JP5163658B2 - 無線通信システム、基地局装置、ゲートウェイ装置、無線通信方法 - Google Patents

無線通信システム、基地局装置、ゲートウェイ装置、無線通信方法 Download PDF

Info

Publication number
JP5163658B2
JP5163658B2 JP2009551409A JP2009551409A JP5163658B2 JP 5163658 B2 JP5163658 B2 JP 5163658B2 JP 2009551409 A JP2009551409 A JP 2009551409A JP 2009551409 A JP2009551409 A JP 2009551409A JP 5163658 B2 JP5163658 B2 JP 5163658B2
Authority
JP
Japan
Prior art keywords
base station
station device
address
enode
packet data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2009551409A
Other languages
English (en)
Other versions
JPWO2009096121A1 (ja
Inventor
貞福 林
信吾 志賀
利之 田村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2009551409A priority Critical patent/JP5163658B2/ja
Publication of JPWO2009096121A1 publication Critical patent/JPWO2009096121A1/ja
Application granted granted Critical
Publication of JP5163658B2 publication Critical patent/JP5163658B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0055Transmission or use of information for re-establishing the radio link
    • H04W36/0061Transmission or use of information for re-establishing the radio link of neighbour cell information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は、無線通信システム、基地局装置、ゲートウェイ装置、無線通信方法に関する。
現在、3GPP(3rd Generation Partnership Projects)において標準化が進められているLTE(Long Term Evolution)では、EUTRAN(Evolved UMTS Terrestrial Radio Access Network、UMTS=Universal Mobile Telecommunication System)およびEPC(Evolved Packet Core)が、図1に示すように構成されている無線通信システムが提案されている(非特許文献1の4.2.1、非特許文献2のFigure 4)。ただし、これらの名称はこの限りではなく、EUTRANをLTEと称し、EPCをSAE(System Architecture Evolution)と称し、EUTRANとEPCとでEPS(Evolved Packet System)と称することもある。
図1を参照すると、EUTRAN側には、基地局装置であるeNode B(evolved Node B)10が設けられている。また、EPC側には、CN(Core Network) Nodeとして、移動制御ノードであるMME(Mobility Management Entity)20、ゲートウェイ装置であるS−GW(Serving Gateway)30、上位ゲートウェイ装置であるP−GW(Packet Data Network Gateway)40、およびHSS(Home Subscriber Server)50が設けられている。また、eNode B10は、無線通信装置であるUE(User Equipment)60と無線インタフェースを介して接続されている。
ここで、MME20は、UE60の移動制御(位置登録)機能、ハンドオーバ制御機能、S−GW30およびP−GW40の選択機能、ベアラ管理機能等を備えるノードである(非特許文献1の4.4.2)。また、S−GW30は、eNode B10とP−GW40との間でユーザプレーンのパケットデータを転送するノードである。また、P−GW40は、自ネットワーク(Home PLMN、PLMN=Public Land Mobile Network)から外ネットワーク(Visit PLMN)への送信パケットデータと、外ネットワークから自ネットワークへの受信パケットデータを転送するノードである。また、HSS50は、UE60の認証に用いるユーザ情報を保存するサーバである。
ところで、無線通信システムのセキュリティを確保するためには、例えば、S−GW30は、eNode B10からのアップリンクのパケットデータの安全性を確認するためにeNode B10の発アドレスを知ることが必要である。
S−GW30がeNode B10の発アドレスを知る方法としては、事前に保守者(オペレータ)の手作業によりeNode B10の発アドレスをS−GW30に設定することが考えられる。しかし、保守者の手作業による設定は、大変煩雑であるため、数多くのeNode B10を設置する場合に、OPEX(Operation Expenditure)の増加につながる可能性があるという問題がある。
また、セキュリティを無視して、保守者の手作業による設定をしないことも考えられる。この場合、S−GW30は、eNode B10からパケットデータを受信しても、eNode B10の発アドレスを確認せずに、受信したパケットデータをそのまま上位ノードのP−GW40に送信する。
ここで、セキュリティの問題を、図2に示されるようなハンドオーバのケース(非特許文献1のFigure 5.5.1.2−1)を参照して説明する。
なお、図2においては、ハンドオーバ時のUE60の移動元のeNode B10をSource eNode B10−Sと称し、移動先のeNode B10をTarget eNode B10−Tと称する(以下、同じ)。
図2を参照すると、UE60が、Source eNode B10−SのエリアからTarget eNode B10−Tのエリアへ移動したため、Source eNode B10−Sが、ステップ2301において、ハンドオーバの決定(HO decision)をしたとする。
すると、Source eNode B10−Sは、ステップ2302において、ハンドオーバを要求するメッセージ(Handover Requestメッセージ)をTarget eNode B10−Tに送信する。
次に、Target eNode B10−Tは、ステップ2303において、無線リソースを設定した後、ステップ2304において、Handover Requestメッセージに対する応答メッセージ(Handover Responseメッセージ)をSource eNode B10−Sに送信する。Source eNode B10−Sは、ステップ2305において、ハンドオーバを命令するメッセージ(Handover Commandメッセージ)をUE60に送信する。
次に、ステップ2306において、UE60とTarget eNode B10−Tとの間で無線同期を取った後、UE60は、ステップ2307において、アップリンクのパケットデータを送信する。
しかし、S−GW30は、Target eNode B10−Tからパケットデータを受信しても、Target eNode B10−Tの発アドレスを知らないため、セキュリティを無視して、Target eNode B10−Tの発アドレスを確認せずに、受信したパケットデータをそのままP−GW40に送信することになる。
このように、セキュリティを無視すると、大量のパケットデータの送信によって無線通信システムを麻痺させてサービスを継続できなくさせる攻撃、いわゆるDoS攻撃(Denial of Service attack)の危険性がある不正なパケットデータが自ネットワーク内に蔓延することによりシステム障害などの重大な問題を引き起こす恐れがある。
以降、ステップ2308において、UE60がハンドオーバの完了を示すメッセージ(Handover Completeメッセージ)をTarget eNode B10−Tに送信すると、Target eNode B10−Tは、ステップ2309において、パス切り替えを要求するメッセージ(Path Switch Requestメッセージ)をMME20に送信し、MME20は、ステップ2310において、ユーザープレーンのアップデートを要求するメッセージ(User Plane Update Requestメッセージ)をS−GW30に送信する。これを受けて、S−GW30は、ステップ2311において、Source eNode B10−SからTarget eNode B10−Tへのダウンリンクのパス切替を行う。
その後、S−GW30は、ステップ2312において、User Plane Update Requestメッセージに対する応答メッセージ(User Plane Update Responseメッセージ)をMME20に送信する。MME20は、ステップ2313において、パス切り替えを要求するメッセージに対する応答メッセージ(Path Switch Request Acknowledgeメッセージ)をTarget eNode B10−Tに送信し、Target eNode B10−Tは、ステップ2314において、リソース開放を示すメッセージ(Release Resourceメッセージ)をSource eNode B10−Sに送信する。
したがって、無線通信システムのセキュリティを確保するためには、ハンドオーバが発生した場合も、Target eNode B10−TからS−GW30に受信されたパケットデータの安全性を確認する必要があり、そのためには、S−GW30がTarget eNode B10−Tの発アドレスを知ることが必要である。ただし、保守者による手作業でS−GW30にeNode B10の発アドレスを設定すると、OPEXの増加につながる可能性がある。
また、セキュリティの問題は、UE60のローミング環境においても重要である。
ここで、ローミング環境におけるセキュリティの問題を、図3を参照して説明する(非特許文献1のFigure 4.2.2−1)。
図3を参照すると、UE60のローミング先の外ネットワーク(Visit PLMN)においても、eNode B10、MME20、およびS−GW30が設けられている。
また、外ネットワークのS−GW30と自ネットワーク(Home PLMN)のP−GW40とは、通常は公衆ネットワークを介して接続されている。公衆ネットワークは、例えば、公衆インターネット網などである。
例えば、P−GW40は、公衆ネットワークからパケットデータを受信した場合に、そのパケットデータの安全性を確認しないで自ネットワーク内に転送すると、DoS攻撃の危険性があるパケットデータを自ネットワーク内に蔓延させてしまい、システム障害などの重大な問題を引き起こす恐れがある。
そのため、P−GW40は、公衆ネットワークから受信したパケットデータの発アドレスを、そのパケットデータを送信してきたS−GW30の発アドレスと照合し、安全性を確認してから、受信したパケットデータを自ネットワーク内に転送する必要がある。そのためには、P−GW40は、S−GW30の発アドレスを知る必要があるが、ローミング環境において、S−GW30の変更を伴うハンドオーバが発生した場合に、変更後のS−GW30の発アドレスを知ることはできない。
したがって、無線通信システムのセキュリティを確保するためには、ローミング環境において、S−GW30の変更を伴うハンドオーバが発生した場合も、UE60のローミング先の外ネットワークのS−GW30から自ネットワークのP−GW40に受信されたパケットデータの安全性を確認する必要があり、そのためには、P−GW40が変更後のS−GW30の発アドレスを知ることが必要である。ただし、保守者による手作業でP−GW40にS−GW30の発アドレスを設定すると、OPEXの増加につながる可能性がある。
以上まとめると、無線通信システムにおいては、ローミング環境であるか否かに拘わらず、保守者による手作業を低減しつつ、ハンドオーバが発生した場合のセキュリティを確保することが重要な課題となっている。
3GPP TS 23.401,V8.0.0 3GPP TS 36.300,V8.2.0
そこで、本発明の目的は、上述した課題を解決することができる無線通信システム、基地局装置、ゲートウェイ装置、無線通信方法を提供することにある。
本発明の第1の無線通信システムは、
基地局装置と、移動制御ノードと、ゲートウェイ装置と、を有してなる無線通信システムであって、
前記基地局装置は、
前記基地局装置の近隣の基地局装置の発アドレスの情報を、前記移動制御ノードに送信し、
前記移動制御ノードは、
前記基地局装置から、前記近隣の基地局装置の発アドレスの情報を受信し、
前記近隣の基地局装置の発アドレスの情報を前記ゲートウェイ装置に送信し、
前記ゲートウェイ装置は、
前記移動制御ノードから、前記近隣の基地局装置の発アドレスの情報を受信する。
本発明の第2の無線通信システムは、
基地局装置と、ゲートウェイ装置と、を有してなる無線通信システムであって、
前記基地局装置は、
前記基地局装置の近隣の基地局装置の発アドレスの情報をヘッダに含むパケットデータを、前記ゲートウェイ装置に送信し、
前記ゲートウェイ装置は、
前記基地局装置から、前記近隣の基地局装置の発アドレスの情報をヘッダに含むパケットデータを受信する。
本発明の第3の無線通信システムは、
基地局装置と、移動制御ノードと、ゲートウェイ装置と、を有してなる無線通信システムであって、
前記基地局装置は、
無線通信装置が前記基地局装置からハンドオーバした移動先の基地局装置の発アドレスの情報を、前記移動制御ノードに送信し、
前記移動制御ノードは、
前記基地局装置から、前記移動先の基地局装置の発アドレスの情報を受信し、
前記移動先の基地局装置の発アドレスの情報を前記ゲートウェイ装置に送信し、
前記ゲートウェイ装置は、
前記移動制御ノードから、前記移動先の基地局装置の発アドレスの情報を受信する。
本発明の第4の無線通信システムは、
基地局装置と、移動制御ノードと、前記基地局装置と接続されたゲートウェイ装置と、前記ゲートウェイ装置と接続された上位ゲートウェイ装置と、を有してなる無線通信システムであって、
前記ゲートウェイ装置は、
無線通信装置が前記ゲートウェイ装置への変更を伴うハンドオーバをする旨の決定があった後に、前記ゲートウェイ装置の発アドレスの情報を、前記上位ゲートウェイ装置に送信し、
前記上位ゲートウェイ装置は、
前記ゲートウェイ装置から、前記ゲートウェイ装置の発アドレスの情報を受信する。
本発明の第1の基地局装置は、
自己の基地局装置の近隣の基地局装置の発アドレスの情報を、移動制御ノードを介してゲートウェイ装置に送信する送信部を有する。
本発明の第2の基地局装置は、
自己の基地局装置の近隣の基地局装置の発アドレスの情報をヘッダに含むパケットデータを、ゲートウェイ装置に送信する送信部を有する。
本発明の第3の基地局装置は、
無線通信装置が前記基地局装置からハンドオーバした移動先の基地局装置の発アドレスの情報を、移動制御ノードを介してゲートウェイ装置に送信する送信部を有する。
本発明の第1のゲートウェイ装置は、
基地局装置から移動制御ノードを介して、当該基地局装置の近隣の基地局装置の発アドレスの情報を受信する受信部を有する。
本発明の第2のゲートウェイ装置は、
基地局装置から、当該基地局装置の前記近隣の基地局装置の発アドレスの情報をヘッダに含むパケットデータを受信する受信部を有する。
本発明の第3のゲートウェイ装置は、
基地局装置から移動制御ノードを介して、無線通信装置が当該基地局装置からハンドオーバした移動先の基地局装置の発アドレスの情報を受信する受信部を有する。
本発明の第4のゲートウェイ装置は、
基地局装置と上位ゲートウェイ装置との間に接続されたゲートウェイ装置であって、
無線通信装置が前記ゲートウェイへの変更を伴うハンドオーバをする旨の決定があった後に、前記ゲートウェイ装置の発アドレスの情報を、前記上位ゲートウェイ装置に送信する送信部を有する。
本発明の上位ゲートウェイ装置は、
基地局装置に接続されたゲートウェイ装置と接続された上位ゲートウェイ装置であって、
無線通信装置が前記ゲートウェイ装置への変更を伴うハンドオーバをする旨の決定があった後に、前記ゲートウェイ装置から、前記ゲートウェイ装置の発アドレスの情報を受信する受信部を有する。
本発明の第1の無線通信方法は、
基地局装置による無線通信方法であって、
前記基地局装置の近隣の基地局装置の発アドレスの情報を、移動制御ノードを介してゲートウェイ装置に送信する送信ステップを有する。
本発明の第2の無線通信方法は、
基地局装置による無線通信方法であって、
前記基地局装置の近隣の基地局装置の発アドレスの情報をヘッダに含むパケットデータを、ゲートウェイ装置に送信する送信ステップを有する。
本発明の第3の無線通信方法は、
基地局装置による無線通信方法であって、
無線通信装置が前記基地局装置からハンドオーバした移動先の基地局装置の発アドレスの情報を、移動制御ノードを介してゲートウェイ装置に送信する送信ステップを有する。
本発明の第4の無線通信方法は、
ゲートウェイ装置による無線通信方法であって、
基地局装置から移動制御ノードを介して、当該基地局装置の近隣の基地局装置の発アドレスの情報を受信する受信ステップを有する。
本発明の第5の無線通信方法は、
ゲートウェイ装置による無線通信方法であって、
基地局装置から、当該基地局装置の前記近隣の基地局装置の発アドレスの情報をヘッダに含むパケットデータを受信する受信ステップを有する。
本発明の第6の無線通信方法は、
ゲートウェイ装置による無線通信方法であって、
基地局装置から移動制御ノードを介して、無線通信装置が当該基地局装置からハンドオーバした移動先の基地局装置の発アドレスの情報を受信する受信ステップを有する。
本発明の第7の無線通信方法は、
基地局装置と上位ゲートウェイ装置との間に接続されたゲートウェイ装置による無線通信方法であって、
前記ゲートウェイ装置への変更を伴うハンドオーバをする旨の決定があった後に、前記ゲートウェイ装置の発アドレスの情報を、前記上位ゲートウェイ装置に送信する送信ステップを有する。
本発明の第8の無線通信方法は、
基地局装置に接続されたゲートウェイ装置と接続された上位ゲートウェイ装置による無線通信方法であって、
無線通信装置が前記ゲートウェイ装置への変更を伴うハンドオーバをする旨の決定があった後に、前記ゲートウェイ装置から、前記ゲートウェイ装置の発アドレスの情報を受信する受信ステップを有する。
本発明の一態様によれば、基地局装置は、自己の基地局装置の近隣の基地局装置の発アドレスの情報、または、無線通信装置がハンドオーバした移動先の基地局装置の発アドレスの情報を、ゲートウェイ装置に送信する構成となっている。
したがって、ゲートウェイ装置は、ハンドオーバが発生しても、基地局装置から受信したパケットデータの安全性を確認することができるため、無線通信システムのセキュリティを確保することができるという効果が得られる。
さらに、基地局装置の発アドレスの情報は、基地局装置からゲートウェイ装置に送信されるため、保守者による手作業を低減することができるという効果が得られる。
また、本発明の別の態様によれば、ゲートウェイ装置は、無線通信装置が、自己のゲートウェイ装置への変更を伴うハンドオーバをする場合、自己のゲートウェイ装置の発アドレスの情報を、上位ゲートウェイ装置に送信する構成となっている。
したがって、上位ゲートウェイ装置は、ハンドオーバが発生しても、ゲートウェイ装置から受信したパケットデータの安全性を確認することができるため、無線通信システムのセキュリティを確保することができるという効果が得られる。
さらに、ゲートウェイ装置の発アドレスの情報は、ゲートウェイ装置から上位ゲートウェイ装置に送信されるため、保守者による手作業を低減することができるという効果が得られる。
無線通信システムの全体構成を示す図である。 関連する無線通信システムにおけるハンドオーバ動作例を説明するシーケンス図である。 無線通信システムにおけるローミングの概念を説明する図である。 本発明の第1の実施形態の無線通信システムの概略構成を示すブロック図である。 本発明の第1の実施形態の無線通信システムの詳細構成を示すブロック図である。 本発明の第1の実施形態の無線通信システムにおけるeNode Bの発アドレスの送信動作例1を説明するシーケンス図である。 本発明の第1の実施形態の無線通信システムにおけるeNode Bの発アドレスの送信動作例2を説明するシーケンス図である。 本発明の第1の実施形態の無線通信システムにおけるeNode Bの発アドレスの送信動作例3を説明するシーケンス図である。 本発明の第1の実施形態の無線通信システムにおけるeNode Bの発アドレスの送信動作例4を説明するシーケンス図である。 本発明の第1の実施形態の無線通信システムにおけるeNode Bの発アドレスの送信動作例4を説明するシーケンス図である。 本発明の第1の実施形態の無線通信システムにおけるeNode Bの発アドレスの送信動作例4を説明するシーケンス図である。 本発明の第1の実施形態の無線通信システムにおけるeNode Bの発アドレスの送信動作例4を説明するシーケンス図である。 本発明の第1の実施形態の無線通信システムにおけるハンドオーバ動作例1を説明するシーケンス図である。 本発明の第1の実施形態の無線通信システムにおけるハンドオーバ動作例2を説明するシーケンス図である。 本発明の第1の実施形態の無線通信システムにおけるハンドオーバ動作例2を説明するシーケンス図である。 本発明の第1の実施形態の無線通信システムにおけるハンドオーバ動作例3を説明するシーケンス図である。 本発明の第1の実施形態の無線通信システムにおけるハンドオーバ動作例3を説明するシーケンス図である。 本発明の第2の実施形態の無線通信システムの概略構成を示すブロック図である。 本発明の第2の実施形態の無線通信システムの詳細構成を示すブロック図である。 本発明の第2の実施形態の無線通信システムにおけるハンドオーバ動作例を説明するシーケンス図である。 本発明の第2の実施形態に係るGTPヘッダを説明する図である。 本発明の第3の実施形態の無線通信システムの概略構成を示すブロック図である。 本発明の第3の実施形態の無線通信システムの詳細構成を示すブロック図である。 本発明の第3の実施形態の無線通信システムにおけるハンドオーバ動作例を説明するシーケンス図である。 本発明の第4の実施形態の無線通信システムの概略構成を示すブロック図である。 本発明の第4の実施形態の無線通信システムの詳細構成を示すブロック図である。 本発明の第4の実施形態の無線通信システムのハンドオーバ動作例を説明するシーケンス図である。
以下に、本発明を実施するための最良の形態について図面を参照して説明する。
なお、以下で説明する全ての実施形態において、無線通信システムの全体構成自体は、図1に示したものと同様である。
(第1の実施形態)
まず、本実施形態の概略構成について、図4を参照して説明する。
図4を参照すると、本実施形態に係るeNode B10は、近隣のeNode B10の発アドレスの情報を含むメッセージをMME20に送信する送信部11Aを有している。なお、近隣のeNode B10の発アドレスの情報は、例えば、保守者が事前に手作業でeNode B10に設定することが考えられるが、この限りではない。
また、本実施形態に係るMME20は、eNode B10から、近隣のeNode B10の発アドレスの情報を含むメッセージを受信する受信部21Aと、近隣のeNode B10の発アドレスの情報を含むメッセージをS−GW30に送信する送信部22Aと、を有している。
また、本実施形態に係るS−GW30は、MME20から、近隣のeNode B10の発アドレスの情報を含むメッセージを受信する受信部31Aを有している。
次に、本実施形態の詳細構成について、図5を参照して説明する。
図5を参照すると、本実施形態に係るeNode B10は、上述した送信部11Aの他、受信部12Aおよび制御部13Aを有している。
送信部11Aは、メッセージおよびパケットデータのMME20への送信処理を行うものであり、その一例として、上述のように、近隣のeNode B10の発アドレスの情報を含むメッセージをMME20に送信する処理を行う。
受信部12Aは、MME20からのメッセージおよびパケットデータの受信処理を行う。
制御部13Aは、MME20に送信する情報を含むメッセージを生成する処理等を行う。
なお、送信部11A、受信部12A、および制御部13Aによるメッセージおよびパケットデータの送受信は、UE60、他のeNode B10、およびS−GW30との間でも行われるものとする。
また、本実施形態に係るMME20は、上述した受信部21Aおよび送信部22Aの他、制御部23Aを有している。
受信部21Aは、eNode B10およびS−GW30からのメッセージおよびパケットデータの受信処理を行うものであり、その一例として、上述のように、eNode B10から、近隣のeNode B10の発アドレスの情報を含むメッセージを受信する処理を行う。
送信部22Aは、メッセージおよびパケットデータのNode B10およびS−GW30への送信処理を行うものであり、その一例として、上述のように、近隣のeNode B10の発アドレスの情報を含むメッセージをS−GW30に送信する処理を行う。
制御部23Aは、eNode B10およびS−GW30に送信する情報を含むメッセージを生成する処理等を行う。
また、本実施形態に係るS−GW30は、上述した受信部31Aの他、送信部32A、制御部33A、および記憶部34Aを有している。
受信部31Aは、MME20からのメッセージおよびパケットデータの受信処理を行うものであり、その一例として、上述のように、MME20から、近隣のeNode B10の発アドレスの情報を含むメッセージを受信する処理を行う。
送信部32Aは、メッセージおよびパケットデータのMME20への送信処理を行う。
制御部33Aは、MME20に送信する情報を含むメッセージを生成する処理、近隣のeNode B10の発アドレスの情報を記憶部34Aに保存する処理、MME20から受信したパケットデータの発アドレスを記憶部34Aに保存された発アドレスと照合することで、受信したパケットデータの安全性を確認する処理等を行う。
なお、送信部32A、受信部31A、および制御部33Aによるメッセージおよびパケットデータの送受信は、eNode B10およびP−GW40との間でも行われるものとする。
以下、本実施形態の動作について説明する。
[eNode B10の発アドレスの送信動作例1]
本例では、eNode B10が、UE60のアタッチ時に、自己のeNode B10の発アドレスおよび近隣のeNode B10の発アドレスの情報を、MME20を介してS−GW30に送信する。なお、アタッチとは、UE60のeNode B10への最初のアクセスのことであり、例えば、電源投入後の最初のアクセス等が該当する。
以下、本例の動作について、図6を参照して説明する。
図6を参照すると、ステップ301において、UE60がeNode B10に対してアタッチを要求するメッセージ(Attach Requestメッセージ)を送信したとする。
すると、eNode B10の送信部11Aは、ステップ302において、自己のeNode B10の発アドレスおよび近隣のeNode B10の発アドレスの情報やAttach Requestメッセージの情報を含む、アタッチ手順(Attach procedure)を開始するためのアタッチ開始メッセージ(Initial UE Messageメッセージ)をMME20に送信する。
次に、ステップ303において、HSS50に保存されたユーザ情報を用いたMME20によるUE60の認証が成功すると、MME20の送信部22Aは、ステップ304において、eNode B10の発アドレスおよび近隣のeNode B10の発アドレスの情報を含む、ベアラ生成を要求するメッセージ(Create Default Bearer Requestメッセージ)をS−GW30に送信する。S−GW30では、eNode B10の発アドレスおよび近隣のeNode B10の発アドレスの情報は、制御部33Aにより記憶部34Aに保存される。
次に、S−GW30の送信部32Aは、ステップ305において、自己のS−GW30の発アドレスおよび近隣のS−GW30の発アドレスの情報を含む、ベアラ生成を要求するメッセージ(Create Default Bearer Requestメッセージ)をP−GW40に送信する。
次に、P−GW40は、ステップ306において、Create Default Bearer Requestメッセージに対する応答メッセージ(Create Default Bearer Responseメッセージ)をS−GW30に送信する。続いて、S−GW30の送信部32Aは、ステップ307において、Create Default Bearer Requestメッセージに対する応答メッセージに対する応答メッセージ(Create Default Bearer Responseメッセージ)をMME20に送信する。
次に、MME20の送信部22Aは、ステップ308において、アタッチを容認(Attach Accept)し、UE60の初期コンテキストのセットアップを要求するメッセージ(Initial Context Setup Requestメッセージ)をeNode B10に送信する。続いて、eNode B10の送信部11Aは、ステップ309において、アタッチを容認し、無線ベアラの確立を要求するメッセージ(Radio Bearer Establishment Requestメッセージ)をUE60に送信する。
次に、UE60は、ステップ310において、Radio Bearer Establishment Requestメッセージに対する応答メッセージ(Radio Bearer Establishment Responseメッセージ)をeNode B10に送信する。また、eNode B10の送信部11Aは、ステップ311において、Initial Context Setup Requestメッセージに対する応答メッセージ(Initial UE Context Responseメッセージ)をMME20に送信する。
その後、S−GW30の制御部33Aは、eNode B10からパケットデータを受信すると、受信したパケットデータの発アドレスを記憶部34Aに保存されている発アドレスと照合する。制御部33Aは、受信したパケットデータの発アドレスと一致する発アドレスが記憶部34Aにあれば、受信したパケットデータを安全と判断して送信部32Aを用いてP−GW40に転送し、記憶部34Aになければ、受信したパケットデータを危険性があると判断して破棄する。
以降、UE60のハンドオーバ時に、後述するハンドオーバシーケンスが行われる。
上述したように本例では、S−GW30は、UE60のアタッチ時に、eNode B10からMME20を介して、そのeNode B10の発アドレスおよびTarget eNode B10−Tとなる可能性がある近隣のeNode B10の発アドレスの情報を取得することができる。
したがって、S−GW30は、ハンドオーバが発生しても、eNode B10から受信したパケットデータの安全性を確認することができるため、無線通信システムのセキュリティを確保することができる。
また、本例では、eNode B10の発アドレスの情報は、eNode B10からMME20をS−GW30に送信されるため、保守者による手作業を低減することができる。
また、本例では、MME20は、eNode B10から受信したeNode B10の発アドレスの情報を、単にS−GW30に転送すればよいため、eNode B10の発アドレスの情報を記憶しておく必要がない。
なお、本例では、MME20は、IPのセキュリティ機能を備えており、eNode B10が安全かどうかを判断できる。つまり、MME20は、安全なeNode B10からの発アドレス通知であることを判断できるため、図6のステップ304において、安全なeNode B10から通知された発アドレスのみをS−GW30に通知することができる。
[eNode B10の発アドレスの送信動作例2]
本例では、eNode B10が、UE60の発呼時に、自己のeNode B10の発アドレスおよび近隣のeNode B10の発アドレスの情報を、MME20を介してS−GW30に送信する。
以下、本例の動作について、図7を参照して説明する。
図7を参照すると、ステップ401において、UE60がeNode B10に対して発呼のためのメッセージ(Service Requestメッセージ)を送信したとする。
すると、eNode B10の送信部11Aは、ステップ402において、自己のeNode B10の発アドレスおよび近隣のeNode B10の発アドレスの情報やService Requestメッセージの情報を含む、発呼手順(Service Request procedure)を開始するためのメッセージ(Initial UE Messageメッセージ)をMME20に送信する。
次に、ステップ403において、HSS50に保存されたユーザ情報を用いたMME20によるUE60の認証が成功すると、MME20の送信部22Aは、ステップ404において、UE60の初期コンテキストのセットアップを要求するメッセージ(Initial Context Setup Requestメッセージ)をeNode B10に送信し、eNode B10の送信部11Aは、ステップ405において、無線ベアラの確立のためのメッセージ(Radio Bearer Establishmentメッセージ)をUE60に送信する。
また、ステップ406において、MME20の送信部22Aは、eNode B10の発アドレスおよび近隣のeNode B10の発アドレスの情報を含み、ベアラのアップデートを要求するメッセージ(Update Bearer Requestメッセージ)をS−GW30に送信する。S−GW30では、eNode B10の発アドレスおよび近隣のeNode B10の発アドレスの情報は、制御部33Aにより記憶部34Aに保存される。
次に、S−GW30の送信部32Aは、ステップ407において、Update Bearer Requestメッセージに対する応答メッセージ(Update Bearer Responseメッセージ)をMME20に送信する。
次に、ステップ408において、UE60がアップリンクのパケットデータを送信すると、S−GW30の制御部33Aは、eNode B10から受信したパケットデータの発アドレスを記憶部34Aに保存されている発アドレスと照合する。制御部33Aは、受信したパケットデータの発アドレスと一致する発アドレスが記憶部34Aにあれば、受信したパケットデータを安全と判断して送信部32Aを用いてP−GW40に転送し、記憶部34Aになければ、受信したパケットデータを危険性があると判断して破棄する。
その後、eNode B10の送信部11Aは、ステップ409において、Initial Context Setup Requestメッセージに対する応答メッセージ(Initial Context Responseメッセージ)をMME20に送信する。
以降、UE60のハンドオーバ時に、後述するハンドオーバシーケンスが行われる。
上述したように本例では、S−GW30は、UE60の発呼時に、eNode B10からMME20を介して、そのeNode B10の発アドレスおよびTarget eNode B10−Tとなる可能性がある近隣のeNode B10の発アドレスの情報を取得することができる。
したがって、S−GW30は、ハンドオーバが発生しても、eNode B10から受信したパケットデータの安全性を確認することができるため、無線通信システムのセキュリティを確保することができる。
また、本例では、eNode B10の発アドレスの情報は、eNode B10からS−GW30に送信されるため、保守者による手作業を低減することができる。
また、本例では、MME20は、eNode B10から受信したeNode B10の発アドレスの情報を、単にS−GW30に転送すればよいため、eNode B10の発アドレスの情報を記憶しておく必要がない。
[eNode B10の発アドレスの送信動作例3]
本例では、eNode B10が、UE60の位置登録(TA Update、TA=Tracking Area)時に、自己のeNode B10の発アドレスおよび近隣のeNode B10の発アドレスの情報を、MME20を介してS−GW30に送信する。なお、位置登録は、着信時にページングを行うエリアであるTAをUE60に割り当てるために行われる(非特許文献1の5.3.3.1)。
以下、本例の動作について、図8を参照して説明する。
なお、図8においては、UE60の位置登録によりMME20およびS−GW30が変更されるものとし、変更前のMME20およびS−GW30を、それぞれSource MME20−SおよびSource S−GW30−Sと称し、変更後のMME20およびS−GW30を、それぞれTarget MME20−TおよびTarget S−GW30−Tと称する(以下、同じ)。変更前後のMME20およびS−GW30は、UE60からの位置登録要求メッセージ(TAU Requestメッセージ)に含まれる情報を基に決定される。
図8を参照すると、ステップ501において、UE60がeNode B10に対して位置登録のためのTAU Requestメッセージを送信したとする。
すると、eNode B10の送信部11Aは、ステップ502において、自己のeNode B10の発アドレスおよび近隣のeNode B10の発アドレスの情報やTAU Requestメッセージの情報を含む、TA更新手順(TA Update procedure)を開始するためのメッセージ(Initial UE Messageメッセージ)をTarget MME20−Tに送信する。
次に、Target MME20−Tの送信部22Aは、ステップ503において、UE60のコンテキスト情報を要求するメッセージ(Context Requestメッセージ)をSource MME20−Sに送信する。Source MME20−Sの送信部22Aは、ステップ504において、Context Requestメッセージに対する応答メッセージ(Context Responseメッセージ)をTarget MME20−Tに送信する。
次に、ステップ505において、HSS50に保存されたユーザ情報を用いたTarget MME20−TによるUE60の認証が成功すると、Target MME20−Tの送信部22Aは、ステップ506において、UE60のコンテキストがTarget MME20−Tにて有効になった旨を示すメッセージ(Context Acknowledgeメッセージ)をSource MME20−Sに送信し、さらに、ステップ507において、eNode B10の発アドレスおよび近隣のeNode B10の発アドレスの情報を含むCreate Bearer RequestメッセージをTarget S−GW30−Tに送信する。Target S−GW30−Tでは、eNode B10の発アドレスおよび近隣のeNode B10の発アドレスの情報は、制御部33Aにより記憶部34Aに保存される。
次に、Target S−GW30−Tの送信部32Aは、ステップ508において、Target S−GW30−Tの発アドレスおよび近隣のS−GWの発アドレスの情報を含み、データの転送ルートをSource S−GW30−SからTarget S−GW30−Tに切り替えるよう要求するメッセージ(Update Bearer Requestメッセージ)をP−GW40に送信する。
次に、P−GW40は、ステップ509において、Update Bearer Requestメッセージに対する応答メッセージ(Update Bearer Responseメッセージ)をTarget S−GW30−Tに送信する。Target S−GW30−Tの送信部32Aは、ステップ510において、Create Bearer Requestメッセージに対する応答メッセージ(Create Bearer Responseメッセージ)をTarget MME20−Tに送信する。
次に、ステップ511において、Source S−GW30−Sに関するベアラの解放処理が行われる。
次に、Target MME20−Tの送信部22Aは、ステップ512において、位置登録を容認する(TAU Accept)旨のメッセージ(Initial Context Setup Requestメッセージ)をeNode B10に送信する。eNode B10の送信部11Aは、ステップ513において、位置登録を容認する旨のメッセージ(TAU Acceptメッセージ)を含み、無線ベアラの確立を要求するメッセージ(Radio Bearer Establishment Requestメッセージ)をUE60に送信する。
次に、ステップ514において、UE60は、Radio Bearer Establishment Requestメッセージに対する応答メッセージ(Radio Bearer Establishment Responseメッセージ)をeNode B10に送信する。続いて、eNode B10の送信部11Aは、ステップ515において、Initial Context Setup Requestメッセージに対する応答メッセージ(Initial Context Setup Responseメッセージ)をTarget MME20−Tに送信する。
その後、Target S−GW30−Tの制御部33Aは、eNode B10からパケットデータを受信すると、受信したパケットデータの発アドレスを記憶部34Aに保存されている発アドレスと照合する。制御部33Aは、受信したパケットデータの発アドレスと一致する発アドレスが記憶部34Aにあれば、受信したパケットデータを安全と判断して送信部32Aを用いてP−GW40に転送し、記憶部34Aになければ、受信したパケットデータを危険性があると判断して破棄する。
以降、UE60のハンドオーバ時に、後述するハンドオーバシーケンスが行われる。
上述したように本例では、Target S−GW30−Tは、UE60の位置登録時に、eNode B10からTarget MME20−Tを介して、そのeNode B10の発アドレスおよびTarget eNode B10−Tとなる可能性がある近隣のeNode B10の発アドレスを取得することができる。
したがって、Target S−GW30−Tは、ハンドオーバが発生しても、eNode B10から受信したパケットデータの安全性を確認することができるため、無線通信システムのセキュリティを確保することができる。
また、本例では、保守者が手作業でeNode B10の発アドレスをTarget S−GW30−Tに設定する必要がないため、保守者による手作業を低減することができる。
また、本例では、Target MME20−Tは、eNode B10から受信したeNode B10の発アドレスの情報を、単にTarget S−GW30−Tに転送すればよいため、eNode B10の発アドレスの情報を記憶しておく必要がない。
[eNode B10の発アドレスの送信動作例4]
本例では、eNode B10が、eNode B10の立ち上げ時に、近隣のeNode B10の発アドレスの情報をMME20に送信し、MME20に保存する。そして、eNode B10が、アタッチ時、発呼時、位置登録時等に、自己のeNode B10の発アドレスの情報をMME20に送信し、MME20が、eNode B10から受信したeNode B10の発アドレスの情報を、立ち上げ時に保存しておいた近隣のeNode B10の発アドレスの情報とともに、S−GW30に送信する。
以下、本例の動作について、図9Aを参照して説明する。
図9Aを参照すると、ステップ601において、eNode B10の立ち上げ時に、MME20との間のSCTP(Stream Control Transmission Protocol)コネクションが設定されると、eNode B10の送信部11Aは、ステップ602Aにおいて、近隣のeNode B10の発アドレスの情報を含むセットアップメッセージ(S1 Setup Requestメッセージ)をMME20に送信する。MME20では、近隣のeNode B10の発アドレスの情報は、制御部23Aにより不図示の記憶部に保存される。
その後、MME20の送信部22Aは、ステップ603Aにおいて、S1 Setup Requestメッセージに対する応答メッセージ(S1 Setup Responseメッセージ)をeNode B10に送信する。
以降、図6に示したAttach Requestシーケンス等が行われる。
そのため、eNode B10の制御部13Aは、例えば、その後のアタッチ時に、図6のステップ302において、近隣のeNode B10の発アドレスの情報をInitial UE Messageメッセージに含める必要はない。また、MME20の制御部23Aは、図6のステップ304において、記憶部に保存しておいた近隣のeNode B10の発アドレスの情報をCreate Default Bearer Requestメッセージにさらに含め、S−GW30に送ることができる。
上述したように本例では、S−GW30は、アタッチ時、発呼時、または位置登録時に、MME20から、Target eNode B10−Tとなる可能性がある近隣のeNode B10の発アドレスを取得することができる。なお、eNode B10の発アドレスの情報も、アタッチ時等に、そのeNode B10からMME20を介して取得することができる。
上述したように本例では、S−GW30は、ハンドオーバが発生しても、eNode B10から受信したパケットデータの安全性を確認することができるため、無線通信システムのセキュリティを確保することができる。
また、本例では、eNode B10の発アドレスの情報は、eNode B10からMME20を介してS−GW30に送信されるため、保守者による手作業を低減することができる。
また、本例では、eNode B10は、近隣のeNode B10の発アドレスの情報を、立ち上げ時に1回だけ送信すればよいため、アタッチ等をする度に送信する必要がない。
なお、本例では、eNode B10が、自己のeNode B10の立ち上げ時に、近隣のeNode B10の発アドレスの情報をMME20に送信しているが、近隣のeNode B10の立ち上げ時には、図9Bに示すように、立ち上げられた近隣のeNode B10の発アドレスの情報をMME20に送信することができる。
図9Bを参照すると、ステップ601Bの立ち上げ時に、eNode B10の送信部11Aは、ステップ602Bにおいて、自己の発アドレスを含むセットアップメッセージ(X2 Setup Requestメッセージ)を、X2インタフェースで近隣のeNode B10に送信する。次に、ステップ603Bにおいて、近隣のeNode B10からは、X2 Setup Requestメッセージに対する応答メッセージ(X2 Setup Responseメッセージ)が送信される。その後、eNode B10の送信部11Aは、ステップ604Bにおいて、近隣のeNode B10の発アドレスを含むリコンフィグレーションメッセージ(S1 Reconfigurationメッセージ)を、MME20に送信する。次に、ステップ605Bにおいて、MME20からは、S1 Reconfigurationメッセージに対する応答メッセージ(S1 Reconfiguration Responseメッセージ)が送信される。
また、本例では、eNode B10の立ち上げ時に、近隣のeNode B10の発アドレスの情報をMME20に送信している。しかし、無線通信システムにおいて、ある地域におけるトラヒック量に応じて、通信サービスを安定的かつ最適にするためには、eNode B10を再立ち上げする必要は必ずしもなく、eNode B10の増設や設定データの設定変更等で対応することも可能である。
例えば、自己のeNode B10の増設や設定変更等があった場合には、図9Cに示すように、自己のeNode B10の発アドレスの情報をMME20に送信することができる。
図9Cを参照すると、ステップ601Cにおいて、例えば、トラヒックの増加に伴いインタフェースカードを増設した場合、eNode B10の送信部11Aは、ステップ602Cにおいて、S1 Setupの代わりに、増設したインタフェースカードの発アドレスを含むリコンフィグレーションメッセージ(S1 Reconfigurationメッセージ)を、MME20に送信する。次に、ステップ603Cにおいて、MME20からは、S1 Reconfigurationメッセージに対する応答メッセージ(S1 Reconfiguration Responseメッセージ)が送信される。
また、近隣のeNode B10の増設や設定変更等があった場合には、図9Dに示すように、増設や設定変更等があった近隣のeNode B10の発アドレスの情報をMME20に送信することができる。
図9Dを参照すると、ステップ601Dにおいて、例えば、インタフェースカードを増設した場合、eNode B10の送信部11Aは、ステップ602Dにおいて、自己の発アドレスを含むリコンフィグレーションメッセージ(X2 Reconfigurationメッセージ)を、X2インタフェースで近隣のeNode B10に送信する。次に、近隣のeNode B10からは、X2 Reconfigurationメッセージに対する応答メッセージ(X2 Reconfiguration Responseメッセージ)が送信される。その後、eNode B10の送信部11Aは、ステップ604Dにおいて、近隣のeNode B10の発アドレスを含むリコンフィグレーションメッセージ(S1 Reconfigurationメッセージ)を、MME20に送信する。次に、ステップ605Dにおいて、MME20からは、S1 Reconfigurationメッセージに対する応答メッセージ(S1 Reconfiguration Responseメッセージ)が送信される。
[ハンドオーバ動作例1]
以下、本例の動作について、図10を参照して説明する。
なお、図10においては、図2と同様の部分には同一の符号を付している。
また、図10においては、上述したeNode B10の発アドレスの送信動作例1〜4のいずれかにより、S−GW30の記憶部34Aには、Source eNode B10−Sの発アドレスおよび近隣のeNode B10の発アドレスの情報がすでに保存されていることを前提している。
図10を参照すると、図2と同様の処理を経て、ステップ2307において、S−GW30には、Target eNode B10−Tから、アップリンクのパケットデータが受信される。
このとき、S−GW30の記憶部34Aには、Target eNode B10−Tとなる可能性がある、Source eNode B10−Sの近隣のeNode B10の発アドレスの情報も保存されている。
そのため、S−GW30の制御部33Aは、以降のTarget eNode B10−TからMME20を介したメッセージ(Path Switch RequestメッセージとUser Plane Update Requestメッセージ)を待たずに、受信したパケットデータの安全性を確認することができる。
即ち、S−GW30の制御部33Aは、ステップ701において、受信したパケットデータの発アドレスを記憶部34Aに保存されている発アドレスと照合する。ここでは、受信したパケットデータの発アドレスと一致する発アドレスが記憶部34Aにあるため、制御部33Aは、受信したパケットデータを安全と判断したとする。この場合、送信部32Aは、ステップ702において、受信したパケットデータをP−GW40に転送する。
次に、ステップ2308において、UE60からHandover Completeメッセージが送信されると、Target eNode B10−Tの送信部11Aは、ステップ703において、近隣のeNode B10の発アドレスの情報を含むPath Switch RequestメッセージをMME20に送信し、MME20の送信部22Aは、ステップ704において、Target eNode B10−Tの近隣のeNode B10の発アドレスの情報を含むUser Plane Update RequestメッセージをS−GW30に送信する。S−GW30では、Target eNode B10−Tの近隣のeNode B10の発アドレスの情報は、制御部33Aにより記憶部34Aに保存される。
以降は、図2と同様の処理が行われる。
上述したように本例では、S−GW30は、ハンドオーバが発生しても、Source eNode B10−Sの近隣のeNode B10の発アドレスの情報を用いて、eNode B10から受信したパケットデータの安全性を確認することができる。
[ハンドオーバ動作例2]
以下、本例の動作について、図11および図12を参照して説明する。
なお、図11および図12においては、図2と同様の部分や図11および図12に共通する部分には同一の符号を付している。
また、図11および図12においては、上述したeNode B10の発アドレスの送信動作例1〜4のいずれかにより、S−GW30の記憶部34Aには、Source eNode B10−Sの発アドレスおよび近隣のeNode B10の発アドレスの情報がすでに保存されていることを前提している。
図11を参照すると、図2と同様の処理を経て、ステップ2307において、S−GW30には、Target eNode B10−Tから、アップリンクのパケットデータが受信される。
次に、S−GW30の制御部33Aは、ステップ801において、受信したパケットデータの発アドレスを記憶部34Aに保存されている発アドレスと照合する。ここでは、受信したパケットデータの発アドレスと一致する発アドレスが記憶部34Aになく、制御部33Aは、受信したパケットデータを危険性があると判断したとする。
この場合、S−GW30の制御部33Aは、ステップ802において、受信したパケットデータの不図示のバッファへの格納を開始し、ステップ803において、不図示のタイマーによる時間計測を開始する。
次に、ステップ2308において、UE60からHandover Completeメッセージが送信されると、Target eNode B10−Tの送信部11Aは、ステップ804において、自己のNode B10の発アドレスの情報を含むPath Switch RequestメッセージをMME20に送信する。続いて、MME20の送信部22Aは、ステップ805において、Target eNode B10−TのNode B10の発アドレスの情報を含むUser Plane Update RequestメッセージをS−GW30に送信する。
次に、S−GW30の制御部33Aは、ステップ2311において、ダウンリンクのパス切替を行った後、ステップ806において、ステップ2307で受信したパケットデータの発アドレスを、ステップ805で受信したTarget eNode B10−Tの発アドレスと照合する。ここでは、受信したパケットデータの発アドレスがTarget eNode B10−Tの発アドレスと一致するため、制御部33Aは、受信したパケットデータを安全と判断する。この場合、送信部32Aは、ステップ807において、受信したパケットデータをバッファから読み出してP−GW40に転送し、ステップ808において、制御部33Aは、タイマーを停止する。
一方、タイマーの計測時間が予め設定した時間を超過しても、受信したパケットデータの発アドレスと一致する発アドレスが通知されない場合は、図12のような動作が行われる。
即ち、図12を参照すると、ステップ901において、受信したパケットデータの発アドレスと一致する発アドレスが通知されないまま、タイマーの計測時間が予め設定した時間を超過した場合、S−GW30の制御部33Aは、ステップ902において、タイマーを停止して、受信したパケットデータをバッファから破棄する。
また、S−GW30の制御部33Aは、ステップ903において、その後にパケットデータを受信しても、ステップ904において、受信したパケットデータをバッファには格納せずに破棄し、ステップ905において、P−GW40への転送を停止する。
以降は、図2と同様の処理が行われる。
上述したように本例では、S−GW30は、ハンドオーバが発生した場合、Source eNode B10−Sの近隣のeNode B10の発アドレスの情報やTarget eNode B10−T自体の発アドレスの情報を用いて、eNode B10から受信したパケットデータの安全性を確認することができる。
また、本例では、Target eNode B10−Tは、発アドレスを個別に通知することから、発アドレスと着アドレスとを必ずしも等しくする必要がないため、無線通信システムの設計の自由度を高めることもできる。以下、この理由について説明する。
例えば、保守者による手作業を低減するために、eNode B10の発アドレスと着アドレスとを等しくすることも考えられる。そうすれば、S−GW30は、eNode B10から受信したパケットデータの発アドレスを、ベアラ設定時にMME20から通知されたeNode B10の着アドレスと照合し、一致しなければ受信したパケットデータを危険性があると判断して破棄することも可能になる。
しかし、その反面、eNode B10では、発アドレスと着アドレスとを等しくしなければならないため、設計上の自由度が奪われることになる。また、例えば、パケットデータを送信するインタフェースカードのハードウェアと、パケットデータを受信するインタフェースカードのハードウェアとを異ならせることができなくなるため、負荷集中時に自律に負荷を分散できなくなる。その結果、最悪のケースとして、バースト的な負荷集中によってシステム障害などの重大な問題を引き起こす恐れがある。
したがって、本例のように、eNode B10の発アドレスと着アドレスとを必ずしも等しくする必要がない構成であれば、無線通信システムの設計の自由度を高めることができるだけでなく、無線通信システムのセキュリティをさらに高めることもできる。
ただし、無線通信システムの設計上、eNode B10の発アドレスと着アドレスとを等しくすることもある。この場合、MME20は、ステップ804において、Target eNode B10−Tから1つのアドレスしか受信しなかった場合、そのアドレスが発アドレスであるか否かを判断することができない。
そこで、Target eNode B10−Tは、発アドレスと着アドレスとを等しくする場合、ステップ804において、発アドレスと着アドレスとが等しいことを示す情報(Indicator)を、Path Switch Requestメッセージに追加で含めることができる。
それにより、MME20は、ステップ804において、Target eNode B10−Tから受信したアドレスが発アドレスであるか否かを判断することができるため、S−GW30では、eNode B10から受信したパケットデータの安全性を確認することができる。
[ハンドオーバ動作例3]
以下、本例の動作について、図13および図14を参照して説明する。
なお、図13および図14においては、図2と同様の部分や図13および図14に共通する部分には同一の符号を付している。
また、図13および図14においては、上述したeNode B10の発アドレスの送信動作例1〜4のいずれかにより、S−GW30の記憶部34Aには、Source eNode B10−Sの発アドレスおよび近隣のeNode B10の発アドレスの情報がすでに保存されていることを前提している。
図13を参照すると、図2と同様の処理を経て、ステップ2307において、S−GW30には、Target eNode B10−Tから、アップリンクのパケットデータが受信される。
次に、S−GW30の制御部33Aは、ステップ1001において、受信したパケットデータの発アドレスを記憶部34Aに保存されている発アドレスと照合する。ここでは、受信したパケットデータの発アドレスと一致する発アドレスが記憶部34Aになく、制御部33Aは、受信したパケットデータを危険性があると判断したとする。
この場合、S−GW30の制御部33Aは、ステップ1002において、不図示のタイマーによる時間計測を開始し、送信部32Aは、ステップ1003において、受信したパケットデータをP−GW40に転送し続ける。
次に、ステップ2308において、UE60からHandover Completeメッセージが送信されると、Target eNode B10−Tの送信部11Aは、ステップ1004において、自己のNode B10の発アドレスの情報を含むPath Switch RequestメッセージをMME20に送信する。続いて、MME20の送信部22Aは、ステップ1005において、Target eNode B10−TのNode B10の発アドレスの情報を含むUser Plane Update RequestメッセージをS−GW30に送信する。
次に、S−GW30の制御部33Aは、ステップ2311において、ダウンリンクのパス切替を行った後、ステップ1006において、ステップ2307で受信したパケットデータの発アドレスを、ステップ1005で受信したTarget eNode B10−Tの発アドレスと照合する。ここでは、受信したパケットデータの発アドレスがTarget eNode B10−Tの発アドレスと一致するため、制御部33Aは、ステップ1007において、受信したパケットデータを安全と判断してタイマーを停止する。
一方、タイマーの計測時間が予め設定した時間を超過しても、受信したパケットデータの発アドレスと一致する発アドレスが通知されない場合は、図14のような動作が行われる。
即ち、図14を参照すると、ステップ1101において、受信したパケットデータの発アドレスと一致する発アドレスが通知されないまま、タイマーの計測時間が予め設定した時間を超過した場合、S−GW30の制御部33Aは、ステップ1102において、タイマーを停止する。
また、S−GW30の制御部33Aは、ステップ1103において、その後にパケットデータを受信しても、ステップ1104において、受信したパケットデータを破棄し、ステップ1105において、P−GW40への転送を停止する。
以降は、図2と同様の処理が行われる。
上述したように本例では、S−GW30は、ハンドオーバが発生した場合、Source eNode B10−Sの近隣のeNode B10の発アドレスの情報やTarget eNode B10−T自体の発アドレスの情報を用いて、eNode B10から受信したパケットデータの安全性を確認することができる。
また、本例では、eNode B10の発アドレスと着アドレスとを必ずしも等しくする必要がないため、無線通信システムの設計の自由度を高めることができるとともに、無線通信システムのセキュリティをさらに高めることもできる。
ただし、Target eNode B10−Tは、発アドレスと着アドレスとを等しくする場合、ステップ1104において、発アドレスと着アドレスとが等しいことを示す情報を、Path Switch Requestメッセージに追加で含めることができる。
(第2の実施形態)
まず、本実施形態の概略構成について、図15を参照して説明する。
図15を参照すると、本実施形態に係るeNode B10は、近隣のeNode B10の発アドレスの情報をヘッダに含むパケットデータを、S−GW30に直接送信する送信部11Bを有している。なお、近隣のeNode B10の発アドレスの情報は、例えば、保守者が事前に手作業でeNode B10に設定することが考えられるが、この限りではない。
また、本実施形態に係るS−GW30は、eNode B10から、近隣のeNode B10の発アドレスの情報をヘッダに含むパケットデータを受信する受信部31Bを有している。
次に、本実施形態の詳細構成について、図16を参照して説明する。
図16を参照すると、本実施形態に係るeNode B10は、上述した送信部11Aの他、受信部12Aおよび制御部13Aを有している。
送信部11Bは、メッセージおよびパケットデータのS−GW30への送信処理を行うものであり、その一例として、上述のように、近隣のeNode B10の発アドレスの情報をヘッダに含むパケットデータを、S−GW30に送信する処理を行う。
受信部12Bは、S−GW30からのメッセージおよびパケットデータの受信処理を行う。
制御部13Bは、S−GW30に送信する情報を含むメッセージおよびその情報をヘッダに含むパケットデータを生成する処理等を行う。
なお、送信部11B、受信部12B、および制御部13Bによるメッセージおよびパケットデータの送受信は、UE60、他のeNode B10、およびMME20との間でも行われるものとする。
また、本実施形態に係るS−GW30は、上述した受信部31Bの他、送信部32B、制御部33B、および記憶部34Bを有している。
受信部31Bは、eNode B10からのメッセージおよびパケットデータの受信処理を行うものであり、その一例として、上述のように、eNode B10から、近隣のeNode B10の発アドレスの情報をヘッダに含むパケットデータを受信する処理を行う。
送信部32Bは、メッセージおよびパケットデータのeNode B10への送信処理を行う。
制御部33Bは、eNode B10に送信する情報を含むメッセージを生成する処理、近隣のeNode B10の発アドレスの情報を記憶部34Bに保存する処理、eNode B10から受信したパケットデータの発アドレスを記憶部34Bに保存された発アドレスと照合することで、受信したパケットデータの安全性を確認する処理等を行う。
なお、送信部32B、受信部31B、および制御部33Bによるメッセージおよびパケットデータの送受信は、MME20およびP−GW40との間でも行われるものとする。
以下、本実施形態のハンドオーバ動作について、図17を参照して説明する。
なお、図17においては、図2と略同様のハンドオーバ動作が行われるため、本実施形態の特徴的部分のみを示し、その他の部分は省略している。
また、図17においては、上述した第1の実施形態におけるeNode B10の発アドレスの送信動作例1〜4のいずれかにより、Source eNode B10−Sの発アドレスは、S−GW30にすでに通知され、S−GW30の記憶部34にすでに保存されていることを前提している。
図17を参照すると、UE60が、Source eNode B10−SのエリアからTarget eNode B10−Tのエリアへ移動したため、Source eNode B10−Sの制御部13Bが、ステップ2301において、ハンドオーバの決定をしたとする。
すると、Source eNode B10−Sの制御部13Bは、ステップ1401において、UE60から受信したパケットデータのヘッダに近隣のeNode B10の発アドレスを含め、送信部11Bは、そのパケットデータをS−GW30に送信する。
一般的に、eNode B10では、GTP(GPRS Tunnelling Protocol、GPRS=General Packet Radio Service)を使用して、パケットデータを転送する。
そのため、Source eNode B10−Sの制御部13Bは、図18に示すように、GTPヘッダに、近隣のeNode B10の発アドレスを含める(3GPP TS 29.060,V8.2.0の6.)。
具体的には、GTPヘッダには、図18の上部の表のように、拡張ヘッダタイプ(Extension Header Type)を記述する部分がある。そのため、この部分に、図18の中央の表のように定義された近隣のeNode B10の発アドレス(Neighbouring eNB addresses)を記述する。また、このときの記述内容は、図18の下部の表のようになる。
なお、S−GW30では、Source eNode B10−Sの近隣のeNode B10の発アドレスの情報は、制御部33Bにより記憶部34Bに保存される。
上述したように本実施形態では、S−GW30は、ハンドオーバ決定時に、Source eNode B10−Sから、Target eNode B10−Tとなる可能性がある近隣のeNode B10の発アドレスを取得することができる。なお、Source eNode B10−Sの発アドレスの情報は、アタッチ時等に、そのSource eNode B10−Sから取得することができる。
したがって、S−GW30は、ハンドオーバが発生しても、eNode B10から受信したパケットデータの安全性を確認することができるため、無線通信システムのセキュリティを確保することができる。
また、本実施形態では、eNode B10の発アドレスの情報は、eNode B10からMME20を介して、または、eNode B10から直接、S−GW30に送信されるため、保守者による手作業を低減することができる。
(第3の実施形態)
まず、本実施形態の概略構成について、図19を参照して説明する。
図19を参照すると、本実施形態に係るeNode B10は、UE60が自己のeNode B10をSource eNode B10−Sとするハンドオーバをする場合、Target eNode B10−Tの発アドレスの情報を含むメッセージをMME20に送信する送信部11Cを有している。なお、Target eNode B10−Tの情報は、後述のように、Target eNode B10−Tから受信する。
また、本実施形態に係るMME20は、eNode B10から、Target eNode B10−Tの発アドレスの情報を含むメッセージを受信する受信部21Cと、Target eNode B10−Tの発アドレスの情報を含むメッセージをS−GW30に送信する送信部22Cと、を有している。
また、本実施形態に係るS−GW30は、MME20から、Target eNode B10−Tの発アドレスの情報を含むメッセージを受信する受信部31Cを有している。
次に、本実施形態の詳細構成について、図20を参照して説明する。
図20を参照すると、本実施形態に係るeNode B10は、上述した送信部11Cの他、受信部12Cおよび制御部13Cを有している。
送信部11Cは、メッセージおよびパケットデータのMME20への送信処理を行うものであり、その一例として、上述のように、Target eNode B10−Tの発アドレスの情報を含むメッセージをMME20に送信する処理を行う。
受信部12Cは、MME20からのメッセージおよびパケットデータの受信処理を行う。
制御部13Cは、MME20に送信する情報を含むメッセージを生成する処理等を行う。
なお、送信部11C、受信部12C、および制御部13Cによるメッセージおよびパケットデータの送受信は、UE60、他のeNode B10、およびS−GW30との間でも行われるものとする。
また、本実施形態に係るMME20は、上述した受信部21Cおよび送信部22Cの他、制御部23Cを有している。
受信部21Cは、eNode B10およびS−GW30からのメッセージおよびパケットデータの受信処理を行うものであり、その一例として、上述のように、eNode B10から、Target eNode B10−Tの発アドレスの情報を含むメッセージを受信する処理を行う。
送信部22Cは、メッセージおよびパケットデータのNode B10およびS−GW30への送信処理を行うものであり、その一例として、上述のように、Target eNode B10−Tの発アドレスの情報を含むメッセージをS−GW30に送信する処理を行う。
制御部23Cは、eNode B10およびS−GW30に送信する情報を含むメッセージを生成する処理等を行う。
また、本実施形態に係るS−GW30は、上述した受信部31Cの他、送信部32C、制御部33C、および記憶部34Cを有している。
受信部31Cは、MME20からのメッセージおよびパケットデータの受信処理を行うものであり、その一例として、上述のように、MME20から、Target eNode B10−Tの発アドレスの情報を含むメッセージを受信する処理を行う。
送信部32Cは、メッセージおよびパケットデータのMME20への送信処理を行う。
制御部33Cは、MME20に送信する情報を含むメッセージを生成する処理、近隣のeNode B10の発アドレスの情報を記憶部34Cに保存する処理、MME20から受信したパケットデータの発アドレスを記憶部34Cに保存された発アドレスと照合することで、受信したパケットデータの安全性を確認する処理等を行う。
なお、送信部32C、受信部31C、および制御部33Cによるメッセージおよびパケットデータの送受信は、P−GW40との間でも行われるものとする。
以下、本実施形態のハンドオーバ動作について、図21を参照して説明する。
なお、図21においては、図2と同様の部分には同一の符号を付している。
ここで、図21においては、上述した第1の実施形態におけるeNode B10の発アドレスの送信動作例1〜4のいずれかにより、Source eNode B10−Sの発アドレスは、S−GW30にすでに通知され、S−GW30の記憶部34Cにすでに保存されていることを前提とすることもできる。
図21を参照すると、図2と同様の処理を経て、ステップ2303において、無線リソースを設定した後、Target eNode B10−Tの送信部11Cは、ステップ1801において、自己のTarget eNode B10−Tの発アドレスの情報を含む、Handover Requestメッセージに対する応答メッセージ(Handover Responseメッセージ)をSource eNode B10−Sに送信する。
次に、Source eNode B10−Sの送信部11Cは、ステップ1802において、Target eNode B10−Tの発アドレスの情報を含む、ハンドオーバが発生した旨のメッセージ(Handover Informメッセージ)をMME20に送信する。続いて、MME20の送信部22Cは、ステップ1803において、Target eNode B10−Tの発アドレスの情報を含むメッセージ(Pre−User Plane Update Requestメッセージ)をS−GW30に送信する。次に、S−GW30の送信部32Cは、ステップ1804において、Pre−User Plane Update Requestメッセージに対する応答メッセージ(Pre−User Plane Update Responseメッセージ)をMME20に送信する。S−GW30では、Target eNode B10−Tの発アドレスの情報は、制御部33Cにより記憶部34Cに保存される。
そのため、S−GW30の制御部33Cは、以降のTarget eNode B10−TからMME20を介したメッセージ(Path Switch RequestメッセージとUser Plane Update Requestメッセージ)を待たずに、受信したパケットデータの安全性を確認することができる。
即ち、S−GW30の制御部33Cは、ステップ1805において、受信したパケットデータの発アドレスを記憶部34Cに保存されている発アドレスと照合する。ここでは、受信したパケットデータの発アドレスと一致する発アドレスが記憶部34Cにあるため、制御部33Cは、受信したパケットデータを安全と判断したとする。この場合、送信部32Cは、ステップ1806において、受信したパケットデータをP−GW40に転送する。
以降は、図2と同様の処理が行われる。なお、Source eNode B10−Sの発アドレスの情報は、上述した第1の実施形態におけるeNode B10の発アドレスの送信動作例1〜4のいずれかにより、アタッチ時等に、Source eNode B10−Sから取得することもできる。
上述したように本実施形態では、S−GW30は、ハンドオーバ決定時に、Source eNode B10−Sから、Target eNode B10−Tの発アドレスを取得することができる。
したがって、S−GW30は、ハンドオーバが発生しても、eNode B10から受信したパケットデータの安全性を確認することができるため、無線通信システムのセキュリティを確保することができる。
また、UE60がTarget eNode B10−Tを介したアップリンクデータ(パケットデータ)の送信を始める前に(例えば、UE60に対するHandover Commandメッセージの前に)、Source eNode B10−Sが、Target eNode B10−Tの発アドレスの情報を、MME20を介してS−GW30に送信するため、S−GW30は、Target eNode B10−Tから受信する最初のパケットデータから安全性を確認することができる。 また、本実施形態では、eNode B10の発アドレスの情報は、eNode B10からS−GW30に送信されるため、保守者による手作業を低減することができる。
また、本実施形態では、Source eNode B10−Sは、近隣のeNode B10−Sの発アドレスではなく、Target eNode B10−Tの発アドレスの情報を送信するため、近隣のeNode B10−Sの発アドレスの情報を送信する場合と比較して、送信する情報の情報量を低減することができる。
(第4の実施形態)
まず、本実施形態の概略構成について、図22を参照して説明する。
図22を参照すると、本実施形態に係るS−GW30は、UE60が外ネットワークにローミングしている状態で、自己のS−GW30への変更を伴うハンドオーバをする場合、自己のS−GW30の発アドレスの情報を含むメッセージを、公衆ネットワークを介してP−GW40に送信する送信部32Dを有している。 また、本実施形態に係るP−GW40は、ハンドオーバによる変更後のTarget S−GW30−Tから公衆ネットワークを介して、Target S−GW30−Tの発アドレスの情報を受信する受信部41Dを有している。
次に、本実施形態の詳細構成について、図23を参照して説明する。
図23を参照すると、本実施形態に係るS−GW30は、上述した送信部32Dの他、受信部31Dおよび制御部33Dを有している。
送信部32Dは、メッセージおよびパケットデータのP−GW40への送信処理を行うものであり、その一例として、上述のように、自己のS−GW30の発アドレスの情報を含むメッセージをP−GW40に送信する処理を行う。
受信部31Dは、P−GW40からのメッセージおよびパケットデータの受信処理を行う。
制御部33Dは、P−GW40に送信する情報を含むメッセージを生成する処理等を行う。
なお、送信部32D、受信部31D、および制御部33Dによるメッセージおよびパケットデータの送受信は、MME20およびeNode B10との間でも行われるものとする。
また、本実施形態に係るP−GW40は、上述した受信部41Dの他、送信部42D、制御部43D、および記憶部44Dを有している。
受信部41Dは、S−GW30からのメッセージおよびパケットデータの受信処理を行うものであり、その一例として、上述のように、Target S−GW30−Tから、そのTarget S−GW30−Tの発アドレスの情報を含むメッセージを受信する処理を行う。
送信部42Dは、メッセージおよびパケットデータのS−GW30への送信処理を行う。
制御部43Dは、S−GW30に送信する情報を含むメッセージを生成する処理、Target S−GW30−Tの発アドレスの情報を記憶部34Dに保存する処理、Target S−GW30−Tから受信したパケットデータの発アドレスを記憶部34Dに保存された発アドレスと照合することで、受信したパケットデータの安全性を確認する処理等を行う。
以下、本実施形態の動作について、図24を参照して説明する。
図24を参照すると、UE60が、外ネットワークにローミングしている状態で、Source eNode B10−SのエリアからTarget eNode B10−Tのエリアへ移動したため、Source eNode B10−Sが、ステップ2101において、Source S−GW30−SからTarget S−GW30−Tへの変更を伴うハンドオーバの決定をしたとする。
すると、Source eNode B10−Sは、ステップ2102において、ハンドオーバを準備するためのメッセージ(Handover Requiredメッセージ)をSource MME20に送信し、Source MME20は、ステップ2103において、UE60のContextやP-GW40のアドレス等を送るためのメッセージ(Forward Relocation Requestメッセージ)をTarget MME20−Tに送信する。
次に、Target MME20−Tは、ステップ2104において、ベアラ生成を要求するメッセージ(Create Bearer Requestメッセージ)をTarget S−GW30−Tに送信し、Target S−GW30−Tの送信部32Dは、ステップ2105において、Target S−GW30−Tの発アドレスの情報を含むメッセージ(Pre−Update Bearer Requestメッセージ)をP−GW40に送信する。P−GW40では、Target S−GW30−Tの発アドレスの情報は、制御部43Dにより記憶部44Dに保存される。
次に、P−GW40の送信部42Dは、ステップ2106において、Pre−Update Bearer Requestメッセージに対する応答メッセージ(Pre−Update Bearer Responseメッセージ)をTarget S−GW30−Tに送信し、Target S−GW30−Tの送信部32Dは、ステップ2107において、Create Bearer Requestメッセージ対する応答メッセージ(Create Bearer Responseメッセージ)をTarget MME20−Tに送信する。
次に、Target MME20−Tは、ステップ2108において、ハンドオーバを要求するメッセージ(Handover Requestメッセージ)をTarget eNode B10−Tに送信し、Target eNode B10−Tは、ステップ2109において、ハンドオーバ要求に対する応答メッセージ(Handover Request Acknowledgeメッセージ)をTarget MME20−Tに送信する。
次に、Target MME20−Tは、ステップ2110において、Forward Relocation Requestメッセージに対する応答メッセージ(Forward Relocation Responseメッセージ)をSource MME20−Sに送信し、Source MME20−Sは、ステップ2111,2112において、ハンドオーバを命令するメッセージ(Handover Commandメッセージ)を、Source eNode B10−Sを介してUE60に送信する。
次に、ステップ2113において、UE60とTarget eNode B10−Tとの間で無線同期を取った後、UE60は、ステップ2114において、ハンドオーバ完了を示すメッセージ(Handover Completeメッセージ)をTarget eNode B10−Tに送信する。
次に、ステップ2115において、Target S−GW30−TからのアップリンクのパケットデータがP−GW40に受信されると、P−GW40の制御部43Dは、ステップ2116において、受信したパケットデータの発アドレスを記憶部44Dに保存されている発アドレスと照合する。ここでは、受信したパケットデータの発アドレスと一致するTarget S−GW30−Tの発アドレスが記憶部44Dにあり、制御部43Dは、受信したパケットデータを安全と判断したとする。この場合、例えば、送信部42Dは、受信したパケットデータを自ネットワーク内に転送する。
次に、Target eNode B10−Tは、ステップ2117において、UE60がTarget eNode B10−Tに接続したことを通知するメッセージ(Handover Notifyメッセージ)をTarget MME20−Tに送信し、Target MME20−Tは、ステップ2118において、UE60がハンドオーバしたことを通知するメッセージ(Forward Relocation Completeメッセージ)をSource MME20−Sに送信し、Source MME20−Sは、ステップ2119において、Forward Relocation Completeメッセージに対する応答メッセージ(Forward Relocation Complete Acknowledgeメッセージ)をTarget MME20−Tに送信する。
次に、Target MME20−Tは、ステップ2121,2122において、ベアラのアップデートを要求するメッセージ(Update Bearer Requestメッセージ)を、Target S−GW30−を介してP−GW40に送信し、P−GW40の送信部42Dは、ステップ2122,2123において、Update Bearer Requestメッセージに対する応答メッセージ(Update Bearer Responseメッセージ)を、Target S−GW30−を介してTarget MME20−Tに送信する。その後に、P−GW40の送信部42Dは、ステップ2124において、ダウンリンクのパケットデータをTarget S−GW30−に送信する。
以降、ステップ2125において、HSS50に保存されたユーザ情報を用いてUE60の位置が更新されると、Source MME20−Sは、ステップ2126において、リソース開放を示すメッセージ(Release Resourceメッセージ)をSource eNode B10−Sに送信する。また、Source MME20−Sは、ステップ2127において、ベアラの削除を要求するメッセージ(Delete Bearer Requestメッセージ)をSource S−GW B30−Sに送信し、Source S−GW B30−Sの送信部32Dは、ステップ2128において、Delete Bearer Requestメッセージに対する応答メッセージ(Delete Bearer Responseメッセージ)をSource MME20−Sに送信する。
以上では、UE60が外ネットワークにローミングしている場合を説明したが、本実施形態の図24に示される動作は、UE60が外ネットワークにローミングしている場合に限られるものではない。
上述したように本実施形態では、P−GW40は、Source S−GW30−SからTarget S−GW30−Tへの変更を伴うハンドオーバをする場合、Target S−GW30−Tの発アドレスの情報を取得することができる。
したがって、P−GW40は、S−GW30の変更を伴うハンドオーバが発生しても、S−GW30から受信したパケットデータの安全性を確認することができるため、無線通信システムのセキュリティを確保することができる。特に、UE60が外ネットワークにローミングしている場合、P−GW40は、公衆ネットワークを介して、S−GW30からパケットデータを受信することになるため、無線通信システムのセキュリティが脅かされる可能性が高い。このようなローミング環境においては、本実施形態によるパケットデータの安全性確認がより一層効果的である。
また、UE60がTarget eNode B10−Tを介したアップリンクデータ(パケットデータ)の送信を始める前に(例えば、UE60に対するHandover Commandメッセージの前に)、Source S−GW30−Sが、Target S−GW30−Tの発アドレスの情報を、MME20を介してP−GW40に送信するため、P−GW40は、Target S−GW30−Tから受信する最初のパケットデータから安全性を確認することができる。
また、本実施形態では、保守者が手作業でS−GW30の発アドレスをP−GW40に設定する必要がないため、保守者による手作業を低減することができる。
以上、実施形態を参照して本発明を説明したが、本発明は上記実施形態に限定されものではない。本発明の構成や詳細には、本発明の範囲内で当業者が理解し得る様々な変更をすることができる。
例えば、以上の実施形態では、LTEの無線通信システムを例として説明した。しかし、本発明は、LTEの無線通信システムに限らず、基地局装置、移動制御ノード、ゲートウェイ装置を備える他の無線通信システムにも適用することができる。
また、以上の実施形態では、移動制御ノードとゲートウェイ装置とが分離した無線通信システムを例として説明したが、本発明は、移動制御ノードとゲートウェイ装置とが一体となった無線通信システムにも適用することができる。
本出願は、2008年1月31日に出願された日本出願特願2008−021303を基礎とする優先権を主張し、その開示の全てをここに取り込む。

Claims (17)

  1. 基地局装置と、移動制御ノードと、ゲートウェイ装置と、を有してなる無線通信システムであって、
    前記基地局装置は、
    前記基地局装置の近隣の基地局装置の発アドレスの情報を、前記移動制御ノードに送信し、
    前記移動制御ノードは、
    前記基地局装置から、前記近隣の基地局装置の発アドレスの情報を受信し、
    前記近隣の基地局装置の発アドレスの情報を前記ゲートウェイ装置に送信し、
    前記ゲートウェイ装置は、
    前記移動制御ノードから、前記近隣の基地局装置の発アドレスの情報を受信し、
    前記近隣の基地局装置の発アドレスの情報を保存し、
    無線通信装置がハンドオーバした移動先の基地局装置から受信したパケットデータの発アドレスを、前記保存された発アドレスと照合し、
    前記移動先の基地局装置から受信したパケットデータの発アドレスと一致する発アドレスを記憶している場合、前記移動先の基地局装置から受信したパケットデータを安全と判断する、無線通信システム。
  2. 前記基地局装置は、
    無線通信装置の前記基地局装置へのアタッチ時に、前記近隣の基地局装置の発アドレスの情報を前記移動制御ノードに送信する、請求項1に記載の無線通信システム。
  3. 前記基地局装置は、
    無線通信装置の発呼時に、前記近隣の基地局装置の発アドレスの情報を前記移動制御ノードに送信する、請求項1に記載の無線通信システム。
  4. 前記基地局装置は、
    無線通信装置の前記基地局装置への位置登録時に、前記近隣の基地局装置の発アドレスの情報を前記移動制御ノードに送信する、請求項1に記載の無線通信システム。
  5. 前記基地局装置は、
    前記基地局装置の立ち上げ時に、前記近隣の基地局装置の発アドレスの情報を前記移動制御ノードに送信する、請求項1に記載の無線通信システム。
  6. 前記基地局装置は、
    前記基地局装置が前記移動先の基地局装置となった場合、前記の基地局装置の近隣の基地局装置の発アドレスの情報を前記移動制御ノードに送信する、請求項1から5のいずれか1項に記載の無線通信システム。
  7. 前記基地局装置は、
    前記基地局装置が前記移動先の基地局装置となった場合、前記基地局装置の発アドレスの情報を前記移動制御ノードに送信し、
    前記ゲートウェイ装置は、
    前記移動先の基地局装置から受信したパケットデータの発アドレスと一致する発アドレスを記憶していない場合、前記受信したパケットデータの発アドレスを、前記移動先の基地局装置から受信した発アドレスと照合する、請求項1から5のいずれか1項に記載の無線通信システム。
  8. 前記基地局装置は、
    前記基地局装置が前記移動先の基地局装置となった場合、前記基地局装置の発アドレスと着アドレスとが等しい旨の情報を前記移動制御ノードに送信する、請求項に記載の無線通信システム。
  9. 前記ゲートウェイ装置は、
    前記移動先の基地局装置から受信したパケットデータの発アドレスと一致する発アドレスを記憶していないことを検出した後、一定期間内に前記移動先の基地局装置から受信したパケットデータをバッファに保存し、
    前記一定期間内に、前記移動先の基地局装置から受信した発アドレスが前記受信したパケットデータの発アドレスと一致した場合、前記バッファに保存したパケットデータを上位ノードに転送する、請求項7または8に記載の無線通信システム。
  10. 前記ゲートウェイ装置は、
    前記移動先の基地局装置から受信したパケットデータの発アドレスと一致する発アドレスを記憶していないことを検出した後、一定期間内に前記移動先の基地局装置から受信したパケットデータを上位ノードに転送する、請求項7または8に記載の無線通信システム。
  11. 基地局装置と、移動制御ノードと、ゲートウェイ装置と、を有してなる無線通信システムであって、
    前記基地局装置は、
    無線通信装置が前記基地局装置からハンドオーバした移動先の基地局装置の発アドレスの情報を、前記移動制御ノードに送信し、
    前記移動制御ノードは、
    前記基地局装置から、前記移動先の基地局装置の発アドレスの情報を受信し、
    前記移動先の基地局装置の発アドレスの情報を前記ゲートウェイ装置に送信し、
    前記ゲートウェイ装置は、
    前記移動制御ノードから、前記移動先の基地局装置の発アドレスの情報を受信し、
    前記移動先の基地局装置の発アドレスの情報を保存し、
    前記移動先の基地局装置から受信したパケットデータの発アドレスを、前記保存された発アドレスと照合し、
    前記移動先の基地局装置から受信したパケットデータの発アドレスと一致する発アドレスを記憶している場合、前記移動先の基地局装置から受信したパケットデータを安全と判断する、無線通信システム。
  12. 前記基地局装置は、
    前記基地局装置が前記移動先の基地局装置となった場合、移動元の基地局装置からのハンドオーバ要求に応答して、前記基地局装置の発アドレスの情報を前記移動元の基地局装置に送信し、
    前記基地局装置が前記移動元の基地局装置となった場合、前記移動先の基地局装置から受信した、前記移動先の基地局装置の発アドレスの情報を、前記移動制御ノードに送信する、請求項11に記載の無線通信システム。
  13. 前記基地局装置は、
    ハンドオーバを命令するメッセージを前記無線通信装置に送信する前に、前記ゲートウェイ装置の発アドレス情報を、前記移動制御ノードを介して前記ゲートウェイ装置に送信する、請求項11または12に記載の無線通信システム。
  14. 基地局装置から移動制御ノードを介して、当該基地局装置の近隣の基地局装置の発アドレスの情報を受信する受信部と、
    前記近隣の基地局装置の発アドレスの情報を保存する記憶部と、
    無線通信装置がハンドオーバした移動先の基地局装置から受信したパケットデータの発アドレスを、前記記憶部に保存された発アドレスと照合し、前記移動先の基地局装置から受信したパケットデータの発アドレスと一致する発アドレスを前記記憶部に記憶している場合、前記移動先の基地局装置から受信したパケットデータを安全と判断する制御部と、を有する、ゲートウェイ装置。
  15. 基地局装置から移動制御ノードを介して、無線通信装置が当該基地局装置からハンドオーバした移動先の基地局装置の発アドレスの情報を受信する受信部と、
    前記移動先の基地局装置の発アドレスの情報を保存する記憶部と、
    前記移動先の基地局装置から受信したパケットデータの発アドレスを、前記記憶部に保存された発アドレスと照合し、前記移動先の基地局装置から受信したパケットデータの発アドレスと一致する発アドレスを前記記憶部に記憶している場合、前記移動先の基地局装置から受信したパケットデータを安全と判断する制御部と、を有する、ゲートウェイ装置。
  16. ゲートウェイ装置による無線通信方法であって、
    基地局装置から移動制御ノードを介して、当該基地局装置の近隣の基地局装置の発アドレスの情報を受信するステップと、
    前記近隣の基地局装置の発アドレスの情報を保存するステップと、
    無線通信装置がハンドオーバした移動先の基地局装置から受信したパケットデータの発アドレスを、前記保存された発アドレスと照合するステップと、
    前記移動先の基地局装置から受信したパケットデータの発アドレスと一致する発アドレスを記憶している場合、前記移動先の基地局装置から受信したパケットデータを安全と判断するステップと、を有する、無線通信方法。
  17. ゲートウェイ装置による無線通信方法であって、
    基地局装置から移動制御ノードを介して、無線通信装置が当該基地局装置からハンドオーバした移動先の基地局装置の発アドレスの情報を受信するステップと、
    前記移動先の基地局装置の発アドレスの情報を保存するステップと、
    前記移動先の基地局装置から受信したパケットデータの発アドレスを、前記保存された発アドレスと照合するステップと、
    前記移動先の基地局装置から受信したパケットデータの発アドレスと一致する発アドレスを記憶している場合、前記移動先の基地局装置から受信したパケットデータを安全と判断するステップと、を有する、無線通信方法。
JP2009551409A 2008-01-31 2008-12-22 無線通信システム、基地局装置、ゲートウェイ装置、無線通信方法 Expired - Fee Related JP5163658B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009551409A JP5163658B2 (ja) 2008-01-31 2008-12-22 無線通信システム、基地局装置、ゲートウェイ装置、無線通信方法

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2008021303 2008-01-31
JP2008021303 2008-01-31
PCT/JP2008/073352 WO2009096121A1 (ja) 2008-01-31 2008-12-22 無線通信システム、基地局装置、ゲートウェイ装置、無線通信方法
JP2009551409A JP5163658B2 (ja) 2008-01-31 2008-12-22 無線通信システム、基地局装置、ゲートウェイ装置、無線通信方法

Publications (2)

Publication Number Publication Date
JPWO2009096121A1 JPWO2009096121A1 (ja) 2011-05-26
JP5163658B2 true JP5163658B2 (ja) 2013-03-13

Family

ID=40912479

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009551409A Expired - Fee Related JP5163658B2 (ja) 2008-01-31 2008-12-22 無線通信システム、基地局装置、ゲートウェイ装置、無線通信方法

Country Status (5)

Country Link
US (1) US9271195B2 (ja)
EP (1) EP2237587A4 (ja)
JP (1) JP5163658B2 (ja)
CN (1) CN101933350B (ja)
WO (1) WO2009096121A1 (ja)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100584093C (zh) * 2006-08-15 2010-01-20 华为技术有限公司 一种在移动通信***中转移用户设备的方法及***
RU2495540C2 (ru) * 2008-12-30 2013-10-10 ЗетТиИ Корпорейшн Способ получения адреса передачи целевой базовой станции и способ установления соединения по интерфейсу х2
CN102026130B (zh) * 2009-09-18 2014-04-09 中兴通讯股份有限公司 一种紧急区域标识的通知方法、***和装置
CN102595534B (zh) 2011-01-10 2014-12-03 华为技术有限公司 用户设备上下文相关资源的释放方法和设备
CN102905329A (zh) * 2011-07-29 2013-01-30 北京三星通信技术研究有限公司 一种支持切换的方法
CN102355402B (zh) * 2011-08-03 2014-05-07 华为技术有限公司 一种基于vpn路由建立lsp的方法、***和路由器
CN103002521B (zh) * 2011-09-08 2015-06-03 华为技术有限公司 传递上下文的方法及移动性管理实体
IN2014KN01443A (ja) * 2011-12-12 2015-10-23 Optis Wireless Technology Llc
US9167493B2 (en) * 2012-06-15 2015-10-20 At&T Intellectual Property I, L.P. Method and apparatus for providing a cloud-based mobility in a wireless network
CN104584595B (zh) * 2012-08-17 2018-11-16 日本电气株式会社 移动通信***、移动通信方法、网关装置和无线基站
RU2669582C2 (ru) * 2014-05-30 2018-10-12 Хуавэй Текнолоджиз Ко., Лтд. Способ и устройство смены пути услуги
US20180199241A1 (en) * 2015-07-03 2018-07-12 Lg Electronics Inc. Method and apparatus for enhancing coordination of lte-wlan in wireless communication system
WO2018000310A1 (zh) * 2016-06-30 2018-01-04 华为技术有限公司 一种数据路径的确定方法以及控制装置
EP3729763A4 (en) 2017-12-19 2021-10-20 Telefonaktiebolaget LM Ericsson (PUBL) PROCESSES AND NODES FOR MANAGING LLDP MESSAGES IN A COMMUNICATION NETWORK
WO2019125239A1 (en) * 2017-12-19 2019-06-27 Telefonaktiebolaget Lm Ericsson (Publ) Method and management node in a communication network, for supporting management of network nodes based on lldp messages

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003244746A (ja) * 2002-02-15 2003-08-29 Nippon Telegr & Teleph Corp <Ntt> ゲートウェイ装置およびその位置登録方法、認証方法、位置管理方法、ならびにそのプログラムと記録媒体
JP2003249944A (ja) * 2002-02-21 2003-09-05 Nippon Telegr & Teleph Corp <Ntt> 無線アクセスネットワーク、無線マルチホップネットワーク、認証サーバ、基地局及び無線端末
JP2004140545A (ja) * 2002-10-17 2004-05-13 Sony Corp 通信端末装置、通信基地局装置、通信中継装置、および方法、並びにコンピュータ・プログラム
WO2007083541A1 (ja) * 2006-01-18 2007-07-26 Nec Corporation 通信システム及び情報管理方法

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0630152A (ja) 1992-07-08 1994-02-04 Nippon Telegr & Teleph Corp <Ntt> 構内通信システム
JP3006504B2 (ja) 1996-08-27 2000-02-07 日本電気株式会社 無線ネットワークにおける無線端末の認証方法および無線ネットワーク
JP3758808B2 (ja) 1997-05-15 2006-03-22 ソニー株式会社 通信端末および通信方法
AU2003258099A1 (en) 2002-08-05 2004-02-23 Roamware, Inc. Method and system for cellular network traffic redirection
JP3813603B2 (ja) * 2002-09-12 2006-08-23 財団法人流通システム開発センタ− Ip網を用いた端末間通信接続制御方法
JP2004221752A (ja) 2003-01-10 2004-08-05 Funai Electric Co Ltd 無線通信ネットワークシステムおよびデータ伝送方法
JP4281533B2 (ja) * 2003-11-27 2009-06-17 日本電気株式会社 無線通信システムおよび基地局セキュリティ方法
JP4097682B2 (ja) 2006-06-16 2008-06-11 ヤフー株式会社 ペイパービジット広告システム
US9118529B2 (en) * 2006-06-20 2015-08-25 Qualcomm Incorporated Discovery of neighbor cells
JP4869870B2 (ja) * 2006-10-31 2012-02-08 株式会社エヌ・ティ・ティ・ドコモ アクセスゲートウェイ装置及びトラッキング・エリア識別子通知方法
JP4703577B2 (ja) * 2007-01-17 2011-06-15 株式会社エヌ・ティ・ティ・ドコモ 論理インタフェース設定方法、無線基地局、通信管理装置
US20080311911A1 (en) * 2007-06-15 2008-12-18 Nokia Siemens Networks Oy Handover trigger for an inter-access-gateway interface
CN101889462B (zh) * 2007-11-19 2016-08-24 富士通株式会社 通信***

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003244746A (ja) * 2002-02-15 2003-08-29 Nippon Telegr & Teleph Corp <Ntt> ゲートウェイ装置およびその位置登録方法、認証方法、位置管理方法、ならびにそのプログラムと記録媒体
JP2003249944A (ja) * 2002-02-21 2003-09-05 Nippon Telegr & Teleph Corp <Ntt> 無線アクセスネットワーク、無線マルチホップネットワーク、認証サーバ、基地局及び無線端末
JP2004140545A (ja) * 2002-10-17 2004-05-13 Sony Corp 通信端末装置、通信基地局装置、通信中継装置、および方法、並びにコンピュータ・プログラム
WO2007083541A1 (ja) * 2006-01-18 2007-07-26 Nec Corporation 通信システム及び情報管理方法

Also Published As

Publication number Publication date
CN101933350A (zh) 2010-12-29
US20100329208A1 (en) 2010-12-30
EP2237587A4 (en) 2017-03-22
EP2237587A1 (en) 2010-10-06
WO2009096121A1 (ja) 2009-08-06
JPWO2009096121A1 (ja) 2011-05-26
US9271195B2 (en) 2016-02-23
CN101933350B (zh) 2016-01-20

Similar Documents

Publication Publication Date Title
JP5163658B2 (ja) 無線通信システム、基地局装置、ゲートウェイ装置、無線通信方法
JP6821821B2 (ja) 要求に対する応答方法及びネットワーク装置
US10455489B2 (en) Method for supporting PDN GW selection
US9661498B2 (en) System and method for selection of security algorithms
US9264964B2 (en) Traffic offload via local network based on APN-specific or non-APN-specific information
EP2584834B1 (en) Communication system, network handover processing method and apparatus
US8879500B2 (en) Handover procedures in a wireless communications system
EP2382816B1 (en) Method and arrangement for load balancing in a wireless communication system
KR102188484B1 (ko) Dc (이중 접속성) 를 위한 장치, 시스템 및 방법
JP2019516265A (ja) シームレスのハンドオーバーをサポートする方法及びenb装置
EP3370393B1 (en) Method for supporting an emergency call in a mobile communication system
CN112911726A (zh) 一种用户平面承载建立的方法及装置
JP2022120185A (ja) Ueの方法及びue
US11483744B2 (en) Methods and computing device for splitting traffic across multiple accesses
EP3611946B1 (en) User plane link building methods, base stations and computer readable storage medium
US10716159B2 (en) Method and user equipment for connecting by means of plurality of accesses in next generation network
US9544820B2 (en) Method and apparatus for user relocation in a radio network
CN113660703A (zh) 根据应用功能请求朝向局域数据网络的流量路由
US9848366B2 (en) Method for determining relocation process and method for determining handover process
CN106982427B (zh) 连接建立方法及装置
CN116097751A (zh) 利用smf重新选择来重新锚定
JP4987052B2 (ja) 端末装置及び通信方法
KR20090044106A (ko) 핸드오버 시 경로변경 방법

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120904

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121030

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121120

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121203

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151228

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5163658

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees