JP4465015B2 - 移動通信方法 - Google Patents

移動通信方法 Download PDF

Info

Publication number
JP4465015B2
JP4465015B2 JP2008162617A JP2008162617A JP4465015B2 JP 4465015 B2 JP4465015 B2 JP 4465015B2 JP 2008162617 A JP2008162617 A JP 2008162617A JP 2008162617 A JP2008162617 A JP 2008162617A JP 4465015 B2 JP4465015 B2 JP 4465015B2
Authority
JP
Japan
Prior art keywords
radio base
handover
base station
enb
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2008162617A
Other languages
English (en)
Other versions
JP2010004412A (ja
Inventor
A.ハプサリ ウリ
幹生 岩村
ツーゲンマイヤー アルフ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to JP2008162617A priority Critical patent/JP4465015B2/ja
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to CA2725461A priority patent/CA2725461C/en
Priority to RU2010142985/08A priority patent/RU2480950C2/ru
Priority to EP11180873A priority patent/EP2398265A1/en
Priority to US12/989,063 priority patent/US8208928B2/en
Priority to RU2011135330/08A priority patent/RU2482624C2/ru
Priority to KR1020117019537A priority patent/KR101157489B1/ko
Priority to KR1020107023822A priority patent/KR101181361B1/ko
Priority to CN2011102893089A priority patent/CN102291719B/zh
Priority to BRPI0924477-8A priority patent/BRPI0924477A2/pt
Priority to PCT/JP2009/061227 priority patent/WO2009154277A1/ja
Priority to EP09766725.7A priority patent/EP2288194B1/en
Priority to BRPI0914816-7A priority patent/BRPI0914816A2/pt
Priority to CN2009801164896A priority patent/CN102017675B/zh
Priority to AU2009261130A priority patent/AU2009261130B2/en
Priority to MX2010012018A priority patent/MX2010012018A/es
Priority to SG2011087970A priority patent/SG177140A1/en
Publication of JP2010004412A publication Critical patent/JP2010004412A/ja
Publication of JP4465015B2 publication Critical patent/JP4465015B2/ja
Application granted granted Critical
Priority to US13/162,357 priority patent/US8213940B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/08Reselecting an access point
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • H04W12/0471Key exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2145Inheriting rights or properties, e.g., propagation of permissions or restrictions within a hierarchy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key

Description

本発明は、所定鍵を用いて移動局と無線基地局との間の通信を行う移動通信方法に関する。
従来、3GPPで規定されているLTE(Long Term Evolution)方式の移動通信システムでは、所定鍵を用いて、移動局UEと無線基地局eNBとの間の通信を行うように構成されている。
所定鍵としては、例えば、移動局UEと無線基地局eNBとの間(Access Stratum、AS)のCプレーンプロトコルであるRRCプロトコルにおける「Ciphering」で用いられる鍵KRRC_Ciphや、同RRCプロトコルにおける「Integrity Protection」で用いられる鍵KRRC_IPや、移動局UEと無線基地局eNBとの間(Access Stratum、AS)のUプレーンにおける「Ciphering」で用いられる鍵KUP_Ciph等が挙げられる。なお、かかる所定鍵は、第1鍵KeNBを用いて生成される。
かかる所定鍵や第1鍵KeNBは、長時間同一のものを用いると、セキュリティ上システムが脆弱となり、好ましくない。そこで、ハンドオーバを行った際に、かかる所定鍵や第1鍵KeNBを更新する手順が、3GPPにおいて考案されている。
ここで、図12を参照して、移動局UEのハンドオーバ手順において、ハンドオーバ先無線基地局(Target eNB)が、所定鍵の生成に用いる第1鍵KeNB **を取得する動作について説明する。
図12に示すように、第1に、ハンドオーバ元無線基地局(Source eNB)が、記憶している第1鍵KeNBと、パラメータ「Next Hop」と、ハンドオーバの種類を示すパラメータ「Handover Type」と、ハンドオーバ先セルの識別情報を示すパラメータ「Target PCI」とに基づいて、中間鍵KeNB を生成する。
第2に、ハンドオーバ元無線基地局(Source eNB)が、生成した中間鍵KeNB を、ハンドオーバ先無線基地局(Target eNB)に送信する。
第3に、ハンドオーバ先無線基地局(Target eNB)が、受信した中間鍵KeNB と、ハンドオーバ先セルによって割り当てられた「C-RNTI(Cell Radio Network Temporary ID)」とに基づいて、ハンドオーバ先無線基地局(Target eNB)において所定鍵の生成に用いられる第1鍵KeNB **を生成する。
3GPP TS33.401 v8.0.0
しかしながら、上述のように、従来の移動通信システムのハンドオーバ手順では、ハンドオーバ元無線基地局(Source eNB)及びハンドオーバ先無線基地局(Target eNB)の双方で、複数のパラメータや関数を用いて、ハンドオーバ先無線基地局(Target eNB)で用いられる第1鍵KeNB **を生成しなければならないという問題点があった。
特に、ハンドオーバ元無線基地局(Source eNB)とハンドオーバ先無線基地局(Target eNB)とで、異なるパラメータを用いたKeNB変換関数(Key Derivation Function、KDF)を用いなければならず、移動局UEにおいても、これらのKDFを装備する必要があり、複雑である問題があった。
また、ハンドオーバ先無線基地局のPCI(Physical Cell ID)に応じて、KeNBを更新する必要がある煩雑性があった。
更には、C−RNTIに応じて、KeNBを更新する必要があるため、C-RNTIの変更割当を柔軟に行うことに制約があった。
そこで、本発明は、上述の課題に鑑みてなされたものであり、簡素化された手順で、ハンドオーバ先無線基地局(Target eNB)で用いられる第1鍵を生成することができる移動通信方法を提供することを目的とする。
本発明の第1の特徴は、所定鍵を用いて移動局と無線基地局との間の通信を行う移動通信方法であって、移動局のハンドオーバ手順において、ハンドオーバ先無線基地局は、該移動局との間の通信に用いられる所定鍵を生成するための第1鍵と、次のハンドオーバ先無線基地局と移動局との間の通信に用いられる所定鍵を生成するための第1鍵の両方を取得することを要旨とする。
以上説明したように、本発明によれば、簡素化された手順で、ハンドオーバ先無線基地局(Target eNB)で用いられる第1鍵を生成することができる移動通信方法を提供することができる。
(本発明の第1の実施形態に係る移動通信システム)
図1乃至図6を参照して、本発明の第1の実施形態に係る移動通信システムについて説明する。
本実施形態に係る移動通信システムは、LTE方式が適用されている移動通信システムであって、図1に示すように、複数の交換局MME#1、#2…と、複数の無線基地局eNB#11、#12、#21、#22…とを具備している。
例えば、移動局UEは、無線基地局eNB#11配下のセル#111において、上述の所定鍵を用いて、無線基地局eNB#11との間で通信を行うように構成されている。
また、移動局UEのハンドオーバ手順において、ハンドオーバ先無線基地局(例えば、無線基地局eNB#12)は、ハンドオーバ元無線基地局(例えば、無線基地局eNB#11)によって生成される中間鍵KeNB を用いることなく、移動局UEとの間の通信に用いられる所定鍵を生成するための第1鍵KeNB[n+1]、KeNB[n+2]等を取得するように構成されている。
図2に、本実施形態に係る移動通信システムで用いられる鍵(すなわち、所定鍵の算出に用いられる鍵)の階層構造及び算出手順の一例について示す。
図2に示すように、RRCプロトコルにおける「Integrity Protection」で用いられる鍵KRRC_IP、RRCプロトコルにおける「Ciphering」で用いられる鍵KRRC_Ciph及びASのUプレーンにおける「Ciphering」で用いられる鍵KUP_Ciphは、第1鍵KeNB[n]を用いて生成される。
また、第1鍵KeNB[n]は、親鍵KASMEを用いて、下記の式によって算出される。
eNB[0]=KDF(KASME,NAS SN)
eNB[n+1]=KDF(KASME,KeNB[n]),(n≧0)
ここで、親鍵KASMEは、移動局UE及び交換局MMEのみによって知られているものであり、無線基地局eNBによって知られてはならないものである。
また、NAS SNは、移動局UEと交換局MMEとの間(Non Access Stratum、NAS)のCプレーンプロトコルであるNASプロトコルのシーケンス番号(Sequence Number、SN)である。
以下、図3乃至図6を参照して、本実施形態に係る移動通信システムの動作について説明する。
第1に、図3を参照して、本実施形態に係る移動通信システムにおける初期設定手順(Initial Establishment Procedure)について説明する。
図3に示すように、初期設定手順の開始前の段階では、移動局UEは、KASMEを保持しており(ステップS101)、無線基地局eNBは、所定鍵の生成に用いる鍵について保持しておらず(ステップS102)、交換局MMEは、KASMEを保持している(ステップS103)。
ステップS104において、移動局UEは、無線基地局eNBに対して、「RRC Connection Request(RRC接続要求信号)」を送信し、ステップS105において、無線基地局eNBは、移動局UEに対して、「RRC Connection Setup(RRC接続設定信号)」を送信する。
ステップS106において、移動局UEは、無線基地局eNBに対して、「RRC Connection Setup Complete(RRC接続設定完了信号)」と、「NAS SN(NASのシーケンス番号)」を含む「NAS Service Request(NASサービス要求信号)」とを送信する。
ステップS107において、無線基地局eNBは、交換局MMEに対して、「S1 Initial UE Message」と、「NAS SN」を含む「NAS Service Request(NASサービス要求信号)」とを送信する。
ステップS108において、交換局MMEは、下記の式によって、KeNB[0]、KeNB[1]を算出する。
eNB[0]=KDF(KASME,NAS SN)
eNB[1]=KDF(KASME,KeNB[0]
ステップS109において、交換局MMEは、無線基地局eNBに対して、KeNB[0]、KeNB[1]、「NAS SN」を含む「S1 Initial UE Context Setup(初期UEコンテキスト設定信号)」を送信する。また、このメッセージに、「KI(=0)」が含まれてもよいが、これは、必須ではない。
ステップS110において、無線基地局eNBは、移動局UEに対して、「NAS SN」を含む「RRC Security Mode Command(RRCセキュリティモード指示信号)」を送信する。
ステップS111において、移動局UEは、下記の式によって、KeNB[0]を算出する。
eNB[0]=KDF(KASME,NAS SN)
また、移動局UEは、KeNB[0]に基づき、KRRC_IP、KRRC_Ciph、KUP_Ciphを算出し、その後のAS通信に適用する。
この段階では、移動局UEは、KeNB[0]、「KI(=0)」を保持しており(ステップS114)、無線基地局eNBは、KeNB[0]、KeNB[1]、「KI(=0)」を保持しており(ステップS113)、交換局MMEは、KASME、KeNB[1]、「KI(=0)」を保持している(ステップS112)。
ステップS109の「S1 Initial UE Context Setup(初期UEコンテキスト設定信号)」に、「KI(=0)」が含まれない場合は、無線基地局eNBは、かかるメッセージを受信したことで、自動的に「KI(=0)」を初期化してもよい。
また、無線基地局eNBは、KeNB[0]に基づき、KRRC_IP、KRRC_Ciph、KUP_Ciphを算出し、その後のAS通信に適用する。
ステップS115において、無線基地局eNBは、移動局UEに対して、「RRC Connection Reconfiguration(RRC接続再構成信号)」を送信する。
ステップS116及びS117において、移動局UEは、無線基地局eNBに対して、「RRC Security Mode Command Complete(RRCセキュリティモード指示完了信号)」及び「RRC Connection Reconfiguration Complete(RRC接続再構成完了信号)」を送信する。
ステップS118において、無線基地局eNBは、交換局MMEに対して、「S1 Initial UE Context Setup Complete(初期UEコンテキスト設定完了信号)」を送信する。
以上の手順により、移動局UE、無線基地局eNB、交換局MMEにおいて、ASにおける通信の保護(Integrity Protection及びCiphering)に必要な全ての鍵が揃う。
第2に、図4を参照して、本実施形態に係る移動通信システムにおけるX2ハンドオーバ手順(異無線基地局間ハンドオーバ手順)について説明する。
図4に示すように、X2ハンドオーバ手順の開始前の段階では、移動局UEは、KeNB[n]、「KI(=n)」を保持しており(ステップS1001)、ハンドオーバ元無線基地局(Source eNB)は、KeNB[n]、KeNB[n+1]、「KI(=n)」を保持しており(ステップS1002)、交換局MMEは、KASME、KeNB[n+1]、「KI(=n)」を保持している(ステップS1003)。
ステップS1004において、移動局UEは、所定条件が満たされた場合に、ハンドオーバ元無線基地局(Source eNB)に対して、「RRC Measurement Report(測定報告信号)」を送信する。
ステップS1005において、ハンドオーバ元無線基地局(Source eNB)は、ハンドオーバ先無線基地局(Target eNB)に対して、KeNB[n+1]、「KI(=n+1)」を含む「X2 HO Preparation(ハンドオーバ準備信号)」を送信する。
ハンドオーバ先無線基地局(Target eNB)は、ステップS1006において、受信したKeNB[n+1]、「KI(=n+1)」を記憶し、ステップS1007において、ハンドオーバ元無線基地局(Source eNB)に対して、「X2 HO Preparation Ack(ハンドオーバ準備応答信号)」を送信する。
また、無線基地局eNBは、KeNB[n+1]に基づき、KRRC_IP、KRRC_Ciph、KUP_Ciphを算出し、その後のAS通信に適用する。
ステップS1008において、ハンドオーバ元無線基地局(Source eNB)は、移動局UEに対して、「RRC HO Command(ハンドオーバ指示信号)」を送信する。
移動局UEは、ステップS1009において、下記の式によって、KeNB[n+1]を算出し、ステップS1010において、KeNB[n+1]、「KI(=n+1)」を記憶する。
eNB[n+1]=KDF(KASME,KeNB[n]
また、移動局Ueは、KeNB[n+1]に基づき、KRRC_IP、KRRC_Ciph、KUP_Ciphを算出し、その後のAS通信に適用する。
ステップS1011において、移動局UEは、ハンドオーバ先無線基地局(Target eNB)に対して、「RRC HO Complete(ハンドオーバ完了信号)」を送信する。
ステップS1012において、ハンドオーバ先無線基地局(Target eNB)は、交換局MMEに対して、「KI(=n+1)」を含む「S1 Path Switch(パススイッチ信号)」を送信する。
交換局MMEは、ステップS1013において、下記の式によって、KeNB[n+2]を算出し、ステップS1014において、KeNB[n+2]、「KI(=n+1)」を記憶する。
eNB[n+2]=KDF(KASME,KeNB[n+1]
ステップS1015において、交換局MMEは、ハンドオーバ先無線基地局(Target eNB)に対して、KeNB[n+2]、「KI(=n+1)」を含む「S1 Path Switch Ack(パススイッチ応答信号)」を送信する。
ステップS1016において、ハンドオーバ先無線基地局(Target eNB)は、KeNB[n+1]、KeNB[n+2]、「KI(=n+1)」を記憶する。
以上の手順により、X2ハンドオーバ時に、KeNB及び所定鍵が更新される。
第3に、図5を参照して、本実施形態に係る移動通信システムにおけるS1ハンドオーバ手順(異交換局間ハンドオーバ手順)について説明する。
図5に示すように、S1ハンドオーバ手順の開始前の段階では、移動局UEは、KeNB[n]、「KI(=n)」を保持しており(ステップS2001)、ハンドオーバ元無線基地局(Source eNB)は、KeNB[n]、KeNB[n+1]、「KI(=n)」を保持しており(ステップS2002)、交換局MMEは、KASME、KeNB[n+1]、「KI(=n)」を保持している(ステップS2003)。
ステップS2004において、移動局UEは、所定条件が満たされた場合に、ハンドオーバ元無線基地局(Source eNB)に対して、「RRC Measurement Report(測定報告信号)」を送信する。
ステップS2005において、ハンドオーバ元無線基地局(Source eNB)は、ハンドオーバ元交換局(Source MME)に対して、KeNB[n+1]、「KI(=n+1)」を含む「S1 HO Required(ハンドオーバ要求受信信号)」を送信する。
ステップS2006において、ハンドオーバ元交換局(Source MME)は、ハンドオーバ先交換局(Target MME)に対して、KASME、KeNB[n+1]、「KI(=n+1)」を含む「Relocation Request(割り当て要求信号)」を送信する。
ステップS2007において、ハンドオーバ先交換局(Target MME)は、下記の式によって、KeNB[n+2]を算出し、ステップS2008において、KeNB[n+2]、「KI(=n+1)」を記憶する。
eNB[n+2]=KDF(KASME,KeNB[n+1]
ステップS2009において、ハンドオーバ先交換局(Target MME)は、ハンドオーバ先無線基地局(Target eNB)に対して、KeNB[n+1]、KeNB[n+2]、「KI(=n+1)」を含む「S1 HO Request(ハンドオーバ要求信号)」を送信する。
ステップS2010において、ハンドオーバ先無線基地局(Target eNB)は、ハンドオーバ先交換局(Target MME)に対して、「S1 HO Request Ack(ハンドオーバ要求応答信号)」を送信する。
ステップS2011において、ハンドオーバ先交換局(Target MME)は、ハンドオーバ元交換局(Source MME)に対して、「KI(=n+1)」を含む「Relocation Request Ack(割り当て要求応答信号)」を送信する。
ステップS2012において、ハンドオーバ元交換局(Source MME)は、ハンドオーバ元無線基地局(Source eNB)に対して、「KI(=n+1)」を含む「S1 HO Required Ack(ハンドオーバ要求受信応答信号)」を送信する。
ステップS2013において、ハンドオーバ元無線基地局(Source eNB)は、移動局UEに対して、「RRC HO Command(ハンドオーバ指示信号)」を送信する。
移動局UEは、ステップS2014において、下記の式によって、KeNB[n+1]を算出し、ステップS2015において、KeNB[n+1]、「KI(=n+1)」を記憶する。
eNB[n+1]=KDF(KASME,KeNB[n]
また、移動局UEは、KeNB[n+1]に基づき、KRRC_IP、KRRC_Ciph、KUP_Ciphを算出し、その後のAS通信に適用する。
この段階で、ハンドオーバ先無線基地局(Target eNB)は、KeNB[n+1]、KeNB[n+2]、「KI(=n+1)」を保持している(ステップS2016)。無線基地局eNBは、KeNB[n+1]に基づき、KRRC_IP、KRRC_Ciph、KUP_Ciphを算出し、その後のAS通信に適用する。
ステップS2017において、移動局UEは、ハンドオーバ先無線基地局(Target eNB)に対して、「RRC HO Complete(ハンドオーバ完了信号)」を送信する。
ステップS2018において、ハンドオーバ先無線基地局(Target eNB)は、ハンドオーバ先交換局(Target MME)に対して、「S1 HO Complete(ハンドオーバ完了信号)」を送信する。
ステップS2019において、ハンドオーバ先交換局(Target MME)は、ハンドオーバ元交換局(Source MME)に対して、「Relocation Complete(割り当て完了信号)」を送信し、ステップS2020において、ハンドオーバ元交換局(Source MME)は、ハンドオーバ先交換局(Target MME)に対して、「Relocation Complete Ack(割り当て完了応答信号)」を送信する。
以上の手順により、S1ハンドオーバ時に、KeNB及び所定鍵が更新される。
また、かかるS1ハンドオーバ手順において、移動局UEが行う操作は、図2で示したX2ハンドオーバ手順における操作と同一である。移動局UEは、同一処理に基づき、X2ハンドオーバ手順、S1ハンドオーバ手順の両方を行うことができる。すなわち、移動局UEは、ハンドオーバ種別が「X2ハンドオーバ」であるか「S1ハンドオーバ」であるかについて意識する必要なく、ハンドオーバを実施することが可能である。
第4に、図6を参照して、本実施形態に係る移動通信システムにおけるIntra-eNBハンドオーバ手順(無線基地局内ハンドオーバ手順)について説明する。
図6に示すように、Intra-eNBハンドオーバ手順の開始前の段階では、移動局UEは、KeNB[n]、「KI(=n)」を保持しており(ステップS4001)、無線基地局(Source eNB)は、KeNB[n]、KeNB[n+1]、「KI(=n)」を保持しており(ステップS4002)、交換局MMEは、KASME、KeNB[n+1]、「KI(=n)」を保持している(ステップS4003)。
ステップS4004において、移動局UEは、所定条件が満たされた場合に、無線基地局(Source eNB)に対して、「RRC Measurement Report(測定報告信号)」を送信する。
ステップS4005において、無線基地局(Source eNB)は、移動局UEに対して、「RRC HO Command(ハンドオーバ指示信号)」を送信する。
移動局UEは、ステップS4006において、下記の式によって、KeNB[n+1]を算出し、ステップS4007において、KeNB[n+1]、「KI(=n+1)」を記憶する。
eNB[n+1]=KDF(KASME,KeNB[n]
また、移動局UEは、KeNB[n+1]に基づき、KRRC_IP、KRRC_Ciph、KUP_Ciphを算出し、その後のAS通信に適用する。
この段階で、無線基地局(Source eNB)は、KeNB[n+1]、「KI(=n+1)」を保持している(ステップS4008)。無線基地局eNBは、KeNB[n+1]に基づき、KRRC_IP、KRRC_Ciph、KUP_Ciphを算出し、その後のAS通信に適用する。
ステップS4009において、移動局UEは、無線基地局(Source eNB)に対して、「RRC HO Complete(ハンドオーバ完了信号)」を送信する。
ステップS4010において、無線基地局(Source eNB)は、交換局MMEに対して、「KI(=n+1)」を含む「S1 Path Switch(パススイッチ信号)」を送信する。
交換局MMEは、ステップS4011において、下記の式によって、KeNB[n+2]を算出し、ステップS4012において、KASME、KeNB[n+2]、「KI(=n+1)」を記憶する。
eNB[n+2]=KDF(KASME,KeNB[n+1]
ステップS4013において、交換局MMEは、無線基地局(Source eNB)に対して、KeNB[n+2]、「KI(=n+1)」を含む「S1 Path Switch Ack(パススイッチ応答信号)」を送信する。
ステップS4014において、無線基地局(Source eNB)は、KeNB[n+1]、KeNB[n+2]、「KI(=n+1)」を記憶する。この段階で、移動局UEは、KeNB[n+1]、「KI(=n+1)」を保持している(ステップS4015)。
以上の手順により、Intra-eNBハンドオーバ時に、KeNB及び所定鍵が更新される。
また、かかるIntra-eNBハンドオーバ手順において、移動局UEが行う操作は、図2で示したX2ハンドオーバ手順における操作並びに図3で示したS1ハンドオーバ手順における操作と同一である。移動局UEは、同一処理に基づき、X2ハンドオーバ手順、S1ハンドオーバ手順、Intra-eNBハンドオーバ手順の全てを行うことができる。すなわち、移動局UEは、ハンドオーバ種別が「X2ハンドオーバ」、「S1ハンドオーバ」、「Intra-eNBハンドオーバ」のいずれであるかを意識する必要なく、ハンドオーバを実施することが可能である。
(本発明の第1の実施形態に係る移動通信システムの作用・効果)
本発明の第1の実施形態に係る移動通信システムによれば、簡素化された手順で、ハンドオーバ先無線基地局(Target eNB)で用いられるKeNB[n+1]等を生成することができる。
また、本発明の第1の実施形態に係る移動通信システムによれば、ハンドオーバの種類(X2ハンドオーバ、S1ハンドオーバ、Intra-eNBハンドオーバ)によらず、ハンドオーバ手順時の移動局UEの動作を変更する必要がない。
(本発明の第2の実施形態に係る移動通信システム)
図7を参照して、本発明の第2の実施形態に係る移動通信システムについて、上述の第1の実施形態に係る移動通信システムとの相違点に着目して説明する。
具体的には、図7を参照して、本実施形態に係る移動通信システムにおけるS1ハンドオーバ手順(異交換局間ハンドオーバ手順)について説明する。
図7に示すように、ステップS3001乃至S3006の動作は、図5に示すステップS2001乃至S2006の動作と同一である。
ステップS3007において、ハンドオーバ先交換局(Target MME)は、下記の式によって、KeNB[n+3]を算出し、ステップS3008において、KeNB[n+3]、「KI(=n+2)」を記憶する。
eNB[n+2]=KDF(KASME,KeNB[n+1]
eNB[n+3]=KDF(KASME,KeNB[n+2]
ステップS3009において、ハンドオーバ先交換局(Target MME)は、ハンドオーバ先無線基地局(Target eNB)に対して、KeNB[n+2]、KeNB[n+3]、「KI(=n+2)」を含む「S1 HO Request(ハンドオーバ要求信号)」を送信する。
ステップS3010において、ハンドオーバ先無線基地局(Target eNB)は、ハンドオーバ先交換局(Target MME)に対して、「S1 HO Request Ack(ハンドオーバ要求応答信号)」を送信する。
ステップS3011において、ハンドオーバ先交換局(Target MME)は、ハンドオーバ元交換局(Source MME)に対して、「KI(=n+2)」を含む「Relocation Request Ack(割り当て要求応答信号)」を送信する。
ステップS3012において、ハンドオーバ元交換局(Source MME)は、ハンドオーバ元無線基地局(Source eNB)に対して、「KI(=n+2)」を含む「S1 HO Required Ack(ハンドオーバ要求受信応答信号)」を送信する。
ステップS3013において、ハンドオーバ元無線基地局(Source eNB)は、移動局UEに対して、「RRC HO Command(ハンドオーバ指示信号)」を送信する。本メッセージには、「KI(=n+2)」であることを示す情報が含まれてよい。
移動局UEは、ステップS3014において、下記の式によって、KeNB[n+2]を算出し、ステップS3015において、KeNB[n+2]、「KI(=n+2)」を記憶する。
eNB[n+1]=KDF(KASME,KeNB[n]
eNB[n+2]=KDF(KASME,KeNB[n+1]
また、移動局UEは、KeNB[n+2]に基づき、KRRC_IP、KRRC_Ciph、KUP_Ciphを算出し、その後のAS通信に適用する。
この段階で、ハンドオーバ先無線基地局(Target eNB)は、KeNB[n+2]、KeNB[n+3]、「KI(=n+2)」を保持している(ステップS3016)。無線基地局eNBは、KeNB[n+2]に基づき、KRRC_IP、KRRC_Ciph、KUP_Ciphを算出し、その後のAS通信に適用する。
以下、ステップS3017乃至S3020の動作は、図5に示すステップS3017乃至S2020の動作と同一である。
本手順により、ハンドオーバ先無線基地局(Target eNB)でAS通信に用いる所定鍵及びKeNBを、ハンドオーバ元無線基地局(Source eNB)にて知りえなくなり、システムのセキュリティが向上する。
(本発明の第3の実施形態に係る移動通信システム)
図8乃至図11を参照して、本発明の第3の実施形態に係る移動通信システムについて、上述の第1の実施形態に係る移動通信システムとの相違点に着目して説明する。
図8に、本実施形態に係る移動通信システムで用いられる鍵(すなわち、所定鍵の算出に用いられる鍵)の階層構造及び算出手順の一例について示す。
図8に示すように、RRCプロトコルにおける「Integrity Protection」で用いられる鍵KRRC_IP、RRCプロトコルにおける「Ciphering」で用いられる鍵KRRC_Ciph及びASのUプレーンにおける「Ciphering」で用いられる鍵KUP_Ciphは、KeNB[n][m]を用いて生成される。
また、KeNB[n][m]は、KeNB[n]を用いて、下記の式によって算出される。
eNB[n][0]=KeNB[n]
eNB[n][m+1]=KDF(KeNB[n][m]),(m≧0)
さらに、KeNB[n]は、KASMEを用いて、下記の式によって算出される。
eNB[0]=KDF(KASME,NAS SN)
eNB[n+1]=KDF(KASME,KeNB[n]),(n≧0)
以下、図9乃至図11を参照して、本実施形態に係る移動通信システムの動作について説明する。
第1に、図9を参照して、本実施形態に係る移動通信システムにおけるX2ハンドオーバ手順(異無線基地局間ハンドオーバ手順)について説明する。
図9に示すように、X2ハンドオーバ手順の開始前の段階では、移動局UEは、KeNB[n]、KeNB[n][m]、「KI(=n)」、「RC(=m)」を保持しており(ステップS6001)、ハンドオーバ元無線基地局(Source eNB)は、KeNB[n]、KeNB[n+1]、KeNB[n][m]、「KI(=n)」、「RC(=m)」を保持しており(ステップS6002)、交換局MMEは、KASME、KeNB[n+1]、「KI(=n)」を保持している(ステップS6003)。
ステップS6004において、移動局UEは、所定条件が満たされた場合に、ハンドオーバ元無線基地局(Source eNB)に対して、「RRC Measurement Report(測定報告信号)」を送信する。
ステップS6005において、ハンドオーバ元無線基地局(Source eNB)は、ハンドオーバ先無線基地局(Target eNB)に対して、KeNB[n+1]、「KI(=n+1)」を含む「X2 HO Preparation(ハンドオーバ準備信号)」を送信する。
ステップS6006及びS6007において、ハンドオーバ先無線基地局(Target eNB)は、KeNB[n+1]、KeNB[n+1][0]、「KI(=n+1)」、「RC(=0)」を記憶する。ここで、KeNB[n+1][0]=KeNB[n+1]であるものとする。
ステップS6008において、ハンドオーバ先無線基地局(Target eNB)は、ハンドオーバ元無線基地局(Source eNB)に対して、「X2 HO Preparation Ack(ハンドオーバ準備応答信号)」を送信する。
ステップS6009において、ハンドオーバ元無線基地局(Source eNB)は、移動局UEに対して、「KI(=n+1)」、「RC(=0)」を含む「RRC HO Command(ハンドオーバ指示信号)」を送信する。
移動局UEは、ステップS6010において、下記の式によって、KeNB[n+1]、KeNB[n+1][0]を算出し、ステップS1010において、KeNB[n+1]、KeNB[n+1][0]、「KI(=n+1)」、「RC(=0)」を記憶する。
eNB[n+1]=KDF(KASME,KeNB[n]
eNB[n+1][0]=KeNB[n+1]
また、移動局UEは、KeNB[n+1][0]に基づき、KRRC_IP、KRRC_Ciph、KUP_Ciphを算出し、その後のAS通信に適用する。
以下、ステップS6012乃至S6017の動作は、図4に示すステップSS1011乃至S1016の動作と同一である。
第2に、図10を参照して、本実施形態に係る移動通信システムにおけるS1ハンドオーバ手順(異交換局間ハンドオーバ手順)について説明する。
図10に示すように、S1ハンドオーバ手順の開始前の段階では、移動局UEは、KeNB[n]、KeNB[n][m]、「KI(=n)」、「RC(=m)」を保持しており(ステップS7001)、ハンドオーバ元無線基地局(Source eNB)は、KeNB[n]、KeNB[n+1]、KeNB[n][m]、「KI(=n)」、「RC(=m)」を保持しており(ステップS7002)、交換局MMEは、KASME、KeNB[n+1]、「KI(=n)」を保持している(ステップS7003)。
以下、ステップS7004乃至S7012の動作は、図5に示すステップS2004乃至S2012の動作と同一である。
ステップS7013において、ハンドオーバ元無線基地局(Source eNB)は、移動局UEに対して、「KI(=n+1)」、「RC(=0)」を含む「RRC HO Command(ハンドオーバ指示信号)」を送信する。
ここで、ハンドオーバ先無線基地局(Target eNB)は、ステップS7014において、下記の式によって、KeNB[n+1][0]を算出して記憶する。
eNB[n+1][0]=KeNB[n+1]
この段階で、ハンドオーバ先無線基地局(Target eNB)は、KeNB[n+1]、KeNB[n+2]、KeNB[n+1][0]、「KI(=n+1)」、「RC(=0)」を記憶しているものとする(ステップS7015)。無線基地局eNBは、KeNB[n+1][0]に基づき、KRRC_IP、KRRC_Ciph、KUP_Ciphを算出し、その後のAS通信に適用する。
移動局UEは、ステップS7016において、下記の式によって、KeNB[n+1]、KeNB[n+1][0]を算出し、ステップS7017において、KeNB[n+1]、KeNB[n+1][0]、「KI(=n+1)」、「RC(=0)」を記憶する。
eNB[n+1]=KDF(KASME,KeNB[n]
eNB[n+1][0]=KeNB[n+1]
また、移動局UEは、KeNB[n+1][0]に基づき、KRRC_IP、KRRC_Ciph、KUP_Ciphを算出し、その後のAS通信に適用する。
以下、ステップS7018乃至S7021の動作は、図5に示すステップS2017乃至S2020の動作と同一である。
第3に、図11を参照して、本実施形態に係る移動通信システムにおけるIntra-eNBハンドオーバ手順(無線基地局内ハンドオーバ手順)について説明する。
図11に示すように、Intra-eNBハンドオーバ手順の開始前の段階では、移動局UEは、KeNB[n]、KeNB[n][m]、「KI(=n)」、「RC(=m)」を保持しており(ステップS5001)、無線基地局(Source eNB)は、KeNB[n]、KeNB[n+1]、KeNB[n][m]、「KI(=n)」、「RC(=m)」を保持しており(ステップS5002)、交換局MMEは、KASME、KeNB[n+1]、「KI(=n)」を保持している(ステップS5003)。
ステップS5004において、移動局UEは、所定条件が満たされた場合に、無線基地局(Source eNB)に対して、「RRC Measurement Report(測定報告信号)」を送信する。
ステップS5005において、無線基地局(Source eNB)は、移動局UEに対して、「KI(=n)」、「RC(=m+1)」を含む「RRC HO Command(ハンドオーバ指示信号)」を送信する。
無線基地局(Source eNB)は、ステップS5006において、下記の式によって、KeNB[n][m+1]を算出し、ステップS5007において、KeNB[n]、KeNB[n+1]、KeNB[n][m+1]、「KI(=n+1)」、「RC(=m+1)」を記憶する。
eNB[n][m+1]=KDF(KeNB[n][m]
また、無線基地局eNBは、KeNB[n][m+1]に基づき、KRRC_IP、KRRC_Ciph、KUP_Ciphを算出し、その後のAS通信に適用する。
同様に、移動局UEは、ステップS5008において、下記の式によって、KeNB[n][m+1]を算出し、ステップS5009において、KeNB[n]、KeNB[n][m+1]、「KI(=n+1)」、「RC(=m+1)」を記憶する。
eNB[n][m+1]=KDF(KeNB[n][m]
また、移動局UEは、KeNB[n][m+1]に基づき、KRRC_IP、KRRC_Ciph、KUP_Ciphを算出し、その後のAS通信に適用する。
ステップS5010において、移動局UEは、無線基地局(Source eNB)に対して、「RRC HO Complete(ハンドオーバ完了信号)」を送信する。
本実施例により、Intra-eNBハンドオーバ手順における「Path Switch」を省くことができる。
以上、図9乃至図11に示したように、パラメータ「RC」による無線基地局でのKeNBの更新を導入することで、交換局MMEへの問い合わせを省きつつ、KeNBを更新できる。
なお、図9乃至図11の手順において、「RRC HO Command(ハンドオーバ指示信号)」では、パラメータ「RC」を省いてもよい。
パラメータ「RC」を「RRC HO Command(ハンドオーバ指示信号)」に含めずに省いた場合、パラメータ「KI」がインクリメントされたか否かに基づき、「RC」をインクリメントすべきか否かを判定することができる。
「KI」がインクリメントされた場合は、「RC」を「0」にリセットし、「KI」がインクリメントされなかった場合には、「RC」をインクリメントすればよい。
或いは、パラメータ「RC」を「RRC HO Command(ハンドオーバ指示信号)」に含めずに省いた場合、移動局UEは、「RC」の値を現在値のまま維持した場合と、現在値からインクリメントした場合と、「0」にリセットした場合の各場合を試行し、受信したメッセージに対する「Integrity」をチェックすることで、どの場合が正しかったかを自律的に判定してもよい。
(変更例)
なお、上述の交換局MMEや無線基地局eNBや移動局UEの動作は、ハードウェアによって実施されてもよいし、プロセッサによって実行されるソフトウェアモジュールによって実施されてもよいし、両者の組み合わせによって実施されてもよい。
ソフトウェアモジュールは、RAM(Random Access Memory)や、フラッシュメモリや、ROM(Read Only Memory)や、EPROM(Erasable Programmable ROM)や、EEPROM(Electronically Erasable and Programmable ROM)や、レジスタや、ハードディスクや、リムーバブルディスクや、CD-ROMといった任意形式の記憶媒体内に設けられていてもよい。
かかる記憶媒体は、プロセッサが当該記憶媒体に情報を読み書きできるように、当該プロセッサに接続されている。また、かかる記憶媒体は、プロセッサに集積されていてもよい。また、かかる記憶媒体及びプロセッサは、ASIC内に設けられていてもよい。かかるASICは、交換局MMEや無線基地局eNBや移動局UE内に設けられていてもよい。また、かかる記憶媒体及びプロセッサは、ディスクリートコンポーネントとして交換局MMEや無線基地局eNBや移動局UE内に設けられていてもよい。
以上、上述の実施形態を用いて本発明について詳細に説明したが、当業者にとっては、本発明が本明細書中に説明した実施形態に限定されるものではないということは明らかである。本発明は、特許請求の範囲の記載により定まる本発明の趣旨及び範囲を逸脱することなく修正及び変更態様として実施することができる。従って、本明細書の記載は、例示説明を目的とするものであり、本発明に対して何ら制限的な意味を有するものではない。
本発明の第1の実施形態に係る移動通信システムの全体構成図である。 本発明の第1の実施形態に係る移動通信システムで用いられる鍵の階層構造及び算出手順の一例を示す図である。 本発明の第1の実施形態に係る移動通信システムにおける初期設定手順を示すシーケンス図である。 本発明の第1の実施形態に係る移動通信システムにおけるX2ハンドオーバ手順を示すシーケンス図である。 本発明の第1の実施形態に係る移動通信システムにおけるS1ハンドオーバ手順を示すシーケンス図である。 本発明の第1の実施形態に係る移動通信システムにおけるIntra-eNBハンドオーバ手順を示すシーケンス図である。 本発明の第2の実施形態に係る移動通信システムにおけるS1ハンドオーバ手順を示すシーケンス図である。 本発明の第3の実施形態に係る移動通信システムで用いられる鍵の階層構造及び算出手順の一例を示す図である。 本発明の第2の実施形態に係る移動通信システムにおけるX2ハンドオーバ手順を示すシーケンス図である。 本発明の第3の実施形態に係る移動通信システムにおけるS1ハンドオーバ手順を示すシーケンス図である。 本発明の第1の実施形態に係る移動通信システムにおけるIntra-eNBハンドオーバ手順を示すシーケンス図である。 従来技術に係る移動通信システムで用いられる鍵の算出手順の一例を示す図である。
符号の説明
MME…交換局
eNB…無線基地局
UE…移動局

Claims (14)

  1. 無線基地局間インタフェースを用いて、移動局がハンドオーバ元無線基地局からハンドオーバ先無線基地局にハンドオーバする移動通信方法であって、
    前記ハンドオーバ先無線基地局は、前記ハンドオーバ元無線基地局から、該ハンドオーバ先無線基地局と前記移動局との間の通信に用いられる所定鍵を生成するための第1鍵を取得する工程Aと、
    前記ハンドオーバ先無線基地局は、交換局から、次のハンドオーバ先無線基地局と前記移動局との間の通信に用いられる所定鍵を生成するための第2鍵を取得する工程Bとを有することを特徴とする移動通信方法。
  2. 前記移動局が、前記ハンドオーバ元無線基地局からハンドオーバ指示信号を受信した際に、該ハンドオーバ元無線基地局と該移動局との間の通信に用いられる所定鍵を生成するための第1鍵を、前記ハンドオーバ先無線基地局と該移動局との間の通信に用いられる所定鍵を生成するための第1鍵に更新する工程Cを有することを特徴とする請求項1に記載の移動通信方法。
  3. 前記工程Cにおいて、前記移動局は、前記ハンドオーバ指示信号に含まれるパラメータに基づいて、前記ハンドオーバ元無線基地局と該移動局との間の通信に用いられる所定鍵を生成するための第1鍵を、前記ハンドオーバ先無線基地局と該移動局との間の通信に用いられる所定鍵を生成するための第1鍵に更新することを特徴とする請求項2に記載の移動通信方法。
  4. 前記工程Cは、
    前記ハンドオーバ指示信号に含まれるパラメータがインクリメントされている場合、前記移動局は、該パラメータに基づいて、前記ハンドオーバ先無線基地局と該移動局との間の通信に用いられる所定鍵を生成するための第1鍵を生成する工程C1と、
    前記ハンドオーバ指示信号に含まれるパラメータがインクリメントされていない場合、前記移動局は、前記ハンドオーバ元無線基地局と該移動局との間の通信に用いられる所定鍵を生成するための第1鍵に基づいて、前記ハンドオーバ先無線基地局と該移動局との間の通信に用いられる所定鍵を生成するための第1鍵を生成する工程C2とを具備することを特徴とする請求項3に記載の移動通信方法。
  5. 前記工程C1において、前記ハンドオーバ指示信号に含まれるパラメータがインクリメントされている場合、前記移動局は、該パラメータに基づいて、前記ハンドオーバ先無線基地局と該移動局との間の通信に用いられる所定鍵を生成するための第2鍵に更新し、更新された該第2鍵に基づいて、該ハンドオーバ先無線基地局と該移動局との間の通信に用いられる所定鍵を生成するための第1鍵を生成することを特徴とする請求項4に記載の移動通信方法。
  6. 前記パラメータは、KIであることを特徴とする請求項4又は5に記載の移動通信方法。
  7. 前記移動局が、受信した前記パラメータを記憶しておく工程Dを更に有することを特徴とする請求項3乃至6のいずれか一項に記載の移動通信方法。
  8. 無線基地局間インタフェースを用いて、移動局がハンドオーバ元無線基地局からハンドオーバ先無線基地局にハンドオーバする際に該ハンドオーバ先無線基地局として機能する無線基地局であって、
    前記ハンドオーバ元無線基地局から、前記ハンドオーバ先無線基地局と前記移動局との間の通信に用いられる所定鍵を生成するための第1鍵を取得するように構成されている第1取得部と、
    交換局から、次のハンドオーバ先無線基地局と前記移動局との間の通信に用いられる所定鍵を生成するための第2鍵を取得するように構成されている第2取得部とを具備することを特徴とする無線基地局。
  9. ハンドオーバ元無線基地局からハンドオーバ先無線基地局にハンドオーバする移動局であって、
    前記ハンドオーバ元無線基地局からのハンドオーバ指示信号を受信した際に、該ハンドオーバ元無線基地局と前記移動局との間の通信に用いられる所定鍵を生成するための第1鍵を、前記ハンドオーバ先無線基地局と該移動局との間の通信に用いられる所定鍵を生成するための第1鍵に更新するように構成されている鍵更新部を具備することを特徴とする移動局。
  10. 前記鍵更新部は、前記ハンドオーバ指示信号に含まれるパラメータに基づいて、前記ハンドオーバ元無線基地局と該移動局との間の通信に用いられる所定鍵を生成するための第1鍵を、前記ハンドオーバ先無線基地局と該移動局との間の通信に用いられる所定鍵を生成するための第1鍵に更新するように構成されていることを特徴とする請求項9に記載の移動局。
  11. 前記鍵更新部は、前記ハンドオーバ指示信号に含まれるパラメータがインクリメントされている場合、該パラメータに基づいて、前記ハンドオーバ先無線基地局と該移動局との間の通信に用いられる所定鍵を生成するための第1鍵を生成するように構成されており、
    前記鍵更新部は、前記ハンドオーバ指示信号に含まれるパラメータがインクリメントされていない場合、前記ハンドオーバ元無線基地局と該移動局との間の通信に用いられる所定鍵を生成するための第1鍵に基づいて、前記ハンドオーバ先無線基地局と該移動局との間の通信に用いられる所定鍵を生成するための第1鍵を生成するように構成されていることを特徴とする請求項10に記載の移動局。
  12. 前記鍵更新部は、前記ハンドオーバ指示信号に含まれるパラメータがインクリメントされている場合、前記移動局は、該パラメータに基づいて、前記ハンドオーバ先無線基地局と該移動局との間の通信に用いられる所定鍵を生成するための第2鍵に更新し、更新された該第2鍵に基づいて、該ハンドオーバ先無線基地局と該移動局との間の通信に用いられる所定鍵を生成するための第1鍵を生成するように構成されていることを特徴とする請求項11に記載の移動局。
  13. 前記パラメータは、KIであることを特徴とする請求項11又は12に記載の移動局。
  14. 前記鍵更新部は、受信した前記パラメータを記憶しておくように構成されていることを特徴とする請求項11乃至13のいずれか一項に記載の移動局。
JP2008162617A 2008-06-20 2008-06-20 移動通信方法 Active JP4465015B2 (ja)

Priority Applications (18)

Application Number Priority Date Filing Date Title
JP2008162617A JP4465015B2 (ja) 2008-06-20 2008-06-20 移動通信方法
BRPI0914816-7A BRPI0914816A2 (pt) 2008-06-20 2009-06-19 mÉtodo de comunicaÇço màvel e estaÇço màvel
RU2010142985/08A RU2480950C2 (ru) 2008-06-20 2009-06-19 Способ мобильной связи и мобильная станция
US12/989,063 US8208928B2 (en) 2008-06-20 2009-06-19 Mobile communication method and mobile station
RU2011135330/08A RU2482624C2 (ru) 2008-06-20 2009-06-19 Способ мобильной связи и мобильная станция
KR1020117019537A KR101157489B1 (ko) 2008-06-20 2009-06-19 이동통신방법 및 이동국
KR1020107023822A KR101181361B1 (ko) 2008-06-20 2009-06-19 이동통신방법 및 이동국
CN2011102893089A CN102291719B (zh) 2008-06-20 2009-06-19 移动通信方法和移动台
CN2009801164896A CN102017675B (zh) 2008-06-20 2009-06-19 移动通信方法和移动台
PCT/JP2009/061227 WO2009154277A1 (ja) 2008-06-20 2009-06-19 移動通信方法及び移動局
CA2725461A CA2725461C (en) 2008-06-20 2009-06-19 Mobile communication method and mobile station
EP11180873A EP2398265A1 (en) 2008-06-20 2009-06-19 Key update during handover
BRPI0924477-8A BRPI0924477A2 (pt) 2008-06-20 2009-06-19 mÉtodo de comunicaÇço màvel e estaÇço màvel
AU2009261130A AU2009261130B2 (en) 2008-06-20 2009-06-19 Mobile communication method and mobile station
MX2010012018A MX2010012018A (es) 2008-06-20 2009-06-19 Metodo de comunicacion movil y estacion movil.
SG2011087970A SG177140A1 (en) 2008-06-20 2009-06-19 Mobile communication method and mobile station
EP09766725.7A EP2288194B1 (en) 2008-06-20 2009-06-19 Mobile communication method and mobile station
US13/162,357 US8213940B2 (en) 2008-06-20 2011-06-16 Mobile communication method and mobile station

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008162617A JP4465015B2 (ja) 2008-06-20 2008-06-20 移動通信方法

Related Child Applications (2)

Application Number Title Priority Date Filing Date
JP2009215589A Division JP4653231B2 (ja) 2009-09-17 2009-09-17 移動通信方法
JP2010032602A Division JP2010136439A (ja) 2010-02-17 2010-02-17 移動通信方法

Publications (2)

Publication Number Publication Date
JP2010004412A JP2010004412A (ja) 2010-01-07
JP4465015B2 true JP4465015B2 (ja) 2010-05-19

Family

ID=41434189

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008162617A Active JP4465015B2 (ja) 2008-06-20 2008-06-20 移動通信方法

Country Status (12)

Country Link
US (2) US8208928B2 (ja)
EP (2) EP2288194B1 (ja)
JP (1) JP4465015B2 (ja)
KR (2) KR101157489B1 (ja)
CN (2) CN102291719B (ja)
AU (1) AU2009261130B2 (ja)
BR (2) BRPI0924477A2 (ja)
CA (1) CA2725461C (ja)
MX (1) MX2010012018A (ja)
RU (2) RU2482624C2 (ja)
SG (1) SG177140A1 (ja)
WO (1) WO2009154277A1 (ja)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ES2589906T3 (es) * 2006-11-01 2016-11-17 Telefonaktiebolaget Lm Ericsson (Publ) Sistemas de telecomunicación y codificación de mensajes de control en tales sistemas
CN101616408B (zh) * 2008-06-23 2012-04-18 华为技术有限公司 密钥衍生方法、设备及系统
EP2387269B1 (en) * 2009-02-02 2019-04-10 Huawei Technologies Co., Ltd. Method, device and system for multi-carrier cell handover
US9084110B2 (en) 2010-04-15 2015-07-14 Qualcomm Incorporated Apparatus and method for transitioning enhanced security context from a UTRAN/GERAN-based serving network to an E-UTRAN-based serving network
US20110255691A1 (en) 2010-04-15 2011-10-20 Qualcomm Incorporated Apparatus and method for transitioning enhanced security context from a utran-based serving network to a geran-based serving network
RU2525083C2 (ru) 2010-04-16 2014-08-10 Квэлкомм Инкорпорейтед Устройство и способ перехода от обслуживающего сетевого узла, который поддерживает расширенный контекст безопасности к унаследованному обслуживающему сетевому узлу
DE102010018285A1 (de) * 2010-04-26 2011-10-27 Siemens Enterprise Communications Gmbh & Co. Kg Netzwerkzugangsknoten mit Schlüsselverteilerfunktion
DE102010018286A1 (de) 2010-04-26 2011-10-27 Siemens Enterprise Communications Gmbh & Co. Kg Schlüsselverteilerknoten für ein Netzwerk
CN102340772B (zh) * 2010-07-15 2014-04-16 华为技术有限公司 切换过程中的安全处理方法、装置和系统
CN101909292B (zh) * 2010-08-18 2016-04-13 中兴通讯股份有限公司 空中接口密钥的更新方法、核心网节点及用户设备
CN107071768B (zh) * 2012-02-22 2020-03-20 华为技术有限公司 建立安全上下文的方法、装置及系统
US9655012B2 (en) * 2012-12-21 2017-05-16 Qualcomm Incorporated Deriving a WLAN security context from a WWAN security context
WO2014109968A1 (en) * 2013-01-09 2014-07-17 Ntt Docomo, Inc. Secure radio access with inter-enb carrier aggregation
JP2015095675A (ja) * 2013-11-08 2015-05-18 株式会社Nttドコモ 移動通信方法
US10080168B2 (en) * 2013-12-17 2018-09-18 Nokia Solutions And Networks Gmbh & Co. Kg Handover in software defined networking
EP3195643B1 (en) * 2014-11-17 2019-08-07 Huawei Technologies Co., Ltd. Method, server, base station and communication system for configuring security parameters
CN108282781A (zh) * 2017-01-06 2018-07-13 中兴通讯股份有限公司 移动过程中的数据传输的方法、终端和基站
CN109246770B (zh) * 2017-05-05 2021-06-22 华为技术有限公司 一种切换的方法、终端设备及网络设备
EP3648492B1 (en) * 2017-07-27 2021-10-06 Huawei Technologies Co., Ltd. Cell switching method and device
US11071021B2 (en) 2017-07-28 2021-07-20 Qualcomm Incorporated Security key derivation for handover

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5887251A (en) * 1996-10-30 1999-03-23 Ericsson Inc. Authentication key management for mobile stations
FI102499B1 (fi) * 1997-03-10 1998-12-15 Nokia Telecommunications Oy Kopioitujen SIM-korttien etsintä
FI105964B (fi) * 1998-12-16 2000-10-31 Nokia Networks Oy Menetelmä matkaviestinyhteyksien hallintaan
US6771776B1 (en) * 1999-11-11 2004-08-03 Qualcomm Incorporated Method and apparatus for re-synchronization of a stream cipher during handoff
FI111423B (fi) * 2000-11-28 2003-07-15 Nokia Corp Järjestelmä kanavanvaihdon jälkeen tapahtuvan tietoliikenteen salauksen varmistamiseksi
EP1531645A1 (en) * 2003-11-12 2005-05-18 Matsushita Electric Industrial Co., Ltd. Context transfer in a communication network comprising plural heterogeneous access networks
EP1900245B1 (en) * 2005-07-06 2012-09-19 Nokia Corporation Secure session keys context
US8910271B2 (en) * 2005-10-27 2014-12-09 Samsung Electronics Co., Ltd System and method for handover between interworking WLAN and EUTRAN access systems
JP2007194848A (ja) 2006-01-18 2007-08-02 Mitsubishi Electric Corp 無線lanシステムの移動無線端末認証方法
WO2007110748A2 (en) * 2006-03-27 2007-10-04 Nokia Corporation Apparatus, method and computer program product providing unified reactive and proactive handovers
US9106409B2 (en) * 2006-03-28 2015-08-11 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for handling keys used for encryption and integrity
JP4804983B2 (ja) 2006-03-29 2011-11-02 富士通株式会社 無線端末、認証装置、及び、プログラム
JP4866802B2 (ja) 2006-09-11 2012-02-01 Kddi株式会社 セキュリティ最適化システムおよびセキュリティ最適化方法
US9225518B2 (en) 2006-12-08 2015-12-29 Alcatel Lucent Method of providing fresh keys for message authentication
US10091648B2 (en) * 2007-04-26 2018-10-02 Qualcomm Incorporated Method and apparatus for new key derivation upon handoff in wireless networks

Also Published As

Publication number Publication date
CN102291719B (zh) 2013-05-08
BRPI0914816A2 (pt) 2012-12-25
KR101157489B1 (ko) 2012-06-21
WO2009154277A1 (ja) 2009-12-23
RU2480950C2 (ru) 2013-04-27
CA2725461A1 (en) 2009-12-23
US20110250889A1 (en) 2011-10-13
AU2009261130B2 (en) 2012-03-15
US8208928B2 (en) 2012-06-26
CN102291719A (zh) 2011-12-21
RU2011135330A (ru) 2013-02-10
EP2288194A4 (en) 2011-11-02
KR101181361B1 (ko) 2012-09-11
US20110105124A1 (en) 2011-05-05
CN102017675A (zh) 2011-04-13
RU2482624C2 (ru) 2013-05-20
SG177140A1 (en) 2012-01-30
EP2288194B1 (en) 2013-07-31
EP2288194A1 (en) 2011-02-23
KR20100126832A (ko) 2010-12-02
EP2398265A1 (en) 2011-12-21
CN102017675B (zh) 2013-04-03
KR20110110346A (ko) 2011-10-06
RU2010142985A (ru) 2012-05-27
JP2010004412A (ja) 2010-01-07
BRPI0924477A2 (pt) 2013-07-30
MX2010012018A (es) 2010-12-06
CA2725461C (en) 2013-10-08
AU2009261130A1 (en) 2009-12-23
US8213940B2 (en) 2012-07-03

Similar Documents

Publication Publication Date Title
JP4465015B2 (ja) 移動通信方法
JP4443620B2 (ja) 移動通信方法
KR101039345B1 (ko) 이동통신방법 및 교환국
JP4653231B2 (ja) 移動通信方法
JP2010136439A (ja) 移動通信方法
AU2011226982B2 (en) Mobile communication method and mobile station
JP2010124481A (ja) 移動通信方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091020

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091201

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100126

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100219

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130226

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4465015

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140226

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250