JP5453539B2 - 電気通信システムにおける方法および装置 - Google Patents

電気通信システムにおける方法および装置 Download PDF

Info

Publication number
JP5453539B2
JP5453539B2 JP2012532043A JP2012532043A JP5453539B2 JP 5453539 B2 JP5453539 B2 JP 5453539B2 JP 2012532043 A JP2012532043 A JP 2012532043A JP 2012532043 A JP2012532043 A JP 2012532043A JP 5453539 B2 JP5453539 B2 JP 5453539B2
Authority
JP
Japan
Prior art keywords
utran
uicc
sgsn
type
handover
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2012532043A
Other languages
English (en)
Other versions
JP2013507036A5 (ja
JP2013507036A (ja
Inventor
イングリッド ノルドストランド,
ホーカン パルム,
Original Assignee
テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by テレフオンアクチーボラゲット エル エム エリクソン(パブル) filed Critical テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Publication of JP2013507036A publication Critical patent/JP2013507036A/ja
Publication of JP2013507036A5 publication Critical patent/JP2013507036A5/ja
Application granted granted Critical
Publication of JP5453539B2 publication Critical patent/JP5453539B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0083Determination of parameters used for hand-off, e.g. generation or modification of neighbour cell lists
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0083Determination of parameters used for hand-off, e.g. generation or modification of neighbour cell lists
    • H04W36/0085Hand-off measurements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/14Reselecting a network or an air interface
    • H04W36/144Reselecting a network or an air interface over a different radio air interface technology
    • H04W36/1443Reselecting a network or an air interface over a different radio air interface technology between licensed networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/14Reselecting a network or an air interface

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明はRAT間ハンドオーバ手順に関する。
本発明は、通信ネットワーク内のRAT(無線アクセス技術)間ハンドオーバに関する。3GPP EーUTRAN(ロングタームエヴォリューション:LTEとも呼ばれる)の標準化において、RAT間ハンドオーバについての解決策が合意に達した。本明細書で用いられる場合、EーUTRANは3GPPによって開発および標準化されたセルラ無線システムを示し、eNodeB(eNB)はEーUTRAN無線基地局ノードを示す。そのようなeNodeBは複数のEーUTRANセルを受け持つかもしれない。
ユーザモビリティを処理する機能はセルラネットワークの根本的な構成である。サービス品質の見地からは、そのような機能は、アクティブセッション中に無線通信機器のユーザがあるセルから別のセルに移動した場合でもサービス継続性が維持されること、また新しいセッションの各々が十分に良好な無線環境で確立されることを保証しなければならない。スペクトル効率の見地からは、そのような機能は、アクティブなユーザが常に、1つ以上の(EーUTRANではeNodeB、UTRANではRNC(無線ネットワーク制御装置)といった)最適なリモート無線ユニット(無線という観点からは最も距離の近いリモート無線ユニットを意味するであろう)によってサービスを提供されることを保証すべきである。そのため、例えば無線通信機器が異なるセル間を移動する場合に、無線通信機器が最初のセルの範囲外に出たときの呼の切断を回避するため、ハンドオーバを時々実行する必要があるだろう。
UTRANからEーUTRANへのRATハンドオーバ手順は、ネットワークがハンドオーバの実行を決定した際に行われる。UTRANからEーUTRANへのPSハンドオーバを実行する決定は、UTRAN在圏RNC(SRNC)によってなされ、この決定はユーザ機器,UEによってSRNCに報告される無線状況測定に基づいてもよい。
3GPP TS23.401、5.5.2.2章は、UTRANからEーUTRANへのハンドオーバ準備およびハンドオーバ実行シグナリングの概要を与えている。
EーUTRANへのハンドオーバを決定する前に、SRNCはUEがEーUTRAと互換性を有するかチェックするであろう。さらに、そのようなUEは、SRNCによってEーUTRAセル上で測定を実行するように設定されてよく、そのような目的のために圧縮モードが設定される必要があるかもしれない(UEの能力に依存する)。圧縮モードは別の周波数(周波数間)または別の無線技術(RAT間)で測定を行う際に必要である。圧縮モードでは、送信および受信を短時間停止し、その間に他の周波数またはRAT上で測定を実施する。測定が終わった後、送信および受信が再開する。データが失われないことを確保するため、フレーム内でデータを圧縮し、測定を実行することが可能な空き時間を生成する。
これは、ハンドオーバが開始される際、それに先立って無線リソース再設定、測定再設定、測定および測定報告といった複数の工程が行われることを意味する。EーUTRAへのハンドオーバがある理由によって許されない場合、これらの工程は無駄になるであろう。代わりに、UEがEーUTRAセルで測定するように構成されているが、他の代わりの工程(例えば、別の無線技術、別のURTA周波数での測定)が禁止されているかもしれない。可能性のあるUE制限および/またはUTRAN制限のため、UEから受信したUE測定結果が例えば現在のUTRAセル/周波数における悪い無線状況を示す際に、SRNCは何をすべきかを選択しなければならない。さらに、無線状況に起因してハンドオーバが開始された場合、ハンドオーバは成功する見込みが十分に高い必要がある。さもなければ、呼が切断されるかもしれない。
UTRAアクセスシステムで動作するユーザは、例えばSIMタイプのUMTS集積回路カード(UICC)を用いるGSMサブスクリプションまたはUSIM(汎用加入者識別モジュール)タイプのUICCを用いるUMTSサブスクリプションのいずれかを有することができる。UICCタイプに応じて、異なる認証/暗号鍵配送方式(AKA)アルゴリズムが用いられる。AKA手順は、在圏GPRSサポートノード(SGSN)とUE内のUICCとの間で実行される。AKA手順を開始するのはSGSNであり、通常はアタッチごと、すなわち在圏ネットワークへの最初の登録ごと(例えば電源オン時)に行われる。AKA手順は、UEが既にアタッチされている際にも行われてよい。典型的な場合は、新たなSGSNにおけるルーティングエリア更新時である。実行されるAKAのタイプは、ユーザのホーム環境のユーザのHLR/AuC(ホームロケーションレジスタ/認証センタ)からSGSNが受信しているセキュリティ情報に依存する。HLR/AuCから受信するセキュリティ情報は、ユーザがGSMサブスクリプションを有する場合には暗号鍵Kcを含んでおり、ユーザがUMTSサブスクリプションを有する場合には暗号鍵CKおよび完全性保護鍵IKを含んでいる。SIMタイプのUICCでサポートされているGSM AKAにおいて、暗号鍵Kc(64ビット)は、SIMによって生成される。USIMタイプのUICCでサポートされる、対応するUMTS AKAにおいて、暗号鍵CK(128ビット)および完全性保護鍵IK(128ビット)はUSIMによって生成される。
異なるAKAアルゴリズム(例えば生成される鍵やセキュリティ鍵の長さの相違)は、SIMタイプのUICCを装着するUEのセキュリティレベルを、USIMタイプのUICCを備えるUEよりも低くするものと考えられる。
SGSNは、ユーザHLR/AuC(ホームロケーションレジスタ/認証センタ)から受信した情報に基づいて、関連するAKAをUEに向けて開始する。AKA手順はUEとSGSNとの間でのシグナリングを用いて実行され、UTRANを通じて透過的である。
ユーザデータおよび制御データの暗号化および完全性保護はUEとSRNCとの間で実行される。すなわち、暗号化および完全性アルゴリズムはUEおよびSRNCに割り振られている。
UTRAアクセスについて規定されている暗号化および完全性保護アルゴリズムは、128ビット長のセキュリティ鍵を用いる。GSMサブスクリプション(SIM)を有するユーザもまたUTRANでサービスをうけるためのサポートを提供するため、UMTS暗号鍵および完全性保護鍵(CKおよびIK)を64ビットGSM暗号鍵(Kc)から得る、3GPPによって規定される以下の2つの変換関数がある。c4はCKを得るための変換関数であり、c5はIKを得るための変換関数である。
CK[UMTS] = Kc || Kc; (c4)
IK[UMTS] = Kc1 xor Kc2 || Kc || Kc1 xor Kc2; (c5)
c5において、Kc1およびKc2はいずれも32ビット長であり、Kc=Kc1||Kc2である。
このように、GSMサブスクリプションを有する(すなわちSIMタイプのUICCを保持する)ユーザ/UEがUTRANにアタッチされる際、UEは、UTRAアクセスに対して有効なUMTS暗号鍵CKおよび完全性保護鍵IKをGSM暗号鍵Kcから変換関数c4およびc5を用いて導出する。セキュリティ鍵はUEとSRNCとの間で送信されるユーザデータおよび制御シグナリングの暗号化および完全性保護のために用いられる。
SGSNによっても同じ変換関数が用いられる。UEとSRNCとの間で暗号化および完全性保護の開始を要求する際に、接続モード(connected mode)のUEについて、これら得られたCKおよびIKがSGSNからSRNCへ送信される。
UMTSにおけるセキュリティ機能についてのより詳細な情報は、3GPP TS33.102に提供されている。
3GPPリリース8は、USIMタイプのUICCを装着していないUEに対するEーUTRA内でのサービス提供をサポートしていない。そのため、UEがEーUTRAN互換性を有していても、USIMを装着していなければ、UTRAネットワークに送信されるそのUEの機能情報(capability information)内にEーUTRAに関するサポートは全く示されないであろう。その結果、UTRANはそのUEにEーUTRA測定の実施を要求せず、またそのUEにEーUTRAへのハンドオーバを要求しないであろう。従って、3GPPリリース8では、USIMを持たないUEは上述したように自身のEーUTRAN互換性を無効化するため、UTRANからEーUTRANへハンドオーバすることができない。この無効化は、UEがEーUTRAアクセス能力を有していても、SIMタイプのUICCを装着している場合には、アタッチ時にネットワークにEーUTRA非互換性を通知しているであろうことを意味する。これはUEがアタッチしている限り変化しないであろう。
しかし、3GPPリリース9では、通常サービスモードと限定サービスモードの両方について、すなわちUEが装着しているUICCのタイプとは無関係に、あるいはUEがUICCを装着していなくても、IMS緊急ベアラサービスがサポートされている。3GPP SA WG1 LS 文書 R2-094143、“リリース9におけるIMS緊急呼に対するUICCレスUEアクセス” (R2-094107 )へのReply LSは、USIMを持たず、IMS緊急呼を行うUEは、UTRANからEーUTRANへのハンドオーバが許可されるべきであると述べている。
そのようなハンドオーバを実現するための、以下のような様々な方法が検討されている(R2-094569 ”USIMレスUEに関するUTRANからEUTRANへのIMS 緊急呼ハンドオーバ”参照)。
選択肢#1はネットワークベースの方法であり、UEが有効なUICC、すなわち非緊急呼についてEーUTRANへのハンドオーバを許可するUSIM、を有するかどうかを、SGSNがRNCに通知する。USIMを持たないUEがIMS緊急呼に関与していればそのUEがハンドオーバを許されるよう、RNCはUSIMレスUEについてEーUTRANへのハンドオーバを行うべきかどうかの決定に、この情報を用いる。
しかし、選択肢#1はSGSNとRNCとの間のシグナリングプロトコル(RANAP、3GPP TS25.413)の更新を必要とする。リリース8仕様は凍結されているが、リリース8プロトコル仕様に基づくRNCは何としてもリリース9のEーUTRA互換UEをサポート可能となるべきである。
選択肢#2はUEベースの方法であり、USIMレスUEが、UEからSRNCに送信されるUE機能情報の一部である情報要素IEのうち「EーUTRA FDDへのRAT間PSハンドオーバのサポート」および「EーUTRA TDDへのRAT間PSハンドオーバのサポート」を無効化し、緊急呼のセットアップ時にのみそれらを有効化するが、呼が切断したら再度無効化するというものである。つまり、USIMレスUEは、自身のEーUTRAN能力をRRC状態と緊急呼が存在するか否かとに基づいて切り替える。
しかし、選択肢#2は、緊急呼を実行する都度、さらに緊急呼が終わる都度、UEがネットワークに新たなUE機能情報を送信する必要があるため、UEとネットワークとの間で多くのシグナリングが行われる原因となり得る。将来的には緊急呼以外のサービスもEーUTRANへのハンドオーバを許可されうるため、この方法は不整合の原因となりうるのみならず、柔軟性に欠ける方法であろう。このように、ネットワーク(UTRAN)がUICCタイプを知る必要がある場合、将来的に他の必要性や他のタイプの制限が存在しうる。
従って、ネットワークベースの方法が好ましく、可能なら、ネットワークノード間でのシグナリングプロトコルを変更する必要のない方法が好ましい。
従って、上述した既知の方法の課題を解決又は緩和する方法および装置を提供することが望ましい。
UTRANにおいては、SRNCがEーUTRAセルでの測定を開始するとともに、ハンドオーバの決定を行う。SRNCはあるUEについて設定されている呼/ベアラのタイプについての知見を有している。例えば、SRNCはUEについて緊急呼が設定されるとき、あるいは設定されないときに関する知見を有している。
EーUTRANへのハンドオーバの実行が許可されていないUE、すなわちUSIMのようなEーUTRAについて有効なUICCを持たないUEでのEーUTRA測定をSRNCが開始させないよう、また、そのようなUEについてネットワーク内でハンドオーバリソース割り当てシグナリングが開始されないよう、UEがどのタイプのUICCを有するか、例えばUEにUSIMが存在するか否かを、SRNCが知る必要がある。
現状、UE内のUICCのタイプをRNCがどのようにして特定可能かに関する情報は存在しないため、本発明の実施形態はこの問題に対する解決策を提供することを目的とする。
本発明の実施形態の第1の見地は、在圏無線ネットワーク制御装置(SRNC)を有する在圏ネットワーク内で動作するEーUTRA互換UEのEーUTRANへのRAT間ハンドオーバを制御する、前記SRNCにおける方法に関する。前記SRNCは、在圏GPRSサポートノード(SGSN)から、前記UEが前記在圏ネットワークにアタッチした際に認証および鍵配送方式(AKA)で生成されたセキュリティ鍵を受信する。前記方法は以下のステップを有する。
- 前記SGSNから受信した前記セキュリティ鍵を解析して、前記UEがどのタイプのUICCを備えるかを判別するステップと、
- 前記UEのEーUTRANへのハンドオーバを許可するか否かの決定の根拠として、前記UEがどのタイプのUICCを備えるかの知見を用いるステップ。
特定の実施形態によれば前記方法は、前記UEがEーUTRANに有効なUICCを有するか、前記UEで進行中のサービスのタイプに関する少なくとも1つの条件が満たされる場合に前記UEのEーUTRANへのハンドオーバが開始されるように、前記UEのEーUTRANへのハンドオーバを許可するステップを有する。
特定の実施形態において、前記方法は以下のステップを有する。
前記UEがEーUTRANに有効なUICCを有する
前記UEで緊急呼が進行中である
という条件の少なくとも1つが満たされた場合に前記UEのEーUTRANへのハンドオーバが開始されるよう、前記UEのEーUTRANへのハンドオーバを許可するステップと、
前記条件がいずれも満たされない場合、前記UEのEーUTRANへのRAT間ハンドオーバを許可しないステップ。
従って、特定の実施形態によれば、UEがEーUTRANに有効なUICCを有さない場合、SRNCはUEにおいて、EーUTRANへのハンドオーバを許可されるサービス、例えば緊急呼が進行中かどうかを調べる。
特定の実施形態によれば、前記SGSNから受信した前記セキュリティ鍵は前記SRNCに既知の変換関数を適用することによって解析され、前記変換関数は前記在圏ネットワークにアクセスするための有効なセキュリティ鍵を無効なセキュリティ鍵から得るように規定されている。
特定の実施形態では、前記RAT間ハンドオーバがUTRANからEーUTRANへのハンドオーバである。
本発明の実施形態の第2の見地は、無線ネットワーク制御装置(RNC)を有する在圏ネットワーク内で動作する、EーUTRA互換UEのEーUTRANへのRAT間ハンドオーバを制御可能な、前記RNCにおける装置であって、在圏GPRSサポートノード(SGSN)用のインタフェースを有し、前記インタフェースが、前記在圏ネットワークに前記UEがアタッチした際に認証および鍵配送方式(AKA)で生成されたセキュリティ鍵を前記SGSNから受信するように構成されている装置に関する。前記装置は処理ユニットを有し、前記処理ユニットは、
- 前記SGSNから受信した前記セキュリティ鍵を解析して、前記UEがどのタイプのUICCを備えるかを判別し、
- 前記UEのEーUTRANへのハンドオーバを許可するか否かの決定の根拠として、前記UEがどのタイプのUICCを備えるかの知見を用いる、ことが可能である。
従って、特定の実施形態は在圏無線ネットワーク制御装置(SRNC)における、UE内のUMTSICカード(UICC)のタイプを、CKおよびIKのようなセキュリティ鍵と、指定された変換関数とを用いて判別する方法を提供する。変換関数は、GSM AKAのような認証および鍵配送方式(AKA)が実行されている場合に、前記UEがどのタイプのUICC、例えばUSIMまたはSIMを有するかを判別するために適用されるものである。
本発明の特定の実施形態においては、SIMを有するUEはUTRAアクセスにおけるEーUTRA互換を示すことが許可されているものとする。
UICCタイプに関する情報は、EーUTRAN互換UEがEーUTRAセル測定を実行すべきかどうか、およびEーUTRAセルへのハンドオーバを開始させてよいかどうかをSRNCが決定するために用いられてよい。これにより、EーUTRA互換で、かつ(EーUTRAリリース9について定められる緊急呼のような)EーUTRANへのハンドオーバが許されるタイプのサービスが進行中であるUEや、非緊急呼のような任意のタイプのサービスが進行中の、USIMを有するUEに対する、EーUTRAセル測定およびUTRAからEーUTRAへのハンドオーバの設定をSRNCが制限できるようになる。従って、例えばSIMタイプのUICCを有するUEは、EーUTRANへのRAT間ハンドオーバを準備したり開始したりすることを禁止されてよい。あるいは、例えば緊急呼が進行中の場合には、EーUTRANへのRAT間ハンドオーバを準備したり開始したりすることを許可されてよい。
本発明の特定の実施形態の別の見地は、RNCであって、前記RNCにアタッチしているUEに対して在圏RNC(SRNC)として振る舞うことが可能なRNCに関する。本発明の特定の実施形態に係る前記RNCは、CKおよびIKのようなセキュリティ鍵と、GSM AKAのような認証および鍵配送方式(AKA)が実行されている場合に適用される、指定された変換関数とを用いて、UE内のUMTSICカード(UICC)のタイプを判別するように構成されたプロセッサを有する。
本発明の他の目的、利点および新規な機能は、以下の発明の詳細な説明を添付図面とともに検討することにより明らかになるであろう。
本発明の実施形態を適用可能なシグナリングフローを示す図である。 本発明の実施形態に係る方法を示すフローチャートである。 本発明に係るRNCの構成を模式的に示す図である。
本発明は、以下の、本発明の実施形態の非限定的な説明において例示可能である。以下の説明では、在圏RNCがUMTS暗号鍵CKおよび完全性保証鍵IKを在圏GPRSサポートノードから受信する、UTRANからEーUTRANへのハンドオーバに関するシナリオについて説明する。しかし、本発明はこのような特定の鍵に限定されるものと解されるべきではない。別のシナリオでは、UEが在圏ネットワークにアタッチする際に認証および鍵配送方式によって生成される他の鍵について、本発明の特定の実施形態に係る原理を適用することができる。
図1は、以下の、本発明の特定の実施形態の詳細な説明において参照されるシグナリングを模式的に示している。
図1のステップ6で示される認証手順に先立って、UEをネットワークにアタッチする際の接続設定に関する既知のステップ1〜5が行われる。これらの先行するステップは本発明に直接関係しないため、これ以上の説明は行わない。
例えば3GPP TS33.102に代表される従来技術によれば、UEコネクションについてのセキュリティ機能の開始時、すなわちUEとSRNCとの間におけるユーザデータおよび制御データの暗号化ならびに制御データの完全性保護で、SGSNはUMTS暗号鍵CKとUMTS完全性保護鍵IKとをセキュリティモードコマンドでSRNCへ送信する(図7、ステップ7.1)。新たなAKA手順の後、UEがUEとSGSNとの間のシグナリングコネクションを持つと、セキュリティ機能が開始される。鍵CK,IKはいずれも128ビット長である。暗号化および完全性保護アルゴリズムはSRNCおよびUEで実行される。CKおよびIKとともに、SRNCはさらに、使用すべき許可されているセキュリティについての情報をSGSNから受信する。従来技術では、UEがどのタイプのUICCを備えているかについての情報がSGSNからSRNCへ提供されることはない。
本発明の特定の実施形態によれば、SGSNから鍵CK,IKを受信した後、SRNCは SECURITY MODE COMMANDメッセージでSGSNから受信したセキュリティ鍵CKおよびIKを用いて、UEが備えるUICCのタイプをUEコネクションのために特定する。これは、SRNCに既知の鍵変換関数の特性を用いて行うことができる。この鍵変換関数はSGSNによって既に用いられていてもよく、またUEは在圏ネットワークに有効な鍵を得る。鍵変換関数は3GPP TS33.102に規定されているGSMからUMTSへの鍵変換関数であってよい。
本発明の特定の実施形態によれば、SRNCはUEをEーUTRAセル測定を行うように設定(図1のステップ11、12参照)すべきかどうか、および/または測定報告(図1のステップ9参照)が低品質を示すことに基づいてEーUTRANへのハンドオーバを開始させる(図1のステップ13参照)べきかどうかの決定に、UEがUSIMを有するか否かに関する知見を、UE能力および進行中の呼のタイプといった他の情報とともに用いる。なお、EーUTRAへのハンドオーバが開始される前のEーUTRAセル測定は必ずしも行わなくてもよい。このようなハンドオーバの決定は、例えばUTRAセルおよびEーUTRAセルが重複したカバー範囲を有する場合、UTRAセル測定に基づいてなされてもよい。
本発明の実施形態に係る、在圏RNC(SRNC)で実行される方法を、図2を参照して説明する。なお、方法のステップは参照数字が示唆するものとは多少異なる時系列で実行されてもよく、その一部、例えばステップ202と203は順序を入れ替えた時系列で実行されてもよい。
ステップ201で、SRNCはUMTS暗号化鍵CKおよびUMTS完全性保護鍵IKをSGSNからSecurity Control Commandで受信する。これらの鍵はUEとSRNCとの間で送信されるユーザデータおよび制御シグナリングの暗号化および完全性保護のために用いるべきものである。
ステップ202でSRNCは、SGSNから受信したセキュリティ鍵を解析して、UEがどのタイプのUICCを備えているかを判別する。これは、SRNCに既知の鍵変換関数の特性を用いることで実現できる。
TS33.102、第6.8.2.4節によれば、R99+ VLR/SGSN(ここで、R99+は、3GPPリリース99以降の仕様に準拠したネットワークノードまたはUEであることを示す)および、SIMが挿入されたUEは、以下の変換関数を用いてGSM暗号鍵からUMTS暗号化鍵/完全性鍵CKおよびIKを得なければならない。
CK[UMTS] = Kc || Kc; (式c4)
IK[UMTS] = Kc1 xor Kc2 || Kc || Kc1 xor Kc2; (式c5)
c5において、Kc1およびKc2はいずれも32ビット長であり、Kc=Kc1||Kc2である。
UICCタイプのIDの導出のため、SRNCは以下のチェックを行う。
・ SGSNから受信したCKが、2つの同一な64ビットKcから構成されているか(式c4)、すなわち、CKの下位64ビットがCKの上位64ビットと同一か?
もし、「NO」なら、UEにはUSIMが挿入されている。
もし「YES」なら、IKをKcから算出するための式(すなわち、式c5)に従って、以下のようにテスト値を算出する。テスト値= Kc1 xor Kc2 || Kc || Kc1 xor Kc2
ここで、Kc = Kc1 || Kc2は上述した2つの同一な64ビットKcの一方であり、Kc1およびKc2はいずれも32ビット長である。
・ テスト値がSGSNから受信したIKと等しければ、
・ UEにはSIMが挿入されており、
・ さもなければ
・ UEにはUSIMが挿入されている。
上述の通り、USIMは、EーUTRANに有効なUICCである。
ステップ203でSRNCはUEから、例えば測定報告において、UEが置かれている無線品質が悪いという、ハンドオーバが必要かもしれないことを示す情報を受信する。
EーUTRANへのハンドオーバが最適な選択肢であり、UEがEーTRAN互換であれば、SRNCはステップS204においてUEがEーUTRANに有効なUICCを装着しているかチェックする。これは、SGSNから受信したセキュリティ鍵を、例えば上述した変換関数c4およびc5を用いて解析することにより実現される。
UEがEーUTRANに有効なUICCを装着していれば、SRNCはステップ205に従ってEーUTRANへのハンドオーバを開始してよい。
UEがEーUTRANに有効なUICCを備えていない場合、特定の実施形態においてSRNCは、ステップ206において、UEで進行中のサービスがUEの備えるUICCのタイプに関わらずEーUTRANへのハンドオーバを許されているタイプかどうかをさらにチェックする。そのようなサービスは例えば緊急呼であって良い。
UEが利用中のサービスが、UEで進行中のサービスがUEの備えるUICCのタイプに関わらずEーUTRANへのハンドオーバを許されているタイプであれば、ステップ205でSRNCはEーUTRANへのハンドオーバを開始させてよい。
さもなければ、ステップ207に従ってSRNCはそのUEについてEーUTRANへのハンドオーバを開始させず、それによって、UEがEーUTRA測定が行われた場合に消費するであろうリソースを節約することができる。
図3は本発明の特定の実施形態に係るRNCにおける装置300を模式的に示している。このRNCは、セルラ通信ネットワークにおいて、EーUTRA互換性を有するUEに対して在圏RNCとして振る舞うことができる。このRNCはEーUTRA互換性を有するUEの、EーUTRANへのRAT間ハンドオーバを制御可能である。なお、図3においては、簡潔さのために、発明の実施形態に係る方法および装置の理解に不要な内部構成は省略してあることに留意されたい。また、装置300が備える図示されたユニットは、論理エンティティと見なされるべきものであって、別個の物理エンティティである必要はない。
装置300は、在圏GPRSサポートノード(SGSN)と通信するためのインタフェース301を有する。インタフェース301は、SGSNから、UEが在圏ネットワークにアタッチした際に認証および鍵配送方式(AKA)によって生成されたセキュリティ鍵を受信するように構成されている。このセキュリティ鍵はUMTS暗号化鍵CKおよびUMTS完全性保護鍵IKであってよい。
装置はさらに、暗号化および完全性保護部302を有する。暗号化および完全性保護部302は、RNCがUEに対する在圏RNCとして振る舞う際に、受信したセキュリティ鍵を用い、RNCとUEとの間で送信されるユーザデータおよび制御シグナリングの暗号化および完全性保護を受け持つ。
装置はさらに、処理部303を備える。処理部303は、UEがどのタイプのUICCを装着しているかを、SGSNから受信したセキュリティ鍵を解析することによって判別することができ、UEにEーUTRANへのハンドオーバを許可するかどうかの決定に、UEがどのタイプのUICCを装着しているかの知見を用いることができる。
図2に示した方法について説明したように、これは、SRNCに既知の鍵変換関数の特性を用いることによって上述の通り行うことができる。
このように本発明の実施形態は、緊急呼のような所定のタイプの呼が進行中のEーUTRA互換性を有するUEや、非緊急呼のような任意のタイプの呼が進行中のEーUTRA互換かつUSIMを有するUEに対する、EーUTRAセル測定(図1のステップ11〜12)およびUTRAからEーUTRANへのハンドオーバ(図1のステップ13)の設定をSRNCが制限する可能性を提供する。
本発明の実施形態はUTRANがどのようにUE内のUICCのタイプを特定しうるかについての解決策を提供し、この知見は、進行中のUE呼/サービスのタイプに基づいて、ネットワークがEーUTRA互換UEについてUE測定およびUTRAからEーUTRANへのハンドオーバを開始することについての柔軟性を提供する。
この可能性は、レイヤ3(L3)シグナリングを変更することなく、すなわち3GPPリリース8仕様に基づいて提供することが可能である。
もちろん、本発明はその本質的な特性を維持したまま、ここで説明した方法とは別の方法で実行されてもよい。本実施形態はいかなる意味においても例示的なものであって、本発明を限定するものと解されるべきではない。
略語
3GPP 第3世代パートナシッププロジェクト
AKA 認証および鍵配送方式
AUC 認証センタ
CK 暗号鍵
E-UTRA エヴォルブドUTRA
E-UTRAN エヴォルブドUTRAN
GSM グローバルシステムフォーモバイルミュニケーションズ
HLR ホームロケーションレジスタ
IK 完全性鍵
Kc 暗号鍵
MME 移動管理エンティティ
PS パケットサービス
RAT 無線アクセス技術
RNC 無線ネットワーク制御装置
RRC 無線リソース制御
SRNC 在圏RNC
SGSN 在圏GPRSサポートノード
SGW 在圏ゲートウェイ
SIM GSM加入者IDモジュール
UE ユーザ端末
UICC UMTSICカード
UMTS ユニバーサルモバイルテレコミュニケーションズシステム
USIM 汎用加入者IDモジュール
UTRA UMTS陸上無線アクセス
UTRAN UMTS陸上無線アクセスネットワーク
VLR ビジタロケーションレジスタ

Claims (14)

  1. 在圏無線ネットワーク制御装置(SRNC)を有する在圏ネットワーク内で動作するEーUTRA互換ユーザ機器(UEの、EーUTRANへのRAT間ハンドオーバを制御するための、前記SRNCにおける方法であって、
    前記SRNCが在圏GPRSサポートノード(SGSN)から、前記UEが前記在圏ネットワークにアタッチした際に認証および鍵配送方式(AKA)で生成されたセキュリティ鍵を受信するものであって、
    前記方法が、
    前記SRNCに既知の鍵変換関数の特性を用いて前記SGSNから受信した前記セキュリティ鍵を解析し、前記UEがどのタイプのUICCを備えるかを判別するステップ(202)と、
    前記UEのEーUTRANへのハンドオーバを許可するか否かの決定(204)の根拠として、前記UEがどのタイプのUICCを備えるかの知見を用いるステップと、
    を有することを特徴とする方法。
  2. 前記UEがEーUTRANに有効なUICCを有する場合か、前記UEで進行中のサービスのタイプに関する少なくとも1つの条件が満たされる場合に前記UEのEーUTRANへのハンドオーバの開始を許可するステップ(206)をさらに有することを特徴とする請求項1記載の方法。
  3. 前記UEがEーUTRANに有効なUICCを有する
    前記UEで緊急呼が進行中である
    という条件の少なくとも1つが満たされた場合に前記UEのEーUTRANへのハンドオーバの開始を許可するステップと、
    前記条件がいずれも満たされない場合には、前記UEのEーUTRANへのRAT間ハンドオーバを許可しないステップ(207)と、
    をさらに有することを特徴とする請求項1または請求項2に記載の方法。
  4. 前記SGSNから受信した前記セキュリティ鍵は前記SRNCに既知の変換関数を適用することによって解析され、前記変換関数は前記在圏ネットワークにアクセスするための有効なセキュリティ鍵を無効なセキュリティ鍵から得るように規定されていることを特徴とする請求項1乃至請求項3のいずれか1項に記載の方法。
  5. 前記RAT間ハンドオーバがUTRANからEーUTRANへのハンドオーバであることを特徴とする請求項1乃至請求項4のいずれか1項に記載の方法。
  6. USIMタイプのUICCによって生成される、URTAアクセス用に規定されるセキュリティ鍵は、128ビットの暗号鍵(CK)と128ビットの完全性保護鍵(IK)であり、SIMタイプのUICCによって生成される暗号鍵(Kc)が以下の変換関数
    CK = Kc || Kc (式c4)
    IK = Kc1 xor Kc2 || Kc || Kc1 xor Kc2 (式c5)
    に従って前記URTAアクセス用に規定されるセキュリティ鍵に変換可能であることを特徴とする請求項5記載の方法。
  7. EーUTRA互換のUEがどのタイプのUICC備えるかを判別する前記ステップが、
    前記SGSNから受信した前記CKが2つの同一な64ビットのKcから構成されるかどうかを前記式c4に従ってチェックするステップと、
    前記SGSNから受信した前記CKが2つの同一な64ビットのKcから構成されていない場合、前記UEがUSIMタイプのUICCを備えていると判別するステップと、
    前記SGSNから受信した前記CKが2つの同一な64ビットのKcから構成されている場合に、テスト値を前記式c5に従って算出し(Kc= Kc1 || Kc2は前記2つの同一な64ビットKcの1つであり、Kc1およびKc2はいずれも32ビット長であ)、前記テスト値が前記SGSNから受信したIKに等しい場合には前記UEがSIMタイプのUICCを備えていると判別し、前記テスト値が前記SGSNから受信したIKに等しくない場合には前記UEがUSIMタイプのUICCを備えていると判別するステップと、
    を有することを特徴とする請求項6記載の方法。
  8. 無線ネットワーク制御装置(RNC)を有する在圏ネットワーク内で動作するEーUTRA互換のユーザ機器(UEの、EーUTRANへのRAT間ハンドオーバを制御可能な前記RNC内の装置(300)であって
    在圏GPRSサポートノード(SGSN)から、前記UEが前記在圏ネットワークにアタッチした際に認証および鍵配送方式(AKA)で生成されたセキュリティ鍵を受信するように構成された、前記SGSNと通信するためのインタフェース(301)と
    処理手段(303)とを有し、
    前記処理手段が、
    前記SRNCに既知の鍵変換関数の特性を用いて前記SGSNから受信した前記セキュリティ鍵を解析し、前記UEがどのタイプのUICCを備えるかを判別し、
    前記UEのEーUTRANへのハンドオーバを許可するか否かの決定の根拠として、前記UEがどのタイプのUICCを備えるかの知見を用いる、ことが可能であることを特徴とする装置(300)。
  9. 前記処理手段(303)が、前記UEがEーUTRANに有効なUICCを有する場合か、前記UEで進行中のサービスのタイプに関する少なくとも1つの条件が満たされる場合に前記UEのEーUTRANへのハンドオーバの開始を許可するように構成されることを特徴とする請求項8記載の装置(300)。
  10. 前記処理手段(303)が、
    前記UEがEーUTRANに有効なUICCを有する
    前記UEで緊急呼が進行中である
    という条件の少なくとも1つが満たされた場合に前記UEのEーUTRANへのハンドオーバの開始を許可し、
    前記条件がいずれも満たされない場合には、前記UEのEーUTRANへのRAT間ハンドオーバを許可しない、
    ように構成されることを特徴とする請求項8または請求項9記載の装置(300)。
  11. 前記処理手段(303)が、前記SGSNから受信した前記セキュリティ鍵を前記SRNCに既知の変換関数を適用することによって解析するように構成され、前記変換関数は前記在圏ネットワークにアクセスするための有効なセキュリティ鍵を無効なセキュリティ鍵から得るように規定されていることを特徴とする請求項8乃至請求項10のいずれか1項に記載の装置(300)。
  12. UTRANからEーUTRANへの前記RAT間ハンドオーバを制御可能であることを特徴とする請求項8乃至請求項11のいずれか1項に記載の装置(300)。
  13. USIMタイプのUICCによって生成される、URTAアクセス用に規定されるセキュリティ鍵は、128ビットの暗号鍵(CK)と128ビットの完全性保護鍵(IK)であり、SIMタイプのUICCによって生成される暗号鍵(Kc)が以下の変換関数
    CK = Kc || Kc (式c4)
    IK = Kc1 xor Kc2 || Kc || Kc1 xor Kc2 (式c5)
    に従って前記URTAアクセス用に規定されるセキュリティ鍵に変換可能であることを特徴とする請求項12記載の装置(300)。
  14. EーUTRA互換のUEがどのタイプのUICC備えるかを判別可能な前記処理手段(303)が、
    前記SGSNから受信した前記CKが2つの同一な64ビットのKcから構成されるかどうかを前記式c4に従ってチェックし、
    前記SGSNから受信した前記CKが2つの同一な64ビットのKcから構成されていない場合、前記UEがUSIMタイプのUICCを備えていると判別し、
    前記SGSNから受信した前記CKが2つの同一な64ビットのKcから構成されている場合に、テスト値を前記式c5に従って算出し(Kc= Kc1 || Kc2は前記2つの同一な64ビットKcの1つであり、Kc1およびKc2はいずれも32ビット長であり)、前記テスト値が前記SGSNから受信したIKに等しい場合には前記UEがSIMタイプのUICCを備えていると判別し、前記テスト値が前記SGSNから受信したIKに等しくない場合には前記UEがUSIMタイプのUICCを備えていると判別する、
    ように構成されることを特徴とする請求項13記載の装置(300)。
JP2012532043A 2009-10-05 2010-06-15 電気通信システムにおける方法および装置 Active JP5453539B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US24858309P 2009-10-05 2009-10-05
US61/248,583 2009-10-05
PCT/SE2010/050667 WO2011043710A1 (en) 2009-10-05 2010-06-15 Method and arrangement in a telecommunication system

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2014000634A Division JP5690418B2 (ja) 2009-10-05 2014-01-06 電気通信システムにおける方法および装置

Publications (3)

Publication Number Publication Date
JP2013507036A JP2013507036A (ja) 2013-02-28
JP2013507036A5 JP2013507036A5 (ja) 2013-07-04
JP5453539B2 true JP5453539B2 (ja) 2014-03-26

Family

ID=42470907

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2012532043A Active JP5453539B2 (ja) 2009-10-05 2010-06-15 電気通信システムにおける方法および装置
JP2014000634A Active JP5690418B2 (ja) 2009-10-05 2014-01-06 電気通信システムにおける方法および装置

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2014000634A Active JP5690418B2 (ja) 2009-10-05 2014-01-06 電気通信システムにおける方法および装置

Country Status (9)

Country Link
US (2) US8660088B2 (ja)
EP (2) EP2486749B1 (ja)
JP (2) JP5453539B2 (ja)
CN (1) CN102577507B (ja)
BR (1) BR112012007687B1 (ja)
ES (2) ES2675326T3 (ja)
IL (1) IL218689A0 (ja)
PL (1) PL2486749T3 (ja)
WO (1) WO2011043710A1 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012044327A (ja) * 2010-08-16 2012-03-01 Ntt Docomo Inc 移動通信方法、リレーノード及び無線基地局
US20120198227A1 (en) * 2010-09-30 2012-08-02 Alec Brusilovsky Cipher key generation in communication system
CN102917439A (zh) * 2011-08-03 2013-02-06 华为终端有限公司 单卡双待终端及数据业务连接方法
US9961591B2 (en) * 2011-10-18 2018-05-01 Qualcomm Incorported Optimizations to circuit-switched fallback (CSFB) procedure
CN103634791B (zh) * 2012-08-27 2018-03-09 华为终端(东莞)有限公司 切换运营商网络的方法、用户设备及远程管理平台
CN104137610A (zh) * 2013-01-22 2014-11-05 华为技术有限公司 异频邻区接近检测及测量方法、无线网络控制器和用户设备
CN107666695B (zh) * 2016-07-27 2020-11-20 中兴通讯股份有限公司 一种网络切换的方法及装置
WO2018127290A1 (en) * 2017-01-05 2018-07-12 Huawei Technologies Co., Ltd. Network apparatus and method for handover

Family Cites Families (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7020455B2 (en) * 2001-11-28 2006-03-28 Telefonaktiebolaget L M Ericsson (Publ) Security reconfiguration in a universal mobile telecommunications system
US7628322B2 (en) * 2005-03-07 2009-12-08 Nokia Corporation Methods, system and mobile device capable of enabling credit card personalization using a wireless network
US20060294363A1 (en) * 2005-06-16 2006-12-28 Samsung Elecontronics Co., Ltd. System and method for tunnel management over a 3G-WLAN interworking system
US8064400B2 (en) * 2005-07-20 2011-11-22 Interdigital Technology Corporation Method and system for supporting an evolved UTRAN
US10178522B2 (en) * 2005-08-02 2019-01-08 Qualcomm Incorporated VoIP emergency call support
US7979901B2 (en) * 2005-12-30 2011-07-12 Nokia Corporation Controlling the number of internet protocol security (IPsec) security associations
US20090270064A1 (en) * 2006-01-09 2009-10-29 Motorola, Inc. Method and system architecture for establishing a specific communication session in a communication network
US8462742B2 (en) * 2006-03-31 2013-06-11 Samsung Electronics Co., Ltd System and method for optimizing authentication procedure during inter access system handovers
KR101123993B1 (ko) * 2006-04-18 2012-04-16 인터디지탈 테크날러지 코포레이션 무선 통신 보호 방법 및 시스템
KR101376700B1 (ko) * 2006-06-19 2014-03-24 인터디지탈 테크날러지 코포레이션 초기 시그널링 메시지 내의 원 사용자 신원의 보안 보호를 위한 방법 및 장치
US8036664B2 (en) * 2006-09-22 2011-10-11 Kineto Wireless, Inc. Method and apparatus for determining rove-out
KR101490243B1 (ko) * 2007-07-10 2015-02-11 엘지전자 주식회사 이종망간 핸드오버시 빠른 보안연계 설정방법
WO2009013792A1 (ja) * 2007-07-20 2009-01-29 Fujitsu Limited 緊急呼番号情報取得システム
WO2009020789A2 (en) * 2007-08-03 2009-02-12 Interdigital Patent Holdings, Inc. Security procedure and apparatus for handover in a 3gpp long term evolution system
CN101378591B (zh) * 2007-08-31 2010-10-27 华为技术有限公司 终端移动时安全能力协商的方法、系统及装置
KR101481558B1 (ko) * 2007-10-18 2015-01-13 엘지전자 주식회사 이기종 무선접속망간 보안연계 설정 방법
US8532614B2 (en) * 2007-10-25 2013-09-10 Interdigital Patent Holdings, Inc. Non-access stratum architecture and protocol enhancements for long term evolution mobile units
CN101889423B (zh) * 2007-12-19 2013-07-24 诺基亚公司 用于切换安全的方法、装置和系统
EP2250833B1 (en) * 2008-01-30 2016-06-29 Telefonaktiebolaget LM Ericsson (publ) Access class restriction implemented in radio access node for core network processing load reduction
JP5404651B2 (ja) * 2008-02-21 2014-02-05 アルカテル−ルーセント 3glteにおけるrat間ハンドオーバのための方法、ユーザ装置及び通信システム
EP2258126B9 (en) * 2008-04-02 2013-06-19 Nokia Siemens Networks OY Security for a non-3gpp access to an evolved packet system
CN101448287B (zh) * 2008-04-04 2011-10-26 中兴通讯股份有限公司 一种激活状态下用户设备跨接入网切换的实现方法
CN101267668B (zh) * 2008-04-16 2015-11-25 中兴通讯股份有限公司 密钥生成方法、装置及系统
CN102572833B (zh) * 2008-04-28 2016-08-10 华为技术有限公司 一种保持用户业务连续性的方法、系统及装置
US20090270097A1 (en) * 2008-04-29 2009-10-29 Gallagher Michael D Method and Apparatus for User Equipment Registration Updates Triggered by a Tracking Area Change
CN101304311A (zh) * 2008-06-12 2008-11-12 中兴通讯股份有限公司 密钥生成方法和系统
KR101224230B1 (ko) * 2008-06-13 2013-01-21 노키아 코포레이션 시스템간 모빌리티 동안에 프레시 보안 콘텍스트를 제공하는 방법, 장치 및 컴퓨터 판독가능 저장 매체
CN101299666A (zh) * 2008-06-16 2008-11-05 中兴通讯股份有限公司 密钥身份标识符的生成方法和系统
KR101260210B1 (ko) * 2008-06-18 2013-05-09 리서치 인 모션 리미티드 3세대 파트너쉽 프로젝트 다중 네트워크간 서비스 품질 연속성을 위한 메카니즘
US9276909B2 (en) * 2008-08-27 2016-03-01 Qualcomm Incorporated Integrity protection and/or ciphering for UE registration with a wireless network
JP4435254B1 (ja) * 2008-10-22 2010-03-17 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法及び交換局
US9232452B2 (en) * 2008-10-31 2016-01-05 Htc Corporation Method of handling an inter rat handover in wireless communication system and related communication device
US20110280217A1 (en) * 2008-11-10 2011-11-17 Nicolas Drevon Support of cs domain services over a packet only mobile system
US20100172500A1 (en) * 2009-01-05 2010-07-08 Chih-Hsiang Wu Method of handling inter-system handover security in wireless communications system and related communication device
WO2010084416A1 (en) * 2009-01-22 2010-07-29 Telefonaktiebolaget L M Ericsson (Publ) Mobility solution indicator for voice over evolved packet system (eps)
US8914027B2 (en) * 2009-06-25 2014-12-16 Htc Corporation Method of initiating handover pre-preparation and related communication device
US8599768B2 (en) * 2009-08-24 2013-12-03 Intel Corporation Distributing group size indications to mobile stations
US8929284B2 (en) * 2010-02-03 2015-01-06 Qualcomm Incorporated Method and apparatus to enable inter-system transfer of a packet switched session

Also Published As

Publication number Publication date
PL2486749T3 (pl) 2014-09-30
JP5690418B2 (ja) 2015-03-25
ES2675326T3 (es) 2018-07-10
US8660088B2 (en) 2014-02-25
BR112012007687B1 (pt) 2021-10-19
EP2486749A1 (en) 2012-08-15
US20110217952A1 (en) 2011-09-08
EP2486749B1 (en) 2014-06-04
CN102577507A (zh) 2012-07-11
US9088920B2 (en) 2015-07-21
WO2011043710A1 (en) 2011-04-14
EP2739086A1 (en) 2014-06-04
JP2013507036A (ja) 2013-02-28
JP2014112876A (ja) 2014-06-19
US20140135012A1 (en) 2014-05-15
IL218689A0 (en) 2012-05-31
ES2488132T3 (es) 2014-08-26
EP2739086B1 (en) 2018-03-28
CN102577507B (zh) 2015-11-25
BR112012007687A2 (pt) 2017-06-20

Similar Documents

Publication Publication Date Title
JP5690418B2 (ja) 電気通信システムにおける方法および装置
US10841302B2 (en) Method and apparatus for authenticating UE between heterogeneous networks in wireless communication system
US9232452B2 (en) Method of handling an inter rat handover in wireless communication system and related communication device
US20170295483A1 (en) Methods and devices for facilitating emergency calls over wireless communication systems
CN110637451B (zh) 用在通信网络中的网络节点、通信设备和操作其的方法
US8358627B2 (en) Radio communication system, radio communication method, and mobile station
CN110366216B (zh) 通信的方法和通信装置
GB2560065A (en) A system and method for data offloading in a hetnet
US20080310358A1 (en) Method and apparatus for providing cell information list for non-3gpp capable user equipment operating in a 3gpp network and supporting layer-2 based handoff from a utran system to a non-3gpp system
EP3718333B1 (en) Method and apparatus for updating neighboring base station relations
US9479975B2 (en) Communication system
TWI819460B (zh) 使用者設備行動場景中網路標識符配置方法及使用者設備
WO2016206897A1 (en) Method for discovering handover capabilities of a mobile communication network, system for discovering handover capabilities of a mobile communication network, user equipment, program and computer program product
US20150304888A1 (en) Methods and Nodes in a Wireless or Cellular Network
WO2022082544A1 (zh) Iab节点的移植方法及装置
KR20190100319A (ko) 정보를 전송하는 방법, 네트워크 장비 및 단말 장비
EP4376461A1 (en) Method and device for operating terminal in wireless communication system

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130516

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130516

TRDD Decision of grant or rejection written
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20131129

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131202

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140106

R150 Certificate of patent or registration of utility model

Ref document number: 5453539

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250