JP4443620B2 - 移動通信方法 - Google Patents

移動通信方法 Download PDF

Info

Publication number
JP4443620B2
JP4443620B2 JP2008169669A JP2008169669A JP4443620B2 JP 4443620 B2 JP4443620 B2 JP 4443620B2 JP 2008169669 A JP2008169669 A JP 2008169669A JP 2008169669 A JP2008169669 A JP 2008169669A JP 4443620 B2 JP4443620 B2 JP 4443620B2
Authority
JP
Japan
Prior art keywords
enb
base station
radio base
mobile station
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2008169669A
Other languages
English (en)
Other versions
JP2010011242A (ja
Inventor
幹生 岩村
A. ハプサリ ウリ
匠吾 矢葺
ツーゲンマイヤー アルフ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to JP2008169669A priority Critical patent/JP4443620B2/ja
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to CN2009801207162A priority patent/CN102057708A/zh
Priority to MX2010012287A priority patent/MX2010012287A/es
Priority to RU2010144012/08A priority patent/RU2461985C2/ru
Priority to KR1020107024049A priority patent/KR101045560B1/ko
Priority to EP09770257A priority patent/EP2273808B1/en
Priority to AU2009263325A priority patent/AU2009263325B2/en
Priority to CA2725476A priority patent/CA2725476C/en
Priority to ES09770257T priority patent/ES2398024T3/es
Priority to BRPI0914667A priority patent/BRPI0914667A2/pt
Priority to PCT/JP2009/061746 priority patent/WO2009157547A1/ja
Priority to US12/989,939 priority patent/US8229120B2/en
Publication of JP2010011242A publication Critical patent/JP2010011242A/ja
Application granted granted Critical
Publication of JP4443620B2 publication Critical patent/JP4443620B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/08Reselecting an access point
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • H04W12/0471Key exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/19Connection re-establishment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/16Interfaces between hierarchically similar devices
    • H04W92/20Interfaces between hierarchically similar devices between access points

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は、所定鍵を用いて移動局と無線基地局との間の通信を行う移動通信方法に関する。
従来、3GPPで規定されているLTE(Long Term Evolution)方式の移動通信システムでは、所定鍵を用いて、移動局UEと無線基地局eNBとの間の通信を行うように構成されている。
所定鍵としては、例えば、移動局UEと無線基地局eNBとの間(Access Stratum、AS)のCプレーンプロトコルであるRRCプロトコルにおける「Ciphering」で用いられる鍵KRRC_Ciphや、同RRCプロトコルにおける「Integrity Protection」で用いられる鍵KRRC_IPや、移動局UEと無線基地局eNBとの間(Access Stratum、AS)のUプレーンにおける「Ciphering」で用いられる鍵KUP_Ciph等が挙げられる。なお、かかる所定鍵は、第1鍵KeNBを用いて生成される。
かかる所定鍵や第1鍵KeNBは、長時間同一のものを用いると、セキュリティ上システムが脆弱となり、好ましくない。そこで、ハンドオーバを行った際に、かかる所定鍵や第1鍵KeNBを更新する手順が、3GPPにおいて考案されている。
ここで、図8を参照して、移動局UEの再接続手順において、再接続先セルを管理する無線基地局(Target eNB)が、所定鍵の生成に用いる第1鍵KeNB **を取得する動作について説明する。
図8に示すように、第1に、再接続元セルを管理する無線基地局(Source eNB)が、記憶している第1鍵KeNBと、パラメータ「Next Hop」と、ハンドオーバの種類を示すパラメータ「Handover Type」と、ハンドオーバ先セルの識別情報を示すパラメータ「Target PCI」とに基づいて、中間鍵KeNB を生成する。
第2に、再接続元セルを管理する無線基地局(Source eNB)が、生成した中間鍵KeNB を、再接続先セルを管理する無線基地局(Target eNB)に送信する。
第3に、再接続先セルを管理する無線基地局(Target eNB)が、受信した中間鍵KeNB と、再接続先セルによって割り当てられた「C-RNTI(Cell Radio Network Temporary ID)」とに基づいて、再接続先セルを管理する無線基地局(Target eNB)において所定鍵の生成に用いられる第1鍵KeNB **を生成する。
3GPP TS33.401 v8.0.0
しかしながら、上述のように、従来の移動通信システムの再接続手順では、再接続元セルを管理する無線基地局(Source eNB)及び再接続先セルを管理する無線基地局(Target eNB)の双方で、複数のパラメータや関数を用いて、再接続先セルを管理する無線基地局(Target eNB)で用いられる第1鍵KeNB **を生成しなければならないという問題点があった。
特に、再接続元セルを管理する無線基地局(Source eNB)と再接続先セルを管理する無線基地局(Target eNB)とで、異なるパラメータを用いたKeNB変換関数(Key Derivation Function、KDF)を用いなければならず、移動局UEにおいても、これらのKDFを装備する必要があり、複雑である問題があった。
また、再接続先セルのPCI(Physical Cell ID)に応じて、KeNBを更新する必要がある煩雑性があった。
特に、PCI依存とした場合、無線基地局に「UE context」が存在するにも関わらず、移動局UEが、かかる無線基地局配下の異なるセルにて再接続を試みた場合、所定鍵が、移動局UEと無線基地局との間で一致しないために、再接続が、rejectされるケースが発生してしまう。
更には、C-RNTIに応じて、KeNBを更新する必要があるため、C-RNTIの変更割当を柔軟に行うことに制約があった。
そこで、本発明は、上述の課題に鑑みてなされたものであり、簡素化された手順で、再接続先セルを管理する無線基地局(Target eNB)で用いられる第1鍵を生成することができる移動通信方法を提供することを目的とする。
本発明の第1の特徴は、所定鍵を用いて移動局と無線基地局との間の通信を行う移動通信方法であって、移動局の再接続手順において、該移動局の再接続先セルを管理する無線基地局は、該移動局の次の再接続先セルと該移動局との間の通信に用いられる予定の所定鍵を生成するための第1鍵を取得する工程を有することを要旨とする。
本発明の第1の特徴において、前記移動局の再接続手順において、前記無線基地局は、該移動局の再接続先セルと該移動局との間の通信に用いられる所定鍵を生成するための第1鍵を取得する工程を更に有してもよい。
本発明の第1の特徴において、前記移動局は、前記無線基地局に対して再接続要求信号を送信した後、該無線基地局から受信した再接続応答信号に応じて、前記第1鍵を更新する工程を有してもよい。
以上説明したように、本発明によれば、簡素化された手順で、再接続先セルを管理する無線基地局(Target eNB)で用いられる第1鍵を生成することができる移動通信方法を提供することができる。
(本発明の第1の実施形態に係る移動通信システム)
図1乃至図4を参照して、本発明の第1の実施形態に係る移動通信システムについて説明する。
本実施形態に係る移動通信システムは、LTE方式が適用されている移動通信システムであって、図1に示すように、複数の交換局MME#1、#2…と、複数の無線基地局eNB#11、#12、#21、#22…とを具備している。
例えば、移動局UEは、無線基地局eNB#11配下のセル#111において、上述の所定鍵を用いて、無線基地局eNB#11との間で通信を行うように構成されている。
また、移動局UEの再接続(Re-establishment)手順において、再接続先セルを管理する無線基地局(例えば、無線基地局eNB#12)は、再接続元セルを管理する無線基地局(例えば、無線基地局eNB#11)によって生成される中間鍵KeNB を用いることなく、移動局UEとの間の通信に用いられる所定鍵を生成するための第1鍵KeNB[n+1]、KeNB[n+2]等を取得するように構成されている。
図2に、本実施形態に係る移動通信システムで用いられる鍵(すなわち、所定鍵の算出に用いられる鍵)の階層構造及び算出手順の一例について示す。
図2に示すように、RRCプロトコルにおける「Integrity Protection」で用いられる鍵KRRC_IP、RRCプロトコルにおける「Ciphering」で用いられる鍵KRRC_Ciph及びASのUプレーンにおける「Ciphering」で用いられる鍵KUP_Ciphは、第1鍵KeNB[n]を用いて生成される。
また、第1鍵KeNB[n]は、親鍵KASMEを用いて、下記の式によって算出される。
eNB[0]=KDF(KASME,NAS SN)
eNB[n+1]=KDF(KASME,KeNB[n]),(n≧0)
ここで、親鍵KASMEは、移動局UE及び交換局MMEのみによって知られているものであり、無線基地局eNBによって知られてはならないものである。
また、NAS SNは、移動局UEと交換局MMEとの間(Non Access Stratum、NAS)のCプレーンプロトコルであるNASプロトコルのシーケンス番号(Sequence Number、SN)である。
以下、図3及び図4を参照して、本実施形態に係る移動通信システムの動作について説明する。
第1に、図3を参照して、本実施形態に係る移動通信システムにおけるIntra-eNB再接続手順(無線基地局内再接続手順)について説明する。
図3に示すように、Intra-eNB再接続手順の開始前の段階では、移動局UEは、KeNB[n]、「KI(=n)」を保持しており(ステップS1001)、無線基地局eNBは、KeNB[n]、KeNB[n+1]、「KI(=n)」を保持しており(ステップS1002)、交換局MMEは、KASME、KeNB[n+1]、「KI(=n)」を保持している(ステップS1003)。
ステップS1004において、移動局UEと無線基地局eNBとの間でRRCコネクションが確立されており、無線基地局eNBと交換局MMEとの間でS1コネクションが確立されている状態で、移動局UEは、上述のRRCコネクションにおいて、無線リンク障害(RLF:Radio Link Failure)を検出する。例えば、移動局UEは、以下の場合に、RLFを検出するものとする。
・ RRCコネクションにおけるRSRP(Reference Signal Received Power)が、所定期間、所定閾値を下回った場合
・ ランダムアクセス手順が成功しない場合
・ ハンドオーバ手順が失敗した場合
その後、移動局UEは、ステップS1005において、セル選択処理を行い、ステップS1006において、選択したセル(或いは、選択したセルを管理する無線基地局eNB)に対して、共通制御チャネルを介して、「RRC Connection Re-establishment Request(再接続要求信号)」を送信する。
無線基地局eNBは、ステップS1007において、移動局UEに対して、「RRC Connection Re-establishment(再接続応答信号)」を送信する。なお、「RRC Connection Re-establishment」に「KI(=n+1)」が含まれていてもよい。
ここで、無線基地局eNBは、KeNB[n+1]、「KI(=n+1)」を保持している状態となる(ステップS1008)。
移動局UEは、ステップS1009において、下記の式によって、KeNB[n+1]を算出し、ステップS1010において、かかるKeNB[n+1]を用いて、無線基地局eNBに対して、「RRC Connection Re-establishment Complete(再接続完了信号)」を送信する。
eNB[n+1]=KDF(KASME,KeNB[n]
ここで、移動局UEは、KeNB[n+1]、「KI(=n+1)」を保持している状態となる(ステップS1011)。
ステップS1012において、無線基地局eNBは、交換局MMEに対して、「KI(=n+1)」を含む「S1 Path Switch(パススイッチ信号)」を送信する。
交換局MMEは、ステップS1013において、下記の式によって、KeNB[n+2]を算出し、ステップS1014において、無線基地局eNBに対して、KeNB[n+2]、「KI(=n+1)」を含む「S1 Path Switch Ack(パススイッチ応答信号)」を送信する。
eNB[n+2]=KDF(KASME,KeNB[n+1]
ここで、交換局MMEは、KASME、KeNB[n+2]、「KI(=n+1)」を保持している状態となる(ステップS1015)。
ステップS1016において、無線基地局eNBは、「S1 Path Switch Ack」を受信して、KeNB[n+1]、KeNB[n+2]、「KI(=n+1)」を保持している状態となる。
すなわち、ここで、再接続先セルを管理する無線基地局eNBは、移動局UEの次の再接続先セルと移動局UEとの間の通信に用いられる予定の所定鍵を生成するための第1鍵KeNB[n+2]を取得する。
ステップS1017において、無線基地局eNBは、移動局UEに対して、「RRC Connection Reconfiguration」を送信し、ステップS1018において、移動局UEは、無線基地局eNBに対して、「RRC Connection Reconfiguration Complete」を送信する。
以上の手順により、Intra-eNB再接続手順において、KeNB及び所定鍵が更新される。
図4に示すように、Inter-eNB再接続手順の開始前の段階では、移動局UEは、KeNB[n]、「KI(=n)」を保持しており(ステップS2001)、無線基地局eNB#1は、KeNB[n]、KeNB[n+1]、「KI(=n)」を保持しており(ステップS2002)、交換局MMEは、KASME、KeNB[n+1]、「KI(=n)」を保持している(ステップS2003)。
ステップS2004において、無線基地局eNB#1は、周辺の無線基地局eNB#2に対して、KeNB[n+1]、「KI(=n+1)」を含む「X2 HO Preparation(ハンドオーバ準備信号)」を送信する。
無線基地局eNB#2は、ステップS2005において、受信したKeNB[n+1]、「KI(=n+1)」を記憶し、ステップS2006において、無線基地局eNB#1に対して、「X2 HO Preparation Ack(ハンドオーバ準備応答信号)」を送信する。
すなわち、ここで、再接続先セルを管理する無線基地局eNB#2は、移動局UEとの間の通信に用いられる予定の所定鍵を生成するための第1鍵KeNB[n+1]を取得する。
ステップS2007において、移動局UEと無線基地局eNB#1との間でRRCコネクションが確立されており、無線基地局eNB#1と交換局MMEとの間でS1コネクションが確立されている状態で、移動局UEは、上述のRRCコネクションにおいて、RLFを検出する。
その後、移動局UEは、ステップS2008において、セル選択処理を行い、ステップS2009において、選択した再接続先セル(或いは、再接続先無線基地局)eNB#2に対して、共通制御チャネルを介して、「RRC Connection Re-establishment Request(再接続要求信号)」を送信する。
再接続先無線基地局eNB#2は、ステップS2010において、移動局UEに対して、「RRC Connection Re-establishment(再接続応答信号)」を送信する。なお、「RRC Connection Re-establishment」に「KI(=n+1)」が含まれていてもよい。
移動局UEは、ステップS2011において、下記の式によって、KeNB[n+1]を算出し、ステップS2013において、かかるKeNB[n+1]を用いて、再接続先無線基地局eNB#2に対して、「RRC Connection Re-establishment Complete(再接続完了信号)」を送信する。
eNB[n+1]=KDF(KASME,KeNB[n]
ここで、移動局UEは、KeNB[n+1]、「KI(=n+1)」を保持している状態となる(ステップS2012)。
ステップS2014において、無線基地局eNB#2は、交換局MMEに対して、「KI(=n+1)」を含む「S1 Path Switch(パススイッチ信号)」を送信する。
ステップS2015において、無線基地局eNB#2は、移動局UEに対して、「RRC Connection Reconfiguration」を送信し、ステップS2016において、移動局UEは、無線基地局eNB#2に対して、「RRC Connection Reconfiguration Complete」を送信する。
交換局MMEは、ステップS2017において、下記の式によって、KeNB[n+2]を算出し、ステップS2019において、再接続先無線基地局#2に対して、KeNB[n+2]、「KI(=n+1)」を含む「S1 Path Switch Ack(パススイッチ応答信号)」を送信する。
eNB[n+2]=KDF(KASME,KeNB[n+1]
ここで、交換局MMEは、KASME、KeNB[n+2]、「KI(=n+1)」を保持している状態となる(ステップS2018)。
ステップS2010において、再接続先無線基地局eNB#2は、「S1 Path Switch Ack」を受信して、KeNB[n+1]、KeNB[n+2]、「KI(=n+1)」を保持している状態となる。
すなわち、ここで、再接続先セルを管理する無線基地局eNB#2は、移動局UEの次の再接続先セルと移動局UEとの間の通信に用いられる予定の所定鍵を生成するための第1鍵KeNB[n+2]を取得する。
以上の手順により、Inter-eNB再接続手順において、KeNB及び所定鍵が更新される。
(本発明の第1の実施形態に係る移動通信システムの作用・効果)
本発明の第1の実施形態に係る移動通信システムによれば、簡素化された手順で、再接続先セルを管理する無線基地局eNB又はeNB#2で用いられるKeNB[n+1]等を生成することができる。
(本発明の第2の実施形態に係る移動通信システム)
図5乃至図7を参照して、本発明の第2の実施形態に係る移動通信システムについて、上述の第1の実施形態に係る移動通信システムとの相違点に着目して説明する。
図5に、本実施形態に係る移動通信システムで用いられる鍵(すなわち、所定鍵の算出に用いられる鍵)の階層構造及び算出手順の一例について示す。
図5に示すように、RRCプロトコルにおける「Integrity Protection」で用いられる鍵KRRC_IP、RRCプロトコルにおける「Ciphering」で用いられる鍵KRRC_Ciph及びASのUプレーンにおける「Ciphering」で用いられる鍵KUP_Ciphは、KeNB[n][m]を用いて生成される。
また、KeNB[n][m]は、KeNB[n]を用いて、下記の式によって算出される。
eNB[n][0]=KeNB[n]
eNB[n][m+1]=KDF(KeNB[n][m]),(m≧0)
さらに、KeNB[n]は、KASMEを用いて、下記の式によって算出される。
eNB[0]=KDF(KASME,NAS SN)
eNB[n+1]=KDF(KASME,KeNB[n]),(n≧0)
以下、図6及び図7を参照して、本実施形態に係る移動通信システムの動作について説明する。
第1に、図6を参照して、本実施形態に係る移動通信システムにおけるIntra-eNB再接続手順(無線基地局内再接続手順)について説明する。
図6に示すように、Intra-eNB再接続手順の開始前の段階では、移動局UEは、KeNB[n]、KeNB[n][m]、「KI(=n)」、「RC(=m)」を保持しており(ステップS3001)、無線基地局eNBは、KeNB[n]、KeNB[n+1]、KeNB[n][m]、「KI(=n)」、「RC(=m)」を保持しており(ステップS3002)、交換局MMEは、KASME、KeNB[n+1]、「KI(=n)」を保持している(ステップS3003)。
ステップS3004において、移動局UEと無線基地局eNBとの間でRRCコネクションが確立されており、無線基地局eNBと交換局MMEとの間でS1コネクションが確立されている状態で、移動局UEは、上述のRRCコネクションにおいて、無線リンク障害(RLF:Radio Link Failure)を検出する。
その後、移動局UEは、ステップS3005において、セル選択処理を行い、ステップS3006において、選択したセル(或いは、選択したセルを管理する無線基地局eNB)に対して、共通制御チャネルを介して、「RRC Connection Re-establishment Request(再接続要求信号)」を送信する。
無線基地局eNBは、ステップS3007において、移動局UEに対して、「KI(=n)」、「RC(=m+1)」を含む「RRC Connection Re-establishment(再接続応答信号)」を送信する。
ここで、移動局UEは、ステップS3008において、下記の式によって、KeNB[n][m+1]を算出し、ステップS3009において、KeNB[n]、KeNB[n][m+1]、「KI(=n+1)」、「RC(=m+1)」を保持している状態になる。
eNB[n][m+1]=KDF(KeNB[n][m]
同様に、無線基地局eNBは、ステップS3010において、下記の式によって、KeNB[n][m+1]を算出し、ステップS3011において、KeNB[n]、KeNB[n+1]、KeNB[n][m+1]、「KI(=n+1)」、「RC(=m+1)」を保持している状態になる。
eNB[n][m+1]=KDF(KeNB[n][m]
移動局UEは、ステップS3012において、かかるKeNB[n+1]を用いて、無線基地局eNBに対して、「RRC Connection Re-establishment Complete(再接続完了信号)」を送信する。
ステップS3013において、無線基地局eNBは、移動局UEに対して、「RRC Connection Reconfiguration」を送信し、ステップS3014において、移動局UEは、無線基地局eNBに対して、「RRC Connection Reconfiguration Complete」を送信する。
本実施例により、Intra-eNB再接続手順における「Path Switch」を省くことができる。
第2に、図7を参照して、本実施形態に係る移動通信システムにおけるInter-eNB再接続手順(異無線基地局間再接続手順)について説明する。
図7に示すように、Inter-eNB再接続手順の開始前の段階では、移動局UEは、KeNB[n]、KeNB[n][m]、「KI(=n)」、「RC(=m)」を保持しており(ステップS4001)、無線基地局eNB#1は、KeNB[n]、KeNB[n+1]、KeNB[n][m]、「KI(=n)」、「RC(=m)」を保持しており(ステップS4002)、交換局MMEは、KASME、KeNB[n+1]、「KI(=n)」を保持している(ステップS4003)。
ステップS4004において、無線基地局eNB#1は、周辺の無線基地局eNB#2に対して、KeNB[n+1]、「KI(=n+1)」を含む「X2 HO Preparation(ハンドオーバ準備信号)」を送信する。
無線基地局eNB#2は、ステップS4005及びS4006において、KeNB[n+1]、KeNB[n+1][0]、「KI(=n+1)」、「RC(=0)」を記憶する。ここで、KeNB[n+1][0]=KeNB[n+1]であるものとする。
ステップS4007において、無線基地局eNB#2は、無線基地局eNB#1に対して、「X2 HO Preparation Ack(ハンドオーバ準備応答信号)」を送信する。
すなわち、ここで、再接続先セルを管理する無線基地局eNB#2は、移動局UEとの間の通信に用いられる予定の所定鍵を生成するための第1鍵KeNB[n+1][0]を取得する。
ステップS24008において、移動局UEと無線基地局eNB#1との間でRRCコネクションが確立されており、無線基地局eNB#1と交換局MMEとの間でS1コネクションが確立されている状態で、移動局UEは、上述のRRCコネクションにおいて、RLFを検出する。
その後、移動局UEは、ステップS4009において、セル選択処理を行い、ステップS4010において、選択した再接続先セル(或いは、再接続先無線基地局)eNB#2に対して、共通制御チャネルを介して、「RRC Connection Re-establishment Request」を送信する。
再接続先無線基地局eNB#2は、ステップS4011において、移動局UEに対して、「KI(=n+1)」、「RC(=0)」を含む「RRC Connection Re-establishment」を送信する。
移動局UEは、ステップS4012において、下記の式によって、KeNB[n+1]、KeNB[n+1][0]を算出し、ステップS4013において、KeNB[n+1]、KeNB[n+1][0]、「KI(=n+1)」、「RC(=0)」を保持している状態となる(ステップS4013)。
eNB[n+1]=KDF(KASME,KeNB[n]
eNB[n+1][0]=KeNB[n+1]
移動局UEは、ステップS4014において、かかるKeNB[n+1]を用いて、再接続先無線基地局eNB#2に対して、「RRC Connection Re-establishment Complete」を送信する。
ステップS4015において、再接続先無線基地局eNB#2は、交換局MMEに対して、「KI(=n+1)」を含む「S1 Path Switch」を送信する。
ステップS4016において、再接続先無線基地局eNB#2は、移動局UEに対して、「RRC Connection Reconfiguration」を送信し、ステップS4017において、移動局UEは、再接続先無線基地局eNB#2に対して、「RRC Connection Reconfiguration Complete」を送信する。
交換局MMEは、ステップS4018において、下記の式によって、KeNB[n+2]を算出し、ステップS4019において、KKASME、KeNB[n+2]、「KI(=n+1)」を保持している状態となる。
eNB[n+2]=KDF(KASME,KeNB[n+1]
ステップS4020において、交換局MMEは、再接続先無線基地局eNB#2に対して、KeNB[n+2]、「KI(=n+1)」を含む「S1 Path Switch Ack」を送信する。
ここで、再接続先無線基地局eNB#2は、ステップS4021において、KeNB[n+1]、KeNB[n+2]、「KI(=n+1)」、KeNB[n+1][0]、「RC(=0)」を保持している状態となる。
以上、図6及び図7に示したように、パラメータ「RC」による無線基地局でのKeNBの更新を導入することで、交換局MMEへの問い合わせを省きつつ、KeNBを更新できる。
なお、図6及び図7の手順において、「RRC RRC Re-establishment」では、パラメータ「RC」を省いてもよい。
パラメータ「RC」を「RRC RRC Re-establishment」に含めずに省いた場合、パラメータ「KI」がインクリメントされたか否かに基づき、「RC」をインクリメントすべきか否かを判定することができる。
「KI」がインクリメントされた場合は、「RC」を「0」にリセットし、「KI」がインクリメントされなかった場合には、「RC」をインクリメントすればよい。
或いは、パラメータ「RC」を「RRC RRC Re-establishment」に含めずに省いた場合、移動局UEは、「RC」の値を現在値のまま維持した場合と、現在値からインクリメントした場合と、「0」にリセットした場合の各場合を試行し、受信したメッセージに対する「Integrity」をチェックすることで、どの場合が正しかったかを自律的に判定してもよい。
(変更例)
なお、上述の交換局MMEや無線基地局eNBや移動局UEの動作は、ハードウェアによって実施されてもよいし、プロセッサによって実行されるソフトウェアモジュールによって実施されてもよいし、両者の組み合わせによって実施されてもよい。
ソフトウェアモジュールは、RAM(Random Access Memory)や、フラッシュメモリや、ROM(Read Only Memory)や、EPROM(Erasable Programmable ROM)や、EEPROM(Electronically Erasable and Programmable ROM)や、レジスタや、ハードディスクや、リムーバブルディスクや、CD-ROMといった任意形式の記憶媒体内に設けられていてもよい。
かかる記憶媒体は、プロセッサが当該記憶媒体に情報を読み書きできるように、当該プロセッサに接続されている。また、かかる記憶媒体は、プロセッサに集積されていてもよい。また、かかる記憶媒体及びプロセッサは、ASIC内に設けられていてもよい。かかるASICは、交換局MMEや無線基地局eNBや移動局UE内に設けられていてもよい。また、かかる記憶媒体及びプロセッサは、ディスクリートコンポーネントとして交換局MMEや無線基地局eNBや移動局UE内に設けられていてもよい。
以上、上述の実施形態を用いて本発明について詳細に説明したが、当業者にとっては、本発明が本明細書中に説明した実施形態に限定されるものではないということは明らかである。本発明は、特許請求の範囲の記載により定まる本発明の趣旨及び範囲を逸脱することなく修正及び変更態様として実施することができる。従って、本明細書の記載は、例示説明を目的とするものであり、本発明に対して何ら制限的な意味を有するものではない。
本発明の第1の実施形態に係る移動通信システムの全体構成図である。 本発明の第1の実施形態に係る移動通信システムで用いられる鍵の階層構造及び算出手順の一例を示す図である。 本発明の第1の実施形態に係る移動通信システムにおけるIntra-eNB再接続手順を示すシーケンス図である。 本発明の第1の実施形態に係る移動通信システムにおけるInter-eNB再接続手順を示すシーケンス図である。 本発明の第2の実施形態に係る移動通信システムで用いられる鍵の階層構造及び算出手順の一例を示す図である。 本発明の第2の実施形態に係る移動通信システムにおけるIntra-eNB再接続手順を示すシーケンス図である。 本発明の第2の実施形態に係る移動通信システムにおけるInter-eNB再接続手順を示すシーケンス図である。 従来技術に係る移動通信システムで用いられる鍵の算出手順の一例を示す図である。
符号の説明
MME…交換局
eNB…無線基地局
UE…移動局

Claims (8)

  1. 所定鍵を用いて移動局と無線基地局との間で無線リンクを介して通信を行う移動通信方法であって、
    前記移動局が、前記無線リンクの障害を検出すると、前記無線基地局に対して再接続要求信号を送信する工程Aと、
    前記再接続要求信号の送信を契機として、前記無線基地局と前記移動局との間で前記無線リンクの再構成を行う工程Bとを有し、
    前記工程Bにおいて、前記無線基地局は、前記移動局に対して、該無線基地局で再接続手順後に使用する所定鍵を生成するための第1鍵を算出するための第2鍵を特定するためのインデックスパラメータを含む再接続応答信号を送信し、該移動局は、受信した該再接続応答信号に含まれている該インデックスパラメータによって特定される第2鍵を用いて、該移動局で保持する第1鍵を算出することを特徴とする移動通信方法。
  2. 前記第2鍵は、第1インデックスパラメータ及び第2インデックスパラメータによって特定され、
    前記工程Bにおいて、前記無線基地局は、前記移動局に対して、前記第1インデックスパラメータのみを含む再接続応答信号を送信することを特徴とする請求項1に記載の移動通信方法。
  3. 前記工程Bにおいて、前記移動局は、受信した前記再接続応答信号に含まれている前記第1インデックスパラメータがインクリメントされていた場合には、前記第2インデックスパラメータをリセットし、該第1インデックスパラメータがインクリメントされていない場合には、該第2インデックスパラメータをインクリメントすることを特徴とする請求項2に記載の移動通信方法。
  4. 所定鍵を用いて移動局との間で無線リンクを介して通信を行う無線基地局であって、
    前記移動局からの再接続要求信号を受信するように構成されている受信部と、
    前記再接続要求信号に応じて、前記移動局との間で無線リンクの再構成を行うように構成されている再構成部とを有し、
    前記再構成部は、前記移動局に対して、前記無線基地局で再接続手順後に使用する所定鍵を生成するための第1鍵を算出するための第2鍵を特定するためのインデックスパラメータを含む再接続応答信号を送信するように構成されていることを特徴とする無線基地局。
  5. 前記第1鍵は、第1インデックスパラメータ及び第2インデックスパラメータによって特定され、
    前記再構成部は、前記移動局に対して、前記第1インデックスパラメータのみを含む再接続応答信号を送信するように構成されていることを特徴とする請求項4に記載の無線基地局。
  6. 所定鍵を用いて無線基地局との間で無線リンクを介して通信を行う移動局であって、
    前記無線リンクの障害を検出すると、前記無線基地局に対して再接続要求信号を送信するように構成されている送信部と、
    前記無線基地局との間で前記無線リンクの再構成を行うように構成されている再構成部とを有し、
    前記再構成部は、前記無線基地局から該無線基地局で再接続手順後に使用され所定鍵を生成するための第1鍵を算出するための第2鍵を特定するためのインデックスパラメータを含む再接続応答信号を受信すると、該インデックスパラメータによって特定される第2鍵を用いて、前記移動局で保持する第1鍵を算出するように構成されていることを特徴とする移動局。
  7. 前記第1鍵は、第1インデックスパラメータ及び第2インデックスパラメータによって特定され、
    前記再構成部は、前記第1インデックスパラメータのみを含む再接続応答信号を受信すると、該第1インデックスパラメータによって特定される第2鍵を用いて、前記移動局で保持する第1鍵を算出するように構成されていることを特徴とする請求項6に記載の移動局。
  8. 前記再構成部は、受信した前記再接続応答信号に含まれている前記第1インデックスパラメータがインクリメントされていた場合には、前記第2インデックスパラメータをリセットし、該第1インデックスパラメータがインクリメントされていない場合には、該第2インデックスパラメータをインクリメントするように構成されていることを特徴とする請求項7に記載の移動局。
JP2008169669A 2008-06-27 2008-06-27 移動通信方法 Active JP4443620B2 (ja)

Priority Applications (12)

Application Number Priority Date Filing Date Title
JP2008169669A JP4443620B2 (ja) 2008-06-27 2008-06-27 移動通信方法
ES09770257T ES2398024T3 (es) 2008-06-27 2009-06-26 Procedimiento de comunicaciones móviles
RU2010144012/08A RU2461985C2 (ru) 2008-06-27 2009-06-26 Способ мобильной связи
KR1020107024049A KR101045560B1 (ko) 2008-06-27 2009-06-26 이동통신방법
EP09770257A EP2273808B1 (en) 2008-06-27 2009-06-26 Mobile communication method
AU2009263325A AU2009263325B2 (en) 2008-06-27 2009-06-26 Mobile communication method
CN2009801207162A CN102057708A (zh) 2008-06-27 2009-06-26 移动通信方法
MX2010012287A MX2010012287A (es) 2008-06-27 2009-06-26 Metodo de comunicacion movil.
BRPI0914667A BRPI0914667A2 (pt) 2008-06-27 2009-06-26 método de comunicação móvel
PCT/JP2009/061746 WO2009157547A1 (ja) 2008-06-27 2009-06-26 移動通信方法
US12/989,939 US8229120B2 (en) 2008-06-27 2009-06-26 Mobile communication method
CA2725476A CA2725476C (en) 2008-06-27 2009-06-26 Mobile communication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008169669A JP4443620B2 (ja) 2008-06-27 2008-06-27 移動通信方法

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2010002185A Division JP2010124481A (ja) 2010-01-07 2010-01-07 移動通信方法

Publications (2)

Publication Number Publication Date
JP2010011242A JP2010011242A (ja) 2010-01-14
JP4443620B2 true JP4443620B2 (ja) 2010-03-31

Family

ID=41444607

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008169669A Active JP4443620B2 (ja) 2008-06-27 2008-06-27 移動通信方法

Country Status (12)

Country Link
US (1) US8229120B2 (ja)
EP (1) EP2273808B1 (ja)
JP (1) JP4443620B2 (ja)
KR (1) KR101045560B1 (ja)
CN (1) CN102057708A (ja)
AU (1) AU2009263325B2 (ja)
BR (1) BRPI0914667A2 (ja)
CA (1) CA2725476C (ja)
ES (1) ES2398024T3 (ja)
MX (1) MX2010012287A (ja)
RU (1) RU2461985C2 (ja)
WO (1) WO2009157547A1 (ja)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7668541B2 (en) 2003-01-31 2010-02-23 Qualcomm Incorporated Enhanced techniques for using core based nodes for state transfer
US9066344B2 (en) 2005-09-19 2015-06-23 Qualcomm Incorporated State synchronization of access routers
US9078084B2 (en) 2005-12-22 2015-07-07 Qualcomm Incorporated Method and apparatus for end node assisted neighbor discovery
US8983468B2 (en) 2005-12-22 2015-03-17 Qualcomm Incorporated Communications methods and apparatus using physical attachment point identifiers
US9736752B2 (en) 2005-12-22 2017-08-15 Qualcomm Incorporated Communications methods and apparatus using physical attachment point identifiers which support dual communications links
US8982778B2 (en) 2005-09-19 2015-03-17 Qualcomm Incorporated Packet routing in a wireless communications environment
US8982835B2 (en) 2005-09-19 2015-03-17 Qualcomm Incorporated Provision of a move indication to a resource requester
US9083355B2 (en) 2006-02-24 2015-07-14 Qualcomm Incorporated Method and apparatus for end node assisted neighbor discovery
US9155008B2 (en) 2007-03-26 2015-10-06 Qualcomm Incorporated Apparatus and method of performing a handoff in a communication network
US8830818B2 (en) 2007-06-07 2014-09-09 Qualcomm Incorporated Forward handover under radio link failure
US9094173B2 (en) 2007-06-25 2015-07-28 Qualcomm Incorporated Recovery from handoff error due to false detection of handoff completion signal at access terminal
CN102595399B (zh) * 2008-06-23 2017-02-01 华为技术有限公司 密钥衍生方法、设备及***
JP4505528B2 (ja) * 2008-09-22 2010-07-21 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法
CN101945384B (zh) * 2009-07-09 2013-06-12 中兴通讯股份有限公司 Rrc连接重建立时的安全密钥处理方法、装置及***
US20110268085A1 (en) * 2009-11-19 2011-11-03 Qualcomm Incorporated Lte forward handover
US8615241B2 (en) 2010-04-09 2013-12-24 Qualcomm Incorporated Methods and apparatus for facilitating robust forward handover in long term evolution (LTE) communication systems
JP5655710B2 (ja) * 2011-05-31 2015-01-21 富士通株式会社 基地局装置、通信システム及び通信方法
US9049698B2 (en) * 2012-01-18 2015-06-02 Mediatek Inc. Method of enhanced connection recovery and cell selection
EP2944108B1 (en) * 2013-01-11 2020-03-04 LG Electronics Inc. Method and apparatus for applying security information in wireless communication system
RU2632921C2 (ru) * 2013-08-07 2017-10-11 Хуавей Текнолоджиз Ко., Лтд. Способ информирования об информации терминала и соответствующее устройство
KR102078866B1 (ko) * 2013-08-09 2020-02-19 삼성전자주식회사 듀얼 커넥티비티 지원을 위한 pdcp 분산 구조의 보안 키 생성 및 관리 방안

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5887251A (en) * 1996-10-30 1999-03-23 Ericsson Inc. Authentication key management for mobile stations
FI102499B1 (fi) * 1997-03-10 1998-12-15 Nokia Telecommunications Oy Kopioitujen SIM-korttien etsintä
US8046581B2 (en) * 2002-03-04 2011-10-25 Telespree Communications Method and apparatus for secure immediate wireless access in a telecommunications network
JP2008507182A (ja) * 2004-07-15 2008-03-06 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ ワイヤレスネットワーク用のセキュリティシステム
JP4715239B2 (ja) * 2005-03-04 2011-07-06 沖電気工業株式会社 無線アクセス装置、無線アクセス方法及び無線ネットワーク
US8230212B2 (en) * 2006-08-29 2012-07-24 Alcatel Lucent Method of indexing security keys for mobile internet protocol authentication
US7986940B2 (en) * 2007-07-05 2011-07-26 Azurewave Technologies, Inc. Automatic wireless network linking method with security configuration and device thereof
EP2028890B1 (en) * 2007-08-12 2019-01-02 LG Electronics Inc. Handover method with link failure recovery, wireless device and base station for implementing such method
HUE028202T2 (en) * 2007-08-13 2016-12-28 Qualcomm Inc Optimizing the delivery of data packets sequentially during wireless communication transfer
CN102595399B (zh) * 2008-06-23 2017-02-01 华为技术有限公司 密钥衍生方法、设备及***

Also Published As

Publication number Publication date
MX2010012287A (es) 2010-12-01
CA2725476A1 (en) 2009-12-30
US20110124358A1 (en) 2011-05-26
EP2273808A4 (en) 2011-09-07
EP2273808A1 (en) 2011-01-12
CN102057708A (zh) 2011-05-11
BRPI0914667A2 (pt) 2015-10-20
EP2273808B1 (en) 2012-12-05
US8229120B2 (en) 2012-07-24
AU2009263325A1 (en) 2009-12-30
RU2010144012A (ru) 2012-08-10
KR101045560B1 (ko) 2011-07-01
ES2398024T3 (es) 2013-03-13
RU2461985C2 (ru) 2012-09-20
KR20100127858A (ko) 2010-12-06
CA2725476C (en) 2013-03-26
AU2009263325B2 (en) 2012-12-13
WO2009157547A1 (ja) 2009-12-30
JP2010011242A (ja) 2010-01-14

Similar Documents

Publication Publication Date Title
JP4443620B2 (ja) 移動通信方法
JP4465015B2 (ja) 移動通信方法
JP4394730B1 (ja) 移動通信方法及び移動局
JP4505528B2 (ja) 移動通信方法
EP2268070B1 (en) Mobile communication method and exchange
JP2015095675A (ja) 移動通信方法
JP2010124481A (ja) 移動通信方法
JP2010074801A (ja) 移動通信方法
JP2011041158A (ja) 移動通信方法、無線基地局及び移動局
JP4653231B2 (ja) 移動通信方法
JP2010136439A (ja) 移動通信方法
JP2010011513A (ja) 移動通信方法及び移動局

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091116

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20091215

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100112

R150 Certificate of patent or registration of utility model

Ref document number: 4443620

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130122

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130122

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140122

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250