JP5625703B2 - 移動通信システム、通信制御方法及び無線基地局 - Google Patents
移動通信システム、通信制御方法及び無線基地局 Download PDFInfo
- Publication number
- JP5625703B2 JP5625703B2 JP2010223514A JP2010223514A JP5625703B2 JP 5625703 B2 JP5625703 B2 JP 5625703B2 JP 2010223514 A JP2010223514 A JP 2010223514A JP 2010223514 A JP2010223514 A JP 2010223514A JP 5625703 B2 JP5625703 B2 JP 5625703B2
- Authority
- JP
- Japan
- Prior art keywords
- base station
- radio base
- packet
- encryption key
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000004891 communication Methods 0.000 title claims description 66
- 238000000034 method Methods 0.000 title claims description 59
- 238000010295 mobile communication Methods 0.000 title claims description 50
- 230000005641 tunneling Effects 0.000 claims description 63
- 230000005540 biological transmission Effects 0.000 claims description 31
- 238000012545 processing Methods 0.000 description 25
- 238000005538 encapsulation Methods 0.000 description 14
- 230000004044 response Effects 0.000 description 13
- 238000012546 transfer Methods 0.000 description 6
- 238000010586 diagram Methods 0.000 description 5
- 230000006870 function Effects 0.000 description 3
- RKQKLZMMOQWTGB-HYBUGGRVSA-N diphenyl-[(1R,2S)-2-(phenylsulfanylmethyl)cyclopentyl]phosphane Chemical compound C([C@@H]1[C@@H](CCC1)P(C=1C=CC=CC=1)C=1C=CC=CC=1)SC1=CC=CC=C1 RKQKLZMMOQWTGB-HYBUGGRVSA-N 0.000 description 2
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 230000001934 delay Effects 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 230000010076 replication Effects 0.000 description 1
- 230000008054 signal transmission Effects 0.000 description 1
- 238000011144 upstream manufacturing Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/0005—Control or signalling for completing the hand-off
- H04W36/0011—Control or signalling for completing the hand-off for data sessions of end-to-end connection
- H04W36/0033—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
- H04W36/0038—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/08—Reselecting an access point
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Description
以下、図面を参照して開示の移動通信システムの一例である移動通信システム1の構成例について説明する。図1は、移動通信システム1の基本的な構成を示す図である。
ハンドオーバ判定部117は、S1インタフェース部112、X2インタフェース部111及びUuインタフェース部113のいずれかにおいて受信されたパケットについて、該パケットに係るUE300がハンドオーバ状態にあるか否かの判定を行う。また、ハンドオーバ状態についての判定結果に応じて、パケットの暗号化又は復号化、IPトンネリングによる送信、又はGTPUプロトコルへの変換の夫々の指示を行う。
図を参照して、移動通信システム1における動作について説明する。
図4は、移動通信システム1のeNB100が行う暗号鍵の交換動作の流れを示すフローチャートである。図4を参照して、eNB100の暗号鍵の交換動作について説明する。尚、下記に示す交換動作は、UE300がeNB100aからeNB100bに対してハンドオーバする際のハンドオーバ処理前後及び処理中のユーザデータの送信において用いる暗号鍵について交換する内容である。
上述した暗号鍵の交換後、eNB100aと通信中の(つまり、ハンドオーバ処理前の)UE300は、eNB100aを介してコアネットワークとの通信を行う。具体的には、サービングGW200は、暗号鍵S1dを用いて暗号化したUE300に対する下りのユーザデータを、GTPUプロトコルにてeNB100aに送信する。eNB100aは、暗号化されたユーザデータを受信した後、暗号鍵S1dを用いて復号化し、PDCPプロトコルにてUE300に送信する。他方、UE300は、コアネットワークに対する上りのユーザデータをeNB100aに対して、PDCPプロトコルにて送信する。eNB100aは、ユーザデータを受信した後、暗号鍵S1uを用いて暗号化し、GTPUプロトコルにてサービングGW200に送信する。サービングGW200は、暗号化されたユーザデータを受信した後、暗号鍵S1uを用いて復号化する。
eNB100aからeNB100bにUE300の通信先を変更するハンドオーバ処理中のユーザデータの処理の態様について図6を参照して説明する。図6は、移動通信システム1の各部におけるハンドオーバ中のユーザデータ処理の動作の流れを示すシーケンス図である。
eNB100aは、該IPアドレス及びTEIDに基づいて、例えばハンドオーバ情報データベース106bに格納される情報を参照することで、ユーザデータの送信先のUE300がハンドオーバ処理中であるか否かの判断を行う(図7、ステップS202)。
上述したハンドオーバ処理の終了後、eNB100bと通信中の(つまり、ハンドオーバ処理後の)UE300は、eNB100bを介してコアネットワークとの通信を行う。具体的には、サービングGW200は、暗号鍵S1d’を用いて暗号化したUE300に対する下りのユーザデータを、GTPUプロトコルにてeNB100bに送信する。eNB100bは、暗号化されたユーザデータを受信した後、暗号鍵S1d’を用いて復号化し、PDCPプロトコルにてUE300に送信する。他方、UE300は、コアネットワークに対する上りのユーザデータをeNB100bに対して、PDCPプロトコルにてUE300に送信する。eNB100bは、ユーザデータを受信した後、暗号鍵S1u’を用いて暗号化し、GTPUプロトコルにてサービングGW200に送信する。サービングGW200は、暗号化されたユーザデータを受信した後、暗号鍵S1u’を用いて復号化する。
図を参照して、移動通信システム1における通信に用いられるパケットの例について説明する。
図10に、暗号鍵の交換の交渉を行う際に送受信されるパケットの例を示す。図10に示されるように、暗号鍵の交換の交渉のためのパケットは、IPヘッダ、UDPヘッダ、IKEv2ヘッダ、SAペイロードを含む。該パケットにおいて、SAペイロードは、IKEプロトコルにおける暗号鍵の交渉を行う。SAペイロードは、SAペイロードヘッダ、及び1又は複数のプロポーザル#1(・・・#n)を含む。SAペイロードヘッダは、例えば、次のペイロードのペイロード番号、予約及びIKEのバージョンを示すペイロード長等を含む。
具体的には、トランスフォームタイプには、ハンドオーバ専用暗号鍵S1u−hの暗号鍵の交換の交渉を通知ものであることを示す値が割り当てられる。トランスフォームIDは、ハンドオーバ専用暗号鍵S1u−hの交換の交渉において、該パケットにより通知されるメッセージが鍵交換の要求及び応答のいずれであるかを示す値が割り当てられる。
図11から図14を参照して、下りリンク時に送信されるパケットの例について説明する。
移動局及び上位ノードとの間でパケットの送受信を行う第1及び第2の無線基地局を備える移動通信システムであって、
前記第1の無線基地局は、
前記上位ノード及び前記第2の無線基地局との間で、暗号通信を行うための暗号鍵を交換する第1の暗号鍵交換部と、
前記第2の無線基地局との間で、カプセリングした前記パケットをトンネリングにより送受信する第1トンネリング部とを備え、
前記第2の無線基地局は、
前記第1の無線基地局との間で、カプセリングした前記パケットをトンネリングにより送受信する第2トンネリング部と、
前記第1の暗号鍵を用いて、前記パケットの暗号化又は復号化を行う第1暗号化復号化部を備え、
前記上位ノードは、前記パケットの暗号化又は復号化を行う第2暗号化復号化部を備え、
前記移動局が前記第1の無線基地局から前記第2の無線基地局にハンドオーバするための処理中に、(i)前記上位ノードは、前記第1の暗号鍵を用いて暗号化した前記パケットを前記第1の無線基地局に送信し、(ii)前記第1の無線基地局は、前記パケットをトンネリングにより前記第2の無線基地局に送信し、(iii)前記第2の無線基地局は、前記パケットをデカプセリングするとともに、前記第1の暗号鍵を用いて復号化した後に、前記移動局に送信することを特徴とする移動通信システム。
前記移動局が前記第1の無線基地局から前記第2の無線基地局にハンドオーバするための処理中に、(i)前記移動局は、前記パケットを前記第2の無線基地局に送信し、(ii)前記第2の無線基地局は、前記第1の暗号鍵を用いて前記パケットを暗号化するとともに、トンネリングにより前記第1の無線基地局に送信し、(iii)前記第1の無線基地局は、前記パケットをデカプセリングした後に、前記上位ノードに送信し、(iv)前記上位ノードは、前記パケットを前記第1の暗号鍵を用いて復号化することを特徴とする付記1に記載の移動通信システム。
前記第1の無線基地局は、
前記第2の無線基地局との間で、暗号通信を行うための第2の暗号鍵を交換する第2の暗号鍵交換部と、
前記第1の暗号鍵及び第2の暗号鍵を用いて、前記パケットの暗号化又は復号化を行う第3暗号化復号化部を更に備え、
前記第2の無線基地局は、
前記第2の暗号鍵を用いて、前記パケットの暗号化又は復号化を行う第4暗号化復号化部を更に備え、
(i)前記第1の無線基地局は、前記第2の無線基地局との間で前記第1の暗号鍵の交換が行えなかった場合、前記上位ノードから送信される前記移動局向けのパケットを前記第1の暗号鍵を用いて復号化すると共に、前記第2の暗号鍵を用いて暗号化した後に前記第2の無線基地局に送信し、(ii)前記第2の無線基地局は、前記パケットを前記第2の暗号鍵を用いて復号化した後に、前記移動局に送信することを特徴とする付記1又は2に記載の移動通信システム。
(i)前記第2の無線基地局は、前記第1の無線基地局との間で前記第1の暗号鍵の交換が行えなかった場合、前記移動局から送信される前記上位ノード向けのパケットを前記第2の暗号鍵を用いて暗号化した後に前記第1の無線基地局に送信し、(ii)前記第1の無線基地局は、前記パケットを前記第2の暗号鍵を用いて復号化すると共に、前記第1の暗号鍵を用いて暗号化した後に、前記上位ノードに送信することを特徴とする付記3に記載の移動通信システム。
前記第1の暗号鍵交換部は、前記上位ノードとの間で交換した前記第1の暗号鍵を複製し、該複製された前記第1の暗号鍵を前記第2の無線基地局との間で交換することを特徴とする付記1から4のいずれか一項に記載の移動通信システム。
移動局及び上位ノードとの間でパケットの送受信を行う第1及び第2の無線基地局を備える移動通信システムにおける通信制御方法であって、
前記第1の無線基地局及び前記上位ノード、並びに前記第1の無線基地局及び前記第2の無線基地局との間で、暗号通信を行うための暗号鍵を交換する暗号鍵交換工程と、
前記第1の無線基地局及び前記第2の無線基地局の間で、カプセリングした前記パケットをトンネリングにより送受信するトンネリング工程と、
前記第1の暗号鍵を用いて、前記パケットの暗号化又は復号化を行う第1暗号化復号化工程と
を備え、
前記移動局が前記第1の無線基地局から前記第2の無線基地局にハンドオーバするための処理中に、(i)前記上位ノードは、前記第1の暗号鍵を用いて暗号化した前記パケットを前記第1の無線基地局に送信し、(ii)前記第1の無線基地局は、前記パケットをトンネリングにより前記第2の無線基地局に送信し、(iii)前記第2の無線基地局は、前記パケットをデカプセリングするとともに、前記第1の暗号鍵を用いて復号化した後に、前記移動局に送信することを特徴とする通信制御方法。
前記移動局が前記第1の無線基地局から前記第2の無線基地局にハンドオーバするための処理中に、(i)前記移動局は、前記パケットを前記第2の無線基地局に送信し、(ii)前記第2の無線基地局は、前記第1の暗号鍵を用いて前記パケットを暗号化するとともに、トンネリングにより前記第1の無線基地局に送信し、(iii)前記第1の無線基地局は、前記パケットをデカプセリングした後に、前記上位ノードに送信し、(iv)前記上位ノードは、前記パケットを前記第1の暗号鍵を用いて復号化することを特徴とする付記6に記載の通信制御方法。
移動局、上位ノード及び他の無線基地局との間でパケットの送受信を行う無線基地局であって、
前記上位ノード及び前記他の無線基地局との間で、暗号通信を行うための暗号鍵を交換する暗号鍵交換部と、
前記他の無線基地局との間で、カプセリングした前記パケットをトンネリングにより送受信するトンネリング部とを備え、
前記移動局が当該無線基地局から前記他の無線基地局にハンドオーバするための処理中に、前記上位ノードから送信される前記移動局向けのパケットをトンネリングにより前記他の無線基地局に送信することを特徴とする無線基地局。
移動局、上位ノード及び他の無線基地局との間でパケットの送受信を行う無線基地局であって、
前記上位ノード及び前記他の無線基地局との間で、暗号通信を行うための暗号鍵を交換する暗号鍵交換部と、
前記他の無線基地局との間で、カプセリングした前記パケットをトンネリングにより送受信するトンネリング部とを備え、
前記移動局が前記他の無線基地局から当該無線基地局にハンドオーバするための処理中に、前記他の無線基地局からトンネリングにより送信される前記移動局向けのパケットをデカプセリングすると共に、前記暗号鍵を用いて復号化した後に前記移動局に送信することを特徴とする無線基地局。
移動局、上位ノード及び他の無線基地局との間でパケットの送受信を行う無線基地局であって、
前記上位ノード及び前記他の無線基地局との間で、暗号通信を行うための暗号鍵を交換する暗号鍵交換部と、
前記他の無線基地局との間で、カプセリングした前記パケットをトンネリングにより送受信するトンネリング部とを備え、
前記移動局が当該無線基地局から前記他の無線基地局にハンドオーバするための処理中に、前記他の無線基地局からトンネリングにより送信される前記上位ノード向けのパケットをデカプセリングすると共に、前記暗号鍵を用いて復号化した後に前記上位ノードに送信することを特徴とする無線基地局。
移動局、上位ノード及び他の無線基地局との間でパケットの送受信を行う無線基地局であって、
前記上位ノード及び前記他の無線基地局との間で、暗号通信を行うための暗号鍵を交換する暗号鍵交換部と、
前記他の無線基地局との間で、カプセリングした前記パケットをトンネリングにより送受信するトンネリング部とを備え、
前記移動局が前記他の無線基地局から当該無線基地局にハンドオーバするための処理中に、前記移動局から送信される前記上位ノード向けのパケットをトンネリングにより前記他の無線基地局に送信することを特徴とする無線基地局。
101 L2スイッチ、
102 PHY、
103 レシーバ、
104 トランスミッタ、
105 ネットワークプロセッサ、
106 ネットワークプロセッサメモリ、
106a SAデータベース、
106b ハンドオーバ情報データベース、
107 メモリ、
108 メモリコントローラ、
109 CPU、
110 PCIインタフェース、
111 X2インタフェース部、
112 S1インタフェース部、
113 Uuインタフェース部、
114 IKE終端部、
115 複製用IKE終端部、
116 暗号復号制御部、
117 ハンドオーバ判定部、
118 IPトンネリング制御部、
119 GTPU終端部、
120 PDCP終端部、
200 サービングGW、
300 UE。
Claims (11)
- 移動局及び上位ノードとの間でパケットの送受信を行う第1及び第2の無線基地局を備える移動通信システムであって、
前記第1の無線基地局は、
前記上位ノード及び前記第2の無線基地局との間で、暗号通信を行うための第1の暗号鍵を交換する第1の暗号鍵交換部と、
前記第2の無線基地局との間で、カプセリングした前記パケットをトンネリングにより送受信する第1トンネリング部とを備え、
前記第2の無線基地局は、
前記第1の無線基地局との間で、カプセリングした前記パケットをトンネリングにより送受信する第2トンネリング部と、
前記第1の暗号鍵を用いて、前記パケットの暗号化又は復号化を行う第1暗号化復号化部を備え、
前記上位ノードは、前記パケットの暗号化又は復号化を行う第2暗号化復号化部を備え、
前記移動局が前記第1の無線基地局から前記第2の無線基地局にハンドオーバするための処理中に、(i)前記上位ノードは、前記第1の暗号鍵を用いて暗号化した前記パケットを前記第1の無線基地局に送信し、(ii)前記第1の無線基地局は、前記パケットをトンネリングにより前記第2の無線基地局に送信し、(iii)前記第2の無線基地局は、前記パケットをデカプセリングするとともに、前記第1の暗号鍵を用いて復号化した後に、前記移動局に送信することを特徴とする移動通信システム。 - 前記移動局が前記第1の無線基地局から前記第2の無線基地局にハンドオーバするための処理中に、(i)前記移動局は、前記パケットを前記第2の無線基地局に送信し、(ii)前記第2の無線基地局は、前記第1の暗号鍵を用いて前記パケットを暗号化するとともに、トンネリングにより前記第1の無線基地局に送信し、(iii)前記第1の無線基地局は、前記パケットをデカプセリングした後に、前記上位ノードに送信し、(iv)前記上位ノードは、前記パケットを前記第1の暗号鍵を用いて復号化することを特徴とする請求項1に記載の移動通信システム。
- 前記第1の無線基地局は、
前記第2の無線基地局との間で、暗号通信を行うための第2の暗号鍵を交換する第2の暗号鍵交換部と、
前記第1の暗号鍵及び第2の暗号鍵を用いて、前記パケットの暗号化又は復号化を行う第3暗号化復号化部を更に備え、
前記第2の無線基地局は、
前記第2の暗号鍵を用いて、前記パケットの暗号化又は復号化を行う第4暗号化復号化部を更に備え、
(i)前記第1の無線基地局は、前記第2の無線基地局との間で前記第1の暗号鍵の交換が行えなかった場合、前記上位ノードから送信される前記移動局向けのパケットを前記第1の暗号鍵を用いて復号化すると共に、前記第2の暗号鍵を用いて暗号化した後に前記第2の無線基地局に送信し、(ii)前記第2の無線基地局は、前記パケットを前記第2の暗号鍵を用いて復号化した後に、前記移動局に送信することを特徴とする請求項1又は2に記載の移動通信システム。 - (i)前記第2の無線基地局は、前記第1の無線基地局との間で前記第1の暗号鍵の交換が行えなかった場合、前記移動局から送信される前記上位ノード向けのパケットを前記第2の暗号鍵を用いて暗号化した後に前記第1の無線基地局に送信し、(ii)前記第1の無線基地局は、前記パケットを前記第2の暗号鍵を用いて復号化すると共に、前記第1の暗号鍵を用いて暗号化した後に、前記上位ノードに送信することを特徴とする請求項3に記載の移動通信システム。
- 前記第1の暗号鍵交換部は、前記上位ノードとの間で交換した前記第1の暗号鍵を複製し、該複製された前記第1の暗号鍵を前記第2の無線基地局との間で交換することを特徴とする請求項1から4のいずれか一項に記載の移動通信システム。
- 移動局及び上位ノードとの間でパケットの送受信を行う第1及び第2の無線基地局を備える移動通信システムにおける通信制御方法であって、
前記第1の無線基地局及び前記上位ノード、並びに前記第1の無線基地局及び前記第2の無線基地局との間で、暗号通信を行うための第1の暗号鍵を交換する暗号鍵交換工程と、
前記第1の無線基地局及び前記第2の無線基地局の間で、カプセリングした前記パケットをトンネリングにより送受信するトンネリング工程と、
前記第1の暗号鍵を用いて、前記パケットの暗号化又は復号化を行う第1暗号化復号化工程と
を備え、
前記移動局が前記第1の無線基地局から前記第2の無線基地局にハンドオーバするための処理中に、(i)前記上位ノードは、前記第1の暗号鍵を用いて暗号化した前記パケットを前記第1の無線基地局に送信し、(ii)前記第1の無線基地局は、前記パケットをトンネリングにより前記第2の無線基地局に送信し、(iii)前記第2の無線基地局は、前記パケットをデカプセリングするとともに、前記第1の暗号鍵を用いて復号化した後に、前記移動局に送信することを特徴とする通信制御方法。 - 前記移動局が前記第1の無線基地局から前記第2の無線基地局にハンドオーバするための処理中に、(i)前記移動局は、前記パケットを前記第2の無線基地局に送信し、(ii)前記第2の無線基地局は、前記第1の暗号鍵を用いて前記パケットを暗号化するとともに、トンネリングにより前記第1の無線基地局に送信し、(iii)前記第1の無線基地局は、前記パケットをデカプセリングした後に、前記上位ノードに送信し、(iv)前記上位ノードは、前記パケットを前記第1の暗号鍵を用いて復号化することを特徴とする請求項6に記載の通信制御方法。
- 移動局、上位ノード及び他の無線基地局との間でパケットの送受信を行う無線基地局であって、
前記上位ノード及び前記他の無線基地局との間で、暗号通信を行うための暗号鍵を交換する暗号鍵交換部と、
前記他の無線基地局との間で、カプセリングした前記パケットをトンネリングにより送受信するトンネリング部とを備え、
前記移動局が当該無線基地局から前記他の無線基地局にハンドオーバするための処理中に、前記上位ノードから送信される前記移動局向けのパケットであって且つ前記上位ノードが前記暗号鍵を用いて暗号化したパケットをトンネリングにより前記他の無線基地局に送信することを特徴とする無線基地局。 - 移動局、上位ノード及び他の無線基地局との間でパケットの送受信を行う無線基地局であって、
前記上位ノード及び前記他の無線基地局との間で、暗号通信を行うための暗号鍵を交換する暗号鍵交換部と、
前記他の無線基地局との間で、カプセリングした前記パケットをトンネリングにより送受信するトンネリング部とを備え、
前記移動局が前記他の無線基地局から当該無線基地局にハンドオーバするための処理中に、前記他の無線基地局からトンネリングにより送信される前記移動局向けのパケットをデカプセリングすると共に、前記暗号鍵を用いて復号化した後に前記移動局に送信することを特徴とする無線基地局。 - 移動局、上位ノード及び他の無線基地局との間でパケットの送受信を行う無線基地局であって、
前記上位ノード及び前記他の無線基地局との間で、暗号通信を行うための暗号鍵を交換する暗号鍵交換部と、
前記他の無線基地局との間で、カプセリングした前記パケットをトンネリングにより送受信するトンネリング部とを備え、
前記移動局が当該無線基地局から前記他の無線基地局にハンドオーバするための処理中に、前記他の無線基地局からトンネリングにより送信される前記上位ノード向けのパケットをデカプセリングすると共に、前記暗号鍵を用いて復号化した後に前記上位ノードに送信することを特徴とする無線基地局。 - 移動局、上位ノード及び他の無線基地局との間でパケットの送受信を行う無線基地局であって、
前記上位ノード及び前記他の無線基地局との間で、暗号通信を行うための暗号鍵を交換する暗号鍵交換部と、
前記他の無線基地局との間で、カプセリングした前記パケットをトンネリングにより送受信するトンネリング部とを備え、
前記移動局が前記他の無線基地局から当該無線基地局にハンドオーバするための処理中に、前記移動局から送信される前記上位ノード向けのパケットを、前記暗号鍵を用いて暗号化すると共に、トンネリングにより前記他の無線基地局に送信することを特徴とする無線基地局。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010223514A JP5625703B2 (ja) | 2010-10-01 | 2010-10-01 | 移動通信システム、通信制御方法及び無線基地局 |
US13/238,222 US9226142B2 (en) | 2010-10-01 | 2011-09-21 | Mobile communication system, communication control method, and radio base station |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010223514A JP5625703B2 (ja) | 2010-10-01 | 2010-10-01 | 移動通信システム、通信制御方法及び無線基地局 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012080318A JP2012080318A (ja) | 2012-04-19 |
JP5625703B2 true JP5625703B2 (ja) | 2014-11-19 |
Family
ID=45889860
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010223514A Expired - Fee Related JP5625703B2 (ja) | 2010-10-01 | 2010-10-01 | 移動通信システム、通信制御方法及び無線基地局 |
Country Status (2)
Country | Link |
---|---|
US (1) | US9226142B2 (ja) |
JP (1) | JP5625703B2 (ja) |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5625703B2 (ja) * | 2010-10-01 | 2014-11-19 | 富士通株式会社 | 移動通信システム、通信制御方法及び無線基地局 |
JP2012222410A (ja) * | 2011-04-04 | 2012-11-12 | Fujitsu Ltd | 通信装置、通信システムおよび通信方法 |
EP2869626B1 (en) * | 2012-06-28 | 2019-01-02 | Huawei Technologies Co., Ltd. | Congestion state reporting method and access network device |
US20150215838A1 (en) * | 2012-09-12 | 2015-07-30 | Nokia Corporation | Method and apparatus for mobility control in heterogenous network |
EP3247141B1 (en) * | 2013-01-30 | 2018-12-12 | Telefonaktiebolaget LM Ericsson (publ) | Security activation for dual connectivity |
WO2014139109A1 (zh) * | 2013-03-13 | 2014-09-18 | 华为技术有限公司 | 数据的传输方法、装置和*** |
CN104768152B (zh) * | 2014-01-02 | 2018-11-23 | ***通信集团公司 | 一种双基站数据分流时的密钥产生方法、装置及*** |
US9467926B2 (en) | 2014-04-28 | 2016-10-11 | Intel IP Corporation | Apparatus, method, and system of establishing a connection between a cellular node and a core network |
JP2016063234A (ja) * | 2014-09-12 | 2016-04-25 | 富士通株式会社 | 通信装置の通信制御方法,通信装置,通信制御システム |
CN105530706B (zh) * | 2014-10-23 | 2019-07-26 | 电信科学技术研究院 | 一种传输下行数据的方法和设备 |
US10541916B2 (en) * | 2014-12-17 | 2020-01-21 | Google Llc | Tunneled routing |
US10362522B2 (en) * | 2016-06-29 | 2019-07-23 | Futurewei Technologies, Inc. | Optimized packet replication in predictive routing in LISP for cellular handover |
WO2018083298A1 (en) * | 2016-11-07 | 2018-05-11 | Koninklijke Kpn N.V. | Deriving a security key for relayed communication |
US10819512B2 (en) | 2017-11-16 | 2020-10-27 | Simmonds Precision Products, Inc. | Multiple transceivers for wireless key update |
CN109462875B (zh) * | 2019-01-16 | 2020-10-27 | 展讯通信(上海)有限公司 | 无线漫游方法、接入点装置以及移动台 |
US20230318982A1 (en) * | 2022-03-29 | 2023-10-05 | Qualcomm Incorporated | Application data unit architecture and signaling |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020068584A1 (en) * | 2000-12-05 | 2002-06-06 | Nortel Networks Limited | Method and system for transmitting data to a mobile device |
US7380124B1 (en) * | 2002-03-28 | 2008-05-27 | Nortel Networks Limited | Security transmission protocol for a mobility IP network |
US7792527B2 (en) | 2002-11-08 | 2010-09-07 | Ntt Docomo, Inc. | Wireless network handoff key |
JPWO2004059882A1 (ja) * | 2002-12-25 | 2006-05-11 | 富士通株式会社 | 無線通信システム、中継装置及び移動端末 |
KR100640479B1 (ko) * | 2004-06-07 | 2006-10-30 | 삼성전자주식회사 | 이동 광대역 무선접속 시스템에서 핸드오버 절차 최적화 시스템 및 방법 |
BRPI0512734A (pt) * | 2004-06-30 | 2008-04-08 | Matsushita Electric Ind Co Ltd | métodos de transferência de passagem de comunicação, de processamento de mensagem de comunicação para um roteador de acesso, de processamento de mensagem de comunicação para um segundo roteador de acesso, e de controle de comunicação para um segundo ponto de acesso |
PL1989906T3 (pl) * | 2006-02-28 | 2017-08-31 | Nokia Technologies Oy | Przekazywanie w sieciach komunikacyjnych |
EP2056617A1 (en) * | 2006-08-24 | 2009-05-06 | Panasonic Corporation | Communication system, communication method, radio terminal, radio relay device, and control device |
TWI377813B (en) * | 2006-11-24 | 2012-11-21 | Inst Information Industry | Apparatus, method, computer program, and computer readable medium for transnitting data via a plurality of network interfaces |
US8130756B2 (en) * | 2007-07-13 | 2012-03-06 | Hewlett-Packard Development Company, L.P. | Tunnel configuration associated with packet checking in a network |
JP2009060156A (ja) * | 2007-08-03 | 2009-03-19 | Ntt Docomo Inc | 通信方法及び無線基地局 |
US8437306B2 (en) * | 2007-08-08 | 2013-05-07 | Qualcomm Incorporated | Layer 2 tunneling of data during handover in a wireless communication system |
JP2009130603A (ja) * | 2007-11-22 | 2009-06-11 | Sanyo Electric Co Ltd | 通信方法およびそれを利用した基地局装置、端末装置、制御装置 |
CN101953191A (zh) * | 2008-02-20 | 2011-01-19 | 阿尔卡特朗讯美国公司 | 在无线通信***中实施切换或在实施切换同时实施密钥管理的***和方法 |
JP2009206815A (ja) | 2008-02-27 | 2009-09-10 | Kyocera Corp | パケット通信システム、無線基地局、無線端末及びパケット通信方法 |
EP2272272B1 (en) * | 2008-04-30 | 2016-05-18 | Telefonaktiebolaget LM Ericsson (publ) | Self-backhauling in lte |
KR101049664B1 (ko) * | 2009-07-06 | 2011-07-14 | 주식회사 케이티 | 모바이크 프로토콜을 이용하여 이종무선망 간의 이동성 및 보안을 지원하는 클라이언트 장치 |
JP5625703B2 (ja) * | 2010-10-01 | 2014-11-19 | 富士通株式会社 | 移動通信システム、通信制御方法及び無線基地局 |
-
2010
- 2010-10-01 JP JP2010223514A patent/JP5625703B2/ja not_active Expired - Fee Related
-
2011
- 2011-09-21 US US13/238,222 patent/US9226142B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2012080318A (ja) | 2012-04-19 |
US20120082314A1 (en) | 2012-04-05 |
US9226142B2 (en) | 2015-12-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5625703B2 (ja) | 移動通信システム、通信制御方法及び無線基地局 | |
JP5440696B2 (ja) | ゲートウェイ装置、基地局、移動管理サーバ、通信方法 | |
TWI393414B (zh) | 安全交談金鑰上下文 | |
KR101583234B1 (ko) | Lte 모바일 유닛에서의 비접속 계층(nas) 보안을 가능하게 하는 방법 및 장치 | |
EP2309698B1 (en) | Exchange of key material | |
EP1451963B1 (en) | Security reconfiguration in a universal mobile telecommunications system | |
JP4823359B2 (ja) | マルチホップメッシュネットワークを介する管理トラフィックの送信 | |
JP4977665B2 (ja) | 通信システム及びゲートウェイ装置 | |
CN107113901B (zh) | 双连接中的数据转发支持 | |
JP4820429B2 (ja) | 新しい鍵を生成する方法および装置 | |
JP2011512750A (ja) | 無線通信システムにおいて、ハンドオーバ、またはハンドオーバを実行している間に鍵管理を実行するためのシステムおよび方法 | |
CN110366177B (zh) | 通信***中的主基站、辅基站和用户设备及其通信方法 | |
US20130003975A1 (en) | Communication apparatus and method and communication system | |
WO2011091771A1 (zh) | 中继节点的认证方法、装置及*** | |
JP2012010254A (ja) | 通信装置、通信方法及び通信システム | |
US8631234B2 (en) | Apparatus and method for establishing encryption information common to a plurality of communication paths coupling two apparatuses | |
KR101696756B1 (ko) | 트래픽 오프로드 | |
US20100303233A1 (en) | Packet transmitting and receiving apparatus and packet transmitting and receiving method | |
WO2009094939A1 (en) | Method for protecting mobile ip route optimization signaling, the system, node, and home agent thereof | |
JP2018195873A (ja) | 基地局,及びパケットの暗号化処理方法 | |
WO2023083346A1 (zh) | 卫星通信***、方法、装置、接收方网元及存储介质 | |
JP2009246448A (ja) | 通信システム、呼び出し装置、基地局及び通信方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20130702 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20140217 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140225 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140416 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140902 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140915 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5625703 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |