JP6103734B2 - ソース基地局からターゲット基地局へのハンドオーバーを実行する、信頼に基づいたシステム及び方法 - Google Patents

ソース基地局からターゲット基地局へのハンドオーバーを実行する、信頼に基づいたシステム及び方法 Download PDF

Info

Publication number
JP6103734B2
JP6103734B2 JP2015502205A JP2015502205A JP6103734B2 JP 6103734 B2 JP6103734 B2 JP 6103734B2 JP 2015502205 A JP2015502205 A JP 2015502205A JP 2015502205 A JP2015502205 A JP 2015502205A JP 6103734 B2 JP6103734 B2 JP 6103734B2
Authority
JP
Japan
Prior art keywords
base station
handover
target base
core network
mobile terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2015502205A
Other languages
English (en)
Other versions
JP2015511799A (ja
Inventor
ボンヌヴィル、エルヴェ
カンフウチ、ムウラッド
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric R&D Centre Europe BV Netherlands
Original Assignee
Mitsubishi Electric R&D Centre Europe BV Netherlands
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric R&D Centre Europe BV Netherlands filed Critical Mitsubishi Electric R&D Centre Europe BV Netherlands
Publication of JP2015511799A publication Critical patent/JP2015511799A/ja
Application granted granted Critical
Publication of JP6103734B2 publication Critical patent/JP6103734B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/06Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
    • H04W4/08User group management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/67Risk-dependent, e.g. selecting a security level depending on risk profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0083Determination of parameters used for hand-off, e.g. generation or modification of neighbour cell lists
    • H04W36/00837Determination of triggering parameters for hand-off
    • H04W36/008375Determination of triggering parameters for hand-off based on historical data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/04Reselecting a cell layer in multi-layered cells
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/34Reselection control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/34Reselection control
    • H04W36/38Reselection control by fixed network equipment

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は、一般に、ソース基地局からターゲット基地局へのハンドオーバーの実行に関し、ターゲット基地局のサービスに対するアクセスは、サービスに加入しているモバイル端末に限定される。
ロングタームエボリューション(Long−Term Evolution:LTE)においては、ユーザー装置(User Equipment:UE)は、eNodeBとも呼ばれる基地局を介してコアネットワークのサービスを受ける。各eNodeBが1つのセルを管理している。セルとは、そのセル内に位置したUEが、関連する基地局によって処理されうるエリア、即ち、基地局を介してコアネットワークにアクセスすることによってリモート通信装置と通信することができるエリアである。
ハンドオーバーは、UEが1つのセルから別のセルに移動するときに発生する。LTEにおいては、S1ハンドオーバーとX2ハンドオーバーという2つのタイプのハンドオーバーが存在している。
S1ハンドオーバーは、ソースeNodeBとターゲットeNodeBとの間においてそれぞれのS1インターフェイスを介して実行される。S1インターフェイスは、対象のeNodeBをコアネットワークに接続する。
X2ハンドオーバーは、ソースeNodeBとターゲットeNodeBとの間においてそれぞれのX2インターフェイスを介して実行される。X2インターフェイスは、対象のeNodeBを少なくとも1つの近隣eNodeBに直接的に接続する。
2つのeNodeBは、それぞれのセルがオーバーラップしているときに、近接enodeBと見なされる。
LTEシステム内における移動性に関して、一般に、ターゲットeNodeBのサービスを受けているセルに対するアクセスが、予め定義された加入者(subscribers)の組に限定されているときを除いて(CSGは、Closed Subscriber Groupの略号である)、eNodeBがそれぞれのX2インターフェイスを介して直接的に接続されるときに、X2ハンドオーバーが使用される。
この場合、S1ハンドオーバーは、コアネットワークエンティティが、更に詳しくは、移動性管理エンティティ(Mobility Management Entity:MME)と呼ばれる接続管理エンティティがセルのアクセス制御を実行できるようにするために、実行される。
但し、S1ハンドオーバーの実行には、時間を要する。更には、基地局とコアネットワークエンティティとの間のデータ交換が必要であるので、S1ハンドオーバーはネットワークリソースを消費する。
一般的な無線セルラー通信ネットワークにおいて、且つ、更に詳しくは、LTE又はLTE−A通信ネットワークにおいて、発生する上述の問題を克服することが望ましい。
具体的には、特定レベルのアクセス制御を保証しつつ、ユーザー装置のハンドオーバーを実行するのに必要とされる時間の低減を許容する解決策を提供することが望ましい。
更には、特定レベルのアクセス制御を保証しつつ、コアネットワークを介したトラフィックのオフロードを許容する解決策を提供することが望ましい。
更には、実装が容易であると共に費用効率の優れた解決策を提供することが望ましい。
以上の目的のために、本発明は、ソース基地局からターゲット基地局へのモバイル端末のハンドオーバーを実行する方法に関し、
ソース及びターゲット基地局は、第1個別通信インターフェイスを介して相互に直接的に通信するように適合されており、
ソース及びターゲット基地局は、第2個別通信インターフェイスを介してコアネットワークエンティティと通信するように適合されており、
コアネットワークエンティティは、少なくともターゲット基地局のサービスに対する加入状態を管理し、且つ、ハンドオーバーを介した前記サービスに対するアクセスを前記サービスの加入者に対してのみ認可する。
本方法は、
モバイル端末の信頼レベル指標を取得するステップであって、前記信頼レベル指標は、ターゲット基地局のサービスに加入していると宣言したときにモバイル端末を信頼することができる程度を表す、ステップと、
取得された信頼レベル指標が第1閾値を上回っているときに、第1通信インターフェイスを介してハンドオーバーを直接的に実行するステップと、
取得された信頼レベル指標が第1閾値を上回っていないときに、モバイル端末がターゲット基地局のサービスにアクセスするための認可を前記コアネットワークエンティティに対して要求するステップと、
を含むようなものになっている。
したがって、ターゲット基地局のサービスに対する特定レベルのアクセス制御を保証しつつ、モバイル端末のハンドオーバーの実行に必要とされる時間が低減され得る。特定レベルのアクセス制御を保証しつつ、元々コアネットワークを介して実行されていたトラフィックのオフロードが実現される。
コアネットワークエンティティとは、ターゲット基地局のサービスに対する加入状態を管理すると共にハンドオーバーを介した前記サービスに対するアクセスを前記サービスの加入者に対してのみ認可する機能を提供するコアネットワークの単一の装置又はコアネットワークの複数の装置を表すものと理解されたい。
特定の一特徴によれば、信頼レベル指標は、
信頼レベル指標の先行する変更から経過した期間か、又は
モバイル端末がハンドオーバーを介してターゲット基地局のサービスにアクセスするためのコアネットワークエンティティからの先行する認可から経過した期間、
の関数として求められる。
したがって、コアネットワークエンティティに対する認可の要求が長期間にわたって実行されていない場合に、信頼レベル指標を調節することにより、コアネットワークエンティティに対する認可の要求を伴わないモバイル端末のハンドオーバーの実行を回避してもよい。
特定の一特徴によれば、信頼レベル指標は、前記コアネットワークに対する認可の要求を伴うことなしに相互に直接的に通信することによって基地局によって実行されると共にソース基地局によって管理されるセルに進入するためにモバイル端末が経験した連続的なハンドオーバーの数の関数として求められる。
したがって、コアネットワークエンティティに対する認可の要求を伴わない多数のハンドオーバーを回避するために、信頼レベル指標を調節してもよいことから、アクセス制御が強化される。
特定の一特徴によれば、コアネットワークエンティティは、コアネットワークから基地局に向うシグナリングのオフロードポリシーに基づいて第1閾値を定義している。
したがって、コアネットワークエンティティと基地局との間のシグナリングオフロードに対して柔軟性が付加され、且つ、アクセス制御ポリシーをそれぞれの基地局ごとにコアネットワークエンティティによって調節することができる。
特定の一特徴によれば、ターゲット基地局は、ターゲット基地局のサービスに対するアクセスポリシーに基づいて、ソース基地局の第1閾値を定義又は調節している。
したがって、コアネットワークエンティティと基地局との間のシグナリングオフロードが、それぞれの基地局によってローカルに処理される。この結果、送信状態の高速の変動に対する反応性がハンドオーバー及びオフロード手順の全体に付加される。
特定の一特徴によれば、信頼レベル指標は、少なくとも1つの個別忘却因子によって重み付けされた少なくとも1つのパラメータに基づいて定義され、且つ、
少なくとも1つの忘却因子は、コアネットワークから基地局に向かうシグナリングのオフロードポリシーに基づいて前記コアネットワークエンティティによって調節されるか、又は、
少なくとも1つの忘却因子は、ターゲット基地局のサービスに対するアクセスポリシーに基づいてターゲット基地局によって調節される。
したがって、コアネットワークエンティティと基地局との間のシグナリングオフロードを調節することができる。
特定の一特徴によれば、
ターゲット基地局は、
モバイル端末について第1通信インターフェイスを介してハンドオーバーを直接的に実行するための要求をソース基地局から受け取ると共に、前記信頼レベル指標をソース基地局から受け取るステップと、
信頼レベル指標が第1閾値を上回っているときに、モバイル端末について第1通信インターフェイスを介してハンドオーバーを直接的に実行することを受け入れるステップと、
信頼レベル指標が第1閾値を上回っていないときに、ターゲット基地局の第2通信インターフェイスを介して、モバイル端末がターゲット基地局のサービスに対してアクセスするための認可を前記コアネットワークに対して要求するステップと、
を実行する。
したがって、プロセスは、ターゲット基地局のサービスに対するアクセスが限定されているにも拘らず、ソース基地局について単純なものに維持されており、ソース基地局は、第1通信インターフェイスを介してハンドオーバーを要求するだけでよい。
更には、プロセスは、コアネットワークエンティティについても単純なものに維持されており、この結果、コアネットワークエンティティの処理リソースが節約される。
したがって、ターゲット基地局は、なんらかのアクセス制御をコアネットワークエンティティが実行する必要があるかどうかをそれ自体で決定することが可能であり、且つ、これは、いずれの近接基地局からハンドオーバーが要求されているのかとは無関係である。
特定の一特徴によれば、コアネットワークエンティティは、信頼レベル指標が第1閾値を上回っているときに、モバイル端末についてターゲット基地局に向かう後続のハンドオーバーを第1通信インターフェイスを介して直接的に実行するように、ソース基地局に対して指示するステップを実行する。
したがって、コアネットワークから基地局に向かうシグナリングのオフロードレベルをコアネットワークエンティティによってチューニングすることができる。
特定の一特徴によれば、ソース基地局は、
ハンドオーバーをモバイル端末についてターゲット基地局に向かって実行しなければならないことを検出したときに、モバイル端末についてターゲット基地局に向かうハンドオーバーを第1通信インターフェイスを介して直接的に実行するようにコアネットワークエンティティによって指示されたときにその第1通信インターフェイスを介してハンドオーバーを実行するステップと、
モバイル端末についてターゲット基地局に向かうハンドオーバーを第1通信インターフェイスを介して直接的に実行するようにコアネットワークエンティティによって指示されない際に、ソース基地局の第2通信インターフェイスを介して、モバイル端末がハンドオーバーを介してターゲット基地局のサービスに対してアクセスするための認可を前記コアネットワークエンティティに対して要求するステップと、
を実行する。
したがって、ソース基地局によって実行されるプロセスは、単純且つ費用効率に優れたものに維持される。
特定の一特徴によれば、コアネットワークエンティティは、信頼レベル指標が第1閾値以下であるときに、モバイル端末に伴うターゲット基地局に向かう後続のハンドオーバーの第1通信インターフェイスを介した直接的な実行を停止するように、ソース基地局に対して指示するステップを実行する。
したがって、コアネットワークエンティティは、例えば、コアネットワークを介した送信状態に応じて、又はコアネットワークエンティティの処理リソースの効果的な消費に伴って、オフロードの必要性が低下したときに、ターゲット基地局のサービスに対するアクセスのセキュリティを強化するために、アクセス制御をトリガすることができる。
特定の一特徴によれば、ソース基地局は、
モバイル端末がソース基地局によって管理されるセルに進入することを検出したときに、前記コアネットワークエンティンティに対して認可を要求することなしに相互に直接的に通信することによって基地局によって実行されると共にソース基地局によって管理されるセルに進入するためにモバイル端末が経験した連続的なハンドオーバーの数を取得するステップと、
ハンドオーバーをモバイル端末についてターゲット基地局に向かって実行しなければならないことを検出したときに、
前記連続的なハンドオーバーの数が第2閾値を下回っているときには、モバイル端末についてターゲット基地局に向かう後続のハンドオーバーを第1通信インターフェイスを介して直接的に実行するようにコアネットワークエンティティによって命令されているどうかとは無関係に、その第1通信インターフェイスを介してハンドオーバーを直接的に実行するステップと、
前記連続的なハンドオーバーの数が第2閾値を下回っていないときに、モバイル端末がハンドオーバーを介してターゲット基地局のサービスに対してアクセスするための認可を前記コアネットワークエンティティに対して要求するステップと、
を実行する。
したがって、ソース基地局は、コアネットワークエンティティに対する認可の要求を伴わない多数のハンドオーバーを回避するために、コアネットワークエンティティによるアクセス制御をトリガすることができる。
特定の一特徴によれば、前記方法は、ソース基地局によって実行される。
したがって、ソース基地局、ターゲット基地局、及びコアネットワークエンティティの間のメッセージ交換が制限される。
特定の一特徴によれば、ハンドオーバーがその第1通信インターフェイスを介して直接的に実行されるときに、ソース基地局は、信頼レベル指標及び/又は前記コアネットワークに対して認可を要求することなしに相互に直接的に通信することによって基地局によって実行されると共にソース基地局によって管理されるセルに進入するためにモバイル端末が経験した連続的なハンドオーバーの数を含むモバイル端末コンテキストをターゲット基地局に対して送信する。
したがって、信頼レベル指標の管理において、費用効率に優れた方式により、モバイル端末の活動履歴を考慮することができる。
特定の一特徴によれば、モバイル端末がハンドオーバーを介してターゲット基地局のサービスにアクセスするための認可を前記コアネットワークエンティティに対して要求するステップは、第2通信インターフェイスを介してハンドオーバーを実行するときに、実行される。
したがって、信頼レベル指標が第1閾値を上回っているときには、ハンドオーバーは、コアネットワークエンティティによるアクセス制御を伴うことなしにソース基地局とターゲット基地局との間において直接的に実行される。LTEコンテキストにおいて実装されたときには、これは、信頼レベル指標が第1閾値を上回っているときには、X2ハンドオーバーが実行され、且つ、信頼レベル指標が第1閾値を上回っていないときには、S1ハンドオーバーが実行されることを意味している。
又、本発明は、ソース基地局からターゲット基地局へのモバイル端末のハンドオーバーを実行するシステムにも関し、
ソース及びターゲット基地局は、第1個別通信インターフェイスを介して相互に直接的に通信するように適合されており、
ソース及びターゲット基地局は、第2個別通信インターフェイスを介してコアネットワークエンティティと通信するように適合されており、
コアネットワークエンティティは、少なくともターゲット基地局のサービスに対する加入状態を管理し、且つ、ハンドオーバーを介した前記サービスに対するアクセスを前記サービスの加入者に対してのみ認可する。
システムは、
モバイル端末の信頼レベル指標を取得する手段であって、前記信頼レベル指標は、ターゲット基地局のサービスに加入していると宣言したときにモバイル端末を信頼することができる程度を表す、手段と、
取得された信頼レベル指標が第1閾値を上回っているときに、第1通信インターフェイスを介してハンドオーバーを実行する手段と、
取得された信頼レベル指標が第1閾値を上回っていないときに、第2通信インターフェイスを介して、モバイル端末がターゲット基地局のサービスにアクセスするための認可を前記コアネットワークエンティティに対して要求する手段と、
を実装するようなものになっている。
本明細書において使用されているシステムという用語は、上述の手段を実装する若しくは実装させる1つの装置又は上述の手段を実装する若しくは実装させるように協働する複数の装置を意味している。
又、本発明は、少なくとも一実施形態においては、コンピュータによって読み取られると共にプロセッサによって実行されうる、通信ネットワークからダウンロードされると共に/又は媒体上に保存されうるコンピュータプログラムにも関する。このコンピュータプログラムは、前記プログラムがプロセッサによって実行されたときに、その実施形態のうちの任意の実施形態における上述の方法を実装する命令を有する。又、本発明は、このようなコンピュータプログラムを保存する情報保存手段にも関する。
システム及びコンピュータプログラムに関係する特徴及び利点については、対応する上述の方法に関連して上述したものと同一であることから、ここでは、反復を省略する。
本発明の特徴については、以下の添付図面を参照して提供される実施形態の一例に関する以下の説明を参照することにより、更に明らかとなろう。
本発明を実装してもよい無線セルラー通信ネットワークの一部を概略的に示す。 無線セルラー通信ネットワークの基地局、ホーム基地局、又はコアネットワークエンティティのアーキテクチャを概略的に示す。 本発明によるハンドオーバーを実行するアルゴリズムを概略的に示す。 第1実施形態によるハンドオーバーを実行するためにソース基地局によって実行されるアルゴリズムを概略的に示す。 第1実施形態によるハンドオーバーを実行するためにコアネットワークエンティティによって実行されるアルゴリズムを概略的に示す。 第1実施形態による信頼レベル指標を処理するためにコアネットワークエンティティによって実行されるアルゴリズムを概略的に示す。 第1実施形態による信頼レベル指標を処理するためにコアネットワークエンティティによって実行されるアルゴリズムを概略的に示す。 第1実施形態による信頼レベル指標を処理するためにコアネットワークエンティティによって実行されるアルゴリズムを概略的に示す。 第2実施形態によるハンドオーバーを実行するためにソース基地局によって実行されるアルゴリズムを概略的に示す。 第2実施形態による信頼レベル指標を処理するためにソース基地局によって実行されるアルゴリズムを概略的に示す。 第2実施形態による信頼レベル指標を処理するためにソース基地局によって実行されるアルゴリズムを概略的に示す。 第2実施形態による信頼レベル指標を処理するためにソース基地局によって実行されるアルゴリズムを概略的に示す。 第2実施形態による信頼レベル指標を処理するためにソース基地局によって実行されるアルゴリズムを概略的に示す。 第3実施形態によるハンドオーバーを実行するためにソース基地局及びターゲット基地局によってそれぞれ実行されるアルゴリズムを概略的に示す。 第3実施形態によるハンドオーバーを実行するためにソース基地局及びターゲット基地局によってそれぞれ実行されるアルゴリズムを概略的に示す。
以下の説明は、本発明についてLTE又はLTE−Aタイプの無線セルラー通信ネットワークの環境の範囲において詳述しているが、以下に詳述される原理は、その他の種類の無線セルラー通信ネットワークの環境にも同様に適用することができる。更に詳しくは、以下に詳述されている原理は、第1基地局から第2基地局にハンドオーバーを実行するために同様に適用可能であり、この場合に、少なくとも第2基地局のサービスに対するアクセスは、予め定義された加入者のグループに限定されており、且つ、この場合に、第1及び第2基地局は、モバイル端末が第2基地局のサービスに対してアクセスするように認可されているかどうかをチェックするエンティティを有するコアネットワークとの間のインターフェイス手段に加えて、相互に直接的に通信するためのインターフェイス手段をも有する。又、モバイル端末が基地局のサービスにアクセスするように認可されているかどうかをチェックするために前記コアネットワークエンティティによって実行されるプロセスは、アクセス制御とも呼ばれる。
図1は、本発明を実装してもよい無線セルラー通信ネットワーク100の一部を概略的に示している。
図1に示されている無線セルラー通信ネットワーク100の一部分は、コアネットワーク101を有する。3GPPのシステムアーキテクチャエボリューション(System Architecture Evolution:SAE)のコンテキストにおいては、コアネットワーク101は、MMEエンティティ102及びホームサブスクライバサーバ(Home Subscriber Server:HSS)エンティティ103などのコアネットワークエンティティを有する。MME102は、無線セルラー通信ネットワーク100内におけるシグナリングと、無線セルラー通信ネットワーク100の全体を通じた接続管理の保証との責任を担っている。いくつかのMMEが無線セルラー通信ネットワーク100内に存在してもよい。HSS103は、ユーザーに関係した且つ加入状態に関係した情報を収容するデータベースである。又、MME102は、HSS103とやり取りすることによって無線セルラー通信ネットワーク100のサービスに対するアクセスを要求するUE130などの任意のUE又はモバイル端末のユーザーの認証の責任をも担っている。
無線セルラー通信ネットワーク100のサービスに対するUE130のアクセスは、UE130が位置しているセルを管理する基地局を介して、即ち、eNodeBを介して提供される。
以下の説明においては、ソース基地局と呼ばれる第1基地局110によって管理されるセルから、ターゲット基地局と呼ばれる第2基地局120によって管理されるセルへのハンドオーバーについて検討している。以下においては、これらのセルを、それぞれ、ソースセル及びターゲットセルと呼ぶこととする。
更には、ターゲットセル120は、CSGセルであるものと見なす。これは、ターゲット基地局のサービスには、予め定義されたCSGのメンバのみがアクセス可能であることを意味している。このようなサービスは、例えば、ターゲットセルに対するアクセスである。CSGは、CSG IDとも呼ばれるCSG識別子によって識別することができる。CSGセルを管理しているそれぞれの基地局は、CSGセルに対応したCSG識別子をセル内においてブロードキャストする。
又、ターゲットセルは、ハイブリッドセルとして動作させてもよい。これは、ターゲットセルが、対応するCSGのメンバによってCSGセルとしてアクセスされ、且つ、すべてのその他のモバイル端末又はUEによってノーマルセルとしてアクセスされることを意味している。
ハイブリッドセルにおいては、対応するCSGのメンバに、無線セルラー通信ネットワーク100のサービスに対する優先的なアクセスが与えられるものと予想されている。
又、ハイブリッドセルは、CSG管理に関係する機能を有していることから、本明細書において使用されているCSGセルという用語の意味は、ハイブリッドセルをも含んでいる。
したがって、MME102は、HSS103と協働し、ターゲット基地局120のサービスに対する加入状態を管理し、且つ、ハンドオーバーを介したこれらのサービスに対するアクセスをこれらのサービスの加入者に対してのみ認可する。
ソース基地局110及びターゲット基地局120は、コアネットワークとの間における個別通信インターフェイスと、近隣基地局との間における個別通信インターフェイスと、を有する。換言すれば、LTE用語によれば、ソース基地局110及びターゲット基地局120は、S1インターフェイスと、X2インターフェイスと、を有する。
図2は、無線セルラー通信ネットワーク100の基地局又はコアネットワークエンティティのアーキテクチャを概略的に示している。一般に、アーキテクチャとは、通信装置を意味している。
図示のアーキテクチャによれば、通信装置は、プロセッサ、マイクロプロセッサ、マイクロコントローラ、又は中央処理装置(Central Processing Unit:CPU)200と、ランダムアクセスメモリ(Random−Access Memory:RAM)201と、読出し専用メモリ(Read−Only Memory:ROM)202と、ハードディスクドライブ(Hard Disk Drive:HDD)203又はストレージ手段上に保存された情報を読み取るように適合された任意のその他の装置と、少なくとも1つの通信インターフェイス204と、という通信バス210によって相互接続されたコンポーネントを有する。
CPU200は、ROM202、セキュアデジタル(Secure Digital:SD)カードなどの外部メモリ、又はHDD203から、RAM201に読み込まれた命令を実行する能力を有する。通信装置の電源が投入された後に、CPU200は、RAM201から命令を読み取ると共にこれらの命令を実行する能力を有する。
命令は、CPU200に、図3、図4、図5、図6A、図6B、図6C、図7、図8A、図8B、図8C、図8D、図9A、及び図9Bとの関連において後述する少なくとも1つのアルゴリズムのステップのうちのいくつか又はすべてを実行させる1つのコンピュータプログラムを形成している。
図3、図4、図5、図6A、図6B、図6C、図7、図8A、図8B、図8C、図8D、図9A、及び図9Bとの関連において後述するアルゴリズムの任意の又はすべてのステップは、パーソナルコンピュータ(Personal Computer:PC)、デジタル信号プロセッサ(Digital Signal Processor:DPS)、又はマイクロコントローラなどのプログラム可能な演算機械による命令の組又はプログラムの実行によってソフトウェアとして実装されてもよく、或いは、さもなければ、機械又はフィールドプログラマブルゲートアレイ(Field−Programmable Gate Array:FPGA)又は特定用途向け集積回路(Application−Specific Integrated Circuit:ASIC)などの専用のコンポーネントにより、ハードウェアとして実装されてもよい。
図3は、ソースセルからターゲットセルへのハンドオーバーを実行する方法を示すアルゴリズムを概略的に示している。
この方法は、UE130についてソース基地局110からターゲット基地局120にハンドオーバーを開始しなければならないことを検出するステップS301を有する。ハンドオーバーを開始してもよい様々な理由が存在し得る。例えば、
−UE130がソースセルの範囲外となったときに通話又は接続の終了を回避するために、UE130がソースセルによってカバーされたエリアを離脱すると共にターゲットセルによってカバーされたエリアに進入したとき、又は、
−その他のUEのためにソースセル内のある程度の能力を解放するために、ソースセルの新しい通話を接続する又は新しい接続をセットアップする能力に到達したときなどである。
この方法は、UE130の信頼レベル指標を取得する後続のステップS302を更に有する。信頼レベル指標は、UE130が、ターゲット基地局120のサービスに加入していると宣言したときに、ソース基地局110及び/又はターゲット基地局120がUE130を信頼しうる程度を表す情報である。信頼レベル指標を求めるための実施形態については、後程詳述する。
CSGセルに進入するために、UE130は、CSGメンバシップ通知をソース基地局110に提供する。実際には、アクセス制御を促進するためのLTE要件に従って、UE130は、UEのアクセスが許容されているCSGセルと関連付けられた1つ又は複数のCSG IDを含むCSGホワイトリストと呼ばれるリストを保存している。換言すれば、CSGホワイトリストは、UE130が加入しているサービスのリストである。UE130は、CSGセルの選択及び再選択のために、CSGセルによってブロードキャストされるCSG IDと共に、CSGホワイトリストを使用する。
CSGホワイトリストは、MME102又は別のコアネットワークエンティティにより、維持され、且つ、UE130が位置しているセルを管理する基地局を介してUE130に提供される。MME102は、コアネットワーク101内において、CSGの加入状態の管理を担当しているCSGサーバー(図示されてはいない)に接続されている。UE130のCSGホワイトリストの変化をもたらす変化がCSG加入状態に発生したときに、CSGサーバーは、最新のCSGホワイトリストをUE130に提供するように、MME102に対して指示する。
この方法は、信頼レベルが第1閾値を上回っているかどうかをチェックする後続のステップS303を更に有する。UE130の信頼レベル又は信頼レベル指標が第1閾値を上回っている場合には、ステップS304が実行され、UE130の信頼レベル又は信頼レベル指標が第1閾値を上回っていない場合には、ステップS305が実行される。
ステップS304において、ハンドオーバーが、ソース基地局110とターゲット基地局120との間において直接的に実行されている。これは、アクセス制御がMME102又は別のコアネットワークエンティティによって予め実行されないことを意味している。したがって、ソース基地局110及びターゲット基地局120は、ハンドオーバーを実行するために、それぞれのX2インターフェイスを使用する。したがって、UE130のCSG加入状態の検証は行われず、即ち、ターゲット基地局120のサービスに対するアクセス制御がMME102又は別のコアネットワークエンティティによって実行されない。
ステップS305において、UE130のCSG加入状態が、MME102又は別のコアネットワークエンティティによって検証されている。
ターゲット基地局120のサービスに対するアクセスが許可されている場合には、ステップS306において、ハンドオーバーが実行される。このハンドオーバーは、コアネットワーク101を介して、又は、いずれのコアネットワークエンティティによる更なる介入をも伴うことなしにソース基地局110とターゲット基地局120との間において、実行されてもよい。
コアネットワーク101を介してハンドオーバーを開始するときには、即ち、ソース基地局110が、ハンドオーバーを開始するために、そのS1インターフェイスを使用するときには、ターゲット基地局120のサービスに対するアクセス制御を実行してもよいことに留意されたい。
したがって、ハンドオーバーがソース基地局110とターゲット基地局120との間において直接的に実行されるときには、ハンドオーバープロセスは、コアネットワーク101を介したものよりも格段に高速である。適切に第1閾値を定義すると共に信頼レベルを設定することにより、ターゲット基地局120によって管理されるセルに対するアクセスを十分なCSG加入状態を有するUEに対してのみ限定することによってセキュリティが維持される。更には、コアネットワーク101を介したシグナリングのオフロードが実現される。
ハンドオーバーが実行されたら、ターゲット基地局120は、本発明の意味において、ソース基地局になることに留意されたい。
以下、3つの実施形態について説明する。第1実施形態においては、信頼レベル指標と第1閾値との間の比較が、MME102などのコアネットワークエンティティによって実行されており、コアネットワークエンティティは、ターゲットセルに向かうハンドオーバーをコアネットワークエンティティによるアクセス制御を伴って実行するべきかどうかについてソース基地局110に対して更に指示している。第1実施形態については、図4、図5、図6A、図6B、及び図6Cとの関連において後述する。第2実施形態においては、信頼レベル指標と第1閾値との間の比較がソース基地局110によって実行されており、ソース基地局110が、ターゲットセルに向かうハンドオーバーをコアネットワークエンティティによるアクセス制御を伴って実行するべきかどうかについて決定している。第2実施形態については、図7、図8A、図8B、図8C、及び図8Dとの関連において後述する。第3実施形態においては、信頼レベル指標と第1閾値との間の比較が、ターゲット基地局120によって実行されており、ターゲット基地局120が、ターゲットセルに向かうハンドオーバーをコアネットワークエンティティによるアクセス制御を伴って実行するべきかどうかについて決定している。第3実施形態については、図9A及び図9Bとの関連において後述する。
図4は、第1実施形態によるハンドオーバーを実行するためにソース基地局110によって実行されるアルゴリズムを概略的に示している。
第1実施形態においては、UE130と関連付けられた信頼レベル指標は、MME102又は別のコアネットワークエンティティによって管理されている。
ステップS401において、ソース基地局110は、UE130から計測報告を受け取っている。
UE130は、ソース基地局110及びターゲット基地局120などの近接基地局から基準シンボル(Reference Symbol:RS)を受け取ったときに、ダウンリンク無線チャネル計測を実行する。ダウンリンク無線チャネル計測は、the 3GPP document TS 36.214, “Evolved Universal Terrestrial Radio Access (E−UTRA) PhyS1cal Layer − Measurements”に詳述されているように、基準シンボル受信パワー(Reference Symbols Received Power:RSRP)及び基準シンボル受信品質(Reference Symbols Received Quality:RSRQ)に基づいたものである。
UE130は、計測報告をソース基地局110に送信する。計測値は、ターゲット基地局120などの近接基地局によって送信されると共にUE130によって受信される信号品質を示している。ソース基地局110は、計測報告を使用することにより、UE130についてハンドオーバー条件が充足されているかどうかを検出し、且つ、ハンドオーバーをトリガする。例えば、ハンドオーバーがRSRPに基づいてトリガされるときには、ハンドオーバーは、ターゲット基地局120のRSRPが、特定の期間にわたって、予め定義された数のデシベルだけ、ソース基地局110のRSRPを上回っているときに、トリガされる。
計測報告は、セルグローバル識別子(Cell Global Identity:CGI)又は物理セル識別子(Physical Cell Identifier:PCI)の情報によって識別された状態において、ターゲットセルを示している。計測報告は、UE130のCSGメンバシップを、即ち、UE130の観点において、ターゲット基地局120によって送信されたCSG IDが、UE130によって保存されているCSGホワイトリストに含まれているかどうかを、更に示している。
信頼レベル指標は、UE130によって報告されたCSGメンバシップ通知について、ソース基地局110がUE130を信頼しうる程度を表している。
後続のステップS402において、ソース基地局110は、UE130と関連付けられたUEコンテキストを分析している。
UE130が、有効になったときには常に、即ち、基地局のカバレージ下においてアイドルモードからアクティブモードへの遷移を実行した際には常に、MME102は、LTEにおいて初期コンテキストセットアップ要求(Initial Context Setup Request)メッセージと呼ばれる専用メッセージを使用することにより、この基地局に対してUE130のUEコンテキストを提供する。UEコンテキストは、例えば、UE130について確立されるUE能力及びベアラのリストなどのセル内におけるその活動の持続時間についてUE130を管理するためにソース基地局110が必要としている情報を含んでいる。MME102によって送信されるLTEにおいてUEコンテキスト放棄命令(UE Context Release Command)と呼ばれるメッセージによって識別されるアイドルモードへの戻りの遷移に続いて、基地局は、UE130のUEコンテキストを放棄する。この結果、MME102内のUEコンテキストのみが留まることになる。
UEコンテキストは、CSGセルに向かうX2ハンドオーバーがUE130について許容されているかどうかに関する通知を保存している。この通知は、図5との関連において以下において詳述されるように、MME102によって提供される。
後続のステップS403において、ソース基地局110は、CSGセルに向かうX2ハンドオーバーがUE130について許容されているかどうかについてチェックしている。X2ハンドオーバーが許容されている場合には、ステップS404が実行され、X2ハンドオーバーが許容されていない場合には、ステップS405が実行される。
ステップS404において、ソース基地局110は、ターゲット基地局120との間において直接的にハンドオーバーを実行している。したがって、ソース基地局110及びターゲット基地局120は、ハンドオーバーを実行するために、それぞれのX2インターフェイスを使用する。この場合には、MME102の、又は任意のコアネットワークエンティティの、関与は存在していない。但し、X2ハンドオーバーがソース基地局110とターゲット基地局120との間において完了したときに、ハンドオーバーがUE130について実行されたことがターゲット基地局120によってMME102に通知される。LTEにおいては、ターゲット基地局120は、UE130がセルを変更したことをMME102に対して通知すると共に相応してルーティングを更新するようにMME102に対して指示するために、経路切替要求(Path Switch Request)メッセージをMME102に送信する。MME102は、経路切替要求メッセージを受け取ったときに、X2ハンドオーバーがUE130について実行されたものと判定する。
X2ハンドオーバープロセスにおいては、ソース基地局110は、UE130と関連付けられたUEコンテキストをターゲット基地局120に送信する。次いで、ソース基地局110は、ターゲット基地局120によって指示されたときに、UE130と関連付けられたUEコンテキストを放棄する。LTEにおいては、ターゲット基地局120は、UEコンテキスト放棄(UE Context Release)メッセージを送信することにより、UE130と関連付けられたUEコンテキストを放棄するように、ソース基地局110に対して指示する。
ステップS405において、ソース基地局110は、MME102又は別のコアネットワークエンティティによってUE130のCSG加入状態を検証するように要求している。ソース基地局110は、チェックのために、ステップS401においてUE130から受け取ったUEメンバシップ通知及びターゲットセルのCSG IDをMME102に提供する。MME102は、CSGサーバーと協働し、UEメンバシップ通知がUE130のCSG加入状態に準拠していると共にターゲットセルへのアクセスがUE130に認可されていることをチェックする。
ターゲット基地局120のサービスに対するアクセスが許可されている場合には、ステップS406において、ハンドオーバーが実行される。
ハンドオーバーは、ソース基地局110とターゲット基地局120との間において、それぞれのX2インターフェイスを介して、直接的に実行されてもよい。この場合には、ソース基地局110は、ターゲットセルに対するアクセスがUE130に対して許可されているという通知をMME102から受け取る。次いで、ソース基地局110は、そのX2インターフェイスを介して、ターゲットセルに向かうハンドオーバーを開始する。
一変形においては、ハンドオーバーは、コアネットワークを介して実行されてもよい。ソース基地局110がターゲットセルに向かうS1ハンドオーバーを要求するが、この要求は、UEメンバシップ通知と、ターゲットセルのCSG IDとを有する。要求を受け取ったときに、MME102は、UE130の加入状態を検証する。
検証に成功したときに、MME102は、ハンドオーバー要求をターゲット基地局120に対して転送し、且つ、ハンドオーバープロセスが、ソース基地局110とターゲット基地局120との間において、コアネットワーク101を介して、即ち、それぞれのS1インターフェイスを介して継続する。S1ハンドオーバープロセスにおいては、UEコンテキストが、MME102によって中継される状態において、部分的にソース基地局110によってターゲット基地局130に提供され、且つ、部分的にMME102によって直接的に提供される。次いで、ハンドオーバーが完了したときに、ソース基地局110は、the 3 GPP document TS 23.401 “General Packet Radio Service (GPRS) enhancements for Evolved Universal Terrestrial Radio Access Network (E−UTRAN) access”に規定されているように、MME102からUEコンテキスト放棄メッセージを受信したときに、UE130と関連付けられたUEコンテキストを放棄する。
一実施形態においては、ソース基地局110は、MME102からの指示の受領を伴うことなしに、ソースセルに進入するために前記UEが経験したアクセス制御を伴わないCSGセルに向かう連続的なX2ハンドオーバーの数が第2閾値を上回っているときに、UEに伴うCSGセルに向かうX2ハンドオーバーのトリガを停止するように決定してもよい。この結果、S1インターフェイス上における交換を制限することができる。この場合には、ソース基地局110は、そのセルからUE130が到来している基地局からのX2ハンドオーバーにおいて受け取ったUEコンテキストから、UE130におけるアクセス制御を伴わないCSGセルに向かう連続的なX2ハンドオーバーの数を求める。アクセス制御を伴わないCSGセルに向かう連続的なX2ハンドオーバーの数を求めることについては、図7との関連において、後程、更に詳述する。
図5は、第1実施形態によるハンドオーバーを実行するために、コアネットワークエンティティにより、好ましくは、MME102により、実行されるアルゴリズムを概略的に示している。
ステップS501において、MME102は、MME102に接続された基地局によって管理されるセルのうちの1つのセルにおけるUE130の存在を検出している。本明細書において検討されているケースにおいては、MME102は、ソースセル内におけるUE130の存在を検出する。MME102は、例えば、UE130が、ソースセル内においてアイドルモードからアクティブモードに切り替わったことを検出する。
後続のステップS502において、MME102は、UE130の信頼レベル指標を初期化している。例えば、初期化された信頼レベル指標は、UE130の既定の信頼レベルを表している。例示を目的とした例として、信頼レベル指標は、0〜1の値であり、この場合に、0は最低の信頼レベルを表し、且つ、1は最高の信頼レベルを表している。したがって、ステップS502において、MME102は、UE130の信頼レベル指標を0に初期化している。MME102は、好ましくは、UE130の信頼レベル指標をUE130と関連付けられたUEコンテキスト内に保存するが、UEコンテキストを基地局に提供するときに、MME102は、信頼レベル指標と共にUEコンテキストを送信しない。
後続のステップS503において、MME102は、UE130の信頼レベル指標をUE130の活動の関数として処理している。MME102は、特定の状況において、信頼レベル指標を増大させ、且つ、その他の状況においては、信頼レベル指標を減少させる。後程、図6A、図6B、及び図6Cとの関連において、例を提示する。或いは、この代わりに、又はこれに加えて、信頼レベル指標は、UE130のUEコンテキスト内に保存された信頼レベル指標の最後の有効な変更から、又はUE130がハンドオーバーを介してターゲット基地局120のサービスにアクセスするためのMME102からの最後の認可から、経過した期間に依存したものであってもよい。信頼レベル指標の最後の有効な変更又はMME102からの最後の認可から経過した期間を求めることができるように、図6A、図6B、及び図6Cとの関連において以下において詳述するように、タイムスタンプ情報が、UE130のUEコンテキスト内に保存されている信頼レベル指標との関連において保存される。
後続のステップS504において、MME102は、信頼レベル又は信頼レベル指標が上述の第1閾値を上回っているかどうかをチェックしている。UE130の信頼レベルが第1閾値を上回っている場合には、ステップS505が実行され、UE130の信頼レベルが第1閾値を上回っていない場合には、ステップS503が実行される。
ステップS505において、MME102は、MME102によるアクセス制御を伴うことなしにCSGセルに向かうUE130に関係する後続のハンドオーバーのためにX2ハンドオーバーを実行するように、基地局に対して指示している。MME102は、好ましくは、UE130のUEコンテキスト内において、MME102が、MME102によるアクセス制御を伴うことなしにCSGセルに向かうUE130のためのX2ハンドオーバーを指示したことを通知し、したがって、MME102がUEコンテキストを基地局に送信したときに、基地局には、MME102がこのような指示を提供したことについて通知される。LTEにおいては、MME130は、初期コンテキストセットアップ要求又はUEコンテキスト変更要求メッセージと共に、UEコンテキストを基地局に送信する。相応して、ソース基地局110は、UEコンテキストをローカルに更新する。
後続のステップS506において、MME102は、UE130の信頼レベル指標をUE130の活動の関数として処理している。ステップS506は、ステップS503に類似している。
後続のステップS507において、MME102は、信頼レベル又は信頼レベル指標が依然として第1閾値を上回っているかどうかをチェックしている。UE130の信頼レベルが依然として第1閾値を上回っている場合には、ステップS506が反復され、UE130の信頼レベルが依然として第1閾値を上回っていない場合には、ステップS508が実行される。
ステップS508において、MME102は、UE130におけるCSGセルに向かうMME102によるアクセス制御を伴わないX2ハンドオーバーの実行を停止するように基地局に対して指示している。したがって、MME102は、UE130におけるCSGセルに向かうMME102によるアクセス制御を伴うハンドオーバーを実行するようにのみ、指示することになり、このハンドオーバーは、S1ハンドオーバー又はアクセス制御が予めソース基地局110によって要求されているX2ハンドオーバーである。MME102は、好ましくは、UE130のUEコンテキスト内において、MME102がCSGセルに向かうUE130のためのMME102によるアクセス制御を伴うハンドオーバーを実行するようにのみ指示していると通知し、したがって、MME102がUEコンテキストを基地局に送信したときに、基地局は、MME102がこのような命令を提供していることについて通知される。相応して、ソース基地局110は、UEコンテキストをローカルに更新する。
一実施形態において、MME102は、悪意のあるUEに対する無線セルラー通信ネットワーク100のサービスの保護を増強するために、UEの信頼レベル指標とは無関係に、CSGセルに向かうMME102によるアクセス制御を伴うハンドオーバーのみを実行するように定期的に指示している。悪意のあるUEとは、それぞれの加入状態に対応していないCSG IDを含むようにそれぞれのCSGホワイトリストを変更するUEである。
図6A、図6B、及び図6Cは、ステップ503及び506との関連において上述したように、UE130の信頼レベル指標を処理するためにMME102によって実行されるアルゴリズムを概略的に示している。
図6Aによれば、ステップS601において、MME102は、最新のCSGホワイトリストがUE130に向かって伝えられていることを検出している。次いで、後続のステップS602において、MME102は、UE130の信頼レベル指標を減少させている。減少は、信頼レベル指標から予め定義された値を減算することに、又は、例えば、第1閾値を下回る予め定義された値に信頼レベル指標を設定することに、対応してもよい。実際には、UE130のCSGホワイトリストが更新されたときにMME102によるアクセス制御をソース基地局110に要求させるために、信頼レベル指標を第1閾値未満とすることが、又はこのようになる傾向を持つようにさせることが、有利である。実際には、CSGホワイトリストの更新が発生したときに、MME102によって保存されている情報が最新であるのに対して、UE140によって保存されている情報が更新されていない場合があろう。又、CSGがUE130の加入状態から除去された場合にのみ、UE130の信頼レベル指標を減少させることを検討することもできよう。
後続のステップS603において、MME102は、タイムスタンプ情報を信頼レベル指標との関連においてUE130のUEコンテキスト内に保存している。タイムスタンプ情報は、ステップS603が実行された瞬間を、即ち、信頼レベル指標が変更された瞬間を、表している。UE130のUEコンテキスト内の予め保存されたタイムスタンプ情報は、好ましくは、上書き又は消去される。或いは、この代わりに、信頼レベル指標が、UE130がターゲット基地局120のサービスにアクセスするためのMME102からの最後の認可から経過した期間に依存しているときには、ステップS603は実行されない。
図6Bによれば、ステップS611において、MME102は、CSGセルに向かうS1ハンドオーバーがUE130について実行されたことを検知している。次いで、後続のステップS612において、MME102は、UE130の信頼レベル指標を増大させている。この増大は、予め定義された値を信頼レベル指標に加算することに、又は、予め定義された値に対して信頼レベル指標を設定することに、対応している。例えば、信頼レベル指標は、上述の例示を目的とした例においては、その最大可能値に、即ち、1に設定されてもよい。一変形において、恐らくは、次式のように、信頼レベル指標は、CSGセルに向かう成功したS1ハンドオーバーの数及びCSGセルに向かう成功しなかったS1ハンドオーバーの数の関数として定義される。
Figure 0006103734
ここで、TLIは、UE130の信頼レベル指標を表しており、mは、UE130におけるCSGセルに向かう成功したS1ハンドオーバーの数を表しており、且つ、nは、UE130におけるCSGセルに向かう成功しなかったS1ハンドオーバーの数を表している。
後続のステップS613において、MME102は、タイムスタンプ情報を信頼レベル指標との関連においてUS130のUEコンテキスト内に保存している。タイムスタンプ情報は、ステップS612が実行された瞬間を、即ち、信頼レベル指標が変更された瞬間を表している。UE130のUEコンテキスト内の予め保存されたタイムスタンプは、好ましくは、上書き又は消去される。或いは、この代わりに、信頼レベル指標が、UE130がターゲット基地局120のサービスにアクセスするためのMME102からの最後の認可から経過した期間に依存しているときには、タイムスタンプ情報は、ステップS611が実行された瞬間を、即ち、UE130がターゲット基地局120のサービスにアクセスするための認可をMME102が提供した瞬間を表している。
更に一般的には、図6Bとの関連において説明したプロセスは、MME102がUE130についてアクセス制御を実行するときに、即ち、基地局から要求されたときにUE130が特定のCSGに加入しているかどうかをチェックするときに、適用されてもよい。この場合には、ステップS611において、MME102は、基地局によって提供されたCSG IDがUE130のCSG加入状態に含まれていることの検証が成功裏に実行されたことを検出する。
図6Cによれば、ステップS621において、MME102は、CSGに向かうX2ハンドオーバーがUE130について実行されたことを検出している。
MME102は、ターゲット基地局120から経路切替メッセージを受け取ったときに、CSGに向かうX2ハンドオーバーがUE130について実行されたものと求めることができる。したがって、MME102は、S1ハンドオーバーとX2ハンドオーバーを弁別することができる。
基地局が、先行アクセス制御を伴うX2ハンドオーバーと先行アクセス制御を伴わないX2ハンドオーバーのうちから選択する能力を有しており、且つ、MME102が、アクセス制御を伴わないX2ハンドオーバーを実行するようにソース基地局110に対して指示しているときに、MME102は、ターゲット基地局120からUE130用の経路切替メッセージを受け取ったときに、アクセス制御を伴うことなしにX2ハンドオーバーが実行されたものと判定する。この文脈においては、MME102は、UE130について受信された連続的な経路切替メッセージの数を計数することにより、UE130におけるアクセス制御を伴わないCSGに向かう連続的なX2ハンドオーバーの数を求めることができる。
或いは、この代わりに、基地局が先行アクセス制御を伴うX2ハンドオーバーと先行アクセス制御を伴わないX2ハンドオーバーのうちから選択する能力を有しているときには、X2ハンドオーバーがアクセス制御を伴って実行されたのか又は伴うことなしに実行されたのかについてターゲット基地局120がMME102に通知してもよい。ターゲット基地局120は、経路切替メッセージ内に情報を含めることにより、MME102に通知してもよく、且つ、ターゲット基地局120は、X2ハンドオーバーがアクセス制御を伴って実行されたのか又は伴うことなしに実行されたのかに関する情報をソース基地局110から取得してもよい。
次いで、後続のステップS622において、MME102は、UE130の信頼レベル指標を減少させている。信頼レベル指標は、恐らくは、次式のように、例えば、ソースセルに進入するためにUE130が経験したアクセス制御を伴わないCSGセルに向かう連続的なX2ハンドオーバーの数の関数として求められる。
TLI(k)=exp(−αk)*TLI(k−1)
ここで、TLIは、UE130の信頼レベル指標を表しており、kは、UE130におけるアクセス制御を伴わないCSGセルに向かう連続的なX2ハンドオーバーの前記数を表しており、且つ、αは、第1忘却因子を表している。
この代わりに、又はこれに加えて、信頼レベル指標は、ステップS603及びS613との関連において先程紹介したように、信頼レベル指標が変更された最後の瞬間から経過した期間の関数として、又はステップS502においてUE130の信頼レベル指標を初期化したときに、又は後述するステップS623を実行するときに、求められてもよい。相応して、信頼レベル指標は、恐らくは、次式のように表現される。
TLI(t’)=exp(−αT)*TLI(t)
ここで、TLIは、UE130の信頼レベル指標を表しており、t’は、信頼レベル指標が更新された現在の瞬間を表しており、tは、信頼レベル指標が変更された先行する瞬間を表しており、Tは、瞬間tと瞬間t’との間において経過した時間を表しており、且つ、αは、第2忘却因子を表している。
後続のステップS623において、MME102は、タイムスタンプ情報を信頼レベル指標との関連においてUE130のUEコンテキスト内に保存している。タイムスタンプ情報は、ステップS622が実行された瞬間を、即ち、信頼レベル指標が変更された瞬間を、表している。UE130のUEコンテキスト内の予め保存されたタイムスタンプ情報は、好ましくは、上書き又は消去される。或いは、この代わりに、信頼レベル指標が、UE130がターゲット基地局120のサービスにアクセスするためのMME102からの最後の認可から経過した期間に依存しているときには、ステップS623は実行されない。
上述の第1忘却因子α及び第2忘却因子αは、それぞれ、CSGセルに向かうX2ハンドオーバーの数及び時間と共に、信頼レベル指標の減少を規制している。第1忘却因子α及び第2忘却因子αの値が大きいほど、CSGセルに向かうS1ハンドオーバーの数と比べてCSGセルに向かうX2ハンドオーバーの平均数が小さくなる。逆に、第1忘却因子α及び第2忘却因子αの値が小さいほど、CSGセルに向かうS1ハンドオーバーの数と比べてCSGセルに向かうX2ハンドオーバーの平均数が大きくなる。
したがって、信頼レベル指標は、少なくとも1つの個別忘却因子によって重み付けされた少なくとも1つのパラメータに基づいて定義され、且つ、MME102は、少なくとも1つの忘却因子をコアネットワークから基地局に向かうシグナリングのオフロードポリシーに基づいて調節してもよい。
図7は、第2実施形態によるハンドオーバーを実行するためにソース基地局110によって実行されるアルゴリズムを概略的に表している。
ステップS701において、ソース基地局110は、ソースセル内におけるUE130の存在を検出している。例えば、ソース基地局110は、UE130が、ソースセル内においてウェイクアップしたことを、又は、ソースセル内においてアイドルモードからアクティブモードに切り替わったことを、又は、UE130が別のセルからのハンドオーバーの後にソースセルに進入したことを、検出する。
後続のステップS702において、ソース基地局110は、ソースセルに進入するためにUE130が経験したアクセス制御を伴わないCSGに向かう連続的なX2ハンドオーバーの数を取得している。UE130がソースセル内においてアイドルモードからアクティブモードに切り替わった場合には、このアクセス制御を伴わないCSGセルに向かう連続的なX2ハンドオーバーの数は、0に設定される。UE130が別のセルからのX2ハンドオーバーの後にソースセルに進入した場合には、ソース基地局110は、前記別のセルを管理している基地局から受け取ったUEコンテキストから抽出することにより、このアクセス制御を伴わないCSGセルに向かう連続的なX2ハンドオーバーの数を取得する。UE130が別のセルからのS1ハンドオーバーの後にソースセルに進入した場合には、UE130におけるアクセス制御を伴わないCSGセルに向かう連続的なX2ハンドオーバーの数は、0に設定される。
図6Cとの関連において既に説明したように、信頼レベル指標は、このアクセス制御を伴わないCSGセルに向かう連続的なX2ハンドオーバーの数の関数として求められてもよい。
後続のステップS703において、ソース基地局110は、UE130の信頼レベル指標をUE130の活動の関数として処理している。ソース基地局110は、特定の状況において、信頼レベル指標を増大させ、且つ、その他の状況においては、信頼レベル指標を減少させる。図8A、図8B、図8C、及び図8Dとの関連において、例を後程提示する。ソース基地局110は、好ましくは、信頼レベル指標をUE130と関連付けられたUEコンテキスト内に保存する。この代わりに、又はこれに加えて、信頼レベル指標は、UE130のUEコンテキスト内に保存されている信頼レベル指標の最後の有効な変更のから経過した期間に依存したものであってもよい。信頼レベル指標の最後の有効な変更から経過した期間を求めることができるように、タイムスタンプ情報は、図8A、図8B、及び図8Dとの関連において後程詳述するように、UE130のUEコンテキスト内に保存されている信頼レベル指標との関連において保存される。
後続のステップS704において、ソース基地局110は、ステップS401との関連において既に説明したようにUE130によって送信される計測報告に従って、UE130についてハンドオーバーをターゲットセルに向かって実行しなければならないことを検出する。
後続のステップS705において、ソース基地局110は、信頼レベル又は信頼レベル指標が上述の第1閾値を上回っているかどうかをチェックしている。UE130の信頼レベルが第1閾値を上回っている場合には、ステップS706が実行され、UE130の信頼レベルが第1閾値を上回っていない場合には、ステップS709が実行され、ここで、UE130についてS1ハンドオーバーがターゲットセルに向かって実行される。ステップS405との関連において上述したように、ハンドオーバーは、まず、MME102又は別のコアネットワークエンティティによるアクセス制御を要求するステップと、次いで、ターゲットセルに向かうX2ハンドオーバーを実行するステップと、を有してもよい。ステップ709においては、X2ハンドオーバーが実行されたのか又はS1ハンドオーバーが実行されたのかとは無関係に、ステップS702において取得されたアクセス制御を伴わないCSGセルに向かう連続的なX2ハンドオーバーの数がリセットされる。
ステップS706において、ソース基地局110は、1単位だけ、ステップS702において取得されたアクセス制御を伴わないCSGセルに向かう連続的なX2ハンドオーバーの数を増分している。
後続のステップS707において、ソース基地局110は、好ましくは、アクセス制御を伴わないCSGセルに向かう連続的なX2ハンドオーバーの増分された数を保存することにより、UE130のUEコンテキストを更新している。
後続のステップS708において、ステップS404との関連において上述したように、X2ハンドオーバーが、UE130についてターゲットセルに向かって実行されている。X2ハンドオーバーにおいて、UE130と関連付けられたUEコンテキストが、ソース基地局110からターゲット基地局120に送信されることから、ターゲット基地局120には、UE130におけるアクセス制御を伴わないCSGセルに向かう連続的なX2ハンドオーバーの最新の数及び/又はUE130の信頼レベル指標が通知されることに留意されたい。
一変形においては、ステップS706は、X2ハンドオーバーが実行された場合には、ソース基地局110によって実行されるのではなく、ターゲット基地局120によって実行される。
一実施形態においては、UE130の信頼レベル指標を処理するときに、ソース基地局110は、前記信頼レベル指標が第1閾値未満となっていることを検出してもよい。この場合に、ソース基地局110は、UE130がターゲット基地局120のサービスにアクセスするための認可をMME102に対して要求してもよいが、ターゲットセルに向かうハンドオーバーは、いまだ予想されてはいない。したがって、ソース基地局110は、ターゲット基地局120のサービスに対するアクセスをMME102がUE130に対して許可するかどうかに応じて、信頼レベル指標を調節することができる。
図8A、図8B、図8C、及び図8Dは、ステップ703との関連において上述したように、UE130の信頼レベル指標を処理するためにソース基地局110によって実行されるアルゴリズムを概略的に表している。
図8Aによれば、ステップS801において、ソース基地局110は、最新のCSGホワイトリストがMME102からUE130に向かって伝えられたことを検出している。実際には、UE130は、ソースセル内に位置していることから、MME102が最新のCSGホワイトリストをUE130に送信するときに、CSGホワイトリストは、ソース基地局110を介して伝えられる。次いで、後続のステップS802において、ソース基地局110は、UE130の信頼レベル指標を減少させている。この減少は、図6Aとの関連において既に説明したように、予め定義された値を信頼レベル指標から減算することに、又は、信頼レベル指標を予め定義された値に対して設定することに、対応してもよい。
後続のステップS803において、ソース基地局110は、タイムスタンプ情報を信頼レベル指標との関連においてUE130のUEコンテキスト内に保存している。タイムスタンプ情報は、ステップS802が実行された瞬間を、即ち、信頼レベル指標が変更された瞬間を、表している。UE130のUEコンテキスト内の予め保存されているタイムスタンプ情報は、好ましくは、上書き又は消去される。或いは、この代わりに、信頼レベル指標が、UE130がターゲット基地局120のサービスにアクセスするためのMME102からの最後の認可から経過した期間に依存しているときには、ステップS803は実行されない。
図8Bによれば、ステップS811においては、ソース基地局110は、UE130がソースセルに進入したときに、UE130についてCSGセルに向かうS1ハンドオーバーが実行されたことを検出している。次いで、後続のステップS812において、ソース基地局110は、UE130の信頼レベル指標を初期化又は増大させている。初期化は、信頼レベル指標を予め定義された値に設定することに対応している。例えば、信頼レベル指標は、上述の例示を目的とした例においては、その最大可能値に、即ち、1に設定されてもよい。又、ステップS812は、図6Bとの関連において上述したように、信頼レベル指標を増大させるステップを有してもよい。
後続のステップS813において、ソース基地局110は、タイムスタンプ情報を信頼レベル指標との関連においてUE130のUEコンテキスト内に保存している。タイムスタンプ情報は、ステップS812が実行された瞬間を、即ち、信頼レベル指標が変更された瞬間を表している。UE130のUEコンテキスト内の予め保存されたタイムスタンプ情報は、好ましくは、上書き又は消去される。或いは、この代わりに、信頼レベル指標が、UE130がターゲット基地局120のサービスにアクセスするためのMME120から最後の認可から経過した期間に依存しているときには、タイムスタンプ情報は、ステップS811が実行された瞬間を、即ち、UE130がターゲット基地局120のサービスにアクセスするための認可をMME102が提供した瞬間を表している。
図8Cによれば、ステップS821において、ソース基地局110は、UE130についてX2ハンドオーバーが実行されたことを検出しており、このハンドオーバーにより、UE130は、ソースセルに進入することになっている。次いで、後続のステップS822において、ソース基地局110は、X2ハンドオーバーにおいてソース基地局110によって送信されたUE130のUEコンテキストから、信頼レベル指標を抽出している。
図8Dによれば、ステップS831において、ソース基地局110は、UE130についてハンドオーバーを開始しなければならないことを検出している。信頼レベル指標は、信頼レベル指標が変更された最後の瞬間から経過した期間の関数として求められてもよい。後続のステップS832において、ソース基地局110は、ステップS803及びS813との関連において先程紹介したように、信頼レベル指標が変更された最後の瞬間から経過した期間を求めるために、信頼レベル指標と関連付けられたタイムスタンプ情報をチェックしている。相応して、信頼レベル指標は、恐らくは、次式のように表現される。
TLI(t’)=exp(−αT)*TLI(t)
ここで、TLIは、UE130の信頼レベル指標を表しており、t’は、UE130についてハンドオーバーを開始しなければならないことをソース基地局110が検出した瞬間を、即ち、信頼レベル指標が更新された現在の瞬間を、表しており、tは、信頼レベル指標が変更された先行する瞬間を表しており、Tは、瞬間tと瞬間t’との間において経過した期間を表しており、且つ、αは、上述の第2忘却因子を表している。
第1実施形態との関連において上述したように、第1忘却因子α及び第2忘却因子αは、それぞれ、CSGセルに向かうX2ハンドオーバーの数及び時間と共に、信頼レベル指標の減少を規制している。
したがって、信頼レベル指標は、少なくとも1つの個別忘却因子によって重み付けされた少なくとも1つのパラメータに基づいて定義され、且つ、ターゲット基地局120は、少なくとも1つの忘却因子をターゲット基地局のサービスに対するアクセスポリシーに基づいて調節してもよい。
第1忘却因子α及び第2忘却因子αは、例えば、製造プロセスにおいて、予め定義されてもよく、且つ、基地局内に保存されてもよい。一変形においては、第1忘却因子α及び/又は第2忘却因子αは、それぞれの基地局ごとに独立的に、又は、基地局のグループごとに、MME102又は別のコアネットワークエンティティによって定義されてもよい。例えば、無線セルラー通信ネットワーク100のOAM(Operation Administration and Maintenance)により、基地局の前記少なくとも1つのグループによって管理されるセル内のトラフィックの推定及び/又はコアネットワーク101のアクセス制御とオフロードポリシーとの間のトレードオフに基づいて、基地局の少なくとも1つのグループの第1忘却因子α及び/又は第2忘却因子αを設定することができる。別の変形においては、第1忘却因子α及び/又は第2忘却因子αは、それぞれの基地局によって定義される。例えば、基地局は、前記基地局が前記基地局によって管理されるセル内において少なくとも1つの悪意のあるUEを検出した場合に、第1忘却因子α及び/又は第2忘却因子αを増大させることを決定する。悪意のあるUEとは、例えば、誤ったCSGメンバシップを何回かにわたって提示したUEである。
後続のステップS834において、ソース基地局110は、タイムスタンプ情報を信頼レベル指標との関連においてUE130のUEコンテキスト内に保存している。タイムスタンプ情報は、ステップS833が実行された瞬間を、即ち、信頼レベル指標が変更された瞬間を、表している。UE130のUEコンテキスト内の予め保存されたタイムスタンプ情報は、好ましくは、上書き又は消去される。或いは、この代わりに、信頼レベル指標が、UE130がターゲット基地局120のサービスにアクセスするためのMME102からの最後の認可から経過した期間に依存しているときには、ステップS834は、実行されない。
図9Aは、第3実施形態によるハンドオーバーを実行するためにソース基地局110によって実行されるアルゴリズムを概略的に表している。
ステップS901において、ソース基地局110は、ソースセル内におけるUE130の存在を検出している。ソース基地局110は、例えば、UE130が、ソースセル内においてウェイクアップしたことを、又はソースセル内においてアイドルモードからアクティブモードに切り替わったことを、又は、UE130が別のセルからのハンドオーバーの後にソースセルに進入したことを、検出する。
後続のステップS902において、ソース基地局110は、ステップS702との関連において既に説明したように、ソースセルに進入するためにUE130が経験したアクセス制御を伴わないCSGセルに向かう連続的なX2ハンドオーバーの数を取得している。
後続のステップS903において、ソース基地局110は、UE130の信頼レベル指標をUE130の活動の関数として処理している。ソース基地局110は、特定の状況において、信頼レベル指標を増大させ、且つ、その他の状況においては、信頼レベル指標を減少させる。例は、図8A、図8B、図8C、及び図8Dとの関連において、先程、既に提示されている。ソース基地局110は、好ましくは、信頼レベル指標をUE130と関連付けられたUEコンテキスト内に保存する。
好適な変形例においては、ステップ902及び903は、ソース基地局110による処理を制限するために、ターゲット基地局120によって実行される。
この場合には、ソース基地局110は、UEコンテキストを、又は、信頼レベル指標と関係するその内部の情報を、ターゲット基地局に対して提供し、且つ、ターゲット基地局120は、UE130の信頼レベル指標と、アクセス制御を伴わないCSGセルに向かう連続的なX2ハンドオーバーの数とを処理する。
後続のステップS904において、ソース基地局110は、ステップS401との関連において既に説明したように、UE130によって送信された計測報告に従って、UE130についてハンドオーバーをターゲットセルに向かって実行しなければならないことを検出している。
後続のステップS905において、ソース基地局110は、ターゲット基地局120との間におけるX2ハンドオーバーを開始している。X2ハンドオーバーの開始の間に、ソース基地局110は、UE130の信頼レベル指標と、UE130によって提供されたCSGメンバシップとをターゲット基地局120に提供する。
図9Bは、第3実施形態によるハンドオーバーを実行するためにターゲット基地局120によって実行されるアルゴリズムを概略的に表している。
ステップS911において、ターゲット基地局120は、UE130についてターゲットセルに向かうX2ハンドオーバーを実行するための要求をソース基地局110から受け取っている。これは、ステップ905においてソース基地局110によって実行されるX2ハンドオーバーの開始に対応している。したがって、ターゲット基地局120は、ソース基地局110から、UE130の信頼レベル指標と、UE130によって提供されたUEメンバシップ通知と、を受け取る。ターゲット基地局120は、上述のタイムスタンプ情報及び/又はUE130が経験したアクセス制御を伴わないCSGセルに向かう連続的なX2ハンドドーバーの数などのUE130の信頼レベル指標と関係するその他の情報を更に受け取ってもよい。
後続のステップS912において、ターゲット基地局120は、信頼レベル又は信頼レベル指標が上述の第1閾値を上回っているかどうかをチェックしている。UE130の信頼レベルが第1閾値を上回っている場合には、ステップS915が実行され、UE130の信頼レベルが第1閾値を上回っていない場合には、ステップS913が実行される。
ステップS913において、ターゲット基地局120は、MME102又は別のコアネットワークエンティティによるUE130のCSG加入状態の検証を要求している。ターゲット基地局120は、チェックのために、UEメンバシップ通知及びターゲットセルのCSG IDをMME102に提供する。MME102は、CSGサーバーと協働し、UEメンバシップ通知がUE130のCSG加入状態に準拠していることと、UE130によるターゲットセルへのアクセスが認可されていることと、をチェックする。
後続のステップS914において、ターゲット基地局120は、UE130によるターゲット基地局120のサービスに対するアクセスをMME102が許可しているかどうかをチェックしている。ターゲット基地局120のサービスに対するアクセスが許可されている場合には、ステップS916が実行され、ここで、X2ハンドオーバーがターゲット基地局120によって拒絶されることになり、ターゲット基地局120のサービスに対するアクセスが許可されていない場合には、ステップS915が実行される。
ステップS915において、X2ハンドオーバーが、ターゲット基地局120によって受け入れられており、且つ、UE130について、ソース基地局110とターゲット基地局120との間において継続することになる。
UE130の信頼レベル指標の比較対象となる第1閾値は、上述した第1、第2、又は第3実施形態においては、この第1閾値が適用可能であるセル内に存在している又はこのセルへの進入を要求している任意のUEにとって共通したものであってもよい。一変形においては、第1閾値は、それぞれのUEに特有のものであってもよい。
一実施形態によれば、第1閾値は、MME102又はコアネットワーク101の別のエンティティによってセットアップされている。例えば、第1閾値は、ソース基地局及び/又はターゲット基地局をMME102に接続するときに無線セルラー通信ネットワーク100を構成するためのメッセージ交換においてMME102によって提供される。第1閾値は、すべてのUEにとって共通したものであってもよく、且つ、複数の近接基地局にとって同一のものであってもよい。MME102又はコアネットワーク101の前記別のエンティティは、基地局に向かうコアネットワーク101のオフロードポリシーに基づいて第1閾値を求める。
別の実施形態によれば、第1閾値は、ターゲット基地局120によって実装されたサービスに対するアクセスポリシーに従って、ソース基地局110のためにターゲット基地局120によって定義される。例えば、ターゲット基地局120が、ソース基地局110の第1閾値を増大させることを決定した場合には、アクセス制御を伴うハンドオーバーが好ましく、且つ、シグナリングオフロードのレベルは、ターゲット基地局120に向かうハンドオーバーについて低減される。ターゲット基地局120が第1閾値を低減した場合には、アクセス制御を伴わない直接的なハンドドーバーが好ましく、且つ、アクセス制御は、ターゲット基地局120に向かうハンドオーバーについてシステマティックなものではないことから、別のアクセス制御ポリシーが、ターゲット基地局120において定義される。アクセス制御とシグナリングオフロードレベルとの間の折衷案は、ターゲット基地局120のサービスのアクセス制御ポリシーを定義する。ターゲット基地局120は、そのアクセスポリシーに従ってすべてのUEの第1閾値を定義し、且つ、そのX2インターフェイスを介して、ソース基地局110を含むその近接基地局に第1閾値を伝える。次いで、ソース基地局110を含む近接基地局は、先行する第1閾値の値をターゲット基地局120によって提供された第1閾値の値によって置換する。
更に別の実施形態によれば、ターゲット基地局120によって実装されたサービスに対するアクセスポリシーに従って、ターゲット基地局120が、ソース基地局110のために第1閾値を調節している。ターゲット基地局120は、そのアクセスポリシーに従って、すべてのUEについて第1閾値の増大又は減少の値を定義し、且つ、そのX2インターフェイスを介して、増大又は減少の値をソース基地局110を含むその近接基地局に伝える。次いで、ソース基地局110を含む近接基地局は、ターゲット基地局120によって提供された値により、それぞれ、先行する第1閾値の値を増大又は減少させる。この結果、それぞれのUEごとの第1閾値の独立した管理が可能となる。

Claims (15)

  1. ソース基地局からターゲット基地局へのモバイル端末のハンドオーバーを実行する方法であって、前記ソース及びターゲット基地局は、第1個別通信インターフェイスを介して相互に直接的に通信するように適合されており、前記ソース及びターゲット基地局は、第2個別通信インターフェイスを介してコアネットワークエンティティと通信するように適合されており、前記コアネットワークエンティティは、少なくとも前記ターゲット基地局のサービスに対する加入状態を管理し、且つ、ハンドオーバーを介した前記サービスに対するアクセスを前記サービスの加入者に対してのみ認可する方法において、
    −前記モバイル端末の信頼レベル指標を取得するステップであって、前記信頼レベル指標は、前記ターゲット基地局の前記サービスに加入していると宣言したときに前記モバイル端末を信頼することができる程度を表す、ステップと、
    −前記取得された信頼レベル指標が第1閾値を上回っているときに、前記第1通信インターフェイスを介して前記ハンドオーバーを直接的に実行するステップと、
    −前記取得された信頼レベル指標が第1閾値を上回っていないときに、前記モバイル端末がハンドオーバーを介して前記ターゲット基地局の前記サービスにアクセスするための認可を前記コアネットワークエンティティに対して要求するステップと、
    を含むことを特徴とする方法。
  2. 前記信頼レベル指標は、前記信頼レベル指標の先行する変更から、又は前記モバイル端末がハンドオーバーを介して前記ターゲット基地局の前記サービスにアクセスするための前記コアネットワークエンティティからの先行する認可から、経過した期間の関数として求められることを特徴とする請求項1に記載の方法。
  3. 前記信頼レベル指標は、前記コアネットワークエンティティに対して認可を要求することなしに相互に直接的に通信することによって基地局によって実行されると共に前記ソース基地局によって管理されるセルに進入するために前記モバイル端末が経験した連続的なハンドオーバーの数の関数として求められることを特徴とする請求項1及び2のいずれか一項に記載の方法。
  4. 前記コアネットワークエンティティは、前記コアネットワークから基地局に向かうシグナリングのオフロードポリシーに基づいて前記第1閾値を定義することを特徴とする請求項1乃至3のいずれか一項に記載の方法。
  5. 前記ターゲット基地局は、前記ターゲット基地局の前記サービスに対するアクセスポリシーに基づいて、前記ソース基地局の第1閾値を定義又は調節することを特徴とする請求項1乃至3のいずれか一項に記載の方法。
  6. 前記信頼レベル指標は、少なくとも1つの個別忘却因子によって重み付けされた少なくとも1つのパラメータに基づいて定義され、且つ、
    −前記少なくとも1つの忘却因子は、前記コアネットワークから基地局に向かうシグナリングのオフロードポリシーに基づいて前記コアネットワークエンティティによって調節され、又は、
    −前記少なくとも1つの忘却因子は、前記ターゲット基地局の前記サービスに対するアクセスポリシーに基づいて前記ターゲット基地局によって調節される、
    ことを特徴とする請求項1乃至5のいずれか一項に記載の方法。
  7. 前記ターゲット基地局は、
    −前記第1通信インターフェイスを介して前記モバイル端末について前記ハンドオーバーを直接的に実行するための要求を前記ソース基地局から受け取り、且つ、前記信頼レベル指標を前記ソース基地局から受け取るステップと、
    −前記信頼レベル指標が第1閾値を上回っているときに、前記第1通信インターフェイスを介して前記モバイル端末について前記ハンドオーバーを直接的に実行することを受け入れるステップと、
    −前記信頼レベル指標が第1閾値を上回っていないときに、前記ターゲット基地局の前記第2通信インターフェイスを介して、前記モバイル端末がハンドオーバーを介して前記ターゲット基地局の前記サービスにアクセスするための認可を前記コアネットワークエンティティに対して要求するステップと、
    を実行することを特徴とする請求項1乃至6のいずれか一項に記載の方法。
  8. 前記コアネットワークエンティティは、前記信頼レベル指標が前記第1閾値を上回っているときに、
    −前記第1通信インターフェイスを介して前記モバイル端末における前記ターゲット基地局に向かう後続のハンドオーバーを直接的に実行するように、前記ソース基地局に対して指示するステップ
    を実行することを特徴とする請求項1乃至6のいずれか一項に記載の方法。
  9. 前記ソース基地局は、前記モバイル端末について前記ハンドオーバーを前記ターゲット基地局に向かって実行しなければならないことを検出したときに、
    −前記コアネットワークエンティティにより、前記第1通信インターフェイスを介して前記モバイル端末について前記ターゲット基地局に向かうハンドオーバーを直接的に実行するように指示されたときに、前記第1通信インターフェイスを介して前記ハンドオーバーを実行するステップと、
    −前記コアネットワークエンティティにより、前記第1通信インターフェイスを介して前記モバイル端末について前記ターゲット基地局に向かうハンドオーバーを直接的に実行するように指示されないときに、前記ソース基地局の前記第2通信インターフェイスを介して、前記モバイル端末がハンドオーバーを介して前記ターゲット基地局の前記サービスにアクセスするための認可を前記コアネットワークエンティティに対して要求するステップと、
    を実行することを特徴とする請求項8に記載の方法。
  10. 前記コアネットワークエンティティは、前記信頼レベル指標が前記第1閾値以下であるときに、
    −前記第1通信インターフェイスを介した前記モバイル端末における前記ターゲット基地局に向かう後続のハンドオーバーの直接的な実行を停止するように、前記ソース基地局に対して指示するステップ
    を実行することを特徴とする請求項8及び9のいずれか一項に記載の方法。
  11. 前記ソース基地局は、前記モバイル端末が前記ソース基地局によって管理されるセルに進入したことを検出したときに、
    −前記コアネットワークエンティティに対して認可を要求することなしに相互に直接的に通信することによって基地局によって実行されると共に前記ソース基地局によって管理された前記セルに進入するために前記モバイル端末が経験した連続的なハンドオーバーの数を取得するステップ
    を実行し、且つ、
    前記モバイル端末について前記ハンドオーバーを前記ターゲット基地局に向かって実行しなければならないことを検出したときに、
    −前記連続的なハンドオーバーの数が第2閾値を下回っている際に、前記モバイル端末における前記ターゲット基地局に向かう後続のハンドオーバーを前記第1通信インターフェイスを介して直接的に実行するように前記コアネットワークエンティティによって指示されることとは無関係に、前記第1通信インターフェイスを介して前記ハンドオーバーを直接的に実行するステップと、
    −前記連続的なハンドオーバーの数が第2閾値を下回っていないときに、前記ソース基地局の前記第2通信インターフェイスを介して、前記モバイル端末がハンドオーバーを介して前記ターゲット基地局の前記サービスにアクセスするための認可を前記コアネットワークエンティティに対して要求するステップと、
    を実行することを特徴とする請求項8乃至10のいずれか一項に記載の方法。
  12. 前記方法は、前記ソース基地局によって実行されることを特徴とする請求項1乃至6のいずれか一項に記載の方法。
  13. 前記ハンドオーバーが前記第1通信インターフェイスを介して直接的に実行されるときに、前記ソース基地局は、前記信頼レベル指標及び/又は前記コアネットワークエンティティに対して認可を要求することなしに相互に直接的に通信することによって基地局によって実行されると共に前記ソース基地局によって管理されるセルに進入するために前記モバイル端末が経験した連続的なハンドオーバーの数を含むモバイル端末コンテキストを前記ターゲット基地局に送信することを特徴とする請求項12に記載の方法。
  14. 前記モバイル端末がハンドオーバーを介して前記ターゲット基地局の前記サービスにアクセスするための認可を前記コアネットワークエンティティに対して要求するステップは、前記第2通信インターフェイスを介して前記ハンドオーバーを実行するときに、実行されることを特徴とする請求項1乃至13のいずれか一項に記載の方法。
  15. ソース基地局からターゲット基地局にモバイル端末のハンドオーバーを実行するシステムであって、前記ソース及びターゲット基地局は、第1個別通信インターフェイスを介して相互に直接的に通信するように適合されており、前記ソース及びターゲット基地局は、第2個別通信インターフェイスを介してコアネットワークエンティティと通信するように適合されており、前記コアネットワークエンティティは、少なくとも前記ターゲット基地局のサービスに対する加入状態を管理し、且つ、ハンドオーバーを介した前記サービスに対するアクセスを前記サービスの加入者に対してのみ認可する、システムにおいて、
    −前記モバイル端末の信頼レベル指標を取得する手段であって、前記信頼レベル指標は、前記ターゲット基地局の前記サービスに加入していると宣言したときに前記モバイル端末を信頼することができる程度を表す手段と、
    −前記取得された信頼レベル指標が第1閾値を上回っているときに、前記第1通信インターフェイスを介して前記ハンドオーバーを直接的に実行する手段と、
    −前記取得された信頼レベル指標が第1閾値を上回っていないときに、前記モバイル端末がハンドオーバーを介して前記ターゲット基地局の前記サービスにアクセスするための認可を前記コアネットワークエンティティに対して要求する手段と、
    を実装していることを特徴とするシステム。
JP2015502205A 2012-03-29 2013-03-19 ソース基地局からターゲット基地局へのハンドオーバーを実行する、信頼に基づいたシステム及び方法 Expired - Fee Related JP6103734B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP12161945.6 2012-03-29
EP12161945.6A EP2645754B1 (en) 2012-03-29 2012-03-29 Trust based system and method for performing a handover from a source base station to a target base station
PCT/EP2013/055607 WO2013143908A1 (en) 2012-03-29 2013-03-19 Trust based system and method for performing a handover from a source base station to a target base station

Publications (2)

Publication Number Publication Date
JP2015511799A JP2015511799A (ja) 2015-04-20
JP6103734B2 true JP6103734B2 (ja) 2017-03-29

Family

ID=48044740

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015502205A Expired - Fee Related JP6103734B2 (ja) 2012-03-29 2013-03-19 ソース基地局からターゲット基地局へのハンドオーバーを実行する、信頼に基づいたシステム及び方法

Country Status (5)

Country Link
US (1) US9319941B2 (ja)
EP (1) EP2645754B1 (ja)
JP (1) JP6103734B2 (ja)
CN (1) CN104221405B (ja)
WO (1) WO2013143908A1 (ja)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111343679A (zh) * 2012-11-02 2020-06-26 北京三星通信技术研究有限公司 一种移动参数自动调整的方法
CN109076347B (zh) * 2016-02-16 2023-08-01 交互数字专利控股公司 网络切片操作
CN107404723B (zh) * 2016-05-20 2020-08-21 北京小米移动软件有限公司 一种接入基站的方法和装置
CN113507735A (zh) 2016-08-10 2021-10-15 日本电气株式会社 无线接入网节点、无线终端、核心网节点及其方法
CN109565732B (zh) 2016-08-10 2021-10-22 日本电气株式会社 无线接入网节点、无线终端、核心网节点及其方法
CN113676972A (zh) * 2016-08-10 2021-11-19 日本电气株式会社 无线接入网节点及其方法
US11356854B2 (en) 2016-08-10 2022-06-07 Nec Corporation Radio access network node, radio terminal, core network node, and method therefor
CN110419240B (zh) * 2017-03-24 2023-09-29 华为技术有限公司 切片兼容的切换控制设备和方法
CN109392036B (zh) * 2017-08-10 2022-05-27 中兴通讯股份有限公司 一种小区重选方法、闭合用户组验证方法和装置
CN107567030B (zh) * 2017-10-19 2020-10-23 中国电信股份有限公司南京分公司 一种排查与规避伪基站干扰的方法及系统
CN111526546B (zh) * 2019-02-03 2023-02-03 中兴通讯股份有限公司 小区切换方法及装置、用户处理方法及装置
US11490291B2 (en) * 2019-03-28 2022-11-01 Ofinno, Llc Handover for closed access group
CN112533258A (zh) * 2019-09-19 2021-03-19 维沃移动通信有限公司 一种小区的确定方法及相关设备
CN114079986B (zh) * 2020-08-18 2024-04-09 华为技术有限公司 一种移动性管理方法和装置
CN113115393A (zh) * 2021-03-05 2021-07-13 广州爱浦路网络技术有限公司 地面移动网络、卫星移动网络、核心网及通信方法
CN116112999A (zh) * 2021-11-10 2023-05-12 中兴通讯股份有限公司 基站切换方法、基站和计算机可读存储介质

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE602004009596T2 (de) * 2003-09-12 2008-07-24 Ntt Docomo Inc. Sicherer handover innerhalb eines gebietes und gebietsüberschreitend
EP1782575A1 (en) * 2004-08-26 2007-05-09 NTT DoCoMo, Inc. Method and apparatus for supporting secure handover
CN101600237A (zh) * 2008-06-03 2009-12-09 中兴通讯股份有限公司 切换请求方法及切换请求处理方法
US8942204B2 (en) * 2008-12-23 2015-01-27 Qualcomm Incorporated Access point handover control based on closed subscriber group subscription information
US20100242089A1 (en) * 2009-03-20 2010-09-23 Motorola, Inc. Privacy control between mobile and home network base station
CN101902785B (zh) * 2009-05-27 2013-02-13 电信科学技术研究院 一种lte系统中的小区切换控制方法、基站和系统
US8442004B2 (en) * 2009-06-29 2013-05-14 Motorola Mobility Llc Service continuity during outbound handover from a home network base station with local internet protocol access
JP2011041235A (ja) * 2009-08-18 2011-02-24 Ntt Docomo Inc 移動通信方法、無線基地局及びゲートウェイ装置
CN102014449B (zh) * 2009-11-27 2013-12-25 电信科学技术研究院 一种用户设备的切换方法及家庭式演进基站
JP5108865B2 (ja) * 2009-11-30 2012-12-26 株式会社エヌ・ティ・ティ・ドコモ 移動通信端末、ネットワーク装置、移動通信システム及び移動通信方法
JP4790057B2 (ja) * 2009-12-04 2011-10-12 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法及び交換局
CN102143538B (zh) * 2010-01-29 2013-08-14 电信科学技术研究院 一种无线接入网的切换方法及基站
CN102238609B (zh) * 2010-04-28 2016-08-17 北京三星通信技术研究有限公司 X2接口建立方法和移动通信系统中小区切换方法
CN102238653B (zh) * 2010-05-07 2013-12-25 电信科学技术研究院 控制eNB内部小区切换的方法、装置及系统
US9578508B2 (en) * 2013-03-13 2017-02-21 Qualcomm Incorporated Method and apparatus for wireless device countermeasures against malicious infrastructure

Also Published As

Publication number Publication date
CN104221405A (zh) 2014-12-17
WO2013143908A1 (en) 2013-10-03
JP2015511799A (ja) 2015-04-20
US9319941B2 (en) 2016-04-19
US20150087268A1 (en) 2015-03-26
EP2645754A1 (en) 2013-10-02
CN104221405B (zh) 2018-10-12
EP2645754B1 (en) 2015-02-25

Similar Documents

Publication Publication Date Title
JP6103734B2 (ja) ソース基地局からターゲット基地局へのハンドオーバーを実行する、信頼に基づいたシステム及び方法
EP2732661B1 (en) Method and apparatus providing multi-level proximity indication and small cell discovery
JP2022116196A (ja) 無線デバイスのための分散型モビリティ
JP5273406B2 (ja) セキュリティアルゴリズムを選択するためのシステム及び方法
EP2696624B1 (en) Control mechanism for autonomous mobility of terminal device
JP7261834B2 (ja) 無線通信システムにおけるモビリティ管理方法及び装置
JP6977153B2 (ja) 無線通信システムにおけるアクセスストラタムセキュリティ
KR102178000B1 (ko) 통신 네트워크에서 사용하기 위한 네트워크 노드, 통신 디바이스 및 이를 동작시키는 방법들
CN113615253A (zh) 到潜在目标节点的有条件切换执行概率信息
WO2018126961A1 (zh) 通信的方法、接入网设备和终端
JP5599779B2 (ja) 3gppネットワーク接続の最適化
JP2015514337A (ja) 電気通信システムにおける接続回復の方法及び配置構成
EP2704484A1 (en) Method for performing a handover using an authorization ticket
US9420460B2 (en) WLAN authentication restriction
EP2848038B1 (en) Resetting mobility parameters being associated with a handover procedure
KR101876362B1 (ko) 이동성 관리 프로시저 개시 방법 및 기기
EA024041B1 (ru) Система мобильной связи, устройство базовой станции, устройство мобильной станции и способ передачи обслуживания
CN115209489B (zh) 一种网络切换方法和装置
KR20190016943A (ko) 통신 방법, 코어망 기기, 접속망 기기, 단말 기기 및 통신 시스템

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160219

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170131

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170131

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170224

R150 Certificate of patent or registration of utility model

Ref document number: 6103734

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees