JP2013502866A - ハンドオーバー失敗に続くキー取り扱いのためのソース識別方法及び装置 - Google Patents

ハンドオーバー失敗に続くキー取り扱いのためのソース識別方法及び装置 Download PDF

Info

Publication number
JP2013502866A
JP2013502866A JP2012526146A JP2012526146A JP2013502866A JP 2013502866 A JP2013502866 A JP 2013502866A JP 2012526146 A JP2012526146 A JP 2012526146A JP 2012526146 A JP2012526146 A JP 2012526146A JP 2013502866 A JP2013502866 A JP 2013502866A
Authority
JP
Japan
Prior art keywords
key
determining whether
handover
indication
mobile terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2012526146A
Other languages
English (en)
Other versions
JP5383918B2 (ja
Inventor
スティーブン フランクリン
スチュアート ゲーリー
啓一 久保田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Oyj
Original Assignee
Nokia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Oyj filed Critical Nokia Oyj
Publication of JP2013502866A publication Critical patent/JP2013502866A/ja
Application granted granted Critical
Publication of JP5383918B2 publication Critical patent/JP5383918B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】ドメイン間ハンドオーバーのためのキー取り扱い手順の変更を提供する。
【解決手段】異なるドメイン間のハンドオーバーに対するキーの取り扱いを可能にする方法は、第1ドメインと第2ドメインとの間のハンドオーバーを行う試みに応答して潜在的キー不一致の指示が存在するかどうか決定し、そしてその決定の結果に基づいて移動ターミナルとネットワーク装置との間の通信を暗号化するのに使用される最新のキーセットの有効性を定義することを含む。
【選択図】図4

Description

本発明の実施形態は、一般に、複数の無線アクセス技術(RAT)環境及び/又は単一のRAT環境における通信に係り、より詳細には、ドメイン間移動(例えば、単一無線ボイスコール連続性、即ちSR−VCC)のためのキー取り扱いを可能にする装置及び方法に係る。
近代の通信時代は、有線及び無線ネットワークの膨大な発展をもたらした。コンピュータネットワーク、テレビジョンネットワーク及び電話ネットワークは、消費者需要により煽られた空前の技術的発展を経験している。無線及び移動ネットワーク技術は、より柔軟で且つ即時的な情報転送を提供しながら、関連する消費者需要に対処している。
現在及び将来のネットワーク技術は、情報転送の容易さ及びユーザの便宜性を促進し続けるものである。情報転送の容易さ及びユーザの便宜性がこのように高まるのに伴って、最近では、移動通信を比較的低コストで提供する能力も高まっている。従って、移動通信装置は、近代の世界において遍在的なものになりつつある。移動通信技術の急速な発展に関連して、移動通信装置を介して要求され提供されるサービスも急速に発展している。
移動通信の歴史にわたり、そのような通信装置を使用できるようにするために、多数の異なる世代のシステムが開発された。第1世代のシステムは、時々、独立して開発され、少なくとも当初は、必ずしも他のシステムと協力して使用できるものではなかった。しかしながら、通信システム開発者間の協力が利用され始め、新たな技術が他の技術と相乗的に協力して全体的な容量を高める潜在性をもつことができるようになった。従って、第1世代のシステムに置き換わるGSM(移動通信用のグローバルシステム)又はIS−95のような第2世代(例えば、2G)システムで動作できる移動ターミナルは、ある場合には、第3世代システム(例えば、3G)のような新世代のシステム及び現在開発中の他のシステム(例えば、E−UTRAN(進化型ユニバーサル地上無線アクセスネットワーク))と協力して使用することができる。
複数のシステムにアクセスし又は複数の無線アクセス技術(マルチRAT)を経て通信する特定の移動ターミナルの能力は、時々、「マルチ無線アクセス」(MRA)と称される。それ故、MRA能力ターミナルは、異なるRAT(例えば、UTRAN(ユニバーサル地上無線アクセスネットワーク)、E−UTRAN、GERAN(GSM EDGE無線アクセスネットワーク)、HSPA(高速パケットアクセス))間で転送を行うことができる。このような転送の目標は、もちろん、各転送を通じて通信を連続的に維持することである。第3世代パートナーシッププロジェクト(3GPP)は、この目標及び他の目標を達成するために使用されるメカニズムの態様を標準化する試みに対して種々の仕様を定義している。3GPP規格の1つの条項は、E−UTRANを経てGERANへボイスセッションを回路交換(CS)ボイスコールとしてハンドオーバーすることである(例えば、パケット交換(PS)接続からCS接続へハンドオーバーする)。換言すれば、例えば、SR−VCCは、データベアラを経てのボイスオーバーインターネットプロトコル(VoIP)コールから、CSベアラを経ての慣習的なボイスコールへハンドオーバーするためのメカニズムをなす。しかしながら、SR−VCCは、単一RAT環境でも動作することができる。例えば、装置は、HSPAがUTRANの一部分である場合にHSPAからUTRANへハンドオーバーすることができる。
更に、SR−VCCを越える他のドメイン間ハンドオーバー状態も考えられる。規格に関連した解決策を実施するための1つの原理又は目標は、ターゲットとするアクセスネットワーク(例えば、GERAN)への影響を回避又は減少することである。特に、E−UTRANからプレリリース8ターゲットネットワークに向かうSR−VCCに関しては、配備されたターゲットMSC(移動交換センター)及びBSS(ベースステーションシステム)ノードを、SR−VCC解決策をサポートするためのそのようなノードへの実質的な変更を要求せずに、使用することが望まれる。しかしながら、あるケースでは、ネットワーク及びハンドオーバーされるユーザ装置(UE)が、ハンドオーバーが首尾良く完了したときについて異なる概念を有するために、問題が生じる。例えば、種々の異なるSR−VCCハンドオーバーシナリオの各々において、UEは、ハンドオーバーの完了と考えて、それを指示するメッセージをネットワークへ送信する。ネットワークは、典型的に、UEによって送信されたメッセージを受信した後にハンドオーバーの完了と考える。従って、確立されるハンドオーバー完了決定条件に差があると、片側では新たなCSキーセットを記憶するが、他側では新たなCSキーセットを破棄し、それに代わって、以前に記憶されたCSキーセットを保持することが考えられる。このシナリオは、例えば、ハンドオーバー失敗の場合に生じる。より詳細には、UEが送信(例えば、ハンドオーバー完了メッセージ)を与え、それがネットワークによって受け取られない場合には、UEは新たなCSキーセットを記憶するが、ネットワークは、古いCSキーセットを保持する。
キーセットの不一致は、通常、それに続くCS及び/又はPS接続の際にネットワーク及びUEにおいて一致するキーセットアイデンティティ(KSI(キーセット識別子)又はCKSN(暗号キーシーケンス番号))についてチェックすることによって取り扱われ、不一致は、新たなキー交換(例えば、認証及びキー合意(AKA)を経ての)手順をトリガーする。新たにマップされたキーセットが有するマップアイデンティティが既存の記憶されたキーセットと同じであるときには失敗が生じる。特に、例えば、ネットワーク及びUEにおけるキーセットアイデンティティのもとで2つの考えられるキーセットのどちらが記憶されたか分からない場合には、キーセットの不一致が、接続失敗又は不良暗号オーディオを生じる非常に重大な条件となる。上述した例は、SR−VCCに関与した特定の異なるドメイン間のハンドオーバーに続いてキー不一致が生じる1つの状況に過ぎない。しかしながら、必ずしもSR−VCC又はMRAに関与しない他のドメイン間ハンドオーバーについても、キー不一致に関連した同様の問題が生じることが明らかである。
従って、ドメイン間ハンドオーバーのためのキー取り扱い手順の変更が要望される。
それ故、マルチRAT又は単一RAT環境においてドメイン間ハンドオーバーを変更できる方法、装置及びコンピュータプログラム製品が提供される。この点に関して、例えば、本発明のある実施形態は、例えば、SR−VCC解決策をサポートするためにキーセットの不一致に遭遇する状況を回避するメカニズムを提供する。
1つの例示である実施形態において、異なるドメイン間のハンドオーバーに対するキーの取り扱いを可能にする方法が提供される。この方法は、第1ドメインと第2ドメインとの間のハンドオーバーを行う試みに応答して潜在的なキー不一致の指示が存在するかどうか決定し、そしてその決定の結果に基づいて移動ターミナルとネットワーク装置との間の通信を暗号化するのに使用される最新(最も最近)のキーセットの有効性を定義することを含む。
別の例示である実施形態において、異なるドメイン間のハンドオーバーに対するキーの取り扱いを可能にする装置が提供される。この装置は、少なくとも1つのプロセッサと、コンピュータプログラムコードを含む少なくとも1つのメモリとを備えている。少なくとも1つのメモリ及びコンピュータプログラムコードは、少なくとも1つのプロセッサを用いて、その装置に、少なくとも、第1ドメインと第2ドメインとの間のハンドオーバーを行う試みに応答して潜在的なキー不一致の指示が存在するかどうか決定させ、その決定の結果に基づいて移動ターミナルとネットワーク装置との間の通信を暗号化するのに使用される最新のキーセットの有効性を定義させるよう構成される。
別の例示である実施形態において、異なるドメイン間のハンドオーバーに対するキーの取り扱いを可能にするコンピュータプログラム製品が提供される。このコンピュータプログラム製品は、コンピュータ実行可能なプログラムコードインストラクションが記憶された少なくとも1つのコンピュータ読み取り可能な記憶媒体を備えている。コンピュータ実行可能なプログラムコードインストラクションは、第1ドメインと第2ドメインとの間のハンドオーバーを行う試みに応答して潜在的なキー不一致の指示が存在するかどうか決定し、そしてその決定の結果に基づいて移動ターミナルとネットワーク装置との間の通信を暗号化するのに使用される最新のキーセットの有効性を定義するためのプログラムコードインストラクションを含む。
以上、本発明を一般的に述べたが、必ずしも一定の縮尺率で描かれていない添付図面を参照して本発明を詳細に説明する。
本発明の好適な実施形態によるワイヤレス通信システムの概略ブロック図である。 本発明の好適な実施形態により異なるドメイン間のハンドオーバーに対してキーの取り扱いを可能にする装置のブロック図である。 本発明の好適な実施形態により異なるドメイン間のハンドオーバーに対してキーの取り扱いを可能にする装置のブロック図である。 本発明の好適な実施形態により異なるドメイン間のハンドオーバーに対してキーの取り扱いを可能にする好適な方法のフローチャートである。
本発明の全部ではないが幾つかの実施形態が示された添付図面を参照して本発明の幾つかの実施形態を以下に詳細に説明する。実際に、本発明の種々の実施形態は、多数の異なる形態で実施でき、ここに述べる実施形態に限定されるものではなく、むしろ、それらの実施形態は、その開示が、適用される法的な要件を満足するように設けられている。全体を通じて同じ要素が同じ参照番号で示されている。ここで使用する「データ」「コンテンツ」「情報」及び同様の用語は、本発明の実施形態に基づいて送信、受信及び/又は記憶することのできるデータを指すように交換可能に使用される。
更に、ここで使用する「規範的」という用語は、質的な評価を伝えるものではなくて、単なる一例を伝えるものに過ぎない。従って、このような用語の使用は、本発明の実施形態の精神及び範囲を限定するものではない。加えて、ここに使用する「回路」という用語は、(a)ハードウェアのみの回路の具現化(例えば、アナログ回路及び/又はデジタル回路での具現化)、(b)ここに述べる1つ以上の機能を装置が遂行するようにさせるために一緒に機能する1つ以上のコンピュータ読み取り可能なメモリに記憶されたソフトウェア及び/又はファームウェアインストラクションより成るコンピュータプログラム製品と回路との組み合わせ、及び(c)ソフトウェア又はファームウェアが物理的に存在しない場合でも動作するためのソフトウェア又はファームウェアを必要とする例えばマイクロプロセッサ又はマイクロプロセッサの一部分のような回路、を指す。「回路」のこの定義は、請求の範囲を含めて、この用語の全ての使用に適用される。更に別の例として、ここに使用する「回路」という用語は、1つ以上のプロセッサ及び/又はその部分並びにそれに付随するソフトウェア及び/又はファームウェアより成る具現化も含む。又、別の例として、ここに使用する「回路」という語は、例えば、移動電話のための基本帯域集積回路又はアプリケーションプロセッサ集積回路、或いはサーバー、セルラーネットワーク装置、他のネットワーク装置、及び/又は他のコンピューティング装置における同様の集積回路も含む。
物理的な記憶媒体(例えば、揮発性又は不揮発性メモリ装置)を指す、ここに定義する「コンピュータ読み取り可能な記憶媒体」は、電磁信号を指す「コンピュータ読み取り可能な送信媒体」とは区別することができる。
上述した背景技術に対し、本発明の実施形態を適用できる実施例を、SR−VCC解決策に基づくハンドオーバーに関連して以下に説明する。しかしながら、本発明の実施形態は、他のドメイン間解決策へも拡張され、SR−VCCに限定されないことが明らかである。更に、PSドメインからCSドメインへのハンドオーバーを、一実施例において特に説明するが、本発明の実施形態は、CSドメインからPSドメインへのハンドオーバーにも適用される。従って、ここに述べる実施例は、本発明の実施形態の適用を限定するものと考えてはならない。従って、異なるドメイン間にマップされるキーの取り扱い(例えば、PSドメインからCSドメインへの又は他の好適なハンドオーバー)は、本発明の実施形態により改善することができる。典型的に、例えば、SR−VCCハンドオーバーを遂行するときには、ハンドオーバー時に使用中のPSキーから新たなCSキーへマップすることによりPSドメインからCSドメインへの切り換えにおいて暗号が維持される。発生されるCSキーは、マッピングによりNONCE値が使用されるので、「フレッシュ」と考えられる。CSキーが発生され、そしてSR−VCCハンドオーバーが首尾良く完了すると、移動電話又は他の移動ターミナルのようなユーザ装置(UE)は、新たに発生されたCSキーを、その後のCS接続に使用するために記憶する。又、ネットワークも、キーを、UEとのCS接続のサポートに後で使用するために記憶する。新たなCSキーセット(例えば、KSI又はCKSN)のアイデンティティは、PSキーセットのアイデンティティから直接コピーされる。従って、上述したようにハンドオーバー失敗がある場合には、片側は新たなCSキーセットを記憶するが、他側は記憶せず、キーの不一致が生じ得る。
本発明の幾つかの実施形態は、SR−VCCハンドオーバー失敗に続くキーの不一致を回避できるキー取り扱いプロセスを提供する。この点について、例えば、本発明の幾つかの実施形態は、キーの不一致が考えられることを現在状態が示唆すると決定できる状況においてキーの無効化を指令するキー取り扱いプロセスを提供する。従って、本発明の実施形態は、キーの不一致状態を回避できるネットワーク及びUE側キー取り扱い手順を提供する。
図1は、本発明の1つの好適な実施形態によるワイヤレス通信システムの概略ブロック図である。図1には、本発明の実施形態から利益が得られるシステムの一形式が示されている。このシステムは、複数のネットワーク装置と、1つ以上の移動ターミナル(例えば、ユーザ装置(UE)10)とを備えている。移動ターミナルは、移動通信装置の種々の異なる例があり、例えば、ポータブルデジタルアシスタント(PDA)、ページャー、移動テレビジョン、ゲーム機、ラップトップコンピュータ、移動電話、カメラ、ビデオレコーダー、オーディオ/ビデオプレーヤ、ラジオ、グローバルポジショニング装置(GPS)装置、又はそれらの組み合わせ、並びに他の形式のボイス及びテキスト通信装置がある。しかしながら、図示して以下に述べる移動ターミナルは、本発明の実施形態から利益が得られる装置の一形式を単に例示するもので、それ故、本発明の実施形態の範囲を限定するものと考えてはならない。
好適な実施形態において、UE10は、ベースサイト、ベースステーション、アクセスポイント、ノードB又はe−ノードBのようなネットワークノードへ信号を送信し及びそこから信号を受信するためのアンテナ(又は複数のアンテナ)を備えている。好適な実施形態において、UE10は、最初に、ソースノード20(例えば、E−UTRANのe−ノードB)と通信し、そしてターゲットノード30(例えば、GERANのベースステーション(BS))へハンドオーバーされるプロセスにある。しかしながら、ターゲットノード30及びソースノード20は、種々の他のドメイン間ハンドオーバーシナリオ(例えば、PSドメインからCSドメイン、又はCSドメインからPSドメイン、等)に対応する他のベースステーション又はアクセスポイントに対応し得ることを理解されたい。
ハンドオーバープロセス中に、ハンドオーバーを開始するのに使用されるハンドオーバー要求メッセージが、ソースノード20のアイデンティティ与えることが予想される。従って、ターゲットノードに関連した移動交換センター(MSC)32は、ハンドオーバー要求に関連した識別をソースノード20から受け取る。MSC32は、UE10がターゲットノード30と通信しながらコールを発信したり受信したりするときにUE10へ及びUE10からコールをルーティングすることができる。従って、MSC32は、UE10がコールに関与するときに陸線トランクへの接続を与えることができる。更に、MSC32は、UE10への及びUE10からのメッセージの転送をコントロールすることができると共に、メッセージセンターへの及びメッセージセンターからのUE10のメッセージの転送をコントロールすることもできる。MSC32は、データネットワーク、例えば、ローカルエリアネットワーク(LAN)、メトロポリタンエリアネットワーク(MAN)、及び/又はワイドエリアネットワーク(WAN)(例えば、第3世代パートナーシッププロジェクト(3GPP)インターネットプロトコルマルチメディアサブシステム(IMS)40)に結合される。又、ソースノード20は、1つ以上のゲートウェイ装置、例えば、GW22を経て3GPP IMS40にも結合される。GW22は、サービングゲートウェイ(S−GW)及び/又はパケットデータネットワークゲートウェイ(PDN GW)を表す。S−GWは、ユーザデータパケットをルーティングし転送する一方、ハンドオーバー中にE−UTRAN内又はE−UTRANと他のRAT(例えば、GERAN)との間でユーザ平面の移動アンカーとして働くこともできる。PDN GWは、UE10のトラフィックの出口及び入口ポイントとなることにより外部パケットデータネットワークへのUE10の接続を与える。
この例のターゲットノード30は、サービングGPRS(汎用パケット無線サービス)サポートノード(SGSN)34にも結合される。このSGSN34は、パケット交換サービスのためにMSC32と同様の機能を遂行することができる。SGSN34は、移動管理要素(MME)36に結合され、これは、MSC32、ソースノード20及びGW22とも通信する。MME36は、とりわけ、アイドルモードUE追跡及びページング手順の役割を果たす。又、MME36は、UEアタッチメント及びハンドオーバープロセスのためのGW選択を取り扱うと共に、ユーザ認証も取り扱う。従って、あるケースでは、ネットワーク(例えば、MSC32、SGSN34又はMME36)は、キーの発生及び/又は記憶、並びにPSドメインとCSドメインとの間のキーのマッピングも取り扱う。しかしながら、MME36、MSC32、SGSN34、等、以外の別のネットワークエンティティでも、キーの発生及び/又は記憶、並びにキーのマッピングの役割を果たせることに注意されたい。
例えば、ハンドオーバーが要求される状態において、MME36は、ソースノード20からターゲットノード30へのUE10のハンドオーバーを整合することができる。ハンドオーバープロセスの一部分として、MSC32は、UE10に対してSGSN34を経て与えられるUE10のための新たなCSキーセットをプロビジョニングする。MME36は、3GPP技術仕様書TS−33.102V.x.y及びTS−33.401V.x.yに記載された手順を使用して、PSドメインとCSドメインとの間でのキーセットのマッピングを取り扱う。新たなCSキーセットが発生された後に、MSC32は、新たなCSキーセットをローカルに記憶する。次いで、UE10は、PSキー及びNONCEから新たなCSキーセットを発生する。新たなCSキーセットが発生された後に、UE10は、その新たなCSキーセットを、例えば、UE10の(U)SIM(UMTS加入者アイデンティティモジュール)内にも記憶する。これらの手順は、従来の手順と同様である。しかしながら、本発明の実施形態は、更に、ドメイン間ハンドオーバー動作失敗(例えば、ハンドオーバー失敗)の際にキーを取り扱う装置も使用する。
図2及び3は、本発明の実施形態から利益が得られる装置のブロック図である。しかしながら、図示されて以下に説明される装置は、本発明の実施形態から利益が得られる1つの装置を例示するものに過ぎず、それ故、本発明の実施形態の範囲を限定するものではないことを理解されたい。1つの好適な実施形態において、図2の装置は、ネットワークを経て他の装置と通信できる移動ターミナル(例えば、UE10)上に使用される。別の好適な実施形態において、図3の装置は、ドメイン間ハンドオーバーを管理するか又はその整合に関与するように構成されたネットワーク装置(例えば、MSC32)に使用される。しかしながら、本発明の実施形態を使用する全てのシステムが必ずしもここに述べられているわけではない。更に、本発明の実施形態を使用する装置の他の構造を提供することもでき、そのような構造は、図2及び3に示すものより多数又は少数のコンポーネントを含んでもよい。従って、ある実施形態は、図示され及び/又はここに説明される全ての装置より多数の装置又はそれより少数の装置を含んでもよい。更に、ある実施形態では、装置又は要素が互いに通信するものとして示されているが、以下、そのような装置又は要素は、同じ装置又は要素内で実施できると考えるべきであり、従って、通信するように示された装置又は要素は、同じ装置又は要素の部分でもよいことを理解されたい。
図2を参照すれば、ドメイン間ハンドオーバーの失敗に続いてキーの取り扱いを与える装置50が提供される。この装置50は、移動ターミナル(例えば、図1のUE10)に使用されてもよいし又は移動ターミナルとして実施されてもよい。装置50は、プロセッサ70、ユーザインターフェイス72、通信インターフェイス74及びメモリ装置76を備えているか、又はそれらと通信する。メモリ装置76は、例えば、1つ以上の揮発性及び/又は不揮発性メモリを含む。換言すれば、例えば、メモリ装置76は、マシン(例えば、コンピューティング装置)によって検索できるデータ(例えば、ビット)を記憶するように構成されたゲートを含む電子記憶装置(例えば、コンピュータ読み取り可能な記憶媒体)である。メモリ装置76は、本発明の好適な実施形態による種々の機能を装置が実行できるようにするための情報、データ、アプリケーション、インストラクション、等を記憶するように構成される。例えば、メモリ装置76は、プロセッサ70により処理するために入力データをバッファするように構成できる。それに加えて又はそれとは別に、メモリ装置76は、プロセッサ70により実行するためのインストラクションを記憶するように構成できる。
プロセッサ70は、多数の異なる仕方で実施することができる。例えば、プロセッサ70は、コプロセッサ、マイクロプロセッサ、コントローラ、デジタル信号プロセッサ(DSP)、DSPを付随したりしなかったりする処理要素のような種々の処理手段、或いは例えば、ASIC(特定用途向け集積回路)、FPGA(フィールドプログラマブルゲートアレイ)、マイクロコントローラユニット(MCU)、ハードウェア加速度計、特殊目的のコンピュータチップ、等の集積回路を含む種々の他の処理装置の1つ以上として実施される。好適な実施形態において、プロセッサ70は、メモリ装置76に記憶されるか又はプロセッサ70にとってアクセスできるインストラクションを実行するように構成される。それとは別に又はそれに加えて、プロセッサ70は、ハードコード化機能を実行するように構成される。従って、ハードウェアで構成されるかソフトウェア方法で構成されるか又はその組み合わせで構成されるかに関わらず、プロセッサ70は、適宜に構成されながら本発明の実施形態によるオペレーションを遂行できるエンティティ(例えば、物理的には回路で実施された)を表す。従って、例えば、プロセッサ70は、それがASIC、FPGA、等として実施されるときには、ここに述べるオペレーションを実行するための特定構成のハードウェアである。或いは又、別の例として、プロセッサ70がソフトウェアインストラクションを実行するものとして実施されるときには、インストラクションは、それが実行されるときにここに述べるアルゴリズム及び/又はオペレーションを遂行するようにプロセッサ70を特定に構成することができる。しかしながら、あるケースでは、プロセッサ70は、ここに述べるアルゴリズム及び/又はオペレーションを遂行するためのインストラクションによりプロセッサ70を更に構成することにより本発明の実施形態を使用するようにされた特定の装置(例えば、移動ターミナル又はネットワーク装置)のプロセッサである。プロセッサ70は、とりわけ、クロック、演算論理ユニット(ALU)、及びプロセッサ70のオペレーションをサポートするように構成されたロジックゲートを含む。
一方、通信インターフェイス74は、ハードウェア、ソフトウェア、又はハードウェアとソフトウェアの組み合わせで実施される装置又は回路のような手段であり、装置と通信するネットワーク及び/又は他の装置又はモジュールからデータを受信し及び/又はそこへデータを送信するように構成される。この点に関して、通信インターフェイス74は、例えば、ワイヤレス通信ネットワークと通信できるようにするためのアンテナ(又は複数のアンテナ)及びサポートハードウェア及び/又はソフトウェアを含む。ある環境において、通信インターフェイス74は、それとは別に又はそれに加えて、ワイヤード通信をサポートする。従って、例えば、通信インターフェイス74は、ケーブル、デジタル加入者ライン(DSL)、ユニバーサルシリアルバス(USB)又は他のメカニズムを経て通信をサポートするための通信モデム及び/又は他のハードウェア/ソフトウェアを含む。
ユーザインターフェイス72は、プロセッサ70と通信して、ユーザインターフェイス72にユーザ入力の指示を受け取り、及び/又は可聴、可視、機械的又は他の出力をユーザに与える。従って、ユーザインターフェイス72は、例えば、キーボード、マウス、ジョイスティック、ディスプレイ、タッチスクリーン、ソフトキー、マイクロホン、スピーカ、又は他の入力/出力メカニズムを含む。装置がサーバー又は他のネットワーク装置として実施される好適な実施形態では、ユーザインターフェイス72が制限又は排除される。
しかしながら、装置が通信装置(例えば、移動ターミナル10)として実施される実施形態では、ユーザインターフェイス72は、他の装置又は要素の中でも、スピーカ、マイクロホン、ディスプレイ、キーボード、等のいずれか又は全部を含む。この点に関して、例えば、プロセッサ70は、ユーザインターフェイスの1つ以上の要素、例えば、スピーカ、リンガー、マイクロホン、ディスプレイ、等、の少なくとも幾つかの機能をコントロールするように構成されたユーザインターフェイス回路を含む。プロセッサ70、及び/又は該プロセッサ70を含むユーザインターフェイス回路は、ユーザインターフェイスの1つ以上の要素の1つ以上の機能を、プロセッサ70にとってアクセス可能なメモリ(例えば、メモリ装置76、等)に記憶されたコンピュータプログラムインストラクション(例えば、ソフトウェア及び/又はファームウェア)を通してコントロールするように構成される。
好適な実施形態において、プロセッサ70は、不一致状態検出器80及びキー有効性マネージャー82を備えるか、又はそれをコントロールするように実施される。この実施形態による不一致状態検出器80は、更に、UEハンドオーバー失敗検出器84を備えるか又はそのような検出器として実施される。不一致状態検出器80、キー有効性マネージャー82、及びUEハンドオーバー失敗検出器84は、各々、ソフトウェアにより動作するか又はハードウェアで実施されるか或いはハードウェアとソフトウェアの組み合わせで実施される装置又は回路のような手段であり(例えば、ソフトウェアコントロールのもとにあるプロセッサ70、ここに述べるオペレーションを遂行するように特に構成されたASIC又はFPGAとして実施されるプロセッサ70、又はその組み合わせ)、従って、各々ここに述べる不一致状態検出器80、キー有効性マネージャー82、及びUEハンドオーバー失敗検出器84の対応する機能を遂行するように装置又は回路を構成する。従って、ソフトウェアが使用される例では、ソフトウェアを実行する装置又は回路(例えば、一例におけるプロセッサ70)が、このような手段に関連した構造を形成する。
不一致状態検出器80は、UE10の観点から、記憶されたCSキーセットに関してUE10とMSC32との間の潜在的な不一致をおそらく指示する状態が存在するかどうか決定するように構成される。この点に関して、例えば、不一致状態検出器80は、ドメイン間ハンドオーバーオペレーション中に新たなCSキーの発生に応答してUE10のメッセージトラフィック及びアクティビティを監視して、潜在的なキー不一致状態の指示に遭遇するかどうか決定するように構成される。潜在的なキー不一致状態の指示に遭遇するのに応答して、好適な実施形態による不一致状態検出器80は、キー有効性マネージャー82にその旨通知し又は知らせるように構成される。
UEハンドオーバー失敗検出器84は、UEの観点からハンドオーバーの失敗又はドメイン間ハンドオーバーオペレーションの失敗を指示するために、UEにおいて検出可能な特定の兆候を検出するように構成される。特に、例えば、UEハンドオーバー失敗検出器84は、ネットワークがハンドオーバー完了(例えば、ハンドオーバー完了メッセージ)を確認するかどうか決定するように構成される。ハンドオーバー完了の確認を受信しないことは、ハンドオーバー失敗を表す。それに加えて又はそれとは別に、UEハンドオーバー失敗検出器84は、UE10が層1同期(例えば、L1sync)を達成したかどうか決定するように構成される。UE10がL1syncを達成しないことも、ハンドオーバー失敗を表す。それに加えて又はそれとは別に、UEハンドオーバー失敗検出器84は、受信したハンドオーバーコマンドが有効な構成を含むかどうか決定するように構成される。無効な構成及び/又は非サポート構成が検出されることも、ハンドオーバー失敗を表す。それに加えて又はそれとは別に、UEハンドオーバー失敗検出器84は、UE10がハンドオーバー失敗の撤退を試みるかどうか決定するように構成され、このような試みも、ハンドオーバー失敗を表す。それとは別に又はそれに加えて、ハンドオーバー失敗の他の潜在的な指示が、UEハンドオーバー失敗検出器84によって検出されてもよい。
UEハンドオーバー失敗検出器84は、不一致状態検出器80に代わって、ハンドオーバー失敗を表す前記指示のいずれかが決定されるのに応答して、潜在的なキー不一致状態の指示の存在をキー有効性マネージャー82に通知し又は知らせるように構成される。次いで、キー有効性マネージャー82は、以下に述べるように、UE10におけるアクティビティを変更する。しかしながら、不一致状態検出器80(又はUEハンドオーバー失敗検出器84)が潜在的なキー不一致状態を信号しない状況では、UE10は、通常のドメイン間ハンドオーバー手順に基づいて発生された新たなキーセットを記憶する。
潜在的キー不一致状態に遭遇したという指示を不一致状態検出器80(又はUEハンドオーバー失敗検出器84)から受け取るのに応答して、キー有効性マネージャー82は、(U)SIMにおいて受信した新たなキーセットの無効化を指令するように構成される。新たなキーセットの無効化は、そのようなキーセットを削除することを含み又は生じさせるか、或いはキーセットの有効性状態を示すためにキーセットにアタッチされ又は関連付けられる指示を指定することを含み又は生じさせる。新たなキーセットは、過去に使用された他の一致するキーセットを有することもある。従って、その後の接続中に混乱し得るドメイン間ハンドオーバーオペレーションに関連したマップされるキーに一致するキーセットアイデンティティ(KSI又はCKSN)をもつ他のキーセットも、キー有効性マネージャー82により無効化される。そのマップされるキーがキー有効性マネージャー82により無効化されるのに応答して、新たなキーの交換が強制される(例えば、AKA手順を経て)。上述したように、潜在的なキー不一致状態に遭遇する状況において、新たなキーの交換をコントロールされた形態で強制することにより、キー有効性マネージャー82は、(例えば、AKA手順を経て)先を見越して解決されないキー不一致に関連した通信失敗又は複雑化に遭遇する見込みをおそらく防止し又は少なくとも実質的に減少する仕方で、UE10においてキー有効性を管理する。新たなキーセットがキー有効性マネージャー82により無効化されるとしてUE10側で指示されるのに応答して、キー有効性マネージャー82は、UE10側で新たなキーセットを無効化することにより(例えば、UEハンドオーバー失敗検出器84によって検出された潜在的なキー不一致の指示により)ネットワーク側でハンドオーバー成功の確認を受信して同じ新たなキーセットを適切に記憶することはあり得ないという決定に応答したと考えられる。新たなキーセットがUE10側で無効化されるのに応答して、フレッシュなキーセットをプロビジョニングできるまで、最新の有効キーセット(最も最近有効となったキーセット)が使用のために保持される。
従って、SR−VCC又は他のドメイン間ハンドオーバーが失敗したときにネットワーク側及びUE側の両方でマップされたキーを記憶する同期を保証することが現在本質的にできないにも関わらず、装置50は、潜在的なキー不一致の指示に基づいてキーセットの有効性を管理することによりキー不一致関連の通信複雑化のおそれを減少するように構成される。潜在的なキー不一致の指示は、UE10のアクティビティと、ドメイン間ハンドオーバーオペレーションによるハンドオーバー成功の確認に関連してUE10に受け取られるメッセージとに基づいて検出される。
図3を参照すれば、ドメイン間ハンドオーバーオペレーション失敗に続くキー取り扱いを与えるための装置50’が示されている。この装置50’は、プロセッサ70’、通信インターフェイス74’及びメモリ装置76’を備え、又はそれらと通信する。従って、装置50’は、UE10ではなく、ネットワーク装置において使用される以外は、図2の装置50と同様である。従って、例えば、装置50’は、必ずしも、ユーザインターフェイスを含まなくてもよい。しかしながら、プロセッサ70’、通信インターフェイス74’及びメモリ装置76’は、図2の装置50の対応装置と機能的に同様である。
好適な実施形態において、プロセッサ70’は、不一致状態検出器80’及びキー有効性マネージャー82’を備えるか、又はそれをコントロールするように実施される。この実施形態による不一致状態検出器80’及びキー有効性マネージャー82’は、異なる観点(例えば、ネットワークの観点)で動作される以外は、図2の不一致状態検出器80及びキー有効性マネージャー82と同様である。
好適な実施形態において、不一致状態検出器80’は、更に、ネットワークハンドオーバー失敗検出器86を備え、又はそのような検出器として実施され、これも、UEの観点ではなく、ネットワーク装置の観点で動作される以外は、図2のUEハンドオーバー失敗検出器84と同様である。ネットワークハンドオーバー失敗検出器86の動作を以下に詳細に述べる。
不一致状態検出器80’、キー有効性マネージャー82’及びネットワークハンドオーバー失敗検出器86は、各々、ソフトウェアにより動作するか又はハードウェアで実施されるか或いはハードウェアとソフトウェアの組み合わせで実施される装置又は回路のような手段であり(例えば、ソフトウェアコントロールのもとで動作するプロセッサ70’、ここに述べるオペレーションを遂行するように特に構成されたASIC又はFPGAとして実施されるプロセッサ70’、又はその組み合わせ)、従って、各々ここに述べる不一致状態検出器80’、キー有効性マネージャー82’、及びネットワークハンドオーバー失敗検出器86の対応する機能を遂行するように装置又は回路を構成する。従って、ソフトウェアが使用される例では、ソフトウェアを実行する装置又は回路(例えば、一例におけるプロセッサ70’)が、このような手段に関連した構造を形成する。
不一致状態検出器80’は、ネットワークの観点から、記憶されたCSキーセットに関してUE10とMSC32との間の潜在的な不一致をおそらく指示する状態が存在するかどうか決定するように構成される。この点に関して、例えば、不一致状態検出器80’は、ドメイン間ハンドオーバーオペレーション中にUE10への新たなCSキーの付与に応答してネットワークのメッセージトラフィック及びアクティビティを監視して、潜在的なキー不一致状態の指示に遭遇するかどうか決定するように構成される。潜在的なキー不一致状態の指示に遭遇するのに応答して、好適な実施形態による不一致状態検出器80’は、キー有効性マネージャー82’にその旨通知し又は知らせるように構成される。
ネットワークハンドオーバー失敗検出器86は、UEの観点からハンドオーバーの失敗又はドメイン間ハンドオーバーオペレーションの失敗を指示するために、ネットワーク(例えば、MSC32、MME36又はSGSN34)において検出可能な特定の兆候を検出するように構成される。特に、例えば、ネットワークハンドオーバー失敗検出器86は、ネットワークがUE10からハンドオーバー完了の指示(例えば、ハンドオーバー完了メッセージ)を受信したかどうか決定するように構成される。ハンドオーバー完了の指示を受信しないことは、ハンドオーバー失敗を表す。それに加えて又はそれとは別に、ネットワークハンドオーバー失敗検出器86は、層1同期(L1sync)が達成されたかどうか決定するように構成される。L1syncが達成されないことも、ハンドオーバー失敗を表す。それとは別に又はそれに加えて、ハンドオーバー失敗の他の潜在的な指示が、ネットワークハンドオーバー失敗検出器86によって検出されてもよい。
ネットワークハンドオーバー失敗検出器86は、不一致状態検出器80’に代わって、ハンドオーバー失敗を表す前記指示のいずれかが決定されるのに応答して、潜在的なキー不一致状態の指示の存在をキー有効性マネージャー82’に通知し又は知らせるように構成される。次いで、キー有効性マネージャー82’は、以下に述べるように、ネットワーク(例えば、MSC32、MME36又はSGSN34)におけるアクティビティを変更する。しかしながら、不一致状態検出器80’(又はネットワークハンドオーバー失敗検出器86)が潜在的なキー不一致状態を信号しない状況では、MSC32が、通常のドメイン間ハンドオーバーオペレーション手順に基づいてUE10に付与される新たなCSキーセットを記憶する。
潜在的キー不一致状態に遭遇したという指示を不一致状態検出器80’(又はネットワークハンドオーバー失敗検出器86)から受け取るのに応答して、キー有効性マネージャー82’は、新たなキーセットの無効化を指令するように構成される。新たなキーセットの無効化は、そのようなキーセットを削除することを含み又は生じさせるか、或いはキーセットの有効性状態を示すためにキーセットにアタッチされ又は関連付けられる指示を指定することを含み又は生じさせる。マップされるキーがキー有効性マネージャー82’により無効化されるのに応答して、新たなキーの交換が強制される(例えば、AKA手順を経て)。上述したように、潜在的なキー不一致状態に遭遇する状況において、新たなキーの交換をコントロールされた形態で強制することにより、キー有効性マネージャー82’は、(例えば、AKA手順を経て)先を見越して解決されないキー不一致に関連した通信失敗又は複雑化に遭遇する見込みをおそらく防止し又は少なくとも実質的に減少する仕方で、ネットワークにおいてキー有効性を管理する。
新たなキーセットがキー有効性マネージャー82’により無効化されるとしてネットワーク側で指示されるのに応答して、キー有効性マネージャー82’は、ネットワーク側で新たなキーセットを無効化することにより(例えば、ネットワークハンドオーバー失敗検出器86によって検出された潜在的なキー不一致の指示により)UE10側で同じ新たなキーセットを受信して適切に記憶することはあり得ないという決定に応答したと考えられる。新たなキーセットがネットワーク側で(例えば、MSC32、MME36又はSGSN34により)無効化されるのに応答して、フレッシュなキーセットをプロビジョニングできるまで、最新の有効キーセットが使用のために保持される。
従って、ドメイン間ハンドオーバーが失敗したときにネットワーク側及びUE側の両方でマップされたキーを記憶する同期を保証することが現在本質的にできないにも関わらず、装置50’は、潜在的なキー不一致の指示に基づいてキーセットの有効性を管理することによりキー不一致関連の通信複雑化のおそれを減少するように構成される。潜在的なキー不一致の指示は、ネットワークのアクティビティと、ドメイン間ハンドオーバーオペレーションによるハンドオーバー成功の確認に関連してネットワークに受け取られるメッセージとに基づいて検出される。
図4は、本発明の規範的実施形態によるシステム、方法及びプログラム製品のフローチャートである。フローチャートの各ブロック又はステップ、及びフローチャートのブロックの組み合わせは、1つ以上のコンピュータプログラムインストラクションを含むソフトウェアの実行に関連したハードウェア、ファームウェア、プロセッサ、回路及び/又は他の装置のような種々の手段によって具現化できることが理解されよう。例えば、上述した1つ以上の手順は、コンピュータプログラムインストラクションにより実施することができる。この点に関して、上述した手順を実施するコンピュータプログラムインストラクションは、本発明の実施形態を使用する装置のメモリ装置によって記憶されそして装置のプロセッサにより実行される。明らかなように、そのようなコンピュータプログラムインストラクションは、コンピュータ又は他のプログラム可能な装置(例えば、ハードウェア)にロードされてマシンを形成し、それにより生じるコンピュータ又は他のプログラム可能な装置が、フローチャートのブロック又はステップに特定された機能を具現化するための手段を実施するようにする。又、それらのコンピュータプログラムインストラクションは、(搬送波又は電磁信号のようなコンピュータ読み取り可能な送信媒体ではなく)コンピュータ読み取り可能な記憶メモリにも記憶されて、コンピュータ又は他のプログラム可能な装置が特定の仕方で機能するように指令し、コンピュータ読み取り可能なメモリに記憶されたインストラクションが形成する製品を実行することで、フローチャートのブロック又はステップに特定された機能を具現化できるようにする。又、コンピュータプログラムインストラクションは、コンピュータ又は他のプログラム可能な装置にもロードされて、そのコンピュータ又は他のプログラム可能な装置上で一連の動作ステップを実行させて、コンピュータ実施プロセスを生じさせ、そのコンピュータ又は他のプログラム可能な装置で実行されるインストラクションがフローチャートのブロック又はステップに特定された機能を具現化するステップを与えるようにする。
従って、フローチャートのブロック又はステップは、特定の機能を遂行するための手段の組み合わせ、特定の機能を遂行するためのステップの組み合わせ、及び特定の機能を遂行するためのプログラムインストラクション手段をサポートする。又、フローチャートの1つ以上のブロック又はステップ、及びフローチャートのブロック又はステップの組み合わせは、特定の機能又はステップを遂行する特殊目的のハードウェアベースのコンピュータシステム、又は特殊目的のハードウェア及びコンピュータインストラクションの組み合わせによって具現化できることも理解されたい。
この点に関して、好適な実施形態により潜在的なハンドオーバー失敗に続いてキーの取り扱いを与える方法の一実施形態は、図4に示すように、オペレーション100において、潜在的なキー不一致の指示が、第1のドメイン(例えば、PSドメイン)と、第2の(異なる)ドメイン(例えば、CSドメイン)との間でハンドオーバーを行う試みに応答して生じるかどうか決定することを含む。更に、この方法は、オペレーション110において、その決定の結果に基づいて移動ターミナルとネットワーク装置との間の通信を暗号化するのに使用される最新のキーセット(例えば、CSキーセット)の有効性を定義することを含む。
ある実施形態において、この方法は、付加的な任意のオペレーションを含み、その一例が図4に破線で示されている。従って、例えば、この方法は、更に、オペレーション120において、最新のキーセットの無効化に応答して新たなキーの交換を開始することも含む。
ある実施形態では、上述した幾つかのオペレーションは、以下に述べるように変更又は更に拡充することができる。上述したオペレーションに対する変更又は拡充は、任意の順序及び任意の組み合わせで遂行される。この点に関して、例えば、潜在的なキー不一致の指示が生じるかどうかの決定は、移動ターミナルによって送信されたハンドオーバー完了メッセージについてのネットワーク装置からの確認が移動ターミナルに受信されたかどうか決定することを含む。それに加えて又はそれとは別に、潜在的なキー不一致の指示が生じるかどうかの決定は、層1同期が決定されるかどうか決定することを含む。更に別の又は付加的なオプションとして、潜在的なキー不一致の指示が生じるかどうかの決定は、移動ターミナルがハンドオーバー失敗の撤退を試みるかどうか決定することを含む。別の実施形態において、潜在的なキー不一致の指示が生じるかどうかの決定は、受信したハンドオーバーコマンドが有効な構成を含むかどうか決定することを含む。ある実施形態において、潜在的なキー不一致の指示が生じるかどうかの決定は、ハンドオーバー完了メッセージが移動ターミナルからネットワーク装置において受信されるかどうか決定することを含む。好適な実施形態において、最新のキーセットの有効性を定義することは、潜在的なキー不一致の指示が生じるのに応答してネットワーク装置又は移動ターミナルにおいて最新のキーセットを無効化することを含む。
好適な実施形態において、上述した図4の方法を遂行するための装置は、上述したオペレーション(100−120)の幾つか又は各々を遂行するように構成された1つ以上のプロセッサ(例えば、プロセッサ70又は70’)を備えている。このプロセッサは、例えば、ハードウェア具現化の論理的機能を遂行するか、記憶されたインストラクションを実行するか、又は各オペレーションを遂行するアルゴリズムを実行することにより、それらのオペレーション(100−120)を遂行するように構成される。或いは又、この装置は、上述した各オペレーションを遂行するための手段を備えてもよい。この点に関して、好適な実施形態によれば、オペレーション100−120を遂行するための手段は、例えば、プロセッサ70又は70’、各々の不一致状態検出器80又は80’、キー有効性マネージャー82又は82’、UEハンドオーバー失敗検出器84、ネットワークハンドオーバー失敗検出器86、及び/又は上述したようにインストラクションを実行するか又は情報処理アルゴリズムを実行するための装置又は回路を含む。規範的実施形態により装置の一例は、少なくとも1つのプロセッサと、コンピュータプログラムコードを含む少なくとも1つのメモリとを備えている。少なくとも1つのメモリ及びコンピュータプログラムコードは、少なくとも1つのプロセッサを用いて、装置に(上述した変更を伴ったり伴わなかったりして)オペレーション100−120を遂行させるよう構成される。規範的実施形態によるコンピュータプログラム製品の一例は、コンピュータ実行可能なプログラムコード部分が記憶された少なくとも1つのコンピュータ読み取り可能な記憶媒体を含む。コンピュータ実行可能なプログラムコード部分は、(上述した変更を伴ったり伴わなかったりして)オペレーション100−120を遂行するためのプログラムコードインストラクションを含む。ここに述べる本発明の多数の変更及び他の実施形態は、前記説明及び添付図面に示された教示から利益が得られる本発明に係る当業者であれば、明らかとなるであろう。それ故、本発明は、ここに開示する特定の実施形態に限定されず、且つ変更や他の実施形態が特許請求の範囲内に包含されることが理解されよう。更に、以上の説明及び添付図面は、要素及び/又は機能の幾つかの好適な組み合わせに関連した好適な実施形態を示すが、特許請求の範囲から逸脱せずに、別の実施形態により要素及び/又は機能の異なる組み合わせが明らかとなろう。この点に関して、例えば、前記で明確に述べたものとは異なる要素及び/又は機能の組み合わせも特許請求の範囲内に意図される。又、特定の用語を使用したが、それらは、一般的及び説明的な意味で使用されたもので、限定を目的としたものではない。
10:ユーザ装置(UE)
20:ソースノード
22:ゲートウェイ装置(GW)
30:ターゲットノード
32:移動交換センター(MSC)
34:SGSN
36:移動管理要素(MME)
50:装置
70:プロセッサ
72:ユーザインターフェイス
74:通信インターフェイス
76:メモリ装置
80:不一致状態検出器
82:キー有効性マネージャー
84:UEハンドオーバー失敗検出器
86:ネットワークハンドオーバー失敗検出器

Claims (20)

  1. 少なくとも1つのプロセッサと、コンピュータプログラムコードを含む少なくとも1つのメモリとを備えた装置において、前記少なくとも1つのメモリ及びコンピュータプログラムコードは、前記プロセッサを用いて、前記装置に、少なくとも、
    第1ドメインと第2ドメインとの間のハンドオーバーを行う試みに応答して潜在的キー不一致の指示が存在するかどうか決定させ、
    前記決定の結果に基づいて移動ターミナルとネットワーク装置との間の通信を暗号化するのに使用される最新のキーセットの有効性を定義させる、
    よう構成された、装置。
  2. 前記メモリ及びコンピュータプログラムコードは、更に、前記プロセッサを用いて、前記装置に、
    前記最新のキーセットの無効化に応答して新たなキーの交換を開始させる、
    よう構成された、請求項1に記載の装置。
  3. 前記メモリ及びコンピュータプログラムコードは、更に、前記プロセッサを用いて、前記装置に、
    移動ターミナルにより送信されたハンドオーバー完了メッセージについてのネットワーク装置からの確認が移動ターミナルに受信されたかどうか決定することにより潜在的キー不一致の指示が存在するかどうか決定させる、
    よう構成された、請求項1に記載の装置。
  4. 前記メモリ及びコンピュータプログラムコードは、更に、前記プロセッサを用いて、前記装置に、
    層1同期が決定されるかどうか決定することにより潜在的キー不一致の指示が存在するかどうか決定させる、
    よう構成された、請求項1に記載の装置。
  5. 前記メモリ及びコンピュータプログラムコードは、更に、前記プロセッサを用いて、前記装置に、
    移動ターミナルがハンドオーバー失敗の撤退を試みるかどうか決定することにより潜在的キー不一致の指示が存在するかどうか決定させる、
    よう構成された、請求項1に記載の装置。
  6. 前記メモリ及びコンピュータプログラムコードは、更に、前記プロセッサを用いて、前記装置に、
    受信したハンドオーバーコマンドが有効な構成を含むかどうか決定することにより潜在的キー不一致の指示が存在するかどうか決定させる、
    よう構成された、請求項1に記載の装置。
  7. 前記メモリ及びコンピュータプログラムコードは、更に、前記プロセッサを用いて、前記装置に、
    ハンドオーバー完了メッセージが移動ターミナルからネットワーク装置において受信されるかどうか決定することにより潜在的キー不一致の指示が存在するかどうか決定させる、
    よう構成された、請求項1に記載の装置。
  8. 前記メモリ及びコンピュータプログラムコードは、更に、前記プロセッサを用いて、前記装置に、
    潜在的キー不一致の指示が存在するのに応答してネットワーク装置又は移動ターミナルにおいて最新のキーセットを無効化することにより最新のキーセットの有効性を定義させる、
    よう構成された、請求項1に記載の装置。
  9. 前記装置は、移動ターミナルであり、その移動ターミナルの少なくとも幾つかの機能のユーザコントロールを促進するように構成されたユーザインターフェイス回路を更に備えた、請求項1に記載の装置。
  10. 第1ドメインと第2ドメインとの間のハンドオーバーを行う試みに応答して潜在的キー不一致の指示が存在するかどうか決定する段階と、
    前記決定の結果に基づいて移動ターミナルとネットワーク装置との間の通信を暗号化するのに使用される最新のキーセットの有効性を定義する段階と、
    を備えた方法。
  11. 前記最新のキーセットの無効化に応答して新たなキーの交換を開始する段階を更に備えた、請求項10に記載の方法。
  12. 潜在的キー不一致の指示が存在するかどうか決定する前記段階は、移動ターミナルにより送信されたハンドオーバー完了メッセージについてのネットワーク装置からの確認が移動ターミナルに受信されたかどうか決定することを含む、請求項10に記載の方法。
  13. 潜在的キー不一致の指示が存在するかどうか決定する前記段階は、層1同期が決定されるかどうか決定することを含む、請求項10に記載の方法。
  14. 潜在的キー不一致の指示が存在するかどうか決定する前記段階は、前記移動ターミナルがハンドオーバー失敗の撤退を試みるかどうか決定することを含む、請求項10に記載の方法。
  15. 潜在的キー不一致の指示が存在するかどうか決定する前記段階は、受信したハンドオーバーコマンドが有効な構成を含むかどうか決定することを含む、請求項10に記載の方法。
  16. 潜在的キー不一致の指示が存在するかどうか決定する前記段階は、ハンドオーバー完了メッセージが移動ターミナルからネットワーク装置において受信されるかどうか決定することを含む、請求項10に記載の方法。
  17. 最新のキーセットの有効性を定義する前記段階は、潜在的キー不一致の指示が存在するのに応答してネットワーク装置又は移動ターミナルにおいて最新のキーセットを無効化することを含む、請求項10に記載の方法。
  18. コンピュータ実行可能なプログラムコード部分が記憶された少なくとも1つのコンピュータ読み取り可能な記憶媒体を備えたコンピュータプログラムにおいて、前記コンピュータ実行可能なプログラムコード部分は、
    第1ドメインと第2ドメインとの間のハンドオーバーを行う試みに応答して潜在的キー不一致の指示が存在するかどうか決定し、
    その決定の結果に基づいて移動ターミナルとネットワーク装置との間の通信を暗号化するのに使用される最新のキーセットの有効性を定義する、
    ためのプログラムコードインストラクションを含むものである、コンピュータプログラム。
  19. 前記最新のキーセットの無効化に応答して新たなキーの交換を開始するためのプログラムコードインストラクションを更に含む、請求項18に記載のコンピュータプログラム。
  20. 最新のキーセットの有効性を定義するための前記プログラムコードインストラクションは、潜在的キー不一致の指示が存在するのに応答してネットワーク装置又は移動ターミナルにおいて前記最新のキーセットを無効化するインストラクションを含む、請求項18に記載のコンピュータプログラム。
JP2012526146A 2009-09-29 2010-07-28 ハンドオーバー失敗に続くキー取り扱いのためのソース識別方法及び装置 Active JP5383918B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US24672309P 2009-09-29 2009-09-29
US61/246,723 2009-09-29
PCT/IB2010/053440 WO2011039655A1 (en) 2009-09-29 2010-07-28 Method and apparatus for source identification for key handling following a handover failure

Publications (2)

Publication Number Publication Date
JP2013502866A true JP2013502866A (ja) 2013-01-24
JP5383918B2 JP5383918B2 (ja) 2014-01-08

Family

ID=43825635

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012526146A Active JP5383918B2 (ja) 2009-09-29 2010-07-28 ハンドオーバー失敗に続くキー取り扱いのためのソース識別方法及び装置

Country Status (22)

Country Link
US (1) US8732465B2 (ja)
EP (1) EP2484136B1 (ja)
JP (1) JP5383918B2 (ja)
KR (1) KR101389611B1 (ja)
CN (1) CN102474719B (ja)
AP (1) AP3261A (ja)
AU (1) AU2010302368B2 (ja)
BR (1) BR112012006238B1 (ja)
CA (1) CA2775509C (ja)
CL (1) CL2012000696A1 (ja)
HK (1) HK1166912A1 (ja)
IL (1) IL217141A (ja)
MX (1) MX2012003374A (ja)
MY (1) MY164802A (ja)
PH (1) PH12012500027A1 (ja)
PL (1) PL2484136T3 (ja)
RU (1) RU2541146C2 (ja)
SG (1) SG178824A1 (ja)
TR (1) TR201900554T4 (ja)
UA (1) UA102039C2 (ja)
WO (1) WO2011039655A1 (ja)
ZA (1) ZA201202991B (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011216994A (ja) * 2010-03-31 2011-10-27 Nec Corp Nasセキュリティ処理装置、nasセキュリティ処理方法、及びプログラム

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011113873A1 (en) * 2010-03-17 2011-09-22 Telefonaktiebolaget L M Ericsson (Publ) Enhanced key management for srns relocation
US9131412B2 (en) * 2010-05-07 2015-09-08 Nokia Technologies Oy Signaling radio bearer security handling for single radio voice call continuity operation
US9516560B2 (en) * 2010-08-14 2016-12-06 Samsung Electronics Co., Ltd. Method and system of communicating measurement information associated with a user equipment in a wireless communication network environment
JP5680149B2 (ja) * 2013-07-12 2015-03-04 レノボ・イノベーションズ・リミテッド(香港) Nasセキュリティ処理装置、nasセキュリティ処理方法、及びプログラム
JP6278326B2 (ja) * 2014-04-28 2018-02-14 インテル アイピー コーポレーション 回線交換フォールバック(csfb)の間の認証手順を省略して呼設定時間を短縮するための解決策
KR102237511B1 (ko) 2015-04-29 2021-04-07 삼성전자주식회사 무선 통신 시스템에서 단말의 통신 제어 방법 및 장치
US10298398B2 (en) * 2016-12-28 2019-05-21 Google Llc Peer discovery, connection, and data transfer
US20190014509A1 (en) * 2017-03-17 2019-01-10 Telefonaktiebolaget Lm Ericsson (Publ) Network node for use in a communication network, a communication device and methods of operating the same
WO2019066692A1 (en) * 2017-09-26 2019-04-04 Telefonaktiebolaget Lm Ericsson (Publ) MANAGING SECURITY CONTEXTS AND PROVIDING KEY DERIVATION DURING INTERCELLULAR TRANSFER IN A WIRELESS COMMUNICATION SYSTEM
CN114629645A (zh) * 2018-04-10 2022-06-14 联发科技(新加坡)私人有限公司 移动通信中错误ksi处理的改进方法、装置及计算机可读存储介质
US11089524B2 (en) * 2019-01-31 2021-08-10 Corning Optical Communications LLC Automatic cell discovery of a source radio access network (RAN) cell by a neighboring, target ran by initiating a fake handover of a user equipment (UE) from the source RAN cell to the target RAN
US11503521B2 (en) * 2020-01-17 2022-11-15 Qualcomm Incorporated Failure report for layer one or layer two based cell handover
CN117242741A (zh) * 2021-05-03 2023-12-15 凯瑞达欧洲公司 用于通过数据网络将加密的音频数据从源设备传输到包括数模转换器、dac的设备的方法和音频系统以及包括该音频系统的车辆

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008061276A (ja) * 2000-11-28 2008-03-13 Nokia Corp ハンドオーバー後の暗号化通信を確実にするシステム

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7233671B2 (en) * 2003-02-13 2007-06-19 Innovative Sonic Limited Method for storing a security start value in a wireless communications system
US20050176431A1 (en) 2004-02-11 2005-08-11 Telefonaktiebolaget L M Ericsson (Publ) Method for handling key sets during handover
FI20040280A0 (fi) * 2004-02-23 2004-02-23 Nokia Corp Menetelmä pakettikytkentäisen kanavanvaihdon suorittamiseksi matkaviestinjärjestelmässä
JP4804983B2 (ja) 2006-03-29 2011-11-02 富士通株式会社 無線端末、認証装置、及び、プログラム
US20080119188A1 (en) * 2006-11-21 2008-05-22 Innovative Sonic Limited Method and related apparatus for ciphering algorithm change in a wireless communcations system
US8311512B2 (en) * 2007-06-21 2012-11-13 Qualcomm Incorporated Security activation in wireless communications networks
WO2009020789A2 (en) * 2007-08-03 2009-02-12 Interdigital Patent Holdings, Inc. Security procedure and apparatus for handover in a 3gpp long term evolution system
GB0721579D0 (en) * 2007-11-03 2007-12-12 Vodafone Plc Handover in telecommunications networks
US8331906B2 (en) * 2007-12-19 2012-12-11 Nokia Corporation Methods, apparatuses, system, and related computer program products for handover security

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008061276A (ja) * 2000-11-28 2008-03-13 Nokia Corp ハンドオーバー後の暗号化通信を確実にするシステム

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
JPN6013012749; Nokia Corporation: 'Correction to UE behaviour after handover to UTRAN from EUTRAN or GERAN' 3GPP TSG-RAN WG2 Meeting #67bis R2-096063 , 20091016, 3GPP *
JPN6013012750; Nokia Corporation: 'PS to CS key-set mapping when performing SR-VCC' 3GPP TSG-RAN WG2 Meeting #68 R2-096904 , 20091113, 3GPP *
JPN6013012751; Nokia Corporation: 'Invalidation of security key after failed SR-VCC handover' 3GPP TSG-RAN WG2 Meeting #68 R2-096911 , 20091113, 3GPP *
JPN6013012752; Nokia Corporation: 'Desynchronization of PS keys between the UE and the network in case of PS HO failure' 3GPP TSG-SA3 (Security) Meeting SA3#58 S3-100174 , 20100205, 3GPP *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011216994A (ja) * 2010-03-31 2011-10-27 Nec Corp Nasセキュリティ処理装置、nasセキュリティ処理方法、及びプログラム

Also Published As

Publication number Publication date
BR112012006238A2 (pt) 2016-05-31
PL2484136T3 (pl) 2019-04-30
AU2010302368A1 (en) 2012-02-02
BR112012006238B1 (pt) 2021-06-01
MX2012003374A (es) 2012-05-08
US20120216039A1 (en) 2012-08-23
CN102474719A (zh) 2012-05-23
IL217141A (en) 2016-08-31
AU2010302368B2 (en) 2013-11-21
EP2484136A4 (en) 2016-08-17
PH12012500027A1 (en) 2015-09-21
AP2012006073A0 (en) 2012-02-29
RU2012116881A (ru) 2013-11-10
JP5383918B2 (ja) 2014-01-08
SG178824A1 (en) 2012-04-27
CN102474719B (zh) 2015-05-27
AP3261A (en) 2015-05-31
KR101389611B1 (ko) 2014-04-29
CA2775509A1 (en) 2011-04-07
EP2484136B1 (en) 2018-11-07
ZA201202991B (en) 2013-09-25
US8732465B2 (en) 2014-05-20
CA2775509C (en) 2016-05-17
WO2011039655A1 (en) 2011-04-07
KR20120059588A (ko) 2012-06-08
IL217141A0 (en) 2012-02-29
MY164802A (en) 2018-01-30
HK1166912A1 (en) 2012-11-09
RU2541146C2 (ru) 2015-02-10
TR201900554T4 (tr) 2019-02-21
EP2484136A1 (en) 2012-08-08
UA102039C2 (ru) 2013-05-27
CL2012000696A1 (es) 2012-08-31

Similar Documents

Publication Publication Date Title
JP5383918B2 (ja) ハンドオーバー失敗に続くキー取り扱いのためのソース識別方法及び装置
US8526617B2 (en) Method of handling security configuration in wireless communications system and related communication device
US8781126B2 (en) Method, apparatus and computer program product for providing security during handover between a packet-switched network and a circuit-switched network
JP5655958B2 (ja) ハンドオーバ方法およびモビリティ管理ネットワーク要素
RU2528429C2 (ru) Управление безопасностью радиоканалов сигнализации для обеспечения непрерывности речевого вызова с одним радиоинтерфейсом
JP5636050B2 (ja) 移動局において暗号鍵を処理する方法
WO2020119815A1 (zh) 一种安全上下文隔离的方法、装置及系统
US20120309338A1 (en) Method and apparatus for emergency call handling
WO2018201933A1 (zh) 一种信息处理方法及装置
JP2020504521A (ja) 無線リソース制御接続の再確立
US20230388802A1 (en) Method for configuring evolved packet system non-access stratum security algorithm and related apparatus
CN113170369A (zh) 用于在系统间改变期间的安全上下文处理的方法和装置
US11576097B2 (en) Method and terminal for redirecting network
US20110319082A1 (en) Method, apparatus and computer program product for source identification for single radio voice call continuity
US20190098516A1 (en) Technique for triggering mobility management specific procedure to avoid registration state mismatch between user equipment and network
WO2018201381A1 (zh) 一种密钥生成方法及相关设备
WO2023024864A1 (zh) 会话重建的方法、装置和系统
WO2014043897A1 (zh) 无线通信系统内的切换处理方法及设备
GB2506659A (en) Managing handover parameters

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130321

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130902

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131001

R150 Certificate of patent or registration of utility model

Ref document number: 5383918

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250