JP4977665B2 - Communication system and gateway device - Google Patents

Communication system and gateway device Download PDF

Info

Publication number
JP4977665B2
JP4977665B2 JP2008219213A JP2008219213A JP4977665B2 JP 4977665 B2 JP4977665 B2 JP 4977665B2 JP 2008219213 A JP2008219213 A JP 2008219213A JP 2008219213 A JP2008219213 A JP 2008219213A JP 4977665 B2 JP4977665 B2 JP 4977665B2
Authority
JP
Japan
Prior art keywords
access network
wireless terminal
base station
communication
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008219213A
Other languages
Japanese (ja)
Other versions
JP2009124684A (en
Inventor
仁美 中村
正 矢野
晃司 渡辺
成人 中原
陽介 高橋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2008219213A priority Critical patent/JP4977665B2/en
Priority to EP08017981.5A priority patent/EP2053886A3/en
Priority to US12/256,902 priority patent/US8134972B2/en
Priority to CN2008101750118A priority patent/CN101489223B/en
Publication of JP2009124684A publication Critical patent/JP2009124684A/en
Application granted granted Critical
Publication of JP4977665B2 publication Critical patent/JP4977665B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Description

本発明は、通信システム及びゲートウェイ装置に係り、特に、異種アクセス網間のハンドオーバーを高速化する通信システム及びゲートウェイ装置に関する。本発明は、例えば、3GPP2(3rd Generation Partnership Project 2)の第3.9世代移動通信方式UMB(Ultra Mobile Broadband)とWiMAX (Worldwide Interoperability for Microwave Access)間のハンドオーバーを高速化する技術に関するが、これに限定されず各種アクセス網に適用することができる。 The present invention relates to a communication system and a gateway device, and more particularly to a communication system and a gateway device that speed up handover between different types of access networks. The present invention is, for example, relate to 3GPP2 (3 rd Generation Partnership Project 2 ) of the 3.9-generation mobile communication system UMB (Ultra Mobile Broadband) and WiMAX (Worldwide Interoperability for Microwave Access) to speed up the handover between technologies However, the present invention is not limited to this and can be applied to various access networks.

近年、カバーエリアやスループット、通信コストの異なる移動通信網をシームレスに連携するサービスが検討されている。例えば、広範囲をカバーするUMBエリア内に、設備コストの低いWiMAXエリアを設け、WiMAXエリア内のユーザに対してデータ通信を安価に提供するようなシステムが考えられている。
UMBアクセス網とWiMAXアクセス網の連携方法は、3GPP2のX.P0046(非特許文献1)や、WiMAX Forumの”WiMAX Forum Network Architecture Stage2: 3GPP2−WiMAX Interworking” (非特許文献2)、”WiMAX Forum Network Architecture Stage3 Annex: 3GPP2−WiMAX Interworking” (非特許文献3)等で規定されている。これらの標準規格では、Mobile IP(非特許文献4〜5)のHA(Home Agent)を介して各アクセス網が緩やかに連携する方式を採用している。このような連携方式は、Loosely Coupled Interworkingと呼ばれる。
Loosely Coupled InterworkingによるWiMAX−UMB間のハンドオーバー手順を、図15〜19を用いて説明する。
In recent years, services that seamlessly link mobile communication networks having different coverage areas, throughputs, and communication costs have been studied. For example, a system in which a WiMAX area with a low facility cost is provided in a UMB area covering a wide area and data communication is provided to users in the WiMAX area at a low cost has been considered.
The cooperation method between the UMB access network and the WiMAX access network is the XGP of 3GPP2. P0046 (Non-Patent Document 1), WiMAX Forum's "WiMAX Forum Network Architecture Stage 2: 3GPP2-WiMAX Interworking" (Non-patent Document 2), "WiMAX Forum Network Non-Patent 3: 3 Etc. In these standards, a method is adopted in which each access network gradually cooperates via HA (Home Agent) of Mobile IP (Non-Patent Documents 4 to 5). Such a cooperation method is called Loosely Coupled Interworking.
A handover procedure between WiMAX and UMB by Loosely Coupled Interworking will be described with reference to FIGS.

1.システム構成
図15は、従来技術により構成されたネットワークの構成例を示す図である。MN(Mobile Node: モバイル端末)3040は、WiMAXアクセス網3020とUMBアクセス網3030の両方にアクセス手段を持つ端末である。CN(Correspondent Node: 対向ノード)3050は、MN3040と通信を行う端末、あるいはサーバである。
コア網3010は、WiMAXアクセス網3020とUMBアクセス網3030の両方を収容する通信網であり、AAA(Authentication Authorization Accounting)3011とHA(Home Agent)3012が接続される。AAA3011は、端末の識別子と認証情報の対応付けを管理し、端末を認証するサーバである。HA3012はMobile IP (非特許文献4〜5)で規定されるノードであり、MN3040のHoA(Home Address: MNの位置が変わっても変化しないIPアドレス)とCoA (Care of Address: 移動先ネットワークがMNに割り当てるIPアドレス)の対応付けを管理する。HA3012は、MN3040がネットワークを移動した場合にもHoAによる通信を継続できるように、CN3050から受信したMN3040のHoA宛てのIPパケットを、MN3040のCoA宛てのIPinIPパケット(非特許文献6)に変換してMN3040に転送する。また反対に、MN3040から受信したIPinIPパケットをデカプセル化してCN3050に転送する。
WiMAXアクセス網3020には、BS(Base Station)3022(a〜c)とASN−GW(Access Service Network − Gateway)3021が接続される。BS3022(a〜c)は、MN3040からのWiMAX無線信号を有線信号に相互変換して転送するノードであり、MN3040、ASN−GW3021と、制御信号およびユーザデータを送受信する。
1. System Configuration FIG. 15 is a diagram illustrating a configuration example of a network configured by a conventional technique. An MN (Mobile Node) 3040 is a terminal having access means in both the WiMAX access network 3020 and the UMB access network 3030. A CN (Correspondent Node) 3050 is a terminal or server that communicates with the MN 3040.
The core network 3010 is a communication network that accommodates both the WiMAX access network 3020 and the UMB access network 3030, and an AAA (Authentication Authorization Accounting) 3011 and an HA (Home Agent) 3012 are connected to each other. The AAA 3011 is a server that manages the association between a terminal identifier and authentication information and authenticates the terminal. HA 3012 is a node defined by Mobile IP (Non-Patent Documents 4 to 5), and MN 3040's HoA (Home Address: IP address that does not change even if the position of MN changes) and CoA (Care of Address: destination network) The association of the IP address assigned to the MN is managed. The HA 3012 converts the IP packet addressed to the HoA of the MN 3040 received from the CN 3050 into an IPinIP packet addressed to the CoA of the MN 3040 (Non-patent Document 6) so that the communication by the HoA can be continued even when the MN 3040 moves on the network. Forward to MN3040. Conversely, the IPinIP packet received from the MN 3040 is decapsulated and transferred to the CN 3050.
A BS (Base Station) 3022 (ac) and an ASN-GW (Access Service Network-Gateway) 3021 are connected to the WiMAX access network 3020. The BS 3022 (ac) is a node that mutually converts a WiMAX radio signal from the MN 3040 into a wired signal and transfers it, and transmits and receives control signals and user data to and from the MN 3040 and ASN-GW 3021.

図16(a)は、WiMAXアクセス網3020におけるユーザデータのプロトコルスタックを示す。図16(a)に示すように、BS3022(a〜c)はMN3040から受信したWiMAX無線信号からIPパケットを取り出し、GRE(Generic Routing Encapsulation)カプセル化(非特許文献7)を行ってASN−GW3021に転送する。また、ASN−GW3021からGREパケットを受信し、WiMAX無線信号に変換してMN3040に転送する。
ASN−GW3021は、MN3040を収容するアクセスルータであり、Proxy MIP(非特許文献8:HoAとCoAの対応付けを、PMA(Proxy Mobile Agent)と呼ばれるノードが端末の代理でHAに登録するMobile IPプロトコル)のPMAの機能を備える。すなわち、ASN−GW3021は、MN3040の代理で自身のIPアドレスをCoAとしてHA3012に登録する。ASN−GW3021は、HA3012およびBS3022(a〜c)と、制御信号およびユーザデータを送受信する。
図16(a)に示すように、ASN−GW3021はBS3022(a〜c)からGREカプセル化されたユーザパケットを受信し、IPinIPパケットに変換してHA3012に転送する。また、HA3012からIPinIPパケットを受信し、GREパケットに変換してBS3022(a〜c)に転送する。
FIG. 16A shows a user data protocol stack in the WiMAX access network 3020. As shown in FIG. 16A, the BS 3022 (ac) extracts an IP packet from the WiMAX radio signal received from the MN 3040, performs GRE (Generic Routing Encapsulation) encapsulation (Non-patent Document 7), and performs ASN-GW3021. Forward to. Also, a GRE packet is received from the ASN-GW 3021, converted into a WiMAX radio signal, and transferred to the MN 3040.
The ASN-GW 3021 is an access router that accommodates the MN 3040, and a Mobile IP in which a node called Proxy MIP (Non-patent Document 8: Association of HoA and CoA and PMA (Proxy Mobile Agent) is registered with the HA on behalf of the terminal. Protocol) PMA function. That is, the ASN-GW 3021 registers its own IP address in the HA 3012 as a CoA on behalf of the MN 3040. ASN-GW 3021 transmits / receives control signals and user data to / from HA 3012 and BS 3022 (ac).
As shown in FIG. 16A, the ASN-GW 3021 receives the GRE-encapsulated user packet from the BS 3022 (ac), converts it into an IPinIP packet, and transfers it to the HA 3012. Also, the IPinIP packet is received from the HA 3012, converted into a GRE packet, and transferred to the BS 3022 (ac).

UMBアクセス網3030には、eBS(Evolved Basic Station)3033(a〜c)、AGW(Access Gateway)3031、SRNC(Session Reference Network Controller)3032が接続される。eBS3033(a〜c)は、UMB無線信号を有線信号に相互変換して転送するノードである。eBS3033(a〜c)は、MN3040、AGW3031、SRNC3032、および他のeBS3033(a〜c)と制御信号を送受信する。また、MN3040、AGW3031、および他のeBS3033(a〜c)とユーザデータを送受信する。
図16(b)は、UMBアクセス網3030における、ユーザデータのプロトコルスタック図を示す。図16(b)に示すように、eBS3033(a〜c)はMN3040から受信したUMB無線信号からIPパケットを取り出し、GREカプセル化を行ってAGW3031に転送する。また、AGW3031からGREパケットを受信し、UMB無線信号に変換してMN3040に転送する。
AGW3031は、MN3040を収容するアクセスルータであり、Proxy MIPのPMAの機能を備える。すなわち、MN3040の代理で自身のIPアドレスをCoAとしてHA3012に登録する。AGW3031は、HA3012、SRNC3032、およびeBS3033(a〜c)と制御信号を送受信する。また、HA3012、eBS3033(a〜c)とユーザデータを送受信する。
図16(b)に示すように、AGW3031はeBS3033(a〜c)からGREカプセル化されたユーザパケットを受信し、IPinIPパケットに変換してHA3012に転送する。また、HA3012からIPinIPパケットを受信し、GREパケットに変換してeBS3033(a〜c)に転送する。
SRNC3032は、UMBアクセス網3030における通信セッション情報(すなわち、端末が接続しているeBSのIDや、AGWのID、無線コネクションの状態など)を管理するノードである。SRNC3032は、eBS3033(a〜c)およびAGW3031と制御信号を送受信する。
An eBS (Evolved Basic Station) 3033 (ac), an AGW (Access Gateway) 3031, and an SRNC (Session Reference Network Controller) 3032 are connected to the UMB access network 3030. The eBS 3033 (a to c) is a node that converts a UMB wireless signal into a wired signal and transfers it. The eBS 3033 (ac) transmits and receives control signals to and from the MN 3040, AGW 3031, SRNC 3032, and other eBSs 3033 (ac). In addition, user data is transmitted / received to / from the MN 3040, the AGW 3031, and the other eBSs 3033 (ac).
FIG. 16B shows a protocol stack diagram of user data in the UMB access network 3030. As shown in FIG. 16B, the eBS 3033 (a to c) extracts an IP packet from the UMB radio signal received from the MN 3040, performs GRE encapsulation, and transfers the packet to the AGW 3031. Also, a GRE packet is received from the AGW 3031, converted into a UMB radio signal, and transferred to the MN 3040.
The AGW 3031 is an access router that accommodates the MN 3040, and has a Proxy MIP PMA function. That is, the IP address of the MN 3040 is registered in the HA 3012 as CoA. The AGW 3031 transmits and receives control signals to and from the HA 3012, SRNC 3032, and eBS 3033 (ac). In addition, user data is transmitted to and received from the HA 3012 and the eBS 3033 (ac).
As shown in FIG. 16B, the AGW 3031 receives the GRE-encapsulated user packet from the eBS 3033 (ac), converts it into an IPinIP packet, and transfers it to the HA 3012. Also, the IPinIP packet is received from the HA 3012, converted into a GRE packet, and transferred to the eBS 3033 (ac).
The SRNC 3032 is a node that manages communication session information in the UMB access network 3030 (that is, the ID of the eBS to which the terminal is connected, the ID of the AGW, the state of the wireless connection, etc.). The SRNC 3032 transmits and receives control signals to and from the eBS 3033 (ac) and the AGW 3031.

2.ハンドオーバー処理
図17は、従来技術のLoosely Coupled InterworkingによりMN3040がWiMAXアクセス網3020からUMBアクセス網3030にハンドオーバーする手順を示す。
はじめに、MN3040はWiMAXアクセス網3020のみに接続されており、BS3022c、ASN−GW3021、HA3012経由でCN3050とデータ通信を行っている(3101)。この時点で、MN3040は、WiMAXの通信コンテキストを自身のメモリ内に保持している。WiMAXの通信コンテキストとは、少なくとも接続中のBS(BS3022c)のIDや、IPフロー毎のQoS情報(IPフローを識別するフィルタTFT(Traffic Flow Template)と、各IPフローのQoSクラス等)、MN3040−BS3022c間の無線通信を保護する暗号鍵等を含む。接続中のBS IDは、BSが定期的に報知する広告メッセージから取得する。IPフロー毎のQoS情報は、WiMAXアクセス網3020への接続時、若しくはCN3050とのデータ通信開始時に設定されるが、設定手順の説明は省略する。MN3040−BS3022c間の無線通信を保護する暗号鍵は、WiMAXアクセス網3020への接続時に行われるユーザ認証処理と、BS3022cへの接続時に行われるMN−BS鍵交換処理の中で生成される(これらの処理は、ステップ3101以前に行われているため、図17には記載していない。)
図18に、従来技術に基づくWiMAX暗号鍵の生成方法を示す。以下、図18を用いてMN3040とBS3022cとが無線区間の暗号鍵を生成する手順を説明する。
はじめに、MN3040がWiMAXアクセス網3020に接続する際に、EAP (Extensible Authentication Protocol)によるユーザ認証が行われ、AAA3011とMN3040がMSK (Master Session Key)を共有する。MSKは、EAP認証プロセスの中でAAA3011からASN−GW3021へと通知される。ASN−GW3021は、MSKからPMK(Pairwise Master Key)を生成し、メモリ内に記憶する。この後MN3040がBS3022cに接続した際に、ASN−GW3021はPMKとBS3022cのIDからAK (Authorization Key)_BSを生成し、BS3022cに通知する。AK_BSは、BS IDの関数であるため、BS毎に異なる値となる。一方、MN3040は、ASN−GW3021と同じ事前に設定されたアルゴリズムを用いてBS3022cに対するAK_BSを生成する。この時点で、MN3040とBS3022cは、同じAK_BSを共有している。そして、MN3040とBS3022cは、AK_BSを用いて鍵交換処理を行い、無線区間の暗号鍵TEK(Transport Encrption Key)_BSを交換する。以上で、無線区間の暗号鍵(TEK_BS)の生成が完了する。
2. Handover Processing FIG. 17 shows a procedure in which the MN 3040 performs handover from the WiMAX access network 3020 to the UMB access network 3030 by the prior art Loosely Coupled Interworking.
First, the MN 3040 is connected only to the WiMAX access network 3020, and performs data communication with the CN 3050 via the BS 3022c, the ASN-GW 3021, and the HA 3012 (3101). At this point, the MN 3040 holds the WiMAX communication context in its own memory. The WiMAX communication context includes at least the ID of the connected BS (BS 3022c), QoS information for each IP flow (filter TFT (Traffic Flow Template) for identifying an IP flow, QoS class of each IP flow, etc.), MN 3040 -The encryption key etc. which protect the radio | wireless communication between BS3022c are included. The BS ID being connected is acquired from an advertisement message periodically broadcast by the BS. The QoS information for each IP flow is set when connecting to the WiMAX access network 3020 or when starting data communication with the CN 3050, but the description of the setting procedure is omitted. The encryption key for protecting the wireless communication between the MN 3040 and the BS 3022c is generated in a user authentication process performed when connecting to the WiMAX access network 3020 and an MN-BS key exchange process performed when connecting to the BS 3022c (these (This process is not shown in FIG. 17 since it was performed before step 3101.)
FIG. 18 shows a WiMAX encryption key generation method based on the prior art. Hereinafter, a procedure in which the MN 3040 and the BS 3022c generate a wireless zone encryption key will be described with reference to FIG.
First, when the MN 3040 connects to the WiMAX access network 3020, user authentication by EAP (Extensible Authentication Protocol) is performed, and the AAA 3011 and the MN 3040 share the MSK (Master Session Key). The MSK is notified from the AAA 3011 to the ASN-GW 3021 in the EAP authentication process. The ASN-GW 3021 generates a PMK (Pairwise Master Key) from the MSK and stores it in the memory. Thereafter, when the MN 3040 connects to the BS 3022c, the ASN-GW 3021 generates an AK (Authorization Key) _BS from the PMK and the ID of the BS 3022c and notifies the BS 3022c. Since AK_BS is a function of BS ID, it has a different value for each BS. On the other hand, the MN 3040 generates an AK_BS for the BS 3022c using the same preset algorithm as the ASN-GW 3021. At this point, the MN 3040 and the BS 3022c share the same AK_BS. Then, the MN 3040 and the BS 3022c perform a key exchange process using the AK_BS, and exchange an encryption key TEK (Transport Encryption Key) _BS in the wireless section. The generation of the encryption key (TEK_BS) for the wireless section is thus completed.

図17に戻り、従来技術のハンドオーバー手順の説明を続ける。MN3040は、ステップ3101の後、WiMAXの電波状況が悪化するなどの理由により、UMBアクセス網3030へのハンドオーバーを決定する(3102)。そして、UMBアクセス網3030への接続手順(3103〜3111)を開始する。以下、非特許文献9で規定されるUMBアクセス網3030への接続手順(3103〜3111)を説明する。
まず、MN3040はUMBアクセス網3030の電波状況を測定し、最も電波状況のよいeBS(例えばeBS3033a)に対して接続を要求する(3103)。MN3040からeBS3033aに送信する接続要求には、少なくともMN3040がランダムに生成した端末ID(RATI: Random Access Terminal Identifier)と、MN3040がUMBアクセス網3030内の経路に対して割り当てる識別子(RouteCounter:ルートカウンタ)が含まれる。eBS3033aは、MN3040の接続要求を受け付け、成功応答を返信する。また、MN3040が接続すべきSRNC(SRNC3032)のIDをMN3040に対して通知する。
次にMN3040は、ステップ3103で通知されたSRNC(SRNC3032)に対して接続を要求する(3104)。MN3040がSRNC3032に送信する接続要求には、少なくともMN3040が生成したRATIと、SRNC3032への経路を識別するRouteCounterが含まれる。SRNC3032は、MN3040に対して成功応答を返信し、MN3040にユニキャストID(UATI: Unicast Access Terminal Identifier)を割り当てる。
Returning to FIG. 17, the description of the conventional handover procedure will be continued. After step 3101, the MN 3040 determines a handover to the UMB access network 3030 because the WiMAX radio wave condition is deteriorated (3102). And the connection procedure (3103-3111) to the UMB access network 3030 is started. Hereinafter, a connection procedure (3103 to 3111) to the UMB access network 3030 defined in Non-Patent Document 9 will be described.
First, the MN 3040 measures the radio wave condition of the UMB access network 3030, and requests connection to an eBS (for example, eBS 3033a) having the best radio wave condition (3103). The connection request transmitted from the MN 3040 to the eBS 3033a includes at least a terminal ID (RATI: Random Access Terminal Identifier) randomly generated by the MN 3040 and an identifier (Route Counter: route counter) assigned by the MN 3040 to the route in the UMB access network 3030. Is included. The eBS 3033a receives the connection request from the MN 3040 and returns a success response. Also, the MN 3040 is notified of the ID of the SRNC (SRNC 3032) to which the MN 3040 should be connected.
Next, the MN 3040 requests connection to the SRNC (SRNC 3032) notified in Step 3103 (3104). The connection request transmitted from the MN 3040 to the SRNC 3032 includes at least a RATI generated by the MN 3040 and a RouteCounter that identifies a route to the SRNC 3032. The SRNC 3032 returns a success response to the MN 3040 and assigns a unicast ID (UATI: Unicast Access Terminal Identifier) to the MN 3040.

続いて、EAP−AKA(Extensible Authentication Protocol Method for 3rd Generation Authentication and Key Agreement)認証(非特許文献10〜11)が行われる(3105)。EAP−AKA認証の結果として、MN3040とSRNC3032がMSKを共有し、MN3040−SRNC3032間でMN−SRNC鍵交換が行われる(3106)。MN−SRNC鍵交換に関係するパラメータは、後で図19を用いて説明する。鍵交換の結果、MN3040−SRNC3032間の通信を保護する暗号鍵(TSK_SRNC(図19参照、後述))が生成される。この後、暗号鍵(TSK_SRNC)で保護されたメッセージ中で、MN3040とSRNC3032間の無線データリンク設定等が行われる(3107)。 Subsequently, EAP-AKA (Extensible Authentication Protocol Method for 3 rd Generation Authentication and Key Agreement) authentication (Non-Patent Document 10 to 11) is performed (3105). As a result of the EAP-AKA authentication, the MN 3040 and the SRNC 3032 share the MSK, and the MN-SRNC key exchange is performed between the MN 3040 and the SRNC 3032 (3106). Parameters related to the MN-SRNC key exchange will be described later with reference to FIG. As a result of the key exchange, an encryption key (TSK_SRNC (see FIG. 19, described later)) that protects communication between the MN 3040 and the SRNC 3032 is generated. Thereafter, a wireless data link setting between the MN 3040 and the SRNC 3032 is performed in the message protected by the encryption key (TSK_SRNC) (3107).

続いて、SRNC3032はeBS3033aに対してUMB接続情報(AGW3031のID)と、UMB認証情報(MSKから生成したパラメータMSK_eBS(図19参照、後述))を通知する(3108)。eBS3033aは、UMB認証情報(MSK_eBS)を使用してMN3040と鍵交換を行い、MN3040−eBS3033a間の通信を保護する暗号鍵(TSK_eBS(図19参照、後述))を生成する(3109)。
図19に、従来技術に基づくUMB暗号鍵の生成方法を示す。以下、図19を用いてMN3040−SRNC3032間、MN3040−eBS3033a間の鍵交換処理(図17のステップ3106、3109)で扱うパラメータを説明する。(以下で説明する鍵交換処理の詳細は、非特許文献12〜13に規定されている。) はじめに、図17のステップ3105のEAP−AKA認証において、AAA3011とMN3040がMSK(Master Session Key)_SRNCを共有する。MSK_SRNCは、EAP−AKA認証プロセスの中でAAA3011からSRNC3032へと通知される。MN3040とSRNC3032は、MSK_SRNCから事前に設定された同じアルゴリズムを用いてPMK(Pairwise Master Key)_SRNCを生成し、PMK_SRNCを用いてMN−SRNC鍵交換処理(図17のステップ3106)を行う。MN−SRNC鍵交換処理の結果、SRNC3032−MN3040間の通信を保護する暗号鍵TSK(Transient Session Key)_SRNCが生成される。
Subsequently, the SRNC 3032 notifies the eBS 3033a of UMB connection information (ID of AGW 3031) and UMB authentication information (parameter MSK_eBS generated from the MSK (see FIG. 19, described later)) (3108). The eBS 3033a performs key exchange with the MN 3040 using UMB authentication information (MSK_eBS), and generates an encryption key (TSK_eBS (see FIG. 19, described later)) that protects communication between the MN 3040 and the eBS 3033a (3109).
FIG. 19 shows a UMB encryption key generation method based on the prior art. Hereinafter, parameters handled in the key exchange process (steps 3106 and 3109 in FIG. 17) between MN 3040 and SRNC 3032 and between MN 3040 and eBS 3033a will be described with reference to FIG. (Details of the key exchange processing described below are defined in Non-Patent Documents 12 to 13.) First, in the EAP-AKA authentication of Step 3105 in FIG. 17, AAA 3011 and MN 3040 are MSK (Master Session Key) _SRNC. Share MSK_SRNC is notified from AAA 3011 to SRNC 3032 in the EAP-AKA authentication process. The MN 3040 and the SRNC 3032 generate a PMK (Pairwise Master Key) _SRNC using the same algorithm set in advance from the MSK_SRNC, and perform MN-SRNC key exchange processing (step 3106 in FIG. 17) using the PMK_SRNC. As a result of the MN-SRNC key exchange process, an encryption key TSK (Transient Session Key) _SRNC that protects communication between the SRNC 3032 and the MN 3040 is generated.

またこの後、SRNC3032は図17のステップ3108において、eBS3033aへの経路を識別するRouteCounterと、MSK_SRNCから生成したパラメータMSK_eBSを、eBS3033aに対して通知する。MSK_eBSは、UMBアクセス網内の経路を識別するRoute Counterの関数であるため、eBS毎に異なる値となる。eBS3033aは、MSK_eBSから、SRNC3032と同様に、共有している事前に設定されたアルゴリズムを用いて、PMK_eBSを生成し、PMK_eBSを用いてeBS3033aと鍵交換処理(図17のステップ3109)を行う。その結果、MN3040−eBS3033a間の通信を保護する暗号鍵(TSK_eBS)が生成される。
図17に戻り、従来技術に基づくハンドオーバー手順の説明を続ける。MN3040−eBS3033a間の鍵交換(ステップ3109)の後、MN3040とeBS3033は暗号鍵(TSK_eBS)で保護されたメッセージ中で、無線データリンクの設定を行う(3110)。そして最後に、eBS3033a−AGW3031間のGREトンネル設定、AGW3031−HA3012間のIPinIPトンネル設定、AGW3031からMN3040へのIPアドレス払い出しが行われ(3111)、UMBアクセス網3030への接続が完了する。これ以降、MN3040はeBS3033a、AGW3031、HA3012経由でCN3050とデータ通信を行う(3112)。以上で、従来技術に基づくハンドオーバー手順が完了する。
Thereafter, in step 3108 of FIG. 17, the SRNC 3032 notifies the eBS 3033a of the RouteCounter for identifying the route to the eBS3033a and the parameter MSK_eBS generated from the MSK_SRNC. MSK_eBS is a function of a Route Counter that identifies a route in the UMB access network, and therefore has a different value for each eBS. The eBS 3033a generates a PMK_eBS from the MSK_eBS using the previously set algorithm that is shared in the same manner as the SRNC 3032, and performs a key exchange process (step 3109 in FIG. 17) with the eBS 3033a using the PMK_eBS. As a result, an encryption key (TSK_eBS) that protects communication between the MN 3040 and the eBS 3033a is generated.
Returning to FIG. 17, the description of the handover procedure based on the prior art will be continued. After the key exchange between the MN 3040 and the eBS 3033a (step 3109), the MN 3040 and the eBS 3033 set a wireless data link in the message protected by the encryption key (TSK_eBS) (3110). Finally, the GRE tunnel setting between the eBS 3033a and the AGW 3031, the IPinIP tunnel setting between the AGW 3031 and the HA 3012, and the IP address issuance from the AGW 3031 to the MN 3040 are performed (3111), and the connection to the UMB access network 3030 is completed. Thereafter, the MN 3040 performs data communication with the CN 3050 via the eBS 3033a, AGW 3031, and HA 3012 (3112). This completes the handover procedure based on the prior art.

Loosely Coupled Interworkingにより異種アクセス網間の連携を行う他のシステムの例として、非特許文献14〜16に規定されるW−CDMA(Wideband Code Division Multiple Access)とWLAN (Wireless Local Area Network)の連携システムがある。W−CDMAとWLAN間のハンドオーバーにおいても、上記で説明したWiMAXとUMB間のハンドオーバーと同様、移動先のアクセス網への接続処理が完了した後にデータパスの切り替えが行われる。
W−CDMAとWLAN間のハンドオーバーを高速化する発明として、特許文献1が開示されている。特許文献1では、W−CDMAのパケット制御装置(SGSN: Serving GPRS Support Node)と移動網パケット中継装置(GGSN: Gateway GPRS Support Node)が、WLANのWLAN中継装置(WAG: WLAN Access Gateway)をも収容することにより、IPアドレスの設定や、データパスの変更、再認証処理の高速化を行っている。
As an example of another system that performs cooperation between heterogeneous access networks by Loosely Coupled Interworking, W-CDMA (Wideband Code Multiple Access) and WLAN (Wireless Local Area) network systems defined in Non-Patent Documents 14 to 16 There is. In the handover between W-CDMA and WLAN, the data path is switched after the connection processing to the destination access network is completed, as in the handover between WiMAX and UMB described above.
Patent Document 1 is disclosed as an invention for speeding up handover between W-CDMA and WLAN. In Patent Document 1, a W-CDMA packet control device (SGSN: Serving GPRS Support Node) and a mobile network packet relay device (GGSN: Gateway GPRS Support Node) are used, and a WLAN relay device (WAG: WLAN Access) is also used as a WLAN. Accommodating speeds up IP address setting, data path change, and re-authentication processing.

特開2006−203641公報JP 2006-203641 A 3GPP2 X.P0046−0 v0.4、TEF: Technology Evolution Framework 、Sec.7、Sec.93GPP2 X. P0046-0 v0.4, TEF: Technology Evolution Framework, Sec. 7, Sec. 9 WiMAX Forum Network Architecture − Stage2 − 3GPP2 − WiMAX Interworking − Release1.1.0、Sec.7、Sec.9WiMAX Forum Network Architecture-Stage2-3GPP2-WiMAX Interworking-Release 1.1.0, Sec. 7, Sec. 9 WiMAX Forum Network Architecture − Stage3 − Annex: 3GPP2 − WiMAX Interworking − Release1.1.0WiMAX Forum Network Architecture-Stage 3-Annex: 3GPP2-WiMAX Interworking-Release 1.1.0 IETF RFC3344、IP Mobility Support for IPv4IETF RFC3344, IP Mobility Support for IPv4 IETF RFC3775、Mobility Support in IPv6IETF RFC3775, Mobility Support in IPv6 IETF RFC2003、IP Encapsulation within IPIETF RFC2003, IP Encapsulation with IP IETF RFC2784、Generic Routing Encapsulation (GRE)IETF RFC 2784, Generic Routing Encapsulation (GRE) IETF draft−ietf−netlmm−proxymip6−01、Proxy Mobile Ipv6、http://www.ietf.org/internet−drafts/draft−ietf−netlmm−proxymip6−01.txtIETF draft-ietf-netlmm-proxymip-01, Proxy Mobile Ipv6, http: // www. ietf. org / internet-drafts / draft-ietf-netlmm-proxymip6-01. txt 3GPP2 A.S0020−0 v0.4、 Interoperability Specification (IOS) for Ultra Mobile Broadband (UMB) Radio Access Network Interfaces、Sec. 3.1.13GPP2 A.1. S0020-0 v0.4, Interoperability Specification (IOS) for Ultra Mobile Broadband (UMB) Radio Access Network Interfaces, Sec. 3.1.1 IETF RFC3748、Extensible Authentication Protocol (EAP)IETF RFC3748, Extensible Authentication Protocol (EAP) IETF RFC4187、Extensible Authentication Protocol Method for 3rd Generation Authentication and Key Agreement (EAP−AKA)IETF RFC4187, Extensible Authentication Protocol Method for 3rd Generation Authentication and Key Agreement (EAP-AKA) 3GPP C.S0084−005−0 v1.6、 Security Functions for Ultra Mobile Broadband (UMB) Air Interface Specification Sec. 43GPP C.I. S0084-005-0 v1.6, Security Functions for Ultra Mobile Broadband (UMB) Air Interface Specification Sec. 4 3GPP2 S40−20070618−007R7 UMB Access Authentication Architecture3GPP2 S40-20070618-007R7 UMB Access Authentication Architecture 3GPP TS22.234、Requirements on 3GPP system to Wireless Local Area Network (WLAN) interworking3GPP TS 22.234, Requirements on 3GPP system to Wireless Local Area Network (WLAN) interworking 3GPP TS23.234、3GPP system to Wireless Local Area Network (WLAN) interworking; System description3GPP TS 23.234, 3GPP system to Wireless Local Area Network (WLAN) interworking; System description 3GPP TS33.234、3G security; Wireless Local Area Network (WLAN) inteworking security3GPP TS33.234, 3G security; Wireless Local Area Network (WLAN) interworking security

上記で説明したLoosely Coupled Interworkingにより異種アクセス網間ハンドオーバーを行う場合、移動先アクセス網への接続処理が完了するまでデータパスを切り替えることができない。そのため、IP電話やテレビ会議、動画像配信などのアプリケーションにおいて途切れが発生する可能性がある。とくに、移動先アクセス網への接続処理中に行われるEAP認証処理(あるいはEAP−AKA認証処理)では、コア網のAAAと通信するため、条件によっては秒単位の時間を要することがあり問題である。
また、特許文献1のように第一のアクセス網の装置が第二のアクセス網の装置を直接収容する構成とした場合、課金等の処理を行うアクセスゲートウェイが共通化されてしまうため、異なる通信事業者のアクセス網間に適用することが困難になる課題がある。
本発明は、上記背景を鑑みてなされたものであって、各アクセス網の独立性を確保しつつ、異種アクセス網間ハンドオーバー時のデータパスの切り替えを高速化することを目的とする。
When performing handover between different types of access networks by the Loosely Coupled Interworking described above, the data path cannot be switched until the connection processing to the destination access network is completed. Therefore, there is a possibility that interruptions occur in applications such as IP phone calls, video conferences, and moving image distribution. In particular, in the EAP authentication process (or EAP-AKA authentication process) performed during the connection process to the destination access network, since communication is performed with the AAA of the core network, it may take time in seconds depending on conditions. is there.
In addition, when the first access network apparatus directly accommodates the second access network apparatus as in Patent Document 1, the access gateway that performs processing such as charging is shared, so that different communication is performed. There is a problem that it becomes difficult to apply between access networks of business operators.
The present invention has been made in view of the above background, and an object of the present invention is to speed up switching of data paths during handover between different access networks while ensuring independence of each access network.

上記課題を解決するために、本発明では、異種アクセス網間にHO−GW(HandOver−Gateway)を設け、第一のアクセス網内のInter−AGWハンドオーバー手順(AGWの変更を伴うハンドオーバ手順)を第二のアクセス網内のInter−AGWハンドオーバー手順に変換して中継する。UMBやWiMAXのInter−AGWハンドオーバー手順では、移動先の基地局にデータパスを切り替えた後に、EAP認証(あるいはEAP−AKA認証)等の時間を要する処理を行うため、Loosely Coupled Interworkingと比較してデータパスの切り替えを高速に行うことができる。
HO−GWが行う中継処理には、制御信号の中継処理と、通信データの中継処理が含まれる。制御信号の中継処理では、第一のアクセス網の通信コンテキスト(すなわち、QoS情報や、暗号鍵の生成に使用する認証パラメータ)から第二のアクセス網の通信コンテキストを生成し、第二のアクセス網に設定する。通信データの中継処理では、第一のアクセス網から受信したユーザデータを第二のアクセス網の形式に変換して転送する。
In order to solve the above-described problem, in the present invention, an HO-GW (Hand Over-Gateway) is provided between different types of access networks, and an Inter-AGW handover procedure in the first access network (handover procedure with change of AGW) Is converted into an Inter-AGW handover procedure in the second access network and relayed. Compared with Loosely Coupled Interworking, the UMB and WiMAX Inter-AGW handover procedures perform time-consuming processes such as EAP authentication (or EAP-AKA authentication) after switching the data path to the destination base station. The data path can be switched at high speed.
The relay processing performed by the HO-GW includes control signal relay processing and communication data relay processing. In the relay process of the control signal, the communication context of the second access network is generated from the communication context of the first access network (that is, the QoS information and the authentication parameter used for generating the encryption key), and the second access network Set to. In the relay processing of communication data, user data received from the first access network is converted into a second access network format and transferred.

本発明の通信システムは、少なくとも2つ以上の異なる移動通信網に接続手段を持つ端末と、前記端末を収容する第一の移動通信網と、前記端末を収容する第二の移動通信網と 、前記第一の移動通信網と前記第二の移動通信網とに接続されるゲートウェイ装置を備える。
前記ゲートウェイ装置は、前記端末が前記第一の移動通信網から前記第二の移動通信網に移動する際に、前記第一の移動通信網から受信した移動制御信号を前記第二の移動通信網に中継し、前記第一の移動通信網から受信した通信データを前記第二の移動通信網に転送する。
また、前記ゲートウェイ装置は、前記第一の移動通信網から受信した前記移動制御信号に含まれる通信コンテキストに基づいて、前記第二の移動通信網における通信コンテキストを生成し、前記第二の移動通信網に転送することができる。
前記ゲートウェイ装置が中継する前記通信コンテキストとは、例えば、転送フィルタ情報、QoS情報、暗号鍵のうちの少なくとも一つを含むことができる。
前記移動制御信号とは、例えば、前記第一または第二の移動通信網における通信コンテキストを転送する制御信号と、前記通信データの転送経路を設定する制御信号とを含むことができる。
The communication system of the present invention includes a terminal having connection means in at least two different mobile communication networks, a first mobile communication network that accommodates the terminal, a second mobile communication network that accommodates the terminal, A gateway device connected to the first mobile communication network and the second mobile communication network;
The gateway device receives a movement control signal received from the first mobile communication network when the terminal moves from the first mobile communication network to the second mobile communication network. And the communication data received from the first mobile communication network is transferred to the second mobile communication network.
The gateway device generates a communication context in the second mobile communication network based on a communication context included in the mobility control signal received from the first mobile communication network, and the second mobile communication Can be transferred to the network.
The communication context relayed by the gateway device can include, for example, at least one of transfer filter information, QoS information, and an encryption key.
The mobility control signal can include, for example, a control signal for transferring a communication context in the first or second mobile communication network and a control signal for setting a transfer path for the communication data.

本実施の形態の第1の解決手段によると、
無線端末からの第1の無線信号を有線信号に相互変換して転送する複数の第1の基地局と、前記第1の基地局を収容する第1のアクセスルータとを有する第1のアクセス網と、
無線端末からの前記第1の無線信号とは異なる通信形式の第2の無線信号を有線信号に相互変換して転送する複数の第2の基地局と、前記第2の基地局を収容する第2のアクセスルータとを有し、前記第1のアクセス網とは異なる通信形式の第2のアクセス網と、
異種アクセス網である前記第1のアクセス網と前記第2のアクセス網の両方にアクセス可能な無線端末と、
前記第1のアクセス網の第1のアクセスルータと前記第2のアクセス網の第2のアクセスルータの両方を収容し、少なくともひとつの前記第1の基地局と少なくともひとつの前記第2の基地局を収容し、前記無線端末が前記第1のアクセス網と前記第2のアクセス網の間を移動する際に、前記第1のアクセス網におけるハンドオーバー手順と前記第2のアクセス網におけるハンドオーバー手順とを相互変換して中継する、ゲートウェイ装置と、
を備えた通信システムであって、
前記無線端末が、前記第1のアクセス網のみに接続されており、前記第1の基地局、前記第1のアクセスルータ、前記コア網経由で、通信先装置と通信を行っている場合、ユーザ認証により、前記コア網と前記無線端末が暗号鍵MSKを共有し、前記無線端末は、第1の通信コンテキスト情報と前記ゲートウェイ装置のIDを保持し、
前記無線端末が前記第2のアクセス網側へ移動して、前記第2のアクセス網へのハンドオーバーを決定すると、前記無線端末のIDを含むハンドオーバーの接続要求を送信し、
前記第1のアクセスルータが前記コア網から受けたMSKに基づき生成した、前記コア網−前記第1のアクセスルータ間の通信を保護する暗号鍵AK_GWにより、前記第1のアクセスルータと前記ゲートウェイ装置とのデータパスが設定され、
前記ゲートウェイ装置が、前記第1のアクセスルータから送られたAK_GWに基づき生成された、前記ゲートウェイ装置−前記第2の基地局間の通信を保護する暗号鍵MSK_eBS又はK_eNB*+により、前記ゲートウェイ装置と前記第2の基地局とのデータパスが設定され、
前記第2の基地局が前記ゲートウェイ装置から受けたMSK_eBS又はK_eNB*+に基づき生成した、前記無線端末−第2の基地局間の通信を保護する暗号鍵TSK_eBS又は無線保護用暗号鍵と、前記無線端末がMSK又は前記第2の基地局と鍵交換した認証情報に基づき生成したTSK_eBS又は無線保護用暗号鍵とにより、前記無線端末と前記第2の基地局は、保護された通信路上で無線データリンク設定を行い、
前記無線端末は、前記通信先装置と、前記コア網、前記第1のアクセスルータ、前記ゲートウェイ装置、前記第2の基地局を経由して通信を行い、
その後、前記無線端末は前記第2のアクセス網とユーザ認証を行い、第2のアクセス網へのハンドオーバーを実行する
前記通信システムが提供される。
According to the first solving means of the present embodiment,
A first access network having a plurality of first base stations that mutually convert and transfer a first wireless signal from a wireless terminal into a wired signal, and a first access router that accommodates the first base station When,
A plurality of second base stations that mutually convert a second wireless signal having a communication format different from that of the first wireless signal from a wireless terminal into a wired signal and transfer it, and a second base station that accommodates the second base station A second access network having a communication format different from that of the first access network;
A wireless terminal capable of accessing both the first access network and the second access network, which are heterogeneous access networks;
Accommodating both a first access router of the first access network and a second access router of the second access network, at least one first base station and at least one second base station; When the wireless terminal moves between the first access network and the second access network, a handover procedure in the first access network and a handover procedure in the second access network A gateway device that mutually converts and relays,
A communication system comprising:
When the wireless terminal is connected only to the first access network and communicates with a communication destination device via the first base station, the first access router, and the core network, a user Through authentication, the core network and the wireless terminal share an encryption key MSK, and the wireless terminal holds first communication context information and the ID of the gateway device,
When the wireless terminal moves to the second access network side and decides a handover to the second access network, a handover connection request including an ID of the wireless terminal is transmitted,
The first access router and the gateway device using an encryption key AK_GW that protects communication between the core network and the first access router, generated based on the MSK received from the core network by the first access router And the data path is set,
The gateway device uses the encryption key MSK_eBS or K_eNB * + that protects communication between the gateway device and the second base station, which is generated based on AK_GW sent from the first access router. And the data path between the second base station is set,
An encryption key TSK_eBS or a radio protection encryption key for protecting communication between the radio terminal and the second base station, generated based on MSK_eBS or K_eNB * + received from the gateway device by the second base station, The wireless terminal and the second base station are wirelessly transmitted on the protected communication path by the TSK_eBS or the wireless protection encryption key generated based on the authentication information exchanged by the wireless terminal with the MSK or the second base station. Set the data link settings,
The wireless terminal communicates with the communication destination device via the core network, the first access router, the gateway device, and the second base station,
Then, the wireless terminal performs user authentication with the second access network, and provides the communication system for executing a handover to the second access network.

本実施の形態の第2の解決手段によると、
無線端末からの第1の無線信号を有線信号に相互変換して転送する複数の第1の基地局と、前記第1の基地局を収容する第1のアクセスルータとを有する第1のアクセス網と、
無線端末からの前記第1の無線信号とは異なる通信形式の第2の無線信号を有線信号に相互変換して転送する複数の第2の基地局と、前記第2の基地局を収容する第2のアクセスルータとを有し、前記第1のアクセス網とは異なる通信形式の第2のアクセス網と、
異種アクセス網である前記第1のアクセス網と前記第2のアクセス網の両方にアクセス可能な無線端末と、
前記第1のアクセス網の第1のアクセスルータと前記第2のアクセス網の第2のアクセスルータの両方を収容し、少なくともひとつの前記第1の基地局と少なくともひとつの前記第2の基地局を収容し、前記無線端末が前記第1のアクセス網と前記第2のアクセス網の間を移動する際に、前記第1のアクセス網におけるハンドオーバー手順と前記第2のアクセス網におけるハンドオーバー手順とを相互変換して中継する、ゲートウェイ装置と、
を備えた通信システムであって、
前記無線端末は前記第2のアクセス網に接続されており、前記第2の基地局、前記第2のアクセス網、前記コア網経由で、通信先装置とデータ通信を行っている場合、ユーザ認証により、前記無線端末と前記コア網が暗号鍵MSK_SRNC又はK_ASMEを共有し、前記無線端末が第1のアクセス網側へ移動して、前記第1のアクセス網へのハンドオーバーを決定すると、前記無線端末は、前記無線端末のIDを含むハンドオーバーの接続要求を送信し、
前記第2のアクセスルータが前記コア網から受けたMSK_SRNC又はK_ASMEに基づき生成した、前記第2のアクセスルータ−前記ゲートウェイ装置間の通信を保護する暗号鍵MSK_GW又はK_eNB*により、前記第2のアクセスルータと前記ゲートウェイ装置とのデータパスが設定され、
前記ゲートウェイ装置が前記第2のアクセスルータから受けたMSK_GW又はK_eNB*に基づき生成した、前記ゲートウェイ装置−第1の基地局間の通信を保護する暗号鍵AK_BSにより、前記ゲートウェイ装置と前記第1の基地局とのデータパスが設定され、
前記第1の基地局が前記デートウェイ装置から受けたAK_BSに基づき生成した、前記無線端末−前記第1の基地局間の通信を保護する暗号鍵TEK_BSと、前記無線端末がMSK_SRNC若しくはK_ASME又は前記第1の基地局と鍵交換した認証情報に基づき生成したTEK_BSにより、前記無線端末と前記第1の基地局は、保護された通信路上で無線データリンク設定を行い、
前記無線端末は、前記第1の基地局、前記ゲートウェイ装置、前記第2のアクセスルータ、前記コア網経由で前記通信先装置と通信を行い、
その後、前記無線端末は、前記第1のアクセス網とユーザ認証を行い、第1のアクセス網へのハンドオーバーを実行する
前記通信システムが提供される。
According to the second solving means of the present embodiment,
A first access network having a plurality of first base stations that mutually convert and transfer a first wireless signal from a wireless terminal into a wired signal, and a first access router that accommodates the first base station When,
A plurality of second base stations that mutually convert a second wireless signal having a communication format different from that of the first wireless signal from a wireless terminal into a wired signal and transfer it, and a second base station that accommodates the second base station A second access network having a communication format different from that of the first access network;
A wireless terminal capable of accessing both the first access network and the second access network, which are heterogeneous access networks;
Accommodating both a first access router of the first access network and a second access router of the second access network, at least one first base station and at least one second base station; When the wireless terminal moves between the first access network and the second access network, a handover procedure in the first access network and a handover procedure in the second access network A gateway device that mutually converts and relays,
A communication system comprising:
When the wireless terminal is connected to the second access network and performs data communication with a communication destination device via the second base station, the second access network, or the core network, user authentication is performed. Thus, when the wireless terminal and the core network share the encryption key MSK_SRNC or K_ASME, the wireless terminal moves to the first access network side, and determines the handover to the first access network. The terminal transmits a handover connection request including the ID of the wireless terminal,
The second access router uses the encryption key MSK_GW or K_eNB * that protects communication between the second access router and the gateway device, which is generated based on the MSK_SRNC or K_ASME received from the core network by the second access router. A data path between the router and the gateway device is set,
The gateway device and the first key are generated by the encryption key AK_BS for protecting communication between the gateway device and the first base station, which is generated based on the MSK_GW or K_eNB * received from the second access router by the gateway device. The data path with the base station is set up,
An encryption key TEK_BS that protects communication between the wireless terminal and the first base station, which is generated based on AK_BS received by the first base station from the dateway device, and the wireless terminal is MSK_SRNC or K_ASME, By the TEK_BS generated based on the authentication information exchanged with the first base station, the wireless terminal and the first base station perform wireless data link setting on the protected communication path,
The wireless terminal communicates with the communication destination device via the first base station, the gateway device, the second access router, and the core network,
Thereafter, the wireless terminal performs user authentication with the first access network and provides the communication system for executing a handover to the first access network.

本実施の形態の第3の解決手段によると、
無線端末からの第1の無線信号を有線信号に相互変換して転送する複数の第1の基地局と、前記第1の基地局を収容する第1のアクセスルータとを有する第1のアクセス網に接続され、
無線端末からの前記第1の無線信号とは異なる通信形式の第2の無線信号を有線信号に相互変換して転送する複数の第2の基地局と、前記第2の基地局を収容する第2のアクセスルータとを有し、前記第1のアクセス網とは異なる通信形式の第2のアクセス網に接続され、
前記第1のアクセス網の第1のアクセスルータと前記第2のアクセス網の第2のアクセスルータの両方を収容し、少なくともひとつの前記第1の基地局と少なくともひとつの前記第2の基地局を収容し、
異種アクセス網である前記第1のアクセス網と前記第2のアクセス網の両方にアクセス可能な前記無線端末が、前記第1のアクセス網と前記第2のアクセス網の間を移動する際に、前記第1のアクセス網におけるハンドオーバー手順と前記第2のアクセス網におけるハンドオーバー手順とを相互変換して中継する、
ゲートウェイ装置であって、
前記無線端末が前記第1のアクセス網から前記第2のアクセス網側へ移動して、前記第2のアクセス網へのハンドオーバーを決定すると、
前記ゲートウェイ装置は、前記第1のアクセスルータが前記コア網から受けた、ユーザ認証により前記コア網と前記無線端末が共有する暗号鍵MSKに基づき生成した、前記コア網−前記第1のアクセスルータ間の通信を保護する暗号鍵AK_GWを受け、AK_GWにより、前記第1のアクセスルータと前記ゲートウェイ装置とのデータパスを設定し、
前記ゲートウェイ装置が、前記第1のアクセスルータから送られたAK_GWに基づき生成された、前記ゲートウェイ装置−前記第2の基地局間の通信を保護する暗号鍵MSK_eBS又はK_eNB*+を前記第2の基地局へ渡し、MSK_eBS又はK_eNB*+により、前記ゲートウェイ装置と前記第2の基地局とのデータパスを設定し、
前記第2の基地局が前記ゲートウェイ装置から受けたMSK_eBS又はK_eNB*+に基づき生成した、前記無線端末−第2の基地局間の通信を保護する暗号鍵TSK_eBS又は無線保護用暗号鍵と、前記無線端末がMSK又は前記第2の基地局と鍵交換した認証情報に基づき生成したTSK_eBS又は無線保護用暗号鍵とにより、前記無線端末と前記第2の基地局は、保護された通信路上で無線データリンク設定を行い、
前記無線端末は、前記通信先装置と、前記コア網、前記第1のアクセスルータ、前記ゲートウェイ装置、前記第2の基地局を経由して通信を行い、
その後、前記無線端末は前記第2のアクセス網とユーザ認証を行い、第2のアクセス網へのハンドオーバーを実行するようにした
前記ゲートウェイ装置が提供される。
According to the third solving means of the present embodiment,
A first access network having a plurality of first base stations that mutually convert and transfer a first wireless signal from a wireless terminal into a wired signal, and a first access router that accommodates the first base station Connected to
A plurality of second base stations that mutually convert a second wireless signal having a communication format different from that of the first wireless signal from a wireless terminal into a wired signal and transfer it, and a second base station that accommodates the second base station Two access routers, connected to a second access network having a communication format different from that of the first access network,
Accommodating both a first access router of the first access network and a second access router of the second access network, at least one first base station and at least one second base station; Contain
When the wireless terminal that can access both the first access network and the second access network, which are heterogeneous access networks, moves between the first access network and the second access network, Relaying by interconverting a handover procedure in the first access network and a handover procedure in the second access network;
A gateway device,
When the wireless terminal moves from the first access network to the second access network and decides a handover to the second access network,
The gateway device generates the core network-the first access router generated based on an encryption key MSK received by the first access router from the core network and shared by the core network and the wireless terminal by user authentication. Receiving an encryption key AK_GW that protects communication between them, and by AK_GW, setting a data path between the first access router and the gateway device,
The gateway device generates an encryption key MSK_eBS or K_eNB ** that protects communication between the gateway device and the second base station, which is generated based on AK_GW sent from the first access router. Pass to the base station, set the data path between the gateway device and the second base station by MSK_eBS or K_eNB * +,
An encryption key TSK_eBS or a radio protection encryption key for protecting communication between the radio terminal and the second base station, generated based on MSK_eBS or K_eNB * + received from the gateway device by the second base station, The wireless terminal and the second base station are wirelessly transmitted on the protected communication path by the TSK_eBS or the wireless protection encryption key generated based on the authentication information exchanged by the wireless terminal with the MSK or the second base station. Set the data link settings,
The wireless terminal communicates with the communication destination device via the core network, the first access router, the gateway device, and the second base station,
Then, the gateway apparatus is provided in which the wireless terminal performs user authentication with the second access network and performs a handover to the second access network.

本実施の形態の第4の解決手段によると、
無線端末からの第1の無線信号を有線信号に相互変換して転送する複数の第1の基地局と、前記第1の基地局を収容する第1のアクセスルータとを有する第1のアクセス網に接続され、
無線端末からの前記第1の無線信号とは異なる通信形式の第2の無線信号を有線信号に相互変換して転送する複数の第2の基地局と、前記第2の基地局を収容する第2のアクセスルータとを有し、前記第1のアクセス網とは異なる通信形式の第2のアクセス網に接続され、
前記第1のアクセス網の第1のアクセスルータと前記第2のアクセス網の第2のアクセスルータの両方を収容し、少なくともひとつの前記第1の基地局と少なくともひとつの前記第2の基地局を収容し、
異種アクセス網である前記第1のアクセス網と前記第2のアクセス網の両方にアクセス可能な前記無線端末が、前記第1のアクセス網と前記第2のアクセス網の間を移動する際に、前記第1のアクセス網におけるハンドオーバー手順と前記第2のアクセス網におけるハンドオーバー手順とを相互変換して中継する、
ゲートウェイ装置であって、
前記無線端末が第1のアクセス網側へ移動して、前記第1のアクセス網へのハンドオーバーを決定すると、
前記ゲートウェイ装置は、前記第2のアクセスルータが前記コア網から受けた、ユーザ認証により前記無線端末と前記コア網が共有する暗号鍵MSK_SRNC又はK_ASMEに基づき生成した前記第2のアクセスルータ−前記ゲートウェイ装置間の通信を保護する暗号鍵MSK_GW又はK_eNB*を受け、MSK_GW又はK_eNB*により、前記第2のアクセスルータと前記ゲートウェイ装置とのデータパスを設定し、
前記ゲートウェイ装置が前記第2のアクセスルータから受けたMSK_GW又はK_eNB*に基づき生成した、前記ゲートウェイ装置−第1の基地局間の通信を保護する暗号鍵AK_BSを前記第1の基地局に渡し、AK_BSにより、前記ゲートウェイ装置と前記第1の基地局とのデータパスを設定し、
前記第1の基地局が前記デートウェイ装置から受けたAK_BSに基づき生成した、前記無線端末−前記第1の基地局間の通信を保護する暗号鍵TEK_BSと、前記無線端末がMSK_SRNC若しくはK_ASME又は前記第1の基地局と鍵交換した認証情報に基づき生成したTEK_BSにより、前記無線端末と前記第1の基地局は、保護された通信路上で無線データリンク設定を行い、
前記無線端末は、前記第1の基地局、前記ゲートウェイ装置、前記第2のアクセスルータ、前記コア網経由で前記通信先装置と通信を行い、
その後、前記無線端末は、前記第1のアクセス網とユーザ認証を行い、第1のアクセス網へのハンドオーバーを実行するようにした
前記ゲートウェイ装置が提供される。
According to the fourth solving means of the present embodiment,
A first access network having a plurality of first base stations that mutually convert and transfer a first wireless signal from a wireless terminal into a wired signal, and a first access router that accommodates the first base station Connected to
A plurality of second base stations that mutually convert a second wireless signal having a communication format different from that of the first wireless signal from a wireless terminal into a wired signal and transfer it, and a second base station that accommodates the second base station Two access routers, connected to a second access network having a communication format different from that of the first access network,
Accommodating both a first access router of the first access network and a second access router of the second access network, at least one first base station and at least one second base station; Contain
When the wireless terminal that can access both the first access network and the second access network, which are heterogeneous access networks, moves between the first access network and the second access network, Relaying by interconverting a handover procedure in the first access network and a handover procedure in the second access network;
A gateway device,
When the wireless terminal moves to the first access network side and decides a handover to the first access network,
The gateway device receives the second access router received from the core network based on the encryption key MSK_SRNC or K_ASME shared by the wireless terminal and the core network by user authentication, and the gateway Receiving an encryption key MSK_GW or K_eNB * that protects communication between the devices, and setting a data path between the second access router and the gateway device by MSK_GW or K_eNB *,
Passed to the first base station an encryption key AK_BS that is generated based on MSK_GW or K_eNB * received by the gateway device from the second access router and protects communication between the gateway device and the first base station, By AK_BS, a data path between the gateway device and the first base station is set,
An encryption key TEK_BS that protects communication between the wireless terminal and the first base station, which is generated based on AK_BS received by the first base station from the dateway device, and the wireless terminal is MSK_SRNC or K_ASME, By the TEK_BS generated based on the authentication information exchanged with the first base station, the wireless terminal and the first base station perform wireless data link setting on the protected communication path,
The wireless terminal communicates with the communication destination device via the first base station, the gateway device, the second access router, and the core network,
Thereafter, the gateway apparatus is provided in which the wireless terminal performs user authentication with the first access network and executes a handover to the first access network.

本発明によれば、各アクセス網の独立性を確保しつつ、異種アクセス網間ハンドオーバー時のデータパスの切り替えを高速化することが可能になる。   According to the present invention, it is possible to increase the speed of data path switching during handover between different access networks while ensuring the independence of each access network.

以下、本発明の実施の形態を、図面を用いて説明する。

I.実施の形態1

1.システム構成
図1は、本実施の形態における通信網の構成例を示す図である。
無線端末MN5は、WiMAXアクセス網2とUMBアクセス網3の両方にアクセス手段を持つ端末である。通信先装置CN6は、MN5と通信を行う端末、あるいはサーバである。
コア網1は、WiMAXアクセス網2とUMBアクセス網3の両方を収容する通信網であり、サーバAAA11、ノードHA12が接続される。AAA11は、端末の識別子と認証情報の対応付けを管理し、端末を認証するサーバである。HA12はMobile IPで規定されるノードであり、MN5のHoAとCoA の対応付けを管理する。HA12は、MN5がネットワークを移動した場合にもHoAによる通信を継続できるように、CN6から受信したMN5のHoA宛てのIPパケットをMN5のCoA宛てのIPinIPパケットに変換してMN5に転送する。また反対に、MN5から受信したIPinIPパケットをデカプセル化してCN6に転送する。
WiMAXアクセス網2には、ノード(基地局)BS22(a〜c)とアクセスルータASN−GW21が接続される。BS22(a〜c)は、MN5からのWiMAX無線信号を有線信号に相互変換して転送するノードである。BS22(a〜c)は、MN5、ASN−GW21と制御信号およびユーザデータを送受信する。
Hereinafter, embodiments of the present invention will be described with reference to the drawings.

I. Embodiment 1

1. System Configuration FIG. 1 is a diagram showing a configuration example of a communication network in the present embodiment.
The wireless terminal MN5 is a terminal having access means in both the WiMAX access network 2 and the UMB access network 3. The communication destination device CN6 is a terminal or server that communicates with the MN5.
The core network 1 is a communication network that accommodates both the WiMAX access network 2 and the UMB access network 3, and is connected to the server AAA11 and the node HA12. The AAA 11 is a server that manages the association between the identifier of the terminal and the authentication information and authenticates the terminal. HA 12 is a node defined by Mobile IP, and manages the association between HoA and CoA of MN 5. The HA 12 converts the IP packet addressed to the HoA of the MN 5 received from the CN 6 into an IPinIP packet addressed to the CoA of the MN 5 and forwards it to the MN 5 so that the communication by the HoA can be continued even when the MN 5 moves on the network. Conversely, the IPinIP packet received from MN5 is decapsulated and forwarded to CN6.
A node (base station) BS 22 (ac) and an access router ASN-GW 21 are connected to the WiMAX access network 2. The BS 22 (ac) is a node that converts the WiMAX radio signal from the MN 5 into a wired signal and transfers it. BS22 (ac) transmits / receives a control signal and user data with MN5 and ASN-GW21.

図16(a)は、WiMAXアクセス網2における、ユーザデータのプロトコルスタック図を示す。図16(a)に示すように、BS22(a〜c)はMN5から受信したWiMAX無線信号からIPパケットを取り出し、GREカプセル化を行ってASN−GW21に転送する。また、ASN−GW21からGREパケットを受信し、WiMAX無線信号に変換してMN5に転送する。
ASN−GW21は、MN5を収容するアクセスルータであり、Proxy MIPのPMAの機能を備える。すなわち、ASN−GW21はMN5の代理で自身のIPアドレスをCoAとしてHA12に登録する。ASN−GW21は、HA12、BS22(a〜c)と制御信号およびユーザデータを送受信する。
図16(a)に示すように、ASN−GW21はBS22(a〜c)からGREカプセル化されたユーザパケットを受信し、IPinIPパケットに変換してHA12に転送する。また、HA12からIPinIPパケットを受信し、GREパケットに変換してBS22(a〜c)に転送する。
UMBアクセス網3には、ノード(基地局)eBS33(a〜c)、アクセスルータAGW31、ノードSRNC32が接続される。eBS33(a〜c)は、UMB無線信号を有線信号に相互変換して転送するノードである。eBS33(a〜c)は、MN5、AGW31、SRNC32、および他のeBS33(a〜c)と制御信号を送受信する。また、MN5、AGW31、および他のeBS33(a〜c)とユーザデータを送受信する。
図16(b)は、UMBアクセス網3におけるユーザデータのプロトコルスタック図を示す。図16(b)に示すように、eBS33(a〜c)はMN5から受信したUMB無線信号を復号化してIPパケットを取り出し、GREカプセル化を行ってAGW31に転送する。また、AGW31からGREパケットを受信し、UMB無線信号に変換してMN5に転送する。
FIG. 16A shows a protocol stack diagram of user data in the WiMAX access network 2. As shown in FIG. 16A, the BS 22 (ac) extracts an IP packet from the WiMAX radio signal received from the MN 5, performs GRE encapsulation, and transfers the IP packet to the ASN-GW 21. Also, a GRE packet is received from the ASN-GW 21, converted into a WiMAX radio signal, and transferred to the MN 5.
The ASN-GW 21 is an access router that accommodates the MN 5 and has a Proxy MIP PMA function. That is, the ASN-GW 21 registers its own IP address with the HA 12 as a CoA on behalf of the MN 5. The ASN-GW 21 transmits and receives control signals and user data to and from the HA 12 and BS 22 (ac).
As shown in FIG. 16A, the ASN-GW 21 receives the GRE-encapsulated user packet from the BS 22 (ac), converts it into an IPinIP packet, and transfers it to the HA 12. Also, the IPinIP packet is received from the HA 12, converted into a GRE packet, and transferred to the BS 22 (ac).
A node (base station) eBS 33 (ac), an access router AGW 31, and a node SRNC 32 are connected to the UMB access network 3. The eBSs 33 (a to c) are nodes that convert UMB wireless signals into wire signals and transfer them. The eBS 33 (ac) transmits and receives control signals to and from the MN 5, AGW 31, SRNC 32, and other eBSs 33 (ac). Moreover, user data is transmitted / received with MN5, AGW31, and other eBS33 (ac).
FIG. 16B shows a protocol stack diagram of user data in the UMB access network 3. As shown in FIG. 16B, the eBS 33 (a to c) decodes the UMB radio signal received from the MN 5 to extract an IP packet, performs GRE encapsulation, and transfers the packet to the AGW 31. Also, a GRE packet is received from the AGW 31, converted into a UMB radio signal, and transferred to the MN 5.

AGW31は、eBS33(a〜c)を収容するアクセスルータであり、Proxy MIPのPMAの機能を備える。すなわち、MN5の代理で自身のIPアドレスをCoAとしてHA12に登録する。AGW31は、HA12、SRNC32、およびeBS33(a〜c)と制御信号を送受信する。また、HA12、eBS33(a〜c)とユーザデータを送受信する。
図16(b)のプロトコルスタック図に示すように、AGW31はeBS33(a〜c)からGREカプセル化されたユーザパケットを受信し、IPinIPパケットに変換してHA12に転送する。また、HA12からIPinIPパケットを受信し、GREパケットに変換してeBS33(a〜c)に転送する。
SRNC32は、UMBアクセス網3における通信セッション情報(すなわち、端末が接続しているeBSのIDや、AGWのID、無線コネクションの状態など)を管理するノードである。SRNC32は、eBS33(a〜c)およびAGW31と制御信号を送受信する。
The AGW 31 is an access router that accommodates the eBSs 33 (a to c), and has a Proxy MIP PMA function. In other words, its own IP address is registered in the HA 12 as a CoA on behalf of the MN 5. The AGW 31 transmits and receives control signals to and from the HA 12, SRNC 32, and eBS 33 (ac). In addition, user data is transmitted to and received from the HA 12 and the eBS 33 (ac).
As shown in the protocol stack diagram of FIG. 16B, the AGW 31 receives the GRE-encapsulated user packet from the eBS 33 (ac), converts it into an IPinIP packet, and transfers it to the HA 12. Also, the IPinIP packet is received from the HA 12, converted into a GRE packet, and transferred to the eBS 33 (ac).
The SRNC 32 is a node that manages communication session information in the UMB access network 3 (that is, the ID of the eBS to which the terminal is connected, the ID of the AGW, the state of the wireless connection, etc.). The SRNC 32 transmits and receives control signals to and from the eBS 33 (ac) and the AGW 31.

(HO−GW4)
HO−GW4は、WiMAXアクセス網2とUMBアクセス網3の両方に接続されるゲートウェイ装置である。HO−GW4は、MN5がWiMAXアクセス網2とUMBアクセス網3の間を移動する際に、WiMAXアクセス網2におけるInter−AGWハンドオーバー手順とUMBアクセス網3におけるInter−AGWハンドオーバー手順とを相互変換して中継する。
HO−GW4は、WiMAXアクセス網2に対しては、仮想的なASN−GWおよびWiMAX BSとして振舞う。すなわち、HO−GW4は、ASN−GW21に対してASN−GW間インタフェース(WiMAXのR4インタフェース)で接続し、制御信号およびユーザデータを送受信する。また、HO−GW4は、UMBアクセス網3に対しては、仮想的なSRNCおよびeBSとして振舞う。すなわち、HO−GW4はSRNC32とSRNC間インタフェース(UMBのU4インタフェース)で接続し、制御信号を送受信する。また、AGW31に対しては、AGW−eBS間インタフェース(UMBのU1インタフェース)で接続し、制御信号およびユーザデータを送受信する。また、eBS33(a〜c)に対しては、eBS間インタフェース(UMBのU3インタフェース)で接続し、制御信号およびユーザデータを送受信する。ここで、HO−GW4は、例えば、所定のUMBエリア内の全てのeBSと接続する構成としてもよい。または、HO−GW4は、例えば、全てのeBSと接続するのではなく、WiMAXアクセス網2との境界に位置するひとつ又は複数のeBS(図1の例ではeBS33a)とのみ接続する構成としてもよい。このような構成とすることで、HO−GW4の設定が単純化できるとともに、HO−GW4がeBSとの接続に使用するリソースを節約できる効果がある。
図2は、HO−GW4の装置構成例を示す。
HO−GW4は、Hard Disk81、CPU82、Memory83、IF(84a、84b)を備え、これらはバス85を介して接続されている。HO−GW4の機能を実現するためのプログラムはMemory 83に格納されており、CPU82が順次それを読み出して実行する。
(HO-GW4)
The HO-GW 4 is a gateway device connected to both the WiMAX access network 2 and the UMB access network 3. When the MN 5 moves between the WiMAX access network 2 and the UMB access network 3, the HO-GW 4 performs an Inter-AGW handover procedure in the WiMAX access network 2 and an Inter-AGW handover procedure in the UMB access network 3. Convert and relay.
The HO-GW 4 behaves as a virtual ASN-GW and WiMAX BS for the WiMAX access network 2. That is, the HO-GW 4 is connected to the ASN-GW 21 via an ASN-GW interface (WiMAX R4 interface), and transmits and receives control signals and user data. Further, the HO-GW 4 behaves as a virtual SRNC and eBS for the UMB access network 3. That is, the HO-GW 4 is connected to the SRNC 32 via an interface between SRNCs (UM4 U4 interface), and transmits and receives control signals. In addition, the AGW 31 is connected via an AGW-eBS interface (UM1 U1 interface) to transmit and receive control signals and user data. The eBS 33 (a to c) is connected via an inter-eBS interface (UMB U3 interface) to transmit and receive control signals and user data. Here, HO-GW4 is good also as a structure connected with all the eBS in a predetermined UMB area, for example. Alternatively, for example, the HO-GW 4 may not be connected to all eBSs, but may be connected only to one or a plurality of eBSs (eBS 33a in the example of FIG. 1) located at the boundary with the WiMAX access network 2. . With such a configuration, it is possible to simplify the setting of the HO-GW 4 and to save resources used by the HO-GW 4 for connection to the eBS.
FIG. 2 shows a device configuration example of the HO-GW 4.
The HO-GW 4 includes a hard disk 81, a CPU 82, a memory 83, and IFs (84 a and 84 b), which are connected via a bus 85. A program for realizing the function of the HO-GW 4 is stored in the Memory 83, and the CPU 82 sequentially reads and executes it.

(コンテキストテーブル)
図3(a)は、HO−GW4がMemory83またはHard Disk81で管理するWiMAXコンテキストテーブル100の構成例を示す。WiMAXコンテキストテーブル100は、MN ID101、接続先情報102、QoS情報103、認証情報104、データパス情報105、UMB Contextへのポインタ106を含む。
MN ID101には、WiMAXアクセス網2におけるMNのID(すなわち、MNのMAC(Media Access Control)アドレス等のアドレス)が設定される。接続情報102には、MNを収容しているBSのIDや、ASN−GWのIDが設定される。QoS情報103には、IPフローを識別するためのフィルタ情報(TFT: Traffic Flow Template)と、各IPフローのQoSクラス等が設定される。認証情報104には、ASN−GW21から通知されるパラメータAK_GW(図14参照、説明は後述)や、HO−GW4からWiMAX BSに通知するパラメータAK_BS(図20参照、説明は後述)などが設定される。データパス情報105には、WiMAXアクセス網2とHO−GW4間でユーザデータを送受信するためのトンネル情報(すなわち、トンネル端点(ASN−GW)のIPアドレスや、トンネルヘッダ情報(GRE Key)など)が設定される。UMB コンテキストへのポインタ106には、UMB コンテキストテーブル120(後述)の関連するエントリへのポインタが設定される。
(Context table)
FIG. 3A shows a configuration example of the WiMAX context table 100 managed by the HO-GW 4 using the Memory 83 or the Hard Disk 81. The WiMAX context table 100 includes an MN ID 101, connection destination information 102, QoS information 103, authentication information 104, data path information 105, and a pointer 106 to a UMB Context.
In the MN ID 101, an MN ID in the WiMAX access network 2 (that is, an address such as an MN MAC (Media Access Control) address) is set. In the connection information 102, the ID of the BS accommodating the MN and the ID of the ASN-GW are set. In the QoS information 103, filter information (TFT: Traffic Flow Template) for identifying an IP flow, a QoS class of each IP flow, and the like are set. In the authentication information 104, a parameter AK_GW notified from the ASN-GW 21 (see FIG. 14, description will be described later), a parameter AK_BS notified from the HO-GW 4 to the WiMAX BS (refer to FIG. 20, description will be described later), and the like are set. The The data path information 105 includes tunnel information for transmitting / receiving user data between the WiMAX access network 2 and the HO-GW 4 (that is, the tunnel end point (ASN-GW) IP address, tunnel header information (GRE Key), etc.). Is set. In the pointer 106 to the UMB context, a pointer to a related entry in the UMB context table 120 (described later) is set.

図3(b)は、HO−GW4がMemory83またはHard Disk81で管理するUMB コンテキストテーブル120の構成例を示す。UMB コンテキストテーブル120は、MN ID121、接続先情報122、QoS情報123、認証情報124、データパス情報125、WiMAX Contextへのポインタ126を含む。
MN ID121には、UMBアクセス網3におけるMNのユニキャストID(UATI)が設定される。接続先情報122には、MNを収容しているeBSのIDや、SRNCのID、AGWのIDなどが設定される。QoS情報123には、IPフローを識別するためのフィルタ情報(TFT)や、各IPフローのQoSクラスなどが設定される。認証情報124には、SRNC32から通知されるパラメータMSK_GW(図20参照、説明は後述)や、HO−GW4からUMB eBSに通知するパラメータMSK_eBS(図14参照、説明は後述)などが設定される。データパス情報125には、UMBアクセス網3とHO−GW4間でユーザデータを送受信するためのトンネル情報(すなわち、トンネル端点(AGWまたはeBS)のIPアドレス、HO−GW4−MN間の通信を保護する暗号鍵TSK_GW(図14参照、説明は後述)などが設定される。WiMAX コンテキストへのポインタ126には、WiMAX コンテキストテーブル100の関連するエントリへのポインタが設定される。
FIG. 3B shows a configuration example of the UMB context table 120 managed by the HO-GW 4 using the Memory 83 or the Hard Disk 81. The UMB context table 120 includes a MN ID 121, connection destination information 122, QoS information 123, authentication information 124, data path information 125, and a pointer 126 to WiMAX Context.
In the MN ID 121, the unicast ID (UATI) of the MN in the UMB access network 3 is set. In the connection destination information 122, the ID of the eBS that accommodates the MN, the ID of the SRNC, the ID of the AGW, and the like are set. In the QoS information 123, filter information (TFT) for identifying an IP flow, a QoS class of each IP flow, and the like are set. In the authentication information 124, a parameter MSK_GW notified from the SRNC 32 (see FIG. 20, description will be described later), a parameter MSK_eBS notified from the HO-GW 4 to the UMB eBS (see FIG. 14, description described later), and the like are set. The data path information 125 protects the tunnel information for transmitting / receiving user data between the UMB access network 3 and the HO-GW 4 (that is, the IP address of the tunnel endpoint (AGW or eBS), and the communication between the HO-GW 4 and the MN). The encryption key TSK_GW (see FIG. 14, description will be described later) is set, etc. In the pointer 126 to the WiMAX context, a pointer to an associated entry in the WiMAX context table 100 is set.

2.ハンドオーバー処理(WiMAX→UMB)
図4は、本実施の形態のシステムにおいてMN5がWiMAXアクセス網2からUMBアクセス網3へハンドオーバーする手順を示す。また、図1はそのようなハンドオーバーの説明図を示す。
はじめに、MN5はWiMAXアクセス網2のみに接続されており、BS22c、ASN−GW21、HA12経由でCN6とデータ通信を行っている(201)。この時点で、HO−GW4は、MN5に関する情報を一切保持していない。一方、MN5はWiMAX通信コンテキスト情報と、H0−GW4の情報を保持している。ここで、MN5が保持するWiMAX通信コンテキストとは、接続中のBS(BS22c)のID、IPフロー毎のQoS情報、MN5−BS22c間の無線通信を保護する暗号鍵等を含む(各情報の取得方法は、従来技術で説明した方法と同様である)。 また、HO−GW4の情報とは、HO−GW4の仮想ASN−GWのID、仮想BSのID、仮想SRNCのID、仮想eBSのID、そのほかHO−GW4との通信に必要なパラメータやアルゴリズム情報を含む。HO−GW4の情報は、MN5がWiMAXアクセス網に接続した際にAAA11などから動的に取得してもよいし、あるいはMN5のハードウェア上に静的に設定されていてもよい。あるいは、近隣のWiMAX BSから広告されるメッセージ等から取得してもよい。
また、従来技術と同様に(図18、従来技術に基づくWiMAX暗号鍵の生成方法を参照)、MN5とBS22cとが無線区間の暗号鍵を生成する。すなわち、はじめに、MN5がWiMAXアクセス網2に接続する際に、EAP (Extensible Authentication Protocol)によるユーザ認証が行われ、AAA11とMN5がMSK (Master Session Key)を共有する。MSKは、EAP認証プロセスの中でAAA11からASN−GW21へと通知される。ASN−GW3021は、MSKからPMK(Pairwise Master Key)を生成し、メモリ内に記憶する。この後MN5がBS22cに接続した際に、ASN−GW21はPMKとBS22cのIDからAK (Authorization Key)_BSを生成し、BS22cに通知する。AK_BSは、BS IDの関数であるため、BS毎に異なる値となる。一方、MN5は、ASN−GW21と同じ事前に設定されたアルゴリズムを用いてBS22cに対するAK_BSを生成する。この時点で、MN5とBS22cは、同じAK_BSを共有している。そして、MN5とBS22cは、AK_BSを用いて鍵交換処理を行い、無線区間の暗号鍵TEK(Transport Encrption Key)_BSを交換する。以上で、無線区間の暗号鍵(TEK_BS)の生成が完了する。
2. Handover processing (WiMAX → UMB)
FIG. 4 shows a procedure in which the MN 5 performs handover from the WiMAX access network 2 to the UMB access network 3 in the system of the present embodiment. FIG. 1 is an explanatory diagram of such a handover.
First, the MN 5 is connected only to the WiMAX access network 2 and performs data communication with the CN 6 via the BS 22c, the ASN-GW 21 and the HA 12 (201). At this point, the HO-GW 4 does not hold any information regarding the MN 5. On the other hand, the MN 5 holds WiMAX communication context information and H0-GW4 information. Here, the WiMAX communication context held by the MN 5 includes the ID of the connected BS (BS 22c), QoS information for each IP flow, an encryption key that protects wireless communication between the MN 5 and the BS 22c (acquisition of each information) The method is similar to the method described in the prior art). The HO-GW4 information includes the virtual ASN-GW ID of the HO-GW4, the virtual BS ID, the virtual SRNC ID, the virtual eBS ID, and other parameters and algorithm information necessary for communication with the HO-GW4. including. The information of the HO-GW 4 may be dynamically acquired from the AAA 11 or the like when the MN 5 is connected to the WiMAX access network, or may be statically set on the MN 5 hardware. Or you may acquire from the message etc. which are advertised from neighboring WiMAX BS.
Similarly to the conventional technique (see FIG. 18, WiMAX encryption key generation method based on the conventional technique), the MN 5 and the BS 22c generate a wireless zone encryption key. That is, first, when the MN 5 connects to the WiMAX access network 2, user authentication by EAP (Extensible Authentication Protocol) is performed, and the AAA 11 and the MN 5 share the MSK (Master Session Key). The MSK is notified from the AAA 11 to the ASN-GW 21 in the EAP authentication process. The ASN-GW 3021 generates a PMK (Pairwise Master Key) from the MSK and stores it in the memory. Thereafter, when the MN 5 connects to the BS 22c, the ASN-GW 21 generates an AK (Authorization Key) _BS from the PMK and the ID of the BS 22c, and notifies the BS 22c. Since AK_BS is a function of BS ID, it has a different value for each BS. On the other hand, the MN 5 generates an AK_BS for the BS 22c using the same preset algorithm as the ASN-GW 21. At this point, the MN 5 and the BS 22c share the same AK_BS. Then, the MN 5 and the BS 22c perform a key exchange process using the AK_BS, and exchange an encryption key TEK (Transport Encryption Key) _BS in the wireless section. The generation of the encryption key (TEK_BS) for the wireless section is thus completed.

その後、WiMAXの電波状況が悪化するなどの理由により、MN5がUMBアクセス網3へのハンドオーバーを決定する(202)。そして、MN5はUMBアクセス網3の電波状況を測定し、例えば、最も電波状況のよいeBS(例えばeBS33a)に対して接続を要求する(203)。MN5の接続要求には、例えばMNのID、HO−GW4の仮想BS ID又は仮想SRNC ID、Route Counter等を含むことができる。
ステップ203では、概略次のような処理が実行される。
ASN−GW21が、事前に設定されたアルゴリズムを用いて、コア網1からMSKを受けたMSKに基づきコア網1−ASN−GW21間の通信を保護する暗号鍵AK_GWを生成し、HO−GW4に渡す。この暗号鍵により、ASN−GW21とHO−GW4とのデータパスが設定される(後述の図5、ステップ266,267参照)。また、HO−GW4が、事前に設定されたアルゴリズムを用いて、ASN−GW21から受けたAK_GWに基づきHO−GW4−MN5間の通信を保護する暗号鍵TSK_GW及びHO−GW4−eBS33a間の通信を保護する暗号鍵MSK_eBSを生成し、UMBコンテキストテーブル120に設定する。このときHO−GW4は、BS22c、ASN−GW21からMN5のWiMAX通信コンテキストを取得し、UMB通信コンテキストに変換してeBS33aに通知する。この暗号鍵MSK_eBSにより、HO−GW4とeBS33aとのデータパスが設定される(後述の図5、ステップ269,270参照)。
ステップ203の詳細は、後で図5〜7、図14を用いて詳しく説明する。
次に、eBS33aは、ステップ203でHO−GW4から通知されたUMB通信コンテキストに含まれる認証情報(MSK_eBSを含む。) に基づき、事前に設定されたアルゴリズムを用いて、暗号鍵PMK_eBSを作成する。eBS33aは、PMK_eBS等のパラメータを用いて、MN5と鍵交換を行う(204)。MN5−eBS33a間の鍵交換で使用するパラメータは、後で図14を用いて説明する。MN−eBS鍵交換の結果、MN5とeBS33aは、共有する事前に設定されたアルゴリズムを用いて、PMK_eBSに基づき、MN5−eBS33a間の通信を保護する暗号鍵(TSK_eBS)を生成する。そしてこれ以降、MN5−eBS33a間のメッセージは暗号で保護されるようになる。
After that, the MN 5 decides to hand over to the UMB access network 3 because the WiMAX radio wave condition deteriorates (202). Then, the MN 5 measures the radio wave condition of the UMB access network 3, and requests connection to, for example, an eBS (eg, eBS 33a) having the best radio wave condition (203). The connection request of the MN 5 can include, for example, the MN ID, the virtual BS ID or virtual SRNC ID of the HO-GW 4, the Route Counter, and the like.
In step 203, the following general processing is executed.
The ASN-GW 21 generates an encryption key AK_GW that protects communication between the core network 1-ASN-GW 21 based on the MSK received from the core network 1 using an algorithm set in advance, and stores it in the HO-GW 4 hand over. With this encryption key, a data path between ASN-GW 21 and HO-GW 4 is set (see FIG. 5, steps 266 and 267 described later). Further, the communication between the encryption key TSK_GW and the HO-GW4-eBS 33a that protects the communication between the HO-GW4-MN5 based on the AK_GW received from the ASN-GW21 by using the algorithm set in advance by the HO-GW4. An encryption key MSK_eBS to be protected is generated and set in the UMB context table 120. At this time, the HO-GW 4 acquires the WiMAX communication context of the MN 5 from the BS 22c and the ASN-GW 21, converts it into the UMB communication context, and notifies the eBS 33a. With this encryption key MSK_eBS, a data path between the HO-GW 4 and the eBS 33a is set (see FIG. 5, steps 269 and 270 described later).
Details of step 203 will be described later with reference to FIGS.
Next, the eBS 33a creates an encryption key PMK_eBS using a preset algorithm based on the authentication information (including MSK_eBS) included in the UMB communication context notified from the HO-GW 4 in step 203. The eBS 33a performs key exchange with the MN 5 using parameters such as PMK_eBS (204). Parameters used for key exchange between the MN 5 and the eBS 33a will be described later with reference to FIG. As a result of the MN-eBS key exchange, the MN 5 and the eBS 33a generate an encryption key (TSK_eBS) that protects the communication between the MN 5 and the eBS 33a based on the PMK_eBS using a shared preset algorithm. Thereafter, messages between the MN 5 and the eBS 33a are protected by encryption.

次に、MN5とeBS33aは、保護された通信路上で無線データリンク設定を行う(205)。無線データリンクの設定が完了すると、CN6からのユーザデータは、HA12、ASN−GW21、HO−GW4、eBS33aを経由してMN5に到達するようになる(206)。
図8(a)と図8(b)に、ステップ206におけるプロトコルスタックの例を示す。図8(a)の例では、HO−GW4がASN−GW21から受信したGREパケット中のIPパケットを取り出し、UMB L2(Layer 2)ヘッダとL2TPv3(Layer 2 Tunneling Protocol version 3)ヘッダでカプセル化してeBS33に転送する。UMB L2ヘッダは、MN5で終端されるが、L2TPv3はeBS33aで終端される。eBS33aは、L2TPv3パケットからUMB L2パケットを取り出し、IRTP(Inter Route Tunneling Protocol)ヘッダとUMB L2ヘッダを付加してMN5に転送する。
一方、図8(b)の例では、HO−GW4がASN−GW21から受信したGREパケット中のIPパケットを取り出し、L2TPv3ヘッダでカプセル化してeBS33aに転送する。eBS33aは、L2TPv3パケットからIPパケットを取り出し、UMB L2ヘッダを付加してMN5に転送する。
Next, the MN 5 and the eBS 33a perform wireless data link setting on the protected communication path (205). When the setting of the wireless data link is completed, user data from the CN 6 reaches the MN 5 via the HA 12, the ASN-GW 21, the HO-GW 4, and the eBS 33a (206).
FIG. 8A and FIG. 8B show examples of protocol stacks in step 206. In the example of FIG. 8A, the HO-GW 4 extracts the IP packet from the GRE packet received from the ASN-GW 21 and encapsulates it with the UMB L2 (Layer 2) header and the L2TPv3 (Layer 2 Tunneling Protocol version 3) header. Transfer to eBS 33. The UMB L2 header is terminated at MN5, while L2TPv3 is terminated at eBS 33a. The eBS 33a extracts the UMB L2 packet from the L2TPv3 packet, adds an IRTP (Inter Route Tunneling Protocol) header and a UMB L2 header, and transfers them to the MN 5.
On the other hand, in the example of FIG. 8B, the HO-GW 4 extracts the IP packet in the GRE packet received from the ASN-GW 21, encapsulates it with the L2TPv3 header, and transfers it to the eBS 33a. The eBS 33a extracts an IP packet from the L2TPv3 packet, adds a UMB L2 header, and transfers the packet to the MN5.

図4に戻り、ハンドオーバー手順の説明を続ける。eBS33aは、ステップ205の後、MN5に対してSRNC32のIDを通知する(207)(なお、eBS33aはSRNC32のIDを予め把握している。)。MN5は、通知されたSRNC32に接続を要求する(208)。ステップ208においてMN5からSRNC32に送信する接続要求には、MN5のユニキャストID(UATI: 後で図5、図6で示すように、本実施の形態ではWiMAX MN IDに等しい)と、接続中のSRNCのID(ここではHO−GW4の仮想SRNC ID)が含まれる。SRNC32は、通知されたユニキャストID(UATI)とSRNC IDを用いてHO−GW4からUMBコンテキストを取得した後、MN5に対して接続許可応答を返信する。接続許可応答には、SRNC32がMN5に対して新たに割り当てるユニキャストID(UATI)が含まれる。
続いて、UMBアクセス網に対してEAP−AKA認証が行われる(209)。EAP−AKA認証に成功すると、MN5とAAA11の間でMSK_SRNC(図19参照)が共有される。MSK_SRNCは、AAA11からSRNC32へと通知される。
次に、MSK_SRNCを使用して、MN5とSRNC32間の通信を保護する暗号鍵TSK_SRNC(図19参照)の交換が行われる(210)。MSK_SRNCから暗号鍵TSK_SRNCを生成する方法は、図19を用いて説明した通りである。MN−SRNC鍵交換処理の後、MN5とSRNC32間の通信はTSK_SRNCを用いて保護されるようになる。
次に、MN5とSRNC32は、保護された通信路上で無線データリンク層の設定を行う(211)。そして、最後にデータパス設定(eBS33a−AGW31間のGREトンネル設定、AGW31−HA12間のIPinIPトンネル設定)と、AGW31からMN5へのIPアドレス払い出しが行われ(212)、MN5のUMBアクセス網3への接続が完了する。これ以降、MN5はeBS33a、AGW31、HA12経由でCN6とデータ通信を行うようになる(213)。以上で、MN5がWiMAXアクセス網2からUMBアクセス網3へハンドオーバーする手順が完了する。
Returning to FIG. 4, the description of the handover procedure will be continued. After step 205, the eBS 33a notifies the MN 5 of the ID of the SRNC 32 (207) (the eBS 33a knows the ID of the SRNC 32 in advance). The MN 5 requests connection to the notified SRNC 32 (208). In the connection request transmitted from the MN 5 to the SRNC 32 in step 208, the MN 5 unicast ID (UATI: equal to the WiMAX MN ID in this embodiment as shown in FIGS. 5 and 6 later) The SRNC ID (here, the virtual SRNC ID of the HO-GW 4) is included. The SRNC 32 acquires a UMB context from the HO-GW 4 using the notified unicast ID (UATI) and SRNC ID, and then returns a connection permission response to the MN 5. The connection permission response includes a unicast ID (UATI) newly assigned to the MN 5 by the SRNC 32.
Subsequently, EAP-AKA authentication is performed on the UMB access network (209). When the EAP-AKA authentication is successful, the MSK_SRNC (see FIG. 19) is shared between the MN 5 and the AAA 11. MSK_SRNC is notified from AAA 11 to SRNC 32.
Next, the encryption key TSK_SRNC (see FIG. 19) for protecting communication between the MN 5 and the SRNC 32 is exchanged using the MSK_SRNC (210). The method for generating the encryption key TSK_SRNC from the MSK_SRNC is as described with reference to FIG. After the MN-SRNC key exchange process, the communication between the MN 5 and the SRNC 32 is protected using TSK_SRNC.
Next, the MN 5 and the SRNC 32 set the wireless data link layer on the protected communication path (211). Finally, data path setting (GRE tunnel setting between eBS 33a and AGW 31 and IPinIP tunnel setting between AGW 31 and HA 12) and IP address issuance from AGW 31 to MN 5 are performed (212) to UMB access network 3 of MN 5 Connection is complete. Thereafter, the MN 5 performs data communication with the CN 6 via the eBS 33a, AGW 31, and HA 12 (213). This completes the procedure for the MN 5 to perform handover from the WiMAX access network 2 to the UMB access network 3.

(ステップ203の詳細)
以下では、図4のステップ203の詳細を、図5〜7、図14を用いて詳しく説明する。
図5は、WiMAXアクセス網2において、制御ハンドオーバー(Controlled Handover)を行うコールフローの例を示す。制御ハンドオーバーは、移動元アクセス網がハンドオーバーの準備を行う準備フェーズ(Preparation Phase)と、端末が移動先アクセス網に接続する実行フェーズ(Action Phase)とに分けられる。図5のステップ251〜260が準備フェーズに相当し、ステップ261以降が実行フェーズに相当する。
はじめに、MN5はBS22cに対してMOB_MSHO_REQ(251)を送信し、ハンドオーバーの準備を要求する。MOB_MSHO_REQ(251)には、WiMAXアクセス網2におけるMN5のIDと、移動先BSのID(ここではHO−GW4の仮想BS ID)が含まれる。BS22cは、MOB_MSHO_REQ(251)を受信すると、同様の情報を含むHO_REQ(252)を、ASN−GW21に対して送信する。ASN−GW21はHO_REQ(252)をHO−GW4に転送する。
HO−GW4は、HO_REQ(252)からMN5のID、BS22cのID、ASN−GW21のIDを抽出し、WiMAXコンテキストテーブル100(図3a)のMN ID(101)、接続先情報(102)に設定する。そしてContext_Req(253)にMN5のIDを含めてASN−GW21、BS22cに送信し、WiMAXの通信コンテキストを要求する。BS22c、ASN−GW21は、これに対してContext_Rpt(254)を返信し、WiMAXのQoS情報(TFT、QoSクラス)と認証情報(AK_GW: 図14参照、後述)を返信する。HO−GW4は、Context_Rpt(254)に含まれるQoS情報と認証情報を、WiMAXコンテキストテーブル100(図3a)のQoS情報(103)と認証情報(104)に設定する。
次にHO−GW4は、ASN−GW21に対してPath_Prereg_Req(255)を送信し、データパスの設定を予約する。ASN−GW21はこれに対してPath_Prereg_Rsp(256)で応答する。HO−GW4は確認応答Path_Prereg_Ack(257)を返信する。
次に、HO−GW4は、ASN−GW21に対してHO_RSP(258)を送信し、ハンドオーバーの準備完了を通知する。ASN−GW21はHO_RSP(258)をBS22cに転送する。BS22cはMON_BSHO_RSP(259)をMN5に送信するとともに、ASN−GW21に対してHO_Cnf(260)を返信する。ASN−GW21はHO_Cnf(260)をHO−GW4に転送する。以上で、ハンドオーバー準備フェーズが完了する。
(Details of step 203)
In the following, details of step 203 in FIG. 4 will be described in detail with reference to FIGS.
FIG. 5 shows an example of a call flow for performing a control handover in the WiMAX access network 2. Control handover is divided into a preparation phase in which the source access network prepares for handover (Preparation Phase) and an execution phase in which the terminal connects to the destination access network (Action Phase). Steps 251 to 260 in FIG. 5 correspond to the preparation phase, and steps after step 261 correspond to the execution phase.
First, the MN 5 transmits MOB_MSHO_REQ (251) to the BS 22c and requests preparation for handover. The MOB_MSHO_REQ (251) includes the ID of the MN 5 in the WiMAX access network 2 and the ID of the destination BS (here, the virtual BS ID of the HO-GW 4). Upon receiving MOB_MSHO_REQ (251), BS 22c transmits HO_REQ (252) including similar information to ASN-GW 21. The ASN-GW 21 transfers the HO_REQ (252) to the HO-GW 4.
The HO-GW 4 extracts the ID of the MN 5, the ID of the BS 22c, and the ID of the ASN-GW 21 from the HO_REQ (252), and sets them in the MN ID (101) and the connection destination information (102) of the WiMAX context table 100 (FIG. 3a). To do. Then, the MN5 ID is included in Context_Req (253) and transmitted to the ASN-GW 21 and BS 22c to request a WiMAX communication context. The BS 22c and the ASN-GW 21 return Context_Rpt (254) in response to this, and return WiMAX QoS information (TFT, QoS class) and authentication information (AK_GW: see FIG. 14, described later). The HO-GW 4 sets the QoS information and the authentication information included in the Context_Rpt (254) in the QoS information (103) and the authentication information (104) of the WiMAX context table 100 (FIG. 3a).
Next, the HO-GW 4 transmits Path_Prereg_Req (255) to the ASN-GW 21 and reserves the setting of the data path. The ASN-GW 21 responds with Path_Prereg_Rsp (256). The HO-GW 4 returns a confirmation response Path_Prereg_Ack (257).
Next, the HO-GW 4 transmits HO_RSP (258) to the ASN-GW 21 to notify the completion of handover preparation. The ASN-GW 21 transfers HO_RSP (258) to the BS 22c. BS 22c transmits MON_BSHO_RSP (259) to MN 5 and returns HO_Cnf (260) to ASN-GW 21. The ASN-GW 21 transfers HO_Cnf (260) to the HO-GW 4. Thus, the handover preparation phase is completed.

次に、MN5はBS22cに対してMOB_HO_IND(261)を送信し、ハンドオーバー実行フェーズを開始する。BS22cは、MOB_HO_IND(261)を受信するとHO−GW4にHO_Cnf(262)を送信する。HO_Cnf(262)は、ASN−GW21を経由してHO−GW4に到達する。HO−GW4は、HO_Cnf(262)に対するHO_Ack(263)を返信する。HO_Ack(263)はASN−GW21を経由してBS22cに到達する。
次に、MN5はUMBのeBS33aに対してRouteOpenRequest(264)を送信し、eBS33aへの接続を要求する。RouteOpenRequest(264)には、現在MNを収容しているSRNCのID(ここではHO−GW4の仮想SRNC ID)と、MN5がeBS33aへのルートを識別するルートカウンタ(RouteCounter)、WiMAXのMN IDを含める。好ましい例においては、WiMAXのMN IDをRouteOpenRequestのUATIフィールドに設定してもよい。MN IDをUATIフィールドに設定することで、既存のUMB標準規格を変更することなく、本実施の形態を実施できる効果がある。
次に、eBS33aはRouteOpenRequest(264)に含まれるSRNC(ここではHO−GW4の仮想SRNC)に対してIAS−Session Information Request(265)を送信し、UMB通信コンテキストを要求する。IAS−Session Information Request(265)には、RouteOpenRequest(264)と同様の情報が含まれる。
HO−GW4は、IAS−Session Information Request(265)からUATI(本実施の形態ではWiMAX MN IDに等しい)と、eBS33aのIDを抽出し、UMBコンテキストテーブル120(図3b)のMN ID(121)、接続先情報(122)に設定する。また、WiMAX MN IDをキーとして、WiMAXコンテキストテーブル100の関連するエントリを検索し、WiMAXコンテキストとUMBコンテキストに相互リンクを作成する。すなわち、図3aのUMBコンテキストへのポインタ106と図3bのWiMAXコンテキストへのポインタ126を相互に設定する。
そして、HO−GW4はASN−GW21に対してPath_Req_Req(266)を送信し、ASN−GW21とHO−GW4間のデータパスを正式に設定する。Path_Req_Req(266)には、HO−GW4が提案するトンネル情報(HO−GW4のトンネル終端IPアドレス、GRE Key等)が含まれる。ASN−GW21は、これに対して、Path_Reg_Rsp(267)で応答する。Path_Req_Rsp(267)には、ASN−GW21が提案するトンネル情報(ASN−GW21のトンネル終端IPアドレス、GRE Key等)が含まれる。HO−GW4は、Path_Req_Req(266)、Path_Reg_Rsp(267)で交渉したデータパス情報を、WiMAXコンテキストテーブル100(図3a)のデータパス情報(105)に設定する。
次に、HO−GW4はWiMAXの通信コンテキスト(図3a)に基づいてUMBの通信コンテキスト(図3b)を生成する(268)。
以下、図7と図14を用いてHO−GW4におけるUMBコンテキスト生成処理を説明する。
Next, the MN 5 transmits MOB_HO_IND (261) to the BS 22c, and starts a handover execution phase. When the BS 22c receives MOB_HO_IND (261), the BS 22c transmits HO_Cnf (262) to the HO-GW 4. The HO_Cnf (262) reaches the HO-GW 4 via the ASN-GW 21. The HO-GW 4 returns a HO_Ack (263) for the HO_Cnf (262). HO_Ack (263) reaches BS 22c via ASN-GW 21.
Next, the MN 5 transmits a RouteOpen Request (264) to the eBS 33a of the UMB, and requests connection to the eBS 33a. In RouteOpenRequest (264), the ID of the SRNC currently accommodating the MN (here, the virtual SRNC ID of HO-GW4), the route counter (RouteCounter) for identifying the route to MN5 by eNB33a, and the MN ID of WiMAX include. In a preferred example, the WiMAX MN ID may be set in the UATI field of the RouteOpenRequest. By setting the MN ID in the UATI field, there is an effect that the present embodiment can be implemented without changing the existing UMB standard.
Next, the eBS 33a transmits an IAS-Session Information Request (265) to the SRNC (here, the virtual SRNC of the HO-GW 4) included in the RouteOpen Request (264), and requests a UMB communication context. The IAS-Session Information Request (265) includes the same information as the RouteOpen Request (264).
The HO-GW 4 extracts the UATI (equal to the WiMAX MN ID in this embodiment) and the ID of the eBS 33a from the IAS-Session Information Request (265), and the MN ID (121) of the UMB context table 120 (FIG. 3b). To the connection destination information (122). In addition, using the WiMAX MN ID as a key, a related entry in the WiMAX context table 100 is searched to create a mutual link between the WiMAX context and the UMB context. That is, the pointer 106 to the UMB context in FIG. 3a and the pointer 126 to the WiMAX context in FIG. 3b are mutually set.
Then, the HO-GW 4 transmits Path_Req_Req (266) to the ASN-GW 21 to formally set a data path between the ASN-GW 21 and the HO-GW 4. The Path_Req_Req (266) includes tunnel information proposed by the HO-GW 4 (tunnel end IP address of the HO-GW 4, GRE Key, etc.). In response to this, the ASN-GW 21 responds with Path_Reg_Rsp (267). Path_Req_Rsp (267) includes tunnel information proposed by the ASN-GW 21 (tunnel end IP address of the ASN-GW 21, GRE Key, etc.). The HO-GW 4 sets the data path information negotiated in the Path_Req_Req (266) and the Path_Reg_Rsp (267) in the data path information (105) of the WiMAX context table 100 (FIG. 3a).
Next, the HO-GW 4 generates a UMB communication context (FIG. 3b) based on the WiMAX communication context (FIG. 3a) (268).
Hereinafter, UMB context generation processing in the HO-GW 4 will be described with reference to FIGS. 7 and 14.

図7は、HO−GW4におけるUMBコンテキスト生成ルーチン350(図5ステップ268、図6ステップ308)を示す。
はじめに、HO−GW4はWiMAXコンテキストテーブル100(図3a)のQoS情報(103)を、UMBコンテキストテーブル120(図3b)のQoS情報(123)にコピーする(351)。次に、WiMAXコンテキストテーブル100(図3a)の認証情報(104)から、UMBコンテキストテーブル120(図3b)の認証情報MSK_eBS(124)と、データパス情報(125)の暗号鍵(TSK_GW)を生成する(352)。ステップ352の詳細は、後で図14を用いて説明する。以上で、UMBコンテキスト生成ルーチン350が完了する。
図14に、WiMAXの認証情報からUMBの暗号鍵を生成する方法を示す。
次に、図14を用いて、UMB認証情報の生成方法(図7のステップ352)を説明する。はじめに、MN5がWiMAXアクセス網2に接続した際に、EAPによるユーザ認証が行われ、MN5とAAA11がMSKを共有する。MSKは、EAP認証プロセスの中でAAA11からASN−GW21へと通知される。ASN−GW21は、事前に設定されたアルゴリズムを用いてMSKからPMKを生成し、メモリ上に記憶する。
この後、ASN−GW21はHO−GW4からContext_Req(図 5のステップ253)を受信した際に、事前に設定されたアルゴリズムを用いてPMKとHO−GW4の仮想BS IDからAK_GWを生成し、Context_Rpt(図5のステップ254)に含めてHO−GW4に通知する。HO−GW4は、AK_GWをWiMAXコンテキストテーブル100(図3a)の認証情報(104)に設定する。そして、HO−GW4は、事前に設定されたアルゴリズム(g1)とAK_GWを用いて、HO−GW4−MN5間の通信を保護する暗号鍵(TSK_GW)を生成し、UMBコンテキストテーブル120(図3a)のデータパス情報(125)に設定する。
また、HO−GW4は、eBS33aからIAS−Session Information(図5のステップ265)を受信した際に、事前に設定されたアルゴリズム(g2)と、IAS−Session Informationに含まれるeBS ID、およびAK_GWからMSK_eBSを生成し、UMBコンテキストテーブル120(図3a)の認証情報(124)に記憶する。このMSK_eBSはIAS−Session Information Response(図5のステップ271、後述)でeBS33aに通知され、eBS33aは、事前に設定されたアルゴリズム(f2)を用いて、MSK_eBSに基づき、暗号鍵PMK_eBSを生成し、例えば、このPMK_eBSがMN5−eBS33a間の鍵交換(図4のステップ204)に使用される。eBS33aは、鍵交換の結果、PMK_eBSに基づき、事前に設定されたアルゴリズム(f3)を用いて、TSK_eBSを生成する。
MN5は、ASN−GW21、HO−GW4、eBS33aと同様に、MSK等に基づき共有している事前に設定されたアルゴリズムを用いて、TSK_GWを生成し、また、eBS33aとの鍵交換の結果、PMK_eBSに基づき(又はMSKに基づき)、事前に設定されたアルゴリズムを用いて、TSK_eBSを生成する。
このように、HO−GW4がWiMAXアクセス網から通知された認証情報(AK_GW)を用いてUMBアクセス網の認証情報(TSK_GW、MSK_eBS)を生成することにより、UMBでのEAP−AKA認証を行うことなくUMB経由のデータ通信を保護することが可能になる。
FIG. 7 shows a UMB context generation routine 350 (step 268 in FIG. 5, step 308 in FIG. 6) in the HO-GW 4.
First, the HO-GW 4 copies the QoS information (103) of the WiMAX context table 100 (FIG. 3a) to the QoS information (123) of the UMB context table 120 (FIG. 3b) (351). Next, the authentication information MSK_eBS (124) of the UMB context table 120 (FIG. 3B) and the encryption key (TSK_GW) of the data path information (125) are generated from the authentication information (104) of the WiMAX context table 100 (FIG. 3A). (352). Details of step 352 will be described later with reference to FIG. This completes the UMB context generation routine 350.
FIG. 14 shows a method for generating a UMB encryption key from WiMAX authentication information.
Next, a method for generating UMB authentication information (step 352 in FIG. 7) will be described with reference to FIG. First, when the MN 5 connects to the WiMAX access network 2, user authentication by EAP is performed, and the MN 5 and the AAA 11 share the MSK. The MSK is notified from the AAA 11 to the ASN-GW 21 in the EAP authentication process. The ASN-GW 21 generates a PMK from the MSK using a preset algorithm and stores it in the memory.
Thereafter, when the ASN-GW 21 receives Context_Req (step 253 in FIG. 5) from the HO-GW 4, it generates AK_GW from the PMK and the virtual BS ID of the HO-GW 4 using a preset algorithm, and Context_Rpt. (Step 254 in FIG. 5) and notify the HO-GW 4. The HO-GW 4 sets AK_GW in the authentication information (104) of the WiMAX context table 100 (FIG. 3a). Then, the HO-GW 4 generates an encryption key (TSK_GW) that protects communication between the HO-GW 4 and the MN 5 using the algorithm (g1) set in advance and the AK_GW, and the UMB context table 120 (FIG. 3a). Data path information (125).
Further, when the HO-GW 4 receives the IAS-Session Information (step 265 in FIG. 5) from the eBS 33a, the HO-GW 4 receives the algorithm (g2) set in advance, the eBS ID included in the IAS-Session Information, and the AK_GW. MSK_eBS is generated and stored in the authentication information (124) of the UMB context table 120 (FIG. 3a). This MSK_eBS is notified to the eBS 33a in an IAS-Session Information Response (step 271 in FIG. 5, which will be described later). The eBS 33a generates an encryption key PMK_eBS based on the MSK_eBS using a preset algorithm (f2). For example, this PMK_eBS is used for key exchange between the MN5 and the eBS 33a (step 204 in FIG. 4). As a result of the key exchange, the eBS 33a generates TSK_eBS using the algorithm (f3) set in advance based on PMK_eBS.
Similar to ASN-GW21, HO-GW4, and eBS33a, MN5 generates TSK_GW by using a preset algorithm shared based on MSK and the like, and as a result of key exchange with eBS33a, PMK_eBS Based on (or based on MSK), TSK_eBS is generated using a preset algorithm.
As described above, the HO-GW 4 generates the authentication information (TSK_GW, MSK_eBS) of the UMB access network using the authentication information (AK_GW) notified from the WiMAX access network, thereby performing EAP-AKA authentication in UMB. Therefore, it is possible to protect data communication via UMB.

図5に戻り、コールフローの説明を続ける。HO−GW4は、ステップ268でUMBコンテキストを生成した後、IAS−Session Information Response(269)にQoS情報(TFTとQoSクラス)、認証情報(図14の方法で生成したMSK_eBS)、データパス情報(HO−GW4のトンネル終端IPアドレス)を含めてeBS33aに通知する。eBS33aは、通知された情報を自身のメモリ上に記憶する。そして、MN5に対してRouteOpenAccept(270)を送信し、接続を許可する。
HO−GW4は、IAS−Session Information Response(269)送信の後、ASN−GW21に対してHO_Complete(271)を送信し、ハンドオーバーの完了を通知する。HO_Complete(271) は、ASN−GW21を経由してBS22cに到達する。
ASN−GW21は、HO_Complete(271)送信の後、BS22cに対してPath_Dereg_Req(272)を送信し、ASN−GW21とBS22c間のデータパスを削除する。BS22cは、これに対してPath_Dereg_Rsp(273)を返信する。ASN−GW21はBS22cに確認応答Path_Dereg_Ack(274)を送信する。なお、このデータパスは削除しない構成とすることもできる。
以上で、WiMAXアクセス網3において制御ハンドオーバー(Controlled Handover)を行うコールフローが完了する。
Returning to FIG. 5, the description of the call flow will be continued. After generating the UMB context in step 268, the HO-GW 4 generates QoS information (TFT and QoS class), authentication information (MSK_eBS generated by the method of FIG. 14), data path information (IAS-Session Information Response (269)). HO-GW4 tunnel termination IP address) and notify the eBS 33a. The eBS 33a stores the notified information on its own memory. Then, a RouteOpenAccept (270) is transmitted to the MN 5 to permit the connection.
After transmitting the IAS-Session Information Response (269), the HO-GW 4 transmits a HO_Complete (271) to the ASN-GW 21 to notify the completion of the handover. HO_Complete (271) reaches the BS 22c via the ASN-GW 21.
After transmitting HO_Complete (271), the ASN-GW 21 transmits Path_Dereg_Req (272) to the BS 22c, and deletes the data path between the ASN-GW 21 and the BS 22c. In response to this, the BS 22c returns Path_Dereg_Rsp (273). The ASN-GW 21 transmits an acknowledgment response Path_Dereg_Ack (274) to the BS 22c. This data path can be configured not to be deleted.
Thus, the call flow for performing the control handover in the WiMAX access network 3 is completed.

図6は、WiMAXアクセス網2において非制御ハンドオーバー(Uncontrolled Handover)を行うコールフローの例を示す。非制御ハンドオーバーでは、ハンドオーバー準備フェーズを行わずに、端末が移動先の基地局に直接接続要求を行う。
はじめに、MN5はeBS33aに対してRouteOpenRequest(301)を送信する。RouteOpenRequest(301)には、現在MNを収容しているSRNCのID(ここではHO−GW4の仮想SRNC ID)と、MN5がeBS33aへの経路に対して割り当てるルートカウンタ(RouteCounter)、WiMAXのMN ID、WiMAXのBS IDを含める。好ましい例においては、WiMAXのMN IDをRouteOpenRequestのUATIフィールドに設定してもよい。
次に、eBS33aはRouteOpenRequest(301)に含まれるSRNC(ここではHO−GW4の仮想SRNC ID)に対してIAS−Session Information Request(302)を送信し、UMB通信コンテキストを要求する。IAS−Session Information Request(302)には、RouteOpenRequest(301)と同様の情報が含まれる。
HO−GW4は、IAS−Session−Information Request(302)からUATI(本実施の形態ではWiMAX MN IDに等しい)と、eBS ID33aのIDを抽出し、UMBコンテキストテーブル120(図3b)のMN ID(121)、接続先情報(122)に設定する。また、WiMAX MN IDを検索キーとして、WiMAXコンテキストテーブル100の関連するエントリを検索する。図6のシーケンスでは、関連するWiMAXコンテキストが存在しないため、HO−GW4はWiMAXアクセス網3からWiMAXコンテキストを取得する必要があると判断する。
FIG. 6 shows an example of a call flow for performing an uncontrolled handover in the WiMAX access network 2. In non-controlled handover, the terminal makes a direct connection request to the destination base station without performing the handover preparation phase.
First, the MN 5 transmits a RouteOpen Request (301) to the eBS 33a. In RouteOpenRequest (301), the ID of the SRNC currently accommodating the MN (here, the virtual SRNC ID of HO-GW4), the route counter (RouteCounter) that MN5 assigns to the route to eBS 33a, and the MN ID of WiMAX Include the WiMAX BS ID. In a preferred example, the WiMAX MN ID may be set in the UATI field of the RouteOpenRequest.
Next, the eBS 33a transmits an IAS-Session Information Request (302) to the SRNC included in the RouteOpenRequest (301) (here, the virtual SRNC ID of the HO-GW 4), and requests a UMB communication context. The IAS-Session Information Request (302) includes the same information as the RouteOpenRequest (301).
The HO-GW 4 extracts the UATI (equal to the WiMAX MN ID in this embodiment) and the ID of the eBS ID 33a from the IAS-Session-Information Request (302), and the MN ID (in FIG. 3b) of the MN ID ( 121) and the connection destination information (122). Further, the related entry in the WiMAX context table 100 is searched using the WiMAX MN ID as a search key. In the sequence of FIG. 6, since there is no related WiMAX context, the HO-GW 4 determines that it is necessary to acquire the WiMAX context from the WiMAX access network 3.

次に、HO−GW4はIAS−Session−Information Request(302)に含まれるWiMAX BS(BS22c)宛てにContext_Req(303)を送信し、WiMAXコンテキストを要求する。Context_Req(303)は、ASN−GW21を経由してBS22cに到達する。
BS22c、ASN−GW21は、Context_Req(303)を受信すると、Context_Rpt(304)を返信し、WiMAXのQoS情報(TFT、QoSクラス)と認証情報(AK_GW: 図14参照)を返信する。HO−GW4は、Context_Rpt(304)を受信すると、WiMAX MN ID、ASN−GW ID、BS IDを、WiMAXコンテキストテーブル100(図3a)のMN ID(101)と接続先情報(102)に設定する。また、Context_Rpt(304)に含まれるQoS情報と認証情報を、WiMAXコンテキストテーブル100(図3a)のQoS情報(103)と認証情報(104)に設定する。そして、関連するUMBコンテキストと相互リンクを作成する。すなわち、図3aの106と図3bの126を相互に設定する。
次に、HO−GW4はASN−GW21に対してPath_Reg_Req(305)を送信し、HO−GW4とASN−GW21間のデータパスを設定する。Path_Reg_Req(305)には、HO−GW4が提案するトンネル情報(HO−GW4のトンネル終端IPアドレス、GRE Key等)が含まれる。ASN−GW21はこれに対してPath_Reg_Rsp(306)で応答する。Path_Reg_Rsp(306)には、ASN−GW21が提案するトンネル情報(HO−GW4のトンネル終端IPアドレス、GRE Key等)が含まれる。HO−GW4は確認応答Path_Reg_Ack(307)を返信し、Path_Req_Req(305)、Path_Reg_Rsp(306)で交渉したデータパス情報を、WiMAXコンテキストテーブル100(図3a)のデータパス情報(105)に設定する。
次に、HO−GW4はWiMAXコンテキストからUMBコンテキストを生成する(308)。UMBコンテキストの生成方法は、図7で説明した手順に従う。
次に、HO−GW4は、eBS33aに対してIAS−Session Information Response(309)を送信し、ステップ308で生成したQoS情報(TFTとQoSクラス)、認証情報(MSK_eBS)、データパス情報(HO−GW4のトンネル終端IPアドレス)を通知する。eBS33aは、通知された情報を自身のメモリ上に記憶する。そして、MN5に対してRouteOpenAccept(310)を送信し、接続を許可する。
ASN−GW21は、Path_Reg_Ack(307)受信の後、BS22cに対してPath_Dereg_Req(311)を送信し、ASN−GW21−BS22c間のデータパスを削除する。BS22cは、これに対してPath_Dereg_Rsp(312)を返信する。ASN−GW21はBS22cに確認応答Path_Dereg_Ack(313)を送信する。なお、このデータパスは削除しない構成とすることもできる。
以上で、WiMAXアクセス網3において非制御ハンドオーバー(Uncontrolled Handover)を行うコールフローが完了する。
Next, the HO-GW 4 transmits a Context_Req (303) to the WiMAX BS (BS22c) included in the IAS-Session-Information Request (302), and requests a WiMAX context. The Context_Req (303) reaches the BS 22c via the ASN-GW 21.
Upon receiving Context_Req (303), the BS 22c and the ASN-GW 21 return Context_Rpt (304), and return WiMAX QoS information (TFT, QoS class) and authentication information (AK_GW: see FIG. 14). Upon receiving Context_Rpt (304), the HO-GW 4 sets the WiMAX MN ID, ASN-GW ID, and BS ID in the MN ID (101) and the connection destination information (102) of the WiMAX context table 100 (FIG. 3a). . Also, the QoS information and authentication information included in Context_Rpt (304) are set in the QoS information (103) and authentication information (104) of the WiMAX context table 100 (FIG. 3a). It then creates a mutual link with the associated UMB context. That is, 106 in FIG. 3a and 126 in FIG. 3b are set to each other.
Next, the HO-GW 4 transmits Path_Reg_Req (305) to the ASN-GW 21 to set a data path between the HO-GW 4 and the ASN-GW 21. The Path_Reg_Req (305) includes tunnel information proposed by the HO-GW 4 (tunnel end IP address of the HO-GW 4, GRE Key, etc.). The ASN-GW 21 responds with Path_Reg_Rsp (306). The Path_Reg_Rsp (306) includes tunnel information proposed by the ASN-GW 21 (tunnel end IP address of HO-GW4, GRE Key, etc.). The HO-GW 4 returns a confirmation response Path_Reg_Ack (307), and sets the data path information negotiated in the Path_Req_Req (305) and the Path_Reg_Rsp (306) in the data path information (105) of the WiMAX context table 100 (FIG. 3a).
Next, the HO-GW 4 generates a UMB context from the WiMAX context (308). The method for generating the UMB context follows the procedure described in FIG.
Next, the HO-GW 4 transmits an IAS-Session Information Response (309) to the eBS 33a, and the QoS information (TFT and QoS class), authentication information (MSK_eBS), data path information (HO-) generated in Step 308 GW4 tunnel termination IP address). The eBS 33a stores the notified information on its own memory. Then, a RouteOpenAccept (310) is transmitted to the MN 5 to permit connection.
After receiving Path_Reg_Ack (307), the ASN-GW 21 transmits Path_Dereg_Req (311) to the BS 22c, and deletes the data path between the ASN-GW 21 and the BS 22c. In response to this, the BS 22c returns Path_Dereg_Rsp (312). The ASN-GW 21 transmits the confirmation response Path_Dereg_Ack (313) to the BS 22c. This data path can be configured not to be deleted.
This completes the call flow for performing uncontrolled handover in the WiMAX access network 3.

3.ハンドオーバー処理(UMB→WiMAX)
図9は、本実施の形態のシステムにおいてMN5がUMBアクセス網3からWiMAXアクセス網2へハンドオーバーする手順を示す。また、図21は、そのようなハンドオーバーの説明図を示す。
はじめに、MN5はUMBアクセス網3に接続されており、eBS33a、AGW31、HA12経由でCN6とデータ通信を行っている(401)。この時点で、HO−GW4は、MN5に関する情報を一切保持していない。一方、MN5はUMBの通信コンテキスト情報と、H0−GW4の情報を保持している。MN5が保持するUMBの通信コンテキストとは、接続中のBS(eBS33a)のID、IPフロー毎のQoS情報、MN5−eBS33a間の無線通信を保護する暗号鍵、MN5−SRNC32間の通信を保護する暗号鍵等を含む(各情報の取得方法は、従来技術で説明した方法と同様である。)。また、HO−GW4の情報とは、HO−GW4の仮想ASN−GWのID、仮想BSのID、仮想SRNCのID、仮想eBSのID、その他HO−GW4との通信に必要なパラメータやアルゴリズムを含む。HO−GW4の情報は、MN5がUMBアクセス網に接続した際にAAA11などから動的に取得してもよいし、あるいはMN5のハードウェア上に静的に設定されていてもよい。あるいは、近隣のUMB eBSから広告されるメッセージ等から取得してもよい。
3. Handover processing (UMB → WiMAX)
FIG. 9 shows a procedure in which the MN 5 performs handover from the UMB access network 3 to the WiMAX access network 2 in the system of the present embodiment. FIG. 21 shows an explanatory diagram of such a handover.
First, the MN 5 is connected to the UMB access network 3 and performs data communication with the CN 6 via the eBS 33a, AGW 31, and HA 12 (401). At this point, the HO-GW 4 does not hold any information regarding the MN 5. On the other hand, the MN 5 holds UMB communication context information and H0-GW4 information. The communication context of the UMB held by the MN 5 is the ID of the connected BS (eBS 33a), the QoS information for each IP flow, the encryption key for protecting the wireless communication between the MN 5 and the eBS 33a, and the communication between the MN 5 and the SRNC 32. It includes an encryption key and the like (the method for acquiring each information is the same as the method described in the prior art). The HO-GW4 information includes the virtual ASN-GW ID of the HO-GW4, the virtual BS ID, the virtual SRNC ID, the virtual eBS ID, and other parameters and algorithms necessary for communication with the HO-GW4. Including. The information of the HO-GW 4 may be dynamically acquired from the AAA 11 or the like when the MN 5 is connected to the UMB access network, or may be statically set on the MN 5 hardware. Or you may acquire from the message etc. which are advertised from neighboring UMB eBS.

その後、MN5はWiMAX BS22cの信号強度が強くなる等の理由により、WiMAXアクセス網2へのハンドオーバーを決定する(402)。そして、MN5はBS22cへのハンドオーバー要求を送信する(403)。この要求には、例えば、HO−GW4の仮想BS ID、MNのID、SUNC ID等を含むことができる。このとき、認証情報について、HO−GW4は、事前に設定されたアルゴリズムを用いて、MN5−BS22c間の通信を保護するために、MN5−BS22c間で鍵交換される認証情報(AK_BSを含む)を生成する。また、HO−GW4とBS22とのデータパスが設定され(後述図10、ステップ460、461)、HO−GW4とAGW31Cとのデータパスが設定される(後述図10、ステップ457、458)。HO−GW4はSRNC32からUMBの通信コンテキストを取得し、WiMAXの通信コンテキストに変換してASN−GW21、BS22cに設定する。ステップ403の詳細は、後で図10〜11、図20を用いて詳しく説明する。
次に、BS22cは、ステップ403でHO−GW4から通知されたWiMAX通信コンテキストの認証情報(AK_BSを含む)を用いてMN5と鍵交換を行う(404)。MN5−BS22c間の鍵交換で使用するパラメータは、後で図20を用いて説明する。MN−BS鍵交換の結果、MN5−BS22c間の通信を保護する暗号鍵(TEK_BS)が生成される。そしてこれ以降、CN6からのユーザデータがHA12、AGW31、HO−GW4、ASN−GW21、BS22c経由で送受信されるようになる(405)。
図12に、ステップ405におけるプロトコルスタックの例を示す。図12の例では、HO−GW4がAGW31から受信したGREパケット中のIPパケットを取り出し、再びGREヘッダでカプセル化してASN−GW21に転送する。ASN−GW21は、GREパケット中のIPパケットを取り出し、再びGREヘッダでカプセル化してBS22cに転送する。BS22cは、GREパケット中のIPパケットを取り出し、WiMAX無線信号に変換してMN5に転送する。
図9に戻り、コールフローの説明を続ける。ステップ405でデータパスが切り替わった後、WiMAXアクセス網2においてEAPによるユーザ認証が行われる(406)。EAP認証の結果、MN5とAAA11の間でMSKが共有される。MSKは、AAA11からASN−GW21へと通知される。
次に、データパス登録(ASN−GW21とHA12間のIPinIPトンネル設定)と、ASN−GW21からMN5へのIPアドレス払い出しが行われ(407)、WiMAXアクセス網2への接続が完了する(408)。これ以降、MN5はBS22c、ASN−GW21、HA12経由でCN6とデータ通信を行うようになる。以上で、MN5がUMBアクセス網3からWiMAXアクセス網2へハンドオーバーする手順が完了する。
Thereafter, the MN 5 determines a handover to the WiMAX access network 2 because the signal strength of the WiMAX BS 22c becomes strong (402). Then, the MN 5 transmits a handover request to the BS 22c (403). This request can include, for example, the virtual BS ID of the HO-GW 4, the ID of the MN, the SUNC ID, and the like. At this time, for the authentication information, the HO-GW 4 uses the algorithm set in advance to authenticate the authentication information (including AK_BS) between the MN 5 and the BS 22c in order to protect the communication between the MN 5 and the BS 22c. Is generated. A data path between the HO-GW 4 and the BS 22 is set (FIG. 10, steps 460 and 461), and a data path between the HO-GW 4 and the AGW 31C is set (FIG. 10, steps 457 and 458). The HO-GW 4 acquires a UMB communication context from the SRNC 32, converts it into a WiMAX communication context, and sets it in the ASN-GW 21 and BS 22c. Details of step 403 will be described later in detail with reference to FIGS.
Next, the BS 22c performs key exchange with the MN 5 using the authentication information (including AK_BS) of the WiMAX communication context notified from the HO-GW 4 in step 403 (404). Parameters used for key exchange between the MN 5 and the BS 22c will be described later with reference to FIG. As a result of the MN-BS key exchange, an encryption key (TEK_BS) that protects communication between the MN5 and BS22c is generated. Thereafter, user data from the CN 6 is transmitted / received via the HA 12, AGW 31, HO-GW 4, ASN-GW 21, and BS 22c (405).
FIG. 12 shows an example of the protocol stack in step 405. In the example of FIG. 12, the HO-GW 4 extracts the IP packet in the GRE packet received from the AGW 31, encapsulates it again with the GRE header, and transfers it to the ASN-GW 21. The ASN-GW 21 extracts the IP packet in the GRE packet, encapsulates it again with the GRE header, and transfers it to the BS 22c. The BS 22c extracts the IP packet in the GRE packet, converts it into a WiMAX radio signal, and transfers it to the MN 5.
Returning to FIG. 9, the description of the call flow will be continued. After the data path is switched in step 405, user authentication by EAP is performed in the WiMAX access network 2 (406). As a result of the EAP authentication, the MSK is shared between the MN 5 and the AAA 11. The MSK is notified from AAA 11 to ASN-GW 21.
Next, data path registration (IPinIP tunnel setting between ASN-GW 21 and HA 12) and IP address delivery from ASN-GW 21 to MN 5 are performed (407), and connection to WiMAX access network 2 is completed (408). . Thereafter, the MN 5 performs data communication with the CN 6 via the BS 22c, the ASN-GW 21, and the HA 12. This completes the procedure for the MN 5 to handover from the UMB access network 3 to the WiMAX access network 2.

(ステップ403の詳細)
以下では、図9のステップ403の処理を、図10〜11、図20を用いて詳しく説明する。
図10は、図9のステップ403における詳細なコールフローの例を示す。はじめに、MN5はBS22cに対してRNG_REQ(451)を送信し、WiMAXへの接続を要求する。RNG_REQ(451)には、WiMAXの MN ID、MN5を収容している BS ID(ここではHO−GW4の仮想BS ID)、UMBのMN ID、SRNC ID(ここではSRNC32のID)が含まれる。ASN−GW21は、RNG_REQ(451)から抽出した BS ID(HO−GW4の仮想BS ID)に対してContext_Req(452)を送信し、WiMAX通信コンテキストを要求する。Context_Req(452)には、RNG_REQ(451)と同様の情報が含まれる。Context_Req(452)は、ASN−GW21を経由してHO−GW4に到達する。
HO−GW4は、Context_Req(452)を受信すると、WiMAX MN ID、WiMAX BS ID(BS 22cのID)、ASN−GW ID(ASN−GW21のID)、を抽出し、WiMAXコンテキストテーブル100(図3a)のMN ID(101)、接続先情報(102)に設定する。また、UMB MN IDとSRNC IDを抽出し、UMBコンテキストテーブル120(図3b)のMN ID(121)、接続先情報(122)に設定する。そして、WiMAXコンテキストとUMBコンテキスト間の相互リンクを作成する。すなわち、図3aの106と図3bの126を相互に設定する。
(Details of step 403)
In the following, the process of step 403 in FIG. 9 will be described in detail with reference to FIGS.
FIG. 10 shows an example of a detailed call flow in step 403 of FIG. First, the MN 5 transmits RNG_REQ (451) to the BS 22c, and requests connection to WiMAX. RNG_REQ (451) includes WiMAX MN ID, BS ID accommodating MN5 (here, virtual BS ID of HO-GW4), MN ID of UMB, and SRNC ID (here, ID of SRNC32). The ASN-GW 21 transmits Context_Req (452) to the BS ID extracted from the RNG_REQ (451) (the virtual BS ID of the HO-GW 4), and requests a WiMAX communication context. Context_Req (452) includes the same information as RNG_REQ (451). Context_Req (452) reaches HO-GW4 via ASN-GW21.
When receiving the Context_Req (452), the HO-GW 4 extracts the WiMAX MN ID, the WiMAX BS ID (the ID of the BS 22c), and the ASN-GW ID (the ID of the ASN-GW 21), and the WiMAX context table 100 (FIG. 3a). MN ID (101) and connection destination information (102). Also, the UMB MN ID and SRNC ID are extracted and set in the MN ID (121) and connection destination information (122) of the UMB context table 120 (FIG. 3b). Then, a mutual link between the WiMAX context and the UMB context is created. That is, 106 in FIG. 3a and 126 in FIG. 3b are set to each other.

次に、HO−GW4はSRNC32に対してIAS−Session Information Request(453)を送信し、UMB通信コンテキストを要求する。IAS−Session Information Request(453)には、UMB MN IDと、MN5がHO−GW4の仮想eBS に対して割り当てたルートカウンタ(RouteCounter)が含まれる。このRouteCounterの値は、後でWiMAXアクセス網の認証情報の生成に使用するため、HO−GW4情報の一部として事前にMN5と共有しておく。SRNC32は、IAS−Session−Information Response(454)にQoS情報(TFTとQoSクラス)、UMB認証情報(MSK_GW: 図20参照、説明は後述)、AGW32のIPアドレスを含めて返信する。HO−GW4は、通知された情報を、UMBコンテキストテーブル120(図3b)のQoS情報(123)、認証情報(124)、データパス情報(125)に設定する。そして、UMBコンテキストに基づいて、WiMAXコンテキストを生成する(455)。
以下、図10のステップ455の詳細を、図11と図20を用いて説明する。
図11は、HO−GW4におけるWiMAXコンテキスト生成ルーチン500を示す(図10ステップ455)。はじめに、HO−GW4はUMBコンテキストテーブル120(図3b)のQoS情報(123)を、WiMAXコンテキストテーブル100(図3a)のQoS情報(103)にコピーする(501)。次に、UMBコンテキストテーブル120(図3b)の認証情報MSK_GW(124)から、WiMAXコンテキストテーブル100(図3b)の認証情報AK_BS(104)を生成する(502)。ステップ502の詳細は、後で図20を用いて説明する。以上で、WiMAXコンテキスト生成ルーチン500が終了する。
Next, the HO-GW 4 transmits an IAS-Session Information Request (453) to the SRNC 32 to request a UMB communication context. The IAS-Session Information Request (453) includes a UMB MN ID and a route counter (RouteCounter) assigned by the MN 5 to the virtual eBS of the HO-GW 4. The value of this RouteCounter is shared with the MN 5 in advance as a part of the HO-GW4 information in order to be used later for generating WiMAX access network authentication information. The SRNC 32 returns the IAS-Session-Information Response (454) including QoS information (TFT and QoS class), UMB authentication information (MSK_GW: see FIG. 20, description will be described later), and the IP address of the AGW 32. The HO-GW 4 sets the notified information in the QoS information (123), authentication information (124), and data path information (125) of the UMB context table 120 (FIG. 3b). Then, a WiMAX context is generated based on the UMB context (455).
Details of step 455 in FIG. 10 will be described below with reference to FIGS. 11 and 20.
FIG. 11 shows a WiMAX context generation routine 500 in the HO-GW 4 (step 455 in FIG. 10). First, the HO-GW 4 copies the QoS information (123) of the UMB context table 120 (FIG. 3b) to the QoS information (103) of the WiMAX context table 100 (FIG. 3a) (501). Next, the authentication information AK_BS (104) of the WiMAX context table 100 (FIG. 3b) is generated from the authentication information MSK_GW (124) of the UMB context table 120 (FIG. 3b) (502). Details of step 502 will be described later with reference to FIG. Thus, the WiMAX context generation routine 500 ends.

次に、図20を用いて、WiMAX認証情報の生成方法(図11のステップ502)を説明する。はじめに、MN5がUMBアクセス網3に接続した際に、EAP−AKAによるユーザ認証が行われ、MN5とAAA11がMSK_SRNCを共有する。MSK_SRNCは、EAP−AKA認証プロセスの中でAAA11からSRNC32へと通知される。SRNC32は、MSK_SRNCをメモリ上に記憶する。
この後、SRNC32はHO−GW4からIAS−Session Information Request(図 10のステップ453) を受信した際に、事前に設定されたアルゴリズムを用いてIAS−Session Information Requestに含まれるRouteCounterと、MSK_SRNCからMSK_GWを生成する。そして、IAS−Session Information Response(図10のステップ454)に含めてHO−GW4に通知する。HO−GW4は、MSK_GWをUMBコンテキストテーブル120(図3b)の認証情報(124)に設定する。そして、HO−GW4は、事前にMN5と共有しているアルゴリズム(G1)とMSK_GWを用いて、パラメータAK_BSを生成する。AK_BSは、WiMAXコンテキストテーブル100(図3a)の認証情報(104)に設定される。AK_BSは、Context_Rpt(図10のステップ456、後述)でBS22cに通知され、MN5−BS22c間の鍵交換(図9のステップ404)に使用される。
Next, a method for generating WiMAX authentication information (step 502 in FIG. 11) will be described with reference to FIG. First, when the MN 5 connects to the UMB access network 3, user authentication is performed by EAP-AKA, and the MN 5 and the AAA 11 share the MSK_SRNC. MSK_SRNC is notified from AAA 11 to SRNC 32 in the EAP-AKA authentication process. The SRNC 32 stores MSK_SRNC on the memory.
Thereafter, when the SRNC 32 receives the IAS-Session Information Request (step 453 in FIG. 10) from the HO-GW 4, the Route Counter included in the IAS-Session Information Request using the algorithm set in advance and the MSK_SRNC Is generated. Then, it is included in the IAS-Session Information Response (step 454 in FIG. 10) and notified to the HO-GW 4. The HO-GW 4 sets MSK_GW in the authentication information (124) of the UMB context table 120 (FIG. 3b). And HO-GW4 produces | generates parameter AK_BS using the algorithm (G1) and MSK_GW previously shared with MN5. AK_BS is set in the authentication information (104) of the WiMAX context table 100 (FIG. 3a). The AK_BS is notified to the BS 22c by Context_Rpt (step 456 in FIG. 10, which will be described later) and used for key exchange (step 404 in FIG. 9) between the MN 5 and the BS 22c.

MN5は、SRNC32、HO−GW4、BS22cと同様に、予め定められた共有しているアルゴリズムを用いて、MSK_GW及びTEK_BSを生成する。
このように、HO−GW4がUMBアクセス網から通知された認証情報(MSK_GW)を用いてUMBアクセス網の認証情報(AK_BS)を生成することにより、WiMAXでのEAP認証を行うことなくWiMAX経由のデータ通信を保護することが可能になる。
図10に戻り、コールフローの説明を続ける。HO−GW4は、ステップ455でWiMAXコンテキストを生成した後、ASN−GW21、BS22cにContext_Rpt(456)を返信し、QoS情報(TFT、QoSクラス)、WiMAX認証情報(AK_BS)を通知する。ASN−GW21とBS22cは、通知された情報をメモリ上に記憶する。
次に、BS22cはHO−GW4に対してPath_Reg_Req(457)を送信し、HO−GW4とASN−GW21間、ASN−GW21とBS22c間のデータパス設定を要求する。Path_Reg_Req(457)は、ASN−GW21を経由してHO−GW4に到達する。Path_Reg_Req(457)には、BS22c 、ASN−GW21が提案するトンネル情報(BS22c、ASN−GW21のトンネル終端IPアドレス、GRE Key等)が含まれる。HO−GW4はこれに対してPath_Reg_Rsp(458)で応答する。Path_Reg_Rsp(458)は、ASN−GW21を経由してBS22cに到達する。Path_Reg_Rsp(458)には、HO−GW4が提案するトンネル情報(HO−GW4のトンネル終端IPアドレス、GRE Key等)が含まれる。BS22cとASN−GW21は、HO−GW4に対して確認応答Path_Reg_Ack(459)を返信する。HO−GW4は、Path_Reg_Ack(459)の受信後、Path_Req_Req(457)、Path_Reg_Rsp(458)で交渉したデータパス情報を、WiMAXコンテキストテーブル100(図3a)のデータパス情報(105)に設定する。
Similar to the SRNC 32, the HO-GW 4, and the BS 22c, the MN 5 generates MSK_GW and TEK_BS using a predetermined shared algorithm.
As described above, the HO-GW 4 generates the authentication information (AK_BS) of the UMB access network using the authentication information (MSK_GW) notified from the UMB access network, so that the EAP authentication can be performed via WiMAX without performing EAP authentication with WiMAX. Data communication can be protected.
Returning to FIG. 10, the description of the call flow will be continued. After generating the WiMAX context in step 455, the HO-GW 4 returns Context_Rpt (456) to the ASN-GW 21 and BS 22c, and notifies QoS information (TFT, QoS class) and WiMAX authentication information (AK_BS). The ASN-GW 21 and the BS 22c store the notified information on the memory.
Next, the BS 22c transmits Path_Reg_Req (457) to the HO-GW 4 and requests data path setting between the HO-GW 4 and the ASN-GW 21, and between the ASN-GW 21 and the BS 22c. Path_Reg_Req (457) reaches the HO-GW 4 via the ASN-GW 21. Path_Reg_Req (457) includes tunnel information (BS22c, tunnel termination IP address of ASN-GW 21, GRE Key, etc.) proposed by BS 22c and ASN-GW 21. The HO-GW 4 responds with Path_Reg_Rsp (458). Path_Reg_Rsp (458) reaches the BS 22c via the ASN-GW 21. The Path_Reg_Rsp (458) includes tunnel information proposed by the HO-GW 4 (tunnel end IP address of the HO-GW 4, GRE Key, etc.). The BS 22c and the ASN-GW 21 return a confirmation response Path_Reg_Ack (459) to the HO-GW 4. After receiving Path_Reg_Ack (459), the HO-GW 4 sets the data path information negotiated by Path_Reg_Req (457) and Path_Reg_Rsp (458) in the data path information (105) of the WiMAX context table 100 (FIG. 3a).

次に、HO−GW4は、AGW31に対してPMIP Registration Request(460)を送信し、AGW31−HO−GW4間のデータパス設定を要求する。PMIP Registration Request(460)には、HO−GW4のトンネル終端IPアドレス、GRE Keyが含まれる。これに対して、AGW31はPMIP Registration Response(461)を返信し、データパスの設定受付を通知する。HO−GW4は、PMIP Registration Request(460)、PMIP Registration Response(461)で設定されたデータパス情報を、UMB
コンテキストテーブル120(図3b)のデータパス情報(125)に設定する。
次に、HO−GW4は、eBS33aに対してIPT−Notification(462)を送信し、AGW31とHO−GW4間のデータパスが設定されたことを通知する。eBS33aはIPT−Notification Ack(463)で応答する。また、HO−GW4は、SRNC32に対してもIPT−Notification(464)を送信し、AGW31とHO−GW4間のデータパス設定完了を通知する。SRNC32はIPT−Notification Ack(465)で応答する。
また、WiMAXのBS22cは、Path_Reg_Ack(459)の送信後に、MN5に対してRNG_RSP(466)を送信し、MN5に対して接続を許可する。以上で、図9のステップ403の処理が完了する。
以上の実施の形態では、異種アクセス網間のハンドオーバーの例として、WiMAXとUMB間のハンドオーバーを説明したが、これ以外のアクセス網に対しても、HO−GW4が異種アクセス網のInter−AGWハンドオーバー手順を中継する本実施の形態の内容を適用することが可能である。
Next, the HO-GW 4 transmits a PMIP Registration Request (460) to the AGW 31 and requests data path setting between the AGW 31 and the HO-GW 4. The PMIP Registration Request (460) includes the tunnel termination IP address of the HO-GW 4 and the GRE Key. In response to this, the AGW 31 returns a PMIP Registration Response (461), and notifies the data path setting acceptance. The HO-GW 4 transmits the data path information set by the PMIP Registration Request (460) and the PMIP Registration Response (461) to the UMB.
It is set in the data path information (125) of the context table 120 (FIG. 3b).
Next, the HO-GW 4 transmits an IPT-Notification (462) to the eBS 33a to notify that the data path between the AGW 31 and the HO-GW 4 has been set. The eBS 33a responds with an IPT-Notification Ack (463). Further, the HO-GW 4 transmits IPT-Notification (464) also to the SRNC 32 to notify the completion of data path setting between the AGW 31 and the HO-GW 4. SRNC 32 responds with IPT-Notification Ack (465).
Also, the WiMAX BS 22c transmits RNG_RSP (466) to the MN 5 after transmission of the Path_Reg_Ack (459), and permits the connection to the MN 5. Thus, the process of step 403 in FIG. 9 is completed.
In the above embodiment, handover between WiMAX and UMB has been described as an example of handover between different types of access networks. However, for other access networks, HO-GW 4 uses Inter- The contents of the present embodiment for relaying the AGW handover procedure can be applied.

4.コーデック変換
この実施の形態は、上述したHO−GW4において、ユーザデータのコーデック変換を行う例を示す。
図13は、コールフローの例を示す。はじめに、MN5はWiMAXアクセス網2のみに接続しており、CN6とCODEC Aのアプリケーションセッションを確立している(551、552)。ここで、UMBアクセス網3は、CN6とCODEC Bのアプリケーションセッションを確立するものとする。この時点で、HO−GW4には、CODEC A、CODEC Bの情報がアクセス網種別と対応付けて設定されている。
この後、MN5はWiMAXアクセス網3の電波状況が悪化する等の理由により、UMBアクセス網3へのハンドオーバーを決定し、図4のステップ202〜205の処理を行う(553)。ステップ553の後、ユーザデータはASN−GW21からHO−GW4、eBS33aを経由してMN5に到達するようになる(554)。
本実施の形態では、ステップ554において、HO−GW4がユーザデータのコーデック種別をCODEC AからCODEC Bに変換する。これにより、WiMAXアクセス網2とUMBアクセス網3で使用するコーデックが異なる場合にも、スムーズにハンドオーバーできる効果がある。
次に、MN5は図4のステップ207〜212の処理を行い、UMBアクセス網2への接続を完了する(555)。そして、MN5はUMBアクセス網2経由でCN6とアプリケーション制御信号を送受信し、コーデック種別をCODEC Bに変更する(556)。これ以降、MN5とCN6間の通信がUMBアクセス網3へと完全に切り替わり、コーデックBを使用して通信が行われるようになる。
4). Codec Conversion This embodiment shows an example of performing codec conversion of user data in the HO-GW 4 described above.
FIG. 13 shows an example of a call flow. First, the MN 5 is connected only to the WiMAX access network 2 and establishes an application session between the CN 6 and the CODEC A (551, 552). Here, it is assumed that the UMB access network 3 establishes an application session between CN6 and CODEC B. At this time, information on CODEC A and CODEC B is set in the HO-GW 4 in association with the access network type.
Thereafter, the MN 5 determines a handover to the UMB access network 3 due to the deterioration of the radio wave condition of the WiMAX access network 3, and performs the processing of steps 202 to 205 in FIG. 4 (553). After step 553, the user data reaches the MN 5 from the ASN-GW 21 via the HO-GW 4 and the eBS 33a (554).
In the present embodiment, in step 554, the HO-GW 4 converts the codec type of user data from CODEC A to CODEC B. Thereby, even when the codecs used in the WiMAX access network 2 and the UMB access network 3 are different, there is an effect that the handover can be performed smoothly.
Next, the MN 5 performs the processing of steps 207 to 212 in FIG. 4 to complete the connection to the UMB access network 2 (555). Then, the MN 5 transmits / receives an application control signal to / from the CN 6 via the UMB access network 2, and changes the codec type to CODEC B (556). Thereafter, communication between the MN 5 and the CN 6 is completely switched to the UMB access network 3, and communication is performed using the codec B.

II.実施の形態2

実施の形態2では、異なるアクセス網への適用例として、HO−GWがWiMAXと3GPP(3rd Generation Partnership Project)LTE(Long Term Evolution)間のハンドオーバーを高速化する例を説明する。
1.システム構成
図22は、実施の形態2における通信網の構成例を示す図である。
無線端末MN1050は、WiMAXアクセス網1020とLTEアクセス網1030の両方にアクセス手段を持つ端末である。通信先装置CN1060は、MN1050と通信を行う端末、あるいはサーバである。
コア網1010は、WiMAXアクセス網1020とLTEアクセス網1030の両方を収容する通信網であり、サーバAAA1011、ノードHA1012が接続される。AAA1011は、端末の識別子と認証情報の対応付けを管理し、端末を認証するサーバである。また、AAA1011は、LTEのHSS(Home Subscriber Server)の機能も兼ね備えており、加入者情報や端末位置情報を管理する。HA1012はMobile IPで規定されるノードであり、MN1050のHoAとCoAの対応付けを管理する。
WiMAXアクセス網1020には、ノード(基地局)BS1022(a〜c)とアクセスルータASN−GW1021が接続される。BS1022(a〜c)は、MN1050からのWiMAX無線信号を有線信号に相互変換して転送するノードである。BS1022(a〜c)は、MN1050、ASN−GW1021と制御信号およびユーザデータを送受信する。
ASN−GW1021は、MN1050を収容するアクセスルータであり、Proxy MIPのPMAの機能を備える。すなわち、ASN−GW1021はMN1050の代理で自身のIPアドレスをCoAとしてHA1012に登録する。ASN−GW1021は、HA1012、BS1022(a〜c)と制御信号およびユーザデータを送受信する。
WiMAXアクセス網1020におけるユーザデータのプロトコルスタック図は、実施の形態1において図16(a)を用いて説明したものと同様である。
LTEアクセス網1030には、ノード(基地局)eNB(evolved NodeB)1033(a〜c)、アクセスルータSGW(Serving Gateway)1031、ノードMME(Mobility Management Entity)1032が接続される。eNB1033(a〜c)は、LTE無線信号を有線信号に相互変換して転送するノードである。eNB1033(a〜c)は、MN1050、MME1032、および他のeNB1033(a〜c)と制御信号を送受信する。また、MN1050、SGW1031、および他のeNB1033(a〜c)とユーザデータを送受信する。
SGW1031は、eNB1033(a〜c)を収容するアクセスルータであり、Proxy MIPのPMAの機能を備える。すなわち、MN1050の代理で自身のIPアドレスをCoAとしてHA1012(3GPP標準ではPDN−GW(Packet Data Network − Gateway)と呼ばれる)に登録する。SGW1031は、HA1012、MME1032、およびeNB1033(a〜c)と制御信号を送受信する。また、HA1012、eNB1033(a〜c)とユーザデータを送受信する。
II. Embodiment 2

In the second embodiment, as an example of application to different access networks, an example of HO-GW to speed handover between WiMAX and 3GPP (3 rd Generation Partnership Project) LTE (Long Term Evolution).
1. System Configuration FIG. 22 is a diagram illustrating a configuration example of a communication network according to the second embodiment.
The wireless terminal MN 1050 is a terminal having access means in both the WiMAX access network 1020 and the LTE access network 1030. The communication destination device CN 1060 is a terminal or server that communicates with the MN 1050.
The core network 1010 is a communication network that accommodates both the WiMAX access network 1020 and the LTE access network 1030, to which a server AAA 1011 and a node HA 1012 are connected. The AAA 1011 is a server that manages the association between the identifier of the terminal and the authentication information and authenticates the terminal. The AAA 1011 also has an LTE HSS (Home Subscriber Server) function, and manages subscriber information and terminal location information. The HA 1012 is a node defined by Mobile IP, and manages the association between the HoA and CoA of the MN 1050.
A node (base station) BS 1022 (ac) and an access router ASN-GW 1021 are connected to the WiMAX access network 1020. BSs 1022 (a to c) are nodes that mutually convert WiMAX wireless signals from the MN 1050 into wired signals and transfer them. BSs 1022 (a to c) transmit / receive control signals and user data to / from MN 1050 and ASN-GW 1021.
The ASN-GW 1021 is an access router that accommodates the MN 1050 and has a Proxy MIP PMA function. That is, the ASN-GW 1021 registers its own IP address with the HA 1012 as a CoA on behalf of the MN 1050. The ASN-GW 1021 transmits / receives control signals and user data to / from the HA 1012 and the BS 1022 (ac).
The protocol stack diagram of user data in the WiMAX access network 1020 is the same as that described with reference to FIG. 16A in the first embodiment.
A node (base station) eNB (evolved NodeB) 1033 (ac), an access router SGW (Serving Gateway) 1031, and a node MME (Mobility Management Entity) 1032 are connected to the LTE access network 1030. The eNB 1033 (ac) is a node that mutually converts an LTE radio signal into a wired signal and transfers it. The eNB 1033 (a to c) transmits and receives control signals to and from the MN 1050, the MME 1032, and the other eNB 1033 (ac). Moreover, user data is transmitted / received with MN1050, SGW1031, and other eNB1033 (ac).
The SGW 1031 is an access router that accommodates the eNB 1033 (a to c), and has a Proxy MIP PMA function. That is, the IP address of the MN 1050 is registered as a CoA in the HA 1012 (referred to as PDN-GW (Packet Data Network-Gateway) in the 3GPP standard). The SGW 1031 transmits and receives control signals to and from the HA 1012, the MME 1032 and the eNB 1033 (ac). In addition, user data is transmitted / received to / from the HA 1012 and the eNB 1033 (ac).

MME1032は、LTEアクセス網1030における通信セッション情報(すなわち、端末が接続しているeNBのIDや、SGWのID、データパス情報など)を管理するノードである。MME1032は、eNB1033(a〜c)およびSGW1031と制御信号を送受信する。
図23は、LTEアクセス網3におけるユーザデータのプロトコルスタック図を示す。図23に示すように、eNB1033(a〜c)−SGW1031間はGTP(GPRS Tunneling Protocol)トンネリング、SGW1031−HA1012間はGREトンネリングによりユーザIPパケットを転送する。
図24は、従来技術(3GPP TS 33.401 v8.0.0)に基づくLTEアクセス網1030内の暗号鍵の依存関係を示す。MN1050がLTEアクセス網1030に接続した際に実施される端末とネットワーク間のEPS−AKA(Evolved Packet System − Authentication and Key Agreement)認証時に、AAA1011とMN1050は事前共有秘密鍵(K_S)を使用して種鍵(K_ASME)を生成する。K_ASMEは、EPS−AKA認証処理の中でAAA1011からMME1032へと通知される。MME1032とMN1050は、EPS−AKA認証実施後にK_ASMEを用いてMN−MME鍵交換処理を行い、MN−MME間の制御信号を保護するための暗号鍵K_NASenc(暗号化用)、K_NASint(メッセージ認証用)を生成する。また、MME1032は、K_ASMEからeNB用の暗号鍵K_eNBを生成し、MN1050を収容するeNB1033aに対して通知する。eNB1033aとMN1050は、K_eNBを用いてMN−eNB鍵交換処理を実施し、MN−eNB間の制御信号およびユーザデータを保護するための暗号鍵K_RRCenc(制御信号暗号化用)、K_RRCint(制御信号メッセージ認証用)、K_UPenc(ユーザデータ暗号化用)を生成する。
The MME 1032 is a node that manages communication session information (that is, an ID of an eNB to which a terminal is connected, an ID of an SGW, data path information, and the like) in the LTE access network 1030. The MME 1032 transmits and receives control signals to and from the eNB 1033 (ac) and the SGW 1031.
FIG. 23 shows a protocol stack diagram of user data in the LTE access network 3. As shown in FIG. 23, a user IP packet is transferred between the eNB 1033 (ac) and the SGW 1031 by GTP (GPRS Tunneling Protocol) tunneling, and between the SGW 1031-HA 1012 by GRE tunneling.
FIG. 24 shows the dependency relationship of encryption keys in the LTE access network 1030 based on the prior art (3GPP TS 33.401 v8.0.0). AAA 1011 and MN 1050 use a pre-shared secret key (K_S) during EPS-AKA (Evolved Packet System-Authentication and Key Agreement) authentication between the terminal and the network, which is performed when MN 1050 connects to LTE access network 1030. A seed key (K_ASME) is generated. K_ASME is notified from AAA 1011 to MME 1032 in the EPS-AKA authentication process. The MME 1032 and the MN 1050 perform the MN-MME key exchange process using the K_ASME after the EPS-AKA authentication is performed, and the encryption keys K_NASinc (for encryption) and K_NASint (for message authentication) for protecting the control signal between the MN and MME. ) Is generated. Also, the MME 1032 generates an eNB encryption key K_eNB from the K_ASME and notifies the eNB 1033a that accommodates the MN 1050. The eNB 1033a and the MN 1050 perform the MN-eNB key exchange process using the K_eNB, and the encryption key K_RRCenc (for control signal encryption) and K_RRCint (control signal message) for protecting the control signal and user data between the MN and eNB For authentication) and K_UPenc (for user data encryption).

(HO−GW1040)
HO−GW1040は、WiMAXアクセス網1020とLTEアクセス網1030の両方に接続されるゲートウェイ装置である。HO−GW1040は、MN1050がWiMAXアクセス網1020とLTEアクセス網1030の間を移動する際に、WiMAXアクセス網1020におけるInter−ASN−GWハンドオーバー手順とLTEアクセス網1030におけるInter−MME/SGWハンドオーバー手順とを相互変換して中継する。
HO−GW1040は、WiMAXアクセス網1020に対しては、仮想的なASN−GWおよびWiMAX BSとして振舞う。すなわち、HO−GW1040は、ASN−GW1021に対してASN−GW間インタフェース(WiMAXのR4インタフェース)で接続し、制御信号およびユーザデータを送受信する。また、HO−GW1040は、LTEアクセス網1030に対しては、仮想的なMMEおよびeNBとして振舞う。すなわち、HO−GW1040はMME1032とMME間インタフェース(LTEのS10インタフェース)で接続し、制御信号を送受信する。また、eNB1031に対しては、eNB間インタフェース(LTEのX2インタフェース)で接続し、ユーザデータを送受信する。ここで、HO−GW1040は、例えば、所定のLTEエリア内の全てのeNBと接続する構成としてもよいし、WiMAXアクセス網1020との境界に位置する一つ以上のeNB(図1の例ではeNB1033a)とのみ接続する構成としてもよい。後者の構成をとる場合、HO−GW1040がeNBとの接続に使用するリソースを節約できるメリットがある。
HO−GW1040の装置構成は、実施の形態1において図2を用いて説明したものと同様である。
(HO-GW1040)
The HO-GW 1040 is a gateway device connected to both the WiMAX access network 1020 and the LTE access network 1030. When the MN 1050 moves between the WiMAX access network 1020 and the LTE access network 1030, the HO-GW 1040 performs an Inter-ASN-GW handover procedure in the WiMAX access network 1020 and an Inter-MME / SGW handover in the LTE access network 1030. Relay the procedure with mutual conversion.
The HO-GW 1040 behaves as a virtual ASN-GW and WiMAX BS for the WiMAX access network 1020. That is, the HO-GW 1040 is connected to the ASN-GW 1021 via an ASN-GW interface (WiMAX R4 interface), and transmits and receives control signals and user data. The HO-GW 1040 behaves as a virtual MME and eNB for the LTE access network 1030. That is, the HO-GW 1040 is connected to the MME 1032 via an interface between MMEs (LTE S10 interface), and transmits and receives control signals. Moreover, it connects with eNB1031 by the interface between eNBs (L2 X2 interface), and transmits / receives user data. Here, the HO-GW 1040 may be configured to connect to all eNBs in a predetermined LTE area, for example, or one or more eNBs (eNB 1033a in the example of FIG. 1) located at the boundary with the WiMAX access network 1020. It is good also as a structure connected only to. When the latter configuration is adopted, there is an advantage that resources used by the HO-GW 1040 for connection to the eNB can be saved.
The apparatus configuration of the HO-GW 1040 is the same as that described in Embodiment 1 with reference to FIG.

(コンテキストテーブル)
HO−GW1040は、図25(a)のWiMAXコンテキストテーブル1100と図25(b)のLTEコンテキストテーブル1120を備える。
図25(a)のWiMAXコンテキストテーブル1100は、HO−GW1040がWiMAXアクセス網1020の通信コンテキストを管理するためのテーブルであり、MN ID1101、接続先情報1102、フロー情報1103、認証情報1104、データ転送情報1105、LTE コンテキストへのポインタ1106を含む。
MN ID1101には、WiMAXアクセス網1020におけるMNのID(MACアドレス等)が設定される。接続情報1102には、MNを収容しているBS、ASN−GW、HAのIDが設定される。フロー情報1103には、フローを識別するためのフィルタ情報と、フロー毎のQoSが設定される。認証情報1104には、ASN−GW1021からHO−GW1040に通知されるパラメータAK_GW(図30参照、後述)や、HO−GW1040からWiMAX BS1022cに通知するパラメータAK_BS(図36参照、後述)などが設定される。データ転送情報1105には、ハンドオーバー中にASN−GW1021とHO−GW1040間でユーザデータを送受信するためのトンネル情報(すなわち、トンネル端点(ASN−GW、HO−GW)のIPアドレス、GRE Key)が設定される。LTEコンテキストへのポインタ1106には、LTEコンテキストテーブル1120(後述)の関連するエントリへのポインタが設定される。
図25(b)は、HO−GW1040がLTEアクセス網1030の通信コンテキストを管理するためのテーブルであり、MN ID1121、接続先情報1122、フロー情報1123、認証情報1124、データ転送情報1125、WiMAXコンテキストへのポインタ1126を含む。
MN ID1121には、LTEアクセス網1030におけるMNのID(IMSI等)が設定される。接続先情報1122には、MNを収容しているeNB、MME、SGW、HAのIDが設定される。フロー情報1123には、IPフローを識別するためのフィルタ情報や、IPフロー毎のQoSが設定される。認証情報1124には、MME1032からHO−GW1040に通知されるパラメータK_eNB+*(図36参照、後述)や、HO−GW1040からLTE eNB1033aに通知するパラメータK_eNB*(図30参照、後述)などが設定される。データ転送情報1125には、ハンドオーバー中にeNB1033aとHO−GW1040間でユーザデータを送受信するためのトンネル情報(すなわち、トンネル端点(eNB、HO−W)のIPアドレス、GTP TEID(Tunnel Endpoint Identifier)))などが設定される。WiMAX コンテキストへのポインタ1126には、WiMAX コンテキストテーブル1100の関連するエントリへのポインタが設定される。
(Context table)
The HO-GW 1040 includes a WiMAX context table 1100 in FIG. 25A and an LTE context table 1120 in FIG.
The WiMAX context table 1100 in FIG. 25A is a table for the HO-GW 1040 to manage the communication context of the WiMAX access network 1020. The MN ID 1101, connection destination information 1102, flow information 1103, authentication information 1104, data transfer Information 1105 and a pointer 1106 to the LTE context.
In the MN ID 1101, an MN ID (MAC address or the like) in the WiMAX access network 1020 is set. In the connection information 1102, IDs of BSs, ASN-GWs, and HAs that accommodate MNs are set. In the flow information 1103, filter information for identifying a flow and QoS for each flow are set. In the authentication information 1104, a parameter AK_GW notified from the ASN-GW 1021 to the HO-GW 1040 (see FIG. 30, described later), a parameter AK_BS notified from the HO-GW 1040 to the WiMAX BS 1022c (refer to FIG. 36, described later), and the like are set. The The data transfer information 1105 includes tunnel information for transmitting / receiving user data between the ASN-GW 1021 and the HO-GW 1040 during a handover (that is, an IP address of a tunnel endpoint (ASN-GW, HO-GW), GRE Key). Is set. In the pointer 1106 to the LTE context, a pointer to a related entry in the LTE context table 1120 (described later) is set.
FIG. 25B is a table for the HO-GW 1040 to manage the communication context of the LTE access network 1030. The MN ID 1121, the connection destination information 1122, the flow information 1123, the authentication information 1124, the data transfer information 1125, and the WiMAX context A pointer to 1126 is included.
In the MN ID 1121, an MN ID (such as IMSI) in the LTE access network 1030 is set. In the connection destination information 1122, IDs of eNBs, MMEs, SGWs, and HAs that accommodate the MN are set. In the flow information 1123, filter information for identifying an IP flow and QoS for each IP flow are set. In the authentication information 1124, a parameter K_eNB + * (see FIG. 36, described later) notified from the MME 1032 to the HO-GW 1040, a parameter K_eNB * (refer to FIG. 30, described later) notified from the HO-GW 1040 to the LTE eNB 1033a, and the like are set. The The data transfer information 1125 includes tunnel information for transmitting / receiving user data between the eNB 1033a and the HO-GW 1040 during handover (that is, an IP address of a tunnel endpoint (eNB, HO-W), GTP TEID (Tunnel Endpoint Identifier)). )) Etc. are set. In the pointer 1126 to the WiMAX context, a pointer to an associated entry in the WiMAX context table 1100 is set.

2.ハンドオーバー処理 (WiMAX→LTE)
図26は、実施の形態2のシステムにおいて、MN1050がWiMAXアクセス網1020からLTEアクセス網1030へハンドオーバーする手順を示す。また、図22はそのようなハンドオーバーの説明図を示す。
はじめに、MN1050はWiMAXアクセス網1020のみに接続されており、BS1022c、ASN−GW1021、HA1012経由でCN1060とデータ通信を行っている(1201)。この時点で、HO−GW1040は、MN1050に関する情報を保持していない。一方、MN1050、ASN−GW1021、BS1022c、HA1012はWiMAXアクセス網1020におけるMN1050の通信コンテキスト情報を保持している。ここで、WiMAX通信コンテキスト情報とは、MN1050の接続先情報(BS、ASN−GW、HAのID)、フロー情報(フローフィルタとQoS)、HA−ASN−GW−BS−MN間のユーザデータを転送するためのトンネル情報(IPアドレス、トンネルヘッダ情報)、MN−BS間の無線通信を保護する暗号鍵などを含む。なお、実施の形態2では実施の形態1と異なり、HO−GW1040の情報(仮想ASN−GWのID、仮想BSのID)をMN1050ではなくASN−GW1021が保持するものとする。またLTEアクセス網1030でも同様に、MME、eNBがHO−GW1040の情報(仮想MMEのID、仮想eNBのID)を保持するものとする。
その後、WiMAXの電波状況が悪化するなどの理由により、MN1050がLTEアクセス網1030へのハンドオーバーを決定する(1202)。そして、MN1050はLTEアクセス網1030の電波状況を測定し、例えば、最も電波状況のよいeNB(図22の例ではeNB1033a)を決定する。次に、ステップ1203において、(1)MN1050からBS1022cに対してeNB1033aへのハンドオーバーを要求する。また、(2)BS1022cとASN−GW1021からHO−GW1040に対してWiMAX通信コンテキストを通知し、HO−GW1040はWiMAXコンテキストをLTEコンテキストに変換してMME1032、SGW1031、eNB1033aに設定する。このステップ1203の(1)(2)の処理の中で、ASN−GW1021とHO−GW1040間のデータパス設定、HO−GW1040とeNB1033a間のデータパス設定、およびeNB1033aに対する暗号鍵(K_eNB*+)(図30参照)の通知が行われる。ステップ1203の詳細は、後で図28〜29を用いて詳しく説明する。
ステップ1203の後、MN1050はハンドオーバー先のeNB1033aとの同期を開始し(1204)、eNB1033aに対してハンドオーバー通知(1205)を送信する。次に、eNB1033aは、ステップ1205を契機として、MN−eNB鍵交換とユーザデータ用の無線データリンク設定(1206)を行う。ステップ1206のMN−eNB鍵交換では、ステップ1203でeNB1033aに通知された暗号鍵(K_eNB*+)を用いて無線保護用の暗号鍵(K_RRCenc、K_RRCint、K_UPenc)(図30参照、後述)が生成される。
ステップ1207の時点で、ユーザデータは[CN1060−HA1012―ASN−GW1021−HO−GW1040−eNB1033a−MN1050]の経路で伝送されるようになる。このときのプロトコルスタックの例を図27に示す。この例では、ASN−GW1021とHO−GW1040間をASN−GW間インタフェース(WiMAXのR4インタフェース、GREトンネリング)で接続し、HO−GW1040とeNB1033a間をeNB間インタフェース(LTEのX2インタフェース、GTPトンネリング)で接続する。これらのデータパスはステップ1203の中で設定されている。
図26に戻り、ハンドオーバー手順の説明を続ける。ステップ1207の後、eNB1033aはMME1032に対してハンドオーバー通知(1208)を送信する。MME1032は、HO−GW1040内の仮想MMEに対してハンドオーバー完了通知(1209)を転送するとともに、SGW1031とHA1012間及びeNB1033aとSGW1031間のデータパス設定(1210)を行う。また、HO−GW1040は、1209を契機として、WiMAXアクセス網1020内のリソースを解放する(1211)。以上でハンドオーバー手順が完了し、ユーザデータが[CN1060−HA1012―SGW1031−eNB1033a−MN1050]の経路で伝送されるようになる(1212)。
2. Handover processing (WiMAX → LTE)
FIG. 26 illustrates a procedure in which the MN 1050 performs handover from the WiMAX access network 1020 to the LTE access network 1030 in the system according to the second embodiment. FIG. 22 is an explanatory diagram of such a handover.
First, the MN 1050 is connected only to the WiMAX access network 1020, and performs data communication with the CN 1060 via the BS 1022c, the ASN-GW 1021, and the HA 1012 (1201). At this time, the HO-GW 1040 does not hold information regarding the MN 1050. On the other hand, the MN 1050, the ASN-GW 1021, the BS 1022c, and the HA 1012 hold communication context information of the MN 1050 in the WiMAX access network 1020. Here, the WiMAX communication context information includes the connection destination information (BS, ASN-GW, HA ID), flow information (flow filter and QoS), and user data between the HA-ASN-GW-BS-MN. It includes tunnel information (IP address, tunnel header information) for transfer, encryption key for protecting wireless communication between MN and BS, and the like. In the second embodiment, unlike the first embodiment, the HO-GW 1040 information (virtual ASN-GW ID, virtual BS ID) is held by the ASN-GW 1021 instead of the MN 1050. Similarly, in the LTE access network 1030, the MME and eNB hold the HO-GW 1040 information (the virtual MME ID and the virtual eNB ID).
Thereafter, the MN 1050 determines a handover to the LTE access network 1030 due to reasons such as deterioration of the WiMAX radio wave condition (1202). Then, the MN 1050 measures the radio wave condition of the LTE access network 1030 and determines, for example, an eNB with the best radio wave condition (eNB 1033a in the example of FIG. 22). Next, in step 1203, (1) MN 1050 requests BS 1022c to perform handover to eNB 1033a. Also, (2) the WiMAX communication context is notified from the BS 1022c and the ASN-GW 1021 to the HO-GW 1040, and the HO-GW 1040 converts the WiMAX context into the LTE context and sets the MME 1032, the SGW 1031, and the eNB 1033a. In the processing of (1) and (2) of step 1203, the data path setting between the ASN-GW 1021 and the HO-GW 1040, the data path setting between the HO-GW 1040 and the eNB 1033a, and the encryption key (K_eNB **) for the eNB 1033a Notification (see FIG. 30) is performed. Details of step 1203 will be described later in detail with reference to FIGS.
After step 1203, the MN 1050 starts synchronization with the handover destination eNB 1033a (1204), and transmits a handover notification (1205) to the eNB 1033a. Next, the eNB 1033a performs MN-eNB key exchange and wireless data link setting for user data (1206) with step 1205 as an opportunity. In the MN-eNB key exchange in step 1206, the encryption key (K_RRCenc, K_RRCint, K_UPenc) (see FIG. 30, described later) is generated using the encryption key (K_eNB * +) notified to the eNB 1033a in step 1203. Is done.
At step 1207, the user data is transmitted on the route [CN1060-HA1012-ASN-GW1021-HO-GW1040-eNB1033a-MN1050]. An example of the protocol stack at this time is shown in FIG. In this example, the ASN-GW 1021 and the HO-GW 1040 are connected by an ASN-GW interface (WiMAX R4 interface, GRE tunneling), and the HO-GW 1040 and the eNB 1033a are inter-eNB interfaces (LTE X2 interface, GTP tunneling). Connect with. These data paths are set in step 1203.
Returning to FIG. 26, the description of the handover procedure will be continued. After step 1207, the eNB 1033a transmits a handover notification (1208) to the MME 1032. The MME 1032 transfers a handover completion notification (1209) to the virtual MME in the HO-GW 1040, and performs data path setting (1210) between the SGW 1031 and the HA 1012 and between the eNB 1033a and the SGW 1031. Further, the HO-GW 1040 releases resources in the WiMAX access network 1020 in response to 1209 (1211). Thus, the handover procedure is completed, and user data is transmitted on the route [CN 1060-HA 1012-SGW 1031-eNB 1033a-MN 1050] (1212).

(ステップ1203の詳細)
以下では、図28〜29を用いて図26のステップ1203の詳細を説明する。
図28は、ステップ1203の詳細なコールフローの例を示す。はじめに、MN1050はBS1022cに対してMOB_MSHO_REQ(1251)を送信し、ハンドオーバーの準備を要求する。MOB_MSHO_REQ(1251)には、移動先情報(eNB1033aのID)、LTEで使用するMN IDが含まれる。BS1022cは、MOB_MSHO_REQ(1251)を受信すると、同様の情報を含むHO_REQ(1252)をASN−GW1021に対して送信する。ASN−GW1021は、移動先情報(eNB1033a)にLTEのeNBが指定されていることから、HO_REQ(1252)の転送先をHO−GW1040に決定する。そして、HO_REQ(1253)にWiMAXコンテキスト情報を追加してHO−GW1040に転送する。ここで、HO−GW1040に通知されるWiMAXコンテキスト情報とは、WiMAX接続先情報(BS1022c、ASN−1021、HA1012のID)、MN1050が保持するフロー情報(フローフィルタ情報とQoS)、暗号鍵情報(AK_GW)(図30参照、後述)、ASN−GW1021−HO−GW1040間のユーザデータ転送に使用するASN−GW1021側のデータ転送情報(IPアドレス、GRE Key)等を含む。HO−GW1040は、これらのWiMAXコンテキスト情報を図25aのWiMAXコンテキストテーブル1100に記憶する。
次に、HO−GW1040は、ステップ1253で通知されたWiMAXコンテキストに基づいてLTEコンテキスト情報を生成する(1254)。以下、ステップ1254におけるLTEコンテキスト生成処理を、図29を用いて詳しく説明する。
図29は、HO−GW1040におけるLTEコンテキスト生成ルーチン1350を示す。はじめに、HO−GW1040は図28のHO_Req(1253)からLTE MN IDを抽出し、図25bのLTE MN ID1121に設定する(1351)。次に、LTE接続先情報(図25bの1122)として、図28のHO_Req(1253)から抽出した移動先eNB ID、eNB IDから決定したMME ID、図25aのWiMAX接続先情報1102に含まれるHA IDを設定する(1352)。ここでHO−GW1040は、移動先eNB IDからMME IDを決定するための内部テーブルを管理していてもよい。次に、LTEのフロー情報(図25bの1123)として、図25aのWiMAXフロー情報1103の内容をそのまま設定する(1353)。ただし、WiMAXアクセス網1020とLTEアクセス網1030のQoS設定が異なる場合は、QoS値を変換して設定してもよい。次に、WiMAX認証情報AK_GW(図25aの1104)からK_eNB*を生成し、LTE認証情報(図25bの1124)として設定する(1354)。AK_GWからK_eNB*を生成する方法は、後で図30を用いて説明する。次に、LTEデータ転送情報(図25bの1125)のInbound方向のトンネル情報として、HO−GW1040がローカルに決定したIPアドレスとGRE Keyを設定する(1125)。LTEデータ転送情報(図25bの1125)のOutbound方向のトンネル情報は、図28のForward Relocation Response(1260)にてMME1032から通知される。以上で、LTEコンテキスト生成ルーチン1350が完了する。
(Details of step 1203)
The details of step 1203 in FIG. 26 will be described below with reference to FIGS.
FIG. 28 shows an example of a detailed call flow in step 1203. First, the MN 1050 transmits MOB_MSHO_REQ (1251) to the BS 1022c and requests preparation for handover. MOB_MSHO_REQ (1251) includes destination information (ID of eNB 1033a) and MN ID used in LTE. Upon receiving the MOB_MSHO_REQ (1251), the BS 1022c transmits a HO_REQ (1252) including similar information to the ASN-GW 1021. Since the LTE eNB is designated in the movement destination information (eNB 1033a), the ASN-GW 1021 determines the transfer destination of the HO_REQ (1252) as the HO-GW 1040. Then, WiMAX context information is added to HO_REQ (1253) and transferred to HO-GW 1040. Here, the WiMAX context information notified to the HO-GW 1040 includes WiMAX connection destination information (IDs of BS1022c, ASN-1021, and HA1012), flow information (flow filter information and QoS) held by the MN 1050, encryption key information ( AK_GW) (see FIG. 30, see below), data transfer information (IP address, GRE Key) on the ASN-GW 1021 side used for user data transfer between the ASN-GW 1021-HO-GW 1040, and the like. The HO-GW 1040 stores these WiMAX context information in the WiMAX context table 1100 of FIG. 25a.
Next, the HO-GW 1040 generates LTE context information based on the WiMAX context notified in Step 1253 (1254). Hereinafter, the LTE context generation processing in step 1254 will be described in detail with reference to FIG.
FIG. 29 shows an LTE context generation routine 1350 in the HO-GW 1040. First, the HO-GW 1040 extracts the LTE MN ID from the HO_Req (1253) in FIG. 28 and sets it to the LTE MN ID 1121 in FIG. 25b (1351). Next, as LTE connection destination information (1122 in FIG. 25b), the destination eNB ID extracted from HO_Req (1253) in FIG. 28, the MME ID determined from the eNB ID, and the HA included in the WiMAX connection destination information 1102 in FIG. 25a An ID is set (1352). Here, the HO-GW 1040 may manage an internal table for determining the MME ID from the destination eNB ID. Next, the contents of the WiMAX flow information 1103 in FIG. 25a are set as they are as the LTE flow information (1123 in FIG. 25b) (1353). However, when the QoS settings of the WiMAX access network 1020 and the LTE access network 1030 are different, the QoS values may be converted and set. Next, K_eNB * is generated from the WiMAX authentication information AK_GW (1104 in FIG. 25a) and set as LTE authentication information (1124 in FIG. 25b) (1354). A method of generating K_eNB * from AK_GW will be described later with reference to FIG. Next, the IP address and GRE Key determined locally by the HO-GW 1040 are set as tunnel information in the inbound direction of the LTE data transfer information (1125 in FIG. 25b) (1125). Tunnel information in the outbound direction of the LTE data transfer information (1125 in FIG. 25b) is notified from the MME 1032 in the Forward Relocation Response (1260) in FIG. Thus, the LTE context generation routine 1350 is completed.

図28に戻り、コールフローの説明を続ける。HO−GW1040は、ステップ1254でLTEコンテキスト情報を生成した後に、移動先情報(eNB1033a)から決定したMME1032に対してForward Relocation Request(1255)を送信する。Forward Relocation Request(1255)には、移動先情報(eNB1033a)、LTE MN ID、ステップ1254で生成したLTEコンテキスト(例えば、接続先情報(HAのID)、フロー情報(フローフィルタ、QoS)、認証情報(K_eNB*)、eNB1033a−HO−GW1040間のユーザデータ転送に使用するHO−GW1040側のデータ転送情報(IPアドレス、GTP TEID))が含まれる。
次に、MME1032は自身と対応付けられたSGW1031に対してCreate Bearer Request(1256)を送信する。Create Bearer Request(1256)には、例えば、MN1050の接続先情報(HAのID)、フロー情報(フローフィルタ、QoS)が含まれる。次に、SGW1031はMME1032に対してCreate Bearer Response(1257)を送信する。Create Bearer Response(1257)には、例えば、SGW1031−eNB1033a間のユーザデータ転送に使用するSGW1031側のトンネル情報(IPアドレス、GTP TEID)が含まれる。
次に、MME1032はeNB1033aに対してHandover Request(1258)を送信する。Handover Request(1258)には、例えば、MN1050のフロー情報(フローフィルタ、QoS)、ステップ1257で通知されたSGW1030のトンネル情報(IPアドレス、GTP TEID)、eNB1033a−HO−GW1040間のユーザデータ転送に使用するHO−GW1040側のデータ転送情報(IPアドレス、GTP TEID)、MME1032が認証情報(K_eNB*)から生成したパラメータ(K_eNB*+)が含まれる。eNB1033aは、これらの情報を記憶し、MME1032に対してHandover Request Acknowledge(1259)を返信する。Handover Request Acknowledge(1259)には、例えば、eNB1033a−HO−GW1040間のユーザデータ転送に使用するeNB1033a側のデータ転送情報(IPアドレス、GTP TEID)、eNB1033a−SGW1031間のユーザデータ転送に使用するeNB1033a側のトンネル情報(IPアドレス、TEID)が含まれる。
Returning to FIG. 28, the description of the call flow is continued. After generating LTE context information in Step 1254, the HO-GW 1040 transmits a Forward Relocation Request (1255) to the MME 1032 determined from the movement destination information (eNB 1033a). Forward Relocation Request (1255) includes destination information (eNB 1033a), LTE MN ID, LTE context generated in Step 1254 (for example, connection destination information (HA ID), flow information (flow filter, QoS), authentication information. (K_eNB *) and data transfer information (IP address, GTP TEID) on the HO-GW 1040 side used for user data transfer between the eNB 1033a and the HO-GW 1040.
Next, the MME 1032 transmits Create Bearer Request (1256) to the SGW 1031 associated with itself. The Create Bearer Request (1256) includes, for example, connection destination information (HA ID) of the MN 1050 and flow information (flow filter, QoS). Next, the SGW 1031 transmits a Create Bearer Response (1257) to the MME 1032. The Create Bearer Response (1257) includes, for example, tunnel information (IP address, GTP TEID) on the SGW 1031 side used for user data transfer between the SGW 1031 and the eNB 1033a.
Next, the MME 1032 transmits a Handover Request (1258) to the eNB 1033a. Handover Request (1258) includes, for example, flow information (flow filter, QoS) of MN 1050, tunnel information (IP address, GTP TEID) of SGW 1030 notified in step 1257, and user data transfer between eNB 1033a-HO-GW 1040. Data transfer information (IP address, GTP TEID) on the HO-GW 1040 side to be used, and parameters (K_eNB * +) generated by the MME 1032 from the authentication information (K_eNB *) are included. The eNB 1033a stores these pieces of information and returns a Handover Request Acknowledge (1259) to the MME 1032. In the Handover Request Acknowledge (1259), for example, data transfer information (IP address, GTP TEID) on the eNB 1033a side used for user data transfer between the eNB 1033a and HO-GW 1040, eNB 1033a used for user data transfer between the eNB 1033a and SGW 1031 Side tunnel information (IP address, TEID) is included.

次に、MME1032は、HO−GW1040に対してForward Relocation Response(1260)を送信する。Forward Relocation Response(1260)には、例えば、eNB1033a−HO−GW1040間のユーザデータ転送に使用するeNB1033a側のデータ転送情報(IPアドレス、GTP TEID)が含まれる。ステップ1255に含まれるHO−GW1040のデータ転送情報(HO−GW1040のIPアドレス、GTP TEID)と、ステップ1260に含まれるeNB1033aのデータ転送情報(IPアドレス、GTP TEID)をあわせて、eNB1033a−HO−GW1040間のユーザデータ転送パスが確立する。
次に、HO−GW1040はASN−GW1021、BS1022cに対してHO_RSP(1261)を送信し、ハンドオーバー準備フェーズの完了を通知する。HO_RSP(1261)には、ASN−GW1021−HO−GW1040間のユーザデータ転送に使用するHO−GW1040側のデータ転送情報(IPアドレスとGRE Key)等を含む。ステップ1253に含まれるASN−GW1021のデータ転送情報(IPアドレスとGRE Key)と、ステップ1261に含まれるHO−GW1040のデータ転送情報(IPアドレスとGRE Key)をあわせて、ASN−GW1021−HO−GW1040間のユーザデータ転送パスが確立する。
次に、BS1022cは、MN1050に対してMOB_BSHO_RSP(1262)を送信してハンドオーバー準備フェーズの完了を通知する。また、BS1022cはASN−GW1021、HO−GW1040に対してHO_Ack(1263)を送信し、図28のコールフローが完了する。
Next, the MME 1032 transmits a Forward Relocation Response (1260) to the HO-GW 1040. The Forward Relocation Response (1260) includes, for example, data transfer information (IP address, GTP TEID) on the eNB 1033a side used for user data transfer between the eNB 1033a and the HO-GW 1040. The eNB 1033a-HO— combines the data transfer information of the HO-GW 1040 included in step 1255 (IP address of the HO-GW 1040, GTP TEID) and the data transfer information of the eNB 1033a included in step 1260 (IP address, GTP TEID). A user data transfer path between the GWs 1040 is established.
Next, the HO-GW 1040 transmits HO_RSP (1261) to the ASN-GW 1021 and the BS 1022c to notify the completion of the handover preparation phase. The HO_RSP (1261) includes HO-GW 1040 side data transfer information (IP address and GRE Key) used for user data transfer between the ASN-GW 1021-HO-GW 1040 and the like. The data transfer information (IP address and GRE Key) of the ASN-GW 1021 included in Step 1253 and the data transfer information (IP address and GRE Key) of the HO-GW 1040 included in Step 1261 are combined and ASN-GW1021-HO- A user data transfer path between the GWs 1040 is established.
Next, the BS 1022c transmits MOB_BSHO_RSP (1262) to the MN 1050 to notify the completion of the handover preparation phase. Also, the BS 1022c transmits HO_Ack (1263) to the ASN-GW 1021 and the HO-GW 1040, and the call flow in FIG. 28 is completed.

(WiMAX→LTE間ハンドオーバー処理における暗号鍵の依存関係)
次に、図30を用いて、WiMAX→LTE間ハンドオーバーにおける暗号鍵の生成方法を説明する。はじめに、MN1050がWiMAXアクセス網1020に接続した際に、EAP認証が行われ、MN1050とAAA1011がMSKを共有する。MSKは、EAP認証プロセスの中でAAA1011からASN−GW1021へと通知される。ASN−GW1021は、事前に設定されたアルゴリズム(F1)を用いてMSKからPMKを生成し、メモリ上に記憶する。
この後、WiMAXアクセス網1020からLTEアクセス網1030へのハンドオーバー時に、ASN−GW1021は事前に設定されたアルゴリズム(F2)を用いてPMKとHO−GW1040の仮想BS IDからAK_GWを生成する。AK_GWはHo_Req(図28の1253)でASN−GW1021からHO−GW1040に通知される。HO−GW1040は、事前に設定されたアルゴリズム(i1)を用いてAK_GWからK_eNB*を生成する。K_eNB*はForward Relocation Request(図28の1255)でHO−GW1040からMME1032に通知される。MME1032は、事前に設定されたアルゴリズム(h4)を用いてK_eNB*からK_eNB*+を生成する。K_eNB*+は、HandoverRequest(図28の1258)でMME1032からeNB1033aに通知される。eNB1033aは、K_eNB*+を用いてMN1050とMN−eNB鍵交換処理(図26のステップ1206)を実施し、MN−eNB間の制御信号およびユーザデータを保護するための暗号鍵K_RRCenc(制御信号暗号化用)、K_RRCint(制御信号メッセージ認証用)、K_UPenc(ユーザデータ暗号化用)を生成する。
このように、HO−GW1040がWiMAXアクセス網1020から通知された認証情報(AK_GW)を用いてLTEアクセス網1030の認証情報(K_eNB*)を生成することにより、LTEアクセス網1030での認証処理を行うことなくLTEアクセス網1030経由のユーザデータ通信を保護することができる。
なお、鍵交換処理の内容は、無線アクセス種別により異なり、LTEの場合は、例えば、図30でK_eNB*+からK_RRCenc/K_RRCint/K_UPencを生成する処理を含む。さらに詳細には、次のように実行される。
(Dependency of encryption key in WiMAX → LTE handover process)
Next, a method of generating an encryption key in WiMAX → LTE handover will be described with reference to FIG. First, when the MN 1050 connects to the WiMAX access network 1020, EAP authentication is performed, and the MN 1050 and the AAA 1011 share the MSK. The MSK is notified from the AAA 1011 to the ASN-GW 1021 in the EAP authentication process. The ASN-GW 1021 generates a PMK from the MSK using a preset algorithm (F1) and stores it in the memory.
Thereafter, at the time of handover from the WiMAX access network 1020 to the LTE access network 1030, the ASN-GW 1021 generates AK_GW from the PMK and the virtual BS ID of the HO-GW 1040 using a preset algorithm (F2). The AK_GW is notified from the ASN-GW 1021 to the HO-GW 1040 by Ho_Req (1253 in FIG. 28). The HO-GW 1040 generates K_eNB * from the AK_GW using a preset algorithm (i1). K_eNB * is notified from the HO-GW 1040 to the MME 1032 in the Forward Relocation Request (1255 in FIG. 28). The MME 1032 generates K_eNB * + from K_eNB * using a preset algorithm (h4). K_eNB ** is notified from the MME 1032 to the eNB 1033a by HandoverRequest (1258 in FIG. 28). The eNB 1033a performs an MN-1050 and MN-eNB key exchange process (step 1206 in FIG. 26) using K_eNB **, and an encryption key K_RRCenc (control signal encryption) for protecting the control signal and user data between the MN and eNB. ), K_RRCint (for control signal message authentication), and K_UPenc (for user data encryption).
In this way, the HO-GW 1040 generates the authentication information (K_eNB *) of the LTE access network 1030 using the authentication information (AK_GW) notified from the WiMAX access network 1020, thereby performing the authentication process in the LTE access network 1030. The user data communication via the LTE access network 1030 can be protected without performing it.
Note that the content of the key exchange process varies depending on the radio access type, and in the case of LTE, for example, includes a process of generating K_RRCenc / K_RRCint / K_UPenc from K_eNB * + in FIG. More specifically, it is executed as follows.

(1) eNB1033aは、使用する暗号アルゴリズム種別とeNB1033a−UE間の共有鍵(K_eNB*+)から実際に使用する暗号鍵(K_RRCenc/K_RRCint/K_UPenc)を生成する。
(2) eNB1033aは、Security Mode Commandと呼ばれるメッセージをMN1050に送信する。Security Mode Commandには、使用する暗号アルゴリズム種別が含まれる。また、Security Mode Commandは、(1)の暗号鍵(K_RRCint)を用いて計算したMAC(Message Authentication Code: メッセージ認証コード)を含む。
(3) MN1050は、(2)のメッセージから暗号化アルゴリズムを取得し、eNB1033aと同じ方法で実際に使用する暗号鍵(K_RRCenc/K_RRCint/K_UPenc)を生成する。
(4) MN1050は、(3)の暗号鍵(K_RRCint)を用いてSecurity Mode Commandに含まれるMACを検証し、正しい鍵を生成できたかどうかを確認する。

なお、LTEの場合は、必ずしも暗号鍵自体をノード間で送受信するわけではないので、このような処理は「Security Mode Command Procedure」と呼ばれる場合があるが、本明細書では、統一的に「鍵交換処理」と呼ぶ。
(1) The eNB 1033a generates the encryption key (K_RRCenc / K_RRCint / K_UPenc) that is actually used from the encryption algorithm type to be used and the shared key (K_eNB **) between the eNB 1033a and the UE.
(2) The eNB 1033a transmits a message called “Security Mode Command” to the MN 1050. The Security Mode Command includes the encryption algorithm type to be used. Further, the Security Mode Command includes a MAC (Message Authentication Code) calculated using the encryption key (K_RRCint) of (1).
(3) The MN 1050 acquires the encryption algorithm from the message of (2), and generates an encryption key (K_RRCenc / K_RRCint / K_UPenc) that is actually used by the same method as the eNB 1033a.
(4) The MN 1050 verifies the MAC included in the Security Mode Command using the encryption key (K_RRCint) of (3), and confirms whether a correct key has been generated.

In the case of LTE, since the encryption key itself is not necessarily transmitted / received between nodes, such processing is sometimes referred to as “Security Mode Command Procedure”. This is called “exchange processing”.

3.ハンドオーバー処理 (LTE→WiMAX)
図32は、実施の形態2のシステムにおいて、MN1050がLTEアクセス網1030からWiMAXアクセス網1020へハンドオーバーする手順を示す。また、その際のユーザデータの転送経路を図31に示す。
はじめに、MN1050はLTEアクセス網1030のみに接続されており、eNB1033a、SGW1031、HA1012経由でCN1060とデータ通信を行っている(1401)。この時点で、HO−GW1040は、MN1050に関する情報を保持していない。一方、MN1050、eNB1033a、MME1032、SGW1031、HA1012はLTEアクセス網1030におけるMN1050の通信コンテキスト情報を保持している。ここで、LTE通信コンテキスト情報とは、MN1050の接続先情報(eNB、MME、SGW、HAのID)、フロー情報(フローフィルタとQoS)、HA−SGW−eNB−MN間のユーザデータを転送するためのトンネル情報(IPアドレス、トンネルヘッダ情報)、MN−eNB間の無線通信を保護する暗号鍵、MN−MME間の制御信号を保護する暗号鍵などを含む。
その後、MN1050はWiMAX BS1022cの信号強度が強くなる等の理由により、WiMAXアクセス網1020へのハンドオーバーを決定する(1402)。そして、ステップ1403において、(1)MN1050からeNB1033aに対してBS1022cへのハンドオーバーを要求する。また、(2)MME1032からHO−GW1040に対してLTE通信コンテキストを通知し、HO−GW1040はLTEコンテキストをWiMAXコンテキストに変換してASN−GW1021、BS1022cに設定する。このステップ1403の(1)(2)の処理の中で、eNB1033aとHO−GW1040間のデータパス設定、HO−GW1040とASN−GW1021のデータパス設定、ASN−GW1021とBS1022c間のデータパス設定、およびBS1022cに対する暗号鍵(AK_BS)(図36参照、後述)の通知が行われる。ステップ1403の詳細は、後で図34〜36を用いて詳しく説明する。
3. Handover processing (LTE → WiMAX)
FIG. 32 shows a procedure in which the MN 1050 performs handover from the LTE access network 1030 to the WiMAX access network 1020 in the system of the second embodiment. FIG. 31 shows a user data transfer path at that time.
First, the MN 1050 is connected only to the LTE access network 1030 and performs data communication with the CN 1060 via the eNB 1033a, the SGW 1031 and the HA 1012 (1401). At this time, the HO-GW 1040 does not hold information regarding the MN 1050. On the other hand, the MN 1050, the eNB 1033 a, the MME 1032, the SGW 1031, and the HA 1012 hold communication context information of the MN 1050 in the LTE access network 1030. Here, the LTE communication context information refers to MN 1050 connection destination information (eNB, MME, SGW, HA ID), flow information (flow filter and QoS), and HA-SGW-eNB-MN user data. Tunnel information (IP address, tunnel header information), encryption key for protecting wireless communication between MN-eNB, encryption key for protecting control signal between MN-MME, and the like.
After that, the MN 1050 determines a handover to the WiMAX access network 1020 because the signal strength of the WiMAX BS 1022c becomes strong (1402). In step 1403, (1) the MN 1050 requests the eNB 1033a to perform handover to the BS 1022c. Also, (2) the LTE communication context is notified from the MME 1032 to the HO-GW 1040, and the HO-GW 1040 converts the LTE context into a WiMAX context and sets it in the ASN-GW 1021 and the BS 1022c. In the processing of (1) and (2) of step 1403, data path setting between the eNB 1033a and the HO-GW 1040, data path setting between the HO-GW 1040 and the ASN-GW 1021, data path setting between the ASN-GW 1021 and the BS 1022c, And an encryption key (AK_BS) (see FIG. 36, which will be described later) are notified to BS 1022c. Details of step 1403 will be described later in detail with reference to FIGS.

ステップ1403の後、MN1050はハンドオーバー先のBS1022cとの同期を開始し、MN−BS鍵交換とユーザデータ用の無線データリンク設定(1404)を行う。ステップ1404のMN−eNB鍵交換では、ステップ1403でBS1022cに通知された暗号鍵(AK_BS)を用いて無線保護用の暗号鍵(TSK_BS)(図36参照、後述)が生成される。
ステップ1405の時点で、ユーザデータは[CN1060−HA1012―SGW1031−eNB1033a―HO−GW1040−ASN−GW1021−BS1022c−MN1050]の経路で伝送されるようになる。このときのプロトコルスタックの例を図33に示す。この例では、eNB1033aとHO−GW1040間をeNB間インタフェース(LTEのX2インタフェース、GTPトンネリング)で接続し、HO−GW1040とASN−GW1021間をASN−GW間インタフェース(WiMAXのR4インタフェース、GREトンネリング)で接続する。これらのデータパスはステップ1403の中で設定されている。
図32に戻り、ハンドオーバー手順の説明を続ける。ステップ1405の後、WiMAXアクセス網1020においてEAP認証が行われる(1406)。また、ASN−GW1021とHA1012間のデータパス登録が行われ(1407)、ユーザデータが[CN1060−HA1012―ASN−GW1021−BS1022c−MN1050]の経路で伝送されるようになる(1408)。この後、HO−GW1040からMME1032に対してハンドオーバー完了通知(1409)が送信されたことを契機として、LTEアクセス網1030内のリソースか解放され(1409)、ハンドオーバー処理が完了する。
After step 1403, the MN 1050 starts synchronization with the handover destination BS 1022c, and performs MN-BS key exchange and radio data link setting for user data (1404). In the MN-eNB key exchange in step 1404, an encryption key (TSK_BS) (see FIG. 36, which will be described later) for radio protection is generated using the encryption key (AK_BS) notified to the BS 1022c in step 1403.
At the time of step 1405, the user data is transmitted through the route [CN1060-HA1012-SGW1031-eNB1033a-HO-GW1040-ASN-GW1021-BS1022c-MN1050]. An example of the protocol stack at this time is shown in FIG. In this example, the eNB 1033a and the HO-GW 1040 are connected by an inter-eNB interface (LTE X2 interface, GTP tunneling), and the HO-GW 1040 and the ASN-GW 1021 are connected by an ASN-GW interface (WiMAX R4 interface, GRE tunneling). Connect with. These data paths are set in step 1403.
Returning to FIG. 32, the description of the handover procedure will be continued. After step 1405, EAP authentication is performed in the WiMAX access network 1020 (1406). Also, data path registration between the ASN-GW 1021 and the HA 1012 is performed (1407), and user data is transmitted via the route [CN1060-HA1012-ASN-GW1021-BS1022c-MN1050] (1408). Thereafter, when a handover completion notification (1409) is transmitted from the HO-GW 1040 to the MME 1032, resources in the LTE access network 1030 are released (1409), and the handover process is completed.

(ステップ1403の詳細)
次に、図34〜35を用いて図32のステップ1403の詳細を説明する。
図34は、ステップ1403の詳細なコールフローの例を示す。はじめに、MN1050はeNB1033aに対してHandover Preparation Request(1451)を送信し、ハンドオーバーの準備を要求する。Handover Preparation Request(1451)には、移動先情報(BS1022cのID)、WiMAXで使用するMN IDが含まれる。eNB1033aは、Handover Preparation Request(1451)を受信すると、MME1032に対してHandover Required(1452)を送信する。Handover Required(1452)には、移動先情報(BS1022cのID)、WiMAX MN ID、eNB1033a−HO−GW1040間のユーザデータ転送に使用するeNB1033a側のデータ転送情報(IPアドレス、GTP TEID)を含む。
MME1032は、移動先情報(BS1022c)にWiMAXのBSが指定されていることから、Forward Relocation Request(1453)をHO−GW1040に送信する。Forward Relocation Request(1453)には、WiMAX MN ID、移動先情報(BS1022c)、LTEコンテキストを含む。LTEコンテキストとは、例えば、LTE接続先情報(eNB1033a、MME1032、SGW1031、HA1012のID)、MN1050が保持するフロー情報(フローフィルタとQoS)、暗号鍵情報(K_eNB*)(図36参照、後述)、eNB1033a−HO−GW1040間のユーザデータ転送に使用するeNB1033a側のデータ転送情報(IPアドレス、GTP TEID)等を含む。HO−GW1040は、これらのLTEコンテキスト情報を図25bのLTEコンテキストテーブル1120に記憶する。
次に、HO−GW1040は、ステップ1453で通知されたLTEコンテキストに基づいてWiMAXコンテキスト情報を生成する(1454)。以下、ステップ1454におけるWiMAXコンテキスト生成処理を、図35を用いて詳しく説明する。
(Details of step 1403)
Next, details of step 1403 in FIG. 32 will be described with reference to FIGS.
FIG. 34 shows an example of a detailed call flow in step 1403. First, the MN 1050 transmits a Handover Preparation Request (1451) to the eNB 1033a and requests preparation for handover. Handover Preparation Request (1451) includes destination information (ID of BS 1022c) and MN ID used in WiMAX. When the eNB 1033a receives the Handover Preparation Request (1451), the eNB 1033a transmits the Handover Required (1452) to the MME 1032. Handover Required (1452) includes destination information (ID of BS 1022c), WiMAX MN ID, and data transfer information (IP address, GTP TEID) on the eNB 1033a side used for user data transfer between eNB 1033a-HO-GW 1040.
Since the WiMAX BS is specified in the movement destination information (BS1022c), the MME 1032 transmits a Forward Relocation Request (1453) to the HO-GW 1040. The Forward Relocation Request (1453) includes a WiMAX MN ID, destination information (BS1022c), and an LTE context. The LTE context is, for example, LTE connection destination information (eNB 1033a, MME 1032, SGW 1031, HA 1012 ID), flow information (flow filter and QoS) held by the MN 1050, encryption key information (K_eNB *) (see FIG. 36, which will be described later). , Data transfer information (IP address, GTP TEID) and the like on the eNB 1033a side used for user data transfer between the eNB 1033a and the HO-GW 1040. The HO-GW 1040 stores the LTE context information in the LTE context table 1120 in FIG. 25b.
Next, the HO-GW 1040 generates WiMAX context information based on the LTE context notified in Step 1453 (1454). Hereinafter, the WiMAX context generation processing in step 1454 will be described in detail with reference to FIG.

図35は、HO−GW1040におけるWiMAXコンテキスト生成ルーチン1500を示す。はじめに、HO−GW1040は図34のForward Relocation Request(1453)からWiMAX MN IDを抽出し、図25aのWiMAX MN ID1101に設定する(1501)。次に、WiMAX接続先情報(図25aの1102)として、図34のForward Relocation Request(1453)から抽出した移動先BS ID、BS IDから決定したASN−GW ID、図25bのLTE接続先情報1122に含まれるHA IDを設定する(1502)。ここでHO−GW1040は、移動先BS IDからASN−GW IDを決定するための内部テーブルを管理していてもよい。次に、WiMAXのフロー情報(図25aの1103)として、図25bのLTEフロー情報1123の内容をそのまま設定する(1503)。ただし、LTEアクセス網1030とWiMAXアクセス網1020のQoS設定が異なる場合は、QoS値を変換して設定してもよい。次に、LTE認証情報K_eNB*(図25bの1124)からAK_BSを生成し、WiMAX認証情報(図25aの1104)として設定する(1504)。K_eNB*からAK_BSを生成する方法は、後で図36を用いて説明する。次に、WiMAXデータ転送情報(図25aの1105)のInbound方向のトンネル情報として、HO−GW1040がローカルに決定したIPアドレスとGRE Keyを設定する(1505)。WiMAXデータ転送情報(図25bの1125)のOutbound方向のトンネル情報は、図34のHO_Rsp(1456)にてASN−GW1021から通知される。以上で、WiMAXコンテキスト生成ルーチン1500が完了する。
図34に戻り、コールフローの説明を続ける。HO−GW1040は、ステップ1454でWiMAXコンテキスト情報を生成した後に、移動先情報(BS1022c)から決定したASN−GW1021に対してHO_Req(1455)を送信する。HO_Req(1455)には、例えば、移動先情報(BS1022c)、WiMAX MN ID、ステップ1454で生成したWiMAXコンテキスト(接続先情報(HAのID)、フロー情報(フローフィルタ、QoS)、認証情報(AK_BS)、HO−GW1040−ASN−GW1021間のユーザデータ転送に使用するHO−GW1040側のデータ転送情報(IPアドレス、GRE Key))が含まれる。次に、ASN−GW1021は、HO_Req(1456)を移動先のBS1022cに転送する。HO_Req(1456)には、例えば、WiMAX MN ID、フロー情報(フローフィルタ、QoS)、認証情報(AK_BS)、ASN−GW1021−BS1022c間のユーザデータ転送に使用するASN−GW1021側のトンネル情報(IPアドレス、GRE Key)が含まれる。
FIG. 35 shows a WiMAX context generation routine 1500 in the HO-GW 1040. First, the HO-GW 1040 extracts the WiMAX MN ID from the Forward Relocation Request (1453) in FIG. 34 and sets it to the WiMAX MN ID 1101 in FIG. 25a (1501). Next, as the WiMAX connection destination information (1102 in FIG. 25a), the destination BS ID extracted from the Forward Relocation Request (1453) in FIG. 34, the ASN-GW ID determined from the BS ID, and the LTE connection destination information 1122 in FIG. 25b The HA ID included in is set (1502). Here, the HO-GW 1040 may manage an internal table for determining the ASN-GW ID from the destination BS ID. Next, the contents of the LTE flow information 1123 in FIG. 25b are set as they are as WiMAX flow information (1103 in FIG. 25a) (1503). However, when the QoS settings of the LTE access network 1030 and the WiMAX access network 1020 are different, the QoS values may be converted and set. Next, AK_BS is generated from LTE authentication information K_eNB * (1124 in FIG. 25b) and set as WiMAX authentication information (1104 in FIG. 25a) (1504). A method of generating AK_BS from K_eNB * will be described later with reference to FIG. Next, the IP address and GRE Key determined locally by the HO-GW 1040 are set as tunnel information in the Inbound direction of the WiMAX data transfer information (1105 in FIG. 25a) (1505). Tunnel information in the outbound direction of the WiMAX data transfer information (1125 in FIG. 25b) is notified from the ASN-GW 1021 in HO_Rsp (1456) in FIG. Thus, the WiMAX context generation routine 1500 is completed.
Returning to FIG. 34, the description of the call flow is continued. After generating WiMAX context information in step 1454, the HO-GW 1040 transmits HO_Req (1455) to the ASN-GW 1021 determined from the movement destination information (BS1022c). In HO_Req (1455), for example, destination information (BS1022c), WiMAX MN ID, WiMAX context (connection destination information (HA ID)) generated in step 1454, flow information (flow filter, QoS), authentication information (AK_BS) ), Data transfer information (IP address, GRE Key) on the HO-GW 1040 side used for user data transfer between the HO-GW 1040 and the ASN-GW 1021. Next, ASN-GW1021 transfers HO_Req (1456) to BS1022c of a movement destination. In HO_Req (1456), for example, WiMAX MN ID, flow information (flow filter, QoS), authentication information (AK_BS), tunnel information (IP in ASN-GW1021 side used for user data transfer between ASN-GW1021 and BS1022c) Address, GRE Key).

次に、BS1022cはASN−GW1021に対してHO_Rsp(1457)を送信する。HO_Rsp(1457)には、例えば、ASN−GW1021−BS1022c間のユーザデータ転送に使用するBS1022c側のトンネル情報(IPアドレス、GRE Key)が含まれる。ステップ1456に含まれるASN−GW1021のトンネル情報(IPアドレス、GRE Key)と、ステップ1457に含まれるBS1022cのトンネル情報(IPアドレス、GRE Key)をあわせて、ASN−GW1021−BS1022c間のユーザデータ転送パスが確立する。
次に、ASN−GW1021はHO−GW1040に対してHO_Rsp(1458)を送信する。HO_Rsp(1458)には、例えば、HO−GW1040−ASN−GW1021間のユーザデータ転送に使用するASN−GW1021側のデータ転送情報(IPアドレス、GRE Key)が含まれる。ステップ1455に含まれるHO−GW1040のトンネル情報(IPアドレス、GRE Key)と、ステップ1458に含まれるASN−GW1021のトンネル情報(IPアドレス、GRE Key)をあわせて、HO−GW1040−ASN−GW1021間のユーザデータ転送パスが確立する。
次に、HO−GW1040は、MME1032に対してForward Relocation Response(1459)を送信し、ハンドオーバー準備フェーズの完了を通知する。Forward Relocation Response(1459)には、例えば、eNB1033a−HO−GW1040間のユーザデータ転送に使用するHO−GW1040のデータ転送情報(IPアドレス、GTP TEID)が含まれる。
次に、MME1032はeNB1033aに対してHandoverCommand(1460)を送信し、ハンドオーバー準備フェーズの完了を通知する。HandoverCommand(1460)には、eNB1033a−HO−GW1040間のユーザデータ転送に使用するHO−GW1040側のデータ転送情報(IPアドレス、GTP TEID)が含まれる。ステップ1452、ステップ1453に含まれるeNB1033aのデータ転送情報(IPアドレス、GTP TEID)と、ステップ1459、ステップ1460に含まれるHO−GW1040のデータ転送情報(IPアドレス、GTP TEID)をあわせて、eNB1033a−HO−GW1040間のユーザデータ転送パスが確立する。
最後に、eNB1033aからMN1050に対してHandoverCommand(1461)が送信され、図34のコールフローが完了する。
Next, the BS 1022c transmits HO_Rsp (1457) to the ASN-GW 1021. The HO_Rsp (1457) includes, for example, tunnel information (IP address, GRE Key) on the BS 1022c side used for user data transfer between the ASN-GW 1021 and the BS 1022c. User data transfer between ASN-GW1021 and BS1022c by combining the tunnel information (IP address, GRE Key) of ASN-GW1021 included in Step 1456 and the tunnel information (IP address, GRE Key) of BS1022c included in Step 1457 A path is established.
Next, the ASN-GW 1021 transmits HO_Rsp (1458) to the HO-GW 1040. The HO_Rsp (1458) includes, for example, data transfer information (IP address, GRE Key) on the ASN-GW 1021 side used for user data transfer between the HO-GW 1040 and the ASN-GW 1021. The HO-GW 1040-ASN-GW1021 tunnel information (IP address, GRE Key) included in Step 1455 and the ASN-GW1021 tunnel information (IP address, GRE Key) included in Step 1458 are combined. The user data transfer path is established.
Next, the HO-GW 1040 transmits a Forward Relocation Response (1459) to the MME 1032 to notify the completion of the handover preparation phase. Forward Relocation Response (1459) includes, for example, data transfer information (IP address, GTP TEID) of HO-GW 1040 used for user data transfer between eNB 1033a and HO-GW 1040.
Next, the MME 1032 transmits HandoverCommand (1460) to the eNB 1033a to notify the completion of the handover preparation phase. The Handover Command (1460) includes data transfer information (IP address, GTP TEID) on the HO-GW 1040 side used for user data transfer between the eNB 1033a and the HO-GW 1040. The data transfer information (IP address, GTP TEID) of the eNB 1033a included in Step 1452 and Step 1453 is combined with the data transfer information (IP address, GTP TEID) of the HO-GW 1040 included in Step 1459 and Step 1460, and the eNB 1033a- A user data transfer path between the HO-GW 1040 is established.
Finally, HandoverCommand (1461) is transmitted from eNB 1033a to MN 1050, and the call flow in FIG. 34 is completed.

(LTE→WiMAX間ハンドオーバー処理における暗号鍵の依存関係)
次に、図36を用いて、LTE→WiMAX間ハンドオーバーにおける暗号鍵の生成方法を説明する。はじめに、MN1050がLTEアクセス網1030に接続した際にEPS−AKA認証が行われ、このときにMN1050とAAA1011が事前共有秘密鍵(K_S)から種鍵(K_ASME)を生成する。K_ASMEは、EPS−AKA認証処理の中でAAA1011からMME1032へと通知される。
この後、LTEアクセス網1030からWiMAXアクセス網1020へのハンドオーバー時に、MME1032は、事前に設定されたアルゴリズム(h5)を用いてK_ASMEからK_eNB*を生成する。K_eNB*はForward Relocation Request(図34の1453)でMME1032からHO−GW1040に通知される。HO−GW1040は、事前に設定されたアルゴリズム(I1)を用いてK_eNB*からAK_BSを生成する。AK_BSはHO_Req(図34の1455、1456)でHO−GW1040からBS1022cに通知される。BS1022cは、AK_BSを用いてMN1050とMN−BS鍵交換処理(図32のステップ1404)を実施し、MN−BS間の無線通信を保護するための暗号鍵TEK_BSを生成する。
このように、HO−GW1040がLTEアクセス網1030から通知された認証情報(K_eNB*)を用いてWiMAXアクセス網1020の認証情報(AK_BS)を生成することにより、WiMAXアクセス網1020での認証処理を行うことなくWiMAXアクセス網1020経由のユーザデータ通信を保護することができる。
なお、鍵交換処理の内容は、無線アクセス種別により異なり、WiMAXの場合は、例えば、図36の右側で、AK_BSからTEK_BSを生成する処理を含む。さらに詳細には次のように実行される。

(1) BS1022Cは、BS1022C−MN1050間の共有鍵(AK_BS)から、暗号鍵を暗号化するための鍵(KEK:Key Encryption Key)を生成する。
(2) BS1022Cは、実際に使用する暗号鍵TEK_BSを生成する。
(3) BS1022Cは、(2)で生成したTEK_BSを、(1)で生成したKEKで暗号化してMN1050に送信する。
(4) MN1050は、BS1022Cと同じ方法でKEKを生成し、(3)で取得した情報を復号化してKEKを取り出す。
(Dependency relationship of encryption key in handover processing between LTE and WiMAX)
Next, a method for generating an encryption key in LTE-to-WiMAX handover will be described using FIG. First, when the MN 1050 connects to the LTE access network 1030, EPS-AKA authentication is performed. At this time, the MN 1050 and the AAA 1011 generate a seed key (K_ASME) from the pre-shared secret key (K_S). K_ASME is notified from AAA 1011 to MME 1032 in the EPS-AKA authentication process.
After that, at the time of handover from the LTE access network 1030 to the WiMAX access network 1020, the MME 1032 generates K_eNB * from K_ASME using a preset algorithm (h5). K_eNB * is notified from the MME 1032 to the HO-GW 1040 in the Forward Relocation Request (1453 in FIG. 34). The HO-GW 1040 generates an AK_BS from the K_eNB * using a preset algorithm (I1). The AK_BS is notified from the HO-GW 1040 to the BS 1022c by HO_Req (1455 and 1456 in FIG. 34). The BS 1022c performs MN-1050 and MN-BS key exchange processing (step 1404 in FIG. 32) using the AK_BS, and generates an encryption key TEK_BS for protecting wireless communication between the MN and BS.
In this way, the HO-GW 1040 generates the authentication information (AK_BS) of the WiMAX access network 1020 using the authentication information (K_eNB *) notified from the LTE access network 1030, thereby performing the authentication process in the WiMAX access network 1020. The user data communication via the WiMAX access network 1020 can be protected without performing it.
Note that the content of the key exchange process varies depending on the type of wireless access, and in the case of WiMAX, for example, on the right side of FIG. 36, includes a process of generating TEK_BS from AK_BS. More specifically, it is executed as follows.

(1) The BS 1022C generates a key (KEK: Key Encryption Key) for encrypting the encryption key from the shared key (AK_BS) between the BS 1022C and the MN 1050.
(2) The BS 1022C generates an encryption key TEK_BS that is actually used.
(3) The BS 1022C encrypts the TEK_BS generated in (2) with the KEK generated in (1) and transmits it to the MN 1050.
(4) The MN 1050 generates a KEK by the same method as the BS 1022C, decodes the information acquired in (3), and extracts the KEK.

III.実施の形態3
図37は、FMC(Fixed Mobile Convergence)環境にHO−GWを適用する通信網の構成例を示す。
無線端末MN2050は、WLAN(Wireless Local Access Network)アクセス網2020とLTEアクセス網2030の両方にアクセス手段を持つ端末である。通信先装置CN2060は、MN2050と通信を行う端末、あるいはサーバである。
コア網2010は、WLANアクセス網2020とLTEアクセス網2030の両方を収容する通信網であり、サーバAAA2011、ノードHA2012が接続される。AAA2011は、端末の識別子と認証情報の対応付けを管理し、端末を認証するサーバである。また、AAA2011は、LTEのHSSの機能も兼ね備えており、加入者情報や端末位置情報を管理する。HA2012はMobile IPで規定されるノードであり、MN2050のHoAとCoAの対応付けを管理する。
WLANアクセス網2020には、ノード(基地局)BS2022とアクセスルータePDG(evolved Packet Data Gateway)2021が接続される。BS2022は、MN1050からのWiMAX無線信号を有線信号に変換し、FTTH(Fiber To The Home)などの固定アクセス網経由でePDG2021に接続する。
ePDG2021は、MN2050を収容するアクセスルータであり、MN2050とIPsecトンネルで接続している。また、ePDG2021はProxy MIPのPMAの機能を備えており、MN2050の代理で自身のIPアドレスをCoAとしてHA2012に登録する。
LTEアクセス網2030には、ノード(基地局)eNB2033(a〜c)、アクセスルータSGW2031、ノードMME2032が接続される。eNB2033(a〜c)は、LTE無線信号を有線信号に相互変換して転送するノードである。SGW2031は、eNB2033(a〜c)を収容するアクセスルータであり、Proxy MIPのPMAの機能を備える。すなわち、MN2050の代理で自身のIPアドレスをCoAとしてHA2012(3GPP標準ではPDN−GWと呼ばれる)に登録する。MME2032は、LTEアクセス網2030における通信セッション情報(すなわち、端末が接続しているeNBやSGWのID、データパス情報など)を管理するノードである。
実施の形態3において、HO−GW2040はWLANアクセス網2020とLTEアクセス網2030の両方に接続され、MN2050がアクセス網間ハンドオーバーをする際に、WLANアクセス網2020の通信コンテキストとLTEアクセス網2030の通信コンテキストを相互に変換して転送する。実施の形態1、2にも示したように、通信コンテキストとは、例えば接続情報(HAのID)、データ転送情報(WLANアクセス網2020とLTEアクセス網2030間でユーザデータを転送するためのトンネル情報)などを含む。このようなコンテキスト情報をアクセス網間で転送することにより、アクセス網間ハンドオーバーの高速化が可能になる。
ハンドオーバーの動作詳細は、第2の実施の形態で説明したものと同様である。
III. Embodiment 3
FIG. 37 shows a configuration example of a communication network in which HO-GW is applied to an FMC (Fixed Mobile Convergence) environment.
The wireless terminal MN 2050 is a terminal having access means in both a WLAN (Wireless Local Access Network) access network 2020 and an LTE access network 2030. The communication destination device CN 2060 is a terminal or server that communicates with the MN 2050.
The core network 2010 is a communication network that accommodates both the WLAN access network 2020 and the LTE access network 2030, to which a server AAA2011 and a node HA2012 are connected. The AAA 2011 is a server that manages the association between the identifier of the terminal and the authentication information and authenticates the terminal. AAA 2011 also has an LTE HSS function, and manages subscriber information and terminal location information. HA 2012 is a node defined by Mobile IP, and manages the association between HoA and CoA of MN 2050.
To the WLAN access network 2020, a node (base station) BS 2022 and an access router ePDG (evolved Packet Data Gateway) 2021 are connected. The BS 2022 converts the WiMAX radio signal from the MN 1050 into a wired signal and connects to the ePDG 2021 via a fixed access network such as FTTH (Fiber To The Home).
The ePDG 2021 is an access router that accommodates the MN 2050, and is connected to the MN 2050 through an IPsec tunnel. The ePDG 2021 has a Proxy MIP PMA function, and registers its own IP address in the HA 2012 as a CoA on behalf of the MN 2050.
Nodes (base stations) eNB 2033 (ac), access router SGW 2031, and node MME 2032 are connected to the LTE access network 2030. The eNB 2033 (ac) is a node that converts an LTE radio signal into a wired signal and transfers it. The SGW 2031 is an access router that accommodates the eNB 2033 (a to c), and includes a Proxy MIP PMA function. That is, the IP address of the MN 2050 is registered as a CoA in the HA 2012 (referred to as PDN-GW in the 3GPP standard). The MME 2032 is a node that manages communication session information in the LTE access network 2030 (that is, ID of eNB or SGW to which the terminal is connected, data path information, and the like).
In Embodiment 3, the HO-GW 2040 is connected to both the WLAN access network 2020 and the LTE access network 2030. When the MN 2050 performs a handover between access networks, the communication context of the WLAN access network 2020 and the LTE access network 2030 Convert communication contexts to each other and transfer them. As shown in the first and second embodiments, the communication context includes, for example, connection information (HA ID), data transfer information (a tunnel for transferring user data between the WLAN access network 2020 and the LTE access network 2030). Information). By transferring such context information between access networks, it is possible to speed up handover between access networks.
Details of the handover operation are the same as those described in the second embodiment.

以上では、一例として、WiMAXアクセス網及びUMBアクセス網、LTEアクセス網、WLANアクセス網について説明したが、本発明は、これに限らず、様々な異種アクセス網間のハンドオーバーに適用することができる。   In the above, the WiMAX access network, the UMB access network, the LTE access network, and the WLAN access network have been described as an example. However, the present invention is not limited to this, and can be applied to handover between various heterogeneous access networks. .

本実施の形態における通信網の構成例及びWiMAXからUMBへのハンドオーバーを示す図。The figure which shows the structural example of the communication network in this Embodiment, and the hand-over from WiMAX to UMB. HO−GW4の装置構成例を示す図。The figure which shows the apparatus structural example of HO-GW4. (a)HO−GW4が備えるWiMAX コンテキストテーブル100の構成例。(b)HO−GW4が備えるUMB コンテキストテーブル120の構成例を示す図。(A) The structural example of the WiMAX context table 100 with which HO-GW4 is provided. (B) The figure which shows the structural example of the UMB context table 120 with which HO-GW4 is provided. WiMAXからUMBへのハンドオーバーコールフロー。Handover call flow from WiMAX to UMB. WiMAXからUMBへのコンテキスト転送コールフロー例1。Context transfer call flow example 1 from WiMAX to UMB. WiMAXからUMBへのコンテキスト転送コールフロー例2。Context transfer call flow example 2 from WiMAX to UMB. HO−GW4におけるUMBコンテキスト生成ルーチン。UMB context generation routine in HO-GW4. (a)WiMAXからUMBへのデータ転送プロトコルスタック例1。(b)WiMAXからUMBへのデータ転送プロトコルスタック例2。(A) WiMAX to UMB data transfer protocol stack example 1 (B) Data transfer protocol stack example 2 from WiMAX to UMB. UMBからWiMAXへのハンドオーバーコールフロー。Handover call flow from UMB to WiMAX. UMBからWiMAXへのコンテキスト転送コールフロー。Context transfer call flow from UMB to WiMAX. HO−GW4におけるWiMAXコンテキスト生成ルーチン。WiMAX context generation routine in HO-GW4. UMBからWiMAXへのデータ転送プロトコルスタック。Data transfer protocol stack from UMB to WiMAX. HO−GW4がコーデック変換を行うコールフロー。A call flow in which the HO-GW 4 performs codec conversion. WiMAXの認証情報からUMBの暗号鍵を生成する方法についての説明図。Explanatory drawing about the method of producing | generating the encryption key of UMB from the authentication information of WiMAX. 従来技術に基づく通信網の構成例。1 is a configuration example of a communication network based on conventional technology. (a)従来技術に基づくWiMAXアクセス網のデータ転送プロトコルスタック。(b)従来技術に基づくUMBアクセス網のデータ転送プロトコルスタック。(A) A WiMAX access network data transfer protocol stack based on the prior art. (B) A data transfer protocol stack of a UMB access network based on the prior art. 従来技術に基づくWiMAXからUMBへのハンドオーバーコールフロー。Handover call flow from WiMAX to UMB based on prior art. 従来技術に基づくWiMAX暗号鍵の生成方法についての説明図。Explanatory drawing about the generation method of the WiMAX encryption key based on a prior art. 従来技術に基づくUMB暗号鍵の生成方法についての説明図。Explanatory drawing about the production | generation method of the UMB encryption key based on a prior art. UMBの認証情報からWiMAXの暗号鍵を生成する方法についての説明図。Explanatory drawing about the method of producing | generating the WiMAX encryption key from the authentication information of UMB. UMBからWiMAXへのハンドオーバーの説明図。Explanatory drawing of the handover from UMB to WiMAX. 実施の形態2における通信網の構成例及びWiMAXからLTEへのハンドオーバーを示す図。The figure which shows the structural example of the communication network in Embodiment 2, and the hand-over from WiMAX to LTE. 従来技術に基づくLTEアクセス網のデータ転送プロトコルスタック。Data transfer protocol stack of LTE access network based on the prior art. 従来技術に基づくLTE暗号鍵の生成方法についての説明図。Explanatory drawing about the generation method of the LTE encryption key based on a prior art. HO−GW1040が備えるLTE コンテキストテーブルの構成例。The structural example of the LTE context table with which HO-GW1040 is provided. WiMAXからLTEへのハンドオーバーコールフロー。Handover call flow from WiMAX to LTE. WiMAXからLTEへのデータ転送プロトコルスタック。Data transfer protocol stack from WiMAX to LTE. WiMAXからLTEへのコンテキスト転送コールフロー。Context transfer call flow from WiMAX to LTE. WiMAXコンテキストに基づくLTEコンテキスト生成ルーチン。LTE context generation routine based on WiMAX context. WiMAXの認証情報からLTEの暗号鍵を生成する方法についての説明図。Explanatory drawing about the method of producing | generating the encryption key of LTE from the authentication information of WiMAX. LTEからWiMAXへのハンドオーバーの説明図。Explanatory drawing of the handover from LTE to WiMAX. LTEからWiMAXへのハンドオーバーコールフロー。Handover call flow from LTE to WiMAX. LTEからWiMAXへのデータ転送プロトコルスタック。Data transfer protocol stack from LTE to WiMAX. LTEからWiMAXへのコンテキスト転送コールフロー。Context transfer call flow from LTE to WiMAX. LTEコンテキストに基づくWiMAXコンテキスト生成ルーチン。WiMAX context generation routine based on LTE context. LTEの認証情報からWiMAXの暗号鍵を生成する方法についての説明図。Explanatory drawing about the method of producing | generating the WiMAX encryption key from the authentication information of LTE. HO−GWをFMC環境に適用する通信網の構成例。2 shows a configuration example of a communication network that applies HO-GW to an FMC environment.

符号の説明Explanation of symbols

1 コア網、2 WiMAXアクセス網、3 UMBアクセス網、4 HO−GW、5 MN、6 CN、11 AAA、12 HA、13 AF、21 ASN−GW、22(a、b、c) WiMAX BS、31 AGW、32 SRNC、33(a、b、c) UMB eBS、100 WiMAX コンテキストテーブル (HO−GW4)、120 UMB コンテキストテーブル (HO−GW4)、350 UMBコンテキスト生成ルーチン(HO−GW4)、500 WiMAXコンテキスト生成ルーチン(HO−GW4)、1010 コア網、1020 WiMAXアクセス網、1021 ASN−GW、 1022(a、b、c) WiMAX BS、1030 LTEアクセス網、1031 SGW、1032 MME、1033(a、b、c) LTE eNB、1050 MN、1060 CN、1100 WiMAX コンテキストテーブル (HO−GW4)、1120 LTE コンテキストテーブル (HO−GW4)、1350 LTEコンテキスト生成ルーチン(HO−GW4)、1500 WiMAXコンテキスト生成ルーチン(HO−GW4)、2010 コア網、2020 WLANアクセス網、2021 ePDN、 2022 WLAN BS、2030 LTEアクセス網、2031 SGW、2032 MME、2033(a、b、c) LTE eNB、2050 MN、2060 CN、3010 コア網、3011 AAA、3012 HA、3020 WiMAXアクセス網、3021 ASN−GW、3022(a、b、c) WiMAX BS、3030 UMBアクセス網、3031 AGW、3032 SRNC、3033(a、b、c) UMB eBS、3040 MN、3050 CN。 1 Core network, 2 WiMAX access network, 3 UMB access network, 4 HO-GW, 5 MN, 6 CN, 11 AAA, 12 HA, 13 AF, 21 ASN-GW, 22 (a, b, c) WiMAX BS, 31 AGW, 32 SRNC, 33 (a, b, c) UMB eBS, 100 WiMAX context table (HO-GW4), 120 UMB context table (HO-GW4), 350 UMB context generation routine (HO-GW4), 500 WiMAX Context generation routine (HO-GW4), 1010 core network, 1020 WiMAX access network, 1021 ASN-GW, 1022 (a, b, c) WiMAX BS, 1030 LTE access network, 1031 SGW, 1032 MME, 1033 (a, b) c) LTE eNB, 1050 MN, 1060 CN, 1100 WiMAX context table (HO-GW4), 1120 LTE context table (HO-GW4), 1350 LTE context generation routine (HO-GW4), 1500 WiMAX context generation routine (HO-) GW4), 2010 core network, 2020 WLAN access network, 2021 ePDN, 2022 WLAN BS, 2030 LTE access network, 2031 SGW, 2032 MME, 2033 (a, b, c) LTE eNB, 2050 MN, 2060 CN, 3010 core network , 3011 AAA, 3012 HA, 3020 WiMAX access network, 3021 ASN-GW, 3022 (a, b, c) WiMAX BS, 3030 MB access network, 3031 AGW, 3032 SRNC, 3033 (a, b, c) UMB eBS, 3040 MN, 3050 CN.

Claims (19)

無線端末からの第1の無線信号を有線信号に相互変換して転送する複数の第1の基地局と、前記第1の基地局を収容する第1のアクセスルータとを有する第1のアクセス網と、
無線端末からの前記第1の無線信号とは異なる通信形式の第2の無線信号を有線信号に相互変換して転送する複数の第2の基地局と、前記第2の基地局を収容する第2のアクセスルータとを有し、前記第1のアクセス網とは異なる通信形式の第2のアクセス網と、
異種アクセス網である前記第1のアクセス網と前記第2のアクセス網の両方にアクセス可能な無線端末と、
前記第1のアクセス網の第1のアクセスルータと前記第2のアクセス網の第2のアクセスルータの両方を収容し、少なくともひとつの前記第1の基地局と少なくともひとつの前記第2の基地局を収容し、前記無線端末が前記第1のアクセス網と前記第2のアクセス網の間を移動する際に、前記第1のアクセス網におけるハンドオーバー手順と前記第2のアクセス網におけるハンドオーバー手順とを相互変換して中継する、ゲートウェイ装置と、
を備えた通信システムであって、
前記無線端末が、前記第1のアクセス網のみに接続されており、前記第1の基地局、前記第1のアクセスルータ、前記コア網経由で、通信先装置と通信を行っている場合、ユーザ認証により、前記コア網と前記無線端末が暗号鍵MSKを共有し、前記無線端末は、第1の通信コンテキスト情報と前記ゲートウェイ装置のIDを保持し、
前記無線端末が前記第2のアクセス網側へ移動して、前記第2のアクセス網へのハンドオーバーを決定すると、前記無線端末のIDを含むハンドオーバーの接続要求を送信し、
前記第1のアクセスルータが前記コア網から受けたMSKに基づき生成した、前記コア網−前記第1のアクセスルータ間の通信を保護する暗号鍵AK_GWにより、前記第1のアクセスルータと前記ゲートウェイ装置とのデータパスが設定され、
前記ゲートウェイ装置が、前記第1のアクセスルータから送られたAK_GWに基づき生成された、前記ゲートウェイ装置−前記第2の基地局間の通信を保護する暗号鍵MSK_eBS又はK_eNB*+により、前記ゲートウェイ装置と前記第2の基地局とのデータパスが設定され、
前記第2の基地局が前記ゲートウェイ装置から受けたMSK_eBS又はK_eNB*+に基づき生成した、前記無線端末−第2の基地局間の通信を保護する暗号鍵TSK_eBS又は無線保護用暗号鍵と、前記無線端末がMSK又は前記第2の基地局と鍵交換した認証情報に基づき生成したTSK_eBS又は無線保護用暗号鍵とにより、前記無線端末と前記第2の基地局は、保護された通信路上で無線データリンク設定を行い、
前記無線端末は、前記通信先装置と、前記コア網、前記第1のアクセスルータ、前記ゲートウェイ装置、前記第2の基地局を経由して通信を行い、
その後、前記無線端末は前記第2のアクセス網とユーザ認証を行い、第2のアクセス網へのハンドオーバーを実行する
前記通信システム。
A first access network having a plurality of first base stations that mutually convert and transfer a first wireless signal from a wireless terminal into a wired signal, and a first access router that accommodates the first base station When,
A plurality of second base stations that mutually convert a second wireless signal having a communication format different from that of the first wireless signal from a wireless terminal into a wired signal and transfer it, and a second base station that accommodates the second base station A second access network having a communication format different from that of the first access network;
A wireless terminal capable of accessing both the first access network and the second access network, which are heterogeneous access networks;
Accommodating both a first access router of the first access network and a second access router of the second access network, at least one first base station and at least one second base station; When the wireless terminal moves between the first access network and the second access network, a handover procedure in the first access network and a handover procedure in the second access network A gateway device that mutually converts and relays,
A communication system comprising:
When the wireless terminal is connected only to the first access network and communicates with a communication destination device via the first base station, the first access router, and the core network, a user Through authentication, the core network and the wireless terminal share an encryption key MSK, and the wireless terminal holds first communication context information and the ID of the gateway device,
When the wireless terminal moves to the second access network side and decides a handover to the second access network, a handover connection request including an ID of the wireless terminal is transmitted,
The first access router and the gateway device using an encryption key AK_GW that protects communication between the core network and the first access router, generated based on the MSK received from the core network by the first access router And the data path is set,
The gateway device uses the encryption key MSK_eBS or K_eNB * + that protects communication between the gateway device and the second base station, which is generated based on AK_GW sent from the first access router. And the data path between the second base station is set,
An encryption key TSK_eBS or a radio protection encryption key for protecting communication between the radio terminal and the second base station, generated based on MSK_eBS or K_eNB * + received from the gateway device by the second base station, The wireless terminal and the second base station are wirelessly transmitted on the protected communication path by the TSK_eBS or the wireless protection encryption key generated based on the authentication information exchanged by the wireless terminal with the MSK or the second base station. Set the data link settings,
The wireless terminal communicates with the communication destination device via the core network, the first access router, the gateway device, and the second base station,
Thereafter, the wireless terminal performs user authentication with the second access network and executes a handover to the second access network.
前記無線端末が前記第1のアクセス網に接続する際に、ユーザ認証が行われ、前記コア網と前記無線端末が暗号鍵MSKを共有し、
前記無線端末が、前記第1のアクセス網のみに接続されており、前記第1の基地局、前記第1のアクセスルータ、前記コア網経由で、通信先装置と通信を行っている場合、前記無線端末は、第1の通信コンテキスト情報と前記ゲートウェイ装置のIDを保持し、
前記無線端末が前記第2のアクセス網側へ移動して、前記第2のアクセス網へのハンドオーバーを決定すると、いずれかの前記第2の基地局に対して、前記無線端末のID、前記ゲートウェイ装置のIDを含むハンドオーバーの接続要求を送信し、
前記第1のアクセスルータは前記コア網からMSKを受け、事前に設定された第1のアルゴリズムを用いて、MSKに基づき、前記コア網−前記第1のアクセスルータ間の通信を保護する暗号鍵AK_GWを生成して前記ゲートウェイ装置に送り、前記第1のアクセスルータと前記ゲートウェイ装置とのデータパスが設定され、
前記ゲートウェイ装置は、事前に設定された第2及び第3のアルゴリズムを用いて、AK_GWに基づき、前記ゲートウェイ装置−前記無線端末間の通信を保護する暗号鍵TSK_GW及び前記ゲートウェイ装置−前記第2の基地局間の通信を保護する暗号鍵MSK_eBSをそれぞれ生成し、
前記ゲートウェイ装置は、前記第1の基地局及び前記第1のアクセスルータを経て前記無線端末の第1の通信コンテキスト情報を取得し、第2の通信コンテキスト情報に変換して、TSK_GW及びMSK_eBSを含む第2の通信コンテキスト情報を前記第2の基地局に通知し、前記ゲートウェイ装置と前記第2の基地局とのデータパスが設定され、
前記第2の基地局は、事前に設定された第4のアルゴリズムを用いて、第2の通信コンテキスト情報に含まれるMSK_eBSに基づき、前記無線端末−第2の基地局間の通信を保護する暗号鍵TSK_eBSを生成し、
前記無線端末は、前記第1のアクセスルータ及び前記ゲートウェイ装置と同じ事前に設定された前記第1及び第2のアルゴリズムを用いて、MSKに基づき、前記ゲートウェイ装置−前記無線端末間の通信を保護するTSK_GWを生成し、
前記無線端末は、事前に設定された前記第1及び第3及び第4のアルゴリズムを用いて、MSK又は前記第2の基地局と鍵交換した認証情報に基づき、TSK_eBSを生成し、前記無線端末と前記第2の基地局は、保護された通信路上で無線データリンク設定を行い、
前記無線端末は、前記通信先装置と、前記コア網、前記第1のアクセスルータ、前記ゲートウェイ装置、前記第2の基地局を経由して通信を行い、
その後、前記無線端末は前記第2のアクセス網とユーザ認証を行い、第2のアクセス網へのハンドオーバーを実行する
請求項1に記載された通信システム。
When the wireless terminal connects to the first access network, user authentication is performed, and the core network and the wireless terminal share an encryption key MSK,
When the wireless terminal is connected only to the first access network and communicates with a communication destination device via the first base station, the first access router, and the core network, The wireless terminal holds the first communication context information and the ID of the gateway device,
When the wireless terminal moves to the second access network side and decides to hand over to the second access network, the wireless terminal ID, any of the second base stations, Send a handover connection request including the gateway device ID,
The first access router receives an MSK from the core network, and uses a first algorithm set in advance to encrypt communication between the core network and the first access router based on the MSK. AK_GW is generated and sent to the gateway device, and the data path between the first access router and the gateway device is set,
The gateway device uses the second and third algorithms set in advance, and based on AK_GW, the encryption key TSK_GW that protects communication between the gateway device and the wireless terminal and the gateway device-the second Each generates an encryption key MSK_eBS that protects communication between base stations,
The gateway apparatus acquires first communication context information of the wireless terminal via the first base station and the first access router, converts the first communication context information into second communication context information, and includes TSK_GW and MSK_eBS Second communication context information is notified to the second base station, and a data path between the gateway device and the second base station is set,
The second base station uses a fourth algorithm set in advance, and based on the MSK_eBS included in the second communication context information, an encryption for protecting communication between the wireless terminal and the second base station Generate key TSK_eBS,
The wireless terminal protects communication between the gateway device and the wireless terminal based on MSK using the first and second algorithms set in advance the same as the first access router and the gateway device. Generate TSK_GW to
The wireless terminal generates TSK_eBS based on authentication information exchanged with MSK or the second base station using the first, third, and fourth algorithms set in advance, and the wireless terminal And the second base station sets up a wireless data link on the protected communication path,
The wireless terminal communicates with the communication destination device via the core network, the first access router, the gateway device, and the second base station,
2. The communication system according to claim 1, wherein the wireless terminal performs user authentication with the second access network and executes a handover to the second access network. 3.
前記第2の基地局は、前記無線端末に対して前記第2のアクセスルータのIDを通知し、
前記無線端末は、通知された前記第2のアクセスルータに接続を要求し、
前記第2のアクセス網に対してユーザ認証が行われ、前記無線端末と前記無線コア網の間で暗号鍵MSK_SRNCが共有され、
前記コア網は、MSK_SRNCを前記第2のアクセスルータへ通知し、
前記第2のアクセスルータは、MSK_SRNCに基づき、前記無線端末−前記第2のアクセスルータ間の通信を保護する暗号鍵TSK_SRNCを生成し、
前記無線端末は、MSK_SRNCに基づき、前記第2のアクセスルータと同じアルゴリズムを用いて、TSK_SRNを生成し、
前記無線端末と前記第2のアクセスルータは、保護された通信路上で無線データリンク層の設定を行い、
前記無線端末は、前記第2の基地局、前記第2のアクセスルータ、前記コア網で、前記通信先装置と通信を行うことで、第2のアクセス網へのハンドオーバーを実行する
請求項1又は2に記載された通信システム。
The second base station notifies the wireless terminal of the ID of the second access router;
The wireless terminal requests connection to the notified second access router,
User authentication is performed for the second access network, and an encryption key MSK_SRNC is shared between the wireless terminal and the wireless core network,
The core network notifies MSK_SRNC to the second access router;
The second access router generates an encryption key TSK_SRNC for protecting communication between the wireless terminal and the second access router based on MSK_SRNC,
The wireless terminal generates TSK_SRN based on MSK_SRNC, using the same algorithm as the second access router,
The wireless terminal and the second access router perform setting of a wireless data link layer on a protected communication path,
The wireless terminal performs a handover to a second access network by communicating with the communication destination device through the second base station, the second access router, and the core network. Or the communication system described in 2.
無線端末からの第1の無線信号を有線信号に相互変換して転送する複数の第1の基地局と、前記第1の基地局を収容する第1のアクセスルータとを有する第1のアクセス網と、
無線端末からの前記第1の無線信号とは異なる通信形式の第2の無線信号を有線信号に相互変換して転送する複数の第2の基地局と、前記第2の基地局を収容する第2のアクセスルータとを有し、前記第1のアクセス網とは異なる通信形式の第2のアクセス網と、
異種アクセス網である前記第1のアクセス網と前記第2のアクセス網の両方にアクセス可能な無線端末と、
前記第1のアクセス網の第1のアクセスルータと前記第2のアクセス網の第2のアクセスルータの両方を収容し、少なくともひとつの前記第1の基地局と少なくともひとつの前記第2の基地局を収容し、前記無線端末が前記第1のアクセス網と前記第2のアクセス網の間を移動する際に、前記第1のアクセス網におけるハンドオーバー手順と前記第2のアクセス網におけるハンドオーバー手順とを相互変換して中継する、ゲートウェイ装置と、
を備えた通信システムであって、
前記無線端末は前記第2のアクセス網に接続されており、前記第2の基地局、前記第2のアクセス網、前記コア網経由で、通信先装置とデータ通信を行っている場合、ユーザ認証により、前記無線端末と前記コア網が暗号鍵MSK_SRNC又はK_ASMEを共有し、前記無線端末が第1のアクセス網側へ移動して、前記第1のアクセス網へのハンドオーバーを決定すると、前記無線端末は、前記無線端末のIDを含むハンドオーバーの接続要求を送信し、
前記第2のアクセスルータが前記コア網から受けたMSK_SRNC又はK_ASMEに基づき生成した、前記第2のアクセスルータ−前記ゲートウェイ装置間の通信を保護する暗号鍵MSK_GW又はK_eNB*により、前記第2のアクセスルータと前記ゲートウェイ装置とのデータパスが設定され、
前記ゲートウェイ装置が前記第2のアクセスルータから受けたMSK_GW又はK_eNB*に基づき生成した、前記ゲートウェイ装置−第1の基地局間の通信を保護する暗号鍵AK_BSにより、前記ゲートウェイ装置と前記第1の基地局とのデータパスが設定され、
前記第1の基地局が前記デートウェイ装置から受けたAK_BSに基づき生成した、前記無線端末−前記第1の基地局間の通信を保護する暗号鍵TEK_BSと、前記無線端末がMSK_SRNC若しくはK_ASME又は前記第1の基地局と鍵交換した認証情報に基づき生成したTEK_BSにより、前記無線端末と前記第1の基地局は、保護された通信路上で無線データリンク設定を行い、
前記無線端末は、前記第1の基地局、前記ゲートウェイ装置、前記第2のアクセスルータ、前記コア網経由で前記通信先装置と通信を行い、
その後、前記無線端末は、前記第1のアクセス網とユーザ認証を行い、第1のアクセス網へのハンドオーバーを実行する
前記通信システム。
A first access network having a plurality of first base stations that mutually convert and transfer a first wireless signal from a wireless terminal into a wired signal, and a first access router that accommodates the first base station When,
A plurality of second base stations that mutually convert a second wireless signal having a communication format different from that of the first wireless signal from a wireless terminal into a wired signal and transfer it, and a second base station that accommodates the second base station A second access network having a communication format different from that of the first access network;
A wireless terminal capable of accessing both the first access network and the second access network, which are heterogeneous access networks;
Accommodating both a first access router of the first access network and a second access router of the second access network, at least one first base station and at least one second base station; When the wireless terminal moves between the first access network and the second access network, a handover procedure in the first access network and a handover procedure in the second access network A gateway device that mutually converts and relays,
A communication system comprising:
When the wireless terminal is connected to the second access network and performs data communication with a communication destination device via the second base station, the second access network, or the core network, user authentication is performed. Thus, when the wireless terminal and the core network share the encryption key MSK_SRNC or K_ASME, the wireless terminal moves to the first access network side, and determines the handover to the first access network. The terminal transmits a handover connection request including the ID of the wireless terminal,
The second access router uses the encryption key MSK_GW or K_eNB * that protects communication between the second access router and the gateway device, which is generated based on the MSK_SRNC or K_ASME received from the core network by the second access router. A data path between the router and the gateway device is set,
The gateway device and the first key are generated by the encryption key AK_BS for protecting communication between the gateway device and the first base station, which is generated based on the MSK_GW or K_eNB * received from the second access router by the gateway device. The data path with the base station is set up,
An encryption key TEK_BS that protects communication between the wireless terminal and the first base station, which is generated based on AK_BS received by the first base station from the dateway device, and the wireless terminal is MSK_SRNC or K_ASME, By the TEK_BS generated based on the authentication information exchanged with the first base station, the wireless terminal and the first base station perform wireless data link setting on the protected communication path,
The wireless terminal communicates with the communication destination device via the first base station, the gateway device, the second access router, and the core network,
Thereafter, the wireless terminal performs user authentication with the first access network and executes a handover to the first access network.
前記無線端末が前記第2のアクセス網に接続する際に、ユーザ認証が行われ、前記無線端末と前記コア網が暗号鍵MSK_SRNCを共有し、
前記無線端末は前記第2のアクセス網に接続されており、前記第2の基地局、前記第2のアクセス網、前記コア網経由で、通信先装置とデータ通信を行っている場合、前記無線端末は、前記第1のアクセス網へのハンドオーバーを決定すると前記無線端末は、前記第1の基地局へ前記ゲートウェイ装置のID、前記無線端末のIDを含むハンドオーバーの接続要求を送信し、
前記第2のアクセスルータは、事前に設定された第5アルゴリズムを用いて、MSK_SRNCに基づき前記第2のアクセスルータ−前記ゲートウェイ装置間の通信を保護する暗号鍵MSK_GWを生成し、前記ゲートウェイ装置に通知し、前記第2のアクセスルータと前記ゲートウェイ装置とのデータパスが設定され、
前記ゲートウェイ装置は、事前に前記無線端末と共有している第6アルゴリズムを用いて、MSK_GWに基づき、前記ゲートウェイ装置−第1の基地局間の通信を保護する暗号鍵AK_BSを生成し、前記第1の基地局へ通知し、前記ゲートウェイ装置と前記第1の基地局とのデータパスが設定され、
前記第1の基地局は、事前に設定された第7のアルゴリズムを用いて、AK_BSに基づき、前記無線端末−前記第1の基地局間の通信を保護する暗号鍵TEK_BSを生成し、
前記無線端末は、前記第2のアクセスルータ、前記ゲートウェイ装置、前記第1の基地局と同じ、事前に設定された前記第5及び第6及び第7のアルゴリズムを用いて、MSK_SRNC又は前記第1の基地局と鍵交換した認証情報に基づき、TEK_BSを生成し、前記無線端末と前記第1の基地局は、保護された通信路上で無線データリンク設定を行い、
前記無線端末は、前記第1の基地局、前記ゲートウェイ装置、前記第2のアクセスルータ、前記コア網経由で前記通信先装置と通信を行い、
その後、前記無線端末は、前記第1のアクセス網とユーザ認証を行い、第1のアクセス網へのハンドオーバーを実行する
請求項4に記載された通信システム。
When the wireless terminal connects to the second access network, user authentication is performed, and the wireless terminal and the core network share the encryption key MSK_SRNC,
When the wireless terminal is connected to the second access network and performs data communication with a communication destination device via the second base station, the second access network, and the core network, the wireless terminal When the terminal determines a handover to the first access network, the wireless terminal transmits a handover connection request including the ID of the gateway device and the ID of the wireless terminal to the first base station,
The second access router generates a cryptographic key MSK_GW that protects communication between the second access router and the gateway device based on MSK_SRNC, using a preset fifth algorithm, and stores the encryption key MSK_GW in the gateway device The data path between the second access router and the gateway device is set,
The gateway device generates an encryption key AK_BS that protects communication between the gateway device and the first base station based on MSK_GW, using a sixth algorithm shared in advance with the wireless terminal. 1 base station, the data path between the gateway device and the first base station is set,
The first base station generates an encryption key TEK_BS that protects communication between the wireless terminal and the first base station based on AK_BS using a preset seventh algorithm,
The wireless terminal uses the same fifth, sixth, and seventh algorithms set in advance as the second access router, the gateway device, and the first base station, and uses the MSK_SRNC or the first Based on the authentication information exchanged with the base station of the base station, a TEK_BS is generated, and the wireless terminal and the first base station perform wireless data link setting on the protected communication path,
The wireless terminal communicates with the communication destination device via the first base station, the gateway device, the second access router, and the core network,
5. The communication system according to claim 4, wherein the wireless terminal performs user authentication with the first access network and performs a handover to the first access network.
前記無線端末は、前記第1のアクセス網において、ユーザ認証を行い、ユーザ認証の結果、前記無線端末と前記コア網との間でMSKが共有され、
前記コア網は、前記第1のアクセスルータにMSKを通知し、
前記無線端末は、前記第1の基地局、前記第1のアクセスルータ、前記コア網経由で、前記通信先装置とデータ通信を行うことで、前記第1のアクセス網へのハンドオーバーを実行する
請求項4又は5に記載された通信システム。
The wireless terminal performs user authentication in the first access network, and as a result of user authentication, the MSK is shared between the wireless terminal and the core network,
The core network notifies the first access router of the MSK;
The wireless terminal performs a handover to the first access network by performing data communication with the communication destination device via the first base station, the first access router, and the core network. The communication system according to claim 4 or 5.
無線端末からの第1の無線信号を有線信号に相互変換して転送する複数の第1の基地局と、前記第1の基地局を収容する第1のアクセスルータとを有する第1のアクセス網に接続され、
無線端末からの前記第1の無線信号とは異なる通信形式の第2の無線信号を有線信号に相互変換して転送する複数の第2の基地局と、前記第2の基地局を収容する第2のアクセスルータとを有し、前記第1のアクセス網とは異なる通信形式の第2のアクセス網に接続され、
前記第1のアクセス網の第1のアクセスルータと前記第2のアクセス網の第2のアクセスルータの両方を収容し、少なくともひとつの前記第1の基地局と少なくともひとつの前記第2の基地局を収容し、
異種アクセス網である前記第1のアクセス網と前記第2のアクセス網の両方にアクセス可能な前記無線端末が、前記第1のアクセス網と前記第2のアクセス網の間を移動する際に、前記第1のアクセス網におけるハンドオーバー手順と前記第2のアクセス網におけるハンドオーバー手順とを相互変換して中継する、
ゲートウェイ装置であって、
前記無線端末が前記第1のアクセス網から前記第2のアクセス網側へ移動して、前記第2のアクセス網へのハンドオーバーを決定すると、
前記ゲートウェイ装置は、前記第1のアクセスルータが前記コア網から受けた、ユーザ認証により前記コア網と前記無線端末が共有する暗号鍵MSKに基づき生成した、前記コア網−前記第1のアクセスルータ間の通信を保護する暗号鍵AK_GWを受け、AK_GWにより、前記第1のアクセスルータと前記ゲートウェイ装置とのデータパスを設定し、
前記ゲートウェイ装置が、前記第1のアクセスルータから送られたAK_GWに基づき生成された、前記ゲートウェイ装置−前記第2の基地局間の通信を保護する暗号鍵MSK_eBS又はK_eNB*+を前記第2の基地局へ渡し、MSK_eBS又はK_eNB*+により、前記ゲートウェイ装置と前記第2の基地局とのデータパスを設定し、
前記第2の基地局が前記ゲートウェイ装置から受けたMSK_eBS又はK_eNB*+に基づき生成した、前記無線端末−第2の基地局間の通信を保護する暗号鍵TSK_eBS又は無線保護用暗号鍵と、前記無線端末がMSK又は前記第2の基地局と鍵交換した認証情報に基づき生成したTSK_eBS又は無線保護用暗号鍵とにより、前記無線端末と前記第2の基地局は、保護された通信路上で無線データリンク設定を行い、
前記無線端末は、前記通信先装置と、前記コア網、前記第1のアクセスルータ、前記ゲートウェイ装置、前記第2の基地局を経由して通信を行い、
その後、前記無線端末は前記第2のアクセス網とユーザ認証を行い、第2のアクセス網へのハンドオーバーを実行するようにした
前記ゲートウェイ装置。
A first access network having a plurality of first base stations that mutually convert and transfer a first wireless signal from a wireless terminal into a wired signal, and a first access router that accommodates the first base station Connected to
A plurality of second base stations that mutually convert a second wireless signal having a communication format different from that of the first wireless signal from a wireless terminal into a wired signal and transfer it, and a second base station that accommodates the second base station Two access routers, connected to a second access network having a communication format different from that of the first access network,
Accommodating both a first access router of the first access network and a second access router of the second access network, at least one first base station and at least one second base station; Contain
When the wireless terminal that can access both the first access network and the second access network, which are heterogeneous access networks, moves between the first access network and the second access network, Relaying by interconverting a handover procedure in the first access network and a handover procedure in the second access network;
A gateway device,
When the wireless terminal moves from the first access network to the second access network and decides a handover to the second access network,
The gateway device generates the core network-the first access router generated based on an encryption key MSK received by the first access router from the core network and shared by the core network and the wireless terminal by user authentication. Receiving an encryption key AK_GW that protects communication between them, and by AK_GW, setting a data path between the first access router and the gateway device,
The gateway device generates an encryption key MSK_eBS or K_eNB ** that protects communication between the gateway device and the second base station, which is generated based on AK_GW sent from the first access router. Pass to the base station, set the data path between the gateway device and the second base station by MSK_eBS or K_eNB * +,
An encryption key TSK_eBS or a radio protection encryption key for protecting communication between the radio terminal and the second base station, generated based on MSK_eBS or K_eNB * + received from the gateway device by the second base station, The wireless terminal and the second base station are wirelessly transmitted on the protected communication path by the TSK_eBS or the wireless protection encryption key generated based on the authentication information exchanged by the wireless terminal with the MSK or the second base station. Set the data link settings,
The wireless terminal communicates with the communication destination device via the core network, the first access router, the gateway device, and the second base station,
Thereafter, the wireless terminal performs user authentication with the second access network, and executes a handover to the second access network.
無線端末からの第1の無線信号を有線信号に相互変換して転送する複数の第1の基地局と、前記第1の基地局を収容する第1のアクセスルータとを有する第1のアクセス網に接続され、
無線端末からの前記第1の無線信号とは異なる通信形式の第2の無線信号を有線信号に相互変換して転送する複数の第2の基地局と、前記第2の基地局を収容する第2のアクセスルータとを有し、前記第1のアクセス網とは異なる通信形式の第2のアクセス網に接続され、
前記第1のアクセス網の第1のアクセスルータと前記第2のアクセス網の第2のアクセスルータの両方を収容し、少なくともひとつの前記第1の基地局と少なくともひとつの前記第2の基地局を収容し、
異種アクセス網である前記第1のアクセス網と前記第2のアクセス網の両方にアクセス可能な前記無線端末が、前記第1のアクセス網と前記第2のアクセス網の間を移動する際に、前記第1のアクセス網におけるハンドオーバー手順と前記第2のアクセス網におけるハンドオーバー手順とを相互変換して中継する、
ゲートウェイ装置であって、
前記無線端末が第1のアクセス網側へ移動して、前記第1のアクセス網へのハンドオーバーを決定すると、
前記ゲートウェイ装置は、前記第2のアクセスルータが前記コア網から受けた、ユーザ認証により前記無線端末と前記コア網が共有する暗号鍵MSK_SRNC又はK_ASMEに基づき生成した前記第2のアクセスルータ−前記ゲートウェイ装置間の通信を保護する暗号鍵MSK_GW又はK_eNB*を受け、MSK_GW又はK_eNB*により、前記第2のアクセスルータと前記ゲートウェイ装置とのデータパスを設定し、
前記ゲートウェイ装置が前記第2のアクセスルータから受けたMSK_GW又はK_eNB*に基づき生成した、前記ゲートウェイ装置−第1の基地局間の通信を保護する暗号鍵AK_BSを前記第1の基地局に渡し、AK_BSにより、前記ゲートウェイ装置と前記第1の基地局とのデータパスを設定し、
前記第1の基地局が前記デートウェイ装置から受けたAK_BSに基づき生成した、前記無線端末−前記第1の基地局間の通信を保護する暗号鍵TEK_BSと、前記無線端末がMSK_SRNC若しくはK_ASME又は前記第1の基地局と鍵交換した認証情報に基づき生成したTEK_BSにより、前記無線端末と前記第1の基地局は、保護された通信路上で無線データリンク設定を行い、
前記無線端末は、前記第1の基地局、前記ゲートウェイ装置、前記第2のアクセスルータ、前記コア網経由で前記通信先装置と通信を行い、
その後、前記無線端末は、前記第1のアクセス網とユーザ認証を行い、第1のアクセス網へのハンドオーバーを実行するようにした
前記ゲートウェイ装置。
A first access network having a plurality of first base stations that mutually convert and transfer a first wireless signal from a wireless terminal into a wired signal, and a first access router that accommodates the first base station Connected to
A plurality of second base stations that mutually convert a second wireless signal having a communication format different from that of the first wireless signal from a wireless terminal into a wired signal and transfer it, and a second base station that accommodates the second base station Two access routers, connected to a second access network having a communication format different from that of the first access network,
Accommodating both a first access router of the first access network and a second access router of the second access network, at least one first base station and at least one second base station; Contain
When the wireless terminal that can access both the first access network and the second access network, which are heterogeneous access networks, moves between the first access network and the second access network, Relaying by interconverting a handover procedure in the first access network and a handover procedure in the second access network;
A gateway device,
When the wireless terminal moves to the first access network side and decides a handover to the first access network,
The gateway device receives the second access router received from the core network based on the encryption key MSK_SRNC or K_ASME shared by the wireless terminal and the core network by user authentication, and the gateway Receiving an encryption key MSK_GW or K_eNB * that protects communication between the devices, and setting a data path between the second access router and the gateway device by MSK_GW or K_eNB *,
Passed to the first base station an encryption key AK_BS that is generated based on MSK_GW or K_eNB * received by the gateway device from the second access router and protects communication between the gateway device and the first base station, By AK_BS, a data path between the gateway device and the first base station is set,
An encryption key TEK_BS that protects communication between the wireless terminal and the first base station, which is generated based on AK_BS received by the first base station from the dateway device, and the wireless terminal is MSK_SRNC or K_ASME, By the TEK_BS generated based on the authentication information exchanged with the first base station, the wireless terminal and the first base station perform wireless data link setting on the protected communication path,
The wireless terminal communicates with the communication destination device via the first base station, the gateway device, the second access router, and the core network,
Then, the wireless terminal performs user authentication with the first access network and executes a handover to the first access network.
前記ゲートウェイ装置は、
前記第1のコンテキスト情報を記憶するための、無線端末 ID、接続先情報、QoS情報、暗号鍵、データパス情報、第2のコンテキスト情報へのポインタを含む第1のコンテキストテーブルと、
前記第2のコンテキスト情報を記憶するための、無線端末 ID、接続先情報、QoS情報、暗号鍵、データパス情報、第1のコンテキスト情報へのポインタを含む第2のコンテキストテーブルと
を備え、
前記第1及び第2のコンテキストテーブルを読み出して、第1のコンテキスト情報と第2のコンテキスト情報の変換を行うことを特徴とする請求項1乃至6のいずれかに記載された通信システム、又は、請求項7又は8に記載されたゲートウェイ装置。
The gateway device is
A first context table for storing the first context information, including a wireless terminal ID, connection destination information, QoS information, encryption key, data path information, and a pointer to second context information;
A second context table including a wireless terminal ID, connection destination information, QoS information, encryption key, data path information, and a pointer to the first context information for storing the second context information;
The communication system according to any one of claims 1 to 6, wherein the first context information and the second context information are converted by reading the first and second context tables, or The gateway device according to claim 7 or 8.
前記第1のアクセス網は、前記無線端末と前記通信先装置との間で第1のコーデックのアプリケーションセッションを確立し、
前記第2のアクセス網は、前記無線端末と前記通信先装置との間で、前記第1のコーデックとは異なる第2のコーデックのアプリケーションセッションを確立し、
前記ゲートウェイ装置は、前記第1のコーデックと前記第2のコーデックの情報がアクセス網種別と対応付けて設定していることを特徴とする請求項1乃至6のいずれかに記載された通信システム、又は、請求項7又は8に記載されたゲートウェイ装置。
The first access network establishes an application session of a first codec between the wireless terminal and the communication destination device,
The second access network establishes an application session of a second codec different from the first codec between the wireless terminal and the communication destination device,
The communication system according to any one of claims 1 to 6, wherein the gateway device sets the information of the first codec and the second codec in association with an access network type, Or the gateway apparatus described in Claim 7 or 8.
請求項1に記載された通信システムと、
請求項4に記載された通信システムと
を備えた通信システム。
A communication system according to claim 1;
A communication system comprising the communication system according to claim 4.
請求項7に記載されたゲートウェイ装置と、
請求項8に記載されたゲートウェイ装置と
を備えたゲートウェイ装置。
A gateway device according to claim 7;
A gateway device comprising the gateway device according to claim 8.
前記無線端末が前記第1のアクセス網に接続する際に、ユーザ認証が行われ、前記コア網と前記無線端末が暗号鍵MSKを共有し、
前記無線端末が、前記第1のアクセス網のみに接続されており、前記第1の基地局、前記第1のアクセスルータ、前記コア網経由で、通信先装置と通信を行っている場合、前記無線端末が前記第2のアクセス網側へ移動して、前記第2のアクセス網へのハンドオーバーを決定すると、前記第1の基地局に対して、移動先情報、前記無線端末のIDを含むハンドオーバーの接続要求を送信し、
前記第1のアクセスルータは前記コア網からMSKを受け、事前に設定された第1のアルゴリズムを用いて、MSKに基づき、前記コア網−前記第1のアクセスルータ間の通信を保護する暗号鍵AK_GWを生成して前記ゲートウェイ装置に送り、前記第1のアクセスルータと前記ゲートウェイ装置とのデータパスが設定され、
前記ゲートウェイ装置は、事前に設定された第2のアルゴリズムを用いて、AK_GWに基づき、前記ゲートウェイ装置−前記第2のアクセスルータ間の通信を保護する暗号鍵K_eNB*を生成し、
前記ゲートウェイ装置は、前記第1の基地局及び前記第1のアクセスルータを経て前記無線端末の第1の通信コンテキスト情報を取得し、第2の通信コンテキスト情報に変換して、K_eNB*を含む第2の通信コンテキスト情報を前記第2のアクセスルータに通知し、前記ゲートウェイ装置と前記第2のアクセスルータとのデータパスが設定され、
前記第2のアクセスルータは、事前に設定された第3のアルゴリズムを用いて、K_eNB*に基づき、前記ゲートウェイ−前記第2のアクセスルータ間を保護する暗号鍵K_eNB*+を生成し、前記第2の基地局に送り、
前記第2の基地局は、事前に設定された第4のアルゴリズムを用いて、K_eNB*+に基づき、前記無線端末−第2の基地局間の通信を保護する無線保護用暗号鍵を生成し、
前記無線端末は、事前に設定された前記第1〜第4のアルゴリズムを用いて、MSK又は前記第2の基地局と鍵交換した認証情報に基づき、無線保護用暗号鍵を生成し、前記無線端末と前記第2の基地局は、保護された通信路上で無線データリンク設定を行い、
前記無線端末は、前記通信先装置と、前記コア網、前記第1のアクセスルータ、前記ゲートウェイ装置、前記第2の基地局を経由して通信を行い、
その後、前記無線端末は前記第2のアクセス網とユーザ認証を行い、第2のアクセス網へのハンドオーバーを実行する
請求項1に記載された通信システム。
When the wireless terminal connects to the first access network, user authentication is performed, and the core network and the wireless terminal share an encryption key MSK,
When the wireless terminal is connected only to the first access network and communicates with a communication destination device via the first base station, the first access router, and the core network, When the wireless terminal moves to the second access network side and decides to hand over to the second access network, the destination information and the wireless terminal ID are included for the first base station. Send a handover connection request,
The first access router receives an MSK from the core network, and uses a first algorithm set in advance to encrypt communication between the core network and the first access router based on the MSK. AK_GW is generated and sent to the gateway device, and the data path between the first access router and the gateway device is set,
The gateway device generates a cryptographic key K_eNB * that protects communication between the gateway device and the second access router based on AK_GW, using a second algorithm that is set in advance.
The gateway apparatus acquires first communication context information of the wireless terminal via the first base station and the first access router, converts the first communication context information into second communication context information, and includes K_eNB *. 2 communication context information is notified to the second access router, and a data path between the gateway device and the second access router is set,
The second access router generates an encryption key K_eNB ** that protects between the gateway and the second access router based on K_eNB * using a third algorithm set in advance, and To two base stations,
The second base station generates a wireless protection encryption key for protecting communication between the wireless terminal and the second base station based on K_eNB ** using a fourth algorithm set in advance. ,
The wireless terminal generates a wireless protection encryption key based on authentication information exchanged with the MSK or the second base station using the first to fourth algorithms set in advance, and the wireless terminal The terminal and the second base station perform wireless data link setting on the protected communication path,
The wireless terminal communicates with the communication destination device via the core network, the first access router, the gateway device, and the second base station,
2. The communication system according to claim 1, wherein the wireless terminal performs user authentication with the second access network and executes a handover to the second access network. 3.
前記無線端末が前記第2のアクセス網に接続する際に、ユーザ認証が行われ、前記無線端末と前記コア網が暗号鍵K_ASMEを共有し、
前記無線端末は前記第2のアクセス網に接続されており、前記第2の基地局、前記第2のアクセス網、前記コア網経由で、通信先装置とデータ通信を行っている場合、前記無線端末は、前記第1のアクセス網へのハンドオーバーを決定すると前記無線端末は、前記第2の基地局へ移動先情報、前記無線端末のIDを含むハンドオーバーの接続要求を送信し、
前記第2のアクセスルータは、事前に設定された第5アルゴリズムを用いて、K_ASMEに基づき前記第2のアクセスルータ−前記ゲートウェイ装置間の通信を保護する暗号鍵K_eNB*を生成し、前記ゲートウェイ装置に通知し、前記第2のアクセスルータと前記ゲートウェイ装置とのデータパスが設定され、
前記ゲートウェイ装置は、事前に前記無線端末と共有している第6アルゴリズムを用いて、K_eNB*に基づき、前記ゲートウェイ装置−第1の基地局間の通信を保護する暗号鍵AK_BSを生成し、前記第1の基地局へ通知し、前記ゲートウェイ装置と前記第1の基地局とのデータパスが設定され、
前記第1の基地局は、事前に設定された第7のアルゴリズムを用いて、AK_BSに基づき、前記無線端末−前記第1の基地局間の通信を保護する暗号鍵TEK_BSを生成し、
前記無線端末は、前記第2のアクセスルータ、前記ゲートウェイ装置、前記第1の基地局と同じ、事前に設定された前記第5及び第6及び第7のアルゴリズムを用いて、K_ASME又は前記第1の基地局と鍵交換した認証情報に基づき、TEK_BSを生成し、前記無線端末と前記第1の基地局は、保護された通信路上で無線データリンク設定を行い、
前記無線端末は、前記第1の基地局、前記ゲートウェイ装置、前記第2のアクセスルータ、前記コア網経由で前記通信先装置と通信を行い、
その後、前記無線端末は、前記第1のアクセス網とユーザ認証を行い、第1のアクセス網へのハンドオーバーを実行する
請求項4に記載された通信システム。
When the wireless terminal connects to the second access network, user authentication is performed, and the wireless terminal and the core network share an encryption key K_ASME,
When the wireless terminal is connected to the second access network and performs data communication with a communication destination device via the second base station, the second access network, and the core network, the wireless terminal When the terminal determines a handover to the first access network, the wireless terminal transmits a handover connection request including destination information and an ID of the wireless terminal to the second base station,
The second access router generates an encryption key K_eNB * that protects communication between the second access router and the gateway device based on K_ASME, using a preset fifth algorithm, and the gateway device And the data path between the second access router and the gateway device is set,
The gateway device generates an encryption key AK_BS that protects communication between the gateway device and the first base station based on K_eNB * using a sixth algorithm shared in advance with the wireless terminal, Notifying the first base station, the data path between the gateway device and the first base station is set,
The first base station generates an encryption key TEK_BS that protects communication between the wireless terminal and the first base station based on AK_BS using a preset seventh algorithm,
The wireless terminal uses the same fifth, sixth, and seventh algorithms set in advance as the second access router, the gateway device, and the first base station, and uses the K_ASME or the first Based on the authentication information exchanged with the base station of the base station, a TEK_BS is generated, and the wireless terminal and the first base station perform wireless data link setting on the protected communication path,
The wireless terminal communicates with the communication destination device via the first base station, the gateway device, the second access router, and the core network,
5. The communication system according to claim 4, wherein the wireless terminal performs user authentication with the first access network and performs a handover to the first access network.
前記第1のアクセス網は、WiMAXアクセス網であり、
前記第2のアクセス網は、UMBアクセス網であり、
暗号鍵としてMSK、AK_GW、MSK_eBS、TSK_eBSを用いることを特徴とする請求項1に記載の通信システム。
The first access network is a WiMAX access network;
The second access network is a UMB access network;
The communication system according to claim 1, wherein MSK, AK_GW, MSK_eBS, and TSK_eBS are used as encryption keys.
前記第1のアクセス網は、WiMAXアクセス網であり、
前記第2のアクセス網は、LTEアクセス網であり、
暗号鍵としてMSK、AK_GW、K_eBS*+、無線保護用暗号鍵を用いることを特徴とする請求項1に記載の通信システム。
The first access network is a WiMAX access network;
The second access network is an LTE access network;
The communication system according to claim 1, wherein MSK, AK_GW, K_eBS * +, and a wireless protection encryption key are used as encryption keys.
前記第1のアクセス網は、WiMAXアクセス網であり、
前記第2のアクセス網は、UMBアクセス網であり、
暗号鍵としてMSK_SRNC、MSK_GW、AK_BS、TEK_BSを用いることを特徴とする請求項4に記載の通信システム。
The first access network is a WiMAX access network;
The second access network is a UMB access network;
5. The communication system according to claim 4, wherein MSK_SRNC, MSK_GW, AK_BS, and TEK_BS are used as encryption keys.
前記第1のアクセス網は、WiMAXアクセス網であり、
前記第2のアクセス網は、LTEアクセス網であり、
暗号鍵としてK_ASME、K_eNB*、AK_BS、TEK_BSを用いることを特徴とする請求項4に記載の通信システム。
The first access network is a WiMAX access network;
The second access network is an LTE access network;
The communication system according to claim 4, wherein K_ASME, K_eNB *, AK_BS, and TEK_BS are used as encryption keys.
前記第1のアクセス網は、WLANアクセス網であり、
前記第2のアクセス網は、LTEアクセス網であることを特徴とする請求項1又は請求項4に記載の通信システム。
The first access network is a WLAN access network;
The communication system according to claim 1 or 4, wherein the second access network is an LTE access network.
JP2008219213A 2007-10-26 2008-08-28 Communication system and gateway device Expired - Fee Related JP4977665B2 (en)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2008219213A JP4977665B2 (en) 2007-10-26 2008-08-28 Communication system and gateway device
EP08017981.5A EP2053886A3 (en) 2007-10-26 2008-10-14 Communication system and gateway apparatus
US12/256,902 US8134972B2 (en) 2007-10-26 2008-10-23 Communication system and gateway apparatus
CN2008101750118A CN101489223B (en) 2007-10-26 2008-10-24 Communication system and gateway apparatus

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2007278457 2007-10-26
JP2007278457 2007-10-26
JP2008219213A JP4977665B2 (en) 2007-10-26 2008-08-28 Communication system and gateway device

Publications (2)

Publication Number Publication Date
JP2009124684A JP2009124684A (en) 2009-06-04
JP4977665B2 true JP4977665B2 (en) 2012-07-18

Family

ID=40816298

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008219213A Expired - Fee Related JP4977665B2 (en) 2007-10-26 2008-08-28 Communication system and gateway device

Country Status (2)

Country Link
JP (1) JP4977665B2 (en)
CN (1) CN101489223B (en)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090141683A1 (en) * 2007-11-30 2009-06-04 Edward Grinshpun Method of best effort handoff to maintain radio bearer and mip session continuity for multi-mode mobile units
CN101960884B (en) * 2008-03-28 2014-02-26 日本电气株式会社 Mobile communication system, method of handover between different types of access network, mobile terminal, and server
US9509543B2 (en) 2009-06-26 2016-11-29 Qualcomm Incorporated Method and apparatus that facilitates interference reduction in wireless systems
CN102026163B (en) * 2009-09-10 2013-06-12 中兴通讯股份有限公司 Method and device for selecting access to Internet through wireless fidelity access network
JP5581655B2 (en) * 2009-11-09 2014-09-03 沖電気工業株式会社 Relay device and relay method
US9775027B2 (en) 2009-12-31 2017-09-26 Alcatel Lucent Method for interworking among wireless technologies
JP5390450B2 (en) * 2010-03-30 2014-01-15 日本無線株式会社 Wimax communication system
CN102244862A (en) 2010-05-10 2011-11-16 北京三星通信技术研究有限公司 Method for acquiring security key
US9385862B2 (en) * 2010-06-16 2016-07-05 Qualcomm Incorporated Method and apparatus for binding subscriber authentication and device authentication in communication systems
US8839373B2 (en) 2010-06-18 2014-09-16 Qualcomm Incorporated Method and apparatus for relay node management and authorization
US9077698B2 (en) * 2010-08-05 2015-07-07 Nec Corporation Group security in machine-type communication
JP5697134B2 (en) * 2010-08-16 2015-04-08 日本電気株式会社 COMMUNICATION SYSTEM, GATEWAY DEVICE, FEMTO CELL BASE STATION, COMMUNICATION METHOD AND DEVICE PROGRAM
KR101260416B1 (en) 2011-08-02 2013-05-07 한국과학기술원 Integrated base station managing a plurality of simplified radio access points
US10484451B2 (en) * 2016-10-18 2019-11-19 Huawei Technologies Co., Ltd. Virtual network state management in mobile edge computing
CN113015228B (en) * 2021-02-23 2022-03-11 烽火通信科技股份有限公司 Method and system for configuring wireless service of home gateway

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002186037A (en) * 2000-12-12 2002-06-28 Ntt Docomo Inc Authentication method, communication system, and repeater
CN1192565C (en) * 2002-07-16 2005-03-09 华为技术有限公司 Internet access method based on radio block network gateway
US8437368B2 (en) * 2003-06-04 2013-05-07 Nokia Corporation System and method for handing over a call from a packet-switched network to a circuit-switched network
US8462817B2 (en) * 2003-10-15 2013-06-11 Qualcomm Incorporated Method, apparatus, and system for multiplexing protocol data units
EP1599008B1 (en) * 2004-05-19 2008-03-05 Alcatel Lucent Method of providing a signing key for digitally signing, verifying or encrypting data
JP4472537B2 (en) * 2005-01-21 2010-06-02 パナソニック株式会社 Packet control apparatus, authentication server, and wireless communication system
GB2424545A (en) * 2005-03-24 2006-09-27 Orange Personal Comm Serv Ltd Packet radio communications system where at least one ran is arranged to operate with a different communication standard than the other rans
WO2007052720A1 (en) * 2005-11-01 2007-05-10 Ntt Docomo, Inc. Communication device and communication method
JP2007194848A (en) * 2006-01-18 2007-08-02 Mitsubishi Electric Corp Mobile radio terminal authentication method of wireless lan system

Also Published As

Publication number Publication date
CN101489223A (en) 2009-07-22
JP2009124684A (en) 2009-06-04
CN101489223B (en) 2012-01-04

Similar Documents

Publication Publication Date Title
JP4977665B2 (en) Communication system and gateway device
US8134972B2 (en) Communication system and gateway apparatus
McCann Mobile IPv6 fast handovers for 802.11 networks
TWI393414B (en) Secure session keys context
US8910271B2 (en) System and method for handover between interworking WLAN and EUTRAN access systems
JP5054772B2 (en) Method and system for providing an access-only key
JP4682250B2 (en) Wireless router assisted security handoff (WRASH) in multi-hop wireless networks
JP5625703B2 (en) Mobile communication system, communication control method, and radio base station
JP2003051818A (en) Method for implementing ip security in mobile ip networks
CN102484790B (en) Pre-registration security support in multi-technology interworking
US20130305332A1 (en) System and Method for Providing Data Link Layer and Network Layer Mobility Using Leveled Security Keys
CN1969568A (en) Mobility architecture using pre-authentication, pre-configuration and/or virtual soft-handoff
CN102687537A (en) Media independent handover protocol security
Forsberg LTE key management analysis with session keys context
KR20090039593A (en) Method of establishing security association in inter-rat handover
KR20100010936A (en) Method, system and device for location update in networks
KR20170097487A (en) Service method for converged core network, universal control entity and converged core network system
JP2007194848A (en) Mobile radio terminal authentication method of wireless lan system
Emmelmann et al. Moving toward seamless mobility: state of the art and emerging aspects in standardization bodies
US20100118774A1 (en) Method for changing radio channels, composed network and access router
KR100485355B1 (en) Inter-Distribution system handoff method in WLANs
WO2015054853A1 (en) Distribution method, base station and user equipment
JP2010103943A (en) Mobile communication network system, correspondent node, mobile node, home agent, and access gateway
Chang et al. Fast and secure mobility for IEEE 802.16 e broadband wireless networks
Zheng et al. Handover keying and its uses

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20100121

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110218

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120321

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120321

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120416

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150420

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees