JP5238066B2 - ハンドオーバーのためのマルチホップ暗号分離を与える方法、装置及びコンピュータプログラム手順 - Google Patents

ハンドオーバーのためのマルチホップ暗号分離を与える方法、装置及びコンピュータプログラム手順 Download PDF

Info

Publication number
JP5238066B2
JP5238066B2 JP2011502449A JP2011502449A JP5238066B2 JP 5238066 B2 JP5238066 B2 JP 5238066B2 JP 2011502449 A JP2011502449 A JP 2011502449A JP 2011502449 A JP2011502449 A JP 2011502449A JP 5238066 B2 JP5238066 B2 JP 5238066B2
Authority
JP
Japan
Prior art keywords
intermediate value
access point
handover
calculating
encryption key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2011502449A
Other languages
English (en)
Other versions
JP2011524097A (ja
Inventor
ダン ラルス アンダース フォルスベルグ
ペンティ ヴァルッテリ ニエミ
マルク ブロマールト
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Oyj
Original Assignee
Nokia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Oyj filed Critical Nokia Oyj
Publication of JP2011524097A publication Critical patent/JP2011524097A/ja
Application granted granted Critical
Publication of JP5238066B2 publication Critical patent/JP5238066B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/08Reselecting an access point

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は、一般に、ワイヤレス通信技術に係り、より詳細には、ハンドオーバーに続いて暗号キー分離を与えるための装置、方法及びコンピュータプログラム手順に係る。
現在及び将来のネットワーク技術は、ユーザにとって情報転送の容易さ及び便宜性を促進し続けるものである。より容易な又は高速の情報転送及び便宜性を与えるために、テレコミュニケーション産業のサービスプロバイダーは、既存のネットワークに対する改良を開発しつつある。例えば、進化型ユニバーサル移動テレコミュニケーションシステム(UMTS)地上無線アクセスネットワーク(E−UTRAN)が現在開発されている。長期間エボルーション(LTE)又は3.9Gとしても知られているE−UTRANは、効率を改善し、コストを下げ、サービスを改善し、新たな範囲の機会を利用し且つ他のオープン規格との良好な統合を与えることにより、従来の技術をアップグレードすることを目的としている。
他の先行するテレコミュニケーション規格と共用され続けているE−UTRANの1つの効果は、ユーザが移動性を保ちながらこのような規格を使用するネットワークにアクセスできることである。従って、例えば、このような規格に基づいて通信するために装備された移動ターミナルを有するユーザは、ネットワークとの通信を維持しながら、かなりの距離移動することができる。この点に関して、特定エリア(又はセル)のネットワークカバレージを与えるアクセスポイント又はベースステーションにとって、特定移動ターミナルのユーザがベースステーションのカバレージエリアを出るときにその特定移動ターミナルとの通信を隣接ベースステーションへ引き渡すか、さもなければ、隣接ベースステーションによって更に効率的にサービスされることが現在一般的である。このプロセスは、しばしば、ハンドオーバーと称される。
E−UTRAN及び他の移動通信ネットワーク内のハンドオーバーに伴う1つの長引く問題は、無線アクセスポイント間に暗号キー分離を与えることである。この点に関して、移動ターミナルは、移動ターミナル及びアクセスポイント又はベースステーションに知られた暗号キーを使用して、無線アクセスポイント又はベースステーション(E−UTRANでは“進化型ノードB”又は“eNB”と称される)を経て暗号データを通信することができる。ハンドオーバー中に、移動ターミナル及びその現在サービング進化型ノードBにより使用される暗号キー、又はその暗号キーの派生物を、移動ターミナルがハンドオーバーされるべきターゲット進化型ノードBへ通信することができる。ターゲット進化型ノードBは、次いで、手前の進化型ノードBから受け取られた暗号キーを使用することができる。従って、その前に移動ターミナルにサービスした進化型ノードBは、移動ターミナル及びそのサービング進化型ノードBにより現在使用されている暗号キーを知っているか又はそれを計算することができ、又、移動ターミナルと現在サービング進化型ノードBとの間で通信されるデータを解読することができ、従って、暗号キー分離セキュリティが充分でないことになる。
従って、以前の進化型ノードBが、移動ターミナル及び現在進化型ノードBにより使用される暗号キーを導出できない程度の暗号キー分離セキュリティを与えるハンドオーバープロトコルを開発することが望まれる。又、ハンドオーバー及びその後の通信再開が著しく遅延しないように、ハンドオーバープロトコルが、移動ターミナル、進化型ノードB、汎用パケット無線サービスサポートノード(SGSN)(E−UTRANでは“移動マネージメントエンティティ(MME)”と称される)、又はサービングゲートウェイ(S−GW)による著しい量の処理又はデータ転送オーバーヘッドを要求しなければ、更に望ましい。
それ故、ハンドオーバーのための暗号キー分離を与える方法、装置、及びコンピュータプログラム製品が提供される。この点に関して、本発明の実施形態は、経路スイッチ確認メッセージ内の中間キー値をターゲットアクセスポイントに与えるように、ここでMMEと称されるSGSNを構成することにより、2つのハンドオーバー(2つの“ホップ”としても知られている)後に暗号キー分離を与える。従って、ターゲットアクセスポイントは、中間値を入力パラメータとして使用するキー導出関数を使用してキーを導出し、ソースアクセスポイントにより使用されるキーとは暗号的に別々のキーを得ることができる。本発明の幾つかの実施形態は、更に、ハンドオーバーの形式の指示、例えば、ハンドオーバーがインターアクセスポイントハンドオーバーであるかイントラアクセスポイントハンドオーバーであるかの指示を含むハンドオーバーコマンドをユーザ装置へ送信する。従って、本発明の幾つかの実施形態では、ユーザ装置は、ハンドオーバーコマンドに含まれた指示に基づいてハンドオーバーの形式を決定し、そしてハンドオーバーの形式に基づいてキーの導出を遂行するように構成される。本発明の幾つかの実施形態は、更に、中間キー及び/又は中間キーから導出されたキーを使用して、経路スイッチメッセージを保護し、ソース及びターゲットの無線アクセスポイントしか有効な経路スイッチメッセージを送信できないようにし、従って、任意の無線アクセスポイントが偽の経路スイッチメッセージを送信するリスクを減少することができる。本発明の実施形態は、更に、ハンドオーバープロセス中にネットワークエンティティに必要とされるオーバーヘッドを減少又は最小にすると共にハンドオーバーの遅延を減少又は最小にしながら、暗号キー分離を与えることができる。
規範的な実施形態において、ソースアクセスポイントからターゲットアクセスポイントへのユーザ装置のハンドオーバーに応答して、以前に記憶された第1の中間値に少なくとも一部分基づいてキーを計算することを含む方法が提供される。この実施形態の方法は、その計算されたキーに少なくとも一部分基づいて第2の中間値を計算することも含む。更に、この実施形態の方法は、第2の中間値を含む経路スイッチ確認を、ユーザ装置のその後のハンドオーバーに使用するために、ターゲットアクセスポイントへ送信することも含む。この実施形態の方法は、更に、セル識別の指示を含む経路スイッチメッセージを受け取り、そしてセル識別に基づいて暗号キーを計算することも含む。加えて、この実施形態の方法は、第2の中間値を記憶することも含む。ある実施形態では、キーを計算することは、無線リンクハンドオーバーに続いてキーを計算することを含む。
別の規範的実施形態において、ソースアクセスポイントからハンドオーバーコマンドを受信することを含む方法が提供される。この実施形態の方法は、更に、ハンドオーバーコマンドの受信に応答して、第1の中間値に少なくとも一部分基づいてキーを計算することも含む。加えて、この実施形態の方法は、第1の中間値に少なくとも一部分基づいて第2の中間値を計算することも含む。第2の中間値は、その後のハンドオーバーにおいて1つ以上のキーを計算するのに使用できる。
別の規範的実施形態において、装置が提供される。この装置は、プロセッサと、実行時に、装置が、ソースアクセスポイントからターゲットアクセスポイントへのユーザ装置のハンドオーバーに応答して、以前に記憶された第1の中間値に少なくとも一部分基づいてキーを計算するようにさせる実行可能なインストラクションを記憶するメモリとを備えている。又、実行可能なインストラクションは、実行時に、装置が、その計算されたキーに少なくとも一部分基づいて第2の中間値を計算するようにさせる。更に、実行可能なインストラクションは、実行時に、装置が、第2の中間値を含む経路スイッチ確認を、ユーザ装置のその後のハンドオーバーに使用するために、ターゲットアクセスポイントへ送信するようにさせる。
別の規範的実施形態において、装置が提供される。この装置は、プロセッサと、実行時に、装置が、ソースアクセスポイントからハンドオーバーコマンドを受信するようにさせる実行可能なインストラクションを記憶するメモリとを備えている。又、実行可能なインストラクションは、実行時に、装置が、ハンドオーバーコマンドの受信に応答して、第1の中間値に少なくとも一部分基づいてキーを計算するようにさせる。加えて、実行可能なインストラクションは、実行時に、装置が、第1の中間値に少なくとも一部分基づいて第2の中間値を計算するようにさせる。第2の中間値は、その後のハンドオーバーにおいて1つ以上のキーを計算するのに使用できる。
別の規範的実施形態において、コンピュータプログラム製品が提供される。このコンピュータプログラム製品は、コンピュータ読み取り可能なプログラムインストラクションが記憶された少なくとも1つのコンピュータ読み取り可能な記憶媒体を備えている。コンピュータ読み取り可能なプログラムインストラクションは、複数のプログラムインストラクションを含む。この概要では、プログラムインストラクションが順序付けされるが、この概要は単なる例示に過ぎず、その順序付けは、コンピュータプログラム製品の概要を容易にするためのものに過ぎない。この例示的順序付けは、それに関連したコンピュータプログラムインストラクションの実施を何ら限定するものではない。第1のプログラムインストラクションは、ソースアクセスポイントからターゲットアクセスポイントへのユーザ装置のハンドオーバーに応答して、以前に記憶された第1の中間値に少なくとも一部分基づいてキーを計算するように構成される。第2のプログラムインストラクションは、その計算されたキーに少なくとも一部分基づいて第2の中間値を計算するように構成される。第3のプログラムインストラクションは、第2の中間値を含む経路スイッチ確認を、ユーザ装置のその後のハンドオーバーに使用するために、ターゲットアクセスポイントへ送信するように構成される。
別の規範的実施形態において、コンピュータプログラム製品が提供される。このコンピュータプログラム製品は、コンピュータ読み取り可能なプログラムインストラクションが記憶された少なくとも1つのコンピュータ読み取り可能な記憶媒体を備えている。コンピュータ読み取り可能なプログラムインストラクションは、複数のプログラムインストラクションを含む。この概要では、プログラムインストラクションが順序付けされるが、この概要は単なる例示に過ぎず、その順序付けは、コンピュータプログラム製品の概要を容易にするためのものに過ぎない。この例示的順序付けは、それに関連したコンピュータプログラムインストラクションの実施を何ら限定するものではない。第1のプログラムインストラクションは、ソースアクセスポイントからハンドオーバーコマンドを受信するように構成される。第2のプログラムインストラクションは、ハンドオーバーコマンドの受信に応答して、第1の中間値に少なくとも一部分基づいてキーを計算するように構成される。第3のプログラムインストラクションは、第1の中間値に少なくとも一部分基づいて第2の中間値を計算するように構成される。第2の中間値は、その後のハンドオーバーにおいて1つ以上のキーを計算するのに使用できる。
別の規範的実施形態において、ソースアクセスポイントからターゲットアクセスポイントへのユーザ装置のハンドオーバーに応答して、以前に記憶された第1の中間値に少なくとも一部分基づいてキーを計算するための手段を備えた装置が提供される。この実施形態の装置は、その計算されたキーに少なくとも一部分基づいて第2の中間値を計算する手段も備えている。更に、この実施形態の装置は、第2の中間値を含む経路スイッチ確認を、ユーザ装置のその後のハンドオーバーに使用するために、ターゲットアクセスポイントへ送信する手段も備えている。
別の規範的実施形態において、ソースアクセスポイントからハンドオーバーコマンドを受信する手段を備えた装置が提供される。この実施形態の装置は、ハンドオーバーコマンドの受信に応答して、第1の中間値に少なくとも一部分基づいてキーを計算する手段を更に備えている。この実施形態の装置は、更に、第1の中間値に少なくとも一部分基づいて第2の中間値を計算する手段を備えている。第2の中間値は、その後のハンドオーバーにおいて1つ以上のキーを計算するのに使用できる。
上述した概要は、本発明の幾つかの実施形態の概要を述べて、本発明の幾つかの観点を基本的に理解するためになされたものに過ぎない。従って、上述した実施形態は、単なる例示に過ぎず、本発明の範囲又は精神を限定するものと解釈されてはならないことが明らかであろう。本発明の範囲は、ここに概要を述べたものに加えて多数の潜在的な実施形態を包含し、その幾つかを以下に詳細に述べる。
以上、本発明を一般的に述べたが、必ずしも正しいスケールで描かれていない添付図面を参照して詳細な説明を行う。
本発明の規範的実施形態による移動ターミナルの概略ブロック図である。 本発明の規範的実施形態によるワイヤレス通信システムの概略ブロック図である。 本発明の規範的実施形態によるハンドオーバーのための暗号キー分離を与えるシステムを示す概略図である。 本発明の規範的実施形態によるハンドオーバープロセス中に図3の規範的実施形態のエンティティ間に通される通信信号の制御フロー図である。 本発明の規範的実施形態によるハンドオーバーのための暗号キー分離を与える方法のフローチャートである。 本発明の規範的実施形態によるハンドオーバーのための暗号キー分離を与える別の方法のフローチャートである。
本発明の全部ではなく幾つかの実施形態が示された添付図面を参照して、本発明の実施形態を以下に詳細に説明する。実際に、本発明は、多数の異なる形態で実施することができ、ここに述べる実施形態に限定されるものではなく、これら実施形態は、この開示が法的な要件を満足するように設けられたものである。全体を通して同じ要素が同じ参照番号で示されている。
図1は、本発明の実施形態から利益が得られる移動ターミナル10のブロック図である。しかしながら、図示して以下に述べる移動電話は、本発明の実施形態から利益が得られる移動ターミナルの1つの形式を例示するものに過ぎず、それ故、本発明の実施形態の範囲を限定するものでないことを理解されたい。移動ターミナル10の一実施形態を、例示の目的で図示して以下に説明するが、ポータブルデジタルアシスタント(PDA)、ページャー、移動コンピュータ、移動テレビジョン、ゲーム機、ラップトップコンピュータ、カメラ、ビデオレコーダ、グローバルポジショニングシステム(GPS)装置、並びに他の形式の音声及びテキスト通信システムのような他の形式の移動ターミナルも、本発明の実施形態を容易に利用することができる。更に、移動でない装置も、本発明の実施形態を容易に利用することができる。
本発明のシステム及び方法は、主として、移動通信アプリケーションに関して以下に説明する。しかしながら、本発明の実施形態のシステム及び方法は、移動通信産業及びそれ以外の種々の他の用途に関連して利用できることを理解されたい。
一実施形態の移動ターミナル10は、送信器14及び受信器16と動作通信するアンテナ12(又は複数のアンテナ)を備えている。移動ターミナル10は、更に、送信器14及び受信器16と信号をやり取りするコントローラ20又は他の処理要素を備えている。信号は、適用可能なセルラーシステムのエアインターフェイス規格に基づくシグナリング情報を含むと共に、ユーザスピーチ、受信したデータ、及び/又はユーザ発生データも含む。この点に関して、移動ターミナル10は、1つ以上のエアインターフェイス規格、通信プロトコル、変調形式、及びアクセス形式で動作することができる。例示として、移動ターミナル10は、多数の、第1、第2、第3及び/又は第4世代通信プロトコル、等のいずれかに基づいて動作することができる。例えば、移動ターミナル10は、第2世代(2G)ワイヤレス通信プロトコルIS−136(時分割多重アクセス(TDMA))、移動通信用のグローバルシステム(GSM)、及びIS−95(コード分割多重アクセス(CDMA))に基づいて動作することができ、又は第3世代(3G)ワイヤレス通信プロトコル、例えば、ユニバーサル移動テレコミュニケーションシステム(UMTS)、CDMA2000、ワイドバンドコード分割多重アクセス(WCDMA)及び時分割同期コード分割多重アクセス(TD−SCDMA)、LTE又はE−UTRANに基づいて、或いは第4世代(4G)ワイヤレス通信プロトコル、等に基づいて動作することができる。
一実施形態のコントローラ20は、移動ターミナル10のオーディオ及びロジック機能を実施するために望まれる回路を含むことを理解されたい。例えば、コントローラ20は、デジタル信号プロセッサ装置、マイクロプロセッサ装置、及び種々のアナログ/デジタルコンバータ、デジタル/アナログコンバータ、並びに他のサポート回路で構成される。移動ターミナル10の制御及び信号処理機能は、これらの装置間にその各々の能力に基づいて割り当てられる。従って、コントローラ20は、メッセージ及びデータを、変調及び送信の前に、コンボリューション的にエンコードしインターリーブするための機能も含むことができる。コントローラ20は、更に、内部ボイスコーダーを含み、又、内部データモデムを含む。更に、コントローラ20は、メモリに記憶される1つ以上のソフトウェアプログラムを動作する機能も含む。例えば、コントローラ20は、従来のウェブブラウザのような接続プログラムを動作することができる。この接続プログラムは、次いで、移動ターミナル10が、例えば、ワイヤレスアプリケーションプロトコル(WAP)、ハイパーテキストプロトコル(HTTP)、等に基づき、位置ベースのコンテンツ及び/又は他のウェブページコンテンツのようなウェブコンテンツを送信及び受信できるようにする。
又、移動ターミナル10は、出力装置を含むユーザインターフェイス、例えば、従来のイヤホン又はスピーカ24、リンガー22、マイクロホン26、ディスプレイ28、及びユーザ入力インターフェイスを備え、これらは、全て、コントローラ20に結合される。移動ターミナル10がデータを受信できるようにするユーザ入力インターフェイスは、移動ターミナル10がデータを受信できるようにする多数の装置のいずれか、例えば、キーパッド30、タッチディスプレイ(図示せず)又は他の入力装置を含む。キーパッド30を含む実施形態では、キーパッド30は、従来の数字(0−9)及び関連キー(#、*)並びに移動ターミナル10を操作するのに使用される他のキーを含む。或いは又、キーパッド30は、従来のQWERTYキーパッド構成を含んでもよい。又、キーパッド30は、関連する機能をもつ種々のソフトキーも含む。それに加えて又はそれとは別に、移動ターミナル10は、ジョイスティック又は他のユーザ入力インターフェイスのようなインターフェイス装置を含む。移動ターミナル10は、更に、移動ターミナル10を動作するのに必要な種々の回路を付勢すると共に、任意であるが、機械的な振動を検出可能な出力として与えるための振動バッテリパックのようなバッテリ34も備えている。
更に、移動ターミナル10は、ユーザアイデンティティモジュール(UIM)38も備えている。一実施形態では、UIM38は、プロセッサを内蔵したメモリ装置を備えている。UMI38は、例えば、加入者アイデンティティモジュール(SIM)、ユニバーサル集積回路カード(UICC)、ユニバーサル加入者アイデンティティモジュール(USIM)、取り外し可能なユーザアイデンティティモジュール(R−UIM)、等を含む。UIM38は、移動加入者に関連した情報エレメントを記憶する。UIM38に加えて、移動ターミナル10には、メモリが装備される。例えば、移動ターミナル10は、データの一時的記憶のためのキャッシュエリアを含む揮発性ランダムアクセスメモリ(RAM)のような揮発性メモリ40を備えている。又、移動ターミナル10は、埋め込み型であり及び/又は取り外し可能である他の不揮発性メモリ42も備えている。この不揮発性メモリ42は、それに加えて又はそれとは別に、EEPROM、フラッシュメモリ、等を含む。これらメモリは、移動ターミナル10の機能を具現化するために移動ターミナル10により使用される多数の情報断片及びデータを記憶することができる。例えば、これらメモリは、移動ターミナル10を独特に識別することのできる国際移動装置識別(IMEI)コードのような識別子を含む。
図2は、本発明の実施形態から利益が得られるワイヤレス通信システムの一形式の概略ブロック図である。図示された実施形態のシステムは、複数のネットワーク装置を備えている。図示されたように、1つ以上の移動ターミナル10は、各々、ベースサイト又はベースステーション(BS)44へ信号を送信し及びそこから信号を受信するためのアンテナ12を備えている。BSは、1つ以上のセルで構成されるが、ここでBSと言うときは、一般的に、BS及びBSのセルの両方を指す。ベースステーション44は、1つ以上のセルラー又は移動ネットワークの一部分であり、その各々は、ネットワークを動作するのに必要な、例えば、移動交換センター(MSC)46を備えている。又、移動ネットワークは、ベースステーション/MSC/インターワーキングファンクション(BMI)とも称される。動作中に、一実施形態のMSC46は、移動ターミナル10がコールを発したり受けたりするときにコールを移動ターミナル10から及び移動ターミナル10へルーティングすることができる。又、MSC46は、移動ターミナル10がコールに含まれるときに地上ライントランクに接続することもできる。更に、MSC46は、移動ターミナル10への及び移動ターミナル10からのメッセージの転送を制御できると共に、メッセージセンターへの及びメッセージセンターからの移動ターミナル10のメッセージの転送も制御できる。MSC46は、図2のシステムに示されているが、MSC46は、規範的なネットワーク装置に過ぎず、本発明の実施形態は、MSCを使用するネットワークへの使用に限定されないことに注意されたい。
MSC46は、ローカルエリアネットワーク(LAN)、メトロポリタンエリアネットワーク(MAN)、及び/又はワイドエリアネットワーク(WAN)のようなデータネットワークに結合される。MSC46は、データネットワークに直結されてもよい。しかしながら、一実施形態では、MSC46は、ゲートウェイ装置(GTW)48に結合され、そしてGTW48は、インターネット50のようなWAに結合される。次いで、処理要素(例えば、パーソナルコンピュータ、サーバーコンピュータ、等)のような装置が、インターネット50を経て移動ターミナル10に結合される。例えば、以下に述べるように、処理要素は、コンピューティングシステム52(図2には2つ示されている)、原点サーバー54(図2には1つ示されている)、等に関連した1つ以上の処理要素を含む。
又、BS44は、サービングGPRS(汎用パケット無線サービス)サポートノード(SGSN)56にも結合される。一実施形態のSGSN56は、パケット交換サービスに対してMSC46と同様の機能を遂行することができる。SGSN56は、MSC46と同様に、インターネット50のようなデータネットワークに結合される。SGSN56は、データネットワークに直結されてもよい。しかしながら、別の実施形態では、SGSN56は、GPRSコアネットワーク58のようなパケット交換コアネットワークに結合される。この実施形態のパケット交換コアネットワークは、次いで、ゲートウェイGPRSサポートノード(GGSN)60のような別のGTWに結合され、そしてGGSN60は、インターネット50に結合される。GGSN60に加えて、パケット交換コアネットワークもGTW48に結合される。又、GGSN60は、メッセージングセンターに結合される。この点に関して、GGSN60及びSGSN56は、MSCと同様に、マルチメディアメッセージングサービス(MMS)メッセージのようなメッセージの転送を制御することができる。GGSN60及びSGSN56は、メッセージセンターへの及びメッセージセンターからのメッセージの転送を制御することもできる。
更に、SGSN56をGPRSコアネットワーク58及びGGSN60に結合することにより、コンピューティングシステム52及び/又は原点サーバー54のような装置は、インターネット50、SGSN56およびGGSN60を経て移動ターミナル10へ結合される。この点に関して、コンピューティングシステム52及び/又は原点サーバー54のような装置は、SGSN56、GPRSコアネットワーク58及びGGSN60を横切って移動ターミナル10と通信することができる。移動ターミナル10及び他の装置(例えば、コンピューティングシステム52、原点サーバー54、等)をインターネット50に直接的又は間接的に接続することにより、移動ターミナル10は、ハイパーテキスト転送プロトコル(HTTP)等に基づいて他の装置と通信し且つ互いに通信して、移動ターミナル10の種々の機能を遂行することができる。
考えられる全ての移動ネットワークの全ての要素を図示して説明しないが、移動ターミナル10は、BS44を通して多数の異なるネットワークの1つ以上に結合されることが明らかである。この点に関して、ネットワーク(1つ又は複数)は、多数の第1世代(1G)、第2世代(2G)、2.5G、第3世代(3G)、3.9G、第4世代(4G)の移動通信プロトコル、等の1つ以上に基づいて通信をサポートすることができる。例えば、ネットワークの1つ以上は、2Gワイヤレス通信プロトコルIS−136(TDMA)、GSM、及びIS−95(CDMA)に基づいて通信をサポートすることができる。又、例えば、ネットワークの1つ以上は、2.5Gワイヤレス通信プロトコルGPRS、エンハンストデータGSM環境(EDGE)、等に基づいて通信をサポートすることができる。更に、例えば、ネットワークの1つ以上は、ワイドバンドコード分割多重アクセス(WCDMA)無線アクセス技術を使用するユニバーサル移動電話システム(UMTS)ネットワークのような3Gワイヤレス通信プロトコルに基づいて通信をサポートすることができる。更に、例えば、ネットワークの1つ以上は、E−UTRANのような3.9Gワイヤレス通信プロトコルに基づいて通信をサポートすることができる。ある狭帯域AMPS(NAMPS)及びトータルアクセス通信システム(TACS)でも、二重又はそれ以上のモードの移動ターミナル(例えば、デジタル/アナログ又はTDMA/CDMA/アナログ電話)のように、ネットワークが本発明の実施形態から利益を得ることができる。
移動ターミナル10は、更に、1つ以上のワイヤレスアクセスポイント(AP)62に結合することができる。AP62は、例えば、高周波(RF)、赤外線(IrDA)、或いは多数の異なるワイヤレスネットワーク技術(IEEE802.11(例えば、802.11a、802.11b、802.11g、802.11n、等)のようなワイヤレスRAN(WRAN)技術、IEEE802.16のようなマイクロ波アクセスのためのワールドワイド相互運用性(WiMAX)技術、及び/又はIEEE802.15のようなワイヤレスパーソナルエリアネットワーク(WPAN)技術、ブルーツース(BT)、ウルトラワイドバンド(UWB)等を含む)のような技術に基づいて移動ターミナル10と通信するように構成されたアクセスポイントを含む。AP62は、インターネット50に結合される。MSC46と同様に、AP62は、インターネット50に直接結合される。しかしながら、一実施形態では、AP62は、GTW48を通してインターネット50に間接的に結合される。更に、一実施形態では、BS44は、別のAP62と考えられる。明らかなように、移動ターミナル10及びコンピューティングシステム52、原点サーバー54、及び/又は多数の他の装置をインターネット50に直接的又は間接的に接続することにより、移動ターミナル10は、互いに、又、コンピューティングシステム、等と通信し、それにより、データ、コンテンツ、等をコンピューティングシステム52へ送信し、及び/又はコンテンツ、データ、等をコンピューティングシステム52から受信するといった移動ターミナル10の種々の機能を実行することができる。ここで使用する「データ」、「コンテンツ」、「情報」及び同様の用語は、本発明の実施形態により送信、受信及び/又は記憶することのできるデータを指すために交換可能に使用できる。従って、このような用語の使用は、本発明の実施形態の精神及び範囲を限定するものではない。
図2には示されていないが、インターネット50を横切ってコンピューティングシステム52へ移動ターミナル10を結合するのに加えて又はそれに代わって、移動ターミナル10及びコンピューティングシステム52は、互いに結合されて、例えば、RF、BT、IrDA、或いは多数の異なるワイヤライン又はワイヤレス通信技術(LAN、WLAN、WiMAX、UWB技術等を含む)に基づいて通信することができる。1つ以上のコンピューティングシステム52は、それに加えて又はそれとは別に、コンテンツを記憶できる取り外し可能なメモリを含み、コンテンツは、その後、移動ターミナル10へ転送される。更に、移動ターミナル10は、1つ以上の電子装置、例えば、プリンタ、デジタルプロジェクタ、及び/又は他のマルチメディア捕獲、発生及び/又は記憶装置(例えば、他のターミナル)に結合される。コンピューティングシステム52と同様に、移動ターミナル10は、例えば、RF、BT、IrDA、或いは多数の異なるワイヤライン又はワイヤレス通信技術(ユニバーサルシリアルバス(USB)、LAN、WLAN、WiMAX、UWB技術等を含む)のような技術に基づいてポータブル電子装置と通信するように構成される。
規範的な実施形態では、図2のシステムを経て図1の移動ターミナル10と同様の移動ターミナルと図2のシステムのネットワーク装置との間でコンテンツ又はデータが通信されて、例えば、図2のシステムを経て移動ターミナル10と他の移動ターミナルとの間で通信を確立するためのアプリケーションが実行される。従って、図2のシステムは、移動ターミナル間の通信又はネットワーク装置と移動ターミナルとの間の通信に使用する必要はなく、図2のシステムは、例示の目的で設けられたに過ぎないことを理解されたい。
ハンドオーバー失敗回復を容易にするためのシステムの幾つかの要素が示された図3を参照して本発明の規範的な実施形態を説明する。図3のシステムは、図2に示す一般的なネットワークのようなネットワークの特定の実施形態を表すが、図3は、E−UTRANの一般的なブロック図である。従って、図3に関して、ユーザ装置(UE)70は、図1の移動ターミナル10の一実施形態を例示するものであり、そしてソース進化型ノードB72及びターゲット進化型ノードB74は、図2のBS44又はAP62の実施形態を例示するものである。従って、「進化型ノードB」という語が以下で使用されるが、進化型ノードBは、アクセスポイントの一実施形態に過ぎず、そして「アクセスポイント」という語は、アクセスポイント、ベースステーション、及び進化型ノードBを包含する。従って、本発明の実施形態は、E−UTRAN規格に関して説明するが、本発明の実施形態は、これに限定されず、通信プロトコルと共に使用される。更に、図3のシステムは、移動及び固定の両方の種々の他の装置に関連して使用することもでき、それ故、本発明の実施形態は、図1の移動ターミナル10又は図2のネットワーク装置のような装置への適用に限定されない。
図3は、本発明の規範的実施形態によりハンドオーバーのための暗号キー分離を与えるシステムを示す概略ブロック図である。このシステムは、E−UTRAN76を備え、これは、とりわけ、進化型パックコア(EPC)78と通信する複数の進化型ノードBを含み、そしてEPC78は、1つ以上の移動マネージメントエンティティ(MME)80及び1つ以上のシステムアーキテクチャーエボリューション(SAE)ゲートウェイを含む。進化型ノードB(ソース進化型ノードB72及びターゲット進化型ノードB74を含む)は、進化型進化型ノードB(例えば、eNB)であり、UE70及び他のUEとも通信する。
進化型ノードBは、UE70に対して進化型ユニバーサル移動テレコミュニケーションシステム地上無線アクセス(E−UTRA)ユーザプレーン及びコントロールプレーン(無線リソースコントロール(RRC))プロトコル終了を与える。進化型ノードBは、無線リソースマネージメント、無線ベアラコントロール、無線アドミッションコントロール、接続移動コントロール、アップリンク及びダウンリンクの両方におけるUEへのリソースのダイナミックな割り当て、UEアタッチメントにおけるMME80の選択、インターネットプロトコル(IP)ヘッダ圧縮及び暗号化、ページング及びブロードキャスト情報のスケジューリング、データのルーティング、コンフィギュレーション移動のための測定及び測定報告、等の機能に対する機能ホスティングを与える。
MME80は、各進化型ノードBへのメッセージの配布、セキュリティコントロール、アイドル状態移動コントロール、SAEベアラコントロール、非アクセスストリーム(NAS)シグナリングの暗号化及び完全性保護、等の機能をホストすることができる。ここでは、E−UTRAN規格に合致するように“MME”と称されるが、本発明の実施形態は、E−UTRAN規格に基づく動作に限定されず、且つMME80は、他のネットワーク規格で動作できるエンティティでもよいことが明らかであろう。この点に関して、MME80は、例えば、図2のシステムのSGSN56である。SAEゲートウェイは、UE移動のページング及びサポートに対する幾つかのパケットの終了及び切り換えのような機能をホストする。規範的実施形態では、EPC78は、インターネットのようなネットワークへの接続を与える。
図3に示すように、例えば、進化型ノードBのような各アクセスポイントは、対応する各アクセスポイントに関連した機能を実行するように構成されたプロセッサ88を備えている。このような機能は、例えば、記憶されたインストラクションに関連付けられ、これは、プロセッサ88により実行されたとき、そのインストラクションに関連した対応機能を実行するものである。上述したプロセッサは、多数の仕方で実施することができる。例えば、プロセッサ88は、プロセッサ、コプロセッサ、コントローラ、或いは種々の他の処理手段又は装置(例えば、ASIC(特定用途向け集積回路)のような集積回路、フィールドプログラマブルゲートアレー(FPGA)、及び/又は他の適当に構成され又はプログラムされたハードウェア及び/又はソフトウェア要素を含む)として実施することができる。
規範的実施形態において、進化型ノードBの各々は、ハンドオーバーマネージメント要素90も備えている。このハンドオーバーマネージメント要素90は、ハードウェア、コンピュータプログラム製品、又はハードウェアとソフトウェアの組み合せで実施される装置又は手段であり、プロセッサ88として実施されてもよいし、さもなければ、プロセッサ88により制御されてもよい。ハンドオーバーマネージメント要素90は、例えば、UE70から受信した測定レポートに基づいて、別の進化型ノードBとのハンドオーバーを要求すべきかどうか決定するように構成される。この点に関して、例えば、ソース進化型ノードB72で受信された測定レポートが、ハンドオーバーが望ましい状態(例えば、信号強度が低い)の存在を指示する場合に、ソース進化型ノードB72は、ハンドオーバー要求をターゲット進化型ノードB74へ送信する。本発明の規範的な実施形態において、ハンドオーバーマネージメント要素90は、UE70との通信を容易にするために使用される暗号キーをハンドオーバー要求と共に含むように構成される。この点に関して、ハンドオーバーマネージメント要素90は、例えば、別の進化型ノードB又はMME80のような別のネットワーク装置から受信した暗号キーを使用して、UE70と通信し、及び/又は別のネットワーク装置から受信したパラメータを使用して、UE70との通信に使用する暗号キーを導出し、さもなければ、それを計算するように構成される。
ハンドオーバーマネージメント要素90は、更に、MME80と通信するように構成される。この点に関して、ハンドオーバーマネージメント要素90は、MME80から初期コンテクスト設定要求メッセージを受信するように構成される。このコンテクスト設定要求メッセージは、UE70との通信を容易にする1つ以上の暗号キーをパラメータとして含む。更に、コンテクスト設定要求メッセージは、付加的な暗号キーを計算するためにハンドオーバーマネージメント要素により使用される1つ以上のパラメータを含む。ハンドオーバーマネージメント要素90は、更に、経路スイッチ要求をMME80へ送信すると共に、MME80から経路スイッチ確認メッセージを受信するように構成され、この経路スイッチ確認メッセージは、暗号キーの導出に使用される1つ以上のパラメータを含む。ある実施形態では、ハンドオーバーマネージメント要素90は、更に、中間キー及び/又は中間キーから導出されたキーで経路スイッチメッセージを保護するように構成される。この保護は、例えば、経路スイッチメッセージに対する完全性保護チェック和、又は中間キー及び/又は中間キーから導出されたキーに基づいて計算された認証トークン、並びに経路スイッチメッセージに含まれ及び/又はターゲット無線アクセスポイントと移動マネージメントエンティティ(MME)との間に共有されたある付加的な要素、のような多数の手段のいずれかにより達成される。
ハンドオーバーマネージメント要素90は、更に、UE70とのハンドオーバーに関連したメッセージを通信するように構成される。この点に関して、ソース進化型ノードB72のハンドオーバーマネージメント要素90は、例えば、UE70から受信した測定レポートに基づいてなされたハンドオーバー判断に応答して、UE70へハンドオーバーコマンドを送信するように構成される。ハンドオーバーコマンドは、ハンドオーバーがインター進化型ノードBハンドオーバーであるかどうかの指示子を含む。規範的実施形態では、この指示子は、単なる1ビットフラグ指示子であり、UE70は、この1ビットフラグがセットされたかどうかに基づいてハンドオーバーがイントラ進化型ノードBハンドオーバーであるかインター進化型ノードBハンドオーバーであるか決定する。別の実施形態では、例えば、ハンドオーバーコマンドメッセージと共に付加的なパラメータを通すような他の指示手段が使用される。
MME80は、プロセッサ82、ハンドオーバーコントローラ84、及びメモリ86を備えている。プロセッサ82は、プロセッサ、コプロセッサ、コントローラ、又は種々の他の処理手段又は装置(例えば、ASIC(特定用途向け集積回路)のような集積回路、フィールドプログラマブルゲートアレー(FPGA)、及び/又は他の適当に構成され又はプログラムされたハードウェア及び/又はコンピュータプログラム製品を含む)として実施される。ハンドオーバーコントローラ84は、ハードウェア、1つ以上のコンピュータプログラム製品、又はハードウェアとソフトウェアの組み合せで実施される装置又は手段であり、プロセッサ82として実施されてもよいし、さもなければ、プロセッサ82により制御されてもよい。ハンドオーバーコントローラ84は、進化型ノードBと通信し、UE70のハンドオーバーを管理するように構成される。ハンドオーバーコントローラ84は、更に、サービングSAEゲートウェイと通信するように構成される。この点に関して、ハンドオーバーコントローラ84は、Uプレーン更新要求をサービングゲートウェイへ送信し、そしてサービングゲートウェイからUプレーン更新応答を受信するように構成される。
規範的実施形態において、ハンドオーバーコントローラ84は、暗号キーと、付加的な暗号キーを導出するために進化型ノードBにより使用される中間値とを計算するように構成される。ハンドオーバーコントローラ84は、1つ以上のこれら暗号キー及び中間値をメモリ86に記憶するように構成される。ハンドオーバーコントローラ84は、初期コンテクスト設定要求メッセージをソース進化型ノードB72へ送信するように構成される。コンテクスト設定要求メッセージは、進化型ノードBとUE70との通信を容易にする1つ以上の暗号キー値をパラメータとして含む。コンテクスト設定要求メッセージは、それに加えて又はそれとは別に、付加的な暗号キーを計算するために進化型ノードBにより使用される1つ以上の中間値をパラメータとして含む。ハンドオーバーコントローラ84は、更に、進化型ノードBから経路スイッチ要求を受信すると共に、進化型ノードBへ経路スイッチ確認メッセージを送信するように構成され、この確認メッセージは、暗号キー導出のために受信側進化型ノードBにより使用される1つ以上のパラメータを含む。ある実施形態では、ハンドオーバーコントローラ84は、受信した経路スイッチメッセージを検証して、経路スイッチメッセージが有効な進化型ノードBから受信されたものであることを保証するように構成される。この検証は、例えば、1つ以上のキーに基づき、例えば、中間キー及び/又は中間キーから導出された1つ以上のキーに基づくものである。
規範的実施形態において、UE70は、プロセッサ92、ハンドオーバーマネージャー94及びメモリ86を備えている。プロセッサ92は、プロセッサ、コプロセッサ、コントローラ、又は種々の他の処理手段又は装置(例えば、ASIC(特定用途向け集積回路)のような集積回路、フィールドプログラマブルゲートアレー(FPGA)、及び/又は他の適当に構成され又はプログラムされたハードウェア及び/又はソフトウェア要素を含む)として実施される。ある実施形態では、プロセッサ92は、移動ターミナル10のコントローラ20でよい。ハンドオーバーマネージャー94は、ハードウェア、1つ以上のコンピュータプログラム製品、又はハードウェアとソフトウェアの組み合せで実施される装置又は手段であり、そしてプロセッサ92として実施されるか、さもなければ、プロセッサ92により制御される。ある実施形態では、メモリ96は、移動ターミナル10の揮発性メモリ40又は不揮発性メモリ42である。
ハンドオーバーマネージャー94は、ソース進化型ノードB72及びターゲット進化型ノードB74と通信し、そしてソース進化型ノードB72からターゲット進化型ノードB74へのUE70のハンドオーバーを容易にするために進化型ノードBとの通信に使用される暗号キーを計算するように構成される。ハンドオーバーマネージャーは、ソース進化型ノードB72へ測定レポートを送信し、そしてそこからハンドオーバーコマンドを受信するように構成される。ある実施形態では、受信したハンドオーバーコマンドは、ハンドオーバーがインター進化型ノードBハンドオーバーであるかどうかの指示子を含む。ハンドオーバーマネージャー94は、次いで、受信した指示子に基づいて暗号キーの導出を遂行するように構成される。この点について、ここに開示する本発明の実施形態は、ハンドオーバーがインター進化型ノードBハンドオーバーである場合には、あるキー導出プロセスを遂行し、そしてハンドオーバーがイントラ進化型ノードBハンドオーバーである場合には、別のキー導出プロセスを遂行する。
無線リンク失敗(RLF)の場合には、ハンドオーバーマネージャー94は、更に、無線リソースコントロール(RRC)再構成メッセージを受信するように構成される。このRRCメッセージは、UEをアタッチすべきセルが、UEが以前にアタッチされていたものとは異なる進化型ノードBであるかどうかの指示子を含む。従って、ハンドオーバーマネージャー94は、UEが無線リンク失敗に続いて新たな進化型ノードBにアタッチするかどうか決定し、そしてその決定に基づいて中間キー導出を遂行するように構成される。
図4は、図3の規範的実施形態のエンティティ間に通される通信信号及び本発明の規範的実施形態によりインター進化型ノードBハンドオーバープロセス中にエンティティにより遂行されるオペレーションのコントロールフロー図である。オペレーション400−404は、経路スイッチメッセージが存在しない初期アタッチ及び/又はアイドル−アクティブ状態遷移に続いて生じる初期化オペレーションを含む。この初期化オペレーションは、中間キー及び/又は他の値を与えるように働き、該他の値は、暗号及び完全性保護キーを導出するのに使用され、且つその後のハンドオーバーの後に新たな中間キーを導出するのに使用されるものである。オペレーション400において、MMEは、任意であるが、以前に計算されてメモリに記憶されたキーのようなキーにそれがまだアクセスしない場合に、中間キーKeNBを計算することができる。この計算は、MME及びUEの両方が知っているキー導出関数を使用して遂行される。このキー導出関数は、キーKASME及びNASアップリンクシーケンス番号(SN)を入力パラメータとして使用する。KASMEは、セキュリティコンテクストの一部分であり、加入者の認証の後に、或いはインター無線テクノロジーハンドオーバー後に何らかのセキュリティコンテクストを受信し、従って、セキュリティコンテクストを初期化した後に、MME及びUEの両方が知ることになる。同様に、NASアップリンクSNは、この同じセキュリティコンテクストの一部分であり、MME及びUEの両方が知ることになる。この点に関して、NASアップリンクSNは、アイドル−アクティブ状態遷移におけるサービス要求メッセージ及び/又は認証後のリセット値0から決定されるか、或いはインターRATハンドオーバーからのハンドオーバー(HO)後に初期化される。オペレーション400は、更に、キーを導出するために進化型ノードBにより使用される中間値を計算することを含む。図4においてNext−Hop−KeNB1と示されたこの中間値は、MME及びUEの両方が知っているキー導出関数に基づいて計算される。このキー導出関数は、KASME及びKeNBの値を入力パラメータとして使用する。次いで、MMEは、KeNB及びNext−Hop−KeNB1の値を含む初期コンテクスト設定要求メッセージをオペレーション402においてソース進化型ノードBへ送信する。オペレーション404において、任意であるが、UEは、以前に計算されてメモリに記憶されたキーのようなキーにUEがまだアクセスしていない場合に、KeNBの値を計算することができる。オペレーション404は、更に、ステップ400で使用されたMMEと同じキー導出関数及び入力パラメータを使用してUEがNext−Hop−KeNB1の値を計算することを含む。この点に関して、KeNBは、UEとソース進化型ノードBとの間の通信を容易にするために使用されるキーである。Next−Hop−KeNB1は、ハンドオーバーに続いてUEとターゲット進化型ノードBとの間の通信を容易にするために使用されるキーの値を導出するのに使用できる中間パラメータである。図示されていないが、オペレーション404は、更に、UEが、KeNBの値、及び/又はこのKeNBから規定のキー導出関数により導出されたその後のキー値から、RRC及びUPキーを導出することを含む。
オペレーション406は、ソース進化型ノードBからターゲット進化型ノードBへのUEのハンドオーバーを開始するために遂行される第1のオペレーションを表す。この点に関して、UEは、オペレーション406において、ソース進化型ノードBへ測定レポートを送信する。次いで、ソース進化型ノードBは、オペレーション408において、測定レポートに基づいてハンドオーバー判断を行う。例えば、ソース進化型ノードBは、UEが別の進化型ノードBから、より強力な信号又はより信頼性のある信号を受信することを測定レポートが指示する場合に、UEをハンドオーバーするための判断を行う。オペレーション408は、更に、UEも知っているキー導出関数を使用して暗号キーKeNB*を計算することを含む。キー導出関数は、中間値Next−Hop−KeNB1(この中間値は、例えば、オペレーション402では初期コンテクスト設定要求において及び/又は例えば、オペレーション430では経路スイッチ確認メッセージにおいてソース進化型ノードBへ事前に送ることができる)、及び選択されたターゲットセルの識別の指示であるセルID又は物理的セルIDを、入力パラメータとして使用する。しかしながら、別の実施形態では、キー導出関数は、選択されたターゲットセルの指示を入力パラメータとして使用しない。このような別の実施形態では、キー導出関数は、中間値Next−Hop−KeNB1のみに依存するか、又は中間値Next−Hop−KeNB1を1つ以上の他の既知の値と組み合せて入力パラメータとして使用する。オペレーション410は、ソース進化型ノードBが、KeNB*の値をパラメータとして含むハンドオーバー要求をターゲット進化型ノードBへ送信することを含む。この点に関して、KeNB*は、UEとターゲット進化型ノードBとの間の通信を容易にするために使用されるキーである。
オペレーション414は、ターゲット進化型ノードBがソース進化型ノードBへハンドオーバー要求を確認することを含む。次いで、ソース進化型ノードBは、オペレーション416においてUEへハンドオーバーコマンドを送信する。このハンドオーバーコマンドは、ハンドオーバーがインター進化型ノードBハンドオーバーであるかどうか識別するハンドオーバー形式指示子を含む。ある実施形態では、キー導出プロセスは、イントラ進化型ノードBハンドオーバーのためのここに開示するプロセスとは異なる。従って、UEは、ハンドオーバー形式指示子を使用して、適当なキー導出プロセスを決定する。キー導出関数のためにターゲットセルの識別の指示が使用され、そして物理的セルIDではなくてセルIDが使用される実施形態では、ハンドオーバーコマンドは、更に、ターゲットセルIDの指示も含む。
UEは、次いで、オペレーション418において、KeNB*及びNext−Hop−KeNB2の値を計算する。UEは、オペレーション408においてソース進化型ノードBによって使用された同じキー導出関数及び入力パラメータを使用してKeNB*を計算する。Next−Hop−KeNB2は、その後のハンドオーバーにおける中間キー(1つ又は複数)を計算するのに使用されるNext−Hop−KeNB1と同じキー導出関数を使用して計算された中間値である。従って、Next−Hop−KeNB2は、ターゲット進化型ノードBから第3の進化型ノードBへのその後のハンドオーバープロセスに使用するためにUEによって記憶される。オペレーション420において、UEは、ハンドオーバー確認メッセージをターゲット進化型ノードBへ送信する。
ターゲット進化型ノードBは、次いで、オペレーション422において経路スイッチメッセージをMMEへ送信する。ターゲットセルの識別の指示がキー導出関数に使用されそしてセルIDではなくて物理的セルIDが使用される図4に示す実施形態では、経路スイッチメッセージが物理的セルIDの指示を含み、経路スイッチメッセージからMMEにより物理的セルIDを決定できるようにしている。オペレーション408、418及び426においてターゲットセルの指示がキー導出関数に使用されない別の実施形態では、経路スイッチメッセージが物理的セルIDの指示を含む必要がない。ある実施形態では、経路スイッチメッセージは、更に、その経路スイッチメッセージが有効な進化型ノードBから送信されたことをMMEが検証できるようにするために署名キー又は他の手段を含む。この署名キーは、例えば、Next−Hop−KeNB1のような中間キー、及び/又は中間キーから導出されたキーである。ターゲット進化型ノードBは、ハンドオーバーシナリオに基づいて経路スイッチメッセージを送信すべきかどうか決定する。
ある実施形態では、ターゲット進化型ノードBは、図4に示すハンドオーバーシナリオのように、ハンドオーバーがインター進化型ノードBハンドオーバーである場合だけ、オペレーション422の経路スイッチメッセージを送信する。図4に示されていない別のシナリオでは、ハンドオーバーは、インターセルハンドオーバーであるが、依然として、ソース及びターゲットの進化型ノードBが同じであるハンドオーバーである(イントラeNB、インターセルハンドオーバーとも称される)。図4に示されていない別のシナリオでは、ハンドオーバーは、イントラセルハンドオーバーである。従って、別の実施形態では、ターゲット進化型ノードBは、全てのインターセルハンドオーバー、即ちインターeNBハンドオーバー及びイントラeNB、インターセルハンドオーバーのためにオペレーション422において経路スイッチメッセージを送信するように構成される。このような別の実施形態では、MMEは、例えば、変化するセルIDに基づき、インターセルハンドオーバーをイントラセルハンドオーバーから区別するように構成される。別の実施形態では、ターゲット進化型ノードBは、イントラセルハンドオーバーについても、オペレーション422において、経路スイッチメッセージを送信するように構成される。この別の実施形態では、MMEは、経路スイッチメッセージ再送信をイントラセル経路スイッチメッセージから区別するように構成される。
オペレーション424は、MMEがUプレーン更新要求をサービングゲートウェイへ送信することを含む。オペレーション426は、オペレーション408においてソース進化型ノードBにより使用された同じキー導出関数及び入力パラメータを使用してMMEがKeNB*を計算することを含む。オペレーション426は、更に、KASME及びKeNB*の値に基づいて、オペレーション418においてUEにより使用された同じキー導出関数を使用してMMEがNext−Hop−KeNB2を計算することを含む。次いで、MMEは、Next−Hop−KeNB2をメモリに記憶する。サービングゲートウェイは、次いで、オペレーション428において、Uプレーン更新応答をMMEへ送信する。オペレーション430は、MMEが経路スイッチ確認をターゲット進化型ノードBへ送信することを含む。経路スイッチ確認は、Next−Hop−KeNB2の値をパラメータとして含む。
ターゲット進化型ノードBは、次いで、オペレーション432においてNext−Hop−KeNB2の値をメモリに記憶する。この点に関して、Next−Hop−KeNB2は、次のハンドオーバーにおいてKeNB*を計算するためにターゲット進化型ノードBにより中間パラメータとして使用される。ターゲット進化型ノードBは、次いで、オペレーション434においてソース進化型ノードBへメッセージを送信して、ソース進化型ノードBを解除する。
図5及び6は、本発明の規範的実施形態によるシステム、方法及びプログラム製品のフローチャートである。フローチャートの各ブロック又はステップ、及びフローチャートにおけるブロックの組み合せは、種々の手段、例えば、ハードウェア、ファームウェア及び/又は1つ以上のコンピュータプログラムインストラクションを含むコンピュータプログラム製品により実施できることを理解されたい。例えば、上述した1つ以上の手順は、コンピュータプログラムインストラクションを含むコンピュータプログラム製品により実施することができる。この点に関して、上述した手順を実施するコンピュータプログラムインストラクションは、移動ターミナルのメモリ装置によって記憶され、そして移動ターミナルのプロセッサ、及び/又は例えばSGSN又はMMEのような別のネットワークエンティティのプロセッサにより実行される。明らかに、このようなコンピュータプログラムインストラクションは、コンピュータ又は他のプログラム可能な装置(即ち、ハードウェア)にロードされてマシンを形成し、コンピュータ又は他のプログラム可能な装置で実行されるメモリに記憶されたインストラクションが、フローチャートのブロック又はステップで特定された機能を実施するための手段を生成する。又、これらのコンピュータプログラムインストラクションは、コンピュータ読み取り可能なメモリに記憶されて、コンピュータ又は他のプログラム可能な装置特定の仕方で機能するように指令し、コンピュータ読み取り可能なメモリに記憶されたインストラクションが、フローチャートのブロック又はステップで特定された機能を実施するインストラクション手段を含む製造用品を製作するようにする。又、コンピュータプログラムインストラクションは、コンピュータ又は他のプログラム可能な装置にロードされて、コンピュータ又は他のプログラム可能な装置において一連の動作ステップを遂行させ、コンピュータ又は他のプログラム可能な装置で実行されるメモリに記憶されたインストラクションが、フローチャートのブロック又はステップで特定された機能を実施するためのステップを与えるようにコンピュータ実施プロセスを形成する。
従って、フローチャートのブロック又はステップは、特定の機能を遂行するための手段の組み合せ、特定の機能を遂行するためのステップの組み合せ、及び特定の機能を遂行するためのプログラムインストラクションを含むコンピュータプログラム製品をサポートする。又、フローチャートの1つ以上のブロック又はステップ、及びフローチャートのブロック又はステップの組み合せは、特定の機能又はステップを遂行する特殊目的のハードウェアベースのコンピュータシステム、或いは特殊目的のハードウェア及びコンピュータインストラクションの組み合わせにより実施できることを理解されたい。
図5は、ハンドオーバーのための暗号キー分離を与える方法の一実施形態を示し、ハンドオーバープロセス中に、例えば、SGSN又は移動マネージメントエンティティ(MME)のようなシグナリングゲートウェイにおいて行われるオペレーションを示す。この点に関して、図5に示す方法の一実施形態は、MMEがオペレーション500においてKeNB及びNext−Hop−KeNB1を計算することを含む。MMEは、次いで、オペレーション510において、KeNB及びNext−Hop−KeNB1を含む初期コンテクスト設定要求を、サービング進化型ノードBのようなサービングアクセスポイントへ送信する。オペレーション500及び510は、経路スイッチメッセージが存在しない初期アタッチ及び/又はアイドル−アクティブ状態遷移に続いて行われる任意の初期化オペレーションを含むことが明らかであろう。これら初期化オペレーションは、中間キー及び/又は他の値を与えるように働き、これは、暗号及び完全性保護キーを導出するのに使用され、且つそれに続くハンドオーバーの後に新たな中間キーを導出するのに使用される。従って、ある状態では、オペレーション500及び510は、行われない。このコンテクスト設定要求は、KeNB及びNext−Hop−KeNB1の値をパラメータとして含む。オペレーション520において、MMEは、ターゲット進化型ノードBのようなターゲットアクセスポイントから経路スイッチ要求を受け取る。ある実施形態では、MMEは、任意であるが、オペレーション530において、Next−Hop−KeNB1キー及び/又はNext−Hop−KeNB1から導出されたキーに基づいて経路スイッチメッセージを照合することができる。ある実施形態では、経路スイッチ要求は、物理的ターゲットセルIDも含む。次いで、MMEは、オペレーション540において、経路スイッチ要求に応答してUプレーン更新要求をサービングゲートウェイへ送信する。オペレーション550は、MMEがKeNB*及びNext−Hop−KeNB2を計算することを含む。MMEは、次いで、Next−Hop−KeNB2の値をメモリに記憶する。オペレーション560は、MMEがサービングゲートウェイからUプレーン更新応答を受信することを含む。MMEは、更に、オペレーション570においてNext−Hop−KeNB2の値を含む経路スイッチ確認をターゲット進化型ノードBへ送信する。
図6は、ハンドオーバーのための暗号キー分離を与える方法の別の実施形態を示す。この点に関して、図6は、ハンドオーバープロセス中にUEにおいて行われるオペレーションを示す。この方法は、オペレーション600においてKeNBを計算することを含む。次いで、UEは、オペレーション610においてNext−Hop−KeNB1を計算し、そしてオペレーション620においてソース進化型ノードBのようなソースアクセスポイントへ測定レポートを送信する。オペレーション630は、UEがソース進化型ノードBのようなソースアクセスポイントからハンドオーバーコマンドを受信することを含む。UEは、次いで、オペレーション640において、KeNB*及びNext−Hop−KeNB2を計算する。次いで、UEは、KeNB*の計算値からRRC及びUPキーを導出する。オペレーション650は、UEがターゲット進化型ノードBのようなターゲットアクセスポイントへハンドオーバー確認メッセージを送信することを含む。
上述した機能は、多数の仕方で実行することができる。例えば、上述した各機能を実行する適当な手段を使用して、本発明を実行することができる。一実施形態では、本発明の要素の全部又は一部分が一般的にコンピュータプログラム製品の制御下にある。本発明の実施形態の方法を遂行するためのコンピュータプログラム製品は、不揮発性記憶媒体のようなコンピュータ読み取り可能な記憶媒体と、コンピュータ読み取り可能な記憶媒体で実施される一連のコンピュータインストラクションのようなコンピュータ読み取り可能なプログラムコード部分とを備えている。
従って、本発明の実施形態は、位置更新確認/応答内のNext−Hop−KeNBパラメータをターゲットアクセスポイントに与えるようにMMEのようなシグナリングゲートウェイ又は移動マネージメントエンティティを構成するか、或いは例えば、経路スイッチ確認メッセージのような更新確認/応答メッセージをバインディングすることにより、(「ホップ」としても知られている)2つのハンドオーバーの後にハンドオーバーのための暗号的に個別の中間キーを与える。この点に関して、KASME及びNext−Hop−KeNBの両方を入力パラメータとして使用するキー導出関数を使用してキーを導出すると、ソースアクセスポイントにより使用されるKeNBとは暗号的に個別のキーが得られる。本発明の少なくとも幾つかの実施形態は、無線リンクハンドオーバーの後に経路スイッチ確認メッセージが与えられ、従って、ソースアクセスポイントがターゲットアクセスポイントにより使用されるキー値を与えるので、2つのハンドオーバーの後に暗号キー分離を与える。しかしながら、付加的なハンドオーバーの後に、ソースアクセスポイントは、ターゲットアクセスポイントにより使用される値がMMEにより経路スイッチ確認メッセージにおいて与えられるので、その後のターゲットアクセスポイントへのハンドオーバーを準備するためにターゲットアクセスポイントが使用するキーを計算しない。
更に、本発明の実施形態は、オーバーヘッドに関してネットワークエンティティへの影響が最小の状態でハンドオーバーのための暗号キー分離を与える。ある実施形態では、MMEは、ハンドオーバーごとに付加的なキー導出を遂行して、現在のNext−Hop−KeNBを記憶し、キー導出関数に現在のNext−Hop−KeNBの値を使用して、新たなKeNB及び新たなNext−Hop−KeNBを発生できるようにする。幾つかの実施形態において、UEは、KeNB*値を計算する前に中間値を導出するための付加的な計算を実行する。
以上の説明及び添付図面に示された教示から利益が得られる本発明に係る当業者であれば、ここに述べた発明の多数の変更や他の実施形態が明らかであろう。例えば、本発明の実施形態は、E−UTRAN規格に関連して説明したが、本発明の実施形態は、他のネットワーク及び通信プロトコルと共に使用されてもよい。それ故、本発明は、ここに開示された特定の実施形態に限定されず、又、特許請求の範囲内にはそれらの変更や他の実施形態が包含されることを理解されたい。更に、以上の説明及び添付図面は、要素及び/又は機能の例示的組み合せの実施形態を示すものであるが、特許請求の範囲から逸脱せずに、別の実施形態により要素及び/又は機能の異なる組み合せも得られることが明らかであろう。この点に関して、例えば、上述した以外の要素及び/又は機能の組み合せは、特許請求の範囲に包含される。又、ここでは、特定の用語を使用したが、それらは、一般的な、説明上のものに過ぎず、それに限定されない。
10:移動ターミナル
12:アンテナ
14:送信器
16:受信器
20:コントローラ
22:リンガー
24:イヤホン又はスピーカ
26:マイクロホン
28:ディスプレイ
30:キーパッド
34:バッテリ
38:ユーザアイデンティティモジュール(UIM)
40:揮発性メモリ
42:不揮発性メモリ
44:ベースサイト又はベースステーション
46:移動交換センター(MSC)
48:ゲートウェイ装置(GTW)
50:インターネット
52:コンピューティングシステム
54:原点サーバー
56:SGSN
58:GPRSコアネットワーク
60:GGSN
62:ワイヤレスアクセスポイント(AP)
72:ソース進化型ノードB
74:ターゲット進化型ノードB
76:E−UTRAN
78:進化型パケットコア(EPC)
80:移動マネージメントエンティティ(MME)
84:コントローラ
86:メモリ
88:プロセッサ
90:ハンドオーバーマネージメント要素
92:プロセッサ
94:ハンドオーバーマネージャー

Claims (48)

  1. 移動マネージメントエンティティで実行される方法であって、
    ソースアクセスポイントからターゲットアクセスポイントへのユーザ装置のハンドオーバーに応答して、少なくとも以前に記憶された第1の中間値をパラメータとして用いた第1の関数により暗号キーを計算するステップと、
    少なくとも前記計算された暗号キーをパラメータとして用いた第2の関数により第2の中間値を計算するステップと、
    前記第2の中間値を含む経路スイッチ確認メッセージを、ユーザ装置のその後のハンドオーバーに使用するために、前記ターゲットアクセスポイントへ送信するステップと、
    を備え
    前記第2の中間値の値は、前記ユーザ装置によって計算される第2の中間値の値と同じであって、前記ユーザ装置によって計算される第2の中間値は、前記ユーザ装置に以前に記憶された第1の中間値をパラメータとして、前記移動マネージメントエンティティで用いられるものと同じ第1の関数と第2の関数により求められたものである方法。
  2. 前記ターゲットアクセスポイントから経路スイッチメッセージを受信するステップを更に備え、
    暗号キーを計算する前記ステップは、前記経路スイッチメッセージの受信に応答して暗号キーを計算することを含む、請求項1に記載の方法。
  3. 経路スイッチメッセージを受信する前記ステップは、セル識別の指示を含む経路スイッチメッセージを受信することを更に含み、
    暗号キーを計算する前記ステップは、少なくとも前記セル識別及び以前に記憶された第1の中間値をパラメータとして用いた前記第1の関数により暗号キーを計算することを含む、請求項2に記載の方法。
  4. 経路スイッチメッセージを受信する前記ステップは、少なくとも前記第1の中間値をパラメータとして用いた前記第1の関数により前記ターゲットアクセスポイントにより保護された経路スイッチメッセージを受信することを更に含み、
    前記暗号キーを計算する前に少なくとも前記第1の中間値をパラメータとして用いた前記第1の関数により前記経路スイッチメッセージを検証するステップを更に備えた、請求項に記載の方法。
  5. 第2の中間値を計算する前記ステップは、少なくとも、前記計算された暗号キー、前記第1の中間値及びKASME をパラメータとして用いた前記第2の関数により前記第2の中間値を計算することを含む、請求項1に記載の方法。
  6. 前記第2の中間値をメモリに記憶するステップを更に備えた、請求項1に記載の方法。
  7. 暗号キーを計算する前記ステップは、ユーザ装置の無線リンクハンドオーバーに続いて暗号キーを計算することを含む、請求項1に記載の方法。
  8. 暗号キーを計算する前記ステップは、KeNB*を計算することを含む、請求項1に記載の方法。
  9. ユーザ装置で実行される方法であって、
    ソースアクセスポイントからターゲットアクセスポイントへの前記ユーザ装置のハンドオーバーに応答して、前記ソースアクセスポイントからハンドオーバーコマンドを受信するステップと、
    前記ハンドオーバーコマンドの受信に応答して、少なくとも以前に記憶された第1の中間値をパラメータとして用いた第1の関数により暗号キーを計算するステップと、
    少なくとも前記暗号キーをパラメータとして用いた第2の関数により第2の中間値を計算するステップであって、該第2の中間値は、その後のハンドオーバーにおいて1つ以上の暗号キーを計算するのに使用されるものであるステップと、
    を備え
    前記第2の中間値の値は、移動マネージメントエンティティから前記ターゲットアクセスポイントへ送信される第2の中間値の値と同じであって、前記ターゲットアクセスポイントへ送信される第2の中間値は、前記移動マネージメントエンティティに以前に記憶された第1の中間値をパラメータとして、前記ユーザ装置で用いられるものと同じ第1の関数と第2の関数により、前記移動マネージメントエンティティによって求められたものである方法。
  10. 前記ハンドオーバーコマンドは、更に、セル識別の指示を含み、
    暗号キーを計算する前記ステップは、少なくとも前記セル識別及び第1の中間値をパラメータとして用いた前記第1の関数により暗号キーを計算することを含む、請求項に記載の方法。
  11. 暗号キーを計算する前記ステップは、KeNB*を計算することを含む、請求項に記載の方法。
  12. 第2の中間値を計算する前記ステップは、少なくとも、前記計算された暗号キー、前記第1の中間値及びKASMEをパラメータとして用いた前記第2の関数により前記第2の中間値を計算することを含む、請求項に記載の方法。
  13. 前記ハンドオーバーコマンドは、ソースアクセスポイントからターゲットアクセスポイントへのユーザ装置のハンドオーバーを指示する、請求項に記載の方法。
  14. 前記計算された暗号キーは、ハンドオーバーに続いてターゲットアクセスポイントとの通信を容易にするために使用される、請求項に記載の方法。
  15. 第2の中間値をメモリに記憶するステップを更に備えた、請求項に記載の方法。
  16. 第2の中間値を計算する前記ステップは、ハンドオーバーマネージャーで第2の中間値を計算することを含む、請求項に記載の方法。
  17. プロセッサと、該プロセッサにより実行されたときに、移動マネージメントエンティティが、少なくとも、
    ソースアクセスポイントからターゲットアクセスポイントへのユーザ装置のハンドオーバーに応答して、少なくとも以前に記憶された第1の中間値をパラメータとして用いた第1の関数により暗号キーを計算するようにさせ、
    少なくとも前記計算された暗号キーをパラメータとして用いた第2の関数により第2の中間値を計算するようにさせ、
    前記第2の中間値を含む経路スイッチ確認メッセージを、ユーザ装置のその後のハンドオーバーに使用するために、前記ターゲットアクセスポイントへ送信するようにさせる、実行可能なインストラクションを記憶するメモリと、を備え
    前記第2の中間値の値は、前記ユーザ装置によって計算される第2の中間値の値と同じであって、前記ユーザ装置によって計算される第2の中間値は、前記ユーザ装置に以前に記憶された第1の中間値をパラメータとして、前記移動マネージメントエンティティで用いられるものと同じ第1の関数と第2の関数により求められたものである移動マネージメントエンティティ
  18. 前記実行可能なインストラクションは、実行時に、前記移動マネージメントエンティティが、前記ターゲットアクセスポイントから経路スイッチメッセージ受信するようにさせ、
    前記実行可能なインストラクションは、実行時に、前記移動マネージメントエンティティが、前記経路スイッチメッセージの受信に応答して暗号キーを計算するようにさせる、請求項17に記載の移動マネージメントエンティティ
  19. 前記経路スイッチメッセージは、セル識別の指示を含み、
    前記実行可能なインストラクションは、実行時に、前記移動マネージメントエンティティが、少なくとも前記セル識別及び以前に記憶された第1の中間値をパラメータとして用いた前記第1の関数により暗号キーを計算することにより暗号キーを計算するようにさせる、請求項18に記載の移動マネージメントエンティティ
  20. 前記経路スイッチメッセージは、少なくとも前記第1の中間値をパラメータとして用いた前記第1の関数により前記ターゲットアクセスポイントにより保護され、
    前記実行可能なインストラクションは、実行時に、前記移動マネージメントエンティティが、前記暗号キーを計算する前に少なくとも前記第1の中間値をパラメータとして用いた前記第1の関数により前記経路スイッチメッセージを検証するようにさせる、請求項17に記載の移動マネージメントエンティティ
  21. 前記実行可能なインストラクションは、実行時に、前記移動マネージメントエンティティが、少なくとも、前記計算された暗号キー、前記第1の中間値及びKASMEをパラメータとして用いた前記第2の関数により前記第2の中間値を計算するようにさせる、請求項17に記載の移動マネージメントエンティティ
  22. 前記実行可能なインストラクションは、実行時に、前記移動マネージメントエンティティが、前記第2の中間値をメモリに記憶するようにさせる、請求項17に記載の移動マネージメントエンティティ
  23. 前記実行可能なインストラクションは、実行時に、前記移動マネージメントエンティティが、ユーザ装置の無線リンクハンドオーバーに続いて暗号キーを計算するようにさせる、請求項17に記載の移動マネージメントエンティティ
  24. 前記実行可能なインストラクションは、実行時に、前記プロセッサが、KeNB*を計算することにより暗号キーを計算するようにさせる、請求項17に記載の移動マネージメントエンティティ
  25. プロセッサと、該プロセッサにより実行されたときに、ユーザ装置が、少なくとも、
    ソースアクセスポイントからターゲットアクセスポイントへの前記ユーザ装置のハンドオーバーに応答して、前記ソースアクセスポイントからハンドオーバーコマンドを受信するようにさせ、
    前記ハンドオーバーコマンドの受信に応答して、少なくとも以前に記憶された第1の中間値をパラメータとして用いた第1の関数により暗号キーを計算するようにさせ、
    少なくとも前記暗号キーをパラメータとして用いた第2の関数により、その後のハンドオーバーにおいて1つ以上の暗号キーを計算するのに使用される第2の中間値を計算するようにさせる、
    実行可能なインストラクションを記憶するメモリと、を備え
    前記第2の中間値の値は、移動マネージメントエンティティから前記ターゲットアクセスポイントへ送信される第2の中間値の値と同じであって、前記ターゲットアクセスポイントへ送信される第2の中間値は、前記移動マネージメントエンティティに以前に記憶された第1の中間値をパラメータとして、前記ユーザ装置で用いられるものと同じ第1の関数と第2の関数により、前記移動マネージメントエンティティによって求められたものであるユーザ装置
  26. 前記ハンドオーバーコマンドは、更に、セル識別の指示を含み、
    前記実行可能なインストラクションは、実行時に、前記ユーザ装置が、少なくとも前記セル識別及び第1の中間値をパラメータとして用いた前記第1の関数により暗号キーを計算することにより暗号キーを計算するようにさせる、請求項25に記載のユーザ装置
  27. 前記実行可能なインストラクションは、実行時に、前記ユーザ装置が、少なくともKeNB*を計算することにより暗号キーを計算するようにさせる、請求項25に記載のユーザ装置
  28. 前記実行可能なインストラクションは、実行時に、前記ユーザ装置が、少なくとも、前記計算された暗号キー、前記第1の中間値及びKASMEをパラメータとして用いた前記第2の関数により前記第2の中間値を計算することにより前記第2の中間値を計算するようにさせる、請求項25に記載のユーザ装置
  29. 前記ハンドオーバーコマンドは、ソースアクセスポイントからターゲットアクセスポイントへのユーザ装置のハンドオーバーを指示する、請求項25に記載のユーザ装置
  30. 前記実行可能なインストラクションは、実行時に、前記ユーザ装置が、ハンドオーバーに続いてターゲットアクセスポイントとの通信を容易にするために前記計算された暗号キーを使用するようにさせる、請求項25に記載のユーザ装置
  31. 前記実行可能なインストラクションは、実行時に、前記ユーザ装置が、第2の中間値をメモリに記憶するようにさせる、請求項25に記載のユーザ装置
  32. 移動マネージメントエンティティを制御するコンピュータプログラムであって、
    コンピュータ読み取り可能なプログラムインストラクションが記憶された少なくとも1つのコンピュータ読み取り可能な記憶媒体を備えたコンピュータプログラムにおいて、前記コンピュータ読み取り可能なプログラムインストラクションは、
    ソースアクセスポイントからターゲットアクセスポイントへのユーザ装置のハンドオーバーに応答して、少なくとも以前に記憶された第1の中間値をパラメータとして用いた第1の関数により暗号キーを計算するためのプログラムインストラクションと、
    少なくとも前記計算された暗号キーをパラメータとして用いた第2の関数により第2の中間値を計算するためのプログラムインストラクションと、
    前記第2の中間値を含む経路スイッチ確認メッセージを、ユーザ装置のその後のハンドオーバーに使用するために前記ターゲットアクセスポイントへ送信するためのプログラムインストラクションと、
    を備え
    前記第2の中間値の値は、前記ユーザ装置によって計算される第2の中間値の値と同じであって、前記ユーザ装置によって計算される第2の中間値は、前記ユーザ装置に以前に記憶された第1の中間値をパラメータとして、前記移動マネージメントエンティティで用いられるものと同じ第1の関数と第2の関数により求められたものであるたコンピュータプログラム。
  33. 前記ターゲットアクセスポイントから経路スイッチメッセージを受信するためのプログラムインストラクションを更に備え、
    暗号キーを計算するための前記プログラムインストラクションは、前記経路スイッチメッセージの受信に応答して暗号キーを計算するインストラクションを含む、請求項32に記載のコンピュータプログラム。
  34. 経路スイッチメッセージを受信するための前記プログラムインストラクションは、セル識別の指示を含む経路スイッチメッセージを受信するインストラクションを更に含み、
    暗号キーを計算するための前記プログラムインストラクションは、少なくとも前記セル識別及び以前に記憶された第1の中間値をパラメータとして用いた前記第1の関数により暗号キーを計算するインストラクションを含む、請求項33に記載のコンピュータプログラム。
  35. 経路スイッチメッセージを受信するための前記プログラムインストラクションは、少なくとも前記第1の中間値をパラメータとして用いた前記第1の関数により前記ターゲットアクセスポイントにより保護された経路スイッチメッセージを受信するインストラクションを更に含み、
    前記暗号キーを計算する前に少なくとも前記第1の中間値をパラメータとして用いた前記第1の関数により前記経路スイッチメッセージを検証するためのプログラムインストラクションを更に備えた、請求項32に記載のコンピュータプログラム。
  36. 第2の中間値を計算するための前記プログラムインストラクションは、少なくとも、前記計算された暗号キー、前記第1の中間値及びKASMEをパラメータとして用いた前記第2の関数により前記第2の中間値を計算するインストラクションを含む、請求項32に記載のコンピュータプログラム。
  37. 前記第2の中間値をメモリに記憶するためのプログラムインストラクションを更に備えた、請求項32に記載のコンピュータプログラム。
  38. 暗号キーを計算するための前記プログラムインストラクションは、ユーザ装置の無線リンクハンドオーバーに続いて暗号キーを計算するインストラクションを含む、請求項32に記載のコンピュータプログラム。
  39. 暗号キーを計算するための前記プログラムインストラクションは、KeNB*を計算するインストラクションを含む、請求項32に記載のコンピュータプログラム。
  40. ユーザ装置を制御するコンピュータプログラムであって、
    コンピュータ読み取り可能なプログラムインストラクションが記憶された少なくとも1つのコンピュータ読み取り可能な記憶媒体を備えたコンピュータプログラムにおいて、前記コンピュータ読み取り可能なプログラムインストラクションは、
    ソースアクセスポイントからターゲットアクセスポイントへの前記ユーザ装置のハンドオーバーに応答して、前記ソースアクセスポイントからハンドオーバーコマンドを受信するためのプログラムインストラクションと、
    前記ハンドオーバーコマンドの受信に応答して、少なくとも以前に記憶された第1の中間値をパラメータとして用いた第1の関数により暗号キーを計算するためのプログラムインストラクションと、
    少なくとも前記暗号キーをパラメータとして用いた第2の関数により第2の中間値を計算するためのプログラムインストラクションであって、第2の中間値は、その後のハンドオーバーにおいて1つ以上の暗号キーを計算するのに使用されるものであるプログラムインストラクションと、
    を備え
    前記第2の中間値の値は、移動マネージメントエンティティから前記ターゲットアクセスポイントへ送信される第2の中間値の値と同じであって、前記ターゲットアクセスポイントへ送信される第2の中間値は、前記移動マネージメントエンティティに以前に記憶された第1の中間値をパラメータとして、前記ユーザ装置で用いられるものと同じ第1の関数と第2の関数により、前記移動マネージメントエンティティによって求められたものであるコンピュータプログラム。
  41. 前記ハンドオーバーコマンドは、更に、セル識別の指示を含み、
    暗号キーを計算するための前記プログラムインストラクションは、少なくとも前記セル識別及び第1の中間値をパラメータとして用いた前記第1の関数により暗号キーを計算するインストラクションを含む、請求項40に記載のコンピュータプログラム。
  42. 暗号キーを計算するための前記プログラムインストラクションは、KeNB*を計算するインストラクションを含む、請求項40に記載のコンピュータプログラム。
  43. 第2の中間値を計算するための前記プログラムインストラクションは、少なくとも、前記計算された暗号キー、前記第1の中間値及びKASMEをパラメータとして用いた前記第2の関数により前記第2の中間値を計算するインストラクションを含む、請求項40に記載のコンピュータプログラム。
  44. 前記ハンドオーバーコマンドは、ソースアクセスポイントからターゲットアクセスポイントへのユーザ装置のハンドオーバーを指示する、請求項40に記載のコンピュータプログラム。
  45. 前記計算された暗号キーを使用して、ハンドオーバー後のターゲットアクセスポイントとの通信を容易にするためのプログラムインストラクションを更に備えた、請求項40に記載のコンピュータプログラム。
  46. 第2の中間値をメモリに記憶するためのプログラムインストラクションを更に備えた、請求項40に記載のコンピュータプログラム。
  47. ソースアクセスポイントからターゲットアクセスポイントへのユーザ装置のハンドオーバーに応答して、少なくとも以前に記憶された第1の中間値をパラメータとして用いた第1の関数により暗号キーを計算する手段と、
    少なくとも前記計算された暗号キーをパラメータとして用いた第2の関数により第2の中間値を計算する手段と、
    前記第2の中間値を含む経路スイッチ確認メッセージを、ユーザ装置のその後のハンドオーバーに使用するために前記ターゲットアクセスポイントへ送信する手段と、
    を備え
    前記第2の中間値の値は、前記ユーザ装置によって計算される第2の中間値の値と同じであって、前記ユーザ装置によって計算される第2の中間値は、前記ユーザ装置に以前に記憶された第1の中間値をパラメータとして、前記移動マネージメントエンティティで用いられるものと同じ第1の関数と第2の関数により求められたものである前記移動マネージメントエンティティ
  48. ソースアクセスポイントからターゲットアクセスポイントへのユーザ装置のハンドオーバーに応答して、前記ソースアクセスポイントからハンドオーバーコマンドを受信する手段と、
    ハンドオーバーコマンドの受信に応答して、少なくとも以前に記憶された第1の中間値をパラメータとして用いた第1の関数により暗号キーを計算する手段と、
    少なくとも前記暗号キーをパラメータとして用いた第2の関数により第2の中間値を計算する手段であって、第2の中間値は、その後のハンドオーバーにおいて1つ以上の暗号キーを計算するのに使用されるものである手段と、
    を備え
    前記第2の中間値の値は、移動マネージメントエンティティから前記ターゲットアクセスポイントへ送信される第2の中間値の値と同じであって、前記ターゲットアクセスポイントへ送信される第2の中間値は、前記移動マネージメントエンティティに以前に記憶された第1の中間値をパラメータとして、前記ユーザ装置で用いられるものと同じ第1の関数と第2の関数により、前記移動マネージメントエンティティによって求められたものである前記ユーザ装置
JP2011502449A 2008-04-04 2009-03-30 ハンドオーバーのためのマルチホップ暗号分離を与える方法、装置及びコンピュータプログラム手順 Active JP5238066B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US4247808P 2008-04-04 2008-04-04
US61/042,478 2008-04-04
US4385708P 2008-04-10 2008-04-10
US61/043,857 2008-04-10
PCT/IB2009/005129 WO2009122260A2 (en) 2008-04-04 2009-03-30 Methods, apparatuses, and computer program products for providing multi-hop cryptographic separation for handovers

Publications (2)

Publication Number Publication Date
JP2011524097A JP2011524097A (ja) 2011-08-25
JP5238066B2 true JP5238066B2 (ja) 2013-07-17

Family

ID=41135987

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011502449A Active JP5238066B2 (ja) 2008-04-04 2009-03-30 ハンドオーバーのためのマルチホップ暗号分離を与える方法、装置及びコンピュータプログラム手順

Country Status (17)

Country Link
US (1) US20110116629A1 (ja)
EP (1) EP2266334B1 (ja)
JP (1) JP5238066B2 (ja)
KR (1) KR101175017B1 (ja)
CN (1) CN101983518B (ja)
AU (1) AU2009233486B2 (ja)
BR (1) BRPI0909124B1 (ja)
CA (1) CA2716681C (ja)
DK (1) DK2266334T3 (ja)
ES (1) ES2717146T3 (ja)
IL (1) IL207812A (ja)
MX (1) MX2010010184A (ja)
MY (1) MY152102A (ja)
PL (1) PL2266334T3 (ja)
RU (1) RU2483475C2 (ja)
WO (1) WO2009122260A2 (ja)
ZA (1) ZA201007827B (ja)

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102625302B (zh) 2008-06-23 2016-03-30 华为技术有限公司 密钥衍生方法、设备及系统
EP2152035B1 (en) * 2008-08-06 2016-12-21 Alcatel Lucent Method for automatically configuring addresses and/or security data between ENBS of an LTE access network, and associated MME and ENB
JP4505528B2 (ja) * 2008-09-22 2010-07-21 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法
JP4435254B1 (ja) * 2008-10-22 2010-03-17 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法及び交換局
WO2010085913A1 (zh) * 2009-02-02 2010-08-05 华为技术有限公司 一种多载波小区切换方法、装置和系统
EP2421292B1 (en) * 2009-04-30 2015-04-15 Huawei Technologies Co., Ltd. Method and device for establishing security mechanism of air interface link
CN101835152A (zh) * 2010-04-16 2010-09-15 中兴通讯股份有限公司 终端移动到增强utran时建立增强密钥的方法及系统
CN102244862A (zh) 2010-05-10 2011-11-16 北京三星通信技术研究有限公司 一种获取安全密钥的方法
JP5255105B2 (ja) * 2011-10-24 2013-08-07 株式会社エヌ・ティ・ティ・ドコモ 基地局および通信システム
WO2013110351A1 (en) 2012-01-26 2013-08-01 Telefonaktiebolaget L M Ericsson (Publ) Operation of a serving node in a network
WO2013153233A1 (en) * 2012-04-13 2013-10-17 Anyfi Networks Ab End-to-end security in an ieee 802.11 communication system
CN103931219B (zh) * 2012-05-04 2018-04-10 华为技术有限公司 一种网络切换过程中的安全处理方法及系统
WO2013173988A1 (en) 2012-05-23 2013-11-28 Nokia Corporation A key derivation method and apparatus for local access under control of a cellular network
CN104704901B (zh) 2012-10-05 2018-12-11 日本电气株式会社 无线电通信系统、无线电站、无线电终端、网络装置、承载控制方法和计算机可读介质
JP2015073258A (ja) * 2013-09-06 2015-04-16 株式会社Nttドコモ ユーザ装置、基地局、情報通知方法、及びリソース割り当て方法
CN103747442B (zh) * 2013-12-27 2017-06-30 华为技术有限公司 一种安全密钥上下文分发方法,移动管理实体及基站
WO2016026088A1 (zh) * 2014-08-19 2016-02-25 华为技术有限公司 路径切换方法、移动锚点及基站
US9843928B2 (en) * 2014-10-30 2017-12-12 Motorola Solutions, Inc. Method and apparatus for connecting a communication device to a deployable network without compromising authentication keys
WO2018018612A1 (zh) * 2016-07-29 2018-02-01 华为技术有限公司 一种接入异制式小区的方法以及相关设备。
CN109462875B (zh) * 2019-01-16 2020-10-27 展讯通信(上海)有限公司 无线漫游方法、接入点装置以及移动台
KR20210060111A (ko) * 2019-11-18 2021-05-26 삼성전자주식회사 전자 장치 및 그 제어 방법
US11363501B2 (en) * 2019-12-26 2022-06-14 Qualcomm Incorporated Intelligent connectivity switching mechanisms

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI112841B (fi) * 1999-06-01 2004-01-15 Nokia Corp Menetelmä ja järjestely yhteyden muodostamiseksi tukiaseman ja matkaviestimen välille sekä matkaviestin
US20040228491A1 (en) * 2003-05-13 2004-11-18 Chih-Hsiang Wu Ciphering activation during an inter-rat handover procedure
KR100689508B1 (ko) * 2003-09-04 2007-03-02 삼성전자주식회사 통신 시스템에서 핸드오버 수행 방법
FI20040280A0 (fi) * 2004-02-23 2004-02-23 Nokia Corp Menetelmä pakettikytkentäisen kanavanvaihdon suorittamiseksi matkaviestinjärjestelmässä
EP2005780A2 (en) * 2006-03-27 2008-12-24 Nokia Corporation Apparatus, method and computer program product providing unified reactive and proactive handovers
GB0616682D0 (en) * 2006-08-22 2006-10-04 Nec Corp Mobile telecommunications
WO2008038949A1 (en) * 2006-09-28 2008-04-03 Samsung Electronics Co., Ltd. A system and method of providing user equipment initiated and assisted backward handover in heterogeneous wireless networks
CN101102600B (zh) * 2007-06-29 2012-07-04 中兴通讯股份有限公司 在不同移动接入系统中切换时的密钥处理方法
CN101083839B (zh) * 2007-06-29 2013-06-12 中兴通讯股份有限公司 在不同移动接入系统中切换时的密钥处理方法
US20090209259A1 (en) * 2008-02-15 2009-08-20 Alec Brusilovsky System and method for performing handovers, or key management while performing handovers in a wireless communication system
EP2109278B1 (en) * 2008-04-07 2011-09-14 NTT DoCoMo, Inc. Method and apparatus for generating a new key

Also Published As

Publication number Publication date
JP2011524097A (ja) 2011-08-25
MX2010010184A (es) 2010-11-05
ZA201007827B (en) 2012-06-27
US20110116629A1 (en) 2011-05-19
BRPI0909124A2 (pt) 2017-09-26
KR20100126859A (ko) 2010-12-02
EP2266334B1 (en) 2018-12-26
RU2010144821A (ru) 2012-05-20
AU2009233486A1 (en) 2009-10-08
MY152102A (en) 2014-08-15
EP2266334A2 (en) 2010-12-29
IL207812A0 (en) 2010-12-30
KR101175017B1 (ko) 2012-08-17
CN101983518A (zh) 2011-03-02
WO2009122260A2 (en) 2009-10-08
CA2716681C (en) 2013-03-19
CA2716681A1 (en) 2009-10-08
WO2009122260A3 (en) 2010-04-01
RU2483475C2 (ru) 2013-05-27
AU2009233486B2 (en) 2012-07-26
CN101983518B (zh) 2015-10-07
BRPI0909124B1 (pt) 2021-02-09
DK2266334T3 (en) 2019-04-08
PL2266334T3 (pl) 2019-06-28
ES2717146T3 (es) 2019-06-19
IL207812A (en) 2016-11-30

Similar Documents

Publication Publication Date Title
JP5238066B2 (ja) ハンドオーバーのためのマルチホップ暗号分離を与える方法、装置及びコンピュータプログラム手順
CN108632815B (zh) 通信方法与设备
EP2283668B1 (en) Providing fresh security context during intersystem mobility
US8494163B2 (en) Encryption in a wireless telecommunications
WO2019062996A1 (zh) 一种安全保护的方法、装置和系统
US20080039096A1 (en) Apparatus, method and computer program product providing secure distributed HO signaling for 3.9G with secure U-plane location update from source eNB
US20070224993A1 (en) Apparatus, method and computer program product providing unified reactive and proactive handovers
CN107211473B (zh) 通信方法、用户设备和基站
US20110128937A1 (en) Mobile communication method, radio base station, and mobile station
KR102205625B1 (ko) 사이퍼링 및 무결성 보호의 보안
CN113170369B (zh) 用于在系统间改变期间的安全上下文处理的方法和装置
CN112654046A (zh) 用于注册的方法和装置
CN109842881B (zh) 通信方法、相关设备以及系统
KR20200084002A (ko) 정보 전송 방법, 네트워크 디바이스 및 단말기 디바이스
WO2022067815A1 (zh) 一种通信方法、装置及设备
KR20210075119A (ko) 무선 통신 방법 및 기기

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120618

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120705

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121003

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121115

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130206

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130228

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130329

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 5238066

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160405

Year of fee payment: 3

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250