-
GEBIET DER
ERFINDUNG
-
Die
vorliegende Erfindung betrifft ein Verfahren, ein System und ein
Netzwerkelement zum Weiterleiten einer Endgeräteidentität, wie zum Beispiel einer internationalen
Identität
eines mobilen Teilnehmers (bzw. International Mobile Subscriber
Identity, IMSI) oder einer temporären Identität eines mobilen Teilnehmers
(bzw. Temporary Mobile Subscriber Identity, TMSI) von einem ersten
Kernnetzwerkknoten zu wenigsten einem zweiten Kernnetzwerkknoten über ein
gemeinsames Funkzugriffsnetzwerk, wie zum Beispiel einem terrestrischen Universalmobiltelekommunikationssystem
(bzw. Universal Mobile Telecommunications System, UMTS) -Funkzugriffsnetzwerk
(bzw. Terrestial Radio Access Network, UTRAN), und zu einem Netzwerkelement
eines Funkzugriffsnetzwerks, welches sich ein erster Kernnetzwerkknoten
und ein anderer Kernnetzwerkknoten teilten.
-
HINTERGRUND
DER ERFINDUNG
-
Das
UMTS-System besteht aus etlichen logischen Netzwerkelementen, von
denen jedes eine festgelegte Funktionalität besitzt. In den Standards
sind die Netzwerkelemente auf der logischen Ebene definiert, allerdings
resultiert dies ziemlich häufig
in einer ähnlichen
technischen Implementierung, besonders da es etliche offene Schnittstellen
gibt (für
eine Schnittstelle, um „offen" zu sein, besteht
die Anforderung darin, dass sie bis auf ein derat detailliertes
Niveau definiert sein muss, dass die Ausstattung an den Endpunkten
von zwei unterschiedlichen Herstellern stammen kann). Die Netzwerkelemente
können
gruppiert werden basierend auf ähnlicher
Funktionalität
oder basierend darauf, zu welchem Unternetzwerk sie gehören. Funktional
werden die Netzwerkelemente gruppiert in das Funkzugriffsnetzwerk
(bzw. Radio Access Network, RAN), das die gesamte funkbezogene Funktionalität handhabt,
und in das Kernnetzwerk (bzw. Core Network, CN), das verantwortlich für Schalten
(bzw. Vermitteln) und Leiten (bzw. Routing) von Anrufen und Datenverbindungen
zu externen Netzwerken ist. Um das System zu vervollständigen,
stellt eine End gerätevorrichtung
oder Anwenderausstattung (bzw. User Equipment, UE) eine Schnittstelle
für einen
Anwender zur Verfügung.
-
Aus
Spezifikations- und Standardisierungssicht bestehen sowohl UE als
auch UTRAN aus vollständig neuen
Protokollen, deren Entwurf auf den Bedürfnissen der neuen breitbandigen
codegeteilten Mehrfachzugriff (bzw. Wideband Code Division Multiple
Access, WCDMA) -Funktechnologie basiert. Andererseits ist die Definition
der Kernnetzwerke vom GSM (Globalen System für Mobile Kommunikation bzw.
Global System for Mobile Communications) übernommen. Dies gibt dem System
mit neuer Funktechnologie eine globale Grundlage bekannter und robuste
Kernnetzwerktechnologie, die seine Einführung beschleunigt und erleichtert
und ermöglicht
derartige Wettbewerbsvorteile wie globales Roaming.
-
Gemäß der 3GPP
Spezifikationen TS23.236, Version 5.0.0, Release 5, 2001-10 kann
eine domäneninterne
Verbindung von RAN-Knoten zu mehreren CN-Knoten verwendet werden, um CN-Knoten
von mehreren Betreibern zu einem einzigen RAN zu verbinden. Eine
Nichtzugriffsschicht (bzw. Non-Access-Stratum, NAS)-Knotenauswahlfunktion
im RAN-Knoten unterscheidet zwischen CN-Knoten, die zu unterschiedlichen Betreibern
gehören
können.
Bevorzugt werden die verfügbaren
NRI-Werte unter den Betreibern aufgeteilt. Die NAS-Knotenauswahlfunktion
im RAN-Knoten ist konfiguriert, zu wissen, welcher NRI-Wert zu welchem Betreiber
gehört.
Ein mobiles Endgerät,
dass noch nicht einem CN-Knoten zugeordnet ist, dass heißt, es gibt
keinen CN-Knoten, der für
den NRI, der durch das mobile Endgerät angezeigt wurde, konfiguriert
ist, wird einem verfügbaren
CN-Knoten des Betreibers zugeordnet, der den angezeigten NRI-Wert verwendet. Wenn
kein NRI-Wert abgeleitet werden kann, wird das mobile Endgerät einem
CN-Knoten zugeordnet, der von allen verfügbaren CN-Knoten ausgewählt wurde.
Jedoch kann die Auswahl eines CN-Knoten bei der Zuweisung zu einem
CN-Knoten eines „falschen" Betreibers führen, zum
Beispiel kann der NRI von einer TMSI angeleitet werden, die durch
einen CN-Knoten eines anderen Netzwerks oder durch einen CN-Knoten
eines anderen Bereichs, der die domäneninterne Verbindung von RAN-Knoten
zu mehreren CN-Knoten nicht verwendet, zugewiesen wurde. In einem
derartigen Fall weist der CN-Knoten
die Anschluss- (bzw. Attach) oder Aktualisierungs- (bzw. Update)
An forderungs-Prozedur zurück.
Die NAS-Knotenauswahlfunktion in dem RAN-Knoten wählt dann einen verfügbaren CN-Knoten
eines anderen Betreibers aus.
-
Im
Moment wird die TMSI oder TMSI in der angefügten Nachricht (bzw. Mitteilung)
zur Verfügung
gestellt. Auf Grund des obigen RAN-Mehrfachnutzungskonzepts muss jeder
neu ausgewählte
CN-Knoten die IMSI neu ableiten. Ableiten der IMSI schließt Funksignalisierung
zur Identitätsanforderung
und Authentisierung ein, was deutliche Verzögerungen impliziert. Derartige
Verzögerungen
können
normale Zeitabläufe
der Routingbereichsaktualisierungs- (bzw. Routing Area Update RAU)-Prozedur überschreiten,
was verursacht, dass das mobile Endgerät seine Anforderungs-Nachricht erneut
sendet. Daher wird die Netzwerksignalisierung erhöht und ein
Risiko des Fehlverhaltens des mobilen Endgerätes geschaffen. Darüber hinaus
stellt mehrmaliges Senden der IMSI über die Funkschnittstelle ein
Sicherheitsrisiko dar, das vermieden werden sollte.
-
ZUSAMMENFASSUNG
DER ERFINDUNG
-
Es
ist daher eine Aufgabe der vorliegenden Erfindung, ein Konzept zum
Weiterleiten der Endgeräteidentität einer
Endgerätevorrichtung
zwischen Kernnetzwerkknoten, die sich ein gemeinsames RAN teilen,
bereitzustellen, mittels dem Funksignalisierungs- und Verzögerungen
reduziert werden können
und Sicherheit erhöht
wird.
-
Die
Aufgabe wird gelöst
durch ein Verfahren zum Weiterleiten einer Identität eines
mobilen Teilnehmers (IMSI) von einem ersten Kernnetzwerkknoten zu
einem zweiten Kernnetzwerkknoten, wobei das Verfahren die Schritte
aufweist:
Ableiten der Identität eines mobilen Teilnehmers
an dem ersten Kernnetzwerkknoten;
Übertragen der abgeleiteten
Identität
eines mobilen Teilnehmers zu einem Funkzugriffsnetzwerk, das sich
der erste und der zweite Kernnetzwerkknoten teilen bzw. das er erste
und der zweite Kernnetzwerkknoten gemeinsam nutzen;
Hinzufügen der
Identität
eines mobilen Teilnehmers zu einer Signalisierungs-Nachricht, die an
dem gemeinsam genutzten Funkzugriffsnetzwerk erzeugt wurde; und
Übertragen
der Signalisierungs-Nachricht an den zweiten Kernnetzwerkknoten.
-
Bevorzugt
ist diese Signalisierungs-Nachricht die Start-Signalisierungs-Nachricht
(bzw. Initial Signalling Message), die verwendet wird, um eine Verbindung
zum zweiten Kernnetzwerkknoten aufzubauen. Sie kann auch eine für diesen
Zweck bestimmte Nachricht oder eine beliebige Nachricht sein, die
durch das Funkzugriffsnetzwerk am zweiten Kernnetzwerkknoten gesendet
wird, nachdem das Funkzugriffsnetzwerk die Identität eines
mobilen Teilnehmers empfangen hat.
-
Weiter
wird die Aufgabe gelöst
durch ein System zum Weiterleiten einer Identität eines mobilen Teilnehmers
(IMSI) zwischen Kernnetzwerkknoten, wobei das System aufweist:
einen
ersten Kernnetzwerkknoten, der eingerichtet ist, die Identität eines
mobilen Teilnehmers aus einer von einer betroffenen Endgerätevorrichtung
empfangenen Signalisierungs-Nachricht abzuleiten; und
ein Funkzugriffsnetzwerk,
das sich der erste Kernnetzwerkknoten und ein zweiter Kernnetzwerkknoten
teilen bzw. das durch den ersten Kernnetzwerkknoten und einen zweiten
Kernnetzwerkknoten gemeinsam genutzt wird, und eingerichtet ist,
die abgeleitete Identität
eines mobilen Teilnehmers von dem ersten Kernnetzwerkknoten zu empfangen
und die empfangene Identität
eines mobilen Teilnehmers zu einer Start-Signalisierungs-Nachricht
hinzuzufügen;
wobei
der zweite Kernnetzwerkknoten eingerichtet ist, die Start-Signalisierungs-Nachricht zu empfangen
und die hinzugefügte
Identität
eines mobilen Teilnehmers zur Adressierung der Endgerätevorrichtung
zu verwenden.
-
Zusätzlich wird
die obige Aufgabe durch ein Netzwerkelement eines Funkzugriffsnetzwerks
gelöst,
das sich ein erster Kernnetzwerkknoten und ein anderer Kernnetzwerkknoten
teilen bzw. das durch einen ersten Kernnetzwerkknoten und einen
anderen Kernnetzwerkknoten gemeinsam genutzt wird, wobei das Netzwerkelement
eingerichtet ist, eine von dem ersten Kernnetzwerkknoten abgeleitete
Identität
eines mobilen Teilnehmers (IMSI) zu empfangen, die Identität eines
mobilen Teilnehmers zu einer Signalisierungs-Nachricht hinzuzufügen, und
die Start-Signalisierungs-Nachricht zu dem anderen Kernnetzwerkknoten
zu übertragen.
-
Zusätzlich hierzu
wird die obige Aufgabe gelöst
durch ein Netzwerkelement eines Kernnetzwerkes, wobei das Netzwerkelement
eingerichtet ist, eine Identität
eines mobilen Teilnehmers von einer Endgerätevorrichtung aus einer Signalisierungs-Nachricht, die an
einem Funkzugriffsnetzwerk erzeugt wurde, zu extrahieren und die
Identität
eines mobilen Teilnehmers für
einen Start-Zugriff auf die Endgeräteeinrichtung zu verwenden,
wobei die Identität
eines mobilen Teilnehmers an einem Netzwerkelement von einem anderen
Kernnetzwerk abgeleitet wurde und zu dem Funkzugriffsnetzwerk übertragen
wurde, wo sie zu der Signalisierungs-Nachricht hinzugefügt worden ist.
-
Weiter
wird die obige Aufgabe gelöst
durch ein Netzwerkelement eines Kernnetzwerks, wobei das Netzwerkelement
eingerichtet ist, eine Identität
eines mobilen Teilnehmers (IMSI) aus einer Signalisierungs-Nachricht,
die von einer Endgerätevorrichtung
empfangen wurde, abzuleiten, die Identität eines mobilen Teilnehmers
dahingehend auszuwerten, ob die Endgerätevorrichtung von dem Kernnetzwerk
bedient werden soll und die abgeleitete Identität eines mobilen Teilnehmers
zusammen mit einer Anforderung zum Umleiten zu einem Funkzugriffsnetzwerk
zu übertragen,
falls die Auswertung anzeigt, dass die Endgerätevorrichtung durch ein anderes
Kernnetzwerk bedient werden soll.
-
Entsprechend
können
zusätzliche
Verzögerungen
auf Grund unnötiger
Signalisierungsanforderungen der Prozedur in Konzepten zur gemeinsamen
Benutzung eines RAN bzw. RAN-Mitbenutzungskonzepten minimiert werden,
da die Endgeräteidentität, die bereits
durch den Netzwerkknoten des ersten Kernnetzwerks abgeleitet wurde,
direkt durch den Knoten des zweiten Netzwerks genutzt werden kann,
ohne einen neuen Ableitungsmechanismus zu initiieren. Dadurch kann
das Risiko von Fehlverhalten der Endgerätevorrichtung aufgrund einer
derartigen Verzögerung
oder das Sicherheitsrisiko auf Grund zusätzlicher Übertragungen der Endgeräteidentität über die
Funkschnittstelle vermieden werden. Zusätzlich stellt die vorgeschlagene
Lösung
des Hinzufügens
der abgeleiteten Endgeräteidentität an eine
Start-RAN-Signalisierung-Nachricht den Vorteil dar, dass nur kleine Änderungen
in den entsprechenden RAN-Signalisierungsprotokollen
erforderlich sind.
-
Darüber hinaus
können
Sicherheits- und Aufenthaltsortsaktualisierungs-Prozeduren beschleunigt werden, da die
Endgeräteidentität zu den
Netzwerkknoten des zweiten Kernnetzwerks von einer vertrauenswürdigen Quelle
gesendet wird, sodass die Aufenthaltsortsaktualisierung unmittelbar
zur Teilnehmerdatenbank durchgeführt
werden kann ohne auf die Authentisierungs-Prozedur zu warten, die über die
Funkschnittstelle durchzuführen
wäre. Dies
reduziert die Signalisierung auf der Luftschnittstelle.
-
Die
erste Signalisierungs-Nachricht kann bevorzugt eine RANAP (Funkzugriffsnetzwerkanwendungsteil
bzw. Radio Access Network Application Part) -Start-UE-Nachricht sein. Auf
Grund der Tatsache, dass die Start-UE-Nachricht (bzw. Initial UE
Message) schon bestimmte Informationen enthält, die vom adressierten Kernnetzwerk
benötigt
werden, wie zum Beispiel eine Kernnetzwerkdomänenkennung und andere domänenspezifische
Parameter, kann das neue Merkmal mit leichten Protokolländerungen
eingeführt
werden.
-
Die
Endgeräteidentität ist bevorzugt
eine IMSI. Aber sie kann auch eine PTMSI oder TMSI oder eine beliebige
andere Endgeräteidentität sein.
-
Gemäß einer
vorteilhaften Weiterbildung können
die Sicherheitsparameter zusammen mit der Endgeräteidentität vom ersten Kernnetzwerkknoten über das
gemeinsam benutzte Zugriffsnetzwerk bzw. geteilte Zugriffsnetzwerk
an den zweiten Kernnetzwerkknoten übertragen werden. Diese Sicherheitsparameter
können aufweisen
eine einfache Anzeige, dass die Funkverbindung bereits sicher ist
(das heißt
Verschlüsselung
und Integritätsüberprüfung werden
verwendet) und/oder eine Integritätsschutzinformation, Verschlüsselungsinformation,
Schlüsselstatus.
Dadurch ist eine Authentisierungs-Prozedur nicht länger am
zweiten Kernnetzwerkknoten erforderlich, da Authentisierung normalerweise
verwendet wird, um die Endgeräteidentität sicher
zu stellen und Sicherheitsparameter abzuleiten (beides ist vom UTRAN
mit dieser Erfindung bekannt).
-
Gemäß einer
anderen vorteilhaften Weiterbildung kann die Endgeräteidentität am Netzwerkknoten des
ersten Kernnetzwerks ausgewertet werden und der Übertragungsschritt an das Funkzugriffsnetzwerk
kann durchgeführt
werden, falls das Ergebnis der Auswertung anzeigt, dass die Endgerätevorrichtung
durch ein anderes Kernnetzwerk bedient werden soll. Dadurch kann
Wissen, dass am falschen ersten Kernnetzwerk gesammelt wurde am
korrekten zweiten Kernnetzwerk verwendet werden und muss nicht erneut
abgeleitet werden.
-
In
diesem Fall kann der Übertragungsschritt
an das Zugriffsnetzwerk den Schritt der Übertragung einer Umleitungsanforderung
von dem Netzwerkknoten des ersten Kernnetzwerks an das Funkzugriffsnetzwerk
aufweisen.
-
Gemäß einer
anderen vorteilhaften Weiterbildung kann der Übertragungsschritt an das Zugriffsnetzwerk
während
einer gemeinsamen ID-Prozedur durchgeführt werden. Zusätzlich kann
eine Sicherheitsmodus-Prozedur direkt zwischen den Netzwerkknoten
des ersten Kernnetzwerks und dem zweiten Zugriffsnetzwerk durchgeführt werden.
Dadurch lässt
sich Signalisierung über
die Luftschnittstelle zur Endgerätevorrichtung
reduzieren.
-
Der
Netzwerkknoten des ersten Kernnetzwerks kann ein SGSN oder ein MSC/VLR
sein, während
der Netzwerkknoten des zweiten Kernnetzwerks ein MSC/VLR bzw. ein
SGSN sein kann.
-
Weitere
vorteilhafte Weiterbildungen sind in den abhängigen Ansprüchen definiert.
-
KURZE BESCHREIBUNG
DER ZEICHNUNGEN
-
Im
Folgenden wird die vorliegende Erfindung im größeren Detail basierend auf
bevorzugten Ausführungsbeispielen
unter Bezugnahme auf die begleitenden Zeichnungen beschrieben, in
denen:
-
1 ein
schematisches Blockdiagramm einer Netzwerkarchitektur zeigt, welches
ein mitbenutztes bzw. geteiltes Funkzugriffsnetzwerk besitzt, in
dem die vorliegende Erfindung implementiert werden kann;
-
2 ein
Signalisierungsdiagramm zeigt, das eine Weiterleitung einer Endgeräteidentität zwischen zwei
Kernnetzwerken gemäß einen
ersten bevorzugten Ausführungsbeispiel
anzeigt;
-
3 ein
Signalisierungsdiagramm zeigt, das eine Weiterleitung einer Endgeräteidentität zwischen zwei
Kernnetzwerken gemäß einen
zweiten bevorzugten Ausführungsbeispiel
zeigt; und
-
4 ein
Signalisierungsdiagramm zeigt, das eine Weiterleitung einer Endgeräteidentität zwischen zwei
Kernnetzwerken gemäß einem
dritten bevorzugten Ausführungsbeispiel
zeigt.
-
BESCHREIBUNG
DER BEVORZUGTEN AUSFÜHRUNGSBEISPIELE
-
Die
bevorzugten Ausführungsbeispiele
werden nun basierend auf einer UMTS-Netzwerkarchitektur beschrieben, in
der zwei Kernnetzwerke CN1, CN2 mit einem gemeinsamen UTRAN verbunden
sind, wie in 1 angedeutet.
-
Gemäß 1 ist
eine Anwenderausstattung (bzw. User Equipment, UE) 10 über eine
Funkschnittstelle mit einem Funknetzwerkuntersystem (bzw. Radio
Network Subsystem, RNS) des UTRAN verbunden. Das RNS weist zwei
Knoten B (bzw. Node B) 21, 22 auf, die eingerichtet
sind, den Datenfluss zwischen einer Uu-Schnittstelle (die zwischen der UE 10 und
dem jeweiligen Knoten B bereitgestellt ist) und lub-Schnittstellen (die
zwischen einer Funknetzwerksteuerung (bzw. Radio Network Controller,
RNC) 30 und den Knoten B 21, 22 bereitgestellt
ist) zu konvertieren. Jedoch sei angemerkt, dass der Ausdruck „Knoten
B" durch den allgemeineren
Begriff „Basisstation" ersetzt werden kann,
der dieselbe Bedeutung hat. Die RNC 30 besitzt und steuert
die Funkressourcen in ihrer Domäne,
das heißt
die Knoten B 21, 22, die mit ihr verbunden sind.
Die RNC 30 ist der Dienstzugriffspunkt für alle Dienste,
die das UTRAN den Kernnetzwerken (angezeigt als punktierte Rechtecke
in 1) zur Verfügung
stellt, die das UTRAN gemeinsam nutzen bzw. sich teilen. Jedes der
Kernnetzwerke weist eine Vermittlungszentrale für mobile Dienste (bzw. Mobile
Services Switching Center, MSC)/Besucheraufenthaltsortsregister
(bzw. Visiter Location Register, VLR) 41, 51 auf,
die eine Vermittlungsfunktion (MSC) und eine Datenbank (VLR) besitzen,
die die UE 10 an ihren aktuellen Aufenthaltsort für leitungsvermittelte
(bzw. Circuit Switched, CS)-Dienste bedienen. Die MSC-Funktion wird
verwendet, um CS-Transaktionen zu schalten und die VLR-Funktion
hält eine
Kopie eines Dienstprofils eines besuchenden Anwenders sowie präzisere Informationen über den
Aufenthaltsort der UE 10 innerhalb des bedienenden Systems.
Der Teil des Kernnetzwerkes, auf den über die MSC/VLRs 41, 51 zugegriffen
wird, wird als die CS-Domäne
bezeichnet.
-
Darüber hinaus
weist jedes der Kernnetzwerke einen bedienenden GPRS (allgemeiner
Paket Funkdienst bzw. General Packet Radio Service) Unterstützungsknoten
(bzw. Support Node) (SGSN) 42, 52 auf, der eine
Funktionalität ähnlich zu
der der MSC/VLRs 41, 51 besitzt, aber typischerweise
für paketvermittelte
(Packet Switched, PS)-Dienste verwendet wird. Der Teil des Netzwerks,
auf den über
die SGSNs 42, 52 zugegriffen wird, wird als die
PS-Domäne
bezeichnet.
-
So
besteht das System aus wenigstens einem mobilen Endgerät, das heißt der UE 10,
und einem Funkzugriffsnetzwerk, das heißt dem UTRAN, und wenigstens
zwei Kernnetzwerken, die in der Lage sind, die UE 10 in
einem bestimmten Bereich zu bedienen. Um die Signalisierungsanforderungen über die
Luftschnittstelle zwischen UTRAN und der UE 10 zu reduzieren,
wird vorgeschlagen, eine beglaubigte Endgeräteidentität, zum Beispiel IMSI, von einem
ersten der Kernnetzwerke zum UTRAN zu übertragen und diese Endgeräteidentität vom UTRAN
zu einem zweiten der Kernnetzwerke weiterzuleiten, zum Beispiel,
wenn die UE 10 eine Start-Nachricht zum zweiten der Kernnetzwerke
sendet, oder wenn das Erste das falsche Kernnetzwerk war oder wenn
ein Anruf über
das zweite der Kernnetzwerke aufgebaut wird.
-
Darüber hinaus
können
die bevorzugten Ausführungsbeispiele
darin verbessert werden, dass Sicherheitsparameter (zum Beispiel
Integritätsschlüssel bzw.
Integrity Key, IK), Verschlüsselungsschlüssel (bzw.
Ciphering Key, CK)) zusammen mit der Endgeräteidentität über das UTRAN von einem der
Kernnetzwerke zum anderen gesendet werden. Dies stellt den Vorteil
bereit, dass das andere Kernnetzwerk eine Authentisierungs-Prozedur über die
Funkschnittstelle nicht durchführen
muss, um neue Sicherheitsparameter abzuleiten. Es sei an gemerkt,
dass die Sicherheitsparameter genauso gut durch das erste der Kernnetzwerke
an das UTRAN in einer separaten Prozedur gesendet werden können.
-
2 zeigt
ein Signalisierungsdiagramm eines ersten bevorzugten Ausführungsbeispiels,
in dem die RAN-Mitbenutzung auf Flexibilitätsprinzipien der lu-Schnittstelle zwischen
dem UTRAN und dem ersten und zweiten Kernnetzwerkknoten CN1, CN2
basiert. Wie bereits im einleitenden Teil erwähnt, kann eine Anschluss- oder
Aktualisierungsanforderung an ein neues Kernnetzwerk gesendet werden,
dass nicht das richtige für
die betroffene Endgerätevorrichtung
ist, das heißt
es gehört
zu einem anderen Betreiber.
-
Wie
in 2 gezeigt, gehört
eine NAS (None-Access-Stratum)-Nachricht (das heißt eine
Nachricht, die zu einem Protokoll zwischen der UE 10 und
einem gewünschten
Kernnetzwerk gehört,
dass nicht im UTRAN abgeschlossen ist) von der UE 10 zu
der RNC 30 des UTRAN über
einen der Knoten B 21, 22 übertragen. Diese NAS-Nachricht
kann eine Anschluss- oder Routingbereichaktualisierungs (bzw. Routing
Area Update, RAU)-Anforderung sein, die an das jeweilige Kernnetzwerk
geleitet bzw. geroutet werden soll. Um dies zu erreichen ist die
RNC 30 eingerichtet, diese Anschluss- oder RAU-Anforderung
Start-UE-Nachricht
des RANAP (das heißt
ein Signalisierungsprotokoll in der lu-Schnittstelle, die die gesamte Steuerinformation
enthält, die
für die
Funknetzwerkebene spezifiziert ist) einzufügen.
-
Der
Zweck der Start-UE-Nachricht-Prozedur besteht darin, eine lu-Signalisierungsverbindung
zwischen einer CN-Domäne
und der RNC 30 aufzubauen und die Start-NAS-Paketdateneinheit
(NAS-PDU) an das betroffene Kernnetzwerk zu übertragen. Diese Prozedur verwendet
eine verbindungsorientierte Signalisierung. Wenn die RNC 30 von
der Funkschnittstelle die NAS-Nachricht, die an eine CN-Domäne weitergeleitet werden
soll, zu der keine lu-Signalisierungsverbindung
für die
UE 10 existiert, empfangen hat, initiiert die RNC 30 die
Start-UE-Nachrichts-Prozedur und sendet eine Start-UE-Nachricht
zu dem betroffenen ersten Kernnetzwerkknoten CN1, wie in 2 angezeigt.
Zusätzlich
zur empfangenen NAS-PDU kann die RNC 30 andere Informationen
zu der Start-UE-Nachricht hinzufügen.
Diese anderen Informationen können
aufweisen eine CN-Domänenkennung,
die die CN-Domäne,
zu der die Nachricht gesendet wird, anzeigt, eine Ortsbereichskennung
(bzw. Location Area Identity LAI), die die letzte der UE 10 vom
UTRAN über
die aktuelle Funkressourcensteuerung (bzw. Radio Resource Control,
RRC)-Verbindung angezeigte LAI gewesen ist, oder, falls das UTRAN
noch keine LAI der UE über
die aktuelle RRC-Verbindung
angezeigt hat, dann die LAI der Zelle über die die aktuelle RRC-Verbindung aufgebaut
wurde, einen zusätzlichen
Routingbereichcode (bzw. Routing Area Code, RAC), falls die PS-Domäne verwendet
wird, einen Dienstbereich, der dem letzten der Zellen entspricht, von
denen die UE 10 Funkressourcen verbraucht, eine lu-Signalisierungsverbindungskennung,
und/oder eine globale RNC-Kennung. Die lu-Signalisierungsverbindungskennung
wird durch die RNC 30 zugeordnet und wird von dem ersten
Kernnetzwerkknoten CN1 für
die Dauer der lu-Verbindung benötigt.
-
Gemäß dem ersten
bevorzugten Ausführungsbeispiel
empfängt
der erste Kernnetzwerkknoten CN1, das heißt die MSC/VLR 41 oder
der SGSN 42, die Anschluss- oder Routingbereichaktualisierungs-
oder Aufenthaltortsbereichaktualisierunganforderung über die
Start-UE-Nachricht von der UE 10 und leitet die IMSI durch
zum Beispiel eine entsprechende Funksignalisierung ab, die eine
Identitätsanforderung
und eine Authentisierungs-Prozedur einschließen kann, und so wesentliche
Verzögerungen
impliziert (IMSI und Sicherheitsparameter können außerdem vom vorhergehenden CN-Knoten
genauso gut angefordert werden). In einer bevorzugten Implementierung
wird empfohlen, der Identitätsanforderungs-Prozedur
eine Authentisierungs-Prozedur anzuschließen, um sicherzustellen, dass
die UE die jenige ist, die sie behauptet zu sein. Sobald die IMSI
bekannt ist, kann der erste Kernnetzwerkknoten CN1 auswerten, ob
es der richtige Knoten ist, um diese IMSI zu bedienen (IMSI zeigt
den Heimatbetreiber des Teilnehmers an). Die Auswertung kann außerdem basierend
auf der entsprechenden PTMSI/TMSI der UE 10 gemacht werden,
wenn der erste Kernnetzwerkknoten CN1 weiß, wie die PTMSI/TMSI zugeordnet
wurde. In der Praxis ist dies möglich,
wenn der alte RA/LA zu demselben Netzwerk gehört. Die Auswertung zeigt an,
ob die UE 10 bei einem anderen Kernnetzwerk, dass das UTRAN
mitnutzt, bedient werden sollte.
-
Insbesondere
kann der erste Kernnetzwerkknoten CN1 eine Umleitungsanforderungs-Nachricht
senden, die die IMSI und optional Sicherheitsparameter auf weist,
an die RNC 30, falls die UE 10 durch den zweiten
Kernnetzwerkknoten CN2 bedient werden sollte. Es sei angemerkt,
dass Sicherheitsparameter typischerweise zu dem UTRAN mit einem
Sicherheitsmodusbefehl gesendet werden. Jedoch, wie in diesem Fall,
hat der erste Kernnetzwerkknoten CN1 entschieden, diese MS zu einem
anderen CN-Knoten umzuleiten, hat es den Sicherheitsmodusbefehl
nicht gesendet. Daher sollten die Sicherheitsparameter in die Umleitungsanforderungs-Nachricht
eingefügt
werden. So leitet der erste Netzwerkknoten, der an dem Kernnetzwerk
abgefragt wurde, die IMSI der UE 10 ab und zeigt diese
IMSI und optional Sicherheitsparameter dem UTRAN in der Umleitungsanforderung
an, wenn der erste Kernnetzwerkknoten CN1 nicht der Richtige ist.
-
Dann
fügt die
UTRAN die abgeleitete IMSI und Optionalsicherheitsparameter zu einer
neuen RANAP-Start-UE-Nachricht hinzu, die die Anschluss- oder Routingbereichaktualisierungs-
Anforderung der UE 10 trägt, und überträgt diese neue Start-UE-Nachricht
an den Netzwerkknoten, zum Beispiel die MSC/VLR 51 oder
den SGSN 52, des zweiten Kernnetzwerkknotens CN2, sodass
der zweite Kernnetzwerkknoten CN2 nicht die IMSI ableiten muss und,
wenn Sicherheitsparameter enthalten sind, nicht die Authentisierung
erneut durchführen
muss.
-
In
der Folgenden Tabelle 1 ist ein Beispiel für einen Protokollwechsel mit
Bezug auf die verfügbaren Informationselemente
(IEs) der Start-UE-Nachricht gezeigt. Die vorgeschlagenen neuen
bedingten Informationselemente „Endgeräteidentität" und „Sicherheitsparameter" sind hervorgehoben.
In Tabelle 1 zeigt „M" zwingende IEs und „C" zeigt bedingte IEs
an.
-
-
Durch
die Übertragung
der Sicherheitsparameter kann vermieden werden, dass der erste Knoten,
der die Start-UE-Nachricht empfängt
und der letzte Knoten, der die Anforderung der UE 10 annimmt,
beide die Authentisierungs-Prozedur ausführen müssen.
-
Im
Allgemeinen kann die obige Umleitungs- oder Weiterleitungs-Prozedur
zwischen den Kernnetzwerken wiederholt werden, bis ein richtiges
Kernnetzwerk des richtigen Betreibers erreicht worden ist, wenn
das UTRAN von mehreren als zwei Kernnetzwerken gemeinsam genutzt
bzw. mitbenutzt wird (bzw. sich mehr als zwei Kernnetzwerke das
UTRAN teilen).
-
Zusätzlich ist
die in 2 beschriebene Idee auch anwendbar, wenn die zwei
Kernnetzwerkknoten zum selben Betreiber gehören und lu-Flex unterstützt wird.
In diesem Fall, wenn überlastet,
entscheidet der erste CN-Knoten (zum Beispiel SGSN), eine Routingbereichsaktualisierung
zu einem anderen SGSN umzuleiten. In diesem Fall ist die Signalisierung
genau identisch zu dem, was in der 2 gezeigt
ist.
-
3 zeigt
ein Signalisierungsdiagramm einer Weiterleitungs-Prozedur gemäß einem
zweiten bevorzugten Ausführungsbeispiel.
In dem zweiten Ausführungsbeispiel
kann die IMSI, die zum Beispiel an dem SGSN 42 abgeleitet
wurde, zu der RNC 30 des UTRAN im Wege einer Gemeinsamen-ID-Prozedur
(bzw. Common ID procedure) übertragen
werden. Die Gemeinsame-ID-Verwaltung ist eine Funktion zum Senden
der permanenten Identität
der UE 10 von einem Kernnetzwerk zum UTRAN, um eine Koordination
von Rundrufen (bzw. Paging) aus möglicherweise zwei verschiedenen
CN-Domänen
zu ermöglichen.
Falls die UE 10 eine Paketendgerätevorrichtung ist, wird von
ihr erwartet, dass sie eine aufgebaute Funkverbindung während einer ziemlich
langen Zeit hält,
um Paketübertragungsverzögerungen
zu verringern. So ist die Wahrscheinlichkeit hoch, dass das UTRAN
bereits die IMSI der UE 10 kennt, da die Gemeinsame-ID-Prozedur bereits
durchgeführt
wurde. Darüber
hinaus können
Sicherheitsparameter bereits verfügbar sein, da eine Sicherheitsmodus-Prozedur
auch bereits zwischen zum Beispiel dem SGSN 42 und dem
UTRAN durchgeführt
werden sein sollte, um die Verschlüsselung und die Integritätsüberprüfung ein-
oder auszuschalten.
-
Daher
kennt das RAN 30 bereits die IMSI und typischerweise die
Sicherheitsparameter der UE 10, wenn ein Anrufaufbau von
der RNC 30 von der MSC/VLR 51 empfangen wird.
So kann die RNC 30 diese IMSI und optional die Sicherheitsparameter
zu einer Start-UE-Nachricht hinzufügen, die von der RNC 30 an
die MSC/VLR 51 gesendet wird. Dadurch kann vermieden werden,
dass die MSC/VLR 51 eine Identitäts-Anforderung in Richtung
der UE schicken muss, um die IMSI abzuleiten.
-
Es
wird angemerkt, dass die obige Weiterleitungs-Prozedur gemäß dem zweiten
Ausführungsbeispiel genauso
gut von der MSC/VLR 51 zu dem SGSN 52 unter Verwendung
eines ähnlichen
Mechanismus durchgeführt
werden kann. So kann allgemein die Prozedur zwischen einem SGSN
oder einer MSC/VLR und einer MSC/VLR oder entsprechend einem SGSN
durchgeführt
werden. Es sollte angemerkt werden, dass die oben beschriebene Idee
ohne Rücksicht
darauf anwendbar ist, ob MSC und SGSN zu demselben Betreiber oder
zu verschiedenen Betreibern gehören.
-
Zusätzlich,
wenn die Sicherheitsparameter eingeschlossen sind, muss die MSC/VLR 51 keine
Authentisierung über
die Funkschnittstelle durchführen,
aber die Sicherheitsmodus-Prozedur kann direkt an der RNC 30 initiiert
werden, um Verschlüsselung/Integritätsüberprüfung mit
den Sicherheitsparametern zu beginnen.
-
4 zeigt
ein Signalisierungsdiagramm einer Umleitungs-Prozedur gemäß einem
dritten bevorzugten Ausführungsbeispiel.
In dem dritten Ausführungsbeispiel
entscheidet der erste Kernnetzwerkknoten CN1, ein registriertes
(das heißt
ein angeschlossenes) Endgerät
zu dem zweiten Kernnetzwerkknoten CN2 umzuleiten. Die Ursache der
Umleitung kann sein ein Befehl vom O&M (Betriebs- und Verwaltungs- bzw.
Operation and Maintenance)-System (zum Beispiel wenn der erste Kernnetzwerkknoten
CN1 für
Wartung oder Aktualisierung abgeschaltet werden soll), ein Überlastungsrisiko,
der Anforderung eines Merkmals, das in dem ersten Kernnetzwerkknoten
nicht unterstützt
wird. In dieser Beschreibung sind der erste und zweite Kernnetzwerkknoten
CN1, CN2 bevorzugt SGSNs. Zum Beispiel kann der erste Kernnetzwerkknoten
CN1 eine Anforderung empfangen haben, einen Echtzeit-PDP (Paketdatenprotokoll)-Kontext
(L3- Nachricht) mit
hohem Durchsatz zu aktivieren, die er auf Grund seiner aktuellen
internen Belastungssituation nicht annehmen kann.
-
In
Schritt 1 sendet der erste Kernnetzwerkknoten CN1 eine Umleitungs-Anforderungs-Nachricht
an die RNC 30. Diese Nachricht enthält die Identität des Endgeräts sowie
bevorzugt MM (Mobilitätsmanagement)
und PDP-Kontext-Informationen,
die das Endgerät
betreffen. Falls die vollständigen
MM und PDP-Kontext-Informationen
nicht übertragen
werden, werden wenigstens die Endgeräteidentität in der Form PTMSI und RA-Identität benötigt und
der Rest des PDP-Kontext und MM-Kontext können während Schritt 4a abgefragt werden.
-
Wenn
die Umleitung durch eine L3-Anforderung ausgelöst wurde, die nicht durch den
ersten Kernnetzwerkknoten CN1 bedient werden konnte, wird die L3-Nachricht auch in
die Umleitungs-Nachricht eingebettet. Die Umleitungs-Nachricht kann außerdem eine
Kennung des zweiten Kernnetzwerkknotens CN2 enthalten oder alternativ
kann der neue Knoten durch die RNC 30 ausgewählt werden.
Optional kann die Umleitungs-Nachricht außerdem eine Ursache enthalten,
die den Grund für
die Umleitung anzeigt. Es sollte angemerkt werden, dass der erste
Kernnetzwerkknoten CN1 noch MM- und PSP-Kontext für dieses
Endgerät
speichert und möglicherweise
Datenverkehr handhabt.
-
Wenn
die RNC 30 die Umleitungs-Anforderungs-Nachricht empfängt, sendet
sie in Schritt 2 eine Umleitungs-Weiterleitungs-Nachricht an den
zweiten Kernnetzwerkknoten CN2. Diese Nachricht wird bevorzugt verwendet,
um die lu-Signalisierungsverwendung
zum zweiten Kernnetzwerkknoten CN2 aufzubauen. Daher werden nach
diesem Punkt alle L3-Signalisierungs-Nachrichten, die von dem Endgerät gesendet
wurden, den zweiten Kernnetzwerkknoten CN2 erreichen (und nicht
mehr den ersten Kernnetzwerkknoten CN1). Jedoch läuft die
Datenübertragung
noch über
den ersten Kernnetzwerkknoten CN1, wenn Funkträger in Richtung des ersten
Kernnetzwerkknoten CN1 aufgebaut wurden, bevor die Umleitungs-Anforderungs-Nachricht
gesendet wurde. Zusätzlich
wurde die lu-Verbindung
in Richtung des ersten Kernnetzwerkknotens CN1 nicht freigegeben,
aber ist durch die RNC 30 auf Halten gesetzt worden. Sie
wird normalerweise durch den ersten Kernnetzwerkknoten CN1 freigegeben,
wenn er eine Abbruch-Nachricht
vom HLR in Schritt 6 empfängt.
-
In
Schritt 3 speichert der zweite Kernnetzwerkknoten CN2 die Endgeräteidentität und alle
zugeordneten MM- und PDP-Kontexte, aber markiert diese Kontexte
als unbestätigt.
Wenn eine L3-Nachricht empfangen wurde, wird der zweite Kernnetzwerkknoten
CN2 sie speichern, um sie zu beantworten, falls nach der Bestätigung des
Kontexts möglich.
-
Wir
schlagen hierzu zwei mögliche
Beispiele vor, wie der Kontext bestätigt werden kann.
-
In
einem ersten Beispiel (Schritt 4a) wird die RNC 30, nachdem
sie erfolgreich die Umleitungs-Weiterleitungs-Nachricht ausgeliefert
hat, einen Hinweis an das Endgerät
senden, um eine Routingbereichaktualisierungs (RAU)-Prozedur durchzuführen. Eine
Routingbereichsaktualisierung kann so durch die RNC 30 angefordert
werden, selbst wenn der Routingbereich nicht geändert wird. Die RNC 30 kann
dies leisten durch Hinzufügen
eines neuen Parameters (zum Beispiel RAU angefordert) zu einer bestehenden
RRC-Nachricht UTRAN-Mobilitätsinformationen
oder durch Senden einer neuen RRC-Nachricht (zum Beispiel RAU angefordert),
die zur Anforderung einer Routingbereichsaktualisierung eingeführt wurde.
Es sollte angemerkt werden, dass da die lu-Signalisierungsverbindung in Schritt
2 in Richtung des zweiten Kernnetzwerkknotens CN2 aufgebaut worden
ist, daher eher die RAU-Anforderung empfangen wird.
-
Dann
kann eine Standardroutingbereichsaktualisierungs-Prozedur wie in
der 3GPP-Spezifikation 23.060 beschrieben, durchgeführt werden.
Dies ist die bevorzugte Lösung
für einen
Fall, in dem im Schritt 1 der volle MM- und PDP-Kontext nicht übertragen wurde. Falls der
volle MM- und PDP-Kontext übertragen
wurde, kann die Standardroutingbereichsaktualisierungs-Prozedur
optimiert werden, in dem der MM- und PDP-Kontext vom alten SGSN
nicht angefordert wird (das heißt
SGSN-Kontextanforderung; Antworts- und Bestätigungs-Nachricht werden weggelassen). Es sollte
angemerkt werden, dass es in diesem Szenario nicht notwendig ist,
Pakete vom ersten Kernnetzwerkknoten CN1 zum zweiten Kernnetzwerkknoten
CN2 weiterzuleiten, da der erste Kernnetzwerkknoten CN1 seinen RAB,
der in Richtung der RNC 30 aufgebaut wurde, unterhalten
wird, bis er eine Abbruch-Nachricht vom Heimatortsregister (HLR) empfängt (oder
etwas genauer eine kurze Zeit nach dem Empfang der Abbruch-Nachricht, um den
Verlust von Paketen zu meiden). Als ein Teil der RAU-Prozedur aktualisiert
der zweite Kernnetzwerkknoten CN2 das HLR (veranlassen des HLR,
eine Abbruch-Nachricht zum ersten Kernnetzwerkknoten CN1 zu senden),
aktualisiert den GGSN und baut den RAB vom zweiten Kernnetzwerkknoten
CN2 zu der RNC 30 auf.
-
In
einem zweiten Beispiel (Schritt 4b), der nur möglich ist, wenn der vollständige MM-
und PDP-Kontext in den Schritten 1 und 2 übertragen wurde, führt der
zweite Kernnetzwerkknoten CN2 eine Neuzuordnungs-Prozedur einer
P-TMSI in Richtung der UE 10 durch. Daher wird angenommen,
dass der erste und zweite Kernnetzwerkknoten CN1, CN2 sich dasselbe
RAN basierend auf dem System, das in der 3GPP-Spezifikation 23.236
beschrieben ist, teilen, wobei die Änderung der PTMSI ausreicht,
um der UE 10 die Identität des zweiten Kernnetzwerkknotens
CN2 zu kommunizieren (Netzwerkressourcenkennung (bzw. Network Resource
Identifier) in der 3GPP-Spezifikation 23.236 genannt).
-
In
beiden Beispielen markiert der zweite Kernnetzwerkknoten CN2, nach
der Signalisierung einer erfolgreichen PTMSI-Neuzuordnung oder einer
RA-Aktualisierung
in Schritt 5, den neuen Kontext als bestätigt, aktualisiert das HLR
(Veranlassen, dass das HLR eine Abbruch-Nachricht zum CN1 sendet),
aktualisiert den GGSN und baut den RAB vom zweiten Kernnetzwerkknoten
CN2 zu der RNC 30 auf (Schritt 6).
-
Daher
wird nach Schritt 6 der unbestätigte
Teil gelöscht
aus dem Endgerätekontext
in dem zweiten Kernnetzwerkknoten CN2 und die UE 10 wurde
erfolgreich vom ersten Kernnetzwerkknoten CN1 zum zweiten Kernnetzwerkknoten
CN2 ohne Verlust ihrer Verbindung bewegt. Ein wichtiger Vorteil
dieser Lösung
besteht darin, dass sie keine Änderungen
für das
Endgerät,
das heißt
die UE 10, erfordert.
-
Es
wird angemerkt, dass die obige Beschreibung auf einen erfolgreichen
Fall zutrifft. Unten wird beschrieben, wie sich das System verhalten
sollte, falls zum Beispiel das Endgerät nicht erreichbar ist und
so Schritt 4a oder Schritt 4b nicht erfolgreich durchgeführt werden
kann. Es sollte dann zwischen zwei Möglich keiten unterschieden werden,
entweder die UE 10 kommt zurück bevor die lu-Verbindung freigegeben
wird, oder danach.
-
Falls
die UE 10 zurückkommt,
bevor die lu-Verbindung freigegeben wird, wird die L3-Nachricht
zum zweiten Kernnetzwerkknoten CN2 gesendet. Falls die UE 10 eine
RAU-Anforderungs-Nachricht sendet, passt der Fall 4a. Falls die
UE 10 eine andere Nachricht sendet (zum Beispiel Dienstanforderung),
führt der
zweite Kernnetzwerkknoten CN2 als erstes eine PTMSI-Neuzuordnung
durch, wie in Schritt 4b beschrieben, und danach beantwortet er
die Dienstanforderungs-Nachricht.
Falls die UE 10 Daten sendet, werden sie noch über den
ersten Kernnetzwerkknoten CN1 gehen, da der RAB noch aufgebaut ist
(falls nicht, wird eine Dienstanforderungs-Nachricht benötigt).
-
Wenn
die lu-Verbindung freigegeben wird, soll dies sowohl dem ersten
als auch dem zweiten Kernnetzwerkknoten CN1, CN2 angezeigt werden.
Der zweite Kernnetzwerkknoten CN2 sollte immer die lu-Verbindung
akzeptieren und sollte den unbestätigten Kontext nach der lu-Freigabe
löschen.
Der Grund dafür
ist, dass wenn die UE 10 zurückkommen sollte, die NAS-Knotenauswahlfunktion
(definiert in der 3GPP-Spezifikation 23.236) der RNC 30 wird
die Signalisierungs-Nachricht
zum ersten Kernnetzwerkknoten CN1 leiten, da die PTMSI in der UE 10 nicht
verändert
worden ist. Falls die UE 10 zurückkommt, nachdem die lu-Verbindung freigegeben
ist, wird sie normalerweise durch den ersten Kernnetzwerkknoten
CN1 behandelt. In diesem Fehlerfall, wo die Endgeräteumleitung
fehlgeschlagen ist, könnte
angemerkt werden, dass es keinen Einfluss auf das Endgerät hat.
-
So
können
Signalisierungsanforderungen reduziert werden, durch die vorgeschlagene
Weiterleitungs-Prozedur und Anschluss- oder Aktualisierungsanforderungen
können
umgeleitet werden bei minimierten zusätzlichen Verzögerungen.
-
Es
sei angemerkt, dass die vorliegende Erfindung in jedes Funkzugriffsnetzwerk
implementiert werden kann, welches mit mehr als einem Kernnetzwerkknoten
verbunden ist (zum Beispiel genauso gut im GSM), um Signalisierung
auf der Luftschnittstelle zu reduzieren, wenn Datenübertragung
durchgeführt
wird zwischen Kernnetzwerksknoten über dasselbe Funkzugriffsnetzwerk.
Die Bezeichnungen der verschiedenen funktionalen Einheiten, wie
zum Beispiel der RNC 30 kann in verschiedenen zellenförmigen Netzwerken
unterschiedlich lauten. Die Namen, die im Zusammenhang mit den bevorzugten
Ausführungsbeispielen
verwendet wurden, beabsichtigen nicht die Erfindung zu begrenzen
oder zu beschränken.
Die Ausführungsbeispiele
können
so innerhalb des Bereichs der beigefügten Ansprüche variieren.