説明

移動通信方法及び交換局

【課題】ハンドオーバ前の通信からハンドオーバ後の通信に、セキュリティ処理に係る情報を、適切に引き継ぐ。
【解決手段】移動局UEが、UTRA方式の無線基地局NB配下のセルからE-UTRA方式の無線基地局eNB配下のセルに対してハンドオーバを行うための手順において、E-UTRA方式の交換局MMEが、E-UTRA方式の無線基地局eNBから、E-UTRA方式の無線基地局eNBと移動局UEとの間の通信で用いられるASのセキュリティ処理用アルゴリズムを含むトランスペアレントコンテナを含むハンドオーバ要求応答メッセージを受信し、UTRA方式の交換局SGSNに対して、トランスペアレントコンテナとNASのセキュリティ処理用アルゴリズムとNASのセキュリティ処理用パラメータとを含むNAS PDUを送信する工程を有する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、移動通信方法及び交換局に関する。
【背景技術】
【0002】
現在、3GPPにおいて、UTRA(Universal Terrestrial Radio Access)方式の無線アクセスネットワーク及びE-UTRA(Evolved Universal Terrestrial Radio Access)方式の無線アクセスネットワークが混在する移動通信システムについての検討がなされている。
【0003】
かかる移動通信システムにおいて、移動局UEが、UTRA方式の無線基地局配下のセルとE-UTRA方式の無線基地局配下のセルとの間でハンドオーバを行うことが想定されている。
【非特許文献1】3GPP TS36.300 v8.6.0
【非特許文献2】3GPP TS33.401 v8.1.1
【発明の開示】
【発明が解決しようとする課題】
【0004】
ここで、移動局UEは、UTRA方式の無線基地局配下のセル内で行う通信と、E-UTRA方式の無線基地局配下のセル内で行う通信とで、異なるセキュリティ処理を行うように構成されている。
【0005】
しかしながら、上述の移動通信システムでは、移動局UEが、UTRA方式の無線基地局配下のセルとE-UTRA方式の無線基地局配下のセルとの間でハンドオーバを行う場合に、どのようにして、ハンドオーバ前の通信で用いられていたセキュリティ処理に係る情報をハンドオーバ後の通信に引き継ぐべきかについて明確に規定されていないという問題点があった。
【0006】
そこで、本発明は、上述の課題に鑑みてなされたものであり、移動局が、第1無線アクセス方式の無線基地局配下の第1セルから第2無線アクセス方式の無線基地局配下の第2セルに対してハンドオーバを行うための手順において、適切に、セキュリティ処理に係る情報を、ハンドオーバ前の通信からハンドオーバ後の通信に引き継ぐことができる移動通信方法及び交換局を提供することを目的とする。
【課題を解決するための手段】
【0007】
本発明の第1の特徴は、移動通信方法であって、移動局が、第1無線アクセス方式の無線基地局配下の第1セルから第2無線アクセス方式の無線基地局配下の第2セルに対してハンドオーバを行うための手順において、前記第2無線アクセス方式の交換局が、前記移動局との間の通信で用いる第1プロトコルのセキュリティ処理用アルゴリズムを選択する工程Aと、前記第2無線アクセス方式の交換局が、前記第1プロトコルのセキュリティ処理用パラメータを生成する工程Bと、前記第2無線アクセス方式の交換局が、該第2無線アクセス方式の無線基地局から、該第2無線アクセス方式の無線基地局と前記移動局との間の通信で用いられる第2プロトコルのセキュリティ処理用アルゴリズムを含むトランスペアレントコンテナを含むハンドオーバ要求応答メッセージを受信する工程Cと、前記第2無線アクセス方式の交換局が、前記第1無線アクセス方式の交換局に対して、前記トランスペアレントコンテナと前記第1プロトコルのセキュリティ処理用アルゴリズムと該第1プロトコルのセキュリティ処理用パラメータとを含む第1メッセージを送信する工程Dと、前記移動局が、前記第1セルにおいて、前記トランスペアレントコンテナと前記第1プロトコルのセキュリティ処理用アルゴリズムと該第1プロトコルのセキュリティ処理用パラメータとを受信する工程Eと、前記移動局が、前記第1プロトコルのセキュリティ処理用アルゴリズム及び該第1プロトコルのセキュリティ処理用パラメータを用いて、前記第2プロトコルのセキュリティ処理用パラメータを算出する工程Fと、前記移動局が、前記第2セルにおいて、前記第1プロトコルのセキュリティ処理用アルゴリズム及び該第1プロトコルのセキュリティ処理用パラメータを用いて、該第1プロトコルを用いた通信におけるセキュリティ処理を行う工程Gと、前記移動局が、前記第2セルにおいて、前記第2プロトコルのセキュリティ処理用アルゴリズム及び該第2プロトコルのセキュリティ処理用パラメータを用いて、該第2プロトコルを用いた通信におけるセキュリティ処理を行う工程Hとを有することを要旨とする。
【0008】
本発明の第1の特徴において、 前記工程Dにおいて、前記第1プロトコルのセキュリティ処理用アルゴリズム及び該第1プロトコルのセキュリティ処理用パラメータを含む第1プロトコル用メッセージが、前記トランスペアレントコンテナ内に含まれて送信されてもよい。
【0009】
本発明の第1の特徴において、前記工程Dにおいて、前記第2無線アクセス方式の交換局は、前記第1無線アクセス方式の交換局に対して、前記第1プロトコルのセキュリティ処理用アルゴリズム及び該第1プロトコルのセキュリティ処理用パラメータを含む第1プロトコル用メッセージを、前記トランスペアレントコンテナとは別に、前記第1メッセージ内に含めて送信してもよい。
【0010】
本発明の第1の特徴において、前記第1無線アクセス方式の交換局が、該第1無線アクセス方式の無線制御局に対して、受信した前記第1プロトコル用メッセージを、該第1無線アクセス方式の交換局と前記移動局との間の通信で用いられる第3プロトコル用メッセージに含めて送信する工程と、前記第1無線アクセス方式の無線制御局が、前記第1無線アクセス方式の交換局から受信した前記第3プロトコル用メッセージに含まれる前記第1プロトコル用メッセージに含まれる該第1プロトコルのセキュリティ処理用アルゴリズム及び該第1プロトコルのセキュリティ処理用パラメータを、該第1無線アクセス方式の無線制御局と前記移動局との間の通信で用いられる第4プロトコル用メッセージに含めて送信する工程とを更に有してもよい。
【0011】
本発明の第1の特徴において、前記工程Dにおいて、前記第2無線アクセス方式の交換局は、前記第1無線アクセス方式の交換局に対して、前記第1プロトコルのセキュリティ処理用アルゴリズム及び該第1プロトコルのセキュリティ処理用パラメータを、前記トランスペアレントコンテナとは別に、前記第1メッセージ内に含めて送信し、 前記第1無線アクセス方式の交換局が、前記トランスペアレントコンテナとは別に、前記第1プロトコルのセキュリティ処理用アルゴリズム及び該第1プロトコルのセキュリティ処理用パラメータを含む第1プロトコル用メッセージを、該第1無線アクセス方式の交換局と前記移動局との間の通信で用いられる第3プロトコル用メッセージに含めて送信する工程を更に有してもよい。
【0012】
本発明の第1の特徴において、前記第2無線アクセス方式の交換局が、前記第1プロトコルのセキュリティ処理用アルゴリズム及び該第1プロトコルのセキュリティ処理用パラメータを用いたインテグリティプロテクション処理を行うことによって、前記第1プロトコル用メッセージを生成する工程と、前記移動局が、受信した前記第1プロトコルのセキュリティ処理用アルゴリズムと該第1プロトコルのセキュリティ処理用パラメータを用いたインテグリティプロテクション処理を行うことによって、前記第1プロトコル用メッセージに対する改竄の有無を検査する工程と、前記移動局が、前記第1プロトコル用メッセージに対する改竄があると判断された場合、前記第1無線アクセス方式の無線制御局に対して、前記ハンドオーバ手順が失敗した旨を通知する工程とを更に有してもよい。
【0013】
本発明の第2の特徴は、移動局が、第1無線アクセス方式の無線基地局配下の第1セルから第2無線アクセス方式の無線基地局配下の第2セルに対してハンドオーバを行うための手順を行うことができる該第2無線アクセス方式の交換局として機能することができる交換局であって、前記手順において、前記移動局との間の通信で用いる第1プロトコルのセキュリティ処理用アルゴリズムを選択するように構成されている選択部と、前記手順において、前記第1プロトコルのセキュリティ処理用パラメータを生成するように構成されている生成部と、前記手順において、前記第2無線アクセス方式の無線基地局から、該第2無線アクセス方式の無線基地局と前記移動局との間の通信で用いられる第2プロトコルのセキュリティ処理用アルゴリズムを含むトランスペアレントコンテナを含むハンドオーバ要求応答メッセージを受信するように構成されている受信部と、前記手順において、前記第1無線アクセス方式の交換局に対して、前記トランスペアレントコンテナと前記第1プロトコルのセキュリティ処理用アルゴリズムと該第1プロトコルのセキュリティ処理用パラメータとを含む第1メッセージを送信するように構成されている送信部とを具備することを要旨とする。
【発明の効果】
【0014】
以上説明したように、本発明によれば、移動局が、第1無線アクセス方式の無線基地局配下の第1セルから第2無線アクセス方式の無線基地局配下の第2セルに対してハンドオーバを行うための手順において、適切に、セキュリティ処理に係る情報を、ハンドオーバ前の通信からハンドオーバ後の通信に引き継ぐことができる移動通信方法及び交換局を提供することができる。
【発明を実施するための最良の形態】
【0015】
(本発明の第1の実施形態に係る移動通信システムの構成)
図1乃至図4を参照して、本発明の第1の実施形態に係る移動通信システムの構成について説明する。
【0016】
図1に示すように、本実施形態に係る移動通信システムは、UTRA方式(第1無線アクセス方式)の交換局SGSNと、UTRA方式の無線制御局RNCと、UTRA方式の無線基地局NBと、E-UTRA方式(第2無線アクセス方式)の交換局MMEと、E-UTRA方式の無線基地局eNBとを具備している。
【0017】
ここで、本実施形態に係る移動通信システムにおいて、E-UTRA方式の交換局MMEと移動局UEとの間の通信では「NAS(Non Access Stratum、第1プロトコル)」が用いられ、E-UTRA方式の無線基地局eNBと移動局UEとの間の通信では「AS(Access Stratum、第2プロトコル)」が用いられ、UTRA方式の交換局SGSNと移動局UEとの間の通信では「NAS(第3プロトコル)」が用いられ、UTRA方式の無線制御局RNCと移動局UEとの間の通信では「AS(第4プロトコル)」が用いられるものとする。
【0018】
そして、E-UTRA方式の交換局MMEと移動局UEとの間で送受信されるNASメッセージ(第1プロトコル用メッセージ)を「NAS PDU(E-UTRA)」と表現し、E-UTRA方式の無線基地局eNBと移動局UEとの間で送受信されるASメッセージ(第2プロトコル用メッセージ)を「AS PDU(E-UTRA)」と表現し、UTRA方式の交換局SGSNと移動局UEとの間で送受信されるNASメッセージ(第3プロトコル用メッセージ)を「NAS PDU(UTRA)」と表現し、UTRA方式の無線制御局RNCと移動局UEとの間で送受信されるASメッセージ(第4プロトコル用メッセージ)を「AS PDU(UTRA)」と表現する。
【0019】
図2に示すように、E-UTRA方式の交換局MMEは、eNBインターフェイス11と、SGSNインターフェイス12と、HO Request生成部13と、Forward Relocation Response生成部14とを具備している。
【0020】
eNBインターフェイス11は、E-UTRA方式の無線基地局eNBとの間のインターフェイスである。
【0021】
また、eNBインターフェイス11は、E-UTRA方式の無線基地局eNBとの間の通信を行うために、「S1-Application Protocol」を終端する。
【0022】
例えば、eNBインターフェイス11は、移動局UEが、UTRA方式の無線基地局NB配下の第1セルからE-UTRA方式の無線基地局eNB配下の第2セルに対してハンドオーバを行うための手順において、E-UTRA方式の無線基地局eNBに対して、「HO Request(S1メッセージ)」を送信したり、E-UTRA方式の無線基地局eNBから、「HO Request Ack(S1メッセージ)」を受信したりするように構成されている。
【0023】
ここで、「HO Request Ack(S1メッセージ)」は、E-UTRA方式のASのセキュリティ処理用アルゴリズムを含むトランスペアレントコンテナ「RRCConnectionReconfig」を含むハンドオーバ要求応答メッセージである。
【0024】
例えば、かかるASのセキュリティ処理には、サイファリング(Ciphering)処理及びインテグリティプロテクション(Integrity Protection)処理が含まれる。
【0025】
かかるASのサイファリング処理は、発側において、セキュリティ処理用パラメータを用いてASメッセージを暗号化し、着側において、セキュリティ処理用パラメータを用いてASメッセージを復号する処理である。
【0026】
また、かかるASのインテグリティプロテクション処理は、送信側において、ASメッセージ及びセキュリティ処理用パラメータを用いてMAC(Message Authentication Code、例えば、32ビット長)を算出してASメッセージに付与し、受信側において、ASメッセージとセキュリティ処理用パラメータとMACとを用いてASメッセージにおける改竄の有無を検査する処理である。
【0027】
また、例えば、かかるASのサイファリング処理用アルゴリズムとしては、「NULL」や「AES」や「Snow3G」等が想定され、かかるASのインテグリティプロテクション処理用アルゴリズムとしては、「AES」や「Snow3G」等が想定される。
【0028】
SGSNインターフェイス12は、UTRA方式の交換局SGSNとの間のインターフェイスである。
【0029】
例えば、SGSNインターフェイス12は、移動局UEが、UTRA方式の無線基地局NB配下の第1セルからE-UTRA方式の無線基地局eNB配下の第2セルに対してハンドオーバを行うための手順において、UTRA方式の交換局SGSNに対して、「Forward Relocation Response(第1メッセージ)」を送信したり、UTRA方式の交換局SGSNから、「Forward Relocation Request」を受信したりするように構成されている。
【0030】
HO Request生成部13は、上述の「HO Request(S1メッセージ)」を生成するように構成されている。
【0031】
具体的には、HO Request生成部13は、上述の「HO Request(S1メッセージ)」を生成する際に、E-UTRA方式のNASのセキュリティ処理用アルゴリズムを選択し、NASのセキュリティ処理用パラメータを生成するように構成されている。
【0032】
ここで、HO Request生成部13は、「Forward Relocation Request」に含まれる「UE security capabilities(移動局UEのセキュリティ処理能力)」に応じて、E-UTRA方式のNASのセキュリティ処理用アルゴリズムを選択してもよい。
【0033】
例えば、かかるNASのセキュリティ処理には、サイファリング処理及びインテグリティプロテクション処理が含まれる。
【0034】
かかるNASのサイファリング処理は、発側において、セキュリティ処理用パラメータを用いてNASメッセージを暗号化し、着側において、セキュリティ処理用パラメータを用いてNASメッセージを復号する処理である。
【0035】
また、かかるNASのインテグリティプロテクション処理は、送信側において、NASメッセージ及びセキュリティ処理用パラメータを用いてMAC(例えば32ビット長)を算出してNASメッセージに付与し、受信側において、NASメッセージとセキュリティ処理用パラメータとMACとを用いてNASメッセージにおける改竄の有無を検査する処理である。
【0036】
また、例えば、かかるNASのサイファリング処理用アルゴリズムとしては、「NULL」や「AES」や「Snow3G」等が想定され、かかるNASのインテグリティプロテクション処理用アルゴリズムとしては、「AES」や「Snow3G」等が想定される。
【0037】
さらに、かかるNASのセキュリティ処理用パラメータとしては、「eKSI」や「NONCEMME」等が想定される。
【0038】
Forward Relocation Response生成部14は、上述の「Forward Relocation Response」を生成するように構成されている。
【0039】
具体的には、Forward Relocation Response生成部14は、トランスペアレントコンテナ「RRCConnectionReconfig」と、E-UTRA方式のNASのセキュリティ処理用アルゴリズムと、E-UTRA方式のNASのセキュリティ処理用パラメータとを含む「Forward Relocation Response」を生成するように構成されている。
【0040】
なお、Forward Relocation Response生成部14は、E-UTRA方式のNASのセキュリティ処理用アルゴリズム及びE-UTRA方式のNASのセキュリティ処理用パラメータを含む「NAS PDU(E-UTRA方式)」が、トランスペアレントコンテナ「RRCConnectionReconfig」内に含められた状態の「Forward Relocation Response」を送信するように構成されていてもよい(後述の図5参照)。
【0041】
ここで、E-UTRA方式の無線基地局eNBが、かかる「NAS PDU(E-UTRA方式)」を、トランスペアレントコンテナ「RRCConnectionReconfig」に含めるように構成されている。
【0042】
また、Forward Relocation Response生成部14は、E-UTRA方式のNASのセキュリティ処理用アルゴリズム及びE-UTRA方式のNASのセキュリティ処理用パラメータを含む「NAS PDU(E-UTRA方式)」を、トランスペアレントコンテナ「RRCConnectionReconfig」とは別に、「Forward Relocation Response」内に含めるように構成されていてもよい(後述の図6及び図7参照)。
【0043】
ここで、Forward Relocation Response生成部14は、かかる「NAS PDU(E-UTRA方式)」に対して、E-UTRA方式のNASのセキュリティ処理用アルゴリズム及びE-UTRA方式のNASのセキュリティ処理用パラメータを用いたインテグリティプロテクション処理を施すように構成されていてもよい。
【0044】
また、Forward Relocation Response生成部14は、E-UTRA方式のNASのセキュリティ処理用アルゴリズム及びE-UTRA方式のNASのセキュリティ処理用パラメータを、トランスペアレントコンテナ「RRCConnectionReconfig」とは別に、「Forward Relocation Response」内に、SGSNインターフェイス12上に見える情報要素として含めるように構成されていてもよい(後述の図8参照)。
【0045】
図3に示すように、E-UTRA方式の無線基地局eNBは、MMEインターフェイス21と、HO Request Ack生成部22とを具備している。
【0046】
MMEインターフェイス21は、E-UTRA方式の交換局MMEとの間のインターフェイスである。
【0047】
また、MMEインターフェイス21は、E-UTRA方式の交換局MMEとの間の通信を行うために、「S1-Application Protocol」を終端する。
【0048】
例えば、MMEインターフェイス21は、移動局UEが、UTRA方式の無線基地局NB配下の第1セルからE-UTRA方式の無線基地局eNB配下の第2セルに対してハンドオーバを行うための手順において、E-UTRA方式の交換局MMEに対して、「HO Request Ack(S1メッセージ)」を送信したり、E-UTRA方式の交換局MMEから、「HO Request(S1メッセージ)」を受信したりするように構成されている。
【0049】
HO Request Ack生成部21は、上述の「HO Request Ack(S1メッセージ)」を生成するように構成されている。
【0050】
具体的には、HO Request Ack生成部21は、上述の「HO Request Ack(S1メッセージ)」を生成する際に、E-UTRA方式のASのセキュリティ処理用アルゴリズムを選択し、E-UTRA方式のASのセキュリティ処理用パラメータを生成するように構成されている。
【0051】
ここで、HO Request Ack生成部21は、「HO Request(S1メッセージ)」に含まれる「UE EPS security capabilities(移動局UEのセキュリティ処理能力)」に応じて、E-UTRA方式のASのセキュリティ処理用アルゴリズムを選択してもよい。
【0052】
また、HO Request Ack生成部21は、「HO Request(S1メッセージ)」に含まれている「allowed AS algorithms」によって特定されるE-UTRA方式のASのセキュリティ用アルゴリズムの中から、E-UTRA方式のASのセキュリティ処理用アルゴリズムを選択してもよい。
【0053】
図4に示すように、移動局UEは、ハンドオーバ処理部31と、NAS PDU解析部32とを具備している。
【0054】
ハンドオーバ処理部31は、移動局UEが、UTRA方式の無線基地局NB配下の第1セルからE-UTRA方式の無線基地局eNB配下の第2セルに対してハンドオーバを行うための手順において要求されている処理を行うように構成されている。
【0055】
例えば、ハンドオーバ処理部31は、E-UTRA方式のNASのセキュリティ処理用アルゴリズム及びE-UTRA方式のNASのセキュリティ処理用パラメータを用いて、E-UTRA方式のASのセキュリティ処理用パラメータを算出するように構成されている。
【0056】
また、ハンドオーバ処理部31は、ハンドオーバ先のセルにおいて、E-UTRA方式のNASのセキュリティ処理用アルゴリズム及びE-UTRA方式のNASのセキュリティ処理用パラメータを用いて、E-UTRA方式のNASを用いた通信におけるセキュリティ処理を行い、E-UTRA方式のASのセキュリティ処理用アルゴリズム及びE-UTRA方式のASのセキュリティ処理用パラメータを用いて、E-UTRA方式のASを用いた通信におけるセキュリティ処理を行うように構成されている。
【0057】
NAS PDU解析部32は、受信したE-UTRA方式のNASのセキュリティ処理用アルゴリズムとE-UTRA方式のNASのセキュリティ処理用パラメータを用いたインテグリティプロテクション処理を行うことによって、受信した「NAS PDU(E-UTRA方式)」に対する改竄の有無を検査するように構成されている。
【0058】
ここで、NAS PDU解析部32が、「NAS PDU(E-UTRA方式)」に対する改竄があると判断された場合、ハンドオーバ処理部31が、ハンドオーバ元の無線アクセス装置(例えば、無線制御局RNC又は交換局SGSN)に対して、上述のハンドオーバ手順が失敗した旨を通知するように構成されている。
【0059】
(本発明の第1実施形態に係る移動通信システムの動作)
図5乃至図9を参照して、本発明の第1の実施形態に係る移動通信システムの動作例1乃至4について説明する。具体的には、移動局UEが、UTRA方式の無線基地局NB配下の第1セルからE-UTRA方式の無線基地局eNB配下の第2セルに対してハンドオーバを行うための手順について説明する。
【0060】
第1に、図5を参照して、本発明の第1の実施形態に係る移動通信システムの動作例1について説明する。
【0061】
図5に示すように、ステップS1001において、UTRA方式の無線基地局NB配下の第1セルにおいて通信中の移動局UEが、UTRA方式の無線制御局RNCに対して、「Measurement Report」を送信する。
【0062】
ステップS1002において、UTRA方式の無線制御局RNCが、UTRA方式の交換局SGSNに対して、「Relocation Request」を送信する。
【0063】
ステップS1003において、UTRA方式の交換局SGSNが、E-UTRA方式の交換局MMEに対して、「Forward Relocation Request」を送信する。
【0064】
ここで、「Forward Relocation Request」には、UTRA方式のNASのセキュリティ処理用パラメータである「CK」や「IK」や「KSI」や、移動局UEのセキュリティ処理能力を示す「UE security capabilities」が含まれている。
【0065】
かかる「UE security capabilities」には、E-UTRA方式における移動局UEのセキュリティ処理能力を示す「UE EPS security capabilities」が含まれる。
【0066】
また、かかる「UE security capabilities」には、UTRA方式や、他の無線アクセス方式における移動局UEのセキュリティ処理能力を示す情報要素が含まれてもよい。
【0067】
ステップS1004において、E-UTRA方式の交換局MMEが、「NONCEMME」を生成する。ここで、「NONCEMME」は、32ビット長のランダムに選択されるビットストリングである。
【0068】
また、E-UTRA方式の交換局MMEが、(式1)によって、「KASME」を生成する。
【0069】
ASME=KDF(CK||IK,NONCEMME) … (式1)
また、E-UTRA方式の交換局MMEが、(式2)によって、「eKSI」を生成する。
【0070】
eKSI=KSI … (式2)
ステップS1005において、E-UTRA方式の交換局MMEが、「NAS DL COUNT」及び「NAS UL COUNT」を「0」とした後、(式3)によって、「KeNB」を生成する。ここで、「NAS DL COUNT」は、下りリンクにおけるE-UTRA方式のNASメッセージのシーケンス番号であり、「NAS UL COUNT」は、上りリンクにおけるE-UTRA方式のNASメッセージのシーケンス番号である。
【0071】
eNB=KDF(KASME,NAS UL COUNT) … (式3)
ステップS1006において、E-UTRA方式の交換局MMEが、「UE EPS security capabilities」に応じて、E-UTRA方式のNASのセキュリティ処理用アルゴリズムを選択する。
【0072】
ステップS1007において、E-UTRA方式の交換局MMEが、E-UTRA方式の無線基地局eNBに対して、「HO Request(S1メッセージ)」を送信する。
【0073】
ここで、「HO Request(S1メッセージ)」には、「KeNB」や「allowed AS algorithms」や「UE EPS security capabilities」が含まれている。なお、「HO Request(S1メッセージ)」には、「allowed AS algorithms」が含まれていなくてもよい。
【0074】
また、「HO Request(S1メッセージ)」には、トランスペアレントコンテナとして、「eKSI」や「NONCEMME」や「selected NAS algorithm」を含む「NAS PDU(E-UTRA方式)」が含まれている。ここで、「selected NAS algorithm」は、ステップS1006において選択されたE-UTRA方式のNASのセキュリティ処理用アルゴリズムを示す。
【0075】
ステップS1008において、E-UTRA方式の無線基地局eNBが、「UE EPS security capabilities」に基づいて、「allowed AS algorithms」によって指定されているE-UTRA方式のASのセキュリティ処理用アルゴリズムの中から、1つのE-UTRA方式のASのセキュリティ処理用アルゴリズムを選択する。
【0076】
具体的には、E-UTRA方式のASのサイファリング処理用アルゴリズム及びE-UTRA方式のASのインテグリティプロテクション処理用アルゴリズムが、それぞれ選択される。
【0077】
ステップS1009において、E-UTRA方式の無線基地局eNBが、E-UTRA方式の交換局MMEに対して、「HO Request Ack(S1メッセージ)」を送信する。
【0078】
「HO Request Ack(S1メッセージ)」には、トランスペアレントコンテナ「RRCConnectionReconfig」が含まれており、トランスペアレントコンテナ「RRCConnectionReconfig」内には、「selected AS algorithm」と、「eKSI」や「NONCEMME」や「selected NAS algorithm」を含む「NAS PDU」とが含まれている。ここで、「selected AS algorithm」は、ステップS1008において選択されたE-UTRA方式のASのセキュリティ処理用アルゴリズムを示す。
【0079】
ステップS1010において、E-UTRA方式の交換局MMEが、UTRA方式の交換局SGSNに対して、かかるトランスペアレントコンテナ「RRCConnectionReconfig」を含む「Forward Relocation Response」を送信する。
【0080】
ステップS1011において、UTRA方式の交換局SGSNが、UTRA方式の無線制御局RNCに対して、かかるトランスペアレントコンテナ「RRCConnectionReconfig」を含む「Relocation Command」を送信する。
【0081】
ステップS1012において、UTRA方式の無線制御局RNCが、移動局UEに対して、かかるトランスペアレントコンテナ「RRCConnectionReconfig」を含む「HOfromUTRACommand(ハンドオーバ指示メッセージ)」を送信する。
【0082】
ステップS1013において、移動局UEが、受信した「HOfromUTRACommand」に含まれる「NAS PDU(E-UTRA方式)」を抽出し、「NAS PDU(E-UTRA方式)」に含まれる「NONCEMME」と、ハンドオーバ前の通信で用いている「CK」及び「IK」とを用いて、(式4)によって、「KASME」を生成する。
【0083】
ASME=KDF(CK||IK,NONCEMME) … (式4)
また、移動局UEが、ハンドオーバ前の通信で用いている「KSI」を用いて、(式5)によって、「eKSI」を生成してもよい。
【0084】
eKSI=KSI … (式5)
ここで、移動局UEは、E-UTRA方式のNASのセキュリティ処理において、(式5)によって生成された「eKSI」の代わりに、受信した「HOfromUTRACommand」内の「NAS PDU(E-UTRA方式)」に含まれる「eKSI」を用いてもよい。
【0085】
ステップS1014において、移動局UEが、「NAS DL COUNT」及び「NAS UL COUNT」を「0」とした後、(式6)によって、「KeNB」を生成する。
【0086】
eNB=KDF(KASME,NAS UL COUNT) … (式6)
ステップS1015において、移動局UEは、E-UTRA方式の無線基地局eNBに対して、「KeNB」を用いたE-UTRA方式のASのセキュリティ処理を施した状態の「RRCConnectionReconfigurationComplete(E-UTRA方式のASメッセージ)」を送信する。
【0087】
ここで、移動局UEは、「KASME」及び「eKSI」を用いて、E-UTRA方式のNASのセキュリティ処理用アルゴリズム(「AES」等)によって、「HOfromUTRACommand」に含まれていた「NAS PDU(E-UTRA方式)」に対して、インテグリティプロテクション処理を行うことによって、「NAS PDU(E-UTRA方式)」に対する改竄の有無を検査し、「NAS PDU(E-UTRA方式)」に対する改竄があったと判断された場合には、UTRA方式の無線制御局RNC、又は、交換局SGSNに対して、かかるハンドオーバ手順が失敗したことを通知するUTRA方式のASメッセージ、又は、UTRA方式のNASメッセージを送信してもよい。
【0088】
ステップS1016において、E-UTRA方式の無線基地局eNBが、E-UTRA方式の交換局MMEに対して、「HO Complete(S1メッセージ)」を送信する。
【0089】
ステップS1017において、E-UTRA方式の交換局MMEが、UTRA方式の交換局SGSNに対して、「Forward Relocation Complete」を送信し、ステップS1018において、UTRA方式の交換局SGSNが、E-UTRA方式の交換局MMEに対して、「Forward Relocation Complete Ack」を送信する。
【0090】
第2に、図6を参照して、本発明の第1の実施形態に係る移動通信システムの動作例2について説明する。
【0091】
図6に示すように、ステップS2001乃至S2006の動作は、図5に示すステップS1001乃至S1006の動作と同一である。
【0092】
ステップS2007において、E-UTRA方式の交換局MMEが、E-UTRA方式の無線基地局eNBに対して、「HO Request(S1メッセージ)」を送信する。
【0093】
ここで、「HO Request(S1メッセージ)」には、「KeNB」や「allowed AS algorithms」や「UE EPS security capabilities」が含まれている。なお、「HO Request(S1メッセージ)」には、「allowed AS algorithms」が含まれていなくてもよい。
【0094】
また、「HO Request(S1メッセージ)」には、トランスペアレントコンテナとして、図5に示す「eKSI」や「NONCEMME」や「selected NAS algorithm」を含む「NAS PDU」が含まれていない。
【0095】
ステップS2008において、E-UTRA方式の無線基地局eNBが、「UE EPS security capabilities」に基づいて、「allowed AS algorithms」によって指定されているE-UTRA方式のASのセキュリティ処理用アルゴリズムの中から、1つのE-UTRA方式のASのセキュリティ処理用アルゴリズムを選択する。
【0096】
具体的には、E-UTRA方式のASのサイファリング処理用アルゴリズム及びE-UTRA方式のASのインテグリティプロテクション処理用アルゴリズムが、それぞれ選択される。
【0097】
ステップS2009において、E-UTRA方式の無線基地局eNBが、E-UTRA方式の交換局MMEに対して、「HO Request Ack(S1メッセージ)」を送信する。
【0098】
「HO Request Ack(S1メッセージ)」には、トランスペアレントコンテナ「RRCConnectionReconfig」が含まれている。また、トランスペアレントコンテナ「RRCConnectionReconfig」内には、「selected AS algorithm」のみが含まれており、図5に示すような「eKSI」や「NONCEMME」や「selected NAS algorithm」を含む「NAS PDU(E-UTRA方式)」は含まれていない。
【0099】
ステップS2010において、E-UTRA方式の交換局MMEが、UTRA方式の交換局SGSNに対して、かかるトランスペアレントコンテナ「RRCConnectionReconfig」を含む「Forward Relocation Response」を送信する。
【0100】
ここで、E-UTRA方式の交換局MMEは、「Forward Relocation Response」内に、トランスペアレントコンテナ「RRCConnectionReconfig」とは別に、図5に示すような「eKSI」や「NONCEMME」や「selected NAS algorithm」を含む「NAS PDU(E-UTRA方式)」を含める。
【0101】
ステップS2011において、UTRA方式の交換局SGSNが、UTRA方式の無線制御局RNCに対して、トランスペアレントコンテナ「RRCConnectionReconfig」及び「NAS PDU(UTRA方式)」を含む「Relocation Command」を送信する。
【0102】
ここで、UTRA方式の交換局SGSNは、E-UTRA方式の交換局MMEから受信した「NAS PDU(E-UTRA方式)」を、「NAS PDU(UTRA方式)」に含めて送信する。
【0103】
ステップS2012において、UTRA方式の無線制御局RNCが、移動局UEに対して、トランスペアレントコンテナ「RRCConnectionReconfig」及び「NAS PDU(UTRA方式)」を含む「HOfromUTRACommand(ハンドオーバ指示メッセージ)」を送信する。
【0104】
以下、ステップS2013乃至S2018の動作は、図5に示すステップS1013乃至S1018の動作と同一である。
【0105】
第3に、図7を参照して、本発明の第1の実施形態に係る移動通信システムの動作例3について説明する。
【0106】
図7に示すように、ステップS3001乃至S2011の動作は、図6に示すステップS2001乃至S2011の動作と同一である。
【0107】
ステップS3012Aにおいて、UTRA方式の無線制御局RNCが、UTRA方式の交換局SGSNから受信した「Relocation Command」に含まれる「NAS PDU(UTRA方式)」を含む「Direct Transfer(ASメッセージ)」を、トランスペアレントコンテナ「RRCConnectionReconfig」とは別に、移動局UEに対して送信する。
【0108】
ステップS3012において、UTRA方式の無線制御局RNCが、移動局UEに対して、トランスペアレントコンテナ「RRCConnectionReconfig」を含み、「NAS PDU(UTRA方式)」や「NAS PDU(E-UTRA方式)」を含まない「HOfromUTRACommand(ハンドオーバ指示メッセージ)」を送信する。
【0109】
ここで、移動局UEにおける「Direct Transfer」及び「HOfromUTRACommand」の受信処理の順序が保障されるように、「Direct Transfer」及び「HOfromUTRACommand」が順序保障される同一無線ベアラにて送信されてもよい。
【0110】
また、移動局UEが、「Direct Transfer」に対する応答信号(UTRA方式のASメッセージ)を送信し、UTRA方式の無線制御局RNCが、応答信号(UTRA方式のASメッセージ)を受信した後に、UTRA方式の無線制御局RNCが、「HOfromUTRACommand」を送信するように構成されていてもよい。
【0111】
また、移動局UEが、「Direct Transfer」に含まれる「NAS PDU(UTRA方式)」に対する応答信号(UTRA方式のNASメッセージ)を送信し、UTRA方式の交換局SGSNが、応答信号(UTRA方式のNASメッセージ)を受信した後に、UTRA方式の交換局SGSNが、UTRA方式の無線制御局RNCに対して、かかる応答信号を受信した旨を通知し、UTRA方式の無線制御局RNCが、かかる通知を受信した後に、「HOfromUTRACommand」を送信するように構成されていてもよい。
【0112】
以下、ステップS3013乃至S3018の動作は、図5に示すステップS1013乃至S1018の動作と同一である。
【0113】
第4に、図8を参照して、本発明の第1の実施形態に係る移動通信システムの動作例4について説明する。
【0114】
図8に示すように、ステップS4001乃至S4009の動作は、図6に示すステップS3001乃至S3009の動作と同一である。
【0115】
ステップS4010において、E-UTRA方式の交換局MMEが、UTRA方式の交換局SGSNに対して、上述のトランスペアレントコンテナ「RRCConnectionReconfig」を含む「Forward Relocation Response」を送信する。
【0116】
ここで、E-UTRA方式の交換局MMEは、「Forward Relocation Response」内に、トランスペアレントコンテナ「RRCConnectionReconfig」とは別に、「eKSI」や「NONCEMME」や「selected NAS algorithm」のそれぞれを、情報要素として含める。
【0117】
UTRA方式の交換局SGSNが、ステップS4011Aにおいて、「Forward Relocation Response」に含まれている「eKSI」や「NONCEMME」や「selected NAS algorithm」を含む「NAS PDU(UTRA方式)」を生成して移動局UEに送信し、ステップS4011Bにおいて、かかる「NAS PDU(UTRA方式)」を受信した旨を示す「Ack」を移動局UEから受信する。
【0118】
ステップS4011において、UTRA方式の交換局SGSNが、UTRA方式の無線制御局RNCに対して、トランスペアレントコンテナ「RRCConnectionReconfig」を含み、上述の「eKSI」や「NONCEMME」や「selected NAS algorithm」を含まない「Relocation Command」を送信する。
【0119】
ステップS4012において、UTRA方式の無線制御局RNCが、移動局UEに対して、トランスペアレントコンテナ「RRCConnectionReconfig」を含み、上述の「eKSI」や「NONCEMME」や「selected NAS algorithm」を含まない「HOfromUTRACommand(ハンドオーバ指示メッセージ)」を送信する。
【0120】
以下、ステップS4013乃至S4018の動作は、図5に示すステップS1013乃至S1018の動作と同一である。
【0121】
第5に、図9を参照して、本発明の第1の実施形態に係る移動通信システムの動作例5について説明する。
【0122】
図9に示すように、ステップS5001乃至S5006の動作は、図5に示すステップS1001乃至S1006の動作と同一である。
【0123】
ステップS5007において、E-UTRA方式の交換局MMEが、E-UTRA方式の無線基地局eNBに対して、「HO Request(S1メッセージ)」を送信する。
【0124】
ここで、「HO Request(S1メッセージ)」には、「KeNB」や「allowed AS algorithms」や「UE EPS security capabilities」や「eKSI」や「NONCEMME」や「selected NAS algorithm」が含まれている。なお、「HO Request(S1メッセージ)」には、「allowed AS algorithms」が含まれていなくてもよい。
【0125】
ステップS5008において、E-UTRA方式の無線基地局eNBが、「UE EPS security capabilities」に基づいて、「allowed AS algorithms」によって指定されているE-UTRA方式のASのセキュリティ処理用アルゴリズムの中から、1つのE-UTRA方式のASのセキュリティ処理用アルゴリズムを選択する。
【0126】
具体的には、E-UTRA方式のASのサイファリング処理用アルゴリズム及びE-UTRA方式のASのインテグリティプロテクション処理用アルゴリズムが、それぞれ選択される。
【0127】
ステップS5009において、E-UTRA方式の無線基地局eNBが、E-UTRA方式の交換局MMEに対して、「HO Request Ack(S1メッセージ)」を送信する。
【0128】
「HO Request Ack(S1メッセージ)」には、トランスペアレントコンテナ「RRCConnectionReconfig」が含まれており、トランスペアレントコンテナ「RRCConnectionReconfig」内には、「selected AS algorithm」や「eKSI」や「NONCEMME」や「selected NAS algorithm」が含まれている。
【0129】
以下、ステップS5010乃至S5018の動作は、図5に示すステップS1010乃至S1018の動作と同一である。
【0130】
(本発明の第1の実施形態に係る移動通信システムの作用・効果)
本発明の第1の実施形態に係る移動通信システムによれば、移動局UEが、UTRA方式の無線基地局NB配下のセルからE-UTRA方式の無線基地局eNB配下のセルに対してハンドオーバを行うための手順において、UTRA方式のNASのセキュリティ用パラメータやUTRA方式のASのセキュリティ用パラメータ等を、E-UTRA方式のNASのセキュリティ用パラメータやE-UTRA方式のASのセキュリティ用パラメータ等として、適切に引き継がせることができる。
【0131】
また、本発明の第1の実施形態に係る移動通信システムによれば、図5乃至図8の例に示すように、E-UTRA方式のNASのセキュリティ処理用アルゴリズムを示す「selected NAS algorithm」や、E-UTRA方式のNASのセキュリティ処理用パラメータである「eKSI」や「NONCEMME」が、E-UTRA方式のASメッセージである「RRCConnectionReconfig」内に情報要素として直接含まれないように構成されているため、NASとASとの独立性を維持することができる。
【0132】
また、本発明の第1の実施形態に係る移動通信システムによれば、「selected NAS algorithm」や「eKSI」や「NONCEMME」が含まれる「NAS PDU」に対して、インテグリティプロテクションを施すことによって、ユーザ側に近いE-UTRA方式の無線基地局eNBにおいて、かかる「NAS PDU(E-UTRA方式)」に対して改竄が行われた場合に、かかるハンドオーバ手順を中止することができる。
【0133】
なお、上述の移動局UEや無線基地局NB及びeNBや交換局SGSN及びMMEや無線制御局RNCの動作は、ハードウェアによって実施されてもよいし、プロセッサによって実行されるソフトウェアモジュールによって実施されてもよいし、両者の組み合わせによって実施されてもよい。
【0134】
ソフトウェアモジュールは、RAM(Random Access Memory)や、フラッシュメモリや、ROM(Read Only Memory)や、EPROM(Erasable Programmable ROM)や、EEPROM(Electronically Erasable and Programmable ROM)や、レジスタや、ハードディスクや、リムーバブルディスクや、CD-ROMといった任意形式の記憶媒体内に設けられていてもよい。
【0135】
かかる記憶媒体は、プロセッサが当該記憶媒体に情報を読み書きできるように、当該プロセッサに接続されている。また、かかる記憶媒体は、プロセッサに集積されていてもよい。また、かかる記憶媒体及びプロセッサは、ASIC内に設けられていてもよい。かかるASICは、移動局UEや無線基地局NB及びeNBや交換局SGSN及びMMEや無線制御局RNC内に設けられていてもよい。また、かかる記憶媒体及びプロセッサは、ディスクリートコンポーネントとして移動局UEや無線基地局NB及びeNBや交換局SGSN及びMMEや無線制御局RNC内に設けられていてもよい。
【0136】
以上、上述の実施形態を用いて本発明について詳細に説明したが、当業者にとっては、本発明が本明細書中に説明した実施形態に限定されるものではないということは明らかである。本発明は、特許請求の範囲の記載により定まる本発明の趣旨及び範囲を逸脱することなく修正及び変更態様として実施することができる。従って、本明細書の記載は、例示説明を目的とするものであり、本発明に対して何ら制限的な意味を有するものではない。
【図面の簡単な説明】
【0137】
【図1】本発明の第1の実施形態に係る移動通信システムの全体構成図である。
【図2】本発明の第1の実施形態に係る交換局の機能ブロック図である。
【図3】本発明の第1の実施形態に係る無線基地局の機能ブロック図である。
【図4】本発明の第1の実施形態に係る移動局の機能ブロック図である。
【図5】本発明の第1の実施形態に係る移動通信システムの動作例1を示すシーケンス図である。
【図6】本発明の第1の実施形態に係る移動通信システムの動作例2を示すシーケンス図である。
【図7】本発明の第1の実施形態に係る移動通信システムの動作例3を示すシーケンス図である。
【図8】本発明の第1の実施形態に係る移動通信システムの動作例4を示すシーケンス図である。
【図9】本発明の第1の実施形態に係る移動通信システムの動作例5を示すシーケンス図である。
【符号の説明】
【0138】
MME、SGSN…交換局
11…eNBインターフェイス
12…SGSNインターフェイス
13…HO Request生成部
14…Forward Relocation Response生成部
RNC…無線制御局
eNB、NB…無線基地局
UE…移動局
21…MMEインターフェイス
22…HO Request ACK生成部

【特許請求の範囲】
【請求項1】
移動局が、第1無線アクセス方式の無線基地局配下の第1セルから第2無線アクセス方式の無線基地局配下の第2セルに対してハンドオーバを行うための手順において、
前記第2無線アクセス方式の交換局が、前記移動局との間の通信で用いる第1プロトコルのセキュリティ処理用アルゴリズムを選択する工程Aと、
前記第2無線アクセス方式の交換局が、前記第1プロトコルのセキュリティ処理用パラメータを生成する工程Bと、
前記第2無線アクセス方式の交換局が、該第2無線アクセス方式の無線基地局から、該第2無線アクセス方式の無線基地局と前記移動局との間の通信で用いられる第2プロトコルのセキュリティ処理用アルゴリズムを含むトランスペアレントコンテナを含むハンドオーバ要求応答メッセージを受信する工程Cと、
前記第2無線アクセス方式の交換局が、前記第1無線アクセス方式の交換局に対して、前記トランスペアレントコンテナと前記第1プロトコルのセキュリティ処理用アルゴリズムと該第1プロトコルのセキュリティ処理用パラメータとを含む第1メッセージを送信する工程Dと、
前記移動局が、前記第1セルにおいて、前記トランスペアレントコンテナと前記第1プロトコルのセキュリティ処理用アルゴリズムと該第1プロトコルのセキュリティ処理用パラメータとを受信する工程Eと、
前記移動局が、前記第1プロトコルのセキュリティ処理用アルゴリズム及び該第1プロトコルのセキュリティ処理用パラメータを用いて、前記第2プロトコルのセキュリティ処理用パラメータを算出する工程Fと、
前記移動局が、前記第2セルにおいて、前記第1プロトコルのセキュリティ処理用アルゴリズム及び該第1プロトコルのセキュリティ処理用パラメータを用いて、該第1プロトコルを用いた通信におけるセキュリティ処理を行う工程Gと、
前記移動局が、前記第2セルにおいて、前記第2プロトコルのセキュリティ処理用アルゴリズム及び該第2プロトコルのセキュリティ処理用パラメータを用いて、該第2プロトコルを用いた通信におけるセキュリティ処理を行う工程Hとを有することを特徴とする移動通信方法。
【請求項2】
前記工程Dにおいて、前記第1プロトコルのセキュリティ処理用アルゴリズム及び該第1プロトコルのセキュリティ処理用パラメータを含む第1プロトコル用メッセージが、前記トランスペアレントコンテナ内に含まれて送信されることを特徴とする請求項1に記載の移動通信方法。
【請求項3】
前記工程Dにおいて、前記第2無線アクセス方式の交換局は、前記第1無線アクセス方式の交換局に対して、前記第1プロトコルのセキュリティ処理用アルゴリズム及び該第1プロトコルのセキュリティ処理用パラメータを含む第1プロトコル用メッセージを、前記トランスペアレントコンテナとは別に、前記第1メッセージ内に含めて送信することを特徴とする請求項1に記載の移動通信方法。
【請求項4】
前記第1無線アクセス方式の交換局が、該第1無線アクセス方式の無線制御局に対して、受信した前記第1プロトコル用メッセージを、該第1無線アクセス方式の交換局と前記移動局との間の通信で用いられる第3プロトコル用メッセージに含めて送信する工程と、
前記第1無線アクセス方式の無線制御局が、前記第1無線アクセス方式の交換局から受信した前記第3プロトコル用メッセージに含まれる前記第1プロトコル用メッセージに含まれる該第1プロトコルのセキュリティ処理用アルゴリズム及び該第1プロトコルのセキュリティ処理用パラメータを、該第1無線アクセス方式の無線制御局と前記移動局との間の通信で用いられる第4プロトコル用メッセージに含めて送信する工程とを更に有することを特徴とする請求項3に記載の移動通信方法。
【請求項5】
前記工程Dにおいて、前記第2無線アクセス方式の交換局は、前記第1無線アクセス方式の交換局に対して、前記第1プロトコルのセキュリティ処理用アルゴリズム及び該第1プロトコルのセキュリティ処理用パラメータを、前記トランスペアレントコンテナとは別に、前記第1メッセージ内に含めて送信し、
前記第1無線アクセス方式の交換局が、前記トランスペアレントコンテナとは別に、前記第1プロトコルのセキュリティ処理用アルゴリズム及び該第1プロトコルのセキュリティ処理用パラメータを含む第1プロトコル用メッセージを、該第1無線アクセス方式の交換局と前記移動局との間の通信で用いられる第3プロトコル用メッセージに含めて送信する工程を更に有することを特徴とする請求項1に記載の移動通信方法。
【請求項6】
前記第2無線アクセス方式の交換局が、前記第1プロトコルのセキュリティ処理用アルゴリズム及び該第1プロトコルのセキュリティ処理用パラメータを用いたインテグリティプロテクション処理を行うことによって、前記第1プロトコル用メッセージを生成する工程と、
前記移動局が、受信した前記第1プロトコルのセキュリティ処理用アルゴリズムと該第1プロトコルのセキュリティ処理用パラメータを用いたインテグリティプロテクション処理を行うことによって、前記第1プロトコル用メッセージに対する改竄の有無を検査する工程と、
前記移動局が、前記第1プロトコル用メッセージに対する改竄があると判断された場合、前記第1無線アクセス方式の無線制御局又は該第1無線アクセス方式の交換局に対して、前記ハンドオーバ手順が失敗した旨を通知する工程とを更に有することを特徴とする請求項2乃至4のいずれか一項に記載の移動通信方法。
【請求項7】
移動局が、第1無線アクセス方式の無線基地局配下の第1セルから第2無線アクセス方式の無線基地局配下の第2セルに対してハンドオーバを行うための手順を行うことができる該第2無線アクセス方式の交換局として機能することができる交換局であって、
前記手順において、前記移動局との間の通信で用いる第1プロトコルのセキュリティ処理用アルゴリズムを選択するように構成されている選択部と、
前記手順において、前記第1プロトコルのセキュリティ処理用パラメータを生成するように構成されている生成部と、
前記手順において、前記第2無線アクセス方式の無線基地局から、該第2無線アクセス方式の無線基地局と前記移動局との間の通信で用いられる第2プロトコルのセキュリティ処理用アルゴリズムを含むトランスペアレントコンテナを含むハンドオーバ要求応答メッセージを受信するように構成されている受信部と、
前記手順において、前記第1無線アクセス方式の交換局に対して、前記トランスペアレントコンテナと前記第1プロトコルのセキュリティ処理用アルゴリズムと該第1プロトコルのセキュリティ処理用パラメータとを含む第1メッセージを送信するように構成されている送信部とを具備することを特徴とする交換局。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate


【公開番号】特開2010−103714(P2010−103714A)
【公開日】平成22年5月6日(2010.5.6)
【国際特許分類】
【出願番号】特願2008−272517(P2008−272517)
【出願日】平成20年10月22日(2008.10.22)
【特許番号】特許第4435254号(P4435254)
【特許公報発行日】平成22年3月17日(2010.3.17)
【出願人】(392026693)株式会社エヌ・ティ・ティ・ドコモ (5,876)
【Fターム(参考)】