JP5424314B2 - フェムトセル用基地局、ゲートウェイシステム、mapgw装置、通信システム、方法および装置のプログラム - Google Patents

フェムトセル用基地局、ゲートウェイシステム、mapgw装置、通信システム、方法および装置のプログラム Download PDF

Info

Publication number
JP5424314B2
JP5424314B2 JP2009170139A JP2009170139A JP5424314B2 JP 5424314 B2 JP5424314 B2 JP 5424314B2 JP 2009170139 A JP2009170139 A JP 2009170139A JP 2009170139 A JP2009170139 A JP 2009170139A JP 5424314 B2 JP5424314 B2 JP 5424314B2
Authority
JP
Japan
Prior art keywords
base station
femto
femtocell base
imei
check
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2009170139A
Other languages
English (en)
Other versions
JP2011029689A (ja
Inventor
聡 黒川
和樹 江口
直樹 吉田
俊介 横内
徹 椎葉
靖之 上田
富治 濱口
康弘 渡辺
洋明 秋山
貴之 城戸
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
NEC Communication Systems Ltd
Original Assignee
NEC Corp
NEC Communication Systems Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp, NEC Communication Systems Ltd filed Critical NEC Corp
Priority to JP2009170139A priority Critical patent/JP5424314B2/ja
Priority to US13/377,742 priority patent/US9191387B2/en
Priority to PCT/JP2010/062181 priority patent/WO2011010640A1/ja
Priority to CN201080032418.0A priority patent/CN102474720B/zh
Priority to EP10802260.9A priority patent/EP2458906A4/en
Publication of JP2011029689A publication Critical patent/JP2011029689A/ja
Application granted granted Critical
Publication of JP5424314B2 publication Critical patent/JP5424314B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1101Session protocols
    • H04L65/1104Session initiation protocol [SIP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/08Protocols for interworking; Protocol conversion
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/082Access security using revocation of authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/10Architectures or entities
    • H04L65/102Gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems
    • H04W84/045Public Land Mobile systems, e.g. cellular systems using private Base Stations, e.g. femto Base Stations, home Node B

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Multimedia (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は、例えば無線端末(UE;user equipment)の盗難対策などのために、不正使用端末のチェックを行う通信システムに用いられるフェムトセル用基地局、ゲートウェイシステム、MAPゲートウェイ(GW)装置、通信システム、方法および装置のプログラムに関する。
携帯電話機などのUEを呼接続させる既存の公衆移動通信網としての3G(third generation:第三世代移動体通信)網では、一般に、加入者を特定する加入者ID(IMSI;International Mobile Subscriber Identity)と、無線端末を特定する端末ID(IMEI;International Mobile Equipment Identifier)とが設定されている。
IMEIは、図15に示すように、シリアル番号などを含んで構成され、UEを特定する情報を含むユニークな値である。
IMSIは、例えばUSIM(universal subscriber identity module)カードといった加入者識別モジュールに格納され、この加入者識別モジュールがUEに装着されることでUEが動作する。
こうした既存3G網におけるシステムで、UEから取得したIMEIをMSC(Mobile Switching Center)が機器識別子レジスタ(EIR;Equipment Identify Register)に送信することで、IMEIのチェックを行うものがある(例えば、特許文献1参照)。
こうしたIMEIのチェックは、例えば盗難された不正なIMEIの無線端末が正規のIMSIで使用されるといった、不正使用されている無線端末のIMEIをチェックし、無線端末の不正使用を防止しようとするものである。
また、近年、家庭やオフィスなどに設置された有線回線を経由して移動通信コアネットワークに接続させるフェムトセル(femto cell)の可能性が注目されている。
このフェムトセルは、半径数十メートル程度の狭い通信エリアをカバーするフェムトセル用基地局(Femto AP)によりUEを無線接続させるものであり、主に家庭内やオフィス内といった室内の通信エリアをカバーする。このことにより、既存のマクロセル(macro cell)基地局のインフラ整備にコストをかけずに通信エリアをカバーすることを可能にしている(例えば、特許文献2参照)。
特表2008−544608号公報 特表2009−504051号公報
しかしながら、上述した特許文献1や既存3G網では、フェムトセルを導入する構成についてまで考慮されていなかった。このため、既存の公衆移動通信網のようなIMEIチェックによる無線端末の不正使用防止を実現しようにも、フェムトセル用基地局からの信号をコアネットワークに認識させることができなかった。
また、上述した特許文献2のようなフェムトセル用基地局についても、フェムトセル用基地局を用いて、既存の公衆移動通信網と同様のIMEIチェックによる無線端末の不正使用防止を実現することについてまでは考慮されていなかった。
本発明はこのような状況に鑑みてなされたものであり、フェムトセル用基地局を用いる通信システムで、既存の公衆移動通信網と同様の無線端末の不正使用防止を実現することができるフェムトセル用基地局、ゲートウェイシステム、MAPゲートウェイ(GW)装置、通信システム、方法および装置のプログラムを提供することを目的とする。
かかる目的を達成するために、本発明に係るフェムトセル用基地局は、機器識別子レジスタによる端末IDのチェック機能を備えた通信システムに用いられるフェムトセル用基地局であって、予め定められた契機により、無線端末の端末IDおよび当該端末IDのチェック要求を含むSIP(Session Initiation Protocol)メッセージを生成する生成手段と、上記生成手段により生成されたSIPメッセージを上記通信システムにおける上位装置宛に送信する第1の送信手段と、を備えたことを特徴とする。
また、本発明に係るゲートウェイシステムは、機器識別子レジスタによる端末IDのチェック機能を備えた通信システムを構成するゲートウェイシステムであって、SIPによるメッセージを受信した際、受信したSIPメッセージに端末IDチェック要求を示す情報が含まれるか、SMS(Short Message Service)を示す情報が含まれるかに基づいて、送信先がどの装置であるかを判別する第1の判別手段と、受信したSIPメッセージの内容を上記第1の判別手段により判別された送信先に送信する第3の送信手段と、を備えたことを特徴とする。
また、本発明に係るMAPゲートウェイ装置は、機器識別子レジスタによる端末IDのチェック機能を備えた通信システムに用いられるMAP(Mobile Application Part)ゲートウェイ装置であって、受信したメッセージに端末IDのチェック要求を示す情報が含まれるか否かを判別する第2の判別手段と、上記第2の判別手段により上記端末IDのチェック要求を示す情報が含まれると判別された場合、該チェック要求を含む受信したメッセージに応じたメッセージを上記機器識別子レジスタに送信する第4の送信手段と、を備えたことを特徴とする。
また、本発明に係る通信システムは、機器識別子レジスタによる端末IDのチェック機能を備えた通信システムであって、上述した本発明に係るフェムトセル用基地局と、上述した本発明に係るショートメッセージゲートウェイ装置と、上述した本発明に係るMAPゲートウェイ装置と、を備えたことを特徴とする。
また、本発明に係る通信制御方法は、機器識別子レジスタによる端末IDのチェック機能を備えた通信システムにおける通信制御方法であって、予め定められた契機により、無線端末の端末IDおよび当該端末IDのチェック要求を含むSIPメッセージを上記通信システムにおけるフェムトセル用基地局が生成する生成工程と、上記生成工程により生成されたSIPメッセージを上記通信システムにおける上位装置宛に上記フェムトセル用基地局が送信する第1の送信工程と、を備えたことを特徴とする。
また、本発明に係る他の通信制御方法は、機器識別子レジスタによる端末IDのチェック機能を備えた通信システムにおける通信制御方法であって、上記通信システムを構成するゲートウェイシステムがSIPによるメッセージを受信した際、受信したSIPメッセージに端末IDチェック要求を示す情報が含まれるか、SMSを示す情報が含まれるかに基づいて、送信先がどの装置であるかを判別する第1の判別工程と、受信したSIPメッセージの内容を上記ゲートウェイシステムが上記第1の判別工程により判別された送信先に送信する第3の送信工程と、を備えたことを特徴とする。
また、本発明に係るさらに他の通信制御方法は、機器識別子レジスタによる端末IDのチェック機能を備えた通信システムにおける通信制御方法であって、受信したメッセージに端末IDのチェック要求を示す情報が含まれるか否かを上記通信システムにおけるMAPゲートウェイ装置が判別する第2の判別工程と、上記第2の判別工程により上記端末IDのチェック要求を示す情報が含まれると判別された場合、該チェック要求を含む受信したメッセージに応じたメッセージを上記MAPゲートウェイ装置が上記機器識別子レジスタに送信する第4の送信工程と、を備えたことを特徴とする。
また、本発明に係るフェムトセル用基地局のプログラムは、機器識別子レジスタによる端末IDのチェック機能を備えた通信システムに用いられるフェムトセル用基地局のプログラムであって、予め定められた契機により、無線端末の端末IDおよび当該端末IDのチェック要求を含むSIPメッセージを生成する生成処理と、上記生成処理により生成されたSIPメッセージを上記通信システムにおける上位装置宛に送信する第1の送信処理と、を上記フェムトセル用基地局のコンピュータに実行させることを特徴とする。
また、本発明に係るショートメッセージゲートウェイ装置のプログラムは、機器識別子レジスタによる端末IDのチェック機能を備えた通信システムに用いられるショートメッセージゲートウェイ装置のプログラムであって、SIPによるメッセージを受信した際、該メッセージが上記通信システムのコアネットワークに含まれるコア装置宛に送信するものであるか、該コアネットワークに含まれない装置宛に送信するものであるかを判別する第1の判別処理と、上記第1の判別処理により上記コア装置宛に送信すると判別されたSIPメッセージの内容を該コア装置宛に送信する第3の送信処理と、を上記ショートメッセージゲートウェイ装置に実行させることを特徴とする。
また、本発明に係るMAPゲートウェイ装置のプログラムは、機器識別子レジスタによる端末IDのチェック機能を備えた通信システムに用いられるMAPゲートウェイ装置のプログラムであって、受信したメッセージに端末IDのチェック要求を示す情報が含まれるか否かを判別する第2の判別処理と、上記第2の判別処理により上記端末IDのチェック要求を示す情報が含まれると判別された場合、該チェック要求を含む受信したメッセージに応じたメッセージを上記機器識別子レジスタに送信する第4の送信処理と、を上記MAPゲートウェイ装置のコンピュータに実行させることを特徴とする。
以上のように、本発明によれば、フェムトセル用基地局を用いる通信システムで、既存の公衆移動通信網と同様の無線端末の不正使用防止を実現することができる。
本発明の実施形態としての通信システムの構成例を示すブロック図である。 Femto AP2が送出するCheck IMEI情報を含むSIPメッセージのパラメータ例を示す図である。 Check IMEIのための情報を送受信するためのSIPメッセージについての関連データを示す図である。 Femto AP2からCheck IMEI情報を送信する契機となる位置登録のパターンを示す図である。 Check IMEI情報の送信を行った場合の各動作パターンを示す図である。 図5のCase#1の場合の動作例を示すシーケンス図である。 Case#1の場合におけるCheck IMEI Responseメッセージのパラメータ例を示す図である。 図5のCase#2の場合の動作例を示すシーケンス図である。 Case#2の場合におけるCheck IMEI Responseメッセージのパラメータ例を示す図である。 図5のCase#3の場合の動作例を示すシーケンス図である。 図5のCase#4の場合の動作例を示すシーケンス図である。 図5のCase#5の場合の動作例を示すシーケンス図である。 図5のCase#6の場合の動作例を示すシーケンス図である。 本実施形態の通信システムの他の構成例を示すブロック図である。 IMEIの構成を示す図である。
次に、本発明に係るフェムトセル用基地局、ゲートウェイシステム、MAPゲートウェイ(GW)装置、通信システム、方法および装置のプログラムを適用した一実施形態について、図面を用いて詳細に説明する。
本実施形態は、フェムトセル用基地局(Femto AP;Femto Access Point)により無線端末であるUEの呼接続を行い、3GPP(3rd Generation Partnership Project)などの規格に定められた範囲内で、既存の公衆移動通信網と同様のIMEIチェックを行い、無線端末の不正使用を防止することができる好適なものを例示している。
本実施形態の通信システムは、図1に示すように、Macro網と、Femto IMS(IP Multimedia subsystem)網と、を有して構成する。
Macro網は、公知の既存3G網である。Macro網は、UE(User Equipment)1と、Node-B91と、RNC(Radio Network Controller)92と、MSC(Mobile Services Switching Centre)93と、VLR(Visitor Location Register)94と、SMSC(Short Message Service Center)95と、HLR(Home Location Register)8と、EIR9と、を備えて構成される。
Macro網を構成するUE1、Node-B91、RNC92、MSC93、VLR94、SMSC95、HLR8、EIR9は、3GPP等の規格に準拠した処理を行う装置であるため、具体的な処理動作については省略する。既存のMacro網に利用されている技術については、例えば3GPP TS 33.234 V8.0.0(2007-12)等に開示されている。
Femto IMS網は、所定の通信エリアを構築するFemto AP2と、ネットワークを介して各Femto AP2を接続させるPDG(Packet Data Gateway)3とが、コアネットワークに接続されて構成される。
コアネットワークは、コール状態制御サーバ(CSCF;Call Session Control Function)4と、IPショートメッセージゲートウェイ装置(IPSMGW;IP Short Message Gateway)5と、HSS/MAPGW(Home Subscriber Server / Mobile Application Part Gateway)(コア装置)6と、を含んで構成される。
Femto AP2は、半径数十メートル程度の狭い通信エリアをカバーする小型無線基地局である。
PDG3は、メッセージを中継する装置である。
CSCF4は、SIP(Session Initiation Protocol)を用いたセッション制御、管理、認証、ルーティング等の機能を有する。
IPSMGW5は、ショートメッセージの配信制御及び、付加サービス制御など制御情報の判断、配信制御を行う。
HSS/MAPGW6は、VLR(Visitor Location Register)61を有し、Femto IMS網に接続されるUE1の加入者情報を管理する。HSS/MAPGW6は、UE1の加入者情報をHLR8から取得し、その取得したUE1の加入者情報をVLR61に格納して管理する。
また、HSS/MAPGW6は、DIAMETERなどMAP以外のプロトコルによる回線とMAPのプロトコルによる回線とを接続させ、このMAP以外のプロトコルによる信号とMAPのプロトコルによる信号とを相互に変換するMAPGW機能を備える(MAPGW装置)。このように、HSS/MAPGW6は、HSSがMAPGW機能を内部に備えて構成される。
AAA7は、UE1とネットワーク間の認証処理を行う装置である。
EIR9は、不正に使用されているとオペレータにより判定された無線端末のIMEIリストを、予めオペレータの入力により格納する。Check IMEI(IMEIのチェック要求)の信号を受信すると、受信したIMEIが不正IMEIリストに含まれるか否かをチェックし、その判定結果を返送する。
次に、本実施形態による動作の概要について説明する。
本実施形態の通信システムは、複数のFemto AP2を備え、UE1がこれらFemto AP間を移動できる構成となっている。このため、Femto AP2は、配下に在圏するUE1の加入者情報(CS/PS)を管理する。CSはCircuit Switchingであり、PSはPacket Switchingである。
Femto AP2によるUE1の加入者情報(CS/PS)の管理は、UE1がFemto AP2を介してCSの位置登録処理とPSの位置登録処理を、順次コアネットワーク側と行うことで実現する。
本実施形態では、このCSの位置登録として、UE1の位置情報をVLR61などコアネットワークに登録させるトランザクションが完了したことを契機に、Femto AP2が、UE1のIMEISV(IMEI Software Version number)をSIPのMESSAGEメソッドでのリクエストメッセージに含めてIPSMGW5に送信する。そして、このIMEISVをEIR9まで送信することにより、EIR9でIMEIが不正端末のものでないかをチェックする。
IMEISVは、IMEIと、機器のソフトウェアバージョンを含むものであり、IMEIは、IMEISVから引き出され得るものである。
SIPメッセージには、リクエストの種類を示す各種のメソッドが定義されている。本実施形態のFemto AP2は、UE1の位置情報(CS)をコアネットワークに登録させるトランザクションが完了したタイミングで、IMEIをEIR9でチェックするためのCheck IMEI情報を含むSIPメッセージを生成し、MESSAGEメソッドを用いてIPSMGW5へ送信する。また、後述するCPC(Calling Party's Category)パラメータの値をnotificationとする。
このことにより、IMEISVを含むSIPメッセージを、CSCF4を通過させてIPSMGW5まで送信して中継させ、コアネットワークまで送信することができる。
こうしてEIR9でIMEIのチェックが行われ、UE1のIMEIが不正端末のものでないと判定された場合、そのままUE1の位置登録が行われ、UE1がFemto IMS網内で使用可能となる。
UE1のIMEIが不正端末のものであると判定された場合、Femto AP2はDe-RegisterのSIPメッセージをコアネットワーク宛に送信し、UE1の位置登録を削除させ、UE1がFemto IMS網内で使用不能となるようにする。
図2を参照して、IMEIをEIR9でチェックするためにFemto AP2が送出するCheck IMEI情報を含むSIPメッセージのBody部におけるパラメータ例について説明する。
このパラメータは、既存3G網と同様のUE1からの信号に3GPP規定に基づく周知のフォーマットとして定められているパラメータに対応するものである。すなわち、このUE1からの送信フォーマットにおけるUser Data部などを除いた部分の構成例を示すものである。
図2のパラメータ例では、IMEIのチェック要求を行うメッセージであることを示す情報として、Protocol DiscriminatorがCheck IMEIを示す“e”に、Check IMEI Message Typeが、“Check IMEI Request”を示す“0x01”に、それぞれ設定されている。
また、パラメータとして、IMEISVの情報をSIPメッセージのBody部における不図示の領域に格納する。EIR9でのIMEIチェックの際には、上述のようにIMEISVからIMEIが導出される。
図3に、IPSMGW5に向けて、Femto AP2がCheck IMEIのための情報を送受信するためのSIPメッセージにおけるヘッダ部およびBody部の関連データを示す。
この図3に示すように、Femto AP2からCheck IMEIのために送信するMESSAGEメソッドでのSIPメッセージは、送信先を示すR−URI(Request-Uniform Resource Identifier)を、上述のようにIPSMGW5のアドレスとしている。
また、PPI(P-Preferred ID)ヘッダにおけるCPCパラメータの値をnotificationとすることで、上述のように、Check IMEI情報をCSCF4で規制されることなく通過させ、IPSMGW5に送信する。
なお、Check IMEIのためのSIPメッセージがFemto AP2からCSCF4へ送信された後、PPIヘッダは、同じCPCパラメータを含むPAI(P-Asserted-Identity)ヘッダにCSCF4で変換され、このSIPメッセージがCSCF4からIPSMGW5に送信される。
このように、CPCパラメータの値をnotificationとすることで、ODB(Operator Determined Barring )など所定の発信規制の有無に関わらず、SIPメッセージをコアネットワークまで送信させることができる。このため、CPCパラメータの値をCSCF4に対する規制対象外識別情報として機能させることができる。
ここで、例えばCPCパラメータの値をpriorityにしても、発信規制の有無に関わらずCSCF4を通過させ、SIPメッセージをIPSMGW5に送信することは可能である。しかしこの場合、優先加入者扱いとなってしまうため、例えば輻輳のための発信規制時においても発信規制が行われないなど、発信規制することが好ましい場合についても一部の規制がうまく行われない問題がある。
これに対し、本実施形態では、CPCパラメータの値をnotificationとすることにより、そうした規制の不具合もなくSIPメッセージにCSCFを通過させることができる。このため、UE1からのCheck IMEI情報を含むよう生成されたSIPメッセージを、所定の発信規制の有無に関わらずIPSMGW5宛に送信することができる。
また、図3に示すSIPメッセージのBody部には、UE1から送信される情報におけるTI(Transaction ID)部より後の情報、すなわちProtocol Discriminator部以降のMessage Type部やUser Data部を含む。このUser Data部には、上述のようにIMEISVが格納される。
ここで、Short Message Service(SMS)を利用するためのメッセージがUE1から送信された場合、Femto AP2は、SIPヘッダのContent-Typeの値をSMSを示すものにして、そのSIPメッセージをIPSMGW5に送信する。
IPSMGW5は、Femto AP2からのSIPメッセージを受信すると、このContent-Typeの値により、受信したSIPメッセージがSMSを示すものであるか、Check IMEIおよび付加サービス(SS;supplementary service)制御を示すものであるかを判別する。
本実施形態としてのFemto IMS網では、Check IMEIの信号をIPSMGW5からHSS/MAPGW6まで流通させる際の流通制御が、SS制御の信号を流通させる場合と同様であるため、Check IMEIおよびSS制御について、Content-Typeの値を共通のものとしている。
Content-Typeの値はこうした共通のものに限定されず、同様の流通制御をさせることができればCheck IMEI専用のものであってもよい。
受信したSIPメッセージがSMSを示すものである場合、IPSMGW5は送信先をSMSC95とするよう制御する。また、受信したSIPメッセージがCheck IMEIおよびSS制御を示すものである場合、IPSMGW5は送信先をHSS/MAPGW6とするよう制御する。
次に、図4を参照して、Femto AP2からCheck IMEI情報を送信する契機となる位置登録のパターンについて説明する。
本実施形態としてのFemto IMS網では、UE1がMacro網からFemto AP2のセル内(通信圏内)に移動した場合、Femto IMS網内でのUE1のFemto AP間移動、電源OFF/ON切り換え、機種変更の場合に、Femto AP2はCheck IMEI情報の送信を行う。
既存3G網(Macro網)では、上述したFemto IMS網内でのUE1のFemto AP間移動に対応するMSC配下のBTS(Base Transceiver Station)間移動の場合、上述したFemto IMS網内でのUE1の電源OFF/ON切り換えに対応するMSC内在圏中での電源OFF/ON切り換えの場合に、Check IMEI情報の送信を行わない。
既存3G網では、MSC93のVLR94が各UE1の管理を行う構成となっているため、VLR94におけるIMEISVが不変である場合には改めてCheck IMEIを行う必要がないと考えられるためである。
本実施形態のFemto IMS網では、Femto AP2が、配下に在圏するUE1の加入者情報(CS/PS)を管理する構成であるため、上述したFemto IMS網内でのUE1のFemto AP間移動の場合や、電源OFF/ON切り換えの場合にも、Check IMEI情報の送信を行う。これらの場合にも、Femto AP配下に在圏するUE1が入れ替わっている可能性が考えられるためである。
次に、図5を参照して、Check IMEI情報の送信を行った場合の各動作パターンについて説明する。
本実施形態としてのFemto IMS網では、Femto AP2がCheck IMEI情報の送信を行う場合の動作例として、EIR9による判定結果やFemto IMS網内の通信状況などに応じて、この図5に示す各動作パターンが想定しうる。
このため、図5のCase#1〜#6の各動作パターンについて、以下にシーケンス図を参照して動作を説明する。
まず、図5のCase#1の場合、すなわち、UE1のIMEIが不正なものでなく、Femto AP2がCheck IMEI情報を送信した結果、EIR9から不正でない旨のチェック結果メッセージが正常応答として返送された場合の動作例について、図6のシーケンス図を参照して説明する。
UE1がFemto AP2のセル内に移動した場合など、UE1が新規にFemto AP2の配下に在圏しようとする場合、UE1はCSサービスの位置登録を開始することになる(初回位置登録)。このため、まずUE1は、Femto AP2に無線通信接続すると(ステップA1)、Location Update RequestをFemto AP2に送信する(ステップA2)。
Femto AP2は、Location Update Requestを受信すると、UE1にIMSIについてのID-Requestを送信する。UE1がIMSIを含むID-ResponseをFemto AP2に送信すると(ステップA3)、Femto AP2は、IMEISVについてのID-Requestを送信する。UE1は、IMEISVを含むID-ResponseをFemto AP2に返信する(ステップA4)。
Femto AP2は、ID-Responseを受信すると、PDG3との間でIKE SA(Internet Key Exchange-Security Authentication)を確立し(ステップA5)、APN(Access Point Name)と、NAI(Network Access Identifier)とを、IKE-AUTH Requestに含めてPDG3に送信する。IKE-AUTHは、Internet Key Exchange-AUTHenticationである。APNは、ネットワークの連結ポイントを特定するための情報である。NAIは、ネットワークのアクセスを特定するための情報である。
ここで、Femto AP2は、Location Update RequestをUE1から受信しているため、CSサービスの位置登録と判断し、"0CS0<UE#IMSI>/<Femto#IMSI>@realmname"のNAIをPDG3に送信する。"0CS0"は、CSサービスの位置登録である旨を意味する情報である。"<UE#IMSI>"は、UEを特定するための情報であり、UE1から受け付けたID-Responseに含まれているIMSI.UEである。"<Femto#IMSI>"は、Femto AP2を特定するための情報である。
PDG3は、IKE-AUTH Requestを受信した場合に、Dia-EAP-RequestをAAA7に送信する(ステップA6)。Dia-EAPは、Diameter-Extensible Authentication Protocolである。
AAA7は、Dia-EAP-Requestを受信した場合に、Dia-EAP-Requestに含まれているNAIを基に、CSサービスの位置登録と判断する。このため、Dia-Wx-MARにIMSI.UEを含めてHSS/MAPGW6に送信する(ステップA7)。Dia-Wx-MARは、Diameter-Wx-Multimedia Authentication Requestである。
HSS/MAPGW6は、Dia-Wx-MARを受信した場合に、MAP-SAI invocation[CS]をHLR8に送信する(ステップA8)。MAP-SAIは、MAP-Send Authentication Informationである。[CS]は、Circuit Switchingの意味である。HSS/MAPGW6は、Dia-Wx-MARに含まれているIMSI.UEをMAP-SAI invocation[CS]に含めて送信する。
HLR8は、MAP-SAI invocation[CS]を受信した場合に、MAP-SAI AckをHSS/MAPGW6に送信する(ステップA9)。HLR8は、MAP-SAI invocation[CS]に含まれているIMSI.UEに対応するRAND/AUTN/CK/IK/XRESを取得し、その取得したRAND/AUTN/CK/IK/XRESをMAP-SAI Ackに含めて送信する。
RAND/AUTN/CK/IK/XRESは、3GPPに準拠した情報である。RANDは、Random challengeであり、AUTNは、Authentication Tokenであり、CKは、Cipher Keyであり、IKは、Integrity Keyであり、XRESは、Expected RESponseである。
なお、本動作例では、HLR8は、RAND/AUTN/CK/IK/XRESをMAP-SAI Ackに含めて送信している(EAP-AKA認証)。しかし、RAND/AUTN/KC/RESをMAP-SAI Ackに含めて送信する動作であってもよい(EAP-SIM認証)。EAP-AKA認証(UMTS認証)、EAP-SIM認証(GSM認証)は、UE1の加入者が契約しているNWの能力によりHLR8が選択することになる。
HSS/MAPGW6は、MAP-SAI Ackを受信した場合に、Dia-Wx-MAAをAAA7に送信する(ステップA10)。Dia-Wx-MAAは、Diameter-Wx-Multimedia Authentication Answerである。HSS/MAPGW6は、MAP-SAI Ackに含まれているRAND/AUTN/CK/IK/XRESをDia-Wx-MAAに含めて送信する。
AAA7は、Dia-Wx-MAAを受信した場合に、Dia-EAP-AnswerをPDG3に送信する。AAA7は、Dia-Wx-MAAに含まれているRAND/AUTN/CK/IKをDia-EAP-Answerに含めて送信する。
PDG3は、Dia-EAP-Answerを受信した場合に、IKE-AUTH ResponseをFemto AP2に送信する(ステップA11)。PDG3は、EAP-Request/AKA-Challengeと、Dia-EAP-Answerに含まれているRAND/AUTN/CK/IKと、をIKE-AUTH Responseに含めて送信する。AKAは、Authentication and Key Agreementである。
Femto AP2は、IKE-AUTH Responseを受信した場合に、Authentication RequestをUE1に送信する(ステップA12)。Femto AP2は、IKE-AUTH Responseに含まれているRAND/AUTNをAuthentication Requestに含めて送信する。
UE1は、Authentication Requestを受信した場合に、そのAuthentication Requestに含まれているRAND/AUTNを基に、認証演算を行う。認証演算は、3GPPに準拠した方法で行われる。
UE1は、RESを算出し、その算出したRESをAuthentication Responseに含めてFemto AP2に送信する(ステップA13)。RESの算出は、3GPPに準拠した方法で行う。
Femto AP2は、Authentication Responseを受信した場合に、IKE-AUTH RequestをPDG3に送信する。Femto AP2は、EAP-Response/AKA-Challengeと、Authentication Responseに含まれているRESと、をIKE-AUTH Requestに含めて送信する。
PDG3は、IKE-AUTH Requestを受信した場合に、Dia-EAP-RequestをAAA7に送信する(ステップA14)。PDG3は、MAC(Message Authentication Code)を算出し、RES、MACをDia-EAP-Requestに含めて送信する。MACの算出は、3GPPに準拠した方法で行う。
AAA7は、Dia-EAP-Requestを受信した場合に、UE認証を行う。UE認証は、3GPPに準拠した方法で行う。AAA7は、UE認証が成功した場合に、Dia-EAP-AnswerをPDG3に送信する。AAA7は、EAP-SuccessをDia-EAP-Answerに含めて送信する。
PDG3は、Dia-EAP-Answerを受信した場合に、IKE-AUTH ResponseをFemto AP2に送信する(ステップA15)。PDG3は、EAP-SuccessをIKE-AUTH Responseに含めて送信する。
こうしてステップA5〜A15による認証のトランザクションが完了すると、Femto AP2とUE1との通信は、Security Mode Commandを用いる3GPPに準拠した方法での秘匿処理で行われる。
また、Femto AP2は、Message TypeがRegisterであるSIP-RegisterをCSCF4に送信する(ステップA17)。Femto AP2は、IMSI.UEをこのSIP-Registerに含めてCSCF4に送信する。
CSCF4は、SIP-Registerを受信した場合に、新規のUE1の加入者情報(Femto AP2のRegister情報)のCall IDであるSIP-Registerを受信したと判断する。この場合、CSCF4は、Macro網からFemto APへの移動や電源ONなどによるUE1の新規位置登録と判断し、Dia-Cx-SARをHSS/MAPGW6に送信する(ステップA18)。SARは、Server-Assignment-Requestである。CSCF4は、IMSI.UEをDia-Cx-SARに含めて送信する。
HSS/MAPGW6は、Dia-Cx-SARを受信した場合に、MAP-Update Location invocation[CS]をHLR8に送信する(ステップA19)。HSS/MAPGW6は、IMSI.UEをMAP-Update Location invocationに含めて送信する。
HLR8は、MAP-Update Location invocationを受信した場合に、UE1の加入者情報を3GPPに準拠した方法で登録し(ステップA29)、MAP-Insert Subscriber Data invocationをHSS/MAPGW6に送信する(ステップA20)。HLR8は、加入者情報をMAP-Insert Subscriber Data invocationに含めて送信する。
HSS/MAPGW6は、MAP-Insert Subscriber Data invocationを受信した場合に、そのMAP-Insert Subscriber Data invocationに含まれる加入者情報を基に、UE1の加入者情報を作成する。HSS/MAPGW6は、UE1の加入者情報をVLR61に登録し、UE1の加入者情報(CS)をVLR61で管理する。この場合、HSS/MAPGW6は、UE1の加入者情報(CS)をFemto AP2の情報と対応付けてVLR61で管理する。(ステップA30)。
次に、HSS/MAPGW6は、MAP-Insert Subscriber Data AckをHLR8に送信する(ステップA21)。
HLR8は、MAP-Insert Subscriber Data Ackを受信した場合に、MAP-Update Location AckをHSS/MAPGW6に送信する(ステップA22)。
HSS/MAPGW6は、MAP-Update Location Ackを受信した場合に、Dia-Cx-SAAをCSCF4に送信する(ステップA23)。SAAは、Server-Assignment-Answerである。HSS/MAPGW6は、MSISDNをDia-Cx-SAAに含めて送信する。
CSCF4は、Dia-Cx-SAAを受信した場合に、MSISDNを含めたSIP-200 OKをFemto AP2に送信する(ステップA24)。また、CSCF4は、Femto AP2から受信したSIP-Registerの情報をUE1の加入者情報(CS)と対応付けて管理する。これにより、CSCF4は、UE1の加入者情報(CS)をFemto AP2に対応付けて管理することになる(ステップA31)。
また、HSS/MAPGW6は、上述したステップA19〜A22の信号送受信と同様の送受信を、GPRS(General Packet Radio Services)でのPSについても行う(ステップA25〜A28)。
こうしてステップA17〜A24によるUE1の位置情報(CS)をコアネットワークに登録させるトランザクションが完了すると、Femto AP2は、IMEISVを含むCheck IMEIのSIPメッセージを生成し、MESSAGEメソッドを用いてIPSMGW5へ送信する(ステップA32)。
このステップA32で送信するCheck IMEIのSIPメッセージのパラメータは、例えば上述した図2に示すものとなる。
IPSMGW5は、Femto AP2からMESSAGEメソッドのSIPメッセージによりCheck IMEI情報を受信すると、Content-Typeの値がCheck IMEIおよびSS制御を示す“application/vnd.3gpp.adtap”であるため、受信した内容をメッセージとして送信する送信先がショートメッセージの場合のSMSC95でなく、HSS/MAPGW6であると判別する。このため、IPSMGW5は、受信した内容を例えばDIAMETERなどの予め定められたIPベースのプロトコルのメッセージにマッピングし、こうして変換されたプロトコルのメッセージをHSS/MAPGW6に送信する(ステップA33)。
また、IPSMGW5は、Femto AP2に202 AcceptのSIPメッセージを返信する(ステップA34)。
HSS/MAPGW6は、IPSMGW5からCheck IMEI情報を受信すると、MAPGW機能により、受信したメッセージのProtocol DiscriminatorがCheck IMEIを示すものであることから、メッセージの送信先をEIR9と判別する。そして、受信したメッセージ内容、すなわちCheck IMEIに応じたメソッドのメッセージであるCheck IMEI-invに受信したIMEISVを含めてEIR9に送信する(ステップA35)。
EIR9は、IMEISVを含むCheck IMEI情報を受信すると、そのIMEISVから導出されるIMEIにより、装置内に格納する不正IMEIリストと照合する。受信したCheck IMEI情報から導出されたIMEIが不正IMEIリストに含まれていない場合、“White Listed”を示すCheck IMEI-ackをHSS/MAPGW6に送信する(ステップA36)。
また、EIR9がGray Listを示すIMEIリストを備え、受信したCheck IMEI情報から導出されたIMEIがそのGray Listを示すIMEIリストに含まれる場合、“Gray Listed”を示すCheck IMEI-ackをHSS/MAPGW6に送信する。
HSS/MAPGW6は、EIR9からCheck IMEI-ackを受信すると、MAPGW機能により、受信した内容をDIAMETERなどのプロトコルのメッセージにマッピングし、こうして変換されたプロトコルのメッセージをIPSMGW5に送信する(ステップA37)。
IPSMGW5は、HSS/MAPGW6からDia-Check IMEI-ackを受信すると、図7に例示するパラメータのように、受信した内容をSIPメッセージ内にマッピングする。図7の例では、Protocol DiscriminatorがCheck IMEIを示す“e”に、EIR9からのチェック結果を示すCheck IMEI Message Typeが、“White Listed”または“Gray Listed”を示す“0x02”に、それぞれマッピングされる。
IPSMGW5は、こうして変換されたMESSAGEメソッドのCheck IMEI ResponseメッセージをFemto AP2に送信する(ステップA38)。
Femto AP2は、IPSMGW5からMESSAGEメソッドのCheck IMEI Responseメッセージを受信すると、IPSMGW5に200 OKのSIPメッセージを返信する(ステップA39)。
そして、Femto AP2は、TMSI(Temporary Mobile Subscriber Identities)の補捉を3GPPに準拠した方法で行い、Security Mode Commandの秘匿処理により、捕捉したTMSIをLocation Update Acceptに含めてUE1に送信する(ステップA40)。
UE1は、Location Update Acceptを受信した場合に、Femto AP2で生成されたTMSIを取得し、TMSI Reallocation CompleteをFemto AP2に送信する。
Femto AP2は、TMSI Reallocation Completeを受信した場合に、UE1のIMSI.UEとTMSIとを対応付けて管理する。これにより、FAP#2は、UE1の加入者情報(CS)を管理することになる(ステップA42)。
この後、PSの位置登録処理などが行われると、Femto AP2はUE1との回線接続を終了する(ステップA41)。
以上のように、UE1のIMEIがEIR9の不正IMEIリストに含まれない場合、UE1について位置情報登録が正常に行われ、Femto IMS網内でUE1が正常に使用可能となる。
次に、図5のCase#2の場合、すなわち、UE1のIMEIがEIR9の不正IMEIリストに含まれるものであり、Femto AP2がCheck IMEI情報を送信した結果、EIR9から不正IMEIである旨のチェック結果が正常応答として返送された場合の動作例について、図8のシーケンス図を参照して説明する。
ステップB1〜B35までの動作については、上述した図5のCase#1の場合、すなわち図6のシーケンス図で説明したステップA1〜A35までの動作と同様の動作である。
EIR9は、ステップB35の動作により、IMEISVを含むCheck IMEI情報を受信すると、そのIMEISVから導出されるIMEIにより、装置内に格納する不正IMEIリストと照合する。受信したCheck IMEI情報から導出されたIMEIが不正IMEIリストに含まれている場合、“Black Listed”を示すCheck IMEI-ackをHSS/MAPGW6に送信する(ステップB36)。
HSS/MAPGW6は、EIR9からCheck IMEI-ackを受信すると、MAPGW機能により、受信した内容をDIAMETERなどのプロトコルのメッセージにマッピングし、こうして変換されたプロトコルのメッセージをIPSMGW5に送信する(ステップB37)。
IPSMGW5は、HSS/MAPGW6からDia-Check IMEI-ackを受信すると、図9に例示するパラメータのように、受信した内容をSIPメッセージ内にマッピングする。図9の例では、Protocol DiscriminatorがCheck IMEIを示す“e”に、EIR9からのチェック結果を示すCheck IMEI Message Typeが、“Black Listed”を示す“0x03”に、それぞれマッピングされる。
IPSMGW5は、こうして変換されたMESSAGEメソッドのCheck IMEI ResponseメッセージをFemto AP2に送信する(ステップB38)。
Femto AP2は、IPSMGW5からMESSAGEメソッドのCheck IMEI Responseメッセージを受信すると、IPSMGW5に200 OKのSIPメッセージを返信する(ステップA39)。
そして、Femto AP2は、受信したMESSAGEメソッドのCheck IMEI Responseメッセージにおけるチェック結果が“Black Listed”を示すものであるため、Location Update RejectのメッセージにCV#6: Illegal MEを含めてUE1に送信する(ステップB40)。CVはcause valueの意味であり、エラーの原因を示す。
Femto AP2は、UE1との回線接続を終了すると(ステップB41)、Message TypeがDe-RegisterであるSIP-De-RegisterをCSCF4に送信する(ステップB42)。Femto AP2は、IMSI.UEをこのSIP-De-Registerに含めてCSCF4に送信する。
CSCF4は、SIP-De-Registerを受信すると、登録済みUE1加入者情報(Femto AP2のRegister情報)の削除を受信したと判断し、その位置情報削除の情報を含むDia-Cx-SARをHSS/MAPGW6に送信する(ステップB43)。
HSS/MAPGW6は、位置情報削除の情報を含むDia-Cx-SARを受信すると、HLR8にPurge MSを送信する。HLR8は、Purge MSを受信すると、受信したUE1の位置登録情報を削除し(ステップB47)、Purge MS-ackをHSS/MAPGW6に送信する。HSS/MAPGW6は、Purge MS-ackを受信すると、VLR61からUE1の位置登録情報を削除する(ステップB48)。
また、HSS/MAPGW6は、PSについても同様のPurge MS送受信をHLR9に対して行う(ステップB44)。
HSS/MAPGW6は、位置情報削除の情報を含むDia-Cx-SAAをCSCF4に送信する(ステップB45)。
CSCF4は、位置情報削除の情報を含むDia-Cx-SAAを受信すると、UE1についての加入者情報を削除し(ステップB49)、SIP-200 OKをFemto AP2に送信する(ステップB49)。
以上のように、UE1のIMEIがEIR9の不正IMEIリストに含まれる場合、Femto AP2はUE1の加入者情報を管理せず、SIP-De-Registerにより、加入者情報をCSCF4、VLR61、HLR8から削除する。このため、そのUE1は、Femto IMS網内では使用不能となる。
次に、図5のCase#3の場合、すなわち、Femto AP2からCheck IMEI情報を送信した結果、EIR9からエラーを示すメッセージが返送された場合の動作例について、図10のシーケンス図を参照して説明する。
まず、上述した図6におけるステップA1〜A35と同様の動作を行い、HSS/MAPGW6がCheck IMEI-invをEIR9に送信する。
ここで、EIR9でのIMEIチェックにより何らかのエラーが発生し、unknown Equipmentを示すMAP U-Errorまたは、SystemFailureを示すMAP U-ErrorがHSS/MAPGW6に送信される(ステップC36)。
HSS/MAPGW6は、EIR9からMAP U-Errorを受信すると、MAPGW機能により、受信した内容をDIAMETERなどのプロトコルのメッセージにマッピングし、こうして変換されたプロトコルのメッセージをIPSMGW5に送信する(ステップC37)。
IPSMGW5は、HSS/MAPGW6からDia-U-Errorを受信すると、unknown EquipmentでのMAP Errorの場合であっても、System FailureでのMAP Errorの場合であっても、上述した図7の例と同様に、CheckIMEI Accept (White/Grey)を示すパラメータが設定されたMESSAGEメソッドのSIPメッセージ内に、受信した内容をマッピングする。
IPSMGW5は、こうして変換されたMESSAGEメソッドのSIPメッセージをFemto AP2に送信する(ステップC38)。
Femto AP2は、IPSMGW5からMESSAGEメソッドのSIPメッセージを受信すると、IPSMGW5に200 OKのSIPメッセージを返信する(ステップC39)。
そして、Femto AP2は、受信したMESSAGEメソッドのSIPメッセージに含まれる情報が“Black Listed”を示すチェック結果でないため、TMSIの補捉を3GPPに準拠した方法で行い、Security Mode Commandの秘匿処理により、捕捉したTMSIをLocation Update Acceptに含めてUE1に送信する(ステップC40)。
以上のように、Femto AP2からCheck IMEI情報を送信した結果、EIR9からエラーを示すメッセージが返送された場合についても、準正常系動作として、UE1について位置情報登録が正常に行われ、Femto IMS網内でUE1が正常に使用可能となる。
次に、図5のCase#4の場合、すなわち、EIR9にCheck IMEI情報を送信しても、HSS/MAPGW6に応答信号が送信されず、タイムアウトとなった場合の動作例について、図11のシーケンス図を参照して説明する。
まず、上述した図6におけるステップA1〜A35と同様の動作を行い、HSS/MAPGW6がCheck IMEI-invをEIR9に送信する。この送信時に、HSS/MAPGW6のタイマがカウントを開始する。
ここで、何らかのエラー発生などにより、EIR9からの応答信号が受信されないまま、HSS/MAPGW6のタイマでタイムアウト待ちカウントが満了になると(ステップD36)、HSS/MAPGW6は、MAPGW機能により、応答待ちタイムアウトの旨をDIAMETERなどのプロトコルのメッセージにマッピングし、IPSMGW5に送信する(ステップD37)。
IPSMGW5は、HSS/MAPGW6から応答待ちタイムアウトの旨を受信すると、上述した図7の例と同様に、CheckIMEI Accept (White/Grey)を示すパラメータが設定されたMESSAGEメソッドのSIPメッセージ内に、受信した内容をマッピングする。
IPSMGW5は、こうして変換されたMESSAGEメソッドのSIPメッセージをFemto AP2に送信する(ステップD38)。
Femto AP2は、IPSMGW5からMESSAGEメソッドのSIPメッセージを受信すると、IPSMGW5に200 OKのSIPメッセージを返信する(ステップD39)。
そして、Femto AP2は、受信したMESSAGEメソッドのSIPメッセージに含まれる情報が“Black Listed”を示すチェック結果でないため、TMSIの補捉を3GPPに準拠した方法で行い、Security Mode Commandの秘匿処理により、捕捉したTMSIをLocation Update Acceptに含めてUE1に送信する(ステップD40)。
以上のように、Femto AP2からCheck IMEI情報を送信した結果、HSS/MAPGW6で応答信号待ちタイムアウトとなった場合であっても、準正常系動作として、UE1について位置情報登録が正常に行われ、Femto IMS網内でUE1が正常に使用可能となる。
次に、図5のCase#5の場合、すなわち、Femto AP2からCheck IMEI情報を送信しても、Femto AP2まで応答信号が送信されず、タイムアウトとなった場合の動作例について、図12のシーケンス図を参照して説明する。
まず、上述した図6におけるステップA1〜A32と同様の動作を行い、Femto AP2が、MESSAGEメソッドによるCheck IMEIのSIPメッセージをIPSMGW5へ送信する(ステップA32)。この送信時に、Femto AP2のタイマがカウントを開始する。
ここで、上述した図6におけるステップA33〜A36の動作が行われていたとしても、何らかのエラー発生などにより、IPSMGW5やCSCF4でもSIPタイムアウトとなることが考えられる。こうしてIPSMGW5からの応答信号が受信されないまま、Femto AP2のタイマでタイムアウト待ちカウントが満了になると(ステップE37)、Femto AP2は、“Black Listed”のチェック結果を受信しているのでないため、TMSIの補捉を3GPPに準拠した方法で行い、Security Mode Commandの秘匿処理により、捕捉したTMSIをLocation Update Acceptに含めてUE1に送信する(ステップE38)。
以上のように、Femto AP2からCheck IMEI情報を送信した後、応答信号待ちのままSIPタイムアウトとなった場合であっても、準正常系動作として、UE1について位置情報登録が正常に行われ、Femto IMS網内でUE1が正常に使用可能となる。
次に、図5のCase#6の場合、すなわち、サーバの問題によるエラーメッセージをFemto AP2が受信した場合の動作例について、図13のシーケンス図を参照して説明する。ここでは、IPSMGW5でトラフィックが輻輳状態となり、呼規制が行われている場合の例について説明する。
まず、上述した図6におけるステップA1〜A32と同様の動作を行い、Femto AP2が、MESSAGEメソッドによるCheck IMEIのSIPメッセージをIPSMGW5へ送信する(ステップA32)。
IPSMGW5は、メッセージ処理が輻輳状態であり、呼規制を行っているため、Femto AP2からのSIPメッセージに対してSIP-503 Service Unavailableを返送する(ステップF33)。
Femto AP2は、SIP-503 Service Unavailableを受信すると、“Black Listed”のチェック結果を受信しているのでないため、TMSIの補捉を3GPPに準拠した方法で行い、Security Mode Commandの秘匿処理により、捕捉したTMSIをLocation Update Acceptに含めてUE1に送信する(ステップF34)。
以上のように、Femto AP2からCheck IMEI情報を送信した後、輻輳状態により呼規制が行われている場合であっても、準正常系動作として、UE1について位置情報登録が正常に行われ、Femto IMS網内でUE1が正常に使用可能となる。
以上説明したように、上述した実施形態によれば、UE1がFemto AP2の配下に在圏する場合であっても、Femto AP2からのCheck IMEIの情報をコアネットワークに認識させることができる。このため、UE1がMacro網のNode-B91配下に在圏する場合と同様に不正IMEIのチェックを行い、無線端末の不正使用防止を実現することができる。
このように、本実施形態によれば、Femto AP2を備えたFemto IMS網で、既存3G網と同様の不正IMEIのチェック、無線端末の不正使用防止を実現することができる。
また、本実施形態では、Femto AP2からのCheck IMEI情報を含むSIPメッセージで、CPCパラメータの値をnotificationとすることにより、ODBによる発信規制がある場合であっても不具合を発生させることなく、Femto AP2からのCheck IMEI情報を、CSCFを通過させてIPSMGW5宛に送信することができる。
また、本実施形態では、Femto AP2からのCheck IMEI情報を含むSIPメッセージでMESSAGEメソッドを用い、SIPヘッダにおけるContent-Typeの値をCheck IMEIおよびSS制御を示すものとすることにより、Check IMEI情報を含むSIPメッセージをIPSMGW5に認識させ、EIR9宛にスムーズに流通させることができる。
なお、上述した各実施形態は本発明の好適な実施形態であり、本発明はこれに限定されることなく、本発明の技術的思想に基づいて種々変形して実施することが可能である。
例えば、上述した実施形態では、EIR9でCheck IMEIを行うため、EIR内でIMEISVからIMEIを取り出すこととして説明したが、EIR9にIMEIを送信できればこの構成に限定されず、他の装置でIMEIを取り出す構成であってもよい。
また、Femto AP2からCheck IMEI情報を送信する契機となる位置登録のパターンは、図4で示すパターンに限定されず、例えば、Femto IMS網内に在圏中のUEからの周期位置登録(6分周期など)や、Femto IMS網内在圏中でのFemto APからのSIP-Re-Registerによる周期位置登録(50分周期など)の場合にもIMEIのチェックを行う構成であってもよい。
また、上述した実施形態では、UE1の位置情報をコアネットワークに登録させるトランザクションが完了したことを契機にFemto AP2がCheck IMEI情報を送出することとして説明したが、位置登録のための回線接続後など、位置登録中の所定のタイミングでCheck IMEI情報をEIR9に送信することができればこのタイミングに限定されず、例えば位置登録のトランザクション開始前など、予め定められた任意のタイミングとして設定されてよい。
また、上述した実施形態では、SIPヘッダにおけるContent-Typeの値をCheck IMEIおよびSS制御を示すものとすることにより、IPSMGW5がCheck IMEIを示す情報として判別に用いているが、Check IMEIを示す情報であればContent-Typeの値に限定されず、SIPメッセージにおける他の情報であってもよい。
また、SIPメッセージBody部におけるProtocol DiscriminatorをCheck IMEIを示すものとすることにより、HSS/MAPGW6がCheck IMEIを示す情報として判別に用いているが、Check IMEIを示す情報であればProtocol Discriminatorに限定されず、SIPメッセージにおける他の情報であってもよい。
すなわち、Check IMEIを示す情報がSIPメッセージのヘッダ部およびBody部の内に何らかの形で含まれていれば、上述した実施形態の構成に限定されず、本発明は同様に実現することができる。
また、上述した実施形態では、図5のCase#3〜#6の場合、すなわちCheck IMEI情報に対してEIR9から不正でない、または不正の旨のチェック結果メッセージが正常に受信されていない場合、準正常系動作として位置情報登録を正常に行うこととして説明している。しかし、どの場合に位置情報登録を正常に行ってUEを使用可能とさせるかについての使用可否の判定基準については、上述した判定基準に限定されず、ネットワークの状況やセキュリティポリシーなどに応じて各種のものであってよい。
また、本明細書における「システム」とは、複数の装置(又は特定の機能を実現する機能モジュール)が論理的に集合したもののことであり、各装置や各機能モジュールが単一の筐体内にあるか否かは特に問われるものではない。
特に、IPSMGW5、HSS/MAPGW6、VLR61、HLR8は所定の機能を実現するものであり、各機能を実現する構成が単一の筐体内にあるか否かは特に問われるものではない。
また、上述した実施形態では、IPSMGW5が、受信したSIPメッセージにおけるContent-Typeの値がSMSを示すものであるか、Check IMEIおよびSS制御を示すものであるかに基づいて送信先の判別を行い、Check IMEIおよびSS制御を示すものであればプロトコル変換してHSS/MAPGW6との間で信号を送受信することとして説明している。しかし、こうした本実施形態としての判別、変換、送受信といった各機能を実現することができれば上述の構成に限定されず、他の装置がそれら機能を備える構成であっても、本発明は同様に実現することができる。
例えば、図14の接続例(1)に示すように、CSCF4が標準的に備えるサービス振り分け機能により上述した送信先の判別を行い、プロトコル変換や送受信といったHSS/MAPGW6との間の通信制御をAS(application server;変換装置)が行う構成であってもよい。すなわち、CSCF4とASによるゲートウェイシステムが上述したIPSMGW5による本実施形態としての判別、変換、送受信といった各機能を実装する構成であっても、本発明は同様に実現することができる。
また、図14に示す例では、接続例(2)のように、CSCF4が上述のように送信先の判別を行い、ASがプロトコル変換などの通信制御を行い、ASとEIR9との間でCheck IMEI情報を含む信号の送受信を行う構成であってもよい。すなわち、HSS/MAPGW6を介さずにASとEIR9との間で信号の送受信を行う構成であってもよい。
図14に示す構成とする場合、Femto AP2が、送信するSIPメッセージのヘッダ情報に何らかのサービス判別子(iFC;initial Filter Criteria、等)を付与することにより、CSCF4が送信先の判別を行うこととなる。
また、上述した図14に示す構成で、プロトコル変換や送受信といった通信制御機能をASが備えることとして説明したが、上述のように、この通信制御機能を実現する変換装置としての構成がどの筐体内にあるかは特に問われるものでなく、例えば、CSCF4やHSSが備える構成であってもよい。
また、上述した各実施形態としてのフェムトセル用基地局、IPSMGW(ショートメッセージゲートウェイ装置)、HSS/MAPGW(MAPゲートウェイ装置)を実現するための処理手順をプログラムとして記録媒体に記録することにより、本発明の各実施形態による上述した各機能を、その記録媒体から供給されるプログラムによって、システムを構成するコンピュータのCPUに処理を行わせて実現させることができる。
この場合、上記の記録媒体により、あるいはネットワークを介して外部の記録媒体から、プログラムを含む情報群を出力装置に供給される場合でも本発明は適用されるものである。
すなわち、記録媒体から読み出されたプログラムコード自体が本発明の新規な機能を実現することになり、そのプログラムコードを記憶した記録媒体および該記録媒体から読み出された信号は本発明を構成することになる。
この記録媒体としては、例えばフレキシブルディスク、ハードディスク、光ディスク、光磁気ディスク、CD-ROM、CD-R、CD-RW、DVD-ROM、DVD-RAM、DVD-RW、DVD+RW、磁気テープ、不揮発性のメモリーカード、ROM等を用いてよい。
この本発明に係るプログラムによれば、当該プログラムによって制御されるフェムトセル用基地局、ショートメッセージゲートウェイ装置、MAPゲートウェイ装置に、上述した各実施形態における各機能を実現させることができる。
1 UE(無線端末の一例)
2 Femto AP(フェムトセル用基地局の一例)
3 PDG
4 CSCF
5 IPSMGW(ショートメッセージゲートウェイ装置の一例)
6 HSS/MAPGW(MAPゲートウェイ装置の一例)
61 VLR
7 AAA
8 HLR
9 EIR
95 SMSC

Claims (24)

  1. 機器識別子レジスタによる端末IDのチェック機能を備えたFemto IMS(IP Multimedia Subsystem)網に用いられるフェムトセル用基地局であって、
    予め定められた契機により、位置登録を要求してきた無線端末の端末IDであるIMEI(International Mobile Equipment Identifier)および当該IMEIのチェック要求を含むSIP(Session Initiation Protocol)メッセージを生成する生成手段と、
    前記生成手段により生成されたSIPメッセージを前記Femto IMS網におけるコアネットワーク内に配置された上位装置宛に送信する第1の送信手段と、を備えたことを特徴とするフェムトセル用基地局。
  2. 前記予め定められた契機は、配下に在圏する無線端末の位置登録中の予め定められたタイミングとして設定されたことを特徴とする請求項1記載のフェムトセル用基地局。
  3. 前記予め定められた契機は、配下に在圏する無線端末の位置登録における予め定められた処理が完了したタイミングであることを特徴とする請求項1記載のフェムトセル用基地局。
  4. 前記予め定められた処理の完了タイミングは、位置登録を行う前記無線端末の位置情報をコアネットワークに登録させるトランザクションが完了したタイミングであることを特徴とする請求項3記載のフェムトセル用基地局。
  5. 前記予め定められた契機はCheck IMEI起動契機であり、当該Check IMEI起動契機となる位置登録は、
    前記無線端末の電源ONされた場合、
    前記フェムトセル用基地局の通信圏内に前記無線端末が移動してきた場合、
    および、無線端末の機種変更が行われた場合に行われることを特徴とする請求項2から4の何れか1項に記載のフェムトセル用基地局。
  6. 前記Check IMEI起動契機となる位置登録は、周期的な位置登録の場合にさらに行われることを特徴とする請求項5記載のフェムトセル用基地局。
  7. 前記端末IDのチェック要求に対してチェック結果が不正であることを示す不正通知を受信した場合、該端末IDについての位置情報を削除させる削除要求を前記上位装置宛に送信する第2の送信手段を備えたことを特徴とする請求項1から6の何れか1項に記載のフェムトセル用基地局。
  8. 前記生成手段は、前記無線端末にかけられている発信規制が存在するか否かに関わらず前記上位装置まで送信させるための規制対象外識別情報を含むSIPメッセージを生成することを特徴とする請求項1から7の何れか1項に記載のフェムトセル用基地局。
  9. 前記生成手段は、CPC(Calling Party's Category)パラメータを所定の値とすることで前記規制対象外識別情報を含むSIPメッセージを生成することを特徴とする請求項8記載のフェムトセル用基地局。
  10. 前記生成手段は、MESSAGEメソッドによるSIPメッセージを生成し、
    前記上位装置は、ショートメッセージゲートウェイ装置であることを特徴とする請求項1から9の何れか1項に記載のフェムトセル用基地局。
  11. 機器識別子レジスタによる端末IDのチェック機能を備えたFemto IMS(IP Multimedia Subsystem)網における通信制御方法であって、
    予め定められた契機により、位置登録を要求してきた無線端末の端末IDであるIMEI(International Mobile Equipment Identifier)および当該IMEIのチェック要求を含むSIP(Session Initiation Protocol)メッセージを前記Femto IMS網におけるフェムトセル用基地局が生成する生成工程と、
    前記生成工程により生成されたSIPメッセージを前記Femto IMS網におけるコアネットワーク内に配置された上位装置宛に前記フェムトセル用基地局が送信する第1の送信工程と、を備えたことを特徴とする通信制御方法。
  12. 前記予め定められた契機は、配下に在圏する無線端末の位置登録中の予め定められたタイミングとして設定されたことを特徴とする請求項11記載の通信制御方法。
  13. 前記予め定められた契機は、配下に在圏する無線端末の位置登録における予め定められた処理が完了したタイミングであることを特徴とする請求項11記載の通信制御方法。
  14. 前記予め定められた処理の完了タイミングは、位置登録を行う前記無線端末の位置情報をコアネットワークに登録させるトランザクションが完了したタイミングであることを特徴とする請求項13記載の通信制御方法。
  15. 前記端末IDのチェック要求に対してチェック結果が不正であることを示す不正通知を前記フェムトセル用基地局が受信した場合、該端末IDについての位置情報を削除させる削除要求を該フェムトセル用基地局が前記上位装置宛に送信する第2の送信工程を備えたことを特徴とする請求項11から14の何れか1項に記載の通信制御方法。
  16. 前記生成工程では、前記無線端末にかけられている発信規制が存在するか否かに関わらず前記上位装置まで送信させるための規制対象外識別情報を含むSIPメッセージを生成することを特徴とする請求項11から15の何れか1項に記載の通信制御方法。
  17. 前記生成工程は、MESSAGEメソッドによるSIPメッセージを生成し、
    前記上位装置は、ショートメッセージゲートウェイ装置であることを特徴とする請求項11から16の何れか1項に記載の通信制御方法。
  18. 機器識別子レジスタによる端末IDのチェック機能を備えたFemto IMS(IP Multimedia Subsystem)網に用いられるフェムトセル用基地局のプログラムであって、
    予め定められた契機により、位置登録を要求してきた無線端末の端末IDであるIMEI(International Mobile Equipment Identifier)および当該IMEIのチェック要求を含むSIP(Session Initiation Protocol)メッセージを生成する生成処理と、
    前記生成処理により生成されたSIPメッセージを前記Femto IMS網におけるコアネットワーク内に配置された上位装置宛に送信する第1の送信処理と、を前記フェムトセル用基地局のコンピュータに実行させることを特徴とするフェムトセル用基地局のプログラム。
  19. 前記予め定められた契機は、配下に在圏する無線端末の位置登録中の予め定められたタイミングとして設定されたことを特徴とする請求項18記載のフェムトセル用基地局のプログラム。
  20. 前記予め定められた契機は、配下に在圏する無線端末の位置登録における予め定められた処理が完了したタイミングであることを特徴とする請求項18記載のフェムトセル用基地局のプログラム。
  21. 前記予め定められた処理の完了タイミングは、位置登録を行う前記無線端末の位置情報をコアネットワークに登録させるトランザクションが完了したタイミングであることを特徴とする請求項20記載のフェムトセル用基地局のプログラム。
  22. 前記端末IDのチェック要求に対してチェック結果が不正であることを示す不正通知を受信した場合、該端末IDについての位置情報を削除させる削除要求を前記上位装置宛に送信する第2の送信処理を前記フェムトセル用基地局のコンピュータに実行させることを特徴とする請求項18から21の何れか1項に記載のフェムトセル用基地局のプログラム。
  23. 前記生成処理では、前記無線端末にかけられている発信規制が存在するか否かに関わらず前記上位装置まで送信させるための規制対象外識別情報を含むSIPメッセージを生成することを特徴とする請求項18から22の何れか1項に記載のフェムトセル用基地局のプログラム。
  24. 前記生成処理は、MESSAGEメソッドによるSIPメッセージを生成し、
    前記上位装置は、ショートメッセージゲートウェイ装置であることを特徴とする請求項18から23の何れか1項に記載のフェムトセル用基地局のプログラム。
JP2009170139A 2009-07-21 2009-07-21 フェムトセル用基地局、ゲートウェイシステム、mapgw装置、通信システム、方法および装置のプログラム Active JP5424314B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2009170139A JP5424314B2 (ja) 2009-07-21 2009-07-21 フェムトセル用基地局、ゲートウェイシステム、mapgw装置、通信システム、方法および装置のプログラム
US13/377,742 US9191387B2 (en) 2009-07-21 2010-07-20 Communication system for checking for unauthorized use of a terminal
PCT/JP2010/062181 WO2011010640A1 (ja) 2009-07-21 2010-07-20 通信システム
CN201080032418.0A CN102474720B (zh) 2009-07-21 2010-07-20 通信***
EP10802260.9A EP2458906A4 (en) 2009-07-21 2010-07-20 Communication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009170139A JP5424314B2 (ja) 2009-07-21 2009-07-21 フェムトセル用基地局、ゲートウェイシステム、mapgw装置、通信システム、方法および装置のプログラム

Publications (2)

Publication Number Publication Date
JP2011029689A JP2011029689A (ja) 2011-02-10
JP5424314B2 true JP5424314B2 (ja) 2014-02-26

Family

ID=43499112

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009170139A Active JP5424314B2 (ja) 2009-07-21 2009-07-21 フェムトセル用基地局、ゲートウェイシステム、mapgw装置、通信システム、方法および装置のプログラム

Country Status (5)

Country Link
US (1) US9191387B2 (ja)
EP (1) EP2458906A4 (ja)
JP (1) JP5424314B2 (ja)
CN (1) CN102474720B (ja)
WO (1) WO2011010640A1 (ja)

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012129167A1 (en) * 2011-03-18 2012-09-27 Tekelec, Inc. Methods, systems, and computer readable media for diameter-based steering of mobile device network access
US9148524B2 (en) 2011-05-06 2015-09-29 Tekelec, Inc. Methods, systems, and computer readable media for caching call session control function (CSCF) data at a diameter signaling router (DSR)
JP2012247886A (ja) * 2011-05-26 2012-12-13 Sony Corp 無線通信装置、情報処理装置、通信システムおよび無線通信装置の制御方法
WO2013014731A1 (ja) 2011-07-22 2013-01-31 富士通株式会社 サーバ装置、通信制御プログラム、及び通信制御方法
US8787382B2 (en) * 2012-06-28 2014-07-22 Alcatel Lucent Per-peer request delivery timeouts
US10477385B2 (en) 2012-07-20 2019-11-12 Tekelec, Inc. Methods, systems and computer readable media for distributing policy rules to the mobile edge
WO2014075259A1 (zh) * 2012-11-15 2014-05-22 华为技术有限公司 国际移动设备标识信息imei的处理方法与网络设备
US9838991B1 (en) 2016-08-15 2017-12-05 At&T Intellectual Property I, L.P. Method and apparatus for managing mobile subscriber identification information according to registration requests
US9967732B2 (en) 2016-08-15 2018-05-08 At&T Intellectual Property I, L.P. Method and apparatus for managing mobile subscriber identification information according to registration errors
US9843922B1 (en) * 2016-09-14 2017-12-12 At&T Intellectual Property I, L.P. Method and apparatus for utilizing mobile subscriber identification information with multiple devices based on registration errors
US9794905B1 (en) 2016-09-14 2017-10-17 At&T Mobility Ii Llc Method and apparatus for assigning mobile subscriber identification information to multiple devices according to location
US9814010B1 (en) * 2016-09-14 2017-11-07 At&T Intellectual Property I, L.P. Method and apparatus for utilizing mobile subscriber identification information with multiple devices based on registration requests
US9924347B1 (en) 2016-09-14 2018-03-20 At&T Intellectual Property I, L.P. Method and apparatus for reassigning mobile subscriber identification information
US10015764B2 (en) 2016-09-14 2018-07-03 At&T Intellectual Property I, L.P. Method and apparatus for assigning mobile subscriber identification information to multiple devices
US9906943B1 (en) 2016-09-29 2018-02-27 At&T Intellectual Property I, L.P. Method and apparatus for provisioning mobile subscriber identification information to multiple devices and provisioning network elements
US9918220B1 (en) 2016-10-17 2018-03-13 At&T Intellectual Property I, L.P. Method and apparatus for managing and reusing mobile subscriber identification information to multiple devices
US10070303B2 (en) 2016-11-11 2018-09-04 At&T Intellectual Property I, L.P. Method and apparatus for provisioning of multiple devices with mobile subscriber identification information
US10136305B2 (en) 2016-12-01 2018-11-20 At&T Intellectual Property I, L.P. Method and apparatus for using mobile subscriber identification information for multiple device profiles for a device
US10070407B2 (en) 2016-12-01 2018-09-04 At&T Intellectual Property I, L.P. Method and apparatus for using active and inactive mobile subscriber identification information in a device to provide services for a limited time period
US10231204B2 (en) 2016-12-05 2019-03-12 At&T Intellectual Property I, L.P. Methods, systems, and devices for registering a communication device utilizing a virtual network
JP6931535B2 (ja) * 2017-02-06 2021-09-08 株式会社Nttドコモ 通信制御装置
US10931668B2 (en) * 2018-06-29 2021-02-23 Oracle International Corporation Methods, systems, and computer readable media for network node validation
WO2020049210A1 (en) * 2018-09-06 2020-03-12 Nokia Solutions And Networks Oy Method and apparatus for determining user equipment status for serving call state control function
US11751056B2 (en) 2020-08-31 2023-09-05 Oracle International Corporation Methods, systems, and computer readable media for 5G user equipment (UE) historical mobility tracking and security screening using mobility patterns
US11832172B2 (en) 2020-09-25 2023-11-28 Oracle International Corporation Methods, systems, and computer readable media for mitigating spoofing attacks on security edge protection proxy (SEPP) inter-public land mobile network (inter-PLMN) forwarding interface
US11825310B2 (en) 2020-09-25 2023-11-21 Oracle International Corporation Methods, systems, and computer readable media for mitigating 5G roaming spoofing attacks
US11622255B2 (en) 2020-10-21 2023-04-04 Oracle International Corporation Methods, systems, and computer readable media for validating a session management function (SMF) registration request
US11770694B2 (en) 2020-11-16 2023-09-26 Oracle International Corporation Methods, systems, and computer readable media for validating location update messages
US11818570B2 (en) 2020-12-15 2023-11-14 Oracle International Corporation Methods, systems, and computer readable media for message validation in fifth generation (5G) communications networks
US11812271B2 (en) 2020-12-17 2023-11-07 Oracle International Corporation Methods, systems, and computer readable media for mitigating 5G roaming attacks for internet of things (IoT) devices based on expected user equipment (UE) behavior patterns
US11700510B2 (en) 2021-02-12 2023-07-11 Oracle International Corporation Methods, systems, and computer readable media for short message delivery status report validation
US11689912B2 (en) 2021-05-12 2023-06-27 Oracle International Corporation Methods, systems, and computer readable media for conducting a velocity check for outbound subscribers roaming to neighboring countries

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7783299B2 (en) 1999-01-08 2010-08-24 Trueposition, Inc. Advanced triggers for location-based service applications in a wireless location system
US6285882B1 (en) * 1999-01-19 2001-09-04 Iridium Ip Llc Reregistration of network units
US7729697B2 (en) 2002-10-25 2010-06-01 Intel Corporation Private base station with exclusivity
JP4318520B2 (ja) * 2003-09-26 2009-08-26 富士通株式会社 端末の状態制御システム
DE112004002372B4 (de) * 2003-12-22 2013-02-21 Ibis Telecom, Inc. Private Basisstation mit Exklusivität
EP1741306B1 (en) * 2004-04-26 2013-07-24 TELEFONAKTIEBOLAGET LM ERICSSON (publ) Validation of mobile stations in unlicensed radio access networks
US7457638B2 (en) * 2005-05-11 2008-11-25 Lucent Technologies Inc. Short message service encapsulation of supplementary service requests for IMS
DE202005021930U1 (de) 2005-08-01 2011-08-08 Corning Cable Systems Llc Faseroptische Auskoppelkabel und vorverbundene Baugruppen mit Toning-Teilen
WO2007015068A1 (en) 2005-08-01 2007-02-08 Ubiquisys Limited Handover information sent over a public wide area network (e . g . internet)
US8412192B2 (en) * 2007-01-08 2013-04-02 Research In Motion Limited Apparatus, and associated method, for providing an instance identifier to a network database node of a mobile network
US8194590B2 (en) * 2007-11-15 2012-06-05 Airwalk Communications, Inc. System, method, and computer-readable medium for processing call originations by a femtocell system
US8175236B2 (en) * 2007-11-16 2012-05-08 At&T Mobility Ii Llc IMS and SMS interworking
EP2232820B1 (en) * 2007-12-13 2018-04-04 Nokia Technologies Oy Location tagging method for packet based signalling
JP2009170139A (ja) 2008-01-11 2009-07-30 Tokyo Electric Power Co Inc:The 電線および通信線
JP2011139113A (ja) * 2008-07-25 2011-07-14 Nec Corp ユーザ装置とH(e)NBとの接続方法、ユーザ装置の認証方法、移動体通信システム、H(e)NB及びコア・ネットワーク
JP2010154508A (ja) * 2008-11-25 2010-07-08 Sumitomo Electric Ind Ltd 小型基地局及び通信制御システム

Also Published As

Publication number Publication date
EP2458906A4 (en) 2017-05-17
JP2011029689A (ja) 2011-02-10
EP2458906A1 (en) 2012-05-30
WO2011010640A1 (ja) 2011-01-27
CN102474720B (zh) 2015-04-29
CN102474720A (zh) 2012-05-23
US20120258686A1 (en) 2012-10-11
US9191387B2 (en) 2015-11-17

Similar Documents

Publication Publication Date Title
JP5424314B2 (ja) フェムトセル用基地局、ゲートウェイシステム、mapgw装置、通信システム、方法および装置のプログラム
US7970398B2 (en) Method and apparatus for provisioning and authentication/registration for femtocell user on IMS core network
JP5517199B2 (ja) 同報配信制御装置、コール状態制御装置、フェムトセル用基地局、通信システム、方法および装置のプログラム
US9137660B2 (en) Method and system for authentication processing, 3GPP AAA server and user equipment
JP5216921B2 (ja) ユーザ装置とアクセスポイントとの間の関連付けの作成のための方法および装置
US8401552B2 (en) Telecommunications networks and devices
JP5517187B2 (ja) フェムトセル用基地局、認証装置、通信システム、制御方法及びプログラム
US8699416B2 (en) Communication system, femto-cell base station, authentication device, communication method, and memory medium
US8731541B2 (en) Femto cell base station, communication control apparatus, communication system, control method and program
JP5399545B2 (ja) 符号分割多重アクセスによって動作するフェムトセルに接続される移動体装置を認証するための方法
US20140213260A1 (en) Communication system
WO2006079953A1 (en) Authentication method and device for use in wireless communication system
US9473934B2 (en) Wireless telecommunications network, and a method of authenticating a message
EP3169033A1 (en) Support of imei checking procedure for wlan access by an user equipment to 3gpp evolved packet core
US9532292B2 (en) Communication system
EP3085047B1 (en) Method of improving security in a communication network and authentication entity

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20110926

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120611

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130709

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130906

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131029

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131121

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 5424314

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150