JPWO2011142175A1 - ゲートウェイ装置、基地局、移動管理サーバ、通信方法 - Google Patents

ゲートウェイ装置、基地局、移動管理サーバ、通信方法 Download PDF

Info

Publication number
JPWO2011142175A1
JPWO2011142175A1 JP2012514734A JP2012514734A JPWO2011142175A1 JP WO2011142175 A1 JPWO2011142175 A1 JP WO2011142175A1 JP 2012514734 A JP2012514734 A JP 2012514734A JP 2012514734 A JP2012514734 A JP 2012514734A JP WO2011142175 A1 JPWO2011142175 A1 JP WO2011142175A1
Authority
JP
Japan
Prior art keywords
base station
key
core network
nas message
location registration
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2012514734A
Other languages
English (en)
Other versions
JP5440696B2 (ja
Inventor
豊武 田村
豊武 田村
佳央 植田
佳央 植田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2012514734A priority Critical patent/JP5440696B2/ja
Publication of JPWO2011142175A1 publication Critical patent/JPWO2011142175A1/ja
Application granted granted Critical
Publication of JP5440696B2 publication Critical patent/JP5440696B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/16Gateway arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • H04W60/04Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration using triggered events
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/80Arrangements enabling lawful interception [LI]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems
    • H04W84/045Public Land Mobile systems, e.g. cellular systems using private Base Stations, e.g. femto Base Stations, home Node B

Abstract

本発明は、基地局をコアネットワークに接続するゲートウェイ装置に適用される。本発明のゲートウェイ装置は、前記基地局の配下の端末から受信したNASメッセージに設定された秘匿化を解除する鍵を、前記コアネットワーク内の移動管理サーバから受信する通信部を有する。

Description

本発明は、ゲートウェイ装置、基地局、移動管理サーバ、通信方法に関する。
LTE(Long Term Evolution)方式の無線通信システムでは、小型のフェムト基地局(HeNB:Home evolved Node B)が動作している。以下では、区別のために、既存の基地局(eNB:evolved Node B)をマクロ基地局と呼ぶ。
フェムト基地局は、一般ユーザが購入して家庭や事業所に設置する機器である。また、フェムト基地局は、設置後、フェムト基地局を集線するHeNB−GW(HeNB-Gateway)というゲートウェイ装置へと接続され、HeNB−GWを介して通信事業者のコアネットワークと接続される。
このような状況では、以下のような問題が発生すると考えられる。
(1)UE(User Equipment:端末)からフェムト基地局への位置登録要求が多発する
(2)UEの通信量が増大した場合、HeNB−GWの先にあるコアネットワークへの負荷が増大する
上記の(1)の問題に対しては、特許文献1では、次のようなアルゴリズムをLTE方式の無線通信システムに適用することを提案している。このアルゴリズムでは、FNG(Femto Network Gateway。HeNB−GWに相当)は、マクロ位置登録エリアID(マクロ基地局の位置登録エリアの識別子)に含まれるMNC(Mobile Network Code)をフェムトセル網のMNCに変換し、変換後のマクロ位置登録エリアIDをフェムト位置登録エリアID(フェムト基地局の位置登録エリアの識別子)として設定する。UEは、周囲の基地局から報知されている位置登録エリアIDに含まれるMNCが、前回位置登録をした時の位置登録エリアIDに含まれるMNCと互換性がある場合には、位置登録を実施しない。これにより、UEの位置登録要求の頻度が低減される。特許文献1の図7には、UEが位置登録を実施する時のシーケンスが示されている。このシーケンスの手順356では、特許文献1の図9に示されるように、FNGは、UEから受信した位置登録要求に含まれるフェムト基地局のフェムト位置登録エリアIDを、そのフェムト基地局の近傍のマクロ基地局のマクロ位置登録エリアIDに変換し、変換後の位置登録要求をコアネットワーク内のMME(Mobility Management Entity:移動管理サーバ)に送信する。なお、近傍のマクロ基地局とは、フェムト基地局がマクロ基地局から報知されているマクロ位置登録エリアIDを受信することが可能な位置に存在するマクロ基地局である(以下、同様)。
ところで、3GPP(3rd Generation Partnership Project)によれば、LTE方式の無線通信システムでは、セキュリティ確保の観点から、データに秘匿化(ciphering)および完全性保護(integrity protection)を設定することが可能となっている。
秘匿化の設定とは、送信側が、暗号鍵(ciphering key)を用いてデータを暗号化することである。この場合、受信側は、送信側と同じ暗号鍵を用いてデータの復号化を行う。
完全性保護の設定とは、送信側が、完全鍵(integrity key)を用いてデータの認証コードを算出し、算出した認証コードをデータに追加することである。この場合、受信側は、送信側と同じ完全鍵を用いてデータの認証コードを算出し、算出した認証コードと、データに追加されている認証コードと、を比較することで、データの完全性の検証を行う。
しかし、現在、3GPPの勧告であるTS33.401 v9.2.0およびTS36.300 v9.2.0によれば、NAS(Non Access Stratum)シグナリングに秘匿化を設定するかどうかは選択可能であるが、完全性保護の設定は必須になっている。また、NASシグナリングの秘匿化および完全性保護は、MMEで終端することになっている。すなわち、NASシグナリングの場合は、上記の暗号鍵を用いた復号化や、上記の完全鍵を用いた完全性の検証は、MMEで行うことになっている。
NASシグナリングに秘匿化および完全性保護が設定されている場合、HeNB−GWにおいて、特許文献1のように、UEからNASシグナリングとして受信した位置登録要求に含まれるフェムト位置登録エリアIDをマクロ位置登録エリアIDに変換するためには、NASを介する位置登録要求の秘匿化を解除する必要がある。さらに、HeNB−GWにおいては、上記の変換により位置登録要求の完全性が損なわれているとMMEが解釈しないよう、上記の変換後に完全性保護を再設定する必要がある。
上記の(2)の問題に対しては、3GPPのSA(Security Association)2というワーキンググループに提出された寄書である非特許文献1(S2−096108)において、LIPA(Local IP Access)/SIPTO(Selected IP Traffic Offload)というデータオフロードの手法が提案されている。
LIPAは、UEからフェムト基地局を介してLAN(Local Area Network)へデータをオフロードし、UEとLAN内の機器とのデータの授受を可能にするものである。また、SIPTOは、通信事業者のコアネットワークを介さずに、フェムト基地局から直接インターネットにデータをオフロードすることを可能にするものである。
また、特許文献2では、特許文献2の図1に示されるシステムにおいて、移動電話機(UEに相当)から、通信事業者のコアネットワークを介さず、自宅またはオフィスに設置されたIPゲートウェイを介して、インターネット上のネットワークサーバ等との通信を可能にするアクセスポイント(フェムト基地局に相当)が提案されている。
また、特許文献3では、特許文献3の図1Bに示されるように、UEとコアネットワークとの間でIuインターフェースを介して送受信されるIPトラフィックを監視し、パケットセッションをオフロードするか否かを判定する手段を有するフェムトアクセスポイント(フェムト基地局に相当)が提案されている。
しかし、フェムト基地局がHeNB−GWに集線される構成の場合には、非特許文献1や特許文献2,3のように、必ずしもフェムト基地局からオフロードを行う必要は無い。例えば、コアネットワーク内のMMEからUEに送信されるメッセージのAPN(Access Point Name)や、PDN(Packet Data Network)コネクションを確立するためにUEからコアネットワークへ送信されるメッセージのAPNを、フェムト基地局ではなくHeNB−GWが読み取り、そのAPNに応じてトラフィックをオフロードすることも可能である。これによっても、コアネットワークへの負荷を軽減することが可能である。
さらに、非特許文献1(S2−096108)では、LIPA/SIPTOを実施する際に合法的な傍受ができるかどうかといった問題や、セキュリティ面の問題が懸念されているが、通信事業者の局舎内に設置されたHeNB−GWであれば、これらの問題に対応可能である。しかし、現在、3GPPでは、NASシグナリングに秘匿化を設定するかどうかは選択可能であるが、秘匿化を設定する場合には、秘匿化はMMEで終端されると定められている。そのため、LTE方式のHeNB−GWにおいて、MMEとUEとの間で送受信されるメッセージから読み取ったAPNに基づいてトラフィックをオフロードしたり、合法的な傍受を実施したりすることは認められていない。同様の理由で、マクロ基地局であるeNBがAPNに基づいてトラフィックをオフロードすることもできない。
また、特許文献4では、基地局を集線するAGW(Access Gateway。HeNB−GWに相当)と端末(UEに相当)との間でIKEv2(Internet Key Exchange version 2)に基づくIPsec(IP Security Protocol)トンネルを確立してセキュリティを確保している。その際、端末と基地局との間のセキュリティが、無線リンクの暗号化などの別のメカニズムで確保されている場合、不要なIPsecトンネルのためにオーバーヘッドが増大して無線帯域の逼迫を招く、端末の処理能力が低下する、などの問題が生じる。そこで、特許文献4では、端末と基地局との間のセキュリティが確保されている場合には、基地局とAGWとの間のみにIPsecトンネルを設けて、端末と基地局との間にはIPsecトンネルを設けないという手法を提案している。しかし、この手法でも上記の(1)や(2)の問題の解決には繋がらない。
以上の通り、今後増大するネットワークトラフィックに対応するために、フェムト基地局が広く利用されるようになったとしても、HeNB−GWが秘匿化または完全性保護の解除および設定を行うことができない限り、上記の問題は解決されず、通信事業者の運用業務やサービス提供に支障をきたすことが懸念される。
同様に、マクロ基地局が秘匿化または完全性保護の解除および設定を行うことができない場合も、通信事業者の運用業務やサービス提供に支障をきたすことが懸念される。
特開2009−267706号公報 特表2009−504048号公報 特開2009−253431号公報 特開2009−094651号公報
3GPP S2−096108
上述したように、LTE方式の無線通信システムにおいては、HeNB−GWやマクロ基地局が、秘匿化または完全性保護の解除および設定を行うことができないという課題がある。
そこで、本発明の目的は、上述の課題を解決することができるゲートウェイ装置、基地局、移動管理サーバ、通信方法を提供することにある。
本発明のゲートウェイ装置は、
基地局をコアネットワークに接続するゲートウェイ装置であって、
前記基地局の配下の端末から受信したNASメッセージに設定された秘匿化を解除する鍵を、前記コアネットワーク内の移動管理サーバから受信する通信部を有する。
本発明の基地局は、
コアネットワークに接続される基地局であって、
前記基地局の配下の端末から受信したNASメッセージに設定された秘匿化を解除する鍵を、前記コアネットワーク内の移動管理サーバから受信する通信部を有する。
本発明の移動管理サーバは、
コアネットワーク内に設けられた移動管理サーバであって、
基地局または前記基地局を前記コアネットワークに接続するゲートウェイ装置に対し、前記基地局または前記ゲートウェイ装置にて前記基地局の配下の端末から受信したNASメッセージに設定された秘匿化を解除する鍵を送信する通信部を有する。
本発明の第1の通信方法は、
基地局をコアネットワークに接続するゲートウェイ装置による通信方法であって、
前記基地局の配下の端末から受信したNASメッセージに設定された秘匿化を解除する鍵を、前記コアネットワーク内の移動管理サーバから受信するステップを有する。
本発明の第2の通信方法は、
コアネットワークに接続される基地局による通信方法であって、
前記基地局の配下の端末から受信したNASメッセージに設定された秘匿化を解除する鍵を、前記コアネットワーク内の移動管理サーバから受信するステップを有する。
本発明の第3の通信方法は、
コアネットワーク内に設けられた移動管理サーバによる通信方法であって、
基地局または前記基地局を前記コアネットワークに接続するゲートウェイ装置に対し、前記基地局または前記ゲートウェイ装置にて前記基地局の配下の端末から受信したNASメッセージに設定された秘匿化を解除する鍵を送信するステップを有する。
本発明によれば、移動管理サーバからゲートウェイ装置または基地局に対し、NASメッセージの秘匿化を解除する鍵が送信される。
そのため、ゲートウェイ装置または基地局は、移動管理サーバから受信した鍵を用いて、秘匿化の解除および設定を行うことができるという効果が得られる。
本発明の第1の実施形態の無線通信システムの構成を示す図である。 本発明の第1の実施形態でHeNB−GWの記憶部に保存される変換表を示す図である。 本発明の第1の実施形態の無線通信システムの動作を示すシーケンス図である。 本発明の第1の実施形態のHeNB−GWの動作を規定するアルゴリズムである。 本発明の第1の実施形態で提案するTS33.401の変更後のIEを示す図である。 本発明の第1の実施形態で提案するTS36.413の変更後のIEを示す図である。 本発明の第1の実施形態で提案するTS36.413の変更後のIEを示す図である。 本発明の第1の実施形態で提案するTS36.413の変更後のIEを示す図である。 本発明の第2の実施形態の無線通信システムの構成を示す図である。 本発明の第2の実施形態でHeNB−GWの記憶部に保存される対応表を示す図である。 本発明の第2の実施形態の無線通信システムの動作を示すシーケンス図である。 本発明の第2の実施形態のHeNB−GWの動作を規定するアルゴリズムである。
以下に、本発明を実施するための形態について図面を参照して説明する。
(1)第1の実施形態
(1−1)第1の実施形態の構成
図1は、本発明の第1の実施形態の無線通信システムの概略構成を示している。
図1に示すように、本実施形態の無線通信システムは、PDN1と、P−GW(PDN Gateway)2と、S−GW(Serving Gateway)3と、MME4と、HeNB−GW5と、フェムト基地局6と、UE7と、を有している。
HeNB−GW5およびフェムト基地局6は、無線アクセスネットワーク(RAN:Radio Access Network)の内部に設けられている。
P−GW2、S−GW3、およびMME4は、通信事業者のコアネットワークの内部に設けられており、このコアネットワークの先にインターネットや企業ネットワーク等であるPDN1が存在する。
UE7は、無線アクセスネットワーク内のフェムト基地局6およびHeNB−GW5を介して、コアネットワーク内のMME4へと情報(メッセージやデータ等を含む。以下、同じ)を送信する。
HeNB−GW5は、外部と情報を送受信する通信部51と、通信部51が送受信する情報を処理する処理部52と、処理部52が処理した情報や通信事業者が予め設定した設定情報を記憶する記憶部53と、通信部51および処理部52を制御する制御部54と、を含んでいる。
例えば、記憶部53は、図2に示すように、フェムト基地局(第1の基地局)6のフェムト位置登録エリアIDと、そのフェムト基地局6の近傍のマクロ基地局(第2の基地局)のマクロ位置登録エリアIDである変換済位置登録エリアIDと、を対応付けた変換表301を、設定情報として記憶している。
MME4は、外部と情報を送受信する通信部41と、通信部41が送受信する情報を処理する処理部42と、処理部42が処理した情報や通信事業者が予め設定した設定情報を記憶する記憶部43と、通信部41および処理部42を制御する制御部44と、を含んでいる。
(1−2)第1の実施形態の動作
本実施形態の無線通信システムは、概略、次のように動作する。
UE7は、フェムト基地局6のサービスエリアに進入した際に、フェムト基地局6から報知されているフェムト位置登録エリアIDを受信し、そのフェムト位置登録エリアIDを含む位置登録要求を、NASを経由してMME4に向けて送信する。
HeNB−GW5は、UE7からMME4に向けて送信された位置登録要求を受信すると、記憶部53に記憶された変換表301に基づいて、その位置登録要求に含まれるフェムト位置登録エリアIDを変換済位置登録エリアIDへ変換し、変換後の位置登録要求をMME4へ送信する。
以上の手順を図3に示す。
図3に示すように、まず、フェムト基地局6配下のUE7は、フェムト基地局6から受信したフェムト位置登録エリアIDを含む位置登録要求メッセージ(NASメッセージ)を、NASを経由してMME4に向けて送信する(ステップ101)。
HeNB−GW5においては、UE7からMME4に向けて送信された位置登録要求メッセージを受信すると、処理部52は、『秘匿化および完全性保護を解除する』という設定情報が記憶部53に記憶されているか判定する。この設定情報が記憶されていれば、処理部52は、位置登録要求メッセージの秘匿化および完全性保護を解除するための鍵(暗号鍵と完全鍵)の送信を要求するSECURITY INFO REQUESTメッセージ(S1AP(S1 Application Protocol)メッセージ)を生成し、通信部51は、そのSECURITY INFO REQUESTメッセージをMME4へ送信する(ステップ102)。
MME4においては、HeNB−GW5からSECURITY INFO REQUESTメッセージを受信すると、処理部42は、鍵(暗号鍵と完全鍵)を含むSECURITY INFO RESPONSEメッセージ(S1APメッセージ)を生成し、通信部41は、そのSECURITY INFO RESPONSEメッセージをHeNB−GW5へ返す(ステップ103)。
HeNB−GW5においては、MME4からSECURITY INFO RESPONSEメッセージを受信すると、処理部52は、SECURITY INFO RESPONSEメッセージに含まれる鍵を用いて、位置登録要求メッセージの秘匿化および完全性保護を解除し、記憶部53に記憶された変換表301に基づいて、位置登録要求メッセージに含まれるフェムト位置登録エリアIDを変換済位置登録エリアIDへ変換する(ステップ104)。続いて、処理部52は、位置登録要求メッセージに秘匿化および完全性保護を再設定し、通信部51は、その位置登録要求メッセージをMME4へ送信する(ステップ105)。
次に、MME4は、認証要求メッセージをUE7に送信する(ステップ106)。ここでは認証処理が正常に実施されるものとし、UE7は、認証応答メッセージをMME4に返す(ステップ107)。
その後、MME4は、位置登録応答メッセージをUE7に送信し(ステップ108)、位置登録の処理が完了する。
以上のHeNB−GW5の動作を規定するアルゴリズムを図4に示す。なお、このアルゴリズムは、記憶部53に設定情報として記憶されている。
図4に示すように、フェムト基地局6配下のUE7からNASメッセージを受信すると(ステップ201)、処理部52は、『秘匿化および完全性保護を解除する』という設定情報が記憶部53に記憶されているか否かを判定する(ステップ202)。
ステップ202において、『秘匿化および完全性保護を解除する』という設定情報が記憶されていれば(ステップ202のYes)、処理部52は、NASメッセージの秘匿化および完全性保護を解除するための暗号鍵および完全鍵の送信を要求するSECURITY INFO REQUESTメッセージを生成し、通信部51は、そのSECURITY INFO REQUESTメッセージをMME4に送信し、その応答として、MME4から、暗号鍵および完全鍵を含むSECURITY INFO RESPONSEメッセージを受信する。そして、処理部52は、SECURITY INFO RESPONSEメッセージに含まれる暗号鍵を用いてNASメッセージの秘匿化を解除する(ステップ203)。ここでは、秘匿化を解除する処理として、暗号鍵を用いてNASメッセージを復号化する処理を行う。
次に、処理部52は、ステップ201で受信したNASメッセージが位置登録要求メッセージであるか否かを判定する(ステップ204)。
ステップ204において、NASメッセージが位置登録要求メッセージであれば(ステップ204のYes)、処理部52は、まず、位置登録要求メッセージの完全性保護を解除する。ここでは、完全性保護を解除する処理として、完全鍵を用いて位置登録要求メッセージの完全性を検証する処理を行う。次に、処理部52は、位置登録要求メッセージに含まれるフェムト位置登録エリアIDを、記憶部53に記憶された変換表301において、そのフェムト位置登録エリアIDに対応付けられている変換済位置登録エリアIDへ変換する(ステップ205)。次に、処理部52は、位置登録要求メッセージに秘匿化および完全性保護を再設定する。ここでは、秘匿化を再設定する処理として、暗号鍵を用いて位置登録要求メッセージを暗号化する処理を行う。また、完全性保護を再設定する処理として、完全鍵を用いて変換後の位置登録要求メッセージの認証コードを算出し、算出した認証コードを変換後の位置登録要求メッセージに追加する処理を行う。その後に、通信部51は、その位置登録要求メッセージをMME4へ送信する。
一方、ステップ202において、『秘匿化および完全性保護を解除する』という設定情報が記憶されていなければ(ステップ202のNo)、処理部52は、ステップ201で受信したNASメッセージを、秘匿化および完全性保護を解除せずに、そのまま通信部51からMME4へと転送する(ステップ206)。
また、ステップ204において、NASメッセージが位置登録要求メッセージでなければ(ステップ204のNo)、処理部52は、NASメッセージに秘匿化を再設定し、通信部51は、そのNASメッセージをMME4へ送信する。
なお、図3に示す手順を実施するためには、3GPPの勧告を変更する必要がある。具体的には、1つ目に、TS33.401に対して、図5の下線部分を変更し、2つ目に、TS36.413に対して、図6の下線部分を追加する。
また、本実施形態においては、MME4は、HeNB−GW5からSECURITY INFO REQUESTメッセージを受信した場合に、これに対する応答として、SECURITY INFO RESPONSEメッセージでHeNB−GW5に鍵を送信していたが、これに限定されない。例えば、TS36.413に対して、図7および図8の下線部分を追加し、MME4の記憶部43には、『鍵をHeNB−GWに送信する』といった設定情報を記憶させておく。この場合、MME4は、HeNB−GW5からのSECURITY INFO REQUESTメッセージの受信の有無に拘わらず、図7または図8に示したUE CONTEXT MODIFICATION REQUESTメッセージ(S1APメッセージ)で鍵を自発的に送信する。
なお、図7と図8の変更の意図するものは同じであるが、表現が異なっている。
また、図6〜図8の“Direction”は、単に、送信方向を示したものであって、終端ノードを示したものではない。例えば、“MME→eNB”は、MME4からHeNB−GW5への送信にも適用可能であることを示し、また、“eNB→MME”は、HeNB−GW5からMME4への送信にも適用可能であることを示している。
(1−3)第1の実施形態の効果
本実施形態においては、MMEは、NASメッセージの秘匿化および完全性保護を解除する鍵を、HeNB−GWからの送信要求に対する応答として、または、自発的に、HeNB−GWに送信する。
そのため、HeNB−GWは、MMEから受信した鍵を用いて、秘匿化および完全性保護の解除および設定を行うことができる。
したがって、HeNB−GWにおいて、フェムト位置登録エリアIDをマクロ位置登録エリアIDに変換するという特許文献1で提案された手法が、3GPPの標準仕様に沿って実現可能となる。
また、特許文献1で提案された手法以外にも、位置登録要求の頻度を低減する他の手法が、3GPPの標準仕様に沿って実現可能となる。例えば、次のような手法である。まず、フェムト基地局の相互の幾何的関係を考慮した上で、必要最小限のフェムト位置登録エリアIDを個々のフェムト基地局に対応付ける。そして、その対応表をHeNB−GWが保持しておき、位置登録要求の度に、位置登録要求を受信したフェムト基地局のフェムト位置登録エリアIDを、上記対応表に基づき変換する。
また、本実施形態においては、図4のステップ201において、フェムト基地局配下のUEからNASメッセージが送信されることを前提としている。しかし、この前提は、ある限られたUEが、ある限られたフェムト基地局配下でNASメッセージを送信するものである必要はなく、UE毎またはフェムト基地局毎に、前提条件を独立して設定可能である。ただし、UEを識別するためには、NASメッセージからIMSI(International Mobile Subscriber Identifier)を読み取る必要がある。
また、例えば、UMTS(Universal Mobile Terrestrial Radio Access)のフェムト基地局と、フェムト基地局を集線するRANGWと、RANGWに接続されたサービス提供サーバと、を有し、UEがフェムト基地局のサービスエリアに進入したことを契機として、サービス提供サーバからユーザにサービスを提供する無線通信システムに対し、本実施形態で提案する手法を適用することができる。その場合、3GPPの標準仕様に準拠して、LTE方式のHeNB−GWが同様のサービスを提供できるようになる。
また、本実施形態においては、UEとMMEとの間で秘匿化および完全性保護の設定がなされている場合に、その設定を解除できるように既存の勧告を変更することを提案している。この秘匿化および完全性保護の規定が生まれた背景は、ネットワークのアーキテクチャ上、UEからeNB(マクロ基地局)およびMMEを介してNASメッセージが送信されることになっており、eNBがMMEのように通信事業者の局舎のようなセキュアな環境に設置されるものではないというのが理由の1つであると考えられる。しかし、HeNB−GWが、MMEと同様に、通信事業者の局舎に設置される限り、HeNB−GWにおいて秘匿化および完全性保護を解除することはセキュリティ上問題が無い。そのため、本実施形態で提案する3GPPの標準仕様の変更は、UEのオペレータの位置登録要求の回数を削減できるといった効用をもたらす。
また、本実施形態においては、HeNB−GWは、UEから受信したNASメッセージの秘匿化および完全性保護を解除した場合、その後に秘匿化および完全性保護を再設定したが、NASメッセージの秘匿化および完全性保護を解除した後の処理は、通信事業者が決めればよい。例えば、NASメッセージの秘匿化および完全性保護を解除した場合、HeNB−GWとMMEとの間では、秘匿化も完全性保護も再設定しないか、または、UEとMMEとの間では、別のセキュリティメカニズムを適用することにして秘匿化も完全性保護も再設定しないこともできる。
また、本実施形態においては、HeNB−GWは、秘匿化および完全性保護を解除するための鍵をMMEから同時に受け取っているが、これらの鍵を別々に受け取るように設定されている場合には、これらの鍵の送信要求を別々にMMEに対して行うことができるものとする。
(2)第2の実施形態
(2−1)第2の実施形態の構成
図9は、本発明の第2の実施形態の無線通信システムの概略構成を示している。
図9に示すように、本実施形態の無線通信システムは、UE8が追加された点と、HeNB−GW5からPDN1に直結する経路がある点と、を除き、図1に示す第1の実施形態の無線通信システムと同様の構成を有している。
本実施形態においては、U−planeを介して情報の授受が行われ、HeNB−GW5は、UE7,8から送信されたPDN接続要求(PDN CONNECTIVITY REQUEST)に含まれるAPNに応じて、通信事業者が予め設定した方針に従って、PDNコネクションの経路を決定する。
上記の動作を実現するため、HeNB−GW5の記憶部53は、図10に示すように、UE毎に、そのUEから送信されたPDN接続要求に含まれるAPNに応じたオフロードの要否を示す対応表302を、設定情報として記憶している。
(2−2)第2の実施形態の動作
本実施形態の無線通信システムは、概略、次のように動作する。
UE7,8は、パケット通信をするためにPDN1との間でPDNコネクションと呼ばれるIPセッションを設定するためにEPS(Evolved Packet System)ベアラを設定する際、APNを含むPDN接続要求をMME4に向けて送信する。
HeNB−GW5は、UE7,8からMME4に向けて送信されたPDN接続要求を受信すると、そのPDN接続要求に含まれるAPNを読み取る。そして、HeNB−GW5は、記憶部53に記憶された対応表302に基づいて、HeNB−GW5からS−GW3およびP−GW2を介してPDN1までのPDNコネクションを設定するか、または、S−GW3およびP−GW3を介さずにHeNB−GW5から直接PDN1までのPDNコネクションを設定するかを決定する。
以上の手順を図11に示す。
図11に示すように、まず、フェムト基地局6配下のUE7は、PDN接続要求メッセージ(NASメッセージ)を、NASを経由してMME4に向けて送信する(ステップ111)。
HeNB−GW5においては、UE7からMME4に向けて送信されたPDN接続要求メッセージを受信すると、処理部52は、『秘匿化を解除する』という設定情報が記憶部53に記憶されているか判定する。この設定情報が記憶されていれば、処理部52は、PDN接続要求メッセージの秘匿化を解除するための鍵(暗号鍵)の送信を要求するSECURITY INFO REQUESTメッセージを生成し、通信部51は、そのSECURITY INFO REQUESTメッセージをMME4へ送信する(ステップ112)。
MME4においては、HeNB−GW5からSECURITY INFO REQUESTメッセージを受信すると、処理部42は、鍵(暗号鍵)を含むSECURITY INFO RESPONSEメッセージを生成し、通信部41は、そのSECURITY INFO RESPONSEメッセージをHeNB−GW5へ返す(ステップ113)。
HeNB−GW5においては、MME4からSECURITY INFO RESPONSEメッセージを受信すると、処理部52は、SECURITY INFO RESPONSEメッセージに含まれる鍵を用いて、PDN接続要求メッセージの秘匿化を解除し、PDN接続要求メッセージに含まれるAPNを読み取り、記憶部53に記憶された対応表301に基づいて、PDNコネクションの経路を決定する(ステップ114)。続いて、処理部52は、PDN接続要求メッセージに秘匿化を再設定し、通信部51は、そのPDN接続要求メッセージをMME4へ送信する(ステップ115)。
その後、MME4は、PDN接続受入メッセージをUE7に送信する(ステップ116)。これにより、UE7とPDN1との間でデータ通信が可能となる(ステップ117)。
以上のHeNB−GW5の動作を規定するアルゴリズムを図12に示す。なお、このアルゴリズムは、記憶部53に設定情報として記憶されている。
図12に示すように、フェムト基地局6配下のUE7からNASメッセージを受信すると(ステップ211)、処理部52は、『秘匿化を解除する』という設定情報が記憶部53に記憶されているか否かを判定する(ステップ212)。
ステップ212において、『秘匿化を解除する』という設定情報が記憶されていれば(ステップ212のYes)、処理部52は、NASメッセージの秘匿化を解除するための暗号鍵の送信を要求するSECURITY INFO REQUESTメッセージを生成し、通信部51は、そのSECURITY INFO REQUESTメッセージをMME4に送信し、その応答として、MME4から、暗号鍵を含むSECURITY INFO RESPONSEメッセージを受信する。そして、処理部52は、SECURITY INFO RESPONSEメッセージに含まれる暗号鍵を用いてNASメッセージの秘匿化を解除する(ステップ213)。ここでは、秘匿化を解除する処理として、暗号鍵を用いてNASメッセージを復号化する処理を行う。
次に、処理部52は、ステップ211で受信したNASメッセージがPDN接続要求メッセージであるか否かを判定する(ステップ214)。
ステップ214において、NASメッセージがPDN接続要求メッセージであれば(ステップ214のYes)、処理部52は、まず、PDN接続要求メッセージに含まれるAPNを読み取る。次に、処理部52は、読み取ったAPNと、記憶部53に記憶されている対応表302において示される、読み取ったAPNに応じたオフロードの要否と、に基づいて、PDNコネクションの経路を決定する(ステップ215)。例えば、読み取ったAPNがAPN1であった場合、オフロードしてAPN1を介してPDN1と通信するように、PDNコネクションの経路を決定する。次に、処理部52は、PDN接続要求メッセージに秘匿化を再設定する。ここでは、秘匿化を再設定する処理として、暗号鍵を用いてPDN接続要求メッセージを暗号化する処理を行う。その後に、通信部51は、そのPDN接続要メッセージをMME4へ送信する。
一方、ステップ212において、『秘匿化を解除する』という設定情報が記憶されていなければ(ステップ212のNo)、処理部52は、ステップ211で受信したNASメッセージを、秘匿化を解除せずに、そのまま通信部51からMME4へと転送する(ステップ216)。
また、ステップ214において、NASメッセージがPDN接続要求メッセージでなければ(ステップ214のNo)、処理部52は、NASメッセージに秘匿化を再設定し、通信部51は、そのNASメッセージをMME4へ送信する。
なお、図11に示す手順を実施するためには、3GPPの勧告を変更する必要がある。具体的には、1つ目に、TS33.401に対して、図5の下線部分を変更し、2つ目に、TS36.413に対して、図6の下線部分を追加する。
また、本実施形態においては、MME4は、HeNB−GW5からSECURITY INFO REQUESTメッセージを受信した場合に、これに対する応答として、SECURITY INFO RESPONSEメッセージでHeNB−GW5に鍵を送信していたが、これに限定されない。例えば、TS36.413に対して、図7および図8の下線部分を追加し、MME4の記憶部43には、『鍵をHeNB−GWに送信する』といった設定情報を記憶させておく。この場合、MME4は、HeNB−GW5からのSECURITY INFO REQUESTメッセージの受信の有無に拘わらず、図7または図8に示したUE CONTEXT MODIFICATION REQUESTメッセージで鍵を自発的に送信する。
なお、図7と図8の変更の意図するものは同じであるが、表現が異なっている。
(2−3)第2の実施形態の効果
本実施形態においては、MMEは、NASメッセージの秘匿化を解除する鍵を、HeNB−GWからの送信要求に対する応答として、または、自発的に、HeNB−GWに送信する。
そのため、HeNB−GWは、MMEから受信した鍵を用いて、秘匿化の解除および設定を行うことができる。
したがって、HeNB−GWが、通信事業者の局舎のようなセキュアな環境で、ユーザ毎の使用するアプリケーションのAPNに応じてトラフィックをオフロードさせるという手法が、3GPPの標準仕様に沿って実現可能となる。
よって、HeNB−GWにおいて、合法的な傍受、セキュリティのリスク低減、設備への負荷の軽減、ユーザーエクスペリエンス(user experience)の向上などを同時に実現可能となる。
また、本実施形態においては、HeNB−GWが、PDN接続要求メッセージに含まれるAPNを読み取る手順を示したが、UEからコアネットワークに向けて送信される他のNASメッセージに含まれるAPNを読み取り、上記の効用を得られるようにPDNコネクションの経路を確立してもよい。他のNASメッセージの例としては、TS24.301 v9.1.0に記載のACTIVATE DEFAULT EPS BEARER CONTEXT REQUESTメッセージや、ESM INFORMATION REQUESTメッセージが挙げられる。
また、本実施形態においては、HeNB−GWは、UEから受信したNASメッセージの秘匿化を解除した場合、その後に秘匿化を再設定したが、NASメッセージの秘匿化を解除した後の処理は、通信事業者が決めればよい。例えば、NASメッセージの秘匿化を解除した場合、HeNB−GWとMMEとの間では、秘匿化を再設定しないか、または、UEとMMEとの間では、別のセキュリティメカニズムを適用することにして秘匿化を再設定しないこともできる。
(3)他の実施形態
第1の実施形態および第2の実施形態を独立に示したが、第1の実施形態および第2の実施形態の手順は、可能であれば、同時に実施しても構わない。
また、第1の実施形態および第2の実施形態においては、ともに通信事業者の局舎にHeNB−GWを設置することを前提としていたが、一部のHeNB−GWを他の法人の敷地内に設置し、それを通信事業者の局舎に設置した他のHeNB−GWに接続する構成や、それを直接MMEに接続する構成であってもよい。また、HeNB−GWを法人の敷地内に設置する場合、第2の実施形態で示したデータオフロード先はPDNではなく、その法人の敷地内の設備であってもよい。
また、第1の実施形態および第2の実施形態においては、図6〜図8にS1APメッセージのIE(Information Element)を変更・追加する例を示したが、他のS1APメッセージのIEの変更・追加によって第1の実施形態および第2の実施形態が実施されてもよいものとする。他のS1APメッセージの例としては、Uplink NAS Transportメッセージなどが挙げられる。
また、第1の実施形態および第2の実施形態においては、フェムト基地局がHeNB−GWに集線されているが、例えば、フェムト基地局がMMEと直接接続される場合、フェムト基地局において秘匿化および完全性保護を解除するといったことが実施可能であるとする。この場合、フェムト基地局の構成を、第1の実施形態および第2の実施形態のHeNB−GWと同様の構成にすればよい。また、MMEと直接接続されるマクロ基地局(eNB)においても、秘匿化および完全性保護を解除するといったことが実施可能であるとする。この場合、マクロ基地局の構成を、第1の実施形態および第2の実施形態のHeNB−GWと同様の構成にすればよい。
また、第1の実施形態および第2の実施形態で提案する方式は、図5〜図8に示す3GPPの標準仕様の変更を前提としているが、この変更によりマクロ基地局からのデータオフロードが可能となるので、マクロ基地局からのデータオフロードを実施してもよい。この場合、マクロ基地局の構成を、第1の実施形態および第2の実施形態のHeNB−GWと同様の構成にすればよい。
また、HeNB−GWは、通信事業者の局舎のようなセキュアな環境に存在するという情報を他のネットワークノードやO&M(Operations and Maintenance)装置から通知されている場合、その旨をS1 SETUP REQUESTメッセージ(S1APメッセージ)などでMMEに通知し、MMEとUEとの間でNASメッセージに秘匿化および完全性保護を設定しないことにしてもよい。この場合、HeNB−GWで情報を制御するために、UEとHeNB−GWとでプロトコルが終端するようにIPsecやSSL(Secure Sockets Layer)/TSL(Transport Layer Security)などを適用してもよい。
また、本発明のHeNB−GW、マクロ基地局、およびMMEにて行われる方法は、コンピュータに実行させるためのプログラムに適用してもよい。また、そのプログラムを記憶媒体に格納することも可能であり、ネットワークを介して外部に提供することも可能である。
上記の実施の形態の一部または全部は、以下の付記のようにも記載されうるが、以下には限られない。
(付記1)
基地局をコアネットワークに接続するゲートウェイ装置であって、
前記基地局の配下の端末から受信したNASメッセージに設定された秘匿化を解除する鍵を、前記コアネットワーク内の移動管理サーバから受信する通信部を有するゲートウェイ装置。
(付記2)
前記通信部は、前記端末から受信したNASメッセージに設定された完全性保護を解除する鍵を、前記移動管理サーバから受信する、付記1に記載のゲートウェイ装置。
(付記3)
前記端末からのNASメッセージの受信時に、前記秘匿化を解除する鍵の送信を要求するS1APメッセージを生成する処理部をさらに有し、
前記通信部は、
前記端末からのNASメッセージの受信時に、前記秘匿化を解除する鍵の送信を要求するS1APメッセージを前記移動管理サーバに送信し、その応答として、前記移動管理サーバから、前記秘匿化を解除する鍵を含むS1APメッセージを受信する、付記1に記載のゲートウェイ装置。
(付記4)
前記コアネットワークにはPDNが接続されており、
前記端末毎に、当該端末からNASメッセージとして送信されたPDN接続要求メッセージに含まれるAPNに応じたPDNへのオフロードの要否を示す対応表を記憶する記憶部をさらに有し、
前記処理部は、
前記端末からのNASメッセージの受信時に、
前記秘匿化を解除する鍵を用いて、前記端末から受信したNASメッセージに設定された秘匿化を解除し、
前記端末から受信したNASメッセージがPDN接続要求メッセージである場合、当該PDN接続要求メッセージに含まれるAPNと、前記対応表において示される当該APNに応じたオフロードの要否と、に基づいて、PDNコネクションの経路を決定する、付記1または3に記載のゲートウェイ装置。
(付記5)
前記端末からのNASメッセージの受信時に、前記秘匿化および前記完全性保護を解除する鍵の送信を要求するS1APメッセージを生成する処理部をさらに有し、
前記通信部は、
前記端末からのNASメッセージの受信時に、前記秘匿化および前記完全性保護を解除する鍵の送信を要求するS1APメッセージを前記移動管理サーバに送信し、その応答として、前記移動管理サーバから、前記秘匿化および前記完全性保護を解除する鍵を含むS1APメッセージを受信する、付記2に記載のゲートウェイ装置。
(付記6)
前記基地局は、第1の基地局であり、
第1の基地局の位置登録エリアの識別子と、当該第1の基地局の近傍の第2の基地局の位置登録エリアの識別子と、を対応付けた変換表を記憶する記憶部をさらに有し、
前記処理部は、
前記端末からのNASメッセージの受信時に、
前記秘匿化を解除する鍵を用いて、前記端末から受信したNASメッセージに設定された秘匿化を解除し、
前記端末から受信したNASメッセージが位置登録要求メッセージである場合、前記完全性保護を解除する鍵を用いて、当該位置登録要求メッセージに設定された完全性保護を解除し、当該位置登録要求メッセージに含まれる第1の基地局の位置登録エリアの識別子を、前記変換表において対応付けられた第2の基地局の位置登録エリアの識別子に変換する、付記2または5に記載のゲートウェイ装置。
(付記7)
コアネットワークに接続される基地局であって、
前記基地局の配下の端末から受信したNASメッセージに設定された秘匿化を解除する鍵を、前記コアネットワーク内の移動管理サーバから受信する通信部を有する基地局。
(付記8)
前記通信部は、前記端末から受信したNASメッセージに設定された完全性保護を解除する鍵を、前記移動管理サーバから受信する、付記7に記載の基地局。
(付記9)
前記端末からのNASメッセージの受信時に、前記秘匿化を解除する鍵の送信を要求するS1APメッセージを生成する処理部をさらに有し、
前記通信部は、
前記端末からのNASメッセージの受信時に、前記秘匿化を解除する鍵の送信を要求するS1APメッセージを前記移動管理サーバに送信し、その応答として、前記移動管理サーバから、前記秘匿化を解除する鍵を含むS1APメッセージを受信する、付記7に記載の基地局。
(付記10)
前記コアネットワークにはPDNが接続されており、
前記端末毎に、当該端末からNASメッセージとして送信されたPDN接続要求メッセージに含まれるAPNに応じたPDNへのオフロードの要否を示す対応表を記憶する記憶部をさらに有し、
前記処理部は、
前記端末からのNASメッセージの受信時に、
前記秘匿化を解除する鍵を用いて、前記端末から受信したNASメッセージに設定された秘匿化を解除し、
前記端末から受信したNASメッセージがPDN接続要求メッセージである場合、当該PDN接続要求メッセージに含まれるAPNと、前記対応表において示される当該APNに応じたオフロードの要否と、に基づいて、PDNコネクションの経路を決定する、付記7または9に記載の基地局。
(付記11)
前記端末からのNASメッセージの受信時に、前記秘匿化および前記完全性保護を解除する鍵の送信を要求するS1APメッセージを生成する処理部をさらに有し、
前記通信部は、
前記端末からのNASメッセージの受信時に、前記秘匿化および前記完全性保護を解除する鍵の送信を要求するS1APメッセージを前記移動管理サーバに送信し、その応答として、前記移動管理サーバから、前記秘匿化および前記完全性保護を解除する鍵を含むS1APメッセージを受信する、付記8に記載の基地局。
(付記12)
前記基地局は、第1の基地局であり、
第1の基地局の位置登録エリアの識別子と、当該第1の基地局の近傍の第2の基地局の位置登録エリアの識別子と、を対応付けた変換表を記憶する記憶部をさらに有し、
前記処理部は、
前記端末からのNASメッセージの受信時に、
前記秘匿化を解除する鍵を用いて、前記端末から受信したNASメッセージに設定された秘匿化を解除し、
前記端末から受信したNASメッセージが位置登録要求メッセージである場合、前記完全性保護を解除する鍵を用いて、当該位置登録要求メッセージに設定された完全性保護を解除し、当該位置登録要求メッセージに含まれる第1の基地局の位置登録エリアの識別子を、前記変換表において対応付けられた第2の基地局の位置登録エリアの識別子に変換する、付記8または11に記載の基地局。
(付記13)
コアネットワーク内に設けられた移動管理サーバであって、
基地局または前記基地局を前記コアネットワークに接続するゲートウェイ装置に対し、前記基地局または前記ゲートウェイ装置にて前記基地局の配下の端末から受信したNASメッセージに設定された秘匿化を解除する鍵を送信する通信部を有する移動管理サーバ。
(付記14)
前記通信部は、前記基地局または前記ゲートウェイ装置に対し、前記基地局または前記ゲートウェイ装置にて前記端末から受信したNASメッセージに設定された完全性保護を解除する鍵を送信する、付記13に記載の移動管理サーバ。
(付記15)
前記基地局または前記ゲートウェイ装置からの、前記秘匿化を解除する鍵の送信を要求するS1APメッセージの受信時に、前記秘匿化を解除する鍵を含むS1APメッセージを生成する処理部をさらに有し、
前記通信部は、
前記基地局または前記ゲートウェイ装置からの、前記秘匿化を解除する鍵の送信を要求するS1APメッセージの受信時に、その応答として、前記秘匿化を解除する鍵を含むS1APメッセージを送信する、付記13に記載の移動管理サーバ。
(付記16)
前記基地局または前記ゲートウェイ装置からの、前記秘匿化および前記完全性保護を解除する鍵の送信を要求するS1APメッセージの受信時に、前記秘匿化および前記完全性保護を解除する鍵を含むS1APメッセージを生成する処理部をさらに有し、
前記通信部は、
前記基地局または前記ゲートウェイ装置からの、前記秘匿化および前記完全性保護を解除する鍵の送信を要求するS1APメッセージの受信時に、その応答として、前記秘匿化および前記完全性保護を解除する鍵を含むS1APメッセージを送信する、付記14に記載の移動管理サーバ。
(付記17)
基地局をコアネットワークに接続するゲートウェイ装置による通信方法であって、
前記基地局の配下の端末から受信したNASメッセージに設定された秘匿化を解除する鍵を、前記コアネットワーク内の移動管理サーバから受信するステップを有する通信方法。
(付記18)
コアネットワークに接続される基地局による通信方法であって、
前記基地局の配下の端末から受信したNASメッセージに設定された秘匿化を解除する鍵を、前記コアネットワーク内の移動管理サーバから受信するステップを有する通信方法。
(付記19)
コアネットワーク内に設けられた移動管理サーバによる通信方法であって、
基地局または前記基地局を前記コアネットワークに接続するゲートウェイ装置に対し、前記基地局または前記ゲートウェイ装置にて前記基地局の配下の端末から受信したNASメッセージに設定された秘匿化を解除する鍵を送信するステップを有する通信方法。
本出願は、2010年5月13日に出願された日本出願特願2010−111182を基礎とする優先権を主張し、その開示の全てをここに取り込む。

Claims (9)

  1. 基地局をコアネットワークに接続するゲートウェイ装置であって、
    前記基地局の配下の端末から受信したNASメッセージに設定された秘匿化を解除する鍵を、前記コアネットワーク内の移動管理サーバから受信する通信部を有するゲートウェイ装置。
  2. 前記通信部は、前記端末から受信したNASメッセージに設定された完全性保護を解除する鍵を、前記移動管理サーバから受信する、請求項1に記載のゲートウェイ装置。
  3. 前記コアネットワークにはPDNが接続されており、
    前記端末毎に、当該端末からNASメッセージとして送信されたPDN接続要求メッセージに含まれるAPNに応じたPDNへのオフロードの要否を示す対応表を記憶する記憶部をさらに有し、
    前記処理部は、
    前記端末からのNASメッセージの受信時に、
    前記秘匿化を解除する鍵を用いて、前記端末から受信したNASメッセージに設定された秘匿化を解除し、
    前記端末から受信したNASメッセージがPDN接続要求メッセージである場合、当該PDN接続要求メッセージに含まれるAPNと、前記対応表において示される当該APNに応じたオフロードの要否と、に基づいて、PDNコネクションの経路を決定する、請求項1に記載のゲートウェイ装置。
  4. 前記基地局は、第1の基地局であり、
    第1の基地局の位置登録エリアの識別子と、当該第1の基地局の近傍の第2の基地局の位置登録エリアの識別子と、を対応付けた変換表を記憶する記憶部をさらに有し、
    前記処理部は、
    前記端末からのNASメッセージの受信時に、
    前記秘匿化を解除する鍵を用いて、前記端末から受信したNASメッセージに設定された秘匿化を解除し、
    前記端末から受信したNASメッセージが位置登録要求メッセージである場合、前記完全性保護を解除する鍵を用いて、当該位置登録要求メッセージに設定された完全性保護を解除し、当該位置登録要求メッセージに含まれる第1の基地局の位置登録エリアの識別子を、前記変換表において対応付けられた第2の基地局の位置登録エリアの識別子に変換する、請求項2に記載のゲートウェイ装置。
  5. コアネットワークに接続される基地局であって、
    前記基地局の配下の端末から受信したNASメッセージに設定された秘匿化を解除する鍵を、前記コアネットワーク内の移動管理サーバから受信する通信部を有する基地局。
  6. コアネットワーク内に設けられた移動管理サーバであって、
    基地局または前記基地局を前記コアネットワークに接続するゲートウェイ装置に対し、前記基地局または前記ゲートウェイ装置にて前記基地局の配下の端末から受信したNASメッセージに設定された秘匿化を解除する鍵を送信する通信部を有する移動管理サーバ。
  7. 基地局をコアネットワークに接続するゲートウェイ装置による通信方法であって、
    前記基地局の配下の端末から受信したNASメッセージに設定された秘匿化を解除する鍵を、前記コアネットワーク内の移動管理サーバから受信するステップを有する通信方法。
  8. コアネットワークに接続される基地局による通信方法であって、
    前記基地局の配下の端末から受信したNASメッセージに設定された秘匿化を解除する鍵を、前記コアネットワーク内の移動管理サーバから受信するステップを有する通信方法。
  9. コアネットワーク内に設けられた移動管理サーバによる通信方法であって、
    基地局または前記基地局を前記コアネットワークに接続するゲートウェイ装置に対し、前記基地局または前記ゲートウェイ装置にて前記基地局の配下の端末から受信したNASメッセージに設定された秘匿化を解除する鍵を送信するステップを有する通信方法。
JP2012514734A 2010-05-13 2011-03-17 ゲートウェイ装置、基地局、移動管理サーバ、通信方法 Expired - Fee Related JP5440696B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012514734A JP5440696B2 (ja) 2010-05-13 2011-03-17 ゲートウェイ装置、基地局、移動管理サーバ、通信方法

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2010111182 2010-05-13
JP2010111182 2010-05-13
JP2012514734A JP5440696B2 (ja) 2010-05-13 2011-03-17 ゲートウェイ装置、基地局、移動管理サーバ、通信方法
PCT/JP2011/056396 WO2011142175A1 (ja) 2010-05-13 2011-03-17 ゲートウェイ装置、基地局、移動管理サーバ、通信方法

Publications (2)

Publication Number Publication Date
JPWO2011142175A1 true JPWO2011142175A1 (ja) 2013-07-22
JP5440696B2 JP5440696B2 (ja) 2014-03-12

Family

ID=44914232

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012514734A Expired - Fee Related JP5440696B2 (ja) 2010-05-13 2011-03-17 ゲートウェイ装置、基地局、移動管理サーバ、通信方法

Country Status (6)

Country Link
US (1) US9049684B2 (ja)
EP (1) EP2571329B1 (ja)
JP (1) JP5440696B2 (ja)
KR (1) KR101506071B1 (ja)
CN (1) CN102893695B (ja)
WO (1) WO2011142175A1 (ja)

Families Citing this family (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2076874A4 (en) * 2006-05-13 2011-03-09 Sap Ag DERIVED CONSISTENT SET OF INTERFACES DERIVED FROM A BUSINESS OBJECT MODEL
US8417593B2 (en) 2008-02-28 2013-04-09 Sap Ag System and computer-readable medium for managing consistent interfaces for business objects across heterogeneous systems
US20090248463A1 (en) * 2008-03-31 2009-10-01 Emmanuel Piochon Managing Consistent Interfaces For Trading Business Objects Across Heterogeneous Systems
US20090249358A1 (en) * 2008-03-31 2009-10-01 Sap Ag Managing Consistent Interfaces for Kanban Business Objects Across Heterogeneous Systems
US8589263B2 (en) * 2008-03-31 2013-11-19 Sap Ag Managing consistent interfaces for retail business objects across heterogeneous systems
US20090248429A1 (en) * 2008-03-31 2009-10-01 Sap Ag Managing Consistent Interfaces for Sales Price Business Objects Across Heterogeneous Systems
US20100153297A1 (en) 2008-12-12 2010-06-17 Sap Ag Managing Consistent Interfaces for Credit Portfolio Business Objects Across Heterogeneous Systems
US9135585B2 (en) 2010-06-15 2015-09-15 Sap Se Managing consistent interfaces for property library, property list template, quantity conversion virtual object, and supplier property specification business objects across heterogeneous systems
US8725654B2 (en) 2011-07-28 2014-05-13 Sap Ag Managing consistent interfaces for employee data replication business objects across heterogeneous systems
US8775280B2 (en) 2011-07-28 2014-07-08 Sap Ag Managing consistent interfaces for financial business objects across heterogeneous systems
JP5803696B2 (ja) * 2012-01-25 2015-11-04 富士通株式会社 ネットワークシステム,オフロード装置及びオフロード装置の利用者識別情報取得方法
US9237425B2 (en) 2012-02-16 2016-01-12 Sap Se Consistent interface for feed event, feed event document and feed event type
US8984050B2 (en) 2012-02-16 2015-03-17 Sap Se Consistent interface for sales territory message type set 2
US8762454B2 (en) 2012-02-16 2014-06-24 Sap Ag Consistent interface for flag and tag
US8762453B2 (en) 2012-02-16 2014-06-24 Sap Ag Consistent interface for feed collaboration group and feed event subscription
US8756274B2 (en) 2012-02-16 2014-06-17 Sap Ag Consistent interface for sales territory message type set 1
US9232368B2 (en) 2012-02-16 2016-01-05 Sap Se Consistent interface for user feed administrator, user feed event link and user feed settings
KR20160062216A (ko) * 2012-03-22 2016-06-01 인터디지탈 패튼 홀딩스, 인크 백홀 트래픽을 오프로딩하는 방법 및 장치
US9400998B2 (en) 2012-06-28 2016-07-26 Sap Se Consistent interface for message-based communication arrangement, organisational centre replication request, and payment schedule
WO2014000200A1 (en) 2012-06-28 2014-01-03 Sap Ag Consistent interface for document output request
US8949855B2 (en) 2012-06-28 2015-02-03 Sap Se Consistent interface for address snapshot and approval process definition
US8756135B2 (en) 2012-06-28 2014-06-17 Sap Ag Consistent interface for product valuation data and product valuation level
US9367826B2 (en) 2012-06-28 2016-06-14 Sap Se Consistent interface for entitlement product
US9246869B2 (en) 2012-06-28 2016-01-26 Sap Se Consistent interface for opportunity
US9043236B2 (en) 2012-08-22 2015-05-26 Sap Se Consistent interface for financial instrument impairment attribute values analytical result
US9076112B2 (en) 2012-08-22 2015-07-07 Sap Se Consistent interface for financial instrument impairment expected cash flow analytical result
US9547833B2 (en) 2012-08-22 2017-01-17 Sap Se Consistent interface for financial instrument impairment calculation
WO2014077352A1 (ja) * 2012-11-16 2014-05-22 日本電気株式会社 ネットワークシステムと方法と装置並びにプログラム
US9191357B2 (en) 2013-03-15 2015-11-17 Sap Se Consistent interface for email activity business object
US9191343B2 (en) 2013-03-15 2015-11-17 Sap Se Consistent interface for appointment activity business object
KR101597630B1 (ko) * 2014-04-10 2016-02-25 김재원 상부구동형 착즙기
JP5899286B2 (ja) * 2014-08-12 2016-04-06 ヤフー株式会社 広告配信装置
EP3873039B1 (en) * 2017-02-07 2023-09-06 Motorola Mobility LLC Data packet routing in a remote unit
WO2019075608A1 (zh) 2017-10-16 2019-04-25 Oppo广东移动通信有限公司 一种加密数据流的识别方法、设备、存储介质及系统
CN109842535B (zh) * 2017-11-28 2021-12-28 华为技术有限公司 一种接入本地网络的方法和设备
US11064354B2 (en) * 2018-02-23 2021-07-13 Arris Enterprises Llc Virtual tenant for multiple dwelling unit

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100554799B1 (ko) * 2002-11-19 2006-02-22 엘지전자 주식회사 Gsm이동통신 시스템의 전송 데이타 암호화 및 암호화 해제 방법
WO2007015075A1 (en) 2005-08-01 2007-02-08 Ubiquisys Limited Private access point containing a sim card
DE202005021930U1 (de) 2005-08-01 2011-08-08 Corning Cable Systems Llc Faseroptische Auskoppelkabel und vorverbundene Baugruppen mit Toning-Teilen
JP4897613B2 (ja) 2007-08-13 2012-03-14 株式会社エヌ・ティ・ティ・ドコモ 移動通信システム、基地局装置、および、基地局状態制御方法
US8103267B2 (en) * 2007-09-26 2012-01-24 Via Telecom, Inc. Femtocell base station with mobile station capability
JP4909864B2 (ja) 2007-10-04 2012-04-04 Kddi株式会社 移動体通信システムにおけるハンドオフ方法、無線基地局装置及びゲートウェイ装置
JP5065854B2 (ja) 2007-10-29 2012-11-07 株式会社エヌ・ティ・ティ・ドコモ 基地局装置、移動局装置、及びシステム情報送信方法
US8477811B2 (en) 2008-02-02 2013-07-02 Qualcomm Incorporated Radio access network (RAN) level keep alive signaling
JP2009253431A (ja) 2008-04-02 2009-10-29 Alcatel-Lucent Usa Inc Iuインターフェースを有するUMTSフェムトセル解法においてPSトラフィックをオフロードする方法。
JP5173556B2 (ja) 2008-04-24 2013-04-03 株式会社日立製作所 無線通信システム及び基地局収容サーバ
WO2009139676A1 (en) * 2008-05-13 2009-11-19 Telefonaktiebolaget L M Ericsson (Publ) User-type handling in a wireless access network
JP5077133B2 (ja) 2008-08-07 2012-11-21 富士通株式会社 基地局およびデータ転送方法
JP2010074801A (ja) 2008-09-22 2010-04-02 Ntt Docomo Inc 移動通信方法
KR101158232B1 (ko) * 2008-10-30 2012-06-19 파나소닉 주식회사 기지국 장치, 게이트웨이 장치, 호접속 방법 및 무선 통신 시스템
US20100172500A1 (en) * 2009-01-05 2010-07-08 Chih-Hsiang Wu Method of handling inter-system handover security in wireless communications system and related communication device
TWI507072B (zh) * 2009-01-06 2015-11-01 Interdigital Patent Holdings 取消電路切換後降方法與裝置
US20100272263A1 (en) * 2009-04-27 2010-10-28 Motorola, Inc. Decrypting a nas message traced to an e-utran
US8868029B2 (en) * 2010-01-29 2014-10-21 Alcatel Lucent Method and apparatus for managing mobile resource usage

Also Published As

Publication number Publication date
KR101506071B1 (ko) 2015-03-25
EP2571329A1 (en) 2013-03-20
EP2571329A4 (en) 2016-12-21
KR20130009870A (ko) 2013-01-23
CN102893695A (zh) 2013-01-23
WO2011142175A1 (ja) 2011-11-17
EP2571329B1 (en) 2019-03-06
CN102893695B (zh) 2016-02-24
US20130021978A1 (en) 2013-01-24
US9049684B2 (en) 2015-06-02
JP5440696B2 (ja) 2014-03-12

Similar Documents

Publication Publication Date Title
JP5440696B2 (ja) ゲートウェイ装置、基地局、移動管理サーバ、通信方法
EP3557840B1 (en) Security implementation method, device and system
CN107079023B (zh) 用于下一代蜂窝网络的用户面安全
KR102610951B1 (ko) 다수의 접속성 및 서비스 컨텍스트들을 지원하기 위하여 보안성 모델을 이용하는 무선 통신을 위한 방법들 및 장치
JP5625703B2 (ja) 移動通信システム、通信制御方法及び無線基地局
US9027111B2 (en) Relay node authentication method, apparatus, and system
CN104285422A (zh) 用于利用邻近服务的计算设备的安全通信
US20160006707A1 (en) Data transmission method, apparatus, and system
US20130003975A1 (en) Communication apparatus and method and communication system
CN112887970A (zh) 机器到机器的蜂窝通信安全性
KR102207135B1 (ko) 단말의 데이터 전송 방법, 단말 장치 및 데이터 전송 제어 방법
CN108966217B (zh) 一种保密通信方法、移动终端及保密网关
US20130315160A1 (en) Gateway, communication system, method of controlling gateway, and computer readable medium therefor
CN106211100A (zh) 机器到机器的蜂窝通信安全性
US20100106971A1 (en) Method and communication system for protecting an authentication connection
CN106797560B (zh) 用于配置安全参数的方法、服务器、基站和通信系统
US20230179996A1 (en) Selective user plane protection in 5g virtual ran
WO2015064475A1 (ja) 通信制御方法、認証サーバ及びユーザ端末
WO2009094939A1 (en) Method for protecting mobile ip route optimization signaling, the system, node, and home agent thereof
EP2613582A1 (en) Methods of transmission to or reception by a telecommunications node of sensitive data, and apparatus therefor
WO2001043476A1 (en) Communication method
JP6470631B2 (ja) 通信制御装置および移動体通信システム
CN101909297B (zh) 一种接入网络设备之间的相互认证方法和接入网络设备
CN116132990A (zh) 卫星通信系统、方法、装置、接收方网元及存储介质
CN101909297A (zh) 一种接入网络设备之间的相互认证方法和接入网络设备

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131001

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131015

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131119

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131202

R150 Certificate of patent or registration of utility model

Ref document number: 5440696

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees