JP2010074800A - 移動通信方法 - Google Patents

移動通信方法 Download PDF

Info

Publication number
JP2010074800A
JP2010074800A JP2008243404A JP2008243404A JP2010074800A JP 2010074800 A JP2010074800 A JP 2010074800A JP 2008243404 A JP2008243404 A JP 2008243404A JP 2008243404 A JP2008243404 A JP 2008243404A JP 2010074800 A JP2010074800 A JP 2010074800A
Authority
JP
Japan
Prior art keywords
handover
cell
base station
radio base
handover destination
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008243404A
Other languages
English (en)
Other versions
JP4505528B2 (ja
Inventor
Mikio Iwamura
幹生 岩村
A Hapsari Wuri
A. ハプサリ ウリ
Alf Zugenmaier
ツーゲンマイヤー アルフ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to JP2008243404A priority Critical patent/JP4505528B2/ja
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to BRPI0919318A priority patent/BRPI0919318A2/pt
Priority to CN200980117475.6A priority patent/CN102027770B/zh
Priority to RU2010144006/07A priority patent/RU2479153C2/ru
Priority to MX2010012140A priority patent/MX2010012140A/es
Priority to EP09814687A priority patent/EP2271144B1/en
Priority to US12/989,798 priority patent/US8213939B2/en
Priority to US12/989,803 priority patent/US8218505B2/en
Priority to AU2009292864A priority patent/AU2009292864B2/en
Priority to PCT/JP2009/066426 priority patent/WO2010032845A1/ja
Priority to AU2009292862A priority patent/AU2009292862B2/en
Priority to CA2725471A priority patent/CA2725471C/en
Priority to CA2725473A priority patent/CA2725473C/en
Priority to BRPI0919848A priority patent/BRPI0919848A2/pt
Priority to RU2010144008/07A priority patent/RU2484600C2/ru
Priority to MX2010012138A priority patent/MX2010012138A/es
Priority to KR1020107024053A priority patent/KR101040071B1/ko
Priority to PCT/JP2009/066423 priority patent/WO2010032843A1/ja
Priority to EP09814689A priority patent/EP2271145A4/en
Priority to CN2009801167682A priority patent/CN102027769A/zh
Priority to KR1020107024056A priority patent/KR101045564B1/ko
Publication of JP2010074800A publication Critical patent/JP2010074800A/ja
Publication of JP4505528B2 publication Critical patent/JP4505528B2/ja
Application granted granted Critical
Priority to US13/492,292 priority patent/US8457638B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0055Transmission or use of information for re-establishing the radio link
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/08Reselecting an access point
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0055Transmission or use of information for re-establishing the radio link
    • H04W36/0058Transmission of hand-off measurement information, e.g. measurement reports
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0055Transmission or use of information for re-establishing the radio link
    • H04W36/0079Transmission or use of information for re-establishing the radio link in case of hand-off failure or rejection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/16Interfaces between hierarchically similar devices
    • H04W92/20Interfaces between hierarchically similar devices between access points
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/20Selecting an access point
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/19Connection re-establishment

Abstract

【課題】ハンドオーバ元無線基地局(Source eNB)に対して、ハンドオーバ先無線基地局(Target eNB)と移動局UEとの間の通信で用いられるセキュリティ鍵KeNBを秘密にする。
【解決手段】本発明に係る移動通信方法は、ハンドオーバ元無線基地局が、交換局に対して、NCCとPCIとKeNB とを含むハンドオーバ要求を送信する工程と、交換局が、NCCを変更すると共に、PCIに基づいてKeNB を変更し、ハンドオーバ先無線基地局に対して、変更されたNCCと変更されたKeNB とを含むハンドオーバ要求を送信する工程と、ハンドオーバ先無線基地局が、KeNB に基づいて第1鍵を生成する工程と、移動局が、ハンドオーバ指示に含まれているNCCとPCIとに基づいて第1鍵を生成する工程とを有する。
【選択図】図3

Description

本発明は、移動局が、ハンドオーバ元無線基地局配下のハンドオーバ元セルからハンドオーバ先無線基地局配下のハンドオーバ先セルにハンドオーバする移動通信方法に関する。
図1に示すように、LTE(Long Term Evolution)方式の移動通信システムでは、移動局UEが、ハンドオーバ元無線基地局(Source eNB)からハンドオーバ先無線基地局(Target eNB)にハンドオーバする際に、ハンドオーバ元無線基地局(Source eNB)は、事前に、ハンドオーバ準備処理(Handover Preparation)において、当該移動局UEの「UE context」を、ハンドオーバ先無線基地局(Target eNB)に送信するように構成されている。
ここで、「UE context」には、「AS(Access Stratum)」の「security protection(ciphering及びintegrity protection)」に必要な「security context」が含まれる。
ASの「security protection」は、無線基地局eNBと移動局UEとの間で共通に用いられるセキュリティ鍵KeNBを用いて行われる。
なお、ハンドオーバ処理において、ハンドオーバ元無線基地局(Source eNB)は、ハンドオーバ先無線基地局(Target eNB)に対して、セキュリティ鍵KeNBそのものではなく、セキュリティ鍵KeNB、或いは、事前に交換局MMEから取得している「NH(Next Hop)」というパラメータから派生された「KeNB 」というパラメータを転送するように構成されている。
3GPP TS33.401 v8.0.0
しかしながら、従来の移動通信システムでは、ハンドオーバ先無線基地局(Target eNB)と移動局UEとの間の通信で用いられるセキュリティ鍵KeNBが、ハンドオーバ元無線基地局(Source eNB)によって通知されるパラメータKeNB によって所定規則(KDF:Key Derivation Function)に基づいて生成されるため、ハンドオーバ元無線基地局(Source eNB)が、かかるセキュリティ鍵KeNBを知ることができ、セキュリティ上、脆弱となるという問題点があった。
そこで、本発明は、上述の課題に鑑みてなされたものであり、ハンドオーバ元無線基地局(Source eNB)に対して、ハンドオーバ先無線基地局(Target eNB)と移動局UEとの間の通信で用いられるセキュリティ鍵KeNBを秘密にすることが可能な移動通信方法を提供することを目的とする。
本発明の第1の特徴は、移動局が、ハンドオーバ元無線基地局配下のハンドオーバ元セルからハンドオーバ先無線基地局配下のハンドオーバ先セルにハンドオーバする移動通信方法であって、前記ハンドオーバ元無線基地局が、交換局に対して、カウンタと前記ハンドオーバ先セルに係る物理セル識別情報と前記ハンドオーバ先セルに係る所定パラメータとを含むハンドオーバ要求を送信する工程Aと、前記交換局が、前記カウンタを変更すると共に、前記物理セル識別情報に基づいて前記所定パラメータを変更する工程Bと、前記交換局が、前記ハンドオーバ先無線基地局に対して、変更された前記カウンタと変更された前記所定パラメータとを含む前記ハンドオーバ要求を送信する工程Cと、前記ハンドオーバ先無線基地局が、前記所定パラメータに基づいて第1鍵を生成する工程Dと、前記移動局が、前記ハンドオーバ先無線基地局によって送信されたハンドオーバ指示に含まれている前記カウンタと前記物理セル識別情報と前記一時的識別情報とに基づいて前記第1鍵を生成する工程Eと、前記ハンドオーバ先セルにおいて、前記移動局と前記ハンドオーバ先無線基地局との間で前記第1鍵を用いて通信を開始する工程Fとを有することを要旨とする。
本発明の第1の特徴において、前記ハンドオーバ先無線基地局が、前記ハンドオーバ先セルにおいて前記移動局に対して割り当てられる一時的識別情報と前記所定パラメータとに基づいて第1鍵を生成してもよい。
本発明の第1の特徴において、前記工程Aにおいて、前記ハンドオーバ元無線基地局が、前記ハンドオーバ先無線基地局配下の前記ハンドオーバ先セル以外の第1セルに係る物理セル識別情報及び所定パラメータを送信してもよい。
本発明の第1の特徴において、前記工程Bにおいて、前記交換局は、前記カウンタを変更すると共に、前記第1セルに係る物理セル識別情報に基づいて該第1セルに係る所定パラメータを全て変更してもよい。
本発明の第2の特徴は、移動局が、ハンドオーバ元無線基地局配下のハンドオーバ元セルからハンドオーバ先無線基地局配下のハンドオーバ先セルにハンドオーバする移動通信方法であって、前記ハンドオーバ元無線基地局が、交換局を介して、前記ハンドオーバ先無線基地局に対して、ハンドオーバ準備信号によって、前記ハンドオーバ先セル及び該ハンドオーバ先無線基地局配下の該ハンドオーバセル以外の第1セルに係る検証情報を送信する工程と、前記移動局の前記ハンドオーバ先セルに対するハンドオーバが失敗した場合に、該移動局が、セル選択を行う工程と、前記セル選択によって前記第1セルが選択された場合に、前記移動局が、前記ハンドオーバ先無線基地局に対して、前記第1セルに係る検証情報を含む該第1セルに対する再接続要求を送信する工程と、前記ハンドオーバ先無線基地局が、前記ハンドオーバ元無線基地局によって送信された前記第1セルに係る検証情報と、前記移動局によって送信された前記第1セルに係る検証情報とが一致するか否かについて判定する工程とを有することを要旨とする。
以上説明したように、本発明によれば、ハンドオーバ元無線基地局(Source eNB)に対して、ハンドオーバ先無線基地局(Target eNB)と移動局UEとの間の通信で用いられるセキュリティ鍵KeNBを秘密にすることが可能な移動通信方法を提供することができる。
(本発明の第1の実施形態に係る移動通信システム)
図1乃至図7を参照して、本発明の第1の実施形態に係る移動通信システムについて説明する。図1に示すように、本実施形態に係る移動通信システムは、LTE方式の移動通信システムである。
本実施形態では、移動局UEが、ハンドオーバ元無線基地局(Source eNB)配下のハンドオーバ元セル(セル#0)からハンドオーバ先無線基地局(Target eNB)配下のハンドオーバ先セル(セル#1)にハンドオーバするケースを挙げながら、本実施形態に係る移動通信システムについて説明する。
図2に示すように、ハンドオーバ先無線基地局(Target eNB)は、ハンドオーバ処理において、ハンドオーバ元無線基地局(Source eNB)から通知されたパラメータ(所定パラメータ)KeNB に基づいて、ハンドオーバ先セル(セル#1)において移動局UEとの間の通信(ASの「security protection」)で用いるセキュリティ鍵(第1鍵)KeNBを生成するように構成されている。
なお、ハンドオーバ先無線基地局(Target eNB)は、ハンドオーバ処理において、ハンドオーバ元無線基地局(Source eNB)から通知されたパラメータ(所定パラメータ)KeNB 及びハンドオーバ先セル(セル#1)において移動局UEに対して割り当てる識別子C-RNTI(Cell-Radio Network Temporary ID)に基づいてに基づいて、ハンドオーバ先セル(セル#1)において移動局UEとの間の通信(ASの「security protection」)で用いるセキュリティ鍵(第1鍵)KeNBを生成するように構成されていてもよい。
ここで、パラメータKeNB は、ハンドオーバ元無線基地局(Source eNB)によって、ハンドオーバ元セル(セル#0)においてハンドオーバ元無線基地局(Source eNB)と移動局UEとの間の通信で用いられている第1鍵及びハンドオーバ先セル(セル#1)の物理セル識別情報PCIとに基づいて生成されるものである。
或いは、パラメータKeNB は、ハンドオーバ元無線基地局(Source eNB)によって、パラメータNH及びハンドオーバ先セル(セル#1)の物理セル識別情報PCIとに基づいて生成されるものである。
なお、パラメータNHは、交換局MMEによって鍵KASMEを用いて生成され、ハンドオーバ元無線基地局(Source eNB)に通知されているものである。
以下、図3乃至図5を参照して、本発明の第1の実施形態に係る移動通信システムにおいて、移動局UEが、ハンドオーバ元無線基地局(Source eNB)配下のハンドオーバ元セル(セル#0)からハンドオーバ先無線基地局(Target eNB)配下のハンドオーバ先セル(セル#1)にハンドオーバするケースにおける動作について説明する。
図3に示すように、ステップS1001において、移動局UEは、現在通信中のセル(セル#0)を管理するハンドオーバ元無線基地局(Source eNB)に対して、「RRC Measurement Report(測定報告)」を送信する。
ステップS1002において、ハンドオーバ元無線基地局(Source eNB)は、移動局UEを、ハンドオーバ先無線基地局(Target eNB)配下のハンドオーバ先セル(セル#1)に対してハンドオーバさせることを決定し、セル#0における移動局UEとの間の通信で使用しているセキュリティ鍵KeNB及びハンドオーバ先セル(セル#1)の物理セル識別情報PCIに基づいて、パラメータKeNB を算出する。
或いは、ステップS1002において、ハンドオーバ元無線基地局(Source eNB)は、移動局UEを、ハンドオーバ先無線基地局(Target eNB)配下のハンドオーバ先セル(セル#1)に対してハンドオーバさせることを決定し、パラメータNH及びハンドオーバ先セル(セル#1)の物理セル識別情報PCIに基づいて、パラメータKeNB を算出する。
ステップS1003において、ハンドオーバ元無線基地局(Source eNB)は、ハンドオーバ元交換局(Source MME)に対して、かかるパラメータKeNB を含む「S1-AP:HO Required」を送信する。
ここで、「S1-AP:HO Required」には、カウンタNCC(Nexr hop Chaining Count)と、ハンドオーバ先セル(セル#1)に係る物理セル識別情報PCIと、ハンドオーバ先セル(セル#1)に係るパラメータ(所定パラメータ)KeNB とが含まれている。
例えば、図4に示すように、カウンタNCC、ハンドオーバ先セル(セル#1)に係る物理セル識別情報PCI、及び、ハンドオーバ先セル(セル#1)に係るパラメータKeNB は、「S1-AP:HO Required」内の情報要素「SecurityCotextInfo」によって送信されるように構成されている。
ここで、情報要素「SecurityCotextInfo」は、「UE context」の一部として送信されるが、S1−APプロトコル上「Transparent Container」としてではなく、「S1-AP:HO Required」内の1つの情報要素として送信されるように構成されている。このようにすることで、「SecurityContextInfo」を交換局MMEで操作することができる。
なお、ハンドオーバ元無線基地局(Source eNB)は、「S1-AP:HO Required」によって、ハンドオーバ先無線基地局(Target eNB)配下のハンドオーバ先セル(セル#1)以外の第1セル(セル#2やセル#3)に係る物理セル識別情報PCI(Target PCI)及びパラメータKeNB を送信するように構成されていてもよい。
かかる場合、図4に示すように、ハンドオーバ元無線基地局(Source eNB)は、1つのNCCに対して、複数の物理セル識別情報PCI(Target PCI)及びパラメータKeNB の組み合わせ(List of KeNB )を送信するように構成されていてもよい。
また、図4に示すように、ハンドオーバ元無線基地局(Source eNB)は、カウンタNCC、ハンドオーバ先セル(セル#1)に係る物理セル識別情報PCI(Target PCI)、及び、ハンドオーバ先セル(セル#1)に係るパラメータKeNB に加えて、ハンドオーバ先セル(セル#1)に係る下りキャリア周波数(Target EARFCN-DL)を送信するように構成されていてもよい。
ステップS1004において、ハンドオーバ元交換局(Source MME)は、ハンドオーバ先交換局(Target MME)に対して、「Relocation Request」を送信する。
ここで、ハンドオーバ元交換局(Source MME)及びハンドオーバ先交換局(Target MME)は、同一の交換局であってもよい。
ステップS1005において、ハンドオーバ先交換局(Target MME)は、「Relocation Request」に含まれているカウンタNCCを変更すると共に、「Relocation Request」に含まれている物理セル識別情報(Target PCI)に基づいて、「Relocation Request」に含まれているパラメータKeNB を変更する。
例えば、ハンドオーバ先交換局(Target MME)は、「NCC」を2回インクリメントすると判断した場合、鍵KASMEに基づいて2回インクリメントした「NCC」に対応する「NH」を生成し、生成した「NH」及び「Relocation Request」に含まれている物理セル識別情報(Target PCI)に基づいて、新たなパラメータKeNB を生成する。
なお、上述のパラメータKeNB 等は、S1-APにおける情報要素として送信されているため、ハンドオーバ元交換局(Source MME)及びハンドオーバ先交換局(Target MME)は、上述のパラメータKeNB 等を知ることができる。
ここで、ハンドオーバ先交換局(Target MME)は、「NCC」を変更する場合、かかる「NCC」に対応する全ての物理セル識別情報(Target PCI)に基づいて、「NCC」に対応する全てのパラメータKeNB を変更してもよい。
ステップS1006において、ハンドオーバ先交換局(Target MME)は、変更されたカウンタNCCと変更されたパラメータKeNB とハンドオーバ先セルに係る物理セル識別情報(Target PCI)を含む「S1-AP:HO Request」を、ハンドオーバ先無線基地局(Target eNB)に対して送信する。
ステップS1007において、ハンドオーバ先無線基地局(Target eNB)は、ハンドオーバ先交換局(Target MME)に対して「S1-AP:HO Request Ack」を送信する。
このとき、ハンドオーバ先無線基地局(Target eNB)は、移動局UEに対して送信すべく「RRC HO Command」を作成し、前記「S1−AP:HO Request Ack」に含めて「RRC HO Command」をハンドオーバ先交換局(Target MME)に対して送信する。前記「RRC HO Command」には、前記ハンドオーバ先交換局(Target MME)から前記「S1−AP:HO Request」によって受信されたカウンタNCCが含まれる。
ステップS1008において、ハンドオーバ先無線基地局(Target eNB)は、「S1-AP:HO Request」に含まれているパラメータ(所定パラメータ)KeNB を用いてセキュリティ鍵(第1鍵)KeNBを生成する。
具体的には、ハンドオーバ先無線基地局(Target eNB)は、「S1-AP:HO Request」に含まれていたパラメータKeNB に基づいて、セキュリティ鍵KeNBを生成する。
なお、ハンドオーバ先無線基地局(Target eNB)は、「S1-AP:HO Request」に含まれていたパラメータKeNB 及びハンドオーバ先セル(セル#1)において移動局UEに対して割り当てる一時的識別情報C-RNTIに基づいて、セキュリティ鍵KeNBを生成してもよい。
ステップS1009において、ハンドオーバ先交換局(Target MME)は、ハンドオーバ元交換局(Source MME)に対して、「Relocation Request Ack」を送信する。このとき、前記「S1−AP:HO Request Ack」に含まれていた「RRC HO Command」を前記「Relocation Request Ack」に含めて送信する。
ステップS1010において、ハンドオーバ元交換局(Source MME)は、ハンドオーバ元無線基地局(Source eNB)に対して、「S1-AP:HO Required Ack」を送信する。このとき、前記「Relocation Request Ack」に含まれていた「RRC HO Command」を前記「S1−AP:HO Required Ack」に含めて送信する。
ステップS1011において、ハンドオーバ元無線基地局(Source eNB)は、移動局UEに対して、「RRC HO Command」を送信する。
ステップS1012において、移動局UEは、「RRC HO Command」に含まれているハンドオーバ先セル(セル#1)において、前記「RRC HO Command」に含まれているカウンタNCCに基づいて、パラメータ(所定パラメータ)KeNB を生成し、前記パラメータKeNB 用いて、セキュリティ鍵(第1鍵)KeNBを生成する。
なお、パラメータKeNB は、前記カウンタNCCに基づいて、パラメータNH或いはハンドオーバ元セルにおける通信で用いられていた第1鍵KeNBのどちらか一方及び「RRC HO Command」に含まれているハンドオーバ先セル(セル#1)の物理識別情報PCIに基づいて生成されるものである。パラメータNHは、移動局UEが保持している鍵KASMEに基づき移動局UE内部にて生成される。
ステップS1013において、移動局UEは、ハンドオーバ先無線基地局(Target eNB)に対して、「RRC HO Complete」を送信し、ステップS1014において、ハンドオーバ先無線基地局(Target eNB)は、ハンドオーバ先交換局(Target MME)に対して、「S1-AP:HO Complete」を送信する。
ステップS1015において、ハンドオーバ先交換局(Target MME)は、ハンドオーバ元交換局(Source MME)に対して、「Relocation Complete」を送信し、ステップS1016において、ハンドオーバ元交換局(Source MME)は、ハンドオーバ先交換局(Target MME)に対して、「Relocation Complete Ack」を送信する。
なお、ハンドオーバ先セル(セル#1)において、移動局UEとハンドオーバ先無線基地局(Target eNB)との間では、ステップS1008及びステップS1012において生成されたセキュリティ鍵(第1鍵)KeNBを用いた通信が行われる。
ここで、図5に示すように、移動局UEは、セル#1に対するハンドオーバが失敗した場合、セル選択を行い、新たに見つかったセル#2に対して再接続(Re-establishment)を試みる。
具体的には、移動局UEは、新たに見つかったセル#2に対して、検証情報「shortMAC-I」を含む「RRC Connection Re-establishment Request(再接続要求)」を送信する。
検証情報「shortMAC-I」は、移動局UEの「UE Context」を無線基地局において特定し、移動局UEの正当性を確認するためのtoken(shared secret)のようなものである。
ハンドオーバ元無線基地局(Source eNB)は、交換局MMEを介して、ハンドオーバ先無線基地局(Target eNB)に対して、ハンドオーバ先セルにおける当該移動局UEの検証情報「shortMAC-I」を含む「UE context」を含む「Handover Preparation(ハンドオーバ準備信号)」を送信する。
ハンドオーバ先無線基地局(Target eNB)は、移動局UEから受信した検証情報「shortMAC-I」と、ハンドオーバ元無線基地局(Source eNB)から事前に転送された検証情報「shortMAC-I」との一致を確認することで、移動局UEの正当性を確認する。
正当性が確認された場合は、「RRC Connection Re-establishment」を移動局UEに対して返し、再接続が成功する。
一方、両者の一致が確認できなかった場合や、当該移動局UEの検証情報「shortMAC-I」或いは「UE context」が存在しなかった場合は、「RRC Connection Re-establishment Reject」を移動局UEに返し、再接続が失敗する。再接続が失敗すると、移動局UEは、ASの接続を解放し、RRC_IDLE状態となる。
したがって、図5の例において、ハンドオーバ先無線基地局(Target eNB)配下のセル#1乃至#3に、移動局UEの「UE context」が記憶されている場合であっても、セル#2及びセル#3における当該移動局UEの検証情報「shortMAC-I」が記憶されていない場合には、当該移動局UEのセル#2に対する再接続が失敗となってしまう。
以下、かかる場合に、図6及び図7を参照して、かかる再接続処理を成功させるためのハンドオーバ準備処理(Handover Preparation)の動作について説明する。
図6に示すように、ステップS2001において、ハンドオーバ元無線基地局(Source eNB)が、ハンドオーバ先無線基地局(Target eNB)に対して、「Handover Preparation」を送信する。
ここで、「Handover Preparation(ハンドオーバ準備信号)」には、ハンドオーバ元セル(セル#0)に係る物理セル識別情報(Source PCI)と、ハンドオーバ元セル(セル#1)において移動局UEに対して割り当てられている識別子(Source C-RNTI)と、検証情報(shortMAC-I)とが含まれている。
例えば、図7に示すように、ハンドオーバ元セル(セル#0)に係る物理セル識別情報(Source PCI)、ハンドオーバ元セル(セル#1)において移動局UEに対して割り当てられている識別子(Source C-RNTI)、及び、検証情報(shortMAC-I)は、「Handover Preparation」内の情報要素「ReestablishmentInfo」によって送信されるように構成されている。
ここで、情報要素「ReestablishmentInfo」は、「UE context」の一部として送信されるように構成されている。
なお、ハンドオーバ元無線基地局(Source eNB)は、「Handover Preparation」によって、ハンドオーバ先無線基地局(Target eNB)配下のハンドオーバ先セル(セル#1)以外の第1セル(セル#2やセル#3)に係る検証情報(shortMAC-I)を送信するように構成されていてもよい。
ここで、各移動局UE用の検証情報(shortMAC-I)は、各セルによって異なるように構成されている。
ステップS2002において、移動局UEのセル#1に対するハンドオーバが失敗した場合に、ステップS2003において、移動局UEは、再接続先のセルとしてセル#2を発見する。
ステップS2004において、移動局UEは、セル#2を管理するハンドオーバ先無線基地局(Target eNB)に対して、移動局UEの検証情報「shortMAC−I」を含む「RRC Connection Re-establishment Request」を送信する。
ここで、ハンドオーバ先無線基地局(Target eNB)は、ステップS2001において、セル#2における移動局UEの検証情報「shortMAC−I」を取得しているため、ステップS2005において、「RRC Connection Re-establishment Request」に含まれる移動局UEの検証情報「shortMAC−I」と、ステップS2001において取得したセル#2における移動局UEの検証情報「shortMAC−I」とが一致するか否かについて判定する。
両者が一致すると判定した場合には、ハンドオーバ先無線基地局(Target eNB)は、当該移動局UEの正当性が確認されたものと判断して、「RRC Connection Re-establishment」を移動局UEに対して返し、再接続が成功する。
(本発明の第1の実施形態に係る移動通信システムの作用・効果)
本実施形態に係る移動通信システムによれば、交換局MMEが、ハンドオーバ元無線基地局(Source eNB)によって生成されたパラメータKeNB を変更することができるため、ハンドオーバ元無線基地局(Source eNB)に対して、ハンドオーバ先無線基地局(Target eNB)と移動局UEとの間の通信で用いられるセキュリティ鍵KeNBを秘密にすることができる。
本実施形態に係る移動通信システムによれば、ハンドオーバ元無線基地局(Source eNB)が、ハンドオーバ先セルにおける係るパラメータ「KeNB 」に加えて、ハンドオーバ先基地局(Target eNB)配下のハンドオーバ先セル以外の第1セルにおける係るパラメータ「KeNB 」を送信することによって、移動局UEのハンドオーバ先セルへのハンドオーバが失敗した場合に、「UE context」が記憶されている第1セルに対する再接続の失敗を回避することができる。
本実施形態に係る移動通信システムによれば、ハンドオーバ元無線基地局(Source eNB)が、ハンドオーバ先セルにおける係る移動局UEの検証情報「shortMAC−I」に加えて、ハンドオーバ先基地局(Target eNB)配下のハンドオーバ先セル以外の第1セルにおける係る移動局UEの検証情報「shortMAC−I」を送信することによって、移動局UEのハンドオーバ先セルへのハンドオーバが失敗した場合に、「UE context」が記憶されている第1セルに対する再接続の失敗を回避することができる。
なお、上述の移動局UEや無線基地局eNBや交換局MMEの動作は、ハードウェアによって実施されてもよいし、プロセッサによって実行されるソフトウェアモジュールによって実施されてもよいし、両者の組み合わせによって実施されてもよい。
ソフトウェアモジュールは、RAM(Random Access Memory)や、フラッシュメモリや、ROM(Read Only Memory)や、EPROM(Erasable Programmable ROM)や、EEPROM(Electronically Erasable and Programmable ROM)や、レジスタや、ハードディスクや、リムーバブルディスクや、CD-ROMといった任意形式の記憶媒体内に設けられていてもよい。
かかる記憶媒体は、プロセッサが当該記憶媒体に情報を読み書きできるように、当該プロセッサに接続されている。また、かかる記憶媒体は、プロセッサに集積されていてもよい。また、かかる記憶媒体及びプロセッサは、ASIC内に設けられていてもよい。かかるASICは、移動局UEや無線基地局eNBや交換局MME内に設けられていてもよい。また、かかる記憶媒体及びプロセッサは、ディスクリートコンポーネントとして移動局UEや無線基地局eNBや交換局MME内に設けられていてもよい。
以上、上述の実施形態を用いて本発明について詳細に説明したが、当業者にとっては、本発明が本明細書中に説明した実施形態に限定されるものではないということは明らかである。本発明は、特許請求の範囲の記載により定まる本発明の趣旨及び範囲を逸脱することなく修正及び変更態様として実施することができる。従って、本明細書の記載は、例示説明を目的とするものであり、本発明に対して何ら制限的な意味を有するものではない。
本発明の第1の実施形態に係る移動通信システムの全体構成図である。 本発明の第1の実施形態に係る移動通信システムにおいて鍵KeNBを更新する様子を示す図である。 本発明の第1の実施形態に係る移動通信システムにおけるハンドオーバ動作について示すシーケンス図である。 本発明の第1の実施形態に係る移動通信システムにおいてパラメータKeNB を送信する方法について説明するための図である。 本発明の第1の実施形態に係る移動通信システムにおける再接続の様子を示す図である。 本発明の第1の実施形態に係る移動通信システムにおけるハンドオーバ準備処理の動作について示すシーケンス図である。 本発明の第1の実施形態に係る移動通信システムにおいてパラメータshortMAC-Iを送信する方法について説明するための図である。
符号の説明
UE…移動局
Source eNB…ハンドオーバ元無線基地局
Target eNB…ハンドオーバ元無線基地局
MME…交換局

Claims (5)

  1. 移動局が、ハンドオーバ元無線基地局配下のハンドオーバ元セルからハンドオーバ先無線基地局配下のハンドオーバ先セルにハンドオーバする移動通信方法であって、
    前記ハンドオーバ元無線基地局が、交換局に対して、カウンタと前記ハンドオーバ先セルに係る物理セル識別情報と前記ハンドオーバ先セルに係る所定パラメータとを含むハンドオーバ要求を送信する工程Aと、
    前記交換局が、前記カウンタを変更すると共に、前記物理セル識別情報に基づいて前記所定パラメータを変更する工程Bと、
    前記交換局が、前記ハンドオーバ先無線基地局に対して、変更された前記カウンタと変更された前記所定パラメータとを含む前記ハンドオーバ要求を送信する工程Cと、
    前記ハンドオーバ先無線基地局が、前記ハンドオーバ先セルにおいて前記所定パラメータに基づいて第1鍵を生成する工程Dと、
    前記移動局が、受信したハンドオーバ指示に含まれている前記カウンタと前記物理セル識別情報と前記一時的識別情報とに基づいて前記第1鍵を生成する工程Eと、
    前記ハンドオーバ先セルにおいて、前記移動局と前記ハンドオーバ先無線基地局との間で前記第1鍵を用いて通信を開始する工程Fとを有することを特徴とする移動通信方法。
  2. 前記工程Dにおいて、前記ハンドオーバ先無線基地局が、前記移動局に対して割り当てられる一時的識別情報と前記ハンドオーバ先セルにおいて前記所定パラメータとに基づいて第1鍵を生成することを特徴とする請求項1に記載の移動通信方法。
  3. 前記工程Aにおいて、前記ハンドオーバ元無線基地局が、前記ハンドオーバ先無線基地局配下の前記ハンドオーバ先セル以外の第1セルに係る物理セル識別情報及び所定パラメータを送信することを特徴とする請求項1に記載の移動通信方法。
  4. 前記工程Bにおいて、前記交換局は、前記カウンタを変更すると共に、前記第1セルに係る物理セル識別情報に基づいて該第1セルに係る所定パラメータを全て変更することを特徴とする請求項2に記載の移動通信方法。
  5. 移動局が、ハンドオーバ元無線基地局配下のハンドオーバ元セルからハンドオーバ先無線基地局配下のハンドオーバ先セルにハンドオーバする移動通信方法であって、
    前記ハンドオーバ元無線基地局が、交換局を介して、前記ハンドオーバ先無線基地局に対して、ハンドオーバ準備信号によって、前記ハンドオーバ先セル及び該ハンドオーバ先無線基地局配下の該ハンドオーバセル以外の第1セルに係る検証情報を送信する工程と、
    前記移動局の前記ハンドオーバ先セルに対するハンドオーバが失敗した場合に、該移動局が、セル選択を行う工程と、
    前記セル選択によって前記第1セルが選択された場合に、前記移動局が、前記ハンドオーバ先無線基地局に対して、前記第1セルに係る検証情報を含む該第1セルに対する再接続要求を送信する工程と、
    前記ハンドオーバ先無線基地局が、前記ハンドオーバ元無線基地局によって送信された前記第1セルに係る検証情報と、前記移動局によって送信された前記第1セルに係る検証情報とが一致するか否かについて判定する工程とを有することを特徴とする移動通信方法。
JP2008243404A 2008-09-22 2008-09-22 移動通信方法 Active JP4505528B2 (ja)

Priority Applications (22)

Application Number Priority Date Filing Date Title
JP2008243404A JP4505528B2 (ja) 2008-09-22 2008-09-22 移動通信方法
RU2010144008/07A RU2484600C2 (ru) 2008-09-22 2009-09-18 Способ мобильной связи
CN200980117475.6A CN102027770B (zh) 2008-09-22 2009-09-18 移动通信方法
MX2010012138A MX2010012138A (es) 2008-09-22 2009-09-18 Metodo de comunicacion movil.
EP09814687A EP2271144B1 (en) 2008-09-22 2009-09-18 Mobile communication method and radio base station performing handover
US12/989,798 US8213939B2 (en) 2008-09-22 2009-09-18 Mobile communication method
US12/989,803 US8218505B2 (en) 2008-09-22 2009-09-18 Mobile communication method
AU2009292864A AU2009292864B2 (en) 2008-09-22 2009-09-18 Mobile communication method
PCT/JP2009/066426 WO2010032845A1 (ja) 2008-09-22 2009-09-18 移動通信方法
AU2009292862A AU2009292862B2 (en) 2008-09-22 2009-09-18 Mobile communication method
CA2725471A CA2725471C (en) 2008-09-22 2009-09-18 Mobile communication method
CA2725473A CA2725473C (en) 2008-09-22 2009-09-18 Mobile communication method
BRPI0919318A BRPI0919318A2 (pt) 2008-09-22 2009-09-18 metodo de comunicacao movel
RU2010144006/07A RU2479153C2 (ru) 2008-09-22 2009-09-18 Способ мобильной связи
MX2010012140A MX2010012140A (es) 2008-09-22 2009-09-18 Metodo de comunicacion movil.
KR1020107024053A KR101040071B1 (ko) 2008-09-22 2009-09-18 핸드오버처셀로 핸드오버하는 이동국의 이동통신방법 및 상기 이동국의 핸드오버시에 핸드오버원 무선기지국으로서 기능하는 무선기지국
PCT/JP2009/066423 WO2010032843A1 (ja) 2008-09-22 2009-09-18 移動通信方法
EP09814689A EP2271145A4 (en) 2008-09-22 2009-09-18 METHOD FOR MOBILE COMMUNICATION
CN2009801167682A CN102027769A (zh) 2008-09-22 2009-09-18 移动通信方法
KR1020107024056A KR101045564B1 (ko) 2008-09-22 2009-09-18 핸드오버원 셀로부터 핸드오버처 셀로 핸드오버하는 이동통신방법
BRPI0919848A BRPI0919848A2 (pt) 2008-09-22 2009-09-18 método de comunicação móvel
US13/492,292 US8457638B2 (en) 2008-09-22 2012-06-08 Mobile communication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008243404A JP4505528B2 (ja) 2008-09-22 2008-09-22 移動通信方法

Related Child Applications (2)

Application Number Title Priority Date Filing Date
JP2009209830A Division JP4499824B2 (ja) 2009-09-10 2009-09-10 移動通信方法
JP2010097340A Division JP2010200355A (ja) 2010-04-20 2010-04-20 移動通信方法

Publications (2)

Publication Number Publication Date
JP2010074800A true JP2010074800A (ja) 2010-04-02
JP4505528B2 JP4505528B2 (ja) 2010-07-21

Family

ID=42039663

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008243404A Active JP4505528B2 (ja) 2008-09-22 2008-09-22 移動通信方法

Country Status (11)

Country Link
US (3) US8218505B2 (ja)
EP (2) EP2271145A4 (ja)
JP (1) JP4505528B2 (ja)
KR (2) KR101045564B1 (ja)
CN (2) CN102027770B (ja)
AU (2) AU2009292862B2 (ja)
BR (2) BRPI0919318A2 (ja)
CA (2) CA2725473C (ja)
MX (2) MX2010012140A (ja)
RU (2) RU2479153C2 (ja)
WO (2) WO2010032843A1 (ja)

Families Citing this family (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101616408B (zh) 2008-06-23 2012-04-18 华为技术有限公司 密钥衍生方法、设备及系统
JP4505528B2 (ja) * 2008-09-22 2010-07-21 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法
US9167424B2 (en) * 2010-01-18 2015-10-20 Htc Corporation Method of handling security in SRVCC handover and related communication device
GB2479534B (en) * 2010-04-12 2014-11-12 Samsung Electronics Co Ltd Handover with carrier aggregation
CN101835151B (zh) * 2010-04-16 2016-03-30 中兴通讯股份有限公司 空中接口密钥的更新方法及无线接入系统
WO2011139187A1 (en) * 2010-05-03 2011-11-10 Telefonaktiebolaget L M Ericsson (Publ) Methods and arrangements for communication channel re-establishment
CN102256234A (zh) * 2010-05-19 2011-11-23 电信科学技术研究院 一种对用户鉴权过程进行处理的方法及设备
CN102340772B (zh) * 2010-07-15 2014-04-16 华为技术有限公司 切换过程中的安全处理方法、装置和系统
JP5471997B2 (ja) * 2010-09-16 2014-04-16 富士通株式会社 無線基地局及び制御装置並びに異常検出方法
CN103493537A (zh) * 2011-04-27 2014-01-01 富士通株式会社 对多个切换准备的增强
WO2012147270A1 (en) * 2011-04-28 2012-11-01 Panasonic Corporation Communication system, mobile terminal, router, and mobility management entity
CN102811468B (zh) * 2011-06-01 2015-04-29 华为技术有限公司 中继切换安全保护方法、基站及中继系统
JP2012253473A (ja) * 2011-06-01 2012-12-20 Nec Corp 隣接情報管理装置、隣接情報管理システム及びそれらに用いる隣接情報管理方法並びにそのプログラム
CN103139771B (zh) * 2011-11-25 2018-03-30 中兴通讯股份有限公司 切换过程中密钥生成方法及系统
CN105916140B (zh) 2011-12-27 2019-10-22 华为技术有限公司 基站间载波聚合的安全通讯方法及设备
CN104106302B (zh) * 2012-02-10 2019-04-09 诺基亚技术有限公司 用于增强连接控制的方法和设备
CN102595561B (zh) * 2012-03-30 2015-04-29 华为技术有限公司 无线资源控制连接重建的方法及终端
CN103931219B (zh) * 2012-05-04 2018-04-10 华为技术有限公司 一种网络切换过程中的安全处理方法及系统
WO2013166637A1 (en) 2012-05-07 2013-11-14 Telefonaktiebolaget L M Ericsson (Publ) Base station and method in relay node mobility
WO2014028691A1 (en) 2012-08-15 2014-02-20 Interdigital Patent Holdings, Inc. Enhancements to enable fast security setup
CN103686708B (zh) * 2012-09-13 2018-01-19 电信科学技术研究院 一种密钥隔离方法及设备
CN103906049B (zh) 2012-12-28 2019-09-24 北京三星通信技术研究有限公司 一种同步辅小区和ue之间加密信息的方法
EP3512298B1 (en) 2013-02-22 2021-03-24 HTC Corporation Method and apparatus for the release of a cell
US9386619B2 (en) 2013-02-22 2016-07-05 Htc Corporation Method of handling a cell addition for dual connectivity and related communication device
CN103782628A (zh) * 2013-04-18 2014-05-07 华为技术有限公司 通信方法、设备和系统
CN104349309B (zh) 2013-07-25 2019-11-12 北京三星通信技术研究有限公司 一种移动通信系统中利用nh、ncc对解决安全问题的方法
EP3028487B9 (en) 2013-08-01 2021-03-31 Nokia Technologies Oy Methods, apparatuses and computer program products for fast handover
CN104349308B (zh) 2013-08-09 2018-06-05 宏达国际电子股份有限公司 双连结中分配无线网络暂时识别的方法、通信装置以及网络端
KR102078866B1 (ko) * 2013-08-09 2020-02-19 삼성전자주식회사 듀얼 커넥티비티 지원을 위한 pdcp 분산 구조의 보안 키 생성 및 관리 방안
KR102196213B1 (ko) * 2013-09-11 2020-12-31 삼성전자 주식회사 기지국 상호간 전송을 위한 보안 통신을 가능하게 하는 방법 및 시스템
US9338136B2 (en) 2013-12-05 2016-05-10 Alcatel Lucent Security key generation for simultaneous multiple cell connections for mobile device
EP3451621B1 (en) * 2014-03-21 2021-06-30 Sun Patent Trust Security key derivation in dual connectivity
US9468035B2 (en) * 2014-07-21 2016-10-11 Verizon Patent And Licensing Inc. Intelligent radio resource control (RRC) connection re-establishment
US10251101B2 (en) 2015-06-24 2019-04-02 Telefonaktiebolaget Lm Ericsson (Publ) Methods, network nodes, communication device, computer programs and computer program products for re-establishment of a connection
US9960911B2 (en) * 2015-09-11 2018-05-01 Signalchip Innovations Private Limited System and method for securing wireless communication through physical layer control and data channel
CN108668281B (zh) * 2017-03-31 2021-07-09 华为技术有限公司 一种通信方法、相关设备及系统
CN109587685B (zh) 2017-05-04 2019-11-19 华为技术有限公司 获取密钥的方法、设备和通信系统
WO2018201381A1 (zh) * 2017-05-04 2018-11-08 华为技术有限公司 一种密钥生成方法及相关设备
CN109309919B (zh) * 2017-07-27 2021-07-20 华为技术有限公司 一种通信方法及设备
US11071021B2 (en) * 2017-07-28 2021-07-20 Qualcomm Incorporated Security key derivation for handover
US10812973B2 (en) * 2017-10-19 2020-10-20 Futurewei Technologies, Inc. System and method for communicating with provisioned security protection
EP3854171A1 (en) * 2018-09-17 2021-07-28 Telefonaktiebolaget Lm Ericsson (Publ) Re-establishing a radio resource control connection using a security token comprising a globally unique cell identifier
US11399322B2 (en) 2018-09-17 2022-07-26 Telefonaktiebolaget Lm Ericsson (Publ) User equipment, network node and methods in a wireless communications network
EP3854172A1 (en) 2018-09-17 2021-07-28 Telefonaktiebolaget Lm Ericsson (Publ) Resuming a radio resource control connection using a security token comprising a globally unique cell identifier
BR112023001402A2 (pt) * 2020-07-31 2023-02-14 Apple Inc Geração de chave de segurança para execução de transmissões de dados de dispositivos de usuário em estado inativo

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100580244B1 (ko) * 2003-01-23 2006-05-16 삼성전자주식회사 무선랜상의 핸드오프 방법
KR100689508B1 (ko) * 2003-09-04 2007-03-02 삼성전자주식회사 통신 시스템에서 핸드오버 수행 방법
TWI249360B (en) * 2003-11-13 2006-02-11 Interdigital Tech Corp Method and system for facilitating inter-system handover
US8526950B2 (en) * 2003-12-30 2013-09-03 Nokia Corporation Determining handover based on state of mobile terminal
US20070064948A1 (en) * 2005-09-19 2007-03-22 George Tsirtsis Methods and apparatus for the utilization of mobile nodes for state transfer
CN101523951A (zh) * 2006-10-03 2009-09-02 高通股份有限公司 在无线通信系统中到目标基站的任意小区的切换
RU2433572C2 (ru) * 2007-01-15 2011-11-10 Нокиа Корпорейшн Способ и устройство для восстановления контекста
US8867484B2 (en) * 2007-03-21 2014-10-21 Nokia Corporation Method, apparatus and computer program product for handover failure recovery
BRPI0809739B1 (pt) * 2007-04-23 2020-05-19 Interdigital Tech Corp método implementado em uma unidade de transmissão e recepção sem fio e unidade de transmissão e recepção sem fio
US8699711B2 (en) * 2007-07-18 2014-04-15 Interdigital Technology Corporation Method and apparatus to implement security in a long term evolution wireless device
WO2009020789A2 (en) * 2007-08-03 2009-02-12 Interdigital Patent Holdings, Inc. Security procedure and apparatus for handover in a 3gpp long term evolution system
EP2028890B1 (en) * 2007-08-12 2019-01-02 LG Electronics Inc. Handover method with link failure recovery, wireless device and base station for implementing such method
US20090168722A1 (en) * 2007-10-08 2009-07-02 Yousuf Saifullah Handover procedure
CN101175332A (zh) * 2007-11-14 2008-05-07 中兴通讯股份有限公司 一种移动台接入切换的产生方法
CN102017681B (zh) * 2008-03-28 2015-05-06 爱立信电话股份有限公司 切换期间被操纵或有缺陷基站的识别
AU2009233486B2 (en) * 2008-04-04 2012-07-26 Nokia Technologies Oy Methods, apparatuses, and computer program products for providing multi-hop cryptographic separation for handovers
JP4443620B2 (ja) * 2008-06-27 2010-03-31 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法
JP4390842B1 (ja) * 2008-08-15 2009-12-24 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法、無線基地局及び移動局
JP4505528B2 (ja) * 2008-09-22 2010-07-21 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
JPN6009067477, 3GPP TR33.821 V0.8.0, 200804, 76−80 *
JPN6009067479, "KeNB forward security simplification", 3GPP TSG SA WG3 Security −S3#52, S3−080906, 200806, 1−13 *

Also Published As

Publication number Publication date
RU2479153C2 (ru) 2013-04-10
BRPI0919318A2 (pt) 2015-12-22
US8457638B2 (en) 2013-06-04
AU2009292862A1 (en) 2010-03-25
US20120244865A1 (en) 2012-09-27
KR20100126843A (ko) 2010-12-02
EP2271144B1 (en) 2012-10-31
KR20100126844A (ko) 2010-12-02
RU2010144008A (ru) 2012-09-27
US20110159873A1 (en) 2011-06-30
WO2010032843A1 (ja) 2010-03-25
EP2271145A4 (en) 2011-04-20
CN102027769A (zh) 2011-04-20
CA2725471A1 (en) 2010-03-25
RU2484600C2 (ru) 2013-06-10
US8218505B2 (en) 2012-07-10
AU2009292864A1 (en) 2010-03-25
CN102027770A (zh) 2011-04-20
AU2009292864B2 (en) 2013-01-10
CA2725473C (en) 2013-09-17
MX2010012138A (es) 2010-12-01
JP4505528B2 (ja) 2010-07-21
CA2725473A1 (en) 2010-03-25
EP2271144A1 (en) 2011-01-05
WO2010032845A1 (ja) 2010-03-25
MX2010012140A (es) 2010-12-01
RU2010144006A (ru) 2012-09-27
US8213939B2 (en) 2012-07-03
EP2271144A4 (en) 2011-04-13
KR101040071B1 (ko) 2011-06-09
KR101045564B1 (ko) 2011-07-01
BRPI0919848A2 (pt) 2015-12-15
AU2009292862B2 (en) 2012-12-20
CN102027770B (zh) 2014-07-02
EP2271145A1 (en) 2011-01-05
US20110122843A1 (en) 2011-05-26
CA2725471C (en) 2013-02-19

Similar Documents

Publication Publication Date Title
JP4505528B2 (ja) 移動通信方法
RU2493675C1 (ru) Система мобильной связи, мобильная станция и базовая радиостанция
JP2020536424A (ja) セキュリティ保護方法、装置及びシステム
JP4390842B1 (ja) 移動通信方法、無線基地局及び移動局
JP2011512750A (ja) 無線通信システムにおいて、ハンドオーバ、またはハンドオーバを実行している間に鍵管理を実行するためのシステムおよび方法
CN103888941A (zh) 一种无线网络密钥协商的方法及装置
JP6243139B2 (ja) 移動通信システム
CN103546989B (zh) 一种建立无线资源控制连接的方法与设备
JP4499824B2 (ja) 移動通信方法
WO2010032798A1 (ja) 移動通信方法
JP2010200355A (ja) 移動通信方法
JP2011166372A (ja) 移動通信方法及び無線基地局

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100105

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100301

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100330

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100426

R150 Certificate of patent or registration of utility model

Ref document number: 4505528

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130430

Year of fee payment: 3

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100517

A072 Dismissal of procedure [no reply to invitation to correct request for examination]

Free format text: JAPANESE INTERMEDIATE CODE: A072

Effective date: 20100831

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130430

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140430

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250