JP2017520208A - コアネットワークノード、無線基地局、移動端末、コアネットワークノードの通信方法、無線基地局のための通信方法、及び移動端末のための通信方法 - Google Patents

コアネットワークノード、無線基地局、移動端末、コアネットワークノードの通信方法、無線基地局のための通信方法、及び移動端末のための通信方法 Download PDF

Info

Publication number
JP2017520208A
JP2017520208A JP2017513836A JP2017513836A JP2017520208A JP 2017520208 A JP2017520208 A JP 2017520208A JP 2017513836 A JP2017513836 A JP 2017513836A JP 2017513836 A JP2017513836 A JP 2017513836A JP 2017520208 A JP2017520208 A JP 2017520208A
Authority
JP
Japan
Prior art keywords
core network
node
network node
base station
radio base
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017513836A
Other languages
English (en)
Other versions
JP6380664B2 (ja
Inventor
シャオウェイ ジャン
シャオウェイ ジャン
田村 利之
利之 田村
アナンド ラガワ プラサド
アナンド ラガワ プラサド
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Publication of JP2017520208A publication Critical patent/JP2017520208A/ja
Application granted granted Critical
Publication of JP6380664B2 publication Critical patent/JP6380664B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/18Selecting a network or a communication service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/04Registration at HLR or HSS [Home Subscriber Server]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data

Abstract

【課題】専用コアネットワークをより効率的にサポートする。【解決手段】ネットワークシステムは、最初にネットワークへのアタッチを無線基地局(20)を介して試みて、UE(10)との間のセキュアなコネクションを確立する第1ノード(30)と、無線基地局(20)を介してUE(10)が第1ノード(30)からリダイレクトされる第2ノード(40)とを含んでいる。そのリダイレクトの際に、第1ノード(30)は、第1ノード(30)自身についての情報を、無線基地局(20)を介して第2ノード(40)へ送信する。第2ノード(40)は、上記情報を用いて、UE(10)との間の上記コネクションを確立するために必要なセキュリティコンテキストを第1ノード(30)から取得する。【選択図】なし

Description

本発明は、専用コアネットワーク (Dedicated Core Network)のための装置、システム、及び方法に関し、特に、ユーザ端末(UE:User Equipment)が適切なコアネットワークによってサービスを提供されることを保証するための技術に関する。
近年、専用コアネットワークをサポートするための改善が3GPP(3rd Generation Partnership Project)によって研究されている。
専用コアネットワークは、例えば、特定のタイプの加入者(つまり、特定のタイプのUE)が、そのUEを専用にサービスするMME(Mobility Management Entity)/SGSN(Serving GPRS (General Packet Radio Service) Support Node)へリダイレクトされることを意味する。専用コアネットワークは、また、「特定コアネットワーク(Specific Core Network)」又は「オーバーレイコアネットワーク(Overlay Core Network)」と呼ばれることがある。
非特許文献1は、専用コアネットワークを実現するために最も促進するメッセージフローを開示している。このメッセージフローでは、UEがアタッチ要求メッセージ(Attach Request message)を基地局(eNB:evolved Node B)を介して新しいMMEへ送信するとき(つまり、IMSI(International Mobile Subscriber Identity)アタッチの場合には)、その新しいMMEは、他の特定のMMEを用いるための情報をHSS(Home Subscriber Server)から取得する。そして、その新しいMMEは、基地局に対して、アタッチ要求メッセージを他の特定のMMEへリダイレクトするように指示する。そのリダイレクトの際には、基地局は、その特定のMMEに対してアタッチ手順(Attach procedure)を再び実行する。
非特許文献2も、非特許文献1に開示されているのと同様のメッセージフローを開示している。
しかしながら、本出願の発明者等は、非特許文献1,2に開示されているメッセージフローが専用コアネットワークをサポートする際の効率を下げるという問題点があることを解明した。
具体的には、アタッチ手順を再実行する際に、上記特定のMMEは、上記UEがアタッチを試みた異なるMMEによって既に実行された、AKA(Authentication and Key Agreement)手順及びNAS(Non-Access Stratum)SMC(Security Mode Command)手順を重複して実行する。このため、上記特定のMMEに対する過負荷だけでなく、冗長なAKA/NAS SMC手順に関係しているデバイス群/ノード群及びそれらの間のすべてのインターフェイスに対するシグナリングの過負荷が引き起こされる。
さらに、非特許文献2,3は、それぞれ、GUTI(Globally Unique Temporary Identity)アタッチの他のメッセージフローを開示している。この他のメッセージフローでは、上記特定のMMEは、セキュリティコンテキスト(security context)を取得するために、上記GUTIによって参照される、或るMMEに連絡する。
しかしながら、このメッセージフローにおいても、上記のシグナリングの過負荷及び上記特定のMMEに対する過負荷が引き起こされる。これは、上記GUTIがタイマの満了後に上記セキュリティコンテキストを削除した可能性のある上記旧MME(old MME)を単に示しているに過ぎないため、結局、上記特定のMMEは冗長な上記AKA/NAS SMC手順を実行することになるからである。
ここで、これらの問題点の詳細は後述の実施形態において詳しく説明する。
このように、本発明の典型的な目的は、専用コアネットワークをより効率的にサポートするための解決手段を提供することである。
上記の目的を達成するために、本発明の第1の態様のネットワークシステムは、第1ノードと、第2ノードとを含んでいる。上記第1ノードは、最初にネットワークに対するアタッチを試みるUE(User Equipment)との間で無線基地局(radio base station)を介してセキュアなコネクションを確立する。上記UEは、上記無線基地局を介して上記第1ノードから上記第2ノードへリダイレクトされる。そのリダイレクトの際に、上記第1ノードは、上記第1ノード自体についての情報を、上記無線基地局を介して上記第2ノードへ送る。上記第2ノードは、上記UEとの間の上記コネクションを確立するために必要なセキュリティコンテキストを上記第1ノードから取得するために上記情報を用いる。
さらに、本発明の第2の態様によれば、ネットワークシステムについての制御方法が提供される。該ネットワークシステムは、第1ノードと、第2ノードとを含んでいる。上記第1ノードは、最初にネットワークに対するアタッチを試みるUEとの間で無線基地局を介してセキュアなコネクションを確立する。上記UEは、上記無線基地局を介して上記第1ノードから上記第2ノードへリダイレクトされる。この方法は、そのリダイレクトの際に、上記第1ノード自体についての情報を、上記第1ノードから上記無線基地局を介して上記第2ノードへ送ること、及び、上記UEとの間の上記コネクションを確立するために必要なセキュリティコンテキストを上記第1ノードから取得するために、上記第2ノードが上記情報を用いることを含んでいる。
さらに、本発明の第3の態様のネットワークシステムは、第1ノードと、第2ノードとを含んでいる。上記第1ノードは、最初にネットワークに対するアタッチを試みるUEからアタッチ要求(attach request)を、無線基地局を介して受け取る。上記アタッチ要求は、上記無線基地局を介して上記第1ノードから上記第2ノードへリダイレクトされる。上記アタッチ要求の受信に際して、上記第1ノードは、上記無線基地局を介した上記UEとの間のセキュアなコネクションの確立をスキップする(飛ばす)。上記リダイレクトの際に、上記第1ノードは、上記UEが上記第2ノードへリダイレクトされるべきUEであることを示す署名情報(subscription information)を、上記無線基地局を介して上記第2ノードへ送る。上記署名情報の受信に応じて、上記第2ノードは、上記UEとの間の上記セキュアなコネクションを確立する。
さらに、本発明の第4の態様によれば、ネットワークシステムについての制御方法が提供される。該ネットワークシステムは、第1ノードと、第2ノードとを含んでいる。上記第1ノードは、最初にネットワークに対するアタッチを試みるUEとの間で無線基地局を介してセキュアなコネクションを確立する。上記UEは、上記無線基地局を介して上記第1ノードから上記第2ノードへリダイレクトされる。この方法は、上記第1ノードが上記アタッチ要求を受信したときに上記無線基地局を介した上記UEとの間のセキュアなコネクションの確立をスキップすること、上記リダイレクトに際して、上記第1ノードが、上記UEが上記第2ノードへリダイレクトされるべきUEであることを示す署名情報(subscription information)を、上記無線基地局を介して上記第2ノードへ送ること、及び、上記署名情報の受信に応じて、上記第2ノードが、上記UEとの間の上記セキュアなコネクションを確立することを含んでいる。
さらに、本発明の第5の態様のネットワークシステムは、第1ノードと、第2ノードと、第3ノードとを含んでいる。上記第1ノードは、無線基地局を介したUEとの間のセキュアなコネクションを、上記UEがあらかじめネットワークへアタッチしたときに確立し、上記UEに対して一時的な身元証明書(temporary identity)を割り当てる。上記第2ノードは、上記無線基地局を介して上記UEから、上記一時的な身元証明書を含むアタッチ要求を受け取る。上記第3ノードは、上記無線基地局を介して上記第2ノードから上記アタッチ要求がリダイレクトされる。上記第2ノードは、上記UEとの間の上記コネクションの確立に必要なセキュリティコンテキストを上記第1ノードから取得し、上記リダイレクトに際して、上記第2ノード自身についての情報を、上記無線基地局を介して上記第3ノードへ送る。上記第3ノードは、上記第2ノードから上記セキュリティコンテキストを取得するために、上記情報を用いる。
さらに、本発明の第6の態様によれば、ネットワークシステムについての制御方法が提供される。該ネットワークシステムは、第1ノードと、第2ノードと、第3ノードとを含んでいる。上記第1ノードは、無線基地局を介したUEとの間のセキュアなコネクションを、上記UEがあらかじめネットワークへアタッチしたときに確立し、上記UEに対して一時的な身元証明書(temporary identity)を割り当てる。上記第2ノードは、上記無線基地局を介して上記UEから、上記一時的な身元証明書を含むアタッチ要求を受け取る。上記第3ノードは、上記無線基地局を介して上記第2ノードから上記アタッチ要求がリダイレクトされる。この方法は、上記第2ノードが、上記UEとの間の上記コネクションの確立に必要なセキュリティコンテキストを上記第1ノードから取得すること、上記第2ノードが、上記リダイレクトに際して、上記第2ノード自身についての情報を、上記無線基地局を介して上記第3ノードへ送ること、及び、上記第3ノードが、上記第2ノードから上記セキュリティコンテキストを取得するために、上記情報を用いることを含んでいる。
さらに、本発明の第7の態様のネットワークシステムは、第1ノードと、第2ノードと、第3ノードとを含んでいる。上記第1ノードは、無線基地局を介したUEとの間のセキュアなコネクションを、上記UEがあらかじめネットワークへアタッチしたときに確立し、上記UEに対して一時的な身元証明書(temporary identity)を割り当てる。上記第2ノードは、上記無線基地局を介して上記UEから、上記一時的な身元証明書を含むアタッチ要求を受け取る。上記第3ノードは、上記無線基地局を介して上記第2ノードから上記アタッチ要求がリダイレクトされる。上記第2ノードは、上記UEとの間の上記コネクションの確立に必要なセキュリティコンテキストを上記第1ノードから取得し、上記リダイレクトに際して、上記セキュリティコンテキストを、上記無線基地局を介して上記第3ノードへ送信する。
さらに、本発明の第9の態様によれば、ネットワークシステムについての制御方法が提供される。該ネットワークシステムは、第1ノードと、第2ノードと、第3ノードとを含んでいる。上記第1ノードは、無線基地局を介したUEとの間のセキュアなコネクションを、上記UEがあらかじめネットワークへアタッチしたときに確立し、上記UEに対して一時的な身元証明書(temporary identity)を割り当てる。上記第2ノードは、上記無線基地局を介して上記UEから、上記一時的な身元証明書を含むアタッチ要求を受け取る。上記第3ノードは、上記無線基地局を介して上記第2ノードから上記アタッチ要求がリダイレクトされる。この方法は、上記第2ノードが、上記UEとの間の上記コネクションの確立に必要なセキュリティコンテキストを上記第1ノードから取得すること、及び、上記第2ノードが、上記リダイレクトに際して、上記セキュリティコンテキストを、上記無線基地局を介して上記第3ノードへ送信することを含む。
さらに、本発明の第9の態様のネットワークシステムは、第1ノードと、第2ノードと、第3ノードとを含んでいる。上記第1ノードは、無線基地局を介したUEとの間のセキュアなコネクションを、上記UEがあらかじめネットワークへアタッチしたときに確立し、上記UEに対して一時的な身元証明書(temporary identity)を割り当てる。上記第2ノードは、上記無線基地局を介して上記UEから、上記一時的な身元証明書を含むアタッチ要求を受け取る。上記第3ノードは、上記無線基地局を介して上記第2ノードから上記アタッチ要求がリダイレクトされる。上記第1ノードは、上記第3ノードからの身分証明書要求(identification request)を受け取るまでの間、上記UEとの間の上記セキュアなコネクションに必要なセキュリティコンテキストを保持し続ける。上記第3ノードは、上記リダイレクトに際して、上記第1ノードから上記セキュリティコンテキストを取得するために、上記身分証明書要求を上記第1ノードへ送る。
さらに、本発明の第10の態様によれば、ネットワークシステムについての制御方法が提供される。該ネットワークシステムは、第1ノードと、第2ノードと、第3ノードとを含んでいる。上記第1ノードは、無線基地局を介したUEとの間のセキュアなコネクションを、上記UEがあらかじめネットワークへアタッチしたときに確立し、上記UEに対して一時的な身元証明書(temporary identity)を割り当てる。上記第2ノードは、上記無線基地局を介して上記UEから、上記一時的な身元証明書を含むアタッチ要求を受け取る。上記第3ノードは、上記無線基地局を介して上記第2ノードから上記アタッチ要求がリダイレクトされる。この方法は、上記第1ノードが、上記第3ノードからの身分証明書要求(identification request)を受け取るまでの間、上記UEとの間の上記セキュアなコネクションに必要なセキュリティコンテキストを保持し続けること、及び、上記第3ノードが、上記リダイレクトに際して、上記第1ノードから上記セキュリティコンテキストを取得するために、上記身分証明書要求を上記第1ノードへ送ることを含んでいる。
さらに、本発明の第11の態様のコアネットワークシステムは、複数のコアネットワークノードと、サーバとを含んでいる。このシステムにおいて、UEは、メッセージを、無線基地局を介して第1コアネットワークノードへ送る。上記UEは、上記サーバによって与えられた署名情報(subscription information)に基づいて、上記第1コアネットワークノードから第2コアネットワークノードへリダイレクトされる。上記第1コアネットワークノードは、上記リダイレクトについての情報を含む第1メッセージを、上記無線基地局へ送る。上記無線基地局は、上記情報を含む第2メッセージを、上記第2コアネットワークノードへ送る。
さらに、本発明の第12の態様によれば、複数のコアネットワークノードとサーバとを含むコアネットワークシステムのための方法が提供される。この方法は、UE(User Equipment)がメッセージを無線基地局を介して第1コアネットワークノードへ送るステップと、上記UEが、上記サーバによって与えられた署名情報(subscription information)に基づいて、上記第1コアネットワークノードから第2コアネットワークノードへリダイレクトされるステップと、上記第1コアネットワークノードが、上記リダイレクトについての情報を含む第1メッセージを、上記無線基地局へ送るステップと、上記無線基地局が、上記情報を含む第2メッセージを、上記第2コアネットワークノードへ送るステップと、を含んでいる。
さらに、本発明の第13の態様のUEは、メッセージを無線基地局を介して第1コアネットワークノードへ送る手段を含んでいる。上記UEは、上記サーバによって与えられた署名情報(subscription information)に基づいて、上記第1コアネットワークノードから第2コアネットワークノードへリダイレクトされる。上記リダイレクトにおいて、上記第1コアネットワークノードが、上記リダイレクトについての情報を含む第1メッセージを、上記無線基地局へ送り、上記無線基地局が、上記情報を含む第2メッセージを、上記第2コアネットワークノードへ送る。
さらに、本発明の第14の態様によれば、UEについての方法が提供される。この方法は、上記UEが、メッセージを無線基地局を介して第1コアネットワークノードへ送るステップと、上記UEが、上記サーバによって与えられた署名情報(subscription information)に基づいて、上記第1コアネットワークノードから第2コアネットワークノードへリダイレクトされるステップと、を含んでいる。上記リダイレクトにおいて、上記第1コアネットワークノードが、上記リダイレクトについての情報を含む第1メッセージを、上記無線基地局へ送り、上記無線基地局が、上記情報を含む第2メッセージを、上記第2コアネットワークノードへ送る。
本発明によれば、上記の複数の問題のうちの少なくとも1つを解決すること、例えば、専用コアネットワークをより効率的にサポートするための解決手段を提供することが可能となる。
本発明の第1実施形態のネットワークシステムの構成例を示すブロック図である。 第1実施形態のネットワークシステムの動作の第1例を示すシーケンス図である。 第1実施形態のネットワークシステム動作の第2例を示すシーケンス図である。 本発明の第2実施形態のネットワークシステムの動作の第1例を示すシーケンス図である。 第2実施形態のネットワークシステムの動作の第2例を示すシーケンス図である。 第2実施形態のネットワークシステムの動作の第3例を示すシーケンス図である。 典型的なIMSIアタッチ手順における複数の問題点の説明に供するシーケンス図である。 典型的なGUTIアタッチ手順における複数の問題点の説明に供するシーケンス図である。
以下では、本発明の複数の実施形態を、添付の複数の図面を参照して、説明する。
<第1実施形態>
図1に示すように、第1実施形態のネットワークシステムは、例えば、MME30と、MME40とを含んでいる。MME30は、UE10が無線基地局としてのeNB20を介して最初にアタッチするMMEであり、このため、以下では、「新MME(New MME)」と呼ばれることがある。一方、MME40は、署名(subscription)に応じてUE10を専用にサービスするMMEであり、且つ、UE10がMME30からリダイレクトされるMMEであり、このため、以下では、「専用MME(Dedicated MME)」又は「DMME」と呼ばれる。ここで、MME40は、上記専用コアネットワークが「特定のコアネットワーク(Specific Core Network)」と呼ばれることに合わせて、「特定のMME(Specific MME)」と呼ぶこともできる。必要ならば、MME30及びMME40は、それぞれ、HSS50から、UE10についての署名情報(subscription information)、及び、UE10を認証するために必要な情報等を取得することができる。新MME30は、また、S−GW(Serving Gateway)及び/又はP−GW(PDN (Public Data Network) Gateway)に接続される。同様に、専用MME40も、専用S−GW及び/又は専用P−GWに接続される。
概して、第1実施形態は、E−UTRAN(Evolved Universal Terrestrial Radio Access Network)におけるIMSIアタッチを扱い、特に、新MME30が、eNB20から受け取ったアタッチ要求メッセージ(Attach Request message)を、HSS50から取得したUE10についての署名情報に基づいて、DMME40へリダイレクトするケースを扱う。
次に、第1実施形態の動作例を記述する前に、図7を参照して、非特許文献1,2に開示されている典型的なIMSIアタッチ手順における問題点を、最初に明らかにする。それから、複数の動作例として、これらの問題点を解決するための複数の解決策を説明する。該複数の解決策は、図2に示されたオプション1及び図3に示されたオプション2を含む。
明らかにされた問題点:
図7に示すように、典型的なIMSIアタッチ手順において、UE110は、それのIMSIを含むアタッチ要求メッセージを、eNB120へ送り(ステップS101)、eNB120は、上記アタッチ要求メッセージを新MME130へ転送する(ステップS102)。
上記アタッチ要求メッセージを受け取ると、新MME130は、認証データ要求メッセージ(Authentication data request message)をHSS150へ送り、それに対する応答として、AV群(Authentication Vectors)を含む認証データ応答メッセージ(Authentication data response message)を受け取る(ステップS103)。それから、新MME130は、UE110と協働して、AKA手順及びNAS SMC手順を実行する(ステップS104)。結果として、UE10及び新MME130は、それぞれ、Kasme(Key for access security management entity)及びNASキー群(NAS keys)を共有することができ、この結果、セキュアなコネクションがUE10と新MME130の間に確立される(ステップS105)。
その後に、新MME130は、更新位置要求メッセージ(Update Location Request message)をHSS150へ送り、これに対する応答として、更新位置応答メッセージ(Update Location Response message)を受け取る(ステップS106)。更新位置応答メッセージは、上記IMSI及び上記署名情報/データを含んでいる。さらに、上記署名情報は、専用MME140についての情報(以下では、「DMME情報」と呼ばれることがある)を含んでいる。
それから、新MME130は、上記UE110がリダイレクトされるべき専用MME140を、上記DMME情報に基づいて選択し(ステップS107)、リダイレクトメッセージ(Redirect message)をeNB120へ送る(ステップS108)。該リダイレクトメッセージを受け取ると、eNB120は、上記アタッチ要求メッセージを専用MME140へ転送する(ステップS109)。
しかしながら、このとき、以下の複数の問題点が生じる。
(a)上記アタッチ要求メッセージは保護されていないので、専用MME140は、UE10に対するAKA手順を開始する。
(b)上記(a)に起因して、専用MME140は、認証データ要求メッセージをHSS150へ送ると共に認証データ応答メッセージをHSS150から受信し、更新位置要求メッセージをHSS150へ送ると共に更新位置応答メッセージをHSS150から受信し、UE110と協力してAKA手順及びNAS SMC手順を実行する。
(c)上記(a)及び(b)に起因して、鍵の計算(key computation)に関する専用MME140に対する過負荷だけではなく、HSS150、専用MME140、eNB120、UE110、及びそれらのすべてのインターフェイスに対するシグナリングの過負荷が引き起こされる。
解決策:
(オプション1)
図2は、オプション1についてのシーケンス図である。ステップS1からステップS7は、上記の図7のステップS101からステップS107と同じように実行される。
一方で、上記リダイレクトの際に、新MME30は、新MME30自体の情報(以下では、そのような情報を「MME情報」と呼ぶことがある)を含むリダイレクトメッセージをeNB20へ送信する(ステップS8)。例えば、上記MME情報は、ID(identification, identity)、FQDN(完全修飾ドメイン名:Fully Qualified Domain Name)、又は、新MME30に割り当てられたIP(Internet Protocol)アドレスを含んでいる。そして、eNB20は、アタッチ要求メッセージに含まれた状態で、上記MME情報を専用MME40へ転送する(ステップS9)。
専用MME40は、既にUE10と新MME30との間で確立されているセキュアなコネクションについてのセキュリティコンテキストを新MME30から取得するために、受信したMME情報を用いる。具体的には、専用MME40は、身分証明書要求(identification request)メッセージを新MME30へ送信し(ステップS10)、これに対する応答として、UEコンテキストを含む身分証明書応答(Identification Response)メッセージを受信する(ステップS11)。UEコンテキストは、上記AV群及びすべてのセキュリティコンテキストを含んでいる。そして、専用MME40は、受信したUEコンテキストから、上記Kasme及び上記NASキー群を抽出する(ステップS12)。
その後に、3GPP TS23.401のセクション5.3.2.1に記載されているメッセージ5b及びそれに続く複数のメッセージシーケンスが続く。
このオプション1によれば、専用MME40は、専用MME40が新MME30から必要なセキュリティコンテキストを取得できるように、上記MME情報について示される。それゆえ、上記の典型的なIMSIアタッチ手順と異なり、専用MME40は、AKA手順及びNAS SMC手順を実行する必要がない。このため、上記の典型的なIMSIアタッチ手順と比較して、鍵の計算(key computation)に関する専用MMEに対する過負荷だけではなく、シグナリングの過負荷を劇的に減らすことができる。さらに、現存の複数のメッセージシーケンスを再利用することができる(後述するように、身分証明書要求(identification request)メッセージ及び身分証明書応答(Identification Response)メッセージも現存するメッセージである)ので、上記移動通信システムに対するインパクトを最小化することができる。
さらに、上記ステップS11で、新MME30は、身分証明書応答メッセージの中に、UE10が専用MME40へリダイレクトされるべきものとして既に認証されていることを示す、認証表示(Authentication Indication)を含めてもよい。この場合、専用MME40は、UE10を認証する目的でHSS50と接触する必要はなく、この結果として、シグナリングの過負荷をさらに減らすことができる。
(オプション2)
図3は、オプション2のシーケンス図を示す。ステップS21及びステップS22は、図2のステップS1及びステップS2と同様に実行される。
一方で、上記アタッチ要求メッセージを受信する際に、新MME30は、最初に、上記DMME情報を含む上記署名情報(subscription information)をHSS50から取得する(ステップS23a)。
上記の通り、上記DMME情報は、UE10が専用MME40へリダイレクトされるべきであることを示している。それゆえ、新MME30は、UE10との間でセキュアコネクションを確立することをスキップすることができる。具体的には、新MME30は、上記AKA手順、上記NAS SMC手順、及びNAS鍵の計算等を実行しない。
それから、新MME30は、上記DMME情報に基づいて、専用MME40を選択し(ステップS24)、署名情報を含んでいるリダイレクトメッセージ(これはDMME情報も含んでいる)をeNB20へ送信する(ステップS25)。それから、eNB20は、アタッチ要求メッセージに含まれた状態で上記署名情報を専用MME40へ転送する(ステップS26)。
上記署名情報(すなわち、DMME情報)の受信に応答して、専用MME40は、新MME30の代わりとして、eNB20を介してUE10との間でセキュアコネクションを確立する。具体的には、専用MME40は、認証データ要求メッセージをHSS50へ送り、それに対する応答として、上記AV群を含む認証データ応答メッセージを受信する(ステップS27)。そして、専用MME40は、UE10と効力してAKA手順及びNAS SMC手順を実行する(ステップS28)。結果として、UE10及び専用MME40は、それぞれ、Kasme及びNAS鍵群を共有することができ、この結果、UE10と専用MME40との間でeNB20を介してセキュアなコネクションが確立される(ステップS29)。
その後に、3GPP TS23.401のセクション5.3.2.1に記載されているメッセージ5b及びそれに続く複数のメッセージシーケンスが続く。
オプション2によれば、図2及び図3に示されているシーケンスを比較することでえ理解されるように、上記オプション1と比べて、シグナリング量を減らすことができる。さらに、新MME30はセキュアなコネクションを確立することをスキップするので、新MME30に対する過負荷を減らすこともできる。
さらに、上記ステップS23aの代わりとして、新MME30において、DMME情報が事前に構成されてもよい(ステップS23b)。この場合、新MME30は、UE10から最初のアタッチ要求を受信したときに、HSS50から署名情報を取得することもスキップすることができ、結果として、シグナリング量をさらに減らすことができる。
さらに、上記ステップS23aで、新MME30は、さらに、HSS50から上記AV群を取得してもよい。上記AV群は、上記ステップS25で示されたリダイレクトメッセージ及びステップS26で示されたアタッチ要求メッセージと一緒に、eNB20を介して専用MME40へ転送されることができる。この場合、専用MME40は、上記ステップS27に示された、HSS50からAV群を取得することをスキップすることができ、この結果、シグナリング量をさらに減らすことができる。
<第2実施形態>
図4に示すように、第2実施形態のネットワークシステムは、上記のMME30及びMME40に加えて、MME60をさらに含んでいる。MME60は、UE10が前にアタッチしたMMEであり、このため、以下では、「旧MME(Old MME)」と呼ばれることがある。必要であれば、旧MME60は、上記署名情報、DMME情報、上記AV群等を、HSS50から取得することもできる。ここで、UE10は前にSGSN(つまり、「旧SGSN」)へアタッチするケースもある。このケースであっても、旧MMEについての以下の記述は、旧SGSNについての記述へ同様に適用することができる。
概して、第2実施形態は、E−UTRAN(Evolved Universal Terrestrial Radio Access Network)におけるIMSIアタッチを扱い、特に、新MME30が、eNB20から受け取ったアタッチ要求メッセージ(Attach Request message)を、旧MME60から取得した上記DMME情報に基づいて、DMME40へリダイレクトするケースを扱う。
次に、第2実施形態の動作例を記述する前に、図8を参照して、非特許文献2,3に開示されている典型的なGUTIアタッチ手順における問題点を、最初に明らかにする。それから、複数の動作例として、これらの問題点を解決するための複数の解決策を説明する。該複数の解決策は、図4に示されたオプション1、図5に示されたオプション2、及び、図6に示されたオプション3を含む。
明らかにされた問題点:
図8において点線で示されるように、UE110は前に旧MME160へアタッチしており、旧MME160がUE110へGUTIを割り当てており、この結果、UE110がGUTIを取得しているものとする。
典型的なGUTIアタッチ手順において、UE110は、GUTIを含むアタッチ要求メッセージをeNB120へ送信し(ステップS201)、eNB120は新MME130へアタッチ要求メッセージを転送する(ステップS202)。
アタッチ要求メッセージを受信すると、新MME130は、GUTIを含む身分証明書要求メッセージ及び完了アタッチ要求(complete Attach Request)メッセージを、旧MME160へ送信し(ステップS203)、これに対する応答として、UE110のIMSIとMM(移動性管理:Mobility Management)コンテキストとを含む身分証明書応答メッセージを受信する(ステップS204)。
それから、新MME130は、専用MME140を選択し(ステップS205)、eNB120へリダイレクトメッセージを送信する(ステップS206)。リダイレクトメッセージを受信すると、eNB120は、専用MME140へ上記アタッチ要求メッセージを転送する(ステップS207)。
しかしながら、旧MME160は、予め決められたタイマが満了した後に、UEコンテキスト(つまり、セキュリティコンテキスト)を削除するかもしれない。さらに、GUTIは、旧MME160を単に示しているだけである。それゆえ、専用MME140は、旧MME160から上記AV群及びセキュリティコンテキストを受信することに失敗し、このため、AKA手順を開始する。
これにより、典型的なIMSIアタッチ手順と同様に、以下の複数の問題点が生じる。すなわち、HSS150、専用MME140、eNB120、UE110、及びそれらのインターフェイスに対する、シグナリングの過負荷、及び、鍵の計算に関する専用MME140に対する過負荷である。
解決策:
(オプション1)
図4は、オプション1についてのシーケンス図である。ステップS31からステップS35のプロセスは、上記の図8のステップS201からステップS105と同じように実行される。
一方で、リダイレクトの際に、新MME30は、新MME30自身についての情報(つまり、MME情報)を含むリダイレクトメッセージをeNB20へ送信する(ステップS36)。それから、eNB20は、上記MME情報をアタッチ要求メッセージに含められた状態で専用MME40へ転送する(ステップS37)。
専用MME40は、上記ステップS34で旧MME60から新MME30によって既に取得されている上記セキュリティコンテキストを新MME30から取得するために、受信したMME情報を用いる。具体的には、専用MME40は、身分証明書要求メッセージを新MME30へ送信し(ステップS38)、それに対する応答として、UEコンテキストを含む身分証明書応答メッセージを受信する(ステップS39)。上記の通り、上記UEコンテキストは、AV群及びすべてのセキュリティコンテキストを含んでいる。それから、専用MME40は、受信したUEコンテキストから、上記Kasme及びNAS鍵群を抽出する(ステップS40)。
その後に、3GPP TS23.401のセクション5.3.2.1に記載されているメッセージ5b及びそれに続く複数のメッセージシーケンスが続く。
このオプション1により、専用MME40は、MME情報について示されることで、専用MME40は、新MME40から必要なセキュリティコンテキストを取得することができる。それゆえ、典型的なGUTIと異なり、専用MME40は、旧MME60から上記AV群及びセキュリティコンテキストを取得する目的で、旧MME60へ接触する必要がなく、これにより、旧MME60から上記セキュリティコンテキストを取得することに失敗した場合でも、AKA手順を開始する必要がない。このため、典型的なGUTIと比較して、鍵の計算に関する専用MMEに対する過負荷だけではなく、シグナリングの過負荷を劇的に減らすことができる。さらに、現存の複数のメッセージシーケンスを再利用することができるので、上記移動通信システムに対するインパクトを最小化することができる。
さらに、上記ステップS39において、新ME30は、UE10が専用MME40へリダイレクトされるべきものとして既に認証されていることを示す、認証表示(Authentication Indication)を、上記身分証明書要求メッセージの中に含めてもよい。この場合、専用MME40は、UE10を認証する目的でHSS50と接触する必要はなく、この結果として、シグナリングの過負荷をさらに減らすことができる。
(オプション2)
図5は、オプション2のシーケンス図を示す。ステップS41からステップS45は、図4のステップS31からステップS35と同様に実行される。
一方で、リダイレクトの際に、新MME30は、上記UEコンテキストを含むリダイレクトメッセージをeNB20へ送信する(ステップS46)。それから、eNB20は、上記UEコンテキストをアタッチ要求メッセージに含められた状態で、専用MME40へ転送する(ステップS47)。上記の通り、UEコンテキストは、上記AV群及びすべてのセキュリティコンテキストを含んでいる。
それから、専用MME40は、受信したUEコンテキストから、上記Kasme及びNAS鍵群を抽出する(ステップS48)。
その後に、3GPP TS23.401のセクション5.3.2.1に記載されているメッセージ5b及びそれに続く複数のメッセージシーケンスが続く。
このオプション2によれば、専用MME40は、UEコンテキストを取得するために、いかなるMMEとも接触する必要がない。それゆえ、上記オプション1に比べて、シグナリング量を減らすことができ、また、専用MME40に対する過負荷も減らすことができる。
さらに、このオプション2は、上記ステップS43で上記アタッチ要求メッセージについてのインテグリティチェック(integrity check)が為されたことを旧MME60が記憶しているように、最適化されてもよい。この場合、専用MME40は、上記ステップS47で再度インテグリティチェックを行う必要がなく、この結果として、専用MME40に対する過負荷をさらに減らすことができる。
(オプション3)
図6は、オプション3についてのシーケンス図である。ステップS51からステップS55は、上記の図4のステップS31からステップS35と同じように実行される。
一方で、このオプション3において、旧MME60は、加入者のための上記DMMEとして仕えるので、旧MME60は、専用MMEから第2の身分証明書要求メッセージを受信するまでのしばらくの間、上記セキュリティコンテキストを除去することなく保持する。
リダイレクトの際に、新MME30は、リダイレクトメッセージをeNB20へ送信する(ステップS56)。それから、eNB20は、上記アタッチ要求メッセージを専用MME40へ転送する(ステップS57)。
上記アタッチ要求メッセージを受信すると、専用MME40は、GUTIを含む身分証明書要求メッセージ及び完了アタッチ要求メッセージを、旧MME160へ送信する(ステップS58)。
ここで、上記第2の身分証明書要求メッセージが受信されるので、旧MME60は、上記保持していたMMコンテキスト(セキュリティコンテキスト)を含む身分証明書応答メッセージを専用MME40へ送り返す(ステップS59)。
それから、専用MME40は、受信したMMコンテキストから、上記Kasme及びNAS鍵群を抽出する(ステップS60)。
その後に、3GPP TS23.401のセクション5.3.2.1に記載されているメッセージ5b及びそれに続く複数のメッセージシーケンスが続く。
このオプション3によれば、典型的なGUTIと同様に、専用MME40は、GUTIを使うことだけによって、必要なセキュリティコンテキストを旧MME60から取得することができ、これにより、AKA手順を開始する必要がない。それゆえ、鍵の計算に関する専用MMEに対する過負荷だけではなく、シグナリングの過負荷を劇的に減らすことができる。さらに、専用MMEは、GUTIによって示されたMMEにだけ接触すればよいので、言い換えれば、専用MMEだけが上記現存の複数のメッセージシーケンスを実行するので、専用MMEに対するインパクトを最小化することができる。
さらに、好ましくは、新MME30は、上記ステップS56及びステップS57で示したリダイレクトメッセージ及びアタッチ要求メッセージによって、専用MME40に対して、AVが取得されていないことを知らせ、旧MME60は、上記ステップS59で示した第2の身分証明書要求メッセージにおいて、有効なAV群だけを専用MME40に対して知らせる。これにより、専用MME40は、UE10との間の通信を行うために、上記有効なAV群を用いることができる。ここで、上記有効なAV群の代わりとして又はこれに追加して、旧MME60は、他の追加的な情報を専用MME40に対して知らせてもよい。
さらに、このオプション3は、上記ステップS53で上記アタッチ要求メッセージについてのインテグリティチェックが為されたことを旧MME60が記憶しているように、最適化されてもよい。この場合、専用MME40は、上記ステップS57で再度インテグリティチェックを行う必要がなく、また、旧MME60も上記ステップS58で再度インテグリティチェックを行う必要がなく、この結果として、専用MME40及び旧MME60に対する過負荷をさらに減らすことができる。
ここで、本実施形態の以上の説明ではE−UTRANを例にとることにより説明を行ったが、本発明は、UTRANにおける、IMSIアタッチ及びP−TMSI(パケット−TMSI(Temporary Mobile Subscriber Identity))アタッチに対して適用することもできる。そのメカニズムは、例えば専用MME/SGSN情報を伝えるためにメッセージが交換されることを除いて、基本的にはE−UTRANにおけるアタッチと同じである。
上記実施形態がUTRAN及びGERAN(GSM(登録商標)(Global System for Mobile communications) EDGE(Enhanced Data GSM(登録商標) Environment) RAN)を参照する場合には、以下の置き換えを行う必要がある。
・MMEをSGSNで置き換えること。
・DMMEをDSGSNで置き換えること。
・eNBをBTS(Base Transceiver Station)/BSC(Base Station Controller)で置き換えること。
・HSSをHLR(Home Location Register)/HSSで置き換えること。
・GUTIをP−TMSIで置き換えること。
さらに、図示は省略されているが、新MME30、専用MME40、及び旧MME60は、それぞれ、1つ又は複数の通信機、及び、CPU(Central Processing Unit)のようなコントローラによって、構成されてもよい。その1つ又は複数の通信機は、例えば、eNB20を介してUE10と通信を行い、eNB20を介して又は介さずにMME30,40,60との間の通信を行い、且つ、HSS50との間の通信を行う。そのコントローラは、図示したシーケンス図に示したプロセス又はそれと同等のプロセスを実行するために、これらの通信機を制御する。
ここで、本発明は、上記実施形態に限定されるものではなく、クレームの記述に基づいて当業者によって種々の変更が為され得ることは明らかである。
上記の複数の実施形態の全部又は一部は、これに限定されるものではないが、以下の付記として記載されてもよい。
(付記1)
無線基地局を介して最初にネットワークへアタッチすることを試みて、UE(User Equipment)との間でセキュアなコネクションを確立する第1ノードと、
前記UEが前記無線基地局を介して前記第1ノードからリダイレクトされる第2ノードと、
を具備し、
前記リダイレクトの際に、前記第1ノードは、前記第1ノード自身についての情報を、前記無線基地局を介して前記第2ノードへ送信し、
前記第2ノードは、前記情報を用いて、前記第1ノードから前記UEとの間の前記コネクションを確立するために必要なセキュリティコンテキストを取得する、
ネットワークシステム。
(付記2)
無線基地局を介して最初にネットワークへアタッチすることを試みて、UEとの間でセキュアなコネクションを確立する第1ノードと、前記UEが前記無線基地局を介して前記第1ノードからリダイレクトされる第2ノードと、を具備するネットワークシステムのための制御方法であって、
上記リダイレクトの際に、前記第1ノードから前記第2ノードへ前記無線基地局を介して前記第1ノードについての情報を送信し、
前記第2ノードが前記情報を用いて、前記第1ノードから前記UEとの間の前記コネクションを確立するために必要なセキュリティコンテキストを取得する、
制御方法。
(付記3)
無線基地局を介して最初にネットワークへアタッチすることを試みて、UEからアタッチ要求を受信する第1ノードと、
前記アタッチ要求が前記無線基地局を介して前記第1ノードからリダイレクトされる第2ノードと、
を具備し、
前記アタッチ要求のリダイレクトの際に、前記第1ノードは、前記無線基地局を介した前記UEとの間のセキュアなコネクションの確立をスキップし、
前記リダイレクトの際に、前記第1ノードは、前記無線基地局を介して前記第2ノードへ、前記UEが前記第2ノードへリダイレクトされるものであることを示す加入者情報を送信し、
前記加入者情報の受信に応じて、前記第2ノードは、前記UEとの間で前記セキュアなコネクションを確立する、
ネットワークシステム。
(付記4)
無線基地局を介して最初にネットワークへアタッチすることを試みて、UEからアタッチ要求を受信する第1ノードと、前記アタッチ要求が前記無線基地局を介して前記第1ノードからリダイレクトされる第2ノードと、を具備するネットワークシステムのための制御方法であって、
前記アタッチ要求のリダイレクトの際に、前記第1ノードが、前記無線基地局を介した前記UEとの間のセキュアなコネクションの確立をスキップし、
前記リダイレクトの際に、前記第1ノードが、前記無線基地局を介して前記第2ノードへ、前記UEが前記第2ノードへリダイレクトされるものであることを示す加入者情報を送信し、
前記加入者情報の受信に応じて、前記第2ノードが、前記UEとの間で前記セキュアなコネクションを確立する、
制御方法。
(付記5)
UEが以前にネットワークへアタッチしたときに、無線基地局を介して前記UEとの間でセキュアなコネクションを確立し、前記UEに対して一時的な身元証明書(temporary identity)を割り当てる第1ノードと、
前記無線基地局を介して前記UEから前記一時的な身元証明書を含むアタッチ要求を受信する第2ノードと、
前記アタッチ要求が前記無線基地局を介して前記第2ノードからリダイレクトされる第3ノードと、
を具備し、
前記第2ノードは、前記UEとの間で前記コネクションを確立するために必要なセキュリティコンテキストを前記第1ノードから取得し、前記リダイレクトの際に、前記第2ノード自身についての情報を、前記無線基地局を介して前記第3ノードへ送信し、
前記第3ノードは、前記情報を用いて、前記第2ノードから前記セキュリティコンテキストを取得する、
ネットワークシステム。
(付記6)
UEが以前にネットワークへアタッチしたときに、無線基地局を介して前記UEとの間でセキュアなコネクションを確立し、前記UEに対して一時的な身元証明書を割り当てる第1ノードと、前記無線基地局を介して前記UEから前記一時的な身元証明書を含むアタッチ要求を受信する第2ノードと、前記アタッチ要求が前記無線基地局を介して前記第2ノードからリダイレクトされる第3ノードと、を具備するネットワークシステムのための制御方法であって、
前記第2ノードが、前記UEとの間で前記コネクションを確立するために必要なセキュリティコンテキストを前記第1ノードから取得し、
前記リダイレクトの際に、前記第2ノード自身についての情報を、前記無線基地局を介して前記第2ノードから前記第3ノードへ送信し、
前記第3ノードが、前記情報を用いて、前記第2ノードから前記セキュリティコンテキストを取得する、
制御方法。
(付記7)
UEが以前にネットワークへアタッチしたときに、無線基地局を介して前記UEとの間でセキュアなコネクションを確立し、前記UEに対して一時的な身元証明書を割り当てる第1ノードと、
前記無線基地局を介して前記UEから前記一時的な身元証明書を含むアタッチ要求を受信する第2ノードと、
前記アタッチ要求が前記無線基地局を介して前記第2ノードからリダイレクトされる第3ノードと、
を具備し、
前記第2ノードは、前記UEとの間で前記コネクションを確立するために必要なセキュリティコンテキストを前記第1ノードから取得し、前記リダイレクトの際に、前記セキュリティコンテキストを、前記無線基地局を介して前記第3ノードへ送信する、
ネットワークシステム。
(付記8)
UEが以前にネットワークへアタッチしたときに、無線基地局を介して前記UEとの間でセキュアなコネクションを確立し、前記UEに対して一時的な身元証明書を割り当てる第1ノードと、前記無線基地局を介して前記UEから前記一時的な身元証明書を含むアタッチ要求を受信する第2ノードと、前記アタッチ要求が前記無線基地局を介して前記第2ノードからリダイレクトされる第3ノードと、を具備するネットワークシステムのための制御方法であって、
前記第2ノードが、前記UEとの間で前記コネクションを確立するために必要なセキュリティコンテキストを前記第1ノードから取得し、
前記リダイレクトの際に、前記セキュリティコンテキストを、前記無線基地局を介して前記第2ノードから前記第3ノードへ送信する、
制御装置。
(付記9)
UEが以前にネットワークへアタッチしたときに、無線基地局を介して前記UEとの間でセキュアなコネクションを確立し、前記UEに対して一時的な身元証明書を割り当てる第1ノードと、
前記無線基地局を介して前記UEから前記一時的な身元証明書を含むアタッチ要求を受信する第2ノードと、
前記アタッチ要求が前記無線基地局を介して前記第2ノードからリダイレクトされる第3ノードと、
を具備し、
前記第1ノードは、前記第3ノードからの身分証明書要求(identification request)を受け取るまでの間、前記UEとの間の前記セキュアなコネクションに必要なセキュリティコンテキストを保持し、
前記リダイレクトの際に、前記第3ノードは、前記身分証明書要求を前記第1ノードへ送信して、前記第1ノードから前記セキュリティコンテキストを取得する、
ネットワークシステム。
(付記10)
UEが以前にネットワークへアタッチしたときに、無線基地局を介して前記UEとの間でセキュアなコネクションを確立し、前記UEに対して一時的な身元証明書を割り当てる第1ノードと、前記無線基地局を介して前記UEから前記一時的な身元証明書を含むアタッチ要求を受信する第2ノードと、前記アタッチ要求が前記無線基地局を介して前記第2ノードからリダイレクトされる第3ノードと、を具備するネットワークシステムのための制御方法であって、
前記第1ノードが、前記第3ノードからの身分証明書要求を受け取るまでの間、前記UEとの間の前記セキュアなコネクションに必要なセキュリティコンテキストを保持し、
前記リダイレクトの際に、前記第3ノードが、前記身分証明書要求を前記第1ノードへ送信して、前記第1ノードから前記セキュリティコンテキストを取得する、
制御方法。
本願は、2014年5月30日に出願された日本特許出願2014−112269に基づくと共にその優先権の利益を主張し、その開示は全体として参照することによって本願に組み込まれる。
10,110 UE
20,120 eNB
30,40,60,130,140,160 MME
50,150 HSS
本発明は、コアネットワークノード、無線基地局、移動端末、コアネットワークノードの通信方法、無線基地局のための通信方法、及び移動端末のための通信方法に関し、特に、ユーザ端末(UE:User Equipment)が適切なコアネットワークによって仕えられることを保証するための技術に関する。

Claims (18)

  1. 複数のコアネットワークノードと、
    サーバと、
    を有し、
    UE(User Equipment)は、無線基地局装置を介して第1コアネットワークノードへメッセージを送信し、
    前記UEは、前記サーバによって与えられた前記UEの署名情報に基づいて、前記第1コアネットワークノードから第2コアネットワークノードへリダイレクトされ、
    前記第1コアネットワークノードは、前記リダイレクトについての情報を含む第1メッセージを前記無線基地局装置へ送信し、
    前記無線基地局装置は、前記リダイレクトについての情報を含む第2メッセージを前記第2コアネットワークノードへ送信する、
    コアネットワークシステム。
  2. 請求項1記載のコアネットワークシステムにおいて、
    前記第1コアネットワークノードは前記リダイレクトの前に前記UEを認証せず、前記第2コアネットワークノードは前記リダイレクトの後に前記UEを認証する、
    コアネットワークシステム。
  3. 請求項1記載のコアネットワークシステムにおいて、
    前記第1コアネットワークノードは、前記UEを認証すること無く、前記第1メッセージを送信し、
    前記第2コアネットワークノードは、前記第2メッセージを受信したときに、前記UEを認証する、
    コアネットワークシステム。
  4. 請求項1から3のいずれか1項に記載のコアネットワークシステムにおいて、
    前記第1コアネットワークノード及び前記第2コアネットワークノードは、それぞれ、MME(Mobility Management Entity)を有する、
    コアネットワークシステム。
  5. 請求項1から4のいずれか1項に記載のコアネットワークシステムにおいて、
    前記サーバは、 (Home Subscriber Server)を有する、
    コアネットワークシステム。
  6. 請求項1から5のいずれか1項に記載のコアネットワークシステムにおいて、
    前記第1コアネットワークノードは、前記署名情報を用いることによって、前記UEを扱う前記第2コアネットワークノードを選択する、
    コアネットワークシステム。
  7. 請求項1から6のいずれか1項に記載のコアネットワークシステムにおいて、
    前記第2コアネットワークノードは、前記第2メッセージから、前記UEを認証するための情報を抽出する、
    コアネットワークシステム。
  8. 複数のコアネットワークノード及びサーバを含むコアネットワークシステムのための方法であって、
    UE(User Equipment)が無線基地局を介して第1コアネットワークノードへメッセージを送信するステップと、
    前記UEが、前記サーバによって与えられた前記UEの署名情報に基づいて、前記第1コアネットワークノードから第2コアネットワークノードへリダイレクトされるステップと、
    前記第1コアネットワークノードが前記リダイレクトについての情報を含む第1メッセージを前記無線基地局装置へ送信するステップと、
    前記無線基地局装置が前記リダイレクトについての情報を含む第2メッセージを前記第2コアネットワークノードへ送信するステップと、
    を有する、方法。
  9. 請求項8記載の方法において、
    前記第1コアネットワークノードは前記リダイレクトの前に前記UEを認証せず、前記第2コアネットワークノードは前記リダイレクトの後に前記UEを認証する、
    方法。
  10. 請求項8記載の方法において、
    前記第1コアネットワークノードは、前記UEを認証すること無く、前記第1メッセージを送信し、
    前記第2コアネットワークノードは、前記第2メッセージを受信したときに、前記UEを認証する、
    方法。
  11. 請求項8から10のいずれか1項に記載の方法において、
    前記第1コアネットワークノード及び前記第2コアネットワークノードは、それぞれ、MME(Mobility Management Entity)を有する、
    方法。
  12. 請求項8から11のいずれか1項に記載の方法において、
    前記サーバは、HSS(Home Subscriber Server)を有する、
    方法。
  13. 請求項8から12のいずれか1項に記載の方法において、
    前記第1コアネットワークノードは、前記署名情報を用いることによって、前記UEを扱う前記第2コアネットワークノードを選択する、
    方法。
  14. 請求項8から13のいずれか1項に記載の方法において、
    前記第2コアネットワークノードは、前記第2メッセージから、前記UEを認証するための情報を抽出する、
    方法。
  15. UE(User Equipment)であって、
    無線基地局装置を介して第1コアネットワークノードへメッセージを送信する手段を有し、
    前記UEは、サーバによって与えられた前記UEの署名情報に基づいて、前記メッセージを受け取った前記第1コアネットワークノードから第2コアネットワークノードへリダイレクトされ、
    前記リダイレクトにおいて、前記第1コアネットワークノードは、前記リダイレクトについての情報を含む第1メッセージを前記無線基地局装置へ送信し、前記無線基地局装置は、前記リダイレクトについての情報を含む第2メッセージを前記第2コアネットワークノードへ送信する、
    UE。
  16. 請求項15記載のUEにおいて、
    前記UEは、前記リダイレクトの前に前記第1コアネットワークノードによって認証されず、前記リダイレクトの後に前記第2コアネットワークノードによって認証される、
    UE。
  17. UE(User Equipment)のための方法であって、
    前記UEが無線基地局装置を介して第1コアネットワークノードへメッセージを送信するステップと、
    前記UEが、サーバによって与えられた前記UEの署名情報に基づいて、前記メッセージを受け取った前記第1コアネットワークノードから第2コアネットワークノードへリダイレクトされるステップと、
    を有し、
    前記リダイレクトにおいて、前記第1コアネットワークノードは、前記リダイレクトについての情報を含む第1メッセージを前記無線基地局装置へ送信し、前記無線基地局装置は、前記リダイレクトについての情報を含む第2メッセージを前記第2コアネットワークノードへ送信する、
    方法。
  18. 請求項17記載の方法において、
    前記UEは、前記リダイレクトの前に前記第1コアネットワークノードによって認証されず、前記リダイレクトの後に前記第2コアネットワークノードによって認証される、
    方法。
JP2017513836A 2014-05-30 2015-05-26 コアネットワークノード、基地局、ue、コアネットワークノードの通信方法、基地局の通信方法、及びueの通信方法 Active JP6380664B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2014112269 2014-05-30
JP2014112269 2014-05-30
PCT/JP2015/002635 WO2015182111A1 (en) 2014-05-30 2015-05-26 Apparatus, system and method for dedicated core network

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2018144936A Division JP6610731B2 (ja) 2014-05-30 2018-08-01 専用コアネットワークのための装置、システム、及び方法

Publications (2)

Publication Number Publication Date
JP2017520208A true JP2017520208A (ja) 2017-07-20
JP6380664B2 JP6380664B2 (ja) 2018-08-29

Family

ID=53434418

Family Applications (3)

Application Number Title Priority Date Filing Date
JP2017513836A Active JP6380664B2 (ja) 2014-05-30 2015-05-26 コアネットワークノード、基地局、ue、コアネットワークノードの通信方法、基地局の通信方法、及びueの通信方法
JP2018144936A Active JP6610731B2 (ja) 2014-05-30 2018-08-01 専用コアネットワークのための装置、システム、及び方法
JP2019195878A Active JP7014212B2 (ja) 2014-05-30 2019-10-29 Ue及び方法

Family Applications After (2)

Application Number Title Priority Date Filing Date
JP2018144936A Active JP6610731B2 (ja) 2014-05-30 2018-08-01 専用コアネットワークのための装置、システム、及び方法
JP2019195878A Active JP7014212B2 (ja) 2014-05-30 2019-10-29 Ue及び方法

Country Status (6)

Country Link
US (3) US10104603B2 (ja)
EP (1) EP3150004A1 (ja)
JP (3) JP6380664B2 (ja)
CN (2) CN106416338B (ja)
MX (2) MX2018011078A (ja)
WO (1) WO2015182111A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021514587A (ja) * 2018-02-19 2021-06-10 テレフオンアクチーボラゲット エルエム エリクソン(パブル) 異なる無線通信システム間におけるインターワーキングおよび/またはモビリティへの対応
JP2022524133A (ja) * 2019-06-17 2022-04-27 ▲騰▼▲訊▼科技(深▲セン▼)有限公司 通信方法、装置、コンピュータ読取可能な媒体及び電子機器

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016129238A1 (en) 2015-02-13 2016-08-18 Nec Corporation Apparatus, system and method for security management
WO2017138769A1 (ko) * 2016-02-11 2017-08-17 엘지전자(주) 무선 통신 시스템에서 단말의 위치 갱신 방법 및 이를 지원하는 장치
US10588019B2 (en) * 2016-05-05 2020-03-10 Qualcomm Incorporated Secure signaling before performing an authentication and key agreement
GB2550905A (en) * 2016-05-27 2017-12-06 Airbus Operations Ltd Secure communications
CN107454656A (zh) * 2016-06-01 2017-12-08 中国移动通信有限公司研究院 一种子网接入方法及装置
US10887768B2 (en) * 2016-07-13 2021-01-05 T-Mobile Usa, Inc. Mobile traffic redirection system
EP3306887B1 (en) 2016-10-10 2020-11-25 NTT DoCoMo, Inc. Method for establishing a connection of a mobile terminal to a mobile radio communication network and communication network device
US10880726B2 (en) 2017-02-24 2020-12-29 Telefonaktiebolaget Lm Ericsson (Publ) Methods and apparatuses for handling slice selection data for a user
WO2018222132A2 (zh) * 2017-05-29 2018-12-06 华为国际有限公司 网络认证方法、网络设备及核心网设备
CN110461013A (zh) * 2018-05-08 2019-11-15 华为技术有限公司 一种网元选择方法及装置
CN111132256B (zh) * 2018-10-31 2021-06-04 华为技术有限公司 用户终端接入方法、初始移动管理实体及基站
CN111866974B (zh) 2019-04-29 2022-12-06 华为技术有限公司 用于移动注册的方法和装置
WO2022024944A1 (ja) * 2020-07-28 2022-02-03 京セラ株式会社 無線通信装置及びサーバ装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100080186A1 (en) * 2007-03-20 2010-04-01 Guo Xiaolong Method and system for selecting network equipment
US20110230188A1 (en) * 2010-03-18 2011-09-22 Sven Gemski Methods and Network Nodes in a Mobile Communication Network
WO2013047822A1 (ja) * 2011-09-30 2013-04-04 日本電気株式会社 通信システムと方法と装置
WO2015172088A1 (en) * 2014-05-08 2015-11-12 Interdigital Patent Holdings, Inc. Methods and mobility management entity, mme, for re-directing a ue to a dedicated core network node

Family Cites Families (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2405281C2 (ru) * 2006-02-28 2010-11-27 Нокиа Корпорейшн Хэндовер в сетях связи
TWI298209B (en) 2006-03-27 2008-06-21 Epistar Corp Semiconductor light-emitting device and method for fabricating the same
JP4867482B2 (ja) * 2006-06-06 2012-02-01 富士ゼロックス株式会社 制御プログラムおよび通信システム
CN101166359B (zh) * 2006-10-16 2010-12-29 中兴通讯股份有限公司 移动通信系统的选择管理节点的方法
CN101355793B (zh) * 2007-07-27 2011-08-31 华为技术有限公司 识别用户设备的方法和装置及临时标识传递和分配方法
CN103220674B (zh) 2007-09-03 2015-09-09 华为技术有限公司 一种终端移动时防止降质攻击的方法、系统及装置
JP5657853B2 (ja) 2007-10-02 2015-01-21 ピーエスフォー ルクスコ エスエイアールエルPS4 Luxco S.a.r.l. 定電流源回路
WO2009096833A1 (en) * 2008-01-30 2009-08-06 Telefonaktiebolaget Lm Ericsson (Publ) Core network processing load reduction
CN102821382B (zh) * 2008-06-18 2015-09-23 上海华为技术有限公司 一种用于接入的装置
JP5390611B2 (ja) 2008-08-15 2014-01-15 サムスン エレクトロニクス カンパニー リミテッド 移動通信システムの保安化された非接続階層プロトコル処理方法
CN101765094B (zh) * 2008-12-22 2012-07-04 华为技术有限公司 实现用户设备切换的方法、装置及系统
US8781472B2 (en) 2009-01-23 2014-07-15 Telefonaktiebolaget Lm Ericsson (Publ) Method and arrangement in a communication network
US8965324B2 (en) 2009-07-08 2015-02-24 At&T Mobility Ii Llc E911 services using distributed nodes
US8693367B2 (en) * 2009-09-26 2014-04-08 Cisco Technology, Inc. Providing offloads in a communication network
WO2011060837A1 (en) * 2009-11-23 2011-05-26 Telefonaktiebolaget L M Ericsson (Publ) Access control according to a policy defined for a group of associated electronic devices comprising a cellular modem
IN2012CN07527A (ja) * 2010-02-12 2015-08-07 Tekelec Inc
US20120018901A1 (en) 2010-07-21 2012-01-26 Lsi Corporation Flip-chip package and method of manufacturing the same using ablation
DE102011079747A1 (de) 2010-07-27 2012-02-02 Denso Corporation Halbleitervorrichtung mit Schaltelement und Freilaufdiode, sowie Steuerverfahren hierfür
JP5210368B2 (ja) * 2010-10-29 2013-06-12 株式会社エヌ・ティ・ティ・ドコモ 無線基地局及び方法
JP5964860B2 (ja) * 2011-01-21 2016-08-03 ブラックベリー リミテッド (ローカル)オフロードのために用いられる接続のための接続コンテンツを決定するネットワーク装置およびプロセス
US8985481B2 (en) * 2011-07-20 2015-03-24 Simon Bartlett Attachable sprinkler deflector
DE202011050783U1 (de) 2011-07-21 2012-10-26 Geka Gmbh Kosmetikapplikator mit Borsten, die als geschlossene Schlaufen ausgebildet sind, sowie Kosmetikbehältnis mit einem solchen Kosmetikapplikator
CN103024719B (zh) * 2011-09-23 2018-05-11 中兴通讯股份有限公司 终端组的移动性管理实体选择方法及系统
KR101311523B1 (ko) * 2011-10-26 2013-09-25 주식회사 케이티 이종 망 간의 망 부하 분산 방법
US8982841B2 (en) * 2011-10-27 2015-03-17 Spidercloud Wireless, Inc. Long term evolution architecture and mobility
US9025474B2 (en) * 2011-12-06 2015-05-05 Qualcomm Incorporated Recommending information associated with a user equipment or a communication group in a communications system
EP2922343B1 (en) * 2012-12-11 2019-02-20 Huawei Technologies Co., Ltd. Access control method, base station and system
JP6196103B2 (ja) * 2013-09-13 2017-09-13 株式会社Nttドコモ 移動通信システム、ネットワークノード及び移動通信方法
WO2016024848A1 (en) * 2014-08-14 2016-02-18 Samsung Electronics Co., Ltd. Method and apparatus for selecting dedicated core network
KR101710127B1 (ko) 2014-08-29 2017-02-27 한화제약주식회사 야누스인산화효소 억제제로서의 치환된 N-(피롤리딘-3-일)-7H-피롤로[2,3-d]피리미딘-4-아민
KR102385539B1 (ko) * 2015-03-02 2022-04-12 삼성전자 주식회사 무선 통신 시스템에서 서비스 제공 방법 및 장치

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100080186A1 (en) * 2007-03-20 2010-04-01 Guo Xiaolong Method and system for selecting network equipment
US20110230188A1 (en) * 2010-03-18 2011-09-22 Sven Gemski Methods and Network Nodes in a Mobile Communication Network
WO2013047822A1 (ja) * 2011-09-30 2013-04-04 日本電気株式会社 通信システムと方法と装置
WO2015172088A1 (en) * 2014-05-08 2015-11-12 Interdigital Patent Holdings, Inc. Methods and mobility management entity, mme, for re-directing a ue to a dedicated core network node
JP2017518006A (ja) * 2014-05-08 2017-06-29 インターデイジタル パテント ホールディングス インコーポレイテッド Ueを専用コアネットワークノードにリダイレクトするための方法、およびモビリティ管理エンティティ、mme

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
NTT DOCOMO: "Discussion on Core Network Type Selection based on the Subscription Information [online]", TSG SA WG2 #100 S2-133909, JPN6018003479, 5 November 2013 (2013-11-05), pages 1 - 21, XP055360547, ISSN: 0003732405 *

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021514587A (ja) * 2018-02-19 2021-06-10 テレフオンアクチーボラゲット エルエム エリクソン(パブル) 異なる無線通信システム間におけるインターワーキングおよび/またはモビリティへの対応
JP7071518B2 (ja) 2018-02-19 2022-05-19 テレフオンアクチーボラゲット エルエム エリクソン(パブル) 異なる無線通信システム間におけるインターワーキングおよび/またはモビリティへの対応
US11418961B2 (en) 2018-02-19 2022-08-16 Telefonaktiebolaget Lm Ericsson (Publ) Supporting interworking and/or mobility between different wireless communication systems
US11778475B2 (en) 2018-02-19 2023-10-03 Telefonaktiebolaget Lm Ericsson (Publ) Supporting interworking and/or mobility between different wireless communication systems
JP2022524133A (ja) * 2019-06-17 2022-04-27 ▲騰▼▲訊▼科技(深▲セン▼)有限公司 通信方法、装置、コンピュータ読取可能な媒体及び電子機器
JP7297915B2 (ja) 2019-06-17 2023-06-26 ▲騰▼▲訊▼科技(深▲セン▼)有限公司 通信方法、装置、コンピュータ読取可能な媒体及び電子機器

Also Published As

Publication number Publication date
MX2016015797A (es) 2017-04-25
JP2020036346A (ja) 2020-03-05
WO2015182111A1 (en) 2015-12-03
CN110493772B (zh) 2022-05-13
JP6610731B2 (ja) 2019-11-27
JP2018207511A (ja) 2018-12-27
US20190037486A1 (en) 2019-01-31
US20170201937A1 (en) 2017-07-13
US10531377B2 (en) 2020-01-07
JP7014212B2 (ja) 2022-02-01
MX359065B (es) 2018-09-13
CN110493772A (zh) 2019-11-22
CN106416338A (zh) 2017-02-15
US10104603B2 (en) 2018-10-16
US11477726B2 (en) 2022-10-18
CN106416338B (zh) 2019-10-25
MX2018011078A (es) 2021-12-14
JP6380664B2 (ja) 2018-08-29
US20190357135A1 (en) 2019-11-21
EP3150004A1 (en) 2017-04-05

Similar Documents

Publication Publication Date Title
JP6610731B2 (ja) 専用コアネットワークのための装置、システム、及び方法
US9686675B2 (en) Systems, methods and devices for deriving subscriber and device identifiers in a communication network
US8910271B2 (en) System and method for handover between interworking WLAN and EUTRAN access systems
EP2774402B1 (en) Securing data communications in a communications network
US20230362744A1 (en) Apparatus, system and method for security management
US9973338B2 (en) Configuration of liveness check using internet key exchange messages
WO2016042766A1 (en) Apparatus for dual connectivity
US9294965B2 (en) Handover control system, user terminal, signaling relay apparatus, and session control apparatus
KR20110045796A (ko) 이동 통신 시스템에서 보안 관리 시스템 및 방법
EP2636232A1 (en) Gateway apparatus, control method therefor and computer program
KR20200008178A (ko) Dc (이중 접속성) 를 위한 장치, 시스템 및 방법
JP6446546B2 (ja) データ処理方法、装置、端末、モビリティ管理エンティティ、およびシステム
EP2793530A1 (en) Method and device for session handling
EP3310117B1 (en) Method for establishing a connection of a mobile terminal to a mobile radio communication network and radio access network component
WO2015182141A1 (en) Apparatus, system and method for dedicated core network
JP6732794B2 (ja) モバイル無線通信ネットワーク及び通信ネットワークデバイスへのモバイル端末の接続を確立するための方法
WO2011054147A1 (zh) 业务处理方法、装置以及通信系统

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20171220

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180206

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180405

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180703

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180716

R150 Certificate of patent or registration of utility model

Ref document number: 6380664

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150