JP2009130603A - 通信方法およびそれを利用した基地局装置、端末装置、制御装置 - Google Patents

通信方法およびそれを利用した基地局装置、端末装置、制御装置 Download PDF

Info

Publication number
JP2009130603A
JP2009130603A JP2007303124A JP2007303124A JP2009130603A JP 2009130603 A JP2009130603 A JP 2009130603A JP 2007303124 A JP2007303124 A JP 2007303124A JP 2007303124 A JP2007303124 A JP 2007303124A JP 2009130603 A JP2009130603 A JP 2009130603A
Authority
JP
Japan
Prior art keywords
encryption key
base station
unit
terminal device
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007303124A
Other languages
English (en)
Inventor
Makoto Okada
誠 岡田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sanyo Electric Co Ltd
Original Assignee
Sanyo Electric Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sanyo Electric Co Ltd filed Critical Sanyo Electric Co Ltd
Priority to JP2007303124A priority Critical patent/JP2009130603A/ja
Priority to US12/275,790 priority patent/US20090136036A1/en
Publication of JP2009130603A publication Critical patent/JP2009130603A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/02Data link layer protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】安全性の低減を抑制しながら、ハンドオーバに要する期間を短縮したい。
【解決手段】受付部40は、端末装置からのハンドオーバの要求を受けつける。要求部42は、要求を受けつけると、ネットワークを介して接続した制御装置へ、端末装置とハンドオーバ元の基地局装置との無線通信において使用されている暗号鍵の出力を要求する。仮実行部44は、要求に対する応答として、制御装置から暗号鍵を受けつけると、暗号鍵を使用しながら、端末装置との無線通信を実行する。設定部46は、暗号鍵を使用しながら、端末装置との無線通信を実行している間に、端末装置との間において新たな暗号鍵を決定し、新たな暗号鍵に更新してから無線通信を継続する。
【選択図】図4

Description

本発明は、通信技術に関し、特にハンドオーバを実行する通信方法およびそれを利用した基地局装置、端末装置、制御装置に関する。
複数の通信装置間において通信を実行するとき、データの漏洩を防止するために、暗号化がなされる。暗号化として、さまざまな技術が提案されているが、そのひとつでは、送信側と受信側において、共通の暗号鍵が使用される。また、基地局装置と端末装置にて構成されている無線通信システムでは、基地局装置と端末装置との間において、共通の暗号鍵が使用される。例えば、ひとつの背景技術では、端末装置と通信を行う可能性がある基地局装置に対して、当該端末装置の識別情報を事前に配布し、接続を試みる端末装置に応じて暗号鍵が生成される(例えば、特許文献1参照)。また、別の背景技術では、端末装置と接続中のフォーリンエージェントが近隣の複数のフォーリンエージェントに対して認証情報を予め通知する(例えば、特許文献2参照)。
特開2006−129432号公報 特開2004−135178号公報
端末装置が基地局装置(以下、「ハンドオーバ元基地局装置」という)と暗号化無線通信を実行しているときに、別の基地局装置(以下、「ハンドオーバ先基地局装置」という)へハンドオーバを実行することがある。ハンドオーバ先基地局装置へハンドオーバを実行する際に暗号鍵を生成すると、暗号鍵の生成のために、ハンドオーバに要する期間が長くなってしまう。ハンドオーバに要する期間が長くなると、通信が中断されるおそれがあり、ユーザにとっての利便性が低減する。また、ハンドオーバ先基地局装置へハンドオーバを実行してからしばらくの間は暗号化をしなかったり、複数の基地局装置において共通の暗号鍵を使用したりすれば、ハンドオーバの期間は短縮される。しかしながら、安全性が低減する。
本発明はこうした状況に鑑みてなされたものであり、その目的は、安全性の低減を抑制しながら、ハンドオーバに要する期間を短縮する通信技術を提供することにある。
上記課題を解決するために、本発明のある態様の基地局装置は、端末装置からのハンドオーバの要求を受けつける受付部と、受付部において要求を受けつけると、ネットワークを介して接続した制御装置へ、端末装置とハンドオーバ元の基地局装置との無線通信において使用されている暗号鍵の出力を要求する要求部と、要求部における要求に対する応答として、制御装置から暗号鍵を受けつけると、暗号鍵を使用しながら、端末装置との無線通信を実行する通信部とを備える。通信部は、暗号鍵を使用しながら、端末装置との無線通信を実行している間に、端末装置との間において新たな暗号鍵を決定し、新たな暗号鍵に更新してから無線通信を継続する。
本発明の別の態様は、端末装置である。この装置は、ハンドオーバ元の基地局装置との間において暗号鍵を使用しながら無線通信を実行する第1通信部と、第1通信部において使用した暗号鍵を仮に使用することによって、ハンドオーバ先の基地局装置との無線通信を実行する第2通信部とを備える。第2通信部は、第1通信部において使用した暗号鍵を仮に使用することによって、ハンドオーバ先の基地局装置と無線通信している間に、ハンドオーバ先の基地局装置との間において新たな暗号鍵を決定し、新たな暗号鍵に更新してから無線通信を継続する。
本発明のさらに別の態様は、制御装置である。この装置は、端末装置との無線通信を実行しているハンドオーバ元の基地局装置にネットワークを介して接続した制御装置であって、ハンドオーバ元の基地局装置と端末装置との無線通信において使用されている暗号鍵を管理する管理部と、管理部において管理している暗号鍵の出力要求を、ネットワークを介して接続したハンドオーバ先の基地局装置から受けつけると、ハンドオーバ先の基地局装置と端末装置との無線通信において仮に使用させるために、管理部において管理している暗号鍵をハンドオーバ先の基地局装置へ出力する指示部とを備える。管理部は、指示部から暗号鍵を出力した後、ハンドオーバ先の基地局装置と端末装置との無線通信において暗号鍵が仮に使用されている状態で、ハンドオーバ先の基地局装置と端末装置との間において新たな暗号鍵が決定された場合、新たな暗号鍵を管理する。
本発明のさらに別の態様は、通信方法である。この方法は、端末装置とハンドオーバ元の基地局装置とが、暗号鍵を使用しながら無線通信を実行するステップと、暗号鍵を仮に使用することによって、端末装置とハンドオーバ先の基地局装置とが、無線通信を実行するステップと、暗号鍵を仮に使用している状態において、端末装置とハンドオーバ先の基地局装置とが、新たな暗号鍵を決定するステップと、新たな暗号鍵に更新してから、端末装置とハンドオーバ先の基地局装置とが、無線通信を継続するステップと、を備える。
本発明のさらに別の態様もまた、通信方法である。この方法は、ハンドオーバ元の基地局装置と端末装置との無線通信において使用されている暗号鍵を管理するステップと、管理している暗号鍵の出力要求を、ネットワークを介して接続したハンドオーバ先の基地局装置から受けつけると、ハンドオーバ先の基地局装置と端末装置との無線通信において仮に使用させるために、管理している暗号鍵をハンドオーバ先の基地局装置へ出力するステップと、暗号鍵を出力した後、ハンドオーバ先の基地局装置と端末装置との無線通信において暗号鍵が仮に使用されている状態で、ハンドオーバ先の基地局装置と端末装置との間において新たな暗号鍵が決定された場合、新たな暗号鍵を管理するステップと、を備える。
なお、以上の構成要素の任意の組合せ、本発明の表現を方法、装置、システム、記録媒体、コンピュータプログラムなどの間で変換したものもまた、本発明の態様として有効である。
本発明によれば、安全性の低減を抑制しながら、ハンドオーバに要する期間を短縮できる。
本発明を具体的に説明する前に、まず概要を述べる。本発明の実施例は、複数の基地局装置と、端末装置と、PAC(Paging Area Controller)によって構成される通信システムに関する。複数の基地局装置のうちのひとつがハンドオーバ元基地局装置に相当し、別のひとつがハンドオーバ先基地局装置に相当する。端末装置は、ハンドオーバ元基地局装置に無線ネットワークを介して接続し、ハンドオーバ元基地局装置との間で無線通信を実行する。その際、端末装置とハンドオーバ元基地局装置との間の無線通信では、暗号鍵を使用しながら、暗号化がなされている(以下、暗号化がなされた無線通信を「暗号化通信」という)。暗号技術として公知の技術が使用されればよいが、ここでは、説明を明瞭にするために、共通鍵暗号方式が使用されるものとする。
端末装置は、ハンドオーバ元基地局装置の近傍からハンドオーバ先基地局装置の近傍へ移動するので、端末装置は、ハンドオーバ元基地局装置からハンドオーバ先基地局装置へハンドオーバを実行する。なお、端末装置は、ハンドオーバ先基地局装置とも暗号化通信を実行するので、ハンドオーバ先基地局装置との間で暗号鍵の設定を実行する。一方、暗号鍵の設定に要する期間が長くなると、ハンドオーバ先基地局装置と端末装置との無線通信が中断されてしまう。これに対応するために、本実施例に係る通信システムは、次のように構成される。
PACは、有線ネットワークを介して、ハンドオーバ元基地局装置およびハンドオーバ先基地局装置に接続される。端末装置とハンドオーバ元基地局装置とが暗号化通信を実行している際に、PACは、当該暗号化通信において使用されている暗号鍵(以下、「旧暗号鍵」という)を管理する。端末装置が、ハンドオーバ元基地局装置からハンドオーバ先基地局装置へハンドオーバを実行する際、ハンドオーバ先基地局装置は、PACから旧暗号鍵を取得する。ハンドオーバ先基地局装置と端末装置とは、これまで使用されていた旧暗号鍵を使用しながら、暗号化通信を実行する。このような暗号化通信を実行している間に、ハンドオーバ先基地局装置と端末装置とは、新たな暗号鍵(以下、「新暗号鍵」という)を設定する。その後、ハンドオーバ先基地局装置と端末装置とは、旧暗号鍵を新暗号鍵に更新し、暗号化通信を継続する。
図1は、本発明の実施例に係る通信システム100の構成を示す。通信システム100は、基地局装置10と総称される第1基地局装置10a、第2基地局装置10b、端末装置12、ネットワーク14、PAC16、認証サーバ18を含む。ここで、第1基地局装置10aが前述のハンドオーバ元基地局装置に相当し、第2基地局装置10bが前述のハンドオーバ先基地局装置に相当する。
基地局装置10は、一端に無線ネットワークを介して端末装置12に接続し、他端にPAC16を介して有線のネットワーク14に接続する。基地局装置10は、端末装置12に対して通信チャネルを割り当てることによって、端末装置12との無線通信を実行する。具体的には、基地局装置10は、報知信号を報知しており、端末装置12は、報知信号を受信することによって、基地局装置10の存在を認識する。その後、端末装置12が基地局装置10に対してチャネル割当の要求信号を送信し、基地局装置10は、受信した要求信号に応答して、端末装置12に通信チャネルを割り当てる。
また、基地局装置10は、端末装置12に割り当てた通信チャネルに関する情報を送信し、端末装置12は、割り当てられた通信チャネルを使用しながら、基地局装置10との通信を実行する。その結果、端末装置12から送信されたデータは、基地局装置10を介して、ネットワーク14に出力され、最終的にネットワーク14に接続された図示しない通信装置に受信される。また、通信装置から端末装置12への方向にもデータは伝送される。データ通信の際、暗号化通信がなされている。ここでは、共通鍵暗号方式が使用されている。なお、初期の状態では、第1基地局装置10aが端末装置12に接続しているが、ハンドオーバによって、第2基地局装置10bが端末装置12に接続する。
ここで、通信システム100は、OFDMA(Orthogonal Frequency Division Multiple Access)方式を使用する。OFDMAとは、OFDMを利用しながら複数の端末装置を周波数多重する技術である。このようなOFDMAでは、複数のサブキャリアによってサブチャネルが形成されており、複数のサブチャネルが周波数分割多重されている。また、TDMAと組み合わされることによって、マルチキャリア信号は、時間軸上において複数のタイムスロットに分割される。つまり、各フレームは、複数のタイムスロットが時間分割多重されることによって形成され、各タイムスロットは、複数のサブチャネルが周波数分割多重されることによって形成されている。また、各サブチャネルは、マルチキャリア信号によって形成されている。以上の説明において、通信チャネルは、前述のサブチャネルとタイムスロットの組合せによって特定される。その結果、基地局装置10は、少なくともひとつのタイムスロットにおけるサブチャネルを端末装置12に割り当てることによって、端末装置12との通信を実行する。
PAC16は、一方に基地局装置10を接続し、他方にネットワーク14を接続する。ここで、PAC16に接続された複数の基地局装置10によって、ひとつのページングエリアが形成されており、PAC16は、そのページングエリアを制御する。つまり、PAC16は、図示しない通信装置からの発信であって、かつ端末装置12に対する発信をネットワーク14経由にて受けつけると、呼出信号を生成する。また、PAC16は、複数の基地局装置10のそれぞれに呼出信号を送信する。このような処理の前提として、端末装置12と基地局装置10とが接続されたとき、PAC16は、端末装置12に対する位置登録を実行する。なお、位置登録として公知の技術が使用されればよいので、ここでは説明を省略する。
詳細は後述するが、端末装置12と第1基地局装置10aとの間において暗号化通信がなされている場合、前述の旧暗号鍵が使用されている。PAC16は、旧暗号鍵を管理する。端末装置12が、第1基地局装置10aから第2基地局装置10bへハンドオーバを実行する場合、第2基地局装置10bは、PAC16へ旧暗号鍵の出力を要求する。PAC16は、要求に応じて第2端末装置12bへ旧暗号鍵を出力する。第2基地局装置10bと端末装置12とは、旧暗号鍵を使用しながら暗号化通信を使用する。このような暗号化通信をここでは「仮通信」という。仮通信中に、PAC16は、第2基地局装置10bに対して新暗号鍵を出力する。その後、第2基地局装置10bと端末装置12とは、旧暗号鍵を新暗号鍵に更新した後、暗号化通信を継続する。PAC16は、新暗号鍵を管理する。
端末装置12は、基地局装置10に接続可能である。前述のごとく、端末装置12は、初期状態において第1基地局装置10aに接続し、その後、第2基地局装置10bへハンドオーバを実行する。また、端末装置12は、第1基地局装置10aとの暗号化通信、第2基地局装置10bとの仮通信において、旧暗号鍵を使用する。また、旧暗号鍵から新暗号鍵へ更新されると、端末装置12は、第2基地局装置10bとの暗号化通信において新暗号鍵を使用する。認証サーバ18は、ネットワーク14を介してPAC16に接続する。認証サーバ18は、端末装置12の接続に対する認証処理を実行する。認証処理として公知の技術が使用されればよいので、ここでは、説明を省略する。
図2(a)−(c)は、通信システム100におけるフレーム構成を示す。図の横方向が時間軸に相当する。フレームは、8つのタイムスロットの時間多重によって形成されている。また、8つのタイムスロットは、4つの下りタイムスロットと4つの上りタイムスロットから構成されている。ここでは、4つの上りタイムスロットを「第1上りタイムスロット」から「第4上りタイムスロット」として示し、4つの下りタイムスロットを「第1下りタイムスロット」から「第4下りタイムスロット」として示す。また、図示したフレームは、連続して繰り返される。
なお、フレームの構成は、図2(a)に限定されず、例えば、4つのタイムスロットや16個のタイムスロットによって構成されてもよいが、ここでは、説明を明瞭にするために、フレームの構成を図2(a)として説明する。また、説明を簡潔にするために、上りのタイムスロットと下りのタイムスロットの構成は、同一であるとする。そのため、上りタイムスロットと下りタイムスロットのいずれかについてのみ説明を行う場合もあるが、他方のタイムスロットも同様の説明が有効である。さらに、図2(a)に示されたフレームが複数連続することによって、スーパーフレームが形成される。ここでは、一例として、「20」個のフレームによって、スーパーフレームが形成されているものとする。
図2(b)は、図2(a)のうちのひとつのタイムスロットの構成を示す。図の縦方向が周波数軸に相当する。図示のごとく、ひとつのタイムスロットは、「第1サブチャネル」から「第16サブチャネル」までの「16」個のサブチャネルの周波数多重によって形成される。また、これらの複数のサブチャネルは、周波数分割多重されている。各タイムスロットが図2(b)のように構成されているので、タイムスロットとサブチャネルとの組合せによって、前述の通信チャネルが特定される。また、図2(b)のうちのひとつのサブチャネルに対応したフレーム構成が図2(a)であるとしてもよい。なお、ひとつのタイムスロットに配置されるサブチャネルの数は、「16」個でなくてもよい。ここで、上りタイムスロットにおけるサブチャネルの割当と、下りタイムスロットにおけるサブチャネルの割当とは、同一であるものとする。また、スーパーフレームを単位にして、少なくともひとつの報知信号が割り当てられるものとする。例えば、スーパーフレームに含まれた複数の下りタイムスロットのうち、ひとつのタイムスロットにおけるひとつのサブチャネルに報知信号が割り当てられる。
図2(c)は、図2(b)のうちのひとつのサブチャネルの構成を示し、図2(c)は、前述のパケット信号に相当する。図2(a)や図2(b)と同様に、図の横方向が時間軸に相当し、図の縦方向が周波数軸に相当する。また、周波数軸に対して、「1」から「29」の番号を付与しているが、これらは、サブキャリアの番号を示す。このように、サブチャネルは、マルチキャリア信号によって構成されており、特にOFDM信号によって構成されている。図中の「TS」は、トレーニングシンボルに相当し、既知の値によって構成される。また、「SS」は、シグナルシンボルに相当する。「GS」は、ガードシンボルに相当し、ここに実質的な信号は配置されない。「PS」は、パイロットシンボルに相当し、既知の値によって構成される。「DS」は、データシンボルに相当し、送信すべきデータである。「GT」は、ガードタイムに相当し、ここに実質的な信号は配置されない。
図3は、通信システム100におけるサブチャネルの配置を示す。図3では、横軸に周波数軸が示されており、図2(b)に示したタイムスロットに対するスペクトルが示される。ひとつのタイムスロットには、前述のごとく、第1サブチャネルから第16サブチャネルの16個のサブチャネルが周波数分割多重されている。各サブチャネルは、マルチキャリア信号、ここでは、OFDM信号によって構成されている。
図4は、基地局装置10の構成を示す。基地局装置10は、RF部20と総称される第1RF部20a、第2RF部20b、第NRF部20n、ベースバンド処理部22、変復調部24、IF部26、無線制御部28、記憶部30を含む。また、無線制御部28は、制御チャネル決定部32、無線リソース割当部38、受付部40、要求部42、仮実行部44、設定部46を含む。
RF部20は、受信処理として、図示しない端末装置12から受信した無線周波数のマルチキャリア信号に対して周波数変換を実行し、ベースバンドのマルチキャリア信号を生成する。ここで、マルチキャリア信号は、図3のごとく形成されており、また、図2(a)の上りタイムスロットに相当する。さらに、RF部20は、ベースバンドのマルチキャリア信号をベースバンド処理部22に出力する。一般的に、ベースバンドのマルチキャリア信号は、同相成分と直交成分によって形成されるので、ふたつの信号線によって伝送されるべきであるが、ここでは、図を明瞭にするためにひとつの信号線だけを示すものとする。また、RF部20には、AGCやA/D変換部も含まれる。
RF部20は、送信処理として、ベースバンド処理部22から入力したベースバンドのマルチキャリア信号に対して周波数変換を実行し、無線周波数のマルチキャリア信号を生成する。さらに、RF部20は、無線周波数のマルチキャリア信号を送信する。なお、RF部20は、受信したマルチキャリア信号と同一の無線周波数帯を使用しながら、マルチキャリア信号を送信する。つまり、図2(a)のごとく、TDD(Time Division Duplex)が使用されているものとする。また、RF部20には、PA(Power Amplifier)、D/A変換部も含まれる。
ベースバンド処理部22は、受信処理として、複数のRF部20のそれぞれからベースバンドのマルチキャリア信号を入力する。ベースバンドのマルチキャリア信号は、時間領域の信号であるので、ベースバンド処理部22は、FFTによって、時間領域の信号を周波数領域に変換し、周波数領域の信号に対してアダプティブアレイ信号処理を実行する。また、ベースバンド処理部22は、タイミング同期、つまりFFTのウインドウの設定を実行し、ガードインターバルの削除も実行する。タイミング同期等には、公知の技術が使用されればよいので、ここでは、説明を省略する。ベースバンド処理部22は、アダプティブアレイ信号処理の結果を変復調部24へ出力する。ベースバンド処理部22は、送信処理として、変復調部24から、周波数領域のマルチキャリア信号を入力し、ウエイトベクトルによる分散処理を実行する。
ベースバンド処理部22は、送信処理として、変復調部24から入力した周波数領域のマルチキャリア信号に対して、IFFTによって、周波数領域の信号を時間領域に変換し、変換した時間領域の信号をRF部20へ出力する。また、ベースバンド処理部22は、ガードインターバルの付加も実行するが、ここでは説明を省略する。ここで、周波数領域の信号は、図2(b)のごとく、複数のサブチャネルを含み、さらにサブチャネルのそれぞれは、図2(c)の縦方向のごとく、複数のサブキャリアを含む。図を明瞭にするために、周波数領域の信号は、サブキャリア番号の順に並べられて、シリアル信号を形成しているものとする。
変復調部24は、受信処理として、ベースバンド処理部22からの周波数領域のマルチキャリア信号に対して、復調を実行する。周波数領域に変換したマルチキャリア信号は、図2(b)や(c)のごとく、複数のサブキャリアのそれぞれに対応した成分を有する。また、復調は、サブキャリア単位でなされる。変復調部24は、復調した信号をIF部26に出力する。また、変復調部24は、送信処理として、変調を実行する。変復調部24は、変調した信号を周波数領域のマルチキャリア信号としてベースバンド処理部22に出力する。
IF部26は、受信処理として、変復調部24から復調結果を受けつけ、復調結果を端末装置12単位に分離する。つまり、復調結果は、図3のごとく、複数のサブチャネルによって構成されている。そのため、ひとつのサブチャネルがひとつの端末装置12に割り当てられている場合、復調結果には、複数の端末装置12からの信号が含まれている。IF部26は、このような復調結果を端末装置12単位に分離する。IF部26は、分離した復調結果を図示しないネットワーク14に出力する。その際、IF部26は、宛先を識別するための情報、例えば、IP(Internet Protocol)アドレスにしたがって送信を実行する。
また、IF部26は、送信処理として、図示しないネットワーク14から複数の端末装置12に対するデータを入力する。IF部26は、データをサブチャネルに割り当て、複数のサブチャネルからマルチキャリア信号を形成する。つまり、IF部26は、図3のごとく、複数のサブチャネルによって構成されるマルチキャリア信号を形成する。なお、データが割り当てられるべきサブチャネルは、図2(c)のごとく予め決められており、それに関する指示は、無線制御部28から受けつけるものとする。IF部26は、マルチキャリア信号を変復調部24に出力する。
無線制御部28は、基地局装置10の動作を制御する。無線制御部28は、図2(a)−(c)、図3のごとく、複数のサブチャネルの周波数多重によって形成されたタイムスロット、複数のタイムスロットの時間多重によって形成されたフレームを規定する。また、無線制御部28は、変復調部24等に対してパケット信号の形成を指示したり、変復調部24からRF部20を介して、報知信号を報知したりする。制御チャネル決定部32は、報知信号をサブチャネルに割り当てる。ここで、報知信号とは、端末装置12との通信を制御するために使用される情報が含まれた信号である。このような報知信号の重要性は、データが含まれたパケット信号よりも高いといえる。制御チャネル決定部32は、記憶部30を参照しながら、予め定めたサブチャネルを選択する。また、制御チャネル決定部32は、選択したサブチャネルを無線リソース割当部38に通知する。
無線リソース割当部38は、制御チャネル決定部32からの通知にしたがって、報知信号にサブチャネルを割り当てる。記憶部30は、無線制御部28と連携し、端末装置12に割り当てたサブチャネルの情報や、制御チャネルの情報を記憶する。また、無線リソース割当部38は、報知信号の送信後、RF部20から変復調部24を介して、図示しない端末装置12からのサブチャネルの割当要求を受けつける。なお、サブチャネルの割当要求を受けつける前に、基地局装置10と端末装置12との間においてレンジング処理がなされるが、ここでは説明を省略する。サブチャネルの割当要求は、無線リソース獲得要求とも呼ばれる。無線リソース割当部38は、割当要求を受けつけた端末装置12にサブチャネルを割り当てる。
ここで、無線リソース割当部38は、上りタイムスロットおよび下りタイムスロットに含まれたサブチャネルを端末装置12に割り当てる。特に、上りタイムスロットにおけるサブチャネルの割当と、下りタイムスロットにおけるサブチャネルの割当は、対称になされるものとする。なお、無線リソース割当部38は、サブチャネルの割当の際に、無線リソース獲得要求に含まれたMACプロトコル種別、上位レイヤプロトコル種別等の情報を参照するが、ここでは、詳細を省略する。さらに、無線リソース割当部38は、当該端末装置12に対して、変復調部24からRF部20を介して、割当通知を送信する。割当通知は、無線リソース割当とも呼ばれる。また、割当通知には、割り当てたサブチャネルおよびタイムスロットの情報が含まれている。以上の処理がなされた後、無線制御部28は、RF部20から変復調部24に、サブチャネルを割り当てた端末装置12との通信を実行させる。
無線制御部28は、端末装置12との暗号化通信を実行する。つまり、無線制御部28は、暗号化通信に使用するための暗号鍵を設定し、設定した暗号鍵にて暗号化および復号を実行する。なお、基地局装置10が第1基地局装置10aに相当する場合、無線制御部28は、旧暗号鍵を設定し、基地局装置10が第2基地局装置10bに相当する場合、無線制御部28は、旧暗号鍵を使用している間に新暗号鍵を設定する。まずは、基地局装置10が第1基地局装置10aである場合を説明する。無線制御部28は、RF部20、ベースバンド処理部22、変復調部24を介して、端末装置12からの接続要求、つまりサブチャネルの割当要求を受けつけた後、認証起動要求を受けつける。無線制御部28は、IF部26から、PAC16へ認証起動要求を送信する。その後、無線制御部28は、IF部26を介してPAC16から暗号鍵を受けつけると、暗号鍵を記憶する。ここでの暗号鍵が前述の旧暗号鍵に相当する。また、無線制御部28は、RF部20、ベースバンド処理部22、変復調部24を介して、端末装置12との間でチャレンジ/レスポンス認証を行った後に、端末装置12からの要求に応じて、端末装置12へ旧暗号鍵を送信する。その結果、暗号化通信がなされる。
次に、基地局装置10が第2基地局装置10bである場合を説明する。受付部40は、RF部20、ベースバンド処理部22、変復調部24を介して、端末装置12からの接続要求、つまりサブチャネルの割当要求を受けつける。これは、ハンドオーバの要求ともいえる。要求部42は、受付部40において要求を受けつけると、ネットワーク14を介して接続したPAC16へ、IF部26から旧暗号鍵の出力を要求する。そのため、ハンドオーバの要求には、ハンドオーバ元である第1基地局装置10aを特定するための識別情報が含まれており、要求部42も、当該情報を要求に含める。
仮実行部44は、要求部42における要求に対する応答として、RF部20、ベースバンド処理部22、変復調部24を介して、PAC16からの旧暗号鍵を受けつける。仮実行部44は、旧暗号鍵を使用しながら、変復調部24、ベースバンド処理部22、RF部20に対して、端末装置12との仮通信を実行させる。つまり、端末装置12は、これまで第1基地局装置10aとの暗号化通信を実行していたので、旧暗号鍵を把握しており、仮実行部44も旧暗号鍵を把握している。そのため、仮実行部44と端末装置12とは、旧暗号鍵を互いに確認することなく、仮通信を直ちに実行する。
設定部46は、旧暗号鍵を使用しながら、端末装置12との仮通信が実行されている間に、端末装置12との間において新暗号鍵を決定する。例えば、設定部46は、仮通信において使用されている通信チャネルとは別の通信チャネルを設定する。設定部46は、設定した別の通信チャネルを端末装置12に割り当て、別の通信チャネルにおいて、RF部20、ベースバンド処理部22、変復調部24を介して、端末装置12から認証起動要求を受けつける。設定部46は、IF部26から、PAC16へ認証起動要求を送信する。
その後、設定部46は、IF部26を介してPAC16から暗号鍵を受けつけると、暗号鍵を記憶する。ここでの暗号鍵が前述の新暗号鍵に相当する。また、設定部46は、RF部20、ベースバンド処理部22、変復調部24を介して、端末装置12との間でチャレンジ/レスポンス認証を行った後に、端末装置12からの要求に応じて、端末装置12へ新暗号鍵を送信する。設定部46は、仮実行部44に仮通信を切断させ、新暗号鍵による暗号化通信への切替を実行する。つまり、設定部46は、旧暗号鍵を新暗号鍵に更新する。
この構成は、ハードウエア的には、任意のコンピュータのCPU、メモリ、その他のLSIで実現でき、ソフトウエア的にはメモリにロードされた通信機能のあるプログラムなどによって実現されるが、ここではそれらの連携によって実現される機能ブロックを描いている。したがって、これらの機能ブロックがハードウエアのみ、ソフトウエアのみ、またはそれらの組合せによっていろいろな形で実現できることは、当業者には理解されるところである。
図5は、端末装置12の構成を示す。端末装置12は、RF部60、変復調部62、IF部64、制御部66を含む。また、制御部66は、暗号化設定部68を含む。RF部60は、図4のRF部20に対応した処理を実行し、変復調部62は、図4の変復調部24にFFTおよびIFFTを加えた処理を実行する。そのため、ここでは、RF部60および変復調部62についての説明を省略する。IF部64は、ユーザとのインターフェイスの機能を有している。例えば、IF部64は、ボタン等を含むことによって、ユーザからの指示を受けつける。また、IF部64は、受けつけた指示を信号として、変復調部62や制御部66に出力する。IF部64は、ディスプレイを含むことによって、変復調部62において復調されたデータを表示する。
制御部66は、端末装置12全体の動作を制御する。制御部66は、RF部60、変復調部62を介して、前述の制御チャネルにて、さまざまな基地局装置からの報知信号を受信する。制御部66は、捕捉した報知信号のうち、最大の受信強度となる基地局装置10を通信の対象として選択する。ここでは、第1基地局装置10aが選択されたものとする。制御部66は、変復調部62、RF部60を介して第1基地局装置10aへサブチャネルの割当要求の信号を送信する。
その後、制御部66は、RF部60、変復調部62を介して、第1基地局装置10aからのサブチャネルの割当通知を受けつける。暗号化設定部68は、割り当てられたサブチャネル、つまり通信チャネルを使用しながら、第1基地局装置10aへ認証起動要求を送信する。また、暗号化設定部68は、第1基地局装置10aとの間でチャレンジ/レスポンス認証を行った後に、第1基地局装置10aへ暗号鍵要求を送信する。暗号化設定部68は、第1基地局装置10aからの暗号鍵、つまり旧暗号鍵を受けつける。制御部66は、RF部60、変復調部62に対して、第1基地局装置10aとの間において旧暗号鍵を使用しながらの暗号化通信を実行させる。
制御部66は、公知の技術を使用しながら、第2基地局装置10bへのハンドオーバを決定する。制御部66は、変復調部62、RF部60を介して第2基地局装置10bへサブチャネルの割当要求の信号を送信し、RF部60、変復調部62を介して、第2基地局装置10bからのサブチャネルの割当通知を受けつける。暗号化設定部68は、RF部60、変復調部62に対して、旧暗号鍵を使用しながら、第2基地局装置10bとの仮通信を実行させる。また、仮通信において使用している通信チャネルとは別の通信チャネルが、第2基地局装置10bによって設定され、暗号化設定部68は、別の通信チャネルにおいて、第2基地局装置10bへ認証起動要求を送信する。
また、暗号化設定部68は、第2基地局装置10bとの間でチャレンジ/レスポンス認証を行った後に、第2基地局装置10bへ暗号鍵要求を送信する。暗号化設定部68は、第2基地局装置10bからの暗号鍵、つまり新暗号鍵を受けつける。そのため、暗号化設定部68は、仮通信中に、第2基地局装置10bとの間において新暗号鍵を決定する。その後、制御部66は、旧暗号鍵を新暗号鍵へ更新した後、RF部60、変復調部62に対して、第2基地局装置10bとの間において新暗号鍵を使用しながらの暗号化通信を継続させる。なお、制御部66は、サブチャネルの割当要求、データ通信の制御も実行するが、これらは、前述の基地局装置10での説明に対応するように実行されればよい。そのため、ここでは、これらの説明を省略する。
図6は、PAC16の構成を示す。PAC16は、IF部80、バッファ82、制御部84を含む。また、制御部84は、受付部86、位置登録部90を含む。PAC16は、主として、位置登録、ハンドオーバの制御を実行する。まず、位置登録について説明する。
IF部80は、図示しないネットワーク14を介して、図示しない基地局装置10と接続する。受付部86は、IF部80を介して、図示しない端末装置12からの位置登録要求を受けつける。受付部86は、受けつけた位置登録要求を位置登録部90へ出力する。位置登録部90は、公知の技術を使用しながら、端末装置12に対する位置登録処理を実行する。位置登録部90は、位置登録の結果をバッファ82に記憶する。IF部80は、位置登録要求に対する位置登録応答を端末装置12に送信する。なお、位置登録の機能は、PAC16に含まれずに、図示しない交換機等に含まれていてもよい。
次に、ハンドオーバの制御について説明する。制御部84は、IF部80を介して、第1基地局装置10aから認証起動要求を受けつける。制御部84は、IF部80を介して、認証サーバ18との間において認証処理を実行した後、旧暗号鍵を設定する。ここで、旧暗号鍵は、認証サーバ18において生成されてもよいし、制御部84において生成されてもよい。制御部84は、IF部80を介して、第1基地局装置10aへ旧暗号鍵を通知するとともに、旧暗号鍵をバッファ82にて管理する。
また、制御部84は、端末装置12が第2基地局装置10bへハンドオーバした後、ネットワーク14を介して接続した第2基地局装置10bから、旧暗号鍵の出力要求を受けつける。その後、制御部84は、第2基地局装置10bと端末装置12との仮通信に使用させるために、旧暗号鍵を第2基地局装置10bへ出力する。また、制御部84は、第1基地局装置10aとの処理と同様の処理を第2基地局装置10bに対しても実行することによって、新暗号鍵を設定する。制御部84は、IF部80を介して、第2基地局装置10bへ新暗号鍵を通知するとともに、新暗号鍵をバッファ82にて管理する。つまり、制御部84は、旧暗号鍵を出力した後、第2基地局装置10bと端末装置12との間で仮通信がなされている状態で、第2基地局装置10bと端末装置12との間において決定された新暗号鍵を管理する。
以上の構成による通信システム100の動作を説明する。図7は、通信システム100におけるハンドオーバ手順を示すシーケンス図である。端末装置12と第1基地局装置10aとは、通信中であり(S10)、第1基地局装置10aとPAC16とも通信中である(S12)。ここで、旧暗号鍵が使用されている。端末装置12は、第2基地局装置10bへハンドオーバ(HO)要求を送信する(S14)。第2基地局装置10bは、PAC16へ暗号鍵を要求し(S16)、PAC16は、第2基地局装置10bへ暗号鍵を送信する(S18)。第2基地局装置10bは、端末装置12へHO応答を送信する(S20)。その結果、端末装置12と第2基地局装置10bとは、仮通信中になり(S22)、第2基地局装置10bとPAC16とは、通信中になる(S24)。
端末装置12は、第2基地局装置10bへ認証起動要求を送信し(S26)、第2基地局装置10bは、PAC16へ認証起動要求を送信する(S28)。PAC16は、端末装置12へEAP Requestを送信し(S30)、端末装置12は、PAC16へEAP Responseを送信する(S32)。PAC16は、認証サーバ18へEAP認証を送信し(S34)、認証サーバ18は、PAC16へEAP応答を送信する(S36)。PAC16は、第2基地局装置10bへ暗号鍵を送信する(S38)。第2基地局装置10bは、端末装置12へChallengeコードを送信し(S40)、端末装置12は、第2基地局装置10bへRequestコードを送信する(S42)。
第2基地局装置10bは、端末装置12へResponseコードを送信する(S44)。また、端末装置12は、第2基地局装置10bへ暗号鍵を要求し(S46)、第2基地局装置10bは、端末装置12へ暗号鍵を送信する(S48)。その結果、端末装置12と第2基地局装置10bとは、通信中になり(S50)、第2基地局装置10bとPAC16とも通信中になる(S52)。
本発明の実施例によれば、端末装置がハンドオーバ先の基地局装置に接続した場合、旧暗号鍵をそのまま使用して仮通信を実行するので、仮通信開始までの期間を短縮できる。また、仮通信開始までの期間が短縮されるので、ハンドオーバに要する期間を短くできる。また、ハンドオーバに要する期間が短くなるので、高速なハンドオーバ処理を実行できる。また、高速なハンドオーバ処理が実行されるので、ユーザの利便性を向上できる。また、仮通信中に、新暗号鍵を設定し、旧暗号鍵を新暗号鍵へ更新するので、新暗号鍵による暗号化通信を実行できる。また、新暗号鍵による暗号化通信がなされるので、通信の安全性の低減を抑制できる。また、安全性の低減を抑制しながら、ハンドオーバに要する期間を短縮できる。
以上、本発明を実施例をもとに説明した。この実施例は例示であり、それらの各構成要素や各処理プロセスの組合せにいろいろな変形例が可能なこと、またそうした変形例も本発明の範囲にあることは当業者に理解されるところである。
本発明の実施例において、PAC16あるいは認証サーバ18が暗号鍵を生成している。しかしながらこれに限らず例えば、端末装置12あるいは基地局装置10が暗号鍵を生成してもよい。ここで、第1基地局装置10aが旧暗号鍵を生成し、第2基地局装置10bが新暗号鍵を生成する。また、PAC16は、基地局装置10において生成された暗号鍵を受けつけ、管理する。本変形例によれば、通信システム100の構成の自由度を向上できる。
本発明の実施例に係る通信システムの構成を示す図である。 図1の通信システムにおけるフレーム構成を示す図である。 図1の通信システムにおけるフレーム構成を示す図である。 図1の通信システムにおけるフレーム構成を示す図である。 図1の通信システムにおけるサブチャネルの配置を示す図である。 図1の基地局装置の構成を示す図である。 図1の端末装置の構成を示す図である。 図1のPACの構成を示す図である。 図1の通信システムにおけるハンドオーバ手順を示すシーケンス図である。
符号の説明
10 基地局装置、 12 端末装置、 14 ネットワーク、 16 PAC、 18 認証サーバ、 20 RF部、 22 ベースバンド処理部、 24 変復調部、 26 IF部、 28 無線制御部、 30 記憶部、 32 制御チャネル決定部、 38 無線リソース割当部、 40 受付部、 42 要求部、 44 仮実行部、 46 設定部、 60 RF部、 62 変復調部、 64 IF部、 66 制御部、 68 暗号化設定部、 80 IF部、 82 バッファ、 84 制御部、 86 受付部、 90 位置登録部、 100 通信システム。

Claims (6)

  1. 端末装置からのハンドオーバの要求を受けつける受付部と、
    前記受付部において要求を受けつけると、ネットワークを介して接続した制御装置へ、端末装置とハンドオーバ元の基地局装置との無線通信において使用されている暗号鍵の出力を要求する要求部と、
    前記要求部における要求に対する応答として、制御装置から暗号鍵を受けつけると、暗号鍵を使用しながら、端末装置との無線通信を実行する通信部とを備え、
    前記通信部は、暗号鍵を使用しながら、端末装置との無線通信を実行している間に、端末装置との間において新たな暗号鍵を決定し、新たな暗号鍵に更新してから無線通信を継続することを特徴とする基地局装置。
  2. 前記通信部は、所定の通信チャネルを設定することによって、暗号鍵を使用しながら、端末装置との無線通信を実行するとともに、別の通信チャネルを設定することによって、端末装置との間において新たな暗号鍵を決定することを特徴とする請求項1に記載の基地局装置。
  3. ハンドオーバ元の基地局装置との間において暗号鍵を使用しながら無線通信を実行する第1通信部と、
    前記第1通信部において使用した暗号鍵を仮に使用することによって、ハンドオーバ先の基地局装置との無線通信を実行する第2通信部とを備え、
    前記第2通信部は、前記第1通信部において使用した暗号鍵を仮に使用することによって、ハンドオーバ先の基地局装置と無線通信している間に、ハンドオーバ先の基地局装置との間において新たな暗号鍵を決定し、新たな暗号鍵に更新してから無線通信を継続することを特徴とする端末装置。
  4. 端末装置との無線通信を実行しているハンドオーバ元の基地局装置にネットワークを介して接続した制御装置であって、
    ハンドオーバ元の基地局装置と端末装置との無線通信において使用されている暗号鍵を管理する管理部と、
    前記管理部において管理している暗号鍵の出力要求を、ネットワークを介して接続したハンドオーバ先の基地局装置から受けつけると、ハンドオーバ先の基地局装置と端末装置との無線通信において仮に使用させるために、前記管理部において管理している暗号鍵をハンドオーバ先の基地局装置へ出力する指示部とを備え、
    前記管理部は、前記指示部から暗号鍵を出力した後、ハンドオーバ先の基地局装置と端末装置との無線通信において暗号鍵が仮に使用されている状態で、ハンドオーバ先の基地局装置と端末装置との間において新たな暗号鍵が決定された場合、新たな暗号鍵を管理することを特徴とする制御装置。
  5. 端末装置とハンドオーバ元の基地局装置とが、暗号鍵を使用しながら無線通信を実行するステップと、
    前記暗号鍵を仮に使用することによって、端末装置とハンドオーバ先の基地局装置とが、無線通信を実行するステップと、
    前記暗号鍵を仮に使用している状態において、端末装置とハンドオーバ先の基地局装置とが、新たな暗号鍵を決定するステップと、
    新たな暗号鍵に更新してから、端末装置とハンドオーバ先の基地局装置とが、無線通信を継続するステップと、
    を備えることを特徴とする通信方法。
  6. ハンドオーバ元の基地局装置と端末装置との無線通信において使用されている暗号鍵を管理するステップと、
    管理している暗号鍵の出力要求を、ネットワークを介して接続したハンドオーバ先の基地局装置から受けつけると、ハンドオーバ先の基地局装置と端末装置との無線通信において仮に使用させるために、管理している暗号鍵をハンドオーバ先の基地局装置へ出力するステップと、
    暗号鍵を出力した後、ハンドオーバ先の基地局装置と端末装置との無線通信において暗号鍵が仮に使用されている状態で、ハンドオーバ先の基地局装置と端末装置との間において新たな暗号鍵が決定された場合、新たな暗号鍵を管理するステップと、
    を備えることを特徴とする通信方法。
JP2007303124A 2007-11-22 2007-11-22 通信方法およびそれを利用した基地局装置、端末装置、制御装置 Pending JP2009130603A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2007303124A JP2009130603A (ja) 2007-11-22 2007-11-22 通信方法およびそれを利用した基地局装置、端末装置、制御装置
US12/275,790 US20090136036A1 (en) 2007-11-22 2008-11-21 Communication method for executing handover, and base station apparatus, terminal apparatus and control apparatus using the communication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007303124A JP2009130603A (ja) 2007-11-22 2007-11-22 通信方法およびそれを利用した基地局装置、端末装置、制御装置

Publications (1)

Publication Number Publication Date
JP2009130603A true JP2009130603A (ja) 2009-06-11

Family

ID=40669729

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007303124A Pending JP2009130603A (ja) 2007-11-22 2007-11-22 通信方法およびそれを利用した基地局装置、端末装置、制御装置

Country Status (2)

Country Link
US (1) US20090136036A1 (ja)
JP (1) JP2009130603A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011135439A (ja) * 2009-12-25 2011-07-07 Fujitsu Toshiba Mobile Communications Ltd 移動中継システム、移動中継局、移動中継方法
WO2020067346A1 (en) * 2018-09-28 2020-04-02 Sharp Kabushiki Kaisha Radio access network and methods for expedited network access

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8588147B2 (en) * 2007-11-21 2013-11-19 Samsung Electronics Co., Ltd. Method and system for subcarrier division duplexing
EP2337387A1 (en) * 2009-12-18 2011-06-22 NetHawk Oyj Interception and control of ongoing radio connections through interposition and impersonation of a mobile device and cellular radio system
US8478258B2 (en) * 2010-03-05 2013-07-02 Intel Corporation Techniques to reduce false detection of control channel messages in a wireless network
JP5625703B2 (ja) * 2010-10-01 2014-11-19 富士通株式会社 移動通信システム、通信制御方法及び無線基地局
US8559636B2 (en) * 2011-03-13 2013-10-15 At&T Intellectual Property I, Lp Authenticating network elements in a communication system

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06351062A (ja) * 1993-06-10 1994-12-22 Fujitsu Ltd ハンドオーバー時の秘話機能継続方式
JP2003188885A (ja) * 2001-12-19 2003-07-04 Canon Inc 通信システム及びサーバ装置及びクライアント装置、ならびにそれらを制御するための方法及びそれらを実施するためのプログラム及びそれらのプログラムをコンピュータ読み出し可能に記憶した記憶媒体
JP2003259417A (ja) * 2002-03-06 2003-09-12 Nec Corp 無線lanシステム及びそれに用いるアクセス制御方法
JP2004166270A (ja) * 2002-11-08 2004-06-10 Docomo Communications Laboratories Usa Inc 無線ネットワークのハンドオフ暗号鍵
JP2004297783A (ja) * 2003-02-20 2004-10-21 Docomo Communications Laboratories Usa Inc 無線ネットワークハンドオフ暗号鍵
WO2006003859A1 (ja) * 2004-06-30 2006-01-12 Matsushita Electric Industrial Co., Ltd. 通信ハンドオーバ方法及び通信メッセージ処理方法並びに通信制御方法
JP2007194848A (ja) * 2006-01-18 2007-08-02 Mitsubishi Electric Corp 無線lanシステムの移動無線端末認証方法
JP2007522725A (ja) * 2004-01-22 2007-08-09 株式会社東芝 事前認証、事前設定及び/又は仮想ソフトハンドオフを使用するモビリティアーキテクチャ

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6771776B1 (en) * 1999-11-11 2004-08-03 Qualcomm Incorporated Method and apparatus for re-synchronization of a stream cipher during handoff
FI109639B (fi) * 1999-12-22 2002-09-13 Nokia Corp Menetelmä salausluvun välittämiseksi tiedonsiirtojärjestelmässä ja tiedonsiirtojärjestelmä
KR100888471B1 (ko) * 2002-07-05 2009-03-12 삼성전자주식회사 링크 접속권한을 등급화 한 암호화 키 차등분배방법 및이를 이용한 로밍방법
US7350077B2 (en) * 2002-11-26 2008-03-25 Cisco Technology, Inc. 802.11 using a compressed reassociation exchange to facilitate fast handoff
US7602918B2 (en) * 2005-06-30 2009-10-13 Alcatel-Lucent Usa Inc. Method for distributing security keys during hand-off in a wireless communication system
US7848513B2 (en) * 2005-12-08 2010-12-07 Samsung Electronics Co., Ltd. Method for transmitting security context for handover in portable internet system
US8249256B2 (en) * 2007-11-06 2012-08-21 Motorola Solutions, Inc. Method for providing fast secure handoff in a wireless mesh network

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06351062A (ja) * 1993-06-10 1994-12-22 Fujitsu Ltd ハンドオーバー時の秘話機能継続方式
JP2003188885A (ja) * 2001-12-19 2003-07-04 Canon Inc 通信システム及びサーバ装置及びクライアント装置、ならびにそれらを制御するための方法及びそれらを実施するためのプログラム及びそれらのプログラムをコンピュータ読み出し可能に記憶した記憶媒体
JP2003259417A (ja) * 2002-03-06 2003-09-12 Nec Corp 無線lanシステム及びそれに用いるアクセス制御方法
JP2004166270A (ja) * 2002-11-08 2004-06-10 Docomo Communications Laboratories Usa Inc 無線ネットワークのハンドオフ暗号鍵
JP2004297783A (ja) * 2003-02-20 2004-10-21 Docomo Communications Laboratories Usa Inc 無線ネットワークハンドオフ暗号鍵
JP2007522725A (ja) * 2004-01-22 2007-08-09 株式会社東芝 事前認証、事前設定及び/又は仮想ソフトハンドオフを使用するモビリティアーキテクチャ
WO2006003859A1 (ja) * 2004-06-30 2006-01-12 Matsushita Electric Industrial Co., Ltd. 通信ハンドオーバ方法及び通信メッセージ処理方法並びに通信制御方法
JP2007194848A (ja) * 2006-01-18 2007-08-02 Mitsubishi Electric Corp 無線lanシステムの移動無線端末認証方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011135439A (ja) * 2009-12-25 2011-07-07 Fujitsu Toshiba Mobile Communications Ltd 移動中継システム、移動中継局、移動中継方法
WO2020067346A1 (en) * 2018-09-28 2020-04-02 Sharp Kabushiki Kaisha Radio access network and methods for expedited network access

Also Published As

Publication number Publication date
US20090136036A1 (en) 2009-05-28

Similar Documents

Publication Publication Date Title
JP4999893B2 (ja) 無線通信システム、基地局装置、移動局装置および無線通信方法
RU2443063C2 (ru) Способ и устройство для выработки нового ключа при передаче обслуживания в беспроводных сетях
WO2018143405A1 (ja) 基地局装置、端末装置、通信方法、および、集積回路
JP2009130603A (ja) 通信方法およびそれを利用した基地局装置、端末装置、制御装置
JP2009130602A (ja) ハンドオーバ方法ならびにそれを利用した制御装置および端末装置
TW201352035A (zh) 正交分頻多工多載波無線通信系統中入網方法及無線裝置
EP3179822B1 (en) Terminal device and method for device-to-device communication
RU2546611C2 (ru) Способ управления доступом в беспроводной системе связи
JP2011055221A (ja) 無線通信システム
JP4951567B2 (ja) 割当方法およびそれを利用した基地局装置
JP2009044564A (ja) 通信方法ならびにそれを利用した基地局装置および端末装置
JP2008205537A (ja) 割当方法およびそれを利用した基地局装置
WO2019189395A1 (ja) 基地局装置、端末装置、通信方法、および、集積回路
WO2019195650A1 (en) User equipment and wireless communication method for frequency division multiplexing between pusch and dm-rs
WO2011004752A1 (ja) 無線通信システム、基地局装置、移動局装置、無線通信方法、基地局装置の制御プログラムおよび移動局装置の制御プログラム
JP5096033B2 (ja) 通信方法およびそれを利用した端末装置
JP5542998B2 (ja) 無線通信システム、基地局装置、移動局装置および無線通信方法
JP5095259B2 (ja) 通信方法およびそれを利用した基地局装置
JP5340450B2 (ja) 無線通信システム、基地局装置、移動局装置および無線通信方法
JP5089763B2 (ja) 通信方法およびそれを利用した基地局装置
JP2009021817A (ja) ハンドオーバ制御方法ならびにそれを利用した制御装置および基地局装置
JP5383863B2 (ja) 送信装置、送信方法ならびにプログラム
JP5006130B2 (ja) 送信方法ならびにそれを利用した基地局装置
JP5479553B2 (ja) 通信方法およびそれを利用した端末装置
JP4920445B2 (ja) 送信方法、通知方法、端末装置および基地局装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20101109

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120607

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120619

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20121016