WO2016117505A1 - 基地局装置、端末装置、及び通信制御方法 - Google Patents

基地局装置、端末装置、及び通信制御方法 Download PDF

Info

Publication number
WO2016117505A1
WO2016117505A1 PCT/JP2016/051282 JP2016051282W WO2016117505A1 WO 2016117505 A1 WO2016117505 A1 WO 2016117505A1 JP 2016051282 W JP2016051282 W JP 2016051282W WO 2016117505 A1 WO2016117505 A1 WO 2016117505A1
Authority
WO
WIPO (PCT)
Prior art keywords
isolated
utran
mme
base station
terminal device
Prior art date
Application number
PCT/JP2016/051282
Other languages
English (en)
French (fr)
Inventor
陽子 増田
真史 新本
Original Assignee
シャープ株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by シャープ株式会社 filed Critical シャープ株式会社
Priority to JP2016570625A priority Critical patent/JPWO2016117505A1/ja
Priority to US15/544,668 priority patent/US20180014337A1/en
Publication of WO2016117505A1 publication Critical patent/WO2016117505A1/ja

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/50Connection management for emergency connections
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/04Arrangements for maintaining operational condition
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/17Selecting a data network PoA [Point of Attachment]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/19Connection re-establishment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • H04W8/24Transfer of terminal data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/72Subscriber identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • H04W60/04Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration using triggered events
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/30Connection release
    • H04W76/32Release of transport tunnels

Definitions

  • the present invention relates to a base station device, a terminal device, and a communication control method.
  • EPS Evolved Packet System
  • EPS is a mobile communication system for mobile communication service providers to provide mobile phone services, and is an access network based on a core network called EPC (Evolved Packet Core) and a wireless communication standard called LTE (Long Term Evolution). Etc. are configured.
  • EPC Evolved Packet Core
  • LTE Long Term Evolution
  • IOPS Isolated E-UTRAN Operation for Public Safety
  • 3GPP EPS specification Non-patent Document 2
  • IOPS for the purpose of communication between terminals connected to an access network (Isolated E-UTRAN) that has lost connection (backhaul) with a core network due to factors such as a disaster, an access network and / or a terminal device
  • the isolated E-UTRAN is an access network configured by one or a plurality of base station apparatuses, and may be a conventional access network connected to the core network in a normal time when no disaster or the like occurs.
  • the connection between the base station and the core network is disconnected and / or the connection needs to be restricted with respect to neighboring terminals existing within the communication range of the base stations that constitute the same access network. Also, communication between neighboring terminals can be provided.
  • 3GPP TS 23.401 Technical Specification Group Services and System Aspects General Packet Radio Service Provider (GPRS) enhancements for Evolved Worlds).
  • IOPS In IOPS, it is based on IOPS by making a state transition from a normal state in which the base station is normally connected to the core network to a state in which the base station has lost the connection to the core network, or in a state in which some restrictions are imposed. It is under consideration to start a data transfer service for returning a base station.
  • IOPS is assumed to communicate with terminals of disaster prevention radio (Public Safety) terminals such as police radio and fire department radio.
  • Public Safety disaster prevention radio
  • connection to the Isolated E-UTRAN is not permitted for all terminals, and it is necessary to perform connection restrictions and connection authentication according to the terminals.
  • the core network is responsible for connection control functions and authentication information management according to terminals and subscribers. For this reason, currently, there is no clear means for approving connections to the IsolatedE-UTRAN, or approving means for services that can be implemented by connecting to the IsolatedE-UTRAN such as data communication.
  • the present invention has been made in view of such circumstances, and an object of the present invention is to provide a base station and / or access in a state in which the connection state to the core network is lost or the connection to the core network needs to be restricted. It is to provide a suitable means for the terminal to connect to the network.
  • the base station apparatus transmits a notification message to the terminal apparatus indicating that the first state has no connectivity to the core network and / or the second state has limited connectivity to the core network.
  • the attach permission message is transmitted to the terminal device as a response to the attach request message, and the permission information is isolated E-UTRAN.
  • User data of the base station apparatus or gateway in the second state restricted A transmission function if it does not contain the permission information to the attach request message, and transmits an attach reject message in response to the attach request message to the terminal device.
  • the terminal apparatus transmits an attach request message to the base station apparatus, is a response to the attach request message, and includes an attachment including reason information indicating that connection to at least Isolated E-UTRAN is not permitted.
  • the isolated E-UTRAN is the access network in the first state where the base station apparatus has no connectivity to the core network and / or in the second state where connectivity to the core network is limited. It is characterized by that.
  • the base station apparatus control method provides a notification message indicating that the first state has no connectivity to the core network and / or the second state has limited connectivity to the core network.
  • the permission information is permission information indicating that communication based on the Isolated E-UTRAN function is permitted.
  • the Isolated E-UTRAN function includes the first state in which the base station device has no connectivity to the core network and In the second state with limited connectivity to the core network, A function of transferring user data by a ground station device or a gateway, and including a step of transmitting an attach reject message to a terminal device as a response to the attach request message when permission information is not included in the attach request message; To do.
  • the communication control method of the terminal device is a step of transmitting an attach request message to the base station device and a response to the attach request message, and indicates that at least connection to the Isolated E-UTRAN is not permitted Receiving the attach reject message including the information, and the isolated E-UTRAN restricts the first state in which the base station device has no connectivity to the core network and / or connectivity to the core network.
  • the access network is in the second state.
  • communication between terminal devices existing in the communication area of a base station device that has lost normal connection to the core network can be realized by communication via the base station device without going through the core network.
  • Fig.1 (a) is a figure for demonstrating the outline of the mobile communication system in this embodiment.
  • the mobile communication system 1 one or more terminal devices are connected to an access network.
  • the terminal device UE10 and the terminal device UE20 are connected to the access network.
  • the access network can be connected to the core network 7.
  • the access network and the core network 7 can be connected using the backhaul 2.
  • the backhaul 2 may be a network that provides connectivity between the access network and the core network 7 by communication means such as the Internet.
  • the access network in this embodiment may be Isolated capability E-UTRAN80.
  • the state of the access network or base station when the backhaul 2 normally maintains the connectivity between the access network and the core network 7 is set to the normal state.
  • the isolated capability E-UTRAN 80 may be an access network that performs the same function as the conventional E-UTRAN.
  • the state of the access network or the base station when the backhaul 2 completely loses connectivity or when it is necessary to restrict communication using the backhaul 2 is the Isolated E-UTRAN state.
  • the Isolated E-UTRAN state the Isolated E-UTRAN executes a communication control function for delivering user data transmitted by the UE to other UEs with the base station serving as an anchor device.
  • the access network or base station state in which the backhaul 2 completely loses connectivity is set to the isolated E-UTRAN state A, and the access when the communication using the backhaul 2 needs to be restricted.
  • the state of the network or base station be the Isolated E-UTRAN state B.
  • the restriction of communication using the backhaul 2 in the isolated E-UTRAN state B may be a restriction that permits only a control signal, for example.
  • both the control signal and the user data may be limited based on a user (user) or an application.
  • control signals for performing communication control can be transmitted and received between the access network and the core network 7.
  • the user data transmitted and received by the terminal may not be delivered.
  • communication between terminals is performed via the core network 7 and / or PDN (Packet Data Network) in accordance with the state transition of the connectivity to the isolated network E-UTRAN 80 or the base station core network.
  • PDN Packet Data Network
  • communication based on the Isolated E-UTRAN function refers to the isolated capability E-UTRAN 80 and / or the Isolated E-UTRAN state (Isolated E-UTRAN state A and / or Isolated E-UTRAN state B). It is a communication method using a base station included in this, and means a communication control function by a base station or gateway return without going through a core network.
  • the Isolated E-UTRAN function includes at least a base station and / or gateway function for authenticating the terminal device and transferring user data when the base station device is in the Isolated E-UTRAN state. Yes.
  • the isolated E-UTRAN function includes a function to execute processing or a procedure in the isolated E-UTRAN state of the base station and / or the gateway and / or the terminal device and / or the location management device described in this embodiment. It may be.
  • the UE 10 is a terminal that is permitted to communicate based on the Isolated E-UTRAN, and the UE 20 is a terminal that is not permitted to do so.
  • the UE 10 is a terminal device that is permitted to connect to the Isolated E-UTRAN and / or to communicate with the Isolated E-UTRAN.
  • the UE 20 is a terminal device that is not permitted to connect to the Isolated E-UTRAN and / or to communicate with the Isolated E-UTRAN.
  • the core network 7 is an IP mobile communication network operated by a mobile operator.
  • the core network 7 is connected to the PDN.
  • the PDN is a packet data service network that provides a communication service to a terminal device to be connected, and may be configured for each service.
  • the isolated capability E-UTRAN 80 may be an access network capable of executing the Isolated E-UTRAN function according to the connection state of the base station included in the network to the core network 7. More specifically, in a normal state, the isolated capability E-UTRAN 80 may be a conventional E-UTRAN that provides communication via the core network 7 and / or the PDN.
  • the isolated capability E-UTRAN 80 or the base station when the isolated capability E-UTRAN 80 or the base station is in a normal state, the isolated capability E-UTRAN 80 is an E-UTRAN, and in the isolated E-UTRAN state, the isolated capability E-UTRAN 80 is an E-UTRAN 80 It may be an access network that performs the function.
  • the isolated capability E-UTRAN 80 may be an access network that cannot provide communication via the core network 7 and / or the PDN. In this way, the isolated capability E-UTRAN 80 may be an access network that executes the Isolated E-UTRAN function only in the Isolated E-UTRAN state.
  • FIG. 1B is a configuration diagram of an isolated capability E-UTRAN 80 that is an E-UTRAN in a normal state.
  • the isolated capability E-UTRAN 80 includes at least one base station eNB45.
  • the eNB 45 is a radio base station in the LTE access system that is connected to the core network via a backhaul.
  • the E-UTRAN 80 may include one or a plurality of eNBs 45.
  • FIG. 1C is a block diagram of the isolated capability E-UTRAN 80 in the isolated E-UTRAN state.
  • the isolated capability E-UTRAN 80 includes an eNB 45, an I-MME (Isolated E-UTRAN MME) 46, and an LGW (Local GW) 47.
  • I-MME isolated E-UTRAN MME
  • LGW Local GW
  • the I-MME 46 is a device that is included in the Isolated E-UTRAN and includes a partial function of MME (Mobility Management Entity) combined with the eNB 45. Although details will be described with reference to FIG. 2, in a normal state, location management of the terminal device is performed using the MME included in the core network 7. Note that the I-MME 46 may be a management device that executes terminal location management only in the Isolated E-UTRAN state.
  • MME Mobility Management Entity
  • the I-capability E-UTRAN 80 includes one I-MME 46, but the isolated capability E-UTRAN 80 may include a plurality of I-MMEs 46.
  • the I-MME 46 is described as a device different from the eNB 45, but the I-MME 46 and the eNB 45 may be configured as a single device.
  • the I-MME 46 may be included in the eNB 45.
  • LGW 47 is a gateway device included in Isolated E-UTRAN.
  • the gateway function may be a user data relay function for delivering communication data between terminals in a single access network.
  • the LGW 47 may be a management apparatus that executes the gateway function only in the Isolated E-UTRAN state.
  • the LGW 47 and the eNB 45 may be configured as a single device.
  • the LGW 47 may be included in the eNB 45.
  • the LGW 47, the I-MME 46, and the eNB 45 may be configured as a single device.
  • the LGW 47 may be a relay device that is combined with the eNB 45 and transfers user data without using a communication carrier network.
  • the LGW 47 may be a relay device that transfers user data independent of the eNB 45.
  • the LGW 47 can be used as a gateway for providing a PDN connection when a base station in the Isolated E-UTRAN state performs communication based on the Isolated E-URAN function.
  • the eNB 45 is a base station having an isolated E-UTRAN function.
  • the eNB 45 can change the access network to which the eNB 45 belongs to E-UTRAN or Isolated E-UTRAN in accordance with the state transition of the eNB 45 or the notification from the core network 7.
  • the core network includes HSS (Home Subscriber Server), AAA (Authentication, Authorization, Accounting), PCRF (Policy and ChargingRuleGenderWawareDestination), PGW (PacketDataGateway). ), MME (Mobility Management Entity). Such a device may be arranged for each core network.
  • HSS Home Subscriber Server
  • AAA Authentication, Authorization, Accounting
  • PCRF Policy and ChargingRuleGenderWawareDestination
  • PGW PacketDataGateway
  • MME Mobility Management Entity
  • FIG. 2 is a diagram for explaining the IP mobile communication network.
  • the core network 7 is configured by an HSS 50, AAA 55, PCRF 60, PGW 30, ePDG 65, SGW 35, and MME 40 will be mainly described.
  • the core network 7 can be connected to a plurality of access networks (Isolated capability E-UTRAN80, WLAN ANb75, WLAN ANa70).
  • Isolated capability E-UTRAN80, WLAN ANb75, WLAN ANa70 Isolated capability E-UTRAN80, WLAN ANb75, WLAN ANa70.
  • the radio access network may be configured to be connected to a plurality of different access networks, or may be configured to be connected to any one access network. Furthermore, UE10 and UE20 can be wirelessly connected to the radio access network.
  • the access networks connectable with the WLAN access system are the WLAN access network b (WLAN ANb75) connected to the core network via the ePDG 65, the WLAN access network a (WLAN ANa75) connected to the PGW 30, the PCRF 60, and the AAA 55. Is configurable.
  • each apparatus is comprised similarly to the conventional apparatus in the mobile communication system using EPS, detailed description is abbreviate
  • each device will be briefly described.
  • the PGW 30 is connected to the PDN 9, the SGW 35, the ePDG 65, the WLAN ANa 70, the PCRF 60 and the AAA 55, and is a relay device that transfers user data as a gateway device of the PDN 9 and the core network 7.
  • the SGW 35 is connected to the PGW 30, the MME 40, and the LTE AN 80, and is a relay device that transfers user data as a gateway device between the core network 7 and the LTE AN 80.
  • the MME 40 is connected to the SGW 35, the LTE AN 80, and the HSS 50, and is an access control device that performs location information management and access control of the UE 10 via the LTE AN 80.
  • the core network 7 may include a plurality of location management devices.
  • MME_C may be configured in the core network 7 as a location management device different from the MME 40.
  • MME_C may be connected to SG35, LTE AN80, and HSS50 in the same manner as MME40. Thereby, MME_C and MME40 may perform transmission / reception of the context of UE10.
  • the HSS 50 is connected to the MME 40 and the AAA 55, and is a management node that manages subscriber information.
  • the subscriber information of the HSS 50 is referred to at the time of access control of the MME 40, for example.
  • AAA 55 is connected to PGW 30, HSS 50, PCRF 60, and WLAN ANa 70, and performs access control for UE 10 connected via WLAN ANa 70.
  • PCRF 60 is connected to PGW 30, WLAN ANa 75, AAA 55, and PDN 9, and performs QoS management for data delivery. For example, QoS management of the communication path between the UE 10 and the PDN 9 is performed.
  • the ePDG 65 is connected to the PGW 30 and the WLAN ANb 75, and delivers user data as a gateway device between the core network 7 and the WLAN ANb 75.
  • each radio access network includes a device (for example, a base station device or an access point device) to which the UE 10 is actually connected.
  • a device used for connection a device adapted to a radio access network can be considered.
  • the WLAN ANa 70 includes a WLAN APa 72 and a GW (Gateway) 74.
  • the WLAN APa 72 is a radio base station to which the UE 10 is connected with a WLAN access system that is reliable to the operator operating the core network 7, and the WLAN ANa 70 includes one or more radio base stations. Good.
  • the GW 74 is a gateway device for the core network 7 and the WLAN ANa 70. Further, the WLAN APa 72 and the GW 74 may be configured by a single device.
  • WLAN ANb75 is configured to include WLAN APb76.
  • the WLAN APb 76 is a radio base station to which the UE 10 is connected in the WLAN access system when a trust relationship is not established with the operator operating the core network 7, and the WLAN ANb 75 includes one or more radio base stations. It may be configured to be included.
  • the WLAN ANb 75 is connected to the core network 7 using the ePDG 65, which is a device included in the core network 7, as a gateway.
  • the ePDG 65 has a security function for ensuring safety.
  • the fact that the UE 10 and the UE 20 are connected to each radio access network means that the UE 10 and the UE 20 are connected to a base station device or an access point included in each radio access network. Signals and the like also pass through the base station device and the access point.
  • FIG. 3 shows the configuration of the eNB 45.
  • the eNB 45 includes an LTE interface unit 310, a control unit 300, and a storage unit 340.
  • the LTE interface unit 310 and the storage unit 340 are connected to the control unit 300 via a bus.
  • the control unit 300 is a functional unit that controls the eNB 45.
  • the control unit 300 implements various processes by reading and executing various programs stored in the storage unit 340.
  • the LTE interface unit 310 is a functional unit for the eNB 45 to connect with the I-MME 46 and / or the LGW 47 and / or the MME 40 and / or the SGW 35.
  • the storage unit 340 is a functional unit that stores programs and data necessary for each operation of the eNB 45.
  • the storage unit 340 includes, for example, a semiconductor memory, an HDD (Hard Disk Drive), or the like.
  • the storage unit 340 stores an MME list 342, communication permission identification information 344 based on the Isolated E-UTRAN function, and a connection state 346 to the core network.
  • FIG. 4 shows an example of information elements included in the storage unit 340.
  • FIG. 4A shows an example of information stored in the MME list.
  • the MME list is a list of MMEs to which the eNB 45 can connect or manage. As shown in the figure, the MME list may be information in which identification information of the MME is associated with a network in which the MME is arranged.
  • the MME identification information may be, for example, GUMMEI (Globally Unique MME ID) or MME ID.
  • the network in which the MME is arranged identifies the network in which the MME is arranged, and “core network” or “access network” may be stored as shown in the figure.
  • the network on which the MME is arranged may be information for identifying whether the MME is the MME 40 included in the core network 7 or the I-MME 46 included in the isolated capability E-UTRAN.
  • a plurality of I-MMEs included in the access network may be stored in the MME list. Further, the MME included in the core network and the MME included in the access network may be managed in different contexts.
  • FIG. 4B shows an example of communication permission identification information based on the Isolated E-UTRAN function.
  • the eNB 45 lists and stores identification information for identifying terminal devices or users permitted to communicate based on the Isolated E-UTRAN.
  • the eNB 45 can determine that the UE or user identified by the identification information 1, the identification information 2, and the identification information 3 is a terminal based on Isolated E-UTRAN.
  • the identification information includes IMSI (International Mobile Subscriber Identity) or MCC (Mobile Country Code) or MNC (Mobile Code: Country Code) or MNC (Mobile Code: Country Code) or MNC (Mobile Code: Country Code). It may be a TAC (Type Allocation Code: manufacturer, model identification information) included in the International Mobile Equipment Identity. Furthermore, it may be an MME Group ID or MME code included in GUTI. Further, the identification information may be IMSI, GUTI, or IMEI. The eNB 45 may store one or a plurality of these pieces of identification information.
  • the eNB 45 in the Isolated E-UTRAN state identifies whether or not the UE is permitted to communicate based on the Isolated E-UTRAN.
  • FIG. 4C shows the connection state 346 of the eNB 45 or the access network including the eNB 45 to the core network.
  • the connection state 346 of the core network may store a normal state or an isolated E-UTRAN state.
  • identification information for identifying the isolated E-UTRAN state A and the isolated E-UTRAN state B may be included.
  • FIG. 5A shows the configuration of the I-MME 46.
  • the I-MME 46 includes an LTE interface unit 510, a control unit 500, and a storage unit 540.
  • the LTE interface unit 510 and the storage unit 540 are connected to the control unit 500 via a bus.
  • the control unit 500 is a functional unit that controls the I-MME 46.
  • the control unit 500 implements various processes by reading and executing various programs stored in the storage unit 540.
  • the LTE interface unit 510 is a functional unit for the I-MME 46 to connect to the eNB 45 and / or the LGW 47 and / or the MME 40.
  • the storage unit 540 is a functional unit that stores programs and data necessary for each operation of the I-MME 46.
  • the storage unit 340 includes, for example, a semiconductor memory, an HDD (Hard Disk Drive), or the like.
  • At least the MME context 524 is stored in the storage unit 540.
  • FIG. 5B shows information elements stored in the MME context.
  • the MME context 542 stores an MME context for each UE, an MME context for each PDN connection, and an MME context for each bearer.
  • the MME context 442 may be synchronized with a part of the MME context that the MME 40 stores.
  • the MME context stored for each UE includes IMSI, MSISDN, GUTI, ME Identity, Tracking Area List, TAI of last TAU, CSG ID, CSG membership, Access mode, UE Radio Access, Capability, UE Specific DRX Parameters, Selected NAS Algorithm, eKSI, K_ASME, NAS Keys and COUNT, Access Restriction, ODB for PS parameters, APN-OI Replacement, CSG Subscription Data, LIPA Allowed, It may be included in the PS CS priority.
  • IMSI is a user's permanent identification information. This IMSI may be equal to the IMSI stored in the MME 40 and the HSS 50.
  • MSISDN represents the phone number of the UE. This MSISDNNMME 40 may be equal to the MSISDN stored.
  • GUTI Globally Unique Temporary Identity
  • MME identification information GUMMEI: Globally Unique MME Identifier
  • M-TMSI UE identification information
  • ME Identity is the ID of the UE, and may be, for example, IMEI / IMISV.
  • the ME Identity such as IMEI and IMISV may be equal to the ME Identity stored in the MME 40.
  • Tracking Area List is a list of tracking area identification information allocated to the UE. That is, the UE can use the tracking area included in this list.
  • TAI of last TAU is tracking area identification information registered in the most recent TAU (Tracking Area Update procedure: tracking area update procedure).
  • the CSG ID is identification information of a CSG (Closed Subscriber Group) in which the latest UE is registered. This CSG ID may be equal to the CSG ID stored in the MME 40.
  • CSG membership is CSG member information of the latest UE.
  • CSG membership indicates whether the UE is a CSG member.
  • the access mode is an access mode of a cell identified by ECGI, and may be identification information indicating that the ECGI is a hybrid that permits access to both a CSG and a UE that is not a CSG.
  • Radio Access Capability is identification information indicating the radio access capability of the UE.
  • UE Network Capability includes security algorithms and key derivation functions supported by the UE.
  • UE Specific DRX Parameters are parameters used to determine the DRX (Discontinuous Reception) cycle length of the UE.
  • DRX is a function for switching the UE to a low power consumption state when there is no communication for a certain period of time in order to reduce the power consumption of the battery of the UE as much as possible.
  • Selected NAS Algorithm is a security algorithm selected by NAS (Non-Access Stream).
  • EKSI is a set of keys indicating K_ASME. Whether to use a security key acquired by UTRAN or E-UTRAN security authentication may be indicated.
  • K_ASME is a key hierarchization key of E-UTRAN generated based on the encryption key CK (Cipher Key) and the complete key IK (Integrity Key).
  • NAS Keys and COUNT is composed of key K_NASint, key K_NASenc, and NAS COUNT parameters.
  • the key K_NASint is a key for encryption between the UE and the MME
  • the key K_NASinc is a key for security protection between the UE and the MME.
  • NAS COUNT is a count that starts counting when a security is established between the UE and the MME and a new key is set.
  • Access Restriction is registration information for access restriction.
  • ODB for PS parameters indicates the state of ODB (operator determined barring).
  • ODB is an access rule determined by a telecommunications carrier (operator).
  • APN-OI Replacement is a domain name that replaces APN when constructing PGW FQDN to perform DNS resolution. This alternate domain name applies to all APNs.
  • CSG Subscription Data is a related list of roaming destination PLMN (VPLMN) CSG IDs and roaming destination equivalent PLMNs.
  • Each CSG ID may be associated with an expiration date that indicates the expiration date of the CSG ID, or an absent expiration date that indicates that there is no expiration date.
  • the CSG ID may be used for a specific PDN connection via LIPA.
  • the subscribed periodic RAU / TAU timer is a timer for starting periodic RAU (Routing Area Update) and / or TAU (Tracking Area Update).
  • MPS CS priority indicates that the UE is registered in the eMLPP or 1x RTT priority service in the CS domain.
  • the MME context for each PDN connection includes APN in Use, PDN Type, IP Address, EPS PDN Charging Characteristics, APN-OI Replacement, SIPTO Permissions, LocalHomeLIDsLWIP , Presence Reporting Area Action, EPS subscribed QoS profile, and Default bearer may be included.
  • APN in Use indicates the most recently used APN. This APN is composed of APN network identification information and default operator identification information.
  • PDN Type indicates the IP address type. For example, PDN Type indicates IPv4, IPv6, or IPv4v6.
  • IP Address indicates an IPv4 address or IPv6 Prefix.
  • the IP address may store both IPv4 and IPv6 prefixes.
  • EPS PDN Charging Characteristics indicates the charging characteristics of the PDN connection.
  • EPS PDN Charging Characteristics may indicate, for example, normal, prepaid, fixed charge rate, or immediate billing.
  • APN-OI Replacement is a proxy domain name of APN having the same role as APN-OI Replacement registered for each UE. However, the priority is higher than the APN-OI replacement for each UE.
  • SIPTO permissions indicates permission information for SIPTO (Selected IP Traffic Offload) of traffic using this APN. Specifically, SIPTO permissions prohibits the use of SIPTO, permits the use of SIPTO outside of the local network, permits the use of SIPTO in a network including the local network, or only the local network SIPTO Identify that you are allowed to use
  • the Local Home Network ID indicates identification information of the home network to which the base station belongs when the SIPTO (SIPTO @ LN) using the local network can be used in this PDN connection.
  • LIPA permissions is identification information indicating whether or not this PDN can be accessed via LIPA.
  • the LIPA permissions may be LIPA-prohibited that does not permit LIPA, LIPA-only that allows only LIPA, or LIPA-conditional that permits LIPA depending on conditions.
  • LGW Address in Use indicates the latest IP address of the LGW. This address is used when transmitting a control signal.
  • Presence Reporting Area Action indicates that it is necessary to notify whether or not the UE is present in the presence reporting area (Presence Reporting Area). This information element is divided into identification information of the presence report area and elements included in the presence report area.
  • EPS subscribed QoS profile indicates the QoS parameter at the bearer level for the default bearer.
  • the default bearer is EPS bearer identification information for identifying the default bearer in the PDN connection.
  • the EPS bearer ID, TI, LGW IP address for U-plane, LGW TEID for U-plane, EPS bearer QoS, and TFT may be included in the MME context for each bearer.
  • the EPS Bearer ID is the only identification information for identifying the EPS bearer with respect to the UE connection via E-UTRAN.
  • TI is an abbreviation for Transaction Identifier, and is identification information for identifying a bidirectional message flow (Transaction).
  • LGW TEID for U-plane is an LGW TEID for user data transmission of an interface between the eNB 45 and the LGW.
  • LGW IP address for U-plane is the IP address of the LGW for user data transmission of the interface between the eNB 45 and the LGW.
  • EPS bearer QoS is composed of QCI (QoS Class Identifier) and ARP (Allocation and Retention Priority).
  • QCI indicates a class to which QoS belongs.
  • QoS can be classified into classes according to the presence / absence of bandwidth control, allowable delay time, packet loss rate, and the like.
  • the QCI includes information indicating the priority.
  • the ARP is information indicating a priority related to maintaining a bearer.
  • TFT is an abbreviation for Traffic Flow Template and indicates all packet filters associated with an EPS bearer.
  • the UE 10 completes the attach procedure via the Isolated coupled E-UTRAN 80 in the normal state in which the UE 10 maintains connectivity to the core network, and the UE 10 is in the state of being isolated E of the access network in a state where the PDN connection is established.
  • a process for detecting a state transition to the UTRAN state and executing an attach procedure and / or a TAU (Tracking Area Update) procedure for Isolated E-UTRAN along with the detection will be described.
  • the Isolated E-UTRAN state A and the Isolated E-UTRAN state may be identified.
  • FIG. 6 shows an example of the state transition detection procedure of the UE 10.
  • the UE 10 in the initial state, the UE 10 establishes a PDN connection with the core network 7 including the MME 40 via the isolated capability E-UTRAN 80 (E-UTRAN) in the normal state (S602). That is, the UE 10 has completed the attach procedure.
  • E-UTRAN isolated capability E-UTRAN 80
  • PDN connections established in the initial state may be PDN connections established between the UE 10 and the PGW 30 included in the core network.
  • the isolated capability E-UTRAN 80 transmits the user data transmitted by the UE 10 to the core network 7, and the UE 10 transmitted by the core network 7 transmits the destination user data to the UE 10.
  • the isolated capability E-UTRAN 80 may execute such a transfer function.
  • identification information that is assigned only to terminals that are permitted to communicate based on the Isolated E-UTRAN included in the control message from the UE 10 included in the attach procedure in the initial state. , It may be stored in the context as identification information of the UE 10.
  • the UE 10 transmits an attach request message including the IMSI, IMEI, or GUTI assigned to a terminal permitted to communicate based on the Isolated E-UTRAN function to the MME 40 included in the core network 7.
  • the MME 40 may store the IMSI, IMEI, or GUTI included in the message as identification information of the UE 10.
  • the MME 40 can perform communication based on the MCC and / or MNC and / or TAC and / or MME Group ID and / or MME code and the isolated E-UTRAN function of terminals that are not permitted to communicate based on the isolated E-UTRAN function.
  • the UE 10 may be authenticated by distinguishing MCC and MNC and / or TAC and / or MME Group ID and / or MME code assigned to the authorized terminal.
  • the MME 40 may store and authenticate the UE 10 that is permitted to communicate based on the Isolated E-UTRAN function and the UE 20 that is not permitted to communicate based on the Isolated E-UTRAN function. . That is, the MME 40 can identify a plurality of MCCs and / or MNCs and / or TACs and / or MME Group IDs and / or MME codes.
  • the UE 10 is assigned IMSI, IMEI, or GUTI assigned to a terminal that is permitted to communicate based on the Isolated E-UTRAN function, and IMSI, IMEI, or communication that is not permitted based on the Isolated E-UTRAN function.
  • the GUTI may be stored, and the identification information of the UE 10 used for the attach procedure may be selected based on the state of the isolated capability E-UTRAN 80.
  • the UE 20 may transmit an attach request to the core network using IMSI, GUTI, or IMEI that is not allowed to communicate based on the Isolated E-UTRAN function.
  • the E-UTRAN may be an isolated capability E-UTRAN 80 or an eNB 45 included in the isolated capability E-UTRAN 80.
  • the isolated capability E-UTRAN 80 may synchronize some information included in the MME context regarding the UE 10 included in the storage unit of the MME 40 and the I-MME 46 in the attach procedure in the initial state. Specifically, the I-MME 46 may acquire a part of the MME context from the MME 40.
  • the I-MME 46 may acquire partial information of the MME context from the MME 40 based on permission information indicating that the UE 10 is permitted or permitted to communicate based on the Isolated E-UTRAN.
  • the MME 40 may not synchronize the MME context related to the UE 20 with the I-MME 46 based on the fact that the UE 20 is not permitted to communicate based on the Isolated E-UTRAN function.
  • the isolated capability E-UTRAN 80 that includes the I-MME 46 stores a part of the MME context information related to the terminal that is permitted to communicate based on the Isolated E-UTRAN function, and communication based on the Isolated E-UTRAN function is not permitted.
  • the MME context regarding the terminal may not be stored.
  • some information of the MME context includes IMSI, GUTI, MSISDN, ME Identity, Tracking Area List, TAI of last TAU, CSG ID, CSG membership, Access mode, and UE Special DRX ParaIPedAlededADR. Good.
  • the MME context partial information may include MCC or MNC included in IMSI or GUTI, TAC included in IMEI (ME Identity), or MME Group ID included in GUTI, or MME code.
  • the isolated capability E-UTRAN 80 may manage in advance identification information for identifying a UE that is permitted to connect when transitioning to the Isolated E-UTRAN state. Furthermore, the isolated capability E-UTRAN 80 may hold permission information indicating that the UE 10 is a UE that is permitted to communicate based on the Isolated E-UTRAN function, and may permit connection based on the permission information. Moreover, you may refuse connection with respect to UE which does not hold
  • the permission information indicating that the UE is allowed to communicate based on the Isolated E-UTRAN function may be information notified from the UE 10 to the Isolated capability E-UTRAN 80.
  • the UE 10 may notify the permission information by including it in a control message transmitted to the eNB 45 in the attach procedure.
  • the control message from the UE to the eNB 45 included in the attach procedure may be an attach request message.
  • the permission information indicating that the UE 10 is permitted to communicate based on the Isolated E-UTRAN function may be information notified from the MME 40 of the Isolated capability E-UTRAN 80.
  • the MME 40 generates a communication permission based on the fact that the identification information of the UE 10 is identification information for identifying a terminal that is permitted to communicate based on the Isolated E-UTRAN function, and the isolated capability E-UTRAN 80 and I -You may notify MME46.
  • the UE 10 notifies the MME 40 of the permission information by a control signal transmitted from the UE 10 to the MME 40 included in the attach procedure such as an attach request message, and the MME 40 notifies the isolated capability E-UTRAN 80 of the permission information based on the reception of the permission information. Also good.
  • the HSS 50 stores permission information in association with the subscriber information of the UE 10, and the HSS 50 notifies the permission information to the MME 40 in the attach procedure started from the UE 10, and the MME 40 notifies the eNB 45 based on reception of the permission information. You may notify permission information.
  • the context synchronization between the MME 40 and the I-MME 46 may be executed using a control message included in the attach procedure, or may be executed using an independent message different from the attach procedure.
  • the MME 40 may transfer the management information of the UE 10 necessary for communication based on the Isolated E-UTRAN function to the I-MME 46 based on the permission information.
  • the management information of the UE 10 necessary for communication based on the Isolated E-UTRAN function may be information on the MME context stored in the storage unit of the I-MME 46.
  • the isolated capability E-UTRAN 80 including the I-MME 46 can store the UE 10 that is allowed to communicate based on the Isolated E-UTRAN function from the time of the normal state.
  • the isolated capability E-UTRAN 80 starts the state transition process to the Isolated E-UTRAN state where the connectivity of the backhaul 2 is lost or the communication via the backhaul 2 needs to be restricted (S604).
  • the Isolated E-UTRAN state is a state in which connectivity from the eNB 45 to the core network is physically lost due to a disaster, for example, or an LTE access to which a movable eNB (Normal eNB) belongs due to movement The network is changed, and the changed LTE access network is not connected to the core network.
  • this indicates a state where connectivity from the eNB 45 to the core network is lost due to various other factors, or a state where a restriction is necessary.
  • the start trigger of the state transition process may be, for example, that the interface (S1-U) connectivity between the eNB 45 and the SGW 35 is lost.
  • the start trigger of the state transition process may be that the interface (S1-MME) connectivity between the eNB 45 and the MME 40 is lost. Or both may be sufficient.
  • the eNB 45 may automatically start the state transition process with the detection of these triggers.
  • the eNB 45 may be manually started by the communication carrier (operator operator).
  • the isolated capability E-UTRAN 80 transmits a notification message to the UE 10 (S606).
  • the I-MME 46 may transmit a notification message to the UE 10.
  • the notification message may be a message requesting the UE 10 to detach and / or a message requesting the start of the attach procedure, and / or the connection state (Isolated E ⁇ It may be a message notifying a UTRAN state A and / or an Isolated E-UTRAN state B) and / or a message notifying a list of UEs currently present in the communication range of the eNB 45.
  • the notification message may be a message having at least one of these meanings. Alternatively, these messages may be notified as individual messages.
  • the notification message may include an information element for identifying the connection state to the core network.
  • the notification message may include identification information indicating that the connection state to the core network to which the eNB 45 and / or the isolated capability E-UTRAN 80 is to transition is the isolated E-UTRAN state A, and the connection state is Identification information indicating that it is an Isolated E-UTRAN state B may be included, and identification information indicating that the connection state is an Isolated E-UTRAN state (Isolated E-UTRAN state A and Isolated E-UTRAN state B) It may be.
  • the isolated capability E-UTRAN 80 may include a list of UEs currently existing in the communication range of the eNB 45 in the notification message to the UE 10. For example, when the UE 30 permitted to communicate based on the Isolated E-UTRAN function is connected to the core network 7 via the LTE access network in the normal state, the eNB 45 stores the information and transmits the information to the UE 10 in S606.
  • the notification message may include identification information for identifying the UE 30.
  • the eNB 45 may include the identification information of the UE 30 in the notification message based on whether the UE 30 belongs to the same group as the UE 10.
  • the notification message may be a detach request message (non-access layer: layer 3) that is conventionally transmitted from the MME to the UE.
  • the isolated capability E-UTRAN 80 may transmit a detach request message including a reason display (Cause Value) indicating that the UE 10 needs to be attached.
  • a reason display (Cause Value) indicating that the UE 10 needs to be attached.
  • the I-MME 46 functions as a part of the MME, a function of storing the MME context of the UE 10, a function of enabling transmission / reception of non-access layer control messages, Has the function of transmitting.
  • the notification message of S606 is transmitted from the eNB 45
  • the notification message is a layer 2 level message
  • information indicating that the UE 10 included in the UE context is connected to the core network 7 from the UE 10 May be a message requesting to release radio resources by deleting.
  • the eNB 45 includes, in the notification message, application identification information that identifies an application permitted to communicate based on the Isolated E-UTRAN function, and transmits the application identification information to the UE 10.
  • the application identification information may be identification information managed by a specific application server, or may be identification information managed by the eNB 45.
  • the eNB 45 requests the release of the radio resource established for the application identified by the application identification information by the notification message.
  • the eNB 45 includes the radio bearer ID for identifying the bearer in the notification message, and transmits it to the UE 10.
  • the eNB 45 requests to delete information on the radio bearer ID by the notification message.
  • the layer 2 level notification message transmitted from the eNB 45 to the UE 10 may be an RRC (Radio Resource Control) connection re-establishment message.
  • RRC Radio Resource Control
  • the layer 2 level notification message transmitted from the eNB 45 to the UE 10 may be an RRC connection control message. More specifically, the notification message may be a radio resource block establishment message, a radio resource change message, or a radio resource block release message.
  • the eNB 45 may transmit a notification message including a reason display (Cause Value) that the attachment is necessary to the UE 10.
  • a reason display (Cause Value) that the attachment is necessary to the UE 10.
  • the eNB 45 has a part of the functions of the MME. Specifically, the eNB 45 has a function of storing the UE context.
  • the eNB 45 may decide to transmit a radio resource block establishment message, a radio resource change message, or a radio resource block release message in place of the MME 40. For example, when the connection state between the eNB 45 and the UE 10 is an active state and / or a connected state, the eNB 45 may determine transmission of a radio resource block release message.
  • the isolated capability E-UTRAN 80 may transmit to the UE 10 broadcast information notifying that the isolated capability E-UTRAN 80 and / or the eNB 45 has started the state transition process to the isolated E-UTRAN state.
  • the broadcast information may include a bearer ID that specifies a bearer that permits communication based on the Isolated E-UTRAN function, and identification information of an application that permits communication based on the TFT and the Isolated E-UTRAN function.
  • the isolated capability E-UTRAN 80 may transmit the broadcast information as a notification message, or may transmit the broadcast information individually as a message different from the notification message.
  • the UE 10 receives the notification message from the isolated capability E-UTRAN 80.
  • the notification message received by the UE 10 is a message requesting the UE 10 to start a detach and attach procedure
  • the UE 10 deletes the UE context 342 or the bearer list 344 from the storage unit 340 based on the reception of the notification message (S608). ).
  • the UE 10 releases the specified radio resource. For example, when application identification information is included in the message, radio resources established for the identified application are released. Alternatively, when the radio bearer ID is included in the message, the eNB 45 releases the radio resource assigned to the radio bearer ID.
  • the UE 10 deletes the UE context related to the designated PDN connection. Further, the UE 10 may transmit a response message to the notification message to the isolated capability E-UTRAN 80 (S610).
  • the response message is a message notifying that the detach has been completed, and is a detach response message.
  • the isolated capability E-UTRAN 80 receives a response message to the notification message from the UE 10.
  • the eNB 45 included in the isolated capability E-UTRAN 80 may transfer the response message received from the UE 10 to the MME 40.
  • the MME 40 may delete the identification information of the UE 10 from the storage unit based on the reception of the response message. Or, the timer is started and stored until the timer count is completed. When the timer count is completed, or when an attach request message for the Isolated E-UTRAN attach procedure is received from the Isolated capability E-UTRAN 80, the storage unit You may delete from.
  • the UE 10 transmits a response message notifying completion of the detachment to the isolated coupled E-UTRAN 80, and / or the isolated capability E-UTRAN 80 receives a response message from the UE 10, and / or
  • the MME 40 receives the response message from the UE 10 and / or when the timer count of the MME 40 is completed, the Isolated coupled E-UTRAN 80 transitions to the Isolated E-UTRAN state.
  • the UE 10 detects a state transition.
  • the UE 10 detects the state transition of the isolated capability E-UTRAN 80 by receiving the control message from the MME 40.
  • FIG. 7 shows an example of the procedure for detecting the state transition of the UE 10.
  • the UE 10 in the initial state, the UE 10 has established a PDN connection with the core network 7 including the MME 40 via the isolated capability E-UTRAN 80 (E-UTRAN) in the normal state (S702). That is, the UE 10 has completed the conventional attach procedure.
  • E-UTRAN isolated capability E-UTRAN 80
  • the attach procedure (S702) in FIG. 7 and the attach procedure (S602) in FIG. 6 may be similar. Since the initial conditions in this modification are the same as the conditions described in 1.3.1.1, detailed description thereof is omitted.
  • the I-MME 46 acquires information necessary for communication based on the Isolated E-UTRAN from the MME 40.
  • the isolated capability E-UTRAN 80 including the eNB 45 transmits a notification message to the core network 7 including the MME 40 (S706). At this time, a notification message may be transmitted from the eNB 45 to the MME 40.
  • the notification message sent by the isolated capability E-UTRAN 80 is a message for notifying the connection state (Isolated E-UTRAN state B) to the core network 7 to which the eNB 45 and / or the isolated capability E-UTRAN 80 wants to transition and / or a detach request to the UE 10. It may be a message requesting to send a message.
  • the notification message may be a message having at least one of these meanings. Alternatively, these messages may be notified as individual messages.
  • the core network 7 including the MME 40 receives the notification message from the isolated capability E-UTRAN 80.
  • the notification message includes at least identification information of the UE 10 that is permitted to communicate based on the Isolated E-UTRAN function that exists in the communication range of the eNB 45. Further, the notification message may include identification information indicating that the eNB 45 has started a procedure for transitioning to the Isolated E-UTRAN state B.
  • the isolated capability E-UTRAN 80 and / or the eNB 45 and / or the I-MME 46 in addition to the notification message to the core network 7, provides notification information for notifying that the state transition processing has started to the isolated E-UTRAN state B.
  • the broadcast information includes a bearer ID that specifies a bearer that permits communication based on the Isolated E-UTRAN function, TFT, or the broadcast information includes identification information of an application that permits communication based on the Isolated E-UTRAN function. Also good.
  • the MME 40 transmits a notification message to the UE 10 based on the reception of the notification message (S708).
  • the notification message may be a message requesting detachment from the UE 10 and / or a message requesting the UE 10 to start an attach procedure, and / or a connection state (Isolated) to the core network 7 to which the eNB 45 wants to transition.
  • a message notifying the E-UTRAN state B) and / or a message notifying a list of UEs currently present in the communication range of the eNB 45 and / or a message requesting the start of a TAU procedure May and / or require the start of a TAU procedure.
  • the notification message may be a message having at least one of these meanings. Alternatively, these messages may be notified as individual messages.
  • the notification message may include an information element for identifying the connection state to the core network.
  • the notification message is a detach request message
  • the MME 40 may include a reason display (Cause Value) indicating that attachment is required in the detach request message to the UE 10.
  • a reason display (Cause Value) indicating that attachment is required in the detach request message to the UE 10.
  • the MME 40 executes the detach procedure in the core network by transmitting a detach connection request to the SGW 35 after transmitting the detach request message.
  • the UE10 receives the detach request message from MME40.
  • the detach request message is a message for requesting the UE 10 to start a detach and attach procedure. Based on the reception of the detach request message, the UE 10 deletes the UE context in the storage unit (S710).
  • the UE 10 may delete the UE context based on the reception of the detach request message. Further, the UE 10 may transmit a response message to the notification message to the isolated capability E-UTRAN 80 based on the reception of the detach request message (S712).
  • the response message is a message notifying that the detach has been completed, and is a detach response message.
  • the isolated capability E-UTRAN 80 including the I-MME 40 receives the detach response message from the UE 10. Based on the reception of the detach response message, the MME 40 completes the detach procedure.
  • the MME 40 receives a detach response message from the UE 10 via the Isolated capability E-UTRAN 80.
  • the eNB 45 may delete the identification information of the UE 10 from the storage unit based on the detach procedure from the UE 10 and / or the reception of the response message from the UE 10 and / or the reception of the response message.
  • the timer may be activated and stored until the timer count is completed, and may be deleted from the storage unit when the timer count is completed or when an attach request message is received from the UE 10.
  • the UE 10 transmits a response message notifying completion of the detachment to the isolated coupled E-UTRAN 80, and / or the isolated capability E-UTRAN 80 receives a response message from the UE 10, and / or
  • the MME 40 receives the response message from the UE 10 and / or when the timer count of the MME 40 is completed, the Isolated coupled E-UTRAN 80 transitions to the Isolated E-UTRAN state.
  • the UE 10 may detect the state transition of the eNB 45 and / or the isolated capability E-UTRAN 80.
  • the attached procedure to the Isolated E-UTRAN is referred to as an Isolated E-UTRAN attach procedure in order to distinguish it from the attached procedure to the Isolated capability E-UTRAN 80 in the normal state.
  • the Isolated capability E-UTRAN 80 When the UE 10 starts the Isolated E-UTRAN attach procedure, the Isolated capability E-UTRAN 80 has transitioned to the Isolated E-UTRAN state.
  • the isolated capability E-UTRAN 80 authenticates that the UE 10 is a terminal that is permitted to communicate based on the Isolated E-UTRAN function in the Isolated E-UTRAN state, and performs communication based on the Isolated E-UTRAN function. Establish a PDN connection.
  • IMSI extension an isolated E-UTRAN attach procedure using IMSI for identifying a terminal that can be connected to the isolated capability E-UTRAN 80 and / or a terminal that is permitted to communicate based on the isolated E-UTRAN function will be described.
  • the MCC and / or MNC constituting the IMSI may be a code assigned to a terminal device that is permitted the Isolated E-UTRAN function.
  • ENB45 is 1.3.1.1.
  • information on terminals that can be connected to the Isolated capability E-UTRAN 80 and / or terminals that are allowed to communicate based on the Isolated E-UTRAN function in the normal state is acquired from the core network 7 and stored in the storage unit. You may remember it. More specifically, the IMSI of these terminals may be stored. Alternatively, a terminal that can be connected to the Isolated capability E-UTRAN 80 and / or an MCC and / or MNC that is allowed to communicate based on the Isolated E-UTRAN function may be stored instead of the individual IMSI.
  • the UE 10 transmits an attach request message to the isolated capability E-UTRAN 80 based on the detection of the state transition of 1.3.1 (S802).
  • the attach request message includes at least the IMSI.
  • the attach request message may include APN, Attach Type, or PDN Type.
  • the IMSI may be an IMSI that identifies a terminal that can be connected to the Isolated capability E-UTRAN 80 and / or a terminal that is permitted to communicate based on the Isolated E-UTRAN function.
  • the IMSI may be an IMSI including a terminal that can be connected to the Isolated capability E-UTRAN 80 and / or an MCC and / or MNC that is permitted to communicate based on the Isolated E-UTRAN function.
  • the UE 10 includes an IMSI that identifies a terminal that can be connected to the isolated capability E-UTRAN 80 and / or a terminal that is allowed to communicate based on the isolated E-UTRAN function, a terminal that can connect to the isolated capability E-UTRAN 80, and
  • the IMSI that is not permitted to communicate based on the Isolated E-UTRAN function may be stored, or the IMSI may be selected based on the detection of the Isolated E-UTRAN state.
  • the UE 10 may select an IMSI that identifies a terminal that can be connected to the Isolated capability E-UTRAN 80 and / or a terminal that is permitted to communicate based on the Isolated E-UTRAN function.
  • Attach Type Information for identifying the Isolated E-UTRAN attach procedure may be included in the Attach Type.
  • APN may be equal to the APN used in the initial attach procedure.
  • the UE 10 may not transmit an attach request if the UE 10 does not store an IMSI for identifying a terminal that is allowed to communicate based on the Isolated E-UTRAN function.
  • the isolated capability E-UTRAN 80 receives the attach request message from the UE 10.
  • the eNB 45 included in the isolated capability E-UTRAN 80 may receive the attach request message.
  • the eNB 45 Based on the communication permission identification information based on the Isolated E-UTRAN function of the storage unit, the eNB 45 performs an authentication procedure for authenticating that the message transmission source UE 10 is a terminal that is permitted to communicate based on the Isolated E-UTRAN function. Execute (S804).
  • the eNB 45 is information identifying that the MCC or MNC configuring the IMSI included in the received message from the UE 10 is a terminal that is permitted to communicate based on the Isolated E-UTRAN function, Starts the procedure for authenticating the Isolate E-UTRAN attach request.
  • the eNB 45 may select the I-MME 46 in the authentication process.
  • the method for selecting the I-MME 46 may be determined based on a physical distance to the eNB 45, for example. Specifically, the closest I-MME 46 from the eNB 45 may be selected. Alternatively, the eNB 45 may hold information on the MME to be selected in the isolated E-UTRAN state in advance and select the I-MME 46 based on the held information.
  • the eNB 45 transfers the attach request message to the selected I-MME 46.
  • the I-MME 46 receives the attach request message from the eNB 45, and based on the communication permission identification information based on the Isolated E-UTRAN function, the message transmission source UE10 is a terminal that is permitted to communicate based on the Isolated E-UTRAN function. And authenticate.
  • I-MME46 is 1.3.1.1. As described in, information on terminals that can be connected to the Isolated capability E-UTRAN 80 and / or terminals that are allowed to communicate based on the Isolated E-UTRAN function in the normal state is acquired from the core network 7 and stored in the storage unit. You may remember it. More specifically, the IMSI of these terminals may be stored. Alternatively, a terminal that can be connected to the Isolated capability E-UTRAN 80 and / or an MCC and / or MNC that is allowed to communicate based on the Isolated E-UTRAN function may be stored instead of the individual IMSI.
  • I-MME46 is 1.3.1.1.
  • the MCC and / or MNC and / or TAC and / or MME Group ID and / or MME code that allow connection and / or communication based on the Isolated E-UTRAN function and obtained from the method described in the above.
  • the authentication of the UE 10 may be determined based on the above.
  • the MCC and / or MNC included in the IMSI transmitted by the UE 20 included in the attach request message or the TAU request message is connected to the isolated capability E-UTRAN 80 and / or communicates based on the isolated E-UTRAN function. You may decide not to authenticate based on being an allowed MCC and / or MNC.
  • the I-MME 46 authenticates the communication based on the isolated E-UTRAN function and / or the connected to the isolated capability E-UTRAN 80, based on the information acquired from the MME 40. May be.
  • the I-MME 46 selects the LGW 47 upon reception of the attach request message.
  • the I-MME 46 transmits a session establishment message to the selected LGW 47 and requests the LGW 47 to store the management information of the UE 10.
  • the message may include the IMSI of the UE 10, MSISDN, TEID of the I-MME 46 for control signals, APN, QoS, PDN Type, ME Identity, and the like.
  • the LGW 47 may update the management information of the UE 10 managed by the LGW 47 based on the reception of the session establishment request message of the I-MME 46. Furthermore, an IP address is assigned to the UE 10.
  • the LGW 47 transmits a session establishment response message to the I-MME 46.
  • the response message may include the IP address of the UE 10, the IP address of the LGW, the TEID of the LGW, and the like.
  • the I-MME 46 transmits an attach accept message to the eNB 45 based on the message received from the LGW 47. After completing the above procedure, the isolated capability E-UTRAN 80 including the I-MME 46 transmits an attach accept message to the UE 10 (S806).
  • the attach accept message may be a control message that the I-MME 46 transmits to the UE 10 via the eNB 45.
  • the attach accept message may be control information indicating that the connection to the isolated capability E-UTRAN 80 and / or the communication based on the isolated E-UTRAN function is authenticated. Alternatively, it may be a message indicating that a PDN connection capable of communication in the Isolated E-UTRAN state has been established.
  • the I-MME 47 may transmit an attach accept message to the UE 10 via the eNB 45 based on reception of the session establishment response message.
  • the APN, GUTI, or PDN address may be included in the attach accept message.
  • the APN may be the APN requested by the UE 10, or a new APN may be assigned.
  • GUTI is temporary identification information of the UE 10 assigned by the I-MME 46.
  • the PDN address is an IP address assigned to the UE 10 by the LGW 47.
  • the PGW may be equal to the IP address assigned to the UE 10 in the initial attach procedure.
  • the I-MME 46 may include the IP address and TEID of the LGW 47 in the attach accept message transmitted to the eNB 45.
  • the eNB 45 acquires the IP address and TEID of the LGW 47 included in the attach accept message, and stores them in the storage unit.
  • the attach accept message transmitted to the UE 10 by the isolated capability E-UTRAN 80 may be a layer 2 RRC connection re-establishment message.
  • the UE 10 transmits an RRC reconfiguration complete message and an attach complete message to the isolated capability E-UTRAN 80 in accordance with the reception of the attach accept message, as in the conventional attach procedure.
  • the UE 10 permitted to communicate based on the Isolated E-UTRAN function completes the Isolated E-UTRAN attach procedure using the IMSI.
  • the model identification code TAC constituting IMEI may be a code assigned to a terminal device that is permitted the Isolated E-UTRAN function.
  • ENB45 is 1.3.1.1.
  • information on terminals that can be connected to the Isolated capability E-UTRAN 80 and / or terminals that are allowed to communicate based on the Isolated E-UTRAN function in the normal state is acquired from the core network 7 and stored in the storage unit. You may remember it. More specifically, the IMEI of these terminals may be stored. Alternatively, not a terminal-specific IMEI, but a terminal that can be connected to the Isolated capability E-UTRAN 80 and / or a TAC that is permitted to communicate based on the Isolated E-UTRAN function may be stored.
  • the UE 10 transmits an attach request message to the isolated capability E-UTRAN 80 based on the detection of the state transition of 1.3.1 (S802).
  • the attach request message includes at least IMEI.
  • the attach request message may include APN, Attach Type, or PDN Type.
  • the IMEI may be an IMEI that identifies a terminal that can be connected to the isolated capability E-UTRAN 80 and / or a terminal that is permitted to communicate based on the Isolated E-UTRAN function.
  • the IMEI may be an IMEI including a terminal that can be connected to the isolated capability E-UTRAN 80 and / or a TAC that is permitted to communicate based on the Isolated E-UTRAN function.
  • the UE 10 is a terminal that can be connected to the Isolated capability E-UTRAN 80 and / or a terminal that is allowed to communicate based on the Isolated E-UTRAN function, a terminal that can be connected to the Isolated capability E-UTRAN 80, and
  • the IMEI that is not permitted to communicate based on the Isolated E-UTRAN function may be stored, or the IMEI may be selected based on the detection of the Isolated E-UTRAN state.
  • the UE 10 may select an IMEI that identifies a terminal that can be connected to the Isolated capability E-UTRAN 80 and / or a terminal that is permitted to communicate based on the Isolated E-UTRAN function.
  • Attach Type Information for identifying the Isolated E-UTRAN attach procedure may be included in the Attach Type.
  • APN may be equal to the APN used in the initial attach procedure.
  • the UE 10 may not transmit an attach request if the UE 10 does not store an IMEI for identifying a terminal that is permitted to perform communication based on the Isolated E-UTRAN function.
  • the isolated capability E-UTRAN 80 receives the attach request message from the UE 10.
  • the eNB 45 included in the isolated capability E-UTRAN 80 may receive the attach request message.
  • the eNB 45 Based on the communication permission identification information based on the Isolated E-UTRAN function of the storage unit, the eNB 45 performs an authentication process for authenticating that the message transmission source UE 10 is a terminal that is permitted to communicate based on the Isolated E-UTRAN function. Execute (S804).
  • the eNB 45 is based on the fact that the TAC constituting the IMEI included in the received message from the UE 10 is information identifying that the communication based on the Isolated E-UTRAN function is permitted. Initiate a procedure to authenticate an E-UTRAN attach request.
  • the eNB 45 may select the I-MME 46 based on the authentication process.
  • the method for selecting the I-MME 46 may be determined based on a physical distance to the eNB 45, for example. Specifically, the closest I-MME 46 from the eNB 45 may be selected.
  • the eNB 45 may hold information on the MME to be selected in the isolated E-UTRAN state in advance and select the I-MME 46 based on the held information.
  • the eNB 45 transfers the attach request message to the selected I-MME 46.
  • the I-MME 46 receives the attach request message from the eNB 45, and based on the communication permission identification information based on the Isolated E-UTRAN function, the message transmission source UE10 is a terminal that is permitted to communicate based on the Isolated E-UTRAN function. And authenticate.
  • I-MME46 is 1.3.1.1. As described in, information on terminals that can be connected to the Isolated capability E-UTRAN 80 and / or terminals that are allowed to communicate based on the Isolated E-UTRAN function in the normal state is acquired from the core network 7 and stored in the storage unit. You may remember it. More specifically, the IMEI of these terminals may be stored. Alternatively, not a terminal-specific IMEI, but a terminal that can be connected to the Isolated capability E-UTRAN 80 and / or a TAC that is allowed to communicate based on the Isolated E-UTRAN function may be stored.
  • I-MME46 is 1.3.1.1.
  • the authentication of the UE 10 may be determined based on the TAC that is obtained by the method described in (1) and that is connected to the isolated capability E-UTRAN 80 and / or permits communication based on the isolated E-UTRAN function.
  • the TAC included in the IMSI that the UE 20 includes in the attach request message is a TAC that allows connection based on the isolated capability E-UTRAN 80 and / or communication based on the Isolated E-UTRAN function. Authentication may be determined.
  • the I-MME 46 authenticates the communication based on the isolated E-UTRAN function and / or the connected to the isolated capability E-UTRAN 80, based on the information acquired from the MME 40. May be.
  • the I-MME 46 selects the LGW 47 upon reception of the attach request message.
  • the I-MME 46 transmits a session establishment message to the selected LGW 47 and requests the LGW 47 to store the management information of the UE 10.
  • the message may include the IMSI of the UE 10, MSISDN, TEID of the I-MME 46 for control signals, APN, QoS, PDN Type, ME Identity, and the like.
  • the LGW 47 may update the management information of the UE 10 managed by the LGW 47 based on the reception of the session establishment request message of the I-MME 46. Furthermore, an IP address is assigned to the UE 10.
  • the LGW 47 transmits a session establishment response message to the I-MME 46.
  • the response message may include the IP address of the UE 10, the IP address of the LGW, the TEID of the LGW, and the like.
  • the I-MME 46 transmits an attach accept message to the eNB 45 based on the message received from the LGW 47.
  • the attach accept message may be control information indicating that the connection to the isolated capability E-UTRAN 80 and / or the communication based on the isolated E-UTRAN function is authenticated. Alternatively, it may be a message indicating that a PDN connection capable of communication in the Isolated E-UTRAN state has been established.
  • the isolated capability E-UTRAN 80 including the I-MME 46 transmits an attach accept message to the UE 10 (S806).
  • the attach accept message may be a control message that the I-MME 46 transmits to the UE 10 via the eNB 45.
  • the I-MME 47 may transmit an attach accept message to the UE 10 via the eNB 45 based on reception of the session establishment response message.
  • the APN, GUTI, or PDN address may be included in the attach accept message.
  • the APN may be the APN requested by the UE 10, or a new APN may be assigned.
  • GUTI is temporary identification information of the UE 10 assigned by the I-MME 46.
  • the PDN address is an IP address assigned to the UE 10 by the LGW 47.
  • the PGW may be equal to the IP address assigned to the UE 10 in the initial attach procedure.
  • the I-MME 46 may include the IP address and TEID of the LGW 47 in the attach accept message transmitted to the eNB 45.
  • the eNB 45 acquires the IP address and TEID of the LGW 47 included in the attach accept message, and stores them in the storage unit.
  • the attach accept message transmitted to the UE 10 by the isolated capability E-UTRAN 80 may be a layer 2 RRC connection re-establishment message.
  • the UE 10 transmits an RRC reconfiguration complete message and an attach complete message to the isolated capability E-UTRAN 80 in accordance with the reception of the attach accept message, as in the conventional attach procedure.
  • the UE 10 permitted to communicate based on the Isolated E-UTRAN function completes the Isolated E-UTRAN attach procedure using the extended IMEI.
  • the GUTI may be identification information configured with a specific value assigned to a terminal permitted to communicate based on the Isolate E-UTRAN function, or the GUTI may be empty (NULL).
  • the MCC and / or MNC and / or MME Group ID and / or MME code constituting the GUTI may be a specific code assigned to a terminal device for which the Isolated E-UTRAN function is permitted.
  • GUTI may be empty (NULL).
  • ENB 451.3.1.1 As described in, information on terminals that can be connected to the Isolated capability E-UTRAN 80 and / or terminals that are allowed to communicate based on the Isolated E-UTRAN function in the normal state is acquired from the core network 7 and stored in the storage unit. You may remember it. More specifically, the GUTIs of these terminals may be stored. Alternatively, not a terminal-specific GUTI, but a terminal that can be connected to the Isolated capability E-UTRAN 80 and / or MCC and / or MNC and / or MME Group ID and / or MME that are permitted to communicate based on the Isolated E-UTRAN function. The code may be stored.
  • the UE 10 transmits an attach request message to the isolated capability E-UTRAN 80 based on the detection of the state transition of 1.3.1 (S802).
  • the attach request message includes at least GUTI.
  • the attach request message may include APN, Attach Type, or PDN Type.
  • the GUTI may be a GUTI that identifies a terminal that can be connected to the Isolated capability E-UTRAN 80 and / or a terminal that is permitted to communicate based on the Isolated E-UTRAN function.
  • GUTI includes MCC and / or MNC and / or MME Group ID and / or MME code that are allowed to communicate based on the isolated capability E-UTRAN80 and / or communication based on the Isolated E-UTRAN function. It may be GUTI. Alternatively, GUTI may be empty (NULL).
  • the UE 10 includes a GUTI that identifies a terminal that can be connected to the isolated capability E-UTRAN 80 and / or a terminal that is allowed to communicate based on the isolated E-UTRAN function, a terminal that can be connected to the isolated capability E-UTRAN 80, and GUTI for which communication based on the Isolated E-UTRAN function is not permitted may be stored, or GUTI may be selected based on the detection of the Isolated E-UTRAN state.
  • the UE 10 may select a GUTI that identifies a terminal that can be connected to the isolated capability E-UTRAN 80 and / or a terminal that is permitted to communicate based on the Isolated E-UTRAN function.
  • Attach Type Information for identifying the Isolated E-UTRAN attach procedure may be included in the Attach Type.
  • APN may be equal to the APN used in the initial attach procedure.
  • the UE 10 may not send an attach request if the UE 10 does not store a GUTI for identifying a terminal that is permitted to communicate based on the Isolated E-UTRAN function.
  • the isolated capability E-UTRAN 80 receives the attach request message from the UE 10.
  • the eNB 45 included in the isolated capability E-UTRAN 80 may receive the attach request message.
  • the eNB 45 Based on the communication permission identification information based on the Isolated E-UTRAN function of the storage unit, the eNB 45 performs an authentication process for authenticating that the message transmission source UE 10 is a terminal that is permitted to communicate based on the Isolated E-UTRAN function. Execute (S804).
  • the eNB 45 is a terminal in which MCC and / or MNC and / or MME Group ID and / or MME code constituting the GUTI included in the received message from the UE 10 are permitted to communicate based on the Isolated E-UTRAN function.
  • the procedure for authenticating the Isolate E-UTRAN attach request from the UE 10 is started on the basis of the information for identifying the GUTI or on the basis that the GUTI is empty (NULL).
  • the eNB 45 may select the I-MME 46 based on the authentication process.
  • the method for selecting the I-MME 46 may be determined based on a physical distance to the eNB 45, for example. Specifically, the closest I-MME 46 from the eNB 45 may be selected.
  • the eNB 45 may hold information on the MME to be selected in the isolated E-UTRAN state in advance and select the I-MME 46 based on the held information.
  • the eNB 45 transfers the attach request message to the selected I-MME 46.
  • the I-MME 46 receives the attach request message from the eNB 45, and based on the communication permission identification information based on the Isolated E-UTRAN function, the message transmission source UE10 is a terminal that is permitted to communicate based on the Isolated E-UTRAN function. And authenticate.
  • I-MME46 is 1.3.1.1. As described in, information on terminals that can be connected to the Isolated capability E-UTRAN 80 and / or terminals that are allowed to communicate based on the Isolated E-UTRAN function in the normal state is acquired from the core network 7 and stored in the storage unit. You may remember it. More specifically, the GUTIs of these terminals may be stored. Alternatively, not a terminal-specific GUTI, but a terminal that can be connected to the Isolated capability E-UTRAN 80 and / or MCC and / or MNC and / or MME Group ID and / or MME that are allowed to communicate based on the Isolated E-UTRAN function. The code may be stored.
  • I-MME46 is 1.3.1.1. Based on the MCC and / or MNC and / or MME Group ID and / or MME code, which is obtained by the method described in the above, and is connected to the Isolated capability E-UTRAN 80 and / or allows communication based on the Isolated E-UTRAN function. You may determine the authentication of UE10.
  • the MCC and / or MNC and / or MME Group ID and / or MME code included in the GUTI transmitted by the UE 20 included in the attach request message are connected to the isolated capability E-UTRAN 80 and / or Isolated E- Authentication may be determined based on the MCC and / or MNC and / or MME Group ID and / or MME code permitting communication based on the UTRAN function.
  • the I-MME 46 authenticates the communication based on the isolated E-UTRAN function and / or the connected to the isolated capability E-UTRAN 80, based on the information acquired from the MME 40. May be.
  • the I-MME 46 selects the LGW 47 upon reception of the attach request message.
  • the I-MME 46 transmits a session establishment message to the selected LGW 47 and requests the LGW 47 to store the management information of the UE 10.
  • the message may include the IMSI of the UE 10, MSISDN, TEID of the I-MME 46 for control signals, APN, QoS, PDN Type, ME Identity, and the like.
  • the LGW 47 may update the management information of the UE 10 managed by the LGW 47 based on the reception of the session establishment request message of the I-MME 46. Furthermore, an IP address is assigned to the UE 10.
  • the LGW 47 transmits a session establishment response message to the I-MME 46.
  • the response message may include the IP address of the UE 10, the IP address of the LGW, the TEID of the LGW, and the like.
  • the I-MME 46 transmits an attach accept message to the eNB 45 based on the message received from the LGW 47.
  • the attach accept message may be control information indicating that the connection to the isolated capability E-UTRAN 80 and / or the communication based on the isolated E-UTRAN function is authenticated. Alternatively, it may be a message indicating that a PDN connection capable of communication in the Isolated E-UTRAN state has been established.
  • the isolated capability E-UTRAN 80 including the I-MME 46 transmits an attach accept message to the UE 10 (S806).
  • the attach accept message may be a control message that the I-MME 46 transmits to the UE 10 via the eNB 45.
  • the I-MME 47 may transmit an attach accept message to the UE 10 via the eNB 45 based on reception of the session establishment response message.
  • the APN, GUTI, or PDN address may be included in the attach accept message.
  • the APN may be the APN requested by the UE 10, or a new APN may be assigned.
  • GUTI is temporary identification information of the UE 10 assigned by the I-MME 46.
  • the PDN address is an IP address assigned to the UE 10 by the LGW 47.
  • the PGW may be equal to the IP address assigned to the UE 10 in the initial attach procedure.
  • the I-MME 46 may include the IP address and TEID of the LGW 47 in the attach accept message transmitted to the eNB 45.
  • the eNB 45 acquires the IP address and TEID of the LGW 47 included in the attach accept message, and stores them in the storage unit.
  • the attach accept message transmitted to the UE 10 by the isolated capability E-UTRAN 80 may be a layer 2 RRC connection re-establishment message.
  • the UE 10 transmits an RRC reconfiguration complete message and an attach complete message to the isolated capability E-UTRAN 80 in accordance with the reception of the attach accept message, as in the conventional attach procedure.
  • the UE 10 permitted to communicate based on the Isolated E-UTRAN function completes the Isolated E-UTRAN attach procedure using the extended GUTI.
  • TAU procedure 1.3.1. As described above, the UE 10 receives the notification message from the isolated capability E-UTRAN 80 or the core network 7.
  • the UE 10 When the notification message is a message requesting the start of the TAU procedure, the UE 10 starts the TAU procedure with the reception of the message.
  • ENB45 is 1.3.1.1.
  • information on terminals that can be connected to the Isolated capability E-UTRAN 80 and / or terminals that are allowed to communicate based on the Isolated E-UTRAN function in the normal state is acquired from the core network 7 and stored in the storage unit. You may remember it. More specifically, the GUTIs of these terminals may be stored. Alternatively, not a terminal-specific GUTI, but a terminal that can be connected to the Isolated capability E-UTRAN 80 and / or MCC and / or MNC and / or MME Group ID and / or MME that are permitted to communicate based on the Isolated E-UTRAN function. The code may be stored.
  • the UE 10 transmits a TAU request message to the isolated capability E-UTRAN 80 including the eNB 45 in accordance with the acquisition of the notification message or the movement of the TA (S902).
  • the UE 10 may transmit a TAU request message to the eNB 45.
  • the GUTI may be a GUTI that identifies a terminal that can be connected to the Isolated capability E-UTRAN 80 and / or a terminal that is permitted to communicate based on the Isolated E-UTRAN function.
  • GUTI includes MCC and / or MNC and / or MME Group ID and / or MME code that are allowed to communicate based on the isolated capability E-UTRAN80 and / or communication based on the Isolated E-UTRAN function. It may be GUTI. Alternatively, GUTI may be empty (NULL).
  • the UE 10 includes a GUTI that identifies a terminal that can be connected to the isolated capability E-UTRAN 80 and / or a terminal that is permitted to communicate based on the isolated E-UTRAN function, a terminal that can be connected to the isolated capability E-UTRAN 80, and A GUTI that is not permitted to communicate based on the Isolated E-UTRAN function may be stored, and the GUTI may be selected based on the detection of the Isolated E-UTRAN state.
  • the UE 10 may select a GUTI that identifies a terminal that can be connected to the isolated capability E-UTRAN 80 and / or a terminal that is permitted to perform communication based on the Isolated E-UTRAN function.
  • the UE 10 does not store a GUTI for identifying a terminal that is permitted to communicate based on the Isolated E-UTRAN function, the UE 10 does not need to transmit a TAU request. Obtains a TAU request message containing a specific GUTI.
  • the eNB 45 authenticates that the UE 10 performs TAU in the Isolated E-UTRAN state based on the communication permission identification information based on the GUTI and the Isolated E-UTRAN function included in the TAU request message acquired from the UE 10. The process is executed (S904).
  • the eNB 45 is a specific code assigned to a terminal device for which the Isolated E-UTRAN function is permitted, with the MCC and / or MNC and / or MME Group ID and / or MME code included in the GUTI. Based on this, a procedure for authenticating the UE 10 may be started.
  • the eNB 45 may start a procedure for authenticating that the UE 10 is a terminal that is permitted to communicate based on the Isolated E-UTRAN function based on the fact that the GUTI is empty (NULL).
  • the eNB 45 transfers the TAU request message to the I-MME 46.
  • the I-MME 46 is a terminal that is permitted to communicate based on the Isolated E-UTRAN function based on the communication permission identification information based on the Isolated E-UTRAN function. And authenticate.
  • I-MME46 is 1.3.1.1. As described in, information on terminals that can be connected to the Isolated capability E-UTRAN 80 and / or terminals that are allowed to communicate based on the Isolated E-UTRAN function in the normal state is acquired from the core network 7 and stored in the storage unit. You may remember it. More specifically, the GUTIs of these terminals may be stored. Alternatively, not a terminal-specific GUTI, but a terminal that can be connected to the Isolated capability E-UTRAN 80 and / or MCC and / or MNC and / or MME Group ID and / or MME that are allowed to communicate based on the Isolated E-UTRAN function. The code may be stored.
  • the I-MME 46 authenticates the communication based on the isolated E-UTRAN function and / or the connected to the isolated capability E-UTRAN 80, based on the information acquired from the MME 40. May be.
  • I-MME46 is 1.3.1.1. Based on the MCC and / or MNC and / or MME Group ID and / or MME code, which is obtained by the method described in the above, and is connected to the Isolated capability E-UTRAN 80 and / or allows communication based on the Isolated E-UTRAN function. You may determine the authentication of UE10.
  • the MCC and / or MNC and / or MME Group ID and / or MME code included in the GUTI transmitted by the UE 20 included in the TAU request message are connected to the isolated capability E-UTRAN 80 and / or Isolated E- Authentication may be determined based on the MCC and / or MNC and / or MME Group ID and / or MME code permitting communication based on the UTRAN function.
  • the I-MME 46 updates the TAI of the UE 10 with the authentication of the UE 10 (S904).
  • the isolated capability E-UTRAN 80 including the eNB 45 and the I-MME 46 transmits a TAU accept message to the UE 10 (S906).
  • the TAU accept message is a response to the TAU request message, and may include a GUTI and a TAI list.
  • the TAU accept message may be control information indicating that the connection to the isolated capability E-UTRAN 80 and / or the communication based on the isolated E-UTRAN function is authenticated and the tracking area is updated.
  • the eNB 45 can authenticate the UE 10 that performs the TAU procedure with the Isolated capability E-UTRAN 80 in the Isolated E-UTRAN state using the extended GUTI.
  • FIG. 10 is a diagram for explaining the rejection procedure.
  • the UE 20 transmits an attach request message or a TAU request message to the eNB 45 included in the Isolated capability E-UTRAN 80 that has transitioned to the Isolated E-UTRAN state (S1002).
  • the UE 10 receives an attach request message or a TAU request message in 1.3.2. And 1.3.3. It may be transmitted to the isolated capability E-UTRAN 80 by the same method as that described in the procedure. Therefore, detailed description is omitted.
  • the UE 20 is a terminal that is not permitted to communicate based on the Isolated E-UTRAN function. Therefore, the eNB 45 determines not to authenticate the UE 20 from the UE identification information included in the attach request message or the TAU request message (S1004).
  • connection to the isolated capability E-UTRAN 80 and / or communication based on the Isolated E-UTRAN function is not permitted.
  • the I-MME 46 may determine not to authenticate the UE 20 based on the IMSI, IMEI, or GUTI transmitted by the UE 20.
  • I-MME46 is 1.3.1.1. It may be determined that authentication is not performed based on IMSI, IMEI, or GUTI, which is obtained by the method described in the above, and is connected to the isolated capability E-UTRAN 80 and / or allows communication based on the Isolated E-UTRAN function. More specifically, the IMSI, IMEI, or GUTI transmitted by the UE 20 included in the attach request message or the TAU request message allows connection based on the isolated capability E-UTRAN 80 and / or communication based on the Isolated E-UTRAN function. You may decide not to authenticate based on not being IMSI.
  • I-MME46 is 1.3.1.1. It may be determined that the authentication is not performed based on the MCC and / or the MNC that is acquired by the method described in the above, and that is connected to the isolated capability E-UTRAN 80 and / or that allows communication based on the isolated E-UTRAN function.
  • the MCC and / or MNC included in the IMSI transmitted by the UE 20 in the attach request message is connected to the isolated capability E-UTRAN 80 and / or permits communication based on the Isolated E-UTRAN function and It may also be decided not to authenticate based on not being an MNC.
  • I-MME46 is 1.3.1.1. It may be determined that authentication is not performed based on the TAC that is obtained by the method described in (1) and that is connected to the isolated capability E-UTRAN 80 and / or permits communication based on the isolated E-UTRAN function. More specifically, it is based on the fact that the TAC included in the IMSI that is transmitted by the UE 20 in the attach request message is not a TAC that is connected to the isolated capability E-UTRAN 80 and / or does not permit communication based on the Isolated E-UTRAN function. You may decide not to authenticate.
  • I-MME46 is 1.3.1.1. Authenticated based on MCC and / or MNC and / or MME Group ID and / or MME code that is obtained by the method described in 1) and that allows communication based on the Isolated E-UTRAN 80 and / or communication based on the Isolated E-UTRAN function. You may decide not to.
  • the MCC and / or MNC and / or MME Group ID and / or MME code included in the GUTI transmitted by the UE 20 included in the attach request message or the TAU request message are connected to the isolated capability E-UTRAN 80 and / or Alternatively, it may be determined that authentication is not performed based on not being an MCC and / or MNC and / or MME Group ID and / or MME code that allow communication based on the Isolated E-UTRAN function.
  • I-MME46 is 1.3.1.1. It may be determined that authentication is not performed based on the GUTI obtained by the method described in (1), which is connected to the isolated capability E-UTRAN 80 and / or permits communication based on the isolated E-UTRAN function. More specifically, the GUTI transmitted by the UE 20 in the attach request message or the TAU request message is not NULL indicating that the communication is based on the isolated capability E-UTRAN 80 and / or the communication based on the isolated E-UTRAN function. It may be decided not to authenticate based on the above.
  • GUTI NULL may mean that the GUTI information element is 0 or empty.
  • the isolated capability E-UTRAN 80 transmits a rejection message for the request message to the UE 20 (S1006).
  • the isolated capability E-UTRAN 80 transmits an attach reject message to the UE 20.
  • the I-MME 46 may transmit an attach reject message to the eNB 45, and the eNB 45 may transmit the received attach reject message to the UE 20. As described above, the I-MME 46 may transmit the attach reject message to the UE 20 via the eNB 45. Alternatively, the I-MME 46 may directly send an attach reject message to the UE 20.
  • the isolated capability E-UTRAN 80 transmits a TAU reject message to the UE 20.
  • the I-MME 46 may transmit a TAU reject message to the eNB 45, and the eNB 45 may transmit the received TAU reject message to the UE 20.
  • the I-MME 46 may transmit the attach reject message to the UE 20 via the eNB 45.
  • the I-MME 46 may directly transmit a TAU reject message to the UE 20.
  • the attach reject message and the TAU reject message include identification information indicating a rejection message and a reason for rejection (Cause Value).
  • the reason for refusal may be information indicating the reason for refusal.
  • the reason for refusal may be a reason specified in the past. For example, IMEI not accepted, or EPS services not allowed, or EPS services and non-EPS services not allowed, or UE identity can not be derived by the network, or PLMN not allowed, or Tracking Area not allowed, or EPS services not allowed in this PLMN, or MSC temporary not reachable, Network failure, CS domain not available, or UE security capabilities mismatch, or may be a Severe network failure.
  • the reason for refusal may indicate that the access network is in the Isolated E-UTRAN state, or information indicating that the terminal that sends the attach request message or the TAU request message cannot connect to the Isolated capability E-UTRAN 80. Also good.
  • the UE 20 obtains a rejection message from the isolated capability E-UTRAN 80, confirms that the isolated capability E-UTRAN 80 is in the Isolated E-UTRAN state, and requires connectivity to the core network such as an attach request message and a TAU request message. Stop sending a message to the isolated capability E-UTRAN80.
  • the UE 20 may detect that it is in the Isolated E-UTRAN state based on the reception of the rejection notification message such as the attach rejection message and the TAU reject message and / or the reason information included in the rejection notification message. Good.
  • the UE 20 stops the retransmission of the attach request message or the TAU request message based on the reason information included in the reception of the rejection notification message such as the attach rejection message and the TAU reject message and / or the rejection notification message. Also good.
  • the UE 20 transitions to the transmission prohibition state of the attach request message or the TAU request message based on the reason information included in the reception of the rejection notification message such as the attach rejection message and the TAU reject message and / or the rejection notification message. May be.
  • the request message of the UE 20 that is not permitted to communicate based on the Isolated E-UTRAN function is rejected by the Isolated capability E-UTRAN 80.
  • the isolated capability E-UTRAN 80 can permit or reject the connection according to the terminal in an emergency state.
  • a terminal connected to the Isolated E-UTRANAN 80 can communicate with other terminals connected to the Isolated E-UTRAN 80 via the Isolate E-UTRAN 80.
  • a program that operates in each device is a program that controls a CPU or the like (a program that causes a computer to function) so as to realize the functions of the above-described embodiments.
  • Information handled by these devices is temporarily stored in a temporary storage device (for example, RAM) at the time of processing, then stored in various ROM or HDD storage devices, and read and corrected by the CPU as necessary. • Writing is performed.
  • a recording medium for storing the program a semiconductor medium (for example, ROM, a non-volatile memory card, etc.), an optical recording medium / a magneto-optical recording medium (for example, DVD (Digital Versatile Disc), MO (Magneto Optical) Disc), MD (Mini Disc), CD (Compact Disc), BD, etc.), magnetic recording medium (for example, magnetic tape, flexible disk, etc.), etc.
  • a semiconductor medium for example, ROM, a non-volatile memory card, etc.
  • an optical recording medium / a magneto-optical recording medium for example, DVD (Digital Versatile Disc), MO (Magneto Optical) Disc), MD (Mini Disc), CD (Compact Disc), BD, etc.
  • magnetic recording medium for example, magnetic tape, flexible disk, etc.
  • the program when distributing to the market, can be stored in a portable recording medium for distribution, or transferred to a server computer connected via a network such as the Internet.
  • a server computer connected via a network such as the Internet.
  • the storage device of the server computer is also included in the present invention.
  • each device in the above-described embodiment may be realized as an LSI (Large Scale Integration) that is typically an integrated circuit.
  • LSI Large Scale Integration
  • Each functional block of each device may be individually chipped, or a part or all of them may be integrated into a chip.
  • the method of circuit integration is not limited to LSI, and may be realized by a dedicated circuit or a general-purpose processor.
  • integrated circuit technology that replaces LSI appears due to progress in semiconductor technology, it is of course possible to use an integrated circuit based on this technology.
  • LTE and WLAN are described as examples of the radio access network, but they may be connected by WiMAX instead of WLAN.

Abstract

 アクセスネットワーク内に位置管理装置機能を持ち、基地局は端末装置から受信した端末装置の識別情報に基づいて、基地局折り返しの通信が許可された端末装置を識別し認証する。これにより、コアネットワークへの接続性を失った基地局が、特定の端末のみに対して基地局折り返しの通信を許可するための通信制御方法等を提供することとなる。

Description

基地局装置、端末装置、及び通信制御方法
 本発明は、基地局装置、端末装置、及び通信制御方法に関する。
 近年の移動通信システムの標準化活動を行う3GPP(The 3rd Generation Partnership Project)では、オールIP化を実現する、非特許文献1に記載のEPS(Evolved Packet System)の仕様化を行っている。EPSは、移動通信事業者等が携帯電話サービスを提供するための移動通信システムであり、EPC(Evolved Packet Core)と呼ばれるコアネットワークやLTE(Long Term Evolution)とよばれる無線通信規格に基づくアクセスネットワーク等を含めて構成されている。
 さらに、3GPPのEPSの仕様化の中で、IOPS(Isolated E-UTRAN Operation for Public Safety)の検討を行っている(非特許文献2)。IOPSでは、災害などの要因により、コアネットワークとの接続(バックホール)が失われたアクセスネットワーク(Isolated E-UTRAN)に接続する端末同士が通信することを目的に、アクセスネットワーク及び/又は端末装置の機能検討を行っている。なお、Isolated E-UTRANは一つ又は複数の基地局装置で構成されたアクセスネットワークであり、災害等が起こっていない通常時はコアネットワークへ接続する従来のアクセスネットワークであってよい。
 これにより、同じアクセスネットワークを構成する基地局の通信圏内に存在する近隣の端末同士に対して、基地局とコアネットワーク間の接続が切断された状態及び/または接続に対して制限が必要な状態においても、近隣端末間の通信を提供することができる。
3GPP TS23.401 Technical Specification Group Services and System Aspects、 General Packet Radio Service (GPRS) enhancements for Evolved Universal Terrestrial Radio Access Network (E-UTRAN) access (Release 12) 3GPP TS 22.346 Technical Specification Group Services and System Aspects;Isolated E-UTRAN Operation for Public Safety;Stage 1 (Release 13)
 IOPSでは、基地局がコアネットワークへ正常に接続している通常状態から、基地局がコアネットワークへの接続を失った状態、またはなんらかの制限をされた状態へ状態遷移することにより、IOPSに基づいた基地局折り返しのデータ転送サービスを開始することが検討されている。
 また、IOPSは警察無線や消防署無線などの防災無線(Public Safety)端末の端末が通信することが想定されている。
 したがって、Isolated E-UTRANへの接続は、全ての端末に対して許可されるものではなく、端末に応じて接続制限や接続認証する必要がある。
 しかしながら、従来システムでは、端末や加入者に応じた接続制御機能や認証情報管理はコアネットワークが担っている。そのため、現在こうしたIsolatedE-UTRANへの接続承認手段や、データ通信などのIsolatedE-UTRANに接続したことで実施可能なサービスに対する承認手段などは明らかになっていない。 本発明は、このような事情を鑑みてなされたもので、その目的は、コアネットワークへの接続状態を失った状態またはコアネットワークへの接続に制限が必要である状態の基地局および/またはアクセスネットワークに端末が接続するための為の好適な手段を提供することである。
 本実施形態の基地局装置は、コアネットワークへの接続性がない第1の状態及び/又はコアネットワークへの接続性を制限された第2の状態であることを示す通知メッセージを端末装置に送信し、端末装置からアタッチ要求メッセージを受信し、アタッチ要求メッセージに許可情報が含まれている場合には、アタッチ要求メッセージに対する応答としてアタッチ許可メッセージを端末装置に送信し、許可情報はIsolated E-UTRAN機能に基づいた通信が許可されたことを示す許可情報であり、Isolated E-UTRAN機能は、基地局装置がコアネットワークへの接続性がない第1の状態及び/又はコアネットワークへの接続性を制限された第2の状態における、基地局装置又はゲートウェイによるユーザデータの転送機能であり、アタッチ要求メッセージに許可情報が含まれていない場合には、アタッチ要求メッセージに対する応答としてアタッチリジェクトメッセージを端末装置に送信することを特徴とする。
 本実施形態の端末装置は、アタッチ要求メッセージを基地局装置に送信し、アタッチ要求メッセージに対する応答であり、少なくともIsolated E-UTRANへの接続が許可されていないことを示す理由情報が含まれたアタッチリジェクトメッセージを受信し、Isolated E-UTRANは、基地局装置がコアネットワークへの接続性がない第1の状態及び/又はコアネットワークへの接続性を制限された第2の状態のアクセスネットワークであることを特徴する。
 本実施形態の基地局装置の制御方法は、コアネットワークへの接続性がない第1の状態及び/又はコアネットワークへの接続性を制限された第2の状態であることを示す通知メッセージを端末装置に送信するステップと、端末装置からアタッチ要求メッセージを受信するステップと、アタッチ要求メッセージに許可情報が含まれている場合には、アタッチ要求メッセージに対する応答としてアタッチ許可メッセージを端末装置に送信するステップと、許可情報はIsolated E-UTRAN機能に基づいた通信が許可されたことを示す許可情報であり、Isolated E-UTRAN機能は、基地局装置がコアネットワークへの接続性がない第1の状態及び/又はコアネットワークへの接続性を制限された第2の状態における、基地局装置又はゲートウェイによるユーザデータの転送機能であり、アタッチ要求メッセージに許可情報が含まれていない場合には、アタッチ要求メッセージに対する応答としてアタッチリジェクトメッセージを端末装置に送信ステップとを有すること特徴とする。
 本実施形態の端末装置の通信制御方法は、アタッチ要求メッセージを基地局装置に送信するステップと、アタッチ要求メッセージに対する応答であり、少なくともIsolated E-UTRANへの接続が許可されていないことを示す理由情報が含まれたアタッチリジェクトメッセージを受信するステップとを有し、Isolated E-UTRANは、基地局装置がコアネットワークへの接続性がない第1の状態及び/又はコアネットワークへの接続性を制限された第2の状態のアクセスネットワークであることを特徴する。
 本発明によれば、コアネットワークへの通常の接続を失った基地局装置の通信圏内に存在する端末装置間の通信を、コアネットワークを介さず基地局装置を介した通信で実現することができる。
移動通信システムの概略を説明するための図である。 IP移動通信ネットワークの構成等を説明するための図である。 eNBの機能構成を説明するための図である。 eNBの記憶部の構成を説明するための図である。 I-MMEの機能構成を説明するための図である。 状態遷移検出手続きを説明する為の図である。 状態遷移検出手続きの変形例を説明する為の図である。 アタッチ手続きを説明する為の図である。 Tracking Area Update手続きを説明する為の図である。 拒絶手続きを説明するための図である。
[1.第1の実施形態]
 以下、図面を参照しながら本発明の実施形態による無線通信技術について詳細に説明する。
[1.1.システム概要]
 図1(a)は、本実施形態における移動通信システムの概略を説明するための図である。移動通信システム1にはアクセスネットワークに1又は1つ以上の端末装置が接続されている。例えば本図に示すように、端末装置UE10と端末装置UE20とがアクセスネットワークに接続している。さらに、アクセスネットワークはコアネットワーク7と接続することができる。なお、本図に示すように、本実施形態においてアクセスネットワークとコアネットワーク7は、バックホール2を用いて接続することができる。ここで、バックホール2とは、インターネットなどの通信手段によりアクセスネットワークとコアネットワーク7へとの間の接続性を提供するネットワークであってよい。
 また、本実施形態におけるアクセスネットワークはIsolated capablity E-UTRAN80であってよい。
 ここで、本実施形態では、バックホール2が正常にアクセスネットワークとコアネットワーク7との接続性を維持している場合におけるアクセスネットワーク又は基地局の状態を通常状態とする。この場合、Isolated capablity E-UTRAN80は従来のE-UTRANと同様の機能を実行するアクセスネットワークであってよい。
 一方、本実施形態では、バックホール2が完全に接続性を失っている状態、又はバックホール2を用いた通信の制限が必要である場合のアクセスネットワーク又は基地局の状態をIsolated E-UTRAN状態とする。Isolated E-UTRAN状態では、Isolated E-UTRANはUEが送信するユーザデータを基地局がアンカー装置となって他のUEへ配送する通信制御機能を実行する。
 更に、本実施形態では、バックホール2が完全に接続性を失っているアクセスネットワーク又は基地局の状態をIsolated E-UTRAN状態A、バックホール2を用いた通信の制限が必要である場合のアクセスネットワーク又は基地局の状態をIsolated E-UTRAN状態Bとする。
 ここで、Isolated E-UTRAN状態Bにおけるバックホール2を用いた通信の制限とは、例えば制御信号のみ許可するような制限であってもよい。又は、制御信号及びユーザデータの両方を、利用者(ユーザ)又はアプリケーションなどに基づいた制限であってもよい。言い換えると、Isolated E-UTRAN状態Bは、アクセスネットワークとコアネットワーク7との接続性はあるものの、アクセスネットワークとコアネットワーク7との間は通信制御を行うための制御信号の送受信は行うことができるが、端末が送受信するユーザデータの配送は行うことができない状態であってよい。
 本実施形態では、このようにIsolated capablity E-UTRAN80又は基地局のコアネットワークへの接続性の状態遷移に伴い、端末間の通信を、コアネットワーク7及び/又はPDN(Packet Data Network)を介した通常状態の通信から、Isolated E-UTRAN機能に基づいた通信に切り替える際の、通信制御方法を説明する。
 なお、本実施形態において、Isolated E-UTRAN機能に基づいた通信とは、Isolated E-UTRAN状態(Isolated E-UTRAN状態A及び/又はIsolated E-UTRAN状態B)のIsolated capablity E-UTRAN80及び/又はこれに含まれる基地局を用いた通信方法であり、コアネットワークを介さずに基地局又はゲートウェイ折り返しによる通信制御機能を意味する。
 従って、Isolated E-UTRAN機能には、基地局装置がIsolated E-UTRAN状態である場合、端末装置を認証し、ユーザデータを転送するための、基地局及び/又はゲートウェイの機能が少なくとも含まれている。
 更に、Isolated E-UTRAN機能とは本実施形態で説明する、基地局及び/又はゲートウェイ及び/又は端末装置及び又は位置管理装置のIsolated E-UTRAN状態における処理又は手続きを実行する機能を含んだものでであってよい。
 ここで、本実施形態において、UE10はIsolated E-UTRANに基づいた通信が許可された端末であり、UE20はそれが許可されていない端末である。もしくは、UE10はIsolated E-UTRANに接続すること、及び/又はIsolated E-UTRANに接続して通信を行うことが許可された端末装置である。さらに、UE20は、UE10はIsolated E-UTRANに接続すること、及び/又はIsolated E-UTRANに接続して通信を行うことが許可されていない端末装置である。
 また、コアネットワーク7は、移動通信事業者(Mobile Operator)が運用するIP移動通信ネットワークのことである。コアネットワーク7はPDNに接続されている。PDNとは、接続する端末装置に通信サービスを提供するパケットデータサービス網であり、サービス毎に構成しても良い。
 また、Isolated capablity E-UTRAN80は、ネットワークに含まれる基地局のコアネットワーク7への接続状態に応じてIsolated E-UTRAN機能を実行することができるアクセスネットワークであってよい。より具体的には、通常状態において、Isolated capablity E-UTRAN80は、コアネットワーク7及び/又はPDNを介した通信を提供する従来のE-UTRANであってもよい。
 より具体的には、Isolated capablity E-UTRAN80又は基地局が通常状態においては、Isolated capablity E-UTRAN80はE-UTRANであり、Isolated E-UTRAN状態においては、Isolated capablity E-UTRAN80はIsolated E-UTRAN機能を実行するアクセスネットワークであってよい。
 もしくは、Isolated capablity E-UTRAN80は、コアネットワーク7及び/又はPDNを介した通信を提供することができないアクセスネットワークであってもよい。このように、Isolated capablity E-UTRAN80は、Isolated E-UTRAN状態においてのみ、Isolated E-UTRAN機能を実行するアクセスネットワークであってもよい。
 図1(b)は通常状態のE-UTRANであるIsolated capablity E-UTRAN80の構成図である。図に示すように、Isolated capablity E-UTRAN80は少なくとも一つの基地局eNB45を含み構成する。eNB45はバックホールを介してコアネットワークに接続する、LTEアクセスシステムにおける無線基地局である。なお、E-UTRAN80は1又は複数のeNB45を含んで構成してもよい。
 図1(c)はIsolated E-UTRAN状態のIsolated capablity E-UTRAN80の構成図である。この場合、Isolated capablity E-UTRAN80はeNB45と、I-MME(Isolated E-UTRAN MME)46とLGW(Local GW)47とで構成される。
 I-MME46は、Isolated E-UTRANに含まれ、eNB45と組み合わされたMME(Mobility Management Entity)の一部機能を含む装置である。図2で詳細は説明するが、通常状態においてはコアネットワーク7に含まれるMMEを用いて、端末装置の位置管理が行われる。なお、I-MME46は、Isolated E-UTRAN状態においてのみ、端末の位置管理を実行する管理装置であってもよい。
 本実施形態では、Isolated capablity E-UTRAN80にI-MME46は一つ含まれることとするが、Isolated capablity E-UTRAN80は複数のI-MME46を含めて構成してもよい。また、図において、I-MME46はeNB45と異なる装置として説明するが、I-MME46とeNB45は単一の装置として構成されてもよい。例えば、I-MME46はeNB45に含まれて構成してもよい。
 LGW47は、Isolated E-UTRANに含まれるゲートウェイ装置である。ここでゲートウェイ機能とは、アクセスネットワーク単体で端末間の通信データを配送するユーザデータの中継機能であってよい。なお、LGW47は、Isolated E-UTRAN状態においてのみ、ゲートウェイ機能を実行する管理装置であってもよい。なお、LGW47とeNB45は単一の装置として構成されてもよい。例えば、LGW47はeNB45に含まれて構成してもよい。さらに、LGW47とI-MME46とeNB45は、単一の装置として構成されてもよい。
 このように、LGW47はeNB45と組み合わされた、通信事業者網を用いずにユーザデータの転送を行う中継装置であってよい。又は、LGW47はeNB45とは独立した、ユーザデータの転送を行う中継装置であってもよい。また、LGW47は、Isolated E-UTRAN状態の基地局がIsolated E-URAN機能に基づいた通信を行う際にPDN接続を与えるゲートウェイとして利用することができる。
 また、eNB45は、Isolated E-UTRAN機能を持つ基地局である。eNB45はeNB45の状態遷移又はコアネットワーク7からの通知に伴い、eNB45の属するアクセスネットワークをE-UTRAN又はIsolated E-UTRANに変更するができる。
 次に、コアネットワークの構成例を説明する。コアネットワークには、HSS(Home Subscriber Server)、AAA(Authentication、 Authorization、 Accounting)、PCRF(Policy and Charging Rules Function)、PGW(Packet Data Network Gateway)、ePDG(enhanced Packet Data Gateway)、SGW(Serving Gateway)、MME(Mobility Management Entity)により構成される。こうした装置は、コアネットワーク毎にそれぞれ配置されてもよい。
 図2に、IP移動通信ネットワークを説明するための図を示す。本実施形態では、本図に示すように、コアネットワーク7が、HSS50、AAA55、PCRF60、PGW30、ePDG65、SGW35、MME40により構成される例を中心に説明する。
 また、コアネットワーク7は、複数のアクセスネットワーク(Isolated capablity E-UTRAN80、WLAN ANb75、WLAN ANa70)に接続することができる。
 無線アクセスネットワークは、複数の異なるアクセスネットワークに接続して構成してもよいし、いずれか一つのアクセスネットワークに接続した構成であってもよい。さらに、UE10及びUE20は無線アクセスネットワークに無線接続することができる。
 さらに、WLANアクセスシステムで接続可能なアクセスネットワークは、ePDG65を介してコアネットワークへ接続するWLANアクセスネットワークb(WLAN ANb75)と、PGW30とPCRF60とAAA55とに接続するWLANアクセスネットワークa(WLAN ANa75)とが構成可能である。
 なお、各装置はEPSを利用した移動通信システムにおける従来の装置と同様に構成されるため、詳細な説明は省略する。以下、各装置の簡単な説明をする。
 PGW30はPDN9とSGW35とePDG65とWLAN ANa70と、PCRF60とAAA55とに接続されており、PDN9とコアネットワーク7のゲートウェイ装置としてユーザデータの転送を行う中継装置である。
 SGW35は、PGW30とMME40とLTE AN80とに接続されており、コアネットワーク7とLTE AN80とのゲートウェイ装置としてユーザデータの転送を行う中継装置である。
 MME40は、SGW35とLTE AN80とHSS50に接続されており、LTE AN80を経由してUE10の位置情報管理と、アクセス制御を行うアクセス制御装置である。また、コアネットワーク7には、複数の位置管理装置が含まれて構成されてよい。例えば、MME40とは異なる位置管理装置としてMME_Cがコアネットワーク7に構成されてもよい。MME_CはMME40と同様にSG35とLTE AN80と、HSS50と接続されてよい。これにより、MME_CとMME40は、UE10のコンテキストの送受信を行ってもよい。
 HSS50はMME40とAAA55とに接続されており、加入者情報の管理を行う管理ノードである。HSS50の加入者情報は、例えばMME40のアクセス制御の際に参照される。
 AAA55は、PGW30と、HSS50と、PCRF60と、WLAN ANa70とに接続されており、WLAN ANa70を経由して接続するUE10のアクセス制御を行う。
 PCRF60は、PGW30と、WLAN ANa75と、AAA55と、PDN9に接続されており、データ配送に対するQoS管理を行う。例えば、UE10とPDN9間の通信路のQoSの管理を行う。
 ePDG65は、PGW30と、WLAN ANb75とに接続されており、コアネットワーク7と、WLAN ANb75とのゲートウェイ装置としてユーザデータの配送を行う。
 また、図2(b)に示すように、各無線アクセスネットワークには、UE10が実際に接続される装置(例えば、基地局装置やアクセスポイント装置)等が含まれている。接続に用いられる装置は、無線アクセスネットワークに適応した装置が考えられる。
 Isolated capablity E-UTRAN80の詳細に関しては図1(b)及び図1(c)を用いて説明したので詳細は省略する。
 WLAN ANa70はWLAN APa72と、GW(Gateway)74とが含まれて構成される。WLAN APa72はコアネットワーク7を運営する事業者に対して信頼性のあるWLANアクセスシステムでUE10が接続する無線基地局であり、WLAN ANa70には1又は複数の無線基地局が含まれて構成されてよい。GW74はコアネットワーク7とWLAN ANa70のゲートウェイ装置である。また、WLAN APa72とGW74とは、単一の装置で構成されてもよい。
 また、WLAN ANb75はWLAN APb76を含んで構成される。WLAN APb76はコアネットワーク7を運営する事業者に対して信頼関係が結ばれていない場合に、WLANアクセスシステムでUE10が接続する無線基地局であり、WLAN ANb75には1又は複数の無線基地局が含まれて構成されてよい。
 このように、WLAN ANb75はコアネットワーク7に含まれる装置であるePDG65をゲートウェイとしてコアネットワーク7に接続される。ePDG65は安全性を確保するためのセキュリティー機能を持つ。
 なお、本明細書において、UE10及びUE20が各無線アクセスネットワークに接続されるという事は、各無線アクセスネットワークに含まれる基地局装置やアクセスポイント等に接続される事であり、送受信されるデータや信号等も、基地局装置やアクセスポイントを経由している。
[1.2.装置の構成]
 続いて、各装置構成について図を用いて簡単に説明する。
[1.2.1.eNBの構成]
 図3にeNB45の構成を示す。本図に示すようにeNB45は、LTEインターフェース部310と制御部300と記憶部340により構成される。LTEインターフェース部310と記憶部340はバスを介して制御部300に接続している。
 制御部300はeNB45を制御する機能部である。制御部300は、記憶部340に記憶されている各種プログラムを読みだして実行することにより各種処理を実現する。
 LTEインターフェース部310は、eNB45が、I-MME46及び/又はLGW47及び/又はMME40及び/又はSGW35と接続するための機能部である。
 記憶部340は、eNB45の各動作に必要なプログラムや、データなどを記憶する機能部である。記憶部340は、例えば、半導体メモリや、HDD(Hard Disk Drive)等により構成されている。
 また、本図に示すように記憶部340には、MMEリスト342と、Isolated E-UTRAN機能に基づいた通信許可識別情報344と、コアネットワークへの接続状態346が記憶されている。
 図4に記憶部340に含まれる情報要素の一例を示す。図4(a)は、MMEリストに記憶される情報の一例を示す。MMEリストは、eNB45が接続出来る又は管理するMMEのリストである。図に示すように、MMEリストは、MMEの識別情報とMMEが配置されるネットワークとを対応付けた情報であってよい。
 MMEの識別情報は、例えばGUMMEI(Globally Unique MME ID)やMME IDであってもよい。
 MMEが配置されるネットワークは、MMEが配置されているネットワークを識別するものであり、図に示すように「コアネットワーク」又は「アクセスネットワーク」が記憶されていてもよい。
 MMEが配置されるネットワークは、MMEがコアネットワーク7に含まれるMME40なのか、Isolated capablity E-UTRANに含まれるI-MME46なのかを識別する情報であってよい。
 なお、MMEリストにはアクセスネットワーク内に含まれるI-MMEが複数記憶されていてもよい。また、コアネットワークに含まれるMMEと、アクセスネットワーク内に含まれるMMEとを異なるコンテキストで管理してもよい。
 図4(b)はIsolated E-UTRAN機能に基づいた通信許可識別情報の一例を示す。図に示すように、eNB45はIsolated E-UTRANに基づいた通信が許可された端末装置、又はユーザを識別するために識別情報をリスト化し、記憶する。図の一例では、識別情報1、識別情報2、識別情報3で識別されるUE又はユーザはIsolated E-UTRANに基づいた端末であると、eNB45は判断することができる。
 より具体的には、識別情報はIMSI(International Mobile Subscriber Identity)やGUTI(Globally Unique Temporary Identity)に含まれるMCC(Mobile Country Code:国コード)やMNC(Mobile Network Code:オペレータコード)、又はIMEI(International Mobile Equipment Identity)に含まれるTAC(Type Allocation Code:製造元、機種識別情報)であってよい。更に、GUTIに含まれるMME Group IDや、MME codeであってよい。また、識別情報は、IMSIやGUTIやIMEIであってもよい。eNB45はこれらの識別情報を1又は複数記憶してよい。
 つまり、Isolated E-UTRAN状態のeNB45は識別情報をもとに、UEがIsolatede E-UTRANに基づいた通信が許可されているかどうかを識別する。
 図4(c)はeNB45又はeNB45を含むアクセスネットワークのコアネットワークへの接続状態346を示す。コアネットワークの接続状態346は、通常状態、又はIsolated E-UTRAN状態を記憶してもよい。又は、Isolated E-UTRAN状態AとIsolated E-UTRAN状態Bを識別する識別情報を含めてもよい。
[1.2.2.I-MMEの構成]
 次に、Isolated capablity E-UTRAN80に含まれるI-MME46の構成について説明する。図5(a)は、I-MME46の構成を示す。本図に示すようにI-MME46は、LTEインターフェース部510と制御部500と記憶部540により構成される。LTEインターフェース部510と記憶部540はバスを介して制御部500に接続している。
 制御部500はI-MME46を制御する機能部である。制御部500は、記憶部540に記憶されている各種プログラムを読みだして実行することにより各種処理を実現する。
 LTEインターフェース部510は、I-MME46が、eNB45及び/又はLGW47及び/又はMME40と接続するための機能部である。
 記憶部540は、I-MME46の各動作に必要なプログラムや、データなどを記憶する機能部である。記憶部340は、例えば、半導体メモリや、HDD(Hard Disk Drive)等により構成されている。
 また、本図に示すように記憶部540には、少なくともMMEコンテキスト524が記憶されている。
 図5(b)にMMEコンテキストに記憶される情報要素を示す。図に示すように、MMEコンテキスト542には、UEごとのMMEコンテキストと、PDNコネクションごとのMMEコンテキストと、ベアラごとのMMEコンテキストが記憶されている。MMEコンテキスト442は、MME40が記憶するMMEコンテキストの一部と同期されていてよい。
 より具体的には、UEごとに記憶されるMMEコンテキストは、IMSI、MSISDN、GUTI、ME Identity、Tracking Area List、TAI of last TAU、CSG ID、CSG membership、Access mode、UE Radio Access Capability、UE Network Capability、UE Specific DRX Parameters、Selected NAS Algorithm、eKSI、K_ASMENAS Keys and COUNT、Access Restriction、ODB for PS parameters、APN-OI Replacement、CSG Subscription Data、LIPA Allowed、MPS CS priorityを含めてもよい。
 IMSIは、ユーザの永久的な識別情報である。このIMSIは、MME40とHSS50が記憶するIMSIと等しくてよい。
 MSISDNは、UEの電話番号を表す。このMSISDNMME40が記憶するMSISDNと等しくてよい。
 GUTI(Globally Unique Temporary Identity)は、UEの一時的な識別情報である。GUTIはMMEの識別情報(GUMMEI:Globally Unique MME Identifier)と特定MME内でのUEの識別情報(M-TMSI)により構成される。このGUMMEIは、MME40のGUMMEIと異なってよい。または、I-MME46とMME40が関連付けられている場合、このGUMMEIはMME40のGUMMEIと等しくてもよい。
 ME IdentityはUEのIDであり、例えば、IMEI/IMISVであってもよい。IMEIやIMISV等のME IdentityはMME40が記憶するME Identityと等しくてよい。
 Tracking Area Listは、UEに割り当てたトラッキングエリア識別情報のリストである。つまり、UEはこのリストに含まれるトラッキングエリアを利用すすることができる。
 TAI of last TAUは、直近のTAU(Tracking Area Update手続き:トラッキングエリア更新手続き)で登録したトラッキングエリア識別情報である。
 CSG IDは、直近のUEが登録されたCSG(Closed Subscriber Group)の識別情報である。このCSG IDはMME40が記憶するCSG IDと等しくてよい。
 CSG membershipは、直近のUEのCSGのメンバー情報である。CSG membershipは、UEがCSGメンバーであるかどうかを示す。
 Access modeはECGIで識別されるセルのアクセスモードであり、ECGIがCSGとCSGではないUEの両方にアクセスを許可するハイブリッドであることを示す識別情報であってもよい。
 UE Radio Access Capabilityは、UEの無線アクセス能力を示す識別情報である。
 UE Network Capabilityは、UEにサポートされるセキュリティーのアルゴリズムと鍵派生関数を含める。
 UE Specific DRX Parametersは、UEのDRX(Discontinuous Reception)サイクル長を決定するために用いるパラメータである。ここでDRXとは、UEのバッテリーの消費電力をなるべく少なくするために、ある一定時間通信がなければUEを低消費電力状態に切り替える機能である。
 Selected NAS Algorithmは、NAS(Non-Access Stream)の選択されたセキュリティーアルゴリズムである。
 eKSIは、K_ASMEを示す鍵の集合である。UTRAN又はE-UTRANのセキュリティー認証により取得したセキュリティー鍵を利用するかどうかを示してもよい。
 K_ASMEは、暗号鍵CK(Cipher Key)と完全鍵IK(Integrity Key)に基づき生成される、E-UTRANの鍵階層化の鍵である。
 NAS Keys and COUNTは、鍵K_NASintと、鍵K_NASencとNAS COUNTパラメータにより構成される。鍵K_NASintは、UEとMME間の暗号化のための鍵であり、鍵K_NASencは、UEとMME間の安全性保護のための鍵である。また、NAS COUNTはUEとMME間のセキュリティーが確立された、新しい鍵が設定された場合にカウントを開始する、カウントである。
 Access Restrictionは、アクセス制限の登録情報である。
 ODB for PS parametersは、ODB(operator determined barring)の状態を示す。ここでODBとは、通信事業者(オペレータ)が決定したアクセス規定である。
 APN-OI Replacementは、DNS解決を実行する為にPGW FQDNを構築する際の、APNに代わるドメイン名である。この代用のドメイン名はすべてのAPNに適応される。
 CSG Subscription Dataは、ローミング先のPLMN(VPLMN)CSG IDとローミング先の等価PLMNの関連リストである。CSG IDごとに、CSG IDの有効期限を示すexpiration dateや、有効期限がない事を示すabsent expiration dateと関連づけられていてもよい。CSG IDは、LIPAを介した特定のPDN接続に使われてもよい。
 LIPA Allowedは、UEはこのPLMNでLIPAを使用することが許可されているかどうかを示す。
 Subscribed Periodic RAU/TAU Timerは、定期的なRAU(Routing Area Update)及び/又はTAU(Tracking Area Update)を開始する為のタイマーである。
 MPS CS priorityは、UEがCSドメインでeMLPPか1x RTT優先サービスに登録されていることを示す。
 また、PDNコネクションごとのMMEコンテキストには、APN in Use、PDN Type、IP Address、EPS PDN Charging Characteristics、APN-OI Replacement、SIPTO permissions、Local Home Network ID、LIPA permissions、LGW Address in Use(制御情報)、Presence Reporting Area Action、EPS subscribed QoS profile、Default bearerを含めてもよい。
 APN in Useは、直近で使用されたAPNを示す。このAPNはAPNネットワークの識別情報と、デフォルトのオペレータの識別情報により構成される。
 PDN Typeは、IPアドレスのタイプを示す。例えば、PDN Typeは、IPv4、IPv6又はIPv4v6を示す。
 IP Addressは、IPv4アドレスかIPv6 Prefixを示す。なお、IPアドレスはIPv4とIPv6のprefixの両方を記憶してもよい。
 EPS PDN Charging Characteristicsは、PDNコネクションの課金特性を示す。EPS PDN Charging Characteristicsは例えば、ノーマル、プリペイド、課金率固定、又は即時請求を示してよい。
 APN-OI Replacementは、UEごとに登録されているAPN-OI Replacementと同様の役割をもつAPNの代理ドメイン名である。ただし、UEごとのAPN-OI Replacementより優先度が高い。
 SIPTO permissionsはこのAPNを用いたトラフィックのSIPTO(Selected IP Traffic Offload)に対する許可情報を示す。具体的には、SIPTO permissionsは、SIPTOを用いる事を禁止する、又はローカルネットワーク以外でのSIPTOの利用を許可する、又はローカルネットワークを含めるネットワークでのSIPTOの利用を許可する、又はローカルネットワークのみSIPTOの利用を許可する、ことを識別する。
 Local Home Network IDは、このPDNコネクションにおいてローカルネットワークを用いたSIPTO(SIPTO@LN)の利用が可能である場合、基地局が属するホームネットワークの識別情報を示す。
 LIPA permissionsは、このPDNがLIPAを介したアクセスが可能かどうかを示す識別情報である。具体的には、LIPA permissionsは、LIPAを許可しないLIPA-prohibited、又はLIPAのみ許可する、LIPA-only、条件によりLIPAを許可するLIPA-conditionalであってよい。
 LGW Address in Use(制御情報)は、LGWの直近のIPアドレスを示す。このアドレスは制御信号を送信するときに用いられる。
 Presence Reporting Area Actionは、UEが存在報告エリア(Presence Reporting Area)に存在するかどうかの変更を通知する必要があることを示す。この情報要素は、存在報告エリアの識別情報と、存在報告エリアに含まれる要素により分かれている。
 EPS subscribed QoS profileは、デフォルトベアラに対する、ベアラレベルでのQoSパラメータを示す。
 Default bearerは、このPDNコネクション内のデフォルトベアラを識別するためのEPSベアラ識別情報である。
 また、ベアラごとのMMEコンテキストには、EPS Bearer ID、TI、LGW IP address for U-plane、LGW TEID for U-plane、EPS bearer QoS、TFTを含めてもよい。
 EPS Bearer IDは、E-UTRANを介したUE接続に対して、EPSベアラを識別する唯一の識別情報である。
 TIはTransaction Identifierの略であり、双方向のメッセージフロー(Transaction)を識別する識別情報である。
 LGW TEID for U-planeは、eNB45とLGW間のインターフェースのユーザデータ伝送の為のLGWのTEIDである。
 LGW IP address for U-planeは、eNB45とLGW間のインターフェースのユーザデータ伝送の為のLGWのIPアドレスである。
 EPS bearer QoSは、QCI(QoS Class Identifier)と、ARP(Allocation and Retention Priority)で構成される。QCIはQoSの属するクラスを示す。QoSは帯域制御の有無や遅延許容時間、パケットロス率などに応じてクラスを分けられる。QCIは優先度を示す情報を含める。ARPは、ベアラを維持することに関する優先度を表す情報である。
 TFTは、Traffic Flow Templateの略であり、EPSベアラと関連づけられた全てのパケットフィルターを示す。
[1.3.処理の説明]
 本実施形態では、UE10がコアネットワークへの接続性を維持している通常状態のIsolated capable E-UTRAN80を介したアタッチ手続きを完了しPDNコネクションが確立された状態において、UE10がアクセスネットワークのIsolated E-UTRAN状態への状態遷移を検出し、検出に伴いIsolted E-UTRANに対するアタッチ手続き及び/又はTAU(Tracking Area Update)手続きを実行する処理について説明する。
[1.3.1.状態遷移検出方法]
[1.3.1.1.状態遷移検出方法]
 まず、UE10がコアネットワークから通知メッセージを受信することに基づいた状態遷移検出方法について説明する。
 本実施形態では、Isolated E-UTRAN状態AとIsolated E-UTRAN状態を識別してもよい。
 図6は、UE10の状態遷移検出のプロシージャ―の一例を示す。図6に示すように、初期状態において、UE10は通常状態のIsolated capability E-UTRAN80(E-UTRAN)を介してMME40を含めるコアネットワーク7とPDNコネクションを確立している(S602)。つまりUE10はアタッチ手続きを完了している。
 なお、初期状態において確立するこれらのPDNコネクションは、UE10とコアネットワークに含まれるPGW30との間で確立されるPDNコネクションであってよい。
 この際、Isolated capability E-UTRAN80は、UE10が送信するユーザデータをコアネットワーク7に送信し、コアネットワーク7が送信するUE10が宛先のユーザデータをUE10に送信する。通常状態においてIsolated capablity E-UTRAN80はこうした転送機能を実行してもよい。
 コアネットワーク7内の各装置の記憶部では、初期状態のアタッチ手続きに含まれる、UE10からの制御メッセージに含まれるIsolated E-UTRANに基づいた通信が許可された端末のみが割り与えられる識別情報を、UE10の識別情報としてコンテキストに記憶してもよい。
 より具体的には、例えばUE10はIsolated E-UTRAN機能に基づいた通信が許可された端末に割り当てられるIMSI、又はIMEI、又はGUTIを含めてアタッチ要求メッセージをコアネットワーク7に含まれるMME40に送信し、MME40はメッセージに含まれるIMSI、又はIMEI、又はGUTIをUE10の識別情報として記憶してもよい。
 更に、MME40は、Isolated E-UTRAN機能に基づいた通信が許可されない端末のMCC及び/又はMNC及び/又はTAC及び/又はMME Group ID及び/又はMME codeとIsolated E-UTRAN機能に基づいた通信が許可された端末に割り当てられるMCC及びMNC及び/又はTAC及び/又はMME Group ID及び/又はMME codeを区別して、UE10認証しても良い。
 つまり本実施形態においては、MME40はIsolated E-UTRAN機能に基づいた通信が許可されたUE10とIsolated E-UTRAN機能に基づいた通信が許可されていないUE20を区別して記憶し、認証しても良い。 つまり、MME40は、複数のMCC及び/又はMNC及び/又はTAC及び/又はMME Group ID及び/又はMME codeを識別することができる。
 又は、UE10は、Isolated E-UTRAN機能に基づいた通信が許可された端末に割り当てられるIMSI、又はIMEI、又はGUTIと、Isolated E-UTRAN機能に基づいた通信が許可されていないIMSI、又はIMEI、又はGUTIを記憶しておき、Isolated capablity E-UTRAN80の状態に基づいてアタッチ手続きに用いるUE10の識別情報を選択してもよい。
 UE20はIsolated E-UTRAN機能に基づいた通信が許可されていないIMSI又はGUTI又はIMEIを用いてコアネットワークにアタッチ要求を送信してもよい。
 なお、E-UTRANは、Isolated capablity E-UTRAN80であってもよいし、Isolated capablity E-UTRAN80に含まれるeNB45であってもよい。
 また、Isolated capablity E-UTRAN80は初期状態のアタッチ手続きにおいて、MME40とI-MME46の記憶部に含まれるUE10に関するMMEコンテキストに含まれる一部の情報を同期してもよい。具体的には、I-MME46がMME40から、MMEコンテキストの一部を取得してもよい。
 UE10がIsolated E-UTRANに基づいた通信が許可されていること、又は許可されていることを示す許可情報に基づいて、I-MME46はMME40からMMEコンテキストの一部情報を取得してもよい。
 更に、MME40はUE20がIsolated E-UTRAN機能に基づいた通信が許可されていない事に基づいて、UE20に関するMMEコンテキストをI-MME46と同期しなくてもよい。
 つまり、I-MME46を含めるIsolated capablity E-UTRAN80はIsolated E-UTRAN機能に基づいた通信が許可された端末に関するMMEコンテキストの一部情報を記憶し、Isolated E-UTRAN機能に基づいた通信が許可されない端末に関するMMEコンテキストは記憶しなくてもよい。
 ここでMMEコンテキストの一部情報は、IMSI、GUTI、MSISDN、ME Identity、Tracking Area List、TAI of last TAU、CSG ID、CSG membership、Access mode、UE Specific DRX Parameters、LIPA Allowedが含まれていてもよい。
 またはMMEコンテキストの一部情報は、IMSIまたはGUTIに含まれるMCCまたはMNC、またはIMEI(ME Identity)に含まれるTAC、またはGUTIに含まれるMME Group IDや、MME codeが含まれても良い。
 Isolated capablity E-UTRAN80は、Isolated E-UTRAN状態に遷移した際に接続を許可するUEを識別するための識別情報を予め管理してもよい。更に、Isolated capablity E-UTRAN80は、UE10がIsolated E-UTRAN機能に基づいた通信が許可されたUEであることを示す許可情報を保持し、許可情報に基づいて接続を許可してもよい。また、許可情報を保持していないUEに対しては、接続を拒絶してもよい。
 この時、Isolated E-UTRAN機能に基づいた通信が許可されたUEであることを示す許可情報は、UE10からIsolated capablity E-UTRAN80に通知されたものであってよい。
 UE10は許可情報を、アタッチ手続きおいてeNB45に送信する制御メッセージに含めて通知してもよい。ここで、アタッチ手続きに含まれるUEからeNB45への制御メッセージは、アタッチ要求メッセージであってもよい。
 もしくは、UE10がIsolated E-UTRAN機能に基づいた通信が許可されていることを示す許可情報は、MME40からIsolated capablity E-UTRAN80通知された情報であってもよい。
 具体的には、MME40はUE10の識別情報が、Isolated E-UTRAN機能に基づいた通信が許可された端末を識別する識別情報であることに基づき通信許可を生成し、Isolated capablity E-UTRAN80及びI-MME46に通知してもよい。
 又は、アタッチ要求メッセージなどアタッチ手続きに含まれるUE10からMME40へ送信する制御信号でUE10がMME40に許可情報を通知し、MME40は許可情報の受信に基づきIsolated capablity E-UTRAN80に許可情報を通知しても良い。
 又は、HSS50はUE10の加入者情報に紐づけて許可情報を記憶しており、HSS50はUE10から開始されたアタッチ手続きにおいてMME40に許可情報を通知し、MME40は許可情報の受信に基づき、eNB45に許可情報を通知してもよい。
 MME40とI-MME46のコンテキストの同期は、アタッチ手続きに含まれる制御メッセージを用いて実行されてもよいし、又はアタッチ手続きとは異なる独立したメッセージを用いて実行されてもよい。
 MME40は許可情報に基づいて、I-MME46にIsolated E-UTRAN機能に基づいた通信に必要なUE10の管理情報を転送してもよい。
 Isolated E-UTRAN機能に基づいた通信に必要なUE10の管理情報は、I-MME46の記憶部で記憶されるMMEコンテキストの情報であってよい。
 これにより、I-MME46を含むIsolated capablity E-UTRAN80は、通常状態の時点からIsolated E-UTRAN機能が基づいた通信が許可されたUE10を記憶することができる。
 Isolated capablity E-UTRAN80は、バックホール2の接続性が失われた、又はバックホール2を介した通信の制限が必要であるIsolated E-UTRAN状態への状態遷移処理を開始する(S604)。
 この時Isolated E-UTRAN状態とは、例えば災害などが要因となり、eNB45からコアネットワークへの接続性が物理的に失われた状態や、移動可能であるeNB(Normadic eNB)が移動により属するLTEアクセスネットワークを変更し、変更先のLTEアクセスネットワークがコアネットワークへの接続がない状態を示す。又は、その他の様々な要因により、eNB45からコアネットワークへの接続性が失われた状態、又は制限が必要である状態を示す。
 状態遷移処理の開始トリガは、例えば、eNB45とSGW35間のインターフェース(S1-U)の接続性がなくなったことであってもよい。
 又は、状態遷移処理の開始トリガはeNB45とMME40間のインターフェース(S1-MME)の接続性がなくなったことであってもよい。又は、その両方であってもよい。
 これらのトリガの検出に伴いeNB45は自動で状態遷移処理を開始してもよい。
 又は、通信事業者(オペレータの運用者)により手動で、eNB45に状態遷移処理を開始させてもよい。
 状態遷移処理ではまず、Isolated capablity E-UTRAN80は、UE10に通知メッセージを送信する(S606)。ここでI-MME46が通知メッセージをUE10に送信してもよい。
 通知メッセージは、UE10にデタッチを要求するメッセージであってよい、及び/又はアタッチ手続きの開始を要求するメッセージであってよい、及び/又はeNB45が遷移したいコアネットワーク7への接続状態(Isolated E-UTRAN状態A、及び/又はIsolated E-UTRAN状態B)を通知するメッセージであってよい、及び/又はeNB45の通信圏内に現在存在するUEのリストを通知するメッセージであってよい。通知メッセージは、これらのうち少なくとも一つの意味をもつメッセ―ジであってよい。又は、これらのメッセージは、個別のメッセージで通知してもよい。
 なお、通知メッセージには、コアネットワークへの接続状態を識別する情報要素を含めてもよい。
 具体的には、通知メッセージにeNB45及び/又はIsolated capablity E-UTRAN80が遷移したいコアネットワークへの接続状態がIsolated E-UTRAN状態Aであることを示す識別情報を含めてもよいし、接続状態がIsolated E-UTRAN状態Bであることを示す識別情報を含めてもよいし、接続状態がIsolated E-UTRAN状態(Isolated E-UTRAN状態A及びIsolated E-UTRAN状態B)であることを示す識別情報であってもよい。
 また、Isolated capablity E-UTRAN80はUE10への通知メッセージに、eNB45の通信圏内に現在存在するUEのリストを含めてもよい。例えば、Isolated E-UTRAN機能に基づいた通信が許可されたUE30が通常状態のLTEアクセスネットワークを介してコアネットワーク7と接続している場合、eNB45はその情報を記憶し、S606においてUE10へ送信する通知メッセージにはUE30を識別する識別情報を含めてもよい。eNB45はUE30がUE10と同じグループに属しているかに基づいて、通知メッセージにUE30の識別情報を含めてもよい。
 なお、通知メッセージは、従来MMEからUEに送信するデタッチ要求メッセージ(非アクセスレイヤ:レイヤ3)であってもよい。
 さらに、Isolated capablity E-UTRAN80はUE10にアタッチが必要であることを示す理由表示(Cause Value)を含めたデタッチ要求メッセージを含めて送信してもよい。
 またこの場合、I-MME46はMMEの一部の機能として、UE10のMMEコンテキストを記憶する機能や、非アクセスレイヤの制御メッセージの送受信を可能とする機能や、MME40に代わってUE10にデタッチ要求メッセージを送信する機能を有する。
 又は、S606の通知メッセージがeNB45から送信される場合、通知メッセージはレイヤ2レベルのメッセージであって、UE10からUEコンテキストに含まれるUE10がコアネットワーク7に接続している状態であることを示す情報を削除することにより無線リソースを解放することを要求するメッセージであってよい。
 例えば、eNB45は通知メッセージにIsolated E-UTRAN機能に基づいた通信が許可されたアプリケーションを識別するアプリケーション識別情報を含み、UE10に送信する。
 ここでアプリケーション識別情報は特定のアプリケーションサーバが管理する識別情報であってもよいし、eNB45が管理する識別情報であってもよい。eNB45は、通知メッセージによりアプリケーション識別情報で識別されるアプリケーションに確立された無線リソースの解放を要求する。
 又は、eNB45は通知メッセージにベアラを識別する無線ベアラIDを含めてUE10に送信する。eNB45は、通知メッセージにより無線ベアラIDに関する情報を削除する事を要求する。
 なお、eNB45からUE10へ送信するレイヤ2レベルの通知メッセージはRRC(Radio Resource Control)接続再確立メッセージであってもよい。
 具体的には、eNB45からUE10へ送信するレイヤ2レベルの通知メッセージはRRC接続の制御メッセージあってよい。より具体的には、通知メッセージは無線リソースブロックの確立メッセージや、無線リソース変更メッセージや、無線リソースブロックリリースメッセージであってもよい。
 更に、eNB45は、アタッチが必要であることの理由表示(Cause Value)を含めた通知メッセージをUE10に送信してもよい。
 また、この場合eNB45はMMEの一部の機能をもつ。具体的には、eNB45はUEコンテキストを記憶する機能を有する。
 また、eNB45はMME40に代わって、無線リソースブロックの確立メッセージや、無線リソース変更メッセージや、無線リソースブロックリリースメッセージの送信を決定してもよい。例えば、eNB45とUE10との接続状態がアクティブ状態及び/又はコネクテッド状態の場合、eNB45は無線リソースブロックリリースメッセージの送信を決定してもよい。
 また、Isolated capablity E-UTRAN80は、Isolated capablity E-UTRAN80及び/又はeNB45がIsolated E-UTRAN状態へ状態遷移処理を開始した事を通知する報知情報をUE10に送信してもよい。報知情報は、Isolated E-UTRAN機能に基づいた通信を許可するベアラを指定するベアラIDや、TFT、Isolated E-UTRAN機能に基づいた通信を許可するアプリケーションの識別情報を含めてもよい。ここで、Isolated capablity E-UTRAN80は、通知メッセージとして報知情報を送信してもよいし、通知メッセージとは異なるメッセージとして個別に報知情報を送信してもよい。
 UE10は、Isolated capablity E-UTRAN80から通知メッセージを受信する。UE10が受信した通知メッセージは、UE10にデタッチ及びアタッチ手続きの開始を要求するメッセージであった場合、UE10は通知メッセージの受信に基づき、記憶部340からUEコンテキスト342又はベアラリスト344を削除する(S608)。
 更に、UE10がIsolated capablity E-UTRAN80から受信した通知メッセージが、レイヤ2レベルであった場合、UE10は、指定された無線リソースを解放する。例えば、メッセージにアプリケーション識別情報が含まれていた場合、識別されるアプリケーションに確立された無線リソースを解放する。又は、メッセージに無線ベアラIDが含まれていた場合、eNB45は無線ベアラIDに割り当てられた無線リソースを解放する。
 一方、UE10がIsolated capablity E-UTRAN80から受信した通知メッセージが、PDNコネクションの識別情報を含めるレイヤ3のメッセージであった場合、UE10は、指定されたPDNコネクションに関わるUEコンテキストを削除する。更にUE10はIsolated capablity E-UTRAN80に通知メッセージに対する応答メッセージを送信してもよい(S610)。応答メッセージはデタッチが完了したことを通知するメッセージであり、デタッチ応答メッセージである。
 Isolated capablity E-UTRAN80は、UE10から通知メッセージに対する応答メッセージを受信する。
 Isolated capablity E-UTRAN80がIsolated E-UTRAN状態Bに状態遷移した場合、Isolated capablity E-UTRAN80に含まれるeNB45は、MME40にUE10から受信した応答メッセージを転送してもよい。MME40は応答メッセージの受信に基づき、UE10の識別情報を記憶部から削除してもよい。又は、タイマーを起動させタイマーのカウントが完了するまで記憶しておき、タイマーのカウントが完了したら、又はIsolated E-UTRANアタッチ手続きのアタッチ要求メッセージをIsolated capablity E-UTRAN80から受信した場合には記憶部から削除させてもよい。
 以上の様に、UE10がIsolated capable E-UTRAN80に、デタッチの完了を通知する応答メッセージを送信する事、及び/又はIsolated capablity E-UTRAN80が、UE10からの応答メッセージを受信する事、及び/又はMME40がUE10からの応答メッセージを受信する事、及び/又はMME40のタイマーのカウントの完了がトリガとなり、Isolated capable E-UTRAN80はIsolated E-UTRAN状態に遷移する。
 以上の手続きにより、UE10は状態遷移を検出する。
[1.3.1.2.状態遷移検出方法変形例]
 更に、UE10が、Isolated capablity E-UTRAN80の状態が通常状態からIsolated E-UTRAN状態に遷移した事を検出するための方法の変形例について説明する。
 本変形例において、UE10はMME40からの制御メッセージを受信することでIsolated capablity E-UTRAN80の状態遷移を検出する。
 図7に、UE10の状態遷移検出のプロシージャ―の一例を示す。図6に示すように、初期状態において、UE10は通常状態のIsolated capablity E-UTRAN80(E-UTRAN)を介してMME40を含めるコアネットワーク7とPDNコネクションを確立している(S702)。つまりUE10は従来のアタッチ手続きを完了している。
 図7のアタッチ手続き(S702)と図6のアタッチ手続き(S602)は同様の手続きであってよい。本変形例における初期条件は、1.3.1.1で説明した条件と同様であるため、詳細な説明は省略する。
 初期状態のアタッチ手続きにおいて、I-MME46がMME40からIsolated E-UTRANに基づいた通信に必要な情報を取得している。
 続いて、状態遷移処理を説明する。状態遷移処理ではまず、eNB45を含めるIsolated capablity E-UTRAN80は、MME40を含めるコアネットワーク7に通知メッセージを送信する(S706)。このとき、eNB45からMME40に通知メッセージを送信してもよい。
 Isolated capablity E-UTRAN80が送信する通知メッセージは、eNB45及び/又はIsolated capablity E-UTRAN80が遷移したいコアネットワーク7への接続状態(Isolated E-UTRAN状態B)を通知するメッセージ及び/又はUE10にデタッチ要求メッセージを送信することを要求するメッセージであってよい。通知メッセージは、これらのうち少なくとも一つの意味をもつメッセ―ジであってよい。又は、これらのメッセージは、個別のメッセージで通知してもよい。
 MME40を含めるコアネットワーク7は、Isolated capablity E-UTRAN80から通知メッセージを受信する。通知メッセージには少なくともeNB45の通信圏内に存在するIsolated E-UTRAN機能に基づいた通信が許可されたUE10の識別情報が含まれる。更に、通知メッセージには、eNB45がIsolated E-UTRAN状態Bに遷移する手続きを開始した事を示す識別情報が含まれていてもよい。
 また、Isolated capablity E-UTRAN80及び/又はeNB45及び/又はI-MME46は、コアネットワーク7への通知メッセージとは別に、Isolated E-UTRAN状態Bへ状態遷移処理を開始した事を通知する報知情報をUE10に送信してもよい。報知情報は、Isolated E-UTRAN機能に基づいた通信を許可するベアラを指定するベアラIDや、TFT、又は、報知情報はIsolated E-UTRAN機能に基づいた通信を許可するアプリケーションの識別情報を含めてもよい。
 MME40は通知メッセージの受信に基づいて、UE10に通知メッセージを送信する(S708)。通知メッセージはUE10にデタッチを要求するメッセージであってもよい、及び/又はUE10にアタッチ手続きの開始を要求するメッセージであってよい、及び/又はeNB45が遷移したいコアネットワーク7への接続状態(Isolated E-UTRAN状態B)を通知するメッセージであってよい、及び/又はeNB45の通信圏内に現在存在するUEのリストを通知するメッセージであってよい、及び/又はTAU手続きの開始を要求するメッセージであってよい、及び/又はTAU手続きの開始を要求してもよい。通知メッセージは、これらのうち少なくとも一つの意味をもつメッセ―ジであってよい。又は、これらのメッセージは、個別のメッセージで通知してもよい。
 なお、通知メッセージには、コアネットワークへの接続状態を識別する情報要素を含めてもよい。
 以下、通知メッセージがデタッチ要求メッセージであった場合について説明する。
 MME40はUE10へのデタッチ要求メッセージに、アタッチが必要であることを示す理由表示(Cause Value)を含めてもよい。
 MME40はデタッチ要求メッセージの送信後、SGW35にデタッチ接続要求を送信することでコアネットワーク内のデタッチ手続きを実行する。
 UE10は、MME40からデタッチ要求メッセージを受信する。デタッチ要求メッセージは、UE10にデタッチとアタッチ手続きの開始を要求するメッセージである。UE10はデタッチ要求メッセージの受信に基づき、記憶部のUEコンテキストを削除する(S710)。
 更に、UE10はデタッチ要求メッセージの受信に基づき、UEコンテキストを削除してもよい。更に、UE10はデタッチ要求メッセージの受信に基づき、Isolated capablity E-UTRAN80に通知メッセージに対する応答メッセージを送信してもよい(S712)。応答メッセージはデタッチが完了したことを通知するメッセージであり、デタッチ応答メッセージである。
 I-MME40を含めるIsolated capablity E-UTRAN80は、UE10からデタッチ応答メッセージを受信する。MME40はデタッチ応答メッセージの受信に基づき、デタッチ手続きを完了させる。
 なお、Isolated capablity E-UTRAN80がIsolated E-UTRAN状態Bに遷移する場合、MME40は、Isolated capablity E-UTRAN80を介してUE10からデタッチの応答メッセージを受信する。
 さらに、eNB45はUE10からデタッチ手続き及び/又はUE10からの応答メッセージの受信及び/又は応答メッセージの受信に基づきUE10の識別情報を記憶部から削除してもよい。又は、タイマーを起動させタイマーのカウントが完了するまで記憶しておき、タイマーのカウントが完了したら、又はアタッチ要求メッセージをUE10から受信した場合には記憶部から削除させてもよい。
 以上の様に、UE10がIsolated capable E-UTRAN80に、デタッチの完了を通知する応答メッセージを送信する事、及び/又はIsolated capablity E-UTRAN80が、UE10からの応答メッセージを受信する事、及び/又はMME40がUE10からの応答メッセージを受信する事、及び/又はMME40のタイマーのカウントの完了がトリガとなり、Isolated capable E-UTRAN80はIsolated E-UTRAN状態に遷移する。
 以上の方法で、UE10は、eNB45及び/又はIsolated capablity E-UTRAN80の状態遷移を検出してもよい。
[1.3.2.アタッチ手続き]
 1.3.1.の状態遷移の検出に基づき、及び/又はネットワークからの通知メッセージの受信に基づき、UE10はIsolated E-UTRAN機能に基づいた通信のためのPDNコネクションを確立するためのIsolated E-UTRANアタッチ手続きを実行する。
 本実施形態では、通常状態のIsolated capablity E-UTRAN80へのアタッチ手続きと区別するためにIsolated E-UTRANへのアタッチ手続きをIsolated E-UTRANアタッチ手続きとする。
 UE10がIsolated E-UTRANアタッチ手続きを開始した際、Isolated capablity E-UTRAN80はIsolated E-UTRAN状態に遷移している。Isolated capablity E-UTRAN80は、Isolated E-UTRAN状態において、UE10がIsolated E-UTRAN機能に基づいた通信が許可された端末であることを認証し、Isolated E-UTRAN機能に基づいた通信を行うためのPDNコネクションを確立する。
 以下、Isolated E-UTRANアタッチ手続きの一例を説明する。
[1.3.2.1.IMSIの拡張]
 以下では、Isolated capablity E-UTRAN80に接続可能な端末及び/又はIsolated E-UTRAN機能に基づいた通信が許可された端末を識別するIMSIを用いたIsolated E-UTRANアタッチ手続きを説明する。
 より具体的には、IMSIを構成するMCC及び/又はMNCがIsolated E-UTRAN機能が許可された端末装置に割り与えられるコードであってもよい。
 eNB45は1.3.1.1.で説明したように、通常状態において、Isolated capablity E-UTRAN80に接続可能な端末及び/又はIsolated E-UTRAN機能に基づいた通信が許可された端末の情報をコアネットワーク7から取得し、記憶部に記憶しておいてもよい。より具体的には、これらの端末のIMSIを記憶しておいても良い。もしくは、端末個別のIMSIではなく、Isolated capablity E-UTRAN80に接続可能な端末及び/又はIsolated E-UTRAN機能に基づいた通信が許可されたMCC及び/又はMNCを記憶しても良い。
 UE10は1.3.1の状態遷移の検出に基づいて、Isolated capablity E-UTRAN80にアタッチ要求メッセージを送信する(S802)。アタッチ要求メッセージには、IMSIが少なくとも含まれている。更にアタッチ要求メッセージには、APNや、Attach Typeや、PDN Typeが含まれていてもよい。
 IMSIは、Isolated capablity E-UTRAN80に接続可能な端末及び/又はIsolated E-UTRAN機能に基づいた通信が許可された端末を識別するIMSIであってもよい。なお、IMSIは、Isolated capablity E-UTRAN80に接続可能な端末及び/又はIsolated E-UTRAN機能に基づいた通信が許可されたMCC及び/又はMNCを含めたIMSIであってよい。
 ここで、UE10は、Isolated capablity E-UTRAN80に接続可能な端末及び/又はIsolated E-UTRAN機能に基づいた通信が許可された端末を識別するIMSIと、Isolated capablity E-UTRAN80に接続可能な端末及び/又はIsolated E-UTRAN機能に基づいた通信が許可されていないIMSIを記憶しておいても良く、Isolated E-UTRAN状態を検出したことに基づいて、IMSIを選択してもよい。ここで、UE10は、Isolated capablity E-UTRAN80に接続可能な端末及び/又はIsolated E-UTRAN機能に基づいた通信が許可された端末を識別するIMSIを選択してもよい。
 Attach TypeにIsolated E-UTRANアタッチ手続きを識別するための情報を含めてもよい。
 APNは初期状態のアタッチ手続きで使用されたAPNと等しくてもよい。
 なお、UE10がIsolated E-UTRAN機能に基づいた通信が許可された端末を識別するためのIMSIを記憶していない場合、UE10はアタッチ要求を送信しなくてもよい。
 Isolated capablity E-UTRAN80はUE10からアタッチ要求メッセージを受信する。Isolated capablity E-UTRAN80に含まれるeNB45がアタッチ要求メッセージを受信してもよい。
 eNB45は記憶部のIsolated E-UTRAN機能に基づいた通信許可識別情報に基づき、メッセージの送信元UE10がIsolated E-UTRAN機能に基づいた通信が許可された端末であると認証する為の認証手続きを実行する(S804)。
 つまり、eNB45はUE10からの受信メッセージに含まれるIMSIを構成するMCC又はMNCがIsolated E-UTRAN機能に基づいた通信が許可された端末であることを識別する情報であることを基に、UE10からのIsolate E-UTRANアタッチ要求を認証するための手続きを開始する。
 eNB45は認証処理において、I-MME46を選択してもよい。I-MME46の選択方法は、例えばeNB45との物理的な距離に基づいて決定してもよい。具体的には、eNB45から最も近いI-MME46を選択してもよい。もしくは、eNB45は、Isolated E-UTRAN状態において選択するMMEの情報を予め保持しておき、保持する情報に基づいてI-MME46を選択してもよい。
 eNB45は選択したI-MME46にアタッチ要求メッセージを転送する。I-MME46はeNB45からアタッチ要求メッセージを受信し、Isolated E-UTRAN機能に基づいた通信許可識別情報に基づき、メッセージの送信元UE10がIsolated E-UTRAN機能に基づいた通信が許可された端末であると認証する。
 I-MME46は、1.3.1.1.で説明したように、通常状態において、Isolated capablity E-UTRAN80に接続可能な端末及び/又はIsolated E-UTRAN機能に基づいた通信が許可された端末の情報をコアネットワーク7から取得し、記憶部に記憶しておいてもよい。より具体的には、これらの端末のIMSIを記憶しておいても良い。もしくは、端末個別のIMSIではなく、Isolated capablity E-UTRAN80に接続可能な端末及び/又はIsolated E-UTRAN機能に基づいた通信が許可されたMCC及び/又はMNCを記憶しても良い。
 もしくは、I-MME46は、1.3.1.1.に記載した方法により取得した、Isolated capablity E-UTRAN80に接続及び/又はIsolated E-UTRAN機能に基づいた通信を許可するMCC及び/又はMNC及び/又はTAC及び/又はMME Group ID及び/又はMME codeに基づいて、UE10の認証を決定しても良い。
 より詳細には、UE20がアタッチ要求メッセージ又はTAU要求メッセージに含めて送信するIMSIに含まれるMCC及び/又はMNCが、Isolated capablity E-UTRAN80に接続及び/又はIsolated E-UTRAN機能に基づいた通信を許可するMCC及び/又はMNCであることに基づいて認証しないを決定しても良い。
 このように、I-MME46は、MME40から取得した情報に基づいて、アタッチ要求メッセージを送信する端末に対して、Isolated capablity E-UTRAN80に接続及び/又はIsolated E-UTRAN機能に基づいた通信を認証してもよい。
 さらに、I-MME46は、アタッチ要求メッセージの受信に伴い、LGW47の選択をする。
 I-MME46は選択したLGW47に、セッション確立メッセージを送信し、LGW47にUE10の管理情報を記憶することを要求する。
 メッセージには、UE10のIMSIや、MSISDNや、制御信号用のI-MME46のTEIDや、APNや、QoSや、PDN Typeや、ME Identityなどを含めてもよい。
 LGW47は、I-MME46のセッション確立要求メッセージの受信に基づき、LGW47が管理するUE10の管理情報を更新してもよい。さらに、UE10に対してIPアドレスを割り当てる。
 次に、LGW47はI-MME46にセッション確立応答メッセージを送信する。応答メッセージには、UE10のIPアドレスや、LGWのIPアドレス、LGWのTEIDなどを含めてもよい。
 I-MME46は、LGW47から受信したメッセージを基にeNB45にアタッチアクセプトメッセージを送信する。 以上の手続きを完了後、I-MME46を含めるIsolated capablity E-UTRAN80はUE10にアタッチアクセプトメッセージを送信する(S806)。アタッチアクセプトメッセージはI-MME46がeNB45を介してUE10に送信する制御メッセージであってよい。
 ここで、アタッチアクセプトメッセージは、Isolated capablity E-UTRAN80に接続及び/又はIsolated E-UTRAN機能に基づいた通信を認証したことを示す制御情報であってよい。もしくは、Isolated E-UTRAN状態で通信可能なPDNコネクションを確立したことを示すメッセージであっても良い。
 この時、I-MME47がセッション確立応答メッセージの受信に基づいて、eNB45を介してUE10にアタッチアクセプトメッセージを送信してもよい。
 アタッチアクセプトメッセージには、APNやGUTIやPDNアドレスを含めてもよい。
 APNはUE10が要求したAPNであってもよいし、又は新しいAPNが割り与えられてもよい。
 GUTIは、I-MME46が割り当てたUE10の一時的な識別情報である。
 PDNアドレスは、LGW47がUE10に割り当てたIPアドレスである。初期状態のアタッチ手続きにおいてPGWがUE10に割り当てたIPアドレスと等しくてもよい。
 この時、I-MME46はeNB45へ送信するアタッチアクセプトメッセージに、LGW47のIPアドレス及びTEIDを含めてもよい。eNB45はアタッチアクセプトメッセージに含まれるLGW47のIPアドレスとTEIDを取得し、記憶部に記憶する。
 Isolated capablity E-UTRAN80がUE10に送信するアタッチアクセプトメッセージは、レイヤ2のRRC接続再確立メッセージであってもよい。
 UE10は従来のアタッチ手続きと同様に、アタッチアクセプトメッセージの受信に伴い、RRC再構成完了メッセージと、アタッチ完了メッセージをIsolated capablity E-UTRAN80に送信する。
 以上により、Isolated E-UTRAN機能に基づいた通信が許可されたUE10は、IMSIを用いてIsolated E-UTRANアタッチ手続きを完了する。
[1.3.2.2.IMEIの拡張]
 以下では、Isolated capablity E-UTRAN80に接続可能な端末及び/又はIsolated E-UTRAN機能に基づいた通信が許可された端末を識別するIMEIを用いたIsolated E-UTRANアタッチ手続きを説明する。
 より具体的には、IMEIを構成する機種識別コードTACがIsolated E-UTRAN機能が許可された端末装置に割り与えられるコードであってもよい。
 eNB45は1.3.1.1.で説明したように、通常状態において、Isolated capablity E-UTRAN80に接続可能な端末及び/又はIsolated E-UTRAN機能に基づいた通信が許可された端末の情報をコアネットワーク7から取得し、記憶部に記憶しておいてもよい。より具体的には、これらの端末のIMEIを記憶しておいても良い。もしくは、端末個別のIMEIではなく、Isolated capability E-UTRAN80に接続可能な端末及び/又はIsolated E-UTRAN機能に基づいた通信が許可されたTACを記憶しても良い。
 UE10は1.3.1の状態遷移の検出に基づいて、Isolated capablity E-UTRAN80にアタッチ要求メッセージを送信する(S802)。アタッチ要求メッセージには、IMEIが少なくとも含まれている。
 更にアタッチ要求メッセージには、APNや、Attach Typeや、PDN Typeが含まれていてもよい。
 IMEIは、Isolated capablity E-UTRAN80に接続可能な端末及び/又はIsolated E-UTRAN機能に基づいた通信が許可された端末を識別するIMEIであってもよい。なお、IMEIは、Isolated capablity E-UTRAN80に接続可能な端末及び/又はIsolated E-UTRAN機能に基づいた通信が許可されたTACを含めたIMEIであってよい。
 ここで、UE10は、Isolated capablity E-UTRAN80に接続可能な端末及び/又はIsolated E-UTRAN機能に基づいた通信が許可された端末を識別するIMEIと、Isolated capability E-UTRAN80に接続可能な端末及び/又はIsolated E-UTRAN機能に基づいた通信が許可されていないIMEIを記憶しておいても良く、Isolated E-UTRAN状態を検出したことに基づいて、IMEIを選択してもよい。ここで、UE10は、Isolated capablity E-UTRAN80に接続可能な端末及び/又はIsolated E-UTRAN機能に基づいた通信が許可された端末を識別するIMEIを選択してもよい。
 Attach TypeにIsolated E-UTRANアタッチ手続きを識別するための情報を含めてもよい。
 APNは初期状態のアタッチ手続きで使用されたAPNと等しくてもよい。
 なお、UE10がIsolated E-UTRAN機能に基づいた通信が許可された端末を識別するためのIMEIを記憶していない場合、UE10はアタッチ要求を送信しなくてもよい。
 Isolated capablity E-UTRAN80はUE10からアタッチ要求メッセージを受信する。Isolated capablity E-UTRAN80に含まれるeNB45がアタッチ要求メッセージを受信してもよい。
 eNB45は記憶部のIsolated E-UTRAN機能に基づいた通信許可識別情報に基づき、メッセージの送信元UE10がIsolated E-UTRAN機能に基づいた通信が許可された端末であると認証する為の認証処理を実行する(S804)。
 つまり、eNB45はUE10からの受信メッセージに含まれるIMEIを構成するTACがIsolated E-UTRAN機能に基づいた通信が許可された端末であることを識別する情報であることを基に、UE10からのIsolate E-UTRANアタッチ要求を認証するための手続きを開始する。
 eNB45は認証処理に基づき、I-MME46を選択してもよい。I-MME46の選択方法は、例えばeNB45との物理的な距離に基づいて決定してもよい。具体的には、eNB45から最も近いI-MME46を選択してもよい。もしくは、eNB45は、Isolated E-UTRAN状態において選択するMMEの情報を予め保持しておき、保持する情報に基づいてI-MME46を選択してもよい。
 eNB45は選択したI-MME46にアタッチ要求メッセージを転送する。I-MME46はeNB45からアタッチ要求メッセージを受信し、Isolated E-UTRAN機能に基づいた通信許可識別情報に基づき、メッセージの送信元UE10がIsolated E-UTRAN機能に基づいた通信が許可された端末であると認証する。
 I-MME46は、1.3.1.1.で説明したように、通常状態において、Isolated capablity E-UTRAN80に接続可能な端末及び/又はIsolated E-UTRAN機能に基づいた通信が許可された端末の情報をコアネットワーク7から取得し、記憶部に記憶しておいてもよい。より具体的には、これらの端末のIMEIを記憶しておいても良い。もしくは、端末個別のIMEIではなく、Isolated capablity E-UTRAN80に接続可能な端末及び/又はIsolated E-UTRAN機能に基づいた通信が許可されたTACを記憶しても良い。
 もしくは、I-MME46は、1.3.1.1.に記載した方法により取得した、Isolated capablity E-UTRAN80に接続及び/又はIsolated E-UTRAN機能に基づいた通信を許可するTACに基づいて、UE10の認証を決定しても良い。
 より詳細には、UE20がアタッチ要求メッセージに含めて送信するIMSIに含まれるTACが、Isolated capablity E-UTRAN80に接続及び/又はIsolated E-UTRAN機能に基づいた通信を許可するTACであることに基づいて認証を決定しても良い。
 このように、I-MME46は、MME40から取得した情報に基づいて、アタッチ要求メッセージを送信する端末に対して、Isolated capablity E-UTRAN80に接続及び/又はIsolated E-UTRAN機能に基づいた通信を認証してもよい。
 さらに、I-MME46は、アタッチ要求メッセージの受信に伴い、LGW47の選択をする。
 I-MME46は選択したLGW47に、セッション確立メッセージを送信し、LGW47にUE10の管理情報を記憶することを要求する。
 メッセージには、UE10のIMSIや、MSISDNや、制御信号用のI-MME46のTEIDや、APNや、QoSや、PDN Typeや、ME Identityなどを含めてもよい。
 LGW47は、I-MME46のセッション確立要求メッセージの受信に基づき、LGW47が管理するUE10の管理情報を更新してもよい。さらに、UE10に対してIPアドレスを割り当てる。
 次に、LGW47はI-MME46にセッション確立応答メッセージを送信する。応答メッセージには、UE10のIPアドレスや、LGWのIPアドレス、LGWのTEIDなどを含めてもよい。
 I-MME46は、LGW47から受信したメッセージを基にeNB45にアタッチアクセプトメッセージを送信する。
 ここで、アタッチアクセプトメッセージは、Isolated capablity E-UTRAN80に接続及び/又はIsolated E-UTRAN機能に基づいた通信を認証したことを示す制御情報であってよい。もしくは、Isolated E-UTRAN状態で通信可能なPDNコネクションを確立したことを示すメッセージであっても良い。
 以上の手続きを完了後、I-MME46を含めるIsolated capablity E-UTRAN80はUE10にアタッチアクセプトメッセージを送信する(S806)。アタッチアクセプトメッセージはI-MME46がeNB45を介してUE10に送信する制御メッセージであってよい。
 この時、I-MME47がセッション確立応答メッセージの受信に基づいて、eNB45を介してUE10にアタッチアクセプトメッセージを送信してもよい。
 アタッチアクセプトメッセージには、APNやGUTIやPDNアドレスを含めてもよい。
 APNはUE10が要求したAPNであってもよいし、又は新しいAPNが割り与えられてもよい。
 GUTIは、I-MME46が割り当てたUE10の一時的な識別情報である。
 PDNアドレスは、LGW47がUE10に割り当てたIPアドレスである。初期状態のアタッチ手続きにおいてPGWがUE10に割り当てたIPアドレスと等しくてもよい。
 この時、I-MME46はeNB45へ送信するアタッチアクセプトメッセージに、LGW47のIPアドレス及びTEIDを含めてもよい。eNB45はアタッチアクセプトメッセージに含まれるLGW47のIPアドレスとTEIDを取得し、記憶部に記憶する。
 Isolated capablity E-UTRAN80がUE10に送信するアタッチアクセプトメッセージは、レイヤ2のRRC接続再確立メッセージであってもよい。
 UE10は従来のアタッチ手続きと同様に、アタッチアクセプトメッセージの受信に伴い、RRC再構成完了メッセージと、アタッチ完了メッセージをIsolated capablity E-UTRAN80に送信する。
 以上により、Isolated E-UTRAN機能に基づいた通信が許可されたUE10は、拡張されたIMEIを用いてIsolated E-UTRANアタッチ手続きを完了する。
[1.3.2.3.GUTIの拡張]
 以下では、Isolated capablity E-UTRAN80に接続可能な端末及び/又はIsolated E-UTRAN機能に基づいた通信が許可された端末を識別するGUTIを用いたIsolated E-UTRANアタッチ手続きを説明する。
 より具体的にはGUTIは、Isolate E-UTRAN機能に基づいた通信が許可された端末に割り当てられる特定の値で構成された識別情報、又はGUTIが空(NULL)であってよい。
 更に、GUTIを構成するMCC及び/又はMNC及び/又はMME Group ID及び/又はMME codeがIsolated E-UTRAN機能が許可された端末装置に割り与えられる特定のコードであってもよい。又はGUTIは空(NULL)であってもよい。
 eNB451.3.1.1.で説明したように、通常状態において、Isolated capablity E-UTRAN80に接続可能な端末及び/又はIsolated E-UTRAN機能に基づいた通信が許可された端末の情報をコアネットワーク7から取得し、記憶部に記憶しておいてもよい。より具体的には、これらの端末のGUTIを記憶しておいても良い。もしくは、端末個別のGUTIではなく、Isolated capability E-UTRAN80に接続可能な端末及び/又はIsolated E-UTRAN機能に基づいた通信が許可されたMCC及び/又はMNC及び/又はMME Group ID及び/又はMME codeを記憶しても良い。
 UE10は1.3.1の状態遷移の検出に基づいて、Isolated capablity E-UTRAN80にアタッチ要求メッセージを送信する(S802)。アタッチ要求メッセージには、GUTIが少なくとも含まれている。更にアタッチ要求メッセージには、APNや、Attach Typeや、PDN Typeが含まれていてもよい。
 GUTIは、Isolated capablity E-UTRAN80に接続可能な端末及び/又はIsolated E-UTRAN機能に基づいた通信が許可された端末を識別するGUTIであってもよい。なお、GUTIは、Isolated capablity E-UTRAN80に接続可能な端末及び/又はIsolated E-UTRAN機能に基づいた通信が許可されたMCC及び/又はMNC及び/又はMME Group ID及び/又はMME codeを含めたGUTIであってよい。又はGUTIは空(NULL)であってもよい。
 ここで、UE10は、Isolated capablity E-UTRAN80に接続可能な端末及び/又はIsolated E-UTRAN機能に基づいた通信が許可された端末を識別するGUTIと、Isolated capability E-UTRAN80に接続可能な端末及び/又はIsolated E-UTRAN機能に基づいた通信が許可されていないGUTIを記憶しておいても良く、Isolated E-UTRAN状態を検出したことに基づいて、GUTIを選択してもよい。ここで、UE10は、Isolated capablity E-UTRAN80に接続可能な端末及び/又はIsolated E-UTRAN機能に基づいた通信が許可された端末を識別するGUTIを選択してもよい。
 Attach TypeにIsolated E-UTRANアタッチ手続きを識別するための情報を含めてもよい。
 APNは初期状態のアタッチ手続きで使用されたAPNと等しくてもよい。
 なお、UE10がIsolated E-UTRAN機能に基づいた通信が許可された端末を識別するためのGUTIを記憶していない場合、UE10はアタッチ要求を送信しなくてもよい。
 Isolated capablity E-UTRAN80はUE10からアタッチ要求メッセージを受信する。Isolated capablity E-UTRAN80に含まれるeNB45がアタッチ要求メッセージを受信してもよい。
 eNB45は記憶部のIsolated E-UTRAN機能に基づいた通信許可識別情報に基づき、メッセージの送信元UE10がIsolated E-UTRAN機能に基づいた通信が許可された端末であると認証する為の認証処理を実行する(S804)。
 つまり、eNB45はUE10からの受信メッセージに含まれるGUTIを構成するMCC及び/又はMNC及び/又はMME Group ID及び/又はMME codeがIsolated E-UTRAN機能に基づいた通信が許可された端末であることを識別する情報であることを基に、又はGUTIが空(NULL)であることを基に、UE10からのIsolate E-UTRANアタッチ要求を認証する為の手続きを開始する。
 eNB45は認証処理に基づき、I-MME46を選択してもよい。I-MME46の選択方法は、例えばeNB45との物理的な距離に基づいて決定してもよい。具体的には、eNB45から最も近いI-MME46を選択してもよい。もしくは、eNB45は、Isolated E-UTRAN状態において選択するMMEの情報を予め保持しておき、保持する情報に基づいてI-MME46を選択してもよい。
 eNB45は選択したI-MME46にアタッチ要求メッセージを転送する。I-MME46はeNB45からアタッチ要求メッセージを受信し、Isolated E-UTRAN機能に基づいた通信許可識別情報に基づき、メッセージの送信元UE10がIsolated E-UTRAN機能に基づいた通信が許可された端末であると認証する。
 I-MME46は、1.3.1.1.で説明したように、通常状態において、Isolated capablity E-UTRAN80に接続可能な端末及び/又はIsolated E-UTRAN機能に基づいた通信が許可された端末の情報をコアネットワーク7から取得し、記憶部に記憶しておいてもよい。より具体的には、これらの端末のGUTIを記憶しておいても良い。もしくは、端末個別のGUTIではなく、Isolated capablity E-UTRAN80に接続可能な端末及び/又はIsolated E-UTRAN機能に基づいた通信が許可されたMCC及び/又はMNC及び/又はMME Group ID及び/又はMME codeを記憶しても良い。
 もしくは、I-MME46は、1.3.1.1.に記載した方法により取得した、Isolated capablity E-UTRAN80に接続及び/又はIsolated E-UTRAN機能に基づいた通信を許可するMCC及び/又はMNC及び/又はMME Group ID及び/又はMME codeに基づいて、UE10の認証を決定しても良い。
 より詳細には、UE20がアタッチ要求メッセージに含めて送信するGUTIに含まれるMCC及び/又はMNC及び/又はMME Group ID及び/又はMME codeが、Isolated capablity E-UTRAN80に接続及び/又はIsolated E-UTRAN機能に基づいた通信を許可するMCC及び/又はMNC及び/又はMME Group ID及び/又はMME codeであることに基づいて認証を決定しても良い。
 このように、I-MME46は、MME40から取得した情報に基づいて、アタッチ要求メッセージを送信する端末に対して、Isolated capablity E-UTRAN80に接続及び/又はIsolated E-UTRAN機能に基づいた通信を認証してもよい。
 さらに、I-MME46は、アタッチ要求メッセージの受信に伴い、LGW47の選択をする。
 I-MME46は選択したLGW47に、セッション確立メッセージを送信し、LGW47にUE10の管理情報を記憶することを要求する。
 メッセージには、UE10のIMSIや、MSISDNや、制御信号用のI-MME46のTEIDや、APNや、QoSや、PDN Typeや、ME Identityなどを含めてもよい。
 LGW47は、I-MME46のセッション確立要求メッセージの受信に基づき、LGW47が管理するUE10の管理情報を更新してもよい。さらに、UE10に対してIPアドレスを割り当てる。
 次に、LGW47はI-MME46にセッション確立応答メッセージを送信する。応答メッセージには、UE10のIPアドレスや、LGWのIPアドレス、LGWのTEIDなどを含めてもよい。
 I-MME46は、LGW47から受信したメッセージを基にeNB45にアタッチアクセプトメッセージを送信する。
 ここで、アタッチアクセプトメッセージは、Isolated capablity E-UTRAN80に接続及び/又はIsolated E-UTRAN機能に基づいた通信を認証したことを示す制御情報であってよい。もしくは、Isolated E-UTRAN状態で通信可能なPDNコネクションを確立したことを示すメッセージであっても良い。
 以上の手続きを完了後、I-MME46を含めるIsolated capablity E-UTRAN80はUE10にアタッチアクセプトメッセージを送信する(S806)。アタッチアクセプトメッセージはI-MME46がeNB45を介してUE10に送信する制御メッセージであってよい。
 この時、I-MME47がセッション確立応答メッセージの受信に基づいて、eNB45を介してUE10にアタッチアクセプトメッセージを送信してもよい。
 アタッチアクセプトメッセージには、APNやGUTIやPDNアドレスを含めてもよい。
 APNはUE10が要求したAPNであってもよいし、又は新しいAPNが割り与えられてもよい。
 GUTIは、I-MME46が割り当てたUE10の一時的な識別情報である。
 PDNアドレスは、LGW47がUE10に割り当てたIPアドレスである。初期状態のアタッチ手続きにおいてPGWがUE10に割り当てたIPアドレスと等しくてもよい。
 この時、I-MME46はeNB45へ送信するアタッチアクセプトメッセージに、LGW47のIPアドレス及びTEIDを含めてもよい。eNB45はアタッチアクセプトメッセージに含まれるLGW47のIPアドレスとTEIDを取得し、記憶部に記憶する。
 Isolated capablity E-UTRAN80がUE10に送信するアタッチアクセプトメッセージは、レイヤ2のRRC接続再確立メッセージであってもよい。
 UE10は従来のアタッチ手続きと同様に、アタッチアクセプトメッセージの受信に伴い、RRC再構成完了メッセージと、アタッチ完了メッセージをIsolated capablity E-UTRAN80に送信する。
 以上により、Isolated E-UTRAN機能に基づいた通信が許可されたUE10は、拡張されたGUTIを用いてIsolated E-UTRANアタッチ手続きを完了する。
[1.3.3.TAU手続き]
 1.3.1.で説明したように、UE10はIsolated capablity E-UTRAN80又はコアネットワーク7から、通知メッセージを受信する。
 通知メッセージが、TAU手続きの開始を要求するメッセージである場合、UE10はメッセージの受信に伴いTAU手続きを開始する。
 eNB45は1.3.1.1.で説明したように、通常状態において、Isolated capablity E-UTRAN80に接続可能な端末及び/又はIsolated E-UTRAN機能に基づいた通信が許可された端末の情報をコアネットワーク7から取得し、記憶部に記憶しておいてもよい。より具体的には、これらの端末のGUTIを記憶しておいても良い。もしくは、端末個別のGUTIではなく、Isolated capability E-UTRAN80に接続可能な端末及び/又はIsolated E-UTRAN機能に基づいた通信が許可されたMCC及び/又はMNC及び/又はMME Group ID及び/又はMME codeを記憶しても良い。
 以下、図9を用いてIsolated E-UTRAN状態のIsolated capablity E-UTRAN80に接続するUE10のIsolated E-UTRAN TAU手続きについて説明する。
 UE10は、通知メッセージの取得又はTAの移動に伴い、eNB45を含むIsolated capablity E-UTRAN80にTAU要求メッセージを送信する(S902)。UE10はeNB45にTAU要求メッセージを送信してもよい。
 TAU要求メッセージには少なくともGUTIを含める。
 GUTIは、Isolated capablity E-UTRAN80に接続可能な端末及び/又はIsolated E-UTRAN機能に基づいた通信が許可された端末を識別するGUTIであってもよい。なお、GUTIは、Isolated capablity E-UTRAN80に接続可能な端末及び/又はIsolated E-UTRAN機能に基づいた通信が許可されたMCC及び/又はMNC及び/又はMME Group ID及び/又はMME codeを含めたGUTIであってよい。又はGUTIは空(NULL)であってもよい。
 ここで、UE10は、Isolated capablity E-UTRAN80に接続可能な端末及び/又はIsolated E-UTRAN機能に基づいた通信が許可された端末を識別するGUTIと、Isolated capability E-UTRAN80に接続可能な端末及び/又はIsolated E-UTRAN機能に基づいた通信が許可されていないGUTIを記憶しておいても良く、Isolated E-UTRAN状態を検出したことに基づいて、GUTIを選択してもよい。ここで、UE10は、Isolated capablity E-UTRAN80に接続可能な端末及び/又はIsolated E-UTRAN機能に基づいた通信が許可された端末を識別するGUTIを選択してもよい。 なお、UE10がIsolated E-UTRAN機能に基づいた通信が許可された端末を識別するためのGUTIを記憶していない場合、UE10はTAU要求を送信しなくてもよい
 eNB45を含めるIsolated capablity E-UTRAN80は、特定のGUTIを含むTAU要求メッセージを取得する。
 eNB45は、UE10から取得したTAU要求メッセージに含まれるGUTIとIsolated E-UTRAN機能に基づいた通信許可識別情報をもとに、UE10がIsolated E-UTRAN状態にTAUをすることを認証する為の認証処理を実行する(S904)。
 具体的には、eNB45はGUTIに含まれるMCC及び/又はMNC及び/又はMME Group ID及び/又はMME codeがIsolated E-UTRAN機能が許可された端末装置に割り与えられる特定のコードであることに基づいて、UE10を認証の為の手続きを開始してもよい。
 又は、eNB45はGUTIが空(NULL)であることに基づいてUE10をIsolated E-UTRAN機能に基づいた通信が許可された端末であることを認証の為の手続きを開始してもよい。
 eNB45は、I-MME46にTAU要求メッセージを転送する。I-MME46はTAU要求メッセージの受信に基づいて、Isolated E-UTRAN機能に基づいた通信許可識別情報に基づき、メッセージの送信元UE10がIsolated E-UTRAN機能に基づいた通信が許可された端末であると認証する。
 I-MME46は、1.3.1.1.で説明したように、通常状態において、Isolated capablity E-UTRAN80に接続可能な端末及び/又はIsolated E-UTRAN機能に基づいた通信が許可された端末の情報をコアネットワーク7から取得し、記憶部に記憶しておいてもよい。より具体的には、これらの端末のGUTIを記憶しておいても良い。もしくは、端末個別のGUTIではなく、Isolated capablity E-UTRAN80に接続可能な端末及び/又はIsolated E-UTRAN機能に基づいた通信が許可されたMCC及び/又はMNC及び/又はMME Group ID及び/又はMME codeを記憶しても良い。
 このように、I-MME46は、MME40から取得した情報に基づいて、アタッチ要求メッセージを送信する端末に対して、Isolated capablity E-UTRAN80に接続及び/又はIsolated E-UTRAN機能に基づいた通信を認証してもよい。
 もしくは、I-MME46は、1.3.1.1.に記載した方法により取得した、Isolated capablity E-UTRAN80に接続及び/又はIsolated E-UTRAN機能に基づいた通信を許可するMCC及び/又はMNC及び/又はMME Group ID及び/又はMME codeに基づいて、UE10の認証を決定しても良い。
 より詳細には、UE20がTAU要求メッセージに含めて送信するGUTIに含まれるMCC及び/又はMNC及び/又はMME Group ID及び/又はMME codeが、Isolated capablity E-UTRAN80に接続及び/又はIsolated E-UTRAN機能に基づいた通信を許可するMCC及び/又はMNC及び/又はMME Group ID及び/又はMME codeであることに基づいて認証を決定しても良い。
 I-MME46は、UE10の認証に伴い、UE10のTAIを更新する(S904)。
 eNB45とI-MME46を含めるIsolated capablity E-UTRAN80はUE10にTAUアクセプトメッセージを送信する(S906)。
 TAUアクセプトメッセージはTAU要求メッセージに対する応答であり、GUTI、TAIリストを含めてもよい。
 ここで、TAUアクセプトメッセージは、Isolated capablity E-UTRAN80に接続及び/又はIsolated E-UTRAN機能に基づいた通信を認証し、トラッキングエリアの更新をしたことを示す制御情報であってよい。 以上の手続きによりeNB45は拡張されたGUTIを用いてIsolated E-UTRAN状態のIsolated capablity E-UTRAN80とTAU手続きを行うUE10を認証できる。
[1.3.4.拒絶手続き]
 1.3.2.及び1.3.3.では、Isolated E-UTRAN機能に基づいた通信が許可された端末装置UE10がアタッチ要求メッセージ又はTAU要求メッセージをIsolated capablity E-UTRAN80に送信することによる手続きを示した。
 以下では、Isolated E-UTRAN機能に基づいた通信が許可されていないUE20よりアタッチ要求メッセージ、又はTAU要求メッセージがeNB45に送信された場合の拒絶手続きについて説明する。
 図10は、拒絶手続きを説明するための図である。
 UE20は、Isolated E-UTRAN状態に遷移したIsolated capablity E-UTRAN80に含まれるeNB45にアタッチ要求メッセージ又はTAU要求メッセージを送信する(S1002)。
 UE10は、アタッチ要求メッセージ又はTAU要求メッセージは1.3.2.及び1.3.3.の手続きで説明した方法と同様の方法で、Isolated capablity E-UTRAN80に送信してもよい。そのため、詳細な説明は省略する。
 先に説明したようにUE20はIsolated E-UTRAN機能に基づく通信が許可されていない端末である。そのため、eNB45は、アタッチ要求メッセージ又はTAU要求メッセージに含まれるUEの識別情報からUE20を認証しないことを決定する(S1004)。
 ここで、認証処理では、Isolated capablity E-UTRAN80に接続及び/又はIsolated E-UTRAN機能に基づいた通信を許可しないことを決定してもよい。
 より具体的には、I-MME46は、UE20の送信するIMSI、又はIMEI、又はGUTIを基にUE20を認証しないことを決定してもよい。
 より具体的には、I-MME46は、1.3.1.1.に記載した方法により取得した、Isolated capablity E-UTRAN80に接続及び/又はIsolated E-UTRAN機能に基づいた通信を許可するIMSI、又はIMEI、又はGUTIに基づいて認証しないことを決定しても良い。より詳細には、UE20がアタッチ要求メッセージ又はTAU要求メッセージに含めて送信するIMSI、又はIMEI、又はGUTIが、Isolated capablity E-UTRAN80に接続及び/又はIsolated E-UTRAN機能に基づいた通信を許可するIMSIではないことに基づいて認証しないことを決定しても良い。
 もしくは、I-MME46は、1.3.1.1.に記載した方法により取得した、Isolated capablity E-UTRAN80に接続及び/又はIsolated E-UTRAN機能に基づいた通信を許可するMCC及び/又はMNCに基づいて認証しないことを決定しても良い。
 より詳細には、UE20がアタッチ要求メッセージに含めて送信するIMSIに含まれるMCC及び/又はMNCが、Isolated capablity E-UTRAN80に接続及び/又はIsolated E-UTRAN機能に基づいた通信を許可するMCC及び/又はMNCではないことに基づいて認証しないことを決定しても良い。
 もしくは、I-MME46は、1.3.1.1.に記載した方法により取得した、Isolated capablity E-UTRAN80に接続及び/又はIsolated E-UTRAN機能に基づいた通信を許可するTACに基づいて認証しないことを決定しても良い。より詳細には、UE20がアタッチ要求メッセージに含めて送信するIMSIに含まれるTACが、Isolated capablity E-UTRAN80に接続及び/又はIsolated E-UTRAN機能に基づいた通信を許可するTACではないことに基づいて認証しないことを決定しても良い。
 もしくは、I-MME46は、1.3.1.1.に記載した方法により取得した、Isolated capablity E-UTRAN80に接続及び/又はIsolated E-UTRAN機能に基づいた通信を許可するMCC及び/又はMNC及び/又はMME Group ID及び/又はMME codeに基づいて認証しないことを決定しても良い。より詳細には、UE20がアタッチ要求メッセージ又はTAU要求メッセージに含めて送信するGUTIに含まれるMCC及び/又はMNC及び/又はMME Group ID及び/又はMME codeが、Isolated capablity E-UTRAN80に接続及び/又はIsolated E-UTRAN機能に基づいた通信を許可するMCC及び/又はMNC及び/又はMME Group ID及び/又はMME codeではないことに基づいて認証しないことを決定しても良い。
 もしくは、I-MME46は、1.3.1.1.に記載した方法により取得した、Isolated capablity E-UTRAN80に接続及び/又はIsolated E-UTRAN機能に基づいた通信を許可するGUTIに基づいて認証しないことを決定しても良い。より詳細には、UE20がアタッチ要求メッセージ又はTAU要求メッセージに含めて送信するGUTIが、Isolated capablity E-UTRAN80に接続及び/又はIsolated E-UTRAN機能に基づいた通信を許可することを示すNULLではないことに基づいて認証しないことを決定しても良い。ここでGUTIがNULLとはGUTIの情報要素が0もしくは空であることをであってよい。
 さらに、Isolated capablity E-UTRAN80はUE20に要求メッセージに対する拒絶メッセージを送信する(S1006)。
 Isolated capablity E-UTRAN80が受信したメッセージがアタッチ要求メッセージである場合、Isolated capablity E-UTRAN80はUE20にアタッチリジェクトメッセージを送信する。
 より具体的には、I-MME46は、eNB45にアタッチリジェクトメッセージを送信し、eNB45は受信したアタッチリジェクトメッセージをUE20に送信してもよい。このように、I-MME46は、eNB45を介してアタッチリジェクトメッセージをUE20に送信してもよい。もしくは、I-MME46は、UE20にアタッチリジェクトメッセージを直接送信してもよい。
 又はIsolated capablity E-UTRAN80が受信したメッセージがTAU要求メッセージである場合、Isolated capablity E-UTRAN80はUE20にTAUリジェクトメッセージを送信する。
 より具体的には、I-MME46は、eNB45にTAUリジェクトメッセージを送信し、eNB45は受信したTAUリジェクトメッセージをUE20に送信してもよい。このように、I-MME46は、eNB45を介してアタッチリジェクトメッセージをUE20に送信してもよい。もしくは、I-MME46は、UE20にTAUリジェクトメッセージを直接送信してもよい。
 アタッチリジェクトメッセージ及びTAUリジェクトメッセージには、拒絶メッセージであることを示す識別情報と、拒絶理由(Cause Value)が含まれている。ここで、拒絶理由は、拒絶する際の理由を示す情報であってよい。 例えば、拒絶理由は、従来規定されている理由であってよい。例えば、IMEI not accepted、又はEPS services not allowed、又はEPS services and non-EPS services not allowed、又はUE identity cannot be derived by the network、又はPLMN not allowed、又はTracking Area not allowed、又はEPS services not allowed in this PLMN、又はMSC temporarily not reachable、又はNetwork failure、又はCS domain not available、又はUE security capabilities mismatch、又はSevere network failureであってよい。
 又は、拒絶理由はアクセスネットワークがIsolated E-UTRAN状態であることを示してもよいし、アタッチ要求メッセージもしくはTAU要求メッセージを送信する端末がIsolated capablity E-UTRAN80に接続できないことを示す情報であってもよい。
 UE20は、Isolated capablity E-UTRAN80から拒絶メッセージを取得することにより、Isolated capablity E-UTRAN80がIsolated E-UTRAN状態であることを確認し、アタッチ要求メッセージやTAU要求メッセージなどコアネットワークに接続性が必要なメッセージをIsolated capablity E-UTRAN80に送信することを停止する。
 このように、UE20は、アタッチリジェクトメッセージ及びTAUリジェクトメッセージなどの拒絶通知メッセージの受信、及び/又は拒絶通知メッセージに含まれる理由情報に基づいて、Isolated E-UTRAN状態であることを検出してもよい。
 及び/又は、UE20は、アタッチリジェクトメッセージ及びTAUリジェクトメッセージなどの拒絶通知メッセージの受信、及び/又は拒絶通知メッセージに含まれる理由情報に基づいて、アタッチ要求メッセージもしくはTAU要求メッセージの再送を停止してもよい。
 及び/又は、UE20は、アタッチリジェクトメッセージ及びTAUリジェクトメッセージなどの拒絶通知メッセージの受信、及び/又は拒絶通知メッセージに含まれる理由情報に基づいて、アタッチ要求メッセージもしくはTAU要求メッセージの送信禁止状態に遷移してもよい。
 以上により、Isolated E-UTRAN機能に基づいた通信が許可されないUE20の要求メッセージはIsolated capablity E-UTRAN80により拒絶される。これにより、Isolated capablity E-UTRAN80は、緊急状態において端末に応じて接続を許可又はリジェクトすることができる。さらに、Isolated E-UTARAN80に接続した端末は、Isolate E-UTRAN80に接続する他の端末とIsolate E-UTRAN80を介して通信することができる。
[2.変形例]
 また、各実施形態において各装置で動作するプログラムは、上述した実施形態の機能を実現するように、CPU等を制御するプログラム(コンピュータを機能させるプログラム)である。そして、これら装置で取り扱われる情報は、その処理時に一時的に一時記憶装置(例えば、RAM)に蓄積され、その後、各種ROMやHDDの記憶装置に格納され、必要に応じてCPUによって読み出し、修正・書き込みが行なわれる。
 ここで、プログラムを格納する記録媒体としては、半導体媒体(例えば、ROMや、不揮発性のメモリカード等)、光記録媒体・光磁気記録媒体(例えば、DVD(Digital Versatile Disc)、MO(Magneto Optical Disc)、MD(Mini Disc)、CD(Compact Disc)、BD等)、磁気記録媒体(例えば、磁気テープ、フレキシブルディスク等)等のいずれであってもよい。また、ロードしたプログラムを実行することにより、上述した実施形態の機能が実現されるだけでなく、そのプログラムの指示に基づき、オペレーティングシステムあるいは他のアプリケーションプログラム等と共同して処理することにより、本発明の機能が実現される場合もある。
 また、市場に流通させる場合には、可搬型の記録媒体にプログラムを格納して流通させたり、インターネット等のネットワークを介して接続されたサーバコンピュータに転送したりすることができる。この場合、サーバコンピュータの記憶装置も本発明に含まれるのは勿論である。
 また、上述した実施形態における各装置の一部又は全部を典型的には集積回路であるLSI(Large Scale Integration)として実現してもよい。各装置の各機能ブロックは個別にチップ化してもよいし、一部、又は全部を集積してチップ化してもよい。また、集積回路化の手法はLSIに限らず専用回路、又は汎用プロセッサで実現しても良い。また、半導体技術の進歩によりLSIに代替する集積回路化の技術が出現した場合、当該技術による集積回路を用いることも可能であることは勿論である。
 また、上述した実施形態においては、無線アクセスネットワークの例としてLTEと、WLAN(例えば、IEEE802.11a/b/n等)とについて説明したが、WLANの代わりにWiMAXによって接続されても良い。
1 通信システム
2 バックホール
7 コアネットワーク
9 PDN
10 UE
20 UE
30 PGW
35 SGW
40 MME
45 eNB
46 I-MME
47 LGW
50 HSS
55 AAA
60 PCRF
65 ePDG
70 WLAN ANa
75 WLAN ANb
80 Isolated capablity E-UTRAN

Claims (20)

  1.  端末装置であって、
     前記端末装置はコアネットワークと第1のPDN(Packet Data Network)コネクションが確立されており、
     Isolated E-UTRAN機能に基づいた通信が許可された許可情報を記憶し、
     前記Isolated E-UTRAN機能は、基地局装置がコアネットワークへの接続性がない第1の状態及び/又はコアネットワークへの接続性を制限された第2の状態における、基地局装置又はゲートウェイによるユーザデータの転送機能であり、
     前記基地局装置から、前記基地局装置が前記第1の状態及び/または前記第2の状態であることを示す通知メッセージを受信し、
     前記通知メッセージに基づき、前記第1のPDNコネクションをデタッチし、
     前記基地局装置に少なくとも前記許可情報を含むアタッチ要求メッセージを送信してアタッチ手続きを開始し、
     前記アタッチ手続きに基づいて通信路を確立する
     ことを特徴とする端末装置。
  2.  前記許可情報は、前記端末装置固有のIMSI(International Mobile Subscriber Identity)に含まれた、Isolated E-UTRANに基づいた通信が許可されたことを示すMCC(Mobile Contry Code)及び/またはMNC(Mobile Network Code)である
     ことを特徴とする請求項1記載の端末装置。
  3.  前記許可情報は、前記端末装置固有のIMSI(International Mobile Subscriber Identity)に含まれた、Isolated E-UTRANに基づいた通信が許可されたことを示すTAC(Type Allocation Code)である
     ことを特徴とする請求項1記載の端末装置。
  4.  前記許可情報は、前記端末装置を識別するGUTI(Global Unique Temporary UE Identity)に含まれた、Isolated E-UTRANに基づいた通信が許可されたことを示すGUMMEI(Global Unique MME Identity)である
     ことを特徴とする請求項1記載の端末装置。
  5.  前記GUMMEIが空(NULL)である
     ことを特徴とする請求項4に記載の端末装置。
  6.  基地局装置であって、
     コアネットワークへの接続性がない第1の状態及び/又はコアネットワークへの接続性を制限された第2の状態であることを示す通知メッセージを端末装置に送信し、
     少なくとも許可情報を含むアタッチ要求メッセージを前記端末装置から受信し、
     前記許可情報はIsolated E-UTRAN機能に基づいた通信が許可されたことを示す許可情報であり、
     前記Isolated E-UTRAN機能は、基地局装置がコアネットワークへの接続性がない第1の状態及び/又はコアネットワークへの接続性を制限された第2の状態における、基地局装置又はゲートウェイによるユーザデータの転送機能であり、
     前記アタッチ要求メッセージに対する応答メッセージを前記端末装置に送信し、
     前記応答メッセージは前記端末装置の通信路を確立することを許可することを示す
     ことを特徴とする基地局装置。
  7.  前記許可情報は、前記端末装置固有のIMSI(International Mobile Subscriber Identity)に含まれた、Isolated E-UTRANに基づいた通信が許可されたことを示すMCC(Mobile Contry Code)及び/またはMNC(Mobile Network Code)である
     ことを特徴とする請求項6記載の基地局装置。
  8.  前記許可情報は、前記端末装置固有のIMSI(International Mobile Subscriber Identity)に含まれた、Isolated E-UTRANに基づいた通信が許可されたことを示すTAC(Type Allocation Code)である
     ことを特徴とする請求項6記載の基地局装置。
  9.  前記許可情報は、前記端末装置を識別するGUTI(Global Unique Temporary UE Identity)に含まれた、Isolated E-UTRANに基づいた通信が許可されたことを示すGUMMEI(Global Unique MME Identity)である
     ことを特徴とする請求項6記載の基地局装置。
  10.  前記GUMMEIが空(NULL)である
     ことを特徴とする請求項9に記載の基地局装置。
  11.  端末装置の通信制御方法であって、
     前記端末装置はコアネットワークと第1のPDN(Packet Data Network)コネクションが確立して通信を行うステップと、
     Isolated E-UTRAN機能に基づいた通信が許可された許可情報を記憶するステップと、
     前記Isolated E-UTRAN機能は、基地局装置がコアネットワークへの接続性がない第1の状態及び/又はコアネットワークへの接続性を制限された第2の状態における、基地局装置又はゲートウェイによるユーザデータの転送機能であり、
     前記基地局装置から、前記基地局装置が前記第1の状態及び/または前記第2の状態であることを示す通知メッセージを受信するステップと、
     前記通知メッセージに基づき、前記第1のPDNコネクションをデタッチするステップと、
     前記基地局装置に少なくとも前記許可情報を含むアタッチ要求メッセージを送信してアタッチ手続きを開始するステップと、
     前記アタッチ手続きに基づいて通信路を確立するステップと
     を有することを特徴とする端末装置の通信制御方法。
  12.  前記許可情報は、前記端末装置固有のIMSI(International Mobile Subscriber Identity)に含まれた、Isolated E-UTRANに基づいた通信が許可されたことを示すMCC(Mobile Contry Code)及び/またはMNC(Mobile Network Code)である
     ことを特徴とする請求項11記載の端末装置の通信制御方法。
  13.  前記許可情報は、前記端末装置固有のIMSI(International Mobile Subscriber Identity)に含まれた、Isolated E-UTRANに基づいた通信が許可されたことを示すTAC(Type Allocation Code)である
     ことを特徴とする請求項11記載の端末装置の通信制御方法。
  14.  前記許可情報は、前記端末を識別するGUTI(Global Unique Temporary UE Identity)に含まれた、Isolated E-UTRANに基づいた通信が許可されたことを示すGUMMEI(Global Unique MME Identity)である
     ことを特徴とする請求項11記載の端末装置の通信制御方法。
  15.  前記GUMMEIが空(NULL)である
     ことを特徴とする請求項14記載の端末装置の通信制御方法。
  16.  基地局装置の通信制御方法であって、
     コアネットワークへの接続性がない第1の状態及び/又はコアネットワークへの接続性を制限された第2の状態であることを示す通知メッセージを端末装置に送信するステップと、
     少なくとも許可情報を含むアタッチ要求メッセージを前記端末装置から受信するステップと、
     前記許可情報はIsolated E-UTRAN機能に基づいた通信が許可されたことを示す許可情報であり、
     前記Isolated E-UTRAN機能は、基地局装置がコアネットワークへの接続性がない第1の状態及び/又はコアネットワークへの接続性を制限された第2の状態における、基地局装置又はゲートウェイによるユーザデータの転送機能であり、
     前記アタッチ要求メッセージに対する応答メッセージを前記端末装置に送信するステップと、
     前記応答メッセージは前記端末装置の通信路を確立することを許可することを示す
     ことを特徴とする基地局装置の通信制御方法。
  17.  前記許可情報は、前記端末装置固有のIMSI(International Mobile Subscriber Identity)に含まれた、Isolated E-UTRANに基づいた通信が許可されたことを示すMCC(Mobile Contry Code)及び/またはMNC(Mobile Network Code)である
     ことを特徴とする請求項16記載の基地局装置の通信制御方法。
  18.  前記許可情報は、前記端末装置固有のIMSI(International Mobile Subscriber Identity)に含まれた、Isolated E-UTRANに基づいた通信が許可されたことを示すTAC(Type Allocation Code)である
     ことを特徴とする請求項16記載の基地局装置の通信制御方法。
  19.  前記許可情報は、前記端末を識別するGUTI(Global Unique Temporary UE Identity)に含まれた、Isolated E-UTRANに基づいた通信が許可されたことを示すGUMMEI(Global Unique MME Identity)である
     ことを特徴とする請求項16記載の基地局装置の通信制御方法。
  20.  前記GUMMEIが空(NULL)である
     ことを特徴とする請求項19記載の基地局装置の通信制御方法。
     
     
PCT/JP2016/051282 2015-01-20 2016-01-18 基地局装置、端末装置、及び通信制御方法 WO2016117505A1 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2016570625A JPWO2016117505A1 (ja) 2015-01-20 2016-01-18 基地局装置、端末装置、及び通信制御方法
US15/544,668 US20180014337A1 (en) 2015-01-20 2016-01-18 Base station device, terminal device, and communication control method

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2015-008506 2015-01-20
JP2015008506 2015-01-20

Publications (1)

Publication Number Publication Date
WO2016117505A1 true WO2016117505A1 (ja) 2016-07-28

Family

ID=56417050

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2016/051282 WO2016117505A1 (ja) 2015-01-20 2016-01-18 基地局装置、端末装置、及び通信制御方法

Country Status (3)

Country Link
US (1) US20180014337A1 (ja)
JP (1) JPWO2016117505A1 (ja)
WO (1) WO2016117505A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPWO2016120977A1 (ja) * 2015-01-26 2017-11-02 富士通株式会社 無線通信システム、基地局および端末
JP2018166239A (ja) * 2017-03-28 2018-10-25 Kddi株式会社 孤立用コアネットワーク機能を用いた通話確立方法、基地局、携帯端末、加入者識別子モジュール及びプログラム
JP2022504432A (ja) * 2018-10-08 2022-01-13 テレフオンアクチーボラゲット エルエム エリクソン(パブル) マルチメディアブロードキャストマルチキャストサービス(mbms)を用いた公共安全のための隔離e-utran動作(iops)の認識

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017007202A1 (ko) * 2015-07-03 2017-01-12 엘지전자 주식회사 단독 기지국이 단말 정보를 삭제하는 방법 및 장치
US11343673B2 (en) * 2016-07-14 2022-05-24 Telefonaktiebolaget Lm Ericsson (Publ) Enhanced aggregated re-authentication for wireless devices
US11696250B2 (en) * 2016-11-09 2023-07-04 Intel Corporation UE and devices for detach handling
US11622317B2 (en) * 2018-06-19 2023-04-04 T-Mobile Usa, Inc. Systems and methods for identifying narrow band devices in wireless communication networks
CN109088949B (zh) * 2018-10-22 2021-05-25 中国联合网络通信集团有限公司 一种物联网业务的匹配方法以及mme
US10855628B2 (en) * 2018-11-30 2020-12-01 Ricoh Company, Ltd. Information processing system, information processing apparatus, and information processing method

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012039239A (ja) * 2010-08-04 2012-02-23 Ntt Docomo Inc 通信端末、通信システム及びプログラム

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101355792B (zh) * 2007-07-25 2011-11-23 华为技术有限公司 承载删除控制方法及归属用户服务器以及相关设备
KR101913253B1 (ko) * 2011-02-11 2018-10-30 엘지전자 주식회사 이동통신 네트워크 내에서 제어 평면을 담당하는 서버 및 그 서버에서 서비스를 제어하는 방법
EP3634079A1 (en) * 2011-08-19 2020-04-08 InterDigital Patent Holdings, Inc. Method and apparatus for using non-access stratum procedures in a mobile station to access resources of component carriers belonging to different radio access technologies
JP5961769B2 (ja) * 2013-01-04 2016-08-02 インターデイジタル パテント ホールディングス インコーポレイテッド サービスレイヤデタッチコマンドおよびアタッチ通知を処理するための方法および装置
EP2753133B1 (en) * 2013-01-08 2016-04-06 HTC Corporation Method of handling proximity service in wireless communication system
WO2014129783A1 (en) * 2013-02-22 2014-08-28 Samsung Electronics Co., Ltd. Method and system for providing simultaneous connectivity between multiple e-nodebs and user equipment
US9648578B2 (en) * 2013-05-07 2017-05-09 Lg Electronics Inc. Method for deactivating ISR capability for proximity service
EP3130164B1 (en) * 2014-04-10 2019-10-09 Telefonaktiebolaget LM Ericsson (publ) Subscription fall-back in a radio communication network
US10397755B2 (en) * 2014-06-24 2019-08-27 Lg Electronics Inc. Group messaging cancellation method in wireless communication system and device therefor
CN106664620B (zh) * 2014-07-14 2021-04-09 康维达无线有限责任公司 在集成小小区和wifi网络中的网络发起的移交
CN204144107U (zh) * 2014-08-29 2015-02-04 富士康(昆山)电脑接插件有限公司 开关
WO2016114762A1 (en) * 2015-01-13 2016-07-21 Nokia Solutions And Networks Oy Isolated e-utran operation

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012039239A (ja) * 2010-08-04 2012-02-23 Ntt Docomo Inc 通信端末、通信システム及びプログラム

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
"3rd Generation Partnership Project;Technical Specification Group Services and System Aspects;Isolated Evolved Universal Terrestrial Radio Access Network(E-UTRAN) operation for public safety; Stage 1 (Release 13)", 3GPP TS 22.346, V13.0.0, 3GPP, September 2014 (2014-09-01) *
QUALCOMM INCORPORATED: "IOPS Way Forward", 3GPP TSG-SA WG2#106 S2-144001, 21 November 2014 (2014-11-21) *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPWO2016120977A1 (ja) * 2015-01-26 2017-11-02 富士通株式会社 無線通信システム、基地局および端末
US10530637B2 (en) 2015-01-26 2020-01-07 Fujitsu Limited Wireless communications system, base station, and terminal
JP2018166239A (ja) * 2017-03-28 2018-10-25 Kddi株式会社 孤立用コアネットワーク機能を用いた通話確立方法、基地局、携帯端末、加入者識別子モジュール及びプログラム
JP2022504432A (ja) * 2018-10-08 2022-01-13 テレフオンアクチーボラゲット エルエム エリクソン(パブル) マルチメディアブロードキャストマルチキャストサービス(mbms)を用いた公共安全のための隔離e-utran動作(iops)の認識
JP7341228B2 (ja) 2018-10-08 2023-09-08 テレフオンアクチーボラゲット エルエム エリクソン(パブル) マルチメディアブロードキャストマルチキャストサービス(mbms)を用いた公共安全のための隔離e-utran動作(iops)の認識

Also Published As

Publication number Publication date
JPWO2016117505A1 (ja) 2017-10-26
US20180014337A1 (en) 2018-01-11

Similar Documents

Publication Publication Date Title
US11089542B2 (en) Terminal apparatus, base station apparatus, mobility management entity (MME), and communication control method
US11785454B2 (en) Terminal apparatus, base station apparatus, mobility management entity (MME), and communication control method
ES2927540T3 (es) Control de brecha de servicio para un dispositivo inalámbrico
WO2016117505A1 (ja) 基地局装置、端末装置、及び通信制御方法
EP2422577B1 (en) Local ip access through a femto base station
CN113225776B (zh) 用户设备及其通信控制方法
CN113225701B (zh) Ue、控制装置以及通信控制方法
CN108464054B (zh) 终端装置、mme以及通信方法
CN108353445B (zh) Ue、mme、ue的通信控制方法以及mme的通信控制方法
WO2016117491A1 (ja) 基地局装置、端末装置、及び通信制御方法
US20190028933A1 (en) Terminal apparatus, mobility management entity (mme), and communication control method
US11064541B2 (en) Terminal apparatus, mobility management entity (MME), and communication control method
JP2022524165A (ja) Ranページング処理
US11343754B2 (en) Terminal apparatus, mobility management entity (MME), and communication control method
WO2016163411A1 (ja) 端末装置、pgw及びtwag
NZ746198B2 (en) Terminal apparatus, mobility management entity (mme), and communication control method

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 16740112

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2016570625

Country of ref document: JP

Kind code of ref document: A

WWE Wipo information: entry into national phase

Ref document number: 15544668

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 16740112

Country of ref document: EP

Kind code of ref document: A1