JP4435254B1 - 移動通信方法及び交換局 - Google Patents

移動通信方法及び交換局 Download PDF

Info

Publication number
JP4435254B1
JP4435254B1 JP2008272517A JP2008272517A JP4435254B1 JP 4435254 B1 JP4435254 B1 JP 4435254B1 JP 2008272517 A JP2008272517 A JP 2008272517A JP 2008272517 A JP2008272517 A JP 2008272517A JP 4435254 B1 JP4435254 B1 JP 4435254B1
Authority
JP
Japan
Prior art keywords
radio access
security processing
protocol
access scheme
utra
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2008272517A
Other languages
English (en)
Other versions
JP2010103714A (ja
Inventor
幹生 岩村
美波 石井
ツーゲンマイヤー アルフ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to JP2008272517A priority Critical patent/JP4435254B1/ja
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to CN2009801164735A priority patent/CN102017680B/zh
Priority to BRPI0919721A priority patent/BRPI0919721A2/pt
Priority to US12/989,801 priority patent/US8346261B2/en
Priority to RU2010144010/08A priority patent/RU2450482C1/ru
Priority to AU2009307353A priority patent/AU2009307353B2/en
Priority to MX2010012135A priority patent/MX2010012135A/es
Priority to PCT/JP2009/068176 priority patent/WO2010047367A1/ja
Priority to KR1020107024039A priority patent/KR101039345B1/ko
Priority to CA2725474A priority patent/CA2725474C/en
Priority to EP09822064A priority patent/EP2268070B1/en
Application granted granted Critical
Publication of JP4435254B1 publication Critical patent/JP4435254B1/ja
Publication of JP2010103714A publication Critical patent/JP2010103714A/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/108Source integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/14Reselecting a network or an air interface
    • H04W36/144Reselecting a network or an air interface over a different radio air interface technology
    • H04W36/1443Reselecting a network or an air interface over a different radio air interface technology between licensed networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/14Reselecting a network or an air interface

Abstract

【課題】ハンドオーバ前の通信からハンドオーバ後の通信に、セキュリティ処理に係る情報を、適切に引き継ぐ。
【解決手段】移動局UEが、UTRA方式の無線基地局NB配下のセルからE-UTRA方式の無線基地局eNB配下のセルに対してハンドオーバを行うための手順において、E-UTRA方式の交換局MMEが、E-UTRA方式の無線基地局eNBから、E-UTRA方式の無線基地局eNBと移動局UEとの間の通信で用いられるASのセキュリティ処理用アルゴリズムを含むトランスペアレントコンテナを含むハンドオーバ要求応答メッセージを受信し、UTRA方式の交換局SGSNに対して、トランスペアレントコンテナとNASのセキュリティ処理用アルゴリズムとNASのセキュリティ処理用パラメータとを含むNAS PDUを送信する工程を有する。
【選択図】図5

Description

本発明は、移動通信方法及び交換局に関する。
現在、3GPPにおいて、UTRA(Universal Terrestrial Radio Access)方式の無線アクセスネットワーク及びE-UTRA(Evolved Universal Terrestrial Radio Access)方式の無線アクセスネットワークが混在する移動通信システムについての検討がなされている。
かかる移動通信システムにおいて、移動局UEが、UTRA方式の無線基地局配下のセルとE-UTRA方式の無線基地局配下のセルとの間でハンドオーバを行うことが想定されている。
3GPP TS36.300 v8.6.0 3GPP TS33.401 v8.1.1
ここで、移動局UEは、UTRA方式の無線基地局配下のセル内で行う通信と、E-UTRA方式の無線基地局配下のセル内で行う通信とで、異なるセキュリティ処理を行うように構成されている。
しかしながら、上述の移動通信システムでは、移動局UEが、UTRA方式の無線基地局配下のセルとE-UTRA方式の無線基地局配下のセルとの間でハンドオーバを行う場合に、どのようにして、ハンドオーバ前の通信で用いられていたセキュリティ処理に係る情報をハンドオーバ後の通信に引き継ぐべきかについて明確に規定されていないという問題点があった。
そこで、本発明は、上述の課題に鑑みてなされたものであり、移動局が、第1無線アクセス方式の無線基地局配下の第1セルから第2無線アクセス方式の無線基地局配下の第2セルに対してハンドオーバを行うための手順において、適切に、セキュリティ処理に係る情報を、ハンドオーバ前の通信からハンドオーバ後の通信に引き継ぐことができる移動通信方法及び交換局を提供することを目的とする。
本発明の第1の特徴は、移動通信方法であって、移動局が、第1無線アクセス方式の無線基地局配下の第1セルから第2無線アクセス方式の無線基地局配下の第2セルに対してハンドオーバを行うための手順において、前記第2無線アクセス方式の交換局が、前記移動局との間の通信で用いる第1プロトコルのセキュリティ処理用アルゴリズムを選択する工程Aと、前記第2無線アクセス方式の交換局が、前記第1プロトコルのセキュリティ処理用パラメータを生成する工程Bと、前記第2無線アクセス方式の交換局が、該第2無線アクセス方式の無線基地局から、該第2無線アクセス方式の無線基地局と前記移動局との間の通信で用いられる第2プロトコルのセキュリティ処理用アルゴリズムを含むトランスペアレントコンテナを含むハンドオーバ要求応答メッセージを受信する工程Cと、前記第2無線アクセス方式の交換局が、前記第1無線アクセス方式の交換局に対して、前記トランスペアレントコンテナと前記第1プロトコルのセキュリティ処理用アルゴリズムと該第1プロトコルのセキュリティ処理用パラメータとを含む第1メッセージを送信する工程Dと、前記移動局が、前記第1セルにおいて、前記トランスペアレントコンテナと前記第1プロトコルのセキュリティ処理用アルゴリズムと該第1プロトコルのセキュリティ処理用パラメータとを受信する工程Eと、前記移動局が、前記第1プロトコルのセキュリティ処理用アルゴリズム及び該第1プロトコルのセキュリティ処理用パラメータを用いて、前記第2プロトコルのセキュリティ処理用パラメータを算出する工程Fと、前記移動局が、前記第2セルにおいて、前記第1プロトコルのセキュリティ処理用アルゴリズム及び該第1プロトコルのセキュリティ処理用パラメータを用いて、該第1プロトコルを用いた通信におけるセキュリティ処理を行う工程Gと、前記移動局が、前記第2セルにおいて、前記第2プロトコルのセキュリティ処理用アルゴリズム及び該第2プロトコルのセキュリティ処理用パラメータを用いて、該第2プロトコルを用いた通信におけるセキュリティ処理を行う工程Hとを有することを要旨とする。
本発明の第1の特徴において、 前記工程Dにおいて、前記第1プロトコルのセキュリティ処理用アルゴリズム及び該第1プロトコルのセキュリティ処理用パラメータを含む第1プロトコル用メッセージが、前記トランスペアレントコンテナ内に含まれて送信されてもよい。
本発明の第1の特徴において、前記工程Dにおいて、前記第2無線アクセス方式の交換局は、前記第1無線アクセス方式の交換局に対して、前記第1プロトコルのセキュリティ処理用アルゴリズム及び該第1プロトコルのセキュリティ処理用パラメータを含む第1プロトコル用メッセージを、前記トランスペアレントコンテナとは別に、前記第1メッセージ内に含めて送信してもよい。
本発明の第1の特徴において、前記第1無線アクセス方式の交換局が、該第1無線アクセス方式の無線制御局に対して、受信した前記第1プロトコル用メッセージを、該第1無線アクセス方式の交換局と前記移動局との間の通信で用いられる第3プロトコル用メッセージに含めて送信する工程と、前記第1無線アクセス方式の無線制御局が、前記第1無線アクセス方式の交換局から受信した前記第3プロトコル用メッセージに含まれる前記第1プロトコル用メッセージに含まれる該第1プロトコルのセキュリティ処理用アルゴリズム及び該第1プロトコルのセキュリティ処理用パラメータを、該第1無線アクセス方式の無線制御局と前記移動局との間の通信で用いられる第4プロトコル用メッセージに含めて送信する工程とを更に有してもよい。
本発明の第1の特徴において、前記工程Dにおいて、前記第2無線アクセス方式の交換局は、前記第1無線アクセス方式の交換局に対して、前記第1プロトコルのセキュリティ処理用アルゴリズム及び該第1プロトコルのセキュリティ処理用パラメータを、前記トランスペアレントコンテナとは別に、前記第1メッセージ内に含めて送信し、 前記第1無線アクセス方式の交換局が、前記トランスペアレントコンテナとは別に、前記第1プロトコルのセキュリティ処理用アルゴリズム及び該第1プロトコルのセキュリティ処理用パラメータを含む第1プロトコル用メッセージを、該第1無線アクセス方式の交換局と前記移動局との間の通信で用いられる第3プロトコル用メッセージに含めて送信する工程を更に有してもよい。
本発明の第1の特徴において、前記第2無線アクセス方式の交換局が、前記第1プロトコルのセキュリティ処理用アルゴリズム及び該第1プロトコルのセキュリティ処理用パラメータを用いたインテグリティプロテクション処理を行うことによって、前記第1プロトコル用メッセージを生成する工程と、前記移動局が、受信した前記第1プロトコルのセキュリティ処理用アルゴリズムと該第1プロトコルのセキュリティ処理用パラメータを用いたインテグリティプロテクション処理を行うことによって、前記第1プロトコル用メッセージに対する改竄の有無を検査する工程と、前記移動局が、前記第1プロトコル用メッセージに対する改竄があると判断された場合、前記第1無線アクセス方式の無線制御局に対して、前記ハンドオーバ手順が失敗した旨を通知する工程とを更に有してもよい。
本発明の第2の特徴は、移動局が、第1無線アクセス方式の無線基地局配下の第1セルから第2無線アクセス方式の無線基地局配下の第2セルに対してハンドオーバを行うための手順を行うことができる該第2無線アクセス方式の交換局として機能することができる交換局であって、前記手順において、前記移動局との間の通信で用いる第1プロトコルのセキュリティ処理用アルゴリズムを選択するように構成されている選択部と、前記手順において、前記第1プロトコルのセキュリティ処理用パラメータを生成するように構成されている生成部と、前記手順において、前記第2無線アクセス方式の無線基地局から、該第2無線アクセス方式の無線基地局と前記移動局との間の通信で用いられる第2プロトコルのセキュリティ処理用アルゴリズムを含むトランスペアレントコンテナを含むハンドオーバ要求応答メッセージを受信するように構成されている受信部と、前記手順において、前記第1無線アクセス方式の交換局に対して、前記トランスペアレントコンテナと前記第1プロトコルのセキュリティ処理用アルゴリズムと該第1プロトコルのセキュリティ処理用パラメータとを含む第1メッセージを送信するように構成されている送信部とを具備することを要旨とする。
以上説明したように、本発明によれば、移動局が、第1無線アクセス方式の無線基地局配下の第1セルから第2無線アクセス方式の無線基地局配下の第2セルに対してハンドオーバを行うための手順において、適切に、セキュリティ処理に係る情報を、ハンドオーバ前の通信からハンドオーバ後の通信に引き継ぐことができる移動通信方法及び交換局を提供することができる。
(本発明の第1の実施形態に係る移動通信システムの構成)
図1乃至図4を参照して、本発明の第1の実施形態に係る移動通信システムの構成について説明する。
図1に示すように、本実施形態に係る移動通信システムは、UTRA方式(第1無線アクセス方式)の交換局SGSNと、UTRA方式の無線制御局RNCと、UTRA方式の無線基地局NBと、E-UTRA方式(第2無線アクセス方式)の交換局MMEと、E-UTRA方式の無線基地局eNBとを具備している。
ここで、本実施形態に係る移動通信システムにおいて、E-UTRA方式の交換局MMEと移動局UEとの間の通信では「NAS(Non Access Stratum、第1プロトコル)」が用いられ、E-UTRA方式の無線基地局eNBと移動局UEとの間の通信では「AS(Access Stratum、第2プロトコル)」が用いられ、UTRA方式の交換局SGSNと移動局UEとの間の通信では「NAS(第3プロトコル)」が用いられ、UTRA方式の無線制御局RNCと移動局UEとの間の通信では「AS(第4プロトコル)」が用いられるものとする。
そして、E-UTRA方式の交換局MMEと移動局UEとの間で送受信されるNASメッセージ(第1プロトコル用メッセージ)を「NAS PDU(E-UTRA)」と表現し、E-UTRA方式の無線基地局eNBと移動局UEとの間で送受信されるASメッセージ(第2プロトコル用メッセージ)を「AS PDU(E-UTRA)」と表現し、UTRA方式の交換局SGSNと移動局UEとの間で送受信されるNASメッセージ(第3プロトコル用メッセージ)を「NAS PDU(UTRA)」と表現し、UTRA方式の無線制御局RNCと移動局UEとの間で送受信されるASメッセージ(第4プロトコル用メッセージ)を「AS PDU(UTRA)」と表現する。
図2に示すように、E-UTRA方式の交換局MMEは、eNBインターフェイス11と、SGSNインターフェイス12と、HO Request生成部13と、Forward Relocation Response生成部14とを具備している。
eNBインターフェイス11は、E-UTRA方式の無線基地局eNBとの間のインターフェイスである。
また、eNBインターフェイス11は、E-UTRA方式の無線基地局eNBとの間の通信を行うために、「S1-Application Protocol」を終端する。
例えば、eNBインターフェイス11は、移動局UEが、UTRA方式の無線基地局NB配下の第1セルからE-UTRA方式の無線基地局eNB配下の第2セルに対してハンドオーバを行うための手順において、E-UTRA方式の無線基地局eNBに対して、「HO Request(S1メッセージ)」を送信したり、E-UTRA方式の無線基地局eNBから、「HO Request Ack(S1メッセージ)」を受信したりするように構成されている。
ここで、「HO Request Ack(S1メッセージ)」は、E-UTRA方式のASのセキュリティ処理用アルゴリズムを含むトランスペアレントコンテナ「RRCConnectionReconfig」を含むハンドオーバ要求応答メッセージである。
例えば、かかるASのセキュリティ処理には、サイファリング(Ciphering)処理及びインテグリティプロテクション(Integrity Protection)処理が含まれる。
かかるASのサイファリング処理は、発側において、セキュリティ処理用パラメータを用いてASメッセージを暗号化し、着側において、セキュリティ処理用パラメータを用いてASメッセージを復号する処理である。
また、かかるASのインテグリティプロテクション処理は、送信側において、ASメッセージ及びセキュリティ処理用パラメータを用いてMAC(Message Authentication Code、例えば、32ビット長)を算出してASメッセージに付与し、受信側において、ASメッセージとセキュリティ処理用パラメータとMACとを用いてASメッセージにおける改竄の有無を検査する処理である。
また、例えば、かかるASのサイファリング処理用アルゴリズムとしては、「NULL」や「AES」や「Snow3G」等が想定され、かかるASのインテグリティプロテクション処理用アルゴリズムとしては、「AES」や「Snow3G」等が想定される。
SGSNインターフェイス12は、UTRA方式の交換局SGSNとの間のインターフェイスである。
例えば、SGSNインターフェイス12は、移動局UEが、UTRA方式の無線基地局NB配下の第1セルからE-UTRA方式の無線基地局eNB配下の第2セルに対してハンドオーバを行うための手順において、UTRA方式の交換局SGSNに対して、「Forward Relocation Response(第1メッセージ)」を送信したり、UTRA方式の交換局SGSNから、「Forward Relocation Request」を受信したりするように構成されている。
HO Request生成部13は、上述の「HO Request(S1メッセージ)」を生成するように構成されている。
具体的には、HO Request生成部13は、上述の「HO Request(S1メッセージ)」を生成する際に、E-UTRA方式のNASのセキュリティ処理用アルゴリズムを選択し、NASのセキュリティ処理用パラメータを生成するように構成されている。
ここで、HO Request生成部13は、「Forward Relocation Request」に含まれる「UE security capabilities(移動局UEのセキュリティ処理能力)」に応じて、E-UTRA方式のNASのセキュリティ処理用アルゴリズムを選択してもよい。
例えば、かかるNASのセキュリティ処理には、サイファリング処理及びインテグリティプロテクション処理が含まれる。
かかるNASのサイファリング処理は、発側において、セキュリティ処理用パラメータを用いてNASメッセージを暗号化し、着側において、セキュリティ処理用パラメータを用いてNASメッセージを復号する処理である。
また、かかるNASのインテグリティプロテクション処理は、送信側において、NASメッセージ及びセキュリティ処理用パラメータを用いてMAC(例えば32ビット長)を算出してNASメッセージに付与し、受信側において、NASメッセージとセキュリティ処理用パラメータとMACとを用いてNASメッセージにおける改竄の有無を検査する処理である。
また、例えば、かかるNASのサイファリング処理用アルゴリズムとしては、「NULL」や「AES」や「Snow3G」等が想定され、かかるNASのインテグリティプロテクション処理用アルゴリズムとしては、「AES」や「Snow3G」等が想定される。
さらに、かかるNASのセキュリティ処理用パラメータとしては、「eKSI」や「NONCEMME」等が想定される。
Forward Relocation Response生成部14は、上述の「Forward Relocation Response」を生成するように構成されている。
具体的には、Forward Relocation Response生成部14は、トランスペアレントコンテナ「RRCConnectionReconfig」と、E-UTRA方式のNASのセキュリティ処理用アルゴリズムと、E-UTRA方式のNASのセキュリティ処理用パラメータとを含む「Forward Relocation Response」を生成するように構成されている。
なお、Forward Relocation Response生成部14は、E-UTRA方式のNASのセキュリティ処理用アルゴリズム及びE-UTRA方式のNASのセキュリティ処理用パラメータを含む「NAS PDU(E-UTRA方式)」が、トランスペアレントコンテナ「RRCConnectionReconfig」内に含められた状態の「Forward Relocation Response」を送信するように構成されていてもよい(後述の図5参照)。
ここで、E-UTRA方式の無線基地局eNBが、かかる「NAS PDU(E-UTRA方式)」を、トランスペアレントコンテナ「RRCConnectionReconfig」に含めるように構成されている。
また、Forward Relocation Response生成部14は、E-UTRA方式のNASのセキュリティ処理用アルゴリズム及びE-UTRA方式のNASのセキュリティ処理用パラメータを含む「NAS PDU(E-UTRA方式)」を、トランスペアレントコンテナ「RRCConnectionReconfig」とは別に、「Forward Relocation Response」内に含めるように構成されていてもよい(後述の図6及び図7参照)。
ここで、Forward Relocation Response生成部14は、かかる「NAS PDU(E-UTRA方式)」に対して、E-UTRA方式のNASのセキュリティ処理用アルゴリズム及びE-UTRA方式のNASのセキュリティ処理用パラメータを用いたインテグリティプロテクション処理を施すように構成されていてもよい。
また、Forward Relocation Response生成部14は、E-UTRA方式のNASのセキュリティ処理用アルゴリズム及びE-UTRA方式のNASのセキュリティ処理用パラメータを、トランスペアレントコンテナ「RRCConnectionReconfig」とは別に、「Forward Relocation Response」内に、SGSNインターフェイス12上に見える情報要素として含めるように構成されていてもよい(後述の図8参照)。
図3に示すように、E-UTRA方式の無線基地局eNBは、MMEインターフェイス21と、HO Request Ack生成部22とを具備している。
MMEインターフェイス21は、E-UTRA方式の交換局MMEとの間のインターフェイスである。
また、MMEインターフェイス21は、E-UTRA方式の交換局MMEとの間の通信を行うために、「S1-Application Protocol」を終端する。
例えば、MMEインターフェイス21は、移動局UEが、UTRA方式の無線基地局NB配下の第1セルからE-UTRA方式の無線基地局eNB配下の第2セルに対してハンドオーバを行うための手順において、E-UTRA方式の交換局MMEに対して、「HO Request Ack(S1メッセージ)」を送信したり、E-UTRA方式の交換局MMEから、「HO Request(S1メッセージ)」を受信したりするように構成されている。
HO Request Ack生成部21は、上述の「HO Request Ack(S1メッセージ)」を生成するように構成されている。
具体的には、HO Request Ack生成部21は、上述の「HO Request Ack(S1メッセージ)」を生成する際に、E-UTRA方式のASのセキュリティ処理用アルゴリズムを選択し、E-UTRA方式のASのセキュリティ処理用パラメータを生成するように構成されている。
ここで、HO Request Ack生成部21は、「HO Request(S1メッセージ)」に含まれる「UE EPS security capabilities(移動局UEのセキュリティ処理能力)」に応じて、E-UTRA方式のASのセキュリティ処理用アルゴリズムを選択してもよい。
また、HO Request Ack生成部21は、「HO Request(S1メッセージ)」に含まれている「allowed AS algorithms」によって特定されるE-UTRA方式のASのセキュリティ用アルゴリズムの中から、E-UTRA方式のASのセキュリティ処理用アルゴリズムを選択してもよい。
図4に示すように、移動局UEは、ハンドオーバ処理部31と、NAS PDU解析部32とを具備している。
ハンドオーバ処理部31は、移動局UEが、UTRA方式の無線基地局NB配下の第1セルからE-UTRA方式の無線基地局eNB配下の第2セルに対してハンドオーバを行うための手順において要求されている処理を行うように構成されている。
例えば、ハンドオーバ処理部31は、E-UTRA方式のNASのセキュリティ処理用アルゴリズム及びE-UTRA方式のNASのセキュリティ処理用パラメータを用いて、E-UTRA方式のASのセキュリティ処理用パラメータを算出するように構成されている。
また、ハンドオーバ処理部31は、ハンドオーバ先のセルにおいて、E-UTRA方式のNASのセキュリティ処理用アルゴリズム及びE-UTRA方式のNASのセキュリティ処理用パラメータを用いて、E-UTRA方式のNASを用いた通信におけるセキュリティ処理を行い、E-UTRA方式のASのセキュリティ処理用アルゴリズム及びE-UTRA方式のASのセキュリティ処理用パラメータを用いて、E-UTRA方式のASを用いた通信におけるセキュリティ処理を行うように構成されている。
NAS PDU解析部32は、受信したE-UTRA方式のNASのセキュリティ処理用アルゴリズムとE-UTRA方式のNASのセキュリティ処理用パラメータを用いたインテグリティプロテクション処理を行うことによって、受信した「NAS PDU(E-UTRA方式)」に対する改竄の有無を検査するように構成されている。
ここで、NAS PDU解析部32が、「NAS PDU(E-UTRA方式)」に対する改竄があると判断された場合、ハンドオーバ処理部31が、ハンドオーバ元の無線アクセス装置(例えば、無線制御局RNC又は交換局SGSN)に対して、上述のハンドオーバ手順が失敗した旨を通知するように構成されている。
(本発明の第1実施形態に係る移動通信システムの動作)
図5乃至図9を参照して、本発明の第1の実施形態に係る移動通信システムの動作例1乃至4について説明する。具体的には、移動局UEが、UTRA方式の無線基地局NB配下の第1セルからE-UTRA方式の無線基地局eNB配下の第2セルに対してハンドオーバを行うための手順について説明する。
第1に、図5を参照して、本発明の第1の実施形態に係る移動通信システムの動作例1について説明する。
図5に示すように、ステップS1001において、UTRA方式の無線基地局NB配下の第1セルにおいて通信中の移動局UEが、UTRA方式の無線制御局RNCに対して、「Measurement Report」を送信する。
ステップS1002において、UTRA方式の無線制御局RNCが、UTRA方式の交換局SGSNに対して、「Relocation Request」を送信する。
ステップS1003において、UTRA方式の交換局SGSNが、E-UTRA方式の交換局MMEに対して、「Forward Relocation Request」を送信する。
ここで、「Forward Relocation Request」には、UTRA方式のNASのセキュリティ処理用パラメータである「CK」や「IK」や「KSI」や、移動局UEのセキュリティ処理能力を示す「UE security capabilities」が含まれている。
かかる「UE security capabilities」には、E-UTRA方式における移動局UEのセキュリティ処理能力を示す「UE EPS security capabilities」が含まれる。
また、かかる「UE security capabilities」には、UTRA方式や、他の無線アクセス方式における移動局UEのセキュリティ処理能力を示す情報要素が含まれてもよい。
ステップS1004において、E-UTRA方式の交換局MMEが、「NONCEMME」を生成する。ここで、「NONCEMME」は、32ビット長のランダムに選択されるビットストリングである。
また、E-UTRA方式の交換局MMEが、(式1)によって、「KASME」を生成する。
ASME=KDF(CK||IK,NONCEMME) … (式1)
また、E-UTRA方式の交換局MMEが、(式2)によって、「eKSI」を生成する。
eKSI=KSI … (式2)
ステップS1005において、E-UTRA方式の交換局MMEが、「NAS DL COUNT」及び「NAS UL COUNT」を「0」とした後、(式3)によって、「KeNB」を生成する。ここで、「NAS DL COUNT」は、下りリンクにおけるE-UTRA方式のNASメッセージのシーケンス番号であり、「NAS UL COUNT」は、上りリンクにおけるE-UTRA方式のNASメッセージのシーケンス番号である。
eNB=KDF(KASME,NAS UL COUNT) … (式3)
ステップS1006において、E-UTRA方式の交換局MMEが、「UE EPS security capabilities」に応じて、E-UTRA方式のNASのセキュリティ処理用アルゴリズムを選択する。
ステップS1007において、E-UTRA方式の交換局MMEが、E-UTRA方式の無線基地局eNBに対して、「HO Request(S1メッセージ)」を送信する。
ここで、「HO Request(S1メッセージ)」には、「KeNB」や「allowed AS algorithms」や「UE EPS security capabilities」が含まれている。なお、「HO Request(S1メッセージ)」には、「allowed AS algorithms」が含まれていなくてもよい。
また、「HO Request(S1メッセージ)」には、トランスペアレントコンテナとして、「eKSI」や「NONCEMME」や「selected NAS algorithm」を含む「NAS PDU(E-UTRA方式)」が含まれている。ここで、「selected NAS algorithm」は、ステップS1006において選択されたE-UTRA方式のNASのセキュリティ処理用アルゴリズムを示す。
ステップS1008において、E-UTRA方式の無線基地局eNBが、「UE EPS security capabilities」に基づいて、「allowed AS algorithms」によって指定されているE-UTRA方式のASのセキュリティ処理用アルゴリズムの中から、1つのE-UTRA方式のASのセキュリティ処理用アルゴリズムを選択する。
具体的には、E-UTRA方式のASのサイファリング処理用アルゴリズム及びE-UTRA方式のASのインテグリティプロテクション処理用アルゴリズムが、それぞれ選択される。
ステップS1009において、E-UTRA方式の無線基地局eNBが、E-UTRA方式の交換局MMEに対して、「HO Request Ack(S1メッセージ)」を送信する。
「HO Request Ack(S1メッセージ)」には、トランスペアレントコンテナ「RRCConnectionReconfig」が含まれており、トランスペアレントコンテナ「RRCConnectionReconfig」内には、「selected AS algorithm」と、「eKSI」や「NONCEMME」や「selected NAS algorithm」を含む「NAS PDU」とが含まれている。ここで、「selected AS algorithm」は、ステップS1008において選択されたE-UTRA方式のASのセキュリティ処理用アルゴリズムを示す。
ステップS1010において、E-UTRA方式の交換局MMEが、UTRA方式の交換局SGSNに対して、かかるトランスペアレントコンテナ「RRCConnectionReconfig」を含む「Forward Relocation Response」を送信する。
ステップS1011において、UTRA方式の交換局SGSNが、UTRA方式の無線制御局RNCに対して、かかるトランスペアレントコンテナ「RRCConnectionReconfig」を含む「Relocation Command」を送信する。
ステップS1012において、UTRA方式の無線制御局RNCが、移動局UEに対して、かかるトランスペアレントコンテナ「RRCConnectionReconfig」を含む「HOfromUTRACommand(ハンドオーバ指示メッセージ)」を送信する。
ステップS1013において、移動局UEが、受信した「HOfromUTRACommand」に含まれる「NAS PDU(E-UTRA方式)」を抽出し、「NAS PDU(E-UTRA方式)」に含まれる「NONCEMME」と、ハンドオーバ前の通信で用いている「CK」及び「IK」とを用いて、(式4)によって、「KASME」を生成する。
ASME=KDF(CK||IK,NONCEMME) … (式4)
また、移動局UEが、ハンドオーバ前の通信で用いている「KSI」を用いて、(式5)によって、「eKSI」を生成してもよい。
eKSI=KSI … (式5)
ここで、移動局UEは、E-UTRA方式のNASのセキュリティ処理において、(式5)によって生成された「eKSI」の代わりに、受信した「HOfromUTRACommand」内の「NAS PDU(E-UTRA方式)」に含まれる「eKSI」を用いてもよい。
ステップS1014において、移動局UEが、「NAS DL COUNT」及び「NAS UL COUNT」を「0」とした後、(式6)によって、「KeNB」を生成する。
eNB=KDF(KASME,NAS UL COUNT) … (式6)
ステップS1015において、移動局UEは、E-UTRA方式の無線基地局eNBに対して、「KeNB」を用いたE-UTRA方式のASのセキュリティ処理を施した状態の「RRCConnectionReconfigurationComplete(E-UTRA方式のASメッセージ)」を送信する。
ここで、移動局UEは、「KASME」及び「eKSI」を用いて、E-UTRA方式のNASのセキュリティ処理用アルゴリズム(「AES」等)によって、「HOfromUTRACommand」に含まれていた「NAS PDU(E-UTRA方式)」に対して、インテグリティプロテクション処理を行うことによって、「NAS PDU(E-UTRA方式)」に対する改竄の有無を検査し、「NAS PDU(E-UTRA方式)」に対する改竄があったと判断された場合には、UTRA方式の無線制御局RNC、又は、交換局SGSNに対して、かかるハンドオーバ手順が失敗したことを通知するUTRA方式のASメッセージ、又は、UTRA方式のNASメッセージを送信してもよい。
ステップS1016において、E-UTRA方式の無線基地局eNBが、E-UTRA方式の交換局MMEに対して、「HO Complete(S1メッセージ)」を送信する。
ステップS1017において、E-UTRA方式の交換局MMEが、UTRA方式の交換局SGSNに対して、「Forward Relocation Complete」を送信し、ステップS1018において、UTRA方式の交換局SGSNが、E-UTRA方式の交換局MMEに対して、「Forward Relocation Complete Ack」を送信する。
第2に、図6を参照して、本発明の第1の実施形態に係る移動通信システムの動作例2について説明する。
図6に示すように、ステップS2001乃至S2006の動作は、図5に示すステップS1001乃至S1006の動作と同一である。
ステップS2007において、E-UTRA方式の交換局MMEが、E-UTRA方式の無線基地局eNBに対して、「HO Request(S1メッセージ)」を送信する。
ここで、「HO Request(S1メッセージ)」には、「KeNB」や「allowed AS algorithms」や「UE EPS security capabilities」が含まれている。なお、「HO Request(S1メッセージ)」には、「allowed AS algorithms」が含まれていなくてもよい。
また、「HO Request(S1メッセージ)」には、トランスペアレントコンテナとして、図5に示す「eKSI」や「NONCEMME」や「selected NAS algorithm」を含む「NAS PDU」が含まれていない。
ステップS2008において、E-UTRA方式の無線基地局eNBが、「UE EPS security capabilities」に基づいて、「allowed AS algorithms」によって指定されているE-UTRA方式のASのセキュリティ処理用アルゴリズムの中から、1つのE-UTRA方式のASのセキュリティ処理用アルゴリズムを選択する。
具体的には、E-UTRA方式のASのサイファリング処理用アルゴリズム及びE-UTRA方式のASのインテグリティプロテクション処理用アルゴリズムが、それぞれ選択される。
ステップS2009において、E-UTRA方式の無線基地局eNBが、E-UTRA方式の交換局MMEに対して、「HO Request Ack(S1メッセージ)」を送信する。
「HO Request Ack(S1メッセージ)」には、トランスペアレントコンテナ「RRCConnectionReconfig」が含まれている。また、トランスペアレントコンテナ「RRCConnectionReconfig」内には、「selected AS algorithm」のみが含まれており、図5に示すような「eKSI」や「NONCEMME」や「selected NAS algorithm」を含む「NAS PDU(E-UTRA方式)」は含まれていない。
ステップS2010において、E-UTRA方式の交換局MMEが、UTRA方式の交換局SGSNに対して、かかるトランスペアレントコンテナ「RRCConnectionReconfig」を含む「Forward Relocation Response」を送信する。
ここで、E-UTRA方式の交換局MMEは、「Forward Relocation Response」内に、トランスペアレントコンテナ「RRCConnectionReconfig」とは別に、図5に示すような「eKSI」や「NONCEMME」や「selected NAS algorithm」を含む「NAS PDU(E-UTRA方式)」を含める。
ステップS2011において、UTRA方式の交換局SGSNが、UTRA方式の無線制御局RNCに対して、トランスペアレントコンテナ「RRCConnectionReconfig」及び「NAS PDU(UTRA方式)」を含む「Relocation Command」を送信する。
ここで、UTRA方式の交換局SGSNは、E-UTRA方式の交換局MMEから受信した「NAS PDU(E-UTRA方式)」を、「NAS PDU(UTRA方式)」に含めて送信する。
ステップS2012において、UTRA方式の無線制御局RNCが、移動局UEに対して、トランスペアレントコンテナ「RRCConnectionReconfig」及び「NAS PDU(UTRA方式)」を含む「HOfromUTRACommand(ハンドオーバ指示メッセージ)」を送信する。
以下、ステップS2013乃至S2018の動作は、図5に示すステップS1013乃至S1018の動作と同一である。
第3に、図7を参照して、本発明の第1の実施形態に係る移動通信システムの動作例3について説明する。
図7に示すように、ステップS3001乃至S2011の動作は、図6に示すステップS2001乃至S2011の動作と同一である。
ステップS3012Aにおいて、UTRA方式の無線制御局RNCが、UTRA方式の交換局SGSNから受信した「Relocation Command」に含まれる「NAS PDU(UTRA方式)」を含む「Direct Transfer(ASメッセージ)」を、トランスペアレントコンテナ「RRCConnectionReconfig」とは別に、移動局UEに対して送信する。
ステップS3012において、UTRA方式の無線制御局RNCが、移動局UEに対して、トランスペアレントコンテナ「RRCConnectionReconfig」を含み、「NAS PDU(UTRA方式)」や「NAS PDU(E-UTRA方式)」を含まない「HOfromUTRACommand(ハンドオーバ指示メッセージ)」を送信する。
ここで、移動局UEにおける「Direct Transfer」及び「HOfromUTRACommand」の受信処理の順序が保障されるように、「Direct Transfer」及び「HOfromUTRACommand」が順序保障される同一無線ベアラにて送信されてもよい。
また、移動局UEが、「Direct Transfer」に対する応答信号(UTRA方式のASメッセージ)を送信し、UTRA方式の無線制御局RNCが、応答信号(UTRA方式のASメッセージ)を受信した後に、UTRA方式の無線制御局RNCが、「HOfromUTRACommand」を送信するように構成されていてもよい。
また、移動局UEが、「Direct Transfer」に含まれる「NAS PDU(UTRA方式)」に対する応答信号(UTRA方式のNASメッセージ)を送信し、UTRA方式の交換局SGSNが、応答信号(UTRA方式のNASメッセージ)を受信した後に、UTRA方式の交換局SGSNが、UTRA方式の無線制御局RNCに対して、かかる応答信号を受信した旨を通知し、UTRA方式の無線制御局RNCが、かかる通知を受信した後に、「HOfromUTRACommand」を送信するように構成されていてもよい。
以下、ステップS3013乃至S3018の動作は、図5に示すステップS1013乃至S1018の動作と同一である。
第4に、図8を参照して、本発明の第1の実施形態に係る移動通信システムの動作例4について説明する。
図8に示すように、ステップS4001乃至S4009の動作は、図6に示すステップS3001乃至S3009の動作と同一である。
ステップS4010において、E-UTRA方式の交換局MMEが、UTRA方式の交換局SGSNに対して、上述のトランスペアレントコンテナ「RRCConnectionReconfig」を含む「Forward Relocation Response」を送信する。
ここで、E-UTRA方式の交換局MMEは、「Forward Relocation Response」内に、トランスペアレントコンテナ「RRCConnectionReconfig」とは別に、「eKSI」や「NONCEMME」や「selected NAS algorithm」のそれぞれを、情報要素として含める。
UTRA方式の交換局SGSNが、ステップS4011Aにおいて、「Forward Relocation Response」に含まれている「eKSI」や「NONCEMME」や「selected NAS algorithm」を含む「NAS PDU(UTRA方式)」を生成して移動局UEに送信し、ステップS4011Bにおいて、かかる「NAS PDU(UTRA方式)」を受信した旨を示す「Ack」を移動局UEから受信する。
ステップS4011において、UTRA方式の交換局SGSNが、UTRA方式の無線制御局RNCに対して、トランスペアレントコンテナ「RRCConnectionReconfig」を含み、上述の「eKSI」や「NONCEMME」や「selected NAS algorithm」を含まない「Relocation Command」を送信する。
ステップS4012において、UTRA方式の無線制御局RNCが、移動局UEに対して、トランスペアレントコンテナ「RRCConnectionReconfig」を含み、上述の「eKSI」や「NONCEMME」や「selected NAS algorithm」を含まない「HOfromUTRACommand(ハンドオーバ指示メッセージ)」を送信する。
以下、ステップS4013乃至S4018の動作は、図5に示すステップS1013乃至S1018の動作と同一である。
第5に、図9を参照して、本発明の第1の実施形態に係る移動通信システムの動作例5について説明する。
図9に示すように、ステップS5001乃至S5006の動作は、図5に示すステップS1001乃至S1006の動作と同一である。
ステップS5007において、E-UTRA方式の交換局MMEが、E-UTRA方式の無線基地局eNBに対して、「HO Request(S1メッセージ)」を送信する。
ここで、「HO Request(S1メッセージ)」には、「KeNB」や「allowed AS algorithms」や「UE EPS security capabilities」や「eKSI」や「NONCEMME」や「selected NAS algorithm」が含まれている。なお、「HO Request(S1メッセージ)」には、「allowed AS algorithms」が含まれていなくてもよい。
ステップS5008において、E-UTRA方式の無線基地局eNBが、「UE EPS security capabilities」に基づいて、「allowed AS algorithms」によって指定されているE-UTRA方式のASのセキュリティ処理用アルゴリズムの中から、1つのE-UTRA方式のASのセキュリティ処理用アルゴリズムを選択する。
具体的には、E-UTRA方式のASのサイファリング処理用アルゴリズム及びE-UTRA方式のASのインテグリティプロテクション処理用アルゴリズムが、それぞれ選択される。
ステップS5009において、E-UTRA方式の無線基地局eNBが、E-UTRA方式の交換局MMEに対して、「HO Request Ack(S1メッセージ)」を送信する。
「HO Request Ack(S1メッセージ)」には、トランスペアレントコンテナ「RRCConnectionReconfig」が含まれており、トランスペアレントコンテナ「RRCConnectionReconfig」内には、「selected AS algorithm」や「eKSI」や「NONCEMME」や「selected NAS algorithm」が含まれている。
以下、ステップS5010乃至S5018の動作は、図5に示すステップS1010乃至S1018の動作と同一である。
(本発明の第1の実施形態に係る移動通信システムの作用・効果)
本発明の第1の実施形態に係る移動通信システムによれば、移動局UEが、UTRA方式の無線基地局NB配下のセルからE-UTRA方式の無線基地局eNB配下のセルに対してハンドオーバを行うための手順において、UTRA方式のNASのセキュリティ用パラメータやUTRA方式のASのセキュリティ用パラメータ等を、E-UTRA方式のNASのセキュリティ用パラメータやE-UTRA方式のASのセキュリティ用パラメータ等として、適切に引き継がせることができる。
また、本発明の第1の実施形態に係る移動通信システムによれば、図5乃至図8の例に示すように、E-UTRA方式のNASのセキュリティ処理用アルゴリズムを示す「selected NAS algorithm」や、E-UTRA方式のNASのセキュリティ処理用パラメータである「eKSI」や「NONCEMME」が、E-UTRA方式のASメッセージである「RRCConnectionReconfig」内に情報要素として直接含まれないように構成されているため、NASとASとの独立性を維持することができる。
また、本発明の第1の実施形態に係る移動通信システムによれば、「selected NAS algorithm」や「eKSI」や「NONCEMME」が含まれる「NAS PDU」に対して、インテグリティプロテクションを施すことによって、ユーザ側に近いE-UTRA方式の無線基地局eNBにおいて、かかる「NAS PDU(E-UTRA方式)」に対して改竄が行われた場合に、かかるハンドオーバ手順を中止することができる。
なお、上述の移動局UEや無線基地局NB及びeNBや交換局SGSN及びMMEや無線制御局RNCの動作は、ハードウェアによって実施されてもよいし、プロセッサによって実行されるソフトウェアモジュールによって実施されてもよいし、両者の組み合わせによって実施されてもよい。
ソフトウェアモジュールは、RAM(Random Access Memory)や、フラッシュメモリや、ROM(Read Only Memory)や、EPROM(Erasable Programmable ROM)や、EEPROM(Electronically Erasable and Programmable ROM)や、レジスタや、ハードディスクや、リムーバブルディスクや、CD-ROMといった任意形式の記憶媒体内に設けられていてもよい。
かかる記憶媒体は、プロセッサが当該記憶媒体に情報を読み書きできるように、当該プロセッサに接続されている。また、かかる記憶媒体は、プロセッサに集積されていてもよい。また、かかる記憶媒体及びプロセッサは、ASIC内に設けられていてもよい。かかるASICは、移動局UEや無線基地局NB及びeNBや交換局SGSN及びMMEや無線制御局RNC内に設けられていてもよい。また、かかる記憶媒体及びプロセッサは、ディスクリートコンポーネントとして移動局UEや無線基地局NB及びeNBや交換局SGSN及びMMEや無線制御局RNC内に設けられていてもよい。
以上、上述の実施形態を用いて本発明について詳細に説明したが、当業者にとっては、本発明が本明細書中に説明した実施形態に限定されるものではないということは明らかである。本発明は、特許請求の範囲の記載により定まる本発明の趣旨及び範囲を逸脱することなく修正及び変更態様として実施することができる。従って、本明細書の記載は、例示説明を目的とするものであり、本発明に対して何ら制限的な意味を有するものではない。
本発明の第1の実施形態に係る移動通信システムの全体構成図である。 本発明の第1の実施形態に係る交換局の機能ブロック図である。 本発明の第1の実施形態に係る無線基地局の機能ブロック図である。 本発明の第1の実施形態に係る移動局の機能ブロック図である。 本発明の第1の実施形態に係る移動通信システムの動作例1を示すシーケンス図である。 本発明の第1の実施形態に係る移動通信システムの動作例2を示すシーケンス図である。 本発明の第1の実施形態に係る移動通信システムの動作例3を示すシーケンス図である。 本発明の第1の実施形態に係る移動通信システムの動作例4を示すシーケンス図である。 本発明の第1の実施形態に係る移動通信システムの動作例5を示すシーケンス図である。
符号の説明
MME、SGSN…交換局
11…eNBインターフェイス
12…SGSNインターフェイス
13…HO Request生成部
14…Forward Relocation Response生成部
RNC…無線制御局
eNB、NB…無線基地局
UE…移動局
21…MMEインターフェイス
22…HO Request ACK生成部

Claims (4)

  1. 移動局が、第1無線アクセス方式の無線基地局配下の第1セルから第2無線アクセス方式の無線基地局配下の第2セルに対してハンドオーバを行うための手順において、
    前記第1無線アクセス方式の交換局が、前記第2無線アクセス方式の交換局に対して、前記移動局と該第1無線アクセス方式の交換局との間の通信で用いられる該第1無線アクセス方式の第1プロトコルのセキュリティ処理用パラメータ及び該移動局の該第2無線アクセス方式におけるセキュリティ処理能力を含むハンドオーバ要求メッセージを送信する工程Aと、
    前記第2無線アクセス方式の交換局が、前記移動局の該第2無線アクセス方式におけるセキュリティ処理能力に基づいて、該移動局と該第2無線アクセス方式の交換局との間の通信で用いられる該第2無線アクセス方式の第1プロトコルのセキュリティ処理用アルゴリズムを選択する工程Bと、
    前記第2無線アクセス方式の交換局が、該第2無線アクセス方式の第1プロトコルのセキュリティ処理用パラメータを生成する工程Cと、
    前記第2無線アクセス方式の交換局が、該第2無線アクセス方式の無線基地局に対して、前記移動局の該第2無線アクセス方式におけるセキュリティ処理能力と、前記工程Bで選択された該第2無線アクセス方式の第1プロトコルのセキュリティ処理用アルゴリズム及び該第2無線アクセス方式の第1プロトコルのセキュリティ処理用パラメータとを含むハンドオーバ要求メッセージを送信する工程Dと、
    前記第2無線アクセス方式の無線基地局が、前記移動局の該第2無線アクセス方式におけるセキュリティ処理能力に基づいて、該移動局と該第2無線アクセス方式の無線基地局との間の通信で用いられる該第2無線アクセス方式の第2プロトコルのセキュリティ処理用アルゴリズムを選択する工程Eと、
    前記第2無線アクセス方式の無線基地局が、該第2無線アクセス方式の交換局に対して、該第2無線アクセス方式の第1プロトコルのセキュリティ処理用アルゴリズム、該第2無線アクセス方式の第1プロトコルのセキュリティ処理用パラメータ、及び、前記工程Eで選択された該第2無線アクセス方式の第2プロトコルのセキュリティ処理用アルゴリズムを、トランスペアレントコンテナに含むハンドオーバ要求応答メッセージを送信する工程Fと、
    前記第2無線アクセス方式の交換局が、受信した前記ハンドオーバ要求応答メッセージに応じて、前記第1無線アクセス方式の交換局に対して、前記トランスペアレントコンテナを含むメッセージを送信する工程Gと、
    前記移動局が、前記第1セルにおいて、前記トランスペアレントコンテナを受信すると、前記第2無線アクセス方式の第1プロトコルのセキュリティ処理用アルゴリズム及び該第2無線アクセス方式の第1プロトコルのセキュリティ処理用パラメータを用いて、該第2無線アクセス方式の第2プロトコルのセキュリティ処理用パラメータを算出する工程と、
    前記移動局が、前記第2セルにおいて、前記第2無線アクセス方式の第1プロトコルのセキュリティ処理用アルゴリズム及び該第2無線アクセス方式の第1プロトコルのセキュリティ処理用パラメータを用いて、前記第2無線アクセス方式の第1プロトコルを用いた通信におけるセキュリティ処理を行う工程と、
    前記移動局が、前記第2セルにおいて、前記第2無線アクセス方式の第2プロトコルのセキュリティ処理用アルゴリズム及び該第2無線アクセス方式の第2プロトコルのセキュリティ処理用パラメータを用いて、該第2無線アクセス方式の第2プロトコルを用いた通信におけるセキュリティ処理を行う工程とを有することを特徴とする移動通信方法。
  2. 前記第2無線アクセス方式の交換局が、前記第1プロトコルのセキュリティ処理用アルゴリズム及び該第1プロトコルのセキュリティ処理用パラメータを用いたインテグリティプロテクション処理を行うことによって、前記第1プロトコル用メッセージを生成する工程と、
    前記移動局が、受信した前記第1プロトコルのセキュリティ処理用アルゴリズムと該第1プロトコルのセキュリティ処理用パラメータを用いたインテグリティプロテクション処理を行うことによって、前記第1プロトコル用メッセージに対する改竄の有無を検査する工程と、
    前記移動局が、前記第1プロトコル用メッセージに対する改竄があると判断された場合、前記第1無線アクセス方式の無線制御局又は該第1無線アクセス方式の交換局に対して、前記ハンドオーバ手順が失敗した旨を通知する工程とを更に有することを特徴とする請求項1に記載の移動通信方法。
  3. 移動局が、第1無線アクセス方式の無線基地局配下の第1セルから第2無線アクセス方式の無線基地局配下の第2セルに対してハンドオーバを行うための手順を行うことができる該第2無線アクセス方式の交換局として機能することができる交換局であって、
    前記手順において、前記第1無線アクセス方式の交換局から、前記移動局と該第1無線アクセス方式の交換局との間の通信で用いられる該第1無線アクセス方式の第1プロトコルのセキュリティ処理用パラメータ及び前記移動局の前記第2無線アクセス方式におけるセキュリティ処理能力を含むハンドオーバ要求メッセージを受信するように構成されている第1受信部と、
    前記手順において、前記第1受信部によって受信された前記移動局の前記第2無線アクセス方式におけるセキュリティ処理能力に基づいて、該移動局との間の通信で用いられる該第2無線アクセス方式の第1プロトコルのセキュリティ処理用アルゴリズムを選択するように構成されている選択部と、
    前記手順において、該第2無線アクセス方式の第1プロトコルのセキュリティ処理用パラメータを生成するように構成されている生成部と、
    前記第2無線アクセス方式の無線基地局に対して、前記移動局の該第2無線アクセス方式におけるセキュリティ処理能力と、前記選択部によって選択された該第2無線アクセス方式の第1プロトコルのセキュリティ処理用アルゴリズムと、該第2無線アクセス方式の第1プロトコルのセキュリティ処理用パラメータとを含むハンドオーバ要求メッセージを送信するように構成されている第1送信部と、
    前記手順において、前記第2無線アクセス方式の無線基地局から、該第2無線アクセス方式の無線基地局の第1プロトコルのセキュリティ処理用アルゴリズム、該第2無線アクセス方式の無線基地局第1プロトコルのセキュリティ処理用パラメータ、及び、該第2無線アクセス方式の無線基地局と前記移動局との間の通信で用いられる該第2無線アクセス方式の第2プロトコルのセキュリティ処理用アルゴリズムを、トランスペアレントコンテナに含むハンドオーバ要求応答メッセージを受信するように構成されている第2受信部と、
    前記手順において、前記第1無線アクセス方式の交換局に対して、前記トランスペアレントコンテナを含むメッセージを送信するように構成されている第2送信部とを具備することを特徴とする交換局。
  4. 移動局が、第1無線アクセス方式の無線基地局配下の第1セルから第2無線アクセス方式の無線基地局配下の第2セルに対してハンドオーバを行うための手順を行うことができる該第2無線アクセス方式の無線基地局として機能することができる無線基地局であって、
    前記手順において、前記第2無線アクセス方式の交換局から、前記移動局の該第2無線アクセス方式におけるセキュリティ処理能力と、該移動局と該第2無線アクセス方式の交換局との間の通信で用いられる該第2無線アクセス方式の第1プロトコルのセキュリティ処理用アルゴリズムと、該第2無線アクセス方式の第1プロトコルのセキュリティ処理用パラメータとを含むハンドオーバ要求メッセージを受信するように構成されている受信部と、
    前記手順において、前記移動局の前記第2無線アクセス方式におけるセキュリティ処理能力に基づいて、該移動局と該第2無線アクセス方式の無線基地局との間で用いられる該第2無線アクセス方式の第2プロトコルのセキュリティ処理用アルゴリズムを選択するように構成されている選択部と、
    前記手順において、前記第2無線アクセス方式の交換局に対して、前記選択部によって選択された該第2無線アクセス方式の第2プロトコルのセキュリティ処理用アルゴリズムと、該第2無線アクセス方式の第1プロトコルのセキュリティ処理用アルゴリズム及び該第2無線アクセス方式の第1プロトコルのセキュリティ処理用パラメータを含むトランスペアレントコンテナとを含むハンドオーバ要求応答メッセージを送信するように構成されている送信部とを具備することを特徴とする無線基地局。
JP2008272517A 2008-10-22 2008-10-22 移動通信方法及び交換局 Active JP4435254B1 (ja)

Priority Applications (11)

Application Number Priority Date Filing Date Title
JP2008272517A JP4435254B1 (ja) 2008-10-22 2008-10-22 移動通信方法及び交換局
KR1020107024039A KR101039345B1 (ko) 2008-10-22 2009-10-22 이동통신방법 및 교환국
US12/989,801 US8346261B2 (en) 2008-10-22 2009-10-22 Mobile communication method and switching center
RU2010144010/08A RU2450482C1 (ru) 2008-10-22 2009-10-22 Способ мобильной связи и коммутационный центр
AU2009307353A AU2009307353B2 (en) 2008-10-22 2009-10-22 Mobile communication method and switching center
MX2010012135A MX2010012135A (es) 2008-10-22 2009-10-22 Metodo de comunicacion movil y centro de conmutacion.
CN2009801164735A CN102017680B (zh) 2008-10-22 2009-10-22 移动通信方法及交换台
BRPI0919721A BRPI0919721A2 (pt) 2008-10-22 2009-10-22 método de comunicação móvel e permuta
CA2725474A CA2725474C (en) 2008-10-22 2009-10-22 Mobile communication method and switching center
EP09822064A EP2268070B1 (en) 2008-10-22 2009-10-22 Mobile communication method and exchange
PCT/JP2009/068176 WO2010047367A1 (ja) 2008-10-22 2009-10-22 移動通信方法及び交換局

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008272517A JP4435254B1 (ja) 2008-10-22 2008-10-22 移動通信方法及び交換局

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2009289271A Division JP2010104020A (ja) 2009-12-21 2009-12-21 移動通信方法及び交換局

Publications (2)

Publication Number Publication Date
JP4435254B1 true JP4435254B1 (ja) 2010-03-17
JP2010103714A JP2010103714A (ja) 2010-05-06

Family

ID=42119404

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008272517A Active JP4435254B1 (ja) 2008-10-22 2008-10-22 移動通信方法及び交換局

Country Status (11)

Country Link
US (1) US8346261B2 (ja)
EP (1) EP2268070B1 (ja)
JP (1) JP4435254B1 (ja)
KR (1) KR101039345B1 (ja)
CN (1) CN102017680B (ja)
AU (1) AU2009307353B2 (ja)
BR (1) BRPI0919721A2 (ja)
CA (1) CA2725474C (ja)
MX (1) MX2010012135A (ja)
RU (1) RU2450482C1 (ja)
WO (1) WO2010047367A1 (ja)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9002357B2 (en) * 2009-06-26 2015-04-07 Qualcomm Incorporated Systems, apparatus and methods to facilitate handover security
CN102577507B (zh) * 2009-10-05 2015-11-25 瑞典爱立信有限公司 电信系统中的方法和设备
US9167424B2 (en) * 2010-01-18 2015-10-20 Htc Corporation Method of handling security in SRVCC handover and related communication device
EP2567499B1 (en) * 2010-05-04 2016-10-26 Qualcomm Incorporated Shared circuit switched security context
EP2569964A4 (en) * 2010-05-10 2015-08-12 Nokia Technologies Oy KEY REMOVAL DURING A TRANSFER BETWEEN NETWORKS
WO2013061614A2 (en) 2011-10-28 2013-05-02 Nec Corporation Secure method for mtc device triggering
WO2014169451A1 (zh) * 2013-04-17 2014-10-23 华为技术有限公司 数据传输方法和装置
CN104969578B (zh) * 2013-04-17 2019-06-21 华为技术有限公司 数据传输方法、装置及系统
WO2016013329A1 (ja) * 2014-07-25 2016-01-28 日本電気株式会社 無線基地局およびその制御方法
CN110213799B (zh) * 2016-03-29 2023-04-28 大唐移动通信设备有限公司 一种下行小数据传输方法及装置
US10123243B2 (en) * 2016-10-21 2018-11-06 Htc Corporation Device and method of handling tight interworking of two cellular systems
EP3684138A4 (en) * 2017-10-13 2021-03-10 Samsung Electronics Co., Ltd. METHOD AND DEVICE FOR SENDING AND RECEIVING DATA IN A WIRELESS COMMUNICATION SYSTEM
EP3756373B1 (en) * 2018-02-19 2021-07-28 Telefonaktiebolaget LM Ericsson (publ) Supporting interworking and/or mobility between different wireless communication systems

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003516000A (ja) * 1999-11-23 2003-05-07 ノキア コーポレイション 移動ターミナルハンドオーバー中のセキュリティ関連性の転送
JP2006332788A (ja) * 2005-05-23 2006-12-07 Toshiba Corp 基地局装置、無線通信システム、基地局制御プログラムおよび基地局制御方法
JP2007515827A (ja) * 2003-09-12 2007-06-14 株式会社エヌ・ティ・ティ・ドコモ 異種ネットワークにおけるシームレスハンドオーバ

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6137791A (en) * 1997-03-25 2000-10-24 Ericsson Telefon Ab L M Communicating packet data with a mobile station roaming within an incompatible mobile network
US6370380B1 (en) * 1999-02-17 2002-04-09 Telefonaktiebolaget Lm Ericsson (Publ) Method for secure handover
RU2307473C2 (ru) * 2002-08-01 2007-09-27 Нокиа Корпорейшн Передача перемежающихся потоков многокомпонентных данных
KR100889865B1 (ko) * 2002-11-07 2009-03-24 엘지전자 주식회사 무선 이동통신 시스템의 통신방법
US8462742B2 (en) * 2006-03-31 2013-06-11 Samsung Electronics Co., Ltd System and method for optimizing authentication procedure during inter access system handovers
US8094817B2 (en) * 2006-10-18 2012-01-10 Telefonaktiebolaget Lm Ericsson (Publ) Cryptographic key management in communication networks
CN101304600B (zh) * 2007-05-08 2011-12-07 华为技术有限公司 安全能力协商的方法及系统
CN101309500B (zh) * 2007-05-15 2011-07-20 华为技术有限公司 不同无线接入技术间切换时安全协商的方法和装置
WO2009020789A2 (en) * 2007-08-03 2009-02-12 Interdigital Patent Holdings, Inc. Security procedure and apparatus for handover in a 3gpp long term evolution system
US8179860B2 (en) * 2008-02-15 2012-05-15 Alcatel Lucent Systems and method for performing handovers, or key management while performing handovers in a wireless communication system
US20090209259A1 (en) * 2008-02-15 2009-08-20 Alec Brusilovsky System and method for performing handovers, or key management while performing handovers in a wireless communication system
US20110116629A1 (en) * 2008-04-04 2011-05-19 Nokia Corporation Methods, apparatuses and computer program products for providing multi-hop cryptographic separation for handovers
US9344924B2 (en) * 2008-11-27 2016-05-17 Htc Corporation Method of handling handover security configuration and related communication device
US20100172500A1 (en) * 2009-01-05 2010-07-08 Chih-Hsiang Wu Method of handling inter-system handover security in wireless communications system and related communication device
US9002357B2 (en) * 2009-06-26 2015-04-07 Qualcomm Incorporated Systems, apparatus and methods to facilitate handover security

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003516000A (ja) * 1999-11-23 2003-05-07 ノキア コーポレイション 移動ターミナルハンドオーバー中のセキュリティ関連性の転送
JP2007515827A (ja) * 2003-09-12 2007-06-14 株式会社エヌ・ティ・ティ・ドコモ 異種ネットワークにおけるシームレスハンドオーバ
JP2006332788A (ja) * 2005-05-23 2006-12-07 Toshiba Corp 基地局装置、無線通信システム、基地局制御プログラムおよび基地局制御方法

Also Published As

Publication number Publication date
WO2010047367A1 (ja) 2010-04-29
CA2725474A1 (en) 2010-04-29
BRPI0919721A2 (pt) 2015-12-08
EP2268070A4 (en) 2011-05-18
JP2010103714A (ja) 2010-05-06
AU2009307353B2 (en) 2013-05-16
AU2009307353A1 (en) 2010-04-29
KR20100131502A (ko) 2010-12-15
US8346261B2 (en) 2013-01-01
CA2725474C (en) 2011-11-29
US20110111731A1 (en) 2011-05-12
CN102017680B (zh) 2013-09-25
EP2268070A1 (en) 2010-12-29
EP2268070B1 (en) 2013-01-16
CN102017680A (zh) 2011-04-13
KR101039345B1 (ko) 2011-06-08
RU2450482C1 (ru) 2012-05-10
MX2010012135A (es) 2010-12-06

Similar Documents

Publication Publication Date Title
JP4435254B1 (ja) 移動通信方法及び交換局
WO2009157547A1 (ja) 移動通信方法
JP5038366B2 (ja) 移動通信システム、移動局及び無線基地局
EP2611227B1 (en) DATA PROTECTION ON AN Un INTERFACE
US8452007B2 (en) Security key generating method, device and system
JP4465015B2 (ja) 移動通信方法
JP4394730B1 (ja) 移動通信方法及び移動局
JP5164122B2 (ja) 移動通信方法及び移動通信システム
KR20110119785A (ko) 비-암호화 망 동작 해결책
CN101588579A (zh) 一种对用户设备鉴权的系统、方法及其基站子系统
KR101673827B1 (ko) 단방향 키 전환 방법 및 구현 기기
WO2012023513A1 (ja) 移動通信方法、リレーノード及び無線基地局
JP2010104020A (ja) 移動通信方法及び交換局
JP2014023044A (ja) 移動通信方法及び移動局
WO2018137617A1 (zh) 移动网络小数据的安全传输方法及装置
WO2010032798A1 (ja) 移動通信方法
JP5559841B2 (ja) 移動通信方法、リレーノード及び無線基地局
JP2011041158A (ja) 移動通信方法、無線基地局及び移動局
JP2010124481A (ja) 移動通信方法
JP2010011513A (ja) 移動通信方法及び移動局

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20091222

R150 Certificate of patent or registration of utility model

Ref document number: 4435254

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130108

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130108

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140108

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250