JP5690418B2 - 電気通信システムにおける方法および装置 - Google Patents

電気通信システムにおける方法および装置 Download PDF

Info

Publication number
JP5690418B2
JP5690418B2 JP2014000634A JP2014000634A JP5690418B2 JP 5690418 B2 JP5690418 B2 JP 5690418B2 JP 2014000634 A JP2014000634 A JP 2014000634A JP 2014000634 A JP2014000634 A JP 2014000634A JP 5690418 B2 JP5690418 B2 JP 5690418B2
Authority
JP
Japan
Prior art keywords
utran
uicc
sgsn
subscription
handover
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014000634A
Other languages
English (en)
Other versions
JP2014112876A (ja
Inventor
イングリッド ノルドストランド,
イングリッド ノルドストランド,
ホーカン パルム,
ホーカン パルム,
Original Assignee
テレフオンアクチーボラゲット エル エム エリクソン(パブル)
テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by テレフオンアクチーボラゲット エル エム エリクソン(パブル), テレフオンアクチーボラゲット エル エム エリクソン(パブル) filed Critical テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Publication of JP2014112876A publication Critical patent/JP2014112876A/ja
Application granted granted Critical
Publication of JP5690418B2 publication Critical patent/JP5690418B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0083Determination of parameters used for hand-off, e.g. generation or modification of neighbour cell lists
    • H04W36/0085Hand-off measurements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/14Reselecting a network or an air interface
    • H04W36/144Reselecting a network or an air interface over a different radio air interface technology
    • H04W36/1443Reselecting a network or an air interface over a different radio air interface technology between licensed networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/14Reselecting a network or an air interface

Description

本発明はRAT間ハンドオーバ手順に関する。
本発明は、通信ネットワーク内のRAT(無線アクセス技術)間ハンドオーバに関する。3GPP EーUTRAN(ロングタームエヴォリューション:LTEとも呼ばれる)の標準化において、RAT間ハンドオーバについての解決策が合意に達した。本明細書で用いられる場合、EーUTRANは3GPPによって開発および標準化されたセルラ無線システムを示し、eNodeB(eNB)はEーUTRAN無線基地局ノードを示す。そのようなeNodeBは複数のEーUTRANセルを受け持つかもしれない。
ユーザモビリティを処理する機能はセルラネットワークの根本的な構成である。サービス品質の見地からは、そのような機能は、アクティブセッション中に無線通信機器のユーザがあるセルから別のセルに移動した場合でもサービス継続性が維持されること、また新しいセッションの各々が十分に良好な無線環境で確立されることを保証しなければならない。スペクトル効率の見地からは、そのような機能は、アクティブなユーザが常に、1つ以上の(EーUTRANではeNodeB、UTRANではRNC(無線ネットワーク制御装置)といった)最適なリモート無線ユニット(無線という観点からは最も距離の近いリモート無線ユニットを意味するであろう)によってサービスを提供されることを保証すべきである。そのため、例えば無線通信機器が異なるセル間を移動する場合に、無線通信機器が最初のセルの範囲外に出たときの呼の切断を回避するため、ハンドオーバを時々実行する必要があるだろう。
UTRANからEーUTRANへのRATハンドオーバ手順は、ネットワークがハンドオーバの実行を決定した際に行われる。UTRANからEーUTRANへのPSハンドオーバを実行する決定は、UTRAN在圏RNC(SRNC)によってなされ、この決定はユーザ機器,UEによってSRNCに報告される無線状況測定に基づいてもよい。
3GPP TS23.401、5.5.2.2章は、UTRANからEーUTRANへのハンドオーバ準備およびハンドオーバ実行シグナリングの概要を与えている。
EーUTRANへのハンドオーバを決定する前に、SRNCはUEがEーUTRAと互換性を有するかチェックするであろう。さらに、そのようなUEは、SRNCによってEーUTRAセル上で測定を実行するように設定されてよく、そのような目的のために圧縮モードが設定される必要があるかもしれない(UEの能力に依存する)。圧縮モードは別の周波数(周波数間)または別の無線技術(RAT間)で測定を行う際に必要である。圧縮モードでは、送信および受信を短時間停止し、その間に他の周波数またはRAT上で測定を実施する。測定が終わった後、送信および受信が再開する。データが失われないことを確保するため、フレーム内でデータを圧縮し、測定を実行することが可能な空き時間を生成する。
これは、ハンドオーバが開始される際、それに先立って無線リソース再設定、測定再設定、測定および測定報告といった複数の工程が行われることを意味する。EーUTRAへのハンドオーバがある理由によって許されない場合、これらの工程は無駄になるであろう。代わりに、UEがEーUTRAセルで測定するように構成されているが、他の代わりの工程(例えば、別の無線技術、別のURTA周波数での測定)が禁止されているかもしれない。可能性のあるUE制限および/またはUTRAN制限のため、UEから受信したUE測定結果が例えば現在のUTRAセル/周波数における悪い無線状況を示す際に、SRNCは何をすべきかを選択しなければならない。さらに、無線状況に起因してハンドオーバが開始された場合、ハンドオーバは成功する見込みが十分に高い必要がある。さもなければ、呼が切断されるかもしれない。
UTRAアクセスシステムで動作するユーザは、例えばSIMタイプのUMTS集積回路カード(UICC)を用いるGSMサブスクリプションまたはUSIM(汎用加入者識別モジュール)タイプのUICCを用いるUMTSサブスクリプションのいずれかを有することができる。UICCタイプに応じて、異なる認証/暗号鍵配送方式(AKA)アルゴリズムが用いられる。AKA手順は、在圏GPRSサポートノード(SGSN)とUE内のUICCとの間で実行される。AKA手順を開始するのはSGSNであり、通常はアタッチごと、すなわち在圏ネットワークへの最初の登録ごと(例えば電源オン時)に行われる。AKA手順は、UEが既にアタッチされている際にも行われてよい。典型的な場合は、新たなSGSNにおけるルーティングエリア更新時である。実行されるAKAのタイプは、ユーザのホーム環境のユーザのHLR/AuC(ホームロケーションレジスタ/認証センタ)からSGSNが受信しているセキュリティ情報に依存する。HLR/AuCから受信するセキュリティ情報は、ユーザがGSMサブスクリプションを有する場合には暗号鍵Kcを含んでおり、ユーザがUMTSサブスクリプションを有する場合には暗号鍵CKおよび完全性保護鍵IKを含んでいる。SIMタイプのUICCでサポートされているGSM AKAにおいて、暗号鍵Kc(64ビット)は、SIMによって生成される。USIMタイプのUICCでサポートされる、対応するUMTS AKAにおいて、暗号鍵CK(128ビット)および完全性保護鍵IK(128ビット)はUSIMによって生成される。
異なるAKAアルゴリズム(例えば生成される鍵やセキュリティ鍵の長さの相違)は、SIMタイプのUICCを装着するUEのセキュリティレベルを、USIMタイプのUICCを備えるUEよりも低くするものと考えられる。
SGSNは、ユーザHLR/AuC(ホームロケーションレジスタ/認証センタ)から受信した情報に基づいて、関連するAKAをUEに向けて開始する。AKA手順はUEとSGSNとの間でのシグナリングを用いて実行され、UTRANを通じて透過的である。
ユーザデータおよび制御データの暗号化および完全性保護はUEとSRNCとの間で実行される。すなわち、暗号化および完全性アルゴリズムはUEおよびSRNCに割り振られている。
UTRAアクセスについて規定されている暗号化および完全性保護アルゴリズムは、128ビット長のセキュリティ鍵を用いる。GSMサブスクリプション(SIM)を有するユーザもまたUTRANでサービスをうけるためのサポートを提供するため、UMTS暗号鍵および完全性保護鍵(CKおよびIK)を64ビットGSM暗号鍵(Kc)から得る、3GPPによって規定される以下の2つの変換関数がある。c4はCKを得るための変換関数であり、c5はIKを得るための変換関数である。
CK[UMTS] = Kc || Kc; (c4)
IK[UMTS] = Kc1 xor Kc2 || Kc || Kc1 xor Kc2; (c5)
c5において、Kc1およびKc2はいずれも32ビット長であり、Kc=Kc1||Kc2である。
このように、GSMサブスクリプションを有する(すなわちSIMタイプのUICCを保持する)ユーザ/UEがUTRANにアタッチされる際、UEは、UTRAアクセスに対して有効なUMTS暗号鍵CKおよび完全性保護鍵IKをGSM暗号鍵Kcから変換関数c4およびc5を用いて導出する。セキュリティ鍵はUEとSRNCとの間で送信されるユーザデータおよび制御シグナリングの暗号化および完全性保護のために用いられる。
SGSNによっても同じ変換関数が用いられる。UEとSRNCとの間で暗号化および完全性保護の開始を要求する際に、接続モード(connected mode)のUEについて、これら得られたCKおよびIKがSGSNからSRNCへ送信される。
UMTSにおけるセキュリティ機能についてのより詳細な情報は、3GPP TS33.102に提供されている。
3GPPリリース8は、USIMタイプのUICCを装着していないUEに対するEーUTRA内でのサービス提供をサポートしていない。そのため、UEがEーUTRAN互換性を有していても、USIMを装着していなければ、UTRAネットワークに送信されるそのUEの機能情報(capability information)内にEーUTRAに関するサポートは全く示されないであろう。その結果、UTRANはそのUEにEーUTRA測定の実施を要求せず、またそのUEにEーUTRAへのハンドオーバを要求しないであろう。従って、3GPPリリース8では、USIMを持たないUEは上述したように自身のEーUTRAN互換性を無効化するため、UTRANからEーUTRANへハンドオーバすることができない。この無効化は、UEがEーUTRAアクセス能力を有していても、SIMタイプのUICCを装着している場合には、アタッチ時にネットワークにEーUTRA非互換性を通知しているであろうことを意味する。これはUEがアタッチしている限り変化しないであろう。
しかし、3GPPリリース9では、通常サービスモードと限定サービスモードの両方について、すなわちUEが装着しているUICCのタイプとは無関係に、あるいはUEがUICCを装着していなくても、IMS緊急ベアラサービスがサポートされている。3GPP SA WG1 LS 文書 R2-094143、“リリース9におけるIMS緊急呼に対するUICCレスUEアクセス” (R2-094107 )へのReply LSは、USIMを持たず、IMS緊急呼を行うUEは、UTRANからEーUTRANへのハンドオーバが許可されるべきであると述べている。
そのようなハンドオーバを実現するための、以下のような様々な方法が検討されている(R2-094569 ”USIMレスUEに関するUTRANからEUTRANへのIMS 緊急呼ハンドオーバ”参照)。
選択肢#1はネットワークベースの方法であり、UEが有効なUICC、すなわち非緊急呼についてEーUTRANへのハンドオーバを許可するUSIM、を有するかどうかを、SGSNがRNCに通知する。USIMを持たないUEがIMS緊急呼に関与していればそのUEがハンドオーバを許されるよう、RNCはUSIMレスUEについてEーUTRANへのハンドオーバを行うべきかどうかの決定に、この情報を用いる。
しかし、選択肢#1はSGSNとRNCとの間のシグナリングプロトコル(RANAP、3GPP TS25.413)の更新を必要とする。リリース8仕様は凍結されているが、リリース8プロトコル仕様に基づくRNCは何としてもリリース9のEーUTRA互換UEをサポート可能となるべきである。
選択肢#2はUEベースの方法であり、USIMレスUEが、UEからSRNCに送信されるUE機能情報の一部である情報要素IEのうち「EーUTRA FDDへのRAT間PSハンドオーバのサポート」および「EーUTRA TDDへのRAT間PSハンドオーバのサポート」を無効化し、緊急呼のセットアップ時にのみそれらを有効化するが、呼が切断したら再度無効化するというものである。つまり、USIMレスUEは、自身のEーUTRAN能力をRRC状態と緊急呼が存在するか否かとに基づいて切り替える。
しかし、選択肢#2は、緊急呼を実行する都度、さらに緊急呼が終わる都度、UEがネットワークに新たなUE機能情報を送信する必要があるため、UEとネットワークとの間で多くのシグナリングが行われる原因となり得る。将来的には緊急呼以外のサービスもEーUTRANへのハンドオーバを許可されうるため、この方法は不整合の原因となりうるのみならず、柔軟性に欠ける方法であろう。このように、ネットワーク(UTRAN)がUICCタイプを知る必要がある場合、将来的に他の必要性や他のタイプの制限が存在しうる。
従って、ネットワークベースの方法が好ましく、可能なら、ネットワークノード間でのシグナリングプロトコルを変更する必要のない方法が好ましい。
従って、上述した既知の方法の課題を解決又は緩和する方法および装置を提供することが望ましい。
UTRANにおいては、SRNCがEーUTRAセルでの測定を開始するとともに、ハンドオーバの決定を行う。SRNCはあるUEについて設定されている呼/ベアラのタイプについての知見を有している。例えば、SRNCはUEについて緊急呼が設定されるとき、あるいは設定されないときに関する知見を有している。
EーUTRANへのハンドオーバの実行が許可されていないUE、すなわちUSIMのようなEーUTRAについて有効なUICCを持たないUEでのEーUTRA測定をSRNCが開始させないよう、また、そのようなUEについてネットワーク内でハンドオーバリソース割り当てシグナリングが開始されないよう、UEがどのタイプのUICCを有するか、例えばUEにUSIMが存在するか否かを、SRNCが知る必要がある。
現状、UE内のUICCのタイプをRNCがどのようにして特定可能かに関する情報は存在しないため、本発明の実施形態はこの問題に対する解決策を提供することを目的とする。
本発明の実施形態の第1の見地は、在圏無線ネットワーク制御装置(SRNC)を有する在圏ネットワーク内で動作するEーUTRA互換UEのEーUTRANへのRAT間ハンドオーバを制御する、前記SRNCにおける方法に関する。前記SRNCは、在圏GPRSサポートノード(SGSN)から、前記UEが前記在圏ネットワークにアタッチした際に、もしくは前記UEが既にアタッチされている際に認証および鍵配送方式(AKA)で生成されたセキュリティ鍵を受信する。前記方法は以下のステップを有する。
- 前記SRNCに既知の鍵変換関数の特性を用いて、前記SGSNから受信した前記セキュリティ鍵を解析して、前記UEが備えるUICCによって前記UEにどのサブスクリプションが提供されているかを判別するステップと、
- 前記UEのEーUTRANへのハンドオーバを許可するか否かの決定の根拠として、前記UEが備えるUICCによって前記UEにどのサブスクリプションが提供されているかの知見を用いるステップ。
特定の実施形態によれば前記方法は、前記UEがEーUTRANに有効なサブスクリプションを提供するUICCを有する場合か、前記UEで進行中のサービスのタイプに関する少なくとも1つの条件が満たされる場合に、前記UEのEーUTRANへのハンドオーバの開始を許可するステップを有する。
特定の実施形態において、前記方法は以下のステップを有する。
前記UEがEーUTRANに有効なサブスクリプションを提供するUICCを有する
前記UEで緊急呼が進行中である
という条件の少なくとも1つが満たされた場合に前記UEのEーUTRANへのハンドオーバが開始を許可するステップと、
前記条件がいずれも満たされない場合には、前記UEのEーUTRANへのRAT間ハンドオーバを許可しないステップ。
従って、特定の実施形態によれば、UEがEーUTRANに有効なUICCを有さない場合、SRNCはUEにおいて、EーUTRANへのハンドオーバを許可されるサービス、例えば緊急呼が進行中かどうかを調べる。
特定の実施形態によれば、前記SGSNから受信した前記セキュリティ鍵は前記SRNCに既知の変換関数を適用することによって解析され、前記変換関数は前記在圏ネットワークにアクセスするための有効なセキュリティ鍵を無効なセキュリティ鍵から得るように規定されている。
特定の実施形態では、前記RAT間ハンドオーバがUTRANからEーUTRANへのハンドオーバであり、UMTSサブスクリプションを提供するUICCによって生成される、URTAアクセス用に規定されるセキュリティ鍵は、128ビットの暗号鍵(CK)と128ビットの完全性保護鍵(IK)であり、GSMサブスクリプションを提供するUICCによって生成される暗号鍵(Kc)が以下の変換関数
CK = Kc || Kc (式c4)
IK = Kc1 xor Kc2 || Kc || Kc1 xor Kc2 (式c5)
に従って、前記URTAアクセス用に規定されるセキュリティ鍵に変換可能である。
特定の実施形態では、EーUTRA互換のUEが備えるUICCによって前記UEにどのサブスクリプションが提供されているかを判別する前記ステップが、
前記SGSNから受信した前記CKが2つの同一な64ビットのKcから構成されるかどうかを前記式c4に従ってチェックするステップと、
前記SGSNから受信した前記CKが2つの同一な64ビットのKcから構成されていない場合、前記UEがUMTSサブスクリプションを提供するUICCを備えていると判別するステップと、
前記SGSNから受信した前記CKが2つの同一な64ビットのKcから構成されている場合に、テスト値を前記式c5に従って算出し(Kc= Kc1 || Kc2は前記2つの同一な64ビットKcの1つであり、Kc1およびKc2はいずれも32ビット長である)、前記テスト値が前記SGSNから受信したIKに等しい場合には前記UEがGSMサブスクリプションを提供するUICCを備えていると判別し、前記テスト値が前記SGSNから受信したIKに等しくない場合には前記UEがUMTSサブスクリプションを提供するUICCを備えていると判別するステップと、を有する。
本発明の実施形態の第2の見地は、無線ネットワーク制御装置(RNC)を有する在圏ネットワーク内で動作する、EーUTRA互換UEのEーUTRANへのRAT間ハンドオーバを制御可能な、前記RNCにおける装置であって、在圏GPRSサポートノード(SGSN)用のインタフェースを有し、前記インタフェースが、鍵配送方式(AKA)で生成されたセキュリティ鍵を前記UEが前記在圏ネットワークにアタッチした際に、もしくは前記UEが既にアタッチされている際に前記SGSNから受信するように構成されている装置に関する。前記装置は処理ユニットを有し、前記処理ユニットは、
- 前記SGSNから受信した前記セキュリティ鍵を解析して、前記UEがどのサブスクリプションを提供するUICCを備えるかを判別し、
- 前記UEのEーUTRANへのハンドオーバを許可するか否かの決定の根拠として、前記UEがどのサブスクリプションを提供するUICCを備えるかの知見を用いる、ことが可能である。
従って、特定の実施形態は在圏無線ネットワーク制御装置(SRNC)における、UE内のUMTSICカード(UICC)のタイプを、CKおよびIKのようなセキュリティ鍵と、指定された変換関数とを用いて判別する方法を提供する。変換関数は、GSM AKAのような認証および鍵配送方式(AKA)が実行されている場合に、前記UEがどのタイプのUICC、例えばUSIMまたはSIMを有するかを判別するために適用されるものである。
本発明の特定の実施形態においては、SIMを有するUEはUTRAアクセスにおけるEーUTRA互換を示すことが許可されているものとする。
UICCタイプに関する情報、すなわち、UICCによって提供されるサブスクリプションは、EーUTRAN互換UEがEーUTRAセル測定を実行すべきかどうか、およびEーUTRAセルへのハンドオーバを開始させてよいかどうかをSRNCが決定するために用いられてよい。これにより、EーUTRA互換で、かつ(EーUTRAリリース9について定められる緊急呼のような)EーUTRANへのハンドオーバが許されるタイプのサービスが進行中であるUEや、非緊急呼のような任意のタイプのサービスが進行中の、USIMを有するUEに対する、EーUTRAセル測定およびUTRAからEーUTRAへのハンドオーバの設定をSRNCが制限できるようになる。従って、例えばSIMタイプのUICCを有するUEは、EーUTRANへのRAT間ハンドオーバを準備したり開始したりすることを禁止されてよい。あるいは、例えば緊急呼が進行中の場合には、EーUTRANへのRAT間ハンドオーバを準備したり開始したりすることを許可されてよい。
本発明の特定の実施形態の別の見地は、RNCであって、前記RNCにアタッチしているUEに対して在圏RNC(SRNC)として振る舞うことが可能なRNCに関する。本発明の特定の実施形態に係る前記RNCは、CKおよびIKのようなセキュリティ鍵と、GSM AKAのような認証および鍵配送方式(AKA)が実行されている場合に適用される、指定された変換関数とを用いて、UE内のUMTSICカード(UICC)のタイプを判別するように構成されたプロセッサを有する。
本発明の他の目的、利点および新規な機能は、以下の発明の詳細な説明を添付図面とともに検討することにより明らかになるであろう。
本発明の実施形態を適用可能なシグナリングフローを示す図である。 本発明の実施形態に係る方法を示すフローチャートである。 本発明に係るRNCの構成を模式的に示す図である。
本発明は、以下の、本発明の実施形態の非限定的な説明において例示可能である。以下の説明では、在圏RNCがUMTS暗号鍵CKおよび完全性保証鍵IKを在圏GPRSサポートノードから受信する、UTRANからEーUTRANへのハンドオーバに関するシナリオについて説明する。しかし、本発明はこのような特定の鍵に限定されるものと解されるべきではない。別のシナリオでは、UEが在圏ネットワークにアタッチする際に認証および鍵配送方式によって生成される他の鍵について、本発明の特定の実施形態に係る原理を適用することができる。
図1は、以下の、本発明の特定の実施形態の詳細な説明において参照されるシグナリングを模式的に示している。
図1のステップ6で示される認証手順に先立って、UEをネットワークにアタッチする際の接続設定に関する既知のステップ1〜5が行われる。これらの先行するステップは本発明に直接関係しないため、これ以上の説明は行わない。
例えば3GPP TS33.102に代表される従来技術によれば、UEコネクションについてのセキュリティ機能の開始時、すなわちUEとSRNCとの間におけるユーザデータおよび制御データの暗号化ならびに制御データの完全性保護で、SGSNはUMTS暗号鍵CKとUMTS完全性保護鍵IKとをセキュリティモードコマンドでSRNCへ送信する(図7、ステップ7.1)。新たなAKA手順の後、UEがUEとSGSNとの間のシグナリングコネクションを持つと、セキュリティ機能が開始される。鍵CK,IKはいずれも128ビット長である。暗号化および完全性保護アルゴリズムはSRNCおよびUEで実行される。CKおよびIKとともに、SRNCはさらに、使用すべき許可されているセキュリティについての情報をSGSNから受信する。従来技術では、UEがどのタイプのUICCを備えているかについての情報がSGSNからSRNCへ提供されることはない。
本発明の特定の実施形態によれば、SGSNから鍵CK,IKを受信した後、SRNCは SECURITY MODE COMMANDメッセージでSGSNから受信したセキュリティ鍵CKおよびIKを用いて、UEが備えるUICCのタイプをUEコネクションのために特定する。これは、SRNCに既知の鍵変換関数の特性を用いて行うことができる。この鍵変換関数はSGSNによって既に用いられていてもよく、またUEは在圏ネットワークに有効な鍵を得る。鍵変換関数は3GPP TS33.102に規定されているGSMからUMTSへの鍵変換関数であってよい。
本発明の特定の実施形態によれば、SRNCはUEをEーUTRAセル測定を行うように設定(図1のステップ11、12参照)すべきかどうか、および/または測定報告(図1のステップ9参照)が低品質を示すことに基づいてEーUTRANへのハンドオーバを開始させる(図1のステップ13参照)べきかどうかの決定に、UEがUSIMを有するか否かに関する知見を、UE能力および進行中の呼のタイプといった他の情報とともに用いる。なお、EーUTRAへのハンドオーバが開始される前のEーUTRAセル測定は必ずしも行わなくてもよい。このようなハンドオーバの決定は、例えばUTRAセルおよびEーUTRAセルが重複したカバー範囲を有する場合、UTRAセル測定に基づいてなされてもよい。
本発明の実施形態に係る、在圏RNC(SRNC)で実行される方法を、図2を参照して説明する。なお、方法のステップは参照数字が示唆するものとは多少異なる時系列で実行されてもよく、その一部、例えばステップ202と203は順序を入れ替えた時系列で実行されてもよい。
ステップ201で、SRNCはUMTS暗号化鍵CKおよびUMTS完全性保護鍵IKをSGSNからSecurity Control Commandで受信する。これらの鍵はUEとSRNCとの間で送信されるユーザデータおよび制御シグナリングの暗号化および完全性保護のために用いるべきものである。
ステップ202でSRNCは、SGSNから受信したセキュリティ鍵を解析して、UEがどのタイプのUICCを備えているか、すなわち、UICCによってUEがどのサブ栗婦ションを提供されているかを判別する。これは、SRNCに既知の鍵変換関数の特性を用いることで実現できる。
TS33.102、第6.8.2.4節によれば、R99+ VLR/SGSN(ここで、R99+は、3GPPリリース99以降の仕様に準拠したネットワークノードまたはUEであることを示す)および、SIMが挿入されたUEは、以下の変換関数を用いてGSM暗号鍵からUMTS暗号化鍵/完全性鍵CKおよびIKを得なければならない。
CK[UMTS] = Kc || Kc; (式c4)
IK[UMTS] = Kc1 xor Kc2 || Kc || Kc1 xor Kc2; (式c5)
c5において、Kc1およびKc2はいずれも32ビット長であり、Kc=Kc1||Kc2である。
UICCタイプのIDの導出のため、SRNCは以下のチェックを行う。
・ SGSNから受信したCKが、2つの同一な64ビットKcから構成されているか(式c4)、すなわち、CKの下位64ビットがCKの上位64ビットと同一か?
もし、「NO」なら、UEはUSIMを用いている。
もし「YES」なら、IKをKcから算出するための式(すなわち、式c5)に従って、以下のようにテスト値を算出する。テスト値= Kc1 xor Kc2 || Kc || Kc1 xor Kc2
ここで、Kc = Kc1 || Kc2は上述した2つの同一な64ビットKcの一方であり、Kc1およびKc2はいずれも32ビット長である。
・ テスト値がSGSNから受信したIKと等しければ、
・ UEはSIMを用いており、
・ さもなければ
・ UEはUSIMを用いている。
上述の通り、USIMは、EーUTRANに有効なUICCである。
ステップ203でSRNCはUEから、例えば測定報告において、UEが置かれている無線品質が悪いという、ハンドオーバが必要かもしれないことを示す情報を受信する。
EーUTRANへのハンドオーバが最適な選択肢であり、UEがEーTRAN互換であれば、SRNCはステップS204においてUEがEーUTRANに有効なUICCを装着しているかチェックする。これは、SGSNから受信したセキュリティ鍵を、例えば上述した変換関数c4およびc5を用いて解析することにより実現される。
UEがEーUTRANに有効なUICCを装着していれば、SRNCはステップ205に従ってEーUTRANへのハンドオーバを開始してよい。
UEがEーUTRANに有効なUICCを備えていない場合、特定の実施形態においてSRNCは、ステップ206において、UEで進行中のサービスがUEの備えるUICCのタイプに関わらずEーUTRANへのハンドオーバを許されているタイプかどうかをさらにチェックする。そのようなサービスは例えば緊急呼であって良い。
UEが利用中のサービスが、UEで進行中のサービスがUEの備えるUICCのタイプに関わらずEーUTRANへのハンドオーバを許されているタイプであれば、S502でSRNCはEーUTRANへのハンドオーバを開始させてよい。
さもなければ、ステップ207に従ってSRNCはそのUEについてEーUTRANへのハンドオーバを開始させず、それによって、UEがEーUTRA測定が行われた場合に消費するであろうリソースを節約することができる。
図3は本発明の特定の実施形態に係るRNCにおける装置300を模式的に示している。このRNCは、セルラ通信ネットワークにおいて、EーUTRA互換性を有するUEに対して在圏RNCとして振る舞うことができる。このRNCはEーUTRA互換性を有するUEの、EーUTRANへのRAT間ハンドオーバを制御可能である。なお、図3においては、簡潔さのために、発明の実施形態に係る方法および装置の理解に不要な内部構成は省略してあることに留意されたい。また、装置300が備える図示されたユニットは、論理エンティティと見なされるべきものであって、別個の物理エンティティである必要はない。
装置300は、在圏GPRSサポートノード(SGSN)と通信するためのインタフェース301を有する。インタフェース301は、SGSNから、UEが在圏ネットワークにアタッチした際に認証および鍵配送方式(AKA)によって生成されたセキュリティ鍵を受信するように構成されている。このセキュリティ鍵はUMTS暗号化鍵CKおよびUMTS完全性保護鍵IKであってよい。
装置はさらに、暗号化および完全性保護部302を有する。暗号化および完全性保護部302は、RNCがUEに対する在圏RNCとして振る舞う際に、受信したセキュリティ鍵を用い、RNCとUEとの間で送信されるユーザデータおよび制御シグナリングの暗号化および完全性保護を受け持つ。
装置はさらに、処理部303を備える。処理部303は、UEがどのタイプのUICCを装着しているかを、SGSNから受信したセキュリティ鍵を解析することによって判別することができ、UEにEーUTRANへのハンドオーバを許可するかどうかの決定に、UEがどのタイプのUICCを装着しているかの知見を用いることができる。
図2に示した方法について説明したように、これは、SRNCに既知の鍵変換関数の特性を用いることによって上述の通り行うことができる。
このように本発明の実施形態は、緊急呼のような所定のタイプの呼が進行中のEーUTRA互換性を有するUEや、非緊急呼のような任意のタイプの呼が進行中のEーUTRA互換かつUSIMを有するUEに対する、EーUTRAセル測定(図1のステップ11〜12)およびUTRAからEーUTRANへのハンドオーバ(図1のステップ13)の設定をSRNCが制限する可能性を提供する。
本発明の実施形態はUTRANがどのようにUE内のUICCのタイプを特定しうるかについての解決策を提供し、この知見は、進行中のUE呼/サービスのタイプに基づいて、ネットワークがEーUTRA互換UEについてUE測定およびUTRAからEーUTRANへのハンドオーバを開始することについての柔軟性を提供する。
この可能性は、レイヤ3(L3)シグナリングを変更することなく、すなわち3GPPリリース8仕様に基づいて提供することが可能である。
もちろん、本発明はその本質的な特性を維持したまま、ここで説明した方法とは別の方法で実行されてもよい。本実施形態はいかなる意味においても例示的なものであって、本発明を限定するものと解されるべきではない。
略語
3GPP 第3世代パートナシッププロジェクト
AKA 認証および鍵配送方式
AUC 認証センタ
CK 暗号鍵
E-UTRA エヴォルブドUTRA
E-UTRAN エヴォルブドUTRAN
GSM グローバルシステムフォーモバイルミュニケーションズ
HLR ホームロケーションレジスタ
IK 完全性鍵
Kc 暗号鍵
MME 移動管理エンティティ
PS パケットサービス
RAT 無線アクセス技術
RNC 無線ネットワーク制御装置
RRC 無線リソース制御
SRNC 在圏RNC
SGSN 在圏GPRSサポートノード
SGW 在圏ゲートウェイ
SIM GSM加入者IDモジュール
UE ユーザ端末
UICC UMTSICカード
UMTS ユニバーサルモバイルテレコミュニケーションズシステム
USIM 汎用加入者IDモジュール
UTRA UMTS陸上無線アクセス
UTRAN UMTS陸上無線アクセスネットワーク
VLR ビジタロケーションレジスタ

Claims (14)

  1. 在圏無線ネットワーク制御装置(SRNC)を有する在圏ネットワーク内で動作するEーUTRA互換ユーザ機器(UE)の、EーUTRANへのRAT間ハンドオーバを制御するための、前記SRNCにおける方法であって、
    前記SRNCが在圏GPRSサポートノード(SGSN)から、前記UEが前記在圏ネットワークにアタッチした際に、もしくは前記UEが既にアタッチされている際に認証および鍵配送方式(AKA)で生成されたセキュリティ鍵を受信するものであって、
    前記方法が、
    前記SRNCに既知の鍵変換関数の特性を用いて、前記SGSNから受信した前記セキュリティ鍵を解析し、前記UEが備えるUICCによって前記UEにどのサブスクリプションが提供されているかを判別するステップ(202)と、
    前記UEのEーUTRANへのハンドオーバを許可するか否かの決定の根拠として、前記UEが備えるUICCによって前記UEにどのサブスクリプションが提供されているかの知見を用いるステップ(204)と、
    を有することを特徴とする方法。
  2. 前記UEがEーUTRANに有効なサブスクリプションを提供するUICCを有する場合か、前記UEで進行中のサービスのタイプに関する少なくとも1つの条件が満たされる場合に、前記UEのEーUTRANへのハンドオーバの開始を許可するステップ(206)をさらに有することを特徴とする請求項1記載の方法。
  3. 前記UEがEーUTRANに有効なサブスクリプションを提供するUICCを有する
    前記UEで緊急呼が進行中である
    という条件の少なくとも1つが満たされた場合に、前記UEのEーUTRANへのハンドオーバの開始を許可するステップと、
    前記条件がいずれも満たされない場合には、前記UEのEーUTRANへのRAT間ハンドオーバを許可しないステップ(207)と、
    をさらに有することを特徴とする請求項1または請求項2に記載の方法。
  4. 前記SGSNから受信した前記セキュリティ鍵は前記SRNCに既知の変換関数を適用することによって解析され、前記変換関数は前記在圏ネットワークにアクセスするための有効なセキュリティ鍵を無効なセキュリティ鍵から得るように規定されていることを特徴とする請求項1乃至請求項3のいずれか1項に記載の方法。
  5. 前記RAT間ハンドオーバがUTRANからEーUTRANへのハンドオーバであることを特徴とする請求項1乃至請求項4のいずれか1項に記載の方法。
  6. UMTSサブスクリプションを提供するUICCによって生成される、URTAアクセス用に規定されるセキュリティ鍵は、128ビットの暗号鍵(CK)と128ビットの完全性保護鍵(IK)であり、GSM(登録商標)サブスクリプションを提供するUICCによって生成される暗号鍵(Kc)が以下の変換関数
    CK = Kc || Kc (式c4)
    IK = Kc1 xor Kc2 || Kc || Kc1 xor Kc2 (式c5)
    に従って、前記URTAアクセス用に規定されるセキュリティ鍵に変換可能であることを特徴とする請求項5記載の方法。
  7. EーUTRA互換のUEが備えるUICCによって前記UEにどのサブスクリプションが提供されているかを判別する前記ステップが、
    前記SGSNから受信した前記CKが2つの同一な64ビットのKcから構成されるかどうかを前記式c4に従ってチェックするステップと、
    前記SGSNから受信した前記CKが2つの同一な64ビットのKcから構成されていない場合、前記UEがUMTSサブスクリプションを提供するUICCを備えていると判別するステップと、
    前記SGSNから受信した前記CKが2つの同一な64ビットのKcから構成されている場合に、テスト値を前記式c5に従って算出し(Kc= Kc1 || Kc2は前記2つの同一な64ビットKcの1つであり、Kc1およびKc2はいずれも32ビット長である)、前記テスト値が前記SGSNから受信したIKに等しい場合には前記UEがGSM(登録商標)サブスクリプションを提供するUICCを備えていると判別し、前記テスト値が前記SGSNから受信したIKに等しくない場合には前記UEがUMTSサブスクリプションを提供するUICCを備えていると判別するステップと、
    を有することを特徴とする請求項6記載の方法。
  8. 無線ネットワーク制御装置(RNC)を有する在圏ネットワーク内で動作するEーUTRA互換のユーザ機器(UE)の、EーUTRANへのRAT間ハンドオーバを制御可能な前記RNC内の装置(300)であって、
    在圏GPRSサポートノード(SGSN)から、前記UEが前記在圏ネットワークにアタッチした際に、もしくは前記UEが既にアタッチされている際に認証および鍵配送方式(AKA)で生成されたセキュリティ鍵を受信するように構成された、前記SGSNと通信するためのインタフェース(301)と、
    処理手段(303)とを有し、
    前記処理手段が、
    記RNCに既知の鍵変換関数の特性を用いて、前記SGSNから受信した前記セキュリティ鍵を解析し、前記UEがどのサブスクリプションを提供するUICCを備えるかを判別し、
    前記UEのEーUTRANへのハンドオーバを許可するか否かの決定の根拠として、前記UEがどのサブスクリプションを提供するUICCを備えるかの知見を用いる、ことが可能であることを特徴とする装置(300)。
  9. 前記処理手段(303)が、前記UEがEーUTRANに有効なサブスクリプションを提供するUICCを有する場合か、前記UEで進行中のサービスのタイプに関する少なくとも1つの条件が満たされる場合に、前記UEのEーUTRANへのハンドオーバの開始を許可するように構成されることを特徴とする請求項8記載の装置(300)。
  10. 前記処理手段(303)が、
    前記UEがEーUTRANに有効なサブスクリプションを提供するUICCを有する
    前記UEで緊急呼が進行中である
    という条件の少なくとも1つが満たされた場合に、前記UEのEーUTRANへのハンドオーバの開始を許可し、
    前記条件がいずれも満たされない場合には、前記UEのEーUTRANへのRAT間ハンドオーバを許可しない、
    ように構成されることを特徴とする請求項8または請求項9記載の装置(300)。
  11. 前記処理手段(303)が、前記SGSNから受信した前記セキュリティ鍵を前記RNCに既知の変換関数を適用することによって解析するように構成され、前記変換関数は前記在圏ネットワークにアクセスするための有効なセキュリティ鍵を無効なセキュリティ鍵から得るように規定されていることを特徴とする請求項8乃至請求項10のいずれか1項に記載の装置(300)。
  12. UTRANからEーUTRANへの前記RAT間ハンドオーバを制御可能であることを特徴とする請求項8乃至請求項11のいずれか1項に記載の装置(300)。
  13. UMTSサブスクリプションを提供するUICCによって生成される、URTAアクセス用に規定されるセキュリティ鍵は、128ビットの暗号鍵(CK)と128ビットの完全性保護鍵(IK)であり、GSM(登録商標)サブスクリプションを提供するUICCによって生成される暗号鍵(Kc)が以下の変換関数
    CK = Kc || Kc (式c4)
    IK = Kc1 xor Kc2 || Kc || Kc1 xor Kc2 (式c5)
    に従って、前記URTAアクセス用に規定されるセキュリティ鍵に変換可能であることを特徴とする請求項12記載の装置(300)。
  14. EーUTRA互換のUEが備えるUICCによって前記UEにどのサブスクリプションが提供されているかを判別可能な前記処理手段(303)が、
    前記SGSNから受信した前記CKが2つの同一な64ビットのKcから構成されるかどうかを前記式c4に従ってチェックし、
    前記SGSNから受信した前記CKが2つの同一な64ビットのKcから構成されていない場合、前記UEがUMTSサブスクリプションを提供するUICCを備えていると判別し、
    前記SGSNから受信した前記CKが2つの同一な64ビットのKcから構成されている場合に、テスト値を前記式c5に従って算出し(Kc= Kc1 || Kc2は前記2つの同一な64ビットKcの1つであり、Kc1およびKc2はいずれも32ビット長であり)、前記テスト値が前記SGSNから受信したIKに等しい場合には前記UEがGSM(登録商標)サブスクリプションを提供するUICCを備えていると判別し、前記テスト値が前記SGSNから受信したIKに等しくない場合には前記UEがUMTSサブスクリプションを提供するUICCを備えていると判別する、
    ように構成されることを特徴とする請求項13記載の装置(300)。
JP2014000634A 2009-10-05 2014-01-06 電気通信システムにおける方法および装置 Active JP5690418B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US24858309P 2009-10-05 2009-10-05
US61/248,583 2009-10-05

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2012532043A Division JP5453539B2 (ja) 2009-10-05 2010-06-15 電気通信システムにおける方法および装置

Publications (2)

Publication Number Publication Date
JP2014112876A JP2014112876A (ja) 2014-06-19
JP5690418B2 true JP5690418B2 (ja) 2015-03-25

Family

ID=42470907

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2012532043A Active JP5453539B2 (ja) 2009-10-05 2010-06-15 電気通信システムにおける方法および装置
JP2014000634A Active JP5690418B2 (ja) 2009-10-05 2014-01-06 電気通信システムにおける方法および装置

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2012532043A Active JP5453539B2 (ja) 2009-10-05 2010-06-15 電気通信システムにおける方法および装置

Country Status (9)

Country Link
US (2) US8660088B2 (ja)
EP (2) EP2486749B1 (ja)
JP (2) JP5453539B2 (ja)
CN (1) CN102577507B (ja)
BR (1) BR112012007687B1 (ja)
ES (2) ES2488132T3 (ja)
IL (1) IL218689A0 (ja)
PL (1) PL2486749T3 (ja)
WO (1) WO2011043710A1 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012044327A (ja) * 2010-08-16 2012-03-01 Ntt Docomo Inc 移動通信方法、リレーノード及び無線基地局
US20120198227A1 (en) * 2010-09-30 2012-08-02 Alec Brusilovsky Cipher key generation in communication system
CN102917439A (zh) 2011-08-03 2013-02-06 华为终端有限公司 单卡双待终端及数据业务连接方法
US9961591B2 (en) * 2011-10-18 2018-05-01 Qualcomm Incorported Optimizations to circuit-switched fallback (CSFB) procedure
CN103634791B (zh) * 2012-08-27 2018-03-09 华为终端(东莞)有限公司 切换运营商网络的方法、用户设备及远程管理平台
EP2943010A4 (en) * 2013-01-22 2016-03-16 Huawei Tech Co Ltd METHOD OF APPARATUS DETECTION AND MEASUREMENT FOR INTER-FREQUENCY NEIGHBORING CELLS, RADIO NETWORK CONTROLLER AND USER EQUIPMENT
CN107666695B (zh) * 2016-07-27 2020-11-20 中兴通讯股份有限公司 一种网络切换的方法及装置
WO2018127290A1 (en) * 2017-01-05 2018-07-12 Huawei Technologies Co., Ltd. Network apparatus and method for handover

Family Cites Families (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7020455B2 (en) * 2001-11-28 2006-03-28 Telefonaktiebolaget L M Ericsson (Publ) Security reconfiguration in a universal mobile telecommunications system
US7628322B2 (en) * 2005-03-07 2009-12-08 Nokia Corporation Methods, system and mobile device capable of enabling credit card personalization using a wireless network
US20060294363A1 (en) * 2005-06-16 2006-12-28 Samsung Elecontronics Co., Ltd. System and method for tunnel management over a 3G-WLAN interworking system
US8064400B2 (en) * 2005-07-20 2011-11-22 Interdigital Technology Corporation Method and system for supporting an evolved UTRAN
US10178522B2 (en) * 2005-08-02 2019-01-08 Qualcomm Incorporated VoIP emergency call support
US7979901B2 (en) * 2005-12-30 2011-07-12 Nokia Corporation Controlling the number of internet protocol security (IPsec) security associations
US20090270064A1 (en) * 2006-01-09 2009-10-29 Motorola, Inc. Method and system architecture for establishing a specific communication session in a communication network
US8462742B2 (en) * 2006-03-31 2013-06-11 Samsung Electronics Co., Ltd System and method for optimizing authentication procedure during inter access system handovers
US7991160B2 (en) * 2006-04-18 2011-08-02 Interdigital Technology Corporation Method and system for securing wireless communications
JP4960446B2 (ja) * 2006-06-19 2012-06-27 インターデイジタル テクノロジー コーポレーション 初期の信号メッセージにおいて初期のユーザ識別情報のセキュリティを保護する方法および装置
US8036664B2 (en) * 2006-09-22 2011-10-11 Kineto Wireless, Inc. Method and apparatus for determining rove-out
KR101490243B1 (ko) * 2007-07-10 2015-02-11 엘지전자 주식회사 이종망간 핸드오버시 빠른 보안연계 설정방법
JP5045749B2 (ja) * 2007-07-20 2012-10-10 富士通株式会社 緊急呼番号情報取得システム
WO2009020789A2 (en) * 2007-08-03 2009-02-12 Interdigital Patent Holdings, Inc. Security procedure and apparatus for handover in a 3gpp long term evolution system
CN101378591B (zh) * 2007-08-31 2010-10-27 华为技术有限公司 终端移动时安全能力协商的方法、系统及装置
KR101481558B1 (ko) * 2007-10-18 2015-01-13 엘지전자 주식회사 이기종 무선접속망간 보안연계 설정 방법
US8532614B2 (en) * 2007-10-25 2013-09-10 Interdigital Patent Holdings, Inc. Non-access stratum architecture and protocol enhancements for long term evolution mobile units
PL2223493T3 (pl) * 2007-12-19 2018-03-30 Nokia Technologies Oy Sposoby, urządzenia, system i powiązane produkty programu komputerowego dla bezpieczeństwa przekazywania połączeń
EP2250833B1 (en) * 2008-01-30 2016-06-29 Telefonaktiebolaget LM Ericsson (publ) Access class restriction implemented in radio access node for core network processing load reduction
KR20100120664A (ko) * 2008-02-21 2010-11-16 알까뗄 루슨트 3g lte에서의 rat간 핸드오버를 위한 방법, 이용자 장비, 및 통신 시스템
WO2009121407A1 (en) * 2008-04-02 2009-10-08 Nokia Siemens Networks Oy Security for a non-3gpp access to an evolved packet system
CN101448287B (zh) * 2008-04-04 2011-10-26 中兴通讯股份有限公司 一种激活状态下用户设备跨接入网切换的实现方法
CN101267668B (zh) * 2008-04-16 2015-11-25 中兴通讯股份有限公司 密钥生成方法、装置及系统
CN102595525B (zh) * 2008-04-28 2016-03-30 华为技术有限公司 一种保持用户业务连续性的方法、系统及装置
US8064907B2 (en) * 2008-04-29 2011-11-22 Kineto Wireless, Inc. Method and apparatus for network controller selection in a voice over long term evolution via generic access system
CN101304311A (zh) * 2008-06-12 2008-11-12 中兴通讯股份有限公司 密钥生成方法和系统
CN102067642B (zh) * 2008-06-13 2014-12-24 诺基亚公司 用于在系统间移动性期间提供新的安全性上下文的方法、设备
CN101299666A (zh) * 2008-06-16 2008-11-05 中兴通讯股份有限公司 密钥身份标识符的生成方法和系统
KR101274289B1 (ko) * 2008-06-18 2013-06-13 리서치 인 모션 리미티드 3세대 파트너쉽 프로젝트 다중 네트워크간 서비스 품질 연속성을 위한 메카니즘
US9276909B2 (en) * 2008-08-27 2016-03-01 Qualcomm Incorporated Integrity protection and/or ciphering for UE registration with a wireless network
JP4435254B1 (ja) * 2008-10-22 2010-03-17 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法及び交換局
US9232452B2 (en) * 2008-10-31 2016-01-05 Htc Corporation Method of handling an inter rat handover in wireless communication system and related communication device
JP2012508498A (ja) * 2008-11-10 2012-04-05 アルカテル−ルーセント パケット専用移動体システム上でのcsドメインサービスのサポート
US20100172500A1 (en) * 2009-01-05 2010-07-08 Chih-Hsiang Wu Method of handling inter-system handover security in wireless communications system and related communication device
US8724586B2 (en) * 2009-01-22 2014-05-13 Optis Cellular Technology, Llc Mobility solution indicator for voice over evolved packet system (EPS)
US8914027B2 (en) * 2009-06-25 2014-12-16 Htc Corporation Method of initiating handover pre-preparation and related communication device
US8599768B2 (en) * 2009-08-24 2013-12-03 Intel Corporation Distributing group size indications to mobile stations
US8929284B2 (en) * 2010-02-03 2015-01-06 Qualcomm Incorporated Method and apparatus to enable inter-system transfer of a packet switched session

Also Published As

Publication number Publication date
WO2011043710A1 (en) 2011-04-14
EP2739086A1 (en) 2014-06-04
EP2486749B1 (en) 2014-06-04
JP2014112876A (ja) 2014-06-19
EP2739086B1 (en) 2018-03-28
JP5453539B2 (ja) 2014-03-26
ES2675326T3 (es) 2018-07-10
CN102577507A (zh) 2012-07-11
BR112012007687A2 (pt) 2017-06-20
EP2486749A1 (en) 2012-08-15
US20140135012A1 (en) 2014-05-15
IL218689A0 (en) 2012-05-31
PL2486749T3 (pl) 2014-09-30
CN102577507B (zh) 2015-11-25
US9088920B2 (en) 2015-07-21
ES2488132T3 (es) 2014-08-26
US8660088B2 (en) 2014-02-25
US20110217952A1 (en) 2011-09-08
JP2013507036A (ja) 2013-02-28
BR112012007687B1 (pt) 2021-10-19

Similar Documents

Publication Publication Date Title
JP5690418B2 (ja) 電気通信システムにおける方法および装置
CN108702810B (zh) 用于第一无线电接入网络节点的方法和装置
US10841302B2 (en) Method and apparatus for authenticating UE between heterogeneous networks in wireless communication system
US9232452B2 (en) Method of handling an inter rat handover in wireless communication system and related communication device
US10003957B2 (en) Method and apparatus for supporting location privacy protection in wireless access system supporting small cell environment
US8885500B2 (en) Interface setup for communications network with femtocells
CN110637451B (zh) 用在通信网络中的网络节点、通信设备和操作其的方法
US8358627B2 (en) Radio communication system, radio communication method, and mobile station
CN110366216B (zh) 通信的方法和通信装置
EP3718333B1 (en) Method and apparatus for updating neighboring base station relations
WO2013084720A1 (en) Intra - femto ap handoff
EP3984283A1 (en) Methods, ue and access node for handling system information signatures
JPWO2016136647A1 (ja) ネットワーク装置及びユーザ端末
TWI819460B (zh) 使用者設備行動場景中網路標識符配置方法及使用者設備
KR20190100319A (ko) 정보를 전송하는 방법, 네트워크 장비 및 단말 장비
WO2022082544A1 (zh) Iab节点的移植方法及装置

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140918

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140929

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20141128

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150105

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150130

R150 Certificate of patent or registration of utility model

Ref document number: 5690418

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250