JP5004199B2 - リソース準備を伴う非3gppアクセスから3gppアクセスへの異種無線アクセスシステム間ハンドオーバ - Google Patents

リソース準備を伴う非3gppアクセスから3gppアクセスへの異種無線アクセスシステム間ハンドオーバ Download PDF

Info

Publication number
JP5004199B2
JP5004199B2 JP2010519280A JP2010519280A JP5004199B2 JP 5004199 B2 JP5004199 B2 JP 5004199B2 JP 2010519280 A JP2010519280 A JP 2010519280A JP 2010519280 A JP2010519280 A JP 2010519280A JP 5004199 B2 JP5004199 B2 JP 5004199B2
Authority
JP
Japan
Prior art keywords
3gpp
mme
utran
access
target
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2010519280A
Other languages
English (en)
Other versions
JP2010534999A (ja
Inventor
ケイ. サルキンティス、アポストリス
シー. バービッジ、リチャード
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Motorola Mobility LLC
Original Assignee
Motorola Mobility LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=42272272&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP5004199(B2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Priority claimed from EP07016058A external-priority patent/EP2007161A1/en
Application filed by Motorola Mobility LLC filed Critical Motorola Mobility LLC
Publication of JP2010534999A publication Critical patent/JP2010534999A/ja
Application granted granted Critical
Publication of JP5004199B2 publication Critical patent/JP5004199B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)
  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)

Description

本開示は、全般的には、ある無線アクセスシステムから別の無線アクセスシステムへのユーザ機器(UE)のハンドオーバに関し、詳細には、UEで単一の無線を使用して行う、非3GPP無線アクセスからEvolved Universal Terrestrial Radio Access Network(E−UTRAN)などの3GPP無線アクセスへのハンドオーバに関する。
(関連出願の相互参照)
本出願は、モトローラ社によって2007年6月18日に出願され、「Non−3GPP Access to E−UTRAN Access Inter−RAT Handover(非3GPPアクセスからE−UTRANアクセスへの異種無線アクセスシステム間ハンドオーバ)」と題する欧州特許出願第07386015.7号に関する。
第三世代パートナーシッププロジェクト(Third Generation Partnership Project:3GPP)によって定義された無線アクセスシステムは、GSM EDGE無線アクセスネットワーク(GSM EDGE Radio Access Network:GERAN)、ユニバーサル地上無線アクセスネットワーク(Universal Terrestrial Radio Access Network:UTRAN)、および進化型UTRAN(Evolved UTRAN:E−UTRAN)を含む。ある種の3GPP無線アクセスシステムからの別の種類の3GPP無線アクセスシステムへのUEのハンドオーバを実現するために、これまでにさまざまな手法が開発されてきた。
たとえば、GERAN無線システムまたはUTRAN無線システムからE−UTRAN無線システムへ、あるいはその逆方向にUEをハンドオーバすることができる。3GPP TS 23.401のセクション5.5.2.2に従い、UTRANまたはGERANからE−UTRANへの異種無線アクセスシステム間ハンドオーバでは、3GPPソース・アクセス・ネットワーク(すなわち、UEにサービスを提供している現在のネットワーク)に関連する情報をE−UTRANターゲット・アクセス・ネットワークに送る準備フェーズを伴う。次に、実行フェーズで、UEは3GPPソースネットワークから3GPPターゲットネットワークにハンドオーバされ、その実行中のセッションが3GPPソースネットワークから3GPPターゲットネットワークへと転送される。3GPP組織がソースネットワークとターゲットネットワークとの両方の技術仕様を開発するため、3GPPソース・アクセス・ネットワークの情報は、3GPPターゲット・アクセス・ネットワークの情報に容易にマッピングされるように設計された。
第三世代パートナーシッププロジェクト(3GPP)によって定義されていない無線アクセスシステムは、非3GPP無線アクセステクノロジ(Radio Access Technologies:RAT)と呼ばれる。このような非3GPP RATは、WiMAX(IEEE標準802.16で定義)、WiFi(IEEE標準802.11で定義)、およびCDMA2000 Evolution―Data Optimized(EV―DO)(第三世代パートナーシッププロジェクト2:3GPP2で定義)などのシステムに見受けられる。非3GPP無線システムは3GPP無線システムと関連がないため、非3GPPソース・アクセス・ネットワークの情報(非3GPPセキュリティ情報を含む)をターゲット3GPPアクセスネットワークの情報にマッピングすることは非常に困難である(さらには実行可能でない)のが一般的である。
3GPPシステムと非3GPPシステムとの間でのUEのハンドオーバは現在可能ではあるものの、ターゲット3GPPアクセスネットワークの情報をハンドオーバ処理時に生成する必要があり、ソース・アクセス・ネットワークから送られたマッピング済み情報を使用するメリット(たとえば、非3GPPセキュリティ情報を3GPPセキュリティ情報にマッピングすること)がないため、単一の無線UEを使用(すなわち、単一のトランシーバモジュールを使用)してハンドオーバを実行しても速度が遅い。より高速なハンドオーバであれば、特に、既存の非3GPPネットワークと3GPPネットワークとに変更を加えることなくハンドオーバ遅延を低減する場合にメリットがある。
一実施形態による非3GPP IPアクセスから3GPPアクセスにUEがハンドオーバされる進化型3GPPアーキテクチャを示す図である。 一実施形態によるWiMAXアクセスからE−UTRANアクセスにUEがハンドオーバされる進化型3GPPアーキテクチャを示す図である。 第一実施形態および図2に示す進化型3GPPアーキテクチャとによる、UEで開始されたWiMAXからE−UTRANへのハンドオーバの事前登録とリソース準備との複合フェーズの信号フロー図である。 図3に示す第一実施形態による、UEで開始されたWiMAXからE−UTRANへのハンドオーバの実行フェーズの信号フロー図である。 第二実施形態と、図2に示す進化型3GPPアーキテクチャとによる、UEで開始されたWiMAXからE−UTRANへのハンドオーバの事前登録フェーズの信号フロー図である。 図5に示す第二実施形態による、UEで開始されたWiMAXからE−UTRANへのハンドオーバのリソース準備フェーズの信号フロー図である。 図5から図6に示す第二実施形態による、UEで開始されたWiMAXからE−UTRANへのハンドオーバの実行フェーズの信号フロー図である。 第三実施形態と、図2に示す進化型3GPPアーキテクチャとによる、ネットワークで開始されたWiMAXからE−UTRANへのハンドオーバの事前登録フェーズの信号フロー図である。 図8に示す第三実施形態による、ネットワークで開始されたWiMAXからE−UTRANへのハンドオーバのリソース準備フェーズの信号フロー図である。 図8から図9に示す第三実施形態による、ネットワークで開始されたWiMAXからE−UTRANへのハンドオーバの実行フェーズの信号フロー図である。
本開示のさまざまな態様、特徴、および利点は、以下の図面と添付の発明の詳細な説明とを慎重に考察すれば、当業者にとってさらに明らかになるであろう。
単一無線UEが非3GPP RATからE−UTRANなどの3GPP RATに移行するときにハンドオーバ遅延を低減するために、UEがターゲットE−UTRANネットワークにハンドオーバされる前に実行される事前登録フェーズで、E−UTRANアクセスで有効なUE用の3GPPモビリティ管理コンテキスト(セキュリティコンテキストを含む)が作成される。UEがターゲットE−UTRANネットワークにハンドオーバされる前に実行されるリソース準備フェーズで、モビリティ管理コンテキストがモビリティ管理エンティティ(MME)へと転送され、トランスポートリソース(エア・インタフェース・リソースを含む)が、UE用としてターゲットE−UTRANセルに確保される。ハンドオーバがUEまたは非3GPPネットワークによって開始されると、3GPPモビリティ管理コンテキストを作成するプロセスで実行される、時間のかかる認証および許可手順をハンドオーバ実行時にスキップすることができる。加えて、トランスポートリソースはすでにUEに割り当てられており、ハンドオーバの実行時に設定する必要がない。ハンドオーバ完了後は、3GPP間の標準的な異種無線アクセスシステム間ハンドオーバごとにトラッキングエリア更新手順を実行することができる。
モビリティ管理コンテキスト作成およびリソース準備は、オペレータのIPネットワークに存在するインターネットプロトコル(IP)サーバに位置する論理エンティティであるアタッチメント転送機能(Forward Attachment Function:FAF)によってサポートされる。あるいは、FAFが、UEとのセキュアソースIP接続をサポートする進化型3GPPアーキテクチャ内の任意の場所に位置(または共存)してもよい。さらなる変形例として、FAFのリレーサブエレメントと、FAFのモビリティ管理エンティティ(MME)・エミュレータ・サブエレメントとが、進化型3GPPアーキテクチャ内に分散していてもよい。
リソース準備は、FAFと、ターゲット−E−UTRANネットワークのMMEと、ターゲットE−UTRANアクセス(セル)との間で発行されるリロケーション転送要求手順によってサポートされる。リロケーション転送要求手順は、FAFによって作成されるMMEコンテキストをターゲットETRANネットワークのMMEに転送する。MMEは、ターゲットE−UTRANセルと通信して、間近のハンドオーバを見越してUE用にトランスポートリソースを確保するよう指示する。
三つの変形例が本特許出願に記載されている。第一変形例では、UEがMMEコンテキストを作成し、ターゲット3GPPセルでリソース準備を要求するためにFAFによって必要とされる情報を含む事前アタッチ要求を使用して、事前登録とリソース準備との複合フェーズをトリガする。この変形例は、UEが直ちにハンドオーバをトリガしようとするときに有用である。第二変形例では、UEが、MMEコンテキストを作成するためにFAFによって必要とされる情報を含むものの、ターゲット3GPPセルでリソース準備を要求するためにFAFによって必要とされる情報は含まない事前アタッチ要求を使用して、事前登録フェーズを開始する。その後、UEは、ターゲット3GPPセルでリソース準備を要求するために使用される情報を含む第二の事前アタッチ要求を送信する。この第二変形例では、特定のUE用のMMEコンテキストを、UEによって開始されたハンドオーバに先立って準備することができる。第三変形例では、UEが事前アタッチ要求を使用してMMEコンテキストを作成し、ネットワークがリソース準備フェーズをトリガする。こうして第三変形例は、ネットワークによって開始されたハンドオーバのための方法を提供する。
三つの変形例はいずれも、非3GPPアクセスから、E−UTRANなどの3GPPアクセスにハンドオーバする際のハンドオーバ遅延を低減する。FAFは、時間のかかる認証および許可手順をハンドオーバの前に実行し、E−UTRANアクセスで有効なUE用のMMEコンテキストを作成する。また、同じくハンドオーバの前に、FAFはターゲットE−UTRANアクセスでUE用のトランスポートリソース(エア・インタフェース・リソースを含む)の準備も命令する。こうして、ハンドオーバがUEまたはネットワークのどちらで開始されても、MMEコンテキストとリソース準備とがすでに完了しているため、ハンドオーバ遅延は低減される。
図1は、一実施形態による非3GPP IPアクセス120から3GPPアクセス130にUEがハンドオーバされる進化型3GPPアーキテクチャ100を示す。進化型パケットコア103は、パケットデータ通信を処理する。このパケットコアは、各種サービングゲートウェイS―GW150、170、インターネットまたはイントラネット108および/またはオペレータのIPネットワーク105とのパケット・データ・ネットワーク(PDN―GW)180、さらには、モビリティ管理エンティティ(MME)140やホーム加入者サーバおよび認証、許可、アカウンティングサーバ(HSS/AAA)190など他のエンティティを含む。3GPPの規約に従い、ユーザプレーンの論理インタフェースは実線で表され、制御プレーン(シグナリング)の論理インタフェースは破線で表される。分かりやすくするために、ポリシーおよび課金ルール機能(Policy and Charging Rules Function:PCRF)、サービングGPRサポートノード(Serving GPRS Support Node:SGSN)、進化型パケット・データ・ゲートウェイ(evolved Packet Data Gateway:ePDG)など、進化型3GPPアーキテクチャの他の要素は省略されている。
UE110は、進化型パケットコア103への非3GPP IPアクセス120を使用している一方で、ソース・サービング・ゲートウェイ(ソースS―GW)150およびパケット・データ・ネットワーク・ゲートウェイ(PDN―GW)180を通じてインターネットまたはイントラネット108(またはオペレータのIPネットワークに105と)と接続することができる。シナリオによっては(UEがそのホーム進化型パケットコアを使用している場合など)、UE110が、ソースS―GWを必要とせず、PDN―GWを通じてインターネットまたはイントラネット108(またはオペレータのIPネットワークに105)と直接接続することができる。UEが非3GPP IPアクセス120から3GPPアクセス130へのハンドオーバを完了したら、3GPPアクセス130からインターネットまたはイントラネット108(またはオペレータのIPネットワーク105)への接続は、ターゲットS―GW170およびPDN―GW180を通じて行われる。
MME140は、3GPPシステム内の各UE用のMMEコンテキストを管理および格納する。MMEコンテキストは、アイドル状態のUE/ユーザIDと、各UEのモビリティ状態と、セキュリティパラメータ(セキュリティコンテキストとも呼ばれる)とを含む。MMEはまた、一時的なID(一時モバイル加入者ID(temporary mobile subscriber identities:TMSIなど))を生成してそれらをUEに割り当てる。MMEは、UEが特定のトラッキングエリア(TA)にキャンプできるかどうか調べるとともに、ユーザを認証する。
UE110の認証には、UEのホームネットワークのHSS/AAA190が使用される。(分かりやすくするため、図1および図2は、アクセスされたネットワークとホームネットワークとに物理的に存在することができる要素を含む単一の進化型パケットコアを示す。)一実施形態により、HSS/AAA190からの情報は、非3GPP IPアクセス120から3GPPアクセス130へのハンドオーバの事前登録フェーズで使用される。事前登録フェーズでは、ハンドオーバが実行される前に、アクセス転送機能(Forward Access Funcion:FAF)160の論理エンティティがUE110用のMMEコンテキストを作成する。FAF160は、オペレータのIPネットワーク105内にあるIPサーバに位置するように示されているが、UE110とのセキュアソースIP接続をサポートする進化型3GPPアーキテクチャ100の任意の場所に存在(あるいは共存または分散)するが可能である。
図2は、一実施形態による、UE210がWiMAXアクセス220からE−UTRANアクセス230へのハンドオーバを実施する進化型3GPPアーキテクチャ200を示す。図2は、図1の具体的な実装であり、WiMAXおよびE−UTRANに固有のシグナリングの詳細を示す。他の実装が、WiFiやEV―DO無線アクセスなど、WiMAXアクセス220用の他の非3GPP無線アクセスの代替となることもあり得る。
図1と同様に、進化型パケットコア203がパケットデータ通信を処理する。このパケットコアは、ソースS―GW250(アクセスされたネットワークにUEが位置する場合に使用)とターゲットS―GW270とを含む。PDN―GW280は、S―GW250、270と、オペレータのIPネットワーク205とに接続する。(PDN―GW280からインターネットまたはイントラネットへの接続は、簡略化のため図2において省略されている。)MME240およびHSS/AAA290は、進化型3GPPネットワーク内の不可欠なエンティティとして、進化型パケットコア203にとどまる。前述の通り、図2に示す進化型パケットコアは、アクセスされたネットワーク(ソースS―GW250やターゲットS―GW270など)とホームネットワーク(HSS/AAA290など)とに物理的に存在することのできる要素を含む。
UE210は、進化型パケットコア203に対してWiMAXアクセス220を使用している間、ソースS―GW250との標準S2a参照ポイントを通じて、オペレータのIPネットワーク205(またはインターネットまたはイントラネット)に接続することができる。IPネットワーク205は、S8参照ポイントを使用してPDN―GW280に接続する。標準SGi参照ポイントは、PDN―GW280をオペレータのIPネットワーク205に接続する。UEがWiMAXアクセス220からE−UTRANアクセス230へのハンドオーバを完了すると、E−UTRANアクセス230からオペレータのIPネットワーク205(またはインターネットまたはイントラネット)への接続は、ターゲットS―GW270との標準S1―u参照ポイント、ターゲットS―GW270からPDN―GW280への標準S8参照ポイント、およびPDN―GW280からオペレータのIPネットワーク205へのSGi参照ポイントを通じて行われる。
MME240は、E−UTRANアクセス230とのS1−c参照ポイント、ターゲットS―GW270とのS11参照ポイント、およびオペレータのIPネットワーク205とのS10参照ポイントを通じて、進化型3GPPアーキテクチャ200内で標準的な方法で相互接続される。HSS/AAA290は、オペレータのIPネットワーク205とのS6a参照ポイントを有する。
FAF260は、Su参照ポイントを通じてUE210と通信する。このSu参照ポイントは、セキュアソースIP接続をサポートしており、3GPP TS 23.002で規定されている標準Ut参照ポイントに基づいて実装することができる。
図3は、図2に示す実施形態による、UEで開始されたWiMAXからE−UTRANへのハンドオーバの事前登録およびリソース準備の複合フェーズ300の信号フロー図を示す。本実施形態では、ハンドオーバが2つのフェーズで実施される。図3に示す第一のフェーズで、事前登録およびリソース準備の複合フェーズにより、WiMAX IPアクセスによって現在接続されているUE用のMMEコンテキストが準備され、このMMEコンテキストがMMEへ転送された後、ターゲットE−UTRANアクセスでトランスポートリソース(エア・インタフェース・リソースを含む)が確保される。図4に示す第二のフェーズで、UEがターゲットE−UTRANアクセスにキャンプし、WiMAXデータ・セッション・パスがE−UTRANデータ・セッション・パスへと転送される。
WiMAXは詳細には示されていないものの、記載されている原理は、WiFiやEV―DOなど他の非3GPP無線アクセスに適用可能である。図2の各エンティティは、図3の論理要素として同じ参照番号で示される。本実施形態に示す通り、FAF260は、リレー263とMMEエミュレータ266という2つの下位要素を含む。リレー263は、準備フェーズでMMEエミュレータとメッセージを交換する。MMEエミュレータ266は、ターゲットE−UTRANアクセス230に接続していないUE用のE−UTRANアクセスで有効な3GPPモビリティ管理コンテキストを作成する。同じく本実施形態に示す通り、リレー263とMMEエミュレータ266とは、オペレータのIPネットワークの内または外にあるFAF260内で共存する。代替実施形態では、FAF260の下位要素がオペレータのIPネットワーク205と進化型パケットコア203との両方の中で分散するように、MMEエミュレータ266をMME240に組み込んでもよい。
UE210が非3GPP IPアクセスによってサービスを提供されている間に、非3GPPアクセスネットワークとソースS―GWとの間で第一のプロキシモバイルIPv6(PMIFV6)トンネルが確立され、進化型パケットコア203でソースS―GWとPDN―GWとの間で第二のPMIPv6トンネルが確立されるものと仮定する(図2)。ソースS―GWが必要でない場合(UEがローミング中でない場合など)、WiMAX IPアクセス220とPDN―GW280との間での通信に必要なPMIPv6トンネルは1つだけである。
WiMAX310によるデータセッションでは、UE210からWiMAX IPアクセス220への無線アクセス313を有するデータパスが使用される。WiMAX IPアクセス220は、PMIPv6トンネル316を使用してソースS―GW250と通信し、ソースS―GW250は、別のPMIPv6トンネル317を使用してPDN―GW280と通信する。PDN―GW280は、IP接続319を使用して(標準SGi参照ポイントを介して)、オペレータのIPネットワーク205(図2に表示)またはインターネットまたはイントラネット108(図1に表示)と通信する。このように、UE210は非3GPPアクセスシステムを使用しており、PDN―GW280とソースS―GW250とによってサービスを提供されている。前述の通り、一部の非ローミング状況では、ソースS―GWを使用する必要がない。
UE210は、E−UTRANアクセス230を発見したら、事前登録およびリソース準備の複合フェーズを使用して、そのE−UTRANアクセス(セル)へのハンドオーバを開始(320)してもよい。FAF260のリレー263のIPアドレスは、ネットワークオペレータによってUE210内で事前に構成しておいてもよく、リレー263を、動的ホスト構成プロトコル(DHCP)やその他の発見メカニズムを使用してオペレータのIPネットワーク205(図2)内でUE210が発見してもよい。事前登録およびリソース準備の複合フェーズ300は、WiMAX IPアクセス220により、UE210からユーザプレーン(すなわち、Su参照ポイント)を介してFAF260のリレー263へと送られる事前アタッチ要求メッセージ333から開始される。事前アタッチ要求メッセージ333は、UE210用のMMEコンテキストを構築するためにFAF260のMMEエミュレータ266によって必要とされる情報の一部を含む。その情報とは、モバイル加入者ID(IMSI)、IPアドレス、および/またはアクセスポイント名(APN)などである。この事前アタッチ要求メッセージは、ターゲットE−UTRANセルIDと、および/またはUE210の現在アクティブなIPベアラを表すベアラコンテキスト情報とも含む。ベアラコンテキスト情報は、UE210によって使用される現在の通信ベアラのプロパティ(QoS設定など)を識別するパラメータを含む。ターゲットE−UTRANセルのIDは、UEがE−UTRANネットワークへとハンドオーバしたい旨をFAF260に示す表示として機能する。
事前アタッチ要求メッセージ333が受信されると、リレー263はMMEエミュレータ266に事前アタッチ要求メッセージ336を回送する。なお、MMEエミュレータ266がE−UTRANアクセス用の3GPPモビリティ管理コンテキストを構成する。このコンテキストは、非3GPP IPアクセス220によって必要とされず、ハンドオーバが実行されるときにE−UTRANアクセス230によって必要とされる。
次に、FAF260のMMEエミュレータ266は、HSS/AAA290に問い合わせ、UE210を認証する(342、345、347)。認証に成功した後、MMEエミュレータ266は、現在UE210にサービスを提供しているPDN―GW280のアドレスを読み出し(retrieve)(350)、UE210用のMMEコンテキストを作成する(360)。MMEコンテキストとしては、事前アタッチ要求メッセージ333の中でUE210によって提供される情報(IMSI、IPアドレス、APN、ターゲットE−UTRANセルID、および/またはベアラコンテキスト情報など)に加え、セキュリティコンテキスト(HSS/AAA290から送られるセキュリティ情報やUE210に関連するセキュリティキー/アルゴリズムなど)、場合によっては、シーケンス番号などの一部の事前設定値を含む。しかし、MMEエミュレータ266は、位置更新手順を実行しない(UEがE−UTRANによって進化型パケットコア203にアタッチする場合には、標準MMEによって実行される)。そのため、E−UTRANアクセス230を介してはUE210にアクセスできず、UE210は非3GPPアクセス220を引き続き使用している。
次に、MMEエミュレータ266は、リロケーション転送要求370を送って、リレー263を通じてMMEコンテキストをターゲットE−UTRANネットワークのMME240へ転送することにより、ターゲットE−UTRANセルでのリソース準備を開始する。MME240のアドレスは、ターゲットE−UTRANセルIDから解決される。FAF260から送られるMMEコンテキストには、通常であればセキュリティキー/アルゴリズム、UE機能、ベアラコンテキスト情報、およびPDN―GW280のアドレスなどの、標準MMEによって返されるすべてのコンテキスト情報が含まれている。MME240は、新しいサービングゲートウェイを選択して(372)、ベアラ作成要求373をこのターゲットS―GW270に送る。ベアラ作成要求は、ベアラコンテキスト情報、PDN―GW280のアドレス、およびアップリンクトラフィック用のTEID(トンネルエンドポイント識別子)を含む。ターゲットS―GWは、図2に示すS1−u参照ポイントでアップリンクトラフィック用アドレスと、ベアラごとに1つのTEIDとを割り当て、ユーザプレーン用のS―GWアドレスとアップリンクTEIDとを含むベアラ作成要求374をMME240に送り返す。
加えて、MME240は、リロケーション要求375を、事前アタッチ要求メッセージ333からのターゲットE−UTRANセルID情報によって指定されたE−UTRANアクセス230に送る。リロケーション要求375は、ベアラ作成応答374で以前に受信したユーザプレーン用のS―GWアドレスとアップリンクTEIDとを含む。リロケーション要求375は、ターゲットE−UTRANアクセス(セル)で、ベアラとセキュリティコンテキストとに関する情報を含むUEコンテキストを作成する。UEコンテキストには、サービングE−UTRANセルによって必要とされるUEに関する情報が含まれており、MMEコンテキストからの情報のサブセットとみなすことができる。E−UTRANアクセス230は、S1−u参照ポイント(ベアラごとに1つのTEID)上のダウンリンクトラフィック用のターゲットE−UTRANアクセス(セル)で割り当てられるアドレスとTEIDとを含むMME240に対し、リロケーション要求承認376とUE210用のハンドオーバコマンドとで応答する。それに応答して、MME240は、リレー263を通じて、MMEエミュレータ266にリロケーション転送要求承認378を送る。
FAF260は、リロケーション転送要求承認378を受信すると、UE210用のトラッキングエリアID(Tracking Area Identity:TAI)と、S−一時モバイル加入者ID(S−Temporary Mobile Subscriber Identity:S―TMSI)と、S―TMSI―署名(IDの確認目的で使用)とを割り当て、この情報と、リロケーション要求承認376からターゲットE−UTRANアクセス230によって発行されるハンドオーバコマンドとを含む事前アタッチ受入メッセージ380を送る。この事前アタッチ受入メッセージ380は、要求されたハンドオーバをUE210実行するためのコマンドとして機能する。この時点で事前登録およびリソース準備の複合フェーズは完了し、ハンドオーバが間近となる。UEが、現在使用中のWiMAX IPアクセス220システムから離れ、事前アタッチ要求メッセージ333で先ほど送られたターゲットE−UTRANセルID情報によって示されるターゲットE−UTRANアクセス230(セル)にキャンプすると、実行フェーズが開始される。
図4は、図2および図3に示す実施形態による、UEで開始されたWiMAXからE−UTRANへのハンドオーバの実行フェーズ400の信号フロー図を示す。UEは、ターゲットE−UTRANアクセス230(セル)にキャンプ(401)してこれにアクセスすると、E−UTRANへのハンドオーバ完了メッセージ413をE−UTRANアクセス230に送る。なお、トランスポートリソース(エア・インタフェース・リソースを含む)は、E−UTRANアクセス230ですでにUE210用に準備されている。E−UTRANアクセス230は、リロケーション完了メッセージ416を送ることによってMME240に通知する。それに応答して、MME240は、リロケーション転送完了メッセージ418を送ることによってFAF260に通知する。通常このメッセージは、リロケーション転送完了承認419によって承認される。
この時点で、UE210はE−UTRANネットワークに成功裏にハンドオーバされており、MMEエミュレータ266は、リレー263を通じてWiMAX IPアクセス220に命令を送信して、UE210に事前に割り当てられていたWiMAXリソースを解放する(420)。解放(420)メッセージは、FAF260からWiMAX IPアクセス220への直接メッセージとして示されているものの、PDN―GW280向けのリソース解放メッセージを介して間接的に送られる可能性もある。その場合、このメッセージは、PDN―GW280によってWiMAX IPアクセス220によって中継される。
一方、MME240は、UE210が確立したすべてのベアラをMME240が司ることを通知し、ベアラ更新メッセージ432をターゲットS―GW270に送る。メッセージ432は、図3に示す通り、以前にHSS/AAA290から読み出されたPDN―GW280のIPアドレス(350)を含む。MME240からのベアラ更新要求メッセージ432を基に、ターゲットS―GW270は、Proxy MlPv6 IETFドラフト仕様(draft―ietf―netlmm―proxymip6)に従ってPMIPv6プロキシバインディング更新434を送ることにより、PDN―GW280に対するPMIPv6登録手順を開始する。PDN―GW280は、PMIPv6プロキシバインディング更新承認436で応答し、そのモビリティバインディングを更新する。これにより、PDN―GW280とターゲットS―GW270との間にエンドポイントが設けられるようにPMIPv6トンネル316、317(図3)が効果的に切り替わる。PMIPv6プロキシバインディング更新承認436において、PDN―GW280は、先ほど(非3GPPネットワークを通じてアクセス用IPアドレスがUEに割り当てられたとき)UE210に割り当てられたものと同じIPアドレスまたはプレフィックスで応答する。これで、PMIPv6トンネル456がPDN―GW280とターゲットS―GW270との間に設けられたことになる。なお、記載されているPMIPv6プロトコルは単なる例である。代わりに、3GPP US 23.401で規定されているGPRSトンネリングプロトコル(GTP)を使用して、PDN―GW280でモビリティバインディングを更新することもできる。
ターゲットS―GW270は、3GPP TS 23.401のセクション5.3.3で規定されている通り、MME240にベアラ更新応答メッセージ438を返す。このメッセージは、UE210のIPアドレスを含み、バインディングが成功したことをMME240に示す表示として機能する。これで、UE210は、データセッションのパスを通じてE−UTRAN 450を介して行われるデータ通信を再開することができる。このパスは、UE210とターゲットS―GW270との間の無線およびS1ベアラ接続453、ターゲットS―GW270とPDN―GW280との間のPMIPv6トンネル456、およびオペレータのIPネットワーク205(図2に表示)またはインターネットあるいはイントラネット108(図1に表示)とのIP接続459を含む。次に、UE210は、3GPP TS 23.401のセクション5.3.3に従ってトラッキングエリア更新手順460を実行し、ホーム加入者サーバ(HSS/AAA290)を、現在UE210にサービスを提供しているMME240のIDで更新する。
図3および図4は、事前アタッチ要求メッセージ333がハンドオーバを開始する役割も果たす(ターゲットE−UTRANセルIDを含むため)状況を示す。代替方法として、UE210が先に事前アタッチを要求し、後でハンドオーバを要求してもよい。このように、第二実施形態には3つの異なるフェーズがある。まず、非3GPPアクセスを使用しているUEが、FAFで事前登録する。次に、そのUEが、ターゲットE−UTRANアクセスセルでのリソース準備フェーズによってハンドオーバを開始する。そして最後に、第三フェーズでハンドオーバが実行される。
図5は、図2に示す実施形態による、UEで開始されたWiMAXからE−UTRANへのハンドオーバの事前登録フェーズ500の信号フロー図を示す。図5は、モトローラ社によって、2007年6月18日に出願された「非3GPPアクセスからE−UTRANアクセスへの異種無線アクセスシステム間ハンドオーバ(Non−3GPP Access to E−UTRAN Access Inter−RAT Handover)」と題する欧州特許出願第07386015.7号の図3に示す準備フェーズと類似する事前登録フェーズを示す。本実施形態にも、図3および図4に示す実施形態との類似点があるが、事前アタッチ要求メッセージ533が、ターゲットE−UTRANセルIDを含まず、そのためにステップ370、372、373、374、375、376、378(図3より)が実行されない点が異なる。また、事前アタッチ受入メッセージ573は、ハンドオーバコマンドを含まない(図3に示す事前アタッチ受入メッセージ380を参照)。
図3および図4に示す通り、WiMAXは非3GPP無線アクセスの単なる例として示されるものであり、図2のエンティティは、図5の論理要素として同じ参照番号で示されている。また、UE210が非3GPP IPアクセスによってサービスを提供されている間、WiMAX 510を介したデータセッションは、UE210からWiMAX IPアクセス220への無線アクセス513を有するデータパスを使用すると仮定する。第一のプロキシモバイルIPv6(PMIPv6)トンネル516は、非3GPPアクセス220とソースS―GW250との間で確立され、第二のPMIPv6トンネル517は、進化型パケットコア203内でソースS―GW250と(図2)のPDN―GW280との間で確立される。IP接続519は、オペレータのIPネットワーク205(図2に表示)またはインターネットまたはイントラネット108(図1に表示)とのデータセッションを完了する。前述の通り、一部の非ローミング状況では、ソースS―GWを使用する必要がない。
UE210は、E−UTRANアクセス230を発見したら、ユーザプレーンを介して(すなわち、Su参照ポイントを介して)FAF260への事前登録を開始(520)してもよい。FAF260のリレー263のIPアドレスは、ネットワークオペレータによって、UE210内で事前に構成しておいてもよく、またはリレー263を、DHCPやその他の発見メカニズムを使用してオペレータのIPネットワーク205(図2)内でUE210によって発見してもよい。事前登録は、WiMAX IPアクセス220を通じてUE210からFAF260のリレー263に送られる事前アタッチ要求メッセージ533から開始される。事前アタッチ要求メッセージ533は、UE210のためのMMEコンテキストを作成するためにFAF260のMMEエミュレータ266によって必要とされる情報の一部を含むが、ターゲットE−UTRANセルIDは含まない。その情報とは、国際モバイル加入者ID(IMSI)、IPアドレス、アクセスポイント名(APN)、UE210のベアラコンテキスト情報などである。ベアラコンテキスト情報は、UE210によって使用される現在の通信ベアラのプロパティ(QoS設定など)を識別するパラメータを含む。事前アタッチ要求メッセージ533はターゲットE−UTRANセルのIDを省略するため、FAFは、UEをE−UTRANネットワークに必ずしも直ちにハンドオーバする必要がないことを認識している。
事前アタッチ要求メッセージ533が受信されると、リレー263はMMEエミュレータ266に事前アタッチ要求メッセージ536を回送する。なお、MMEエミュレータ266がE−UTRANアクセス用の3GPPモビリティ管理コンテキストを作成する。このコンテキストは、非3GPP IPアクセス220によって必要とされることはなく、ハンドオーバが実行されるときにE−UTRANアクセス230によって必要とされる。
FAF260のMMEエミュレータ266は、HSS/AAA290に問い合わせ、UE210を認証する(542、545、547)。認証に成功した後、MMEエミュレータ266は、現在UE210にサービスを提供しているPDN―GW280のアドレスを読み出し(550)、UE210用のMMEコンテキストを作成する(560)。MMEコンテキストとしては、事前アタッチ要求メッセージ533の中でUE210によって提供される情報(IMSI、IPアドレス、APN、および/またはベアラコンテキスト情報など)に加え、セキュリティコンテキスト(HSS/AAA290から送られるセキュリティ情報やUE210に関連するセキュリティキー/アルゴリズムなど)、場合によっては、シーケンス番号などの一部の事前構成値を含む。しかし、MMEエミュレータ266は、位置更新手順を実行しない(あるいはUEがE−UTRANによって進化型パケットコア203にアタッチする場合には、標準MMEによって実行される)。したがって、E−UTRANアクセス230を介してはUE210にアクセスできず、UE210は非3GPPアクセス220を引き続き使用している。
次に、MMEエミュレータ266は、UE210用のトラッキングエリアID(TAI)、S―一時モバイル加入者ID(S―TMSI)、S―TMSI―署名(IDの確認目的で使用)を割り当て、事前アタッチ受入メッセージ573をリレー263に送る。このリレーはこのメッセージを、事前アタッチ受入メッセージ576としてWiMAX IPアクセス220を通じてUE210に転送する。オプションで、UE210が事前アタッチ完了メッセージ583、586で応答してもよい。この時点でMMEコンテキストが作成されるが、ターゲットE−UTRANセルでのリソース準備のためにMME240に転送可能となる前に、ターゲットE−UTRANセルID情報が必要である。事前登録フェーズの完了後、UEは、E−UTRANにハンドオーバされるときに、ターゲットE−UTRANセルIDを含む別の事前アタッチ要求を送る。
図6は、図2および図5に示す実施形態による、UEで開始されたWiMAXからE−UTRANへのハンドオーバのリソース準備フェーズ600の信号フロー図を示す。後にUE210は、以前に省略されたターゲットE−UTRANセルIDを含む第二の事前アタッチメッセージ620を送信することにより、事前登録(図5に表示)後にハンドオーバを開始(610)することができる。加えて、ベアラコンテキスト情報を、第二の事前アタッチ要求メッセージ620を介して更新することができる。この時点で、以前に省略された信号フロー(図3の370、372、373、374、375、376、378など)が擬似的に実行される。
UE210は、ターゲットE−UTRANアクセスセルへのハンドオーバを開始(610)すると決定すると、少なくともターゲットE−UTRANセルIDを含む2回目の事前アタッチ要求メッセージ620をFAF260に送る。オプションで、更新されたベアラコンテキスト情報を含んでもよい。次に、MMEエミュレータ266は、リロケーション転送要求632を送ってMMEコンテキストをターゲットE−UTRANネットワークのMME240へ転送することにより、ターゲットE−UTRANセルでのリソース準備を開始する。MME240のアドレスは、ターゲットE−UTRANセルIDから解決される。FAF260から送られるMMEコンテキストは、通常であればセキュリティキー/アルゴリズム、UE機能、ベアラ情報、およびPDN―GW280のアドレスなどの標準MMEによって返されるすべてのコンテキスト情報を含んでいる。MME240は、新しいサービングゲートウェイを選択(632)して、ベアラ作成要求633をこのターゲットS―GW270に送る。ベアラ作成要求は、ベアラコンテキスト情報と、PDN―GW280のアドレスと、アップリンクトラフィック用のTEIDとを含む。ターゲットS―GWは、図2に示すS1−u参照ポイント上でアップリンクトラフィック用アドレスと、ベアラごとに1つのTEIDとを割り当て、ユーザプレーン用のS―GWアドレスとアップリンクTEIDとを含むベアラ作成要求634をMME240に送り返す。
加えて、MME240は、リロケーション要求635を、事前アタッチ要求メッセージ333からのターゲットE−UTRANセルID情報によって指定されたE−UTRANアクセス230に送る。リロケーション要求375は、ベアラ作成応答634で以前に受信したユーザプレーン用のS―GWアドレスとアップリンクTEIDとを含む。リロケーション要求635は、ターゲットE−UTRANアクセス230(セル)で、ベアラとセキュリティコンテキストとに関する情報を含むUEコンテキストを作成する。UEコンテキストには、サービングE−UTRANセルによって必要とされるUEに関する情報が含まれており、MMEコンテキストからの情報のサブセットとみなすことができる。E−UTRANアクセス230は、S1―u参照ポイント(ベアラごとに1つのTEID)上のダウンリンクトラフィック用にターゲットE−UTRANアクセス(セル)で割り当てられるアドレスとTEIDとを含むMME240に対し、リロケーション要求承認636とUE210用のハンドオーバコマンドとで応答する。それに応答して、MME240は、リレー263を通じて、MMEエミュレータ266にリロケーション転送要求承認638を送る。
FAF260は、リロケーション転送要求承認638を受信すると、UE210用のトラッキングエリアID(TAI)と、S−一時モバイル加入者ID(S―TMSI)と、S―TMSI―署名(IDの確認目的で使用される)とを割り当て(まだ割り当てていない場合)、この情報と、リロケーション要求承認636からターゲットE−UTRANアクセス230によって発行されるハンドオーバコマンドとを含む第二の事前アタッチ受入メッセージ643を送る。この第二の事前アタッチ受入メッセージ643は、要求されたハンドオーバをUE210実行するためのコマンドとして機能する。この時点でリソース準備フェーズは完了し、ハンドオーバが間近となる。UEが、現在使用中のWiMAX IPアクセス220システムから離れ、第二の事前アタッチ要求メッセージ620で先ほど送られたターゲットE−UTRANセルID情報によって示されるターゲットE−UTRANアクセス230(セル)にキャンプすると、実行フェーズが開始される。
図7は、図5から図6に示す第二実施形態による、UEで開始されたWiMAXからE−UTRANへのハンドオーバの実行フェーズ700の信号フロー図を示す。図7に示すこの信号フローは、図4に示す信号フローと酷似している。UEは、E−UTRANが要求メッセージ620(図6)で送られたターゲットE−UTRANセルID情報によって以前に示されたターゲットE−UTRANアクセス230(セル)にキャンプ(701)してアクセスするときに、E−UTRANへのハンドオーバ完了メッセージ713をE−UTRANアクセス230に送る。なお、トランスポートリソース(エア・インタフェース・リソースを含む)は、E−UTRANアクセス230ですでにUE210用に準備されている。E−UTRANアクセス230は、リロケーション完了メッセージ716を送ることによってMME240に通知する。それに応答して、MME240は、リロケーション転送完了メッセージ718を送ることによってFAF260に通知する。通常このメッセージは、リロケーション転送完了承認719によって承認される。
この時点で、UE210はE−UTRANネットワークに成功裏にハンドオーバされており、MMEエミュレータ266は、リレー263を通じてWiMAX IPアクセス220に命令を送信して、事前にUE210に割り当てられていたWiMAXリソースを解放する(720)。解放(720)メッセージは、FAF260からWiMAX IPアクセス220への直接メッセージとして示されているものの、PDN―GW280向けのリソース解放メッセージを介して間接的に送られる可能性もある。その場合、このメッセージは、PDN―GW280によってWiMAX IPアクセス220によって中継される。
一方、MME240は、UE210が確立したすべてのベアラをMME240が司ることを通知し、ベアラ更新メッセージ732をターゲットS―GW270に送る。メッセージ732は、図5に示す通り、HSS/AAA290から事前に読み出されたPDN―GW280のIPアドレス(550)を含む。MME240からのベアラ更新要求メッセージ732を基に、ターゲットS―GW270は、Proxy MlPv6 IETFドラフト仕様(draft―ietf―netlmm―proxymip6)に従ってPMIPv6プロキシバインディング更新734を送ることにより、PDN―GW280に対するPMIPv6登録手順を開始する。PDN―GW280は、PMIPv6プロキシバインディング更新承認736で応答し、そのモビリティバインディングを更新する。これにより、PDN―GW280とターゲットS―GW270との間にエンドポイントが設けられるようにPMIPv6トンネル516、517(図5)が効果的に切り替わる。PMIPv6プロキシバインディング更新承認736において、PDN―GW280は、先ほど(非3GPPネットワークを通じてアクセス用IPアドレスがUEに割り当てられたとき)UE210に割り当てられたものと同じIPアドレスまたはプレフィックスで応答する。これで、PMIPv6トンネル756がPDN―GW280とターゲットS―GW270との間に設けられたことになる。前述の通り、記載されているPMIPv6プロトコルは単なる例である。3GPP US 23.401で規定されているGPRSトンネリングプロトコル(GTP)を使用して、PDN―GW280でモビリティバインディングを更新することもできる。
ターゲットS―GW270は、3GPP TS 23.401のセクション5.3.3で規定されている通り、MME240にデフォルトベアラ更新応答メッセージ738を返す。このメッセージは、UE210のIPアドレスを含み、バインディングが成功したことをMME240に示す表示として機能する。これで、UE210は、データセッションのパスを通じてE−UTRAN 750を経て行われるデータ通信を再開することができる。このパスは、UE210とターゲットS―GW270との間の無線およびS1ベアラ接続753、ターゲットS―GW270とPDN―GW280との間のPMIPv6トンネル756、およびオペレータのIPネットワーク205(図2に表示)またはインターネットあるいはイントラネット108(図1に表示)とのIP接続759を含む。次に、UE210は、3GPP TS 23.401のセクション5.3.3に従ってトラッキングエリア更新手順760を実行し、ホーム加入者サーバ(HSS/AAA290)を、現在UE210にサービスを提供しているMME240のIDで更新する。
図3および図4に示す第一実施形態と、図5から図7に示す第二実施形態とは、UEで開始された2種類のハンドオーバをサポートしている詳細と信号フロー図とを提供する。第三実施形態は、ネットワークで開始されたハンドオーバをサポートする。この第三実施形態においては、ハンドオーバがネットワークによって決定および開始される。
図8は、第三実施形態と、図2に示す進化型3GPPアーキテクチャとによる、ネットワークで開始されたWiMAXからE−UTRANへのハンドオーバの事前登録フェーズの信号フロー図を示す。図8は、モトローラ社によって、2007年6月18日に出願された「非3GPPアクセスからE−UTRANアクセスへの異種無線アクセスシステム間ハンドオーバ(Non−3GPP Access to E−UTRAN Access Inter−RAT Handover)」と題する欧州特許出願第07386015.7号の図3に示す準備フェーズと類似する事前登録フェーズを示す。また、図8に示す事前登録フェーズは、図5に示す事前登録フェーズと非常に似ている。
前述の通り、WiMAXは詳細に示されていないものの、記載されている原理は、WiFiやEV―DOなど他の非3GPP無線アクセスに適用可能である。本実施形態においては、UE210が無線アクセス813を介して非3GPP IPアクセスによってサービスを受けており、非3GPPアクセスネットワークとソースS―GWとの間で第一のプロキシモバイルIPv6(PMIFV6)トンネル816が確立し、進化型パケットコア203でソースS―GWとPDN―GWとの間で第二のPMIPv6トンネル817が確立されるものと仮定する(図2)。SGi参照ポイントを介するIP接続819が、オペレータのIPネットワーク205(図2に表示)またはインターネットまたはイントラネット108(図1に表示)とのデータセッションを完了する。
UE210は、E−UTRANアクセス230を発見したら、ユーザプレーンを介して(すなわち、Su参照ポイントを通じて)FAF260の事前登録を開始(820)してもよい。FAF260のリレー263のIPアドレスは、ネットワークオペレータによって、UE210内で事前に構成しておいてもよく、リレー263を、DHCPやその他の発見メカニズムを使用してオペレータのIPネットワーク205(図2)内でUE210によって発見してもよい。事前登録は、WiMAX IPアクセス220を通じてUE210からFAF260のリレー263に送られる事前アタッチ要求メッセージ833から開始される。事前アタッチ要求メッセージ833は、UE210のためのMMEコンテキストを構築するためにFAF260のMMEエミュレータ266によって必要とされる情報の一部を含むが、ターゲットE−UTRANセルIDは含まない。その情報とは、国際モバイル加入者ID(IMSI)、IPアドレス、アクセスポイント名(APN)、および/またはUE210の現在アクティブなIPベアラを示すベアラコンテキスト情報などである。ベアラコンテキスト情報は、UE210によって使用される現在の通信ベアラのプロパティ(QoS設定など)を識別するパラメータを含む。事前アタッチ要求メッセージ833はターゲットE−UTRANセルのIDを省略するため、FAFは、UEをE−UTRANネットワークに必ずしも直ちにハンドオーバする必要がないことを認識している。
事前アタッチ要求メッセージ833が受信されると、リレー263はMMEエミュレータ266に事前アタッチ要求メッセージ836を転送する。なお、MMEエミュレータ266がE−UTRANアクセス用の3GPPモビリティ管理コンテキストを構築する。このコンテキストは、非3GPP IPアクセス220によって必要とされず、ハンドオーバが実行されるときにE−UTRANアクセス230によって必要とされる。
次に、FAF260のMMEエミュレータ266は、HSS/AAA290に問い合わせ、UE210を認証する(842、845、847)。認証に成功した後、MMEエミュレータ266は、現在UE210にサービスを提供しているPDN―GW280のアドレスを読み出し(850)、UE210用のMMEコンテキストを作成する(860)。MMEコンテキストとしては、事前アタッチ要求メッセージ833の中でUE210によって提供される情報(IMSI、IPアドレス、APN、および/またはベアラコンテキスト情報など)に加え、セキュリティコンテキスト(HSS/AAA290から送られるセキュリティ情報やUE210に関連するセキュリティキー/アルゴリズムなど)、場合によっては、シーケンス番号などの一部の事前構成値を含む。ただし、MMEエミュレータ266は、位置更新手順を実行しない。そのため、E−UTRANアクセス230ではUE210にアクセスできず、UE210は非3GPPアクセス220を引き続き使用している。
次に、FAF260は、UE210用のトラッキングエリアID(TAI)、S―一時モバイル加入者ID(S―TMSI)、およびS―TMSI―署名(IDの確認目的で使用)を割り当て、次に、WiMAX IPアクセス220を通じてUE210に事前アタッチ受入メッセージ873、876を送る。オプションで、UE210は、中継された事前アタッチ受入メッセージ876に、事前アタッチ完了メッセージ883、886で応答してもよい。この時点でMMEコンテキストが作成されるが、ターゲットE−UTRANセルでのリソース準備のためにMME240に転送可能となる前に、ターゲットE−UTRANセルID情報が必要である。事前登録フェーズ800の完了後、非3GPPネットワークは、E−UTRANにハンドオーバするときに、ターゲットE−UTRANセルIDを含む要リロケーションメッセージを送る。
図9は、図8に示す第三実施形態による、ネットワークで開始されたWiMAXからE−UTRANへのハンドオーバのリソース準備フェーズの信号フロー図を示す。WiMAXネットワークは、ターゲットE−UTRANセルIDを含む要リロケーションメッセージ920をMMEエミュレータ266に送信することにより、E−UTRANネットワークへのハンドオーバを開始することができる。オプションで、要リロケーションメッセージ920は、ベアラコンテキスト情報を含むことができる。非3GPPネットワークのハンドオーバ実行決定は、UE210によって送られるE−UTRAN測定レポートと、代替または代用パラメータとに基づいて行われる。
MMEエミュレータ266は、リロケーション転送要求932を送って、MMEコンテキスト(図8に示すステップ860で以前に作成)をMME240に転送することにより、ターゲットE−UTRANアクセスセルでリソース準備を開始する。MME240のアドレスは、ターゲットE−UTRANセルIDから解決される。MME240は、ターゲット・サービング・ゲートウェイを選択(933)して、ベアラコンテキスト情報、PDN―GWアドレスおよびアップリンクトラフィック用のTEIDを含むベアラ作成要求934をターゲットS―GW270に送る。ターゲットS―GWは、S1−u参照ポイントでアップリンクトラフィック用のアドレスとTEIDを割り当て(ベアラごとに1つのTEID)、ユーザプレーン用のS―GWアドレスとアップリンクTEIDとを含むベアラ作成要求935をMME240に送り返す。
加えて、MME240は、ベアラ作成応答935で以前に受信したユーザプレーン用のS―GWアドレスとアップリンクTEIDとを含むE−UTRANアクセス230ターゲットセルにリロケーション要求936を送る。このリロケーション要求936が、UEコンテキストを作成する。UEコンテキストには、サービングE−UTRANセルによって必要とされるUEに関する情報が含まれており、MMEコンテキストからの情報のサブセットとみなすことができる。E−UTRANアクセス230は、S1―u参照ポイント(ベアラごとに1つのTEID)上のダウンリンクトラフィック用にターゲットE−UTRANアクセス(セル)で割り当てられるアドレスとTEIDとを含むMME240に対し、リロケーション要求承認937とUE210用のハンドオーバコマンドとで応答する。それに応答して、MME240は、リレー263を通じて、MMEエミュレータ266にリロケーション転送要求承認938を送る。
FAF260は、リロケーション転送要求承認938を受信するときに、リロケーション要求承認937からターゲットE−UTRANアクセス230によって発行されたハンドオーバコマンドを含む要リロケーション承認943を送る。WiMAX IPアクセス220は、ハンドオーバコマンド946をUE210に中継する。この時点でリソース準備フェーズは完了し、ハンドオーバが間近となる。UEが、現在使用中のWiMAX IPアクセス220システムから離れ、ハンドオーバコマンド946で送られたターゲットE−UTRANセルID情報によって示されるターゲットE−UTRANアクセス230(セル)にキャンプすると、実行フェーズが開始される。
図10は、図8および図9に示す第三実施形態による、ネットワークで開始されたWiMAXからE−UTRANへのハンドオーバの実行フェーズの信号フロー図を示す。図10に示すこの信号フローも、図4に示す信号フローと酷似している。ネットワークで開始されたハンドオーバコマンド946(図9に表示)に応答して、UE210は、現在使用中のWiMAX IPアクセス220から離れ、ハンドオーバコマンド946で示されているターゲットE−UTRANアクセス230にキャンプする。
UEは、ターゲットE−UTRANアクセス230(セル)にキャンプ(1001)してアクセスすると、E−UTRANへのハンドオーバ完了メッセージ1013をE−UTRANアクセス230に送る。なお、トランスポートリソース(エア・インタフェース・リソースを含む)は、E−UTRANアクセス230ですでにUE210用に準備されている。E−UTRANアクセス230は、リロケーション完了メッセージ1016を送ることによってMME240に通知する。それに応答して、MME240は、リロケーション転送完了メッセージ1018を送ることによってFAF260に通知する。通常このメッセージは、リロケーション転送完了承認1019によって承認される。
この時点で、UE210はE−UTRANネットワークに成功裏にハンドオーバされており、MMEエミュレータ266は、リレー263を通じてWiMAX IPアクセス220に命令を送信して、事前にUE210に事前に割り当てられていたWiMAXリソースを解放する(1020)。解放(1020)メッセージは、FAF260からWiMAX IPアクセス220への直接メッセージとして示されているものの、PDN―GW280向けのリソース解放メッセージを介して間接的に送られる可能性もある。その場合、このメッセージは、PDN―GW280によってWiMAX IPアクセス220によって中継される。
一方、MME240は、UE210が確立したすべてのベアラをMME240が司ることを通知し、ベアラ更新メッセージ1032をターゲットS―GW270に送る。メッセージ1032は、図8に示す通り、HSS/AAA290から事前に読み出されたPDN―GW280のIPアドレス(850)を含む。MME240からのベアラ更新要求メッセージ1032を基に、ターゲットS―GW270は、Proxy MlPv6 IETFドラフト仕様(draft―ietf―netlmm―proxymip6)に従ってPMIPv6プロキシバインディング更新1034を送ることにより、PDN―GW280に対するPMIPv6登録手順を開始する。PDN―GW280は、PMIPv6プロキシバインディング更新承認1036で応答し、そのモビリティバインディングを更新する。これにより、PDN―GW280とターゲットS―GW270との間にエンドポイントが設けられるようにPMIPv6トンネル816、817(図8)が効果的に切り替わる。PMIPv6プロキシバインディング更新承認1036において、PDN―GW280は、先ほど(非3GPPネットワークを通じてアクセス用IPアドレスがUEに割り当てられたとき)UE210に割り当てられたものと同じIPアドレスまたはプレフィックスで応答する。これで、PMIPv6トンネル1056がPDN―GW280とターゲットS―GW270の間に設けられたことになる。記載されているPMIPv6プロトコルは単なる例にすぎない。3GPP US 23.401で規定されているGPRSトンネリングプロトコル(GTP)を使用して、PDN―GW280でモビリティバインディングを更新することもできる。
ターゲットS―GW270は、3GPP TS 23.401のセクション5.3.3で規定されている通り、MME240にデフォルトベアラ更新応答メッセージ1038を返す。このメッセージは、UE210のIPアドレスを含み、バインディングが成功したことをMME240に示す表示として機能する。これで、UE210は、データセッションのパスを介してE−UTRAN 1050を経て行われるデータ通信を再開することができる。このパスは、UE210とターゲットS―GW270との間の無線およびS1ベアラ接続1053、ターゲットS―GW270とPDN―GW280との間のPMIPv6トンネル1056、およびオペレータのIPネットワーク205(図2に表示)またはインターネットあるいはイントラネット108(図1に表示)とのIP接続1059を含む。次に、UE210は、3GPP TS 23.401のセクション5.3.3に従ってトラッキングエリア更新手順1060を実行し、ホーム加入者サーバ(HSS/AAA290)を、現在UE210にサービスを提供しているMME240のIDで更新する。
時間のかかる許可および認証手順を、非3GPP IPアクセスから3GPPアクセスへの異種無線アクセスシステム間ハンドオーバの準備フェーズに移し、準備フェーズでハンドオーバの前にターゲット3GPPセルで無線リソースを準備し、MMEエミュレータでFAFを使用することにより、ハンドオーバの実行遅延を低減することができる。こうして、非3GPP IPアクセスから3GPPアクセスへの異種無線アクセスシステム間ハンドオーバは、(認証、MMEコンテキスト作成、および無線およびS1ベアラ設定を伴う)完全アタッチのような動作ではなく、3GPP TS 23.401のセクション5.5.2.2.2に準拠した3GPP間のより単純な異種無線アクセスシステム間ハンドオーバ手順での動作に近くなる。ハンドオーバの実行が3GPP間のハンドオーバのようになるので、ハンドオーバの実行時に、時間のかかる認証および許可手順に加え、リソース準備手順もスキップすることができる。非3GPP IPアクセスからE−UTRANアクセスへのこのような異種無線アクセスシステム間ハンドオーバにより、進化型パケットコアへの変更を回避しつつ、単一の無線を使用したハンドオーバ実行の遅延も減少する。UEとFAFとの間の通信はIPレイヤで行われるため、非3GPPアクセスへの影響もない。そのため、事前登録フェーズは、どのような種類の非3GPPアクセスネットワークにも適用可能であり、非3GPPアクセスに変更を加える必要はない。
FAF260は、リレー263とMMEエミュレータ266が共存する状態で示されているが、代わりにMMEエミュレータ266はMME240と共存してもよい。このような状況では、FAF260のリレー263は、UE210からメッセージを受信してMME/MMEエミュレータに中継し、その逆も可能である。共存するMMEエミュレータ266が標準MME240に組み込まれた場合には、結果として改変MMEとなる。これにより、進化型パケットコア203も変更を余儀なくされるが、それでも単一無線によるUEハンドオーバの遅延は、既存の非3GPPから3GPPへの異種無線アクセスシステム間ハンドオーバに比して減少するであろう。
本開示が、本発明の実施形態および最良の形態であると発明者によって考えられ、本発明の所有権を確立し、当業者であれば本発明を製作し使用できる方法で記載されているものを含む一方、本開示に開示されている実施形態に対しては多くの等価物があり、本発明の範囲と精神から逸脱することなく変更と改変とが可能であることは理解されるであろう。これらは、実施形態によってではなく、本願の係属中に実施された修正と、記載された請求項のすべての等価物とを含めた添付の請求の範囲によって制限されるべきである。
第一および第二、最上部および最下部など、関係性を表す用語は、実体、品目、または行為を別のものと区別することだけを目的として使用されるものと更に理解され、このような実体、品目、または行為の実際の関係や順序を必ずしも必要とする、あるいは示唆するものではない。発明の機能性の多く、および発明の原理の多数は、ソフトウェアプログラムまたは命令を使用して、あるいはそれらの中で最良に実現される。当業者であれば、可用時間、現在の技術、および経済上の考慮事項などによって動機付けされる労力の大きさおよび多数の設計上の選択に関係なく、本開示に開示される概念および原理によって導かれれば、最低限の実験によってこのようなソフトウェア命令およびプログラムを生成することが十分に可能であろうと思われる。したがって、このようなソフトウェアに関するさらなる議論は、行われるとしても、本発明による原理および概念を不明瞭にする危険性の簡潔化および最小化のために制限される。
当業者によって理解される通り、FAFは、本明細書に記載されている方法を実施するためのコンピュータ・プログラム・コードを実行するプロセッサを含む。実施形態は、フロッピーディスケット、CD―ROM、ハードドライブ、あるいはその他のあらゆるコンピュータ可読記憶媒体などの有形媒体に組み込まれた命令を含んでいるコンピュータ・プログラム・コードを含み、そのコンピュータ・プログラム・コードがプロセッサにロードされ、実行されると、そのプロセッサは本発明を実施するための装置となる。実施形態は、例えば、記憶媒体に保存されるかどうか、コンピュータにロードおよび/または実行されるか、あるいは、電気配線またはケーブル、光ファイバー、電磁放射など、何らかの伝送媒体を経て伝送されるかを問わず、コンピュータ・プログラム・コードを含み、そのコンピュータ・プログラム・コードがプロセッサにロードされ、実行されると、そのコンピュータは本発明を実施するための装置となる。汎用マイクロプロセッサで実施されるとき、そのコンピュータ・プログラム・コードのセグメントが、そのマイクロプロセッサを構成して具体的な論理回路を作り出す。

Claims (20)

  1. アタッチメント転送機能(FAF)が、非3GPP無線アクセスから3GPP無線アクセスネットワークにユーザ機器(UE)をハンドオーバする方法であって、
    前記非3GPP無線アクセスを通じて、前記UE用の固有の識別子を含む事前アタッチ要求メッセージを受信すること、
    事前アタッチ要求メッセージを受信した後、ホーム加入者サーバ(HSS)から前記UE用のセキュリティ情報を受信し、前記UEを認証すること、
    前記UEを認証した後、前記UE用の前記固有の識別子と、トラッキングエリア識別子と、前記UE用の一時識別子と、前記UE用のセキュリティコンテキストとを含む前記UE用の3GPPモビリティ管理コンテキストを作成すること、
    前記3GPPモビリティ管理コンテキストを3GPPネットワークのモビリティ管理エンティティ(MME)に転送することにより、前記MMEに、ターゲット3GPPアクセスセル(230)でリソース準備を開始させること
    を含む方法。
  2. 前記事前アタッチ要求メッセージが、前記UE用のターゲットE−UTRANセルIDを含む、請求項1に記載の方法。
  3. 前記転送することにより、リソース準備を開始させることが、前記MMEにリロケーション転送要求を送り、前記MMEからリロケーション転送要求承認を受信することを含む、請求項2に記載の方法。
  4. 前記リロケーション転送要求承認を受信することの後、ハンドオーバコマンドで前記UEに事前アタッチ受入メッセージを送ることをさらに含む、請求項3に記載の方法。
  5. 前記事前アタッチ受入メッセージを送ることの後、リロケーション転送完了メッセージを受信すること、
    前記リロケーション転送完了メッセージを受信することの後、前記非3GPP無線アクセスに対して前記UEをサポートするリソースの解放を指示すること
    をさらに含む、請求項に記載の方法。
  6. 前記事前アタッチ要求メッセージが、前記UE用のターゲット3GPPセルIDを含まない、請求項1に記載の方法。
  7. 前記作成することの後に、事前アタッチ受入メッセージを前記UEに送信することをさらに含む、請求項6に記載の方法。
  8. 前記事前アタッチ受入メッセージが、前記UE用へのハンドオーバコマンドを含まない、請求項7に記載の方法。
  9. 前記事前アタッチ受入メッセージを送信することの後、ターゲット3GPPセルIDを含む次の事前アタッチ要求メッセージを受信することをさらに含む、請求項7に記載の方法。
  10. 前記転送することにより、リソース準備を開始させることが、前記次の事前アタッチ要求メッセージを受信した後に、前記MMEにリロケーション転送要求を送り、前記MMEからリロケーション転送要求承認を受信することを含む、請求項9に記載の方法。
  11. 前記リロケーション転送要求承認を受信することの後、リロケーション転送完了メッセージを受信すること、
    前記リロケーション転送完了メッセージを受信することの後、前記非3GPP無線アクセスに対して前記UEをサポートするリソースの解放を指示すること
    をさらに含む、請求項10に記載の方法。
  12. 前記3GPPモビリティ管理コンテキストを作成することの後、前記非3GPP無線アクセスから要リロケーションメッセージを受信することをさらに含む、請求項6に記載の方法。
  13. 前記要リロケーションメッセージを受信することの後、前記MMEにリロケーション転送要求を送り、前記MMEからリロケーション転送要求承認を受信すること、
    前記リロケーション転送要求承認を受信することに応答して、要リロケーション承認を前記非3GPP無線アクセスに送信すること
    をさらに含む、請求項12に記載の方法。
  14. 前記要リロケーション承認を送信することの後、リロケーション転送完了メッセージを受信すること、
    前記リロケーション転送完了メッセージを受信することの後、前記非3GPP無線アクセスに対して前記UEをサポートするリソースの解放を指示すること
    をさらに含む、請求項13に記載の方法。
  15. 前記UEからターゲット・サービング・ゲートウェイへのデータセッションを設定すること、
    トラッキングエリア更新手順を実行すること、
    をさらに含む、請求項1に記載の方法。
  16. ユーザ機器(UE)が、非3GPP無線アクセスから3GPP無線アクセスネットワークにハンドオーバする方法であって、
    前記UE用の固有の識別子及びターゲットE−UTRANセルIDを含む事前アタッチ要求メッセージを、前記非3GPP無線アクセスを通じてアタッチ転送機能(FAF)に送信すること、
    前記事前アタッチ要求メッセージを送信することの後、前記FAFによる前記UEの認証に参加すること、
    前記認証に参加することの後、前記UEが前記FAFからアクセスネットワークハンドオーバコマンドを受信すること
    を含む方法。
  17. 前記ターゲットE−UTRANセルIDを有するE−UTRANアクセス上でのキャンプ後に、E−UTRANへのハンドオーバ完了メッセージを送信することをさらに含む、請求項1に記載の方法。
  18. 前記送信することの前に、ターゲットE−UTRANセルIDを含まない、先行する事前アタッチ要求メッセージを送信することをさらに含む、請求項1に記載の方法。
  19. 前記ターゲットE−UTRANセルIDを有するE−UTRANアクセス上でのキャンプ後に、E−UTRANへのハンドオーバ完了メッセージを送信することをさらに含む、請求項18に記載の方法。
  20. 前記E−UTRANへのハンドオーバ完了メッセージを送信した後、トラッキングエリア更新手順を実行することをさらに含む、請求項17または19に記載の方法。
JP2010519280A 2007-06-18 2008-08-05 リソース準備を伴う非3gppアクセスから3gppアクセスへの異種無線アクセスシステム間ハンドオーバ Expired - Fee Related JP5004199B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP07016058A EP2007161A1 (en) 2007-06-18 2007-06-18 Non-3GPP access to 3GPP access inter-rat handover with resource preparation
EP07016058.5 2007-08-16
PCT/US2008/072181 WO2009154640A2 (en) 2007-06-18 2008-08-05 Non-3gpp access to 3gpp access inter-rat handover with resource preparation

Publications (2)

Publication Number Publication Date
JP2010534999A JP2010534999A (ja) 2010-11-11
JP5004199B2 true JP5004199B2 (ja) 2012-08-22

Family

ID=42272272

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010519280A Expired - Fee Related JP5004199B2 (ja) 2007-06-18 2008-08-05 リソース準備を伴う非3gppアクセスから3gppアクセスへの異種無線アクセスシステム間ハンドオーバ

Country Status (4)

Country Link
JP (1) JP5004199B2 (ja)
KR (1) KR101127708B1 (ja)
CN (1) CN102047722B (ja)
BR (1) BRPI0815541A8 (ja)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8576795B2 (en) 2007-03-16 2013-11-05 Qualcomm Incorporated Method and apparatus for handoff between source and target access systems
US8289920B2 (en) 2007-03-16 2012-10-16 Qualcomm Incorporated Method and apparatus for handoff between access systems
US9049629B2 (en) 2007-06-18 2015-06-02 Qualcomm Incorporated Method and apparatus for fast inter-system handover
US8755793B2 (en) 2008-01-04 2014-06-17 Qualcomm Incorporated Apparatus and methods to facilitate seamless handoffs between wireless communication networks
US8638749B2 (en) * 2008-06-06 2014-01-28 Qualcomm Incorporated Method and apparatus for inter-network handoff
US8374604B2 (en) * 2009-05-26 2013-02-12 Qualcomm Incorporated System and methods for performing multiple registrations across different radio access technologies
US8774128B2 (en) * 2010-04-19 2014-07-08 Qualcomm Incorporated Method and apparatus for detachment from a wireless communication network
US9094423B2 (en) 2010-08-13 2015-07-28 Qualcomm Incorporated Apparatus and methods for inter-user equipment transfers
US8929334B2 (en) 2010-11-16 2015-01-06 Qualcomm Incorporated Systems and methods for non-optimized handoff
KR102071362B1 (ko) 2013-01-08 2020-01-30 삼성전자 주식회사 무선 통신 시스템에서 단말의 선 등록 제어 방법 및 장치
JP6727294B2 (ja) 2015-09-22 2020-07-22 華為技術有限公司Huawei Technologies Co.,Ltd. ユーザ機器ueのアクセス方法、アクセスデバイス、およびアクセスシステム
WO2017159970A1 (ko) * 2016-03-17 2017-09-21 엘지전자(주) 무선통신 시스템에서 단말의 보안설정을 수행하기 위한 방법 및 이를 위한 장치
JP6997586B2 (ja) * 2017-10-20 2022-01-17 株式会社Nttドコモ 制御装置

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2006261184A1 (en) * 2005-06-15 2006-12-28 Azaire Networks Inc. Voice call continuity application server between IP-CAN and CS networks
ES2331141T3 (es) * 2005-09-27 2009-12-22 Telefonaktiebolaget Lm Ericsson (Publ) Una arquitectura de red y un metodo relacionado con el acceso de estaciones de usuario.
KR20070046012A (ko) * 2005-10-27 2007-05-02 삼성전자주식회사 무선랜과 이동통신 시스템간 핸드오버 방법 및 시스템
US7586878B2 (en) * 2005-12-01 2009-09-08 Industrial Technology Research Institute Vertical handoff method and system in WLAN/3G integrated networks

Also Published As

Publication number Publication date
BRPI0815541A8 (pt) 2015-11-17
BRPI0815541A2 (pt) 2015-02-10
JP2010534999A (ja) 2010-11-11
KR20100043073A (ko) 2010-04-27
CN102047722B (zh) 2014-07-23
KR101127708B1 (ko) 2012-06-27
CN102047722A (zh) 2011-05-04

Similar Documents

Publication Publication Date Title
JP5004199B2 (ja) リソース準備を伴う非3gppアクセスから3gppアクセスへの異種無線アクセスシステム間ハンドオーバ
RU2488978C2 (ru) Эстафетная передача обслуживания со сменой технологии радиодоступа с не 3gpp на 3gpp с подготовкой ресурсов
KR101558014B1 (ko) 비-3gpp 대 3gpp 네트워크 핸드오버 최적화
US9078183B2 (en) Data forwarding method and system for vertical handover
JP5452631B2 (ja) 複数のパケットデータネットワーク接続のためのハンドオフの実現
US8477725B2 (en) Method, device and system for implementing optimized inter-RAT handover
EP2533570B1 (en) User equipment, access node and corresponding methods for maintaining multiple PDN network connections during inter-technology handover in idle mode
US20120099561A1 (en) Handover Control Method and Device
US20150016423A1 (en) Method and device for detaching user equipment
WO2014121760A1 (zh) 切换过程中选择网络设备的方法和装置
WO2009000197A1 (fr) Procédé et équipement réseau pour établir et effacer des ressources
WO2008119296A1 (fr) Procédé et dispositif permettant de réaliser la négociation du protocole de gestion de la mobilité
CN102177748A (zh) 一种网络切换方法、终端、网关和网络系统
WO2010069272A1 (zh) 一种网络切换的资源处理方法及装置
WO2009062392A1 (fr) Procédé de transfert de système, système de communication et entité pcrf
WO2011047609A1 (zh) 一种实现切换预注册的方法及系统
WO2009121279A1 (zh) 一种系统间切换的方法、装置和通信系统

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20110531

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110905

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110921

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110927

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20111221

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20120104

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20120227

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20120227

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20120305

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120327

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120424

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120516

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150601

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150601

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees