JP2017521935A - ハンドオーバー中の鍵導出に適合した通信システム - Google Patents

ハンドオーバー中の鍵導出に適合した通信システム Download PDF

Info

Publication number
JP2017521935A
JP2017521935A JP2016575244A JP2016575244A JP2017521935A JP 2017521935 A JP2017521935 A JP 2017521935A JP 2016575244 A JP2016575244 A JP 2016575244A JP 2016575244 A JP2016575244 A JP 2016575244A JP 2017521935 A JP2017521935 A JP 2017521935A
Authority
JP
Japan
Prior art keywords
base station
mobile communication
communication device
message
handover
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016575244A
Other languages
English (en)
Other versions
JP6292427B2 (ja
Inventor
ワン,メン
佳央 植田
佳央 植田
昌志 中田
昌志 中田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Publication of JP2017521935A publication Critical patent/JP2017521935A/ja
Application granted granted Critical
Publication of JP6292427B2 publication Critical patent/JP6292427B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0055Transmission or use of information for re-establishing the radio link
    • H04W36/0072Transmission or use of information for re-establishing the radio link of resource information of target access point
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/34Reselection control
    • H04W36/38Reselection control by fixed network equipment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems
    • H04W84/045Public Land Mobile systems, e.g. cellular systems using private Base Stations, e.g. femto Base Stations, home Node B
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/16Gateway arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

ソース基地局とターゲット基地局とを接続するゲートウェイを備える通信システムが開示されている。このゲートウェイは、ソース基地局からターゲット基地局への移動デバイスのハンドオーバーを開始するメッセージをソース基地局から受信する。受信されたメッセージは、移動デバイスとの通信をセキュアにするとともに、移動デバイスとのその後の通信をセキュアにする更なる鍵を導出するセキュリティコンテキスト(NCC−KeNBペア及び/又はKeNB*)を含む。ゲートウェイは、ハンドオーバーを実行するようにターゲット基地局に要求するメッセージを生成し、ターゲット基地局に送信する。このメッセージは、上記セキュリティコンテキストを含む。

Description

本発明は、移動又は固定通信デバイスに通信サービスを提供するための通信システム及びその構成要素に関する。本発明は、第3世代パートナーシッププロジェクト(3GPP)によって現在開発されているロングタームエボリューション(LTE)通信システムにおけるいわゆるホーム基地局(HeNB)ゲートウェイ(「スモール」セル又は低電力ノード(LPN)をコアネットワークに接続するゲートウェイ)の実施態様に特に関連しているが、限定的に関連しているわけではない。
3GPP LTEネットワークでは、無線アクセスネットワーク(RAN)の基地局(すなわち、発展型NodeB、eNB)が、コアネットワーク(CN)と、基地局のカバレッジエリア内に位置するユーザー機器(UE)との間でデータ及びシグナリングを送信する。LTEでは、RANは、発展型ユニバーサル地上無線アクセス(E−UTRA)ネットワーク(E−UTRAN)と呼ばれ、コアネットワークは、発展型パケットコア(EPC)ネットワークと呼ばれる。ユーザー機器は、例えば、移動電話、移動通信デバイス、ユーザー通信デバイス、ラップトップコンピューター等を含むことができる。
通信ネットワークの最近の進展に関しては、ピコeNB、フェムトeNB、ホームeNB(HeNB)等の、低電力ノード(LPN)によって運用される、いわゆる「スモール」セルの展開が進められており、そのセルは、より電力が高いマクロ基地局によって運用される既存のマクロセルより小さなカバレッジエリアを有する。幾つかの異なるセルタイプを備えるネットワーク、例えば、マクロセル及びフェムトセルを備えるネットワークは、ヘテロジニアスネットワーク、又はHetNetと呼ばれる。
スモールセルを運用するLPN/スモールセル基地局は通常、スモールセルゲートウェイによって、コアネットワーク及びマクロ基地局と通信することができる。幾つかのスモールセルゲートウェイは、LPN/スモールセル基地局からコアネットワークへの接続を提供するいわゆるホーム発展型NodeBゲートウェイ(HeNB GW)機能を有する。ただし、LPN/スモールセル基地局からコアネットワークへのそのような接続は、例えば、HeNB GW機能を何ら必要とすることなく直接的に提供することもできる。
屋内及び屋外のシナリオにおいて特にホットスポットを展開する場合に、3GPP標準規格に準拠する通信システムが移動トラフィックの増加に対処できるようにするために、そのような通信システムを更に発展させるための最も重要な中心課題のうちの1つとして、最近になって、低電力ノードを用いるスモールセルを更に高度化することが必要であることが確認された。このようなスモールセル高度化への関心に伴って、スモールセル高度化のためのシナリオ及び要件が3GPP技術報告書(3GPP TR36.932)において調査及び記載されており、その内容は引用することにより本明細書の一部をなす。
多数の(様々なタイプの)基地局を伴う可能性のあるそのような展開シナリオでは、通信システム内のシグナリングの容量が大きくなる場合がある。この課題に対処するために、コアネットワーク機能のうちの幾つか、例えば、ハンドオーバー関連機能は、コアネットワークエンティティ(例えば、移動管理エンティティ(MME))ではなく、HeNB GWが提供することができる。通常、ハンドオーバー関連機能は、以前の(ソース)基地局及び新たな(ターゲット)基地局の双方が同じHeNB GWに接続されているときは、HeNB GWが提供することができる。この手法は、ハンドオーバー中にコアネットワークとアクセスネットワーク(HeNB GW及び/又は基地局)との間で交換する必要があるシグナリングの量を削減し、このため、全体のシステム効率を改善する。
ユーザー機器(例えば、移動電話)のアイテムが基地局間でハンドオーバーされるときは常に、関連付けられた「S1」接続(すなわち、ユーザー機器のサービング基地局とコアネットワークとの間の通信リンク)(の対応するエンドポイント)も同様に、ソース基地局からターゲット基地局にハンドオーバーされる。そのようなS1ハンドオーバーは、ターゲット基地局の新たな暗号化鍵の提供を伴う。この暗号化鍵の提供は、MMEが入力情報(セキュリティコンテキストとして知られている)をターゲット基地局に送信することによって援助される。この入力情報に基づいて、ターゲット基地局は、それ自身の暗号化鍵(KeNB と呼ばれる。これに対して、KeNBは、以前の基地局、すなわちソース基地局によって用いられた暗号化鍵を示す)を導出することができる。
具体的に言えば、MMEによって送信されたセキュリティコンテキストは、現在の暗号化鍵(複数の場合もある)と、ネクストホップ(すなわち、ターゲット基地局)のアクセス鍵導出用の連鎖情報(chaining information)を含む。(ソース基地局の)暗号化鍵は、KeNBを含み、連鎖情報は、ネクストホップパラメーター(NH)及びNH連鎖カウンター(NCC)を含む。ターゲット基地局は、受信された暗号化鍵及び連鎖情報を、それ自身の物理セル識別情報(PCI)及びE−UTRA絶対無線周波数チャネル番号(EARFCN)とともに用いて、ハンドオーバーされた移動通信デバイスとのその後の通信において用いられるKeNB を導出することができる。
しかしながら、MMEが関与せずにハンドオーバーが実行されると、問題がある。なぜならば、HeNB GWが、当該HeNB GWに接続された2つの基地局間でのハンドオーバー中にMMEと通信しないというだけの理由で、必要とされるセキュリティコンテキストをMMEからターゲット基地局に提供することができないからである。この結果、ユーザー機器及びターゲット基地局は、新しい有効なセキュリティ鍵がターゲット基地局によって導出されるまで、互いに(及び/又はコアネットワークと)通信することができないおそれがある。しかしながら、上記で説明したように、これは、通常、ターゲット基地局とMMEとの間で追加のシグナリングを必要とし、この追加のシグナリングがない場合、(少なくとも適切なKeNB がターゲット基地局によって導出されるまで)ターゲット基地局を介したユーザー機器のセキュアな(暗号化された)通信をサポートすることが可能でない場合がある。
したがって、本発明の好ましい実施の形態は、コアネットワークに向けた追加のシグナリングを必要とすることなく上記課題を克服するか又は少なくとも軽減する方法及び装置を提供することを目的とする。
本発明の一態様によれば、通信システムの基地局であって、該通信システムは、少なくとも1つの移動通信デバイスと、複数の基地局と、該複数の基地局間のメッセージの通信を容易にするように動作可能なゲートウェイ装置と、該ゲートウェイ装置をコアネットワークに経由接続することができる移動管理エンティティとを備え、該基地局は、
該基地局から別の基地局への前記移動通信デバイスのハンドオーバーを開始するメッセージを生成する手段であって、該メッセージは、前記移動通信デバイスに関連付けられたセキュリティコンテキストを含み、該セキュリティコンテキストは、前記移動通信デバイスとの通信をセキュアにする鍵と、前記移動通信デバイスとのその後の通信をセキュアにする更なる鍵を導出する関連付けられたカウンターの現在の値とを含む、手段と、
前記生成されたメッセージを前記ゲートウェイ装置に送信する手段であって、前記メッセージは前記セキュリティコンテキストを含む、手段と、
を備える、基地局が得られる。
本発明の一態様では、通信システムの基地局であって、該通信システムは、少なくとも1つの移動通信デバイスと、複数の基地局と、該複数の基地局間のメッセージの通信を容易にするように動作可能なゲートウェイ装置と、該ゲートウェイ装置をコアネットワークに経由接続することができる移動管理エンティティとを備え、該基地局は、
該基地局から別の基地局への前記移動通信デバイスのハンドオーバーを開始するメッセージを生成する手段であって、該メッセージは、前記別の基地局のセルを識別する情報と、前記別の基地局の周波数チャネルを識別する情報とを含み、該情報は、該基地局と前記通信システムの他のノードとの間でセル情報を搬送するように構成された1つ又は複数の非無線リソース制御(非RRC)符号化情報要素に含まれる、手段と、
前記生成されたメッセージを前記ゲートウェイ装置に送信する手段であって、前記メッセージは、前記1つ又は複数の非RRC符号化情報要素を含む、手段と、
を備える、基地局が得られる。
本発明の一態様では、通信システムの基地局であって、該通信システムは、少なくとも1つの移動通信デバイスと、複数の基地局と、該複数の基地局間のメッセージの通信を容易にするように動作可能なゲートウェイ装置と、該ゲートウェイ装置をコアネットワークに経由接続することができる移動管理エンティティとを備え、該基地局は、
前記ゲートウェイ装置からメッセージを受信する手段であって、該メッセージは、別の基地局からの前記移動通信デバイスのハンドオーバーを実行するように該基地局に要求し、該メッセージは、前記移動通信デバイスに関連付けられたセキュリティコンテキストを含み、該セキュリティコンテキストは、前記移動通信デバイスとの通信をセキュアにする鍵と、前記移動通信デバイスとのその後の通信をセキュアにする更なる鍵を導出する関連付けられたカウンターの現在の値とを含む、手段と、
前記移動通信デバイスの前記要求されたハンドオーバーを実行する手段と、
前記受信された鍵を用いて前記移動通信デバイスとの通信をセキュアにする手段と、
を備える、基地局が得られる。
本発明の一態様では、第1の基地局から第2の基地局への移動通信デバイスのハンドオーバーを開始するメッセージを前記第1の基地局から受信する手段であって、該受信されたメッセージは、
(a)前記第2の基地局に転送されるデータであって、前記第1の基地局から前記第2の基地局への前記移動通信デバイスの前記ハンドオーバーに関係している、データと、
(b)前記移動通信デバイスに関連付けられたセキュリティコンテキストであって、前記移動通信デバイスとの通信をセキュアにする鍵と、前記移動通信デバイスとのその後の通信をセキュアにする更なる鍵を導出する関連付けられたカウンターの現在の値とを含む、セキュリティコンテキストと、
を含む、手段と、
前記第1の基地局からの前記移動通信デバイスのハンドオーバーを実行するように前記第2の基地局に要求するメッセージを生成する手段であって、該生成されたメッセージは、前記移動通信デバイスとの通信をセキュアにする更なる鍵を導出する情報を含み、該更なる鍵を導出する情報は、該生成されたメッセージの一部をなすセキュリティコンテキスト部分に含まれる、手段と、
前記生成されたメッセージを前記第2の基地局に送信する手段と、
を備える、ゲートウェイ装置が得られる。
本発明の一態様では、移動通信デバイスに関連付けられたセキュリティコンテキストをコアネットワークノードから取得する手段であって、該セキュリティコンテキストは、前記移動通信デバイスとの通信をセキュアにする鍵と、前記移動通信デバイスとのその後の通信をセキュアにする更なる鍵を導出する関連付けられたカウンターの現在の値とを含む、手段と、
第1の基地局から第2の基地局への前記移動通信デバイスのハンドオーバーを開始するメッセージを前記第1の基地局から受信する手段であって、該受信されたメッセージは、前記第2の基地局に転送されるデータを含み、該データは、前記第1の基地局から前記第2の基地局への前記移動通信デバイスの前記ハンドオーバーに関係している、手段と、
前記移動通信デバイスとの通信をセキュアにする更なる鍵を導出する情報を生成する手段と、
前記第1の基地局からの前記移動通信デバイスのハンドオーバーを実行するように前記第2の基地局に要求するメッセージを生成する手段であって、該生成されたメッセージは、前記移動通信デバイスとの通信をセキュアにする更なる鍵を導出する前記情報を含み、該情報は、該生成されたメッセージの一部をなすセキュリティコンテキスト部分に含まれる、手段と、
前記生成されたメッセージを前記第2の基地局に送信する手段と、
を備える、ゲートウェイ装置が得られる。
本発明の一態様では、上記した基地局の一つ又は複数と、上記したゲートウェイ装置を含む通信システムが得られる。
本発明の一態様では、通信システムにおける基地局によって実行される方法であって、該通信システムは、少なくとも1つの移動通信デバイスと、複数の基地局と、該複数の基地局間のメッセージの通信を容易にするように動作可能なゲートウェイ装置と、該ゲートウェイ装置をコアネットワークに経由接続することができる移動管理エンティティとを備え、該方法は、
前記基地局から別の基地局への前記移動通信デバイスのハンドオーバーを開始するメッセージを生成することであって、該メッセージは、前記移動通信デバイスに関連付けられたセキュリティコンテキストを含み、該セキュリティコンテキストは、前記移動通信デバイスとの通信をセキュアにする鍵と、前記移動通信デバイスとのその後の通信をセキュアにする更なる鍵を導出する関連付けられたカウンターの現在の値とを含むことと、
前記生成されたメッセージを前記ゲートウェイ装置に送信することであって、前記メッセージは前記セキュリティコンテキストを含むことと、
を含む、方法が得られる。
本発明の一態様では、通信システムにおける基地局によって実行される方法であって、該通信システムは、少なくとも1つの移動通信デバイスと、複数の基地局と、該複数の基地局間のメッセージの通信を容易にするように動作可能なゲートウェイ装置と、該ゲートウェイ装置をコアネットワークに経由接続することができる移動管理エンティティとを備え、該方法は、
前記基地局から別の基地局への前記移動通信デバイスのハンドオーバーを開始するメッセージを生成することであって、該メッセージは、前記別の基地局のセルを識別する情報と、前記別の基地局の周波数チャネルを識別する情報とを含み、該情報は、前記基地局と前記通信システムの他のノードとの間でセル情報を搬送するように構成された1つ又は複数の非無線リソース制御(非RRC)符号化情報要素に含まれることと、
前記生成されたメッセージを前記ゲートウェイ装置に送信することであって、該メッセージは、前記1つ又は複数の情報要素を含むことと、
を含む、方法が得られる。
本発明の一態様によれば、通信システムにおける基地局によって実行される方法であって、該通信システムは、少なくとも1つの移動通信デバイスと、複数の基地局と、該複数の基地局間のメッセージの通信を容易にするように動作可能なゲートウェイ装置と、該ゲートウェイ装置をコアネットワークに経由接続することができる移動管理エンティティとを備え、該方法は、
前記ゲートウェイ装置からメッセージを受信することであって、該メッセージは、別の基地局からの前記移動通信デバイスのハンドオーバーを実行するように前記基地局に要求し、該メッセージは、前記移動通信デバイスに関連付けられたセキュリティコンテキストを含み、該セキュリティコンテキストは、前記移動通信デバイスとの通信をセキュアにする鍵と、前記移動通信デバイスとのその後の通信をセキュアにする更なる鍵を導出する関連付けられたカウンターの現在の値とを含むことと、
前記移動通信デバイスの前記要求されたハンドオーバーを実行することと、
前記受信された鍵を用いて前記移動通信デバイスとの通信をセキュアにすることと、
を含む、方法が得られる。
本発明の一態様によれば、第1の基地局から第2の基地局への移動通信デバイスのハンドオーバーを開始するメッセージを前記第1の基地局から受信することであって、該受信されたメッセージは、
(a)前記第2の基地局に転送されるデータであって、前記第1の基地局から前記第2の基地局への前記移動通信デバイスの前記ハンドオーバーに関係している、データと、
(b)前記移動通信デバイスに関連付けられたセキュリティコンテキストであって、前記移動通信デバイスとの通信をセキュアにする鍵と、前記移動通信デバイスとのその後の通信をセキュアにする更なる鍵を導出する関連付けられたカウンターの現在の値とを含む、セキュリティコンテキストと、
を含むことと、
前記第1の基地局からの前記移動通信デバイスのハンドオーバーを実行するように前記第2の基地局に要求するメッセージを生成することであって、該生成されたメッセージは、前記移動通信デバイスとの通信をセキュアにする更なる鍵を導出する情報を含み、該更なる鍵を導出する情報は、前記生成されたメッセージの一部をなすセキュリティコンテキスト部分に含まれることと、
前記生成されたメッセージを前記第2の基地局に送信することと、
を含む、ゲートウェイ装置によって実行される方法が得られる。
本発明の一態様によれば、移動通信デバイスに関連付けられたセキュリティコンテキストをコアネットワークノードから取得することであって、該セキュリティコンテキストは、前記移動通信デバイスとの通信をセキュアにする鍵と、前記移動通信デバイスとのその後の通信をセキュアにする更なる鍵を導出する関連付けられたカウンターの現在の値とを含むことと、
第1の基地局からメッセージを受信することであって、該メッセージは、前記第1の基地局から第2の基地局への前記移動通信デバイスのハンドオーバーを開始するものであり、前記受信されたメッセージは、前記第2の基地局に転送されるデータを含み、該データは、前記第1の基地局から前記第2の基地局への前記移動通信デバイスの前記ハンドオーバーに関係していることと、
前記移動通信デバイスとの通信をセキュアにする更なる鍵を導出する情報を生成することと、
前記第1の基地局からの前記移動通信デバイスのハンドオーバーを実行するように前記第2の基地局に要求するメッセージを生成することであって、該生成されたメッセージは、前記移動通信デバイスとの通信をセキュアにする更なる鍵を導出する前記情報を含み、該情報は、前記生成されたメッセージの一部をなすセキュリティコンテキスト部分に含まれることと、
前記生成されたメッセージを前記第2の基地局に送信することと、
を含む、ゲートウェイ装置によって実行される方法が得られる。
本発明の態様は、上記で示した、又は特許請求の範囲において記載される態様及び可能な形態において記述されるような方法を実行するようにプログラマブルプロセッサをプログラムするように、及び/又は特許請求の範囲のいずれかの請求項において記載される装置を提供するように適切に構成されたコンピュータを動作させるプログラム及びコンピュータを動作させる命令を記憶したコンピュータ可読記憶媒体のようなコンピュータプログラム製品にまで及ぶ。
当業者に効率的に理解してもらうために、本発明は3Gシステム(UMTS、LTE)との関連で詳細に説明されるが、本発明の原理は、必要に応じてシステムの対応する要素を変更して、(ホーム/スモールセル)基地局がシグナリングゲートウェイを介して通信する他のシステム(WiMAX等)にも適用することができる。
次に、本発明の実施形態を、単に例として、添付の図面を参照しながら説明する。
本発明が適用可能であるタイプの移動電気通信システムを示す概略図である。 図1に示すシステムにおいて適用することができる鍵導出手順の概略を示す図である。 図1に示すシステムの一部をなす基地局の主な構成要素を示すブロック図である。 図1に示すシステムの一部をなすスモールセルゲートウェイの主な構成要素を示すブロック図である。 図1に示すシステムの一部をなす移動管理エンティティの主な構成要素を示すブロック図である。 本発明の実施形態を実行している間、図1のシステムの構成要素によって実行される方法を示す例示的なタイミング図である。 本発明の実施形態を実行している間、図1のシステムの構成要素によって実行される方法を示す例示的なタイミング図である。 本発明の実施形態を実行している間、図1のシステムの構成要素によって実行される方法を示す例示的なタイミング図である。 本発明の実施形態を実行している間、図1のシステムの構成要素によって実行される方法を示す例示的なタイミング図である。 本発明の実施形態を実行している間、図1のシステムの構成要素によって実行される方法を示す例示的なタイミング図である。 本発明の実施形態を実行している間、図1のシステムの構成要素によって実行される方法を示す例示的なタイミング図である。
概略
図1は、移動電話(又は他の互換ユーザー機器)を含む移動通信デバイス3と、複数の基地局5−1〜5−3とを備える移動(セルラー)電気通信システム1を概略的に示している。これらの複数の基地局のそれぞれは、関連付けられたセル6−1〜6−3を運用する。基地局5−1〜5−3のいずれも、通常のマクロeNB及び/又はスモールセル基地局(ホーム発展型NodeB(HeNB)、ピコ基地局、又はフェムト基地局等)を含むことができる。
この例では、移動通信デバイス3は、基地局のうちの1つ5−1によって運用されるセル6−1を介してサービングされる。当業者であれば理解するように、図1には、例示の目的で1つの移動通信デバイス3及び3つの基地局5が示されているが、追加のユーザー機器及び/又は基地局が展開されたシステムに存在する場合がある。
基地局5とコアネットワーク7との間の通信は、いわゆる「S1」インターフェースを介している。コアネットワーク7は、移動管理エンティティ(MME)9、サービングゲートウェイ(S−GW)11(及び簡単にするために省略されているパケットデータネットワーク(PDN)ゲートウェイ(PGW)等の他の通信エンティティ)を備える。MME9は、いわゆるアクセスセキュリティ管理エンティティ(ASME)を備える。このASMEは、基地局5と、当該基地局5によってサービングされるユーザー機器3との間で用いられる暗号化鍵(KeNB/KeNB )を導出することを担当する。
HeNB GW8は、S1−MMEインターフェースを用いてMME9に接続されるとともに、S1−Uインターフェースを用いてS−GW11に接続され、このため、移動通信デバイス3及び基地局5の適切な制御プレーン(S1−MME)接続及びユーザープレーン(S1−U)接続を提供する。「X2」インターフェースも、隣接した基地局5間の通信用に提供され、それらの間のデータ交換を容易にしている。この例では、スモールセルゲートウェイ8(「HeNB−GW」で示す)が、X2ゲートウェイの機能を実施するために設けられ、このため、X2インターフェースを介した基地局5間の通信は、HeNB GW8を介してルーティングされる(通信を直接的にルーティングするのではない)。HeNB GW8は、運用保守(OAM)の目的等で他のネットワーク(例えば、コアネットワーク7)にも接続することができる。
このシステムでは、移動通信デバイス3を同じHeNB GW8に接続された2つの基地局5(例えば、ソース基地局としての基地局5−1及びターゲット基地局としての基地局5−2)の間でハンドオーバーする必要があるとき、ソース基地局5−1及びターゲット基地局5−2並びにHeNB GW8は、MME9にターゲット基地局5−2のセキュリティコンテキスト(一般に、TS36.401及びTS36.413に従って必要とされる)を提供するように要請することなく、ハンドオーバー手順を実行するように構成されている。
これは、HeNB GW8が現在の暗号化鍵(KeNB)及びNCCを(MME9からではなく)ソース基地局5−1から直接取得するように構成されているので可能である。具体的に言えば、現在のKeNB及びNCCは、ハンドオーバーが必要とされることを示すソース基地局5−1によるメッセージからHeNB GW8によって取得される。例えば、ソース基地局5−1は、適切にフォーマットされたRRCコンテナー情報要素又はトランスペアレントコンテナー情報要素(ソースeNBからターゲットeNBへのトランスペアレントコンテナー情報要素)に現在のKeNB及びNCCを含めることができる。さらに、HeNB GW8は、(例えば、適切にフォーマットされたS1シグナリングメッセージを送信することによって)ターゲット基地局5−2にハンドオーバーを実行するように要求するとき、取得された情報をターゲット基地局5−2に提供するように構成されている。したがって、この場合、ターゲット基地局5−2は、ソース基地局5−1から(HeNB GW8を介して)受信された現在のKeNBと、ターゲット基地局に固有の情報(PCI及びEARFCN)とを用いて、更新された暗号化鍵(KeNB )を導出することができ、要求されたハンドオーバーの完了後に、ターゲット基地局5−2を介した移動通信デバイス3の通信にこの更新された鍵を適用することができる。
代替的に、HeNB GW8が(ターゲット基地局5−2の代わりに)、基地局5及び/又はMME9から取得された情報を用いてターゲット基地局5−2の暗号化鍵を導出するように構成することができる。具体的に言えば、HeNB GW8は、基地局5−2に対応する適用可能なPCI及びEARFCN情報を、HeNB GW8を介して通信用に基地局5−2をセットアップするメッセージ(例えば、S1シグナリングメッセージ)(例えば、基地局5−2のS1接続をセットアップするメッセージ)から取得するように構成することができる。HeNB GW8は、OAMエンティティと通信することによって基地局5−2に対応する適用可能なPCI及びEARFCN情報を取得するように構成することもできる。HeNB GW8は、基地局5−1によって用いられる現在の暗号化鍵(KeNB)を、例えば、MME9によって基地局5−1に(HeNB GW8を介して)送信されたメッセージ(S1シグナリングメッセージ等、例えば、「ハンドオーバー要求(handover request)」メッセージ、「パス切り替え要求(path switch request)」メッセージ等)から取得してキャッシュするように構成することもできる。
したがって、ターゲット基地局5−2を一意に識別する、取得されたPCI及びEARFCN情報(基地局5−1/5−2又はOAMエンティティから取得されたもの)を用いるとともに、ソース基地局5−1の現在の暗号化鍵(KeNB)及びNCC(基地局5−1又はMME9から取得されたもの)も用いて、HeNB GW8は、ターゲット基地局に固有の暗号化鍵(KeNB )を導出することができ、この導出された暗号化鍵(KeNB )をターゲット基地局5−2に転送することができる。例えば、HeNB GW8は、ソース基地局5−1によって開始されたハンドオーバーを実行するようにターゲット基地局5−2に要求するシグナリングメッセージで、この導出された暗号化鍵をターゲット基地局5−2に提供するように構成することができる。このため、ターゲット基地局5−2は、HeNB GW8のハンドオーバー要求に従うとき、(ターゲット基地局5−2へのハンドオーバー中に)MME9からセキュリティコンテキストを受信しておくこともなく、また、ターゲット基地局固有の暗号化鍵を自身で導出する必要もなく、適切な暗号化鍵(新たなKeNB)を適用することができる。
この方法の一変更形態では、ソース基地局5−1が、ターゲット基地局5−2の新たなKeNBを導出し(ソース基地局は、ターゲット基地局5−2のPCI及びEARFCN情報を既に知っているので)、この新たなKeNBをHeNB GW8を介してターゲット基地局5−2に送信するように構成することができる。この場合、新たなKeNBは、ハンドオーバーに関連付けられたシグナリング(例えば、S1シグナリング)に含まれる適切にフォーマットされたRRCコンテナー情報要素又はトランスペアレントコンテナー情報要素(ソースeNBからターゲットeNBへのトランスペアレントコンテナー情報要素)を用いて、基地局5−1、5−2の間で(HeNB GW8を介して)通信することができる。有利には、この変更形態を用いると、ターゲット基地局5−2は、KeNBを計算する必要がない。
このため、有利には、ソース基地局5−1及びターゲット基地局5−2の双方が同じHeNB GW8に接続されているときであっても、基地局5とコアネットワーク7との間及び/又はHeNB GW8とコアネットワーク7との間のシグナリングを、MME9が関連付けられたセキュリティコンテキストを提供する必要がある従来のハンドオーバーシナリオと比較して削減することができる。さらに、HeNB GW8は、MME9からのセキュリティコンテキストの受信を待機する必要がないので、コアネットワーク7及び/又はMME9が関与する他の方法を用いるよりも小さな遅延でハンドオーバー手順を実行することが可能である。
ハンドオーバーにおける鍵ハンドリング
上記シナリオをより詳細に論述する前に、LTEシステムにおけるハンドオーバー時の鍵ハンドリングの一般原理を述べておくことが役立つ。図2は、移動通信デバイス3が基地局5間でハンドオーバーされているときにターゲット基地局固有のKeNB 鍵を導出するために、図1に示すシステムにおいて適用することができる水平鍵導出手順の概略を与えている。この鍵導出手順の更なる詳細は、3GPP TS33.401 V12.10.0のセクション7.2.8から入手することができる。このセクションの内容は、引用することによって本明細書の一部をなす。
ハンドオーバー時の鍵ハンドリングの一般原理は図2に示されている。図2は、3GPP TS33.401の図7.2.8.1−1に対応する。以下は、鍵導出の構造を明らかにする鍵ハンドリングモデルの概要である。3GPP TS33.401 V12.10.0のセクション7.2.8.3及びセクション7.2.8.4は、より詳細な仕様を提供する。このより詳細な仕様の内容は以下で要約されている。
初期ASセキュリティコンテキストを移動通信デバイス3と基地局5との間に確立する必要があるときは常に、MME9及び移動通信デバイス3は、KeNB及びネクストホップパラメーター(NH)を導出する。これらのKeNB及びNHは、MME9に記憶されたKASMEから導出される。NH連鎖カウンター(NCC)は、各KeNB及び各NHパラメーターに関連付けられている。あらゆるKeNBが、当該KeNBが導出されたNH値に対応するNCCに関連付けられている。初期セットアップにおいて、KeNBは、KASMEから直接導出され、その後、0に等しいNCC値を有する仮想的なNHパラメーターに関連付けられているとみなされる。初期セットアップにおいて、導出されたNH値は、NCC値1に関連付けられる。
MME9は、初期接続セットアップにおいてNH値を基地局5に送信しない。その代わりに、基地局5は、S1−AP初期コンテキストセットアップ要求メッセージを受信した後、NCC値を0に初期化する。TS33.401によれば、MME9は、ターゲット基地局5に与えられる新規の{NH,NCC}ペアを常に計算する。これが意味するものは、最初の{NH,NCC}ペアが、KeNBを導出するのに決して用いられないということである。この最初のペアは、NH連鎖の初期値としての機能しか果たさない。
移動通信デバイス3及び基地局5は、KeNBを用いて、相互間の通信をセキュアにする。ハンドオーバーにおいて、KeNB と呼ばれる、移動通信デバイス3とターゲット基地局5との間で用いられるKeNBの基礎となるものが、現在アクティブなKeNB又はNHパラメーターのいずれかから導出される。KeNB が現在アクティブなKeNBから導出される場合、これは水平鍵導出(horizontal key derivation)と呼ばれ、KeNB がNHパラメーターから導出される場合、この導出は垂直鍵導出(vertical key derivation)と呼ばれる。垂直鍵導出を用いたハンドオーバーでは、NHが、ターゲット基地局5においてKeNBとして用いられる前に、ターゲットPCI及びその(ダウンリンク)周波数EARFCNに更にバインドされる。水平鍵導出を用いたハンドオーバーでは、現在アクティブなKeNBが、ターゲット基地局5においてKeNBとして用いられる前に、ターゲットPCI及びその(ダウンリンク)周波数EARFCNに更にバインドされる。
NHパラメーターは、移動通信デバイス3及びMME9のみが計算可能であるので、NHパラメーターは、フォワードセキュリティを達成することができる方法でMME9から基地局5に提供される。
ハンドオーバー手順の一部として、(ターゲット)基地局5は、そのPCIと、その(ダウンリンク)周波数EARFCNと、NH又は現在のKeNBのいずれかとを用いてKeNB を導出する。NH又は現在のKeNBのいずれを用いるかは次の基準に従う。すなわち、未使用の{NH,NCC}ペアが基地局5において利用可能である場合、基地局5は、KeNB を導出することにNHを用い(垂直鍵導出)、そうではなく未使用の{NH,NCC}ペアが基地局5において利用可能でない場合、基地局5は、現在のKeNBからKeNB を導出する(水平鍵導出)。基地局5は、ハンドオーバー後は、導出されたKeNB をKeNBとして用いる。移動通信デバイス3も同じKeNB を導出することができ、したがって、移動通信デバイス3がハンドオーバー後に基地局5を介して通信し続けることができるように、基地局5は、KeNB 導出に用いられたNCCをHOコマンドメッセージで移動通信デバイス3に送信する。
移動通信デバイス3は、(ターゲット基地局5からのHOコマンドメッセージ内の)受信されたNCC値が現在アクティブなKeNBに関連付けられたNCC値に等しいか否かを調べる。受信されたNCC値と現在のNCC値とが等しい場合、移動通信デバイス3は、図2に示す鍵導出関数を用いて、現在アクティブなKeNBと、ターゲットPCIと、(ダウンリンク)周波数EARFCNとからKeNB を導出する。
一方、移動通信デバイス3が、現在アクティブなKeNBに関連付けられたNCCと異なるNCC値を受信した場合、移動通信デバイス3は、最初に、(NCC値が、HOコマンドメッセージで基地局5から受信されたNCC値と一致するまで、NCC値を増加させて)TS33.401の付属書類A.4に定義された関数を反復的に計算することによって、ローカルに保持されたNHパラメーターを同期させる。NCC値が一致すると、移動通信デバイス3は、同期したNHパラメーターと、ターゲットPCIと、(ダウンリンク)周波数EARFCNとからKeNB を計算する。
要約すれば、上記に説明した手順のいずれかに従って、移動通信デバイス3は、適切なターゲット基地局固有のKeNB を導出し、ハンドオーバー後のターゲット基地局5との通信に用いることができる。
基地局
図3は、ソース基地局5−1等の、図1に示される基地局5のうちの1つの主な構成要素を示すブロック図である。図示されるように、基地局5は、少なくとも1つのアンテナ53を介して、移動通信デバイス3との間で信号を送受信するように動作可能である送受信機回路51を含む。基地局5は、ネットワーク(S1)インターフェース54を用いて直接的に又はスモールセルゲートウェイ(例えば、HeNB GW8)を介して、コアネットワーク7内のノード(MME9又はSGW11等)に対して信号を送受信するように動作可能でもある。基地局5は、eNB(X2)インターフェース55を用いて、直接的に又はHeNB GW8を介して他の基地局(マクロ又はスモール)に対して信号を送受信するように動作可能でもある。送受信機回路51の動作は、メモリ59に記憶されたソフトウェアに従ってコントローラー57によって制御される。このソフトウェアは、とりわけ、オペレーティングシステム61、通信制御モジュール63、S1−APモジュール65、X2−APモジュール67、及びセキュリティモジュール69を含む。
通信制御モジュール63は、基地局5と移動通信デバイス3との間の通信、基地局5とMME9、SGW11等のネットワークデバイスとの間の通信、及び(例えばHeNB GW8を介した)他の基地局5の間の通信を制御する。
S1−APモジュール65は、(HeNB GW8を介した)基地局5とMME9との間のS1シグナリングをハンドリングする(例えば、S1プロトコルに従ってフォーマットされたメッセージ/PDUを生成、送信、及び受信する)。
X2−APモジュール67は、基地局5と他の(ターゲット)基地局との間の直接的な又はHeNB GW8を介したX2シグナリングをハンドリングする(例えば、X2アプリケーションプロトコルに従ってフォーマットされたメッセージ/PDUを生成、送信、及び受信する)。
セキュリティモジュール69は、(例えば、コアネットワーク7とユーザー機器3との間の)基地局5を介した通信をセキュアにすることを担当する。基地局5がハンドオーバーターゲットであるとき、セキュリティモジュール69は、パラメーター(例えば、KeNB/KeNB 、NCC、PCI、及びEARFCNのうちの1つ又は複数)をソース基地局及び/又はHeNB GW8から(例えば、S1−APモジュール65を介して)取得するとともに、この取得されたパラメーターを用いて、セキュリティモジュール69は、基地局5を介した通信をセキュアにする関連付けられた暗号化鍵を導出/適用する。基地局5がハンドオーバーソースであるとき、セキュリティモジュール69は、ターゲット基地局を介した通信をセキュアにする関連付けられた暗号化鍵を導出するパラメーター(例えば、KeNB/KeNB 、NCC、PCI、及びEARFCNのうちの1つ又は複数)を(例えば、S1−APモジュール65を介して)提供する。
スモールセルゲートウェイ
図4は、図1に示すHeNB GW8の主な構成要素を示すブロック図である。図示するように、HeNB GW8は、ネットワーク(S1)インターフェース74を介してコアネットワークエンティティ(例えば、MME9及び/又はS−GW11)に対して信号を送受信するように動作可能であるとともに、eNB(X2)インターフェース75を介して基地局5に対して信号を送受信するように動作可能である送受信機回路71を備える。送受信機回路71の動作は、メモリ79に記憶されたソフトウェアに従ってコントローラー77によって制御される。このソフトウェアは、とりわけ、オペレーティングシステム81、通信制御モジュール83、S1−APモジュール85、X2−APモジュール87、オプションの運用保守(OAM)モジュール88、及びセキュリティモジュール89を含む。
通信制御モジュール83は、コアネットワークインターフェース74を介したHeNB GW8とコアネットワークとの間、及びeNBインターフェース75を介したHeNB GW8と基地局5との間の通信を制御するように動作可能である。
S1−APモジュール85は、HeNB GW8とMME9との間、及びHeNB GW8と、接続された基地局5との間のS1シグナリングをハンドリングする(例えば、S1プロトコルに従ってフォーマットされたメッセージ/PDUを生成、送信、及び受信する)。
X2−APモジュール87は、基地局5とHeNB GW8との間のX2シグナリングをハンドリングする(例えば、X2アプリケーションプロトコルに従ってフォーマットされたメッセージ/PDUを生成、送信、及び受信する)。
OAMモジュール88は、存在する場合には、適宜、HeNB GW8に接続された基地局5に関連付けられた情報(例えば、PCI、EARFCN)を取得し、この取得された情報をセキュリティモジュール89に提供するために、(例えば、コアネットワーク7における)OAMエンティティと通信する。
セキュリティモジュール89は、接続された基地局5の(例えば、コアネットワーク7及び/又はユーザー機器3との)通信をセキュアにする(適切な暗号化鍵を用いて暗号化する)ことを確保することを担当する。MME9が関与することなくHeNB GW8によって管理されるハンドオーバーシナリオでは、セキュリティモジュール89は、ターゲット基地局を介した通信をセキュアにする関連付けられた暗号化鍵を導出するのに必要なパラメーター(例えば、KeNB/KeNB 、NCC、PCI、及びEARFCNのうちの1つ又は複数)をソース基地局から(例えば、S1−APモジュール85を介して)取得する。この情報のうちの幾つか(例えば、現在のKeNB、NCC)は、例えば、MME9から事前に取得され、HeNB GW8によってローカルにキャッシュされている場合には、メモリ79から取得することもできる。セキュリティモジュール89は、関連付けられた暗号化鍵を自身で導出するように構成することもできるし(この場合、このセキュリティモジュールが、導出された暗号化鍵KeNB をターゲット基地局に提供する)、関連付けられた暗号化鍵をターゲット基地局において導出するために、取得されたパラメーター(例えば、KeNB/KeNB 、NCC、PCI、及びEARFCNのうちの1つ又は複数)を提供するように構成することもできる。
移動管理エンティティ
図5は、図1に示すMME9の主な構成要素を示すブロック図である。図示するように、MME9は、移動通信デバイス3、基地局5、及び/又はHeNB GW8等の他のネットワークノードに対して信号をネットワーク(S1)インターフェース95を介して送受信するように動作可能な送受信機回路91を備える。送受信機回路91の動作は、メモリ99に記憶されたソフトウェアに従ってコントローラー97によって制御される。このソフトウェアは、とりわけ、オペレーティングシステム101、通信制御モジュール103、S1−APモジュール105、オプションのUEロケーションモジュール107、及びセキュリティモジュール109を含む。
通信制御モジュール103は、ネットワークインターフェース95を介した、MME9と、HeNB GW8、基地局5、及び移動通信デバイス3との間の通信を制御するように動作可能である。
S1−APモジュール105は、MME9とHeNB GW8との間及びMME9と基地局5との間のS1シグナリングをハンドリングする(例えば、S1プロトコルに従ってフォーマットされたメッセージ/PDUを生成、送信、及び受信する)。
UEロケーションモジュール107は、存在する場合には、MME9によってサービングされる各移動通信デバイス3の現在のロケーションの経過を追跡することを担当する。UEロケーションモジュール107は、移動通信デバイス3がハンドオーバーされるターゲット基地局5からロケーション更新を(例えば、S1−APモジュール105を介して)取得するように構成されている。そのようなロケーション更新は、ターゲット基地局5が、任意の適したシグナリングメッセージ、例えば、S1プロトコルに従ってフォーマットされた「ハンドオーバー通知(Handover Notify)」メッセージ及び/又は「ロケーション報告(Location Report)」メッセージを用いて提供することができる。
セキュリティモジュール109は、ネットワークノード(例えば、移動通信デバイス3、基地局5、及びHeNB GW8)間の通信をセキュアにする(暗号化する)ことを確保することを担当する。セキュリティモジュール109は、該当する3GPP標準規格に仕様化されているようないわゆるアクセスセキュリティ管理エンティティ(ASME)機能を備える。MME9が、HeNB GW8又はソース基地局5からハンドオーバー要請(handover required)メッセージを受信すると、セキュリティモジュール109は、このハンドオーバー要請メッセージにおいて識別されたターゲット基地局にいわゆるセキュリティコンテキストを提供する。一方、MME9が、(関連付けられたハンドオーバー要請メッセージを受信することなく)移動通信デバイス3が新たな基地局5にハンドオーバーされたことを示すロケーション更新をHeNB GW8から受信すると、セキュリティモジュール109/ASME機能は、この新たな基地局にセキュリティコンテキストを提供する必要がない。なぜならば、この場合、基地局5及びHeNB GW8は、MME9が関与することなく、必要とされる暗号化鍵を導出することができるからである。
上記説明では、基地局5、HeNB GW8、及びMME9はそれぞれ、理解を容易にするために、複数の個別のモジュール(通信制御モジュール、S1−APモジュール、及びセキュリティモジュール等)を有するものとして説明されている。これらのモジュールは、或る特定の用途の場合、例えば、既存のシステムが本発明を実施するように変更された場合には、このようにして提供することができるが、他の用途、例えば、本発明の特徴を最初から考慮して設計されたシステムでは、これらのモジュールは、全体のオペレーティングシステム又はコードに組み込むことができ、そのため、これらのモジュールは、個別のエンティティとして区別することができない場合がある。これらのモジュールは、ソフトウェア、ハードウェア、ファームウェア又はこれらの混合したもので実施することもできる。
動作−第1の実施形態
図6は、本発明の一実施形態を実行している間に図1の移動電気通信システム1の構成要素によって実行される方法を示す例示的なタイミング図である。
このプロセスは、ステップS603から開始する。このステップにおいて、ソース基地局5−1は、移動通信デバイス3をターゲット基地局5−2にハンドオーバーする必要があることをHeNB GW8に示す。ソース基地局5−1は、適切にフォーマットされたシグナリングメッセージ(例えば、「ハンドオーバー要請」S1−APメッセージ)を(そのS1−APモジュール65を用いて)生成し、HeNB GW8に送信することによってこれを行う。ソース基地局5−1は、当該ソース基地局5−1において適用可能なセキュリティコンテキスト(すなわち、現在のKeNB及びNCC)をこのメッセージに含める。このセキュリティコンテキストは、例えば、ターゲット基地局5−2が理解することができる拡張部分等の、S603において送信されるメッセージの任意の適した部分に含めることができる。この例における「拡張」部分は、適切にフォーマットされたRRCコンテナー情報要素又はトランスペアレントコンテナー情報要素(例えば、「ソースeNBからターゲットeNBへのトランスペアレントコンテナー(source eNB to target eNB transparent container)」情報要素)を含む。ソース基地局5−1は、ターゲット基地局5−2も同じHeNB GW8に接続されているか否かを伝えることができず、このため、ハンドオーバーにMME9が関与するか否かを前もって伝えることが可能でないので、ソース基地局5−1が現在のKeNB及びNCCを拡張部分に含めることに加えて、HeNB GW8が、MME9の代わりに、「通常の(regular)」セキュリティコンテキスト情報要素(IE)をこのメッセージに含める。
ハンドオーバーが要求されていることを示すこのメッセージに応答して、HeNB GW8は、ステップS606において、(この要求において識別された)移動通信デバイス3のハンドオーバーを実行するようにターゲット基地局5−2に要求する適切にフォーマットされたシグナリングメッセージ(例えば、「ハンドオーバー要求」S1−APメッセージ)を(そのS1−APモジュール85を用いて)生成し、ターゲット基地局5−2に送信する。HeNB GW8も、例えば、ソース基地局5−1から受信されたRRCコンテナー情報要素又はトランスペアレントコンテナー情報要素を加えることによって、S603においてソース基地局5−1から受信された適用可能なセキュリティコンテキスト(すなわち、現在のKeNB及びNCC)をこのメッセージに含める。
ステップS607において、ターゲット基地局5−2は、(S606において受信されたメッセージに含まれる)セキュリティコンテキストIE内のNCC値を(そのS1−APモジュール65を用いて)調べて比較し、このNCC値が、HeNB GW8からのメッセージの拡張部に含まれるNCC値と同じであるか否かを判断する。これらのNCC値が同じである場合、ターゲット基地局5−2は、セキュリティコンテキストIEに含まれるいずれのKeNBも無視し、拡張部に含まれるKeNBを採用する。これらのNCC値が異なる場合、ターゲット基地局5−2は、最も近時のNCCとともに含まれるKeNBを採用し、他のNCCとともに含まれるいずれのKeNBも無視する。
次に、ステップS608に示すように、ターゲット基地局5−2は、当該基地局5−2の移動通信デバイス3とのその後の通信に(すなわち、ハンドオーバーの完了に成功した後に)適用されるKeNB (ターゲット基地局固有のKeNB )を(そのセキュリティモジュール69を用いて)導出する。
ターゲット基地局5−2は、ハンドオーバー要求に従うことができる場合、ステップS609において、適切にフォーマットされた肯定応答メッセージ(例えば、「ハンドオーバー要求Ack(Handover Request Ack)」S1−APメッセージ)を(そのS1−APモジュール65を用いて)生成し、HeNB GW8に送信する。
ステップS610において、HeNB GW8は、ターゲット基地局5−2のハンドオーバーコマンドを(例えば、適切にフォーマットされたS1−APメッセージを用いて)ソース基地局5−1に転送する。
ステップS611に一般的に示すように、ソース基地局5−1は、移動通信デバイス3にまだ送信されていないダウンリンクデータが残っていれば、これらのダウンリンクデータを(そのS1−APモジュール65を用いて)ターゲット基地局5−2に転送する。
オプションとして、ステップS612に示すように、ソース基地局5−1は、アップリンク受信機ステータス及びダウンリンク送信機ステータスをソース基地局5−1からターゲット基地局5−2に伝達する適切にフォーマットされたS1−APメッセージ(例えば、「eNBステータス伝達(eNB Status Transfer)」S1メッセージ)を(例えば、そのS1−APモジュール65を用いて)生成し、HeNB GW8に送信することができる。HeNB GW8は、MME9の代わりに、このメッセージに応答して、ステップS613において、ソース基地局5−1からターゲット基地局5−2へのアップリンク受信機ステータス及びダウンリンク送信機ステータスの伝達を完了する適切にフォーマットされたS1−APメッセージ(例えば、「MMEステータス伝達(MME Status Transfer)」S1メッセージ)を(例えば、そのS1−APモジュール85を用いて)生成し、ターゲット基地局5−2に送信する。
ハンドオーバーに関連しないS1インターフェース手順は、ハンドオーバーが進行中の間(すなわち、ハンドオーバー要請メッセージが、S603において、HeNB GW8によって受信された時から)、一般に中断されているので、ターゲット基地局5−2は、ステップS614において、適切にフォーマットされた「ハンドオーバー通知」S1−APメッセージを生成して送信することによって、ハンドオーバー手順が成功したことをHeNB GW8に通知し、事前に中断されたHeNB GW8のS1インターフェース手順がもしあれば、HeNB GW8がこれを継続することができるようにする。図6に図示していないが、ハンドオーバーが失敗した場合、ターゲット基地局5−2は、「ハンドオーバー失敗(Handover Failure)」S1−APメッセージを代わりに生成して送信する。
このステップはオプションであるが、ハンドオーバーの完了が成功した後、HeNB GW8は、ステップS615において、移動通信デバイス3の現在のロケーション(すなわち、そのCPIによって識別されるターゲット基地局5−2のセル)をMME9に知らせる適切にフォーマットされたS1−APメッセージ(例えば、「ロケーション報告」S1−APメッセージ)を(例えば、そのS1−APモジュール85を用いて)生成し、MME9に送信することができる。MME9は、S615におけるメッセージを受信すると、例えば、受信されたCPIを追加すること(及び事前に記憶されたいずれのCPIも廃棄すること)によって、この移動通信デバイス3についてそのUEロケーションモジュール107に保持された情報を更新する。
最後に、HeNB GW8は、ステップS616において、ターゲット基地局5−2にハンドオーバーされた移動通信デバイス3に関連付けられたいずれのコンテキストも消去するようにソース基地局5−1に命令する適切にフォーマットされたS1−APメッセージ(例えば、「UEコンテキスト解放コマンド(UE Context Release Command)」S1−APメッセージ)を(例えば、そのS1−APモジュール85を用いて)生成し、ソース基地局5−1に送信する。ステップS617において、ソース基地局5−1は、適切にフォーマットされたメッセージ(例えば、「UEコンテキスト解放完了(UE Context Release Complete)」S1−APメッセージ)をHeNB GW8に送信することによって、移動通信デバイス3に関連付けられたコンテキストの解放を確認する。
したがって、MME9が(ハンドオーバーが完了した後にロケーション更新を送信すること以外)関与することなく、ソース基地局5−1からターゲット基地局5−2へのハンドオーバーを実行することが可能であり、これによって、有利には、コアネットワーク7と基地局5との間で必要とされるシグナリングが削減される。
動作−第2の実施形態
図7は、本発明の一実施形態を実行している間に図1の移動電気通信システム1の構成要素によって実行される方法を示す例示的なタイミング図である。この例では、HeNB GW8は、ターゲット基地局5−2の代わりに、ターゲット基地局固有のKeNB を導出するように構成されている。
この手順は、ステップS700から開始し、このステップにおいて、MME9は、移動デバイス3を現在サービングしている別の基地局からの移動デバイス3のハンドオーバー(「HO」)を実行するように基地局5−1に命令する適切にフォーマットされたメッセージを(そのS1−APモジュール105を用いて)生成し、基地局5−1(移動デバイス3を現在サービングしていない)に向けて送信する。換言すれば、MME9は、基地局5−1が移動デバイス3のサービング基地局になるように要求する。この例では、MME9のメッセージは、「ハンドオーバー要求」メッセージを含むが、「パス切り替え要求肯定応答(Path Switch Request Acknowledge)」メッセージ等も含むことができる。
ステップS701に一般的に示すように、HeNB GW8は、移動デバイス3との通信をセキュアにするための、ハンドオーバー(図7に「HO#1」で示す)の後に基地局5−1によって用いられることになる現在のKeNB及びNCCをキャッシュする(すなわち、メモリ79に記憶する)ように構成されている。この例では、現在のKeNB及びNCCは、S700においてMME9から受信されるメッセージ(例えば、セキュリティコンテキストIE)に含まれている。HeNB GW8は、KeNB及びNCCがHeNB GW8を介して転送されたとき、すなわち、ハンドオーバー要求メッセージ、パス切り替え要求肯定応答メッセージ等が、接続された基地局5のHeNB GW8によって受信されたときは常に、接続された各基地局5の対応するKeNB及びNCCをキャッシュするように構成することができることが理解されるであろう。
ステップS702において、HeNB GW8は、移動デバイス3を現在サービングしている基地局からのハンドオーバー(又はパス切り替え)手順を開始するように基地局5−1に命令するMME9のメッセージを基地局5−1に通信する。S702におけるこのメッセージは、移動デバイス3とのその後の通信をセキュアにするための、MME9から取得された現在のKeNB及びNCCも(例えば、セキュリティコンテキストIEに)含む。
図7に詳細に図示していないが、次のステップ(S703)に進む前に、新たなサービング基地局5−1及びこれまでのサービング基地局は、該当する標準規格に仕様化されているように、適切なデータ転送手順、ステータス伝達手順、ハンドオーバー通知手順、(MMEに向けた)ロケーション報告手順、及びUEコンテキスト解放手順を実行することによってハンドオーバー手順を完了する。
この実施形態の残りのステップは、移動デバイス3のその後のハンドオーバー手順(図7に「HO#2」で示す)の一部をなす。この手順の間、現在のサービング基地局5−1(ソース基地局として動作している)は、基地局5−2(ターゲット基地局として動作している)への移動デバイス3のハンドオーバーを開始する。
図からも明らかな通り、ステップS703は、図6を参照して説明したステップS603に概ね対応する。ただし、この場合、HeNB GW8は、ステップS704において、無線リソース管理(RRM)構成(例えば、「RRM−Config」情報要素。これは、例えば、「ハンドオーバー準備情報(HandoverPreparationInformation)」情報要素の一部をなすことができる)を含む情報要素を復号化するように構成されている。このRRM構成は、ソース基地局5−1によって、例えば適したRRCコンテナーで送信される(ターゲット基地局5−2の)ハンドオーバー要請メッセージに含まれる。この例では、「RRM−Config」情報要素は、(通常、ターゲット基地局5−2の場合、ハンドオーバー後に移動通信デバイス3によって用いられるセル及びチャネルを識別することを目的とした)ターゲットセルのPCI及びEARFCNを搬送する。HeNB GW8は、HeNB GW8に接続された基地局のうちの1つからハンドオーバー要請メッセージを受信するごとに(例えば、ステップS704に示すように)RRM構成を復号化するように構成することができることが理解されるであろう。
ステップS705に一般的に示すように、HeNB GW8は、したがって、ターゲット基地局5−2の移動通信デバイス3とのその後の通信にターゲット基地局5−2によって(すなわち、ハンドオーバーの完了に成功した後)適用されるKeNB (ターゲット基地局固有のKeNB )を(そのセキュリティモジュール89を用いて)導出することができる。具体的に言えば、(HeNB GW8の)セキュリティモジュール89は、ターゲットセルのPCI及びEARFCN(ソース基地局5−1からの「RRM−Config」IEに含まれている)と、現在のKeNB及びNCC(メモリ79に記憶されている)とを用いて、図2を参照して説明した鍵導出手順に従ってKeNB を導出するように構成されている。
ターゲット基地局固有のKeNB が、ステップS705において導出された後、HeNB GW8は、ステップS706において、ターゲット基地局5−2(S703においてソース基地局5−1によって示される)に関連付けられた適切な識別子(例えば、「グローバルeNB ID」)を用いて移動通信デバイス3(要求において識別される)のハンドオーバーを実行するようにターゲット基地局5−2に要求する適切にフォーマットされたシグナリングメッセージ(例えば、「ハンドオーバー要求」S1−APメッセージ)を(そのS1−APモジュール65を用いて)生成して送信する。HeNB GW8は、ステップS705において導出したKeNB もこのメッセージに含める。
次に、ステップS708に示すように、ターゲット基地局5−2は、受信されたKeNB を(ハンドオーバーの完了成功後の)基地局5−2の移動通信デバイス3との通信に適用することを(そのセキュリティモジュール69を用いて)開始する。具体的に言えば、受信されたKeNB を用いるとともに、図2に示す鍵導出手順に基づいて、ターゲット基地局5−2は、移動通信デバイス3との通信をセキュアにする新たなKeNBを計算する。
ステップS709及びS710は、それぞれ図6のステップS609及びS610に対応する。したがって、簡略にするために、それらの説明は本明細書では省略される。この実施形態の残りの部分は、図6を参照して説明したステップS611〜S617と同一である。
動作−第3の実施形態
図8は、本発明の一実施形態を実行している間に図1の移動電気通信システム1の構成要素によって実行される方法を示す例示的なタイミング図である。この例では、HeNB GW8は、ソース基地局5−1によって提供されたUE履歴情報に基づいて、ターゲット基地局5−2の代わりにターゲット基地局固有のKeNB を導出するように構成されている。
第1のハンドオーバー手順(HO#1)の一部をなすステップ、すなわち、ステップS800〜S802及びその後の「ハンドオーバー手順」は、図7に示すHO#1手順と同一であり、このため、それらはここでは再度論述されない。一方、この実施形態のその後のハンドオーバー手順(HO#2)は、上記で説明した第2の実施形態の対応する手順と異なる。
ステップS803(HO#2手順の最初のステップ)は、図7を参照して説明したステップS703に概ね対応する。一方、この場合、HeNB GW8は、ハンドオーバー要請メッセージに含まれるRRM−Config IE/RRCコンテナーIEを復号化することによるのではなく、ハンドオーバー要請メッセージに含まれる1つ又は複数の情報要素からターゲット基地局5−2のPCI及びEARFCNを取得するように構成されている。
この例では、ソース基地局5−1は、1つ又は複数の適切な情報要素、例えば、(S803においてHeNB GW8に送信された)ハンドオーバー要請メッセージに含まれる「UE履歴情報(History Information)」IE及び/又は「最終訪問(Last Visited)E−UTRANセル情報」IEにPCI及びEARFCNを含めるように構成されている。具体的に言えば、ソース基地局5−1は、履歴/セル情報IEが(実際のUE/セル履歴ではなく)PCI及びEARFCNの値を含むというHeNB GW8の表示を追加することによって(例えば、「セルタイプ(Cell Type)」IEを所定の値に設定することによって)、履歴/セル情報IEを(そのS1−APモジュール85を用いて)適合させる。この例では、ソース基地局5−1は、PCIを「最終訪問E−UTRANセル情報」(Last Visited E-UTRAN)IEの「グローバルセルID」IEに含め、EARFCNを「最終訪問E−UTRANセル情報」IEの「UEセル滞在時間(Time UE stayed in Cell)」IEに含める。PCI及びEARFCNをHeNB GW8に搬送するように適合することができる情報要素のうちの幾つかは、TS33.413のセクション9.2.1.42〜9.2.1.43bに記載されている。これらのセクションの内容は、引用することによって本明細書の一部をなす。
有利には、この場合、HeNB GW8は、S803においてメッセージに含められたRRCコンテナーを(図7のステップS704のように)復号化し、復号化されたRRCコンテナー内に「RRM−Config」情報要素を探す必要がない。なぜならば、PCI及びEARFCNは、S1−APメッセージの1つ又は複数の所定の(非RRC符号化)情報要素に含まれるからである。さらに、これは、有利には、HeNB GW8において必要とされる処理を削減することができる。
HeNB GW8は、例えば、ステップS801に示すように、現在のKeNB及びNCCをキャッシュするようにも構成されている。したがって、ステップS805に一般的に示すように、HeNB GW8は、ターゲット基地局5−2の移動通信デバイス3とのその後の(すなわち、HO#2手順の完了成功後の)通信にターゲット基地局5−2によって適用されるKeNB (ターゲット基地局固有のKeNB )を(そのセキュリティモジュール89を用いて)導出することができる。
ターゲット基地局固有のKeNB がステップS805において導出された後、HeNB GW8は、ステップS806において、移動通信デバイス3(例えば、関連付けられたUE識別子を用いて、要求において識別される)のハンドオーバーを実行するようにターゲット基地局5−2(eNB5−2に関連付けられた適切な識別子、例えば、「グローバルeNB ID」によって識別される)に要求する適切にフォーマットされたシグナリングメッセージ(例えば、「ハンドオーバー要求」S1−APメッセージ)を(そのS1−APモジュール65を用いて)生成して送信する。HeNB GW8は、ステップS805において導出したKeNB もこのメッセージに含める。
次に、ステップS808に示すように、ターゲット基地局5−2は、受信されたKeNB を(ハンドオーバー手順、すなわちHO#2の完了成功後の)基地局5−2の移動通信デバイス3との通信に適用することを(そのセキュリティモジュール69を用いて)開始する。具体的に言えば、受信されたKeNB を用いるとともに、図2に示す鍵導出手順に基づいて、ターゲット基地局5−2は、移動通信デバイス3との通信をセキュアにする新たなKeNBを計算する。
ステップS809及びS810は、それぞれ図6のステップS609及びS610に対応する。したがって、簡略にするために、それらの説明は本明細書では省略される。この実施形態の残りの部分は、図6を参照して説明したステップS611〜S617と同一である。
動作−第4の実施形態
図9は、本発明の一実施形態を実行している間に図1の移動電気通信システム1の構成要素によって実行される方法を示す例示的なタイミング図である。この例では、HeNB GW8は、KeNB を導出するのに必要な情報のうちの幾つか(例えば、ターゲット基地局のPCI及びEARFCN)を、基地局をHeNB GW8とともに動作するようにセットアップするメッセージから取得するように構成されている。
最初に、基地局5−1、5−2は、基地局5をHeNB GW8及びMME9とともに動作するようにセットアップするS1接続を要求する適切にフォーマットされたメッセージを(それらのS1−APモジュール65を用いて)生成して送信することによって、HeNB GW8及びMME9に登録される。これは、ステップS900に一般的に示されている。ステップS901に示すように、HeNB GW8は、S1セットアップ要求を送信した各基地局5−1、5−2のPCI及びEARFCN情報を記憶する(キャッシュする)。図9に図示していないが、HeNB GW8は、適切な確認メッセージも生成し、S1セットアップ要求を送信した各基地局5−1、5−2に送信し、S1セットアップが成功したことを基地局に返答することができる。
基地局5−1、5−2からのセットアップ要求に応答して、HeNB GW8は、ステップS902において、基地局5−1、5−2のそれぞれのS1接続をセットアップするようにMME9に要求する適切にフォーマットされたメッセージ(例えば、標準的な「S1セットアップ要求」S1−APメッセージ、すなわち、PCI及びEARFCN情報を含んでいない)を(そのS1−APモジュール65を用いて)生成して送信する。
接続された各基地局のS1セットアップの後、この実施形態の手順は、(上記で図7を参照して説明したような)HO#1手順を続ける。その結果、移動デバイス3は、基地局5−1によってサービングされる。一方、基地局5−1が、その後、移動デバイス3を異なる基地局にハンドオーバーする必要があるとき、基地局5−1(現在、ソース基地局として動作している)は、ステップS903において、基地局5−2(ターゲット基地局として動作している)が移動デバイス3の新たなサービング基地局となるように要求する適切にフォーマットされたシグナリングメッセージ(例えば、「ハンドオーバー要請」S1−APメッセージ)を生成し、HeNB GW8に送信する。S903におけるソース基地局5−1のメッセージは、(例えば、後方互換性を保持するために)標準的な「ハンドオーバー要請」S1−APメッセージを含むことができることが理解されるであろう。ただし、このメッセージは、上記のステップS703及び/又はステップS803を参照して上記で説明したようなメッセージも含むことができる。
次に、HeNB GW8は、移動通信デバイス3とのその後の通信にターゲット基地局5−2によって適用されるKeNB (ターゲット基地局固有のKeNB )を(そのセキュリティモジュール89を用いて)導出する。実際上、ステップS903の後、HeNB GW8は、ステップS705又はS805のいずれかに進み、ターゲットセルのPCI及びEARFCN(S900におけるセットアップ要求に含まれる)と、現在のKeNB及びNCC(適宜、HO#1手順のステップS701又はS801の後、メモリ79に記憶されている)とを用いて(図2を参照して説明した鍵導出手順に従って)KeNB を導出することができる。
この実施形態の残りの部分は、図6を参照して説明したステップS611〜S617と同一である。
動作−第5の実施形態
図10は、図9に示すタイミング図の一変更形態である。この例では、HeNB GW8は、運用保守(OAM)エンティティと通信することによって、KeNB を導出するのに必要な情報のうちの幾つか(例えば、ターゲット基地局のPCI及びEARFCN)を取得するように構成されている。
具体的に言えば、例えば、(図9のステップS900〜S902を参照して説明したような)各基地局5のS1セットアップ要求を処理する代わりに(又は処理することに加えて)、HeNB GW8は、KeNB を導出するのに必要なPCI及びEARFCNをOAMエンティティから取得する。例えば、HeNB GW8は、このHeNB GW8に接続された(接続されることになる)各基地局5に関連付けられたグローバルセルID(又は複数のグローバルセルID)に基づいてPCI及びEARFCN情報を取得することができる。HeNB GW8及びOAMエンティティは、基地局5をHeNB GW8に接続する前に、又はネットワークを用いて基地局5をセットアップすることの一部として(例えば、以前のセットアップ要求がPCI及びEARFCN情報を含んでいない場合に、ステップS901の一部として)のいずれかで、要求−応答手順等を実行することができることが理解されるであろう。
有利には、この場合、基地局5は、それらのPCI及びEARFCNを、HeNB GW8に送信される(例えば、ステップS900におけるような)メッセージに含める必要がない。これによって、ひいては、後方互換性及び既存の標準規格のコンプライアンスが改善される。
この実施形態の残りの部分は、図9のものと同一である。したがって、その後のステップの説明は、簡略にするために、本明細書では省略される。
動作−第6の実施形態
図11は、本発明の一実施形態を実行している間に図1の移動電気通信システム1の構成要素によって実行される方法を示す例示的なタイミング図である。この例では、ソース基地局5−1は、ターゲット基地局5−2の代わりに、ターゲット基地局固有の新たなKeNBを導出するように構成されている。
この手順は、ステップS1100から開始し、このステップにおいて、ソース基地局5−1は、当該ソース基地局5−1からターゲット基地局5−2への移動通信デバイス3のハンドオーバー後にターゲット基地局5−2が移動通信デバイス3との通信において用いる新たなKeNBを(そのセキュリティモジュール69を用いて)生成する。
次に、ソース基地局5−1は、ステップS1103において、適切にフォーマットされたシグナリングメッセージ(例えば、「ハンドオーバー要請」S1−APメッセージ)を(そのS1−APモジュール65を用いて)生成し、HeNB GW8に送信する。ソース基地局5−1は、現在のNCC及びターゲット基地局5−2の新たなKeNBをこのメッセージに含める。これらの現在のNCC及び新たなKeNBは、例えば、ターゲット基地局5−2が理解することができる拡張部分等の、メッセージの任意の適切な部分に含めることができる。この「拡張」部分は、この例では、適切にフォーマットされたRRCコンテナー情報要素又はトランスペアレントコンテナー情報要素(例えば、「ソースeNBからターゲットeNBへのトランスペアレントコンテナー」情報要素)を含む。ステップS603と同様に、ソース基地局5−1は、S1103において現在のNCC及び新たなKeNBをメッセージの拡張部分に含めることに加えて、「通常の」セキュリティコンテキストIEもこのメッセージに含める。
このメッセージに応答して、HeNB GW8は、ステップS1106において、移動通信デバイス3(要求において識別される)のハンドオーバーを実行するようにターゲット基地局5−2に要求する適切にフォーマットされたシグナリングメッセージ(例えば、「ハンドオーバー要求」S1−APメッセージ)を(そのS1−APモジュール85を用いて)生成して送信する。HeNB GW8は、例えば、ソース基地局5−1から受信されたRRCコンテナー情報要素又はトランスペアレントコンテナー情報要素を追加することによって、S1103においてソース基地局5−1から受信された現在のNCC及び新たなKeNBもこのメッセージに含める。
ステップS1107において、ターゲット基地局5−2は、(S1106において受信されたメッセージに含まれる)セキュリティコンテキストIE内のNCC値を(そのS1−APモジュール65を用いて)調べて比較し、このNCC値が、HeNB GW8からのメッセージの拡張部に含まれるNCC値と同じであるか否かを判断する。これらのNCC値が同じである場合、ターゲット基地局5−2は、セキュリティコンテキストIEに含まれるいずれのKeNBも無視し、拡張部に含まれる新たなKeNBを採用する。
次に、ステップS1108に一般的に示すように、ターゲット基地局5−2は、当該基地局5−2の移動通信デバイス3とのその後の通信に(すなわち、ハンドオーバーの完了に成功した後に)新たなKeNBを適用するようにセットアップされる。
ターゲット基地局5−2は、ハンドオーバー要求に従うことができる場合、ステップS1109において、適切にフォーマットされた肯定応答メッセージ(例えば、「ハンドオーバー要求Ack」S1−APメッセージ)を(そのS1−APモジュール65を用いて)生成し、HeNB GW8に送信する。ステップS1110において、HeNB GW8は、ターゲット基地局5−2のハンドオーバーコマンドを(例えば、適切にフォーマットされたS1−APメッセージを用いて)ソース基地局5−1に転送する。
この実施形態の残りの部分は、図6を参照して説明したステップS611〜S617と同一である。
利点
要約すれば、例えば、図6を参照して上記で説明したように、ターゲット基地局が、ソース基地局の現在のKeNB及び関連付けられたNCCを(HeNB GWを介して)取得すると、ターゲット基地局は、有利には、(たとえMMEの関与を必要としなくても)標準的な鍵導出メカニズムを用いて、必要とされるKeNB を導出することができる。
代替的に、例えば、図7〜図10を参照して上記で説明したように、HeNB GWが、ターゲット基地局のPCI及びEARFCN情報(並びにソース基地局の現在のKeNB及び関連付けられたNCC)を取得すると、HeNB GWは、KeNB を導出し、このKeNB をターゲット基地局に提供することができる。この場合、ターゲット基地局は、ソース基地局のKeNB及びNCCを処理する必要がない。
ソース基地局が、ターゲット基地局によって用いられる新たなKeNBを導出するように構成され、HeNB GWが、この新たなKeNB(すなわち、KeNB )をターゲット基地局に送信する場合、ターゲット基地局の新たなKeNB(すなわち、KeNB )がHeNB GW又はターゲット基地局によって導出されるときと比較して、HeNB GW及びターゲット基地局において必要とされる処理を削減することを可能とすることができるとともに、MMEの関与を引き続き回避することができる。
最後に、上記で説明したハンドオーバー技法は、基地局と移動通信デバイスとの間の通信のセキュリティ又は標準コンプライアンスに悪影響を与えない。なぜならば、これらの通信は、ハンドオーバー手順中にMMEからの入力を何ら必要とすることなく、適切なターゲット基地局固有の暗号化鍵(KeNB )を用いて引き続き暗号化することができるからである。
変更形態及び代替形態
これまで、幾つかの詳細な実施形態が説明されてきた。当業者であれば理解するように、本明細書において具現される本発明から依然として利益を享受しながら、上記実施形態に対して複数の変更形態及び代替形態を実施できる。
図1の上記説明では、各基地局は、スモールセル(例えば、ピコ/フェムトセル)を運用する(ホーム)基地局であると説明されている。しかしながら、本出願において説明されたシグナリング技法は、ゲートウェイ(HeNB GW等)を介して互いに接続された通常の基地局/マクロ基地局を含む任意のタイプの基地局間にも用いることができることが理解されるであろう。
ソース基地局がターゲット基地局によって用いられるKeNB を導出するように構成することができ、この場合、ソース基地局は、適切にフォーマットされたS1−APシグナリングを用いて(及び/又は適したRRCコンテナー及び/又はトランスペアレントコンテナーを用いて)、ターゲット基地局固有のKeNB を(HeNB GWを介して)ターゲット基地局に送信することができることも理解されるであろう。この結果、有利には、ターゲット基地局のKeNB がHeNB GW又はターゲット基地局によって導出されるときと比較して、HeNB GW及びターゲット基地局において必要とされる処理を削減することができるとともに、MMEの関与を引き続き回避することができる。
上記実施形態では、HeNB GWは、RRCコンテナー情報要素又はトランスペアレント「ソースeNBからターゲットeNBへの」コンテナー情報要素でセキュリティコンテキスト(NCC−KeNBペア)及び/又はKeNB (すなわち、新たなKeNB)をターゲット基地局に送信するように説明されている。しかしながら、HeNB GWは、ハンドオーバー要求メッセージの任意の適した情報要素でセキュリティコンテキスト(NCC−KeNBペア)及び/又はKeNB (すなわち、新たなKeNB)をターゲット基地局に送信することができることが理解されるであろう。また、HeNB GWは、例えば、ハンドオーバー要求メッセージをターゲット基地局に送信する前(又は後)に、別個のメッセージでセキュリティコンテキスト(NCC−KeNBペア)及び/又はKeNB (すなわち、新たなKeNB)をターゲット基地局に送信することができることも理解されるであろう。
上記例示的な実施形態は、特定のS1−APメッセージを用いて説明されているが、異なるS1−APメッセージを代わりに用いることができることが理解されるであろう。さらに、X2−APと異なるプロトコル、例えば、他の任意の適した3GPPプロトコル、及び/又はインターネットエンジニアリングタスクフォース(IETF)によって仕様化されたシンプルネットワーク管理プロトコル(SNMP)及び/又はブロードバンドフォーラムによって仕様化された技術報告書069(TR−069)プロトコル等の任意の適した非3GPPプロトコルを基地局とHeNB GWとの間に用いることができることも理解されるであろう。
上記実施形態では、移動電話ベースの電気通信システムが説明された。当業者であれば理解できるように、本出願において説明されるシグナリング技法は、他の通信システムにおいて用いることができる。他の通信ノード又はデバイスには、例えば、携帯情報端末、ラップトップコンピューター、ウェブブラウザー等のユーザーデバイスを含めることができる。さらに、基地局のうちの1つ又は複数は、無線ローカルエリアネットワーク(WLAN)等のアクセスポイント(複数の場合もある)を備えることができる。
上記実施形態では、基地局、ゲートウェイ及び移動管理エンティティは、それぞれ送受信機回路部を備える。通常、この回路部は専用ハードウェア回路によって形成される。しかしながら、幾つかの実施形態では、送受信機回路部の一部を、対応するコントローラーによって実行されるソフトウェアとして実装することができる。
上記実施形態では、複数のソフトウェアモジュールが説明された。当業者であれば理解するように、それらのソフトウェアモジュールは、コンパイル済みの形式又は未コンパイルの形式において与えることができ、コンピューターネットワークを介して信号として、又は記録媒体において基地局又はゲートウェイに供給することができる。さらに、このソフトウェアの一部又は全部によって実行される機能は、1つ又は複数の専用のハードウェア回路を用いて実行することもできる。しかしながら、ソフトウェアモジュールの使用によって、基地局、ゲートウェイ及び移動管理エンティティの機能を更新するためにその基地局、ゲートウェイ、及び移動管理エンティティを更新するのが容易になるため、ソフトウェアモジュールの使用が好ましい。
ハンドオーバーを開始するメッセージは、更なる基地局のセルを識別する情報(例えば、物理セル識別情報(PCI))と、更なる基地局の周波数チャネルを識別する情報(例えば、発展型ユニバーサル地上無線アクセス絶対無線周波数チャネル番号(EARFCN))とを含むことができる。例えば、これらのセルを識別する情報及び周波数チャネルを識別する情報は、メッセージのRRC符号化部(例えば、RRCコンテナー内の「RRM−Config」IE)に含めることができる。
更なる基地局のセルを識別する情報(例えば、PCI)及び更なる基地局の周波数チャネルを識別する情報(例えば、EARFCN)は、基地局と通信システムの他のノードとの間でセル情報を搬送するように構成された1つ又は複数の情報要素(例えば、「UE履歴情報」情報要素及び/又は「最終訪問E−UTRANセル情報」情報要素)に含めることができる。
移動通信デバイスとの通信をセキュアにする鍵は、更なる基地局に固有の鍵(KeNB )を含むことができる。
移動通信デバイスとの通信をセキュアにする受信された鍵は、更なる基地局に固有の鍵(例えば、KeNB)を含むことができ、基地局は、受信された鍵及び関連付けられたカウンターを用いて当該基地局に固有の更なる鍵(例えば、KeNB )を導出する手段を備えることができる。
基地局は、ロングタームエボリューション(LTE)標準規格セットに従って動作するマクロ基地局、ピコ基地局、フェムト基地局、及びホーム基地局のうちの少なくとも1つを含むことができる。
移動通信デバイスとの通信をセキュアにする受信された鍵は、第1の基地局に固有のものとすることができ、更なる鍵を導出する情報は、受信された鍵及び関連付けられたカウンターを含むことができる。
移動通信デバイスとの通信をセキュアにする鍵は、第2の基地局に固有のものとすることができ、更なる鍵を導出する情報は、受信された鍵を含むことができる。
ゲートウェイ装置は、第2の基地局のセルを識別する情報(例えば、物理セル識別情報(PCI))と、第2の基地局の周波数チャネルを識別する情報(例えば、発展型ユニバーサル地上無線アクセス絶対無線周波数チャネル番号(EARFCN))とを取得する手段を更に備えることができる。この場合、第2の基地局のセルを識別する情報と、第2の基地局の周波数チャネルを識別する情報とを取得する手段は、i)第1の基地局と第2の基地局との間でゲートウェイ装置を介して通信される無線リソース制御(RRC)コンテナーを復号化することによって、第2の基地局のセルを識別する情報と、第2の基地局の周波数チャネルを識別する情報とを取得することと、ii)受信されたメッセージに含まれる1つ又は複数の情報要素(例えば、「UE履歴情報」情報要素及び/又は「最終訪問E−UTRANセル情報」情報要素)から、第2の基地局のセルを識別する情報と、第2の基地局の周波数チャネルを識別する情報とを取得することと、iii)ゲートウェイ装置を介したS1通信のために第2の基地局をセットアップするメッセージ(例えば、「S1セットアップ要求」メッセージ)から、第2の基地局のセルを識別する情報と、第2の基地局の周波数チャネルを識別する情報とを取得することと、iv)運用保守(OAM)エンティティから、第2の基地局のセルを識別する情報と、第2の基地局の周波数チャネルを識別する情報とを取得することとのうちの少なくとも1つを実行するように動作可能とすることができる。
ゲートウェイ装置は、ロングタームエボリューション(LTE)標準規格セットに従って動作するスモールセルゲートウェイ及びホーム基地局ゲートウェイのうちの少なくとも一方を備えることができる。
種々の他の変更は当業者には明らかであり、ここでは、これ以上詳しくは説明しない。
本出願は、2014年6月23日に出願された英国特許出願第1411149.6号を基礎としており、この英国特許出願の優先権の利益を主張する。この英国特許出願の開示は、引用することによりその全体が本明細書の一部をなす。

Claims (20)

  1. 通信システムの基地局であって、該通信システムは、少なくとも1つの移動通信デバイスと、複数の基地局と、該複数の基地局間のメッセージの通信を容易にするように動作可能なゲートウェイ装置と、該ゲートウェイ装置をコアネットワークに経由接続することができる移動管理エンティティとを備え、該基地局は、
    該基地局から別の基地局への前記移動通信デバイスのハンドオーバーを開始するメッセージを生成する手段であって、該メッセージは、前記移動通信デバイスに関連付けられたセキュリティコンテキストを含み、該セキュリティコンテキストは、前記移動通信デバイスとの通信をセキュアにする鍵と、前記移動通信デバイスとのその後の通信をセキュアにする更なる鍵を導出する関連付けられたカウンターの現在の値とを含む、手段と、
    前記生成されたメッセージを前記ゲートウェイ装置に送信する手段であって、前記メッセージは前記セキュリティコンテキストを含む、手段と、
    を備える、基地局。
  2. 前記移動通信デバイスとの通信をセキュアにする前記鍵は、前記別の基地局に固有の鍵を含む、請求項1に記載の基地局。
  3. 通信システムの基地局であって、該通信システムは、少なくとも1つの移動通信デバイスと、複数の基地局と、該複数の基地局間のメッセージの通信を容易にするように動作可能なゲートウェイ装置と、該ゲートウェイ装置をコアネットワークに経由接続することができる移動管理エンティティとを備え、該基地局は、
    該基地局から別の基地局への前記移動通信デバイスのハンドオーバーを開始するメッセージを生成する手段であって、該メッセージは、前記別の基地局のセルを識別する情報と、前記別の基地局の周波数チャネルを識別する情報とを含み、該情報は、該基地局と前記通信システムの他のノードとの間でセル情報を搬送するように構成された1つ又は複数の非無線リソース制御(非RRC)符号化情報要素に含まれる、手段と、
    前記生成されたメッセージを前記ゲートウェイ装置に送信する手段であって、前記メッセージは、前記1つ又は複数の非RRC符号化情報要素を含む、手段と、
    を備える、基地局。
  4. 通信システムの基地局であって、該通信システムは、少なくとも1つの移動通信デバイスと、複数の基地局と、該複数の基地局間のメッセージの通信を容易にするように動作可能なゲートウェイ装置と、該ゲートウェイ装置をコアネットワークに経由接続することができる移動管理エンティティとを備え、該基地局は、
    前記ゲートウェイ装置からメッセージを受信する手段であって、該メッセージは、別の基地局からの前記移動通信デバイスのハンドオーバーを実行するように該基地局に要求し、該メッセージは、前記移動通信デバイスに関連付けられたセキュリティコンテキストを含み、該セキュリティコンテキストは、前記移動通信デバイスとの通信をセキュアにする鍵と、前記移動通信デバイスとのその後の通信をセキュアにする更なる鍵を導出する関連付けられたカウンターの現在の値とを含む、手段と、
    前記移動通信デバイスの前記要求されたハンドオーバーを実行する手段と、
    前記受信された鍵を用いて前記移動通信デバイスとの通信をセキュアにする手段と、
    を備える、基地局。
  5. 前記移動通信デバイスとの通信をセキュアにする前記受信された鍵は、前記別の基地局に固有の鍵を含み、前記基地局は、前記受信された鍵及び前記関連付けられたカウンターを用いて前記基地局に固有の更なる鍵を導出する手段を備える、請求項4に記載の基地局。
  6. ロングタームエボリューション(LTE)標準規格セットに従って動作するマクロ基地局、ピコ基地局、フェムト基地局、及びホーム基地局のうちの少なくとも1つを含む、請求項1〜5のいずれか1項に記載の基地局。
  7. 第1の基地局から第2の基地局への移動通信デバイスのハンドオーバーを開始するメッセージを前記第1の基地局から受信する手段であって、該受信されたメッセージは、
    (a)前記第2の基地局に転送されるデータであって、前記第1の基地局から前記第2の基地局への前記移動通信デバイスの前記ハンドオーバーに関係している、データと、
    (b)前記移動通信デバイスに関連付けられたセキュリティコンテキストであって、前記移動通信デバイスとの通信をセキュアにする鍵と、前記移動通信デバイスとのその後の通信をセキュアにする更なる鍵を導出する関連付けられたカウンターの現在の値とを含む、セキュリティコンテキストと、
    を含む、手段と、
    前記第1の基地局からの前記移動通信デバイスのハンドオーバーを実行するように前記第2の基地局に要求するメッセージを生成する手段であって、該生成されたメッセージは、前記移動通信デバイスとの通信をセキュアにする更なる鍵を導出する情報を含み、該更なる鍵を導出する情報は、該生成されたメッセージの一部をなすセキュリティコンテキスト部分に含まれる、手段と、
    前記生成されたメッセージを前記第2の基地局に送信する手段と、
    を備える、ゲートウェイ装置。
  8. 前記移動通信デバイスとの通信をセキュアにする前記受信された鍵は、前記第1の基地局に固有であり、前記更なる鍵を導出する情報は、前記受信された鍵及び前記関連付けられたカウンターを含む、請求項7に記載のゲートウェイ装置。
  9. 前記移動通信デバイスとの通信をセキュアにする前記鍵は、前記第2の基地局に固有であり、前記更なる鍵を導出する情報は、前記受信された鍵を含む、請求項7に記載のゲートウェイ装置。
  10. 移動通信デバイスに関連付けられたセキュリティコンテキストをコアネットワークノードから取得する手段であって、該セキュリティコンテキストは、前記移動通信デバイスとの通信をセキュアにする鍵と、前記移動通信デバイスとのその後の通信をセキュアにする更なる鍵を導出する関連付けられたカウンターの現在の値とを含む、手段と、
    第1の基地局から第2の基地局への前記移動通信デバイスのハンドオーバーを開始するメッセージを前記第1の基地局から受信する手段であって、該受信されたメッセージは、前記第2の基地局に転送されるデータを含み、該データは、前記第1の基地局から前記第2の基地局への前記移動通信デバイスの前記ハンドオーバーに関係している、手段と、
    前記移動通信デバイスとの通信をセキュアにする更なる鍵を導出する情報を生成する手段と、
    前記第1の基地局からの前記移動通信デバイスのハンドオーバーを実行するように前記第2の基地局に要求するメッセージを生成する手段であって、該生成されたメッセージは、前記移動通信デバイスとの通信をセキュアにする更なる鍵を導出する前記情報を含み、該情報は、該生成されたメッセージの一部をなすセキュリティコンテキスト部分に含まれる、手段と、
    前記生成されたメッセージを前記第2の基地局に送信する手段と、
    を備える、ゲートウェイ装置。
  11. 前記第2の基地局のセルを識別する情報と、前記第2の基地局の周波数チャネルを識別する情報とを取得する手段を更に備える、請求項10に記載のゲートウェイ装置。
  12. 前記第2の基地局のセルを識別する情報と、前記第2の基地局の周波数チャネルを識別する情報とを取得する前記手段は、
    i)前記第1の基地局と前記第2の基地局との間で前記ゲートウェイ装置を介して通信される無線リソース制御(RRC)コンテナーを復号化することによって、前記第2の基地局のセルを識別する前記情報と、前記第2の基地局の周波数チャネルを識別する前記情報とを取得することと、
    ii)前記受信されたメッセージに含まれる1つ又は複数の情報要素から、前記第2の基地局のセルを識別する前記情報と、前記第2の基地局の周波数チャネルを識別する前記情報とを取得することと、
    iii)前記ゲートウェイ装置を介した通信のために前記第2の基地局をセットアップするメッセージから、前記第2の基地局のセルを識別する前記情報と、前記第2の基地局の周波数チャネルを識別する前記情報とを取得することと、
    iv)運用保守(OAM)エンティティから、前記第2の基地局のセルを識別する前記情報と、前記第2の基地局の周波数チャネルを識別する前記情報とを取得することと、
    のうちの少なくとも1つを実行するように動作可能である、請求項11に記載のゲートウェイ装置。
  13. ロングタームエボリューション(LTE)標準規格セットに従って動作するスモールセルゲートウェイ及びホーム基地局ゲートウェイのうちの少なくとも一方を備える、請求項7〜12のいずれか1項に記載のゲートウェイ装置。
  14. 請求項1〜6のいずれか1項に記載の基地局と、請求項7〜13のいずれか1項に記載のゲートウェイ装置とを備える通信システム。
  15. 通信システムにおける基地局によって実行される方法であって、該通信システムは、少なくとも1つの移動通信デバイスと、複数の基地局と、該複数の基地局間のメッセージの通信を容易にするように動作可能なゲートウェイ装置と、該ゲートウェイ装置をコアネットワークに経由接続することができる移動管理エンティティとを備え、該方法は、
    前記基地局から別の基地局への前記移動通信デバイスのハンドオーバーを開始するメッセージを生成することであって、該メッセージは、前記移動通信デバイスに関連付けられたセキュリティコンテキストを含み、該セキュリティコンテキストは、前記移動通信デバイスとの通信をセキュアにする鍵と、前記移動通信デバイスとのその後の通信をセキュアにする更なる鍵を導出する関連付けられたカウンターの現在の値とを含むことと、
    前記生成されたメッセージを前記ゲートウェイ装置に送信することであって、前記メッセージは前記セキュリティコンテキストを含むことと、
    を含む、方法。
  16. 通信システムにおける基地局によって実行される方法であって、該通信システムは、少なくとも1つの移動通信デバイスと、複数の基地局と、該複数の基地局間のメッセージの通信を容易にするように動作可能なゲートウェイ装置と、該ゲートウェイ装置をコアネットワークに経由接続することができる移動管理エンティティとを備え、該方法は、
    前記基地局から別の基地局への前記移動通信デバイスのハンドオーバーを開始するメッセージを生成することであって、該メッセージは、前記別の基地局のセルを識別する情報と、前記別の基地局の周波数チャネルを識別する情報とを含み、該情報は、前記基地局と前記通信システムの他のノードとの間でセル情報を搬送するように構成された1つ又は複数の非無線リソース制御(非RRC)符号化情報要素に含まれることと、
    前記生成されたメッセージを前記ゲートウェイ装置に送信することであって、該メッセージは、前記1つ又は複数の情報要素を含むことと、
    を含む、方法。
  17. 通信システムにおける基地局によって実行される方法であって、該通信システムは、少なくとも1つの移動通信デバイスと、複数の基地局と、該複数の基地局間のメッセージの通信を容易にするように動作可能なゲートウェイ装置と、該ゲートウェイ装置をコアネットワークに経由接続することができる移動管理エンティティとを備え、該方法は、
    前記ゲートウェイ装置からメッセージを受信することであって、該メッセージは、別の基地局からの前記移動通信デバイスのハンドオーバーを実行するように前記基地局に要求し、該メッセージは、前記移動通信デバイスに関連付けられたセキュリティコンテキストを含み、該セキュリティコンテキストは、前記移動通信デバイスとの通信をセキュアにする鍵と、前記移動通信デバイスとのその後の通信をセキュアにする更なる鍵を導出する関連付けられたカウンターの現在の値とを含むことと、
    前記移動通信デバイスの前記要求されたハンドオーバーを実行することと、
    前記受信された鍵を用いて前記移動通信デバイスとの通信をセキュアにすることと、
    を含む、方法。
  18. 第1の基地局から第2の基地局への移動通信デバイスのハンドオーバーを開始するメッセージを前記第1の基地局から受信することであって、該受信されたメッセージは、
    (a)前記第2の基地局に転送されるデータであって、前記第1の基地局から前記第2の基地局への前記移動通信デバイスの前記ハンドオーバーに関係している、データと、
    (b)前記移動通信デバイスに関連付けられたセキュリティコンテキストであって、前記移動通信デバイスとの通信をセキュアにする鍵と、前記移動通信デバイスとのその後の通信をセキュアにする更なる鍵を導出する関連付けられたカウンターの現在の値とを含む、セキュリティコンテキストと、
    を含むことと、
    前記第1の基地局からの前記移動通信デバイスのハンドオーバーを実行するように前記第2の基地局に要求するメッセージを生成することであって、該生成されたメッセージは、前記移動通信デバイスとの通信をセキュアにする更なる鍵を導出する情報を含み、該更なる鍵を導出する情報は、前記生成されたメッセージの一部をなすセキュリティコンテキスト部分に含まれることと、
    前記生成されたメッセージを前記第2の基地局に送信することと、
    を含む、ゲートウェイ装置によって実行される方法。
  19. 移動通信デバイスに関連付けられたセキュリティコンテキストをコアネットワークノードから取得することであって、該セキュリティコンテキストは、前記移動通信デバイスとの通信をセキュアにする鍵と、前記移動通信デバイスとのその後の通信をセキュアにする更なる鍵を導出する関連付けられたカウンターの現在の値とを含むことと、
    第1の基地局からメッセージを受信することであって、該メッセージは、前記第1の基地局から第2の基地局への前記移動通信デバイスのハンドオーバーを開始するものであり、前記受信されたメッセージは、前記第2の基地局に転送されるデータを含み、該データは、前記第1の基地局から前記第2の基地局への前記移動通信デバイスの前記ハンドオーバーに関係していることと、
    前記移動通信デバイスとの通信をセキュアにする更なる鍵を導出する情報を生成することと、
    前記第1の基地局からの前記移動通信デバイスのハンドオーバーを実行するように前記第2の基地局に要求するメッセージを生成することであって、該生成されたメッセージは、前記移動通信デバイスとの通信をセキュアにする更なる鍵を導出する前記情報を含み、該情報は、前記生成されたメッセージの一部をなすセキュリティコンテキスト部分に含まれることと、
    前記生成されたメッセージを前記第2の基地局に送信することと、
    を含む、ゲートウェイ装置によって実行される方法。
  20. 請求項15〜19のいずれか1項に記載の方法をコンピュータープログラマブルデバイスに実行させる命令を含む、コンピュータープログラム製品。
JP2016575244A 2014-06-23 2015-06-22 ハンドオーバー中の鍵導出に適合した通信システム Active JP6292427B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
GB1411149.6 2014-06-23
GB1411149.6A GB2527518A (en) 2014-06-23 2014-06-23 Communication system
PCT/JP2015/068595 WO2015199241A1 (en) 2014-06-23 2015-06-22 Communication system adapted for key derivation during handover

Publications (2)

Publication Number Publication Date
JP2017521935A true JP2017521935A (ja) 2017-08-03
JP6292427B2 JP6292427B2 (ja) 2018-03-14

Family

ID=51409993

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016575244A Active JP6292427B2 (ja) 2014-06-23 2015-06-22 ハンドオーバー中の鍵導出に適合した通信システム

Country Status (6)

Country Link
US (1) US20170134996A1 (ja)
EP (1) EP3158784A1 (ja)
JP (1) JP6292427B2 (ja)
CN (1) CN106416334A (ja)
GB (1) GB2527518A (ja)
WO (1) WO2015199241A1 (ja)

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110366177B (zh) 2013-12-24 2022-06-14 日本电气株式会社 通信系统中的主基站、辅基站和用户设备及其通信方法
US11026136B2 (en) 2014-03-07 2021-06-01 Parallel Wireless, Inc. Handovers with simplified network topology
US10743217B2 (en) 2014-03-07 2020-08-11 Parallel Wireless, Inc. X2 brokering between inter-3GPP release eNodeB's
WO2015134985A1 (en) 2014-03-07 2015-09-11 Parallel Wireless, Inc Federated x2 gateway
US9948548B2 (en) * 2015-08-27 2018-04-17 Cisco Technology, Inc. System and method for providing small cell gateway redundancy
CN108293183B (zh) * 2015-11-18 2021-06-01 上海诺基亚贝尔股份有限公司 E-utran与wlan之间的切换
US10368238B2 (en) * 2015-12-01 2019-07-30 Htc Corporation Device and method of handling data transmission/reception for dual connectivity
US10313933B2 (en) 2016-04-01 2019-06-04 Lg Electronics Inc. Method and apparatus for enhancing mobility for 3GPP LTE-WLAN aggregation in wireless communication system
US10211907B1 (en) 2016-05-26 2019-02-19 Sprint Spectrum L.P. Coordinated multipoint mode selection for relay base station
DE102016111142A1 (de) * 2016-06-17 2017-12-21 Kathrein-Werke Kg Mobilfunkübertragungssystem zum Bereitstellen einer Vielzahl von Mobilfunkzellen in einem Gebäude oder Campus
EP3520316B1 (en) * 2016-09-29 2022-03-02 Parallel Wireless, Inc. Handovers with simplified network topology
US10868803B2 (en) 2017-01-13 2020-12-15 Parallel Wireless, Inc. Multi-stage secure network element certificate provisioning in a distributed mobile access network
US10237759B1 (en) * 2017-03-29 2019-03-19 Sprint Spectrum L.P. Coordinated multipoint set selection based on donor status
CN108924829B (zh) * 2017-04-07 2022-05-24 中兴通讯股份有限公司 一种发送、处理上行数据和认证的方法及装置
CN109511113B (zh) 2017-07-28 2020-04-14 华为技术有限公司 安全实现方法、相关装置以及系统
US10812973B2 (en) * 2017-10-19 2020-10-20 Futurewei Technologies, Inc. System and method for communicating with provisioned security protection
US11190510B2 (en) 2017-11-15 2021-11-30 Parallel Wireless, Inc. Two-factor authentication in a cellular radio access network
US10750563B2 (en) * 2018-05-09 2020-08-18 Htc Corporation Device and method for handling a fallback
CN110913393B (zh) * 2018-09-15 2021-09-07 华为技术有限公司 切换方法和终端设备
CN112789896B (zh) * 2019-01-07 2022-06-14 华为技术有限公司 切换传输路径的方法及装置
CN113574932A (zh) 2019-03-22 2021-10-29 索尼集团公司 通信控制设备、通信控制方法、通信终端和通信方法
FI4005334T3 (fi) * 2019-08-13 2024-05-14 Google Llc Järjestelmät ja menetelmät radioresurssiohjauksen passiivisen tilan käsittelemiseksi

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120163336A1 (en) * 2010-06-18 2012-06-28 Interdigital Patent Holdings, Inc. Distributed architecture for security keys derivation in support of non-involved core network handover
US20130128866A1 (en) * 2010-07-15 2013-05-23 Huawei Technologies Co., Ltd. Method, apparatus, and system for security processing in handover process

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070154015A1 (en) * 2005-12-29 2007-07-05 Lucent Technologies Method for cipher key conversion in wireless communication
US8311512B2 (en) * 2007-06-21 2012-11-13 Qualcomm Incorporated Security activation in wireless communications networks
US20090274302A1 (en) * 2008-04-30 2009-11-05 Mediatek Inc. Method for deriving traffic encryption key
US20100173610A1 (en) * 2009-01-05 2010-07-08 Qualcomm Incorporated Access stratum security configuration for inter-cell handover
KR101723701B1 (ko) * 2009-08-17 2017-04-05 텔레호낙티에볼라게트 엘엠 에릭슨(피유비엘) 이동국에서 암호화 키들을 처리하기 위한 방법
CN102238668B (zh) * 2010-05-07 2015-08-12 北京三星通信技术研究有限公司 一种通过网关进行x2切换的方法
KR101730088B1 (ko) * 2010-06-28 2017-04-26 삼성전자주식회사 무선 통신 시스템 및 그 시스템에서 핸드오버 수행 방법
CN105916140B (zh) * 2011-12-27 2019-10-22 华为技术有限公司 基站间载波聚合的安全通讯方法及设备
NZ709755A (en) * 2013-01-30 2016-10-28 Ericsson Telefon Ab L M Security key generation for dual connectivity

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120163336A1 (en) * 2010-06-18 2012-06-28 Interdigital Patent Holdings, Inc. Distributed architecture for security keys derivation in support of non-involved core network handover
US20130128866A1 (en) * 2010-07-15 2013-05-23 Huawei Technologies Co., Ltd. Method, apparatus, and system for security processing in handover process

Also Published As

Publication number Publication date
EP3158784A1 (en) 2017-04-26
WO2015199241A1 (en) 2015-12-30
GB2527518A (en) 2015-12-30
CN106416334A (zh) 2017-02-15
GB201411149D0 (en) 2014-08-06
JP6292427B2 (ja) 2018-03-14
US20170134996A1 (en) 2017-05-11

Similar Documents

Publication Publication Date Title
JP6292427B2 (ja) ハンドオーバー中の鍵導出に適合した通信システム
US20220159533A1 (en) Communication system
JP6512331B2 (ja) X2ゲートウェイを有する通信システム
JP6399117B2 (ja) モバイル通信システム、及びその方法
JP6399118B2 (ja) モバイル通信システム、基地局、及びそれらの方法
CN110892743B (zh) 用于使用户平面中断延迟最小化的方法和无线装置
KR102078866B1 (ko) 듀얼 커넥티비티 지원을 위한 pdcp 분산 구조의 보안 키 생성 및 관리 방안
EP2361484B1 (en) Gateway configured to provide a handover, converting and routing function
JP6442038B2 (ja) ユーザ機器及び基地局のデュアルコネクティビティにおけるハンドオーバのための方法及び装置
US20140308959A1 (en) Methods and Apparatus for Handover Management
CN104602307A (zh) 切换方法及系统
CN104349309A (zh) 一种移动通信系统中利用nh、ncc对解决安全问题的方法
WO2016026088A1 (zh) 路径切换方法、移动锚点及基站
EP3554129B1 (en) Cell handover method and device
KR20120131045A (ko) 로컬 네트워크 간 이동성을 제공하는 방법 및 로컬 게이트웨이
EP3520316B1 (en) Handovers with simplified network topology
KR20200018543A (ko) 듀얼 커넥티비티 지원을 위한 pdcp 분산 구조의 보안 키 생성 및 관리 방안
EP3370472A1 (en) Method and device for establishing links

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20171102

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20171108

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20171222

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180117

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180130

R150 Certificate of patent or registration of utility model

Ref document number: 6292427

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150