IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ アイピーコム ゲーエムベーハー ウント コー. カーゲーの特許一覧

<>
  • 特許-ローミング制御 図1
  • 特許-ローミング制御 図2
  • 特許-ローミング制御 図3
  • 特許-ローミング制御 図4
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2022-04-04
(45)【発行日】2022-04-12
(54)【発明の名称】ローミング制御
(51)【国際特許分類】
   H04W 48/02 20090101AFI20220405BHJP
   H04W 8/12 20090101ALI20220405BHJP
   H04W 60/00 20090101ALI20220405BHJP
   H04W 16/32 20090101ALI20220405BHJP
【FI】
H04W48/02
H04W8/12
H04W60/00
H04W16/32
【請求項の数】 10
【外国語出願】
(21)【出願番号】P 2021179043
(22)【出願日】2021-11-01
(62)【分割の表示】P 2018556827の分割
【原出願日】2018-02-12
(65)【公開番号】P2022020730
(43)【公開日】2022-02-01
【審査請求日】2021-11-18
(31)【優先権主張番号】17155624.4
(32)【優先日】2017-02-10
(33)【優先権主張国・地域又は機関】EP
【早期審査対象出願】
(73)【特許権者】
【識別番号】518144182
【氏名又は名称】アイピーコム ゲーエムベーハー ウント コー. カーゲー
(74)【代理人】
【識別番号】110000877
【氏名又は名称】龍華国際特許業務法人
(72)【発明者】
【氏名】ハンス、マーティン
【審査官】伊藤 嘉彦
(56)【参考文献】
【文献】国際公開第2015/126999(WO,A1)
【文献】米国特許出願公開第2014/0038592(US,A1)
【文献】特表2003-522490(JP,A)
【文献】特表2012-531770(JP,A)
【文献】米国特許出願公開第2015/0304937(US,A1)
【文献】3rd Generation Partnership Project; Technical Specification Group Core Network and Terminals; Non-Access-Stratum (NAS) protocol for Evolved Packet System (EPS); Stage 3[online],3GPP TS 24.301 V14.2.0,Internet<URL:https://www.3gpp.org/ftp/Specs/archive/24_series/24.301/24301-e20.zip>,2016年12月16日,pp.74-77,99-125,212-217,357-358
(58)【調査した分野】(Int.Cl.,DB名)
H04B 7/24 - 7/26
H04W 4/00 - 99/00
3GPP TSG RAN WG1-4
SA WG1-4
CT WG1,4
(57)【特許請求の範囲】
【請求項1】
ホーム公衆陸上モバイルネットワーク(PLMN)により実行される、ユーザ機器(UE)デバイスが信頼できないネットワークにアクセスすることによってインターワーキング機能エンティティ経由で前記ホームPLMNと接続するときに、非ホームPLMNに対する前記UEデバイスのアタッチメントを制御する方法であって、前記方法は、
前記UEデバイスが前記非ホームPLMNへのアタッチメントを要求した場合に、前記UEデバイスによる前記非ホームPLMNへの前記アタッチメントが拒絶されるべきかどうかの決定を前記ホームPLMNで行う段階と、
前記非ホームPLMNに前記決定を伝える段階と
を備え、
前記ホームPLMNは、前記UEデバイスの要求が拒絶されているというメッセージを前記非ホームPLMNに伝え、前記メッセージは更に、前記ホームPLMNとの前記接続が確立されている間、前記UEデバイスによる前記非ホームPLMNへのアタッチメントの更なる要求が少なくとも1つのサービスについて禁止されていることを示すことで、前記インターワーキング機能エンティティ経由での前記ホームPLMNへの前記接続が保持されている限り、前記UEデバイスに、前記少なくとも1つのサービスについて前記非ホームPLMNへのアタッチメントの要求を避けさせる、
方法。
【請求項2】
前記ホームPLMNは、前記決定を行うときに、前記信頼できないネットワークへのアクセスの質、前記信頼できないネットワークへのアクセスのタイプ、および、前記ホームPLMNの1つまたは複数のポリシーのうちの少なくとも1つを考慮する、請求項1に記載の方法。
【請求項3】
前記ホームPLMNの前記1つまたは複数のポリシーは、前記ホームPLMNの現在のネットワーク負荷に関するポリシー、UEデバイス固有のポリシー、および、前記信頼できないネットワークの識別情報に関するポリシーのうちの少なくとも1つを含む、請求項2に記載の方法。
【請求項4】
前記信頼できないネットワークへのアクセスの前記タイプは、固定アクセス、無線ローカルエリアネットワーク(WLAN)標準系のサブスタンダード、および使用される周波数の範囲のうちの少なくとも1つを含む、請求項2または3に記載の方法。
【請求項5】
前記信頼できないネットワークへのアクセスの質を考慮することは、前記信頼できないネットワーク経由での前記UEデバイスとの接続が、失われたかどうかを決定することを含む、請求項2から4のいずれか一項に記載の方法。
【請求項6】
ユーザ機器(UE)デバイスにとってのホーム公衆陸上モバイルネットワーク(PLMN)として機能し、かつ、前記UEデバイスが信頼できないネットワークにアクセスすることによってインターワーキング機能エンティティ経由で前記ホームPLMNと接続するときに、非ホームPLMNに対する前記UEデバイスのアタッチメントを制御するようアレンジされている、PLMNであって、前記ホームPLMNは、
前記非ホームPLMNへのアタッチメントを要求する前記UEデバイスに関する情報を前記非ホームPLMNから受信し、
前記UEデバイスによる前記非ホームPLMNへの前記アタッチメントが拒絶されるべきかどうかの決定を行い、
前記非ホームPLMNに前記決定を伝える
よう構成され、
前記ホームPLMNは、前記UEデバイスの要求が拒絶されているというメッセージを前記非ホームPLMNに伝え、前記メッセージは更に、前記ホームPLMNとの前記接続が確立されている間、前記UEデバイスによる前記非ホームPLMNへのアタッチメントの更なる要求が少なくとも1つのサービスについて禁止されていることを示すことで、前記インターワーキング機能エンティティ経由での前記ホームPLMNへの前記接続が保持されている限り、前記UEデバイスに、前記少なくとも1つのサービスについて前記非ホームPLMNへのアタッチメントの要求を避けさせる、
PLMN。
【請求項7】
前記ホームPLMNは、前記決定を行うときに、前記信頼できないネットワークへのアクセスの質、前記信頼できないネットワークへのアクセスのタイプ、および、前記ホームPLMNの1つまたは複数のポリシーのうちの少なくとも1つを考慮する、請求項6に記載のPLMN。
【請求項8】
前記ホームPLMNの前記1つまたは複数のポリシーは、前記ホームPLMNの現在のネットワーク負荷に関するポリシー、UEデバイス固有のポリシー、および、前記信頼できないネットワークの識別情報に関するポリシーのうちの少なくとも1つを含む、請求項7に記載のPLMN。
【請求項9】
前記信頼できないネットワークへのアクセスの前記タイプは、固定アクセス、無線ローカルエリアネットワーク(WLAN)標準系のサブスタンダード、および使用される周波数の範囲のうちの少なくとも1つを含む、請求項7または8に記載のPLMN。
【請求項10】
前記信頼できないネットワークへのアクセスの質を考慮することは、前記信頼できないネットワーク経由での前記UEデバイスとの前記接続が、失われたかどうかを決定することを含む、請求項7から9のいずれか一項に記載のPLMN。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、ユーザ機器(UE)デバイスのローミングを制御する方法に関する。
【0002】
UEデバイスは概して、しばしばホーム公衆陸上モバイルネットワーク(PLMN)と呼ばれるホームネットワークを有し、しばしば訪問先PLMNと呼ばれる第2のネットワークによりカバーされる地理的エリア内にローミングし得る。これらのネットワークへの接続に加えて、UEデバイスは、例えば、ホットスポットなどを使用したWLANのような信頼できないネットワークへの接続を形成し得る。
【0003】
現在のところ、標準化団体は、いわゆる第5世代、すなわち5Gのセルラ通信ネットワークを定義することに関与している。5Gのコアネットワーク(CN)アーキテクチャは未だ標準化手法に定められていないが、完成したアーキテクチャには様々な機能および機能間の相互接続が存在していると考えられ得る。図1は、現在3GPPにおいて論じられているような5G用のCNアーキテクチャを示している。これは、エンハンスドパケットシステム(EPS)またはエンハンスドパケットコア(EPC)と呼ばれる4Gシステムのコアネットワークアーキテクチャに極めて類似している。
【0004】
セルラモバイルネットワークは概して、図1に示されている通り、アクセスネットワークおよびコアネットワークから成る。アクセスネットワーク((R)AN)は、例えば、GSM(登録商標)、UMTSまたはLTE経由でのモバイルデバイスへのセルラ無線アクセスを主に提供する。更なるアクセスネットワークが、図1に無線ローカルエリアネットワーク(WLAN)として例示的に示されている、近距離無線アクセス(例えば、WLAN)または固定アクセスもしくは衛星アクセス経由でのモバイルデバイスまたは固定デバイスへのアクセスを提供し得る。アクセスネットワークは通常、デバイスへの無線接続をセットアップ、制御および保持するために完全な機能性を提供する。
【0005】
コアネットワークは、アクセスに依存しない機構、例えば、デバイスおよび/または加入者の認証、許可およびアカウンティング(AAA)、アクセスネットワーク間のモビリティ、並びに、アクセスネットワークと外部データネットワークとの間のルーティングを提供する。
【0006】
UEは概して、無線アクセスネットワーク(R)ANであるかもしれないアクセスネットワークを介して3GPP CNにアクセスする。無線アクセスネットワークが3GPP、例えば、新たに定義された5G無線アクセスネットワークにより定義される場合は、ネットワークノードがモバイルネットワークオペレータにより操作され、ネットワークノードが信頼できると見なされる。その後、アクセスネットワークは、アクセスおよびモビリティ機能(AMF)への直接接続を提供する。この接続はNG2と呼ばれる。AMFは、図1に示されている全ての要素について、1つのCNに複数回現れ得る。ネットワークへのUE登録では、通常1つのAMFが1つのUEのために選択され、たった1つのAMFが1回に1つのUEを担う。AMFは、全てのCN要素のように、それぞれのインタフェースを介して他のCN要素に通信し得る。AMFは、例えば、加入者および加入されたサービスに関する情報を受信するユーザデータ管理(UDM)と、登録時にUEを認証してUEとの通信に使用されるセキュリティ証明書を受け取る認証サーバ機能(AUSF)とに接続する。
【0007】
UEは信頼できる何れのオペレータによってもセットアップおよび保守され得ないアクセスネットワークをも介してネットワークにアクセスすることができ、UEはオペレータのドメインの外側に存在してもよい。これらのアクセス技術は、まとめて非3GPPアクセス(N3GPP)と呼ばれ、コアネットワークとアクセスネットワークとの間に信頼関係がなければ、これらのアクセス技術は、いわゆる信頼できないN3GPPアクセスであるかもしれない。
【0008】
図1には、(R)ANおよびN3GPPアクセス技術を含むネットワークアーキテクチャの例が示されている。この図は、3GPPアクセス技術((R)AN)経由での、および、無線ローカルエリアネットワーク(WLAN)として例示的に示されている非3GPPアクセス経由でのCNへのアクセスを提供するネットワーク要素を示している。WLANは、インターネットへのアクセスを提供する例示的な信頼できないノードであることから、WLAN自体は、コアネットワークの内側にあるノードへのアクセスを直接提供することができない。WLANは、公衆インターネットを介してUEに非3GPPインターワーキング機能(N3IWF)への接続を提供する可能性が高い。このCN要素は、信頼できないN3GPPノードからCNへのアクセスを可能にすべく指定され、複数の信頼できない非3GPPアクセスネットワーク(図1に示されているのは1つだけである)を蓄積し得る。N3IWFは、オペレータにより保守され得ることから信頼され得るデバイスである。
【0009】
3GPPアクセス、例えば、(R)AN経由でのネットワークへの初期アクセスを要求するUEが、(R)ANの基地局への無線接続を確立し、ネットワークにUEを登録させるための要求を伝送することになる。UEは、その要求で初期のUEのID、永続的または一時的なIDを提供し得る。基地局は、アクセスおよびモビリティ機能(AMF)であるかもしれない、コアネットワークの適切な機能を選択することになる。AMFは、加入者情報を受信してUEを認証すべく、認証サーバ機能(AUSF)およびユーザデータ管理(UDM)に接触することになる。
【0010】
まず、非3GPPアクセス、例えば、WLANおよび公衆インターネットのような信頼できない非3GPPアクセス経由でのネットワークへの初期アクセスを要求するUEが、コアネットワークへアクセスするN3IWFに接触することになる。N3IWFは、AMFを選択し、AMFに登録要求を提供することになる。以下のようなAUSFでのUEの認証は、UEとN3IWFとの間のIPsecトンネルおよびセキュリティアソシエーションの確立を含む。登録手続きの終わりに、アクセスネットワーク、(R)ANまたはWLANおよびN3IWFは、サービス提供AMFに対するUE固有の接続をセットアップした状態にある。この接続はN2と呼ばれ、アクセスネットワークを介したUEへの接続と共に、UEとAMFとの間の論理的接続、いわゆる、図1に示されているようなN1インタフェース用のベースである。
【0011】
本明細書では、データ伝送に関わるネットワーク要素、例えば、セッション管理機能(SMF)、ユーザプレーン機能(UPF)およびデータネットワーク(DN)について説明しない。なぜなら、本発明は、上述のエンティティを含む制御プレーンに関する解決手段に重点を置いているからである。
【0012】
図2は、ローミングの場合、すなわち、UEが自らのホームPLMNではないCNにアクセスする場合のCNアーキテクチャを示している。上記の通り、UEは訪問先ネットワーク内のAMFで登録するが、AMFはホームネットワークに接触して認証する。ホームネットワーク内のUDMおよびAUSFは、UEを認証して、訪問先ネットワーク内のAMFに転送されるセキュリティコンテキストを生成する。
【0013】
いかなる場合も、(R)ANを提供する同じネットワークのコアネットワークノード(AMF)によりUEが制御される。故に、ローミングの場合は、ホームネットワークでコアネットワーク制御を維持するアーキテクチャオプションがない。
【0014】
ここでもやはり、本明細書ではデータ伝送に関わるネットワーク要素について説明しない。
【0015】
WO2016/180865A1では、信頼できない非3GPPネットワーク経由でのサービスへのアクセスを要求するUEに対処すること、特に、当該UEがローミング状況にあるかどうかを検出することについて説明している。この情報は、信頼できないN3GPPアクセス経由のサービスをネットワークが制限または許可するのに使用される。本明細書では、場合によって、例えば、UEが訪問先ネットワークのカバレッジにある場合に、N3GPPアクセス経由でのホーム接続が禁止されるべきであると想定している。
【0016】
SA WG2 Meeting#118-bisで提出された3GPPの文書S2-170318では、UEにサービス提供するAMFを2つ(1つは3GPPアクセス用、もう1つは信頼できない非3GPPアクセス用)持つことが提案されている。
【0017】
技術水準では、自らのホームネットワークのカバレッジの外側にあるUEは、例えば、WLAN経由で公衆インターネットにアクセスすることができ、自らのホームN3IWFにアクセスすることができる。故に、訪問先ネットワークに対してカバレッジを有するUEは、非3GPPアクセス経由で自らのホームネットワークに登録することが可能である。図3には、結果として得られるアーキテクチャが示されている。UEは、訪問先ネットワーク内の(R)ANおよびAMFにリンクしない状態で示されている(点線は、存在しない潜在的なリンクを示しているに過ぎない)。代わりに、UEは、WLAN経由でホームN3IWFにリンクしており、そこから、UEが登録されるホームネットワーク内のAMFにリンクしている。
【0018】
この場合、ホームネットワークは、訪問先ネットワークのカバレッジにあるUEの位置を認識するかもしれず、認識しないかもしれない。認識するには、ホームネットワークがUEから位置情報を受信してよく、または、UEが使用するWLANアクセスのアドレスの分析に基づいて、N3IWFが係る情報を提供する。
【0019】
この状況にあるUEは更に、訪問先(R)AN経由で訪問先ネットワークへの登録を要求し得る。技術水準によれば、ホームネットワークには、訪問先ネットワークへのアクセスに影響を及ぼすための実行可能な手段がない。適切なネットワークを探して、見つかり次第、登録を要求するのが、現在の標準的なモバイルの挙動である。
【0020】
UEが訪問先ネットワークにアクセスするのを防止すべく、ホームネットワークは、禁止されたPLMN(公衆陸上モバイルネットワーク)のリストにある訪問先ネットワークのアイデンティティをUEに提供し得る。結果として、当該リストが変更されるまで、UEは決して訪問先ネットワークにアクセスしないであろう。UEがWLANカバレッジから出ると、訪問先ネットワークに対するアクセスの試みがなされず、UEがどこにあるか分からなくなる。故に、UEの位置に基づいて訪問先PLMNを禁止することは、訪問先アクセスを制御するための実行可能なオプションではなく、他の手段は存在しない。
【0021】
故に、訪問先ネットワークへのアクセスを決定するために、高度な制御機構をホームネットワークおよびUEに提供することが本発明の目的である。
【0022】
UEが(R)AN経由での訪問先ネットワークへの登録を要求する場合は、UEが訪問先ネットワーク内の(R)ANに自らの一時的なアイデンティティを提供することになる。一時的なIDは、N3GPPアクセス経由で登録している間にホームネットワークから受信された。(R)ANは、訪問先ネットワーク内のAMFを選択し、登録要求を転送することになる。訪問先ネットワーク内のAMFは、提供された一時的なUE識別情報により特定される、ホームネットワーク内のAMFに接触して、UEコンテキストのプロビジョニングおよびUE制御のハンドオーバーを要求することになる。
【0023】
先行技術によれば、訪問先ネットワーク内のAMFは、ホームネットワーク内のAMFからUE制御を引き継ぐことになる。これに関する旧来の使用事例は、ホームから訪問先ネットワークへの境界を超えたUEのモビリティ、および、結果として得られるハンドオーバーである。
【0024】
現在考察している使用事例は異なるものであり、異なる解決手段を必要とする。ホームネットワークにとって制御のハンドオーバーを防止する唯一の方法は、適切な根拠でホームネットワーク内のAMFによるコンテキスト転送を拒絶することである。訪問先ネットワーク内のAMFに対する拒絶が、UEに対する登録要求の拒絶(その原因も含まれている)へとつながることになる結果、提供された拒絶原因に応じてUEが動作することになる。
【0025】
既知のアレンジにおいて、UEは、当該ネットワークに禁止マークを付けることができ、UICCが取り除かれる、または、UEの電源が切られるまで、二度とアクセスを要求することができない。これは、例えば、原因が「違法UE」である場合である。代わりに、UEは、一定の時間間隔にわたって禁止されているネットワークアクセスを扱うことができる。タイマーが切れた後、例えば、原因が「一時的なネットワーク輻輳」である場合は、UEにより次のアクセス要求が出され得る。他の理由が、現在のセルまたはトラッキングエリアがネットワークへアクセスするのに不適切であることを示す。これによって、UEが、UEモビリティに応じて異なるセルまたはトラッキングエリアからアクセスすることが可能となり得る。
【0026】
ホームネットワークは、ホームネットワークへのN3GPPアクセスに基づくアクセス条件ではUEを設定することができない。すなわち、ホームネットワークへのN3GPPアクセスが存在している、または、ホームネットワークへのN3GPPアクセスが一定の条件を満たしている限りは訪問先ネットワークへのアクセスを禁止するようにUEを設定することができない。
【0027】
故に、本発明の別の目的は、ホームネットワークへのN3GPPアクセスに基づいて訪問先ネットワークに対するUE制御のハンドオーバーを拒絶する手段をホームネットワークに提供する一方で、N3GPPアクセスがドロップまたは解放されているときだけ訪問先ネットワークへ再びアクセスする設定をUEに提供することである。
【0028】
本発明は、ホーム公衆陸上モバイルネットワーク(PLMN)により実行される、UEデバイスが信頼できないネットワークにアクセスすることによってインターワーキング機能エンティティ経由でホームPLMNと接続するときに、非ホームPLMNに対するユーザ機器(UE)デバイスのアクセスを制御する方法を提供する。当該方法は、UEデバイスが非ホームPLMNへのアタッチメントを要求した場合に、UEデバイスの制御が非ホームPLMNにハンドオーバーされるべきかどうかの決定をホームPLMNで行う段階と、非ホームPLMNに当該決定を伝える段階とを含む。
【0029】
更なる態様によると、本発明は、信頼できないネットワーク経由でホーム公衆陸上モバイルネットワーク(PLMN)との接続を確立するよう適合させられるユーザ機器(UE)デバイスを提供する。ここで、UEデバイスは更に、信頼できないネットワーク経由でホームPLMNに接続されている間に非ホームPLMNとの接続を要求するよう適合させられ、非ホームPLMNから受信した拒絶メッセージに応答する。
【0030】
本発明は、ユーザ機器(UE)デバイスにとってのホームPLMNとして機能し、かつ、UEデバイスが信頼できないネットワークへアクセスすることによってインターワーキング機能エンティティ経由でホームPLMNと接続するときに、非ホームPLMNに対するUEデバイスのアクセスを制御するようアレンジされている、公衆陸上モバイルネットワーク(PLMN)も提供する。ここで、ホームPLMNは、UEデバイスが非ホームPLMNへのアタッチメントを要求した場合に、UEデバイスの制御が非ホームPLMNにハンドオーバーされるべきかどうかの決定をホームPLMNで行うよう構成され、非ホームPLMNに当該決定を伝えるよう構成される。
【0031】
1つの態様によると、本発明は、非3GPPアクセスを介してホームネットワークに接続され得る、ホームネットワークの無線アクセスネットワークのカバレッジエリアの外側および第2のネットワークの無線アクセスネットワークのカバレッジエリアの内側にUEが存在することを特定する位置情報をホームネットワークに提供するユーザ機器(UE)デバイスを提供する。ここで、UEは、ホームネットワークへの接続が確立されている限り、少なくとも1つのサービスについて第2のネットワークへのアクセスを禁止する設定情報をホームネットワークから受信し、UEは、ホームネットワークへの接続が失われていることの検出に応答して、第2のネットワークの無線アクセスネットワークを介して第2のネットワークへの接続を要求する。
【0032】
本発明は更に、非3GPPアクセスを介してホームネットワークに接続され得るUEを提供する。ここで、UEは、訪問先ネットワークの無線アクセスネットワークを介して訪問先ネットワークにアタッチすることを要求し、UEは、訪問先ネットワークにアタッチさせるための要求の拒絶を受信し、ホームネットワークへの接続が確立されている限り、訪問先ネットワークにアタッチさせるための更なる要求が少なくとも1つのサービスについて禁止されているという情報を受信し、UEは、ホームネットワークへの接続が失われていることの検出に応答して、第2のネットワークの無線アクセスネットワークを介して第2のネットワークにアタッチすることを要求する。
【0033】
本発明は、公衆陸上モバイルネットワーク(PLMN)、特にホームPLMNにおいて、UEコンテキスト情報を有し、かつ、非3GPPアクセスを介してUEにアクティブに接続している、UEのホームネットワーク内のノードを提供する。ここで、ノードは、UEコンテキスト情報を提供させるための要求、および、訪問先ネットワークにUE制御をハンドオーバーさせるための要求を受信し、ノードは、潜在的に既存のアクティブな接続に関して当該要求を拒絶し、ホームネットワークへの接続が確立されている限り、訪問先ネットワークにアタッチさせるための更なる要求が少なくとも1つのサービスについて禁止されているという情報をUEまたは訪問先ネットワークに提供する。
【0034】
ノードは、UEコンテキスト情報を提供させるための更なる要求、および、訪問先ネットワークにUE制御をハンドオーバーさせるための更なる要求を受信し得る。ここで、ノードは、当該要求がUEとノードとの間の接続の損失に関する情報を含んでいると判断し、ノードは、UEコンテキスト情報を提供し、訪問先ネットワークにUE制御をハンドオーバーする。
【図面の簡単な説明】
【0035】
ここで、添付の図面を参照しながら、単なる例として、好ましい実施形態について説明することにする。
【0036】
図1】PLMNおよび非3GPPネットワークに接続されているUEの概略図である。
図2】ホームPLMNと通信状態にある訪問先PLMNに接続されているUEを示している。
図3】非3GPPネットワーク経由で自らのホームPLMNに接続されているUEと、訪問先PLMNへの考えられる接続とを示している。
図4】訪問先PLMNへのアクセスを要求する、非3GPPネットワークに接続されているUEを示したメッセージフローチャートである。
【発明を実施するための形態】
【0037】
図3を参照すると、2つのセルラモバイルネットワーク、すなわち、ホームPLMN(H-PLMN)および訪問先PLMN(V-PLMN)の簡略化したローミングアーキテクチャの制御機能が示されている。あるUEが、UEのホームネットワークではないV-PLMNセルラモバイルネットワークにより概してカバーされるエリアに存在する。UEは当該ネットワークに接続されていない。点線は、現在の状況によれば存在しない理論上のリンクを示している。
【0038】
UEは、この例ではWLANとして示されている非3GPPアクセスシステムに接続される。WLANは、UEが自らのホームネットワークのN3IWFに接続できるように、公衆インターネットへのアクセスを提供し得る。UEは、N3IWF経由でホームネットワークにアタッチされると想定され、ひいては、ホームネットワークのAMFにN1接続している。当該AMFは、UEを認証するための認証サーバ機能(AUSF)と、加入者データを受信および記憶するユーザデータ管理(UDM)とに接続される。ポリシー制御サーバPCFへの接続によって、UEが提供され得るサービスの質およびタイプに関するネットワーク関連の決定事項とUEの規則とが提供される。
【0039】
図3は、現在UEがアタッチされていない訪問先ネットワークV-PLMNも示している。訪問先ネットワークは、信頼できる3GPPアクセスネットワークである無線アクセスネットワーク(R)ANとAMFとを提供する。AMFは、ホームネットワーク内のAMFとUEとの間の接続のハンドオーバーを要求するため、および、AUSFでUEを認証してUDMからの加入者情報を要求するために、ホームネットワークに接続することができる。
【0040】
図4は、本発明の例示的な実施形態を示している。前提条件として、UEは、図3のWLANのような信頼できない非3GPPアクセスネットワークに接続される。また、UEは、非3GPPアクセスおよびN3IWF経由で自らのホームネットワークにアタッチされる。UEはホームネットワーク内のAMFに接続しており、UEはAUSFで認証される。図4には、前提条件がステップ0として示されている。
【0041】
UEがN3GPPアクセスを介して自らのホームネットワークにアクセスしている間、ステップ1ではUEが訪問先ネットワークを検出し、セルラモデムが3GPP規格に従って当該ネットワークへのアタッチメントを開始する。ステップ2では、UEが登録中にホームネットワークから受信した自らの一時的なIDを提供しながら、UEがアタッチ要求を伝送する。アタッチ要求は、UEと(R)ANの基地局との間の無線リソース制御プロトコルのような下位層プロトコルのメッセージ内に伝送され得る。図4は、本発明に関連するメッセージのみを示している。
【0042】
ステップ3では、(R)ANが同じネットワーク内の適切なAMFを選択し、AMFにアタッチ要求メッセージを転送することになる。AMFは、UEアイデンティティが一時的なUEアイデンティティであるという性質により、UEが現在別のネットワークにアタッチされていることを通知される。ネットワークの名前またはアドレス、および、ネットワーク内のAMFの名前またはアドレスは、訪問先ネットワーク内のAMFがホームネットワーク内のそれぞれのAMFからのUE制御のハンドオーバーを要求できるように、一時的なUEアイデンティティに符号化される。ステップ4では、これが情報要求メッセージで行われる。
【0043】
旧来のシステムでは、ホームネットワーク内のAMFが情報応答の中で完全なUEコンテキストを伝送し、訪問先ネットワーク内のAMFが制御の引き継ぎを開始するであろう。訪問先ネットワーク内のAMFがハンドオーバーを承認した後、ホームネットワーク内のAMFはUEコンテキストを削除し得る。
【0044】
本発明によれば、ホームネットワーク内のAMFは、訪問先ネットワークにUE制御をハンドオーバーするかどうか、または、少なくとも非3GPPアクセスが可能である限り制御を維持するかどうかを決定する。この決定は、様々なパラメータに基づいたものであってよい。例としては、i)非3GPPアクセスが訪問先ネットワークの制御下に保持され得るかどうか、すなわち、訪問先ネットワーク内のAMFがN3GPP接続を保持できるかどうか(これは、例えば、情報要求メッセージで、訪問先ネットワーク内のAMFから受信した能力情報に基づいたものであってよい)、ii)現在の非3GPP接続の質およびタイプ(タイプは、使用される技術、例えば、固定アクセス、WLAN802.11系のサブスタンダード、使用される周波数帯(特に、より低い周波数が、より広範でより安定したカバレッジを提供するので好ましい)、MIMOの使用などを区別し得る)、および、iii)現在のホームネットワーク負荷に関連するネットワークからのポリシー、UEデバイス固有のポリシー、N3GPPアクセス識別情報に基づくポリシーなど(これらのポリシーは、ステップ5a/5bにおいて、それぞれのポリシー制御サーバ(PCF)にAMFにより要求され得る)が挙げられる。
【0045】
AMFが制御のハンドオーバーの拒絶を決定したと想定すると、要求を拒絶する一方で、訪問先ネットワークに入ることをUEが概して許可されているということをUEに示す理由原因を提供することは、本発明の1つの重要な態様であるが、非3GPPアクセスを介した既存の接続に関して現在の要求は拒絶される。図4のステップ6、7および8は、拒絶メッセージがホームネットワーク内のAMFから訪問先ネットワーク内のAMFに、そして、そこから(R)AN経由でUEに伝えられるところを示している。それぞれのメッセージが拒絶原因「ホーム登録保持」を含む状態で示されている。
【0046】
この実施形態によれば、UEは、ホームネットワークへのN3GPPアクセスが保持されている限り、ネットワークに再びアクセスすることを避ける。これは、新たな拒絶原因が、既存のN3GPPアクセスに基づいて訪問先ネットワークへアクセスするための条件付き禁止を表す結果である。
【0047】
しかしながら、UEは、緊急電話用のネットワークを使用すべく、訪問先ネットワークのセルにキャンプオンし得る。緊急電話の場合、UEは、訪問先ネットワークにおいて異なる扱いを受けることができ、かつ、拒絶されないであろう、緊急アタッチを要求することになる。それはまた、UEがまず、非3GPPアクセスを介して、訪問先ネットワークを使用できない場合にのみ、緊急電話をかけることを試みるべきかどうか、または、訪問先ネットワークが緊急電話に直接使用されることになるかどうかを設定する、アタッチ拒絶に含まれる情報があるということかもしれない。
【0048】
緊急電話以外、UEは非3GPPアクセスのみを介して通信することになる。
【0049】
ある代わりの実施形態によると、ホームネットワークは、UEによりセットアップされるサービスのうちのどれが訪問先ネットワークへのアタッチメントをトリガできるのか、および、当該サービスのうちのどれが訪問先ネットワークへのアタッチメントをトリガできないのかに関するより詳しい情報をUEに提供する。ここで、訪問先ネットワークへの制御のハンドオーバーをトリガできるサービスは(緊急サービスのみならず)様々であるが、トリガすべきではないサービスもあるといったように、ホームネットワークにより構成され得る。
【0050】
ここで、しばらくして(幾らかの時間の経過が図4の水平な点線で示されている)非3GPPアクセスを介したホームネットワークへの接続が切断されると想定する。これは、WLANアクセスポイントのカバレッジの外側へのUEの移動によるかもしれず、WLANとN3IWFとの間のネットワークオーバーロードによるかもしれない。
【0051】
UEは切断を検出し、訪問先ネットワークにアタッチする新たな試みを早急に開始する。本発明によれば、この試みは、前の非3GPPアクセスが失われたという情報を含み得る。要求およびこの損失の情報は、訪問先ネットワーク内のAMFに伝えられ、ホームネットワーク内のAMFは、UEの制御をハンドオーバーするよう要求される。ホームネットワーク内のAMFが既にUEへの接続の切断を検出した場合は、今やホームネットワークが制御のハンドオーバーを決定し、ステップ11および13で示されているような旧来のステップで実行することになる。
【0052】
それはまた、特に切断の理由が失われたWLAN接続である場合に、ホームネットワーク内のAMFが接続の切断を検出しなかったということかもしれない。その場合、UEはホームネットワークよりもはるかに速くこの損失を検出することになる。その場合、アタッチ要求の中でUEにより提供される、失われた前の接続に関する情報は、AMFがUEに対する自らの接続の最新状態に基づいて決定を行うことができるよう、ステップ11でホームネットワーク内のAMFに転送される。
【0053】
上記は本発明の一実施形態である。要約すると、ホームネットワークは、UE制御を訪問先ネットワークにハンドオーバーさせるための要求を拒絶し、現在の接続が解放されるときに再び試みるよう(または、現在の接続が解放されるまでは試みないよう)UEに通知する。
【0054】
本発明のある代わりの実施形態によると、UEは、緊急サービス用の訪問先ネットワークにのみアクセスすべく非3GPPアクセスを介して接続されている間に、または、ホームネットワークへの接続が失われているときに、ホームネットワークから設定される。その場合、UEは、ネットワークにアクセスする試みを行わないであろう(図4のステップ1から8は省略される)。UEはその後、通常のセル選択を実行して、緊急電話の準備として最適なセルにキャンプオンし得る。非3GPP接続が持続している限りはUEがあまり移動していないと想定して、UEはまた、セルラ無線またはセルラモデムを、より長いスリープサークル、または電源オフモードとしてもよく、見つかった最後のセルは依然として、速い接続セットアップを可能とする。
【0055】
UEの係る設定は、UEが訪問先ネットワークのカバレッジにあることをネットワークが把握するときに、UEのアタッチ中またはアタッチ後にホームネットワーク内のAMFから受信され得る。この情報は、位置、例えば、GPS位置として明示的に、または、検出されたネットワークに関する情報、例えば、検出された最も強力なセルからの国コードおよびネットワークコードとして、UEにより送信され得る。応答中のネットワークは、ホームネットワークによる制御を維持すべく、ネットワークにアクセスしないようUEを設定し得る。上記の通り、代わりに、ホームネットワークは、訪問先ネットワークでのアタッチが許可されているサービス、および、訪問先ネットワークでのアタッチが許可されていないサービスを設定する。
(項目1)
ホーム公衆陸上モバイルネットワーク(PLMN)により実行される、ユーザ機器(UE)デバイスが信頼できないネットワークにアクセスすることによってインターワーキング機能エンティティ経由で上記ホームPLMNと接続するときに、非ホームPLMNに対する上記UEデバイスのアクセスを制御する方法であって、上記方法は、
上記UEデバイスが上記非ホームPLMNへのアタッチメントを要求した場合に、上記UEデバイスの制御が上記非ホームPLMNにハンドオーバーされるべきかどうかの決定を上記ホームPLMNで行う段階と、
上記非ホームPLMNに上記決定を伝える段階と
を備え、
上記ホームPLMNは、上記UEデバイスの要求が拒絶されているというメッセージを上記非ホームPLMNに伝え、上記メッセージは更に、上記ホームPLMNとの上記接続が確立されている間、上記UEデバイスによる上記非ホームPLMNへのアタッチメントの更なる要求が少なくとも1つのサービスについて禁止されていることを示すことで、上記インターワーキング機能エンティティ経由での上記ホームPLMNへの上記接続が保持されている限り、上記UEデバイスに、上記少なくとも1つのサービスについて上記非ホームPLMNへのアタッチメントの要求を避けさせる、方法。
(項目2)
上記ホームPLMNは、上記決定を行うときに、上記信頼できないネットワークへの上記アクセスが上記非ホームPLMNにより制御され得るかどうか、上記信頼できないネットワークへのアクセスの質、上記信頼できないネットワークへのアクセスのタイプ、および、上記ホームPLMNの1つまたは複数のポリシーのうちの少なくとも1つを考慮する、項目1に記載の方法。
(項目3)
上記ホームPLMNの上記1つまたは複数のポリシーは、上記ホームPLMNの現在のネットワーク負荷に関するポリシー、UEデバイス固有のポリシー、および、上記信頼できないネットワークの識別情報に関するポリシーのうちの少なくとも1つを含む、項目2に記載の方法。
(項目4)
上記ホームPLMNは、上記信頼できないネットワーク経由での上記接続が切断されたという判断を受けて、上記非ホームPLMNにUEデバイスコンテキスト情報を提供する、項目1から3のいずれか一項に記載の方法。
(項目5)
信頼できないネットワーク経由でホーム公衆陸上モバイルネットワーク(PLMN)との接続を確立するよう適合させられるユーザ機器(UE)デバイスであって、上記UEデバイスは更に、要求メッセージを用いて、上記信頼できないネットワーク経由で上記ホームPLMNに接続されている間に非ホームPLMNとの接続を要求するよう適合させられ、上記要求メッセージは、上記信頼できないネットワーク経由での上記ホームPLMNへの上記接続が確立されているという情報を含み、
上記UEデバイスは、上記ホームPLMNとの上記接続が確立されている間、上記非ホームPLMNへのアタッチメントの更なる要求が少なくとも1つのサービスについて禁止されていることを上記UEデバイスに通知する拒絶メッセージを上記非ホームPLMNから受信するよう適合させられ、上記UEデバイスは、
上記信頼できないネットワーク経由での上記ホームPLMNへの上記接続が保持されている限り、上記非ホームPLMNとの接続を要求することを避けること、
特定のサービスについては上記非ホームPLMNに接続し、他のサービスについては上記非ホームPLMNに接続しないこと、および、
緊急アタッチ手続きを用いて緊急電話をかけることができるよう、上記非ホームPLMNのセルにキャンプオンすること
のうちの少なくとも1つを実行することにより、上記非ホームPLMNから受信した上記拒絶メッセージに応答する、UEデバイス。
(項目6)
上記UEデバイスは、上記信頼できないネットワーク経由での上記ホームPLMNへの上記接続が失われた場合に、上記非ホームPLMNへの接続を要求するようアレンジされる、項目5に記載のUEデバイス。
(項目7)
ユーザ機器(UE)デバイスにとってのホームPLMNとして機能し、かつ、上記UEデバイスが信頼できないネットワークにアクセスすることによってインターワーキング機能エンティティ経由で上記ホームPLMNと接続するときに、非ホームPLMNに対する上記UEデバイスのアクセスを制御するようアレンジされている、公衆陸上モバイルネットワーク(PLMN)であって、上記ホームPLMNは、
上記UEデバイスが上記非ホームPLMNの無線アクセスネットワークのカバレッジにあることを示す情報を上記UEデバイスから受信したことに応答して、上記UEデバイスの設定情報を提供するよう構成され、上記設定情報は、上記ホームPLMNとの上記接続が確立されている間、上記UEデバイスによる上記非ホームPLMNへのアタッチメントの要求が少なくとも1つのサービスについて禁止されていることを示すことで、上記インターワーキング機能エンティティ経由での上記ホームPLMNへの上記接続が保持されている限り、上記UEデバイスに、上記少なくとも1つのサービスについて上記非ホームPLMNへのアタッチメントの要求を避けさせる、PLMN。
(項目8)
上記UEデバイスが上記非ホームPLMNの無線アクセスネットワークのカバレッジにあることを示す上記情報は、上記非ホームPLMNの上記無線アクセスネットワークから受信した信号の検出、上記非ホームPLMNの上記無線アクセスネットワークから受信した情報、および、上記UEデバイスの位置に関する位置情報のうちの少なくとも1つである、項目7に記載のPLMN。
(項目9)
信頼できないネットワーク経由でホーム公衆陸上モバイルネットワーク(PLMN)との接続を確立するよう適合させられるユーザ機器(UE)デバイスであって、上記UEデバイスは更に、
上記UEデバイスが非ホームPLMNの無線アクセスネットワークのカバレッジにあることを示す情報を上記ホームPLMNに伝送することと、
上記ホームPLMNから設定情報を受信することであって、上記設定情報は、上記ホームPLMNとの上記接続が確立されている間、上記UEデバイスによる上記非ホームPLMNへのアタッチメントの要求が少なくとも1つのサービスについて禁止されていることを示すことで、インターワーキング機能エンティティ経由での上記ホームPLMNへの上記接続が保持されている限り、上記UEデバイスに、上記少なくとも1つのサービスについて上記非ホームPLMNへのアタッチメントの要求を避けさせる、受信することと、
上記UEデバイスが上記ホームPLMNとの上記接続の損失を検出したことに応答して、上記非ホームPLMNへのアタッチメントを要求することと
を行うよう適合させられる、UEデバイス。
図1
図2
図3
図4