JP2013529012A - 共用回線交換セキュリティコンテキスト - Google Patents

共用回線交換セキュリティコンテキスト Download PDF

Info

Publication number
JP2013529012A
JP2013529012A JP2013508348A JP2013508348A JP2013529012A JP 2013529012 A JP2013529012 A JP 2013529012A JP 2013508348 A JP2013508348 A JP 2013508348A JP 2013508348 A JP2013508348 A JP 2013508348A JP 2013529012 A JP2013529012 A JP 2013529012A
Authority
JP
Japan
Prior art keywords
security context
circuit switched
update
message
user equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013508348A
Other languages
English (en)
Other versions
JP5547340B2 (ja
Inventor
ジュ、シペン
グランゾウ、ボルフガング
エスコット、エードリアン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of JP2013529012A publication Critical patent/JP2013529012A/ja
Application granted granted Critical
Publication of JP5547340B2 publication Critical patent/JP5547340B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0022Control or signalling for completing the hand-off for data sessions of end-to-end connection for transferring data sessions between adjacent core network technologies

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

回線交換ドメイン サービスのためのセキュリティ コンテキストの生成または更新がユーザ機器とMSC/VLR(移動通信交換局/ビジタ ロケーション レジスタ)との間で提供される。生成や更新は、モビリティ管理エンティティ(MME:Mobility Management Entity)の発展型ユニバーサル地上無線アクセス ネットワーク(E−UTRAN:evolved Universal Terrestrial Radio Access Network)に用いられているセキュリティ コンテキストの回線交換ドメイン ターゲット システムのためのセキュリティ コンテキストへの変換およびMSC/VLRへの伝送に基づいている。ユーザ機器がE−UTRANからGSM EDGE 無線アクセス ネットワークまたはユニバーサル地上無線アクセス ネットワーク(GERAN/UTRAN:GSM EDGE Radio Access Network/Universal Terrestrial Radio Access Network)へと移動する時にユーザ機器のために認証やキーの一致の手順を実行して共用回線交換セキュリティ コンテキストを確立する必要がMMEにはない。
【選択図】図1

Description

以下の説明は無線通信に概ね関連しているが、機密保護管理に特に関連している。
無線通信システムは、音声、データ、映像、その他のような様々な種類の通信内容を提供したり、ユーザがどこにいるのか(例えば、建物の中にいるのかそれとも外にいるのか)やユーザが留まっているのかそれとも(例えば、乗り物に乗っていたり、歩いていたりして)移動しているのかに関係なく情報を伝達したりするために広く展開されている。これらのシステムには、利用可能なシステムリソース(例えば、帯域幅、送信パワー(transmit power))を共有することによって多数のユーザとの通信をサポートすることのできる多元接続システム(multiple-access systems)がある。多元接続システムには、周波数分割多元接続多重分割(FDMA:frequency division multiple access)システム、時分割多元接続(TDMA:time division multiple access)システム、符号分割多元接続(CDMA:code division multiple access)システム、直交周波数分割多元接続(OFDMA:orthogonal frequency division multiple access)システム、第三世代パートナーシップ プロジェクト(3GPP:Third Generation Partnership Project)の長期的高度化(LTE:Long Term Evolution)システム、その他が含まれる。
一般に、無線多元接続通信システム(wireless multiple-access communication systems)は多数の移動装置(multiple mobile devices)の通信を同時にサポートしている。個々の移動装置は、順方向および逆方向の両リンク(forward and reverse links)での送信により一台以上の基地局と通信をすることができる。順方向リンク(または下りリンク)とは基地局から移動装置に向かう通信リンクを言う。逆方向リンク(または上りリンク)とは移動装置から基地局に向かう通信リンクを言う。これらの通信リンクは、単数入力単数出力(SISO:single-input-single-output)システム、複数入力単数出力(MISO:multiple-input-single-output)システム、複数入力複数出力(MIMO:multiple-input-multiple-output)システムなどにより確立されることができる。また、ピア ツー ピアの無線ネットワーク構成(peer-to-peer wireless network configurations)で移動装置は別の移動装置と(基地局は別の基地局と)通信をすることができる。
直交周波数分割多重(OFDM:orthogonal frequency division multiplex)通信システムでは全システム帯域幅が複数のサブキャリアに効果的に分割される。これらのサブキャリアは周波数サブキャリアチャネル、トーン、周波数ビンとも呼ばれる。OFDMシステムでは、伝送しようとしているデータ(例えば、情報ビット)を特定の符号化方式で先ず符号化して符号化されたビットを生成し、これらの符号化されたビットをさらにグループ分けして多重ビットのシンボルにした上で、これらを変調シンボルにマッピングする。個々の変調シンボルは、データ伝送に用いられる特定の変調方式(例えば、M−PSKやM−QAM)により定義されるシグナル コンステレーション(a signal constellation)の点に対応している。各周波数サブキャリアの帯域幅に依存している時間間隔毎に周波数サブキャリアの各々で変調シンボルが伝送される。したがって、システム帯域幅に亘って減衰量が異なることを特徴としている周波数選択フェージング(frequency selective fading)により生じるシンボル間干渉(ISI:inter-symbol interference)を除去するためにOFDMが用いられる。
一般に無線多元接続通信システムは、順方向および逆方向の両リンクでの伝送により一台以上の基地局と通信をしている多数の無線端末の通信を同時にサポートしている。順方向リンク(または下りリンク)とは基地局から端末に向かう通信リンクを言い、逆方向リンク(または上りリンク)とは端末から基地局に向かう通信リンクを言う。この通信リンクは、シングルイン シングルアウト(single-in-single-out)、マルチイン シングルアウト(multiple-in-singlesignal-out)、マルチイン マルチアウト(MIMO)(multiple-in-multiple-out (MIMO))のいずれかのシステムにより確立される。
MIMOシステムは、複数(NT)本の送信アンテナと複数(NR)本の受信アンテナとをデータ送信に採用している。NT本の送信アンテナとNR本の受信アンテナとにより形成されるMIMOチャネルは空間チャネルとも呼ばれるNS個の独立したチャネルに分解される。一般に、NS個の独立したチャネルの各々は次元に対応している。MIMOシステムは、複数本の送受信アンテナにより生成される付加的な次元数を活用すれば改善された性能(高い処理能力および/またはと大きな信頼性)を提供することができる。MIMOシステムは時分割複信(TDD:time division duplex)システムおよび周波数分割複信(FDD:frequency division duplex)システムをサポートすることができる。TDDシステムでは、順方向および逆方向の両リンクによる送信が同じ周波数領域で行われるので相反定理により逆方向リンク チャネルから順方向リンク チャネルを推定することができる。これによりアクセス ポイントは、アクセス ポイントで複数本のアンテナを利用することができさえすれば送信ビームフォーミング利得(transmit beam-forming gain)を順方向リンクで引き出すことができる。
様々な態様の基本的な理解が得られるように一件以上の態様の概要を以下に簡単に述べる。以下に示す概要は、考えることのできる全ての態様に関する広範な概観でもなければ、全態様の鍵となる重要な要素を特定するものでもなく、全ての態様またはいずれかの態様の範囲を叙述するものでもない。この概要の唯一の目的は、後に提示する詳細な説明の序幕として一件以上の態様の観念を簡単な形態で提供することである。
一件以上の態様とこれらに対応する開示にしたがって回線交換ドメイン サービスのためのMSC/VLR(移動通信交換局/ビジタ ロケーション レジスタ)(MSC/VLR (Mobile Switching Centre/Visitor Location Register))とユーザ機器との間のセキュリティ コンテキストの生成や更新との関連で様々な態様を説明する。生成や更新は、モビリティ管理エンティティ(MME:Mobility Management Entity)の発展型ユニバーサル地上無線アクセス ネットワーク(E−UTRAN:evolved Universal Terrestrial Radio Access Network)に用いられているセキュリティ コンテキストを回線交換ドメイン ターゲット システムのセキュリティ コンテキストに変換したりMSC/VLRに伝送したりすることに基づいている。ユーザ機器がE−UTRANからGSM(登録商標) EDGE 無線アクセス ネットワークまたはユニバーサル地上無線アクセス ネットワーク(GERAN/UTRAN:GSM EDGE Radio Access Network/Universal Terrestrial Radio Access Network)へと移動する時にはMMEは認証やキーの一致の手順を実行して共用回線交換セキュリティ コンテキストをユーザ機器のために確立する必要がない。
一態様は、共用回線交換ドメイン セキュリティ コンテキストの生成または更新をする方法である。この方法は、回線交換セキュリティ コンテキストの生成または更新の要求をユーザ機器から受信することおよび現在のセキュリティ コンテキストを回線交換セキュリティ コンテキストにマッピングすることから成っている。この方法は、回線交換セキュリティ コンテキストをネットワーク ノードに通知することおよび回線交換セキュリティ コンテキストに割り当てられているキー セット識別子をユーザ機器に伝えることからも成っている。
別の態様は、メモリとプロセッサとを備えている無線通信装置に関連している。メモリは、回線交換セキュリティ コンテキストの生成または更新の要求をユーザ機器から受信することおよび現在のセキュリティ コンテキストを回線交換セキュリティ コンテキストにマッピングすることに関連した命令を保持する。メモリは、回線交換セキュリティ コンテキストをネットワーク ノードに通知することおよび回線交換セキュリティ コンテキストに割り当てられているキー セット識別子をユーザ機器に伝えることに関連した命令も保持する。プロセッサは、メモリに連結されていてメモリが保持している諸命令を実行するように構成されている。
別の態様は、共用回線交換ドメイン セキュリティ コンテキストの更新または生成をする無線通信装置に関連している。無線通信装置は、回線交換セキュリティ コンテキストの生成または更新の要求をユーザ機器から受信する手段および現在のセキュリティ コンテキストを回線交換セキュリティ コンテキストにマッピングする手段を具備している。無線通信装置は、回線交換セキュリティ コンテキストをネットワーク ノードに通知する手段および回線交換セキュリティ コンテキストに割り当てられているキー セット識別子をユーザ機器に伝える手段も具備している。
幾つかの態様では、現存するキー セット識別子か標識の少なくとも一方を回線交換ドメインのために受信する手段が受信する手段に設けられている。幾つかの態様では、アタッチ要求、トラッキング領域更新メッセージ、ルーティング領域更新メッセージのいずれかを受信する手段が受信する手段に設けられている。幾つかの態様では、ロケーション更新受諾メッセージにキー セット識別子が含まれていて、そのようなロケーション更新受諾メッセージをネットワーク ノードから受信する手段が無線通信装置に設けられている。幾つかの態様では、回線交換セキュリティ コンテキストをロケーション更新要求メッセージと一緒に送信する手段が通知する手段に設けられている。
幾つかの態様ではマッピングする手段が、キー導出関数を用いる手段およびキー導出関数への入力としてK_ASME、NAS COUNT、CS PLMN IDの少なくとも一つを選択する手段を具備している。幾つかの態様ではマッピングする手段が、ユーザ機器により生成されるNONCE_UEおよびNONCE_SGSNをキー導出関数への入力として入力する手段、キーCKおよびIKを生成する手段、NONCE_SGSNおよび新しいCS_KSIをアタッチ メッセージまたはRAU受諾メッセージ内に表示する手段を具備している。
別の態様は、コンピュータ可読媒体から成るコンピュータ プログラム製品に関連している。コンピュータ可読媒体に含まれるのは、回線交換セキュリティ コンテキストの生成または更新の要求をユーザ機器から受信することをコンピュータに行わせる第一組のコードおよび現在のセキュリティ コンテキストを回線交換セキュリティ コンテキストにマッピングすることをコンピュータに行わせる第二組のコードである。この他に、回線交換セキュリティ コンテキストをネットワーク ノードに通知することをコンピュータに行わせる第三組のコードおよび回線交換セキュリティ コンテキストに割り当てられているキー セット識別子をユーザ機器に伝えることをコンピュータに行わせる第四組のコードも含まれている。
さらに別の態様は、共用回線交換ドメイン セキュリティ コンテキストの生成または更新をするように構成されている少なくとも一台のプロセッサに関連している。少なくとも一台のプロセッサは、回線交換セキュリティ コンテキストの生成または更新の要求をユーザ機器から受信する第一モジュールおよび現在のセキュリティ コンテキストを回線交換セキュリティ コンテキストにマッピングする第二モジュールを具備している。少なくとも一台のプロセッサは、回線交換セキュリティ コンテキストをネットワーク ノードに通知する第三モジュールおよび回線交換セキュリティ コンテキストに割り当てられているキー セット識別子をユーザ機器に伝える第四モジュールも具備している。
以下に詳述されていて特許請求の範囲に特に指摘されている諸要件を以上に述べた目的や関連した目的を達成するためにどの態様も具備している。以下の記述や添付図面には一件以上の態様の特定の例示的な諸特徴が詳しく示されている。しかし、これらの諸特徴は種々様々な態様の諸原理を採用する色々な方法の幾つかを示しているに過ぎない。他の諸利点や新規な諸特徴は以下の詳細な説明を図面と一緒に考慮すれば明らかになる。開示した諸態様は、そのような全ての態様とその均等物を含むことが意図されている。
図1は、回線交換フォールバック セキュリティを一態様にしたがって改善するシステムを例示している。 図2は、発展型パケット システムのSGsによる回線交換フォールバックやショート メッセージ サービスに関する一態様に基づく手順を例示している。 図3は、EPSのSGsによるSMSによる回線交換フォールバックに関する一態様の複合TA/LA手順を例示している。 図4は、一態様に基づいてSGsのセキュリティを強化するフローを例示している。 図5は、一態様に基づいて(3Gのような)Gsのセキュリティを強化する典型的なフローを例示している。 図6は、共用回線交換ドメイン セキュリティ コンテキストの生成または更新を一態様にしたがって行う方法を例示している。 図7は、一件以上の開示した態様にしたがってセキュリティ コンテキストの生成または更新を容易にするシステムを例示している。 図8は、回線交換フォールバック手順において共用回線交換ドメイン セキュリティ コンテキストの生成または更新をここに提示した様々な態様にしたがって容易にするシステムを例示している。 図9は、共用回線交換ドメイン セキュリティ コンテキストの更新または生成を一態様にしたがって行う典型的なシステムを例示している。 図10は、一態様に基づく無線通信システムを例示している。 図11は、様々な態様に基づく計画的または半計画的な無線通信環境を例示している。
付録Aは、特定の態様に関連している諸特徴や様々な態様が記載されている記事である。この付録は、この出願の明細書の一部とみなされるべきである。
付録Bは、特定の態様に関連している諸特徴や様々な態様が記載されている記事である。この付録は、この出願の明細書の一部とみなされるべきである。
添付図面を参照して様々な態様をこれから説明する。一件以上の態様を完全に理解することができるように以下には説明の目的で特定の詳細が数多く記載されている。しかし、このような詳細がなくても諸態様を実施することができることは明らかである。別の諸例では、これら諸態様の記載を容易にするために公知の構造や装置がブロック図の形式で示されている。
図1を参照して説明する。回線交換フォールバック セキュリティを一態様にしたがって改善するシステム100が図示されている。システム100は、回線交換ドメイン サービスのためにユーザ機器(UE)とMSC/VLR(移動通信交換局/ビジタ ロケーション レジスタ)との間でセキュリティ コンテキストの生成または更新をするように構成されている。システム100は、MME(モビリティ管理エンティティ)のE−UTRAN(発展型ユニバーサル地上無線アクセス ネットワーク)に用いられているセキュリティ コンテキストを回線交換ドメイン ターゲット システムのセキュリティ コンテキストに変換して、このセキュリティ コンテキストをMSCに転送することができる。
IPマルチメディア サブシステム(IMS:IP Multimedia Subsystem)パケット交換(PS:Packet Switched)音声サービスをサポートしていないEPS(発展型パケット コア)で音声サービスを受けるためにUEは回線交換(CS:Circuit Switched)フォールバック(CSFB:Circuit Switched Fallback)を実行する。幾つかのCSFB手順では、複合EPS/IMSIアタッチはTA/LA更新手順を結合することができるがCSドメイン サービスに関するUEとMSC/VLRとの間のセキュリティ コンテキストの生成または更新をしない。したがって、E−UTRANからGERAN/UTRANへのCSFBが実行されると、MSCはCS呼び出し準備(CS call setup)の一部として認証やキーの一致(AKA)の手順を実行してUEと一緒に共用CSセキュリティ コンテキストを生成しなければならない。UEおよびCSドメインが以前のGERAN/UTRAN登録またはCSドメイン呼び出し(CS domain calls)でCSセキュリティ コンテキストをすでに確立しているのでない限りこれは必要である。AKA手順によりCSFB呼び出し準備がかなり遅延してしまう恐れがある。開示した態様では、CS呼び出し準備の際にAKAを実行する必要性が緩和するように構成されているので、CSFB方式の呼び出し準備の待ち時間をかなり減少させることができる。
MME102のようなノードはUE104やMSC106とデータや通信信号を交換する。一台以上のノード、一台以上のUE104、一台以上のMSC106がシステム100にはあるが、簡単にするためにそれぞれを一台だけ例示してある。さらに、図示していないが、別のノードや装置(例えば、RNC、HSS、その他)がシステム内にあっても構わない。
受信機コンポーネント108などで要求110をUE104から受信して回線交換セキュリティ コンテキストの生成または更新をするようにMME102は構成されている。要求110には、特別の標識(例えば、CSセキュリティ更新標識)や既に存在しているキー セット識別子(KSI:Key Set Identifier)がCSドメイン(例えば、CS_KSI)用に含まれていても良い。例えば、「111」(または別のストリングやコード)に設定したKSIを用いてセキュリティ コンテキストのないことを示すことができる。幾つかの態様では要求110はアタッチ要求で送信される。幾つかの態様では、要求110はTAU要求メッセージで送信される。別の態様では、要求110はRAU要求メッセージで送信される。
要求110の受信とほぼ同時にMME102のマッピング コンポーネント112はE−UTRAN/EPSが用いている現在のセキュリティ コンテキストにアクセスして現在のセキュリティ コンテキストをCSセキュリティ コンテキストにマッピングする。幾つかの態様では、マッピング コンポーネント112はK_ASME、NAS COUNT、CS PLMN IDを入力パラメータとして用いてキー導出関数(KDF)を使用する。
生成されたCSセキュリティ コンテキスト116は(送信機コンポーネント114などにより)送信される。幾つかの態様では、生成されたCSセキュリティ コンテキストはロケーション更新要求メッセージと一緒にMSC/VLRに伝達される。
MSC106はCSセキュリティ コンテキスト116を(受信機モジュール118などで)受諾する。割り当てモジュール120は新しいCS_KSI122を割り当てるように構成されている。新しいCS_KSI12212は、(送信モジュール124などにより)MME102に伝達される。新しいCS_KSI12212は、ロケーション更新受諾メッセージと実質的に同じ時間に送信される。
新しいCS_KSI12212の受信とほぼ同時にMME102は(送信コンポーネント114などにより)新しいCS_KSI12212をUE104に伝達する。新しいCS_KSI12212は、アタッチ受諾メッセージ、TAU受諾メッセージ、RAU受諾メッセージのいずれかでUE104に伝達される。
CS_KSIの受信後にUE104はMME102によるCSセキュリティ コンテキストの導出と類似した方法でCSセキュリティ コンテキストの導出をする。UE104は、パラメータK_ASME、NAS COUNT、CS PLMN IDをKDFへの入力として使用することができる。アタッチまたはTAU受諾メッセージと一緒に受信したCS−KSIはマッピングされたCSセキュリティ コンテキストの識別子として働く。
CSフォールバック手順でUE104がE−UTRANからGERAN/UTRANに移動する場合には、AKA手順を実行して共用CSセキュリティ コンテキストをUE104のために準備する必要がMME102にはない。
上述のことは、SGSNとMSC/VLRとの間でGsインターフェースを採用する際に複合GPRS/IMSIアタッチ/RAU手順に同じような方法で適用することができる。開示した諸態様ではAKA手順はCSドメインに保管されている。GPRS/IMSIアタッチ/RAUでは、GERAN/UTRAN PSセキュリティ コンテキストからCSセキュリティ コンテキストへのマッピングが当然行われる。上で述べた手順とは対照的にUEは臨時NONCE_UE(a nonce NONCE_UE)を生成して、それを旧式のCS_KSIと一緒にアタッチまたはRAU要求メッセージに組み込んで生成されるキーの新鮮さを保証しなければならない。キーCKおよびIKを生成する際にSGSNは臨時NONCE_SGSNを生成してNONCE_UEとNONCE_SGSNの両者をKDFへの入力として使用しなければならない。そしてNONCE_SGSNは、UEに送られるアタッチまたはRAU受諾メッセージの中で新しいCS_KSIと一緒に表示される。
システム100は、MME102に連結されていて機能するメモリ126を具備している。メモリ126は、MME102の外部にあっても良いし、MME102の内部にあっても良い。メモリ126は、回線交換セキュリティ コンテキストの生成または更新の要求をユーザ機器から受信することおよび現在のセキュリティ コンテキストを回線交換セキュリティ コンテキストにマッピングすること、回線交換セキュリティ コンテキストをネットワーク ノードに通知すること、回線交換セキュリティ コンテキストに割り当てられているキー セット識別子をユーザ機器に伝えることに関連した諸命令を保持する。
幾つかの態様では受信に関連した諸命令には、回線交換セキュリティ更新標識である標識または現存するキー セット識別子の少なくとも一方を回線交換ドメインのために受信することに関連した諸命令が含まれている。幾つかの態様では、アタッチ要求、トラッキング領域更新メッセージ、ルーティング領域更新メッセージのいずれかを受信することに関連した諸命令が受信に関連した諸命令に含まれている。
幾つかの態様では、ロケーション更新受諾メッセージにキー セット識別子が含まれていて、そのようなロケーション更新受諾メッセージをネットワーク ノードから受信することに関連した諸命令をメモリがさらに保持している。幾つかの態様では、回線交換セキュリティ コンテキストをロケーション更新要求メッセージと一緒に送信することに関連している諸命令が通知に関連している諸命令に含まれている。
幾つかの態様ではメモリが、キー導出関数を用いること、およびK_ASME、NAS COUNT、CS PLMN IDの少なくとも一つをキー導出関数への入力として選択することに関連している諸命令を保持している。幾つかの態様ではメモリが、ユーザ機器により生成されるNONCE_UEおよびNONCE_SGSNを入力としてキー導出関数に入力すること、キーCKおよびIKを生成すること、NONCE_SGSNおよび新しいCS_KSIをアタッチ メッセージまたはRAU受諾メッセージ内に表示することに関連している諸命令を保持している。
システムの装置相互の通信を制御するセキュリティ コンテキスト管理に関連しているプロトコルをメモリ126が格納しているので、システム100は格納されているプロトコルやアルゴリズムを用いて無線ネットワークでの通信をここに説明するように改善することができる。ここに記載したデータ ストア(例えば、メモリ)コンポーネントは揮発性メモリまたは不揮発性メモリのどちらでも良く、揮発性および不揮発性のどちらのメモリもデータ ストア コンポーネントに含まれることを認識されたい。限定ではなく実例として不揮発性メモリには、読み出し専用メモリ(ROM)、プログラム可能なROM(PROM)、電気的にプログラム可能なROM(EPROM)、電気的に消去可能なPROM(EEPROM)、フラッシュ メモリが含まれる。揮発性メモリには、外部のキャッシュメモリとして機能するランダム アクセス メモリ(RAM)が含まれる。限定ではなく実例としてRAMは、同期ラム(SRAM:synchronous RAM)、ダイナミックラム(DRAM:dynamic RAM)、同期DRAM(SDRAM)、データ転送速度が2倍のSDRAM(DDR SDRAM:double data rate SDRAM)、強化SDRAM(ESDRAM:enhanced SDRAM)、同期リンクDRAM(SLDRAM:Synchlink DRAM)、ダイレクト ラムバスRAM(DRRAM(登録商標):direct Rambus RAM)のように様々な形態で入手可能である。ここに開示しているメモリにはこれらやその他の適切な種類のメモリが含まれることが意図されているが、これらに限定される訳ではない。
通信ネットワークのセキュリティ コンテキストに関連している情報の解析を容易にするために少なくとも一台のプロセッサ128がMME102(やメモリ126)に機能的に連結されている。プロセッサ128は、MME102が受信する情報の解析や生成をする専用のプロセッサでも良いし、システム100の1個以上のコンポーネントを制御するプロセッサでも良いし、MME102が受信した情報の解析と生成の両者を行うと共にシステム100の1個以上のコンポーネントを制御するプロセッサでも良い。
幾つかの態様では、共用回線交換ドメイン セキュリティ コンテキストの生成または更新をするようにプロセッサ128は構成されている。プロセッサ128は、回線交換セキュリティ コンテキストの生成または更新の要求をユーザ機器から受信する第一モジュールおよび現在のセキュリティ コンテキストを回線交換セキュリティ コンテキストにマッピングする第二モジュールを具備している。この他にも、回線交換セキュリティ コンテキストをネットワーク ノードに通知する第三モジュールおよび回線交換セキュリティ コンテキストに割り当てられているキー セット識別子をユーザ機器に伝える第四モジュールを具備している。
幾つかの態様では少なくとも一台のプロセッサが、キー導出関数を用いる第五モジュールおよびキー導出関数への入力としてK_ASME、NAS COUNT、CS PLMN IDの少なくとも一つを選択する第六モジュールを具備している。
別の態様では、少なくとも一台のプロセッサがNONCE_UEおよびNONCE_SGSNを入力としてキー導出関数に入力する第五モジュールを具備している。ここで、NONCE_UEはユーザ機器により生成される。この他にも、キーCKおよびIKを生成する第六モジュールやNONCE_SGSNおよび新しいCS_KSIをアタッチ メッセージまたはRAU受諾メッセージの中で表示する第七モジュールを具備している。
幾つかの態様では、メモリおよびプロセッサがUE104やMSC106に機能的に取り付けられている。
ここに提示して説明する典型的な諸システムを考慮しながら開示内容にしたがって実施する諸方法は様々なフローチャートを参照することでより良く理解することができる。説明を簡単にするために方法を一連のブロックとして示して記述しているが、幾つかのブロックは別の順序で生じても構わないし、ここに描写したり記述したりしている別のブロックと実質的に同時に生じても構わないので、特許を請求している内容はブロックの数や順序により限定されないことを理解し認識されたい。さらに、ここに記載した方法を実行するには例示したブロックがすべて必要な訳でもない。ブロックに関連している機能はソフトウェア、ハードウェア、両者の組み合わせ、その他の適切な手段(例えば、装置、システム、プロセス、コンポーネント)のいずれかとして実現することができることを認識されたい。また、この明細書全体に亘って開示されているどの方法も製品に格納して様々な装置に移送したり転送したりすることが容易にできることをさらに認識されたい。あるいは、例えば、状態図のように相互に関連し合っている一連の状態やイベントとして方法を表すことができることをこの技術分野で通常の知識を有するものであれば理解し認識するはずである。
図2は、発展型パケット システムのSGsによる回線交換フォールバックやショート メッセージ サービスに関する一態様に基づく手順200を例示している。手順200は、複合GPRS/IMSI(一般パケット無線サービスまたは国際移動体加入者識別(General Packet Radio Service/International Mobile Subscriber Identity))に基づいている。UE202(ユーザ機器)、MME204(モビリティ管理エンティティ(Mobility Management Entity))、MSC/VLR206(移動通信交換局またはビジタ ロケーション レジスタ(Mobile Switching Centre/Visitor Location Register))、HSS208(ホーム加入者サーバ(Home Subscriber Server))がブロックで概略的に示されている。
UE202が、アタッチ要求210を送信してアタッチ手順を開始する。幾つかの態様ではアタッチ要求210は、アタッチ タイプと移動局クラスマーク2(Attach Type and Mobile Station Classmark 2)、CS[回線交換]セキュリティ更新標識、CS_KSI[回線交換_キー セット識別子(Circuit Switched_Key Set Identifier)]メッセージを含めてTS 23.401[2]に指定されているパラメータに基づいてMME204に送信される。アタッチ タイプは、複合EPS/IMSI(発展型パケットシステムまたは国際移動体加入者識別(Evolved Packet System/International Mobile Subscriber Identity))アタッチをUE202が要求していることを示し、SGsによるCSフォールバックやSMS(ショート メッセージ サービス)を使用することが可能でありそのように構成されているUE202であることをネットワークに通知する。UE202がSMSサービスを必要としていてもCSFB(回線交換フォールバック(Circuit Switched Fallback))を必要としていない場合には、UE202は「SMSのみ(SMS-only)」の表示を複合EPS/IMSIアタッチ要求に含めなければならない。第5.4.4節参照。CSセキュリティ更新標識は、UE202がCSセキュリティ コンテキストの更新または生成をしたがっていることを表示する。CS_KSIは、UE202が現在格納しているCSセキュリティ コンテキストのKSIである。
212でEPSアタッチ手順がTS 23.401[2]に指定されているようにして実施される。アタッチ要求メッセージに複合EPS/IMSIアタッチをUE202が要求していることを示すアタッチ タイプが含まれている場合にはVLR(ビジタ ロケーション レジスタ)はTS 23.060[3]の複合GPRS/IMSIアタッチ手順にしたがって更新される。MME204はLAI(ロケーション領域識別(Location Area Identity))をUE202に割り当てる。
MME204は、TS 23.236[23]に定義されているIMSIハッシュ関数および割り当てられたLAIに基づいてVLR番号214を導き出す。MME204は、[EPSアタッチ手順の最中に]HSSから加入者データを受信すると新しいMSC/VLR206に向かうロケーション更新手順を開始する。この動作によりMS(移動局)にはEPSアタッチ(EPS-attached)がVLRで付けられる。
MME204は、ロケーション更新要求216(新しいLAI、IMSI、MME名、ロケーション更新タイプ、CK、IK、CS_KSI)メッセージをVLRに送信する。MME名はFQDNストリングである。CSセキュリティ更新標識を受信すると、KASME、NAS COUNT、CS PLMNを入力とするEPSセキュリティ コンテキストからマッピングされたCK、IKをMME204はVLRに送信する。
VLRは、MME名を格納することによりMME204との結合を生成する(SGs結合(SGs association)218を生成する)。ロケーション更新要求216でCK、IKが受信され、しかも新しいセキュリティ コンテキストを使用することをVLRが希望している場合には、VLRはCSセキュリティ コンテキストをUEのために生成するか更新するかしてKSIに新しいキー セットを割り当てる。
VLRはロケーション更新手順をCSドメイン220で実行する。VLRはMME204にロケーション更新受諾222(VLR、TMSI、CS_KSI)で応答する。
TS 23.401[2]に指定されているように工程17から工程26を実行することによりEPSアタッチ手順が224で完了する。TS 23.410[2]に指定されているようにアタッチ受諾メッセージには次のパラメータ、すなわち、先の工程3で割り当てられたVLR TMSIおよびLAIと、MMEがVLRから受信した場合にはCS_KSIとが含まれている。LAIおよびVLR TMSIの存在はCSドメインへのアタッチが成功であることを示している。
複合EPS/IMSIアタッチ要求を「SMSのみ」の表示なしでUE202が要求していて、しかもネットワークがSGsによるSMSしかサポートしていない場合には、ネットワークはIMSIアタッチを実行し、MMEはIMSIアタッチが「SMSのみ」用であることをアタッチ受諾メッセージ内に表示する。ネットワークが「SMSのみ」の制限なしで複合EPS/IMSIアタッチを受諾すると、ネットワークは「CSFBは好ましくない」旨の表示をUEに供給する。
「SMSのみ」の表示の複合EPS/IMSIアタッチ要求をUEが要求していて、しかもネットワークがSGsによるSMSしかサポートしていないかSGsによるCSFBとSMSとをサポートしているかのいずれかの場合には、ネットワークはIMSIアタッチを実行し、MMEはIMSIアタッチが「SMSのみ」用であることをアタッチ受諾メッセージ内に表示する。
例えば、ローミング契約に基づいて局所的に構成される管理者の方針に基づいてネットワークが「SMSのみ」または「CSFBは好ましくない」の表示を供給する。そのような表示を受信したUEの挙動はTS 23.221[26]に記載されている。
CS_KSIを受信すると、UEはMMEが行ったマッピングに類似したマッピングによりCK、IKを導き出してローカルCSセキュリティ コンテキストを生成または更新する。
注意: CSドメインへのアタッチが失敗した場合は、データ サービスよりも音声サービスを優先させることをユーザが選好していて、しかも、IMS音声サービスを使用できるように構成されていないかIMS音声サービスを使用することがサポートされていないかのいずれかのUEによるCSサービスへの到達可能性を考慮した説明が第3段階の仕様書にある。
図3は、EPSのSGsによるSMSによる回線交換フォールバックに関する一態様の複合TA/LA手順300を例示している。この手順は、TS 23.060[3]に指定されている複合RA/LA更新手順と一緒に使用することができる。UE302(ユーザ機器)、新MME304(モビリティ管理エンティティ(Mobility Management Entity))、旧MME306、MSC/VLR308(移動通信交換局またはビジタ ロケーション レジスタ(Mobile Switching Centre/Visitor Location Register))、HSS310(ホーム加入者サーバ(Home Subscriber Server))がブロックで概略的に示されている。
UE302は、現在のTAIがネットワークに登録されているUEまたはUEのTINが再選択の際にTAUの必要性をEUTRANに表示するTAIsのリストに載っていないことを発見して新しいTAへの切り替えを検出する。SGs結合の再確立をするために複合TA/LA更新手続手順も実行される。このようにしてUEはTAUの実行を312で決定する。
UE302は、TAU要求314(TS 23.401[2]に指定されているパラメータで更新タイプや移動局クラスマーク2を含む)メッセージをMME304に送信してTAU手順を開始する。更新タイプは、複合トラッキング領域もしくはロケーション領域の更新要求またはIMSIアタッチ要求のある複合トラッキング領域もしくはロケーション領域の更新要求であることを示す。UEがSMSサービスを必要としていてもCSFBを必要としていない場合には、UEは標識「SMSのみ」を複合TA/LA更新手順の中に含めなければならない。第5.4.4節を参照すること。UEがCSセキュリティ コンテキストの更新または生成を希望している場合には、CSセキュリティ更新標識および現存しているCS_KSIをTAU要求登録メッセージに含めなければならない。CS_KSIは、UEが現在格納しているCSセキュリティ コンテキストのKSIである。
316で、EPS TAU手順の工程4から工程19がTS 23.401[2]に指定されているように実行される。
MMコンテキスト内に関連VLRがある場合には、そのVLRも更新する必要がある。MMEはLAIをUEに割り当てる。結合が確立されなければならないかLAが変わるかすると、新しいMMEはロケーション領域更新要求318(新しいLAI、IMSI、MME名、ロケーション領域更新型、CK、IK、CS_KSI)メッセージをVLRに送信する。MMEは対応するVLR番号を確定したLAIから検索する。多数のMSC/VLRsがこのLAIをサービスすると、TS 23.236[23]に定義されているようにIMSIハッシュ関数を用いてLAIのVLR番号が検索される。ロケーション領域更新型は正規のロケーション更新を表示する。MME名はFQDNストリングである。CSセキュリティ更新標識を受信すると、KASME、NAS COUNT、CS PLMNを入力としてEPSセキュリティ コンテキストからマッピングされたCK、IKをMME204はVLRに送信する。VLRがこの新しいCSセキュリティ コンテキストを使用することを希望する場合にはVLRはUEのためにCSセキュリティ コンテキストの生成または更新をしてCS_KSIを新しいキー セットに割り当てる。
VLRはロケーション更新手順をCSドメイン320で実行する。VLRは、ロケーション更新受諾322(VLR、TMSI、CS_KSI)でMMEに応答する。
MME304がTAU受諾324(TS 23.401[2]に指定されているパラメータ、LAI、VLR TMSI、CS_KSI)メッセージをUE302に送信する。VLR TMSIはVLRが変更していない場合には任意である。LAIは上述の通りに決まる。LAIの存在は、UEがIMSIアタッチであることをUEに示す。工程6でMMEがVLRからそれを受信すると、CS_KSIが含まれている。複合TA/LA更新要求を「SMSのみ」の表示なしでUEが要求していて、しかもネットワークがSGsによるSMSしかサポートしていない場合には、ネットワークはIMSIアタッチを実行し、MMEはIMSIアタッチが「SMSのみ」用であることをTAU受諾メッセージ内に表示する。
複合TA/LA更新(またはIMSIアタッチによる複合TA/LA更新)を「SMSのみ」の表示なしでUEが要求していて、しかも、ネットワークがSGsによるSMSだけしかサポートしていない場合には、ネットワークは複合TA/LA更新手順を実行しなければならず、MMEは「SMSのみ」をTAU受諾メッセージ内に表示しなければならない。しかし、ネットワークがCSFBおよびSGsによるSMSをサポートしていて、しかも、複合TA/LA更新手順を受諾しているけれども、「SMSのみ」の表示がない場合には、「CSFBは好ましくない」の表示をMMEはUEに提供する。
複合TA/LA更新要求(またはIMSIアタッチのある複合TA/LA更新)を「SMSのみ」の表示ありでUEが要求していて、しかもネットワークがSGsによるSMSしかサポートしていないかCSFBとSGsによるSMSとをサポートしている場合には、ネットワークは複合TA/LA更新手順を実行し、MMEはTA/LA更新手順が「SMSのみ」用であることをTAU受諾メッセージ内に表示する。
例えば、ローミング契約にしたがって局地的に構成される管理者の方針に基づいてネットワークが標識「SMSのみ」または「CSFBは好ましくない」を提供する。
そのような標識を受信したUEの挙動はTS 23.221[26]に記載されている。CS_KSIを受信すると、UEはMMEが工程4で行ったマッピングに類似したマッピングによりCK、IKを導き出してローカルCSセキュリティ コンテキストを生成または更新する。
UEは、TAU手順のためにTS 23.401[2]に指定されているTAU完了メッセージ326を送信する。
図4を参照する。図示されているのは一態様に基づいてSGsのセキュリティを強化するフロー400である。UE402(ユーザ機器)、eNB404(進化したノードB(Evolved Node B))、MME406(モビリティ管理エンティティ(Mobility Management Entity))、MSC/VLR408(移動通信交換局またはビジタ ロケーション レジスタ(Mobile Switching Centre/Visitor Location Register))、HSS410(ホーム加入者サーバ(Home Subscriber Server))がブロックで概略的に示されている。
セキュリティ コンテキストを生成したり更新したりするには412でCSセキュリティ コンテキストの生成または更新をUE402が求めていることをUE402はMME406に通知しなければならない。UE402からの情報は、複合EPS/IMSIアタッチまたは複合TA/LA更新手順(23.4012に定義されている複合アタッチ/TAU手順のロケーション更新前の手順)のアタッチ要求またはTAU要求メッセージで送信される。幾つかの態様では、例えば、特別の標識(例えば、「CSセキュリティ更新標識」やCSドメインのための任意の既に存在しているキー セット識別子(KSI)(「CS_KSI」と示される))と実質的に同じ時に情報が送信される。例えば、「111」のCS_KSI設定を用いて有効なセキュリティ コンテキストが現在のところ存在していない旨を示す。しかし、幾つかの態様では、別のCS_KSIが用いられ、しかも、開示したどの態様も「111」に限定されない。
MME408は、CSセキュリティ コンテキストの生成または更新の表示のあるアタッチまたはTAUの要求をUE402から受信すると、K_ASME、NAS COUNT、CS PLMN IDを入力パラメータとするキー導出関数(KDF:Key Derivation Function)によりE−UTRANまたはEPSで用いられている現在のセキュリティ コンテキストをCSセキュリティ コンテキストにマッピングする。生成されたCSセキュリティ コンテキストが414でSGsインターフェースによりロケーション更新要求メッセージと一緒にMSC/VLR408に送信される。
MSC/VLR408はCSセキュリティ コンテキストを受諾して新しいCS_KSIを割り当てる。416では新しいCS_KSIがロケーション更新受諾メッセージでMME406に返送される。
418ではMME406がアタッチまたはTAU受諾メッセージでUE402の新しいCS_KSIをUE402に返送する。CS_KSIの受信後にUE402はMMEと同じようにパラメータK_ASME、NAS COUNT、CS PLMN IDをKDFの入力として用いてCSセキュリティ コンテキストを導き出す。アタッチまたはTAU受諾メッセージと一緒に受信したCS_−KSIはマッピングされたCSセキュリティ コンテキストの識別子として働く。CSフォールバック手順によりUEがE−UTRANからGERAN/UTRANに移動すると、UEのためにAKA手順を実行して共用CSセキュリティ コンテキストの準備をする必要がMMEにはない。
図5は、一態様に基づいて(3Gのような)Gsのセキュリティを強化する典型的なフロー500を例示している。UE402(ユーザ機器)、RNC404(無線ネットワークコントローラ(Radio Network Controller))、SGSN406(サービングGPRSサポート ノード(Serving GPRS Support Node))、MSC/VLR408(移動通信交換局またはビジタ ロケーション レジスタ(Mobile Switching Centre/Visitor Location Register))、HSS410(ホーム加入者サーバ(Home Subscriber Server))がブロックで概略的に示されている。
フロー500は図4のフロー400に類似している。SGSNとMSC/VLRとの間でGsインターフェースを採用する際にフロー500を複合GPRS/IMSIアタッチ/RAU手順に適用することができる。フロー500はCSドメインにおけるAKA手順の必要性を緩和させる。GPRS/IMSIアタッチ/RAUでは、GERAN/UTRAN PSセキュリティ コンテキストからCSセキュリティ コンテキストへのマッピングが当然行われる。フロー400とは対照的にフロー500では生成されるキーの新鮮さを保証するためにUE502は臨時NONCE_UE(a nonce NONCE_UE)を生成して、それを旧式のCS_KSIと一緒にアタッチまたはRAU要求メッセージに組み込まなければならない。キーCKおよびIKを生成する際にSGSNは臨時NONCE_SGSNを生成してNONCE_UEとNONCE_SGSNの両者をKDFへの入力として使用しなければならない。そしてNONCE_SGSNは、UE502に送られるアタッチまたはRAU受諾メッセージの中で新しいCS_KSIと一緒に表示される。
セキュリティ コンテキスト生成したり更新したりするにはCSセキュリティ コンテキストの生成または更新をUE502が求めていることをUE502は512でMME506に通知しなければならない。UE502からの情報はアタッチ要求またはRAU要求メッセージで送信される。23.060に定義されている複合アタッチ/TAU手順のロケーション更新前の手順。幾つかの態様では、例えば、KSIすなわち「旧CS_KSI」および「CSセキュリティ更新標識」すなわちNONCE_UEの両者または一方と実質的に同時に情報が送信される。

MME508は、CSセキュリティ コンテキストの生成または更新の表示のあるアタッチまたはRAUの要求をUE502から受信すると、K_ASME、NONCE_UE、NONCE_SGSNを入力パラメータとするキー導出関数(KDF:Key Derivation Function)によりE−UTRANまたはEPSで用いられている現在のセキュリティ コンテキストをCSセキュリティ コンテキストにマッピングする。生成されたCSセキュリティ コンテキストが514でロケーション更新要求メッセージ(CK、IK、旧CS_KSI)と一緒にMSC/VLR508に送信される。
MSC/VLR508はCSセキュリティ コンテキストを受諾して新しいCS_KSIを割り当てる。616では新しいCS_KSIがロケーション更新受諾メッセージでMME506に返送される。
418ではMME506はアタッチまたはRAU受諾メッセージ(新しいCS_KSI、NONCE_SGSN、TMSI、その他)で新しいCS_KSIをUE502に返送する。CS_KSIの受信後にUE502はMMEと同じようにパラメータK_ASME、NONCE_UE、COUNT、NONCE_SGSNをKDFの入力として用いてCSセキュリティ コンテキストを導き出す。幾つかの態様では2G手順がフロー500と実質的に同じである。
図6を参照する。例示されているのは、共用回線交換ドメイン セキュリティ コンテキストの生成または更新を一態様にしたがって行う方法600である。方法600が開始されると602で回線交換セキュリティ コンテキストの生成または更新の要求をユーザ機器から受信する。幾つかの態様では、現存するキー セット識別子か標識の少なくとも一方を回線交換ドメインのために受信することが先の受信することに含まれている。標識は、回線交換セキュリティ更新標識であることがある。幾つかの態様では、回線交換セキュリティ更新標識は111に設定される。幾つかの態様では、アタッチ要求、トラッキング領域更新メッセージ、ルーティング領域更新メッセージのいずれかを受信することが先の受信することに含まれている。
604で、現在のセキュリティ コンテキストが回線交換セキュリティ コンテキストにマッピングされる。幾つかの態様では、キー導出関数を用いることや、キー導出関数への入力としてK_ASME、NAS COUNT、CS PLMN IDの少なくとも一つを選択することがマッピングに含まれている。幾つかの態様では、ユーザ機器により生成されるNONCE_UEおよびNONCE_SGSNを入力としてキー導出関数に入力すること、キーCKおよびIKを生成すること、NONCE_SGSNおよび新しいCS_KSIをアタッチ メッセージまたはRAU受諾メッセージ内に表示することが先のマッピングに含まれている。
回線交換セキュリティ コンテキストが606でネットワーク ノードに通知される。ネットワーク ノードは移動通信交換局で構わない。この通知には、回線交換セキュリティ コンテキストをロケーション更新要求メッセージと一緒に送信することが含まれている。608で、キー セット識別子がユーザ機器に伝達される。キー セット識別子は回線交換セキュリティ コンテキストに割り当てられている。幾つかの態様では、ロケーション更新受諾メッセージにキー セット識別子が含まれている下でロケーション更新受諾メッセージをネットワーク ノードから受信することが方法600に含まれている。
幾つかの態様ではユーザ機器が、キー導出関数の一つ以上のパラメータとしてパラメータK_ASME、NAS COUNT、CS PLMN IDを用いて回線交換セキュリティ コンテキストを導き出す。
幾つかの態様では、様々なフロー、手順、方法の種々様々な態様を実行させる諸コードを備えているコンピュータ可読媒体がコンピュータ プログラム製品に含まれている。コンピュータ可読媒体は、回線交換セキュリティ コンテキストの生成または更新の要求をユーザ機器から受信することをコンピュータに行わせる第一組のコードおよび現在のセキュリティ コンテキストを回線交換セキュリティ コンテキストにマッピングすることをコンピュータに行わせる第二組のコードを備えている。この他に、回線交換セキュリティ コンテキストをネットワーク ノードに通知することをコンピュータに行わせる第三組のコードおよび回線交換セキュリティ コンテキストに割り当てられているキー セット識別子をユーザ機器に伝えることをコンピュータに行わせる第四組のコードも含まれている。幾つかの態様では、現存するキー セット識別子か標識の少なくとも一方を回線交換ドメインのために受信するための一組のコードが第一組のコードに含まれている。幾つかの態様では、アタッチ要求、トラッキング領域更新メッセージ、ルーティング領域更新メッセージのいずれかを受信するための一組のコードが第一組のコードに含まれている。
複合化されているアタッチまたはTAUではMSCがMMEによるUEの認証を信用している。したがって、UEがE−UTRANに在圏している場合にはUEのCSセキュリティ コンテキストを確立する必要がない。UEとMSCとが共用セキュリティ コンテキストを有していない場合にUEがCSFBのためにGERAN/UTRANに移動するとMSCはAKA手順を実行してUEのためにCSセキュリティ コンテキストを確立しなければならない。AKA手順はCSFBの待ち時間を著しく増大させてしまう。
以前に在圏していたGERAN/UTRANから獲得したCSセキュリティ コンテキストをUEが既に有していたとしても、例えば、PLMNの変更によりそのセキュリティ コンテキストは現在サービスを提供しているMSCにより受諾されないかもしれないので、UEが離れたら管理者の方針、例えば、UEによるMSCへのアタッチの認証に関する管理者の権限を削除しなければならない。
複合化されているアタッチまたはTAUの間にUEはCSセキュリティ コンテキストの状態をMMEに通知する。MMEは新しいCSセキュリティ コンテキストを計算してMSC/VLRに送信する。MSC/VLRは、その新しいコンテキストを維持してKSIを新しいコンテキストに割り当てる。MSC/VLRは、任意の割り当てられたKSIをMME経由でUEに返送する。UEは、CSドメイン セキュリティ用の新しいKSIを受信すると、新しいCSセキュリティ コンテキストを計算する。
複合化されているEPS/IMSIアタッチ/TAUではMSCはMMEを信頼しているのでセキュリティ パラメータがSGsを介して配信されることはない。したがって、複合化されているEPS/IMSIアタッチ/TAU手順ではUEとMSCとの間に共有CSセキュリティ コンテキストは確立されない。
UEおよびMSCは、CS呼び出し(CS call)に共有セキュリティを必要としている。
UEが第二世代か第三世代のいずれかである場合にはUEとMSCとの間のAKA手順または旧MSCからのセキュリティ コンテキストおよびUEに局所的に格納されているセキュリティ コンテキストのいずれかにより共有セキュリティは確立される。
MSCがUEとの間に共有セキュリティを有していない場合には、MSCはLAUまたはCS呼び出しの設定をしている間にAKAを開始する。LAUをAKAや識別検査と一緒に行うには2秒かかるが、LAUをAKAや識別検査と一緒に行わないならば300msしかかからない。
CSセキュリティの強化案では、複合化されているアタッチ/TAUの要求がUEからなされるとマッピングしたセキュリティ コンテキスト(IK、CK)がSGsインターフェースでMSCに送信されるか、SRVCCキー マッピングに類似した手順でIK、CKがK_ASMEおよびNAS COUNTから導き出される。
ここで図7を参照する。図示されているのは、セキュリティ コンテキストの生成や更新が容易で開示した諸態様の一つ以上にしたがっているシステム700である。システム700はユーザの装置に常駐することができる。システム700は、例えば、受信機アンテナから信号を受信する受信機コンポーネント702を備えている。受信機コンポーネント702は、受信した信号のフィルタリング、増幅、逓減、その他の典型的な処理をする。受信機コンポーネント702は、調整された信号をデジタル化してサンプルを取得する。復調器704は、受信したシンボルをシンボル期間毎に取得して、受信したシンボルをプロセッサ706に供給する。
プロセッサ706は、受信機コンポーネント702が受信した情報の解析および送信機708が送信する情報の生成の両者または一方に専ら用いられるプロセッサである。その上にまたはそれとは別にプロセッサ706はシステム700の一台以上のコンポーネントの制御、受信機コンポーネント702が受信した情報の解析、送信機708が送信する情報の生成、システム700の一台以上のコンポーネントの制御をする。プロセッサ706は、付加的なユーザ装置間で通信を調和させることのできる制御コンポーネントを備えている。
システム700は、プロセッサ706に連結されていて機能するメモリ710をさらに備えていても良い。メモリ710は、通信の調整に関する情報(information relateding to coordinating communications)や任意のその他の適切な情報を格納する。メモリ710は、セキュリティ管理に関連しているプロトコルをさらに格納する。様々な態様のメモリ710にはこれらや任意の他の適切な種類のメモリが含まれることが意図されているのであるが、これらや任意の他の適切な種類のメモリに限定される訳ではない。システム700はシンボル変調器712をさらに備えていて、送信機708は変調された信号を送信する。
図8は、回線交換フォールバック手順において共有回線交換ドメイン セキュリティ コンテキストの生成や更新をここに提示した様々な態様にしたがって容易にするシステム800の例示である。システム8100は、アクセス ポイントまたは基地局802を備えている。例示されているように基地局802は、受信アンテナ806により一台以上の通信装置804(例えば、ユーザ装置)から信号を受信して送信アンテナ808から一台以上の通信装置804に送信する。
基地局802は、受信アンテナ806から情報を受信して、受信した情報を復調する復調器812に作用的に関連付けられている受信機810を備えている。復調されたシンボルは、セキュリティの管理に関連している情報を格納しているメモリ816に連結されているプロセッサ814により解析される。変調器818は、送信機820により送信アンテナ808から通信装置804に送信するために信号を多重化する。
図9を参照する。図示されているのは、ある態様にしたがって共用回線交換ドメイン セキュリ ティコンテキストの更新や生成をする典型的なシステム900の例である。システム900は少なくとも部分的にノード内に在圏する。システム900は複数の機能的ブロックから成るものとして表されているが、どの機能的ブロックもプロセッサ、ソフトウェア、両者の組み合わせ(例えば、ファームウェア)のいずれかにより実行される機能を表していることを理解されたい。
システム900には、別々にまたは一緒に機能する諸電気コンポーネントの論理グループ902が含まれている。論理グループ902には、ユーザ機器から要求を受信して回線交換セキュリティ コンテキストの生成や更新をする電気コンポーネント904が含まれている。幾つかの態様では電気コンポーネント904は、現存するキー セット識別子または標識の少なくとも一方を回線交換ドメインのために受信する電気コンポーネントから成っている。幾つかの態様では電気コンポーネント904は、アタッチ要求、トラッキング領域更新メッセージ、ルーティング領域更新メッセージのいずれかを受信する電気コンポーネントから成っている。
また、現在のセキュリティ コンテキストを回線交換セキュリティ コンテキストにマッピングする電気コンポーネント906も含まれている。論理グループ902には、回線交換セキュリティ コンテキストをネットワーク ノードに通知する電気コンポーネント908も含まれている。電気コンポーネント908は、回線交換セキュリティ コンテキストをロケーション更新要求メッセージと一緒に送信する電気コンポーネントを備えていても構わない。
さらに、キー セット識別子が回線交換セキュリティ コンテキストに割り当てられている場合にそのキー セット識別子をユーザ機器に伝達する電気コンポーネント910も含まれている。幾つかの態様では論理グループ902は、前記のキー セット識別子がロケーション更新受諾メッセージに含まれている場合にそのロケーション更新受諾メッセージをネットワーク ノードから受信する電気コンポーネントを備えている。
幾つかの態様では電気コンポーネント906は、キー導出関数を用いる電気コンポーネントを備えているだけでなく、K_ASME、NAS COUNT、CS PLMN IDの少なくとも一つをキー導出関数への入力として選択する電気コンポーネントも備えている。
幾つかの態様では電気コンポーネント906は、NONCE_UEがユーザ機器により生成される下でNONCE_UEやNONCE_SGSNを入力としてキー導出関数に入力する電気コンポーネントを備えている。電気コンポーネント906は、キーCKおよびIKを生成する電気コンポーネントやNONCE_SGSNや新しいCS_KSIをアタッチ メッセージやRAU受諾メッセージの中で表示する電気コンポーネントも備えている。
さらにシステム900は、電気コンポーネント904、906、908、910やその他のコンポーネントに関連付けられている諸機能を実行する諸命令を保持しているメモリ912を備えている。一台以上の電気コンポーネント904、906、908、910は図面にはメモリ912の外部に示されているがメモリ912の中に存在していても構わないことを理解されたい。
簡単な具体化は、(KSI式の標識を用いる代わりに)CSセキュリティ コンテキストの生成または更新をしたい旨をUEがMMEに表示するだけである。すると、MMEはマッピングされたセキュリティ コンテキストを生成してSGsインターフェースによりMSCに送信する。MSCは新CS KSIをUEに割り当てる。CS KSIをUEが受信すると(これはネットワークがこのCSFBセキュリティ強化をサポートしていることを意味している)、UEはEPSセキュリティ コンテキストからのマッピングによりCSセキュリティ コンテキストを生成する。
このセキュリティ強化の着想はGsインターフェースにも適用することができる。例えばSGSNは、複合化されているアタッチ/RAU手順においてPSセキュリティ コンテキストをMSCに送信する。NONCE_UEおよびNONCE_SGSNはSGSNと一緒に作動する際にキーの鮮度を保証する。
図10には、複数台の基地局(BSs)1010(例えば、無線アクセス ポイント、無線通信装置)や複数台の端末1020(例えば、ATs)を備えていて一件以上の態様と一緒に使用することのできる無線通信システム1000が例示されている。BS1010は、一般に複数台の端末と通信をする固定局であり、アクセス ポイントやノードBなどとも呼ばれている。BS1010は、特定の地理的領域に通信範囲、すなわち、図10に符号1002a、1002b、1002cが付けられている三つの地理的区域(three geographic areas)として示されているサービス エリアを提供している。用語「セル(cell)」は、この用語が用いられている文脈に応じてBSを指すこともあればBSのサービス エリアを指すこともある。システムの容量を改善するために、あるBSの地理的領域またはサービス エリアは複数個の狭い領域(例えば、図10のセル1002aの三つの狭い領域)1004a、1004b、1004cに分割されている。狭い領域(1004a、1004b、1004c)はいずれもそれぞれの基地トランシーバ サブシステム(BTS:base transceiver subsystem)によりサービスを受けている。用語「セクタ(sector)」は、この用語が用いられている文脈に応じてBTSを指すこともあればBTSのサービス エリアを指すこともある。セクタ化されているセルのために、そのようなセルの全てのセクタのBTSsは当該セルの基地局内に並置されている。ここに記載する送信技術は、セルがセクタ化されているシステムにもセルがセクタ化されてないシステムにも使用することができる。簡単にするために、主題の記述に当たっては、特に断らない限り、用語「基地局(base station)」はセクタにサービスを提供している固定局やセルにサービスを提供している固定局を総称して用いられる。
典型的には端末1020はシステム全体に散在していて、どの端末1020も留まっているか移動しているかのいずれかである。端末1020は、移動局、ユーザ機器、ユーザ装置、無線通信装置、アクセス端末、ユーザ端末とも呼ばれているが、その他の用語でも呼ばれている。端末1020は、無線装置、小型携帯移動電話機(cellular phone)、個人用携帯型情報端末(PDA:personal digital assistant)、無線モデム カード、その他である。どの端末1020も任意の与えられた瞬間に下りリンク(例えば、FL)や上りリンク(例えば、RL)によりゼロ台、一台、複数台のいずれかのBSs1010と通信をすることができる。下りリンクとは基地局から端末に向かう通信リンクを言い、上りリンクとは端末から基地局に向かう通信リンクを言う。
集中型の体系では、システム コントローラ1030は基地局1010と一緒になってBSs1010に強調と制御を提供する。分散型の体系では、(例えば、BSs1010に連結されていて通信をする有線または無線の迂回中継ネットワーク(wired or wireless backhaul network)により)BSs1010は必要に応じて相互に通信をする。順方向リンクや通信システムがサポートすることのできる最大データ転送速度またはそれに近いデータ転送速度でのデータ伝送が、あるアクセス ポイントからあるアクセス端末に向かう順方向リンクで度々生じる。順方向リンクの追加チャネル(例えば、制御チャネル)が複数台のアクセス ポイントから一台のアクセス端末に送信される。逆方向リンクのデータ通信があるアクセス端末から一台以上のアクセス ポイントに向かって生じる。
図11は、様々な態様に基づく計画的または半計画的な無線通信環境1100を例示している。通信環境1100には複数台のアクセス ポイントBSsが複数台のHNBs1110と共に含まれていて、どちらも対応する小規模ネットワーク環境として示されている。小規模ネットワーク環境の例にはユーザの住宅、営業所、屋内や屋外の施設1130、その他が含まれる。HNBs1110は、(例えば、HNBs1110に関係付けられているCSGに含まれている)関連UEs1120または(例えば、HNBs1110のCSG用に構成されていない)任意の他のまたは来訪UEs1120にサービスを提供するように構成されている。どのHNB1110も(図示していない)DSLルータ、あるいはケーブル モデム、電力線接続によるブロードバンド、衛星インターネット接続、(図示していない)似たようなブロードバンド インターネット接続などを介してインターネット1140やモバイル オペレータ コアネットワーク1150にさらに接続されている。
HNBs1110を介して無線通信サービスを実現するためにHNBs1110のオーナーはモバイル オペレータ コアネットワーク1150から提供される第三世代モバイル サービスのようなモバイル サービスに同意する。またUE1120は、ここに記載する様々な技術を用いてマクロセル環境や在圏している小規模ネットワーク環境で作動することができる。したがって、少なくとも幾つかの開示した態様ではHNBs1110は任意の適切な現存UE1120と後方互換性がある。さらにUE1120は、マクロ セル モバイル ネットワーク1155の他に予め決められている数のHNBs1110、特に、対応するユーザの住宅や営業所や施設1130の内外のいずれかに設けられているHNBs1110によりサービスを受けるが、モバイル オペレータ コア ネットワーク1150のマクロモバイル セル モバイル ネットワーク1155ではソフト ハンドオーバ状態にはなれない。ここでは3GPPの用語を用いて諸態様を説明しているが、どの態様も3GPP技術(リリース99[Rel99]、Rel5、Rel6、Rel7)に適用することができるだけでなく、3GPP2技術(1xRTT、1xEV−DO Rel0、RevA、RevB)やその他の公知の関連技術にも適用することができることを理解されたい。
付録Aは、特定の態様に関連している諸特徴や様々な態様が記載されている記事である。この付録は、この出願の明細書の一部とみなされるべきである。
付録Bは、特定の態様に関連している諸特徴や様々な態様が記載されている記事である。この付録は、この出願の明細書の一部とみなされるべきである。
ここに記載するどの実施態様もハードウェア、ソフトウェア、ファームウェア、ミドルウェア、マイクロコード、これらの任意の組み合わせのいずれかとして実現することができることを理解されたい。ハードウェアとして実現した場合には、特定用途向け集積回路(ASICS:application specific integrated circuits)、デジタル シグナル プロセッサ(DSPs:digital signal processors)、デジタル シグナル処理装置(DSPDs:digital signal processing devices)、プログラム可能な論理素子(PLDs:programmable logic devices)、書替え可能ゲート アレイ(FPGAs:field programmable gate arrays)、プロセッサ、コントローラ、マイクロコントローラ、マイクロプロセッサ、ここに記載する諸機能を実行するように設計されているその他の電子ユニット、これらの組み合わせの中に懸案の処理ユニットを組み込むことができる。
いま取り上げている開示のある態様では論理チャネルが制御チャネルおよび交信チャネルに分類されている。論理制御チャネルには、システム制御情報を一斉通信するためのDLチャネルである一斉通信制御チャネル(BCCH:Broadcast Control Channel)が含まれている。この他に論理制御チャネルには、ページング情報を転送するDLチャネルであるページング制御チャンネル(PCCH:Paging Control Channel)も含まれている。さらに論理制御チャネルには、一本または数本のマルチキャスト トラフィック チャネル(MTCHs:Multicast Traffic Channels)に関するマルチメディア ブロードキャスト マルチキャスト サービス(MBMS:Multimedia Broadcast and Multicast Service)スケジューリング制御情報を送信するポイント ツー マルチポイントDLチャネル(Point-to-multipoint DL channel)であるマルチキャスト制御チャネル(MCCH:Multicast Control Channel)も含まれている。一般に、無線リソース制御(RRC:Radio Resource Control)接続の確立後にこのチャネルはMBMS(例えば、以前のMCCH+MSCH)を受信するUEs(ユーザ機器)により用いられるだけである。個別制御チャネル(DCCH:Dedicated Control Channel)は、RRC接続を有しているユーザ機器により用いられて個別制御情報を送信するポイント ツー ポイントの双方向チャネルである。論理トラフィック チャネルには、ユーザ情報の送信のために一台のユーザ機器に割り当てられるポイント ツー ポイント双方向チャネルである個別トラフィック チャネル(DTCH:Dedicated Traffic Channel)が含まれている。論理トラフィック チャネルには、トラフィック データを送信するポイント ツー マルチポイントDLチャネルのマルチキャスト トラフィック チャネルも含まれている。
トランスポート チャネルは、DLトランスポート チャネルとULトランスポート チャネルとに分類される。DLトランスポート チャネルには一斉通信チャネル(BCH:Broadcast Channel)、下りリンク共通データチャネル(DL−SDCH:Downlink Shared Data Channel)、呼び出しチャネル(PCH:Paging Channel)が含まれている。PCHは、ユーザ機器の節電をサポートするために(DRXサイクルがネットワークによりユーザ機器に示される)セル全体に一斉通信をして別の制御やトラフィックのチャネルのために用いられるPHYリソースにマッピングする。ULトランスポート チャネルには、ランダム アクセ スチャネル(RACH:Random Access Channel)、要求 チャネル(REQCH:Request Channel)、上りリンク共通データチャネル(UL−SDCH:Uplink Shared Data Channel)、複数のPHYチャネルが含まれている。PHYチャネルには、DLチャネルとULチャネルのセットが含まれている。
DL PHYチャネルは以下を有している。共通パイロットチャネル(CPICH:Common Pilot Channel)、同期チャネル(SCH:Synchronization Channel)、共通制御チャネル(CCCH:Common Control Channel)、共通下りリンク制御チャネル(SDCCH:Shared DL Control Channel)、マルチキャスト制御チャネル(MCCH:Multicast Control Channel)、共通上りリンク割り当てチャネル(SUACH:Shared UL Assignment Channel )、確認通知チャネル(ACKCH:Acknowledgement Channel)、下りリンク物理共通データチャネル(DL−PSDCH:DL Physical Shared Data Channel)、上りリンク電力制御チャネル(UPCCH:UL Power Control Channel)、呼び出し標識チャネル(PICH:Paging Indicator Channel)、負荷標識チャネル(LICH:Load Indicator Channel)。
ULDL PHYチャネルは以下を有している。物理ランダム アクセス チャネル(PRACH:Physical Random Access Channel )、チャネル品質標識チャネル(CQICH:Channel Quality Indicator Channel)、確認通知チャネル(ACKCH:Acknowledgement Channel)、アンテナ サブセット標識チャネル(ASICH:Antenna Subset Indicator Channel)、共通要求 チャネル(SREQCH:Shared Request Channel)、上りリンク物理共通データ チャネル(UL−PSDCH:UL Physical Shared Data Channel )、広帯域パイロット チャネル(BPICH:Broadband Pilot Channel)。
開示に関連しているその他の用語。3G 第3世代、3GPP DRX 世代パートナーシップ プロジェクト、ACLR 隣接チャネル漏洩電力比、ACPR 隣接チャネル電力比、ACS 隣接チャネル選択度、ADS 高度設計システム、AMC 適応変調符号化、A−MPR 追加最大パワー低減、AP アプリケーション プロトコル、ARQ 自動再送要求、BCCH 報知制御チャネル、BTS トランシーバ基地局、BW 帯域幅、CDD 巡回遅延ダイバーシティ、CCDF 相補累積分布関数、CDMA 符号分割多元接続、CFI 制御フォーマット インジケータ、Co−MIMO 協調MIMO、CP サイクリック プレフィクス、CPICH 共通パイロット チャネル、CPRI 共通公衆無線インターフェース、CQI チャネル品質インジケータ、CRC 巡回冗長検査、CRS 共通リファレンス シグナル、CSI チャネル状態情報、DCI 下りリンク制御インジケータ、DFT 離散フーリエ変換、DFT−SOFDM 離散フーリエ変換拡散OFDM、DL 下りリンク(基地局から加入者への伝送)、DL−SCH 下りリンク共用チャネル、D−PHY 500Mbps物理層、DM−RS 復調RS(UEに特有のRSとも呼ばれる)、DSP デジタル信号処理、DT 開発ツールセット、DVSA デジタル ベクトル信号解析、EDA 電子設計自動化、E−DCH 拡張個別チャネル、E−UTRAN 発展型UMTS地上無線アクセス ネットワーク、eMBMS 発展型マルチメディア ブロードキャスト マルチキャスト サービス、eNB 発展型ノードB、EPC 発展型パケットコア、 EPRE エネルギー毎リソース エレメント、ETSI ヨーロッパ電気通信標準学会、E−UTRA 発展型UTRA、E−UTRAN 発展型UTRAN、EVM 誤りベクトル マグニチュード、FDD 周波数分割複信。
その他に以下の用語も含まれる。FFT 高速フーリエ変換、FRC 固定リファレン スチャネル、FS1 フレーム構造タイプ1、FS2 フレーム構造タイプ2、GSM 移動通信のためのグローバル システム、HARQ ハイブリッド自動再送要求、HDL ハードウェア記述言語、HI HARQインジケータ、HSDPA 高速下りリンク パケット アクセス、HSPA 高速パケットアクセス、HSUPA 高速上りリンク パケット アクセス、IFFT 逆FFT、IOT 相互運用性テスト、IP インターネット プロトコル、LO 局部発振器、LTE 長期的高度化、MAC 媒体アクセス制御、MBMS マルチメディア ブロードキャスト マルチキャスト サービス、MBSFN マルチキャスト/ブロードキャスト オーバ シングル周波数ネットワーク、MCH マルチキャスト チャネル、MIMO マルチ入力マルチ出力、MISO マルチ入力シングル出力、MME モビリティ管理エンティティ、MOP 最大出力電力、MPR 最大電力低減、MU−MIMO マルチユーザMIMO、NAS 非アクセス階層、OBSAI 公開基地局アーキテクチャ インターフェース、OFDM 直交周波数分割多重、OFDMA 直交周波数分割多元接続、P−GW パケット データ ネットワーク(PDN)ゲートウェイ、PAPR ピーク対平均電力比、PAR ピーク ツー アベレージ比、PBCH 物理報知チャネル、P−CCPCH プライマリ共通制御物理チャネル、PCFICH 物理制御フォーマット通知チャネル、PCH 呼び出しチャネル、PDCCH 物理下り制御チャネル、PDCP パケット データ コンバージェンス プロトコル、PDSCH 物理下り共有チャネル、PHICH 物理ハイブリッドARQインジケータ チャネル、PHY 物理層、PRACH 物理ランダム アクセ ス チャネル、PRB 物理リソース ブロック、PMCH 物理マルチキャス ト チャネル、PMI プリコーディング マトリックス インジケータ、P−SCH 主要同期信号、PUCCH 物理上りリンク制御チャネル、PUSCH 物理上りリンク共有チャネル。
以下の用語も含まれる。QAM 直交振幅変調、QoS サービスの質、QCI、QoSクラス識別子、QPSK 4相位相シフト キーイング、RACH ランダム アクセ ス チャネル、RAT 無線アクセス技術、RB リソース ブロック、RE リソース エレメント、RF 無線周波数、RFDE RF設計環境、RLC 無線リンク制御、RMC 基準測定チャネル、RNC 無線ネットワーク制御装置、RRC 無線リソース制御、RRM 無線リソース管理、RS リファレンス シグナル、RSCP 受信信号コード パワー、RSRP リファレンス シグナル受信電力、RSRQ 基準信号受信品質、RSSI 受信信号強度インジケータ、RTD 往復遅延、SAE システム アーキテクチャの発展、SAP サービス アクセス ポイント、SC−FDMA 単一搬送波周波数分割多元接続、SDF サービス データ フロー、SFBC 空間-周波数ブロック符号化、S−GW サービス ゲートウェイ、SIMO シングル入力マルチ出力、SISO シングル入力シングル出力、SNR 信号対雑音比、SRS サウンディング リファレンス シグナル、S−SCH セカンダリ同期信号、SU−MIMO シングルユーザMIMO、TDD 時分割複信、TDMA 時分割多元接続、TEID トンネル終点識別子、TR テクニカル レポート、TrCH トランスポート チャネル、TS 技術仕様、TTA テレコミュニケーションズ テクノロジー アソシエーション、TTI 送信時間間隔、UCI 上りリンク制御インジケータ、UE ユーザ機器、UL 上りリンク(加入者から基地局への送信)、UL−SCH 上りリンク共有チャネル、UMB 超移動広帯域、UMTS ユニバーサル モバイル通信システム、UTRA ユニバーサル地上無線アクセス、UTRAN ユニバーサル地上無線アクセス ネットワーク、VSA ベクトル シグナル解析装置、W−CDMA 広帯域符号分割多元接続。
ここに記載するどの態様もハードウェア、ソフトウェア、ファームウェア、ミドルウェア、マイクロコード、これらの任意の組み合わせのいずれかとして実現することができることを理解されたい。ハードウェアとして実現した場合には、特定用途向け集積回路(ASICs:application specific integrated circuits)、デジタル シグナル プロセッサ(DSPs:digital signal processors)、デジタル シグナル処理装置(DSPDs:digital signal processing devices)、プログラム可能な論理素子(PLDs:programmable logic devices)、書替え可能ゲート アレイ(FPGAs:field programmable gate arrays)、プロセッサ、コントローラ、マイクロコントローラ、マイクロプロセッサ、ここに記載する諸機能を実行するように設計されているその他の電子ユニット、これらの組み合わせの中に懸案の処理ユニットを組み込むことができる。
ソフトウェア、ファームウェア、ミドルウェア、マイクロコード、プログラムコード、コード セグメントのいずれかとして諸実施態様が実現された場合には、記憶コンポーネントのような、機械が読み取ることのできる媒体に格納される。コード セグメントは、手順、機能、サブプログラム、プログラム、ルーチン、サブルーチン、モジュール、ソフトウェア パッケージ、クラス、任意に組み合わせた諸命令、データ構造、プログラム ステートメントのいずれも表す。コード セグメントは、情報、データ、引き数(arguments)、パラメータ、メモリの内容のいずれかの受け渡しや受信をすることにより別のコード セグメントやハードウェア回路に連結される。情報、引き数、パラメータ、データ、その他は、メモリの共有、メッセージの受け渡し、トークンの受け渡し、ネットワーク送信、その他を含む任意の適切な手段を用いて受け渡しされたり、転送されたり、送信されたりする。
ソフトウェアとして実現された場合には、諸機能は一つ以上の命令やコードとしてコンピュータ可読媒体に格納されたりコンピュータ可読媒体により伝送されたりする。コンピュータ可読媒体にはコンピュータ記憶媒体とコンピュータ プログラムを一方から他方に移すのに容易な任意の媒体を含む通信媒体とが含まれる。記憶媒体は、汎用や専用のコンピュータがアクセスすることのできる任意の利用可能な媒体で構わない。限定ではなくて飽くまでも例としてそのような可読媒体にはRAM、ROM、EEPROM、CD−ROMまたはその他の光ディスク記憶装置、磁気ディスク記憶装置またはその他の磁気記憶装置が含まれる他に、所望のプログラムコード手段を命令やデータ構造の形式で保持したり記憶したりすることができて汎用や専用のコンピュータあるいは汎用や専用のプロセッサがアクセスすることのできる任意の他の媒体が含まれる。さらに、どのような接続もコンピュータ可読媒体と実質的に呼ぶことができる。例えば、同軸ケーブル、光学繊維ケーブル、撚線対、デジタル加入者回線(DSL)あるいは赤外線、無線、極超短波のような無線技術を用いてウェブサイト、サーバ、他の遠隔ソースからソフトウェアが送信される場合には、同軸ケーブル、光学繊維ケーブル、撚線対、DSLあるいは赤外線、無線、極超短波のような無線技術が媒体の定義に含まれる。ここで使用しているディスクには綴りが「disk」と「disc」の二種類があり、コンパクト ディスク(CD:compact disc)、レーザディスク(laser disc)、光学ディスク(optical disc)、デジタル多用途ディスク(DVD:digital versatile disc)、フロッピー(登録商標)ディスク(floppy(登録商標) disk)、ブルーレイ(登録商標)ディスク(Blu-ray(登録商標) disc)が含まれるが、「disk」と綴られるディスクは通常はデータを磁気的に再生し、「disc」と綴られるディスクは通常はデータをレーザで光学的に再生する。以上に述べたものの組み合わせもコンピュータ可読媒体の範囲に含まれる。
ここに開示した諸態様との関連で記載した論理、論理ブロック、モジュール、コンポーネント、回路の様々な例は、ここに記載した機能を実行するように構成されている汎用プロセッサ、デジタル シグナル プロセッサ(DSP)、特定用途向け集積回路(ASIC)、書替え可能ゲート アレイ(FPGA)または他の書替え可能論理装置、個別ゲートまたはトランジスタ論理回路、離散的ハードウェアコンポーネント、これらの任意な組合せで実現したり実施したりすることができる。汎用プロセッサはマイクロプロセッサで構わないが、その代わりとして汎用プロセッサは任意の通常のプロセッサ、コントローラ、マイクロプロセッサ、状態機械のいずれでも良い。プロセッサは計算装置の組合せとして実現しても良い。例えば、DSPとマイクロプロセッサとの組み合わせ、複数台のプロセッサ、コアにした一台のDSPと組み合わせた一台以上のマイクロプロセッサ、その他の類似した構成で実現することができる。また少なくとも1個のプロセッサが、ここに述べた工程や動作を一種類以上実行するように作動する1個以上のモジュールから成っていても構わない。
ソフトウェアとして実現する場合には、ここに記載する諸機能を実行するモジュール(例えば、手順、機能、その他)でここに記載する技術を実現することができる。ソフトウェア コードは、メモリ ユニットに格納されてプロセッサにより実行される。メモリ ユニットは、プロセッサの中に組み込んでも良いし、プロセッサの外部に設けても良い。後者の場合には、この技術分野で公知の様々な手段によりプロセッサに通信可能に接続される。さらに、少なくとも一台のプロセッサにはここに記載した諸機能を実行するように作動するモジュールが一台以上含まれている。
ここに記載した技術は、CDMA、TDMA、FDMA、OFDMA、SC−FDMA、その他のシステムのような様々な無線通信システムに使用することができる。用語「システム」と「ネットワーク」はしばしば交換可能に用いられている。CDMAシステムは、ユニバーサル地上無線アクセス(UTRA:Universal Terrestrial Radio Access)、CDMA2000、その他のような無線技術を実行することができる。UTRAには、広帯域符号分割多元接続(W−CDMA:Wideband Code Division Multiple Access)やCDMAの他の変種が含まれる。さらに、CDMA2000はIS−2000、IS−95、IS−856の各規格を包含している。TDMAシステムは、移動体通信のためのグローバル システム(GSM:Global System for Mobile Communications)のような無線技術を実行することができる。OFDMAシステムは、進化したUTRA(E−UTRA)、超広帯域モバイル(UMB:Ultra Mobile Broadband)、IEEE802.11(Wi−Fi)、IEEE802.16(WiMAX)、IEEE802.20、Flash−OFDM(登録商標)、その他のような無線技術を実行することができる。UTRAおよびE−UTRAは、ユニバーサル モバイル通信システム(UMTS)の一部である。3GPP長期的高度化(LTE:Long Term Evolution)の発表によりOFDMAを下りリンクにSC−FDMAを上りリンクにそれぞれ採用しているE−UTRAを用いたUMTSが公開された。UTRA、E−UTRA、UMTS、LTE、GSMは、「第3世代パートナーシップ プロジェクト(3rd Generation Partnership Project)」(3GPP)と言う名称の組織が公開している文書に記載されている。またCDMA2000およびUMBは、「第3世代パートナーシップ プロジェクト2(3rd Generation Partnership Project 2)」(3GPP2)と言う名称の組織が公開している文書に記載されている。さらに、これらの無線通信システムには、対になってもいなければ認可されてもいない周波数範囲(unpaired unlicensed spectrums)をしばしば使用するピア ツー ピア(peer-to-peer)(例えば、ユーザ機器とユーザ機器危機と)の臨時ネットワーク システム、802.xx無線ラン、ブルートゥース(BLUETOOTH(登録商標))、その他の短距離または長距離の無線通信技術も付加的に含まれている。
単一搬送波周波数分割多元接続(SC−FDMA:Single carrier frequency division multiple access)は、単一搬送波変調と周波数領域等化を利用している技術であるが、ここに開示したどの態様でも使用することができる。SC−FDMAは、性能や全体的な複雑さがOFDMAシステムに類似している。SC−FDMAシグナルは、本来的に単一搬送波構造なのでピーク対平均電力比(PAPR:peak-to-average power ratio)が低い。低いPAPRが送信電力効率(transmit power efficiency)の点で移動端末に非常に役立つのでSC−FDMAが上りリンクの通信に用いられる。
さらに、ここに記載する様々な態様や特徴は標準的なプログラムや工学の技術を用いて方法、装置、製品のいずれかとして実現することができる。ここで用いている用語「製品(article of manufacture)」はコンピュータが読み取ることのできる装置、キャリア、媒体のいずれ(any computer-readable device, carrier, or media)からでもアクセスすることのできるコンピュータ プログラムを含むことが意図されている。例えば、コンピュータが読み取ることのできる媒体には、磁気記憶装置(例えば、ハード ディスク、フロッピー ディスク、磁気テープ、その他)、光ディスク(例えば、コンパクト ディスク(CD)、デジタル多用途ディスク(DVD)、その他)、スマート カード、フラッシュ メモリ装置(例えば、EPROM、カード、スティック、キー ドライブ、その他)が含まれるが、これらに限定されるわけではない。さらに、ここに記載する様々な記憶媒体は情報を格納するための一台以上の装置やその他の機械可読媒体を表している。用語「機械可読媒体(machine-readable medium)」には、命令やデータを記憶したり、収容したり、搬送したりすることのできる無線チャネルや様々な他の媒体が含まれるが、これらに限定される訳ではない。また、コンピュータ プログラム製品には、ここに記載した諸機能をコンピュータに実行させるように作用する命令やコードを一つ以上有しているコンピュータ可読媒体が含まれる。
さらに、ここに開示した諸態様との関連で説明した方法やアルゴリズムの工程や作動はプロセッサが実行するソフトウェア モジュールやハードウェアや両者の組み合わせで直接的に具現化することができる。ソフトウェア モジュールは、RAMメモリ、フラッシュ メモリ、ROMメモリ、FPROMメモリ、EEPROMメモリ、レジスタ、ハード ディスク、取外し可能ディスク、CD−ROM、この技術分野で公知のその他の形式の記憶媒体に存在させておくことができる。プロセッサが記憶媒体から情報を読み取ったり記憶媒体に情報を書き込んだりすることができるように典型的な記憶媒体がプロセッサに連結されていても構わない。あるいは、記憶媒体はプロセッサと一体でも構わない。プロセッサと記憶媒体がASICに内蔵されていても良い。このASICが使用者の端末に内蔵されていても良い。あるいは、プロセッサと記憶媒体とが離散的コンポーネントとして使用者の端末に組み込まれていても良い。さらに幾つかの態様では、コンピュータ プログラム製品に編入される機械可読媒体やコンピュータ可読媒体にアルゴリズムまたは方法の諸工程や諸作動が諸コードや諸命令の任意の組み合わせやセットとして格納されていても構わない。
以上の開示には諸態様や諸実施態様が例示的に説明されているが、縷々説明した諸態様や諸実施態様に関して添付の特許請求の範囲に定義されている範囲から逸脱することもなく様々な変更や修正を施すことができることに注意すること。したがって、添付した特許請求の範囲の精神と範囲に属するどのような変更、修正、変化もすべてここに記載した諸態様に含まれることが意図されている。さらに、説明した諸態様や諸実施態様の諸要素は単数形で記載されていたり請求されていたりするが、単数に特定する旨が明示的に述べられていない限り複数が予期されている。さらに、特に断らない限り任意の態様や実施態様の全てまたは一部が別の任意の態様や実施態様の全てまたは一部と一緒に用いられることもあり得る。
さらに、発明の詳細な説明または特許請求の範囲のいずれかに用語「含む(includes)」が用いられている限り、そのような用語は用語「から成る(comprising)」が請求項の移行表現として用いられている場合の用語「から成る(comprising)」の解釈と同じように包含が意図されている。さらに、発明の詳細な説明や特許請求の範囲に用いられている用語「または(or)」は排他的論理和ではなくて包含的論理和を意味することが意図されている。すなわち、特段の記載がある場合や文脈から明らかな場合を除いて表現「XがAまたはBを用いる」は列挙されている事項の全てを選択する場合を含む任意のどれか(any of the natural inclusive permutations)を意味することが意図されている。すなわち、表現「XがAを用いる」、「XがBを用いる」、「XがAとBの両者を用いる」はいずれも表現「XがAまたはBを用いる」を満たしている。さらに、本願や添付の特許請求の範囲に用いられている冠詞の「a」や「an」は特段の記載のある場合や文脈から単数形であることが明らかである場合を除いて「一つ以上」を意味するものと一般に解釈されなければならないことを断っておく。
さらに、本願に用いられている用語「コンポーネント(component)」、「モジュール(module)」、「システム(system)」、その他には、ハードウェア、ファームウェア、ハードウェアとソフトウェアの組み合わせ、ソフトウェア、実行中のソフトウェアに限定される訳ではないがこれらのようなコンピュータ関連エンティティが含まれることが意図されている。例えばコンポーネントは、プロセッサが実行しているプロセス、プロセッサ、オブジェクト、実行ファイル、実行スレッド、プログラム、コンピュータの全てまたはいずれかで有り得るがこれらに限定される訳ではない。実例として、計算装置が実行しているアプリケーションと計算装置はどちらもコンポーネントである。実行中のプロセスおよびスレッドの両者または一方の中に1個以上のコンポーネントが存在することができ、あるコンポーネントが一台のコンピュータに局在していたり二台以上のコンピュータに分散していたりすることができる。その上に、様々なデータ構造が格納されている様々なコンピュータ可読媒体からこれらのコンポーネントを実行することができる。どのコンポーネントも1個以上のデータパケット(例えば、インターネットのようなネットワークや局所システムや分散システムのコンポーネントと相互作用をしているあるコンポーネントからのデータ)を有するシグナルにしたがうような局所プロセスおよび遠隔プロセスの両者または一方によりシグナルを通じて別のシステムと通信をすることができる。
さらに、様々な態様が移動装置との関連でここに記載されている。移動装置は、システム、加入者ユニット、加入者設備、移動設備、移動体、無線端末、ノード、装置、遠隔局、遠隔局、アクセス端末、ユーザ端末、端末、無線通信装置、無線通信装置、無線送信機器、ユーザ エージェント、ユーザ装置、ユーザ機器(UE)、その他とも呼ばれるが、これらの機能の幾つかまたは全てを含んでいる。移動装置は、小型携帯移動電話機、携帯電話、セッション開始プロトコル(SIP:Session Initiation Protocol)電話、スマート フォン、無線ローカル ループ(WLL:wireless local loop)ステーション、パーソナル デジタル アシスタント(PDA:personal digital assistant)、ラップトップ、携帯通信装置、携帯計算装置、衛星ラジオ、無線モデム カード、無線システムにより通信をするその他の処理装置のいずれかまたは全てである。さらに、基地局との関連で様々な態様がここに記載されている。基地局は、無線端末と通信をするために利用されるものであり、アクセス ポイント、ノード、ノードB、eノードB、e−NB、他のネットワーク エンティティとも呼ばれていて、これらの機能の幾つかまたは全てを有している。
機器やコンポーネントやモジュールなどを幾つか備えているシステムとして様々な態様や特徴を提示しているが、どのシステムにも機器やコンポーネントやモジュールなどを追加したり、図面を参照して詳述した機器やコンポーネントやモジュールなどを全て含めたりすることができることを理解および認識されたい。これらの手法を組み合わせて使用することもできる。
さらに、ここでは用語「典型的な(exemplary)」(およびその諸異形)は例、実例、例証の役を果たすことが意図されている。「典型的」としてここに記載した態様や設計はそれ以外の態様や設計よりも好ましいとか有利であるとかと解釈する必要はまったくない。むしろ、用語「典型的な(exemplary)」の使用は諸概念を具体的に提示することが意図されている。
添付資料
Figure 2013529012
Figure 2013529012
Figure 2013529012
Figure 2013529012
Figure 2013529012
Figure 2013529012
Figure 2013529012
Figure 2013529012
Figure 2013529012

Claims (31)

  1. 回線交換セキュリティ コンテキストの生成または更新の要求をユーザ機器から受信すること、
    現在のセキュリティ コンテキストを前記回線交換セキュリティ コンテキストにマッピングすること、
    前記回線交換セキュリティ コンテキストをネットワーク ノードに通知すること、
    キー セット識別子が前記回線交換セキュリティ コンテキストに割り当てられている場合にそのキー セット識別子をユーザ機器に伝達すること
    から成っていて、共用回線交換ドメイン セキュリティ コンテキストの生成または更新をする方法。
  2. 現存するキー セット識別子か標識の少なくとも一方を前記回線交換ドメインのために受信することが先の受信することに含まれている請求項1の前記方法。
  3. 前記標識が回線交換セキュリティ更新標識である請求項2の前記方法。
  4. 前記回線交換セキュリティ更新標識が111に設定されている請求項3の前記方法。
  5. 前記受信することには、アタッチ要求、トラッキング領域更新メッセージ、ルーティング領域更新メッセージのいずれかを受信することが含まれている請求項1の前記方法。
  6. ロケーション更新受諾メッセージを前記ネットワーク ノードから受信することがさらに含まれていて、前記ロケーション更新受諾メッセージには前記キー セット識別子が含まれている請求項1の前記方法。
  7. 前記通知することには、前記回線交換セキュリティ コンテキストをロケーション更新要求メッセージと一緒に送信することが含まれている請求項1の前記方法。
  8. 前記マッピングには、
    キー導出関数を用いること、
    前記キー導出関数への入力としてK_ASME、NAS COUNT、CS PLMN IDの少なくとも一つを選択することが含まれている請求項1の前記方法。
  9. 前記ユーザ機器が、前記キー導出関数の一つ以上のパラメータとしてパラメータK_ASMEまたはNAS COUNTまたはCS PLMN IDを用いて前記回線交換セキュリティ コンテキストを導き出す請求項8の前記方法。
  10. 前記マッピングには、
    NONCE_UEおよびNONCE_SGSNを入力としてキー導出関数に入力することが含まれていて、前記NONCE_UEがユーザ機器により生成され、
    キーCKおよびIKを生成すること、ならびに
    NONCE_SGSNおよび新しいCS_KSIをアタッチ メッセージまたはRAU受諾メッセージに表示することも含まれている請求項1の前記方法。
  11. 前記ネットワーク ノードが移動通信交換局である請求項1の前記方法。
  12. 回線交換セキュリティ コンテキストの生成または更新の要求をユーザ機器から受信すること、現在のセキュリティ コンテキストを前記回線交換セキュリティ コンテキストにマッピングすること、前記回線交換セキュリティ コンテキストをネットワーク ノードに通知すること、前記回線交換セキュリティ コンテキストに割り当てられているキー セット識別子を前記ユーザ機器に伝えることに関連した諸命令を保持するメモリと、
    前記メモリに連結されていて前記メモリに保持されている前記諸命令を実行するように構成されているプロセッサと
    を具備する無線通信装置。
  13. 前記受信に関連した諸命令には、標識または現存するキー セット識別子の少なくとも一方を前記回線交換ドメインのために受信することに関連した諸命令が含まれていて、前記標識が回線交換セキュリティ更新標識である請求項12の無線通信装置。
  14. 前記受信に関連した諸命令には、アタッチ要求またはトラッキング領域更新メッセージまたはルーティング領域更新メッセージを受信することに関連した諸命令が含まれている請求項12の無線通信装置。
  15. 前記ネットワーク ノードからロケーション更新受諾メッセージを受信することに関連した諸命令を前記メモリがさらに保持していて、前記ロケーション更新受諾メッセージには前記キー セット識別子が含まれている請求項12の前記無線通信装置。
  16. 前記通知に関連している諸命令には、前記回線交換セキュリティ コンテキストをロケーション更新要求メッセージと一緒に送信することに関連している諸命令が含まれている請求項12の前記無線通信装置。
  17. 前記メモリが、キー導出関数を用いることおよびK_ASME、NAS COUNT、CS PLMN IDの少なくとも一つを前記キー導出関数への入力として選択することに関連している諸命令を保持している請求項12の前記無線通信装置。
  18. NONCE_UEおよびNONCE_SGSNを入力としてキー導出関数に入力すること、キーCKおよびIKを生成すること、NONCE_SGSNおよび新しいCS_KSIをアタッチ メッセージまたはRAU受諾メッセージ内に表示することに関連している諸命令を前記メモリが保持していて、前記NONCE_UEが前記ユーザ機器により生成される請求項12の前記無線通信装置。
  19. 共用回線交換ドメイン セキュリティ コンテキストの更新または生成をする無線通信装置であって、
    回線交換セキュリティ コンテキストの生成または更新の要求をユーザ機器から受信する手段と、
    現在のセキュリティ コンテキストを前記回線交換セキュリティ コンテキストにマッピングする手段と、
    前記回線交換セキュリティ コンテキストをネットワーク ノードに通知する手段と、
    キー セット識別子を前記ユーザ機器に伝達する手段とを具備していて、前記キー セット識別子が前記回線交換セキュリティ コンテキストに割り当てられている無線通信装置。
  20. 現存するキー セット識別子か標識の少なくとも一方を回線交換ドメインのために受信する手段を前記受信する手段が具備している請求項19の前記無線通信装置。
  21. 前記受信する手段が、アタッチ要求またはトラッキング領域更新メッセージまたはルーティング領域更新メッセージを受信する手段を具備している請求項19の無線通信装置。
  22. ロケーション更新受諾メッセージを前記ネットワーク ノードから受信する手段をさらに具備していて、前記ロケーション更新受諾メッセージには前記キー セット識別子が含まれている請求項19の前記無線通信装置。
  23. 前記通知する手段が、前記回線交換セキュリティ コンテキストをロケーション更新要求メッセージと一緒に送信する手段を具備している請求項19の前記無線通信装置。
  24. 前記マッピングする手段が、
    キー導出関数を用いる手段と、
    前記キー導出関数への入力としてK_ASME、NAS COUNT、CS PLMN IDの少なくとも一つを選択する手段とを具備している請求項19の前記無線通信装置。
  25. 前記マッピングする手段が、
    NONCE_UEおよびNONCE_SGSNを入力としてキー導出関数に入力する手段を具備していて、前記NONCE_UEがユーザ機器により生成され、
    キーCKおよびIKを生成する手段、ならびに
    NONCE_SGSNおよび新しいCS_KSIをアタッチ メッセージまたはRAU受諾メッセージに表示する手段も具備している請求項191の前記方法。
  26. 回線交換セキュリティ コンテキストの生成または更新の要求をユーザ機器から受信することをコンピュータに行わせる第一組のコードと、
    現在のセキュリティ コンテキストを前記回線交換セキュリティ コンテキストにマッピングすることを前記コンピュータに行わせる第二組のコードと、
    前記回線交換セキュリティ コンテキストをネットワーク ノードに通知することを前記コンピュータに行わせる第三組のコードと、
    前記回線交換セキュリティ コンテキストに割り当てられているキー セット識別子を前記ユーザ機器に伝達することを前記コンピュータに行わせる第四組のコードと
    を具備しているコンピュータ可読媒体
    から成るコンピュータ プログラム製品。
  27. 前記第一組のコードには、現存するキー セット識別子か標識の少なくとも一方を前記回線交換ドメインのために受信するための一組のコードが含まれている請求項26の前記コンピュータ プログラム製品。
  28. 前記記第一組のコードには、アタッチ要求またはトラッキング領域更新メッセージまたはルーティング領域更新メッセージを受信するための一組のコードが前含まれている請求項26の前記コンピュータ プログラム製品。
  29. 回線交換セキュリティ コンテキストの生成または更新の要求をユーザ機器から受信する第一モジュールと、
    現在のセキュリティ コンテキストを前記回線交換セキュリティ コンテキストにマッピングする第二モジュールと、
    前記回線交換セキュリティ コンテキストをネットワーク ノードに通知する第三モジュールと、
    前記回線交換セキュリティ コンテキストに割り当てられているキー セット識別子を前記ユーザ機器に伝達する第四モジュールと
    を具備していて、共用回線交換ドメイン セキュリティ コンテキストの生成または更新をするように構成されている少なくとも一台のプロセッサ。
  30. キー導出関数を用いる第五モジュールと、
    前記キー導出関数への入力としてK_ASME、NAS COUNT、CS PLMN IDの少なくとも一つを選択する第六モジュールと
    をさらに具備している請求項29の前記少なくとも一台のプロセッサ。
  31. NONCE_UEおよびNONCE_SGSNを入力としてキー導出関数に入力する第五モジュールを具備していて、前記NONCE_UEがユーザ機器により生成され、
    キーCKおよびIKを生成する第六モジュール、ならびに
    NONCE_SGSNおよび新しいCS_KSIをアタッチ メッセージまたはRAU受諾メッセージに表示する第七モジュール
    をさらに具備している請求項29の前記少なくとも一台のプロセッサ。
JP2013508348A 2010-05-04 2010-05-04 共用回線交換セキュリティコンテキスト Expired - Fee Related JP5547340B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2010/072413 WO2011137580A1 (en) 2010-05-04 2010-05-04 Shared circuit switched security context

Publications (2)

Publication Number Publication Date
JP2013529012A true JP2013529012A (ja) 2013-07-11
JP5547340B2 JP5547340B2 (ja) 2014-07-09

Family

ID=44903568

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013508348A Expired - Fee Related JP5547340B2 (ja) 2010-05-04 2010-05-04 共用回線交換セキュリティコンテキスト

Country Status (5)

Country Link
US (2) US10075420B2 (ja)
EP (1) EP2567499B1 (ja)
JP (1) JP5547340B2 (ja)
CN (1) CN102948112B (ja)
WO (1) WO2011137580A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017513317A (ja) * 2014-04-28 2017-05-25 インテル アイピー コーポレーション 回路交換フォールバック(csfb)の間の認証手順を省略して呼設定時間を短縮するための解決策
JP2021514587A (ja) * 2018-02-19 2021-06-10 テレフオンアクチーボラゲット エルエム エリクソン(パブル) 異なる無線通信システム間におけるインターワーキングおよび/またはモビリティへの対応

Families Citing this family (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2567499B1 (en) 2010-05-04 2016-10-26 Qualcomm Incorporated Shared circuit switched security context
CN103026775B (zh) * 2010-06-28 2016-11-09 瑞典爱立信有限公司 通过使用srvcc功能来支持ps话音呼叫到cs话音呼叫的切换的方法和设备
US10433161B2 (en) * 2012-01-30 2019-10-01 Telefonaktiebolaget Lm Ericsson (Publ) Call handover between cellular communication system nodes that support different security contexts
US20140241241A1 (en) * 2013-02-28 2014-08-28 Alcatel-Lucent Usa, Inc. Method and apparatus for supporting short message services for packet switched devices
WO2014052639A2 (en) * 2012-09-26 2014-04-03 Huawei Technologies Co., Ltd. System and method for random access in heterogeneous communications systems
KR102094499B1 (ko) 2012-10-31 2020-03-27 삼성전자주식회사 무선 통신 시스템에서 로컬 영역 패킷 데이터 네트워크 연결을 관리하는 방법 및 장치
CN104184539B (zh) * 2013-05-23 2018-10-19 中兴通讯股份有限公司 一种无线链路数据再纠错的方法及装置
CN103476028B (zh) * 2013-08-30 2017-04-05 大唐移动通信设备有限公司 Nas count翻转时nas消息的处理方法及装置
US9590962B2 (en) * 2014-07-07 2017-03-07 Alcatel-Lucent Usa Inc. Using cookies to identify security contexts for connectionless service
US20170223531A1 (en) * 2014-07-28 2017-08-03 Telefonaktiebolaget Lm Ericsson (Publ) Authentication in a wireless communications network
CN105101278B (zh) * 2015-06-26 2018-08-21 武汉虹信通信技术有限责任公司 用于fdd-lte基站的一致性测试方法及系统
CN106535219B (zh) * 2015-09-10 2019-07-19 上海大唐移动通信设备有限公司 一种用户信息回填方法及装置
US9875373B2 (en) * 2015-09-28 2018-01-23 International Business Machines Corporation Prioritization of users during disaster recovery
CN106792629B (zh) * 2015-11-25 2021-03-19 深圳市六二九科技有限公司 一种智能卡数据系统及使用方法
KR101706629B1 (ko) * 2016-01-25 2017-02-16 주식회사 이노와이어리스 Mimo-ofdm 송신기에 대한 파워 캘리브레이션 방법
EP3520454B1 (en) * 2017-01-30 2024-03-06 Telefonaktiebolaget LM Ericsson (publ.) Security anchor function in 5g systems
KR102339857B1 (ko) * 2017-03-29 2021-12-16 삼성전자주식회사 외부의 IoT 장치를 관리 및 제어하는 방법 및 이를 지원하는 전자 장치
US11792172B2 (en) 2017-05-05 2023-10-17 Nokia Technologies Oy Privacy indicators for controlling authentication requests
WO2019066692A1 (en) * 2017-09-26 2019-04-04 Telefonaktiebolaget Lm Ericsson (Publ) MANAGING SECURITY CONTEXTS AND PROVIDING KEY DERIVATION DURING INTERCELLULAR TRANSFER IN A WIRELESS COMMUNICATION SYSTEM
US11553381B2 (en) * 2018-01-12 2023-01-10 Qualcomm Incorporated Method and apparatus for multiple registrations
WO2019140337A1 (en) * 2018-01-12 2019-07-18 Qualcomm Incorporated Method and apparatus for multiple registrations
KR102425582B1 (ko) * 2018-05-11 2022-07-26 삼성전자주식회사 무선통신 시스템에서 정보 보호 방법 및 장치
US10827356B2 (en) * 2018-08-29 2020-11-03 Continental Teves Ag & Co. Ohg Electronic device, vehicle system and method for safeguarding wireless data communication
US11057766B2 (en) * 2018-11-01 2021-07-06 Nokia Technologies Oy Security management in disaggregated base station in communication system
US11206581B2 (en) 2018-12-20 2021-12-21 The Johns Hopkins University Space-based long term evolution (LTE) communications architecture
US10798557B2 (en) * 2018-12-20 2020-10-06 The Johns Hopkins University Space-based long term evolution (LTE) communications architecture
US10887051B2 (en) * 2019-01-03 2021-01-05 Qualcomm Incorporated Real time MIC recovery
CN109842877B (zh) * 2019-04-09 2022-03-18 中国电子科技集团公司第三十研究所 一种在sim卡中实现imsi变更功能的方法
JP2022548137A (ja) * 2019-09-16 2022-11-16 華為技術有限公司 エアインターフェース情報セキュリティ保護方法および装置
US11706607B1 (en) 2021-06-16 2023-07-18 T-Mobile Usa, Inc. Location based routing that bypasses circuit-based networks

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009105739A (ja) * 2007-10-24 2009-05-14 Nec Corp 通信システム、通信方法、認証情報管理サーバおよび小型基地局
WO2009117588A1 (en) * 2008-03-21 2009-09-24 Interdigital Patent Holdings, Inc. Method and apparatus to enable fallback to circuit switched domain from packet switched domain

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7574599B1 (en) * 2002-10-11 2009-08-11 Verizon Laboratories Inc. Robust authentication and key agreement protocol for next-generation wireless networks
CN1622510A (zh) * 2003-11-28 2005-06-01 神达电脑股份有限公司 无线区域网络的数据保密的方法及其架构
WO2007004051A1 (en) * 2005-07-06 2007-01-11 Nokia Corporation Secure session keys context
EP2005780A2 (en) * 2006-03-27 2008-12-24 Nokia Corporation Apparatus, method and computer program product providing unified reactive and proactive handovers
US8744081B2 (en) 2007-03-22 2014-06-03 Qualcomm Incorporated System and method for implementing content protection in a wireless digital system
JP2010527549A (ja) * 2007-05-16 2010-08-12 パナソニック株式会社 ネットワーク・ベースおよびホスト・ベース混合型のモビリティ管理における方法
WO2009018164A2 (en) * 2007-07-27 2009-02-05 Interdigital Patent Holdings, Inc. Method and apparatus for handling mobility between non-3gpp to 3gpp networks
EP2218270B1 (en) * 2007-10-29 2011-11-23 Nokia Corporation System and method for authenticating a context transfer
EP2213119B1 (en) * 2007-11-16 2014-01-08 Nokia Solutions and Networks Oy Mapping quality of service for intersystem handover
PL2223493T3 (pl) * 2007-12-19 2018-03-30 Nokia Technologies Oy Sposoby, urządzenia, system i powiązane produkty programu komputerowego dla bezpieczeństwa przekazywania połączeń
CN101483850B (zh) * 2008-01-07 2010-12-08 华为技术有限公司 一种接入网络的方法及系统
EP2079253A1 (en) * 2008-01-09 2009-07-15 Panasonic Corporation Non-3GPP to 3GPP network handover optimizations
EP2258126B9 (en) * 2008-04-02 2013-06-19 Nokia Siemens Networks OY Security for a non-3gpp access to an evolved packet system
US8145195B2 (en) * 2008-04-14 2012-03-27 Nokia Corporation Mobility related control signalling authentication in mobile communications system
US9706395B2 (en) * 2008-04-28 2017-07-11 Nokia Technologies Oy Intersystem mobility security context handling between different radio access networks
CN101299666A (zh) * 2008-06-16 2008-11-05 中兴通讯股份有限公司 密钥身份标识符的生成方法和系统
JP4914951B2 (ja) * 2008-06-18 2012-04-11 リサーチ イン モーション リミテッド 第3世代パートナーシッププロジェクトの複数のネットワーク間のサービス品質の接続のための機構
WO2010019020A2 (ko) * 2008-08-15 2010-02-18 삼성전자주식회사 이동 통신 시스템의 보안화된 비계층 프로토콜 처리 방법
US20100135246A1 (en) * 2008-10-15 2010-06-03 Hallentaal Magnus Mobility solution selection for voice over eps
JP4435254B1 (ja) * 2008-10-22 2010-03-17 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法及び交換局
WO2010061051A1 (en) * 2008-11-03 2010-06-03 Nokia Corporation Method, apparatus and computer program product for providing security during handover between a packet-switched network and a circuit-switched network
US8526617B2 (en) * 2008-12-29 2013-09-03 Htc Corporation Method of handling security configuration in wireless communications system and related communication device
JP5456883B2 (ja) * 2009-04-23 2014-04-02 テレフオンアクチーボラゲット エル エム エリクソン(パブル) Psからcsへのハンドオーバ・インジケータ
US9002357B2 (en) * 2009-06-26 2015-04-07 Qualcomm Incorporated Systems, apparatus and methods to facilitate handover security
US8605904B2 (en) * 2009-08-14 2013-12-10 Industrial Technology Research Institute Security method in wireless communication system having relay node
US9167424B2 (en) * 2010-01-18 2015-10-20 Htc Corporation Method of handling security in SRVCC handover and related communication device
JP5649248B2 (ja) * 2010-04-16 2015-01-07 クアルコム,インコーポレイテッド 改善されたセキュリティコンテキストをサポートするサービングネットワークノードから従来のサービングネットワークノードに移行するための装置および方法
EP2567499B1 (en) 2010-05-04 2016-10-26 Qualcomm Incorporated Shared circuit switched security context
CN101909292B (zh) * 2010-08-18 2016-04-13 中兴通讯股份有限公司 空中接口密钥的更新方法、核心网节点及用户设备

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009105739A (ja) * 2007-10-24 2009-05-14 Nec Corp 通信システム、通信方法、認証情報管理サーバおよび小型基地局
WO2009117588A1 (en) * 2008-03-21 2009-09-24 Interdigital Patent Holdings, Inc. Method and apparatus to enable fallback to circuit switched domain from packet switched domain

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
JPN6013057487; Qualcomm Incorporated: 'Create ro Update CS Security context by mapping from EPS Security' 3GPP TSG SA WG2 Meeting #79 S2-102620 , 20100514 *
JPN6013057489; 3GPP TS 33.401 V8.2.1 (2008-12) , 200812 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017513317A (ja) * 2014-04-28 2017-05-25 インテル アイピー コーポレーション 回路交換フォールバック(csfb)の間の認証手順を省略して呼設定時間を短縮するための解決策
JP2021514587A (ja) * 2018-02-19 2021-06-10 テレフオンアクチーボラゲット エルエム エリクソン(パブル) 異なる無線通信システム間におけるインターワーキングおよび/またはモビリティへの対応
JP7071518B2 (ja) 2018-02-19 2022-05-19 テレフオンアクチーボラゲット エルエム エリクソン(パブル) 異なる無線通信システム間におけるインターワーキングおよび/またはモビリティへの対応
US11418961B2 (en) 2018-02-19 2022-08-16 Telefonaktiebolaget Lm Ericsson (Publ) Supporting interworking and/or mobility between different wireless communication systems
US11778475B2 (en) 2018-02-19 2023-10-03 Telefonaktiebolaget Lm Ericsson (Publ) Supporting interworking and/or mobility between different wireless communication systems

Also Published As

Publication number Publication date
CN102948112B (zh) 2016-03-23
JP5547340B2 (ja) 2014-07-09
US20180337901A1 (en) 2018-11-22
WO2011137580A1 (en) 2011-11-10
EP2567499A4 (en) 2014-01-15
US20140059662A1 (en) 2014-02-27
US10389691B2 (en) 2019-08-20
US10075420B2 (en) 2018-09-11
EP2567499B1 (en) 2016-10-26
CN102948112A (zh) 2013-02-27
EP2567499A1 (en) 2013-03-13

Similar Documents

Publication Publication Date Title
JP5547340B2 (ja) 共用回線交換セキュリティコンテキスト
US9332582B2 (en) System, apparatus and method for coordinating peer communication in wireless systems
JP6141239B2 (ja) 動的ホームネットワーク割当
US8989742B2 (en) Methods and apparatus for inter-rat cell reselection
US8228935B2 (en) MIP/PMIP concatenation when overlapping address space are used
KR20140005320A (ko) 라디오 액세스 기술(rat) 간 이동성에 대한 시스템들 및 방법들
WO2019079118A1 (en) CONNECTION GATEWAY SELECTION IN A MOBILE COMMUNICATION DEVICE
US20160095023A1 (en) Reducing attach delay for a multi-sim ue
EP3949498A1 (en) Vplmn policy control
US8804962B2 (en) Method and system for establishing enhanced air interface key

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20131114

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131126

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20140225

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20140304

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140325

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140415

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140514

R150 Certificate of patent or registration of utility model

Ref document number: 5547340

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees