[go: up one dir, main page]

JP2015095675A - 移動通信方法 - Google Patents

移動通信方法 Download PDF

Info

Publication number
JP2015095675A
JP2015095675A JP2013232205A JP2013232205A JP2015095675A JP 2015095675 A JP2015095675 A JP 2015095675A JP 2013232205 A JP2013232205 A JP 2013232205A JP 2013232205 A JP2013232205 A JP 2013232205A JP 2015095675 A JP2015095675 A JP 2015095675A
Authority
JP
Japan
Prior art keywords
key
base station
senb
radio base
enb
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2013232205A
Other languages
English (en)
Other versions
JP2015095675A5 (ja
Inventor
アンダルマワンティ ハプサリ ウリ
Wuri Andarmawanti Hapsari
アンダルマワンティ ハプサリ ウリ
徹 内野
Toru Uchino
徹 内野
高橋 秀明
Hideaki Takahashi
秀明 高橋
ツーゲンマイヤー アルフ
Tugenmayer Alf
ツーゲンマイヤー アルフ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to JP2013232205A priority Critical patent/JP2015095675A/ja
Priority to CN201480059701.0A priority patent/CN105706473A/zh
Priority to PCT/JP2014/079568 priority patent/WO2015068799A1/ja
Priority to US15/034,906 priority patent/US20160277924A1/en
Priority to EP14860189.1A priority patent/EP3068153A4/en
Publication of JP2015095675A publication Critical patent/JP2015095675A/ja
Publication of JP2015095675A5 publication Critical patent/JP2015095675A5/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/08Reselecting an access point
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/16Performing reselection for specific purposes
    • H04W36/22Performing reselection for specific purposes for handling the traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0055Transmission or use of information for re-establishing the radio link
    • H04W36/0069Transmission or use of information for re-establishing the radio link in case of dual connectivity, e.g. decoupled uplink/downlink
    • H04W36/00692Transmission or use of information for re-establishing the radio link in case of dual connectivity, e.g. decoupled uplink/downlink using simultaneous multiple data streams, e.g. cooperative multipoint [CoMP], carrier aggregation [CA] or multiple input multiple output [MIMO]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/15Setup of multiple wireless link connections
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/16Gateway arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】悪意の第三者が、無線基地局SeNBから鍵K_SeNBを盗んだ場合であっても、無線基地局MeNBで用いられる鍵K_eNB-int及び鍵K_eNB-encを守る。
【解決手段】本発明に係る移動通信方法は、サービングゲートウェイ装置S-GWによって下りデータが無線基地局MeNB及び無線基地局SeNB(に分配される構成の「Inter-eNB CA」を開始する際に、無線基地局MeNBが、鍵KeNBに基づいて、鍵K_SeNBを生成して、無線基地局SeNBに対して、かかる鍵K_SeNBを送信する工程と、無線基地局SeNBが、かかる鍵K_SeNBに基づいて、上述の「Inter-eNB CA」において移動局UEとの間の通信に用いる鍵K_SeNB-enc及び鍵K_SeNB-intを生成する工程とを有する。
【選択図】図2

Description

本発明は、移動通信方法に関する。
現在、3GPPでは、SCE(Small Cell Enhancement)で実現すべきアーキテクチャについて議論されている。
今後、図5(a)に示すアーキテクチャについて詳細検討が行われる予定である。
図5(a)に示すように、かかるアーキテクチャでは、サービングゲートウェイ装置S-GWが、移動局UE宛ての下りリンク信号を、無線基地局MeNB(Master eNB)又は無線基地局SeNB(Secondary eNB)のどちらかにルーティングするように構成されている。
かかるアーキテクチャでは、図5(b)に示すように、無線基地局MeNB及び無線基地局SeNBの各々が、PDCP(Packet Data Convergence Protocol)レイヤ機能を具備するように構成されている。
なお、かかるアーキテクチャでは、複数の無線基地局MeNB/SeNBから1つの移動局UEに対して、下りリンク信号を送信するように構成されている。
ここで、無線基地局MeNB/SeNBにおいてセキュリティ処理を行うために必要な鍵を生成する「Key derivation」において、無線基地局MeNBが、鍵KeNBから鍵K_SeNBを生成し、無線基地局MeNB/SeNBが、かかる鍵K_SeNBを用いて、移動局UEとの間の通信に用いる鍵K_eNB-int及び鍵K_eNB-encを生成する技術が知られている(例えば、非特許文献1参照)。
3GPP寄書R2-131671
しかしながら、かかる技術では、無線基地局MeNB/SeNBが、同じ鍵K_SeNBを用いるように構成されているため、悪意の第三者が、無線基地局SeNBから鍵K_SeNBを盗んだ場合には、無線基地局MeNBで用いられる鍵K_eNB-int及び鍵K_eNB-encを知ることができてしまうという問題点があった。
そこで、本発明は、上述の課題に鑑みてなされたものであり、悪意の第三者が、無線基地局SeNBから鍵K_SeNBを盗んだ場合であっても、無線基地局MeNBで用いられる鍵K_eNB-int及び鍵K_eNB-encを守ることができる移動通信方法を提供することを目的とする。
本発明の第1の特徴は、移動通信方法であって、サービングゲートウェイ装置によって下りデータがマスター無線基地局及びセカンダリ無線基地局に分配される構成のキャリアアグリゲーションを開始する際に、該マスター無線基地局が、基礎鍵に基づいて、セカンダリ無線基地局用基礎鍵を生成して、該セカンダリ無線基地局に対して、該セカンダリ無線基地局用基礎鍵を送信する工程と、前記セカンダリ無線基地局が、前記セカンダリ無線基地局用基礎鍵に基づいて、前記キャリアアグリゲーションにおいて移動局との間の通信に用いる通信鍵を生成する工程とを有することを要旨とする。
本発明の第2の特徴は、移動通信方法であって、サービングゲートウェイ装置によって下りデータがマスター無線基地局及びセカンダリ無線基地局に分配される構成のキャリアアグリゲーションを開始する際に、該マスター無線基地局が、移動管理ノードから受信したパラメータに基づいて、セカンダリ無線基地局用基礎鍵を生成して、該セカンダリ無線基地局に対して、該セカンダリ無線基地局用基礎鍵を送信する工程と、前記セカンダリ無線基地局が、前記セカンダリ無線基地局用基礎鍵に基づいて、前記キャリアアグリゲーションにおいて移動局との間の通信に用いる通信鍵を生成する工程とを有することを要旨とする。
以上説明したように、本発明によれば、悪意の第三者が、無線基地局SeNBから鍵K_SeNBを盗んだ場合であっても、無線基地局MeNBで用いられる鍵K_eNB-int及び鍵K_eNB-encを守ることができる移動通信方法を提供することができる。
本発明の第1の実施形態に係る移動通信システムの全体構成図である。 本発明の第1の実施形態に係る移動通信システムの動作を説明するためのシーケンス図である。 本発明の第2の実施形態に係る移動通信システムの全体構成図である。 本発明の第2の実施形態に係る移動通信システムの動作を説明するためのシーケンス図である。 従来技術を説明するための図である。
(本発明の第1の実施形態に係る移動通信システム)
図1及び図2を参照して、本発明の第1の実施形態に係る移動通信システムについて説明する。
本実施形態に係る移動通信システムは、LTE方式(或いは、LTE-Advanced方式)の移動通信システムであって、図1に示すように、移動管理ノードMME(Mobility Management Entity)と、サービングゲートウェイ装置S-GWと、無線基地局MeNBと、無線基地局SeNBとを具備している。
図1に示すように、無線基地局MeNBは、鍵KeNBから、鍵K_SeNBと鍵K_eNB-encと鍵K_eNB-intとを生成するように構成されている。
ここで、鍵K_eNB-encは、無線基地局MeNBと移動局UEとの間のEncription処理で用いられる鍵であり、鍵K_eNB-intは、無線基地局MeNBと移動局UEとの間のIntegrity-protection処理で用いられる鍵である。
また、無線基地局MeNBは、セキュアなリンクを介して、無線基地局SeNBに対して、生成した鍵K_SeNBを送信するように構成されている。
無線基地局SeNBは、受信した鍵K_SeNBから、鍵K_SeNB-enc及び鍵K_SeNB-intを生成するように構成されている。
ここで、鍵K_SeNB-encは、無線基地局SeNBと移動局UEとの間のEncription処理で用いられる鍵であり、鍵K_SeNB-intは、無線基地局SeNBと移動局UEとの間のIntegrity-protection処理で用いられる鍵である。
また、移動局UEは、鍵K_eNB-encと鍵K_eNB-intと鍵K_SeNB-encと鍵K_SeNB-intとを保持するように構成されている。
なお、本実施形態に係る移動通信システムにおいて、鍵K_eNB-enc、鍵K_eNB-int、鍵K_SeNB-enc及び鍵K_SeNB-intは、同じ鍵KeNBから派生しているので、移動局UEが、無線基地局MeNB配下のセルから無線基地局SeNB配下のセルにハンドオーバした場合には、鍵K_eNB-enc、鍵K_eNB-int、鍵K_SeNB-enc及び鍵K_SeNB-intを変更するように構成されていてもよい。
以下、図2を参照して、本実施形態に係る移動通信システムの具体的な動作の一例について説明する。
図2に示すように、ステップS1001において、移動管理ノードMMEは、無線基地局MeNBを介して移動局UEに到達するEPSベアラ#1用のU-planeパスを設定すると、ステップS1002において、無線基地局MeNBは、鍵KeNBから鍵K_SeNBを生成する。
ステップS1003において、無線基地局MeNBは、無線基地局SeNBに対して、「SeNB-Cell addition」メッセージを送信することによって、鍵K_SeNBを通知する。
無線基地局SeNBは、ステップS1004において、無線基地局MeNBに対して、「SeNB-Cell addition ACK」メッセージを送信し、ステップS1005において、鍵K_SeNBから、鍵K_SeNB-enc及び鍵K_SeNB-intを生成する。
ステップS1006において、無線基地局MeNBは、移動局UEに対する「RRC Connection Reconfiguration」処理を行う。
ステップS1007において、移動局UEは、鍵KeNBから、鍵K_SeNBと鍵とK_eNB-encと鍵K_eNB-intとを生成し、鍵K_SeNBから、鍵K_SeNB-enc及び鍵K_SeNB-intを生成する。
ステップS1008において、無線基地局MeNBは、移動管理ノードMMEに対して、「Bearer Modification(Path switch)」メッセージを送信し、ステップS1009において、移動管理ノードMMEは、無線基地局MeNBに対して、「Bearer Modification OK」を送信する。
ステップS1010において、移動管理ノードMMEは、無線基地局SeNBを介して移動局UEに到達するEPSベアラ#2用のU-planeパスを設定する。
本実施形態に係る移動通信システムによれば、移動管理ノードMMEの関与無しで、無線基地局SeNBにおけるセキュリティ処理で用いられる鍵K_SeNB-enc及び鍵K_SeNB-intを生成することができる。
また、本実施形態に係る移動通信システムによれば、悪意の第三者が、無線基地局SeNBから鍵K_SeNBを盗んだ場合であっても、無線基地局MeNBで用いられる鍵K_eNB-int及び鍵K_eNB-encを守ることができる。
(本発明の第2の実施形態に係る移動通信システム)
以下、図3及び図4を参照して、本発明の第2の実施形態に係る移動通信システムについて、上述の第1の実施形態に係る移動通信システムとの相違点に着目して説明する。
図3に示すように、無線基地局MeNBは、移動管理ノードMMEから取得したパラメータNHから、鍵K_SeNBを生成し、鍵KeNBから、鍵K_eNB-enc及び鍵K_eNB-intを生成するように構成されている。
また、無線基地局MeNBは、セキュアなリンクを介して、無線基地局SeNBに対して、生成した鍵K_SeNBを送信するように構成されている。
無線基地局SeNBは、受信した鍵K_SeNBから、鍵K_SeNB-enc及び鍵K_SeNB-intを生成するように構成されている。
また、移動局UEは、鍵K_eNB-encと鍵K_eNB-intと鍵K_SeNB-encと鍵K_SeNB-intとを保持するように構成されている。
なお、本実施形態に係る移動通信システムにおいて、鍵K_eNB-enc及び鍵K_eNB-intは、鍵KeNBから生成され、鍵K_SeNB-enc及び鍵K_SeNB-intは、パラメータNHによって生成された鍵K_SeNBから生成されているので、移動局UEが、無線基地局MeNB配下のセルから無線基地局SeNB配下のセルにハンドオーバした場合であっても、鍵K_eNB-enc、鍵K_eNB-int、鍵K_SeNB-enc及び鍵K_SeNB-intを変更する必要はない。
ただし、本実施形態に係る移動通信システムにおいて、移動局UEが、無線基地局MeNB配下のセルから無線基地局SeNB配下のセルにハンドオーバした場合であっても、鍵K_eNB-enc、鍵K_eNB-int、鍵K_SeNB-enc及び鍵K_SeNB-intを変更する構成されていてもよい。
以下、図4を参照して、本実施形態に係る移動通信システムの具体的な動作の一例について説明する。
図4に示すように、ステップS2001において、移動局UEのAttach手順が行われると、ステップS2002において、移動管理ノードMMEが、無線基地局MeNBに対して、パラメータNH及び「NCC for SeNB」を含む「Initial Context Setup」を送信する。
ステップS2003において、無線基地局MeNBは、移動局UEに対する「RRC Connection Reconfiguration」処理を行う。
ステップS2004において、無線基地局MeNBは、移動管理ノードMMEに対して、「Initial Context Setup Complete」を送信する。
ステップS2005において、移動管理ノードMMEは、無線基地局MeNBを介して移動局UEに到達するEPSベアラ#1用のU-planeパスを設定する
ステップS2006において、無線基地局MeNBは、鍵KeNBから鍵K_SeNBを生成する。
ステップS2007において、無線基地局MeNBは、無線基地局SeNBに対して、「SeNB-Cell addition」メッセージを送信することによって、鍵K_SeNBを通知する。
無線基地局SeNBは、ステップS2008において、無線基地局MeNBに対して、「SeNB-Cell addition ACK」メッセージを送信し、鍵K_SeNBから、鍵K_SeNB-enc及び鍵K_SeNB-intを生成する。
ステップS2009において、無線基地局MeNBは、移動局UEに対する「RRC Connection Reconfiguration」処理を行う。
ここで、移動局UEは、鍵KeNBから、鍵K_SeNBと鍵とK_eNB-encと鍵K_eNB-intとを生成し、鍵K_SeNBから、鍵K_SeNB-enc及び鍵K_SeNB-intを生成する。
ステップS2010において、無線基地局MeNBは、移動管理ノードMMEに対して、「Bearer Modification(Path switch)」メッセージを送信し、ステップS2011において、移動管理ノードMMEは、無線基地局MeNBに対して、新規のNH及び「NCC for SeNB」及びを含む「Bearer Modification OK」を送信する。
ステップS2012において、移動管理ノードMMEは、無線基地局SeNBを介して移動局UEに到達するEPSベアラ#2用のU-planeパスを設定する。
本実施形態に係る移動通信システムによれば、悪意の第三者が、無線基地局SeNBから鍵K_SeNBを盗んだ場合であっても、無線基地局MeNBで用いられる鍵K_eNB-int及び鍵K_eNB-encを守ることができる。
また、本実施形態に係る移動通信システムによれば、移動局UEが、無線基地局MeNB配下のセルから無線基地局SeNB配下のセルにハンドオーバした場合であっても、鍵K_eNB-enc、鍵K_eNB-int、鍵K_SeNB-enc及び鍵K_SeNB-intを変更する必要はない。
以上に述べた本実施形態の特徴は、以下のように表現されていてもよい。
本実施形態の第1の特徴は、移動通信方法であって、サービングゲートウェイ装置S-GWによって下りデータが無線基地局MeNB(マスター無線基地局)及び無線基地局SeNB(セカンダリ無線基地局)に分配される構成の「Inter-eNB CA(キャリアアグリゲーション)」を開始する際に、無線基地局MeNBが、鍵KeNB(基礎鍵)に基づいて、鍵K_SeNB(セカンダリ無線基地局用基礎鍵)を生成して、無線基地局SeNBに対して、かかる鍵K_SeNBを送信する工程と、無線基地局SeNBが、かかる鍵K_SeNBに基づいて、上述の「Inter-eNB CA」において移動局UEとの間の通信に用いる鍵K_SeNB-enc及び鍵K_SeNB-int(通信鍵)を生成する工程とを有することを要旨とする。
本実施形態の第2の特徴は、移動通信方法であって、サービングゲートウェイ装置S-eNBによって下りデータが無線基地局MeNB及び無線基地局SeNBに分配される構成の「Inter-eNB CA」を開始する際に、無線基地局MeNBが、移動管理ノードMMEから受信したパラメータNHに基づいて、鍵K_SeNBを生成して、無線基地局SeNBに対して、かかる鍵K_SeNBを送信する工程と、無線基地局SeNBが、かかる鍵K_SeNBに基づいて、上述の「Inter-eNB CA」において移動局UEとの間の通信に用いる鍵K_SeNB-enc及び鍵K_SeNB-intを生成する工程とを有することを要旨とする。
なお、上述の移動局UE及び無線基地局MeNB/SeNBや移動管理ノードMMEやサービングゲートウェイ装置S-GWの動作は、ハードウェアによって実施されてもよいし、プロセッサによって実行されるソフトウェアモジュールによって実施されてもよいし、両者の組み合わせによって実施されてもよい。
ソフトウェアモジュールは、RAM(Random Access Memory)や、フラッシュメモリや、ROM(Read Only Memory)や、EPROM(Erasable Programmable ROM)や、EEPROM(Electronically Erasable and Programmable ROM)や、レジスタや、ハードディスクや、リムーバブルディスクや、CD-ROMといった任意形式の記憶媒体内に設けられていてもよい。
かかる記憶媒体は、プロセッサが当該記憶媒体に情報を読み書きできるように、当該プロセッサに接続されている。また、かかる記憶媒体は、プロセッサに集積されていてもよい。また、かかる記憶媒体及びプロセッサは、ASIC内に設けられていてもよい。かかるASICは、移動局UE及び無線基地局MeNB/SeNBや移動管理ノードMMEやサービングゲートウェイ装置S-GW内に設けられていてもよい。また、かかる記憶媒体及びプロセッサは、ディスクリートコンポーネントとして移動局UE及び無線基地局MeNB/SeNBや移動管理ノードMMEやサービングゲートウェイ装置S-GW内に設けられていてもよい。
以上、上述の実施形態を用いて本発明について詳細に説明したが、当業者にとっては、本発明が本明細書中に説明した実施形態に限定されるものではないということは明らかである。本発明は、特許請求の範囲の記載により定まる本発明の趣旨及び範囲を逸脱することなく修正及び変更態様として実施することができる。従って、本明細書の記載は、例示説明を目的とするものであり、本発明に対して何ら制限的な意味を有するものではない。
UE…移動局
MeNB、SeNB…無線基地局
MME…移動管理ノード
S-GW…サービングゲートウェイ装置

Claims (2)

  1. サービングゲートウェイ装置によって下りデータがマスター無線基地局及びセカンダリ無線基地局に分配される構成のキャリアアグリゲーションを開始する際に、該マスター無線基地局が、基礎鍵に基づいて、セカンダリ無線基地局用基礎鍵を生成して、該セカンダリ無線基地局に対して、該セカンダリ無線基地局用基礎鍵を送信する工程と、
    前記セカンダリ無線基地局が、前記セカンダリ無線基地局用基礎鍵に基づいて、前記キャリアアグリゲーションにおいて移動局との間の通信に用いる通信鍵を生成する工程とを有することを特徴とする移動通信方法。
  2. サービングゲートウェイ装置によって下りデータがマスター無線基地局及びセカンダリ無線基地局に分配される構成のキャリアアグリゲーションを開始する際に、該マスター無線基地局が、移動管理ノードから受信したパラメータに基づいて、セカンダリ無線基地局用基礎鍵を生成して、該セカンダリ無線基地局に対して、該セカンダリ無線基地局用基礎鍵を送信する工程と、
    前記セカンダリ無線基地局が、前記セカンダリ無線基地局用基礎鍵に基づいて、前記キャリアアグリゲーションにおいて移動局との間の通信に用いる通信鍵を生成する工程とを有することを特徴とする移動通信方法。
JP2013232205A 2013-11-08 2013-11-08 移動通信方法 Pending JP2015095675A (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2013232205A JP2015095675A (ja) 2013-11-08 2013-11-08 移動通信方法
CN201480059701.0A CN105706473A (zh) 2013-11-08 2014-11-07 移动通信方法
PCT/JP2014/079568 WO2015068799A1 (ja) 2013-11-08 2014-11-07 移動通信方法
US15/034,906 US20160277924A1 (en) 2013-11-08 2014-11-07 Mobile communication method
EP14860189.1A EP3068153A4 (en) 2013-11-08 2014-11-07 MOBILE COMMUNICATION METHOD

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013232205A JP2015095675A (ja) 2013-11-08 2013-11-08 移動通信方法

Publications (2)

Publication Number Publication Date
JP2015095675A true JP2015095675A (ja) 2015-05-18
JP2015095675A5 JP2015095675A5 (ja) 2016-12-01

Family

ID=53041574

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013232205A Pending JP2015095675A (ja) 2013-11-08 2013-11-08 移動通信方法

Country Status (5)

Country Link
US (1) US20160277924A1 (ja)
EP (1) EP3068153A4 (ja)
JP (1) JP2015095675A (ja)
CN (1) CN105706473A (ja)
WO (1) WO2015068799A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017503413A (ja) * 2013-12-24 2017-01-26 日本電気株式会社 Sceのための装置、システム、及び方法

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103906053B (zh) 2012-12-28 2019-09-10 北京三星通信技术研究有限公司 配置和传输加密密匙的方法
CN112449346B (zh) * 2019-09-04 2022-09-23 华为技术有限公司 通信方法、装置及计算机可读存储介质

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010004412A (ja) * 2008-06-20 2010-01-07 Ntt Docomo Inc 移動通信方法

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5038366B2 (ja) * 2009-07-16 2012-10-03 株式会社エヌ・ティ・ティ・ドコモ 移動通信システム、移動局及び無線基地局
US8605904B2 (en) * 2009-08-14 2013-12-10 Industrial Technology Research Institute Security method in wireless communication system having relay node
JP5800024B2 (ja) * 2011-09-30 2015-10-28 富士通株式会社 リレーノード、無線通信システム、および無線通信方法
CN103188663B (zh) * 2011-12-27 2016-08-03 华为技术有限公司 基站间载波聚合的安全通讯方法及设备
KR101964083B1 (ko) * 2012-10-31 2019-04-01 삼성전자 주식회사 무선 통신 시스템에서 기지국간 반송파 집적을 통한 데이터 전송 방법 및 장치
KR101672663B1 (ko) * 2013-01-11 2016-11-03 엘지전자 주식회사 무선 통신 시스템에서 보안 정보를 적용하기 위한 방법 및 장치
US10334608B2 (en) * 2013-07-30 2019-06-25 Nokia Technologies Oy Method and apparatus for dual connectivity
US9572171B2 (en) * 2013-10-31 2017-02-14 Intel IP Corporation Systems, methods, and devices for efficient device-to-device channel contention

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010004412A (ja) * 2008-06-20 2010-01-07 Ntt Docomo Inc 移動通信方法

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
"Technical Specification Group Radio Access Network; Evolved Universal Terrestrial Radio Access (E-UT", 3GPP TSG-RAN WG2#83BIS R2-133732, JPN6015001196, 21 October 2013 (2013-10-21), ISSN: 0003453719 *
3GPP TS 33.401, vol. V8.0.0, JPN6016046162, June 2008 (2008-06-01), ISSN: 0003453720 *
RAN2: "LS on security aspects of protocol architectures for small cell enhancements[online]", 3GPP TSG-RAN WG2♯83 R2-133018, JPN6015001198, 30 August 2013 (2013-08-30), ISSN: 0003453721 *
SAMSUNG: "Discussion on Security Aspects of SCE UP Architecture[online]", 3GPP TSG−RAN WG2#84 3GPP TSG-RAN WG2#84 R2-134278, JPN6015001191, 1 November 2013 (2013-11-01), ISSN: 0003453718 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017503413A (ja) * 2013-12-24 2017-01-26 日本電気株式会社 Sceのための装置、システム、及び方法
US10652733B2 (en) 2013-12-24 2020-05-12 Nec Corporation Apparatus, system and method for SCE
US11228904B2 (en) 2013-12-24 2022-01-18 Nec Corporation Apparatus, system and method for SCE
US11729613B2 (en) 2013-12-24 2023-08-15 Nec Corporation Apparatus, system and method for SCE

Also Published As

Publication number Publication date
CN105706473A (zh) 2016-06-22
US20160277924A1 (en) 2016-09-22
EP3068153A4 (en) 2016-10-26
EP3068153A1 (en) 2016-09-14
WO2015068799A1 (ja) 2015-05-14

Similar Documents

Publication Publication Date Title
JP4443620B2 (ja) 移動通信方法
US11026136B2 (en) Handovers with simplified network topology
JP5164122B2 (ja) 移動通信方法及び移動通信システム
JP4390842B1 (ja) 移動通信方法、無線基地局及び移動局
JP4820429B2 (ja) 新しい鍵を生成する方法および装置
CN102027769A (zh) 移动通信方法
US20130196708A1 (en) Propagation of Leveled Key to Neighborhood Network Devices
WO2015015300A2 (en) Method of supporting security handling for dual connectivity
EP3536027B1 (en) Handover of a device which uses another device as relay
JP2017509257A (ja) ユーザ・プレーン・アーキテクチャ1aベースのデュアル接続性状況においてキーをリフレッシュする方法
WO2009099096A1 (ja) 移動通信方法及び無線基地局
CN101552983A (zh) 密钥生成方法、密钥生成装置、移动管理实体与用户设备
EP2887736B1 (en) Mobile communication method and mobile station
CN104813708A (zh) 移动通信系统、无线基站以及移动台
JP2015095675A (ja) 移動通信方法
WO2015046352A1 (ja) 移動通信システム
WO2012137643A1 (ja) 移動通信方法及び移動管理ノード
JP6467396B2 (ja) 移動通信方法及び移動局
CN105165061B (zh) 切换方法以及无线基站
JP2010045815A (ja) 移動通信方法、無線基地局及び移動局
JP2011041158A (ja) 移動通信方法、無線基地局及び移動局
EP3520316B1 (en) Handovers with simplified network topology
JP6470631B2 (ja) 通信制御装置および移動体通信システム
JP2015012418A (ja) 移動通信システム
JP2012170160A (ja) 移動通信方法、リレーノード及び無線基地局

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20161014

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20161014

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20161014

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20161110

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20161206

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20170606