KR20110110346A - 이동통신방법 및 이동국 - Google Patents

이동통신방법 및 이동국 Download PDF

Info

Publication number
KR20110110346A
KR20110110346A KR1020117019537A KR20117019537A KR20110110346A KR 20110110346 A KR20110110346 A KR 20110110346A KR 1020117019537 A KR1020117019537 A KR 1020117019537A KR 20117019537 A KR20117019537 A KR 20117019537A KR 20110110346 A KR20110110346 A KR 20110110346A
Authority
KR
South Korea
Prior art keywords
enb
handover
base station
radio base
key
Prior art date
Application number
KR1020117019537A
Other languages
English (en)
Other versions
KR101157489B1 (ko
Inventor
유리 안다르마원티 햅사리
미키오 이와무라
알프 주겐마이어
Original Assignee
가부시키가이샤 엔티티 도코모
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 가부시키가이샤 엔티티 도코모 filed Critical 가부시키가이샤 엔티티 도코모
Publication of KR20110110346A publication Critical patent/KR20110110346A/ko
Application granted granted Critical
Publication of KR101157489B1 publication Critical patent/KR101157489B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/08Reselecting an access point
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • H04W12/0471Key exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2145Inheriting rights or properties, e.g., propagation of permissions or restrictions within a hierarchy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은, 이동국이 핸드오버원 무선기지국으로부터 핸드오버처 무선기지국으로 핸드오버하는 이동통신방법에 관하여, 상기 핸드오버처 무선기지국은, 상기 핸드오버원 무선기지국 혹은 교환국으로부터, 상기 핸드오버처 무선기지국과 상기 이동국과의 사이의 통신에 이용되는 소정 키를 생성하기 위한 제1 키를 산출하기 위한 키를 취득하는 공정 A와, 상기 핸드오버처 무선기지국은, 교환국으로부터, 다음의 핸드오버처 무선기지국과 상기 이동국과의 사이의 통신에 이용되는 소정 키를 생성하기 위한 제1 키를 산출하기 위한 제2 키를 취득하는 공정 B를 갖는 것을 요지로 한다.

Description

이동통신방법 및 이동국 {MOBILE COMMUNICATION METHOD AND MOBILE STATION}
본 발명은, 소정 키를 이용하여 이동국과 무선기지국과의 사이의 통신을 수행하는 이동통신방법에 관한 것이다.
종래, 3GPP에서 규정되고 있는 LTE(Long Term Evolution) 방식의 이동통신시스템에서는, 소정 키를 이용하여, 이동국(UE)과 무선기지국(eNB)과의 사이의 통신을 수행하도록 구성되어 있다.
소정 키로서는, 예를 들어, 이동국(UE)과 무선기지국(eNB)과의 사이(Access Stratum, AS)의 C 플레인 프로토콜인 RRC 프로토콜에 있어서의 'Ciphering'에서 이용되는 키 KRRC _ Ciph나, 동(同) RRC 프로토콜에 있어서의 'Integrity Protection'에서 이용되는 키 KRRC _ IP나, 이동국(UE)과 무선기지국(eNB)과의 사이(Access Stratum, AS)의 U 플레인에 있어서의 'Ciphering'에서 이용되는 키 KUP _ Ciph 등을 들 수 있다. 또한, 상기 소정 키는, 제1 키 KeNB를 이용하여 생성된다.
상기 소정 키나 제1 키 KeNB는, 장시간 동일한 것을 이용하면, 시큐리티상 시스템이 취약해지고, 바람직하지 않다. 그래서, 핸드오버를 수행했을 때에, 상기 소정 키나 제1 키 KeNB를 갱신하는 수순이, 3GPP에 있어서 고안되고 있다.
여기에서, 도 12를 참조하여, 이동국(UE)의 핸드오버 수순에 있어서, 핸드오버처 무선기지국(Target eNB)이, 소정 키의 생성에 이용하는 제1 키 KeNB**를 취득하는 동작에 대해서 설명한다.
도 12에 도시하는 바와 같이, 첫째로, 핸드오버원 무선기지국(Source eNB)이, 기억하고 있는 제1 키 KeNB와, 파라미터 'Next Hop'과, 핸드오버의 종류를 나타내는 파라미터 'Handover Type'과, 핸드오버처 셀의 식별정보를 나타내는 파라미터 'Target PCI'에 기초하여, 중간 키 KeNB*를 생성한다.
둘째로, 핸드오버원 무선기지국(Source eNB)이, 생성한 중간 키 KeNB*를, 핸드오버처 무선기지국(Target eNB)으로 송신한다.
셋째로, 핸드오버처 무선기지국(Target eNB)이, 수신한 중간 키 KeNB*와, 핸드오버처 셀에 의해서 할당된 'C-RNTI(Cell Radio Network Temporary ID)'에 기초하여, 핸드오버처 무선기지국(Target eNB)에 있어서 소정 키의 생성에 이용되는 제1 키 KeNB**를 생성한다.
그러나, 상술한 바와 같이, 종래의 이동통신시스템의 핸드오버 수순에서는, 핸드오버원 무선기지국(Source eNB) 및 핸드오버처 무선기지국(Target eNB)의 양방에서, 복수의 파라미터나 함수를 이용하여, 핸드오버처 무선기지국(Target eNB)에서 이용되는 제1 키 KeNB**를 생성해야 한다는 문제점이 있었다.
특히, 핸드오버원 무선기지국(Source eNB)과 핸드오버처 무선기지국(Target eNB)에서, 다른 파라미터를 이용한 KeNB 변환함수(Key Derivation Function, KDF)를 이용해야 해서, 이동국(UE)에 있어서도, 이들의 KDF를 장비할 필요가 있으며, 복잡하다는 문제가 있었다.
또, 핸드오버처 무선기지국의 PCI(Physical Cell ID)에 따라서, KeNB를 갱신할 필요가 있다는 번잡성이 있었다.
또한, C-RNTI에 따라서, KeNB를 갱신할 필요가 있기 때문에, C-RNTI의 변경할당을 유연하게 수행하는 것에 제약이 있었다.
그래서, 본 발명은, 상술한 과제를 감안하여 이루어진 것이며, 간소화된 수순으로, 핸드오버처 무선기지국(Target eNB)에서 이용되는 제1 키를 생성할 수 있는 이동통신방법을 제공하는 것을 목적으로 한다.
본 발명의 제1 특징은, 이동국이 핸드오버원 무선기지국으로부터 핸드오버처 무선기지국으로 핸드오버하는 이동통신방법에 있어서, 상기 핸드오버처 무선기지국은, 상기 핸드오버원 무선기지국 혹은 교환국으로부터, 상기 핸드오버처 무선기지국과 상기 이동국과의 사이의 통신에 이용되는 소정 키를 생성하기 위한 제1 키를 산출하기 위한 키를 취득하는 공정 A와, 상기 핸드오버처 무선기지국은, 교환국으로부터, 다음의 핸드오버처 무선기지국과 상기 이동국과의 사이의 통신에 이용되는 소정 키를 생성하기 위한 제1 키를 산출하기 위한 제2 키를 취득하는 공정 B를 갖는 것을 요지로 한다.
본 발명의 제1 특징에 있어서, 상기 이동국이, 상기 핸드오버원 무선기지국으로부터 핸드오버 지시신호를 수신했을 때에, 상기 핸드오버원 무선기지국과 상기 이동국과의 사이의 통신에 이용되는 소정 키를 생성하기 위한 제1 키를, 상기 핸드오버처 무선기지국과 상기 이동국과의 사이의 통신에 이용되는 소정 키를 생성하기 위한 제1 키로 갱신하는 공정 C를 가져도 좋다.
본 발명의 제1 특징에 있어서, 상기 공정 C에 있어서, 상기 이동국은, 상기 핸드오버 지시신호에 포함되는 파라미터에 기초하여, 상기 핸드오버원 무선기지국과 상기 이동국과의 사이의 통신에 이용되는 소정 키를 생성하기 위한 제1 키를, 상기 핸드오버처 무선기지국과 상기 이동국과의 사이의 통신에 이용되는 소정 키를 생성하기 위한 제1 키로 갱신해도 좋다.
본 발명의 제1 특징에 있어서, 상기 공정 C는, 상기 핸드오버 지시신호에 포함되는 파라미터가 인크리먼트되고 있는 경우, 상기 이동국은, 상기 파라미터에 기초하여, 상기 핸드오버처 무선기지국과 상기 이동국과의 사이의 통신에 이용되는 소정 키를 생성하기 위한 제1 키를 생성하는 공정 C1과, 상기 핸드오버 지시신호에 포함되는 파라미터가 인크리먼트되고 있지 않는 경우, 상기 이동국은, 상기 핸드오버원 무선기지국과 상기 이동국과의 사이의 통신에 이용되는 소정 키를 생성하기 위한 제1 키에 기초하여, 상기 핸드오버처 무선기지국과 상기 이동국과의 사이의 통신에 이용되는 소정 키를 생성하기 위한 제1 키를 생성하는 공정 C2를 가져도 좋다.
본 발명의 제1 특징에 있어서, 상기 공정 C1에 있어서, 상기 핸드오버 지시신호에 포함되는 파라미터가 인크리먼트되고 있는 경우, 상기 이동국은, 상기 파라미터에 기초하여, 상기 핸드오버처 무선기지국과 상기 이동국과의 사이의 통신에 이용되는 소정 키를 생성하기 위한 제1 키를 산출하기 위한 제2 키로 갱신하고, 갱신된 상기 제2 키에 기초하여, 상기 핸드오버처 무선기지국과 상기 이동국과의 사이의 통신에 이용되는 소정 키를 생성하기 위한 제1 키를 생성해도 좋다.
본 발명의 제1 특징에 있어서, 상기 파라미터는, KI이어도 좋다.
본 발명의 제1 특징에 있어서, 상기 이동국이, 수신한 상기 파라미터를 기억해 두는 공정 D를 더 가져도 좋다.
본 발명의 제2 특징은, 이동국이 핸드오버원 무선기지국으로부터 핸드오버처 무선기지국으로 핸드오버할 때에 상기 핸드오버처 무선기지국으로서 기능하는 무선기지국에 있어서, 상기 핸드오버원 무선기지국으로부터, 상기 핸드오버처 무선기지국과 상기 이동국과의 사이의 통신에 이용되는 소정 키를 생성하기 위한 제1 키를 산출하기 위한 키를 취득하도록 구성되어 있는 제1 취득부와, 교환국으로부터, 다음의 핸드오버처 무선기지국과 상기 이동국과의 사이의 통신에 이용되는 소정 키를 생성하기 위한 제1 키를 산출하기 위한 제2 키를 취득하도록 구성되어 있는 제2 취득부를 구비하는 것을 요지로 한다.
본 발명의 제3의 특징은, 핸드오버원 무선기지국으로부터 핸드오버처 무선기지국으로 핸드오버하는 이동국에 있어서, 상기 핸드오버원 무선기지국으로부터의 핸드오버 지시신호를 수신했을 때에, 상기 핸드오버원 무선기지국과 상기 이동국과의 사이의 통신에 이용되는 소정 키를 생성하기 위한 제1 키를, 상기 핸드오버처 무선기지국과 상기 이동국과의 사이의 통신에 이용되는 소정 키를 생성하기 위한 제1 키로 갱신하도록 구성되어 있는 키 갱신부를 구비하는 것을 요지로 한다.
본 발명의 제3 특징에 있어서, 상기 키 갱신부는, 상기 핸드오버 지시신호에 포함되는 파라미터에 기초하여, 상기 핸드오버원 무선기지국과 상기 이동국과의 사이의 통신에 이용되는 소정 키를 생성하기 위한 제1 키를, 상기 핸드오버처 무선기지국과 상기 이동국과의 사이의 통신에 이용되는 소정 키를 생성하기 위한 제1 키로 갱신하도록 구성되어 있어도 좋다.
본 발명의 제3 특징에 있어서, 상기 키 갱신부는, 상기 핸드오버 지시신호에 포함되는 파라미터가 인크리먼트되고 있는 경우, 상기 파라미터에 기초하여, 상기 핸드오버처 무선기지국과 상기 이동국과의 사이의 통신에 이용되는 소정 키를 생성하기 위한 제1 키를 생성하도록 구성되어 있으며, 상기 키 갱신부는, 상기 핸드오버 지시신호에 포함되는 파라미터가 인크리먼트되고 있지 않는 경우, 상기 핸드오버원 무선기지국과 상기 이동국과의 사이의 통신에 이용되는 소정 키를 생성하기 위한 제1 키에 기초하여, 상기 핸드오버처 무선기지국과 상기 이동국과의 사이의 통신에 이용되는 소정 키를 생성하기 위한 제1 키를 생성하도록 구성되어 있어도 좋다.
본 발명의 제3 특징에 있어서, 상기 키 갱신부는, 상기 핸드오버 지시신호에 포함되는 파라미터가 인크리먼트되고 있는 경우, 상기 이동국은, 상기 파라미터에 기초하여, 상기 핸드오버처 무선기지국과 상기 이동국과의 사이의 통신에 이용되는 소정 키를 생성하기 위한 제1 키를 산출하기 위한 제2 키로 갱신하고, 갱신된 상기 제2 키에 기초하여, 상기 핸드오버처 무선기지국과 상기 이동국과의 사이의 통신에 이용되는 소정 키를 생성하기 위한 제1 키를 생성하도록 구성되어 있어도 좋다.
본 발명의 제3 특징에 있어서, 상기 파라미터는, KI이어도 좋다.
본 발명의 제3 특징에 있어서, 상기 키 갱신부는, 수신한 상기 파라미터를 기억해 두도록 구성되어 있어도 좋다.
이상 설명한 바와 같이, 본 발명에 의하면, 간소화된 수순으로, 핸드오버처 무선기지국(Target eNB)에서 이용되는 제1 키를 생성할 수 있는 이동통신방법을 제공할 수 있다.
도 1은, 본 발명의 제1 실시형태에 의한 이동통신시스템의 전체 구성도이다.
도 2는, 본 발명의 제1 실시형태에 의한 이동통신시스템에서 이용되는 키의 계층구조 및 산출수순의 일 예를 나타내는 도이다.
도 3은, 본 발명의 제1 실시형태에 의한 이동통신시스템에 있어서의 초기 설정수순을 나타내는 시퀀스도이다.
도 4는, 본 발명의 제1 실시형태에 의한 이동통신시스템에 있어서의 X2 핸드오버 수순을 나타내는 시퀀스도이다.
도 5는, 본 발명의 제1의 실시형태에 의한 이동통신시스템에 있어서의 S1 핸드오버 수순을 나타내는 시퀀스도이다.
도 6은, 본 발명의 제1 실시형태에 의한 이동통신시스템에 있어서의 Intra-eNB 핸드오버 수순을 나타내는 시퀀스도이다.
도 7은, 본 발명의 제2 실시형태에 의한 이동통신시스템에 있어서의 S1 핸드오버 수순을 나타내는 시퀀스도이다.
도 8은, 본 발명의 제3 실시형태에 의한 이동통신시스템에서 이용되는 키의 계층구조 및 산출수순의 일 예를 나타내는 도이다.
도 9는, 본 발명의 제3 실시형태에 의한 이동통신시스템에 있어서의 X2 핸드오버 수순을 나타내는 시퀀스도이다.
도 10은, 본 발명의 제3의 실시형태에 의한 이동통신시스템에 있어서의 S1 핸드오버 수순을 나타내는 시퀀스도이다.
도 11은, 본 발명의 제3 실시형태에 의한 이동통신시스템에 있어서의 Intra-eNB 핸드오버 수순을 나타내는 시퀀스도이다.
도 12는, 종래기술에 의한 이동통신시스템에서 이용되는 키의 산출수순의 일 예를 나타내는 도이다.
(본 발명의 제1 실시형태에 의한 이동통신시스템)
도 1 내지 도 6을 참조하여, 본 발명의 제1 실시형태에 의한 이동통신시스템에 대해서 설명한다.
본 실시형태에 의한 이동통신시스템은, LTE 방식이 적용되고 있는 이동통신시스템에 있어서, 도 1에 도시하는 바와 같이, 복수의 교환국(MME #1, #2…)과, 복수의 무선기지국(eNB #11, #12, #21, #22…)을 구비하고 있다.
예를 들어, 이동국(UE)은, 무선기지국(eNB #11) 배하의 셀 #111에 있어서, 상술한 소정 키를 이용하여, 무선기지국(eNB #11)과의 사이에서 통신을 수행하도록 구성되어 있다.
또, 이동국(UE)의 핸드오버 수순에 있어서, 핸드오버처 무선기지국(예를 들어, 무선기지국(eNB #12))은, 핸드오버원 무선기지국(예를 들어, 무선기지국(eNB #11))에 의해서 생성되는 중간 키 KeNB*를 이용하지 않고, 이동국(UE)과의 사이의 통신에 이용되는 소정 키를 생성하기 위한 제1 키 KeNB〔n+1〕, KeNB〔n+2〕등을 취득하도록 구성되어 있다.
도 2에, 본 실시형태에 의한 이동통신시스템에서 이용되는 키(즉, 소정 키의 산출에 이용되는 키)의 계층구조 및 산출수순의 일 예에 대해서 나타낸다.
도 2에 도시하는 바와 같이, RRC 프로토콜에 있어서의 'Integrity Protection'에서 이용되는 키 KRRC _ IP, RRC 프로토콜에 있어서의 'Ciphering'에서 이용되는 키 KRRC _ Ciph 및 AS의 U 플레인에 있어서의 'Ciphering'에서 이용되는 키 KUP_Ciph는, 제1 키 KeNB 〔n〕을 이용하여 생성된다.
또, 제1 키 KeNB 〔n〕은, 마스터키 KASME를 이용하여, 하기의 식에 의해서 산출된다.
KeNB 〔0〕=KDF0 (KASME, NAS SN)
KeNB 〔n+1〕=KDF1 (KASME, KeNB〔n〕), (n≥0)
여기에서, 마스터키 KASME는, 이동국(UE) 및 교환국(MME)에 의해서만 알려지고 있는 것이며, 무선기지국(eNB)에 의해서 알려져서는 안 되는 것이다.
또, NAS SN은, 이동국(UE)과 교환국(MME)과의 사이(Non Access Stratum, NAS)의 C 플레인 프로토콜인 NAS 프로토콜의 시퀀스 번호(Sequence Number, SN)이다.
이하, 도 3 내지 도 6을 참조하여, 본 실시형태에 의한 이동통신시스템의 동작에 대해서 설명한다.
첫째로, 도 3을 참조하여, 본 실시형태에 의한 이동통신시스템에 있어서의 초기 설정수순(Initial Establishment Procedure)에 대해서 설명한다.
도 3에 도시하는 바와 같이, 초기 설정수순의 개시 전의 단계에서는, 이동국(UE)은, KASME를 보유하고 있으며(단계 S101), 무선기지국(eNB)은, 소정 키의 생성에 이용하는 키에 대해서 보유하고 있지 않으며(단계 S102), 교환국(MME)은, KASME를 보유하고 있다(단계 S103).
단계 S104에 있어서, 이동국(UE)은, 무선기지국(eNB)에 대해서, 'RRC Connection Request(RRC 접속요구신호)'를 송신하고, 단계 S105에 있어서, 무선기지국(eNB)은, 이동국(UE)에 대해서, 'RRC Connection Setup(RRC 접속설정신호)'을 송신한다.
단계 S106에 있어서, 이동국(UE)은, 무선기지국(eNB)에 대해서, 'RRC Connection Setup Complete(RRC 접속설정 완료신호)'와, 'NAS SN(NAS의 시퀀스 번호)'를 포함하는 'NAS Service Request(NAS 서비스 요구신호)'를 송신한다.
단계 S107에 있어서, 무선기지국(eNB)은, 교환국(MME)에 대해서, 'S1 Initial UE Message'와, 'NAS SN'을 포함하는 'NAS Service Request(NAS 서비스 요구신호)'를 송신한다.
단계 S108에 있어서, 교환국(MME)은, 하기의 식에 의해서, KeNB 〔0〕, KeNB 〔1〕을 산출한다.
KeNB 〔0〕=KDF0 (KASME, NAS SN)
KeNB 〔1〕=KDF1 (KASME, KeNB〔0〕)
단계 S109에 있어서, 교환국(MME)은, 무선기지국(eNB)에 대해서, KeNB 〔0〕, KeNB〔1〕, 'NAS SN'을 포함하는 'S1 Initial UE Context Setup(초기 UE 컨텍스트 설정신호)'을 송신한다. 또, 이 메시지에, 'KI(=0)'이 포함되어도 좋으나, 이는 필수는 아니다.
단계 S110에 있어서, 무선기지국(eNB)은, 이동국(UE)에 대해서, 'NAS SN'을 포함하는 'RRC Security Mode Command(RRC 시큐리티모드 지시신호)'를 송신한다.
단계 S111에 있어서, 이동국(UE)은, 하기의 식에 의해서, KeNB 〔0〕을 산출한다.
KeNB 〔0〕=KDF0 (KASME, NAS SN)
또, 이동국(UE)은, KeNB 〔0〕에 기초하여, KRRC _ IP, KRRC _ Ciph, KUP _ Ciph를 산출하고, 그 후의 AS 통신에 적용한다.
이 단계에서는, 이동국(UE)은, KeNB 〔0〕, 'KI(=0)'을 보유하고 있으며(단계 S114), 무선기지국(eNB)은, KeNB 〔0〕, KeNB 〔1〕, 'KI(=0)'을 보유하고 있고(단계 S113), 교환국(MME)은, KASME, KeNB 〔1〕, 'KI(=0)'을 보유하고 있다(단계 S112).
단계 S109의 'S1 Initial UE Context Setup(초기 UE 컨텍스트 설정신호'에, 'KI(=0)'이 포함되지 않는 경우는, 무선기지국(eNB)은, 상기 메시지를 수신함으로써, 자동적으로 'KI(=0)'을 초기화해도 좋다.
또, 무선기지국(eNB)은, KeNB 〔0〕에 기초하여, KRRC _ IP, KRRC _ Ciph, KUP _ Ciph를 산출하고, 그 후의 AS 통신에 적용한다.
단계 S115에 있어서, 무선기지국(eNB)은, 이동국(UE)에 대해서, 'RRC Connection Reconfiguration(RRC 접속 재구성 신호)'을 송신한다.
단계 S116 및 S117에 있어서, 이동국(UE)은, 무선기지국(eNB)에 대해서, 'RRC Security Mode Command Complete(RRC 시큐리티모드 지시 완료신호)' 및 'RRC Connection Reconfiguration Complete(RRC 접속 재구성 완료신호)'를 송신한다.
단계 S118에 있어서, 무선기지국(eNB)은, 교환국(MME)에 대해서, 'S1 Initial UE Context Setup Complete(초기 UE 컨텍스트 설정완료신호)'를 송신한다.
이상의 수순에 의해, 이동국(UE), 무선기지국(eNB), 교환국(MME)에 있어서, AS에 있어서의 통신의 보호(Integrity Protection 및 Ciphering)에 필요한 모든 키가 갖춰진다.
둘째로, 도 4를 참조하여, 본 실시형태에 의한 이동통신시스템에 있어서의 X2 핸드오버 수순(이(異) 무선기지국간 핸드오버 수순)에 대해서 설명한다.
도 4에 도시하는 바와 같이, X2 핸드오버 수순의 개시 전의 단계에서는, 이동국(UE)은, KeNB 〔n〕, 'KI(=n)'을 보유하고 있으며(단계 S1001), 핸드오버원 무선기지국(Source eNB)은, KeNB 〔n〕, KeNB 〔n+1〕, 'KI(=n)'을 보유하고 있으며(단계 S1002), 교환국(MME)은, KASME, KeNB 〔n+1〕, 'KI(=n)'을 보유하고 있다(단계 S1003).
단계 S1004에 있어서, 이동국(UE)은, 소정 조건이 만족된 경우, 핸드오버원 무선기지국(Source eNB)에 대해서, 'RRC Measurement Report(측정보고신호)'를 송신한다.
단계 S1005에 있어서, 핸드오버원 무선기지국(Source eNB)은, 핸드오버처 무선기지국(Target eNB)에 대해서, KeNB 〔n+1〕, 'KI(=n+1)'을 포함하는 'X2 HO Preparation(핸드오버 준비신호)'을 송신한다.
핸드오버처 무선기지국(Target eNB)은, 단계 S1006에 있어서, 수신한 KeNB 〔n+1〕, 'KI(=n+1)'을 기억하고, 단계 S1007에 있어서, 핸드오버원 무선기지국(Source eNB)에 대해서, 'X2 HO Preparation Ack(핸드오버 준비응답신호)'를 송신한다.
또, 무선기지국(eNB)은, KeNB 〔n+1〕에 기초하여, KRRC _ IP, KRRC _ Ciph, KUP _ Ciph를 산출하고, 그 후의 AS 통신에 적용한다.
단계 S1008에 있어서, 핸드오버원 무선기지국(Source eNB)은, 이동국(UE)에 대해서, 'RRC HO Command(핸드오버 지시신호)'를 송신한다.
이동국(UE)은, 단계 S1009에 있어서, 하기의 식에 의해서, KeNB 〔n+1〕를 산출하고, 단계 S1010에 있어서, KeNB 〔n+1〕, 'KI(=n+1)'을 기억한다.
KeNB 〔n+1〕=KDF1(KASME, KeNB〔n〕)
또, 이동국(UE)은, KeNB 〔n+1〕에 기초하여, KRRC _ IP, KRRC _ Ciph, KUP _ Ciph를 산출하고, 그 후의 AS 통신에 적용한다.
단계 S1011에 있어서, 이동국(UE)은, 핸드오버처 무선기지국(Target eNB)에 대해서, 'RRC HO Complete(핸드오버 완료신호)'를 송신한다.
단계 S1012에 있어서, 핸드오버처 무선기지국(Target eNB)은, 교환국(MME)에 대해서, 'KI(=n+1)'을 포함하는 'S1 Path Switch(패스 스위치 신호)'를 송신한다.
교환국(MME)은, 단계 S1013에 있어서, 하기의 식에 의해서, KeNB 〔n+2〕를 산출하고, 단계 S1014에 있어서, KeNB 〔n+2〕, 'KI(=n+1)'을 기억한다.
KeNB 〔n+2〕=KDF1(KASME, KeNB〔n+1〕)
단계 S1015에 있어서, 교환국(MME)은, 핸드오버처 무선기지국(Target eNB)에 대해서, KeNB 〔n+2〕, 'KI(=n+1)'을 포함하는 'S1 Path Switch Ack(패스 스위치 응답신호)'를 송신한다.
단계 S1016에 있어서, 핸드오버처 무선기지국(Target eNB)은, KeNB 〔n+1〕, KeNB〔n+2〕, 'KI(=n+1)'을 기억한다.
이상의 수순에 의해, X2 핸드오버시에, KeNB 및 소정 키가 갱신된다.
셋째로, 도 5를 참조하여, 본 실시형태에 의한 이동통신시스템에 있어서의 S1 핸드오버 수순(이 교환국간 핸드오버 수순)에 대해서 설명한다.
도 5에 도시하는 바와 같이, S1 핸드오버 수순의 개시 전의 단계에서는, 이동국(UE)은, KeNB 〔n〕, 'KI(=n)'을 보유하고 있으며(단계 S2001), 핸드오버원 무선기지국(Source eNB)은, KeNB 〔n〕, KeNB 〔n+1〕, 'KI(=n)'을 보유하고 있으며(단계 S2002), 교환국(MME)은, KASME, KeNB 〔n+1〕, 'KI(=n)'을 보유하고 있다(단계 S2003).
단계 S2004에 있어서, 이동국(UE)은, 소정 조건이 만족된 경우, 핸드오버원 무선기지국(Source eNB)에 대해서, 'RRC Measurement Report(측정보고신호)'를 송신한다.
단계 S2005에 있어서, 핸드오버원 무선기지국(Source eNB)은, 핸드오버원 교환국(Source MME)에 대해서, KeNB 〔n+1〕, 'KI(=n+1)'을 포함하는 'S1 HO Required(핸드오버 요구수신신호)'를 송신한다.
단계 S2006에 있어서, 핸드오버원 교환국(Source MME)은, 핸드오버처 교환국(Target MME)에 대해서, KASME, KeNB 〔n+1〕, 'KI(=n+1)'을 포함하는 'Relocation Request(할당요구신호)'를 송신한다.
단계 S2007에 있어서, 핸드오버처 교환국(Target MME)은, 하기의 식에 의해, KeNB〔n+2〕를 산출하고, 단계 S2008에 있어서, KeNB 〔n+2〕, 'KI(=n+1)'을 기억한다.
KeNB 〔n+2〕=KDF1(KASME, KeNB〔n+1〕)
단계 S2009에 있어서, 핸드오버처 교환국(Target MME)은, 핸드오버처 무선기지국(Target eNB)에 대해서, KeNB 〔n+1〕, KeNB 〔n+2〕, 'KI(=n+1)'을 포함하는 'S1 HO Request(핸드오버 요구신호)'를 송신한다.
단계 S2010에 있어서, 핸드오버처 무선기지국(Target eNB)은, 핸드오버처 교환국(Target MME)에 대해서, 'S1 HO Request Ack(핸드오버 요구응답신호)'를 송신한다.
단계 S2011에 있어서, 핸드오버처 교환국(Target MME)은, 핸드오버원 교환국(Source MME)에 대해서, 'KI(=n+1)'을 포함하는 'Relocation Request Ack(할당요구 응답신호)'를 송신한다.
단계 S2012에 있어서, 핸드오버원 교환국(Source MME)은, 핸드오버원 무선기지국(Source eNB)에 대해서, 'KI(=n+1)'을 포함하는 'S1 HO Required Ack(핸드오버 요구수신 응답신호)'를 송신한다.
단계 S2013에 있어서, 핸드오버원 무선기지국(Source eNB)은, 이동국(UE)에 대해서, 'RRC HO Command(핸드오버 지시신호)'를 송신한다.
이동국(UE)은, 단계 S2014에 있어서, 하기의 식에 의해, KeNB 〔n+1〕을 산출하고, 단계 S2015에 있어서, KeNB 〔n+1〕, 'KI(=n+1)'을 기억한다.
KeNB 〔n+1〕=KDF1(KASME, KeNB〔n〕)
또, 이동국(UE)은, KeNB 〔n+1〕에 기초하여, KRRC _ IP, KRRC _ Ciph, KUP _ Ciph를 산출하고, 그 후의 AS 통신에 적용한다.
이 단계에서, 핸드오버처 무선기지국(Target eNB)은, KeNB 〔n+1〕, KeNB 〔n+2〕, 'KI(=n+1)'을 보유하고 있다(단계 S2016). 무선기지국(eNB)은, KeNB 〔n+1〕에 기초하여, KRRC _ IP, KRRC _ Ciph, KUP _ Ciph를 산출하고, 그 후의 AS 통신에 적용한다.
단계 S2017에 있어서, 이동국(UE)은, 핸드오버처 무선기지국(Target eNB)에 대해서, 'RRC HO Complete(핸드오버 완료신호)'를 송신한다.
단계 S2018에 있어서, 핸드오버처 무선기지국(Target eNB)은, 핸드오버처 교환국(Target MME)에 대해서, 'S1 HO Complete(핸드오버 완료신호)'를 송신한다.
단계 S2019에 있어서, 핸드오버처 교환국(Target MME)은, 핸드오버원 교환국(Source MME)에 대해서, 'Relocation Complete(할당완료신호)'를 송신하고, 단계 S2020에 있어서, 핸드오버원 교환국(Source MME)은, 핸드오버처 교환국(Target MME)에 대해서, 'Relocation Complete Ack(할당완료 응답신호)'를 송신한다.
이상의 수순에 의해, S1 핸드오버시에, KeNB 및 소정 키가 갱신된다.
또, 상기 S1 핸드오버 수순에 있어서, 이동국(UE)이 수행하는 조작은, 도 2에 도시한 X2 핸드오버 수순에 있어서의 조작과 동일하다. 이동국(UE)은, 동일 처리에 기초하여, X2 핸드오버 수순, S1 핸드오버 수순의 양방을 수행할 수 있다. 즉, 이동국(UE)은, 핸드오버 종별이 'X2 핸드오버'인지 'S1 핸드오버'인지에 대해서 의식할 필요가 없이, 핸드오버를 실시하는 것이 가능하다.
넷째로, 도 6을 참조하여, 본 실시형태에 의한 이동통신시스템에 있어서의 Intra-eNB 핸드오버 수순(무선기지국 내 핸드오버 수순)에 대해서 설명한다.
도 6에 도시하는 바와 같이, Intra-eNB 핸드오버 수순의 개시 전의 단계에서는, 이동국(UE)은, KeNB 〔n〕, 'KI(=n)'을 보유하고 있으며(단계 S4001), 무선기지국(Source eNB)은, KeNB 〔n〕, KeNB 〔n+1〕, 'KI(=n)'을 보유하고 있으며(단계 S4002), 교환국(MME)은, KASME, KeNB 〔n+1〕, 'KI(=n)'을 보유하고 있다(단계 S4003).
단계 S4004에 있어서, 이동국(UE)은, 소정 조건이 만족된 경우, 무선기지국(Source eNB)에 대해서, 'RRC Measurement Report(측정보고신호)'를 송신한다.
단계 S4005에 있어서, 무선기지국(Source eNB)은, 이동국(UE)에 대해서, 'RRC HO Command(핸드오버 지시신호)'를 송신한다.
이동국(UE)은, 단계 S4006에 있어서, 하기의 식에 의해, KeNB 〔n+1〕을 산출하고, 단계 S4007에 있어서, KeNB 〔n+1〕, 'KI(=n+1)'을 기억한다.
KeNB 〔n+1〕=KDF1(KASME, KeNB〔n〕)
또, 이동국(UE)은, KeNB 〔n+1〕에 기초하여, KRRC _ IP, KRRC _ Ciph, KUP _ Ciph를 산출하고, 그 후의 AS 통신에 적용한다.
이 단계에서, 무선기지국(Source eNB)은, KeNB 〔n+1〕, 'KI(=n+1)'을 보유하고 있다(단계 S4008). 무선기지국(eNB)은, KeNB 〔n+1〕에 기초하여, KRRC _ IP, KRRC _ Ciph, KUP_Ciph를 산출하고, 그 후의 AS 통신에 적용한다.
단계 S4009에 있어서, 이동국(UE)은, 무선기지국(Source eNB)에 대해서, 'RRC HO Complete(핸드오버 완료신호)'를 송신한다.
단계 S4010에 있어서, 무선기지국(Source eNB)은, 교환국(MME)에 대해서, 'KI(=n+1)'을 포함하는 'S1 Path Switch(패스 스위치 신호)'를 송신한다.
교환국(MME)은, 단계 S4011에 있어서, 하기의 식에 의해서, KeNB 〔n+2〕를 산출하고, 단계 S4012에 있어서, KASME, KeNB 〔n+2〕, 'KI(=n+1)'을 기억한다.
KeNB 〔n+2〕=KDF1(KASME, KeNB〔n+1〕)
단계 S4013에 있어서, 교환국(MME)은, 무선기지국(Source eNB)에 대해서, KeNB〔n+2〕, 'KI(=n+1)'을 포함하는 'S1 Path Switch Ack(패스 스위치 응답신호)'를 송신한다.
단계 S4014에 있어서, 무선기지국(Source eNB)은, KeNB 〔n+1〕, KeNB 〔n+2〕, 'KI(=n+1)'을 기억한다. 이 단계에서, 이동국(UE)은, KeNB 〔n+1〕, 'KI(=n+1)'을 보유하고 있다(단계 S4015).
이상의 수순에 의해, Intra-eNB 핸드오버시에, KeNB 및 소정 키가 갱신된다.
또, 상기 Intra-eNB 핸드오버 수순에 있어서, 이동국(UE)이 수행하는 조작은, 도 3에 도시한 X2 핸드오버 수순에 있어서의 조작 및 도 4에서 도시한 S1 핸드오버 수순에 있어서의 조작과 동일하다. 이동국(UE)은, 동일 처리에 기초하여, X2 핸드오버 수순, S1 핸드오버 수순, Intra-eNB 핸드오버 수순의 모두를 수행할 수 있다. 즉, 이동국(UE)은, 핸드오버 종별이 'X2 핸드오버', 'S1 핸드오버', 'Intra-eNB 핸드오버' 중 어느 것인지를 의식할 필요가 없이, 핸드오버를 실시하는 것이 가능하다.
(본 발명의 제1 실시형태에 의한 이동통신시스템의 작용·효과)
본 발명의 제1 실시형태에 의한 이동통신시스템에 의하면, 간소화된 수순으로, 핸드오버처 무선기지국(Target eNB)에서 이용되는 KeNB 〔n+1〕 등을 생성할 수 있다.
또, 본 발명의 제1 실시형태에 의한 이동통신시스템에 따르면, 핸드오버의 종류(X2 핸드오버, S1 핸드오버, Intra-eNB 핸드오버)에 따르지 않고, 핸드오버 수순시의 이동국(UE)의 동작을 변경할 필요가 없다.
(본 발명의 제2 실시형태에 의한 이동통신시스템)
도 7을 참조하여, 본 발명의 제2 실시형태에 의한 이동통신시스템에 대해서, 상술한 제1 실시형태에 의한 이동통신시스템과의 차이점에 착목하여 설명한다.
구체적으로는, 도 7을 참조하여, 본 실시형태에 의한 이동통신시스템에 있어서의 S1 핸드오버 수순(이 교환국간 핸드오버 수순)에 대해서 설명한다.
도 7에 도시하는 바와 같이, 단계 S3001 내지 S3006의 동작은, 도 5에 도시하는 단계 S2001 내지 S2006의 동작과 동일하다.
단계 S3007에 있어서, 핸드오버처 교환국(Target MME)은, 하기의 식에 의해서, KeNB 〔n+3〕을 산출하고, 단계 S3008에 있어서, KeNB 〔n+3〕, 'KI(=n+2)'를 기억한다.
KeNB 〔n+2〕=KDF1(KASME, KeNB〔n+1〕)
KeNB 〔n+3〕=KDF1(KASME, KeNB〔n+2〕)
단계 S3009에 있어서, 핸드오버처 교환국(Target MME)은, 핸드오버처 무선기지국(Target eNB)에 대해서, KeNB 〔n+2〕, KeNB 〔n+3〕, 'KI(=n+2)'를 포함하는 'S1 HO Request(핸드오버 요구신호)'를 송신한다.
단계 S3010에 있어서, 핸드오버처 무선기지국(Target eNB)은, 핸드오버처 교환국(Target MME)에 대해서, 'S1 HO Request Ack(핸드오버 요구응답신호)'를 송신한다.
단계 S3011에 있어서, 핸드오버처 교환국(Target MME)은, 핸드오버원 교환국(Source MME)에 대해서, 'KI(=n+2)'를 포함하는 'Relocation Request Ack(할당요구 응답신호)'를 송신한다.
단계 S3012에 있어서, 핸드오버원 교환국(Source MME)은, 핸드오버원 무선기지국(Source eNB)에 대해서, 'KI(=n+2)'를 포함하는 'S1 HO Required Ack(핸드오버 요구수신 응답신호)'를 송신한다.
단계 S3013에 있어서, 핸드오버원 무선기지국(Source eNB)은, 이동국(UE)에 대해서, 'RRC HO Command(핸드오버 지시신호)'를 송신한다. 본 메시지에는, 'KI(=n+2)'인 것을 나타내는 정보가 포함되어도 좋다.
이동국(UE)은, 단계 S3014에 있어서, 하기의 식에 의해서, KeNB 〔n+2〕를 산출하고, 단계 S3015에 있어서, KeNB 〔n+2〕, 'KI(=n+2)'를 기억한다.
KeNB 〔n+1〕=KDF1(KASME, KeNB〔n〕)
KeNB 〔n+2〕=KDF1(KASME, KeNB〔n+1〕)
또, 이동국(UE)은, KeNB 〔n+2〕에 기초하여, KRRC _ IP, KRRC _ Ciph, KUP _ Ciph를 산출하고, 그 후의 AS 통신에 적용한다.
이 단계에서, 핸드오버처 무선기지국(Target eNB)은, KeNB 〔n+2〕, KeNB 〔n+3〕, 'KI(=n+2)'를 보유하고 있다(단계 S3016). 무선기지국(eNB)은, KeNB 〔n+2〕에 기초하여, KRRC _ IP, KRRC _ Ciph, KUP _ Ciph를 산출하고, 그 후의 AS 통신에 적용한다.
이하, 단계 S3017 내지 S3020의 동작은, 도 5에 도시하는 단계 S2017 내지 S2020의 동작과 동일하다.
본 수순에 의해, 핸드오버처 무선기지국(Target eNB)에서 AS 통신에 이용하는 소정 키 및 KeNB를, 핸드오버원 무선기지국(Source eNB)에서 알 수 없게 되고, 시스템의 시큐리티가 향상한다.
(본 발명의 제3 실시형태에 의한 이동통신시스템)
도 8 내지 도 11을 참조하여, 본 발명의 제3 실시형태에 의한 이동통신시스템에 대해서, 상술한 제1 실시형태에 의한 이동통신시스템과의 차이점에 착목해서 설명한다.
도 8에, 본 실시형태에 의한 이동통신시스템에서 이용되는 키(즉, 소정 키의 산출에 이용되는 키)의 계층구조 및 산출수순의 일 예에 대해서 나타낸다.
도 8에 도시하는 바와 같이, RRC 프로토콜에 있어서의 'Integrity Protection'에서 이용되는 키 KRRC _ IP, RRC 프로토콜에 있어서의 'Ciphering'에서 이용되는 키 KRRC _ Ciph 및 AS의 U 플레인에 있어서의 'Ciphering'에서 이용되는 키 KUP_Ciph는, KeNB 〔n〕〔m〕을 이용하여 생성된다.
또, KeNB 〔n〕〔m〕은, KeNB 〔n〕을 이용하여, 하기의 식에 의해서 산출된다.
KeNB 〔n〕〔0〕=KeNB 〔n〕
KeNB 〔n〕〔m+1〕=KDF2 (KeNB〔n〕〔m〕), (m≥0)
또한, KeNB 〔n〕은, KASME를 이용하여, 하기의 식에 의해서 산출된다.
KeNB 〔0〕=KDF0 (KASME, NAS SN)
KeNB 〔n+1〕=KDF1 (KASME, KeNB〔n〕), (n≥0)
이하, 도 9 내지 도 11을 참조하여, 본 실시형태에 의한 이동통신시스템의 동작에 대해서 설명한다.
첫째로, 도 9를 참조하여, 본 실시형태에 의한 이동통신시스템에 있어서의 X2 핸드오버 수순(이 무선기지국간 핸드오버 수순)에 대해서 설명한다.
도 9에 도시하는 바와 같이, X2 핸드오버 수순의 개시 전의 단계에서는, 이동국(UE)은, KeNB 〔n〕, KeNB 〔n〕〔m〕, 'KI(=n)', 'RC(=m)'을 보유하고 있고(단계 S6001), 핸드오버원 무선기지국(Source eNB)은, KeNB 〔n〕, KeNB 〔n+1〕, KeNB 〔n〕〔m〕, 'KI(=n)', 'RC(=m)'을 보유하고 있고(단계 S6002), 교환국(MME)은, KASME, KeNB 〔n+1〕, 'KI(=n)'을 보유하고 있다(단계 S6003).
단계 S6004에 있어서, 이동국(UE)은, 소정 조건이 만족된 경우에, 핸드오버원 무선기지국(Source eNB)에 대해서, 'RRC Measurement Report(측정보고신호)'를 송신한다.
단계 S6005에 있어서, 핸드오버원 무선기지국(Source eNB)은, 핸드오버처 무선기지국(Target eNB)에 대해서, KeNB 〔n+1〕, 'KI(=n+1)'을 포함하는 'X2 HO Preparation(핸드오버 준비신호)'을 송신한다.
단계 S6006 및 S6007에 있어서, 핸드오버처 무선기지국(Target eNB)은, KeNB n+1〕, KeNB 〔n+1〕〔0〕, 'KI(=n+1)', 'RC(=0)'을 기억한다. 여기에서, KeNB 〔n+1〕〔0〕=KeNB〔n+1〕인 것으로 한다.
단계 S6008에 있어서, 핸드오버처 무선기지국(Target eNB)은, 핸드오버원 무선기지국(Source eNB)에 대해서, 'X2 HO Preparation Ack(핸드오버 준비응답신호)'를 송신한다.
단계 S6009에 있어서, 핸드오버원 무선기지국(Source eNB)은, 이동국(UE)에 대해서, 'KI(=n+1)', 'RC(=0)'을 포함하는 'RRC HO Command(핸드오버 지시신호)'를 송신한다.
이동국(UE)은, 단계 S6010에 있어서, 하기의 식에 의해서, KeNB 〔n+1〕, KeNB 〔n+1〕〔0〕을 산출하고, 단계 S6011에 있어서, KeNB 〔n+1〕, KeNB 〔n+1〕〔0〕, 'KI(=n+1)', 'RC(=0)'을 기억한다.
KeNB 〔n+1〕=KDF1 (KASME, KeNB〔n〕)
KeNB 〔n+1〕〔0〕=KeNB 〔n+1〕
또, 이동국(UE)은, KeNB 〔n+1〕〔0〕에 기초하여, KRRC _ IP, KRRC _ Ciph, KUP _ Ciph을 산출하고, 그 후의 AS 통신에 적용한다.
이하, 단계 S6012 내지 S6017의 동작은, 도 4에 도시하는 단계 SS1011 내지 S1016의 동작과 동일하다.
둘째로, 도 10을 참조하여, 본 실시형태에 의한 이동통신시스템에 있어서의 S1 핸드오버 수순(이 교환국간 핸드오버 수순)에 대해서 설명한다.
도 10에 도시하는 바와 같이, S1 핸드오버 수순의 개시 전의 단계에서는, 이동국(UE)은, KeNB 〔n〕, KeNB 〔n〕〔m〕, 'KI(=n)', 'RC(=m)'을 보유하고 있고(단계 S7001), 핸드오버원 무선기지국(Source eNB)은, KeNB 〔n〕, KeNB 〔n+1〕, KeNB 〔n〕〔m〕, 'KI(=n)', 'RC(=m)'을 보유하고 있고(단계 S7002), 교환국(MME)은, KASME, KeNB 〔n+1〕, 'KI(=n)'을 보유하고 있다(단계 S7003).
이하, 단계 S7004 내지 S7012의 동작은, 도 5에 도시하는 단계 S2004 내지 S2012의 동작과 동일하다.
단계 S7013에 있어서, 핸드오버원 무선기지국(Source eNB)은, 이동국(UE)에 대해서, 'KI(=n+1)', 'RC(=0)'을 포함하는 'RRC HO Command(핸드오버 지시신호)'를 송신한다.
여기에서, 핸드오버처 무선기지국(Target eNB)은, 단계 S7014에 있어서, 하기의 식에 의해서, KeNB 〔n+1〕〔0〕을 산출하고 기억한다.
KeNB 〔n+1〕〔0〕=KeNB 〔n+1〕
이 단계에서, 핸드오버처 무선기지국(Target eNB)은, KeNB 〔n+1〕, KeNB 〔n+2〕, KeNB〔n+1〕〔0〕, 'KI(=n+1)', 'RC(=0)'을 기억하고 있는 것으로 한다(단계 S7015). 무선기지국(eNB)은, KeNB 〔n+1〕〔0〕에 기초하여, KRRC _ IP, KRRC _ Ciph, KUP _ Ciph를 산출하고, 그 후의 AS 통신에 적용한다.
이동국(UE)은, 단계 S7016에 있어서, 하기의 식에 의해서, KeNB 〔n+1〕, KeNB 〔n+1〕〔0〕을 산출하고, 단계 S7017에 있어서, KeNB 〔n+1〕, KeNB 〔n+1〕〔0〕, 'KI(=n+1)', 'RC(=0)'을 기억한다.
KeNB 〔n+1〕=KDF1 (KASME, KeNB〔n〕)
KeNB 〔n+1〕〔0〕=KeNB 〔n+1〕
또, 이동국(UE)은, KeNB 〔n+1〕〔0〕에 기초하여, KRRC _ IP, KRRC _ Ciph, KUP _ Ciph를 산출하고, 그 후의 AS 통신에 적용한다.
이하, 단계 S7018 내지 S7021의 동작은, 도 5에 도시하는 단계 S2017 내지 S2020의 동작과 동일하다.
셋째로, 도 11을 참조하여, 본 실시형태에 의한 이동통신시스템에 있어서의 Intra-eNB 핸드오버 수순(무선기지국 내 핸드오버 수순)에 대해서 설명한다.
도 11에 도시하는 바와 같이, Intra-eNB 핸드오버 수순의 개시 전의 단계에서는, 이동국(UE)은, KeNB 〔n〕, KeNB 〔n〕〔m〕, 'KI(=n)', 'RC(=m)'을 보유하고 있고(단계 S5001), 무선기지국(Source eNB)은, KeNB 〔n〕, KeNB 〔n+1〕, KeNB 〔n〕〔m〕, 'KI(=n)', 'RC(=m)'을 보유하고 있고(단계 S5002), 교환국(MME)은, KASME, KeNB 〔n+1〕, 'KI(=n)'을 보유하고 있다(단계 S5003).
단계 S5004에 있어서, 이동국(UE)은, 소정 조건이 만족된 경우에, 무선기지국(Source eNB)에 대해서, 'RRC Measurement Report(측정보고신호)'를 송신한다.
단계 S5005에 있어서, 무선기지국(Source eNB)은, 이동국(UE)에 대해서, 'KI(=n)', 'RC(=m+1)'을 포함하는 'RRC HO Command(핸드오버 지시신호)'를 송신한다.
무선기지국(Source eNB)은, 단계 S5006에 있어서, 하기의 식에 의해서, KeNB n〕〔m+1〕을 산출하고, 단계 S5007에 있어서, KeNB 〔n〕, KeNB 〔n+1〕, KeNB 〔n〕〔m+1〕, 'KI(=n+1)', 'RC(=m+1)'을 기억한다.
KeNB 〔n〕〔m+1〕=KDF2 (KeNB〔n〕〔m〕)
또, 무선기지국(eNB)은, KeNB 〔n〕〔m+1〕에 기초하여, KRRC _ IP, KRRC _ Ciph, KUP _ Ciph를 산출하고, 그 후의 AS 통신에 적용한다.
마찬가지로, 이동국(UE)은, 단계 S5008에 있어서, 하기의 식에 의해서, KeNB n〕〔m+1〕을 산출하고, 단계 S5009에 있어서, KeNB 〔n〕, KeNB 〔n〕〔m+1〕, 'KI(=n+1)', 'RC(=m+1)'을 기억한다.
KeNB 〔n〕〔m+1〕=KDF2 (KeNB〔n〕〔m〕)
또, 이동국(UE)은, KeNB 〔n〕〔m+1〕에 기초하여, KRRC _ IP, KRRC _ Ciph, KUP _ Ciph를 산출하고, 그 후의 AS 통신에 적용한다.
단계 S5010에 있어서, 이동국(UE)은, 무선기지국(Source eNB)에 대해서, 'RRC HO Complete(핸드오버 완료신호)'를 송신한다.
본 실시 예에 의해, Intra-eNB 핸드오버 수순에 있어서의 'Path Switch'를 생략할 수 있다.
이상, 도 9 내지 도 11에 도시된 바와 같이, 파라미터 'RC'에 의한 무선기지국에서의 KeNB의 갱신을 도입함으로써, 교환국(MME)으로의 문의를 생략하면서, KeNB를 갱신할 수 있다.
또한, 도 9 내지 도 11의 수순에 있어서, 'RRC HO Command(핸드오버 지시신호)'에서는, 파라미터 'RC'를 생략해도 좋다.
파라미터 'RC'를, 'RRC HO Command(핸드오버 지시신호)'에 포함시키지 않고 생략한 경우, 파라미터 'KI'가 인크리먼트되었는지 여부에 기초하여, 'RC'를 인크리먼트해야 하는지 여부를 판정할 수 있다.
'KI'가 인크리먼트된 경우는, 'RC'를 '0'으로 리셋하고, 'KI'가 인크리먼트되지 않았을 경우에는, 'RC'를 인크리먼트하면 된다.
혹은, 파라미터 'RC'를, 'RRC HO Command(핸드오버 지시신호)'에 포함시키지 않고 생략한 경우, 이동국(UE)은, 'RC'의 값을 현재값대로 유지한 경우와, 현재값으로부터 인크리먼트한 경우와, '0'으로 리셋한 경우의 각 경우를 시행(試行)하고, 수신한 메시지에 대한 'Integrity'를 체크함으로써, 어느 경우가 옳았는지가 자율적으로 판정해도 좋다.
(변경 예)
또한, 상술한 교환국(MME)이나 무선기지국(eNB)이나 이동국(UE)의 동작은, 하드웨어에 의해 실시되어도 좋으며, 프로세서에 의해 실행되는 소프트웨어 모듈에 의해서 실시되어도 좋으며, 양자의 조합에 의해서 실시되어도 좋다.
소프트웨어 모듈은, RAM(Random Access Memory)이나, 플레시메모리나, ROM(Read Only Memory)이나, EPROM(Erasable Programmable ROM)이나, EEPROM(Electronically Erasable and Programmable ROM)이나, 레지스터나, 하드디스크나, 리무버블 디스크나, CD-ROM 등 임의 형식의 기억매체 내에 마련되어 있어도 좋다.
상기 기억매체는, 프로세서가 해당 기억매체에 정보를 읽고 쓰고 할 수 있도록, 해당 프로세서에 접속되어 있다. 또, 상기 기억매체는, 프로세서에 집적되어 있어도 좋다. 또, 상기 기억매체 및 프로세서는, ASIC 내에 마련되어 있어도 좋다. 상기 ASIC는, 교환국(MME)이나 무선기지국(eNB)이나 이동국(UE) 내에 마련되어 있어도 좋다. 또, 상기 기억매체 및 프로세서는, 디스크리트 컴포넌트로서 교환국(MME)이나 무선기지국(eNB)이나 이동국(UE) 내에 마련되어 있어도 좋다.
이상, 상술한 실시형태를 이용해서 본 발명에 대해서 상세히 설명했으나, 당업자에게 있어서는, 본 발명이 본 명세서 중에 설명한 실시형태에 한정되는 것이 아니라는 것은 명백하다. 본 발명은, 특허청구의 범위의 기재에 의해 규정되는 본 발명의 취지 및 범위를 일탈하지 않고 수정 및 변경형태로서 실시할 수 있다. 따라서, 본 명세서의 기재는, 예시 설명을 목적으로 하는 것이며, 본 발명에 대해서 어떠한 제한적인 의미를 가지는 것이 아니다.

Claims (2)

  1. 교환국을 통한 인터페이스를 이용하여, 이동국이 핸드오버원 무선기지국으로부터 핸드오버처 무선기지국으로 핸드오버하는 이동통신방법에 있어서,
    상기 핸드오버처 무선기지국은, 상기 교환국으로부터, 상기 핸드오버처 무선기지국과 상기 이동국과의 사이의 통신에 이용되는 소정 키를 생성하기 위한 제1 키를 취득하는 공정 A;
    상기 이동국이, 상기 핸드오버원 무선기지국으로부터 핸드오버 지시신호를 수신했을 때에, 상기 이동국이, 상기 핸드오버 지시신호에 포함되는, 상기 핸드오버원 무선기지국과의 통신에 이용된 제1 키를 생성할 때에 이용한 파라미터를 인크리먼트한 파라미터에 기초하여, 상기 핸드오버처 무선기지국과 상기 이동국과의 사이의 통신에 이용되는 소정 키를 생성하기 위한 제1 키를 생성하는 공정 B;를 갖는 것을 특징으로 하는 이동통신방법.
  2. 교환국을 통한 인터페이스를 이용하여, 핸드오버원 무선기지국으로부터 핸드오버처 무선기지국으로 핸드오버할 수 있는 이동국에 있어서,
    상기 핸드오버원 무선기지국으로부터 핸드오버 지시신호를 수신했을 때에, 상기 핸드오버 지시신호에 포함되는, 상기 핸드오버원 무선기지국과의 통신에 이용된 제1 키를 생성할 때에 이용한 파라미터를 인크리먼트한 파라미터에 기초하여, 상기 핸드오버처 무선기지국과의 사이의 통신에 이용되는 소정 키를 생성하기 위한 제1 키를 생성하도록 구성되어 있는 것을 특징으로 하는 이동국.
KR1020117019537A 2008-06-20 2009-06-19 이동통신방법 및 이동국 KR101157489B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2008162617A JP4465015B2 (ja) 2008-06-20 2008-06-20 移動通信方法
JPJP-P-2008-162617 2008-06-20
PCT/JP2009/061227 WO2009154277A1 (ja) 2008-06-20 2009-06-19 移動通信方法及び移動局

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
KR1020107023822A Division KR101181361B1 (ko) 2008-06-20 2009-06-19 이동통신방법 및 이동국

Publications (2)

Publication Number Publication Date
KR20110110346A true KR20110110346A (ko) 2011-10-06
KR101157489B1 KR101157489B1 (ko) 2012-06-21

Family

ID=41434189

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020107023822A KR101181361B1 (ko) 2008-06-20 2009-06-19 이동통신방법 및 이동국
KR1020117019537A KR101157489B1 (ko) 2008-06-20 2009-06-19 이동통신방법 및 이동국

Family Applications Before (1)

Application Number Title Priority Date Filing Date
KR1020107023822A KR101181361B1 (ko) 2008-06-20 2009-06-19 이동통신방법 및 이동국

Country Status (12)

Country Link
US (2) US8208928B2 (ko)
EP (2) EP2288194B1 (ko)
JP (1) JP4465015B2 (ko)
KR (2) KR101181361B1 (ko)
CN (2) CN102017675B (ko)
AU (1) AU2009261130B2 (ko)
BR (2) BRPI0924477A2 (ko)
CA (1) CA2725461C (ko)
MX (1) MX2010012018A (ko)
RU (2) RU2480950C2 (ko)
SG (1) SG177140A1 (ko)
WO (1) WO2009154277A1 (ko)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2087634B1 (en) 2006-11-01 2016-07-20 Telefonaktiebolaget LM Ericsson (publ) Telecommunication systems and encryption of control messages in such systems
CN101616408B (zh) * 2008-06-23 2012-04-18 华为技术有限公司 密钥衍生方法、设备及系统
CN102217368B (zh) * 2009-02-02 2015-01-07 华为技术有限公司 一种多载波小区切换方法、装置和系统
US9084110B2 (en) 2010-04-15 2015-07-14 Qualcomm Incorporated Apparatus and method for transitioning enhanced security context from a UTRAN/GERAN-based serving network to an E-UTRAN-based serving network
US20110255691A1 (en) 2010-04-15 2011-10-20 Qualcomm Incorporated Apparatus and method for transitioning enhanced security context from a utran-based serving network to a geran-based serving network
JP5649248B2 (ja) 2010-04-16 2015-01-07 クアルコム,インコーポレイテッド 改善されたセキュリティコンテキストをサポートするサービングネットワークノードから従来のサービングネットワークノードに移行するための装置および方法
DE102010018285A1 (de) * 2010-04-26 2011-10-27 Siemens Enterprise Communications Gmbh & Co. Kg Netzwerkzugangsknoten mit Schlüsselverteilerfunktion
DE102010018286A1 (de) * 2010-04-26 2011-10-27 Siemens Enterprise Communications Gmbh & Co. Kg Schlüsselverteilerknoten für ein Netzwerk
CN102340772B (zh) * 2010-07-15 2014-04-16 华为技术有限公司 切换过程中的安全处理方法、装置和系统
CN101909292B (zh) * 2010-08-18 2016-04-13 中兴通讯股份有限公司 空中接口密钥的更新方法、核心网节点及用户设备
CN103297958B (zh) * 2012-02-22 2017-04-12 华为技术有限公司 建立安全上下文的方法、装置及系统
US9655012B2 (en) * 2012-12-21 2017-05-16 Qualcomm Incorporated Deriving a WLAN security context from a WWAN security context
US10433162B2 (en) * 2013-01-09 2019-10-01 Ntt Docomo, Inc. Secure radio access with inter-eNB carrier aggregation
JP2015095675A (ja) * 2013-11-08 2015-05-18 株式会社Nttドコモ 移動通信方法
US10080168B2 (en) * 2013-12-17 2018-09-18 Nokia Solutions And Networks Gmbh & Co. Kg Handover in software defined networking
EP3195643B1 (en) * 2014-11-17 2019-08-07 Huawei Technologies Co., Ltd. Method, server, base station and communication system for configuring security parameters
CN108282781A (zh) * 2017-01-06 2018-07-13 中兴通讯股份有限公司 移动过程中的数据传输的方法、终端和基站
CN109246770B (zh) 2017-05-05 2021-06-22 华为技术有限公司 一种切换的方法、终端设备及网络设备
CN110178394B (zh) * 2017-07-27 2021-02-12 华为技术有限公司 小区切换方法和装置
US11071021B2 (en) * 2017-07-28 2021-07-20 Qualcomm Incorporated Security key derivation for handover

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5887251A (en) * 1996-10-30 1999-03-23 Ericsson Inc. Authentication key management for mobile stations
FI102499B1 (fi) * 1997-03-10 1998-12-15 Nokia Telecommunications Oy Kopioitujen SIM-korttien etsintä
FI105964B (fi) * 1998-12-16 2000-10-31 Nokia Networks Oy Menetelmä matkaviestinyhteyksien hallintaan
US6771776B1 (en) * 1999-11-11 2004-08-03 Qualcomm Incorporated Method and apparatus for re-synchronization of a stream cipher during handoff
FI111423B (fi) * 2000-11-28 2003-07-15 Nokia Corp Järjestelmä kanavanvaihdon jälkeen tapahtuvan tietoliikenteen salauksen varmistamiseksi
EP1531645A1 (en) * 2003-11-12 2005-05-18 Matsushita Electric Industrial Co., Ltd. Context transfer in a communication network comprising plural heterogeneous access networks
WO2007004051A1 (en) * 2005-07-06 2007-01-11 Nokia Corporation Secure session keys context
WO2007049936A1 (en) * 2005-10-27 2007-05-03 Samsung Electronics Co., Ltd. System and method for handover between interworking wlan and eutran access systems
JP2007194848A (ja) 2006-01-18 2007-08-02 Mitsubishi Electric Corp 無線lanシステムの移動無線端末認証方法
EP2005780A2 (en) * 2006-03-27 2008-12-24 Nokia Corporation Apparatus, method and computer program product providing unified reactive and proactive handovers
US9106409B2 (en) * 2006-03-28 2015-08-11 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for handling keys used for encryption and integrity
JP4804983B2 (ja) 2006-03-29 2011-11-02 富士通株式会社 無線端末、認証装置、及び、プログラム
JP4866802B2 (ja) 2006-09-11 2012-02-01 Kddi株式会社 セキュリティ最適化システムおよびセキュリティ最適化方法
US9225518B2 (en) 2006-12-08 2015-12-29 Alcatel Lucent Method of providing fresh keys for message authentication
US10091648B2 (en) * 2007-04-26 2018-10-02 Qualcomm Incorporated Method and apparatus for new key derivation upon handoff in wireless networks

Also Published As

Publication number Publication date
EP2398265A1 (en) 2011-12-21
KR101157489B1 (ko) 2012-06-21
US8213940B2 (en) 2012-07-03
CN102291719A (zh) 2011-12-21
US8208928B2 (en) 2012-06-26
CA2725461C (en) 2013-10-08
EP2288194B1 (en) 2013-07-31
AU2009261130A1 (en) 2009-12-23
MX2010012018A (es) 2010-12-06
SG177140A1 (en) 2012-01-30
BRPI0914816A2 (pt) 2012-12-25
RU2480950C2 (ru) 2013-04-27
AU2009261130B2 (en) 2012-03-15
KR20100126832A (ko) 2010-12-02
WO2009154277A1 (ja) 2009-12-23
KR101181361B1 (ko) 2012-09-11
EP2288194A4 (en) 2011-11-02
RU2482624C2 (ru) 2013-05-20
JP4465015B2 (ja) 2010-05-19
RU2011135330A (ru) 2013-02-10
CA2725461A1 (en) 2009-12-23
CN102291719B (zh) 2013-05-08
US20110105124A1 (en) 2011-05-05
EP2288194A1 (en) 2011-02-23
CN102017675B (zh) 2013-04-03
BRPI0924477A2 (pt) 2013-07-30
JP2010004412A (ja) 2010-01-07
US20110250889A1 (en) 2011-10-13
RU2010142985A (ru) 2012-05-27
CN102017675A (zh) 2011-04-13

Similar Documents

Publication Publication Date Title
KR101157489B1 (ko) 이동통신방법 및 이동국
KR101045560B1 (ko) 이동통신방법
CN102017680B (zh) 移动通信方法及交换台
AU2009292862B2 (en) Mobile communication method
MX2010012286A (es) Metodo de comunicacion movil y estacion movil.
US8855604B2 (en) Roaming authentication method for a GSM system
JP4653231B2 (ja) 移動通信方法
AU2011226982B2 (en) Mobile communication method and mobile station
JP2010136439A (ja) 移動通信方法
JP2010124481A (ja) 移動通信方法

Legal Events

Date Code Title Description
A107 Divisional application of patent
A201 Request for examination
A302 Request for accelerated examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20150515

Year of fee payment: 4

LAPS Lapse due to unpaid annual fee