KR101040068B1 - 핸드오버 처리를 수행하는 이동통신방법, 무선기지국 및 이동국 - Google Patents

핸드오버 처리를 수행하는 이동통신방법, 무선기지국 및 이동국 Download PDF

Info

Publication number
KR101040068B1
KR101040068B1 KR1020107023559A KR20107023559A KR101040068B1 KR 101040068 B1 KR101040068 B1 KR 101040068B1 KR 1020107023559 A KR1020107023559 A KR 1020107023559A KR 20107023559 A KR20107023559 A KR 20107023559A KR 101040068 B1 KR101040068 B1 KR 101040068B1
Authority
KR
South Korea
Prior art keywords
base station
handover
key
radio base
enb
Prior art date
Application number
KR1020107023559A
Other languages
English (en)
Other versions
KR20100126540A (ko
Inventor
미키오 이와무라
알프 주겐마이어
Original Assignee
가부시키가이샤 엔티티 도코모
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=41549843&utm_source=***_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=KR101040068(B1) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by 가부시키가이샤 엔티티 도코모 filed Critical 가부시키가이샤 엔티티 도코모
Publication of KR20100126540A publication Critical patent/KR20100126540A/ko
Application granted granted Critical
Publication of KR101040068B1 publication Critical patent/KR101040068B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/08Reselecting an access point
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • H04W12/0471Key exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명에 따른 이동통신방법은, HO 처리에 있어서, HO원 무선기지국이, 기지국 키 KeNB와 HO처 셀의 식별정보 PCI와 HO처 셀용 주파수의 식별정보 ARFCN을 제1 함수 KDF(*)에 입력함으로써 중간키 KeNB*를 생성하여 HO처 무선기지국에 송신하는 공정과, HO 처리에 있어서, HO처 무선기지국이, 중간키 KeNB*에 기초하여 기지국 키 KeNB를 생성하는 공정을 갖는다.

Description

핸드오버 처리를 수행하는 이동통신방법, 무선기지국 및 이동국 { MOBILE COMMUNICATION METHOD, RADIO BASE STATION, AND MOBILE STATION }
본 발명은, 이동통신방법, 무선기지국 및 이동국에 관한 것이다.
LTE(Long Term Evolution) 방식에서는, 이동국(UE)과 무선기지국(eNB)과의 사이의 통신인 'AS(Access Stratum)'에 있어서, 시큐리티 대책이 실시되어 있다.
구체적으로는, LTE 방식에서는, 상기 시큐리티 대책으로서, 'C플레인의 Ciphering'이나, 'C플레인의 Integrity Protection'이나, 'U플레인의 Ciphering'이 이용되고 있다.
여기서, C플레인의 Ciphering을 수행할 때에는, 키 KRRC,ciph가 이용되고, C플레인의 Integrity Protection을 수행할 때에는, 키 KRRC,IP가 이용되고, U플레인의 Ciphering을 수행할 때에는, 키 KUP,ciph가 이용된다. 이들의 키는, 모두 기지국 키 KeNB로부터 생성된다.
도 5(a)에, LTE 방식에서 이용되는 키의 일반적인 계층구조에 대해서 나타낸다. 여기서, 키 KASME는, 상위국(MME) 및 이동국(UE)에만 의해 알려져 있는 키이며, 기지국 키(base station key) KeNB를 생성하기 위해 사용되는 것이다.
또한, 기지국 키 KeNB를 생성하기 위해서는, 키 KASME로부터 생성된 'NH(Next Hop)'라고 하는 파라미터가 필요하게 되므로, LTE 방식에서 이용되는 키의 계층구조는, 도 5(b)에 도시하는 바와 같은 형태이어도 좋다.
또, 네트워크측에서는, 기지국 키 KeNB는, 각 무선기지국(eNB)에 의해 이동국(UE)마다 관리되는 것이며, 각 이동국(UE)이 핸드오버할 때 갱신되도록 구성되어 있다.
또, 기지국 키 KeNB는, 무선기지국(eNB)과 통신을 수행하기 위해서, 이동국(UE)측에서도 관리된다. 무선기지국(eNB) 및 이동국(UE)에 있어서 같은 기지국 키 KeNB를 이용함으로써, 시큐리티가 걸린 통신을 수행할 수 있다.
다음으로, 도 6을 참조하여, 기지국 키 KeNB의 갱신수순에 대해서 간단히 설명한다.
단계(1)에 있어서, 상위국(MME)은, 이동국(UE)에 대한 커넥션 설정시에, 키 KASME 및 'NAS SN(NAS=Non Access Stratum에 있어서의 시퀀스 번호)'에 기초하여, 임시 초기키 (KeNB)를 생성한다.
단계(2)에 있어서, 상위국(MME)은, 임시 초기키 (KeNB)를 중간키 KeNB*로서 무선기지국(eNB#1)에 통지하고, 단계(3)에 있어서, 무선기지국(eNB#1)은, 수신한 중간키 KeNB*를, 그대로 기지국 키 KeNB로서 기억한다.
또, 단계(11)에 있어서, 상위국(MME)은, 키 KASME 및 임시 초기키 (KeNB)에 기초하여, 파라미터 NH*를 생성하여 무선기지국(eNB#1)에 통지한다.
단계(12)에 있어서, 무선기지국(eNB#1)은, 수신한 파라미터 NH*를, 그대로 파라미터 NH로서 기억한다.
그 후, 이동국(UE)이, 무선기지국(eNB#1) 배하의 셀 #1로부터 무선기지국(eNB#2) 배하의 셀 #2로 핸드오버하는 경우에, 단계(4)에 있어서, 무선기지국(eNB#1)이, 현재의 기지국 키 KeNB 및 셀 #2의 PCI(Physical Cell ID)를 제1 함수에 입력함으로써, 구체적으로는, 제1 함수(key derivation function)=KDF(KeNB,PCI)에 기초하여, 중간키 KeNB*를 생성하여 무선기지국(eNB#2)에 통지한다.
혹은, 이동국(UE)이, 무선기지국(eNB#1) 배하의 셀 #1로부터 무선기지국(eNB#2) 배하의 셀 #2로 핸드오버하는 경우에, 단계(13)에 있어서, 무선기지국(eNB#1)이, 현재의 파라미터 NH 및 셀 #2의 PCI를 제1 함수에 입력함으로써, 구체적으로는, 제1 함수(key derivation function)=KDF(NH,PCI)에 기초하여, 중간키 KeNB*를 생성하여 무선기지국(eNB#2)에 통지한다.
상기 중간키 KeNB*의 산출처리에서는, PCI에 기초하여 키를 갱신하고 있다. 이와 같이 PCI에 기초하여 키를 갱신하는 조작을, 'PCI 바인딩(binding)'이라고 부른다.
여기서, 무선기지국(eNB#1)은, KDF(KeNB,PCI) 또는 KDF(NH,PCI) 중 어느쪽에 기초하여 중간키 KeNB*를 생성했는지에 대해서 나타내는 '인덱스 증가 식별자(Index increase indicator)'에 대해서도 함께, 무선기지국(eNB#2)에 통지한다.
중간키 KeNB*를 수신한 무선기지국(eNB#2)은, '인덱스 증가 식별자'에 기초하여, 상기 중간키 KeNB*에 대해서 'C-RNTI 바인딩(binding)'을 수행할지 여부에 대해서 판정한다.
즉, 무선기지국(eNB#2)은, '인덱스 증가 식별자'로부터, KDF(KeNB,PCI)에 기초하여 중간키 KeNB*가 생성된 것을 인식한 경우, 단계(5)에 있어서, 중간키 KeNB* 및 셀 #2에 있어서 이동국(UE)에 대해서 일시적으로 할당된 이동국 식별자 C-RNTI를 제2 함수에 입력함으로써, 구체적으로는, KDF(KeNB*, C-RNTI)에 기초하여, 기지국 키 KeNB를 생성한다.
한편, 무선기지국(eNB#2)은, '인덱스 증가 식별자'로부터, 현재의 파라미터 NH에 기초하여 중간키 KeNB*가 생성된 것을 인식한 경우, 단계(14)에 있어서, 수신한 중간키 KeNB*를 기지국 키 KeNB로 한다.
또한, 무선기지국(eNB#2)은, 이동국(UE)에 대한 다음 핸드오버에 대비하여, 상위국(MME)에 있어서 'Path Switch'가 수행될 때, 상기 상위국(MME)으로부터, 새로운 파라미터 NH를 취득한다.
또, 무선기지국(eNB#1)은, 이동국(UE)에 대해서, 핸드오버 지시신호(Handover Command)에 의해, 현재의 파라미터 NH의 번호를 나타내는 파라미터 NCC(NH Chaining Count)를 통지한다.
이동국(UE)은, 수신한 파라미터 NCC가, 내부에서 보유하고 있는 NCC와 같은 경우에는, 이하의 식에 의해, 현재의 기지국 키 KeNB[m]을, 기지국 키 KeNB[m+1]로 갱신한다.
KeNB*=KDF(KeNB[m], PCI)
KeNB[m+1]=KDF(KeNB*, C-RNTI)
한편, 이동국(UE)은, 수신한 파라미터 NCC가, 내부에서 보유하고 있는 NCC보다도 큰 경우에는, 수신한 파라미터 NCC가, 내부에서 보유하고 있는 NCC에 일치할때까지, 이하의 식의 계산을 반복하여, 파라미터 NH의 갱신을 수행한다. 이동국(UE)은, 이하의 식의 계산을 실행할때마다, 내부에서 보유하고 있는 NCC를 하나 인크리먼트한다.
NH*=KDF(KASME, NH[m])
NH[m+1]=NH*
상기 수순에 의해, 기지국 키 KeNB가, 이동국(UE) 및 무선기지국(eNB)의 쌍방에 있어서 갱신되게 된다.
여기서, 핸드오버가 어떠한 원인에 의해 실패한 경우나, 통신중에 무선링크의 문제(Radio Link Failure)가 발생한 경우에, 재접속 제어를 수행함으로써, 통신을 부활시킬 수 있다.
LTE 방식에서는, 재접속 제어에 성공하기 위해서는, 재접속이 수행되는 무선기지국(eNB)에 있어서, 이동국(UE)의 컨텍스트(UE context)를 사전에 보유해 둘 필요가 있다. 그래서, LTE 방식에서는, 복수의 주변 셀에 대해서 '핸드오버 준비처리(HO Preparation)'를 수행할 수 있다.
여기서, 핸드오버원(source) 무선기지국이, 'PCI 바인딩'을 수행하는 이유는, 복수의 셀에 대한 '핸드오버 준비처리(HO Preparation)'를 수행했을 때, 각 셀에서 중간키 KeNB*의 독자성을 가능한 보증함으로써, 이동통신시스템에 있어서의 시큐리티를 향상시키기 위해서이다.
복수의 셀에 대해서 같은 중간키 KeNB*를 이용하여 핸드오버 준비처리를 수행하면, 상기 중간키 KeNB*를 소유하는 무선기지국(eNB)에 있어서, 핸드오버처(target)가 된 무선기지국(eNB)에 있어서 상기 이동국(UE)과의 사이의 통신에서 이용되는 기지국 키 KeNB를 도출할 수 있게 되어 버린다. 따라서, 네트워크가 시큐리티상 취약해진다.
상술한 방법에 있어서, 동일 주파수의 셀에 대해서 '핸드오버 준비처리'를 수행하는 경우에는, PCI가, 지리적으로 유니크하기 때문에, 각 셀에 있어서 중간키 KeNB*의 독자성을 보증할 수 있다.
구체적으로는, 도 7에 도시하는 바와 같이, 핸드오버처 무선기지국(Target eNB) 배하의 핸드오버처 셀 및 핸드오버 준비처리 대상 무선기지국(Prepared eNB) 배하의 준비 셀에 있어서 동일한 주파수가 이용되고 있는 경우, 핸드오버처 무선기지국 배하의 핸드오버처 셀의 PCI 및 핸드오버 준비처리 대상 무선기지국 배하의 준비 셀의 PCI가 다르기 때문에, 핸드오버원 무선기지국이, 핸드오버처 무선기지국 배하의 핸드오버처 셀의 PCI를 이용하여 중간키 KeNB*1를 생성하고, 핸드오버 준비처리 대상 무선기지국 배하의 준비 셀의 PCI를 이용하여 중간키 KeNB*2를 생성하면, 중간키 KeNB*1 및 중간키 KeNB*2는 다른 것이 된다.
그러나, 이주파수 셀에 대해서 '핸드오버 준비처리'를 수행하는 경우에는, 다른 주파수에서 동일한 PCI가 이용되고 있는 셀이 인근에 존재할 가능성이 있으므로, 중간키 KeNB*의 독자성을 보증하기 어렵게 된다는 문제점이 있었다.
그래서, 본 발명은, 상술한 과제를 감안하여 이루어진 것이며, 복수의 셀에 대해서 '핸드오버 준비처리(HO Preparation)'를 수행하는 경우에, 셀의 주파수를 불문하고, 중간키 KeNB*의 독자성을 보증할 수 있는 이동통신방법, 무선기지국 및 이동국을 제공하는 것을 목적으로 한다.
본 발명의 제1 특징은, 핸드오버원 무선기지국 배하의 핸드오버원 셀로부터 핸드오버처 무선기지국 배하의 핸드오버처 셀로 이동국을 핸드오버시키기 위한 핸드오버 처리를 수행하는 이동통신방법에 있어서, 상기 핸드오버 처리에 있어서, 상기 핸드오버원 무선기지국이, 상기 핸드오버원 셀에 있어서의 상기 이동국의 통신용 키를 생성하기 위해 필요한 기지국 키와 상기 핸드오버처 셀의 식별정보와 상기 핸드오버처 셀용 주파수의 식별정보를, 제1 함수에 입력함으로써, 중간키를 생성하여 상기 핸드오버처 무선기지국에 송신하는 공정 A와, 상기 핸드오버 처리에 있어서, 상기 중간키에 기초하여, 상기 핸드오버처 셀에 있어서의 상기 이동국의 통신용 키를 생성하기 위해서 필요한 기지국 키를 생성하는 공정 B를 갖는 것을 요지로 한다.
본 발명의 제1 특징에 있어서, 상기 공정 B에 있어서, 상기 핸드오버 처리에 있어서, 상기 핸드오버처 무선기지국은, 상기 핸드오버처 셀에 있어서 상기 이동국에 일시적으로 할당된 이동국 식별자 및 상기 중간키를, 제2 함수에 입력함으로써, 상기 핸드오버처 셀에 있어서의 상기 이동국의 통신용 키를 생성하기 위해 필요한 기지국 키를 생성해도 좋다.
본 발명의 제2 특징은, 핸드오버원 무선기지국 배하의 핸드오버원 셀로부터 핸드오버처 무선기지국 배하의 핸드오버처 셀로 이동국을 핸드오버시키기 위한 핸드오버 처리를 수행하는 이동통신방법에 있어서, 상기 핸드오버 처리에 있어서, 상기 핸드오버원 무선기지국이, 상위국으로부터 통지된 파라미터와 상기 핸드오버처 셀의 식별정보와 상기 핸드오버처 셀용 주파수의 식별정보를, 제1 함수에 입력함으로써, 중간키를 생성하여 상기 핸드오버처 무선기지국에 송신하는 공정과, 상기 핸드오버 처리에 있어서, 상기 핸드오버처 무선기지국이, 상기 중간키를, 상기 핸드오버처 셀에 있어서의 상기 이동국의 통신용 키를 생성하기 위해서 필요한 기지국 키로 하는 공정을 갖는 것을 요지로 한다.
본 발명의 제3 특징은, 핸드오버원 무선기지국 배하의 핸드오버원 셀로부터 핸드오버처 무선기지국 배하의 핸드오버처 셀로 이동국을 핸드오버시키기 위한 핸드오버 처리를 수행하는 이동통신방법에 있어서, 상기 핸드오버원 무선기지국으로서 기능할 수 있는 무선기지국에 있어서, 상기 핸드오버 처리에 있어서, 상기 핸드오버원 셀에 있어서의 상기 이동국의 통신용 키를 생성하기 위해 필요한 기지국 키와 상기 핸드오버처 셀의 식별정보와 상기 핸드오버처 셀용 주파수의 식별정보를, 제1 함수에 입력함으로써, 중간키를 생성하여 상기 핸드오버처 무선기지국에 송신하도록 구성되어 있는 것을 요지로 한다.
본 발명의 제4 특징은, 핸드오버원 무선기지국 배하의 핸드오버원 셀로부터 핸드오버처 무선기지국 배하의 핸드오버처 셀로 이동국을 핸드오버시키기 위한 핸드오버 처리를 수행하는 이동통신방법에 있어서, 상기 핸드오버원 무선기지국으로서 기능할 수 있는 무선기지국에 있어서, 상기 핸드오버 처리에 있어서, 상위국으로부터 통지된 파라미터와 상기 핸드오버처 셀의 식별정보와 상기 핸드오버처 셀용 주파수의 식별정보를, 소정 함수에 입력함으로써, 중간키를 생성하여 상기 핸드오버처 무선기지국에 송신하도록 구성되어 있는 것을 요지로 한다.
본 발명의 제5 특징은, 핸드오버원 무선기지국 배하의 핸드오버원 셀로부터 핸드오버처 무선기지국 배하의 핸드오버처 셀로 핸드오버하기 위한 핸드오버 처리를 수행하도록 구성되어 있는 이동국에 있어서, 상기 핸드오버 처리에 있어서, 상기 핸드오버원 셀에 있어서의 상기 이동국의 통신용 키를 생성하기 위해 필요한 기지국 키와 상기 핸드오버처 셀의 식별정보와 상기 핸드오버처 셀용 주파수의 식별정보를, 제1 함수에 입력함으로써, 중간키를 생성하도록 구성되어 있고, 상기 핸드오버 처리에 있어서, 상기 중간키에 기초하여, 상기 핸드오버처 셀에 있어서의 상기 이동국의 통신용 키를 생성하기 위해서 필요한 기지국 키를 생성하도록 구성되어 있는 것을 요지로 한다 .
본 발명의 제5 특징에 있어서, 상기 핸드오버 처리에 있어서, 상기 핸드오버처 셀에 있어서 상기 이동국에 일시적으로 할당된 이동국 식별자 및 상기 중간키를, 제2 함수에 입력함으로써, 상기 핸드오버처 셀에 있어서의 상기 이동국의 통신용 키를 생성하기 위해 필요한 기지국 키를 생성하도록 구성되어 있어도 좋다.
본 발명의 제6 특징은, 핸드오버원 무선기지국 배하의 핸드오버원 셀로부터 핸드오버처 무선기지국 배하의 핸드오버처 셀로 핸드오버하기 위한 핸드오버 처리를 수행하도록 구성되어 있는 이동국에 있어서, 상기 핸드오버 처리에 있어서, 상위국으로부터 통지된 파라미터와 상기 핸드오버처 셀의 식별정보와 상기 핸드오버처 셀용 주파수의 식별정보를, 제1 함수에 입력함으로써, 중간키를 생성하도록 구성되어 있고, 상기 핸드오버 처리에 있어서, 상기 중간키에 기초하여, 상기 핸드오버처 셀에 있어서의 상기 이동국의 통신용 키를 생성하기 위해서 필요한 기지국 키를 생성하도록 구성되어 있는 것을 요지로 한다.
본 발명의 제6 특징에 있어서, 상기 핸드오버 처리에 있어서, 상기 핸드오버처 셀에 있어서 상기 이동국에 일시적으로 할당된 이동국 식별자 및 상기 중간키를, 제2 함수에 입력함으로써, 상기 핸드오버처 셀에 있어서의 상기 이동국의 통신용 키를 생성하기 위해 필요한 기지국 키를 생성하도록 구성되어 있어도 좋다.
이상 설명한 바와 같이, 본 발명에 따르면, 복수의 셀에 대해서 '핸드오버 준비처리(HO Preparation)'를 수행하는 경우에, 셀의 주파수를 불문하고, 중간키 KeNB*의 독자성을 보증할 수 있는 이동통신방법, 무선기지국 및 이동국을 제공할 수 있다.
도 1은, 본 발명의 제1 실시형태에 따른 이동통신시스템의 전체 구성도이다.
도 2는, 본 발명의 제1 실시형태에 따른 이동국의 기능 블록도이다.
도 3은, 본 발명의 제1 실시형태에 따른 무선기지국(핸드오버원 무선기지국 및 핸드오버처 무선기지국)의 기능 블록도이다.
도 4는, 본 발명의 제1 실시형태에 따른 이동통신시스템에 있어서 키 KeNB가 갱신되는 상태를 설명하기 위한 도이다.
도 5는, 3GPP에서 규정되어 있는 이동통신시스템에 있어서의 키의 계층 모델을 나타내는 도이다.
도 6은, 3GPP에서 규정되어 있는 이동통신시스템에 있어서 키 KeNB가 갱신되는 상태를 설명하기 위한 도이다.
도 7은, 종래의 이동통신시스템에 있어서의 문제점을 설명하기 위한 도이다.
(본 발명의 제1 실시형태에 따른 이동통신시스템)
도 1 내지 도 4를 참조하여, 본 발명의 제1 실시형태에 따른 이동통신시스템에 대해서 설명한다.
도 1에 도시하는 바와 같이, 본 실시형태에 따른 이동통신시스템은, LTE 방식의 이동통신시스템으로, 서빙 게이트웨이 장치(S-GW(Serving Gateway))와, 상위국(MME(Mobility Management Entity))와, 복수의 무선기지국(eNB#1 및 #2)을 구비하고 있다.
서빙 게이트웨이 장치(S-GW)는, U-plane의 라우팅(유저 패킷의 라우팅)을 수행하는 엔티티이며, MME는, C-Plane의 제어(예를 들면, 인증, 위치등록, 발착신 제어 등)를 담당하는 코어 네트워크·엔티티이다.
또한, 도 1에 도시하는 바와 같이, 본 실시형태에 따른 이동통신시스템에서는, 핸드오버원 무선기지국(Source eNB)인 무선기지국(eNB#1) 배하의 셀(핸드오버원 셀) #1로부터 핸드오버처 무선기지국인 무선기지국(eNB#2) 배하의 셀(핸드오버처 셀) #2로 이동국(UE)을 핸드오버시키기 위한 핸드오버 처리가 수행되는 경우의 예에 대해서 설명한다.
여기서, 핸드오버원 셀 #1용 주파수와 핸드오버처 셀 #2용 주파수는, 동일해도 좋으며, 달라도 좋다.
또한, 핸드오버원 셀 #1용 주파수와 핸드오버처 셀 #2용 주파수가 동일한 경우, 핸드오버원 셀 #1의 PCI와 핸드오버처 셀 #2의 PCI는 다른 것으로 하고, 핸드오버원 셀 #1용 주파수와 핸드오버처 셀 #2용 주파수가 다른 경우, 핸드오버원 셀 #1의 PCI와 핸드오버처 셀 #2의 PCI는 동일해도 좋으며 달라도 좋다.
이것은, PCI는, 무선채널의 스크램블링 등을 결정하는 식별자이기 때문에, 인근에 동일 주파수에서 동일 PCI를 이용하는 셀이 존재하면, 혼신이 발생하여 정상적인 통신에 장애가 발생하기 때문이다.
따라서, 셀룰러 시스템으로서 정상으로 기능하기 위해서는, 동일 주파수상에서는, PCI가, 지리적으로 유니크할 필요가 있다. 주파수가 다르면, 동일 PCI를 이용하는 셀이 지리적인 인근에 존재해도 문제없다.
도 2에 도시하는 바와 같이, 본 실시형태에 따른 이동국(UE)은, 파라미터 취득부(11)와, 키 갱신부(12)를 구비하고 있다.
파라미터 취득부(11)는, 이동국(UE)에 대한 핸드오버 처리에 있어서, 핸드오버원 무선기지국 및 핸드오버처 무선기지국으로부터, 키의 갱신에 필요한 파라미터를 취득하도록 구성되어 있다.
예를 들면, 파라미터 취득부(11)는, 상술한 파라미터로서, 'NCC'나, 핸드오버처 셀의 식별정보인 'PCI'나, 핸드오버처 셀용 주파수의 식별정보인 'ARFCN'이나, 핸드오버처 셀에 있어서 이동국(UE)에 대해서 일시적으로 할당된 이동국 식별자인 'C-RNTI' 등을 취득하도록 구성되어 있다.
또한, ARFCN(Absolute Radio Frequency Code Number)은, LTE 방식에서는, 'EARFCN'(E-UTRA ARFCN)이라 불린다.
키 갱신부(12)는, 이동국(UE)에 대한 핸드오버 처리에 있어서, 핸드오버원 셀 #1에 있어서의 이동국(UE)의 통신용 키(예를 들면, 키 KRRC,ciph나, 키 KRRC,IP나, 키 KUP,ciph 등)를 생성하기 위해 필요했던 기지국 키 KeNB를, 핸드오버처 셀 #2에 있어서의 이동국(UE)의 통신용 키를 생성하기 위해 필요한 기지국 키 KeNB로 갱신하도록 구성되어 있다.
구체적으로, 첫번째로, 키 갱신부(12)는, 이동국(UE)에 대한 핸드오버 처리에 있어서, 수신한 파라미터 NCC가, 내부에서 보유하고 있는 NCC와 같은 경우에는, 핸드오버원 셀 #1에 있어서의 이동국(UE)의 통신용 키를 생성하기 위해 필요한 기지국 키 KeNB[m][n]와, 핸드오버처 셀 #2의 PCI와, 핸드오버처 셀 #2용 주파수의 ARFCN을, 제1 함수 KDF(*)에 입력함으로써, 중간키 KeNB*를 생성하도록 구성되어 있다.
두번째로, 키 갱신부(12)는, 핸드오버처 셀 #2에 있어서 이동국(UE)에 일시적으로 할당된 이동국 식별자 C-RNTI 및 중간키 KeNB*를, 제2 함수 KDF(*)에 입력함으로써, 핸드오버처 셀 #2에 있어서의 이동국(UE)의 통신용 키를 생성하기 위해 필요한 기지국 키 KeNB [m][n+1]를 생성하도록 구성되어 있다.
예를 들면, 키 갱신부(12)는, 이하의 식에 의해, 기지국 키 KeNB를 갱신한다.
KeNB*=KDF(KeNB[m][n], PCI, ARFCN)
KeNB[m][n+1]=KDF(KeNB*, C-RNTI)
한편, 이동국(UE)은, 수신한 파라미터 NCC가, 내부에서 보유하고 있는 NCC보다도 큰 경우에는, 수신한 파라미터 NCC가, 내부에서 보유하고 있는 NCC에 일치할때까지, 이하의 식의 계산을 반복하여, 파라미터 NH의 갱신을 수행한다. 이동국(UE)은, 이하의 식의 계산을 실행할때마다, 내부에서 보유하고 있는 NCC를 하나 인크리먼트한다.
NH*=KDF(KASME, NH[m])
NH[m+1]=NH*
그 후, 키 갱신부(12)는, 상위국(MME)으로부터 통지된 파라미터 NH[m+1]과, 핸드오버처 셀 #2의 식별정보 PCI와, 핸드오버처 셀 #2용 주파수의 식별정보 ARFCN을, 제1 함수 KDF(*)에 입력함으로써, 중간키 KeNB*를 생성하도록 구성되어 있다.
그리고, 키 갱신부(12)는, 중간키 KeNB*를, 핸드오버처 셀 #2에 있어서의 이동국(UE)의 통신용 키를 생성하기 위해 필요한 기지국 키 KeNB[m+1][0]으로 하도록 구성되어 있다.
도 3에 도시하는 바와 같이, 핸드오버원 무선기지국(Source eNB)으로서 기능하는 무선기지국(eNB#1)은, 핸드오버 처리부(21)와, MME 인터페이스(S1 인터페이스라 불려도 좋다)(22)와, eNB 인터페이스(X2 인터페이스라 불려도 좋다)(23)와, UE 인터페이스(24)를 구비하고 있다.
핸드오버 처리부(21)는, 이동국(UE)에 대한 핸드오버 처리에 있어서, 상위국(MME)으로부터, MME 인터페이스(22)를 통해서, 파라미터 NH*를 취득하도록 구성되어 있다.
또, 핸드오버 처리부(21)는, 이동국(UE)에 대한 커넥션 설정시에, 상위국(MME)으로부터, MME 인터페이스(22)를 통해서, 초기 파라미터 NH[0]을 취득하도록 구성되어 있다.
또, 핸드오버 처리부(21)는, eNB 인터페이스(23)를 통해서, 중간키 KeNB*, NCC 및 인덱스 증가 식별자를, 핸드오버처 무선기지국(Target eNB)으로서 기능하는 무선기지국(eNB#2)에 통지하도록 구성되어 있다.
또한, 핸드오버 처리부(21)는, UE 인터페이스(24)를 통해서, NCC, 핸드오버처 셀 #2의 PCI 및 ARFCN을, 이동국(UE)에 통지하도록 구성되어 있다.
한편, 핸드오버처 무선기지국(Target eNB)으로서 기능하는 무선기지국(eNB#2)은, 핸드오버 처리부(31)와, eNB 인터페이스(32)와, 키 생성부(33)와, UE 인터페이스(34)를 구비하고 있다.
키 생성부(33)는, eNB 인터페이스(32)를 통해서 수신한 중간키 KeNB*, NCC 및 인덱스 증가 식별자, 및, 핸드오버 처리부(31)로부터 수신한 해당 이동국(UE)에 대해서 핸드오버 셀 #2에 있어서 할당된 C-RNTI에 기초하여, 핸드오버-타겟 셀 #2에 있어서의 이동국(UE)의 통신용 키를 생성하기 위해 필요한 기지국 키 KeNB를 생성하도록 구성되어 있다.
이하, 도 4를 참조하여, 이동국(UE)이 무선기지국(eNB#1) 배하의 셀 #1로부터 무선기지국(eNB#2) 배하의 셀 #2로 핸드오버할 때, 기지국 키 KeNB가 갱신되는 상태에 대해서 설명한다.
단계(1)에 있어서, 상위국(MME)은, 이동국(UE)에 대한 커넥션 설정시에, 키 KASME 및 'NAS SN(NAS에 있어서의 시퀀스 번호)'에 기초하여, 초기 파라미터 NH[0]을 생성한다.
단계(2)에 있어서, 상위국(MME)은, 초기 파라미터 NH[0]을 중간키 KeNB*로서 무선기지국(eNB#1)에 통지하고, 단계(3)에 있어서, 무선기지국(eNB#1)은, 수신한 중간키 KeNB*를, 그대로 기지국 키 KeNB[0][0]로서 기억한다.
또, 단계(11)에 있어서, 상위국(MME)은, 키 KASME 및 초기 파라미터 NH[0]에 기초하여, 파라미터 NH*를 생성하여 무선기지국(eNB#1)에 통지한다.
단계(12)에 있어서, 무선기지국(eNB#1)은, 수신한 파라미터 NH*를, 그대로 파라미터 NH[1]로서 기억한다.
그 후, 이동국(UE)이, 무선기지국(eNB#1) 배하의 셀 #1로부터 무선기지국(eNB#2) 배하의 셀 #2로 핸드오버하는 경우에, 단계(4)에 있어서, 무선기지국(eNB#1)이, 현재의 기지국 키 KeNB[0][0]와 셀 #2의 PCI와 셀 #2용 주파수의 식별정보 ARFCN을, 제1 함수 KDF(*)에 입력함으로써, 구체적으로는, KDF(KeNB[0][0], PCI, ARFCN)에 기초하여, 중간키 KeNB*를 생성하여 무선기지국(eNB#2)에 통지한다.
즉, 주파수의 식별정보 ARFCN을 이용하여 키를 갱신하는 조작, 'ARFCN 바인딩'을 수행한다.
예를 들면, 상술한 이동국(UE)에 대한 핸드오버가, 동일한 무선기지국(eNB) 배하의 셀간 핸드오버(Intra-eNB Handover)인 경우에, 무선기지국(eNB#1)이, 상술과 같이, KDF(KeNB[0](0), PCI, ARFCN)에 기초하여, 중간키 KeNB*를 생성한다. 상기 경우, 무선기지국(eNB#1) 및 핸드오버처 무선기지국(eNB#2)은, 동일하다.
혹은, 이동국(UE)이, 무선기지국(eNB#1) 배하의 셀 #1로부터, 무선기지국(eNB#1)과는 다른 무선기지국(eNB#2) 배하의 셀 #2로 핸드오버하는 경우에, 단계(13)에 있어서, 무선기지국(eNB#1)이, 현재의 파라미터 NH[1]과 셀 #2의 PCI와 셀 #2용 주파수의 식별정보 ARFCN을, 제1 함수 KDF(*)에 입력함으로써, 구체적으로는, KDF(NH[1], PCI, ARFCN)에 기초하여, 중간키 KeNB*를 생성하여 무선기지국(eNB#2)에 통지해도 좋다.
예를 들면, 상술한 이동국(UE)에 대한 핸드오버가, 다른 무선기지국(eNB) 배하의 셀간 핸드오버(Inter-eNB Handover)인 경우에, 무선기지국(eNB#1)이, 상술과 같이, KDF(NH[1], PCI, ARFCN)에 기초하여, 중간키 KeNB*를 생성한다.
즉, 무선기지국(eNB#2)은, 무선기지국(eNB#1)에 의해 통지된 '인덱스 증가 식별자'로부터, KDF(KeNB[0](0), PCI, ARFCN)에 기초하여 중간키 KeNB*가 생성된 것을 인식한 경우, 단계(5)에 있어서, 중간키 KeNB* 및 셀 #2에 있어서 이동국(UE)에 대해서 일시적으로 할당된 이동국 식별자 C-RNTI를 제2 함수 KDF(*)에 입력함으로써, 구체적으로는, KDF(KeNB*, C-RNTI)에 기초하여, 기지국 키 KeNB[0](1)를 생성한다.
한편, 무선기지국(eNB#2)은, 무선기지국(eNB#1)에 의해 통지된 '인덱스 증가 식별자'로부터, 현재의 파라미터 NH[1]에 기초하여 중간키 KeNB*가 생성된 것을 인식한 경우, 단계(14)에 있어서, 중간키 KeNB* 및 셀 #2에 있어서 이동국(UE)에 대해서 일시적으로 할당된 이동국 식별자 C-RNTI를 제2 함수 KDF(*)에 입력함으로써, 구체적으로는, KDF(KeNB*, C-RNTI)에 기초하여, 기지국 키 KeNB[1](0)를 생성한다.
또한, 제1 함수 및 제2 함수는, 무선기지국(eNB) 및 이동국(UE)의 쌍방에 기지인 함수라면, 동일한 함수이어도 좋으며, 다른 함수이어도 좋다.
또, 단계(4) 및 단계(13)에 있어서의 'PCI 바인딩'이나 'ARFCN 바인딩'은, 핸드오버원 무선기지국인 무선기지국(eNB#1)에서 수행되는 대신에, 핸드오버처 무선기지국인 무선기지국(eNB#2)에서 수행되어도 좋다.
또, 단계(5) 및 단계(14)에 있어서의 'C-RNTI 바인딩'은, 생략되어도 좋다.
(본 발명의 제1 실시형태에 따른 이동통신시스템의 작용·효과)
본 발명의 제1 실시형태에 따른 이동통신시스템에 따르면, 핸드오버원 무선기지국이, 핸드오버처 셀(또는, 핸드오버 준비처리 대상 셀)의 PCI뿐만 아니라, 핸드오버처 셀(또는, 핸드오버 준비처리 대상 셀)용 주파수의 식별정보 ARFCN을 이용하여, 중간키 KeNB*를 생성하도록 구성되어 있으므로, 복수의 셀에 대해서 '핸드오버 준비처리'를 수행하는 경우에, 중간키 KeNB*의 독자성을 보증할 수 있다.
또한, 상술한 무선기지국(eNB)이나 이동국(UE)의 동작은, 하드웨어에 의해 실시되어도 좋으며, 프로세서에 의해 실행되는 소프트웨어 모듈에 의해 실시되어도 좋으며, 양자의 조합에 의해 실시되어도 좋다.
소프트웨어 모듈은, RAM(Random Access Memory)이나, 플래시 메모리나, ROM(Read Only Memory)이나, EPROM(Erasable Programmable ROM)이나, EEPROM(Electronically Erasable and Programmable ROM)이나, 레지스터나, 하드디스크나, 리무버블 디스크나, CD-ROM 등의 임의 형식의 기억매체 내에 마련되어 있어도 좋다.
상기 기억매체는, 프로세서가 해당 기억매체에 정보를 읽고 쓰고 할 수 있도록, 해당 프로세서에 접속되어 있다. 또, 상기 기억매체는, 프로세서에 집적되어 있어도 좋다. 또, 상기 기억매체 및 프로세서는, ASIC 내에 마련되어 있어도 좋다. 상기 ASIC은, 무선기지국(eNB)이나 이동국(UE) 내에 마련되어 있어도 좋다. 또, 상기 기억매체 및 프로세서는, 디스크리트 컴포넌트로서 무선기지국(eNB)이나 이동국(UE) 내에 마련되어 있어도 좋다.
이상, 상술한 실시형태를 이용하여 본 발명에 대해서 상세히 설명했으나, 당업자에게 있어서는, 본 발명이 본 명세서 중에 설명한 실시형태에 한정되는 것이 아니라는 것은 명백하다. 본 발명은, 특허청구 범위의 기재에 의해 정해지는 본 발명의 취지 및 범위를 일탈하지 않고 수정 및 변경형태로서 실시할 수 있다. 따라서, 본 명세서의 기재는, 예시 설명을 목적으로 하는 것이며, 본 발명에 대해서 어떠한 제한적인 의미를 가지는 것은 아니다.
UE 이동국
11 파라미터 취득부
12 키 갱신부
Source eNB 핸드오버원 무선기지국
21, 31 핸드오버 처리부
22 MME 인터페이스
23, 32 eNB 인터페이스
24, 34 UE 인터페이스
Target eNB 핸드오버처 무선기지국
33 키 생성부

Claims (10)

  1. 핸드오버원 무선기지국 배하의 핸드오버원 셀로부터 핸드오버처 무선기지국 배하의 핸드오버처 셀로 이동국을 핸드오버시키기 위한 핸드오버 처리를 수행하는 이동통신방법에 있어서,
    상기 핸드오버 처리에 있어서, 상기 핸드오버원 무선기지국이, 상기 핸드오버원 셀에 있어서의 상기 이동국의 통신용 키를 생성하기 위해 필요한 기지국 키와 상기 핸드오버처 셀의 식별정보와 상기 핸드오버처 셀용 주파수의 식별정보를, 제1 함수에 입력함으로써, 중간키를 생성하여 상기 핸드오버처 무선기지국에 송신하는 공정 A;
    상기 핸드오버 처리에 있어서, 상기 핸드오버처 무선기지국이, 상기 중간키에 기초하여, 상기 핸드오버처 셀에 있어서의 상기 이동국의 통신용 키를 생성하기 위해서 필요한 기지국 키를 생성하는 공정 B;
    를 갖는 것을 특징으로 하는 이동통신방법.
  2. 제 1항에 있어서,
    상기 공정 B에 있어서, 상기 핸드오버 처리에 있어서, 상기 핸드오버처 무선기지국이, 상기 중간키를 상기 '핸드오버처 셀에 있어서의 상기 이동국의 통신용 키를 생성하기 위해서 필요한 기지국 키'로 하는 것을 특징으로 하는 이동통신방법.
  3. 핸드오버원 무선기지국 배하의 핸드오버원 셀로부터 핸드오버처 무선기지국 배하의 핸드오버처 셀로 이동국을 핸드오버시키기 위한 핸드오버 처리를 수행하는 이동통신방법에 있어서,
    상기 핸드오버 처리에 있어서, 상기 핸드오버원 무선기지국이, 상위국으로부터 통지된 파라미터와 상기 핸드오버처 셀의 식별정보와 상기 핸드오버처 셀용 주파수의 식별정보를, 제1 함수에 입력함으로써, 중간키를 생성하여 상기 핸드오버처 무선기지국에 송신하는 공정 A;
    상기 핸드오버 처리에 있어서, 상기 핸드오버처 무선기지국이, 상기 중간키에 기초하여, 상기 핸드오버처 셀에 있어서의 상기 이동국의 통신용 키를 생성하기 위해서 필요한 기지국 키를 생성하는 공정 B;
    를 갖는 것을 특징으로 하는 이동통신방법.
  4. 제 3항에 있어서,
    상기 공정 B에 있어서, 상기 핸드오버 처리에 있어서, 상기 핸드오버처 무선기지국이, 상기 중간키를 상기 기지국 키로 하는 것을 특징으로 하는 이동통신방법.
  5. 핸드오버원 무선기지국 배하의 핸드오버원 셀로부터 핸드오버처 무선기지국 배하의 핸드오버처 셀로 이동국을 핸드오버시키기 위한 핸드오버 처리를 수행하는 이동통신방법에 있어서, 상기 핸드오버원 무선기지국으로서 기능할 수 있는 무선기지국에 있어서,
    상기 핸드오버 처리에 있어서, 상기 핸드오버원 셀에 있어서의 상기 이동국의 통신용 키를 생성하기 위해 필요한 기지국 키와 상기 핸드오버처 셀의 식별정보와 상기 핸드오버처 셀용 주파수의 식별정보를, 제1 함수에 입력함으로써, 중간키를 생성하여 상기 핸드오버처 무선기지국에 송신하도록 구성되어 있는 것을 특징으로 하는 무선기지국.
  6. 핸드오버원 무선기지국 배하의 핸드오버원 셀로부터 핸드오버처 무선기지국 배하의 핸드오버처 셀로 이동국을 핸드오버시키기 위한 핸드오버 처리를 수행하는 이동통신방법에 있어서, 상기 핸드오버원 무선기지국으로서 기능할 수 있는 무선기지국에 있어서,
    상기 핸드오버 처리에 있어서, 상위국으로부터 통지된 파라미터와 상기 핸드오버처 셀의 식별정보와 상기 핸드오버처 셀용 주파수의 식별정보를, 제1 함수에 입력함으로써, 중간키를 생성하여 상기 핸드오버처 무선기지국에 송신하도록 구성되어 있는 것을 특징으로 하는 무선기지국.
  7. 핸드오버원 무선기지국 배하의 핸드오버원 셀로부터 핸드오버처 무선기지국 배하의 핸드오버처 셀로 핸드오버하기 위한 핸드오버 처리를 수행하도록 구성되어 있는 이동국에 있어서,
    상기 핸드오버 처리에 있어서, 상기 핸드오버원 셀에 있어서의 상기 이동국의 통신용 키를 생성하기 위해 필요한 기지국 키와 상기 핸드오버처 셀의 식별정보와 상기 핸드오버처 셀용 주파수의 식별정보를, 제1 함수에 입력함으로써, 중간키를 생성하도록 구성되어 있고,
    상기 핸드오버 처리에 있어서, 상기 중간키에 기초하여, 상기 핸드오버처 셀에 있어서의 상기 이동국의 통신용 키를 생성하기 위해서 필요한 기지국 키를 생성하도록 구성되어 있는 것을 특징으로 하는 이동국.
  8. 제 7항에 있어서,
    상기 핸드오버 처리에 있어서, 상기 중간키를 상기 '핸드오버처 셀에 있어서의 상기 이동국의 통신용 키를 생성하기 위해서 필요한 기지국 키'로 하도록 구성되어 있는 것을 특징으로 하는 이동국.
  9. 핸드오버원 무선기지국 배하의 핸드오버원 셀로부터 핸드오버처 무선기지국 배하의 핸드오버처 셀로 이동국을 핸드오버시키기 위한 핸드오버 처리를 수행하는 이동통신방법에 있어서,
    상기 핸드오버 처리에 있어서, 상기 핸드오버처 무선기지국이, 상위국으로부터 통지된 파라미터와 상기 핸드오버처 셀의 식별정보와 상기 핸드오버처 셀용 주파수의 식별정보를, 제1 함수에 입력함으로써, 중간키를 생성하는 공정 A;
    상기 핸드오버 처리에 있어서, 상기 핸드오버처 무선기지국이, 상기 중간키에 기초하여, 상기 핸드오버처 셀에 있어서의 상기 이동국의 통신용 키를 생성하기 위해서 필요한 기지국 키를 생성하는 공정 B;
    를 갖는 것을 특징으로 하는 이동통신방법.
  10. 제 9항에 있어서,
    상기 공정 B에 있어서, 상기 핸드오버 처리에 있어서, 상기 핸드오버처 무선기지국이, 상기 중간키를 상기 기지국 키로 하는 것을 특징으로 하는 이동통신방법.



KR1020107023559A 2008-08-15 2009-08-14 핸드오버 처리를 수행하는 이동통신방법, 무선기지국 및 이동국 KR101040068B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JPJP-P-2008-209386 2008-08-15
JP2008209386A JP4390842B1 (ja) 2008-08-15 2008-08-15 移動通信方法、無線基地局及び移動局

Publications (2)

Publication Number Publication Date
KR20100126540A KR20100126540A (ko) 2010-12-01
KR101040068B1 true KR101040068B1 (ko) 2011-06-09

Family

ID=41549843

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020107023559A KR101040068B1 (ko) 2008-08-15 2009-08-14 핸드오버 처리를 수행하는 이동통신방법, 무선기지국 및 이동국

Country Status (9)

Country Link
US (1) US8072939B2 (ko)
EP (1) EP2271143B1 (ko)
JP (1) JP4390842B1 (ko)
KR (1) KR101040068B1 (ko)
CN (1) CN102017674B (ko)
BR (1) BRPI0912603A2 (ko)
ES (1) ES2390190T3 (ko)
RU (1) RU2459380C2 (ko)
WO (1) WO2010018865A1 (ko)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4505528B2 (ja) * 2008-09-22 2010-07-21 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法
CN101835152A (zh) * 2010-04-16 2010-09-15 中兴通讯股份有限公司 终端移动到增强utran时建立增强密钥的方法及***
US9602276B2 (en) 2010-06-11 2017-03-21 Qualcomm Incorporated Method and apparatus for virtual pairing with a group of semi-connected devices
JP5984825B2 (ja) * 2011-04-28 2016-09-06 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America 通信システム、移動端末、ルータ、及びモビリティ管理装置
JP6309543B2 (ja) * 2013-01-09 2018-04-11 株式会社Nttドコモ 無線基地局間(inter−eNB)キャリアアグリゲーションによる保護された無線アクセス
PL2951975T3 (pl) 2013-01-30 2017-01-31 Telefonaktiebolaget Lm Ericsson (Publ) Generowanie klucza bezpieczeństwa dla połączeń podwójnych
ES2819205T3 (es) * 2013-04-05 2021-04-15 Nokia Solutions & Networks Oy Evitar discordancia de claves en tratamiento de seguridad para banda de multifrecuencia
US9549350B2 (en) 2013-04-15 2017-01-17 Nokia Solutions And Networks Oy Methods and apparatus for handover management
US20140335861A1 (en) * 2013-05-08 2014-11-13 Nokia Siemens Networks Oy Methods and Apparatus for Handover Management
CN104768152B (zh) * 2014-01-02 2018-11-23 ***通信集团公司 一种双基站数据分流时的密钥产生方法、装置及***
EP3425961B1 (en) * 2016-03-31 2021-12-15 Huawei Technologies Co., Ltd. Communication method, network-side device, and user terminal
CN108810890B (zh) * 2017-05-05 2019-06-11 华为技术有限公司 锚密钥生成方法、设备以及***
US11071021B2 (en) * 2017-07-28 2021-07-20 Qualcomm Incorporated Security key derivation for handover
CN112385266B (zh) * 2018-07-09 2022-06-14 华为技术有限公司 通信方法、设备及***

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002082715A1 (en) 2001-04-03 2002-10-17 Mitsubishi Denki Kabushiki Kaisha Encrypting device
JP2007267120A (ja) 2006-03-29 2007-10-11 Fujitsu Ltd 無線端末、認証装置、及び、プログラム

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7257836B1 (en) * 2000-04-24 2007-08-14 Microsoft Corporation Security link management in dynamic networks
US20050176431A1 (en) * 2004-02-11 2005-08-11 Telefonaktiebolaget L M Ericsson (Publ) Method for handling key sets during handover
AU2005253487B2 (en) * 2004-06-11 2008-07-31 Nokia Technologies Oy System and method for fast network re-entry in a broadband wireless access communication system
US7706800B2 (en) * 2005-12-28 2010-04-27 Intel Corporation System, apparatus and method of hand over in wireless communication system
EP2005780A2 (en) * 2006-03-27 2008-12-24 Nokia Corporation Apparatus, method and computer program product providing unified reactive and proactive handovers
EP2028890B1 (en) * 2007-08-12 2019-01-02 LG Electronics Inc. Handover method with link failure recovery, wireless device and base station for implementing such method
US20090209259A1 (en) * 2008-02-15 2009-08-20 Alec Brusilovsky System and method for performing handovers, or key management while performing handovers in a wireless communication system

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002082715A1 (en) 2001-04-03 2002-10-17 Mitsubishi Denki Kabushiki Kaisha Encrypting device
JP2007267120A (ja) 2006-03-29 2007-10-11 Fujitsu Ltd 無線端末、認証装置、及び、プログラム

Also Published As

Publication number Publication date
RU2459380C2 (ru) 2012-08-20
EP2271143A1 (en) 2011-01-05
US8072939B2 (en) 2011-12-06
JP2010045692A (ja) 2010-02-25
ES2390190T3 (es) 2012-11-07
CN102017674B (zh) 2013-03-20
JP4390842B1 (ja) 2009-12-24
EP2271143A4 (en) 2011-07-06
WO2010018865A1 (ja) 2010-02-18
US20110128937A1 (en) 2011-06-02
KR20100126540A (ko) 2010-12-01
CN102017674A (zh) 2011-04-13
EP2271143B1 (en) 2012-07-25
RU2010142986A (ru) 2012-06-27
BRPI0912603A2 (pt) 2016-09-13

Similar Documents

Publication Publication Date Title
KR101040068B1 (ko) 핸드오버 처리를 수행하는 이동통신방법, 무선기지국 및 이동국
US8229120B2 (en) Mobile communication method
US8208928B2 (en) Mobile communication method and mobile station
EP3576446B1 (en) Key derivation method
JP6292427B2 (ja) ハンドオーバー中の鍵導出に適合した通信システム
KR102188484B1 (ko) Dc (이중 접속성) 를 위한 장치, 시스템 및 방법
CN110637451B (zh) 用在通信网络中的网络节点、通信设备和操作其的方法
JP5422037B2 (ja) セルラー無線システムにおける無線基地局鍵を生成する方法と装置
CN106105293A (zh) 控制设备、基站设备、无线终端和邻接关系表的更新方法
KR20100126844A (ko) 이동통신방법
WO2010119656A1 (ja) 無線通信装置
WO2009088252A2 (en) Pre-authentication method for inter-rat handover
CN102448060A (zh) 一种密钥管理方法、检查授权方法和装置
CN102577507B (zh) 电信***中的方法和设备
CN101911742B (zh) 用于交互rat切换的预认证方法
KR20080112286A (ko) 암호화 및 무결성을 위해 이용되는 키를 처리하는 방법 및 장치
JP2010045815A (ja) 移動通信方法、無線基地局及び移動局
WO2010032798A1 (ja) 移動通信方法
CN106817695B (zh) 访问电信网的方法、相关的网络无线访问点及无线用户站
WO2010026452A2 (en) Inter-base stations communication using terminal device
CN118175541A (zh) 通信方法及相关装置

Legal Events

Date Code Title Description
A201 Request for examination
A302 Request for accelerated examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20140530

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20150430

Year of fee payment: 5

LAPS Lapse due to unpaid annual fee