KR20130009870A - 게이트웨이 장치, 기지국, 모바일 관리 서버, 및 통신 방법 - Google Patents

게이트웨이 장치, 기지국, 모바일 관리 서버, 및 통신 방법 Download PDF

Info

Publication number
KR20130009870A
KR20130009870A KR1020127032194A KR20127032194A KR20130009870A KR 20130009870 A KR20130009870 A KR 20130009870A KR 1020127032194 A KR1020127032194 A KR 1020127032194A KR 20127032194 A KR20127032194 A KR 20127032194A KR 20130009870 A KR20130009870 A KR 20130009870A
Authority
KR
South Korea
Prior art keywords
base station
key
nas
core network
encryption
Prior art date
Application number
KR1020127032194A
Other languages
English (en)
Other versions
KR101506071B1 (ko
Inventor
도무 다무라
요시오 우에다
Original Assignee
닛본 덴끼 가부시끼가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 닛본 덴끼 가부시끼가이샤 filed Critical 닛본 덴끼 가부시끼가이샤
Publication of KR20130009870A publication Critical patent/KR20130009870A/ko
Application granted granted Critical
Publication of KR101506071B1 publication Critical patent/KR101506071B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/16Gateway arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • H04W60/04Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration using triggered events
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/80Arrangements enabling lawful interception [LI]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems
    • H04W84/045Public Land Mobile systems, e.g. cellular systems using private Base Stations, e.g. femto Base Stations, home Node B

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Technology Law (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

게이트웨이 장치는 기지국을 코어 네트워크에 접속한다. 그 게이트웨이 장치는 그 기지국에 종속되는 단말로부터 수신된 NAS 메시지에 설정된 암호화를 해제하는 키를, 그 코어 네트워크 내의 모바일 관리 서버로부터 수신하는 통신부를 갖는다.

Description

게이트웨이 장치, 기지국, 모바일 관리 서버, 및 통신 방법{GATEWAY DEVICE, BASE STATION, MOBILE MANAGEMENT SERVER, AND COMMUNICATION METHOD}
본 발명은, 게이트웨이 장치, 기지국, 모바일 관리 서버, 통신 방법에 관한 것이다.
LTE (Long Term Evolution) 방식의 무선 통신 시스템에서는, 소형의 펨토 기지국 (HeNB:Home evolved Node B) 이 동작하고 있다. 이하의 설명에서는, 기존의 기지국 (eNB:evolved Node B) 을 펨토 기지국들과 구별하기 위해, 그 기존의 기지국 (eNB) 을 "매크로 기지국"이라고 칭한다.
펨토 기지국은 통상적으로, 일반 사용자가 구입해 가정이나 사업소에 설치하는 기기이다. 또, 펨토 기지국은, 설치 후, 펨토 기지국들을 집선 (concentrate) 하는 HeNB-GW (HeNB-Gateway) 라고 하는 게이트웨이 장치에 접속되고, HeNB-GW를 통하여 통신 사업자의 코어 네트워크에 접속된다.
이와 같은 상황들 하에서는, 이하와 같은 문제가 발생하는 것으로 생각된다.
(1) UE (User Equipment:단말들) 로부터 펨토 기지국에 대한 위치 등록 요청이 자주 발생한다.
(2) UE의 통신량이 증대됐을 경우, HeNB-GW의 끝에 있는 코어 네트워크 에 대한 부하가 증대한다.
상기의 설명된 문제 (1) 대해, 특허문헌 1에서는, 다음과 같은 알고리즘을 LTE 방식의 무선 통신 시스템에 적용할 것을 제안하고 있다. 이 알고리즘에서는, FNG (Femto Network Gateway. 이는 HeNB-GW에 상당함) 는, 매크로 위치 등록 영역 ID (매크로 기지국의 위치 등록 영역의 식별자) 에 포함되는 MNC (Mobile Network Code) 를 펨토셀 망의 MNC로 변환해, 변환 후의 매크로 위치 등록 영역 ID를 펨토 위치 등록 영역 ID (펨토 기지국의 위치 등록 영역의 식별자) 로서 설정한다. 주위의 기지국으로부터 보고되고 있는 위치 등록 영역 ID에 포함되는 MNC가, 이전의 위치 등록을 했을 때의 위치 등록 영역 ID에 포함되는 MNC와 호환성이 있는 경우에는, UE는 위치 등록을 실시하지 않으며, 이로써 UE의 위치 등록 요청의 빈도가 저감된다. 특허문헌 1의 도 7에는, UE가 위치 등록을 실시할 때의 순서가 나타나 있다. 이 순서의 절차 356에서는, 특허문헌 1의 도 9에 나타낸 바와 같이, FNG는, UE로부터 수신된 위치 등록 요청에 포함되는 펨토 기지국의 펨토 위치 등록 영역 ID를, 그 펨토 기지국의 근방의 매크로 기지국의 매크로 위치 등록 영역 ID로 변환해, 변환 후의 위치 등록 요청을 코어 네트워크 내의 MME (Mobility Management Entity:모바일 관리 서버) 에 송신한다. 또한, 근방의 매크로 기지국이란, 펨토 기지국이 매크로 기지국으로부터 보고되고 있는 매크로 위치 등록 영역 ID를 수신할 수 있는 위치에 존재하는 매크로 기지국이다 (이하의 설명에서 동일하게 적용된다).
그러나, 3GPP (3rd Generation Partnership Project) 에 의하면, LTE 방식의 무선 통신 시스템에서는, 보안 (security) 확보의 관점에서, 데이터에서의 암호화 (ciphering) 및 완전성 보호 (integrity protection) 가 설정될 수 있다.
암호화의 설정이란, 송신측이, 암호 키 (ciphering key) 를 이용해 데이터를 인코딩하는 것이다. 이 경우, 수신측은, 송신측과 같은 암호 키를 이용해 데이터를 디코딩한다.
완전성 보호의 설정은, 송신측이, 완전 키 (integrity key) 를 이용해 데이터의 인증 코드를 산출한 후, 산출된 인증 코드를 데이터에 추가하는 것에 의해 수행된다. 이 경우, 수신측은, 송신측과 같은 완전 키를 이용해 데이터의 인증 코드를 산출한 후, 산출된 인증 코드와 데이터에 추가되어 있는 인증 코드를 비교함으로써, 데이터의 완전성을 검증한다.
그러나, 현재, 3GPP의 권고인 TS33.401 v9.2.0 및 TS36.300 v9.2.0에 의하면, NAS (Non Access Stratum) 시그널링에 암호화를 설정할지 어떨지는 선택 가능하지만, 완전성 보호의 설정은 필수가 되어 있다. 또한, NAS 시그널링의 암호화 및 완전성 보호는, MME에서 종단 (terminate) 된다. 즉, NAS 시그널링의 경우에는, 상기의 암호 키를 사용한 디코딩이나, 상기의 완전 키를 사용한 완전성의 검증이, MME에서 실시된다.
NAS 시그널링에 암호화 및 완전성 보호가 설정되어 있는 경우, HeNB-GW 에 있어서, 특허문헌 1과 같이, UE로부터 NAS 시그널링으로서 수신된 위치 등록 요청에 포함되는 펨토 위치 등록 영역 ID를 매크로 위치 등록 영역 ID로 변환하기 위해서, NAS를 통하는 위치 등록 요청의 암호화가 해제되어야 한다. 게다가, HeNB-GW에 있어서, 상기의 변환 후에 완전성 보호가 재설정되어야 하며, 이는 상기의 변환에 기인하여 MME가 {그것의 부재를} 위치 등록 요청의 완전성의 손실로서 해석하지 않기 위해서이다.
상기의 문제 (2) 에 관해서는, 3GPP의 "SA (Security Association) 2" 라고 하는 워킹 그룹에 제출된 기고문인 비특허 문헌 1 (S2-096108) 에 있어서, LIPA (Local IP Access)/SIPTO (Selected IP Traffic Offload) 라고 하는 데이터 오프로딩 (offloading) 방법이 제안되어 있다.
LIPA는, UE로부터 펨토 기지국을 통하여 LAN (Local Area Network) 으로 데이터의 오프로딩을 가능하게 하고, UE와 LAN 내의 기기 사이의 데이터의 전달을 가능하게 한다. 또한, SIPTO는, 통신 사업자의 코어 네트워크를 통하여 경유됨 없이, 펨토 기지국으로부터 직접 인터넷으로 데이터를 오프로딩하는 것을 가능하게 한다.
또, 특허문헌 2에서는, 특허문헌 2의 도 1에 나타나 있는 시스템에 있어서, 모바일 전화기 (UE에 상당함) 로부터, 통신 사업자의 코어 네트워크를 통해 경유함 없이, 사용자의 자택 또는 오피스에 설치된 IP 게이트웨이를 통하여, 인터넷상의 네트워크 서버 등과의 통신을 가능하게 하는 액세스 포인트 (펨토 기지국에 상당함) 가 제안되어 있다.
대안적으로, 특허문헌 3에서는, 특허문헌 3의 도 1B에 나타나 있는 바와 같이, UE와 코어 네트워크의 사이에 Iu 인터페이스를 통하여 송수신되는 IP 트래픽을 모니터링하고 패킷 세션을 오프로딩하는지 여부를 판정하는 수단을 갖는 펨토 액세스 포인트 (펨토 기지국에 상당함) 가 제안되어 있다.
그러나, 펨토 기지국들이 HeNB-GW에 집선되는 구성의 경우에는, 비특허 문헌 1이나 특허문헌 2, 3과 같이, 반드시 펨토 기지국으로부터 오프로딩을 실시할 필요는 없다. 예를 들어, 코어 네트워크 내의 MME로부터 UE에 송신되는 메시지의 APN (Access Point Name) 이나, PDN (Packet Data Network) 커넥션 (connection) 을 확립하기 위해 UE로부터 코어 네트워크에 송신되는 메시지의 APN을, 펨토 기지국이 아니라 HeNB-GW가 판독한 후, 그 APN에 따라 트래픽을 오프로딩하는 것이 가능하다. 이는 코어 네트워크에 대한 부하를 경감하는 것을 가능하게 한다.
게다가, 비특허문헌 1 (S2-096108) 에서는, LIPA/SIPTO를 실시할 때에 합법적인 감청의 가능성이나, 보안면의 문제가 염려되고 있지만, 통신 사업자의 사옥 내에 설치된 HeNB-GW이면, 이들의 문제에 대응 가능하다. 그러나, 현재, 3GPP에서는, NAS 시그널링에 암호화를 설정할지 어떨지는 선택 가능하지만, 암호화를 설정하는 경우에는, 암호화가 MME에서 종단되는 것이 정해져 있다. 그 때문에, LTE 방식의 HeNB-GW에 있어서, MME와 UE 사이에 송수신되는 메시지들로부터 판독되는 APN에 기초하여 트래픽을 오프로딩 하거나 합법적인 감청을 실시하거나 하는 것은 인정되지 않았다. 동일한 이유로, 매크로 기지국인 eNB가 APN 에 기초하여 트래픽을 오프로딩 하는 것도 할 수 없다.
또, 특허문헌 4에서는, AGW (Access Gateway: HeNB-GW에 상당) 와 단말 (UE에 상당) 의 사이에 IKEv2 (Internet Key Exchange version 2) 에 기초하여 IPsec (IP Security Protocol) 터널을 확립하여 보안을 확보한다. 여기서, 단말과 기지국 사이의 보안이 무선 링크의 암호화 등의 다른 메커니즘에 의해 확보되는 경우, 불필요한 IPsec 터널들 때문에 오버헤드에 있어서의 증대, 무선 대역의 압박을 초래, 또는 단말들의 처리 능력의 저하와 같은 문제들이 생긴다. 특허문헌 4에서는, 단말과 기지국의 사이의 보안이 확보되고 있는 경우에는, 기지국과 AGW 사이에만 IPsec 터널이 제공되고, 단말과 기지국 사이에는 IPsec 터널이 제공되지 않는 방법을 제안하고 있다. 그러나, 이 방법도 상기의 (1) 및 (2) 문제들을 해결하지 않는다.
위에서 기재된 바와 같이, 향후 증대하는 네트워크 트래픽에 대응하기 위해서, 펨토 기지국들이 널리 이용 되게 되었다고 해도, HeNB-GW가 암호화 또는 완전성 보호의 해제 및 설정을 실시할 수가 없는 한, 상기의 문제는 해결되지 않고, 통신 사업자의 운용 업무나 서비스 제공에 지장을 초래하는 것이 염려된다.
동일하게, 매크로 기지국이 암호화 또는 완전성 보호의 해제 및 설정을 실시할 수가 없는 경우도, 통신 사업자의 운용 업무나 서비스 제공에 지장을 초래하는 것이 염려된다.
특허문헌 1 : 일본 공개특허공보 2009-267706호 특허문헌 2 : 일본 공표특허공보 2009-504048호 특허문헌 3 : 일본 공개특허공보 2009-253431호 특허문헌 4 : 일본 공개특허공보 2009-094651호
비특허문헌 1 : 3GPP S2-096108
상기 서술한 바와 같이, LTE 방식의 무선 통신 시스템에 있어서는, HeNB-GW나 매크로 기지국이, 암호화 또는 완전성 보호의 해제 및 설정을 실시할 수가 없다고 하는 문제가 있다.
그래서, 본 발명의 목적은, 상기 서술된 문제들을 해결할 수 있는 게이트웨이 장치, 기지국, 모바일 관리 서버, 및 통신 방법을 제공하는 것에 있다.
본 발명의 게이트웨이 장치는, 기지국을 코어 네트워크에 접속하며, 그 기지국에 종속되는 단말로부터 수신된 NAS 메시지에 설정된 암호화를 해제하는 키를 코어 네트워크 내의 모바일 관리 서버로부터 수신하는 통신부를 포함하는 게이트웨이 장치이다.
본 발명의 기지국은, 코어 네트워크에 접속되는 기지국으로서, 그 기지국에 종속되는 단말로부터 수신된 NAS 메시지에 설정된 암호화를 해제하는 키를, 코어 네트워크 내의 모바일 관리 서버로부터 수신하는 통신부를 포함한다.
본 발명의 모바일 관리 서버는, 코어 네트워크 내에서 제공되는 모바일 관리 서버로서, 기지국 또는 그 기지국을 코어 네트워크에 접속하는 게이트웨이 장치에게, 기지국 또는 게이트웨이 장치에서 기지국에 종속되는 단말로부터 수신된 NAS 메시지에 설정된 암호화를 해제하는 키를 송신하는 통신부를 포함한다.
본 발명의 제 1 통신 방법은, 기지국을 코어 네트워크에 접속하는 게이트웨이 장치에 의해 실현되는 통신 방법으로서, 그 기지국에 종속되는 단말로부터 수신된 NAS 메시지에 설정된 암호화를 해제하는 키를, 코어 네트워크 내의 모바일 관리 서버로부터 수신하는 단계를 포함한다.
본 발명의 제 2 통신 방법은, 코어 네트워크에 접속되는 기지국에 의해 실현되는 통신 방법으로서, 그 기지국에 종속되는 단말로부터 수신된 NAS 메시지에 설정된 암호화를 해제하는 키를, 코어 네트워크 내의 모바일 관리 서버로부터 수신하는 단계를 포함한다.
본 발명의 제 3 통신 방법은, 코어 네트워크 내에서 제공되는 모바일 관리 서버에 의해 제공되는 통신 방법으로서, 기지국 또는 그 기지국을 코어 네트워크에 접속하는 게이트웨이 장치에게, 기지국 또는 게이트웨이 장치에서 기지국에 종속되는 단말로부터 수신된 NAS 메시지에 설정된 암호화를 해제하는 키를 송신하는 단계를 포함한다.
본 발명에 의하면, 모바일 관리 서버로부터 게이트웨이 장치 또는 기지국에 대해, NAS 메시지의 암호화를 해제하는 키가 송신된다.
그 때문에, 게이트웨이 장치 또는 기지국은, 모바일 관리 서버로부터 수신된 키를 이용하여 암호화의 해제 및 설정을 실시할 수 있는 효과가 얻어진다.
도 1은 본 발명의 제 1 예시적 실시형태의 무선 통신 시스템의 구성을 나타낸다.
도 2는 본 발명의 제 1 예시적 실시형태에서 HeNB-GW의 기억부에 보존되는 변환표를 나타낸다.
도 3은 본 발명의 제 1 예시적 실시형태의 무선 통신 시스템의 동작을 나타낸다 순서도이다.
도 4는 본 발명의 제 1 예시적 실시형태의 HeNB-GW의 동작들을 규정하는 알고리즘이다.
도 5는 본 발명의 제 1 예시적 실시형태에서 제안되는 TS33.401의 변경 후의 IE를 나타낸다.
도 6은 본 발명의 제 1 예시적 실시형태에서 제안되는 TS36.413의 변경 후의 IE를 나타낸다.
도 7은 본 발명의 제 1 예시적 실시형태에서 제안되는 TS36.413의 변경 후의 IE를 나타낸다.
도 8은 본 발명의 제 1 예시적 실시형태에서 제안되는 TS36.413의 변경 후의 IE를 나타낸다.
도 9는 본 발명의 제 2 예시적 실시형태의 무선 통신 시스템의 구성을 나타낸다.
도 10은 본 발명의 제 2 예시적 실시형태에서 HeNB-GW의 기억부에 보존되는 대응표를 나타낸다.
도 11은 본 발명의 제 2 예시적 실시형태의 무선 통신 시스템의 동작을 나타낸 순서도이다.
도 12는 본 발명의 제 2 예시적 실시형태의 HeNB-GW의 동작들을 규정하는 알고리즘이다.
이하에, 본 발명을 실시하기 위한 형태들에 대해 첨부된 도면을 참조해 설명한다.
(1) 제 1 실시형태
(1-1) 제 1 실시형태의 구성
도 1은, 본 발명의 제 1 실시형태의 무선 통신 시스템의 개략 구성을 나타내고 있다.
도 1에 나타낸 바와 같이, 본 예시적 실시 형태의 무선 통신 시스템은, PDN (1), P-GW (PDN Gateway) (2), S-GW (Serving Gateway) (3), MME (4), HeNB-GW (5), 펨토 기지국 (6) 과 UE (7) 를 포함하고 있다.
HeNB-GW (5) 및 펨토 기지국 (6) 은, 무선 액세스 네트워크 (RAN) 의 내부에서 제공된다.
P-GW (2), S-GW (3), 및 MME (4) 는, 통신 사업자의 코어 네트워크의 내부에서 제공되며, 이 코어 네트워크의 끝에 인터넷이나 기업 네트워크 등인 PDN (1) 이 존재한다.
UE (7) 는, 무선 액세스 네트워크 내의 펨토 기지국 (6) 및 HeNB-GW (5) 를 통하여, 코어 네트워크 내의 MME (4) 로 정보 (메시지나 데이터 등을 포함함) 를 송신한다.
HeNB-GW (5) 는, 외부에 정보를 송신하고 외부로부터 정보를 수신하는 통신부 (51), 통신부 (51) 가 송수신하는 정보를 처리하는 처리부 (52), 처리부 (52) 가 처리한 정보나 통신 사업자가 미리 설정한 설정 정보를 기억하는 기억부 (53), 및 통신부 (51) 및 처리부 (52) 를 제어하는 제어부 (54) 를 포함하고 있다.
예를 들어, 기억부 (53) 는, 도 2에 나타내는 바와 같이, 펨토 기지국 (제 1 기지국) (6) 의 펨토 위치 등록 영역 ID와 그 펨토 기지국 (6) 의 근방의 매크로 기지국 (제 2 기지국) 의 매크로 위치 등록 영역 ID인 변환된 위치 등록 영역 ID가 대응시켜 위치된 변환표 (301) 를, 설정 정보로서 기억하고 있다.
MME (4) 는, 외부에 정보를 송신하고 외부로부터 정보를 수신하는 통신부 (41), 통신부 (41) 가 송수신하는 정보를 처리하는 처리부 (42), 처리부 (42) 가 처리한 정보나 통신 사업자가 미리 설정한 설정 정보를 기억하는 기억부 (43), 및 통신부 (41) 및 처리부 (42) 를 제어하는 제어부 (44) 를 포함하고 있다.
(1-2) 제 1 실시형태의 동작
본 예시적 실시형태의 무선 통신 시스템의 동작의 요지는, 이하에서 설명된다.
UE (7) 는, 펨토 기지국 (6) 의 서비스 구역에 진입했을 때에, 펨토 기지국 (6) 으로부터 보고되고 있는 펨토 위치 등록 영역 ID를 수신하고, 이 펨토 위치 등록 영역 ID를 포함하는 위치 등록 요청을, NAS를 경유해 MME (4) 를 향하여 송신한다.
HeNB-GW (5) 는, UE (7) 로부터 MME (4) 를 향하여 송신된 위치 등록 요청을 수신하면, 기억부 (53) 에 기억된 변환표 (301) 에 기초하여, 그 위치 등록 요청에 포함되는 펨토 위치 등록 영역 ID를 변환된 위치 등록 영역 ID로 변환하고, 그 변환된 위치 등록 영역 ID를 MME (4) 에 송신한다.
이상의 순서를 도 3에 나타낸다.
도 3에 나타내는 바와 같이, 먼저, 펨토 기지국 (6) 에 종속되는 UE (7) 는, 펨토 기지국 (6) 으로부터 수신된 펨토 위치 등록 영역 ID를 포함하는 위치 등록 요청 메시지 (NAS 메시지) 를, NAS를 경유해 MME (4) 를 향하여 송신한다 (단계 101).
HeNB-GW (5) 에서, UE (7) 로부터 MME (4) 를 향하여 송신된 위치 등록 요청 메시지를 수신하면, 처리부 (52) 는, "암호화 및 완전성 보호를 해제한다"라고 하는 설정 정보가 기억부 (53) 에 기억되어 있는지 판정한다. 이 설정 정보가 기억되어 있으면, 처리부 (52) 는, 위치 등록 요청 메시지의 암호화 및 완전성 보호를 해제하는 키들 (암호 키와 완전 키) 의 송신을 요청하는 SECURITY INFO REQUEST 메시지 (S1AP (S1 Application Protocol) 메시지) 를 생성하고, 통신부 (51) 는, 그 SECURITY INFO REQUEST 메시지를 MME (4) 에 송신한다 (단계 102).
MME (4) 에서는, HeNB-GW (5) 로부터 SECURITY INFO REQUEST 메시지를 수신하면, 처리부 (42) 는, 키들 (암호 키와 완전 키) 을 포함하는 SECURITY INFO RESPONSE 메시지 (S1AP 메시지) 를 생성하고, 통신부 (41) 는, 그 SECURITY INFO RESPONSE 메시지를 HeNB-GW (5) 에 돌려준다 (단계 103).
HeNB-GW (5) 에서는, MME (4) 로부터 SECURITY INFO RESPONSE 메시지를 수신하면, 처리부 (52) 는, SECURITY INFO RESPONSE 메시지에 포함되는 키들을 이용하여, 위치 등록 요청 메시지의 암호화 및 완전성 보호를 해제하고, 기억부 (53) 에 기억된 변환표 (301) 에 기초하여, 위치 등록 요청 메시지에 포함되는 펨토 위치 등록 영역 ID를 변환된 위치 등록 영역 ID로 변환한다 (단계 104). 다음으로, 처리부 (52) 는, 위치 등록 요청 메시지에 암호화 및 완전성 보호를 재설정하고, 통신부 (51) 는, 그 위치 등록 요청 메시지를 MME (4) 에 송신한다 (단계 105).
다음으로, MME (4) 는, 인증 요청 메시지를 UE (7) 에 송신한다 (단계 106). 여기서는 인증 처리가 정상적으로 실시되는 것으로 가정되고, UE (7) 는, 인증 응답 메시지를 MME (4) 에 돌려준다 (단계 107).
그 후, MME (4) 는, 위치 등록 응답 메시지를 UE (7) 에 송신하고 (단계 108), 이로써 위치 등록의 처리가 완료된다.
이상의 HeNB-GW (5) 의 동작을 규정하는 알고리즘을 도 4에 나타낸다. 또한, 이 알고리즘은, 기억부 (53) 에 설정 정보로서 기억된다.
도 4에 나타내는 바와 같이, 펨토 기지국 (6) 에 종속되는 UE (7) 로부터 NAS 메시지를 수신하면 (단계 201), 처리부 (52) 는, "암호화 및 완전성 보호를 해제한다"라고 하는 설정 정보가 기억부 (53) 에 기억되고 있는지 여부를 판정한다 (단계 202).
단계 202에 있어서, "암호화 및 완전성 보호를 해제한다"라고 하는 설정 정보가 기억되어 있으면 (단계 202에서 예), 처리부 (52) 는, NAS 메시지의 암호화 및 완전성 보호를 해제하기 위한 암호 키 및 완전 키의 송신을 요청하는 SECURITY INFO REQUEST 메시지를 생성하고, 통신부 (51) 는, 그 SECURITY INFO REQUEST 메시지를 MME (4) 에 송신하며, 그 응답으로서 MME (4) 로부터, 암호 키 및 완전 키를 포함하는 SECURITY INFO RESPONSE 메시지를 수신한다. 그리고, 처리부 (52) 는, SECURITY INFO RESPONSE 메시지에 포함되는 암호 키를 이용하여 NAS 메시지의 암호화를 해제한다 (단계 203). 여기서는, 암호화를 해제하는 처리로서 암호 키를 이용해 NAS 메시지를 디코딩하는 처리를 실시한다.
다음으로, 처리부 (52) 는, 단계 201에서 수신된 NAS 메시지가 위치 등록 요청 메시지인지의 여부를 판정한다 (단계 204).
단계 204에서, NAS 메시지가 위치 등록 요청 메시지이면 (단계 204에서 예), 처리부 (52) 는, 먼저, 위치 등록 요청 메시지의 완전성 보호를 해제한다. 여기서는, 완전성 보호를 해제하는 처리로서 완전 키를 이용해 위치 등록 요청 메시지의 완전성을 검증하는 처리를 실시한다. 다음으로, 처리부 (52) 는, 위치 등록 요청 메시지에 포함되는 펨토 위치 등록 영역 ID를, 기억부 (53) 에 기억된 변환표 (301) 에서 그 펨토 위치 등록 영역 ID에 대응시켜 위치된 변환된 위치 등록 영역 ID로 변환한다 (단계 205). 다음으로, 처리부 (52) 는, 위치 등록 요청 메시지에 암호화 및 완전성 보호를 재설정한다. 여기서는, 암호화를 재설정하는 처리로서 암호 키를 이용해 위치 등록 요청 메시지를 암호화하는 처리를 실시한다. 또, 완전성 보호를 재설정하는 처리로서, 처리부 (52) 는 완전 키를 이용해 변환 후의 위치 등록 요청 메시지의 인증 코드를 산출하고 산출된 인증 코드를 변환 후의 위치 등록 요청 메시지에 추가하는 처리를 실시한다. 그 후에, 통신부 (51) 는, 그 위치 등록 요청 메시지를 MME (4) 에 송신한다.
한편, 단계 202에 있어서, "암호화 및 완전성 보호를 해제한다"라고 하는 설정 정보가 기억되어 있지 않으면 (단계 202에서 아니오), 처리부 (52) 는, 단계 201에서 수신된 NAS 메시지를, 암호화 및 완전성 보호를 해제하지 않고, 그대로 통신부 (51) 로부터 MME (4) 로 전송한다 (단계 206).
대안적으로, 단계 204에 있어서, NAS 메시지가 위치 등록 요청 메시지가 아니면 (단계 204의 아니오), 처리부 (52) 는, NAS 메시지에 암호화를 재설정하고, 통신부 (51) 는, 그 NAS 메시지를 MME (4) 에 송신한다.
또한, 도 3에 나타낸 순서를 실시하기 위해서는, 3GPP의 권고들을 변경할 필요가 있다. 구체적으로는, 첫 번째로, TS33.401에 대해, 도 5의 밑줄 부분이 변경되어야 하고, 두 번째로, TS36.413에, 도 6의 밑줄 부분이 추가되어야 한다.
또한, 본 예시적 실시형태에서, MME (4) 는, HeNB-GW (5) 로부터의 SECURITY INFO REQUEST 메시지의 수신에 대한 응답으로서 SECURITY INFO RESPONSE 메시지에 의해 HeNB-GW (5) 에 키들을 송신하고 있지만, 본 발명은 이 형태에 한정되지 않는다. 예를 들어, TS36.413에 대해, 도 7 및 도 8의 밑줄 부분이 추가되고, MME (4) 의 기억부 (43) 에는, "키들을 HeNB-GW에 송신한다"라고 한 설정 정보가 기억된다. 이 경우, MME (4) 는, HeNB-GW (5) 로부터의 SECURITY INFO REQUEST 메시지의 수신의 유무에 관계없이, 도 7 또는 도 8에 나타낸 UE CONTEXT MODIFICATION REQUEST 메시지 (S1AP 메시지) 에 의해 키들을 자발적으로 송신한다.
또한, 도 7 및 도 8의 변경들의 의도는 동일하지만, 표현이 차이가 난다.
또, 도 6 내지 도 8의 "Direction"은, 단순히, 송신 방향을 나타낸 것으로서, 종단 노드 (termination node) 를 나타낸 것은 아니다. 예를 들어, "MME→eNB"는, MME (4) 로부터 HeNB-GW (5) 에 대한 송신에도 적용 가능한 것을 나타내며, 또,"eNB→MME"는, HeNB-GW (5) 로부터 MME (4) 에 대한 송신에도 적용 가능한 것을 나타내고 있다.
(1-3) 제 1 실시형태의 효과
본 예시적 실시형태에 있어서, MME는, NAS 메시지의 암호화 및 완전성 보호를 해제하는 키들을, HeNB-GW로부터의 송신 요청에 대한 응답으로서 또는, 자발적으로, HeNB-GW에 송신한다.
그 때문에, HeNB-GW는, MME로부터 수신된 키들을 이용하여, 암호화 및 완전성 보호의 해제 및 설정을 실시할 수가 있다.
따라서, HeNB-GW에서, 펨토 위치 등록 영역 ID를 매크로 위치 등록 영역 ID로 변환한다고 하는 특허문헌 1에서 제안된 방법이, 3GPP의 표준 사양을 따라 실현 가능해진다.
또, 특허문헌 1에서 제안된 방법 이외에도, 위치 등록 요청의 빈도를 저감시키는 다른 방법들이, 3GPP의 표준 사양들을 따라 실현 가능해진다. 예를 들어, 다음과 같은 방법이 있다. 먼저, 펨토 기지국들의 기하적 관계를 고려한 다음, 최소 필요 펨토 위치 등록 영역 ID들이 각각의 개별 기지국에 대응시켜 위치된다. 그리고, 그 대응표가 HeNB-GW에 의해 보존되고, 각각의 위치 등록 요청에 대해, 위치 등록 요청을 수신한 펨토 기지국의 펨토 위치 등록 영역 ID가, 상기 대응표에 기초하여 변환된다.
또, 본 예시적 실시형태에서, 도 4의 단계 201에 있어서, 펨토 기지국에 종속되는 UE로부터 NAS 메시지가 송신되는 것을 전제로 하고 있다. 그러나, 이 전제는, 어떤 한정된 UE들이, 어떤 한정된 펨토 기지국들의 관할 하에서 NAS 메시지들을 송신하는 것일 필요는 없고, UE 마다 또는 펨토 기지국마다, 전제 조건을 독립적으로 설정 가능하다. 단, UE를 식별하기 위해서는, NAS 메시지로부터 IMSI (International Mobile Subscriber Identifier) 가 판독되어야 한다.
또, UMTS (Universal Mobile Terrestrial Radio Access) 의 펨토 기지국들, 펨토 기지국들을 집선하는 RANGW, 및 RANGW에 접속된 서비스 제공 서버를 포함하고, UE가 펨토 기지국의 서비스 영역으로 진입한 것을 계기로 서비스 제공 서버로부터 사용자에 서비스들을 제공하는 무선 통신 시스템에 대해, 본 예시적 실시형태에서 제안된 방법이 적용될 수 있다. 그 경우, 3GPP의 표준 사양에 준거해, LTE 방식의 HeNB-GW가 동일한 서비스들을 제공할 수 있게 된다.
또, 본 예시적 실시형태에서, UE와 MME의 사이에 암호화 및 완전성 보호의 설정들이 이루어진 경우에, 그 설정들을 해제할 수 있도록 기존의 권고들을 변경하는 것이 제안되고 있다. 이 암호화 및 완전성 보호의 규정의 근본인 배경은, 네트워크의 아키텍쳐의 면에서, UE로부터 eNB (매크로 기지국) 및 MME를 통하여 NAS 메시지가 송신되게 되어 있고, eNB가, MME와 같이 통신 사업자의 사옥과 같은 보안되는 환경에 설치되는 것은 아니라고 하는 것이 하나의 이유라고 생각된다. 그러나, HeNB-GW가, MME와 마찬가지로, 통신 사업자의 사옥들에 설치되는 한, HeNB-GW에 있어서 암호화 및 완전성 보호를 해제하는 것은 보안상 문제가 없다. 그 때문에, 본 예시적 실시형태에서 제안되는 3GPP의 표준 사양들의 변경은, UE의 오퍼레이터의 위치 등록 요청의 횟수를 삭감할 수 있는 효용을 가져온다.
또한, 본 예시적 실시형태에 있어서, HeNB-GW가 UE로부터 수신되는 NAS 메시지의 암호화 및 완전성 보호를 해제한 경우, HeNB-GW는 그 후에 암호화 및 완전성 보호를 재설정하지만, NAS 메시지의 암호화 및 완전성 보호를 해제한 후의 처리가, 통신 사업자에 의해 결정될 수도 있다. 예를 들어, NAS 메시지의 암호화 및 완전성 보호를 해제했을 경우, HeNB-GW와 MME 사이에 암호화 및 완전성 보호가 재설정되지 않을 수도 있고, 또는, UE와 MME 사이에 다른 보안 메커니즘이 적용될 수도 있으며 암호화 및 완전성 보호가 재설정되지 않는다.
또, 본 예시적 실시형태에서, HeNB-GW는, 암호화 및 완전성 보호를 해제하기 위한 키를 MME로부터 동시에 수신하고 있지만, 이들의 키들을 따로따로 수신하도록 설정되어 있는 경우에는, 이들 키들의 송신 요청이 MME에 대해 따로따로 실시될 수 있다.
(2) 제 2 실시형태
(2-1) 제 2 실시형태의 구성
도 9는, 본 발명의 제 2 예시적 실시형태의 무선 통신 시스템의 개략 구성을 나타낸다.
도 9에 나타내는 바와 같이, 본 예시적 실시형태의 무선 통신 시스템은, UE (8) 가 추가된 점과 HeNB-GW (5) 로부터 PDN (1) 에 직접 연결되는 경로가 있는 점을 제외하고는, 도 1에 나타낸 제 1 예시적 실시형태의 무선 통신 시스템과 동일한 구성을 갖는다.
본 예시적 실시형태에서, U-plane을 통하여 정보의 전달이 수행되고, HeNB-GW (5) 는, UE (7 및 8) 로부터 송신된 PDN 접속 요청 (PDN CONNECTIVITY REQUEST) 에 포함되는 APN에 따라, 통신 사업자가 미리 설정한 방침에 따라, PDN 커넥션의 경로를 결정한다.
상기의 동작들을 실현하기 위해, HeNB-GW (5) 의 기억부 (53) 는, 도 10에 나타내는 바와 같이, 각각의 UE에 대해, 그 UE로부터 송신된 PDN 접속 요청에 포함되는 APN에 따른 오프로딩의 필요와 불필요를 나타낸 대응표 (302) 를, 설정 정보로서 기억한다.
(2-2) 제 2 예시적 실시형태의 동작
본 예시적 실시형태의 무선 통신 시스템은, 개략적으로, 이하에서 설명되는 바와 같이 동작한다.
UE (7 및 8) 는, 패킷 통신을 하기 위해 PDN (1) 과의 사이에 PDN 커넥션으로 불리는 IP 세션을 설정하기 위해서 EPS (Evolved Packet System) 베어러 (bearer) 를 설정할 때, APN을 포함하는 PDN 접속 요청을 MME (4) 를 향하여 송신한다.
HeNB-GW (5) 는, UE (7 및 8) 로부터 MME (4) 을 향하여 송신된 PDN 접속 요청을 수신하면, 그 PDN 접속 요청들에 포함되는 APN을 판독한다. 그리고, HeNB-GW (5) 는, 기억부 (53) 에 기억된 대응표 (302) 에 기초하여, HeNB-GW (5) 로부터 S-GW (3) 및 P-GW (2) 를 통하여 PDN (1) 까지의 PDN 커넥션을 설정하는지, 또는, S-GW (3) 및 P-GW (3) 를 통하여 경유하지 않고 HeNB-GW (5) 로부터 직접 PDN (1) 까지의 PDN 커넥션을 설정하는지 여부를 결정한다.
이상의 순서를 도 11에 나타낸다.
도 11에 나타내는 바와 같이, 먼저, 펨토 기지국 (6) 에 종속되는 UE (7) 가, PDN 접속 요청 메시지 (NAS 메시지) 를, NAS를 경유해 MME (4) 를 향하여 송신한다 (단계 111).
HeNB-GW (5) 에서, UE (7) 로부터 MME (4) 을 향하여 송신된 PDN 접속 요청 메시지를 수신하면, 처리부 (52) 는, "암호화를 해제한다"라고 하는 설정 정보가 기억부 (53) 에 기억되어 있는지를 판정한다. 이 설정 정보가 기억되어 있으면, 처리부 (52) 는, PDN 접속 요청 메시지의 암호화를 해제하기 위한 키 (암호 키) 의 송신을 요청하는 SECURITY INFO REQUEST 메시지를 생성하고, 통신부 (51) 는, 그 SECURITY INFO REQUEST 메시지를 MME (4) 에 송신한다 (단계 112).
MME (4) 에서, HeNB-GW (5) 로부터 SECURITY INFO REQUEST 메시지를 수신하면, 처리부 (42) 는, 키 (암호 키) 를 포함하는 SECURITY INFO RESPONSE 메시지를 생성하고, 통신부 (41) 는, 그 SECURITY INFO RESPONSE 메시지를 HeNB-GW (5) 에 돌려준다 (단계 113).
HeNB-GW (5) 에서, MME (4) 로부터 SECURITY INFO RESPONSE 메시지를 수신하면, 처리부 (52) 는, SECURITY INFO RESPONSE 메시지에 포함되는 키를 이용하여 PDN 접속 요청 메시지의 암호화를 해제하며, PDN 접속 요청 메시지에 포함되는 APN을 판독하고, 그리고 기억부 (53) 에 기억된 대응표 (301) 에 기초하여, PDN 커넥션의 경로를 결정한다 (단계 114). 그 후 처리부 (52) 는, PDN 접속 요청 메시지에 암호화를 재설정하고, 통신부 (51) 는, 그 PDN 접속 요청 메시지를 MME (4) 에 송신한다(단계 115).
그 후, MME (4) 는, PDN 접속 수락 메시지를 UE (7) 에 송신하며 (단계 116), 이로써, UE (7) 와 PDN (1) 사이에 데이터 통신이 가능해진다 (단계 117).
이상의 HeNB-GW (5) 의 동작들을 규정하는 알고리즘을 도 12에 나타낸다. 이 알고리즘은, 기억부 (53) 에 설정 정보로서 기억되고 있다.
도 12에 나타내는 바와 같이, 펨토 기지국 (6) 에 종속되는 UE (7) 로부터 NAS 메시지를 수신하면 (단계 211), 처리부 (52) 는, "암호화를 해제한다"라고 하는 설정 정보가 기억부 (53) 에 기억되어 있는지를 판정한다 (단계 212).
단계 212에서, "암호화를 해제한다"라고 하는 설정 정보가 기억되어 있으면 (단계 212에서 예), 처리부 (52) 는, NAS 메시지의 암호화를 해제하기 위한 암호 키의 송신을 요청하는 SECURITY INFO REQUEST 메시지를 생성하고, 통신부 (51) 는, 그 SECURITY INFO REQUEST 메시지를 MME (4) 에 송신하며, 그 응답으로서 MME (4) 로부터, 암호 키를 포함하는 SECURITY INFO RESPONSE 메시지를 수신한다. 그리고, 처리부 (52) 는, SECURITY INFO RESPONSE 메시지에 포함되는 암호 키를 이용해 NAS 메시지의 암호화를 해제한다 (단계 213). 여기서, 암호화를 해제하는 처리로서 암호 키를 이용해 NAS 메시지를 하는 복호화하는 처리가 실시된다.
다음으로, 처리부 (52) 는, 단계 211에서 수신된 NAS 메시지가 PDN 접속 요청 메시지 인지의 여부를 판정한다 (단계 214).
단계 214에서, NAS 메시지가 PDN 접속 요청 메시지이면 (단계 214에서 예), 처리부 (52) 는, 먼저, PDN 접속 요청 메시지에 포함되는 APN을 판독한다. 다음으로, 처리부 (52) 는, 판독된 APN, 및 기억부 (53) 에 기억되어 있는 대응표 (302) 에 나타나 있고 판독된 APN 에 따른 오프로딩의 필요 또는 불필요에 기초하여, PDN 커넥션의 경로를 결정한다 (단계 215). 예를 들어, 판독된 APN이 APN1인 경우, 오프로딩이 실시되고 APN1을 통하여 PDN (1) 과 통신이 실현되도록 PDN 커넥션의 경로가 결정된다. 다음으로, 처리부 (52) 는, PDN 접속 요청 메시지의 암호화를 재설정한다. 여기서는, 암호화를 재설정하는 처리로서 암호 키를 이용해 PDN 접속 요청 메시지를 인코딩하는 처리가 실시된다. 그 후에, 통신부 (51) 는, 그 PDN 접속 요청 메시지를 MME (4) 에 송신한다.
한편, 단계 212에 있어서, "암호화를 해제한다"라고 하는 설정 정보가 기억되어 있지 않으면 (단계 212에서 아니오), 처리부 (52) 는, 단계 211에서 수신된 NAS 메시지를, 암호화를 해제하지 않고 , 그대로 통신부 (51) 로부터 MME (4) 로 전송한다 (단계 216).
또, 단계 214에서, NAS 메시지가 PDN 접속 요청 메시지가 아니면 (단계 214에서 아니오), 처리부 (52) 는, NAS 메시지에 암호화를 재설정해, 통신부 (51) 는, 그 NAS 메시지를 MME (4) 에 송신한다.
도 11에 나타낸 순서를 실시하기 위해서는, 3GPP의 권고들을 변경할 필요가 있다. 구체적으로는, 첫 번째로, TS33.401에 대해, 도 5의 밑줄 부분들이 변경돼야 하고, 두 번째로, TS36.413에 대해, 도 6의 밑줄 부분들이 추가되어야 한다.
또, 본 예시적 실시형태에서, MME (4) 는, HeNB-GW (5) 로부터 SECURITY INFO REQUEST 메시지를 수신했을 경우에, 이것에 대한 응답으로서 SECURITY INFO RESPONSE 메시지에 의해 HeNB-GW (5) 에게 키를 송신하고 있었지만, 본 발명은 이것에 한정되지 않는다. 예를 들어, TS36.413에 대해, 도 7 및 도 8의 밑줄 부분들이 추가되고, MME (4) 의 기억부 (43) 에는, "키를 HeNB-GW에 송신한다"라고 한 설정 정보가 기억된다. 이 경우, MME (4) 는, HeNB-GW (5) 로부터의 SECURITY INFO REQUEST 메시지의 수신의 유무에 관계없이, 도 7 또는 도 8에 나타낸 UE CONTEXT MODIFICATION REQUEST 메시지에 의해 키들을 자발적으로 송신한다.
도 7 및 도 8의 변경들의 의도는 동일하지만, 표현들이 차이가 난다.
(2-3) 제 2 예시적 실시형태의 효과
본 예시적 실시형태에서, MME는, NAS 메시지의 암호화를 해제하기 위한 키를, HeNB-GW로부터의 송신 요청에 대한 응답으로서 또는, 자발적으로, HeNB-GW에 송신한다.
그 때문에, HeNB-GW는, MME로부터 수신된 키를 이용하여, 암호화의 해제 또는 설정을 실시할 수 있다.
따라서, HeNB-GW가, 통신 사업자의 사옥들과 같은 보안된 환경에서, 각각의 사용자에 대해 사용되는 어플리케이션의 APN에 따라 트래픽을 오프로딩시키는 방법이, 3GPP의 표준 사양들을 따라 실현 가능해진다.
따라서, HeNB-GW에서, 합법적인 감청, 보안 리스크 저감, 설비에 대한 부하의 경감, 및 사용자 경험의 향상들이 동시에 실현 가능해진다.
또한, 본 예시적 실시형태에서, HeNB-GW가, PDN 접속 요청 메시지에 포함된 APN을 판독하는 순서를 나타냈지만, UE로부터 코어 네트워크를 향하여 송신되는 다른 NAS 메시지에 포함되는 APN이 판독될 수도 있고, 상기의 효용이 획득되도록 PDN 커넥션의 경로가 확립될 수도 있다. 제안될 수 있는 다른 NAS 메시지들의 예로서는, TS24.301 v9.1.0에 기재된 ACTIVATE DEFAULT EPS BEARER CONTEXT REQUEST 메시지나, ESM INFORMATION REQUEST 메시지를 들 수 있다.
또한, 본 예시적 실시형태에서, HeNB-GW는, UE로부터 수신되는 NAS 메시지의 암호화를 해제했을 경우, 그 후에 암호화를 재설정했지만, NAS 메시지의 암호화를 해제한 후의 처리는, 통신 사업자가 결정하면 된다. 예를 들어, NAS 메시지의 암호화를 해제한 경우, HeNB-GW와 MME 사이에서 암호화를 재설정하지 않거나, 또는, UE와 MME 사이에서 다른 보안 메커니즘을 적용하고 암호화를 재설정하지 않는 것도 또한 가능하다.
(3) 다른 예시적 실시형태들
제 1 예시적 실시형태 및 제 2 예시적 실시형태가 독립적으로 나타나 있지만, 제 1 예시적 실시형태 및 제 2 예시적 실시형태의 순서들은, 가능하다면, 동시에 실시될 수도 있다.
또, 제 1 예시적 실시형태 및 제 2 예시적 실시형태 양쪽에서, 통신 사업자의 사옥들에 HeNB-GW이 설치되는 것을 전제로 하고 있지만, HeNB-GW의 일부분이 다른 법인의 부지 내에 설치되고, 그 HeNB-GW의 일부분이 통신 사업자의 사옥들에 설치된 다른 HeNB-GW에 접속되는 구성이나, 그 HeNB-GW의 일부분이 직접 MME에 접속되는 구성도 사용될 수도 있다. 대안적으로, HeNB-GW가 법인의 부지 내에 설치되는 경우, 제 2 예시적 실시형태에서 나타낸 데이터 오프로딩 목적지는 PDN이 아니고, 그 법인의 부지 내의 설비일 수도 있다.
또한, 제 1 예시적 실시형태 및 제 2 예시적 실시형태에서, S1AP 메시지의 IE (Information Element) 가 변경되거나 추가된 예를 도 6 내지 도 8에 나타냈지만, 다른 S1AP 메시지의 IE의 변경 또는 추가에 의해 제 1 예시적 실시형태 및 제 2 예시적 실시형태가 실시될 수도 있다. 제안될 수 있는 다른 S1AP 메시지의 예로서는, Uplink NAS Transport 메시지가 있다.
또, 제 1 예시적 실시형태 및 제 2 예시적 실시형태에서, 펨토 기지국들이 HeNB-GW에 집선되고 있지만, 예를 들어, 펨토 기지국들이 MME에 직접 접속되는 경우, 펨토 기지국들에서 암호화 및 완전성 보호의 해제가 실시될 수 있다. 이 경우, 펨토 기지국의 구성은, 제 1 예시적 실시형태 및 제 2 예시적 실시형태의 HeNB-GW와 동일한 구성일 수도 있다. 또한, MME에 직접 접속되는 매크로 기지국 (eNB) 에서, 암호화 및 완전성 보호의 해제가 또한 실시될 수 있다는 것이 전제된다. 이 경우, 매크로 기지국의 구성은, 제 1 예시적 실시형태 및 제 2 예시적 실시형태의 HeNB-GW와 동일한 구성이면 된다.
또, 제 1 예시적 실시형태 및 제 2 예시적 실시형태에서 제안되는 방식들은, 도 5 내지 도 8에 나타낸 3GPP의 표준 사양들의 변경을 전제로 하고 있지만, 이들 변경들에 의해 매크로 기지국으로부터의 데이터 오프로딩이 또한 가능하게 되고, 따라서 매크로 기지국으로부터의 데이터 오프로딩이 또한 실시될 수도 있다. 이 경우, 매크로 기지국의 구성은, 제 1 예시적 실시형태 및 제 2 예시적 실시형태의 HeNB-GW와 동일한 구성이면 된다.
또, 통신 사업자의 사옥들과 같은 보안된 환경에 존재하는 정보가 다른 네트워크 노드나 O&M (Operations and Maintenance) 장치로부터 HeNB-GW에 통지되는 경우, 그 취지가 예를 들어 S1 SETUP REQUEST 메시지 (S1AP 메시지) 에 의해 MME에게 보고될 수도 있고, MME와 UE 사이에서 NAS 메시지들에 암호화 및 완전성 보호가 설정되지 않을 수도 있다. 이 경우, HeNB-GW에서 정보를 제어하기 위해서, UE와 HeNB-GW에서 프로토콜이 종단되도록 IPsec 또는 SSL (Secure Sockets Layer)/TSL (Transport Layer Security) 이 적용될 수도 있다.
또, 본 발명의 HeNB-GW, 매크로 기지국, 및 MME에서 행해지는 방법들은, 컴퓨터에 의해 실행시키기 위한 프로그램에 적용될 수도 있다. 또, 그 프로그램은 기억 매체에 기록될 수 있고, 네트워크를 통하여 외부에 제공될 수 있다.
상기의 예시적 실시형태의 일부 또는 전부는, 또한 이하의 부기와 같이 기재될 수 있지만, 이하의 기재에 한정되지는 않는다.
(부기 1)
기지국과 코어 네트워크를 접속하는 게이트웨이 장치로서, 상기 기지국에 종속되는 단말로부터 수신된 NAS (Non Access Stratum) 메시지에 설정된 암호화를 해제하는 키를, 상기 코어 네트워크 내의 모바일 관리 서버로부터 수신하는 통신부를 포함하는, 게이트웨이 장치.
(부기 2)
부기 1에 있어서,
상기 통신부는, 상기 단말로부터 수신된 NAS 메시지에 설정된 완전성 보호를 해제하는 키를, 상기 모바일 관리 서버로부터 수신하는, 게이트웨이 장치.
(부기 3)
부기 1에 있어서,
상기 게이트웨이 장치는, NAS 메시지가 상기 단말로부터 수신되는 경우, 상기 암호화를 해제하는 키의 송신을 요청하는 S1AP (S1 Application Protocol) 메시지를 생성하는 처리부를 추가로 포함하며;
상기 통신부는, 상기 단말로부터의 NAS 메시지의 수신시에, 상기 암호화를 해제하는 키의 송신을 요청하는 S1AP 메시지를 상기 모바일 관리 서버에 송신하고 그 응답으로서 상기 모바일 관리 서버로부터, 상기 암호화를 해제하는 키를 포함하는 S1AP 메시지를 수신하는, 게이트웨이 장치.
(부기 4)
부기 1 또는 부기 3에 있어서,
상기 코어 네트워크에 PDN (Packet Data Network) 이 접속되어 있고,
상기 게이트웨이 장치는, 상기 단말 각각에 대해, 상기 단말로부터 NAS 메시지로서 송신된 PDN 접속 요청 메시지에 포함되는 APN (Access Point Name) 에 따른 PDN에 대한 오프로딩의 필요 또는 불필요를 나타낸 대응표를 기억하는 기억부를 추가로 포함하며;
상기 처리부는,
상기 단말로부터의 NAS 메시지의 수신시에,
상기 암호화를 해제하는 키를 이용하여 상기 단말로부터 수신된 NAS 메시지에 설정된 암호화를 해제하고,
상기 단말로부터 수신된 NAS 메시지가 PDN 접속 요청 메시지인 경우, 상기 PDN 접속 요청 메시지에 포함되는 APN 및 상기 대응표에서 나타내는 상기 APN에 따른 오프로딩의 필요 또는 불필요에 기초하여, PDN 커넥션의 경로를 결정하는, 게이트웨이 장치.
(부기 5)
부기 2에 있어서,
상기 게이트웨이 장치는, 상기 단말로부터의 NAS 메시지의 수신시에, 상기 암호화 및 상기 완전성 보호를 해제하기 위한 키들의 송신을 요청하는 S1AP 메시지를 생성하는 처리부를 추가로 포함하고;
상기 통신부는, 상기 단말로부터 NAS 메시지의 수신시에, 상기 암호화 및 상기 완전성 보호를 해제하기 위한 키들의 송신을 요청하는 S1AP 메시지를 상기 모바일 관리 서버에 송신하고, 그 응답으로서 상기 모바일 관리 서버로부터, 상기 암호화 및 상기 완전성 보호를 해제하는 키를 포함하는 S1AP 메시지를 수신하는, 게이트웨이 장치.
(부기 6)
부기 2 또는 부기 5에 있어서,
상기 기지국이 제 1 기지국이고,
상기 게이트웨이 장치는, 제 1 기지국의 위치 등록 영역의 식별자가 상기 제 1 기지국의 근방의 제 2 기지국의 위치 등록 영역의 식별자와 대응시켜 위치된 변환표를 기억하는 기억부를 추가로 포함하며;
상기 처리부는, 상기 단말로부터의 NAS 메시지의 수신시에,
상기 암호화를 해제하는 키를 이용하여 상기 단말로부터 수신된 NAS 메시지에 설정된 암호화를 해제하고,
상기 단말로부터 수신된 NAS 메시지가 위치 등록 요청 메시지인 경우, 상기 처리부는, 상기 완전성 보호를 해제하는 키를 이용하여 상기 위치 등록 요청 메시지에 설정된 완전성 보호를 해제하고, 상기 위치 등록 요청 메시지에 포함되는 제 1 기지국의 위치 등록 영역의 식별자를, 상기 변환표에서 대응시켜 위치된 제 2 기지국의 위치 등록 영역의 식별자로 변환하는, 게이트웨이 장치.
(부기 7)
코어 네트워크에 접속되는 기지국으로서, 상기 기지국에 종속되는 단말로부터 수신된 NAS (Non Access Stratum) 메시지에 설정된 암호화를 해제하는 키를, 상기 코어 네트워크 내의 모바일 관리 서버로부터 수신하는 통신부를 포함하는, 기지국.
(부기 8)
부기 7에 있어서,
상기 통신부는, 상기 단말로부터 수신된 NAS 메시지에 설정된 완전성 보호를 해제하는 키를, 상기 모바일 관리 서버로부터 수신하는, 기지국.
(부기 9)
부기 7에 있어서,
상기 기지국은, 상기 단말로부터의 NAS 메시지의 수신시에, 상기 암호화를 해제하는 키의 송신을 요청하는 S1AP 메시지를 생성하는 처리부를 추가로 포함하고,
상기 통신부는, 상기 단말로부터의 NAS 메시지의 수신시에, 상기 암호화를 해제하는 키의 송신을 요청하는 S1AP (S1 Application Protocol) 메시지를 상기 모바일 관리 서버에 송신하고, 그 응답으로서 상기 모바일 관리 서버로부터, 상기 암호화를 해제하는 키를 포함하는 S1AP 메시지를 수신하는, 기지국.
(부기 10)
부기 7 또는 부기 9에 있어서,
상기 코어 네트워크에는 PDN (Packet Data Network) 이 접속되고,
상기 기지국은, 상기 단말 각각에 대해, 당해 단말로부터 NAS 메시지로서 송신되는 PDN 접속 요청 메시지에 포함되는 APN (Access Point Name) 에 따른 PDN에 대한 오프로딩의 필요 또는 불필요를 나타낸 대응표를 기억하는 기억부를 추가로 포함하고,
상기 처리부는,
상기 단말로부터의 NAS 메시지의 수신시에,
상기 암호화를 해제하는 키를 이용하여 상기 단말로부터 수신된 NAS 메시지에 설정된 암호화를 해제하고;
상기 단말로부터 수신된 NAS 메시지가 PDN 접속 요청 메시지인 경우, 상기 PDN 접속 요청 메시지에 포함되는 APN 및 상기 대응표에서 나타내는 상기 APN에 따른 오프로딩의 필요 또는 불필요에 기초하여, PDN 커넥션의 경로를 결정하는, 기지국.
(부기 11)
부기 8에 있어서,
상기 기지국은, 상기 단말로부터의 NAS 메시지의 수신시에, 상기 암호화 및 상기 완전성 보호를 해제하는 키들의 송신을 요청하는 S1AP 메시지를 생성하는 처리부를 추가로 포함하고;
상기 통신부는, 상기 단말로부터의 NAS 메시지의 수신시에, 상기 암호화 및 상기 완전성 보호를 해제하는 키들의 송신을 요청하는 S1AP 메시지를 상기 모바일 관리 서버에 송신하고, 그 응답으로서 상기 모바일 관리 서버로부터, 상기 암호화 및 상기 완전성 보호를 해제하는 키들을 포함하는 S1AP 메시지를 수신하는, 기지국.
(부기 12)
부기 8 또는 부기 11에 있어서,
상기 기지국은 제 1 기지국이고,
상기 기지국은, 제 1 기지국의 위치 등록 영역의 식별자와 상기 제 1 기지국의 근방의 제 2 기지국의 위치 등록 영역의 식별자를 대응시켜 위치시킨 변환표를 기억하는 기억부를 추가로 포함하고,
상기 처리부는,
상기 단말로부터의 NAS 메시지의 수신시에,
상기 암호화를 해제하는 키를 이용하여 상기 단말로부터 수신된 NAS 메시지에 설정된 암호화를 해제하고,
상기 단말로부터 수신된 NAS 메시지가 위치 등록 요청 메시지인 경우, 상기 완전성 보호를 해제하는 키를 이용하여 상기 위치 등록 요청 메시지에 설정된 완전성 보호를 해제하고, 상기 위치 등록 요청 메시지에 포함되는 제 1 기지국의 위치 등록 영역의 식별자를, 상기 변환표에서 대응시켜 위치된 제 2 기지국의 위치 등록 영역의 식별자로 변환하는, 기지국.
(부기 13)
코어 네트워크 내에서 제공되는 모바일 관리 서버로서, 기지국 또는 상기 기지국을 상기 코어 네트워크에 접속하는 게이트웨이 장치에게, 상기 기지국 또는 상기 게이트웨이 장치에서 상기 기지국에 종속되는 단말로부터 수신된 NAS (Non Access Stratum) 메시지에 설정된 암호화를 해제하는 키를 송신하는 통신부를 포함하는, 모바일 관리 서버.
(부기 14)
부기 13에 있어서,
모바일 관리 서버에서, 상기 통신부는, 상기 기지국 또는 상기 게이트웨이 장치에게, 상기 기지국 또는 상기 게이트웨이 장치에서 상기 단말로부터 수신된 NAS 메시지에 설정된 완전성 보호를 해제하는 키를 송신하는, 모바일 관리 서버.
(부기 15)
부기 13에 있어서,
상기 모바일 관리 서버는, 상기 기지국 또는 상기 게이트웨이 장치로부터의, 상기 암호화를 해제하는 키의 송신을 요청하는 S1AP (S1 Application Protocol) 메시지의 수신시에, 상기 암호화를 해제하는 키를 포함하는 S1AP 메시지를 생성하는 처리부를 추가로 포함하고;
상기 통신부는, 상기 기지국 또는 상기 게이트웨이 장치로부터의, 상기 암호화를 해제하는 키의 송신을 요청하는 S1AP 메시지의 수신시에, 그 응답으로서 상기 암호화를 해제하는 키를 포함하는 S1AP 메시지를 송신하는, 모바일 관리 서버.
(부기 16)
부기 14에 있어서,
상기 모바일 관리 서버는, 상기 기지국 또는 상기 게이트웨이 장치로부터의, 상기 암호화 및 상기 완전성 보호를 해제하는 키의 송신을 요청하는 S1AP 메시지의 수신시에, 상기 암호화 및 상기 완전성 보호를 해제하는 키를 포함하는 S1AP 메시지를 생성하는 처리부를 추가로 포함하고,
상기 통신부는, 상기 기지국 또는 상기 게이트웨이 장치로부터의, 상기 암호화 및 상기 완전성 보호를 해제하는 키들의 송신을 요청하는 S1AP 메시지의 수신시에, 그 응답으로서 상기 암호화 및 상기 완전성 보호를 해제하는 키들을 포함하는 S1AP 메시지를 송신하는, 모바일 관리 서버.
(부기 17)
기지국을 코어 네트워크에 접속하는 게이트웨이 장치에 의해 실현되는 통신 방법으로서, 상기 기지국에 종속되는 단말로부터 수신된 NAS (Non Access Stratum) 메시지에 설정된 암호화를 해제하는 키를, 상기 코어 네트워크 내의 모바일 관리 서버로부터 수신하는 단계를 포함하는, 기지국을 코어 네트워크에 접속하는 게이트웨이 장치에 의해 실현되는 통신 방법.
(부기 18)
코어 네트워크에 접속되는 기지국에 의해 실현되는 통신 방법으로서, 상기 기지국에 종속되는 단말로부터 수신된 NAS (Non Access Stratum) 메시지에 설정된 암호화를 해제하는 키를, 상기 코어 네트워크 내의 모바일 관리 서버로부터 수신하는 단계를 포함하는, 코어 네트워크에 접속되는 기지국에 의해 실현되는 통신 방법.
(부기 19)
코어 네트워크 내에 제공된 모바일 관리 서버에 의해 실현되는 통신 방법으로서, 기지국 또는 상기 기지국을 상기 코어 네트워크에 접속하는 게이트웨이 장치에게, 상기 기지국 또는 상기 게이트웨이 장치에서 상기 기지국에 종속되는 단말로부터 수신된 NAS (Non Access Stratum) 메시지에 설정된 암호화를 해제하는 키를 송신하는 단계를 포함하는, 코어 네트워크 내에서 제공되는 모바일 관리 서버에 의해 실현되는 통신 방법.
본 출원은, 2010년 5월 13일에 출원된 일본 특허 출원 번호 2010-111182 호를 기초로 하는 우선권을 주장하며, 그 출원의 모든 개시물들을 인용에 의해 병합한다.

Claims (9)

  1. 기지국을 코어 네트워크에 접속하는 게이트웨이 장치로서,
    상기 기지국에 종속되는 단말로부터 수신된 NAS (Non Access Stratum) 메시지에 설정된 암호화를 해제하는 키를, 상기 코어 네트워크 내의 모바일 관리 서버로부터 수신하는 통신부를 포함하는, 게이트웨이 장치.
  2. 제 1 항에 있어서,
    상기 통신부는, 상기 단말로부터 수신된 NAS 메시지에 설정된 완전성 보호를 해제하는 키를, 상기 모바일 관리 서버로부터 수신하는, 게이트웨이 장치.
  3. 제 1 항에 있어서,
    상기 코어 네트워크에는 PDN (Packet Data Network) 이 접속되고,
    상기 게이트웨이 장치는, 상기 단말 각각에 대해, 상기 단말로부터 NAS 메시지로서 송신된 PDN 접속 요청 메시지에 포함되는 APN (Access Point Name) 에 따른 PDN에 대한 오프로딩 (offloading) 의 필요 또는 불필요를 나타내는 대응표를 기억하는 기억부를 추가로 포함하고;
    처리부는,
    상기 단말로부터의 NAS 메시지의 수신시에,
    상기 암호화를 해제하는 키를 이용하여 상기 단말로부터 수신된 NAS 메시지에 설정된 암호화를 해제하며;
    상기 단말로부터 수신된 NAS 메시지가 PDN 접속 요청 메시지인 경우, 상기 PDN 접속 요청 메시지에 포함된 APN 및 상기 대응표에서 나타내는 상기 APN 에 따른 오프로딩의 필요 또는 불필요에 기초하여, PDN 커넥션의 경로를 결정하는, 게이트웨이 장치.
  4. 제 2 항에 있어서,
    상기 기지국은 제 1 기지국이며,
    상기 게이트웨이 장치는, 상기 제 1 기지국의 위치 등록 영역의 식별자 및 상기 제 1 기지국의 근방의 제 2 기지국의 위치 등록 영역의 식별자를 대응시켜 위치시킨 변환표를 기억하는 기억부를 추가로 포함하고;
    처리부는,
    상기 단말로부터의 NAS 메시지의 수신시에,
    상기 암호화를 해제하는 키를 이용하여 상기 단말로부터 수신된 NAS 메시지에 설정된 암호화를 해제하고;
    상기 단말로부터 수신된 NAS 메시지가 위치 등록 요청 메시지인 경우, 상기 완전성 보호를 해제하는 키를 이용하여 상기 위치 등록 요청 메시지에 설정된 완전성 보호를 해제하고, 상기 위치 등록 요청 메시지에 포함된 상기 제 1 기지국의 위치 등록 영역의 식별자를 상기 변환표에서 대응시켜 위치된 상기 제 2 기지국의 위치 등록 영역의 식별자로 변환하는, 게이트웨이 장치.
  5. 코어 네트워크에 접속되는 기지국으로서,
    상기 기지국에 종속되는 단말로부터 수신된 NAS (Non Access Stratum) 메시지에 설정된 암호화를 해제하는 키를, 상기 코어 네트워크 내의 모바일 관리 서버로부터 수신하는 통신부를 포함하는, 기지국.
  6. 코어 네트워크 내에서 제공되는 모바일 관리 서버로서,
    기지국 또는 상기 기지국을 상기 코어 네트워크에 접속하는 게이트웨이 장치에게, 상기 기지국 또는 상기 게이트웨이 장치에서 상기 기지국에 종속되는 단말로부터 수신된 NAS (Non Access Stratum) 메시지에 설정된 암호화를 해제하는 키를 송신하는 통신부를 포함하는, 모바일 관리 서버.
  7. 기지국을 코어 네트워크에 접속하는 게이트웨이 장치에 의해 실현되는 통신 방법으로서,
    상기 기지국에 종속되는 단말로부터 수신된 NAS (Non Access Stratum) 메시지에 설정된 암호화를 해제하는 키를, 상기 코어 네트워크 내의 모바일 관리 서버로부터 수신하는 단계를 포함하는, 통신 방법.
  8. 코어 네트워크에 접속되는 기지국에 의해 실현되는 통신 방법으로서,
    상기 기지국에 종속되는 단말로부터 수신된 NAS (Non Access Stratum) 메시지에 설정된 암호화를 해제하는 키를, 상기 코어 네트워크 내의 모바일 관리 서버로부터 수신하는 단계를 포함하는, 통신 방법.
  9. 코어 네트워크 내에 제공된 모바일 관리 서버에 의해 실현되는 통신 방법으로서,
    기지국 또는 상기 기지국을 상기 코어 네트워크에 접속하는 게이트웨이 장치에게, 상기 기지국 또는 상기 게이트웨이 장치에서 상기 기지국에 종속되는 단말로부터 수신된 NAS (Non Access Stratum) 메시지에 설정된 암호화를 해제하는 키를 송신하는 단계를 포함하는, 통신 방법.
KR1020127032194A 2010-05-13 2011-03-17 게이트웨이 장치, 기지국, 모바일 관리 서버, 및 통신 방법 KR101506071B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JPJP-P-2010-111182 2010-05-13
JP2010111182 2010-05-13
PCT/JP2011/056396 WO2011142175A1 (ja) 2010-05-13 2011-03-17 ゲートウェイ装置、基地局、移動管理サーバ、通信方法

Publications (2)

Publication Number Publication Date
KR20130009870A true KR20130009870A (ko) 2013-01-23
KR101506071B1 KR101506071B1 (ko) 2015-03-25

Family

ID=44914232

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020127032194A KR101506071B1 (ko) 2010-05-13 2011-03-17 게이트웨이 장치, 기지국, 모바일 관리 서버, 및 통신 방법

Country Status (6)

Country Link
US (1) US9049684B2 (ko)
EP (1) EP2571329B1 (ko)
JP (1) JP5440696B2 (ko)
KR (1) KR101506071B1 (ko)
CN (1) CN102893695B (ko)
WO (1) WO2011142175A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170027364A1 (en) * 2014-04-10 2017-02-02 Jae Won Kim Upper powered type juice squeezing extractor

Families Citing this family (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8924269B2 (en) * 2006-05-13 2014-12-30 Sap Ag Consistent set of interfaces derived from a business object model
US8417593B2 (en) 2008-02-28 2013-04-09 Sap Ag System and computer-readable medium for managing consistent interfaces for business objects across heterogeneous systems
US20090248463A1 (en) * 2008-03-31 2009-10-01 Emmanuel Piochon Managing Consistent Interfaces For Trading Business Objects Across Heterogeneous Systems
US20090248429A1 (en) * 2008-03-31 2009-10-01 Sap Ag Managing Consistent Interfaces for Sales Price Business Objects Across Heterogeneous Systems
US20090249358A1 (en) * 2008-03-31 2009-10-01 Sap Ag Managing Consistent Interfaces for Kanban Business Objects Across Heterogeneous Systems
US8589263B2 (en) * 2008-03-31 2013-11-19 Sap Ag Managing consistent interfaces for retail business objects across heterogeneous systems
US20100153297A1 (en) 2008-12-12 2010-06-17 Sap Ag Managing Consistent Interfaces for Credit Portfolio Business Objects Across Heterogeneous Systems
US9135585B2 (en) 2010-06-15 2015-09-15 Sap Se Managing consistent interfaces for property library, property list template, quantity conversion virtual object, and supplier property specification business objects across heterogeneous systems
US8725654B2 (en) 2011-07-28 2014-05-13 Sap Ag Managing consistent interfaces for employee data replication business objects across heterogeneous systems
US8775280B2 (en) 2011-07-28 2014-07-08 Sap Ag Managing consistent interfaces for financial business objects across heterogeneous systems
JP5803696B2 (ja) * 2012-01-25 2015-11-04 富士通株式会社 ネットワークシステム,オフロード装置及びオフロード装置の利用者識別情報取得方法
US8756274B2 (en) 2012-02-16 2014-06-17 Sap Ag Consistent interface for sales territory message type set 1
US8762453B2 (en) 2012-02-16 2014-06-24 Sap Ag Consistent interface for feed collaboration group and feed event subscription
US9237425B2 (en) 2012-02-16 2016-01-12 Sap Se Consistent interface for feed event, feed event document and feed event type
US8762454B2 (en) 2012-02-16 2014-06-24 Sap Ag Consistent interface for flag and tag
US9232368B2 (en) 2012-02-16 2016-01-05 Sap Se Consistent interface for user feed administrator, user feed event link and user feed settings
US8984050B2 (en) 2012-02-16 2015-03-17 Sap Se Consistent interface for sales territory message type set 2
WO2013142361A1 (en) * 2012-03-22 2013-09-26 Interdigital Patent Holdings, Inc. Method and apparatus for offloading backhaul traffic
US8949855B2 (en) 2012-06-28 2015-02-03 Sap Se Consistent interface for address snapshot and approval process definition
US9367826B2 (en) 2012-06-28 2016-06-14 Sap Se Consistent interface for entitlement product
US9400998B2 (en) 2012-06-28 2016-07-26 Sap Se Consistent interface for message-based communication arrangement, organisational centre replication request, and payment schedule
WO2014000200A1 (en) 2012-06-28 2014-01-03 Sap Ag Consistent interface for document output request
US8756135B2 (en) 2012-06-28 2014-06-17 Sap Ag Consistent interface for product valuation data and product valuation level
US9246869B2 (en) 2012-06-28 2016-01-26 Sap Se Consistent interface for opportunity
US9076112B2 (en) 2012-08-22 2015-07-07 Sap Se Consistent interface for financial instrument impairment expected cash flow analytical result
US9043236B2 (en) 2012-08-22 2015-05-26 Sap Se Consistent interface for financial instrument impairment attribute values analytical result
US9547833B2 (en) 2012-08-22 2017-01-17 Sap Se Consistent interface for financial instrument impairment calculation
RU2616169C2 (ru) * 2012-11-16 2017-04-12 Нек Корпорейшн Сетевая система, способ, устройство и программа
US9191357B2 (en) 2013-03-15 2015-11-17 Sap Se Consistent interface for email activity business object
US9191343B2 (en) 2013-03-15 2015-11-17 Sap Se Consistent interface for appointment activity business object
JP5899286B2 (ja) * 2014-08-12 2016-04-06 ヤフー株式会社 広告配信装置
EP3873039B1 (en) * 2017-02-07 2023-09-06 Motorola Mobility LLC Data packet routing in a remote unit
CN110741613B (zh) * 2017-10-16 2021-01-12 Oppo广东移动通信有限公司 一种加密数据流的识别方法、设备、存储介质及系统
CN114501585A (zh) * 2017-11-28 2022-05-13 华为技术有限公司 一种接入本地网络的方法和设备
US11064354B2 (en) * 2018-02-23 2021-07-13 Arris Enterprises Llc Virtual tenant for multiple dwelling unit

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100554799B1 (ko) * 2002-11-19 2006-02-22 엘지전자 주식회사 Gsm이동통신 시스템의 전송 데이타 암호화 및 암호화 해제 방법
WO2007015071A2 (en) 2005-08-01 2007-02-08 Ubiquisys Limited Automatic base station configuration
DE202005021930U1 (de) 2005-08-01 2011-08-08 Corning Cable Systems Llc Faseroptische Auskoppelkabel und vorverbundene Baugruppen mit Toning-Teilen
JP4897613B2 (ja) 2007-08-13 2012-03-14 株式会社エヌ・ティ・ティ・ドコモ 移動通信システム、基地局装置、および、基地局状態制御方法
US8103267B2 (en) 2007-09-26 2012-01-24 Via Telecom, Inc. Femtocell base station with mobile station capability
JP4909864B2 (ja) 2007-10-04 2012-04-04 Kddi株式会社 移動体通信システムにおけるハンドオフ方法、無線基地局装置及びゲートウェイ装置
JP5065854B2 (ja) 2007-10-29 2012-11-07 株式会社エヌ・ティ・ティ・ドコモ 基地局装置、移動局装置、及びシステム情報送信方法
US8477811B2 (en) 2008-02-02 2013-07-02 Qualcomm Incorporated Radio access network (RAN) level keep alive signaling
JP2009253431A (ja) 2008-04-02 2009-10-29 Alcatel-Lucent Usa Inc Iuインターフェースを有するUMTSフェムトセル解法においてPSトラフィックをオフロードする方法。
JP5173556B2 (ja) * 2008-04-24 2013-04-03 株式会社日立製作所 無線通信システム及び基地局収容サーバ
WO2009139676A1 (en) * 2008-05-13 2009-11-19 Telefonaktiebolaget L M Ericsson (Publ) User-type handling in a wireless access network
JP5077133B2 (ja) 2008-08-07 2012-11-21 富士通株式会社 基地局およびデータ転送方法
JP2010074801A (ja) 2008-09-22 2010-04-02 Ntt Docomo Inc 移動通信方法
US8428596B2 (en) * 2008-10-30 2013-04-23 Panasonic Corporation Base station device, gateway device, call connecting method, and wireless communication system
US20100172500A1 (en) * 2009-01-05 2010-07-08 Chih-Hsiang Wu Method of handling inter-system handover security in wireless communications system and related communication device
CN102273312B (zh) * 2009-01-06 2014-05-07 交互数字专利控股公司 用以取消电路交换回退的方法和设备
US20100272263A1 (en) * 2009-04-27 2010-10-28 Motorola, Inc. Decrypting a nas message traced to an e-utran
US8868029B2 (en) * 2010-01-29 2014-10-21 Alcatel Lucent Method and apparatus for managing mobile resource usage

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170027364A1 (en) * 2014-04-10 2017-02-02 Jae Won Kim Upper powered type juice squeezing extractor

Also Published As

Publication number Publication date
KR101506071B1 (ko) 2015-03-25
EP2571329A4 (en) 2016-12-21
CN102893695A (zh) 2013-01-23
EP2571329B1 (en) 2019-03-06
WO2011142175A1 (ja) 2011-11-17
EP2571329A1 (en) 2013-03-20
US9049684B2 (en) 2015-06-02
JP5440696B2 (ja) 2014-03-12
CN102893695B (zh) 2016-02-24
US20130021978A1 (en) 2013-01-24
JPWO2011142175A1 (ja) 2013-07-22

Similar Documents

Publication Publication Date Title
KR101506071B1 (ko) 게이트웨이 장치, 기지국, 모바일 관리 서버, 및 통신 방법
CN107079023B (zh) 用于下一代蜂窝网络的用户面安全
CN108347410B (zh) 安全实现方法、设备以及系统
KR102610951B1 (ko) 다수의 접속성 및 서비스 컨텍스트들을 지원하기 위하여 보안성 모델을 이용하는 무선 통신을 위한 방법들 및 장치
JP2019512942A (ja) 5g技術のための認証機構
JP4820429B2 (ja) 新しい鍵を生成する方法および装置
US11228908B2 (en) Data transmission method and related device and system
JP7101775B2 (ja) セキュリティ保護方法および装置
CN105376737B (zh) 机器到机器的蜂窝通信安全性
CN104285422A (zh) 用于利用邻近服务的计算设备的安全通信
CN101931953B (zh) 生成与设备绑定的安全密钥的方法及系统
US20160006707A1 (en) Data transmission method, apparatus, and system
CN104919777A (zh) 用于在ue和网络二者处的密钥取得的mtc密钥管理
WO2012031510A1 (zh) 一种实现安全密钥同步绑定的方法及系统
CN112087724A (zh) 一种通信方法、网络设备、用户设备和接入网设备
CN101925064A (zh) 一种H(e)NB系统的SIPTO决策方法和装置
CN108966217B (zh) 一种保密通信方法、移动终端及保密网关
CN106211100A (zh) 机器到机器的蜂窝通信安全性
US20100106971A1 (en) Method and communication system for protecting an authentication connection
CN106797560B (zh) 用于配置安全参数的方法、服务器、基站和通信系统
EP3138256B1 (en) Residential local break out in a communication system
EP1238554A1 (en) Communication method
EP2613582A1 (en) Methods of transmission to or reception by a telecommunications node of sensitive data, and apparatus therefor
CN110169128A (zh) 一种通信方法、装置和系统
CN101909297A (zh) 一种接入网络设备之间的相互认证方法和接入网络设备

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E90F Notification of reason for final refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20180302

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20190306

Year of fee payment: 5