WO2012023513A1 - 移動通信方法、リレーノード及び無線基地局 - Google Patents

移動通信方法、リレーノード及び無線基地局 Download PDF

Info

Publication number
WO2012023513A1
WO2012023513A1 PCT/JP2011/068446 JP2011068446W WO2012023513A1 WO 2012023513 A1 WO2012023513 A1 WO 2012023513A1 JP 2011068446 W JP2011068446 W JP 2011068446W WO 2012023513 A1 WO2012023513 A1 WO 2012023513A1
Authority
WO
WIPO (PCT)
Prior art keywords
relay node
base station
key
radio base
layer function
Prior art date
Application number
PCT/JP2011/068446
Other languages
English (en)
French (fr)
Inventor
高橋 秀明
ウリ アンダルマワンティ ハプサリ
アニール ウメシュ
幹生 岩村
Original Assignee
株式会社エヌ・ティ・ティ・ドコモ
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社エヌ・ティ・ティ・ドコモ filed Critical 株式会社エヌ・ティ・ティ・ドコモ
Priority to CN201180039292.4A priority Critical patent/CN103081522B/zh
Priority to MX2013001865A priority patent/MX2013001865A/es
Priority to RU2013110870/08A priority patent/RU2573256C2/ru
Priority to AU2011291790A priority patent/AU2011291790B2/en
Priority to EP11818155.1A priority patent/EP2608589A4/en
Priority to US13/817,108 priority patent/US9479930B2/en
Priority to KR1020137004711A priority patent/KR101502351B1/ko
Publication of WO2012023513A1 publication Critical patent/WO2012023513A1/ja
Priority to ZA2013/01423A priority patent/ZA201301423B/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/14Relay systems
    • H04B7/15Active relay systems
    • H04B7/155Ground-based stations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems
    • H04W84/047Public Land Mobile systems, e.g. cellular systems using dedicated repeater stations

Definitions

  • the present invention relates to a mobile communication method, a relay node, and a radio base station.
  • a relay node RN (Relay Node) that can be connected to the radio base station DeNB (Doner eNB) via the Un interface can be used.
  • the relay node RN is configured to perform radio communication with the radio base station DeNB via the Un interface and to perform radio communication with the mobile station UE via the Uu interface.
  • 3GPP TS36.300 (V10.0.0), "Evolved Universal Terrestrial Radio Access (E-UTRA) and Evolved Universal TerrestrialRadioAccessHealthTrumps6 3GPP TS33.401 (V9.4.0), “3GPP System Architecture Evolution (SAE); Security architecture”, June 2010
  • the S1AP / X2AP layer signaling is configured to be transmitted as U-plane data on a DRB (Data Radio Bearer) in a radio section in which the Un interface is used (hereinafter referred to as an Un radio section). Has been.
  • DRB Data Radio Bearer
  • the present invention has been made in view of the above-described problems, and provides a mobile communication method, a relay node, and a radio base station that can enhance security for signaling of the S1AP / X2AP layer transmitted and received in the Un radio section.
  • the purpose is to provide.
  • a first feature of the present invention is a mobile communication method for transmitting and receiving signaling of a predetermined protocol layer on a data radio bearer established between a radio base station and a relay node, wherein the relay node attach process
  • the security mode command processing performed in (1) includes the step of generating a key for performing integrity protection in the data radio bearer.
  • a second feature of the present invention is a mobile communication method for transmitting / receiving signaling of a predetermined protocol layer on a data radio bearer established between a radio base station and a relay node, wherein the relay node attach process
  • the data radio bearer includes a step of generating a key for performing integrity protection.
  • a third feature of the present invention is a mobile communication method for transmitting and receiving signaling of a predetermined protocol layer on a data radio bearer established between a radio base station and a relay node.
  • the gist of the present invention is that a setting process of a subframe used with a relay node includes a step of generating a key for performing integrity protection in the data radio bearer.
  • a fourth feature of the present invention is a relay node connectable to a radio base station, which transmits and receives signaling of a predetermined protocol layer on a data radio bearer established with the radio base station.
  • the gist of the present invention is that, in the security mode command process performed in the process of attaching the relay node, a key for performing integrity protection is generated in the data radio bearer.
  • a fifth feature of the present invention is a radio base station to which a relay node can be connected, which is configured to transmit and receive a predetermined protocol layer signaling on a data radio bearer established with the relay node.
  • the data radio bearer is configured to generate a key for performing integrity protection.
  • a relay node connectable to a radio base station, wherein signaling of a predetermined protocol layer is transmitted / received on a data radio bearer established with the radio base station.
  • the gist of the present invention is that a security mode command process performed after the relay node attach process is completed is configured to generate a key for performing integrity protection in the data radio bearer.
  • a radio base station to which a relay node can be connected, which is configured to transmit and receive signaling of a predetermined protocol layer on a data radio bearer established with the relay node.
  • the key is to generate a key for performing integrity protection in the data radio bearer.
  • a relay node connectable to a radio base station, which transmits and receives signaling of a predetermined protocol layer on a data radio bearer established with the radio base station.
  • the gist of the present invention is that a key for performing integrity protection in the data radio bearer is generated in the setting process of subframes used with the radio base station.
  • a ninth feature of the present invention is a radio base station to which a relay node can be connected, which is configured to transmit and receive signaling of a predetermined protocol layer on a data radio bearer established with the relay node.
  • the data radio bearer is configured to generate a key for performing integrity protection.
  • the present invention it is possible to provide a mobile communication method, a relay node, and a radio base station that can enhance security for S1AP / X2AP layer signaling transmitted and received in an Un radio section.
  • FIG. 1 is an overall configuration diagram of a mobile communication system according to a first embodiment of the present invention.
  • FIG. 2 is a protocol stack diagram of the radio base station according to the first embodiment of the present invention.
  • FIG. 3 is a diagram for explaining an operation of generating a key in the mobile communication system according to the first embodiment of the present invention.
  • FIG. 4 is a diagram for explaining an operation of generating a key in the mobile communication system according to the first embodiment of the present invention.
  • FIG. 5 is a diagram illustrating an example of a format of “Security Mode Command” used in the mobile communication system according to the first embodiment of the present invention.
  • FIG. 6 is a sequence diagram showing operations of the mobile communication system according to the first embodiment of the present invention.
  • FIG. 7 is a sequence diagram showing an operation of the mobile communication system according to the second modification of the present invention.
  • the mobile communication system is an LTE-Advanced mobile communication system, and as shown in FIG. 1, a subscriber information management server HSS (Home Subscriber Server) and a mobility management node MME (Mobility Management Entity). ), A radio base station DeNB, a relay node RN, and an O & M (Operation & Maintenance) server.
  • HSS Home Subscriber Server
  • MME Mobility Management Entity
  • the relay node RN is configured to perform radio communication with the radio base station DeNB via the Un interface and to perform radio communication with the mobile station UE via the Uu interface.
  • FIG. 2 shows a protocol stack used in the mobile communication system according to the present embodiment.
  • the mobile station UE is provided as a physical (PHY) layer function and an upper layer function of the physical (PHY) layer function in a radio section (hereinafter referred to as Uu radio section) in which the Uu interface is used.
  • MAC Media Access Control
  • RLC Radio Link Control
  • PDCP Packet Data Convergence
  • RLC layer function Protocol
  • RRC Radio Resource Control
  • the relay node RN is provided as a physical (PHY) layer function, a MAC layer function provided as an upper layer function of the physical (PHY) layer function, and an upper layer function of the MAC layer function in the Uu radio section.
  • RLC layer function a PDCP layer function provided as an upper layer function of the RLC layer function, and an RRC layer function provided as an upper layer function of the PDCP layer function.
  • the relay node RN and the radio base station DeNB include, in the Un radio section, a physical (PHY) layer function, a MAC layer function provided as an upper layer function of the physical (PHY) layer function, and an upper layer of the MAC layer function.
  • a physical (PHY) layer function provided as a layer function
  • a MAC layer function provided as an upper layer function of the physical (PHY) layer function
  • an upper layer of the MAC layer function An RLC layer function provided as a layer function
  • a PDCP layer function provided as an upper layer function of the RLC layer function
  • IP Internet Protocol
  • SCTP Stream Control Transmission Protocol
  • the signaling of the S1AP / X2AP layer is configured to be transmitted / received on the DRB established between the radio base station DeNB and the relay node RN (that is, the Un radio section).
  • the radio base station DeNB has a network layer 1 (NW L1) function and a network layer 2 (NW L2) function provided as an upper layer function of the network layer 1 function at the interface with the mobility management node MME.
  • NW L1 network layer 1
  • NW L2 network layer 2
  • An IP layer function provided as an upper layer function of the network layer 2 function
  • SCTP layer function provided as an upper layer function of the IP layer function
  • S1AP provided as an upper layer function of the SCTP layer function / X2AP layer function.
  • the mobility management node MME has a network layer 1 (NW L1) function and a network layer 2 (NW L2) provided as an upper layer function of the network layer 1 function at the interface with the radio base station DeNB.
  • NW L1 network layer 1
  • NW L2 network layer 2
  • an IP layer function provided as an upper layer function of the network layer 2 function
  • SCTP layer function provided as an upper layer function of the IP layer function
  • an upper layer function of the SCTP layer function S1AP / X2AP layer function and NAS layer function provided as an upper layer function of the S1AP / X2AP layer function.
  • NDS / IP may be used for the IP layer functions of the radio base station DeNB and the mobility management node MME.
  • the relay node RN is configured to generate a key K S1X2_int for performing integrity protection in the DRB established in the Un radio section in order to transmit S1AP / X2AP layer signaling.
  • the relay node RN performs the key K in accordance with the provisions of 3GPP TS33.401 in the SMC (Security Mode Command) process performed in the attach process of the relay node RN. Similar to the eNB , the key K RRC_enc , the key K RRC_int , and the key K UP_enc , the key K S1X2_int is generated.
  • SMC Security Mode Command
  • the radio base station DeNB follows the key K eNB , the key K RRC_enc , the key in accordance with the provisions of 3GPP TS33.401 .
  • K RRC_int like the key K UP_enc, is configured to generate a key K S1X2_int.
  • “Security Mode Command” “CK” and “IK” are generated using “ciphering Algorithm (such as EEA0)” and “integrityProtection (such as EIA0)” set in the information element “SecurityAlgoritConfig”.
  • step S1001 the relay node RN transmits “RRC Connection Request” to the radio base station DeNB.
  • step S1002 the radio base station DeNB transmits “RRC Connection Setup” to the relay node RN.
  • step S1003 the relay node RN transmits “RRC Connection Setup Complete” including “Attach Request” to the radio base station DeNB.
  • step S1004 the radio base station DeNB transmits “Initial UE Message” to the mobility management node MME.
  • step S1005 "Authentication / Security” processing is performed.
  • step S1006 the mobility management node MME transmits “Initial Context Setup Request” including “Attach Accept” to the radio base station DeNB.
  • step S1007 the radio base station DeNB transmits “RRC UE (RN) Capability Enquiry” to the relay node RN.
  • step S1008 the relay node RN transmits “RRC UE (RN) Capability Information” to the radio base station DeNB.
  • step S1009 the radio base station DeNB transmits “UE (RN) Capability Info Indication” to the mobility management node MME.
  • step S1010 the radio base station DeNB transmits “Security Mode Command” to the relay node RN.
  • the radio base station DeNB makes “ciphering Algorithm (EEA0, etc.)” for generating “CK” and “IK” by the “Security Mode Command” to the relay node RN, as shown in FIG. “Integrity protection (EIA0 etc.)” is notified.
  • the relay node RN based on “ciphering Algorithm (EEA0 etc.)” and “integrity Protection (EIA0 etc.)”, the key K eNB , the key K RRC_enc , the key K RRC_int , the key K UP_enc and Similarly, a key K S1X2_int is generated.
  • the radio base station DeNB based on “ciphering Algorithm (EEA0 etc.)” and “integrity Protection (EIA0 etc.)”, the key K eNB , the key K RRC_enc , the key K RRC_int , the key K UP_enc Similarly to the above, the key K S1X2_int is generated.
  • step S101 “RRC Connection Reconfiguration” including “Attach Accept” is transmitted.
  • the relay node RN transmits “Security Mode Complete” to the radio base station DeNB in step S1012, and transmits “RRC Connection Reconfiguration Complete” in step S1013.
  • step S1014 the radio base station DeNB transmits “Initial Context Setup Response” to the mobility management node MME.
  • step S1015 the relay node RN transmits “Attach Complete” to the mobility management node MME.
  • step S1016 the relay node RN downloads relay node setting information (Node Configuration) from the O & M server, and in step S1017, sets the S1 / X2 interface with the radio base station DeNB.
  • relay node setting information Node Configuration
  • the relay node RN and the radio base station DeNB use the key K S1X2_int generated in the SMC process described above to perform DRB transmission / reception in the Un radio section of the S1AP / X2AP layer.
  • the integrity protection can be performed, the security for the signaling of the S1AP / X2AP layer can be enhanced.
  • Modification 1 the mobile communication system according to the modified example 1 will be described by focusing on differences from the mobile communication system according to the first embodiment described above.
  • a new SMC process for the relay node RN is defined, and in this SMC process, as shown in FIG. 3, the relay node RN has a key according to the provisions of TS33.401 of 3GPP. Similar to K eNB , key K RRC_enc , key K RRC_int , and key K UP_enc , the key K S1X2_int is generated.
  • the radio base station DeNB in this SMC process, follows the key of 3GPP TS33.401 , as well as the key K eNB , the key K RRC_enc , the key K RRC_int , and the key K UP_enc. It is configured to generate K S1X2_int .
  • Modification 2 Hereinafter, with reference to FIG. 7, the mobile communication system according to the modified example 2 will be described focusing on differences from the mobile communication system according to the first embodiment described above.
  • the relay node RN is an MBSFN (MBMS Single Frequency Network) used between the radio base station DeNB and the relay node RN, as defined in the 3GPP contribution R1-103874.
  • MBSFN MBMS Single Frequency Network
  • the key K eNB , the key K RRC_enc , the key K RRC_int , and the key K UP_enc is generated.
  • the radio base station DeNB follows the definition of 3GPP TS33.401 , as well as the key K eNB , the key K RRC_enc , the key K RRC_int , and the key K UP_enc. It is configured to generate K S1X2_int .
  • step S2001 the radio base station DeNB, for the relay node RN, generates “CK” and “IK” “ciphering Algorithm (EEA0, etc.)” and “ “RRC RN Configuration” including “integrity protection (such as EIA0)” is transmitted.
  • the relay node RN is based on “ciphering Algorithm (EEA0, etc.)” and “integrityProtection (EIA0, etc.)”, the key K eNB , the key K RRC_enc , the key K RRC_int , the key K UP_enc and Similarly, a key K S1X2_int is generated.
  • the radio base station DeNB based on “ciphering Algorithm (EEA0 etc.)” and “integrity Protection (EIA0 etc.)”, the key K eNB , the key K RRC_enc , the key K RRC_int , the key K UP_enc Similarly to the above, the key K S1X2_int is generated.
  • step S2002 the relay node RN transmits “RRC RN Configuration Complete” to the radio base station DeNB.
  • the first feature of the present embodiment is that the mobile station transmits and receives S1AP / X2AP layer (predetermined protocol layer) signaling on a DRB (data radio bearer) established between the radio base station DeNB and the relay node RN.
  • the gist of the present invention is to provide a key K S1X2_int for performing integrity protection in the above-described DRB in the SMC (security mode command) process performed in the attach process of the relay node RN, which is a communication method.
  • a second feature of the present embodiment is a mobile communication method for transmitting and receiving S1AP / X2AP layer signaling on a DRB established between a radio base station DeNB and a relay node RN.
  • the gist of the present invention is to include a step of generating a key K S1X2_int for performing integrity protection in the above-described DRB in the SMC processing performed after the attach processing is completed.
  • a third feature of the present embodiment is a mobile communication method for transmitting and receiving S1AP / X2AP layer signaling on a DRB established between a radio base station DeNB and a relay node RN, the radio base station DeNB
  • the setting process of the MBSFN subframe used between the relay node RN and the relay node RN includes a step of generating a key K S1X2_int for performing integrity protection in the DRB described above.
  • a fourth feature of the present embodiment is a relay node RN that can be connected to the radio base station DeNB, and transmits and receives S1AP / X2AP layer signaling on the DRB established with the radio base station DeNB.
  • the gist of the present invention is that the key K S1X2_int for performing integrity protection in the above-described DRB is generated in the SMC process performed in the attach process of the relay node RN.
  • the fifth feature of the present embodiment is a radio base station DeNB to which the relay node RN can be connected, and transmits and receives S1AP / X2AP layer signaling on the DRB established with the relay node RN.
  • the key point is that a key K S1X2_int for performing integrity protection in the above-described DRB is generated in the SMC process performed in the attach process of the relay node RN.
  • a sixth feature of the present embodiment is a relay node RN that can be connected to the radio base station DeNB, and transmits and receives S1AP / X2AP layer signaling on the DRB established with the radio base station DeNB.
  • the key K S1X2_int for performing the integrity protection in the above-described DRB is generated. .
  • a seventh feature of the present embodiment is a radio base station DeNB to which the relay node RN can be connected, and transmits and receives S1AP / X2AP layer signaling on a DRB established with the relay node RN.
  • the key K S1X2_int for performing the integrity protection in the above-described DRB is generated.
  • the eighth feature of the present embodiment is a relay node RN that can be connected to the radio base station DeNB, and transmits and receives S1AP / X2AP layer signaling on the DRB established with the radio base station DeNB.
  • the key K S1X2_int for performing integrity protection in the above-described DRB is generated.
  • a ninth feature of the present embodiment is a radio base station DeNB to which the relay node RN can be connected, and transmits and receives S1AP / X2AP layer signaling on the DRB established with the relay node RN.
  • the key K S1X2_int for performing integrity protection in the above-described DRB is generated. .
  • the operations of the subscriber information management server HSS, the mobility management node MME, the radio base station DeNB, the relay node RN, and the mobile station UE described above may be implemented by hardware or by software modules executed by the processor. It may be implemented or a combination of both.
  • the software modules include RAM (Random Access Memory), flash memory, ROM (Read Only Memory), EPROM (Erasable Programmable ROM), EEPROM (Electronically Erasable and Programmable, Removable ROM, Hard Disk, and Removable ROM).
  • RAM Random Access Memory
  • flash memory ROM (Read Only Memory)
  • EPROM Erasable Programmable ROM
  • EEPROM Electrically Erasable and Programmable, Removable ROM, Hard Disk, and Removable ROM.
  • it may be provided in a storage medium of an arbitrary format such as a CD-ROM.
  • the storage medium is connected to the processor so that the processor can read and write information from and to the storage medium. Further, such a storage medium may be integrated in the processor. Such a storage medium and processor may be provided in the ASIC. Such an ASIC may be provided in the subscriber information management server HSS, the mobility management node MME, the radio base station DeNB, the relay node RN, and the mobile station UE. Further, the storage medium and the processor may be provided as a discrete component in the subscriber information management server HSS, the mobility management node MME, the radio base station DeNB, the relay node RN, and the mobile station UE.
  • UE ... mobile station MME ... mobile management node RN ... relay node DeNB ... radio base station HSS ... subscriber information management server

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Radio Relay Systems (AREA)

Abstract

 本発明は、無線基地局DeNBとリレーノードRNとの間で確立されているDRB上で、S1AP/X2APレイヤのシグナリングを送受信する移動通信方法に関し、リレーノードRNのアタッチ処理で行われるSMC(セキュリティモードコマンド)処理において、上述のDRBにおいてインテグリティプロテクションを行うための鍵KS1X2_intを生成する工程を有する。

Description

移動通信方法、リレーノード及び無線基地局
 本発明は、移動通信方法、リレーノード及び無線基地局に関する。
 LTE(Long Term Evolution)-Advanced方式では、無線基地局DeNB(Doner eNB)に対して、Unインターフェイスを介して接続可能なリレーノードRN(Relay Node)を用いることができる。
 リレーノードRNは、Unインターフェイスを介して無線基地局DeNBとの間で無線通信を行い、Uuインターフェイスを介して移動局UEとの間で無線通信を行うように構成されている。
3GPP TS36.300(V10.0.0)、「Evolved Universal Terrestrial Radio Access(E-UTRA) and Evolved Universal Terrestrial Radio Access Network(E-UTRAN) Physical Channels」、2010年6月 3GPP TS33.401(V9.4.0)、「3GPP System Architecture Evolution(SAE);Security architecture」、2010年6月
 LTE-Advanced方式では、Unインターフェイスが用いられる無線区間(以下、Un無線区間)において、S1AP/X2APレイヤのシグナリングは、DRB(Data Radio Bearer)上で、U-planeデータとして送信されるように構成されている。
 しかしながら、Un無線区間では、DRBに対して、インテグリティプロテクション(Integrity Protection)が行われていないため、NDP(Network Domain Security)/IPが用いられていない場合には、S1AP/X2APレイヤのシグナリングに対するセキュリティが脆弱になるという問題点があった。
 そこで、本発明は、上述の課題に鑑みてなされたものであり、Un無線区間において送受信されるS1AP/X2APレイヤのシグナリングに対するセキュリティを強化することができる移動通信方法、リレーノード及び無線基地局を提供することを目的とする。
 本発明の第1の特徴は、無線基地局とリレーノードとの間で確立されているデータ無線ベアラ上で、所定プロトコルレイヤのシグナリングを送受信する移動通信方法であって、前記リレーノードのアタッチ処理で行われるセキュリティモードコマンド処理において、前記データ無線ベアラにおいてインテグリティプロテクションを行うための鍵を生成する工程を有することを要旨とする。
 本発明の第2の特徴は、無線基地局とリレーノードとの間で確立されているデータ無線ベアラ上で、所定プロトコルレイヤのシグナリングを送受信する移動通信方法であって、前記リレーノードのアタッチ処理が完了した後に行われるセキュリティモードコマンド処理において、前記データ無線ベアラにおいてインテグリティプロテクションを行うための鍵を生成する工程を有することを要旨とする。
 本発明の第3の特徴は、無線基地局とリレーノードとの間で確立されているデータ無線ベアラ上で、所定プロトコルレイヤのシグナリングを送受信する移動通信方法であって、前記無線基地局と前記リレーノードとの間で用いられるサブフレームの設定処理において、前記データ無線ベアラにおいてインテグリティプロテクションを行うための鍵を生成する工程を有することを要旨とする。
 本発明の第4の特徴は、無線基地局に接続可能なリレーノードであって、前記無線基地局との間で確立されているデータ無線ベアラ上で、所定プロトコルレイヤのシグナリングを送受信するように構成されており、前記リレーノードのアタッチ処理で行われるセキュリティモードコマンド処理において、前記データ無線ベアラにおいてインテグリティプロテクションを行うための鍵を生成するように構成されていることを要旨とする。
 本発明の第5の特徴は、リレーノードが接続可能な無線基地局であって、前記リレーノードとの間で確立されているデータ無線ベアラ上で、所定プロトコルレイヤのシグナリングを送受信するように構成されており、前記リレーノードのアタッチ処理で行われるセキュリティモードコマンド処理において、前記データ無線ベアラにおいてインテグリティプロテクションを行うための鍵を生成するように構成されていることを要旨とする。
 本発明の第6の特徴は、無線基地局に接続可能なリレーノードであって、前記無線基地局との間で確立されているデータ無線ベアラ上で、所定プロトコルレイヤのシグナリングを送受信するように構成されており、前記リレーノードのアタッチ処理が完了した後に行われるセキュリティモードコマンド処理において、前記データ無線ベアラにおいてインテグリティプロテクションを行うための鍵を生成するように構成されていることを要旨とする。
 本発明の第7の特徴は、リレーノードが接続可能な無線基地局であって、前記リレーノードとの間で確立されているデータ無線ベアラ上で、所定プロトコルレイヤのシグナリングを送受信するように構成されており、前記リレーノードのアタッチ処理が完了した後に行われるセキュリティモードコマンド処理において、前記データ無線ベアラにおいてインテグリティプロテクションを行うための鍵を生成するように構成されていることを要旨とする。
 本発明の第8の特徴は、無線基地局に接続可能なリレーノードであって、前記無線基地局との間で確立されているデータ無線ベアラ上で、所定プロトコルレイヤのシグナリングを送受信するように構成されており、前記無線基地局との間で用いられるサブフレームの設定処理において、前記データ無線ベアラにおいてインテグリティプロテクションを行うための鍵を生成するように構成されていることを要旨とする。
 本発明の第9の特徴は、リレーノードが接続可能な無線基地局であって、前記リレーノードとの間で確立されているデータ無線ベアラ上で、所定プロトコルレイヤのシグナリングを送受信するように構成されており、前記リレーノードとの間で用いられるサブフレームの設定処理において、前記データ無線ベアラにおいてインテグリティプロテクションを行うための鍵を生成するように構成されていることを要旨とする。
 以上説明したように、本発明によれば、Un無線区間において送受信されるS1AP/X2APレイヤのシグナリングに対するセキュリティを強化することができる移動通信方法、リレーノード及び無線基地局を提供することができる。
図1は、本発明の第1の実施形態に係る移動通信システムの全体構成図である。 図2は、本発明の第1の実施形態に係る無線基地局のプロトコルスタック図である。 図3は、本発明の第1の実施形態に係る移動通信システムにおいて鍵を生成する動作を説明するための図である。 図4は、本発明の第1の実施形態に係る移動通信システムにおいて鍵を生成する動作を説明するための図である。 図5は、本発明の第1の実施形態に係る移動通信システムで用いられる「Security Mode Command」のフォーマットの一例を示す図である。 図6は、本発明の第1の実施形態に係る移動通信システムの動作を示すシーケンス図である。 図7は、本発明の変更例2に係る移動通信システムの動作を示すシーケンス図である。
(本発明の第1の実施形態に係る移動通信システム)
 図1乃至図6を参照して、本発明の第1の実施形態に係る移動通信システムについて説明する。
 本実施形態に係る移動通信システムは、LTE-Advanced方式の移動通信システムであって、図1に示すように、加入者情報管理サーバHSS(Home Subscriber Server)と、移動管理ノードMME(Mobility Management Entity)と、無線基地局DeNBと、リレーノードRNと、O&M(Operation & Maintenance)サーバを具備している。
 リレーノードRNは、Unインターフェイスを介して無線基地局DeNBとの間で無線通信を行い、Uuインターフェイスを介して移動局UEとの間で無線通信を行うように構成されている。
 図2に、本実施形態に係る移動通信システムにおいて用いられるプロトコルスタックについて示す。
 図2に示すように、移動局UEは、Uuインターフェイスが用いられる無線区間(以下、Uu無線区間)において、物理(PHY)レイヤ機能と、物理(PHY)レイヤ機能の上位レイヤ機能として設けられているMAC(Media Access Control)レイヤ機能と、MACレイヤ機能の上位レイヤ機能として設けられているRLC(Radio Link Control)レイヤ機能と、RLCレイヤ機能の上位レイヤ機能として設けられているPDCP(Packet Data Convergence Protocol)レイヤ機能と、PDCPレイヤ機能の上位レイヤ機能として設けられているRRC(Radio Resource Control)レイヤ機能と、RRCレイヤ機能の上位レイヤ機能として設けられているNAS(Non Access Stratum)レイヤ機能とを具備している。
 また、リレーノードRNは、Uu無線区間において、物理(PHY)レイヤ機能と、物理(PHY)レイヤ機能の上位レイヤ機能として設けられているMACレイヤ機能と、MACレイヤ機能の上位レイヤ機能として設けられているRLCレイヤ機能と、RLCレイヤ機能の上位レイヤ機能として設けられているPDCPレイヤ機能と、PDCPレイヤ機能の上位レイヤ機能として設けられているRRCレイヤ機能とを具備している。
 さらに、リレーノードRN及び無線基地局DeNBは、Un無線区間において、物理(PHY)レイヤ機能と、物理(PHY)レイヤ機能の上位レイヤ機能として設けられているMACレイヤ機能と、MACレイヤ機能の上位レイヤ機能として設けられているRLCレイヤ機能と、RLCレイヤ機能の上位レイヤ機能として設けられているPDCPレイヤ機能と、PDCPレイヤ機能の上位レイヤ機能として設けられているIP(Internet Protocol)レイヤ機能と、IPレイヤ機能の上位レイヤ機能として設けられているSCTP(Stream Control Transmission Protocol)レイヤ機能と、SCTPIPレイヤ機能の上位レイヤ機能として設けられているS1AP/X2APレイヤ機能とを具備している。
 すなわち、S1AP/X2APレイヤのシグナリングは、無線基地局DeNBとリレーノードRNとの間(すなわち、Un無線区間)で確立されているDRB上で送受信されるように構成されている。
 また、無線基地局DeNBは、移動管理ノードMMEとの間のインターフェイスにおいて、ネットワークレイヤ1(NW L1)機能と、ネットワークレイヤ1機能の上位レイヤ機能として設けられているネットワークレイヤ2(NW L2)機能と、ネットワークレイヤ2機能の上位レイヤ機能として設けられているIPレイヤ機能と、IPレイヤ機能の上位レイヤ機能として設けられているSCTPレイヤ機能と、SCTPレイヤ機能の上位レイヤ機能として設けられているS1AP/X2APレイヤ機能とを具備している。
 同様に、移動管理ノードMMEは、無線基地局DeNBはとの間のインターフェイスにおいて、ネットワークレイヤ1(NW L1)機能と、ネットワークレイヤ1機能の上位レイヤ機能として設けられているネットワークレイヤ2(NW L2)機能と、ネットワークレイヤ2機能の上位レイヤ機能として設けられているIPレイヤ機能と、IPレイヤ機能の上位レイヤ機能として設けられているSCTPレイヤ機能と、SCTPレイヤ機能の上位レイヤ機能として設けられているS1AP/X2APレイヤ機能と、S1AP/X2APレイヤ機能の上位レイヤ機能として設けられているNASレイヤ機能とを具備している。
 なお、無線基地局DeNB及び移動管理ノードMMEのIPレイヤ機能は、NDS/IPを用いてもよい。
 リレーノードRNは、S1AP/X2APレイヤのシグナリングを送信するためにUn無線区間で確立されているDRBにおいてインテグリティプロテクションを行うための鍵KS1X2_intを生成するように構成されている。
 例えば、図3に示すように、リレーノードRNは、リレーノードRNのアタッチ(Attach)処理で行われるSMC(Security Mode Command:セキュリティモードコマンド)処理において、3GPPのTS33.401の規定に従って、鍵KeNB、鍵KRRC_enc、鍵KRRC_int、鍵KUP_encと同様に、鍵KS1X2_intを生成するように構成されている。
 同様に、図4に示すように、無線基地局DeNBは、リレーノードRNのアタッチ(Attach)処理で行われるSMC処理において、3GPPのTS33.401の規定に従って、鍵KeNB、鍵KRRC_enc、鍵KRRC_int、鍵KUP_encと同様に、鍵KS1X2_intを生成するように構成されている。
 ここで、リレーノードRN及び加入者情報管理サーバHSSは、上述のSMC処理において、3GPPのTS33.401等の規定に従って、図5に示すように、無線基地局DeNBから受信した「Security Mode Command」内の情報要素「SecurityAlgoritmConfig」に設定されている「cipheringAlgoritm(EEA0等)」及び「integrityProtection(EIA0等)」を用いて、「CK」及び「IK」を生成するように構成されている。
 以下、図6を参照して、本実施形態に係る移動通信システムの動作について説明する。
 図6に示すように、ステップS1001において、リレーノードRNは、無線基地局DeNBに対して、「RRC Connection Request」を送信する。
 ステップS1002において、無線基地局DeNBは、リレーノードRNに対して、「RRC Connection Setup」を送信する。
 ステップS1003において、リレーノードRNは、無線基地局DeNBに対して、「Attach Request」を含む「RRC Connection Setup Complete」を送信する。
 ステップS1004において、無線基地局DeNBは、移動管理ノードMMEに対して、「Initial UE Message」を送信する。
 ステップS1005において、「Authentication/Security」処理が行われる。
 ステップS1006において、移動管理ノードMMEは、無線基地局DeNBに対して、「Attach Accept」を含む「Initial Context Setup Request」を送信する。
 ステップS1007において、無線基地局DeNBは、リレーノードRNに対して、「RRC UE(RN) Capability Enquiry」を送信する。
 ステップS1008において、リレーノードRNは、無線基地局DeNBに対して、「RRC UE(RN) Capability Information」を送信する。
 ステップS1009において、無線基地局DeNBは、移動管理ノードMMEに対して、「UE(RN) Capability Info Indication」を送信する。
 ステップS1010において、無線基地局DeNBは、リレーノードRNに対して、「Security Mode Command」を送信する。
 ここで、無線基地局DeNBは、リレーノードRNに対して、図5に示すように、「Security Mode Command」によって、「CK」及び「IK」を生成するための「cipheringAlgoritm(EEA0等)」及び「integrityProtection(EIA0等)」を通知する。
 その結果、リレーノードRNは、図3に示すように、「cipheringAlgoritm(EEA0等)」及び「integrityProtection(EIA0等)」に基づいて、鍵KeNB、鍵KRRC_enc、鍵KRRC_int、鍵KUP_encと同様に、鍵KS1X2_intを生成する。
 同様に、無線基地局DeNBは、図4に示すように、「cipheringAlgoritm(EEA0等)」及び「integrityProtection(EIA0等)」に基づいて、鍵KeNB、鍵KRRC_enc、鍵KRRC_int、鍵KUP_encと同様に、鍵KS1X2_intを生成する。
 ステップS1011において、「Attach Accept」を含む「RRC Connection Reconfiguration」を送信する。
 リレーノードRNは、無線基地局DeNBに対して、ステップS1012において、「Security Mode Complete」を送信し、ステップS1013において、「RRC Connection Reconfiguration Complete」を送信する。
 ステップS1014において、無線基地局DeNBは、移動管理ノードMMEに対して、「Initial Context Setup Response」を送信する。
 ステップS1015において、リレーノードRNは、移動管理ノードMMEに対して、「Attach Complete」を送信する。
 リレーノードRNは、ステップS1016において、O&Mサーバから、リレーノードの設定情報(Node Configuration)をダウンロードし、ステップS1017において、無線基地局DeNBとの間で、S1/X2インターフェイスを設定する。
 本実施形態に係る移動通信システムによれば、リレーノードRN及び無線基地局DeNBは、上述のSMC処理において生成した鍵KS1X2_intを用いて、Un無線区間において、S1AP/X2APレイヤを送受信するDRBに対して、インテグリティプロテクションを行うことができるので、かかるS1AP/X2APレイヤのシグナリングに対するセキュリティを強化することができる。
(変更例1)
 以下、変更例1に係る移動通信システムについて、上述の第1の実施形態に係る移動通信システムとの相違点に着目して説明する。
 変更例1に係る移動通信システムでは、リレーノードRN用の新たなSMC処理を定義し、かかるSMC処理において、図3に示すように、リレーノードRNは、3GPPのTS33.401の規定に従って、鍵KeNB、鍵KRRC_enc、鍵KRRC_int、鍵KUP_encと同様に、鍵KS1X2_intを生成するように構成されている。
 同様に、図4に示すように、無線基地局DeNBは、かかるSMC処理において、3GPPのTS33.401の規定に従って、鍵KeNB、鍵KRRC_enc、鍵KRRC_int、鍵KUP_encと同様に、鍵KS1X2_intを生成するように構成されている。
 なお、かかるSMC処理は、リレーノードRNのアタッチ処理が完了した後に行われる。
(変更例2)
 以下、図7を参照して、変更例2に係る移動通信システムについて、上述の第1の実施形態に係る移動通信システムとの相違点に着目して説明する。
 変更例2に係る移動通信システムでは、リレーノードRNは、3GPPの寄書R1-103874で規定されているように、無線基地局DeNBとリレーノードRNとの間で用いられるMBSFN(MBMS Single Frequency Network)サブフレームの設定処理等を行うために新たに定義されるRRC手順において、図3に示すように、3GPPのTS33.401の規定に従って、鍵KeNB、鍵KRRC_enc、鍵KRRC_int、鍵KUP_encと同様に、鍵KS1X2_intを生成するように構成されている。
 同様に、図4に示すように、無線基地局DeNBは、かかるRRC手順において、3GPPのTS33.401の規定に従って、鍵KeNB、鍵KRRC_enc、鍵KRRC_int、鍵KUP_encと同様に、鍵KS1X2_intを生成するように構成されている。
 具体的には、図7に示すように、ステップS2001において、無線基地局DeNBは、リレーノードRNに対して、「CK」及び「IK」を生成するための「cipheringAlgoritm(EEA0等)」及び「integrityProtection(EIA0等)」を含む「RRC RN Configuration」を送信する。
 ここで、リレーノードRNは、図3に示すように、「cipheringAlgoritm(EEA0等)」及び「integrityProtection(EIA0等)」に基づいて、鍵KeNB、鍵KRRC_enc、鍵KRRC_int、鍵KUP_encと同様に、鍵KS1X2_intを生成する。
 同様に、無線基地局DeNBは、図4に示すように、「cipheringAlgoritm(EEA0等)」及び「integrityProtection(EIA0等)」に基づいて、鍵KeNB、鍵KRRC_enc、鍵KRRC_int、鍵KUP_encと同様に、鍵KS1X2_intを生成する。
 ステップS2002において、リレーノードRNは、無線基地局DeNBに対して、「RRC RN Configuration Complete」を送信する。
 以上に述べた本実施形態の特徴は、以下のように表現されていてもよい。
 本実施形態の第1の特徴は、無線基地局DeNBとリレーノードRNとの間で確立されているDRB(データ無線ベアラ)上で、S1AP/X2APレイヤ(所定プロトコルレイヤ)のシグナリングを送受信する移動通信方法であって、リレーノードRNのアタッチ処理で行われるSMC(セキュリティモードコマンド)処理において、上述のDRBにおいてインテグリティプロテクションを行うための鍵KS1X2_intを生成する工程を有することを要旨とする。
 本実施形態の第2の特徴は、無線基地局DeNBとリレーノードRNとの間で確立されているDRB上で、S1AP/X2APレイヤのシグナリングを送受信する移動通信方法であって、リレーノードRNのアタッチ処理が完了した後に行われるSMC処理において、上述のDRBにおいてインテグリティプロテクションを行うための鍵KS1X2_intを生成する工程を有することを要旨とする。
 本実施形態の第3の特徴は、無線基地局DeNBとリレーノードRNとの間で確立されているDRB上で、S1AP/X2APレイヤのシグナリングを送受信する移動通信方法であって、無線基地局DeNBとリレーノードRNとの間で用いられるMBSFNサブフレームの設定処理において、上述のDRBにおいてインテグリティプロテクションを行うための鍵KS1X2_intを生成する工程を有することを要旨とする。
 本実施形態の第4の特徴は、無線基地局DeNBに接続可能なリレーノードRNであって、無線基地局DeNBとの間で確立されているDRB上で、S1AP/X2APレイヤのシグナリングを送受信するように構成されており、リレーノードRNのアタッチ処理で行われるSMC処理において、上述のDRBにおいてインテグリティプロテクションを行うための鍵KS1X2_intを生成するように構成されていることを要旨とする。
 本実施形態の第5の特徴は、リレーノードRNが接続可能な無線基地局DeNBであって、リレーノードRNとの間で確立されているDRB上で、S1AP/X2APレイヤのシグナリングを送受信するように構成されており、リレーノードRNのアタッチ処理で行われるSMC処理において、上述のDRBにおいてインテグリティプロテクションを行うための鍵KS1X2_intを生成するように構成されていることを要旨とする。
 本実施形態の第6の特徴は、無線基地局DeNBに接続可能なリレーノードRNであって、無線基地局DeNBとの間で確立されているDRB上で、S1AP/X2APレイヤのシグナリングを送受信するように構成されており、リレーノードRNのアタッチ処理が完了した後に行われるSMC処理において、上述のDRBにおいてインテグリティプロテクションを行うための鍵KS1X2_intを生成するように構成されていることを要旨とする。
 本実施形態の第7の特徴は、リレーノードRNが接続可能な無線基地局DeNBであって、リレーノードRNとの間で確立されているDRB上で、S1AP/X2APレイヤのシグナリングを送受信するように構成されており、リレーノードRNのアタッチ処理が完了した後に行われるSMC処理において、上述のDRBにおいてインテグリティプロテクションを行うための鍵KS1X2_intを生成するように構成されていることを要旨とする。
 本実施形態の第8の特徴は、無線基地局DeNBに接続可能なリレーノードRNであって、無線基地局DeNBとの間で確立されているDRB上で、S1AP/X2APレイヤのシグナリングを送受信するように構成されており、無線基地局DeNBとの間で用いられるMBSFNサブフレームの設定処理において、上述のDRBにおいてインテグリティプロテクションを行うための鍵KS1X2_intを生成するように構成されていることを要旨とする。
 本実施形態の第9の特徴は、リレーノードRNが接続可能な無線基地局DeNBであって、リレーノードRNとの間で確立されているDRB上で、S1AP/X2APレイヤのシグナリングを送受信するように構成されており、リレーノードRNとの間で用いられるMBSFNサブフレームの設定処理において、上述のDRBにおいてインテグリティプロテクションを行うための鍵KS1X2_intを生成するように構成されていることを要旨とする。
 なお、上述の加入者情報管理サーバHSSや移動管理ノードMMEや無線基地局DeNBやリレーノードRNや移動局UEの動作は、ハードウェアによって実施されてもよいし、プロセッサによって実行されるソフトウェアモジュールによって実施されてもよいし、両者の組み合わせによって実施されてもよい。
 ソフトウェアモジュールは、RAM(Random Access Memory)や、フラッシュメモリや、ROM(Read Only Memory)や、EPROM(Erasable Programmable ROM)や、EEPROM(Electronically Erasable and Programmable ROM)や、レジスタや、ハードディスクや、リムーバブルディスクや、CD-ROMといった任意形式の記憶媒体内に設けられていてもよい。
 かかる記憶媒体は、プロセッサが当該記憶媒体に情報を読み書きできるように、当該プロセッサに接続されている。また、かかる記憶媒体は、プロセッサに集積されていてもよい。また、かかる記憶媒体及びプロセッサは、ASIC内に設けられていてもよい。かかるASICは、加入者情報管理サーバHSSや移動管理ノードMMEや無線基地局DeNBやリレーノードRNや移動局UE内に設けられていてもよい。また、かかる記憶媒体及びプロセッサは、ディスクリートコンポーネントとして加入者情報管理サーバHSSや移動管理ノードMMEや無線基地局DeNBやリレーノードRNや移動局UE内に設けられていてもよい。
 以上、上述の実施形態を用いて本発明について詳細に説明したが、当業者にとっては、本発明が本明細書中に説明した実施形態に限定されるものではないということは明らかである。本発明は、請求の範囲の記載により定まる本発明の趣旨及び範囲を逸脱することなく修正及び変更態様として実施することができる。従って、本明細書の記載は、例示説明を目的とするものであり、本発明に対して何ら制限的な意味を有するものではない。
UE…移動局
MME…移動管理ノード
RN…リレーノード
DeNB…無線基地局
HSS…加入者情報管理サーバ

Claims (3)

  1.  無線基地局とリレーノードとの間で確立されているデータ無線ベアラ上で、所定プロトコルレイヤのシグナリングを送受信する移動通信方法であって、
     前記リレーノードのアタッチ処理で行われるセキュリティモードコマンド処理において、前記データ無線ベアラにおいてインテグリティプロテクションを行うための鍵を生成する工程を有することを特徴とする移動通信方法。
  2.  無線基地局に接続可能なリレーノードであって、
     前記無線基地局との間で確立されているデータ無線ベアラ上で、所定プロトコルレイヤのシグナリングを送受信するように構成されており、
     前記リレーノードのアタッチ処理で行われるセキュリティモードコマンド処理において、前記データ無線ベアラにおいてインテグリティプロテクションを行うための鍵を生成するように構成されていることを特徴とするリレーノード。
  3.  リレーノードが接続可能な無線基地局であって、
     前記リレーノードとの間で確立されているデータ無線ベアラ上で、所定プロトコルレイヤのシグナリングを送受信するように構成されており、
     前記リレーノードのアタッチ処理で行われるセキュリティモードコマンド処理において、前記データ無線ベアラにおいてインテグリティプロテクションを行うための鍵を生成するように構成されていることを特徴とする無線基地局。
PCT/JP2011/068446 2010-08-16 2011-08-12 移動通信方法、リレーノード及び無線基地局 WO2012023513A1 (ja)

Priority Applications (8)

Application Number Priority Date Filing Date Title
CN201180039292.4A CN103081522B (zh) 2010-08-16 2011-08-12 移动通信方法、中继节点以及无线基站
MX2013001865A MX2013001865A (es) 2010-08-16 2011-08-12 Metodo de comunicacion movil, nodo de rele, y estacion base de radio
RU2013110870/08A RU2573256C2 (ru) 2010-08-16 2011-08-12 Способ мобильной связи, ретрансляционный узел и базовая радиостанция
AU2011291790A AU2011291790B2 (en) 2010-08-16 2011-08-12 Mobile communication method, relay node and wireless base station
EP11818155.1A EP2608589A4 (en) 2010-08-16 2011-08-12 MOBILE COMMUNICATION METHOD, RELAY NODE, AND WIRELESS BASE STATION
US13/817,108 US9479930B2 (en) 2010-08-16 2011-08-12 Mobile communication method, relay node, and radio base station
KR1020137004711A KR101502351B1 (ko) 2010-08-16 2011-08-12 이동통신방법, 릴레이 노드 및 무선기지국
ZA2013/01423A ZA201301423B (en) 2010-08-16 2013-02-25 Mobile communication method,relay node,and radio base station

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2010-181881 2010-08-16
JP2010181881A JP2012044327A (ja) 2010-08-16 2010-08-16 移動通信方法、リレーノード及び無線基地局

Publications (1)

Publication Number Publication Date
WO2012023513A1 true WO2012023513A1 (ja) 2012-02-23

Family

ID=45605167

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2011/068446 WO2012023513A1 (ja) 2010-08-16 2011-08-12 移動通信方法、リレーノード及び無線基地局

Country Status (10)

Country Link
US (1) US9479930B2 (ja)
EP (1) EP2608589A4 (ja)
JP (1) JP2012044327A (ja)
KR (1) KR101502351B1 (ja)
CN (1) CN103081522B (ja)
AU (1) AU2011291790B2 (ja)
MX (1) MX2013001865A (ja)
RU (1) RU2573256C2 (ja)
WO (1) WO2012023513A1 (ja)
ZA (1) ZA201301423B (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9723591B2 (en) * 2012-03-30 2017-08-01 Tejas Networks Ltd. Independent signalling method for bearer management
US9713062B2 (en) * 2012-03-30 2017-07-18 Tejas Networks Ltd. Implicit signalling method for bearer management
US9807734B2 (en) * 2012-03-30 2017-10-31 Tejas Networks Ltd. Intersection signaling method for bearer management
WO2017128306A1 (zh) * 2016-01-29 2017-08-03 华为技术有限公司 通信方法及设备
CN109804651B (zh) * 2016-10-05 2023-02-14 摩托罗拉移动有限责任公司 通过独立的非3gpp接入网络的核心网络附接
CN109413005A (zh) * 2017-08-17 2019-03-01 中兴通讯股份有限公司 数据流传输安全控制方法及装置

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6980658B1 (en) * 1999-09-30 2005-12-27 Qualcomm Incorporated Method and apparatus for encrypting transmissions in a communication system
US20030235305A1 (en) * 2002-06-20 2003-12-25 Hsu Raymond T. Key generation in a communication system
TWI425801B (zh) * 2006-06-19 2014-02-01 Interdigital Tech Corp 初始傳信訊息中原始用戶識別碼安全保護的方法及裝置
US20090262703A1 (en) * 2008-04-18 2009-10-22 Amit Khetawat Method and Apparatus for Encapsulation of RANAP Messages in a Home Node B System
US20090268635A1 (en) * 2008-04-29 2009-10-29 Gallagher Michael D Method and Apparatus for Mapping E-UTRAN Cells at Call Establishment
WO2009145587A2 (en) * 2008-05-29 2009-12-03 Lg Electronics Inc. Method of encrypting control signaling
EP2345277B1 (en) * 2008-09-02 2017-07-19 Telefonaktiebolaget LM Ericsson (publ) Verifying neighbor cell
US20100260126A1 (en) * 2009-04-13 2010-10-14 Qualcomm Incorporated Split-cell relay packet routing
US8605904B2 (en) * 2009-08-14 2013-12-10 Industrial Technology Research Institute Security method in wireless communication system having relay node
CN101656983B (zh) * 2009-08-27 2012-02-15 新邮通信设备有限公司 长期演进增强技术中Un接口承载复用的方法
PL2486749T3 (pl) * 2009-10-05 2014-09-30 Ericsson Telefon Ab L M Sposób i układ w systemie telekomunikacyjnym
CN101754243B (zh) * 2009-12-31 2013-06-26 华为技术有限公司 一种安全性检测方法和系统
US20110305339A1 (en) * 2010-06-11 2011-12-15 Karl Norrman Key Establishment for Relay Node in a Wireless Communication System

Non-Patent Citations (5)

* Cited by examiner, † Cited by third party
Title
3GPP TR 33.821 V9.0.0, June 2009 (2009-06-01), pages 1 - 148, XP050376896 *
3GPP TR 36.806 V9.0.0, March 2010 (2010-03-01), pages 1 - 34, XP050402561 *
3GPP TS 33.401 V9.4.0, June 2010 (2010-06-01), pages 1 - 104, XP050441881 *
3GPP TS 36.331 V9.3.0, June 2010 (2010-06-01), pages 1 - 250, XP050441910 *
See also references of EP2608589A4 *

Also Published As

Publication number Publication date
RU2573256C2 (ru) 2016-01-20
EP2608589A4 (en) 2014-01-01
JP2012044327A (ja) 2012-03-01
KR20130041971A (ko) 2013-04-25
AU2011291790B2 (en) 2015-01-29
CN103081522B (zh) 2016-08-17
AU2011291790A1 (en) 2013-03-14
KR101502351B1 (ko) 2015-03-13
MX2013001865A (es) 2013-05-22
US9479930B2 (en) 2016-10-25
EP2608589A1 (en) 2013-06-26
RU2013110870A (ru) 2014-09-27
CN103081522A (zh) 2013-05-01
ZA201301423B (en) 2014-04-30
US20130203381A1 (en) 2013-08-08

Similar Documents

Publication Publication Date Title
WO2012023514A1 (ja) 移動通信方法及び無線基地局
US20120178417A1 (en) Mobile communication method and mobile communication system
JP5625703B2 (ja) 移動通信システム、通信制御方法及び無線基地局
WO2012023513A1 (ja) 移動通信方法、リレーノード及び無線基地局
CN102056159B (zh) 一种中继系统的安全密钥获取方法、装置
US20120183141A1 (en) Mobile communication method and radio base station
JP5508184B2 (ja) 接続方法及び無線基地局
WO2011162211A1 (ja) 移動通信方法及び無線基地局
WO2013143387A1 (zh) 一种配置传输和数据传输的方法、系统及设备
JP5285659B2 (ja) 移動通信方法及びリレーノード
JP4814383B2 (ja) 移動通信方法及びリレーノード
JP5072900B2 (ja) ハンドオーバ方法
JP5559841B2 (ja) 移動通信方法、リレーノード及び無線基地局
WO2010032798A1 (ja) 移動通信方法
JP5296246B2 (ja) 移動通信方法、移動通信システム及び無線基地局

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 201180039292.4

Country of ref document: CN

121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 11818155

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: MX/A/2013/001865

Country of ref document: MX

NENP Non-entry into the national phase

Ref country code: DE

ENP Entry into the national phase

Ref document number: 20137004711

Country of ref document: KR

Kind code of ref document: A

ENP Entry into the national phase

Ref document number: 2011291790

Country of ref document: AU

Date of ref document: 20110812

Kind code of ref document: A

WWE Wipo information: entry into national phase

Ref document number: 2011818155

Country of ref document: EP

ENP Entry into the national phase

Ref document number: 2013110870

Country of ref document: RU

Kind code of ref document: A

WWE Wipo information: entry into national phase

Ref document number: 13817108

Country of ref document: US