JP5888715B2 - モバイル端末のハンドオーバを実行する方法及びシステム、並びに無線セルラ通信ネットワークにおいて用いるように意図されたモバイル端末 - Google Patents

モバイル端末のハンドオーバを実行する方法及びシステム、並びに無線セルラ通信ネットワークにおいて用いるように意図されたモバイル端末 Download PDF

Info

Publication number
JP5888715B2
JP5888715B2 JP2015509859A JP2015509859A JP5888715B2 JP 5888715 B2 JP5888715 B2 JP 5888715B2 JP 2015509859 A JP2015509859 A JP 2015509859A JP 2015509859 A JP2015509859 A JP 2015509859A JP 5888715 B2 JP5888715 B2 JP 5888715B2
Authority
JP
Japan
Prior art keywords
base station
mobile terminal
authorization ticket
target base
handover
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2015509859A
Other languages
English (en)
Other versions
JP2015517750A (ja
Inventor
ボノビル、エルベ
グレッセ、ニコラ
カンフシ、ムーラド
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric R&D Centre Europe BV Netherlands
Original Assignee
Mitsubishi Electric R&D Centre Europe BV Netherlands
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric R&D Centre Europe BV Netherlands filed Critical Mitsubishi Electric R&D Centre Europe BV Netherlands
Publication of JP2015517750A publication Critical patent/JP2015517750A/ja
Application granted granted Critical
Publication of JP5888715B2 publication Critical patent/JP5888715B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/24Reselection being triggered by specific parameters
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/61Time-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/08Reselecting an access point
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/16Interfaces between hierarchically similar devices
    • H04W92/20Interfaces between hierarchically similar devices between access points

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は、包括的には、ソース基地局からターゲット基地局へのハンドオーバを実行することに関し、ターゲット基地局のサービスへのアクセスは、そのサービスに加入しているモバイル端末に限定される。
LTE(ロングタームエボリューション)において、UE(ユーザ機器)は、eNodeBとも呼ばれる基地局を介してコアネットワークによってサービングされる。各eNodeBはセルを管理する。ここでセルとは、その内側に位置するUEを、関与する基地局によって取り扱うことができるエリア、すなわちそのUEが基地局を介してコアネットワークにアクセスすることによって遠隔通信デバイスと通信することができるエリアである。
UEがセル間を移動するときにハンドオーバが生じる。LTEには、S1ハンドオーバとX2ハンドオーバという2つのタイプのハンドオーバがある。S1ハンドオーバは、ソースeNodeBとターゲットeNodeBとの間で、それらのS1インターフェースを介して実行される。S1インターフェースは、検討対象のeNodeBをコアネットワークに接続する。X2ハンドオーバは、ソースeNodeBとターゲットeNodeBとの間で、それらのX2インターフェースを介して実行される。X2インターフェースは、検討対象のeNodeBを少なくとも1つの隣接するeNodeBに直接接続する。2つのeNodeBは、それらのセルが重なり合うときに隣接していると見なされる。LTEシステム内の移動に関して、eNodeBがX2インターフェースを介して接続されているとき、一般的にはX2ハンドオーバが用いられるが、ターゲットeNodeBによってサービングされるセルへのアクセスが所定の1組の加入者(CSG:限定加入者グループ)に限定されているときは除く。その場合には、コアネットワークエンティティ、より詳細にはMME(モバイル管理エンティティ)と呼ばれる接続管理エンティティがセルアクセス制御を実行できるようにするために、S1ハンドオーバが実行される。
しかしながら、S1ハンドオーバを実行するのには時間がかかる。さらに、S1ハンドオーバは、基地局とコアネットワークエンティティとの間のデータ交換を必要とするので、ネットワークリソースも消費する。
通常の無線セルラ通信ネットワーク、より詳細にはLTE又はLTE−A通信ネットワークにおいて生じる上記の問題を克服することが望ましい。
詳細には、或る特定のレベルのアクセス制御を確保しながら、ユーザ機器のためのハンドオーバを実行するために必要とされる時間を短縮できるようにする解決策を提供することが望ましい。
或る特定のレベルのアクセス制御を確保しながら、コアネットワークを介してのトラフィックをオフロードできるようにする解決策を提供することが更に望ましい。
プライバシを考慮するために、UE加入データをできる限りコアネットワークの範囲内に留めることが更に望ましい。
実施するのが容易であり、かつコスト効率の良い解決策を提供することが更に望ましい。
この目的のため、本発明は、ソース基地局からターゲット基地局へのモバイル端末のハンドオーバを実行する方法であって、ソース基地局及びターゲット基地局は、それぞれの第1の通信インターフェースを介して互いに直接通信するように構成され、ソース基地局及びターゲット基地局は、それぞれの第2の通信インターフェースを介してコアネットワークエンティティと通信するように構成され、コアネットワークエンティティは、少なくともターゲット基地局のサービスへの加入を管理し、サービスへの加入者にのみハンドオーバを介してサービスへのアクセスを許可する方法に関する。この方法は、モバイル端末によって与えられる認可チケットを取得するステップと、ターゲット基地局のサービスに関連付けられる暗号復号鍵に基づいて上記取得された認可チケットが有効であると検証されるとき、第1の通信インターフェースを介してハンドオーバを直接実行するステップと、を含む。
このようにして、ターゲット基地局のサービスに対する或る特定のレベルのアクセス制御を確保しながら、モバイル端末のためのハンドオーバを実行するのに必要とされる時間が短縮される。さらに、或る特定のレベルのアクセス制御を確保しながら、コアネットワークを介して当初に実行されたトラフィックのオフロードが達成される。
コアネットワークエンティティは、コアネットワークの単一のデバイス又はコアネットワークの複数のデバイスを表し、ターゲット基地局のサービスに対する加入を管理するとともに、そのサービスへの加入者に対してのみハンドオーバを介してそのサービスへのアクセスを許可する機能を提供することを理解されたい。
特定の特徴によれば、この方法は、ターゲット基地局のサービスに関連付けられる暗号復号鍵に基づいて上記取得された認可チケットが有効であると検証されないとき、モバイル端末がハンドオーバを介してターゲット基地局のサービスにアクセスするためにコアネットワークエンティティから許可を要求するステップを含む。
このようにして、得られた認可チケットの有効性の検証の失敗が、モバイル端末がターゲット基地局のサービスに加入していなかったことを意味しない場合には、ハンドオーバを実行することができる。そのような状況は、認可チケットと暗号復号鍵とが一時的に同期していないときに生じる場合がある。
特定の特徴によれば、モバイル端末がハンドオーバを介してターゲット基地局のサービスにアクセスするためにコアネットワークエンティティから許可を要求することは、第2の通信インターフェースを介してハンドオーバを開始することによって実行される。
このようにして、認可チケットが有効であるとき、ハンドオーバは、コアネットワークエンティティによるアクセス制御を用いることなく、ソース基地局とターゲット基地局との間で直接実行される。LTEとの関連で実施される場合、それは、認可チケットが有効であるときにはX2ハンドオーバが実行され、有効でないときにはS1ハンドオーバが実行されることを意味する。
特定の特徴によれば、コアネットワークエンティティは、暗号鍵に基いて暗号化されたデータを復号できるようにする暗号復号鍵を取得するステップと、少なくとも1つの基地局に暗号復号鍵を送信するステップと、暗号鍵に基づいて、認証されたモバイル端末に与えられることを意図した認可チケットを生成するステップと、認可チケットが意図される認証されたモバイル端末に向けて、生成された認可チケットを送信するステップと、を実行する。
このようにして、少なくともターゲット基地局のサービスに対する或る特定のレベルのアクセス制御を確保しながら、アネットワークエンティティは、コアネットワークから基地局に向かうシグナリングのオフロードを管理することができる。
特定の特徴によれば、認可チケットは、コアネットワークエンティティの識別子と、認証されたモバイル端末が加入する少なくとも1つのサービスの識別子、又は認証されたモバイル端末がコアネットワークエンティティから許可を受けてハンドオーバを既にされた先の1つの基地局によって管理される少なくとも1つのセルの識別子と、を含む情報を暗号化することによって生成される。
このようにして、認可チケット内に暗号化されたそのような情報によって、コアネットワークエンティティからの許可が要求されないときに、ターゲット基地局のサービスにアクセスする際のセキュリティを強化できるようになる。
特定の特徴によれば、ターゲット基地局は、暗号鍵に基づいて暗号化されたデータを復号できるようにする暗号復号鍵を取得するステップと、暗号鍵に基づいて、認証されたモバイル端末に与えられることを意図した認可チケットを生成するステップと、生成された認可チケットを認証されたモバイル端末に送信するステップと、を実行する。
このようにして、少なくともターゲット基地局のサービスに対する或る特定のレベルのアクセス制御を確保しながら、ターゲット基地局は、コアネットワークから少なくともターゲット基地局に向かうシグナリングのオフロードを実行することができる。
特定の特徴によれば、認可チケットは、ターゲット基地局の識別子及び/又はターゲット基地局によって管理されるセルの識別子を含む情報を暗号化することによって生成される。
このようにして、認可チケット内に暗号化されたそのような情報によって、コアネットワークエンティティからの許可が要求されないときに、ターゲット基地局のサービスにアクセスする際のセキュリティを強化できるようになる。
特定の特徴によれば、モバイル端末がコアネットワークエンティティからの許可を受けてターゲット基地局へとハンドオーバをされたとき、ターゲット基地局はモバイル端末のための認可チケットを生成する。
このようにして、ハンドオーバの文脈において、モバイル端末がターゲット基地局のサービスに加入していることが示される際に、ターゲット基地局はそのモバイル端末が信用できることを知ることができる。
特定の特徴によれば、モバイル端末によって与えられる認可チケットは、ソース基地局によって取得され、ターゲット基地局は、ソース基地局に暗号復号鍵を送信する。
特定の特徴によれば、モバイル端末によって与えられる認可チケットは、ソース基地局によって取得され、ソース基地局は、取得された許可チケットをターゲット基地局に送信する。
特定の特徴によれば、認可チケットは、認可チケットの失効時刻、又は認可チケットの生成時刻を表すタイムスタンプ情報を含む情報を暗号化することによって生成され、この方法は、タイムスタンプ情報に基づいて、認可チケットが有効であるか否かをチェックするステップを含む。
このようにして、認可チケットの有効性は期限付きであり、認可チケットが失効するとき、コアネットワークエンティティによるアクセス制御が強制される。それにより、ターゲット基地局のサービスにアクセスする際の安全確保(securing)を強化できるようになる。
特定の特徴によれば、認可チケットは、認可チケットの識別子を含む情報を暗号化することによって生成され、この方法は、識別子を取消リスト内に含まれる少なくとも1つの識別子と比較することによって、認可チケットが有効であるか否かをチェックするステップを含む。
このようにして、認証されたモバイル端末から悪意のあるモバイル端末に認可チケットを複製しても、ターゲット基地局のサービスにアクセスする効力を有しない。
また、本発明は、ソース基地局からターゲット基地局へのモバイル端末のハンドオーバを実行するシステムに関し、ソース基地局及びターゲット基地局は、それぞれの第1の通信インターフェースを介して互いに直接通信するように構成され、ソース基地局及びターゲット基地局は、それぞれの第2の通信インターフェースを介してコアネットワークエンティティと通信するように構成され、コアネットワークエンティティは、少なくともターゲット基地局のサービスへの加入を管理し、サービスへの加入者にのみハンドオーバを介してサービスへのアクセスを許可する。このシステムは、モバイル端末によって与えられる認可チケットを取得する手段と、ターゲット基地局のサービスに関連付けられる暗号復号鍵に基づいて上記取得された認可チケットが有効であると検証されるときに実施される、第1の通信インターフェースを介してハンドオーバを直接実行する手段と、を備える。
本明細書において用いられるときに、「システム」という用語は、協働して上記の手段を実装するか、又は上記の手段を実装する1つ又は複数のデバイスを指している。
また、本発明は、無線セルラ通信ネットワークにおいて使用されることを意図したモバイル端末に関し、このモバイル端末は、無線セルラ通信ネットワークの少なくとも1つの基地局から信号を受信する手段と、このモバイル端末が加入しているサービスの指示子及び少なくとも1つの基地局から受信された信号の品質を示す測定報告を無線セルラ通信ネットワークの基地局に送信する手段と、を備える。このモバイル端末は、認可チケットを取得する手段と、取得された認可チケットをこのモバイル端末が加入しているサービスの指示子及び測定報告とともに基地局に送信する手段と、を備える。
また、本発明は、少なくとも1つの実施形態において、通信ネットワークからダウンロードすることができ、及び/又は媒体上に記憶することができ、プロセッサによって実行することができるコンピュータプログラムに関する。この媒体は、コンピュータによって読み出すことができる。このコンピュータプログラムは、そのプログラムがプロセッサによって実行されるときに、本発明の実施形態のうちのいずれか1つにおいて上記の方法を実施する命令を含む。また、本発明は、そのようなコンピュータプログラムを記憶する情報記憶手段に関する。
本システムに、本モバイル端末に、及び本コンピュータプログラムに関連する特徴及び利点は、対応する上記の方法に関して既に言及された特徴及び利点と同じであるので、ここでは繰り返さない。
本発明の特徴は実施形態の一例に関する以下の説明を読むことから更に明らかになり、その説明は添付の図面を参照しながら行われる。
本発明を実施することができる無線セルラ通信ネットワークの一部を表す概略図である。 無線セルラ通信ネットワークの基地局、ホーム基地局又はコアネットワークエンティティのアーキテクチャを表す概略図である。 本発明による、ソース基地局からターゲット基地局へのハンドオーバを実行するためのアルゴリズムを表す概略図である。 ユーザ機器に認可チケットを与えるためにコアネットワークエンティティによって実行されるアルゴリズムを表す概略図である。 第1の実施形態による、ハンドオーバを実行するためにソース基地局によって実行されるアルゴリズムを表す概略図である。 第2の実施形態による、ハンドオーバを実行するためにソース基地局によって実行されるアルゴリズムを表す概略図である。 第2の実施形態による、ハンドオーバを実行するためにターゲット基地局によって実行されるアルゴリズムを表す概略図である。 ユーザ機器に与えられた認可チケットを取り消すためにコアネットワークエンティティによって実行される第1のアルゴリズムを表す概略図である。 ユーザ機器に与えられた認可チケットを取り消すためにコアネットワークエンティティによって実行される第2のアルゴリズムを表す概略図である。
以下の説明では、LTE又はLTE−Aタイプの無線セルラ通信ネットワークのデプロイの範囲において本発明を詳述するが、以下に詳述される原理は、他の種類の無線セルラ通信ネットワークのデプロイにおいても同様に適用することができる。より詳細には、以下に詳述される原理は、少なくとも第2の基地局のサービスへのアクセスが所定の加入者グループに限定され、かつ、第1の基地局及び第2の基地局が、モバイル端末が少なくとも第2の基地局のサービスにアクセスするのを許可されているか否かをチェックするエンティティを備えるコアネットワークとのインターフェース手段に加えて、互いに直接通信するためのインターフェース手段を備える場合における、第1の基地局から第2の基地局へのハンドオーバの実行にも同様に適用することができる。モバイル端末が基地局のサービスにアクセスするのを許可されているか否かをチェックするために上記コアネットワークエンティティによって実行されるプロセスは、アクセス制御とも呼ばれる。
図1は、本発明を実施することができる無線セルラ通信ネットワーク100の一部を概略的に表している。
図1に示される無線セルラ通信ネットワーク100の一部は、コアネットワーク101を備えている。3GPPのSAE(システムアーキテクチャエボリューション)の文脈において、コアネットワーク101は、MME102及びHSS(ホーム加入者サーバ)エンティティ103のようなコアネットワークエンティティを備えている。MME102は、無線セルラ通信ネットワーク100内でシグナリングし、無線セルラ通信ネットワーク100の全体にわたって接続管理を確実にするための役割を担う。無線セルラ通信ネットワーク100内には、幾つかのMMEが存在することができる。HSS103は、ユーザ関連情報及び加入権関連情報を含むデータベースである。また、MME102は、HSS103とやり取りすることによって、無線セルラ通信ネットワーク100のサービスへのアクセスを要求するUE130のような任意のUE又はモバイル端末のユーザを認証するための役割も担う。
UE130における無線セルラ通信ネットワーク100のサービスへのアクセスは、UE130が位置するセルを管理する基地局又はeNodeBを介して与えられる。
以下の説明において、ソース基地局と呼ばれる第1の基地局110によって管理されるセルから、ターゲット基地局と呼ばれる第2の基地局120によって管理されるセルへのハンドオーバが検討される。以下において、これらのセルはそれぞれソースセル及びターゲットセルと呼ばれる。
さらに、ターゲットセル120はCSGセルであると考えられる。これは、ターゲット基地局のサービスが所与のCSGのメンバーによってのみアクセス可能であることを意味している。そのようなサービスは、例えばターゲットセルへのアクセスである。CSGは、CSG IDとも呼ばれるCSG識別子によって識別することができる。CSGセルを管理する各基地局は、CSGセルに対応するCSG識別子をセル内でブロードキャストする。
また、ターゲットセルは、ハイブリッドセルとして動作することもできる。これは、そのセルが、対応CSGのメンバーからはCSGセルとしてアクセスされ、他の全てのモバイル端末又はUEからは標準的なセルとしてアクセスされることを意味している。ハイブリッドセルでは、対応CSGのメンバーが無線セルラ通信ネットワーク100のサービスへの優先的なアクセスを享受することが期待される。ハイブリッドセルはCSG管理に関連する機能を含むので、本明細書において用いられるときに、「CSGセル」という用語の意味はハイブリッドセルも含む。
それゆえ、MME102は、HSS103と協調して、ターゲット基地局120のサービスへの加入を管理し、これらのサービスの加入者にのみハンドオーバを介してこれらのサービスへのアクセスを許可する。
ソース基地局110とターゲット基地局120は、コアネットワークとのそれぞれの通信インターフェース、及び隣接する基地局とのそれぞれの通信インターフェースを備えている。換言すると、LTEの用語によれば、ソース基地局110とターゲット基地局120は、S1インターフェース及びX2インターフェースを備えている。
図2は、無線セルラ通信ネットワーク100の基地局又はコアネットワークエンティティのアーキテクチャを概略的に表している。一般的に言うと、このアーキテクチャは通信デバイスを指している。
図示されるアーキテクチャによれば、通信デバイスは、通信バス210によって相互接続される以下の構成要素:プロセッサ、マイクロプロセッサ、マイクロコントローラ又はCPU(中央処理ユニット)200と、RAM(ランダムアクセスメモリ)201と、ROM(リードオンリーメモリ)202と、HDD(ハードディスクドライブ)203又は記憶手段に記憶された情報を読み出すように構成される任意の他のデバイスと、少なくとも1つの通信インターフェース204とを備えている。
CPU200は、ROM202、SD(セキュアデジタル)カードのような外部メモリ、又はHDD203からRAM201にロードされる命令を実行することができる。通信デバイスに電源が投入された後に、CPU200はRAM201から命令を読み出し、これらの命令を実行することができる。それらの命令は1つのコンピュータプログラムを形成し、このコンピュータプログラムによって、CPU200が図3〜図9に関して以下に説明されるアルゴリズムのうちの少なくとも1つのアルゴリズムのステップの幾つか又は全てを実行する。
図3〜図9に関して以下に説明されるアルゴリズムのありとあらゆるステップは、PC(パーソナルコンピュータ)、DSP(ディジタルシグナルプロセッサ)若しくはマイクロコントローラのようなプログラム可能なコンピューティングマシンによって1組の命令若しくはプログラムを実行することによってソフトウェアにおいて実施することもできるし、或いはソフトウェアでなければ、FPGA(フィールドプログラマブルゲートアレイ)若しくはASIC(特定用途集積回路)等のマシン又は専用構成要素によってハードウェアにおいて実施することもできる。
図3は、ソースセルからターゲットセルへのハンドオーバを実行する方法を示すアルゴリズムを概略的に表している。
この方法は、UE130のためにソース基地局110からターゲット基地局120へのハンドオーバが実行されなければならないことを検出するステップS301を含んでいる。ハンドオーバが必要とされる可能性のある種々の理由が存在し得る。例えば、以下の理由がある。
− UE130がソースセルによってカバーされるエリアから離れつつあり、ターゲットセルによってカバーされるエリアに入りつつあるときに、UE130がソースセルの範囲外に出たときに呼の終了若しくは接続の終了が起こるのを回避するため;
或いは
− ソースセルにおける新たな呼の接続のための最大容量又は新たな接続を設定するための最大容量に達したときに、他のUEのためにソースセル内の幾らかの容量を解放するため。
CSGセルに入るために、UE130は、好ましくはソース基地局110にCSGメンバーシップ指示子を与える。実際には、アクセス制御を容易にするためにLTE要件に従って、UE130は、自身がアクセスすることを許されているCSGセルに関連付けられる1つ又は複数のCSG IDを含む、CSGホワイトリストと呼ばれるリストを記憶している。換言すると、CSGホワイトリストは、UE130が加入しているサービスのリストである。UE130は、CSGセル選択及び再選択のために、CSGセルによってブロードキャストされるCSG IDとともに、CSGホワイトリストを用いる。
CSGホワイトリストは、MME102又は別のコアネットワークエンティティによって維持管理され、UE130が位置するセルを管理する基地局を介してUE130に与えられる。CSGホワイトリストは、取扱いに注意を要するUE加入データとみなされるので、基地局にとってトランスペアレントに移送される。すなわち、CSGホワイトリストは、基地局によって解釈も記憶もされない。MME102は、コアネットワーク101において、CSG加入権(CSG subscription)の管理を担っているCSGサーバ(図示せず)に接続されている。CSG加入権に変化が生じ、それによりUE130のCSGホワイトリストに変化が生じるとき、CSGサーバは、最新のCSGホワイトリストをUE130に与えるようにMME102に命令する。
本発明によれば、CSGセルに入るために、UE130は認可チケットをソース基地局110に更に与える。認可チケットは、CSGアクセス制御に関する情報、及び情報完全性及び信憑性を保証できるようにする1つ又は複数の暗号化署名からなるデータ構造である。有効な認可チケットは、MME102又はHSS103のようなコアネットワークエンティティによって認証される。図6及び図7に関して以下に詳述されるように、ソース基地局110は、有効性の検証のために、UE130によって与えられた認可チケットをターゲット基地局120に送信することができる。
有効な認可チケットは、所与のCSGセルへのハンドオーバの文脈において、MME102又は別のコアネットワークエンティティがUE130のためのアクセス制御を既に実行したことを示している。
それゆえ、この方法は、UE130から認可チケットを取得する後続のステップS302を更に含む。
この方法は、UE130によって与えられた認可チケットが有効であるか否かをチェックする後続のステップS303を更に含む。UE130によって与えられた認可チケットが有効であるか否かをチェックすることは、認可チケットを生成したエンティティによって与えられる暗号復号鍵を用いて認可チケットを復号することと、認可チケットが暗号復号鍵を与えたエンティティによって有効に生成されており改竄も偽造もされていないことを検証することとを含む。暗号復号鍵は公開鍵とも呼ばれる。
UE130によって与えられた認可チケットが有効であるとき、ステップS304が実行される。有効でない場合には、ステップS305が実行される。
ステップS304において、ソース基地局110とターゲット基地局120との間のハンドオーバが直接実行される。それは、MME102又は別のコアネットワークエンティティによってアクセス制御が実行されないことを意味する。それゆえ、ソース基地局110とターゲット基地局120は、ハンドオーバを開始するためにX2インターフェースを使用する。それゆえ、MME102又は別のコアネットワークエンティティによってUE130についてのCSG加入権の検証はされず、基地局120のサービスへのアクセス制御は、認証された認可チケットの有効性の検証を通して、ソース基地局110によって実行される。
ステップS305において、UE130についてのCSG加入権がMME102又は別のコアネットワークエンティティによって検証される。ターゲット基地局120のサービスへのアクセスが許可される場合には、ステップS306においてハンドオーバが実行される。ハンドオーバは、コアネットワーク110を介して実行することもできるし、或いはいかなるコアネットワークエンティティも更に介在することなく、ソース基地局110とターゲット基地局120との間で実行することもできる。
コアネットワーク101を介してハンドオーバを開始するとき、すなわちソース基地局110がハンドオーバを開始するためにソース基地局110のS1インターフェースを使用するとき、ターゲット基地局120のサービスへのアクセス制御が実行できることに留意されたい。
代替的には、UE130によって与えられた認可チケットが有効でないとき、ステップS305及びS306は実行されず、ソース基地局110はハンドオーバを拒否するか、又はハンドオーバ決定を取り消す。
このようにして、ソース基地局110とターゲット基地局120との間でハンドオーバが直接実行されるとき、ハンドオーバプロセスは、コアネットワーク101を介する場合よりはるかに速い。認可チケットは、ターゲット基地局120によって管理されるセルへのアクセスが適切なCSG加入権を有するUEに限定されることを確実にする。コアネットワーク101を介してのシグナリングのオフロードも達成される。
ハンドオーバが実行されると、ターゲット基地局120が、本発明の意味におけるソース基地局になることに留意されたい。
2つの実施形態が以下に説明される。第1の実施形態では、UE130によって与えられた認可チケットの有効性確認がソース基地局110によって実行される。第1の実施形態は、図5に関して以下に説明される。第2の実施形態では、UE130によって与えられた認可チケットの有効性確認がターゲット基地局120によって実行される。第2の実施形態は、図6及び図7に関して以下に説明される。
図4は、UE130に認可チケットを与えるために、MME102又は別のコアネットワークエンティティによって実行されるアルゴリズムを概略的に表している。
ステップS401において、MME102は、1つ又は複数の公開鍵を取得する。MME102は公開鍵(複数の場合もある)を生成するか、又は例えばMME102の製造プロセス中若しくは構成段階中に予め書き込まれたメモリゾーンから公開鍵(複数の場合もある)を検索する。公開鍵は、暗号鍵とも呼ばれるそれぞれの対応する秘密鍵に関連付けられる。換言すると、公開鍵によって、対応する秘密鍵に基づいて暗号化されたデータを復号することができる。
公開鍵のうちの1つと対応する秘密鍵は、LTEにおいてMMEプールとも呼ばれる一群のMMEデバイスの全てのMMEデバイスについて同じにすることができる。別の公開鍵と対応する秘密鍵は、CSG又は1組のCSGに属する全ての基地局について同じにすることができる。
後続のステップS402において、MME102は、生成された公開鍵(複数の場合もある)を少なくとも1つの基地局に送信する。一実施形態では、MME102は、公開鍵(複数の場合もある)を、ターゲット基地局120に隣接するソース基地局110を含む基地局に送信する。これにより、ターゲットセルに入ることを要求するUEによって与えられる認可チケットの有効性を、ターゲット基地局120に隣接する基地局によって検証することができる。別の実施形態では、MME102は、公開鍵をターゲット基地局120に送信する。これにより、ターゲットセルに入ることを要求するUEによって与えられる認可チケットの有効性を、ターゲット基地局120によって検証することができる。更に別の実施形態では、MME102は公開鍵(複数の場合もある)をターゲット基地局120に送信し、ターゲット基地局120が、その公開鍵(複数の場合もある)をソース基地局110を含むターゲット基地局120の隣接する基地局に更に送信する。これにより、ターゲットセルに入ることを要求するUEによって与えられる認可チケットの有効性を、ターゲット基地局120に隣接する基地局によって検証することができる。
後続のステップS403において、MME102は、UE130についての少なくとも1つのCSGセルに向かうアクセス制御のために、MME102から基地局に向かう処理をオフロードすることを決定する。少なくとも1つのCSGセルに向かうUE130のための1つ又は複数のS1ハンドオーバ又はアクセス制御の実行に成功したとき、MME102はこの決定を下すことができる。また、少なくとも1つのCSGセルに向かうUE130のために実行されたS1ハンドオーバ又はアクセス制御の成功と、少なくとも1つのCSGセルに向かうUE130のために実行されたS1ハンドオーバ又はアクセス制御の失敗との間の比が或る比に達したときに、MME102はこの決定を下すことができる。また、コアネットワーク101の負荷が所定の負荷に達したときに、コアネットワークエンティティから基地局へのオフロードを実行するために、MME102はこの決定を下すことができる。
MME102は、基地局に向かう処理をオフロードすることを決定すると、後続のステップS404において、ステップS401において取得された公開鍵(複数の場合もある)に関連付けられる秘密鍵(複数の場合もある)で情報を暗号化することによって、UE130のための認可チケットを取得する。換言すると、MME102は、MME102がX2ハンドオーバのために認証することを望む、少なくとも1つのCSGセルに向かうUEのための認可チケットを取得し、それゆえUE130は認証されたUEになる。
秘密鍵(複数の場合もある)で暗号化されるそのような情報は、好ましくは以下を含む。
− 認可チケットを生成したMME102のようなエンティティの識別子、
− UE130が加入する少なくとも1つのCSGの識別子、及び/又はUE130がS1ハンドオーバ又はアクセス制御に既に成功している少なくとも1つのCSGセルの識別子。
暗号化は、認可チケット全体を暗号化すること、及び/又は認可チケットの電子署名を取得することからなることができ、電子署名は認可チケットに含まれる。認可チケット全体を暗号化するか、又は署名するために用いられた秘密鍵とは異なる秘密鍵を用いて少なくとも1つのCSGの識別子、又は少なくとも1つのCSGセルの識別子を暗号化し、及び/又は署名することができる。このようにして、何人かの加入者が今後、CSGから取り消されるようにCSGメンバーシップが変更される場合には、そのCSGに関連する鍵のみが変更されなければならない。
秘密鍵で暗号化された情報が、UE130が加入する少なくとも1つのCSGの識別子を含むとき、UE130はその少なくとも1つのCSGに属する任意のセルに向けて、その認可チケットを使用してハンドオーバを要求することができる。これは、UE130がその少なくとも1つのCSGに属するその少なくとも1つのセルへのアクセスをMME102によって既に許可されていることを、認可チケットが示していることを意味する。
秘密鍵(複数の場合もある)で暗号化された情報が、UE130がS1ハンドオーバ又はアクセス制御に既に成功している少なくとも1つのCSGセルの識別子を含むとき、UE130はその少なくとも1つのCSGセルに向けて、その認可チケットを使用してハンドオーバを要求することができる。これは、UE130がその少なくとも1つのCSGセルへのアクセスをMME102によって既に許可されていることを、認可チケットが示していることを意味する。
秘密鍵(複数の場合もある)で暗号化されたそのような情報は、認可チケットの失効時刻を表すタイムスタンプ情報を更に含むことができる。認可チケットが有効であることが検証されたが失効時刻が過ぎているとき、その認可チケットは有効でないと見なされる。代替的には、秘密鍵(複数の場合もある)で暗号化された情報は、認可チケットの作成時刻を表すタイムスタンプ情報を更に含むことができる。認可チケットが有効であることが検証されたが作成時刻から経過した時間が所定の持続時間より長いとき、その認可チケットは有効でないと見なされる。
1つ又は複数の秘密鍵で暗号化されたそのような情報は、認可チケットの識別子を更に含むことができる。認可チケットが有効であることが検証されたとき、取消認可チケットのリスト内で認可チケットの識別子がチェックされる。取消リスト内に認可チケットの識別子が含まれる場合には、その認可チケットは有効でないと見なされる。
後続のステップS405において、MME102は、UE130が位置するセルを管理する基地局を介して、UE130に認可チケットを送信する。例えば、MME102は、UE130がハンドオーバされたCSGセルを管理する基地局を介して、UE130に認可チケットを送信する。代替的には、MME102は、UE130がCSGセルに向かってハンドオーバされようとしている元のセルを管理している基地局を介して、UE130に認可チケットを送信する。
その後、UE130が適切に加入しているCSGセルに向けてハンドオーバを要求するとき、認可チケットは、後にUE130によって、UE130が位置するセルを管理する基地局に送信することができる。より詳細には、その後、ターゲットセルに向けてハンドオーバを要求するときに、認可チケットは、後にUE130によってソース基地局110に送信することができる。
代替の実施形態では、図4のアルゴリズムはターゲット基地局120によって実行される。
ステップS401において、ターゲット基地局120は、公開鍵(複数の場合もある)を生成する。各公開鍵はそれぞれの対応する秘密鍵に関連付けられる。
その後、ステップS402において、ターゲット基地局120は、ソース基地局110を含むターゲット基地局120の隣接する基地局に公開鍵(複数の場合もある)を与えることができる。それにより、隣接する基地局は、ターゲットセルに向けてハンドオーバを要求するUEによって与えられる認可チケットの有効性を検証できるようになる。図6及び図7に関して以下に説明されるように、ターゲットセルに向けてハンドオーバを要求するUEによって与えられる認可チケットの有効性がターゲット基地局120によって検証されるとき、ステップS402の実行は不要である。
ステップS403において、ターゲット基地局120は、UE130に関する少なくとも1つのCSGセルに向かうアクセス制御のために、MME102から基地局に向かう処理をオフロードすることを決定するか、又はオフロードするように命令される。例えば、ターゲットセルは、少なくとも1つのUEのために、MME102又は別のコアネットワークエンティティによるアクセス制御を用いることなく、今後はX2ハンドオーバを可能にするようにとMME102によって命令される。MME102からのそのような命令によって、MME102は、コアネットワーク101から基地局に向かうトラフィック及び処理リソースのオフロードを管理できるようになる。また、ターゲット基地局120は、S1ハンドオーバの代わりに、今後はX2ハンドオーバを可能にすると自ら決定することもできる。
ステップS404において、ターゲット基地局120は、ステップS401において取得された公開鍵(複数の場合もある)に関連付けられる秘密鍵で情報を暗号化することによって、UE130のための認可チケットを取得する。換言すると、ターゲット基地局120は、ターゲット基地局120が認証することを望むUEのための認可チケットを取得し、それゆえUE130は認証されたUEになる。
秘密鍵で暗号化されたそのような情報は、ターゲット基地局120又はターゲットセルの識別子を含むことが好ましい。秘密鍵で暗号化されたそのような情報は、認可チケットの失効時刻を表すタイムスタンプ情報、又は認可チケットの作成時刻を表すタイムスタンプ情報を更に含むことができる。秘密鍵で暗号化されたそのような情報は、認可チケットの識別子を更に含むことができる。
ステップS405において、ターゲット基地局120は、UE130がターゲットセル内に位置するときに、UE130に認可チケットを送信する。
図5は、第1の実施形態による、ハンドオーバを実行するためにソース基地局110によって実行されるアルゴリズムを概略的に表している。
ステップS501において、ソース基地局110は、ターゲットセルに向けてUE130のためのハンドオーバが開始されなければならないことを検出する。ソース基地局110は、UE130からの測定報告を受信すると、UE130のためにハンドオーバが開始されなければならないことを検出する。UE130は、ソース基地局110、及びターゲット基地局120のような隣接する基地局から基準シンボル(RS)を受信すると、ダウンリンク無線チャネル測定を定期的に実行する。ダウンリンク無線チャネル測定は、3GPP仕様書TS36.214「Evolved Universal Terrestrial Radio Access (E-UTRA) Physical Layer-Measurements」において詳述されているように、基準信号受信電力(RSRP)及び基準信号受信品質(RSRQ)に基づく。
UE130は、ソース基地局110に測定報告を送信する。測定値は、ターゲット基地局120のような隣接する基地局によって送信されてUE130によって受信された信号品質を示す。ソース基地局110は、測定報告を用いて無線の観点からUE130のためのハンドオーバ条件が満たされるか否かを検出し、ハンドオーバをトリガーする。例えば、RSRPに基づいてハンドオーバがトリガーされるとき、そのハンドオーバは、ターゲット基地局120に対するRSRPがソース基地局110に対するRSRPより或る特定の時間にわたって所定のデシベル数だけ高いときにトリガーされる。
測定報告は、CGI(セルグローバル識別子)情報又はPCI(物理セル識別子)情報によって識別されるような、ターゲットセルを示す。測定報告は、UE130のCSGメンバーシップを更に示す。すなわち、UE130の視点から、ターゲット基地局120によって送信されたCSG IDがUE130によって記憶されるCSGホワイトリスト内に含まれるか否かを示す。
後続のステップS502において、ソース基地局110は、UE130から認可チケットを取得する。既に説明されたように、認可チケットは、ステップS405においてMME102によって送信されてUE130によって記憶された認可チケットに対応すると想定される。一変形形態では、UE130に記憶される認可チケットは、無線セルラ通信ネットワーク100の事業者のような、オーサリングを行うユニット又は人によって予めUE130に与えられている。
認可チケットは、UE130によって、上記の測定報告とともに又は上記の測定報告内で送信されることが好ましい。
後続のステップS503において、ソース基地局110は、UE130から取得された認可チケットに関連付けられる1つ又は複数の公開鍵を取得する。図4に関して既に説明されたように、取得された1つ又は複数の公開鍵は、ステップS402においてMME102によって送信された1つ又は複数の公開鍵に対応すると想定される。一変形形態では、1つ又は複数の公開鍵は、関係する各基地局内に記憶され、無線セルラ通信ネットワーク100の事業者のような、オーサリングユニット又は人によって予め与えられている。
後続のステップS504において、ソース基地局110は、1つ又は複数の公開鍵及びターゲット基地局120によって報告されたCSG IDを用いて認可チケットの有効性を検証し、後続のステップS505において、ソース基地局110は、認可チケットが有効であるか否かをチェックする。認可チケットが有効であるとき、ソース基地局110はステップS506を実行し、有効でない場合には、ソース基地局110はステップS507を実行する。
ステップS506において、ソース基地局110は、ターゲット基地局120とのハンドオーバを直接開始する。それゆえ、ソース基地局110とターゲット基地局120は、ハンドオーバを開始するためにそれぞれのX2インターフェースを使用する。X2ハンドオーバの開始には、MME102もいかなるコアネットワークエンティティも関与しない。しかしながら、ソース基地局110とターゲット基地局120との間でX2ハンドオーバが完了したとき、MME102は、UE130のためのハンドオーバが実行されたことをターゲット基地局120によって通知される。LTEでは、UE130がセルを変更したことをMME102に知らせるため、及びそれに応じてMME102にユーザープレーンルーティングを更新するように命令するために、ターゲット基地局120はMME102に経路切替要求メッセージを送信する。経路切替要求メッセージを受信すると、MME102はUE130のためのX2ハンドオーバが実行されたと判断する。
ステップS507において、ソース基地局110は、コアネットワーク101を介してハンドオーバを実行する。それゆえ、ソース基地局110とターゲット基地局120は、ハンドオーバを実行するためにそれぞれのS1インターフェースを使用する。ソース基地局110は、MME102にハンドオーバ要求を送信し、MME102に対してチェック用に、予めUE130から受信されたようなUEメンバーシップ指示子及びターゲットセルのCSG IDを与える。MME102は、CSGサーバと協調して、UEメンバーシップ指示子がUE130についてのCSG加入権に一致すること、及びUE130がターゲットセルにアクセスするのを許可されていることをチェックする。チェックに成功すると、MME102は、ハンドオーバ要求をターゲット基地局120に転送する。ハンドオーバプロセスは、コアネットワーク101を介して、すなわちそれらのS1インターフェースを介して、ソース基地局110とターゲット基地局120との間で継続する。ステップS305及びS306に関して既に説明されたように、ハンドオーバは、初めにMME102又は別のコアネットワークエンティティによるアクセス制御を要求し、次にターゲットセルに向けてX2ハンドオーバを実行することからなることができる。この場合、ソース基地局110は、MME102から、UE130に対してターゲットセルへのアクセスが許可されたという指示を受信する。代替的には、図3に関して説明されたように、基地局110は、ステップS507において、その基地局へのハンドオーバ決定を再考し、例えば、UE130のための別のターゲット基地局を選択する。
図6は、第2の実施形態による、ハンドオーバを実行するためにソース基地局110によって実行されるアルゴリズムを概略的に表している。
ステップS601において、ソース基地局110は、ターゲットセルに向けてUE130のためのハンドオーバが開始されなければならないことを検出する。ステップS601は、図5に関して既に説明されたように、ステップS501と同様に実施される。
後続のステップS602において、ソース基地局110は、UE130から認可チケットを取得する。ステップS602は、図5に関して既に説明されたように、ステップS502と同様に実施される。
後続のステップS603において、ソース基地局110は、ターゲット基地局120に対して、ターゲットセルに向かうUE130のためのハンドオーバを基地局間で直接実行する命令を要求するメッセージを送信する。
後続のステップS604において、ソース基地局110は、ターゲット基地局120に認可チケットを転送する。それゆえ、ターゲット基地局120は、図7に関して以下に説明されるように、認可チケットの有効性を検証する役割を担う。
好ましい実施形態では、認可チケットは、基地局間でハンドオーバが直接実行されることを要求するメッセージとともに、又は基地局間でハンドオーバが直接実行されることを要求するメッセージ内で、ターゲット基地局120に転送される。
後続のステップS605において、ソース基地局110は、ターゲット基地局120から応答を受信し、ターゲット基地局120がソース基地局120に対して基地局間でハンドオーバを直接実行するように命令しているか否かをチェックする。ソース基地局が基地局間でハンドオーバを直接実行するように命令されるとき、ステップS606が実行され、そのように指示されない場合には、ステップS607が実行される。
ステップS606において、ソース基地局110は、ステップS506に関して既に説明されたように、ターゲット基地局120とのハンドオーバを直接実行する。
ステップS607において、ソース基地局110は、ステップS507に関して既に説明されたように、コアネットワーク101を介してハンドオーバを実行する。ステップS305及びS306に関して既に説明されたように、ハンドオーバは、初めにMME102又は別のコアネットワークエンティティによるアクセス制御を要求し、次にターゲットセルに向けてX2ハンドオーバを実行することからなることができる。この場合、ソース基地局110は、MME102から、UE130に対してターゲットセルへのアクセスが許可されたという指示を受信する。
一変形形態では、ステップS607において、ソース基地局110は、ターゲットセルに向けてハンドオーバを実行するのを中止する。
図7は、第2の実施形態による、ハンドオーバを実行するためにターゲット基地局120によって実行されるアルゴリズムを概略的に表している。
ステップS701において、ターゲット基地局120は、ターゲットセルに向かうUE130のためのハンドオーバを基地局間で直接実行する命令を要求するメッセージを受信する。このメッセージは、ステップS603においてソース基地局110によって送信されたメッセージに対応する。
後続のステップS702において、ターゲット基地局120は、UE130によってソース基地局110に与えられたような認可チケットを受信する。この認可チケットは、ステップS604においてソース基地局110によって送信された認可チケットに対応する。
後続のステップS703において、ターゲット基地局120は、UE130から取得された認可チケットに関連付けられる1つ又は複数の公開鍵を取得する。1つ又は複数の公開鍵は、ステップS402においてMME102によって送信された1つ又は複数の公開鍵に対応することが想定される。
後続のステップS704において、ターゲット基地局120は、公開鍵(複数の場合もある)と自身のCSG IDを用いて認可チケットの有効性を検証し、後続のステップS705において、ターゲット基地局120は、認可チケットが有効であるか否かをチェックする。認可チケットが有効であるとき、ターゲット基地局120はステップS706を実行し、有効でない場合には、ターゲット基地局120はステップS707を実行する。
ステップS706において、ターゲット基地局120は、ソース基地局110が基地局間でハンドオーバを直接開始することを許可する。ターゲット基地局120は、ソース基地局110が基地局間でハンドオーバを直接開始することを許可する応答メッセージを送信する。
ステップS707において、ターゲット基地局120は、ソース基地局110が基地局間でハンドオーバを直接実行することを認めない。ターゲット基地局120は、基地局間でハンドオーバを直接実行しないようにソース基地局110に命令する応答メッセージを送信する。それゆえ、ソース基地局110によってMME102によるアクセス制御が要求されなければならないか、又はソース基地局110はUE130をハンドオーバするための別のターゲット基地局を選択しなければならない。
図8は、UE130に与えられた認可チケットを取り消すために、MME102又は別のコアネットワークエンティティによって実行される、第1のアルゴリズムを概略的に表している。
例えば、UE130の加入権(subscription)から少なくとも1つのCSGが除去されたとき、又は少なくとも1つのCSGへの加入権が失効したとき、UE130を取り消すことができる必要がある。
ステップS801において、MME102は、UE130についてのCSG加入権の除去を検出する。例えば、この加入権が失効し、UE130は関係するCSGセルを管理する基地局によって提供されるサービスに対してもはやアクセス権を有しない。MME102は、CSG加入権のこの変化をCSGサーバによって通知されることができる。
後続のステップS802において、MME102は、1つ又は複数の更新された公開鍵を生成する。1つ又は複数の公開鍵がMME102に関連し、変更されるとき、MME102によって送達される全ての認可チケットが無効にされる。1つ又は複数の公開鍵がCSG加入権に関連し、変更される場合には、関係するCSGメンバーに関連する認可チケットのみが無効にされる。
後続のステップS803において、MME102は、更新された公開鍵(複数の場合もある)を少なくとも1つの基地局に送信する。更新された公開鍵(複数の場合もある)の送信は、図4に関して既に説明されたステップS402と同様に行われる。
図9は、UE130に与えられた認可チケットを取り消すために、MME102又は別のコアネットワークエンティティによって実行される、第2のアルゴリズムを概略的に表している。この第2のアルゴリズムは、図8に関して既に説明された第1のアルゴリズムの代替形態である。
ステップS901において、MME102は、UE130についてのCSG加入権の除去を検出する。ステップS901はステップS801と同様に実施される。
後続のステップS902において、MME102は、自身のメモリリソースから認可チケットを除去するようにUE130に指示する。好ましい実施形態では、MME102は、この命令をUE130についてのCSG加入権の変化から生じる最新のCSGホワイトリストとともに送信する。
特定の実施形態では、MME102がステップS404に関して説明されたように認可チケットを取得するとき、MME102は認可チケット識別子を含む。MME102が、ステップS901に関して説明されたようにUE130についてのCSG加入権の除去を検出するとき、MME102は取消認可チケットのリスト内にUE130の認可チケット識別子を追加する。取消認可チケットのリストは、ステップS803に関して説明されたように少なくとも1つの基地局に分配される。

Claims (14)

  1. ソース基地局からターゲット基地局へのモバイル端末のハンドオーバを実行する方法であって、
    前記ソース基地局及び前記ターゲット基地局は、それぞれの第1の通信インターフェースを介して互いに直接通信するように構成され、
    前記ソース基地局及び前記ターゲット基地局は、それぞれの第2の通信インターフェースを介してコアネットワークエンティティと通信するように構成され、
    前記コアネットワークエンティティは、少なくとも前記ターゲット基地局のサービスへの加入を管理し、前記サービスへの加入者にのみハンドオーバを介して前記サービスへのアクセスを許可し、
    該方法は、
    − 前記モバイル端末によって与えられる認可チケットを取得するステップと、
    − 前記ターゲット基地局の前記サービスに関連付けられる暗号復号鍵に基づいて前記取得された認可チケットが有効であると検証されるとき、前記第1の通信インターフェースを介してハンドオーバを直接実行するステップと、
    を含むことを特徴とする、ソース基地局からターゲット基地局へのモバイル端末のハンドオーバを実行する方法。
  2. 前記ターゲット基地局の前記サービスに関連付けられる前記暗号復号鍵に基づいて前記取得された認可チケットが有効であると検証されないとき、前記モバイル端末がハンドオーバを介して前記ターゲット基地局の前記サービスにアクセスするのを許可されていることを、前記コアネットワークエンティティによって検証するステップを含むことを特徴とする、請求項1に記載の方法。
  3. 前記モバイル端末がハンドオーバを介して前記ターゲット基地局の前記サービスにアクセスするのを許可されていることを、前記コアネットワークエンティティによって検証することは、前記第2の通信インターフェースを介してハンドオーバを開始することによって実行されることを特徴とする、請求項2に記載の方法。
  4. 前記コアネットワークエンティティは、
    − 暗号鍵に基づいて暗号化されたデータを復号できるようにする前記暗号復号鍵を取得するステップと、
    − 少なくとも1つの基地局に前記暗号復号鍵を送信するステップと、
    − 前記暗号鍵に基づいて、認証されたモバイル端末に与えられることを意図した認可チケットを生成するステップと、
    − 前記認可チケットが意図される認証されたモバイル端末に向けて、前記生成された認可チケットを送信するステップと、
    を実行することを特徴とする、請求項1〜3のいずれか一項に記載の方法。
  5. 前記認可チケットは、
    − 前記コアネットワークエンティティの識別子と、
    − 前記認証されたモバイル端末が加入する少なくとも1つのCSGの識別子、又は前記認証されたモバイル端末が前記コアネットワークエンティティから許可を受けてハンドオーバを既にされた先の1つの基地局によって管理される少なくとも1つのセルの識別子と、
    を含む情報を暗号化することによって生成されることを特徴とする、請求項4に記載の方法。
  6. 前記ターゲット基地局は、
    − 暗号鍵に基づいて暗号化されたデータを復号できるようにする前記暗号復号鍵を取得するステップと、
    − 前記暗号鍵に基づいて、認証されたモバイル端末に与えられることを意図した認可チケットを生成するステップと、
    − 前記生成された認可チケットを前記認証されたモバイル端末に送信するステップと、
    を実行することを特徴とする、請求項1〜3のいずれか一項に記載の方法。
  7. 前記認可チケットは、前記ターゲット基地局の識別子及び/又は前記ターゲット基地局によって管理されるセルの識別子を含む情報を暗号化することによって生成されることを特徴とする、請求項6に記載の方法。
  8. 前記モバイル端末が前記コアネットワークエンティティからの許可を受けて前記ターゲット基地局へとハンドオーバをされたとき、前記ターゲット基地局は前記モバイル端末のための前記認可チケットを生成することを特徴とする、請求項6又は7に記載の方法。
  9. 前記モバイル端末によって与えられる前記認可チケットは、前記ソース基地局によって取得されることを特徴とし、
    前記ターゲット基地局は、前記ソース基地局に前記暗号復号鍵を送信することを特徴とする、請求項1〜8のいずれか一項に記載の方法。
  10. 前記モバイル端末によって与えられる前記認可チケットは、前記ソース基地局によって取得されることを特徴とし、
    前記ソース基地局は、前記取得された認可チケットを前記ターゲット基地局に送信することを特徴とする、請求項1〜8のいずれか一項に記載の方法。
  11. 前記認可チケットは、前記認可チケットの失効時刻、又は前記認可チケットの生成時刻を表すタイムスタンプ情報を含む情報を暗号化することによって生成されることを特徴とし、
    前記方法は、前記タイムスタンプ情報に基づいて、前記認可チケットが有効であるか否かをチェックするステップを含むことを特徴とする、請求項1〜10のいずれか一項に記載の方法。
  12. 前記認可チケットは、前記認可チケットの識別子を含む情報を暗号化することによって生成されることを特徴とし、
    前記方法は、前記識別子を取消リスト内に含まれる少なくとも1つの識別子と比較することによって、前記認可チケットが有効であるか否かをチェックするステップを含むことを特徴とする、請求項1〜11のいずれか一項に記載の方法。
  13. ソース基地局からターゲット基地局へのモバイル端末のハンドオーバを実行するシステムであって、
    前記ソース基地局及び前記ターゲット基地局は、それぞれの第1の通信インターフェースを介して互いに直接通信するように構成され、
    前記ソース基地局及び前記ターゲット基地局は、それぞれの第2の通信インターフェースを介してコアネットワークエンティティと通信するように構成され、
    前記コアネットワークエンティティは、少なくとも前記ターゲット基地局のサービスへの加入を管理し、前記サービスへの加入者にのみハンドオーバを介して前記サービスへのアクセスを許可し、
    該システムは、
    − 前記モバイル端末によって与えられる認可チケットを取得する手段と、
    − 前記ターゲット基地局の前記サービスに関連付けられる暗号復号鍵に基づいて前記取得された認可チケットが有効であると検証されるときに実施される、前記第1の通信インターフェースを介してハンドオーバを直接実行する手段と、
    を実装することを特徴とする、ソース基地局からターゲット基地局へのモバイル端末のハンドオーバを実行するシステム。
  14. 無線セルラ通信ネットワークにおいて使用されることを意図したモバイル端末であって、
    該モバイル端末は、前記無線セルラ通信ネットワークの少なくとも1つの基地局から信号を受信する手段と、該モバイル端末が加入しているCSGの指示子及び少なくとも1つの基地局から受信された信号の品質を示す測定報告を前記無線セルラ通信ネットワークの基地局に送信する手段とを備え、
    該モバイル端末は、
    − 認可チケットを取得する手段と、
    − 前記取得された認可チケットを該モバイル端末が加入しているCSGの指示子及び前記測定報告とともに基地局に送信する手段と、
    を備えることを特徴とする、無線セルラ通信ネットワークにおいて使用されることを意図したモバイル端末。
JP2015509859A 2012-09-03 2013-08-26 モバイル端末のハンドオーバを実行する方法及びシステム、並びに無線セルラ通信ネットワークにおいて用いるように意図されたモバイル端末 Expired - Fee Related JP5888715B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP12182754.7 2012-09-03
EP12182754.7A EP2704484B1 (en) 2012-09-03 2012-09-03 Method for performing a handover using an authorization ticket
PCT/JP2013/073460 WO2014034915A1 (en) 2012-09-03 2013-08-26 Method and system for performing a handover of a mobile terminal, and mobile terminal intended to be used in a wireless cellular communications network

Publications (2)

Publication Number Publication Date
JP2015517750A JP2015517750A (ja) 2015-06-22
JP5888715B2 true JP5888715B2 (ja) 2016-03-22

Family

ID=46796434

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015509859A Expired - Fee Related JP5888715B2 (ja) 2012-09-03 2013-08-26 モバイル端末のハンドオーバを実行する方法及びシステム、並びに無線セルラ通信ネットワークにおいて用いるように意図されたモバイル端末

Country Status (5)

Country Link
US (1) US20150319665A1 (ja)
EP (1) EP2704484B1 (ja)
JP (1) JP5888715B2 (ja)
CN (1) CN104604290B (ja)
WO (1) WO2014034915A1 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014005653A1 (en) * 2012-07-06 2014-01-09 Telefonaktiebolaget L M Ericsson (Publ) Delayed handover signalling in a mobile network
DE102014212229A1 (de) * 2014-06-25 2015-12-31 Robert Bosch Gmbh Verfahren und Vorrichtung zum Authentifizieren eines Mobilgerätes
US10009835B2 (en) 2014-07-08 2018-06-26 Lg Electronics Inc. Method and apparatus for performing access control or membership verification for dual connectivity in wireless communication system
EP3624476B1 (en) * 2017-05-08 2022-07-06 LG Electronics Inc. Method for securing connection identifier of user equipment in wireless communication system and apparatus therefor
US10172001B1 (en) * 2017-10-30 2019-01-01 International Business Machines Corporation Authentication mechanism
CN111526546B (zh) * 2019-02-03 2023-02-03 中兴通讯股份有限公司 小区切换方法及装置、用户处理方法及装置
FR3128088B1 (fr) * 2021-10-13 2024-07-05 Orange Procédé et dispositif de transfert d’une communication d’une station de base à une autre.

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1900245B1 (en) * 2005-07-06 2012-09-19 Nokia Corporation Secure session keys context
US8942204B2 (en) * 2008-12-23 2015-01-27 Qualcomm Incorporated Access point handover control based on closed subscriber group subscription information
US20110271330A1 (en) * 2008-12-31 2011-11-03 Nokia (China) Investment Co. Ltd. Solutions for identifying legal user equipments in a communication network
CN106211248B (zh) * 2010-04-28 2020-02-21 北京三星通信技术研究有限公司 移动通信系统中的基站的处理方法及相应基站
KR101784264B1 (ko) * 2010-04-28 2017-10-11 삼성전자주식회사 이동 통신 시스템에서의 핸드오버 방법 및 장치
CN102238668B (zh) * 2010-05-07 2015-08-12 北京三星通信技术研究有限公司 一种通过网关进行x2切换的方法
CN102457915B (zh) * 2010-10-26 2016-03-02 株式会社Ntt都科摩 管理x2接口的方法、切换方法、干扰抑制方法及装置
BR112014018363B1 (pt) * 2012-01-27 2023-01-24 Huawei Technologies Co., Ltd. Dispositivo de primeiro nó de controle de rede, dispositivo de segundo nó de controle de rede, método em um primeiro nó de controle de rede, método em um segundo nó de controle de rede, método para identificar estações móveis, e meio de armazenamento legível por computador

Also Published As

Publication number Publication date
CN104604290A (zh) 2015-05-06
JP2015517750A (ja) 2015-06-22
CN104604290B (zh) 2019-03-01
WO2014034915A1 (en) 2014-03-06
EP2704484A1 (en) 2014-03-05
EP2704484B1 (en) 2021-01-20
US20150319665A1 (en) 2015-11-05

Similar Documents

Publication Publication Date Title
JP5888715B2 (ja) モバイル端末のハンドオーバを実行する方法及びシステム、並びに無線セルラ通信ネットワークにおいて用いるように意図されたモバイル端末
CN110945892B (zh) 安全实现方法、相关装置以及系统
JP6943965B2 (ja) 5gにおける接続モード中のセキュリティコンテキストハンドリング
TWI724132B (zh) 無線通訊的方法、用於無線通訊的裝置以及用於執行該方法的電腦程式軟體
CN107018676B (zh) 用户设备与演进分组核心之间的相互认证
US8931067B2 (en) Enabling seamless offloading between wireless local-area networks in fixed mobile convergence systems
JP5484487B2 (ja) 通信ネットワークにおける方法及び装置
US9706512B2 (en) Security method and system for supporting re-subscription or additional subscription restriction policy in mobile communications
EP2197147B1 (en) Method and device for updating a key in the active state
WO2019041802A1 (zh) 基于服务化架构的发现方法及装置
CN109076086B (zh) 执行认证和密钥协商之前的安全信令
US20160255060A1 (en) Authorization of communication links between end user devices using intermediary nodes
WO2018221425A1 (en) Communication method, communication system, and user equipment
WO2022247812A1 (zh) 一种鉴权方法、通信装置和系统
WO2019196963A1 (zh) 接入网络切片的方法及装置、存储介质、电子装置
US9137661B2 (en) Authentication method and apparatus for user equipment and LIPA network entities
CN114223232A (zh) 通信方法和相关设备
WO2024067619A1 (zh) 通信方法和通信装置
WO2009097749A1 (zh) 防止家庭基站欺骗用户的方法、系统及设备
WO2010133036A1 (zh) 一种基站间通信方法、装置及通信系统
TW201027961A (en) Method of handling inter-system handover security and related communication device
WO2016180145A1 (zh) 一种无线网络鉴权方法及核心网网元、接入网网元、终端
CN114650532A (zh) 一种协议数据单元会话建立方法及装置
WO2011000272A1 (zh) 信息获取方法及装置
WO2016162759A2 (en) Secure service request using an application granted key

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20151020

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20151027

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20151211

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160112

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160209

R150 Certificate of patent or registration of utility model

Ref document number: 5888715

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees