JP5021820B1 - 移動通信方法及び移動管理ノード - Google Patents

移動通信方法及び移動管理ノード Download PDF

Info

Publication number
JP5021820B1
JP5021820B1 JP2011082240A JP2011082240A JP5021820B1 JP 5021820 B1 JP5021820 B1 JP 5021820B1 JP 2011082240 A JP2011082240 A JP 2011082240A JP 2011082240 A JP2011082240 A JP 2011082240A JP 5021820 B1 JP5021820 B1 JP 5021820B1
Authority
JP
Japan
Prior art keywords
relay node
attach process
node
mobility management
subscriber
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2011082240A
Other languages
English (en)
Other versions
JP2012217110A (ja
Inventor
秀明 高橋
康史 森岡
ツーゲンマイヤー アルフ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to JP2011082240A priority Critical patent/JP5021820B1/ja
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to CN201280017310.3A priority patent/CN103460743B/zh
Priority to EP12768325.8A priority patent/EP2696616B1/en
Priority to KR1020137028839A priority patent/KR20130137037A/ko
Priority to PCT/JP2012/058134 priority patent/WO2012137643A1/ja
Priority to RU2013146040/07A priority patent/RU2573418C2/ru
Priority to AU2012239436A priority patent/AU2012239436B2/en
Priority to US14/009,169 priority patent/US9002324B2/en
Priority to KR20147029659A priority patent/KR20140140596A/ko
Priority to MX2013011315A priority patent/MX2013011315A/es
Priority to ES12768325.8T priority patent/ES2620412T3/es
Application granted granted Critical
Publication of JP5021820B1 publication Critical patent/JP5021820B1/ja
Publication of JP2012217110A publication Critical patent/JP2012217110A/ja
Priority to ZA2013/07833A priority patent/ZA201307833B/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/17Selecting a data network PoA [Point of Attachment]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/18Selecting a network or a communication service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems
    • H04W84/047Public Land Mobile systems, e.g. cellular systems using dedicated repeater stations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys

Abstract

【課題】リレーノードRNとしてのアタッチ処理において、無駄なリソースの使用を回避する。
【解決手段】本発明に係る移動通信方法は、無線基地局DeNBが、USIM-RNとの間でセキュアなチャネルが確立されているリレーノードRNから受信した「Attach Request(RN)」に応じて、移動管理ノードMMEに対して、リレーノードRNとしてのアタッチ処理であることを示す「(S1)Initial UE message」を送信する工程と、移動管理ノードMMEが、「(S1)Initial UE message」に応じて、リレーノードRN及びUSIM-RNとの間で「EPS-AKA」を開始する工程と、USIM-RNが、リレーノードRNとしてのアタッチ処理に用いられ得ないと判定された場合、「EPS-AKA」が失敗する工程とを有する。
【選択図】図3

Description

本発明は、移動通信方法及び移動管理ノードに関する。
LTE(Long Term Evolution)-Advanced方式では、無線基地局DeNB(Donor eNB)に対して、Unインターフェイスを介して接続可能なリレーノードRN(Relay Node)を用いることができる。
かかるリレーノードRNのアタッチ処理は、移動局UEと同様のアタッチ処理(Phase-1)を行った後、リレーノードRNとしてのアタッチ処理(Phase-2)を行うように規定されている(非特許文献1及び2)。
ここで、図4を参照して、かかるリレーノードRNとしてのアタッチ処理について簡単に説明する。
図4に示すように、ステップS2001において、「USIM-RN(Universal Subscriber Identity Module-RN、リレーノード用加入者識別モジュール)」が、未だアクティブではない場合、リレーノードRNは、かかるUSIM-RNをアクティブにし、かかるUSIM-RNとの間のセキュアなチャネルを復旧させる(或いは、再設定する)。
なお、USIM-RNに対しては、セキュアなチャネルを介してのみアクセス可能である。
かかる場合、リレーノードRNは、USIM-RN内の「EPS security context」を無効にする。
ステップS2002において、リレーノードRNは、無線基地局DeNBに対して、リレーノードRNとしてのアタッチ処理を要求する「Attach Request(RN)(アタッチ要求信号)」を送信する。
ここで、リレーノードRNは、USIM-RNに係るIMSI(International Mobile Subscriber Identity)又はGUTI(Global Unique Temporary Identifier)を含む「Attach Request」を送信する。
ステップS2003において、無線基地局DeNBは、移動管理ノードMME(Mobility Management Entity)に対して、「(S1)Initial UE message(初期信号)」を送信する。
移動管理ノードMMEは、かかる「(S1)Initial UE message」に応じて、ステップS2004において、リレーノードRN及びUSIM-RNとの間で、「EPS-AKA(Evolved Packet System-Authentication and Key Agreement、認証及び鍵同意手順)」を行うと共に、ステップS2005において、リレーノードRNとの間で、NAS(Non Access Stratum)セキュリティを設定する。
ここで、リレーノードRNは、セキュアなチャネルを介してUSIM-RNから受信した鍵のみを使用する。
ステップS2006において、移動管理ノードMMEは、加入者管理サーバHSS(Home Subscriber Server)から取得した加入者データ(subscription data)に基づいて、USIM-RNが、リレーノードRNとしてのアタッチ処理に用いられ得るか否かについて判定する。
ステップS2007において、移動管理ノードMMEは、無線基地局DeNBに対して、かかる判定結果を含む「(S1)Initial Context Setup Request」を送信する。
かかる判定結果が、USIM-RNが、リレーノードRNとしてのアタッチ処理に用いられ得ることを示す場合、無線基地局DeNBは、ステップS2009において、AS(Access Stratum)セキュリティを設定し、ステップS2010において、S1/X2 DRB(Data Radio Bearer)に対するリレーノードRN用のASセキュリティを設定する。
一方、かかる判定結果が、USIM-RNが、リレーノードRNとしてのアタッチ処理に用いられ得ないことを示す場合、無線基地局DeNBは、リレーノードRNのアタッチ処理を拒絶する。
3GPP TS33.401 3GPP TS36.300
しかしながら、既存のLTE-Advanced方式では、上述のように、リレーノードRNとしてのアタッチ処理において、USIM-RNを用いることができない場合(すなわち、リレーノードRNとしてのアタッチ処理が拒絶されてしまう場合)であっても、移動管理ノードMMEとリレーノードRNとの間で、必ずNASセキュリティが設定されてしまうため、無駄な「(S1)Initial Context Setup Request」が送信されてしまうという不具合があった。
そこで、本発明は、上述の課題に鑑みてなされたものであり、リレーノードRNとしてのアタッチ処理において、無駄なリソースの使用を回避することができる移動通信方法及び移動管理ノードを提供することを目的とする。
本発明の第1の特徴は、移動通信方法であって、リレーノード用加入者識別モジュールとの間でセキュアなチャネルが確立されているリレーノードが、無線基地局に対して、リレーノードとしてのアタッチ処理を要求するアタッチ要求信号を送信する工程と、前記無線基地局が、前記アタッチ要求信号に応じて、移動管理ノードに対して、リレーノードとしてのアタッチ処理であることを示す初期信号を送信する工程と、前記移動管理ノードが、前記初期信号に応じて、前記リレーノード及び汎用加入者識別モジュールとの間で、認証及び鍵同意手順を開始する工程と、前記移動管理ノードが、加入者管理サーバから取得した加入者データに基づいて、前記リレーノード用加入者識別モジュールが、前記リレーノードとしてのアタッチ処理に用いられ得るか否かについて判定する工程と、前記リレーノード用加入者識別モジュールが、前記リレーノードとしてのアタッチ処理に用いられ得ると判定された場合、前記移動管理ノードと前記リレーノードとの間で、NASセキュリティを設定する工程と、前記リレーノード用加入者識別モジュールが、前記リレーノードとしてのアタッチ処理に用いられ得ないと判定された場合、前記認証及び鍵同意手順が失敗する工程とを有することを要旨とする。
本発明の第2の特徴は、移動管理ノードであって、リレーノード用加入者識別モジュールとの間でセキュアなチャネルが確立されているリレーノードのアタッチ処理において、無線基地局から、リレーノードとしてのアタッチ処理であることを示す初期信号を受信するように構成されている受信部と、前記初期信号に応じて、前記リレーノード及び前記汎用加入者識別モジュールとの間で、認証及び鍵同意手順を開始するように構成されている通信部と、加入者管理サーバから取得した加入者データに基づいて、前記リレーノード用加入者識別モジュールが、前記リレーノードとしてのアタッチ処理に用いられ得るか否かについて判定するように構成されている判定部とを具備し、前記判定部によって、前記リレーノード用加入者識別モジュールが、前記リレーノードとしてのアタッチ処理に用いられ得ると判定された場合、前記通信部は、前記リレーノードとの間で、NASセキュリティを設定するように構成されており、前記判定部によって、前記リレーノード用加入者識別モジュールが、前記リレーノードとしてのアタッチ処理に用いられ得ないと判定された場合、前記通信部は、前記認証及び鍵同意手順を成功させることなく終了させるように構成されていることを要旨とする。
以上説明したように、本発明によれば、リレーノードRNとしてのアタッチ処理において、無駄なリソースの使用を回避することができる移動通信方法及び移動管理ノードを提供することができる。
本発明の第1の実施形態に係る移動通信システムの全体構成図である。 本発明の第1の実施形態に係る移動管理ノードの機能ブロック図である。 本発明の第1の実施形態に係る移動通信システムの動作を示すシーケンス図である。 既存の移動通信システムの動作を示すシーケンス図である。
(本発明の第1の実施形態に係る移動通信システム)
図1乃至図3を参照して、本発明の第1の実施形態に係る移動通信システムについて説明する。
本実施形態に係る移動通信システムは、LTE-Advanced方式の移動通信システムであって、図1に示すように、加入者管理サーバHSSと、移動管理ノードMMEと、無線基地局DeNBと、リレーノードRNとを具備している。
また、USIM-RNは、リレーノードRNに接続することができるように構成されている。
リレーノードRNは、接続されているUSIM-RNをアクティブにし、USIM-RNとの間でセキュアなチャネルを確立することができるように構成されている。
図2に示すように、移動管理ノードMMEは、受信部11と、送信部12と、通信部13と、判定部14とを具備している。
受信部11は、無線基地局DeNBや加入者管理サーバHSSから、各種情報を受信するように構成されている。
例えば、受信部11は、無線基地局DeNBから、「(S1)Initial UE message」を受信したり、加入者管理サーバHSSから、リレーノードRNに係る加入者データを受信したりするように構成されている。
送信部12は、無線基地局DeNBに対して、各種情報を送信するように構成されている。
例えば、送信部12は、無線基地局DeNBに対して、「(S1)Initial Context Setup Request」を送信するように構成されている。
通信部13は、リレーノードRN及びUSIM-RNとの間で、「EPA-AKA」を行ったり、リレーノードRNとの間で、NASセキュリティを設定したりするように構成されている。
判定部14は、加入者管理サーバHSSから取得した加入者データに基づいて、USIM-RNが、リレーノードRNとしてのアタッチ処理に用いられ得るか否かについて判定するように構成されている。
ここで、判定部14によって、USIM-RNが、リレーノードRNとしてのアタッチ処理に用いられ得ると判定された場合、通信部13は、リレーノードとの間で、NASセキュリティを設定するように構成されている。
一方、判定部14によって、USIM-RNが、リレーノードRNとしてのアタッチ処理に用いられ得ないと判定された場合、通信部13は、「EPS-AKA」を成功させることなく終了させるように構成されている。
以下、図3を参照して、本発明の第1の実施形態に係る移動通信システムの動作の一例について説明する。
図3に示すように、ステップS1001において、USIM-RNが、未だアクティブではない場合、リレーノードRNは、かかるUSIM-RNをアクティブにし、かかるUSIM-RNとの間のセキュアなチャネルを復旧させる(或いは、再設定する)。
かかる場合、リレーノードRNは、USIM-RN内の「EPS security context」を無効にする。
ステップS1002において、リレーノードRNは、無線基地局DeNBに対して、リレーノードRNとしてのアタッチ処理を要求する「Attach Request(RN)」を送信する。
ここで、リレーノードRNは、USIM-RNに係るIMSI又はGUTIを含む「Attach Request」を送信する。
ステップS1003において、無線基地局DeNBは、移動管理ノードMMEに対して、リレーノードRNとしてのアタッチ処理であることを示す「(S1)Initial UE message」を送信する。
ステップS1004において、移動管理ノードMMEは、かかる「(S1)Initial UE message」に応じて、リレーノードRN及びUSIM-RNとの間で、「EPS-AKA」を開始する。
ステップS1005において、移動管理ノードMMEは、加入者管理サーバHSSから取得した加入者データに基づいて、USIM-RNが、リレーノードRNとしてのアタッチ処理に用いられ得るか否かについて判定する。
USIM-RNが、リレーノードRNとしてのアタッチ処理に用いられ得ると判定された場合、移動管理ノードMMEは、ステップS1006において、無線基地局DeNBに対して、「Release UE Context」を送信し、ステップS1007において、リレーノードRNとの間で、NASセキュリティを設定する。
ここで、リレーノードRNは、セキュアなチャネルを介してUSIM-RNから受信した鍵のみを使用する。
ステップS1008において、移動管理ノードMMEは、無線基地局DeNBに対して、「(S1)Initial Context Setup Request」を送信する。かかる「(S1)Initial Context Setup Request」は、ステップS1005における判定結果を含まない。
無線基地局DeNBは、ステップS1009において、AS(Access Stratum)セキュリティを設定し、ステップS1010において、S1/X2 DRBに対するリレーノードRN用のASセキュリティを設定する。
一方、USIM-RNが、リレーノードRNとしてのアタッチ処理に用いられ得ないと判定された場合、移動管理ノードMMEは、「EPS-AKA」を失敗させる(すなわち、成功させることなく終了させる)。
本実施形態に係る移動通信システムによれば、リレーノードRNとしてのアタッチ処理において、USIM-RNを用いることができない場合には、移動管理ノードMMEとリレーノードRNとの間で、NASセキュリティを設定することなく、かかるリレーノードRNとしてのアタッチ処理を失敗させてしまうため、無駄なリソースの使用、例えば、無駄な「(S1)Initial Context Setup Request」の送信を回避することができる。
以上に述べた本実施形態の特徴は、以下のように表現されていてもよい。
本実施形態の第1の特徴は、移動通信方法であって、USIM-RN(リレーノード用加入者識別モジュール)との間でセキュアなチャネルが確立されているリレーノードRNが、無線基地局DeNBに対して、リレーノードRNとしてのアタッチを要求する「Attach Request(RN)(アタッチ要求信号)」を送信する工程と、無線基地局DeNBが、「Attach Request(RN)」に応じて、移動管理ノードMMEに対して、リレーノードRNとしてのアタッチ処理であることを示す「(S1)Initial UE message(初期信号)」を送信する工程と、移動管理ノードMMEが、「(S1)Initial UE message」に応じて、リレーノードRN及びUSIM-RNとの間で、「EPA-AKA(認証及び鍵同意手順)」を開始する工程と、移動管理ノードMMEが、加入者管理サーバHSSから取得した加入者データに基づいて、USIM-RNが、リレーノードRNとしてのアタッチ処理に用いられ得るか否かについて判定する工程と、USIM-RNが、リレーノードRNとしてのアタッチ処理に用いられ得ると判定された場合、移動管理ノードMMEとリレーノードRNとの間で、NASセキュリティを設定する工程と、USIM-RNが、リレーノードRNとしてのアタッチ処理に用いられ得ないと判定された場合、「EPS-AKA」が失敗する工程とを有することを要旨とする
本実施形態の第2の特徴は、移動管理ノードMMEであって、USIM-RNとの間でセキュアなチャネルが確立されているリレーノードRNのアタッチ処理において、無線基地局DeNBから、リレーノードRNとしてのアタッチ処理であることを示す「(S1)Initial UE message」を受信するように構成されている受信部11と、「(S1)Initial UE message」に応じて、リレーノードRN及びUSIM-RNとの間で、「EPS-AKA」を開始するように構成されている通信部13と、加入者管理サーバHSSから取得した加入者データに基づいて、USIM-RNが、リレーノードRNとしてのアタッチ処理に用いられ得るか否かについて判定するように構成されている判定部14とを具備し、判定部14によって、USIM-RNが、リレーノードRNとしてのアタッチ処理に用いられ得ると判定された場合、通信部13は、リレーノードとの間で、NASセキュリティを設定するように構成されており、判定部14によって、USIM-RNが、リレーノードRNとしてのアタッチ処理に用いられ得ないと判定された場合、通信部13は、「EPS-AKA」を成功させることなく終了させるように構成されていることを要旨とする。
なお、上述の移動管理ノードMMEや無線基地局DeNBやリレーノードRNやや加入者管理サーバHSSの動作は、ハードウェアによって実施されてもよいし、プロセッサによって実行されるソフトウェアモジュールによって実施されてもよいし、両者の組み合わせによって実施されてもよい。
ソフトウェアモジュールは、RAM(Random Access Memory)や、フラッシュメモリや、ROM(Read Only Memory)や、EPROM(Erasable Programmable ROM)や、EEPROM(Electronically Erasable and Programmable ROM)や、レジスタや、ハードディスクや、リムーバブルディスクや、CD-ROMといった任意形式の記憶媒体内に設けられていてもよい。
かかる記憶媒体は、プロセッサが当該記憶媒体に情報を読み書きできるように、当該プロセッサに接続されている。また、かかる記憶媒体は、プロセッサに集積されていてもよい。また、かかる記憶媒体及びプロセッサは、ASIC内に設けられていてもよい。かかるASICは、移動管理ノードMMEや無線基地局DeNBやリレーノードRNやや加入者管理サーバHSS内に設けられていてもよい。また、かかる記憶媒体及びプロセッサは、ディスクリートコンポーネントとして移動管理ノードMMEや無線基地局DeNBやリレーノードRNや加入者管理サーバHSS内に設けられていてもよい。
以上、上述の実施形態を用いて本発明について詳細に説明したが、当業者にとっては、本発明が本明細書中に説明した実施形態に限定されるものではないということは明らかである。本発明は、特許請求の範囲の記載により定まる本発明の趣旨及び範囲を逸脱することなく修正及び変更態様として実施することができる。従って、本明細書の記載は、例示説明を目的とするものであり、本発明に対して何ら制限的な意味を有するものではない。
RN…リレーノード
HSS…加入者管理サーバ
MME…移動管理ノード
11…受信部
12…送信部
13…通信部
14…判定部

Claims (2)

  1. リレーノード用加入者識別モジュールとの間でセキュアなチャネルが確立されているリレーノードが、無線基地局に対して、リレーノードとしてのアタッチ処理を要求するアタッチ要求信号を送信する工程と、
    前記無線基地局が、前記アタッチ要求信号に応じて、移動管理ノードに対して、リレーノードとしてのアタッチ処理であることを示す初期信号を送信する工程と、
    前記移動管理ノードが、前記初期信号に応じて、前記リレーノード及び汎用加入者識別モジュールとの間で、認証及び鍵同意手順を開始する工程と、
    前記移動管理ノードが、加入者管理サーバから取得した加入者データに基づいて、前記リレーノード用加入者識別モジュールが、前記リレーノードとしてのアタッチ処理に用いられ得るか否かについて判定する工程と、
    前記リレーノード用加入者識別モジュールが、前記リレーノードとしてのアタッチ処理に用いられ得ると判定された場合、前記移動管理ノードと前記リレーノードとの間で、NASセキュリティを設定する工程と、
    前記リレーノード用加入者識別モジュールが、前記リレーノードとしてのアタッチ処理に用いられ得ないと判定された場合、前記認証及び鍵同意手順が失敗する工程とを有することを特徴とする移動通信方法。
  2. リレーノード用加入者識別モジュールとの間でセキュアなチャネルが確立されているリレーノードのアタッチ処理において、無線基地局から、リレーノードとしてのアタッチ処理であることを示す初期信号を受信するように構成されている受信部と、
    前記初期信号に応じて、前記リレーノード及び前記汎用加入者識別モジュールとの間で、認証及び鍵同意手順を開始するように構成されている通信部と、
    加入者管理サーバから取得した加入者データに基づいて、前記リレーノード用加入者識別モジュールが、前記リレーノードとしてのアタッチ処理に用いられ得るか否かについて判定するように構成されている判定部とを具備し、
    前記判定部によって、前記リレーノード用加入者識別モジュールが、前記リレーノードとしてのアタッチ処理に用いられ得ると判定された場合、前記通信部は、前記リレーノードとの間で、NASセキュリティを設定するように構成されており、
    前記判定部によって、前記リレーノード用加入者識別モジュールが、前記リレーノードとしてのアタッチ処理に用いられ得ないと判定された場合、前記通信部は、前記認証及び鍵同意手順を成功させることなく終了させるように構成されていることを特徴とする移動管理ノード。
JP2011082240A 2011-04-01 2011-04-01 移動通信方法及び移動管理ノード Active JP5021820B1 (ja)

Priority Applications (12)

Application Number Priority Date Filing Date Title
JP2011082240A JP5021820B1 (ja) 2011-04-01 2011-04-01 移動通信方法及び移動管理ノード
KR20147029659A KR20140140596A (ko) 2011-04-01 2012-03-28 이동통신방법 및 이동 관리 노드
KR1020137028839A KR20130137037A (ko) 2011-04-01 2012-03-28 이동통신방법 및 이동 관리 노드
PCT/JP2012/058134 WO2012137643A1 (ja) 2011-04-01 2012-03-28 移動通信方法及び移動管理ノード
RU2013146040/07A RU2573418C2 (ru) 2011-04-01 2012-03-28 Способ мобильной связи и узел управления мобильностью
AU2012239436A AU2012239436B2 (en) 2011-04-01 2012-03-28 Mobile communication method and mobile management node
CN201280017310.3A CN103460743B (zh) 2011-04-01 2012-03-28 移动通信方法以及移动管理节点
EP12768325.8A EP2696616B1 (en) 2011-04-01 2012-03-28 Mobile communication method and mobile management node
MX2013011315A MX2013011315A (es) 2011-04-01 2012-03-28 Metodo de comunicacion movil y nodo de manejo movil.
ES12768325.8T ES2620412T3 (es) 2011-04-01 2012-03-28 Método de comunicación móvil y nodo de gestión móvil
US14/009,169 US9002324B2 (en) 2011-04-01 2012-03-28 Mobile communication method and mobile management node
ZA2013/07833A ZA201307833B (en) 2011-04-01 2013-10-21 Mobile communication method and mobile management node

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011082240A JP5021820B1 (ja) 2011-04-01 2011-04-01 移動通信方法及び移動管理ノード

Publications (2)

Publication Number Publication Date
JP5021820B1 true JP5021820B1 (ja) 2012-09-12
JP2012217110A JP2012217110A (ja) 2012-11-08

Family

ID=46969044

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011082240A Active JP5021820B1 (ja) 2011-04-01 2011-04-01 移動通信方法及び移動管理ノード

Country Status (11)

Country Link
US (1) US9002324B2 (ja)
EP (1) EP2696616B1 (ja)
JP (1) JP5021820B1 (ja)
KR (2) KR20140140596A (ja)
CN (1) CN103460743B (ja)
AU (1) AU2012239436B2 (ja)
ES (1) ES2620412T3 (ja)
MX (1) MX2013011315A (ja)
RU (1) RU2573418C2 (ja)
WO (1) WO2012137643A1 (ja)
ZA (1) ZA201307833B (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104754575B (zh) * 2013-12-31 2018-07-31 华为技术有限公司 一种终端认证的方法、装置及系统
KR102164801B1 (ko) * 2014-03-21 2020-10-13 삼성전자주식회사 액세스 포인트 연결 시스템, 방법 및 장치
US10588019B2 (en) * 2016-05-05 2020-03-10 Qualcomm Incorporated Secure signaling before performing an authentication and key agreement
WO2018126452A1 (zh) * 2017-01-06 2018-07-12 华为技术有限公司 授权验证方法和装置

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011023873A (ja) * 2009-07-14 2011-02-03 Ntt Docomo Inc 移動通信方法及び無線基地局

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2036219A1 (en) * 2006-06-30 2009-03-18 Nokia Corporation A relay
CN101902835B (zh) * 2009-05-27 2014-09-10 中国移动通信集团公司 中继节点识别方法、基站、中继节点及移动管理实体
US8904167B2 (en) * 2010-01-22 2014-12-02 Qualcomm Incorporated Method and apparatus for securing wireless relay nodes

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011023873A (ja) * 2009-07-14 2011-02-03 Ntt Docomo Inc 移動通信方法及び無線基地局

Also Published As

Publication number Publication date
RU2573418C2 (ru) 2016-01-20
CN103460743A (zh) 2013-12-18
EP2696616A1 (en) 2014-02-12
AU2012239436B2 (en) 2015-07-02
JP2012217110A (ja) 2012-11-08
EP2696616A4 (en) 2015-02-18
US20140094145A1 (en) 2014-04-03
ES2620412T3 (es) 2017-06-28
US9002324B2 (en) 2015-04-07
ZA201307833B (en) 2015-01-28
KR20140140596A (ko) 2014-12-09
MX2013011315A (es) 2013-12-06
KR20130137037A (ko) 2013-12-13
WO2012137643A1 (ja) 2012-10-11
RU2013146040A (ru) 2015-05-10
AU2012239436A8 (en) 2013-11-14
CN103460743B (zh) 2014-12-31
EP2696616B1 (en) 2016-12-28
AU2012239436A1 (en) 2013-10-31

Similar Documents

Publication Publication Date Title
US20180026958A1 (en) Fast-accessing method and apparatus
KR102222789B1 (ko) 무선 단말, 무선국, 코어 네트워크 노드, 및 그것들에서의 방법
US20120178417A1 (en) Mobile communication method and mobile communication system
JP6745346B2 (ja) 無線通信方法、及び装置
US9590962B2 (en) Using cookies to identify security contexts for connectionless service
JP5508184B2 (ja) 接続方法及び無線基地局
KR20180120696A (ko) Wwan-wlan 집성 보안
JP5021820B1 (ja) 移動通信方法及び移動管理ノード
WO2016061979A1 (zh) 管理设备间d2d通信分组的方法、设备和存储介质
JP2014519778A (ja) ネットワークアタッチ方法、中継ノード及び移動管理装置
JP6130126B2 (ja) 移動通信方法及び移動局
JP2012044327A (ja) 移動通信方法、リレーノード及び無線基地局
US11172529B2 (en) Multi-connectivity establishment method, communication system, user equipment and access point
JP2012005090A (ja) 移動通信方法及びリレーノード
EP3606196B1 (en) Communication methods, terminal device, and access network device
JP2011166372A (ja) 移動通信方法及び無線基地局
JP6023530B2 (ja) 移動通信方法
JP5559841B2 (ja) 移動通信方法、リレーノード及び無線基地局
WO2012115235A1 (ja) 移動通信方法及び移動局
JP2015037301A (ja) 移動通信方法及び移動通信システム
JP2012217188A (ja) 移動通信方法及び無線基地局

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120614

R150 Certificate of patent or registration of utility model

Ref document number: 5021820

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150622

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250