JP5625703B2 - 移動通信システム、通信制御方法及び無線基地局 - Google Patents

移動通信システム、通信制御方法及び無線基地局 Download PDF

Info

Publication number
JP5625703B2
JP5625703B2 JP2010223514A JP2010223514A JP5625703B2 JP 5625703 B2 JP5625703 B2 JP 5625703B2 JP 2010223514 A JP2010223514 A JP 2010223514A JP 2010223514 A JP2010223514 A JP 2010223514A JP 5625703 B2 JP5625703 B2 JP 5625703B2
Authority
JP
Japan
Prior art keywords
base station
radio base
packet
encryption key
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2010223514A
Other languages
English (en)
Other versions
JP2012080318A (ja
Inventor
勇 福田
勇 福田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2010223514A priority Critical patent/JP5625703B2/ja
Priority to US13/238,222 priority patent/US9226142B2/en
Publication of JP2012080318A publication Critical patent/JP2012080318A/ja
Application granted granted Critical
Publication of JP5625703B2 publication Critical patent/JP5625703B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/08Reselecting an access point

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は、暗号化通信を行う移動通信システム、通信制御方法及び無線基地局の技術分野に関する。
例えば、LTE(Long Tern Evolution)規格等を採用するこの種の移動通信システムにおいては、無線基地局間での移動局のハンドオーバの際に、ハンドオーバ元の無線基地局とハンドオーバ先の無線基地局との両方を経由してユーザデータの送信が行われる。例えば、コアネットワークからのユーザデータを移動局に送信する下り通信においては、サービングGWなどの上位ノードから送信されるユーザデータをハンドオーバ元の無線基地局がハンドオーバ先の無線基地局に転送する。ハンドオーバ先の無線基地局は、転送されたユーザデータを移動局に送信することで、ユーザデータの通信が実施される。尚、上り通信は、下り通信とは逆の経路を辿ってユーザデータが送信される。このような無線基地局間でのユーザデータの転送により、ハンドオーバ時に、シームレスな通信先の切り替えが実現される。
また、ハンドオーバ時には、ユーザデータの傍受や改竄を防止するために、ユーザデータ通信が行われる個々の区間において、ユーザデータに対し個別の暗号鍵を用いた暗号化による保護が行われている。具体的には、サービングGWは、移動局に対するユーザデータを暗号化して、ハンドオーバ元の無線基地局に送信する。ハンドオーバ元の無線基地局は、受信した暗号化データを復号化した後、異なる暗号鍵で暗号化して、ハンドオーバ先の無線基地局に転送する。ハンドオーバ先の無線基地局は、受信した暗号化データを復号化した後、異なる暗号鍵で暗号化して、移動局に送信する。移動局は、受信したユーザデータを復号化することで、コアネットワークからのデータを取得する。
また、下記に示す先行技術文献には、ハンドオーバ元の無線基地局において暗号化されたユーザデータを、ハンドオーバ先の無線基地局は復号化することなく、更に暗号化を行った上で移動局に送信する技術について説明されている。移動局は、受信したデータを2回復号化することで、コアネットワークからのデータを取得する。また、ハンドオーバ先の無線基地局が、復号化及び再暗号化を行わずに、ハンドオーバ元の無線基地局において暗号化されたユーザデータを移動局に送信する技術についても説明されている。かかる技術によれば、無線基地局間での暗号化及び復号化により生じる処理の軽減が期待出来るとされている。また、ユーザデータのパケット種別に応じて、暗号化の態様を変更することについても言及されている。
特開2009−206815号公報
LTE規格において実施される暗号化通信では、ハンドオーバ中には、非ハンドオーバ時と比べて、ハンドオーバ元の無線基地局と、ハンドオーバ先の無線基地局との間での暗号化、復号化処理が余分に必要となる。このため、無線基地局間の暗号化、復号化処理による通信の遅延や、処理量の増加による負荷が生じることが考えられる。このような負荷による影響を吸収するためには、より処理性能の高い装置が必要となり、移動通信システムのコスト増に繋がる。
また、先行技術文献に説明される技術によれば、ハンドオーバ元の無線基地局での暗号化、及びそれに対応する移動端末での復号化の処理が省略可能となる。他方で、ハンドオーバ元の無線基地局と、移動局との間で予め暗号鍵の交換が必要となり、LTEのようなノード単位で暗号化及び復号化を行うシステムには適用出来ないとの技術的な問題がある。また、データの暗号化を省略する場合、十分なユーザデータの保護が行えないとの課題もある。
本発明は、上述した問題点に鑑み為されたものであり、ハンドオーバ時において、暗号化通信の安全性を低下させることなく、処理遅延の軽減による伝送効率の向上を実現可能な移動通信システム、通信制御方法及び無線基地局を提供することを課題とする。
上記課題を解決するために、開示の移動通信システムは、移動局及び上位ノードとの間でパケットの送受信を行う第1及び第2の無線基地局を備える移動通信システムである。
第1の無線基地局は、上位ノード及び第2の無線基地局との間で、暗号通信を行うための暗号鍵を交換する第1の暗号鍵交換部と、第2の無線基地局との間で、カプセリングしたパケットをトンネリングにより送受信する第1トンネリング部とを備える。
第2の無線基地局は、第1の無線基地局との間で、カプセリングしたパケットをトンネリングにより送受信する第2トンネリング部と、第1の暗号鍵を用いて、パケットの暗号化又は復号化を行う第1暗号化復号化部を備える。
上位ノードは、パケットの暗号化又は復号化を行う第2暗号化復号化部を備える。
移動局が第1の無線基地局から第2の無線基地局にハンドオーバするための処理中に、(i)上位ノードは、第1の暗号鍵を用いて暗号化したパケットを第1の無線基地局に送信し、(ii)第1の無線基地局は、パケットをトンネリングにより第2の無線基地局に送信し、(iii)第2の無線基地局は、パケットをデカプセリングするとともに、第1の暗号鍵を用いて復号化した後に、移動局に送信することを特徴とする移動通信システム。
上述の構成によれば、ユーザデータの傍受や改竄に対する保護を維持したまま、高速かつ低コストでハンドオーバ処理を行うことが可能となる。また、多数の移動局が移動することなどにより発生する、同タイミングでの大量のハンドオーバに対しても、保護及び互換性を維持したまま、低コストかつ高品質なシステムを提供可能となる。
移動通信システムの構成例を示す図である。 無線基地局のハードウェア構成を示す図である。 無線基地局が有する機能部の例を示す図である。 無線基地局における暗号鍵の交換に係る動作の流れを示すフローチャートである。 移動通信システムにおける暗号鍵の交換処理の流れを示すシーケンス図である。 移動通信システムにおけるハンドオーバ処理に係る流れを示すシーケンス図である。 無線基地局におけるS1APを介したパケットの処理に係る動作の流れを示すフローチャートである。 無線基地局におけるX2APを介したパケットの処理に係る動作の流れを示すフローチャートである。 無線基地局におけるUuインタフェースを介したパケットの処理に係る動作の流れを示すフローチャートである。 暗号鍵の交換に用いられるパケットの例である。 S1APを介して送信される下り暗号化パケットの例である。 X2APを介してトンネリングにより転送される下りパケットの例である。 無線基地局においてデカプセリングされる下りGTPUパケットの例である。 無線基地局において生成される下りPTCPパケットの例である。 無線基地局に送信される上りPTCPパケットの例である。 無線基地局において生成される上りGTPUパケットの例である。 X2APを介してトンネリングにより転送される上りパケットの例である。 S1APを介して送信される上り暗号化パケットの例である。
(1)構成例
以下、図面を参照して開示の移動通信システムの一例である移動通信システム1の構成例について説明する。図1は、移動通信システム1の基本的な構成を示す図である。
移動通信システム1は、LTE規格に基づく通信システムであって、無線基地局であるeNB(eNodeB:evolved NodeB)100a及び100bと、eNB100a、100bに接続されると共にコアネットワークに接続される上位ノードの一例であるサービングGW(Gateway)200とを備える。eNB100a、100bは、アンテナを介して電波を送信することで通信区間であるセルを形成し、セル内に在圏する移動端末(UE:User Equipment)300と通信を行う。また、サービングGW200は、各eNB100a、100bのセルに在圏するUE300の移動を管理するためのMME(Mobility Management Entity)210と接続されていてもよい。
eNB100a、100bと、サービングGW200やMME210などの対向装置との間は、例えば、専用の有線回線や公衆IP網などにより接続される。このため、eNB100a、100bと、サービングGW200やMME210との間での安全な通信を確立するために、IPsec通信による暗号化通信が行われる。eNB100a、100bと、サービングGW200とは、S1AP(S1 Application Protocol)プロトコルに基づく制御信号の送受信を行う。S1APは、LTE方式の移動通信システム1におけるコアネットワーク側とeNB100a又は100bとの間で通信を行うための制御プロトコルである。尚、IPSEC通信を採用する移動通信システム1においては、S1APは、暗号化される。
また、移動通信システム1においては、eNB100aと100bとは、X2AP(X2 Application Protocol)プロトコルに基づく制御信号の送受信を行う。X2APは、LTE方式の移動通信システム1におけるeNB100aと100bとの間で通信を行うための制御プロトコルである。尚、IPSEC通信を採用する移動通信システム1においては、X2APは、暗号化される。移動通信システム1において、eNB100aとeNB100bとの間のUE300のハンドオーバ時には、ハンドオーバ元の無線基地局は、サービングGW200より送信されたユーザデータをX2APを用いて、ハンドオーバ先の無線基地局に転送している。尚、図1は、eNB100aをeNB(source)、即ちハンドオーバ元の無線基地局とし、eNB100bをeNB、即ちハンドオーバ先の無線基地局として記載されている。以降の説明において、eNB100aと100bとの間でのハンドオーバについて説明する場合は、ハンドオーバ元及び先については上述の記載に準じるものとする。尚、eNB100a及び100bを区別なく説明する場合には、eNB100と称して説明することがある。
移動通信システム1においては、eNB100a又はeNB100bは、通信中のUE300との間でUuプロトコルを用いて、ユーザデータ等の送受信を行う。Uuプロトコルは、LTE方式の移動通信システム1におけるeNB100a又は100bと、通信中のUE300との間で通信を行うための制御プロトコルである。
図2を参照して、開示の無線基地局の一例であるeNB100のハードウェア構成について説明する。eNB100は、L2スイッチ101と、イーサネット(登録商標)用の通信インタフェース(PHY)102と、レシーバ103と、トランスミッタ104と、ネットワークプロセッサ105と、ネットワークプロセッサメモリ106と、メモリ107と、メモリコントローラ108と、CPU(Central Processing Unit)109と、PCIインタフェース110とを備える。
L2スイッチ101は、イーサネット(登録商標)におけるデータ送信を行うためのブリッジであり、PHY102との間で送信用データ及び受信用データのやり取りを行う。レシーバ103は、PHY102のうちのデータ受信用のインタフェースを制御する装置であって、トランスミッタ104は、PHY102のうちのデータ送信用のインタフェースを制御する装置である。ネットワークプロセッサ105は、対向装置の一例であるサービングGW200との通信において用いられるIPsec及び、各種プロトコルを終端し、レシーバ103及びトランスミッタ104を介してデータの送受信の制御を行う。
ネットワークプロセッサメモリ106は、ネットワークプロセッサ105の運用のための各種データの格納、またネットワークプロセッサ105を動作させるためのソフトウェア等の格納を行う記憶装置である。ネットワークプロセッサメモリ106は、例えば、SA(Security Association)データベース106aと、ハンドオーバ情報データベース106bとを内部に格納する。SAデータベース106aは、S1AP向けの暗号鍵及び復号鍵、X2AP向けの暗号鍵及び復号鍵、及びハンドオーバのための暗号鍵及び復号鍵並びに鍵交換交渉結果等の情報を格納する。ハンドオーバ情報データベース106bは、パケットに係るUE300のIPアドレス、暗号通信におけるトンネルのTEID(Tunnel Endpoint Identifier)及びハンドオーバ区間等の情報を格納する。
CPU109は、eNB100全体の動作の制御を行うホスト用のプロセッサである。ネットワークプロセッサ105により送受信されるデータは、メモリコントローラ108及びCPU109の制御のもと、PCIインタフェース110を介して外部の処理装置との間でやりとりされる。
サービングGW200は、特に説明しない部分においては例えば公知のサービングGW装置と同様の構成であってよく、また上述したeNB100と同様の構成を備えていてもよい。
図3を参照して、eNB100のネットワークプロセッサ105における、IPsecプロトコルを用いたデータの暗号化通信を行う機能部の構成について説明する。
図3に示されるようにeNB100のネットワークプロセッサ105は、X2インタフェース部111、S1インタフェース部112、Uuインタフェース部113、IKE終端部114、複製用IKE終端部115、暗号復号制御部116、ハンドオーバ判定部117、IPトンネリング制御部118、GTPU(GPRS Tunneling Protocol user plane)終端部119及びPDCP(Packet Data Convergence Protocol)終端部120を備える。
S1インタフェース部112は、上位ノードたるサービングGW200(及びMME210)との間でのS1APを用いたパケットの送受信を行う。X2インタフェース部111は、eNB100同士でのX2APを用いたパケットの送受信を行う。Uuインタフェース部113は、UE300との間でパケットの送受信を行う。
IKE終端部114は、IPsec通信で用いられるインターネット鍵交換(IKE:internet Key Exchange)プロトコルの終端部である。IKE終端部114は、S1インタフェース部112を介した通信及びX2インタフェース部111を介した通信について、IPsecの鍵交換プロトコルの終端を行う。具体的には、IKE終端部114は、S1インタフェース部112を介した通信及びX2インタフェース部111において受信したIKEパケットの終端を行う。また、IKE終端部114は、S1AP及びX2AP向けの暗号鍵及び復号鍵の生成及び交換を行う。また、IKE終端部114は、S1AP及びX2AP向けの暗号鍵や復号鍵をネットワークプロセッサメモリ106内のSAデータベース106aに格納する。
複製用IKE終端部115は、IPsec通信の鍵交換プロトコルの終端を行う。具体的には、複製用IKE終端部115は、ハンドオーバ用の鍵の複製のための、eNB100同士の(言い換えれば、X2APを用いた)通信における鍵交換の交渉を行う。また、複製用IKE終端部115は、上位ノードたるサービングGW200に対して、UE300のハンドオーバ時におけるユーザデータの上りリンク用の暗号鍵の生成のためS1AP向けの鍵交換の交渉を行う。また、複製用IKE終端部115は、UE300のハンドオーバ処理のためのIKEパケットから鍵交換の交渉結果を判断し、ハンドオーバ処理のための暗号鍵の複製結果をネットワークプロセッサメモリ106内のSAデータベースに格納する。
暗号復号制御部116は、IKE終端部114又は複製用IKE終端部115において取得された暗号鍵を用いて、例えばESP(Encapsulating Security Payload)プロトコルでのパケットの暗号化及び復号化を行う。暗号復号制御部116は、S1インタフェース部112において受信されるパケットに対して、以下に示される処理により復号化を行う。すなわち、受信した暗号パケットに対して、制御信号部についての復号を行い、復号化されたデータ等に基づいて、その他の部位についての復号を行う。より具体的な動作については後に詳述する、
ハンドオーバ判定部117は、S1インタフェース部112、X2インタフェース部111及びUuインタフェース部113のいずれかにおいて受信されたパケットについて、該パケットに係るUE300がハンドオーバ状態にあるか否かの判定を行う。また、ハンドオーバ状態についての判定結果に応じて、パケットの暗号化又は復号化、IPトンネリングによる送信、又はGTPUプロトコルへの変換の夫々の指示を行う。
IPトンネリング制御部118は、パケットの送信時に、トンネリングの付与又は解除を行う。例えば、IPトンネリング制御部118は、S1インタフェース部112において受信したパケットをカプセリングして、X2インタフェース部111を介して他のeNB100にIPトンネリングにより転送する。また、IPトンネリング制御部118は、X2インタフェース部111を介して他のeNB100よりIPトンネリングにより転送されたパケットのカプセリングを解除(デカプセリング)する。
GTPU終端部119は、S1インタフェース部112を介した通信及びX2インタフェース部111を介した通信により受信したパケットについて、GTPUプロトコルの終端を行う。PDCP終端部120は、Uuインタフェース部113を介した通信により受信したパケットについて、PDCPプロトコルの終端を行う。
サービングGW200は、暗号鍵の交換により取得した暗号鍵を用いてパケットを暗号化し、該暗号化パケットを送信可能な機能を有していれば、公知の構成であってもよい。また、サービングGW200は、以上説明したようなeNB100と同様のハードウエア構成及び機能部を有していてもよい。
(2)動作例
図を参照して、移動通信システム1における動作について説明する。
(2−1)暗号鍵の交換
図4は、移動通信システム1のeNB100が行う暗号鍵の交換動作の流れを示すフローチャートである。図4を参照して、eNB100の暗号鍵の交換動作について説明する。尚、下記に示す交換動作は、UE300がeNB100aからeNB100bに対してハンドオーバする際のハンドオーバ処理前後及び処理中のユーザデータの送信において用いる暗号鍵について交換する内容である。
先ず、eNB100は、上位ノードたるサービングGW200又は他のeNB100などから暗号鍵の交換要求を受信することで、処理を開始する(ステップS101)。
受信した暗号鍵の交換要求が他のeNB100からのX2APのものである場合(ステップS102:X2向け)、eNB100は、該他のeNB100に対して、X2APの暗号鍵の交換応答を行い、暗号鍵の交換を行う。その後、交換した暗号鍵をネットワークプロセッサメモリ106内のSAデータデース106aに格納する(ステップS109)。
受信した暗号鍵の交換要求がサービングGW200からのS1APのものである場合(ステップS102:S1向け)、eNB100は、サービングGW200に対して、S1APの暗号鍵の交換応答を行う(ステップS103)。また、eNB100は、サービングGW200との間で、S1APのハンドオーバ専用暗号鍵の交換を行う(ステップS104)。ハンドオーバ専用鍵とは、後述するようにUE300が一のeNB100(例えば、eNB100a)から他のeNB100(例えば、eNB100b)に対してハンドオーバする際の処理中の上りリンクのユーザデータの送信に用いる暗号鍵である。
続いて、eNB100は、ハンドオーバ処理に係る他のeNB100(例えば、ハンドオーバ元、又はハンドオーバ先のeNB100)との間で、X2APの暗号鍵の交換を行う(ステップS105)。また、このときeNB100は、ハンドオーバ処理に係る他のeNB100に対して、サービングGW200との間で交換した上りリンク用のハンドオーバ専用暗号鍵の交換(言い換えれば、送信)を行う。後述するように、ハンドオーバ専用暗号鍵の交換は、所定のTEIDを用いてハンドオーバ処理に係る他のeNB100側がハンドオーバ専用暗号鍵を使用可能であるか否かを判断して行う。
ハンドオーバ処理に係る他のeNB100は、ハンドオーバ専用暗号鍵を使用可能である場合、eNB100に対して交渉の成立を通知する。eNB100は、暗号鍵の交換の交渉が成立した場合(ステップS106:Yes)、交換した暗号鍵をネットワークプロセッサメモリ106内のSAデータデース106aに格納する(ステップS107)。
他方で、ハンドオーバ処理に係る他のeNB100は、ハンドオーバ専用暗号鍵を使用可能でない場合、eNB100に対して交渉の不成立を通知する。暗号鍵の交換の交渉が成立しない場合(ステップS106:No)、eNB100は、サービングGW200との間で、ハンドオーバ専用暗号鍵の削除要求の通知と、要求に応じて削除を行った旨の通知とを行う(ステップS108)。
図5は、移動通信システム1の各部における暗号鍵の交換の動作の流れを示すシーケンス図である。図5を参照して、具体的な暗号鍵の交換動作について説明する。
図5に示されるように、暗号鍵の交換動作において、eNB100a及びeNB100bは、サービングGW200と暗号鍵の交換を行う。
具体的には、サービングGW200は、ハンドオーバ先のeNB100bとの間でIKEプロトコルを介して、S1APの暗号鍵の交換を行う。このとき、サービングGW200は、下りリンク用の暗号鍵S1d’及び上りリンク用の暗号鍵S1u’を生成して、eNB100bに送信することで暗号鍵の交換の交渉を行う。eNB100bは、暗号鍵S1d’、S1u’の交換の交渉に応じられる場合、暗号鍵の交換の交渉の成立を通知する鍵交換応答をサービングGW200に送信する。
また、サービングGW200は、ハンドオーバ元のeNB100aとの間でIKEプロトコルを介して、S1APの暗号鍵の交換を行う。このとき、サービングGW200は、下りリンク用の暗号鍵S1d及び上りリンク用の暗号鍵S1uを生成して、eNB100aに送信することで暗号鍵の交換の交渉を行う。eNB100aは、暗号鍵S1d、S1uの交換の交渉に応じられる場合、暗号鍵の交換の交渉の成立を通知する鍵交換応答をサービングGW200に送信する。
更に、サービングGW200は、ハンドオーバ元のeNB100aとの間でIKEプロトコルを介して、S1APのハンドオーバ専用暗号鍵の交換を行う。このとき、サービングGW200は、上りリンク用のハンドオーバ専用暗号鍵S1u−hを生成して、eNB100aに送信することで暗号鍵の交換の交渉を行う。eNB100aは、ハンドオーバ専用暗号鍵S1u−hの交換の交渉に応じられる場合、暗号鍵の交換の交渉の成立を通知する鍵交換応答をサービングGW200に送信する。尚、ハンドオーバ専用暗号鍵S1u−hは、eNB100aとeNB100bとの間でのハンドオーバ時において、UE300とのユーザデータの通信において用いる暗号鍵である。例えば、ハンドオーバ専用暗号鍵S1u−hは、eNB100aとサービングGW200との間でのS1AP暗号鍵S1uと同一のものであってもよい。
サービングGW200との暗号鍵の交換と同時に、又は相前後して、eNB100a及びeNB100bは、相互の通信で用いる暗号鍵の交換を行う。
具体的には、eNB100aは、eNB100bとの間で、IKEプロトコルを介して、X2APの暗号鍵の交換を行う。このとき、例えばeNB100aは、下りリンク用の暗号鍵X2d及び上りリンク用の暗号鍵X2uを生成して、eNB100bに送信することで暗号鍵の交換の交渉を行う。eNB100bは、暗号鍵X2d、X2uの交換の交渉に応じられる場合、暗号鍵の交換の交渉の成立を通知する鍵交換応答をeNB100aに送信する。
また、eNB100aは、サービングGW200と交換した上りリンク用のハンドオーバ専用暗号鍵S1u−hをeNB100bに送信することで暗号鍵の交換の交渉を行う。このとき、eNB100aは、交渉の相手となるeNB100bが、ハンドオーバ専用暗号鍵S1u−hを使用可能であるかの確認を行う。具体的には、eNB100aは、IKEプロトコルにおける所定のTEIDを使用することで、eNB100bがハンドオーバ専用暗号鍵S1u−hを使用可能であるかの確認を行う。eNB100bは、ハンドオーバ専用暗号鍵S1u−hを使用可能である場合、eNB100bは、ハンドオーバ専用暗号鍵S1u−hの交換の交渉に応じられる旨を通知する鍵交換応答をeNB100aに送信する。
暗号鍵の交換の交渉が成立し、暗号鍵の交換が成功した場合、eNB100a及びeNB100b並びにサービングGW200は、各暗号鍵をデータベースに登録する。
以上、説明した暗号鍵の交換動作は、eNB100側ではハンドオーバ処理の発生を予測することが困難であることを考慮して、ハンドオーバ処理中以外の所定のタイミングで実施されることが好ましい。また、ハンドオーバ先となるeNB100(例えば、eNB100b)についても、限定することは困難であるため、暗号鍵の交換動作を行うeNB100は、通信中のUE300がハンドオーバする可能性のある周辺のeNB100の全てに対して、上述した暗号鍵の交換を実施することが好ましい。
(2−2)ハンドオーバ処理前のユーザデータ処理
上述した暗号鍵の交換後、eNB100aと通信中の(つまり、ハンドオーバ処理前の)UE300は、eNB100aを介してコアネットワークとの通信を行う。具体的には、サービングGW200は、暗号鍵S1dを用いて暗号化したUE300に対する下りのユーザデータを、GTPUプロトコルにてeNB100aに送信する。eNB100aは、暗号化されたユーザデータを受信した後、暗号鍵S1dを用いて復号化し、PDCPプロトコルにてUE300に送信する。他方、UE300は、コアネットワークに対する上りのユーザデータをeNB100aに対して、PDCPプロトコルにて送信する。eNB100aは、ユーザデータを受信した後、暗号鍵S1uを用いて暗号化し、GTPUプロトコルにてサービングGW200に送信する。サービングGW200は、暗号化されたユーザデータを受信した後、暗号鍵S1uを用いて復号化する。
(2−3)ハンドオーバ中のユーザデータ処理
eNB100aからeNB100bにUE300の通信先を変更するハンドオーバ処理中のユーザデータの処理の態様について図6を参照して説明する。図6は、移動通信システム1の各部におけるハンドオーバ中のユーザデータ処理の動作の流れを示すシーケンス図である。
ハンドオーバ処理は、例えば、eNB100aからeNB100bに対してハンドオーバ要求が行われることにより開始される。eNB100bは、ハンドオーバ要求に係るUE300の受け入れが可能である場合、その旨をeNB100aに通知することで、ハンドオーバ処理の実施を要求する。
eNB100aは、ハンドオーバの対象となるUE300に対して、RRC(Radio Resource Control:無線リソース制御)プロトコルを介して、接続の再設定を指示するConnection Reconfigurationメッセージを送信する。UE300は、メッセージに応じて接続の再設定を行い、再設定が終了した旨をConnection Reconfiguration Confirmメッセージにて通知する。その後、eNB100aは、eNB100bに対してStatus Transferの送信を行う。かかる一連の動作により、eNB100a及びeNB100bは、ハンドオーバ処理中の状態となる。
図7に、サービングGW200からユーザデータを受信した場合のeNB100aの動作の流れが示される。
図7に示されるように、下りユーザデータをサービングGW200より受信したeNB100aは、受信したパケットの一部又は全部を暗号鍵S1dを用いて復号化することで、IPアドレス及びTEIDを取得する(図7、ステップS201)。具体的には、eNB100aのハンドオーバ判定部117は、S1インタフェース部111において受信したサービングGW200からの下り暗号パケットを部分的に又は全体的に復号化して、送信先UE300のIPアドレスと暗号通信のTEIDを取得する。そして、取得されるIPアドレス及びTEIDを検証することで、該UE300がハンドオーバの対象であるか否かの判断を行う。このときハンドオーバ判定部117は、暗号パケットのヘッダなどの非暗号化部分に含まれる情報等により、IPアドレス及びTEIDが暗号パケットの制御信号部に含まれると判断される場合、制御信号部について復号化を行うことでIPアドレス及びTEIDの取得を行う。IPアドレス及びTEIDがその他の部分に含まれる場合、又は含まれる部分について判断出来ない場合、ハンドオーバ判定部117は、暗号パケットの全体について復号を行ってもよい。
eNB100aは、該IPアドレス及びTEIDに基づいて、例えばハンドオーバ情報データベース106bに格納される情報を参照することで、ユーザデータの送信先のUE300がハンドオーバ処理中であるか否かの判断を行う(図7、ステップS202)。
パケットの送信先のUE300がハンドオーバ処理中である場合(図7、ステップS202:Yes)、eNB100aは、SAデータベース106aに格納される暗号鍵を参照して、ハンドオーバ専用暗号鍵S1u−hが存在するか否かの確認を行う(図7、ステップS203)。
ハンドオーバ専用暗号鍵S1u−hが存在する場合(図7、ステップS203:Yes)、eNB100aは、ハンドオーバ先のeNB100bを送信先とするカプセリング用のIPヘッダをパケットに付加し、パケットのカプセリングを行う(図7、ステップS204)。その後、eNB100aは、カプセリングされたパケットをX2APを介してeNB100bに対して送信する(図7、ステップS205)。
ハンドオーバ専用暗号鍵S1h−uが存在しない場合(図7、ステップS203:No)。eNB100aは、eNB100bとの間で交換したX2AP用の暗号X2dを用いてパケットの暗号化を行う(図7、ステップS206)。その後、eNB100aは、暗号化されたパケットをX2APを介してeNB100bに対して送信する(図7、ステップS205)。
図6に戻り説明を続ける。eNB100aからカプセリングされたパケットを受信したeNB100bは、ユーザデータの処理を行う。
図8に、X2APを介してユーザデータを受信したeNB100の動作の流れを示す。図8を参照して、eNB100aよりX2APを介してユーザデータを受信したeNB100bの動作について説明する。
図8に示されるように、ユーザデータの受信時に、該パケットがカプセリングされ(図8、ステップS301:Yes)、且つ下りデータである場合(図8、ステップS302:No)、先ずeNB100bは、受信したユーザデータのパケットのカプセリングを解除する(図8、ステップS305)。続いて、eNB100bは、暗号化されたパケットをハンドオーバ専用暗号鍵S1u−hにより復号化する(図8、ステップS306)。eNB100bは、復号化したパケットについて、GTPUプロトコルを解析し(図8、ステップS307)、PDCPパケットを生成する(図8、ステップS308)。その後、eNB100bは、パケットをUE300に送信する(図8、ステップS309)。
尚、受信したパケットがカプセリングされていない場合(図8、ステップS301:No)、eNB100bは、受信した暗号パケットを復号化する(図8、ステップS310)。その後、復号化したパケット処理を行い(図8、ステップS311)、送信先に応じてS1AP又はUuインタフェースを介して送信する(図8、ステップS312)。
図6に戻り説明を続ける。UE300からの上りユーザデータをサービングGW200に送信する場合、先ずUE300は、PDCPプロトコルのパケットをハンドオーバ先のeNB100bに送信する。eNB100bは、受信したパケットをPDCPプロトコルからGTPUプロトコルに変換する。また、eNB100bは、該パケット中の制御情報に含まれるIPアドレスとTEIDに基づいて、該パケットに係るUE300がハンドオーバ中であるか否かの判断を行う。
該パケットの送信元のUE300がハンドオーバ中である場合、eNB100bは、パケットのIPヘッダをサービングGW200からeNB100aに変換した後、ハンドオーバ専用暗号鍵S1u−hを使用して暗号化する。更に、eNB100bは、該パケットに、ハンドオーバ元のeNB100aを送信先とするカプセリング用のIPヘッダを追加し、パケットのカプセリングを行う。eNB100aは、カプセリングしたパケットをX2APを介してeNB100aに転送する。
図8を参照して、eNB100bよりX2APを介してユーザデータを受信したeNB100aの動作について説明する。
図8に示されるように、ユーザデータの受信時に、該パケットがカプセリングされ(図8、ステップS301:Yes)、且つ上りデータである場合(図8、ステップS302:Yes)、先ずeNB100aは、受信したユーザデータのパケットのカプセリングを解除する(図8、ステップS303)。その後、eNB100aは、S1APを介してパケットをサービングGW200に送信する(図8、ステップS304)。
図6に戻り説明を続ける。ハンドオーバ処理の終了後に、ハンドオーバ先のeNB100bは、UE300についての位置情報の更新を要求するUser Plane Update RequestをMME210に送信する。MME210は、UE300の位置情報の更新後に、更新の確認を通知するUser Plane Update ResponseをeNB100bに送信する。
(2−4)ハンドオーバ処理後のユーザデータ処理
上述したハンドオーバ処理の終了後、eNB100bと通信中の(つまり、ハンドオーバ処理後の)UE300は、eNB100bを介してコアネットワークとの通信を行う。具体的には、サービングGW200は、暗号鍵S1d’を用いて暗号化したUE300に対する下りのユーザデータを、GTPUプロトコルにてeNB100bに送信する。eNB100bは、暗号化されたユーザデータを受信した後、暗号鍵S1d’を用いて復号化し、PDCPプロトコルにてUE300に送信する。他方、UE300は、コアネットワークに対する上りのユーザデータをeNB100bに対して、PDCPプロトコルにてUE300に送信する。eNB100bは、ユーザデータを受信した後、暗号鍵S1u’を用いて暗号化し、GTPUプロトコルにてサービングGW200に送信する。サービングGW200は、暗号化されたユーザデータを受信した後、暗号鍵S1u’を用いて復号化する。
図9を参照して、UE300からの上りパケットを受信したeNB100bの動作を説明する。図9は、eNB100bにおけるUE300からの上りパケットの処理動作の流れを示すフローチャートである。
UE300からコアネットワーク向けの上りパケットを受信したeNB100bは、該パケットのPDCPヘッダ内のPDCP関連情報を解析して、該パケットの送信元のUE300がハンドオーバ処理中であるか否かの判定を行う(図9、ステップS401)。
パケットの送信元のUE300がハンドオーバ処理中である場合(図9、ステップS402:Yes)、次にeNB100bは、SAデータベース106aに格納される暗号鍵を参照して、該UE300のハンドオーバのためのハンドオーバ専用暗号鍵S1u−hが存在するか否かの確認を行う(図9、ステップS403)。
ハンドオーバ専用暗号鍵S1u−hが存在する場合(図9、ステップS403:Yes)、eNB100bは、該UE300のハンドオーバ元のeNB100aを送信元とし、サービングGW200を送信先とするIPヘッダをパケットに付与して、GTPUパケットを生成する(図9、ステップS404)。eNB100bは、生成されたGTPUパケットをハンドオーバ専用暗号鍵S1u−hで暗号化(図9、ステップS405)し、更に暗号化パケットをeNB100aを送信先とするIPヘッダを付与してカプセリングする(図9、ステップS406)。その後、eNB100bは、カプセリングされた暗号化パケットをeNB100aに対して、X2APを介して送信する(図9、ステップS407)。
ハンドオーバ専用暗号鍵S1u−hがSAデータベース106a内に格納されていない場合(ステップS403:No)、eNB100bは、通常のeNB100aとのX2APを介した通信で用いる上りリンク用暗号鍵X2uを用いてパケットの暗号化を行う(図9、ステップS408)。その後、eNB100bは、暗号化パケットをeNB100aに対して、X2APを介して送信する(図9、ステップS407)。
また、パケットの送信元のUE300がハンドオーバ処理中でない場合(図9、ステップS402:No)、eNB100bは、自身を送信元とし、サービングGW200を送信先とするIPヘッダをパケットに付与して、GTPUパケットを生成する(図9、ステップS409)。eNB100bは、生成されたGTPUパケットをサービングGW200との間で交換した上りリンク用暗号鍵S1u’で暗号化(図9、ステップS410)し、S1APを介して送信する(図9、ステップS411)。
(3)パケット例
図を参照して、移動通信システム1における通信に用いられるパケットの例について説明する。
(3−1)暗号鍵の交換交渉用パケット
図10に、暗号鍵の交換の交渉を行う際に送受信されるパケットの例を示す。図10に示されるように、暗号鍵の交換の交渉のためのパケットは、IPヘッダ、UDPヘッダ、IKEv2ヘッダ、SAペイロードを含む。該パケットにおいて、SAペイロードは、IKEプロトコルにおける暗号鍵の交渉を行う。SAペイロードは、SAペイロードヘッダ、及び1又は複数のプロポーザル#1(・・・#n)を含む。SAペイロードヘッダは、例えば、次のペイロードのペイロード番号、予約及びIKEのバージョンを示すペイロード長等を含む。
プロポーザル#1・・・#nは、夫々プロポーザルヘッダと1又は複数のトランスフォーム#1(・・・#n)を含む。
トランスフォームは、トランスフォームタイプ、トランスフォーム長、トランスフォームID、IPアドレス情報、TEID情報、ハンドオーバ専用暗号鍵の格納情報及び暗号アルゴリズム等を含む。トランスフォームタイプは、トランスフォームのタイプを、トランスフォーム長は、トランスフォームの長さを、トランスフォームIDは、使用するパラメータのIDを夫々示す。
ハンドオーバ専用暗号鍵S1u−hについて、他のeNB100(例えば、eNB100b)と鍵交換の交渉を行うeNB100(例えば、eNB100a)は、該パケットにより、対向するeNB100bがハンドオーバ専用暗号鍵S1u−hを利用可能であるか確認する。
例えば、eNB100aは、トランスフォームタイプ及びトランスフォームIDの夫々に、ハンドオーバ専用暗号鍵S1u−hの交換に係る交渉を示す固有の値を割り当てる。
具体的には、トランスフォームタイプには、ハンドオーバ専用暗号鍵S1u−hの暗号鍵の交換の交渉を通知ものであることを示す値が割り当てられる。トランスフォームIDは、ハンドオーバ専用暗号鍵S1u−hの交換の交渉において、該パケットにより通知されるメッセージが鍵交換の要求及び応答のいずれであるかを示す値が割り当てられる。
eNB100bは、ハンドオーバ専用暗号鍵S1u−hが利用可能である場合、トランスフォームタイプ及びトランスフォームIDの夫々に、ハンドオーバ専用暗号鍵S1u−hの交換の交渉に対する応答を示す値を割り当ててeNB100aに送信する。eNB100aは、eNB100bからの鍵交換の要求に対する応答において、トランスフォームタイプ及びトランスフォームIDに割り当てられる値を参照することで、eNB100bがハンドオーバ専用暗号鍵S1u−hを利用可能であるか否かの確認を行う。
(3−2)ユーザデータ送信用パケット
図11から図14を参照して、下りリンク時に送信されるパケットの例について説明する。
図11に、サービングGW200よりS1APを介してeNB100aに送信されるパケットの例を示す。図11に示されるように、パケットは、送信元及び送信先(図11の例では、サービングGW200からeNB100a)の指定をIPアドレスを用いて行う暗号化用のIPヘッダ(ESPトンネル)を有する。また、ESPヘッダには、用いるSAを識別するSPI(Security Parameters Index)及びシーケンス番号を有する。更に、暗号鍵によって暗号化される暗号化部位に、IPヘッダ(ESPインナ)、UDPヘッダ、GTPヘッダ、IPヘッダ(ユーザ信号)、ペイロード(ユーザ信号)及びESPトレーラを有する。IPヘッダ(ESPインナ)は、送信元のサービングGW200及び送信先のeNB100aを示すIPアドレス、並びにプロトコル等を含む。UDPヘッダは、タイプ(type)及びコード(code)の値を含む。GTPヘッダは、メッセージタイプ及びTEIDを含む。IPヘッダ(ユーザ信号)は、送信先のUE300に対向する他のUE300又はコアネットワーク上のアプリケーションサーバ等のIPアドレス並びにプロトコル等を含む。ペイロード(ユーザ信号)は、送受信されるユーザデータを含む。また、ESPトレーラは、次ヘッダのプロトコル等とともに、暗号化されないICV(Integrity Check Value)を含む。
IPヘッダ(ESPトンネル)は、送信元のサービングGW200及び送信先のeNB100aのIPアドレスを含む。また、GTPヘッダは、TEIDを含む。サービングGW200からのパケットを受信したeNB100aのハンドオーバ判定部117は、先ずIPヘッダ(ESPトンネル)、UDPヘッダ及びGTPヘッダを部分的に復号化し、IPアドレス及びTEIDを取得する。そして、IPアドレス及びTEID並びにハンドオーバ情報データベース106bに格納される情報に基づいて、該パケットの送信先となるUE300がハンドオーバ処理中であるか否かの判定を行う(図7、ステップS201から202参照)。
eNB100aは、eNB100bに対して受信したパケットをカプセリングして送信する場合、図11に示されるパケットに対して、eNB100bを送信先とするIPヘッダ(IPカプセリング)を付加することで、例えば、付加されたIPヘッダ(IPカプセリング)以外のパケット部分のカプセリングを行う。IPヘッダ(IPカプセリング)は、具体的には、IPトンネリングの両端である送信元のeNB100a及び送信先のeNB100bのIPアドレス並びにプロトコル等を含む。図12にIPヘッダ(IPカプセリング)を付したパケットの例を示す。
eNB100aからカプセリング及び暗号化されたパケットを受信したeNB100bは、パケットのデカプセリング及び復号化を行うことで、GTPUパケットを取得する。図13にGTPUパケットの例を示す。図13に示されるように、GTPUパケットは、図12に示されるパケットより、デカプセリングによりIPヘッダ(IPカプセリング)を取り除いた後に、復号化により、IPヘッダ(ESPトンネル)及びESPヘッダ並びにESPトレーラを取り除いたものとなる。
eNB100bは、GTPUパケットからUE300に送信するためのPDCPパケットを生成する。図14に、PDCPパケットの例を示す。PDCPパケットは、RLC(Radio Link Control)関連情報を含むRLCヘッダ及びPDCP関連情報を含むPDCPヘッダ、並びに図11乃至図13に示すIPヘッダ(ユーザ信号)及びペイロード(ユーザ信号)を含む。
尚、上りリンク時には、上述した処理と逆の態様でパケットの処理及び送受信が実施される。図15から図18を参照して、上りリンク時に送信されるパケットの例について説明する。
図15は、UE300からeNB100bに対してUuインタフェース部113を介して送信されるPDCPパケットの例を示す。UE300から送信されるPDCPパケットは、RLC関連情報を含むRLCヘッダ、PDCP関連情報を含むPDCPヘッダ、送信先である対向UE300又はコアネットワーク上のアプリケーションサーバ等のIPアドレス並びにプロトコル等を含むIPヘッダ(ユーザ信号)と、送信するユーザデータが格納されるペイロード(ユーザ信号)を含む。
図16は、eNB100bにおいて受信されたPDCPパケットから生成されるGTPUパケットの例を示す。GTPUパケットは、図13に示されるGTPUパケットと同様に、IPヘッダ(ESPインナ)、UDPヘッダ、GTPヘッダ、IPヘッダ(ユーザ信号)及びペイロード(ユーザ信号)を有する。尚、IPヘッダ(ESPインナ)は、送信元のeNB100bと送信先のサービングGW200のIPアドレスを含む。
図17は、eNB100bにおいて、暗号化及びカプセリングされたGTPUパケットの例を示す。GTPUパケットは、図12に示されるカプセリングされた暗号化パケットと同様に、図16に示されるパケットに対して暗号化によるIPヘッダ(ESPトンネル)、ESPヘッダ及びESPトレーラを付したものに、カプセリングによりIPヘッダ(IPカプセリング)を更に付したものとなる。かかるパケットにおいて、IPヘッダ(ESPトンネル)は、トンネリングにより転送されたeNB100aを送信元とし、サービングGW200を送信先とするIPアドレスを含む。また、IPヘッダ(IPカプセリング)は、eNB100bを送信元とし、eNB100aを送信先とするIPアドレスを含む。
本発明は、上述した実施例に限られるものではなく、請求の範囲及び明細書全体から読み取れる発明の要旨或いは思想に反しない範囲で適宜変更可能であり、そのような変更を伴う移動通信システム、通信制御方法及び無線基地局などもまた本発明の技術的範囲に含まれるものである。
以上、本明細書で説明した実施形態について、以下の付記にまとめる。
(付記1)
移動局及び上位ノードとの間でパケットの送受信を行う第1及び第2の無線基地局を備える移動通信システムであって、
前記第1の無線基地局は、
前記上位ノード及び前記第2の無線基地局との間で、暗号通信を行うための暗号鍵を交換する第1の暗号鍵交換部と、
前記第2の無線基地局との間で、カプセリングした前記パケットをトンネリングにより送受信する第1トンネリング部とを備え、
前記第2の無線基地局は、
前記第1の無線基地局との間で、カプセリングした前記パケットをトンネリングにより送受信する第2トンネリング部と、
前記第1の暗号鍵を用いて、前記パケットの暗号化又は復号化を行う第1暗号化復号化部を備え、
前記上位ノードは、前記パケットの暗号化又は復号化を行う第2暗号化復号化部を備え、
前記移動局が前記第1の無線基地局から前記第2の無線基地局にハンドオーバするための処理中に、(i)前記上位ノードは、前記第1の暗号鍵を用いて暗号化した前記パケットを前記第1の無線基地局に送信し、(ii)前記第1の無線基地局は、前記パケットをトンネリングにより前記第2の無線基地局に送信し、(iii)前記第2の無線基地局は、前記パケットをデカプセリングするとともに、前記第1の暗号鍵を用いて復号化した後に、前記移動局に送信することを特徴とする移動通信システム。
(付記2)
前記移動局が前記第1の無線基地局から前記第2の無線基地局にハンドオーバするための処理中に、(i)前記移動局は、前記パケットを前記第2の無線基地局に送信し、(ii)前記第2の無線基地局は、前記第1の暗号鍵を用いて前記パケットを暗号化するとともに、トンネリングにより前記第1の無線基地局に送信し、(iii)前記第1の無線基地局は、前記パケットをデカプセリングした後に、前記上位ノードに送信し、(iv)前記上位ノードは、前記パケットを前記第1の暗号鍵を用いて復号化することを特徴とする付記1に記載の移動通信システム。
(付記3)
前記第1の無線基地局は、
前記第2の無線基地局との間で、暗号通信を行うための第2の暗号鍵を交換する第2の暗号鍵交換部と、
前記第1の暗号鍵及び第2の暗号鍵を用いて、前記パケットの暗号化又は復号化を行う第3暗号化復号化部を更に備え、
前記第2の無線基地局は、
前記第2の暗号鍵を用いて、前記パケットの暗号化又は復号化を行う第4暗号化復号化部を更に備え、
(i)前記第1の無線基地局は、前記第2の無線基地局との間で前記第1の暗号鍵の交換が行えなかった場合、前記上位ノードから送信される前記移動局向けのパケットを前記第1の暗号鍵を用いて復号化すると共に、前記第2の暗号鍵を用いて暗号化した後に前記第2の無線基地局に送信し、(ii)前記第2の無線基地局は、前記パケットを前記第2の暗号鍵を用いて復号化した後に、前記移動局に送信することを特徴とする付記1又は2に記載の移動通信システム。
(付記4)
(i)前記第2の無線基地局は、前記第1の無線基地局との間で前記第1の暗号鍵の交換が行えなかった場合、前記移動局から送信される前記上位ノード向けのパケットを前記第2の暗号鍵を用いて暗号化した後に前記第1の無線基地局に送信し、(ii)前記第1の無線基地局は、前記パケットを前記第2の暗号鍵を用いて復号化すると共に、前記第1の暗号鍵を用いて暗号化した後に、前記上位ノードに送信することを特徴とする付記3に記載の移動通信システム。
(付記5)
前記第1の暗号鍵交換部は、前記上位ノードとの間で交換した前記第1の暗号鍵を複製し、該複製された前記第1の暗号鍵を前記第2の無線基地局との間で交換することを特徴とする付記1から4のいずれか一項に記載の移動通信システム。
(付記6)
移動局及び上位ノードとの間でパケットの送受信を行う第1及び第2の無線基地局を備える移動通信システムにおける通信制御方法であって、
前記第1の無線基地局及び前記上位ノード、並びに前記第1の無線基地局及び前記第2の無線基地局との間で、暗号通信を行うための暗号鍵を交換する暗号鍵交換工程と、
前記第1の無線基地局及び前記第2の無線基地局の間で、カプセリングした前記パケットをトンネリングにより送受信するトンネリング工程と、
前記第1の暗号鍵を用いて、前記パケットの暗号化又は復号化を行う第1暗号化復号化工程と
を備え、
前記移動局が前記第1の無線基地局から前記第2の無線基地局にハンドオーバするための処理中に、(i)前記上位ノードは、前記第1の暗号鍵を用いて暗号化した前記パケットを前記第1の無線基地局に送信し、(ii)前記第1の無線基地局は、前記パケットをトンネリングにより前記第2の無線基地局に送信し、(iii)前記第2の無線基地局は、前記パケットをデカプセリングするとともに、前記第1の暗号鍵を用いて復号化した後に、前記移動局に送信することを特徴とする通信制御方法。
(付記7)
前記移動局が前記第1の無線基地局から前記第2の無線基地局にハンドオーバするための処理中に、(i)前記移動局は、前記パケットを前記第2の無線基地局に送信し、(ii)前記第2の無線基地局は、前記第1の暗号鍵を用いて前記パケットを暗号化するとともに、トンネリングにより前記第1の無線基地局に送信し、(iii)前記第1の無線基地局は、前記パケットをデカプセリングした後に、前記上位ノードに送信し、(iv)前記上位ノードは、前記パケットを前記第1の暗号鍵を用いて復号化することを特徴とする付記6に記載の通信制御方法。
(付記8)
移動局、上位ノード及び他の無線基地局との間でパケットの送受信を行う無線基地局であって、
前記上位ノード及び前記他の無線基地局との間で、暗号通信を行うための暗号鍵を交換する暗号鍵交換部と、
前記他の無線基地局との間で、カプセリングした前記パケットをトンネリングにより送受信するトンネリング部とを備え、
前記移動局が当該無線基地局から前記他の無線基地局にハンドオーバするための処理中に、前記上位ノードから送信される前記移動局向けのパケットをトンネリングにより前記他の無線基地局に送信することを特徴とする無線基地局。
(付記9)
移動局、上位ノード及び他の無線基地局との間でパケットの送受信を行う無線基地局であって、
前記上位ノード及び前記他の無線基地局との間で、暗号通信を行うための暗号鍵を交換する暗号鍵交換部と、
前記他の無線基地局との間で、カプセリングした前記パケットをトンネリングにより送受信するトンネリング部とを備え、
前記移動局が前記他の無線基地局から当該無線基地局にハンドオーバするための処理中に、前記他の無線基地局からトンネリングにより送信される前記移動局向けのパケットをデカプセリングすると共に、前記暗号鍵を用いて復号化した後に前記移動局に送信することを特徴とする無線基地局。
(付記10)
移動局、上位ノード及び他の無線基地局との間でパケットの送受信を行う無線基地局であって、
前記上位ノード及び前記他の無線基地局との間で、暗号通信を行うための暗号鍵を交換する暗号鍵交換部と、
前記他の無線基地局との間で、カプセリングした前記パケットをトンネリングにより送受信するトンネリング部とを備え、
前記移動局が当該無線基地局から前記他の無線基地局にハンドオーバするための処理中に、前記他の無線基地局からトンネリングにより送信される前記上位ノード向けのパケットをデカプセリングすると共に、前記暗号鍵を用いて復号化した後に前記上位ノードに送信することを特徴とする無線基地局。
(付記11)
移動局、上位ノード及び他の無線基地局との間でパケットの送受信を行う無線基地局であって、
前記上位ノード及び前記他の無線基地局との間で、暗号通信を行うための暗号鍵を交換する暗号鍵交換部と、
前記他の無線基地局との間で、カプセリングした前記パケットをトンネリングにより送受信するトンネリング部とを備え、
前記移動局が前記他の無線基地局から当該無線基地局にハンドオーバするための処理中に、前記移動局から送信される前記上位ノード向けのパケットをトンネリングにより前記他の無線基地局に送信することを特徴とする無線基地局。
100 無線基地局(eNB)、
101 L2スイッチ、
102 PHY、
103 レシーバ、
104 トランスミッタ、
105 ネットワークプロセッサ、
106 ネットワークプロセッサメモリ、
106a SAデータベース、
106b ハンドオーバ情報データベース、
107 メモリ、
108 メモリコントローラ、
109 CPU、
110 PCIインタフェース、
111 X2インタフェース部、
112 S1インタフェース部、
113 Uuインタフェース部、
114 IKE終端部、
115 複製用IKE終端部、
116 暗号復号制御部、
117 ハンドオーバ判定部、
118 IPトンネリング制御部、
119 GTPU終端部、
120 PDCP終端部、
200 サービングGW、
300 UE。

Claims (11)

  1. 移動局及び上位ノードとの間でパケットの送受信を行う第1及び第2の無線基地局を備える移動通信システムであって、
    前記第1の無線基地局は、
    前記上位ノード及び前記第2の無線基地局との間で、暗号通信を行うための第1の暗号鍵を交換する第1の暗号鍵交換部と、
    前記第2の無線基地局との間で、カプセリングした前記パケットをトンネリングにより送受信する第1トンネリング部とを備え、
    前記第2の無線基地局は、
    前記第1の無線基地局との間で、カプセリングした前記パケットをトンネリングにより送受信する第2トンネリング部と、
    前記第1の暗号鍵を用いて、前記パケットの暗号化又は復号化を行う第1暗号化復号化部を備え、
    前記上位ノードは、前記パケットの暗号化又は復号化を行う第2暗号化復号化部を備え、
    前記移動局が前記第1の無線基地局から前記第2の無線基地局にハンドオーバするための処理中に、(i)前記上位ノードは、前記第1の暗号鍵を用いて暗号化した前記パケットを前記第1の無線基地局に送信し、(ii)前記第1の無線基地局は、前記パケットをトンネリングにより前記第2の無線基地局に送信し、(iii)前記第2の無線基地局は、前記パケットをデカプセリングするとともに、前記第1の暗号鍵を用いて復号化した後に、前記移動局に送信することを特徴とする移動通信システム。
  2. 前記移動局が前記第1の無線基地局から前記第2の無線基地局にハンドオーバするための処理中に、(i)前記移動局は、前記パケットを前記第2の無線基地局に送信し、(ii)前記第2の無線基地局は、前記第1の暗号鍵を用いて前記パケットを暗号化するとともに、トンネリングにより前記第1の無線基地局に送信し、(iii)前記第1の無線基地局は、前記パケットをデカプセリングした後に、前記上位ノードに送信し、(iv)前記上位ノードは、前記パケットを前記第1の暗号鍵を用いて復号化することを特徴とする請求項1に記載の移動通信システム。
  3. 前記第1の無線基地局は、
    前記第2の無線基地局との間で、暗号通信を行うための第2の暗号鍵を交換する第2の暗号鍵交換部と、
    前記第1の暗号鍵及び第2の暗号鍵を用いて、前記パケットの暗号化又は復号化を行う第3暗号化復号化部を更に備え、
    前記第2の無線基地局は、
    前記第2の暗号鍵を用いて、前記パケットの暗号化又は復号化を行う第4暗号化復号化部を更に備え、
    (i)前記第1の無線基地局は、前記第2の無線基地局との間で前記第1の暗号鍵の交換が行えなかった場合、前記上位ノードから送信される前記移動局向けのパケットを前記第1の暗号鍵を用いて復号化すると共に、前記第2の暗号鍵を用いて暗号化した後に前記第2の無線基地局に送信し、(ii)前記第2の無線基地局は、前記パケットを前記第2の暗号鍵を用いて復号化した後に、前記移動局に送信することを特徴とする請求項1又は2に記載の移動通信システム。
  4. (i)前記第2の無線基地局は、前記第1の無線基地局との間で前記第1の暗号鍵の交換が行えなかった場合、前記移動局から送信される前記上位ノード向けのパケットを前記第2の暗号鍵を用いて暗号化した後に前記第1の無線基地局に送信し、(ii)前記第1の無線基地局は、前記パケットを前記第2の暗号鍵を用いて復号化すると共に、前記第1の暗号鍵を用いて暗号化した後に、前記上位ノードに送信することを特徴とする請求項3に記載の移動通信システム。
  5. 前記第1の暗号鍵交換部は、前記上位ノードとの間で交換した前記第1の暗号鍵を複製し、該複製された前記第1の暗号鍵を前記第2の無線基地局との間で交換することを特徴とする請求項1から4のいずれか一項に記載の移動通信システム。
  6. 移動局及び上位ノードとの間でパケットの送受信を行う第1及び第2の無線基地局を備える移動通信システムにおける通信制御方法であって、
    前記第1の無線基地局及び前記上位ノード、並びに前記第1の無線基地局及び前記第2の無線基地局との間で、暗号通信を行うための第1の暗号鍵を交換する暗号鍵交換工程と、
    前記第1の無線基地局及び前記第2の無線基地局の間で、カプセリングした前記パケットをトンネリングにより送受信するトンネリング工程と、
    前記第1の暗号鍵を用いて、前記パケットの暗号化又は復号化を行う第1暗号化復号化工程と
    を備え、
    前記移動局が前記第1の無線基地局から前記第2の無線基地局にハンドオーバするための処理中に、(i)前記上位ノードは、前記第1の暗号鍵を用いて暗号化した前記パケットを前記第1の無線基地局に送信し、(ii)前記第1の無線基地局は、前記パケットをトンネリングにより前記第2の無線基地局に送信し、(iii)前記第2の無線基地局は、前記パケットをデカプセリングするとともに、前記第1の暗号鍵を用いて復号化した後に、前記移動局に送信することを特徴とする通信制御方法。
  7. 前記移動局が前記第1の無線基地局から前記第2の無線基地局にハンドオーバするための処理中に、(i)前記移動局は、前記パケットを前記第2の無線基地局に送信し、(ii)前記第2の無線基地局は、前記第1の暗号鍵を用いて前記パケットを暗号化するとともに、トンネリングにより前記第1の無線基地局に送信し、(iii)前記第1の無線基地局は、前記パケットをデカプセリングした後に、前記上位ノードに送信し、(iv)前記上位ノードは、前記パケットを前記第1の暗号鍵を用いて復号化することを特徴とする請求項6に記載の通信制御方法。
  8. 移動局、上位ノード及び他の無線基地局との間でパケットの送受信を行う無線基地局であって、
    前記上位ノード及び前記他の無線基地局との間で、暗号通信を行うための暗号鍵を交換する暗号鍵交換部と、
    前記他の無線基地局との間で、カプセリングした前記パケットをトンネリングにより送受信するトンネリング部とを備え、
    前記移動局が当該無線基地局から前記他の無線基地局にハンドオーバするための処理中に、前記上位ノードから送信される前記移動局向けのパケットであって且つ前記上位ノードが前記暗号鍵を用いて暗号化したパケットをトンネリングにより前記他の無線基地局に送信することを特徴とする無線基地局。
  9. 移動局、上位ノード及び他の無線基地局との間でパケットの送受信を行う無線基地局であって、
    前記上位ノード及び前記他の無線基地局との間で、暗号通信を行うための暗号鍵を交換する暗号鍵交換部と、
    前記他の無線基地局との間で、カプセリングした前記パケットをトンネリングにより送受信するトンネリング部とを備え、
    前記移動局が前記他の無線基地局から当該無線基地局にハンドオーバするための処理中に、前記他の無線基地局からトンネリングにより送信される前記移動局向けのパケットをデカプセリングすると共に、前記暗号鍵を用いて復号化した後に前記移動局に送信することを特徴とする無線基地局。
  10. 移動局、上位ノード及び他の無線基地局との間でパケットの送受信を行う無線基地局であって、
    前記上位ノード及び前記他の無線基地局との間で、暗号通信を行うための暗号鍵を交換する暗号鍵交換部と、
    前記他の無線基地局との間で、カプセリングした前記パケットをトンネリングにより送受信するトンネリング部とを備え、
    前記移動局が当該無線基地局から前記他の無線基地局にハンドオーバするための処理中に、前記他の無線基地局からトンネリングにより送信される前記上位ノード向けのパケットをデカプセリングすると共に、前記暗号鍵を用いて復号化した後に前記上位ノードに送信することを特徴とする無線基地局。
  11. 移動局、上位ノード及び他の無線基地局との間でパケットの送受信を行う無線基地局であって、
    前記上位ノード及び前記他の無線基地局との間で、暗号通信を行うための暗号鍵を交換する暗号鍵交換部と、
    前記他の無線基地局との間で、カプセリングした前記パケットをトンネリングにより送受信するトンネリング部とを備え、
    前記移動局が前記他の無線基地局から当該無線基地局にハンドオーバするための処理中に、前記移動局から送信される前記上位ノード向けのパケットを、前記暗号鍵を用いて暗号化すると共に、トンネリングにより前記他の無線基地局に送信することを特徴とする無線基地局。
JP2010223514A 2010-10-01 2010-10-01 移動通信システム、通信制御方法及び無線基地局 Expired - Fee Related JP5625703B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2010223514A JP5625703B2 (ja) 2010-10-01 2010-10-01 移動通信システム、通信制御方法及び無線基地局
US13/238,222 US9226142B2 (en) 2010-10-01 2011-09-21 Mobile communication system, communication control method, and radio base station

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010223514A JP5625703B2 (ja) 2010-10-01 2010-10-01 移動通信システム、通信制御方法及び無線基地局

Publications (2)

Publication Number Publication Date
JP2012080318A JP2012080318A (ja) 2012-04-19
JP5625703B2 true JP5625703B2 (ja) 2014-11-19

Family

ID=45889860

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010223514A Expired - Fee Related JP5625703B2 (ja) 2010-10-01 2010-10-01 移動通信システム、通信制御方法及び無線基地局

Country Status (2)

Country Link
US (1) US9226142B2 (ja)
JP (1) JP5625703B2 (ja)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5625703B2 (ja) * 2010-10-01 2014-11-19 富士通株式会社 移動通信システム、通信制御方法及び無線基地局
JP2012222410A (ja) * 2011-04-04 2012-11-12 Fujitsu Ltd 通信装置、通信システムおよび通信方法
EP2869626B1 (en) * 2012-06-28 2019-01-02 Huawei Technologies Co., Ltd. Congestion state reporting method and access network device
US20150215838A1 (en) * 2012-09-12 2015-07-30 Nokia Corporation Method and apparatus for mobility control in heterogenous network
EP3247141B1 (en) * 2013-01-30 2018-12-12 Telefonaktiebolaget LM Ericsson (publ) Security activation for dual connectivity
WO2014139109A1 (zh) * 2013-03-13 2014-09-18 华为技术有限公司 数据的传输方法、装置和***
CN104768152B (zh) * 2014-01-02 2018-11-23 ***通信集团公司 一种双基站数据分流时的密钥产生方法、装置及***
US9467926B2 (en) 2014-04-28 2016-10-11 Intel IP Corporation Apparatus, method, and system of establishing a connection between a cellular node and a core network
JP2016063234A (ja) * 2014-09-12 2016-04-25 富士通株式会社 通信装置の通信制御方法,通信装置,通信制御システム
CN105530706B (zh) * 2014-10-23 2019-07-26 电信科学技术研究院 一种传输下行数据的方法和设备
US10541916B2 (en) * 2014-12-17 2020-01-21 Google Llc Tunneled routing
US10362522B2 (en) * 2016-06-29 2019-07-23 Futurewei Technologies, Inc. Optimized packet replication in predictive routing in LISP for cellular handover
WO2018083298A1 (en) * 2016-11-07 2018-05-11 Koninklijke Kpn N.V. Deriving a security key for relayed communication
US10819512B2 (en) 2017-11-16 2020-10-27 Simmonds Precision Products, Inc. Multiple transceivers for wireless key update
CN109462875B (zh) * 2019-01-16 2020-10-27 展讯通信(上海)有限公司 无线漫游方法、接入点装置以及移动台
US20230318982A1 (en) * 2022-03-29 2023-10-05 Qualcomm Incorporated Application data unit architecture and signaling

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020068584A1 (en) * 2000-12-05 2002-06-06 Nortel Networks Limited Method and system for transmitting data to a mobile device
US7380124B1 (en) * 2002-03-28 2008-05-27 Nortel Networks Limited Security transmission protocol for a mobility IP network
US7792527B2 (en) 2002-11-08 2010-09-07 Ntt Docomo, Inc. Wireless network handoff key
JPWO2004059882A1 (ja) * 2002-12-25 2006-05-11 富士通株式会社 無線通信システム、中継装置及び移動端末
KR100640479B1 (ko) * 2004-06-07 2006-10-30 삼성전자주식회사 이동 광대역 무선접속 시스템에서 핸드오버 절차 최적화 시스템 및 방법
BRPI0512734A (pt) * 2004-06-30 2008-04-08 Matsushita Electric Ind Co Ltd métodos de transferência de passagem de comunicação, de processamento de mensagem de comunicação para um roteador de acesso, de processamento de mensagem de comunicação para um segundo roteador de acesso, e de controle de comunicação para um segundo ponto de acesso
PL1989906T3 (pl) * 2006-02-28 2017-08-31 Nokia Technologies Oy Przekazywanie w sieciach komunikacyjnych
EP2056617A1 (en) * 2006-08-24 2009-05-06 Panasonic Corporation Communication system, communication method, radio terminal, radio relay device, and control device
TWI377813B (en) * 2006-11-24 2012-11-21 Inst Information Industry Apparatus, method, computer program, and computer readable medium for transnitting data via a plurality of network interfaces
US8130756B2 (en) * 2007-07-13 2012-03-06 Hewlett-Packard Development Company, L.P. Tunnel configuration associated with packet checking in a network
JP2009060156A (ja) * 2007-08-03 2009-03-19 Ntt Docomo Inc 通信方法及び無線基地局
US8437306B2 (en) * 2007-08-08 2013-05-07 Qualcomm Incorporated Layer 2 tunneling of data during handover in a wireless communication system
JP2009130603A (ja) * 2007-11-22 2009-06-11 Sanyo Electric Co Ltd 通信方法およびそれを利用した基地局装置、端末装置、制御装置
CN101953191A (zh) * 2008-02-20 2011-01-19 阿尔卡特朗讯美国公司 在无线通信***中实施切换或在实施切换同时实施密钥管理的***和方法
JP2009206815A (ja) 2008-02-27 2009-09-10 Kyocera Corp パケット通信システム、無線基地局、無線端末及びパケット通信方法
EP2272272B1 (en) * 2008-04-30 2016-05-18 Telefonaktiebolaget LM Ericsson (publ) Self-backhauling in lte
KR101049664B1 (ko) * 2009-07-06 2011-07-14 주식회사 케이티 모바이크 프로토콜을 이용하여 이종무선망 간의 이동성 및 보안을 지원하는 클라이언트 장치
JP5625703B2 (ja) * 2010-10-01 2014-11-19 富士通株式会社 移動通信システム、通信制御方法及び無線基地局

Also Published As

Publication number Publication date
JP2012080318A (ja) 2012-04-19
US20120082314A1 (en) 2012-04-05
US9226142B2 (en) 2015-12-29

Similar Documents

Publication Publication Date Title
JP5625703B2 (ja) 移動通信システム、通信制御方法及び無線基地局
JP5440696B2 (ja) ゲートウェイ装置、基地局、移動管理サーバ、通信方法
TWI393414B (zh) 安全交談金鑰上下文
KR101583234B1 (ko) Lte 모바일 유닛에서의 비접속 계층(nas) 보안을 가능하게 하는 방법 및 장치
EP2309698B1 (en) Exchange of key material
EP1451963B1 (en) Security reconfiguration in a universal mobile telecommunications system
JP4823359B2 (ja) マルチホップメッシュネットワークを介する管理トラフィックの送信
JP4977665B2 (ja) 通信システム及びゲートウェイ装置
CN107113901B (zh) 双连接中的数据转发支持
JP4820429B2 (ja) 新しい鍵を生成する方法および装置
JP2011512750A (ja) 無線通信システムにおいて、ハンドオーバ、またはハンドオーバを実行している間に鍵管理を実行するためのシステムおよび方法
CN110366177B (zh) 通信***中的主基站、辅基站和用户设备及其通信方法
US20130003975A1 (en) Communication apparatus and method and communication system
WO2011091771A1 (zh) 中继节点的认证方法、装置及***
JP2012010254A (ja) 通信装置、通信方法及び通信システム
US8631234B2 (en) Apparatus and method for establishing encryption information common to a plurality of communication paths coupling two apparatuses
KR101696756B1 (ko) 트래픽 오프로드
US20100303233A1 (en) Packet transmitting and receiving apparatus and packet transmitting and receiving method
WO2009094939A1 (en) Method for protecting mobile ip route optimization signaling, the system, node, and home agent thereof
JP2018195873A (ja) 基地局,及びパケットの暗号化処理方法
WO2023083346A1 (zh) 卫星通信***、方法、装置、接收方网元及存储介质
JP2009246448A (ja) 通信システム、呼び出し装置、基地局及び通信方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130702

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140217

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140225

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140416

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140902

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140915

R150 Certificate of patent or registration of utility model

Ref document number: 5625703

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees