JP6085615B2 - 異なる機密保護コンテキストをサポートする複数のセルラ通信システムノード間の呼のハンドオーバ - Google Patents

異なる機密保護コンテキストをサポートする複数のセルラ通信システムノード間の呼のハンドオーバ Download PDF

Info

Publication number
JP6085615B2
JP6085615B2 JP2014553747A JP2014553747A JP6085615B2 JP 6085615 B2 JP6085615 B2 JP 6085615B2 JP 2014553747 A JP2014553747 A JP 2014553747A JP 2014553747 A JP2014553747 A JP 2014553747A JP 6085615 B2 JP6085615 B2 JP 6085615B2
Authority
JP
Japan
Prior art keywords
node
client
encryption key
sgsn
circuit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014553747A
Other languages
English (en)
Other versions
JP2015512181A (ja
JP2015512181A5 (ja
Inventor
カール ノルマン,
カール ノルマン,
モニカ ワイフヴェッソン,
モニカ ワイフヴェッソン,
Original Assignee
テレフオンアクチーボラゲット エルエム エリクソン(パブル)
テレフオンアクチーボラゲット エルエム エリクソン(パブル)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by テレフオンアクチーボラゲット エルエム エリクソン(パブル), テレフオンアクチーボラゲット エルエム エリクソン(パブル) filed Critical テレフオンアクチーボラゲット エルエム エリクソン(パブル)
Publication of JP2015512181A publication Critical patent/JP2015512181A/ja
Publication of JP2015512181A5 publication Critical patent/JP2015512181A5/ja
Application granted granted Critical
Publication of JP6085615B2 publication Critical patent/JP6085615B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0055Transmission or use of information for re-establishing the radio link
    • H04W36/0066Transmission or use of information for re-establishing the radio link of control information between different types of networks in order to establish a new radio link in the target network

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は一般にはセルラ通信システムに関し、特に、異なる機密保護コンテキストをサポートする複数のセルラ通信システムの間の呼のハンドオーバに関する。
セルラ通信システムは通常、サービスを受け続ける一方で、ネットワークのカバレッジ領域を移動し続ける移動体端末に無線カバレッジを提供する陸上にベースをもつネットワークを有している。“セルラ”という用語は、カバレッジ領域全体を所謂複数の“セル”へ分割するという事実に由来する。複数のセル各々は、陸上ベースのネットワークに関係する(又は相当する)特定の無線トランシーバ局によりサービスを受ける。そのようなトランシーバ局はしばしば一般的に“基地局”として言及される。それは、基地局の特定のバージョンの明確に異なる能力やアーキテクチュアを非常に正確に指摘するために、特定の通信標準規格の設定団体は、異なる用語(例えば、WCDMAでは“ノードB”、LTEでは“eノードB”)を適用するときでさえもそうである。移動体機器が1つのセルから別のセルに移動するときに、ネットワークは現在サービスを提供しているセルから新しい“セル”へとその移動体機器にサービスを提供する担当をハンドオーバする。このようにして、移動体機器のユーザは、ネットワークへの接続を再確立することなくサービスの連続性を経験する。ハンドオーバはシステムで定義したセル再選択メカニズムにより制御される。図1は、複数のセル103によりシステムカバレッジ領域101を提供するセルラ通信システムを図示している。
新しい通信システムが存在するようになるとき、そのシステムは新しい特徴、能力、呼を処理する方法を導入する。移動体通信機器(以下、“ユーザ機器”又は“UE”として言及する)は、通信することが期待されるその新しいシステムとも互換性を維持するようにして動作しなければならない。利用性に関して最大の柔軟性を提供するために、UEはしばしば1つ以上のシステムと互換性をもつように設計される。1つの面からすれば、UEが1つのタイプの通信システムによりカバーされる地理的な領域から異なるタイプの通信システムによりサービスを受ける別の領域に運ばれる際でも、これによりユーザはそのUEを使用し続けることを可能になる。
マルチモード能力があることも有用である。なぜなら、新しいシステムが断片的にロールアウトされ、たとえユーザは1つの運用者のシステムの地理的境界内に留まっているとしても、UEはしばしば古い装置によりサービスを受けており、別のときには新しい装置によりサービスを受けていることが分かるかもしれないからである。この状況は図2に図示されており、その図ではセルラ通信システムの一部を描いており、そこではUE201が古い通信標準規格(例えば、2G、GERAN、3G、UTRAN標準規格の1つ)に準拠する装置205によりサポートされる第1のセル203の中で現在サービスを受けている。この例では、UE201はより新しい通信標準規格(例えば、“ロングタームエボルーション”又は“LTE”としても知られるE−UTRANのような4G技術仕様)に準拠する装置209によりサポートされる第2の(隣接)セル207の近傍にいる。もしユーザがハンドオーバが古い装置205から新しい装置209に対して実行されるべき時に呼に係っているなら、呼の中断を最小にする優れた方法でその呼をハンドオーバできることが望ましい。
しかしながら、古い通信システムは、新しい装置へのハンドオーバをサポートするのにどんな情報が必要であるのかについての知識を考慮して設計されていないので、システムの設計者はそのようなハンドオーバが生じさせるのに何が最善の方法であるのか(即ち、古い装置により現在サービスを受けている進行中の呼に対するサポートをピックアップするのに最良の位置に新しい装置を設置する情報をその新しい装置にどのように供給するのか)についての問題に直面することになった。それ故に、方法と装置とソフトウェアの内の少なくともいずれかに関係する、この問題に対する解決策が望まれている。
“有する”及び“有している”という用語がこの明細書において用いられるとき、それは、述べられた特徴、整数、ステップ、或いは、構成要素の存在を特定するためにとられたものであるが、これらの用語を使用することが、そこに示された特徴、整数、ステップ、或いは、構成要素の以外の1つ以上の特徴、整数、ステップ、或いは、構成要素の存在や付加を排除するものではないことを強調しておく。
本発明の他の目的、特徴、利点は、非限定的に詳述された以下の開示と、添付された請求の範囲と、図面とから明らかになるであろう。一般に、請求の範囲で用いられた全ての用語は、特に明示的に定義していない限り、この技術分野での通常の意味に従って解釈されるべきものである。“1つの/その(要素、機器、構成要素、手段、ステップなど)への全ての言及は、特に明示的に示されていない限り、前記要素、機器、構成要素、手段、ステップなどの少なくとも1つのインスタンスに対して言及しているものとして広く解釈されるべきものである。ここで開示されるいずれの方法の工程も、明示的に述べられていない限り、開示されたまさしくその順番で実行される必要はない。
本発明の1つの側面からすれば、前述の、また他の目的は、例えば、セルラ通信システムにおいて、処理回路を有する第1のノードを動作させ、クライアントのための機密保護コンテキストを生成する方法及び装置によって達成される。そのような動作には、第1のノードが、第2のノードから少なくとも1つの暗号化キーを受信し、第3のノードから、前記クライアントによりサポートされる機密保護の識別子を受信することを含む。前記クライアントのための機密保護コンテキストを生成するために、前記少なくとも1つの暗号化キーと前記識別子とが用いられる。
いくつかの実施例では、前記第1及び第3のノードはパケット交換ノードであり、前記第2のノードは回線交換ノードである。例えば、前記第1のノードはMMEであり、前記第2のノードはMSCであり、前記第3のノードはSGSNであっても良い。いくつかの代替的な実施例では、前記第1のノードは第1のSGSNであり、前記第2のノードはMSCであり、前記第3のノードは第2のSGSNであっても良い。
いくつかの実施例では、その動作で、前記第1のノードが前記第2のノードからの1つ以上の認証ベクトルを受信する。それから、前記第2ノードから受信した前記認証ベクトルは廃棄される。
前記第1のノードがSGSNであるいくつかの実施例では、その動作には、第4のノードと前記クライアントとの間のトラフィックを保護するために、前記少なくとも1つの暗号化キーの内の1つ以上を用いることを含む。
前記第1のノードがMMEであるいくつかの実施例では、その動作は、前記少なくとも1つの暗号化キーの1つ以上からアクセス機密保護管理エンティティのためのキー(K_ASME)を導出することを含む。
いくつかの実施例では、その動作は、パケット交換接続において用いるためにパケット交換暗号化キーを前記第3のノードから受信することと、前記パケット交換暗号化キーを廃棄することとを含む。
いくつかの実施例では、その動作は、前記第3のノードから少なくとも1つの認証ベクトルを受信することと、前記受信した少なくとも1つの認証ベクトルを格納することとを含む。
いくつかの実施例では、その動作は、前記第3のノードから付加情報を受信することを含み、そして、これら実施例のいくつかでは、前記クライアントのための前記機密保護コンテキストを生成するために、前記少なくとも1つの暗号化キーと前記識別子とを用いることは、前記クライアントのための前記機密保護コンテキストを生成するために、前記少なくとも1つの暗号化キーと前記識別子と前記付加情報とを用いることを含む。
いくつかの実施例では、前記第1及び第2のノードの両方における動作をカバーしている。それは、前記第2のノードが、前記クライアントに関係する少なくとも1つの現存キーと前記第2のノードにより生成されたノンスから、少なくとも1つの新しい暗号化キーを生成し、前記第1のノードに対して前記少なくとも1つの暗号化キーを通信するようにする動作である。それから、前記第1のノードが、第3のノードから、前記クライアントによりサポートされる機密保護アルゴリズムの識別子を受信し、前記クライアントのための前記機密保護コンテキストを生成するために、前記少なくとも1つの暗号化キーと前記識別子とを用いる。
複数のセルによりシステムカバレッジ領域を提供するセルラ通信システムを示す図である。 セルラ通信システムの一部を示しており、そのシステムにおいてUEが古い通信標準規格(例えば、2G又は3G標準規格)に準拠する装置によりサポートされる第1のセルの中で現在サービスを受けており、より新しい通信標準規格に準拠する装置によりサポートされる第2のセルへハンドオーバされるべき様子を示す図である。 回線交換ドメインにおいて動作する装置をサポートするハンドオーバ元のURTAN又はGERANからPSドメインにおいて動作する装置をサポートするハンドオーバ先のURTAN/GERANへの呼のハンドオーバに関係するシグナリングの特徴を示す図である。 CSドメインにおいて動作する装置をサポートするハンドオーバ元のURTAN又はGERANからPSドメインにおいて動作する装置をサポートするハンドオーバ先のE−URTAN(即ち、4G機器)への呼のハンドオーバに関係するシグナリングの特徴を示す図である。 一側面において、本発明に一致したハンドオーバのメカニズムの、必ずしも全てである必要はないが、いくつかの代表的な実施例に従って、ハンドオーバ先のPSノードにより実行されるステップ/プロセスのフローチャートである。 本発明に一致したハンドオーバのシグナリングとステップの一実施例の特徴を示すシグナリング図である。 本発明に一致したハンドオーバのシグナリングとステップの別の実施例を示すシグナリング図である。 PSドメインにおいて動作するハンドオーバ先のノード(例えば、SGSN/MME)のブロック図である。
さて、本発明の種々の特徴について図面を参照して説明する。その図面において、同じ部分については同じ参照記号を用いて識別するものとする。
本発明の種々の側面について数多くの代表的な実施例に関連してより詳細に説明する。本発明の理解を容易にするために、本発明の多くの側面は、プログラムされた命令を実行可能なコンピュータシステム又は他のハードウェアにより実行される動作シーケンスによって説明される。それら実施例の各々において、種々の動作は、専用回路(例えば、特化された機能を実行するために相互接続されたアナログ及び/或いは個別の論理ゲート)によって、又は、適切な命令セットでプログラムされた1つのプロセッサによって、又は、それらの両方によって実行されるものであることを認識されたい。1つ以上の説明した動作を実行“するよう構成された回路”という表現は、ここでは、何らかの実施例(即ち、1つ以上の専用回路及び/或いは1つ以上のプログラムされたプロセッサ)に言及するために用いられる。さらにその上、本発明はさらに、ここで説明する技術をプロセッサに実行させるための適切なコンピュータ命令セットを含むソリッドステートメモリ、磁気ディスク、又は、光ディスクのような何らかの形式のコンピュータ可読媒体の中で完全に実施されるものとして考えられる。従って、本発明の種々の側面は多くの異なる形で実施することができ、そのような形の全ては本発明の範囲の中にあるものと考えられる。本発明の種々の特徴各々に関し、上述した実施例のいずれの形もここでは、説明した動作を実行“するよう構成されたロジック回路”、又は、その代わりに、説明した動作を実行“するロジック回路”として言及されることもある。
次の開示において、略号がこの技術分野では広く用いられているため、数多くの略号が説明を簡便にするために用いられている。それ故、次の略号とその意味とを理解のために以下に呈示する。各略号は当業者であれば容易に理解される標準的な用語である。それらは、
・3GPP(第3世代パートナーシッププロジェクト)
・3GPP TSG SA WG3(第3世代パートナーシッププロジェクト
技術仕様グループ システムアーキテクチュア 作業グループ3)
・AKA(認証及びキー合意)
・AMF(認証管理フィールド)
・AS(アクセス層)
・BSC(基地局制御装置)
・BSS(基地局サブシステム)
・CK(暗号化キー)
・CKSN(暗号化キーシーケンス番号)
・CR(変更要求)
・CS(回線交換)
・eNB(eノードB)
・E−UTRAN(発展型全球陸上無線アクセスネットワーク)
・EPS(発展型パケットシステム)
・FC(機能コード)
・FFS(更なる研究用)
・GERAN(GSM/EDGE無線アクセスネットワーク)
・HLR(ホームロケーションレジスタ)
・HO(ハンドオーバ)
・HSPA(高速パケットアクセス)
・HSS(ホーム加入者サーバ)
・IE(情報要素)
・IK(インテグリティキー)
・IMS(IPマルチメディアサブシステム)
・IMSI(国際移動体加入者識別子)
・IRAT(システム間無線アクセス技術)
・ISDN(統合サービスデジタルネットワーク)
・KASME(キーアクセス機密保護管理エンティティ)
・KDF(キー導出関数)
・KSI(キーセット識別子)
・LA(ロケーションエリア)
・LTE(ロングタイムエボルーション)
・ME(移動体機器)
・MSC(移動体交換センタ)
・MSISDN(移動体加入者ISDN)
・MM(モビリティ管理)
・MME(モビリティ管理エンティティ)
・MS(移動局)
・NAS(非アクセス層)
・NB(ノードB)
・NONCE(“一回のみ使用可能番号”−(擬似)乱数的に発生したビット列 )
・PLMN(公衆陸上移動ネットワーク)
・PS(パケット交換)
・PRNG(擬似乱数発生器)
・RAT(無線アクセス技術)
・RNC(無線ネットワーク制御装置)
・RRC(無線資源制御)
・SA(システムアーキテクチュア)
・SGSN(サービングGPRSサポートノード)
・SGW(シグナリングゲートウェイ)
・SIM(加入者識別子モジュール)
・SRNC(サービングRNC)
・SRVCC(シングル無線音声呼連続性)
・SQN(シーケンス番号)
・UE(ユーザ機器)
・USIM(ユニバーサル加入者識別子モジュール)
・UTRAN(全球陸上無線アクセスネットワーク)
・UMTS(全球移動通信システム)
・UP(ユーザ平面)
である。
この明細書の背景技術の項で述べたように、異なるタイプセルラ通信装置の間にある非互換性は、あるタイプの装置から別のタイプへ呼の高品質なハンドオーバを達成するための障害となっている。一例として、新しい所謂“4G”装置が、古い“2G”或いは“3G”装置によりサービスを現在受けている呼について担当することになるときの機密保護に関して生じる問題を考慮しよう。2G/3G装置と同様に4G装置でも動作するように設計されたデュアル/マルチモードUEはおそらく4G装置に特有の機密保護の能力を備えることになるであろう。それ故に、呼がハンドオーバされる4Gネットワークノードでは、そのUEの4G機密保護パラメータ(例えば、キー、選択サポートされる暗号化アルゴリズムなど)が何であるのかを示す情報を受信すべきである。しかしながら、従来の2G/3G装置から4G装置へのハンドオーバの間に何か生じるのかを考えて頂きたい。
(排他的にPSモードで動作する)4G装置にハンドオーバされることになる、回線交換(CSモード)或いはパケット交換(PSモード)のいずれかで動作可能な2G/3G装置は、その呼をMSC(CS装置)への接続により処理されるとしても、少なくともSGSN(PS装置)にアタッチされなければならない。UEがパケット交換ドメインにおいてネットワークにアタッチするとき、UEはSGSNに、E−UTRANにおいて端末がサポートする機密保護アルゴリズムを含む、“UEネットワーク能力”を提供する。3GPP TS23.060 V10.6.0(2011年12月)の第6.14節では、“無線アクセスクラスマーク”が“UEネットワーク能力”を含むことを仕様として規定している。特に、3GPP TS23,060の第6.14.1節では、UE(この技術仕様では歴史的な理由から“MS”、“移動局”として言及している)がその無線アクセス能力をネットワークに送信すると述べている。この点について関心のある読者はさらなる情報について3GPP TS23.060を参照することができる。
さて回線交換ドメインについて見てみると、UEは“UEネットワーク能力”をネットワーク(この場合はMSC)に提供することはないが、その代わりに自分の2G/3G(UTRAN/GERAN)に関係した能力を提供するだけである。この点については、3GPP TS24.008 V10.5.0(2011年12月)の第9.2,15節に見られるロケーション更新要求メッセージの定義から理解することができる。ロケーション更新要求メッセージはアタッチを実行するために用いられる。
UTRAN(3G)からE−UTRAN(4G)へのパケット交換RAT間のハンドオーバは3GPP TS 23.401 V10.6.0(2011年12月)の第5.5.2.2節に記載されている。特に関心のある部分は、その技術仕様において図5.5.2.2.2−1に示されているステップ3(フォワードリロケーション要求)である。機密保護パラメータ(例えば、キー、選択サポートされる暗号化アルゴリズムなど)はMMコンテキストに含まれている。特に、MMコンテキストは、UEネットワーク能力や用いられるUMTSインテグリティや暗号化アルゴリズムのような機密保護に関係した情報とともに、第5.7.2節(MMEについての情報格納)に記載されているようなキーを含む。UEネットワーク能力はE−UTRAN機密保護能力を含み、それは、例えば、UEがサポートするLTE暗号化及びインテグリティアルゴリズムの識別子を含む(これらのアルゴリズム識別子はLTE機密保護の技術仕様TS33.401ではEPS暗号化アルゴリズム及びEPSインテグリティ保護アルゴリズムと呼ばれている)。
GERANからE−UTRANへのパケット交換RAT間ハンドオーバは3GPP TS23.401の第5.5.2.4節に記載されている。
ソースノード(PSドメインではSGSN)にUEネットワーク能力をターゲットノードに転送させるという原理は、呼がCSドメインで始まった場合に仕様で規定されるハンドオーバ手順と全く同じものである。しかしながら、CSドメインではソースノードはMSCであり、前述のようにMSCはUEのE−UTRAN機密保護能力をもっていない。(全くのところ、CSドメインでは、ターゲットノードもMSCであるために、MSCがそのような情報をもつ必要はない。)その結果、従来のハンドオーバはこの情報をターゲットノード(E−UTRANではMME)に供給するどんなメカニズムを提供していない。
この状況は図3に図示されている。その図はCSドメインにおいて動作している装置をサポートするソースUTRAN又はGERANからPSドメインにおいて動作している装置をターゲットUTRANへの呼のハンドオーバに関係するシグナリングの側面を描いている。このシグナリングにおいて関与する図示された構成要素は、UE301、ソースBSC/RNC303、ターゲットRNC305、MSCサーバ307、ソースSGSN/MME309、ターゲットSGSN311である。
最初に、UE301は種々のソースUTRAN又はGERAN装置によりサポートされるCS呼に関与している。CS(UTRAN又はGERAN)からPS(UTRAN)へのハンドオーバを実行するとの決定に応じて、ステップ1では、ソースBSC/RNC303はMSCサーバ307に対して“HO要求”メッセージを送信する。
それから、MSCサーバ307はNONCEMSCを生成し(ステップ313)、これを用いて、
CK’PS||IK’PS=KDF(CKCS,IKCS,NONCEMSC
に従って暗号化キーを生成する。ここで、記号“||”は連結関数を示す。
ステップ2では、MSCサーバ307は“CSからPSへのHO要求”をターゲットSGSN311に通信し、このメッセージに生成された暗号化キー(CK’PS||IK’PS)を含める。
これに応答して、ステップ3では、ターゲットSGSN311は、UE301に対するコンテキスト情報を要求するために“コンテキスト要求”をソースSGSN/MME309に送信する。(こことシグナリングの他の表現で用いられている破線はオプションのステップを表わしている)。それから、SGSN/MME309はターゲットSGSN311に対して(要求された情報を含む)“コンテキスト応答”を返信する(ステップ4)。
もしターゲットSGSN311がGPRS Kc’とCKSN’PSを、SRVCCに対して強化改善されたMSCサーバ307から受信したなら、ターゲットSGSN311はCK’PSとIK’PSとをGPRS Kc’から計算する(ステップ315)。ターゲットSGSN311はCK’PSとIK’PSとを、SRVCCに対して強化改善されたMSCサーバ307から受信したCKSN’PSに等しいように設定されたKSI’PSに関係づける。
それから、ターゲットSGSN311はCK’PSとIK’PSとをターゲットRNC305に送信する(ステップ5)。これに応答して、ターゲットRNC305は全ての割当て資源応答を送信する(ステップ6)。
ステップ7では、ターゲットSGSN311はソースMSCサーバ307にCSからPSへのHO応答メッセージを送信する。
ステップ8では、MSCサーバ307はソースBSC/RNC303にCSからPSへのHO応答を送信する。このCSからPSへのHO応答は、とりわけ、NONCEMSCを含む。
ステップ9では、ソースBSC/RNC303はUE301にCSからPSへのHO命令を送信する。この命令は、とりわけ、NONCEMSCを含む。UE301は受信したNONCEMSCを用いて、適用可能な標準規格により指定されるキー導出公式を用いてCK’PSとIK’PSとを導出する。
ステップ10では、UE301はターゲットRNC305にCSからPSへのHO確認を返答する。CK’PSとIK’PSは、UE301とターゲットRNC305との両方で設定されるアクティブキーになる。
同じタイプの状況の代替的な例示が図4に図示されている。図4では、CSドメインにおいて動作する装置をサポートするソースURTAN又はGERANからPSドメインにおいて動作する装置をサポートするターゲットE−URTAN(即ち、4G装置)への呼のハンドオーバに関係するシグナリングの特徴を示している。このシグナリングに関与する例示された構成要素は、UE401、ソースBSC/RNC403、ターゲットeNB405、MSCサーバ407、ソースSGSN/MME409、ターゲットMME411である。
最初、UE401は種々のソースUTRAN又はGERAN装置によりサポートされるCS呼に関与している。CS(UTRAN又はGERAN)からPS(E−UTRAN)へのハンドオーバを実行するとの決定に応じて、ステップ1’では、ソースBSC/RNC403はMSCサーバ407に対して“HO要求”メッセージを送信する。
それから、MSCサーバ407はNONCEMSCを生成し(ステップ413)、これを用いて、
CK’PS||IK’PS=KDF(CKCS,IKCS,NONCEMSC
に従って暗号化キーを生成する。ここで、記号“||”は連結関数を示す。
ステップ2’では、MSCサーバ407は“CSからPSへのHO要求”をターゲットMME411に通信し、このメッセージに生成された暗号化キー(CK’PS||IK’PS)を含める。
これに応答して、ステップ3’では、ターゲットMME441は、UE401に対するコンテキスト情報を要求するために“コンテキスト要求”をソースSGSN/MME409に送信する。それから、SGSN/MME409はターゲットMME441に対して(要求された情報を含む)“コンテキスト応答”を返信する(ステップ4’)。
ステップ415では、ターゲットMME411は、連結CK’PS||IK’PSに等しいマップされたEPS機密保護コンテキストのK’ASMEを設定することにより、マップされたEPS機密保護コンテキストを創成する。ここで、CK’PSとIK’PSとは、CSからPSへのHO要求において受信される(ステップ2’を参照)。ターゲットMME411はさらに、K’ASMEをKSISGSNに関係させる。KSISGSNの値は、CSからPSへのHO要求において受信したKSI’PSの値と同じである。
また、ステップ415の一部として、ターゲットMME411は、アップリンクNAS COUNTパラメータの値としてマップされたキーK’ASMEと232−1を用いて、適用可能な標準規格において定義されたものとしてKDFを適用することによりKeNBを導出する。
それから、ターゲットMME411はターゲットeNB405にKeNBとNASパケットとを送信する(ステップ5’)。これに応答して、ターゲットeNB405は全ての割当て資源応答を送信する(ステップ6’)。
ステップ7’では、ターゲットMME411はソースMSCサーバ407にCSからPSへのHO応答メッセージを送信する。
ステップ8’では、MSCサーバ407はソースBSC/RNC403にCSからPSへのHO応答を送信する。このCSからPSへのHO応答は、とりわけ、NONCEMSCを含む。
ステップ9’では、ソースBSC/RNC403はUE401にCSからPSへのHO命令を送信する。この命令は、とりわけ、NONCEMSCを含む。UE401は受信したNONCEMSCを用いて、NASセキュリティトランスペアレントコンテナIEで受信するKSISGSNに関係するK’ASMEを導出し、ステップ2’、3’、4’において実行されるMSCサーバ407とターゲットMME411と同じキー導出に続いてNASキーとKeNBとを、これら全て適用可能な標準規格により規定されているものとして、導出する(ステップ417)。
ステップ10’では、UE401はターゲットeNB405にCSからPSへのHO確認を返答する。上述のように確立されたマップされたEPS機密保護コンテキストは、ASにおいて現在のEPS機密保護コンテキストになる。
新しいハンドオーバのメカニズムは従来の技術が抱える問題を扱う。この新しいハンドオーバメカニズムのいくつかの側面は図5に図示されている。図5は1つの側面からすれば本発明の必ずしも全てではないがいくつかの代表的な実施例に従うターゲットPSノード(例えば、ターゲットSGSN又はターゲットMME)により実行されるステップ/処理のフローチャートである。他の側面からすれば、図5は説明した機能を実行するように構成される種々の例示した回路(例えば、ハードワイヤードされるか、適切にプログラムされるかの少なくともいずれかであるプロセッサ)を含む代表的な手段500を描くためと考えられる。
用語を簡単にするために、この処理の文脈からすれば、ターゲットPSはセルラ通信システムにおけるクライアントに対する機密保護コンテキストを生成する“第1のノード”と考えられる。1つの側面からすれば、第1のノードは少なくとも1つの暗号化キーを第2のノードから受信する(ステップ501)。第2のノードはMSCのようなソースCSノードであると良い。
第1のノードは第3のノード(例えば、ソースSGSN)から情報を求め、その応答としてクライアントによりサポートされる機密保護アルゴリズムの識別子を受信する(ステップ503)。必ずしも全てではないがいくつかの実施例では、第1のノードは、1つ以上の認証ベクトルか暗号化キーの内の少なくともいずれかのような他の情報を受信しても良い。
それから、第1のノードは第2のノードから受信した少なくとも1つの暗号化キーと機密保護アルゴリズム識別子とを用いてクライアントに関する機密保護コンテキストを生成する(ステップ505)。必ずしも全てではないがいくつかの実施例では、第2のノードから受信した認証ベクトルが同様に用いられても良い。
この時点で、第1のノードはクライアントに関する機密保護コンテキストを生成している。必ずしも全てではないがいくつかの実施例では、第1のノードは、これに限定されるものではないが、以下の付加的な機能のいずれか、又は、その組み合わせを実行することができる。その機能とは、
・第2ノードと第3のノードとの内の少なくともいずれかから受信した付加的な情報(例えば、第2ノードと第3のノードとの内の少なくともいずれかから受信した認証ベクトルと、第3のノードから受信した暗号化キー)を破棄することと、
・例えば、ターゲットPSノードがMMEであり、後でのハンドオーバが認証ベクトルを受信したのと正しく同じソースSGSNに対するものであるならば(その場合、その認証ベクトルは後でのハンドオーバ時にSGSNに返却される)、その認証ベクトルを保存することは有用であり、第2ノードと第3のノードとの内の少なくともいずれかから受信した付加的な情報(例えば、第2ノードと第3のノードとの内の少なくともいずれかから受信した認証ベクトル)を(例えば、ターゲットPSノードはSGSNであれば)用いることと(例えば、ターゲットPSノードはMMEであれば)保存することの内の少なくともいずれかを行うことと、
とである。
本発明に一致した実施例の付加的な側面が図6から認識される。図6は本発明に一致した1つの実施例のシグナリング図である。特に、この図は、CSドメインにおいて動作する装置をサポートするソースURTAN又はGERANからPSドメインにおいて動作する装置をサポートするターゲットのURTANへの呼のハンドオーバの一部としてクライアントに関する機密保護コンテキストを創成することができるターゲットPSをサポートする側面について焦点を当てている。この図示された実施例の側面とは、ターゲットPSノードが、ソースPSノードからとソースCSノードからも機密保護に関係する情報を収集し、その収集された情報の選択された一部が組み合わされて機密保護に関係した情報の新しいセットを生成することである。この点については以下に詳述する。
このシグナリングに関与する例示された構成要素は、UE601(クライアント)、ソースBSC/RNC603、ターゲットRNC605、MSCサーバ607、ソースSGSN/MME609、ターゲットSGSN611である。
最初に、UE601は種々のソースUTRAN又はGERAN装置によりサポートされるCS呼に関与している。CS(UTRAN又はGERAN)からPS(E−UTRAN)へのハンドオーバを実行するとの決定に応じて、ステップ1''では、ソースBSC/RNC603はMSCサーバ607に対して“HO要求”メッセージを送信する。
それから、MSCサーバ607はNONCEMSCを生成し(ステップ613)、これとUE601と共有する現存キーとを用いて、
CK’PS||IK’PS=KDF(CKCS,IKCS,NONCEMSC
に従って暗号化キーを生成する。ここで、記号“||”は連結関数を示す。
ステップ2''では、MSCサーバ607は“CSからPSへのHO要求”をターゲットSGSN611に通信し、このメッセージに生成された暗号化キー(CK’PS||IK’PS)と認証ベクトルとを含める。
これに応答して、ステップ3''では、ターゲットSGSN611は、UE601に対するコンテキスト情報を要求するために“コンテキスト要求”をソースSGSN/MME609に送信する。(こことシグナリングの他の表現で用いられている破線はオプションのステップを表わしている)。それから、SGSN/MME609はターゲットSGSN611に対して(PS暗号化キーとUE601によりサポートされる機密保護アルゴリズムのIDのような他の機密保護パラメータとを含む要求された情報を含む)“コンテキスト応答”を返信する(ステップ4'')。
ステップ615では、ターゲットSGSN611は次の処理を実行する。即ち、
・ターゲットSGSN611とUE601(即ち、クライアント)との間のトラフィックを保護するためにMSC607から受信した暗号化キーをターゲットRNC605に送信すること、
・ソースSGSN/MME609から受信したいずれかのPSキーを廃棄すること、
・MSCサーバ607から受信したAVを廃棄すること、
・必ずしも全ての実施例ではないが、いくつかの実施例では、ソースSGSN609から受信したAVを格納すること、
・必ずしも全ての実施例ではないが、いくつかの実施例では、UE601を再認証するためにAVのデータを用いること、
・クライアント(即ち、UE601)に関して新しい機密保護コンテキストを創成するために必要なソースSGSN/MME609から受信した他の情報を用いること
である。
ステップ615に続いて、図3に示されており、図3をサポートするために先に記載されたようなステップ5、6、7、8、9、10に従ってシグナリングがなされる。
本発明と一致する実施例の他の側面は図7から認識できる。図7は、本発明に一致した別の実施例のシグナリング図である。特に、その図はCSドメインにおいて動作する装置をサポートするソースURTAN又はGERANからPSドメインにおいて動作する装置をサポートするターゲットE−URTAN(即ち、4G)への呼のハンドオーバの一部としてクライアントのための機密保護コンテキストを創成することができるターゲットPSノードをサポートするという側面に焦点を合わせている。このシグナリングにおいて関与する例示された構成要素は、UE701(クライアント)、ソースBSC/RNC703、ターゲットeNB705、MSCサーバ707、ソースSGSN/MME709、ターゲットMME711である。
最初、UE701は種々のソースUTRAN又はGERAN装置によりサポートされるCS呼に関与している。CS(UTRAN又はGERAN)からPS(E−UTRAN)へのハンドオーバを実行するとの決定に応じて、ステップ1'''では、ソースBSC/RNC703はMSCサーバ707に対して“HO要求”メッセージを送信する。
それから、MSCサーバ707はNONCEMSCを生成し(ステップ713)、これを用いてUE701と共有する現存キーから暗号化キーを生成する。このキー導出は、
CK’PS||IK’PS=KDF(CKCS,IKCS,NONCEMSC
に従ってなされる。ここで、記号“||”は連結関数を示す。
ステップ2'''では、MSCサーバ707は“CSからPSへのHO要求”をターゲットMME711に通信し、このメッセージに新しく生成された暗号化キー(CK’PS||IK’PS)とAVとを含める。MSCサーバ707はLTE機密保護パラメータをもっていないことが観察されるであろう。それで、この通信では何も転送されない(又は、できない)。
これに応答して、ステップ3'''では、ターゲットMME711は、UE701に対するコンテキスト情報を要求するために“コンテキスト要求”をソースSGSN/MME709に送信する。それから、SGSN/MME709はターゲットMME711に対して(要求された情報を含む)“コンテキスト応答”を返信する(ステップ4''')。この要求された情報は、PSキーとLTE機密保護パラメータ(即ち、UE701によりサポートされるLTE機密保護アルゴリズムのID)を含む。ソースSGSN709のコンテキストにおいて、そのような情報は、もしソースSGSN709がLTE標準規格のリリース8より新しいものをコンパイルしているなら利用可能である。
ステップ715では、ターゲットMME711は次の処理を実行する。即ち、
・CK’PSとIK’PSとがCSからPSへのHO要求において受信された場合(ステップ2'''を参照)、連結CK’PS||IK’PSに等しいようにマップされたEPS機密保護コンテキストのK’ASMEを設定することにより、マップされたEPS機密保護コンテキストを創成すること、
ここでターゲットMME711はさらに、K’ASMEをKSISGSNに関係させる。KSISGSNの値は、CSからPSへのHO要求において受信したKSI’PSの値と同じである。また、このステップの一部として、ターゲットMME711は、アップリンクNAS COUNTパラメータの値としてマップされたキーK’ASMEと232−1を用いて、適用可能な標準規格において定義されたものとしてKDFを適用することによりKeNBを導出する。マップされたEPS機密保護コンテキストについてのアップリンクとダウンリンクのNAS COUNT値はターゲットMME711において値をカウント開始するように(即ち、0)設定される。
・ソースSGSN/MME709から受信したPSキーを廃棄すること、
・MSCサーバ707から受信したAVを廃棄すること、
・オプション的には、ソースSGSN609から受信したAVを格納すること(ソースMME709から受信したAVはないであろう)、
これら格納されたAVは、もしそれらを送信したものと全く同じソースSGSN709に返信するPS IRAT HOとなるものがあるならば後で用いられる。(その場合、それらのAVはその後でのハンドオーバの時点でそのSGSNに転送されて返却される。)
・UE701(即ち、クライアント)に関してLTE機密保護コンテキストを創成するために必要なソースSGSN/MME709から受信した他の情報を用いること、
である。そのような付加的な情報は、例えば、KSI又はCKSIであり、それぞれ3ビット長のビット列である。例えば、MME711はLTEにおける機密保護コンテキストを識別するためにKSI/CKSNを用いることができる。
ステップ715に続いて、図4に示されており、図4をサポートするために先に記載されたようなステップ5’、6’、7’、8’、9’、10’に従ってシグナリングがなされる。
図8はPSドメインにおいて動作するターゲットノード800(例えば、SGSN/MME)のブロック図である。ここで、ターゲットノード800は、通常の通信システムノード機能に加えて、上述した図5〜図7の内のいずれか1つ又はそれらの組み合わせに関連して説明した複数の側面のいずれか1つ又は何らかの組み合わせを実行するよう構成された回路であるコントローラ801を有する。そのような回路は、例えば、完全にハード配線された回路(例えば、1つ以上のASIC)であっても良い。しかしながら、図8の代表的な実施例において描かれているように、1つ以上のメモリデバイス805(例えば、ランダムアクセスメモリ、磁気ディスクドライブ、光ディスクドライブ、読出専用メモリなど)と結合されたプロセッサ803を有するプログラム可能な回路であっても良い。メモリデバイス805は、プロセッサ803に他のノード回路/ハードウェア要素809を制御させ上述した複数の機能のいずれかを実行させるよう構成されるプログラム手段807(例えば、プロセッサ命令セット)を格納する。また、メモリ805は、プロセッサ803により、プログラム手段807により特定されるような機能を実行する際に、受信、生成、さもなければ必要とされるかの少なくともいずれかである種々の定数や種々のパラメータを表現するデータ811を格納することができる。
上述したように本発明に一致した実施例の種々の側面は、呼がCSドメインで発生したときにPSドメインにおいて有用な機密保護コンテキストを生成する方法についての問題を含む、CS装置とPS装置との間の呼のハンドオーバに関係する問題に対する解決策を提供している。
本発明について特定の実施例を参照して説明した。しかしながら、上述した実施例以外の具体的な形で本発明を実施することが可能であることは当業者にはすぐに明らかであろう。
例えば、ソースCSノードからのいくつかの情報とソースPSノードからのいくつかの別の情報を取得し、この情報をフィルタリングするか処理するかの内、少なくともいずれかのことを実行して、ターゲットPSノードにおいて有用な機密保護コンテキストを導出するような種々の側面についても、ある他の詳細な事項が返送されても適用可能である。例として、ターゲットPSノード(例えば、ターゲットSGSN又はMME)と通信するNONCE(ノンス)をMSCに生成させる代わりに、ターゲットノード(ターゲットMME)がNONCEそれ自身を生成し、それから、この生成されたNONCEから暗号化キーを導出するという実施例も予見することができる。
従って、ここで開示された実施例は単なる例示に過ぎず、如何様にも限定されるものとして理解されるべきではない。本発明の範囲は前述の説明というよりはむしろ添付された請求の範囲により与えられ、請求の範囲の中にある全ての変形例や均等物は、請求の範囲の中に含まれることが意図されている。

Claims (20)

  1. セルラ通信システム(101)において、処理回路(801)を有する第1のノード(611,711,800)を動作させ、クライアント(601,701)のための機密保護コンテキストを生成する方法であって、前記方法は、前記第1のノード(611,711,800)が、
    第2のノード(607,707)から少なくとも1つの暗号化キーを受信する工程(501)と、
    第3のノード(609,709)から前記クライアント(601,701)によりサポートされる機密保護アルゴリズムの識別子を受信する工程(503)と、
    前記クライアント(601,701)のための前記機密保護コンテキストを生成するために、前記少なくとも1つの暗号化キーと前記識別子とを用いる工程(505)とを実行し、
    前記第1及び第3のノード(611,711,800,609,709)はパケット交換ノードであり、前記第2のノード(607,707)は回線交換ノードであることを特徴とする方法。
  2. 前記第1のノード(11,800)はMMEであり、
    前記第2のノード(607,707)はMSCであり、
    前記第3のノード(609,709)はSGSNであることを特徴とする請求項に記載の方法。
  3. 前記第1のノード(611,00)は第1のSGSNであり、
    前記第2のノード(607,707)はMSCであり、
    前記第3のノード(609,709)は第2のSGSNであることを特徴とする請求項に記載の方法。
  4. 前記第1のノード(611,711,800)に前記第2のノード(607,707)からの1つ以上の認証ベクトルを受信させる工程(2''')と、
    前記第2のノード(607,707)から受信した前記認証ベクトルを廃棄する工程(507)とをさらに有することを特徴とする請求項1に記載の方法。
  5. 前記第1のノード(611,00)はSGSNであり、
    前記方法は、
    第4のノードと前記クライアント(601,701)との間のトラフィックを保護するために前記少なくとも1つの暗号化キーの内の1つ以上を用いる工程(507,615)をさらに有することを特徴とする請求項1に記載の方法。
  6. 前記第1のノード(11,800)はMMEであり、
    前記方法は、
    前記少なくとも1つの暗号化キーの1つ以上からアクセス機密保護管理エンティティのためのキー(K_ASME)を導出する工程(507,715)をさらに有することを特徴とする請求項1に記載の方法。
  7. パケット交換接続において用いるためにパケット交換暗号化キーを前記第3のノード(609,709)から受信する工程(4'',4''')と、
    前記パケット交換暗号化キーを廃棄する工程(507,615,715)とをさらに有することを特徴とする請求項1に記載の方法。
  8. 前記第3のノード(609,709)から少なくとも1つの認証ベクトルを受信する工程(4'',4''')と、
    前記受信した少なくとも1つの認証ベクトルを格納する工程(507,615,715)とをさらに有することを特徴とする請求項1に記載の方法。
  9. 前記第3のノード(609,709)から付加情報を受信する工程をさらに有し、
    前記クライアント(601,701)のための前記機密保護コンテキストを生成するために、前記少なくとも1つの暗号化キーと前記識別子とを用いる工程(505)は、前記クライアント(601,701)のための前記機密保護コンテキストを生成するために、前記少なくとも1つの暗号化キーと前記識別子と前記付加情報とを用いる工程(505)を含むことを特徴とする請求項1に記載の方法。
  10. セルラ通信システム(101)において第1及び第2のノード(611,711,800,607,707)を動作させる方法であって、前記方法は前記第2のノード(607,707)から前記第1のノード(611,711,800)へのクライアント(601,701)のサポートのハンドオーバの処理の一部として機密保護コンテキストを生成するために動作し、前記第1及び第2のノード(611,711,800,607,707)それぞれは処理回路を有し、前記方法は、
    前記第2のノード(607,707)が、前記クライアント(601,701)に関係する少なくとも1つの現存キーと前記第2のノード(607,707)により生成されたノンスから、少なくとも1つの新しい暗号化キーを生成する工程(613,713)と、
    前記第2のノード(607,707)が、前記第1のノード(611,711,800)に対して前記少なくとも1つの暗号化キーを通信する工程(2'',2''',501)と、
    前記第1のノード(611,711,800)が、第3のノード(609,709)から前記クライアント(601,701)によりサポートされる機密保護アルゴリズムの識別子を受信する工程(503)と、
    前記第1のノード(611,711,800)が、前記クライアント(601,701)のための前記機密保護コンテキストを生成するために、前記少なくとも1つの暗号化キーと前記識別子とを用いる工程(505)とを有し、
    前記第1及び第3のノード(611,711,800,609,709)はパケット交換ノードであり、前記第2のノード(607,707)は回線交換ノードであることを特徴とする方法。
  11. セルラ通信システム(101)において、第1のノード(611,711,800)を動作させ、クライアント(601,701)のための機密保護コンテキストを生成する装置(500,801)であって、前記装置は、
    第2のノード(607,707)から少なくとも1つの暗号化キーを受信するよう構成された回路(501)と、
    第3のノード(609,709)から前記クライアント(601,701)によりサポートされる機密保護アルゴリズムの識別子を受信するよう構成された回路(503)と、
    前記クライアント(601,701)のための前記機密保護コンテキストを生成するために、前記少なくとも1つの暗号化キーと前記識別子とを用いるよう構成された回路(505)とを有し、
    前記第1及び第3のノード(611,711,800,609,709)はパケット交換ノードであり、前記第2のノード(607,707)は回線交換ノードであることを特徴とする装置。
  12. 前記第1のノード(11,800)はMMEであり、
    前記第2のノード(607,707)はMSCであり、
    前記第3のノード(609,709)はSGSNであることを特徴とする請求項11に記載の装置。
  13. 前記第1のノード(611,00)は第1のSGSNであり、
    前記第2のノード(607,707)はMSCであり、
    前記第3のノード(609,709)は第2のSGSNであることを特徴とする請求項11に記載の装置。
  14. 前記第2のノード(607,707)からの1つ以上の認証ベクトルを受信する(2''')よう構成された回路と、
    前記第2のノード(607,707)から受信した前記認証ベクトルを廃棄する(507)よう構成された回路とをさらに有することを特徴とする請求項11に記載の装置。
  15. 前記第1のノード(611,00)はSGSNであり、
    前記装置は、
    第4のノードと前記クライアント(601,701)との間のトラフィックを保護するために前記少なくとも1つの暗号化キーの内の1つ以上を用いる(507,615)よう構成された回路をさらに有することを特徴とする請求項11に記載の装置。
  16. 前記第1のノード(11,800)はMMEであり、
    前記装置は、
    前記少なくとも1つの暗号化キーの1つ以上からアクセス機密保護管理エンティティのためのキー(K_ASME)を導出する(507,715)よう構成された回路をさらに有することを特徴とする請求項11に記載の装置。
  17. パケット交換接続において用いるためにパケット交換暗号化キーを前記第3のノード(609,709)から受信する(4'',4''')よう構成された回路と、
    前記パケット交換暗号化キーを廃棄する(507,615,715)よう構成された回路とをさらに有することを特徴とする請求項11に記載の装置。
  18. 前記第3のノード(609,709)から少なくとも1つの認証ベクトルを受信する(4'',4''')よう構成された回路と、
    前記受信した少なくとも1つの認証ベクトルを格納する(507,615,715)よう構成された回路とをさらに有することを特徴とする請求項11に記載の装置。
  19. 前記第3のノード(609,709)から付加情報を受信するよう構成された回路をさらに有し、
    前記クライアント(601,701)のための前記機密保護コンテキストを生成するために、前記少なくとも1つの暗号化キーと前記識別子とを用いる(505)よう構成された回路は、前記クライアント(601,701)のための前記機密保護コンテキストを生成するために、前記少なくとも1つの暗号化キーと前記識別子と前記付加情報とを用いる(505)よう構成された回路を含むことを特徴とする請求項11に記載の装置。
  20. セルラ通信システム(101)において第1及び第2のノード(611,711,800,607,707)を動作させる装置であって、前記装置は前記第2のノード(607,707)から前記第1のノード(611,711,800)へのクライアント(601,701)のサポートをハンドオーバする処理の一部として機密保護コンテキストを生成するために動作し、前記第1及び第2のノード(611,711,800,607,707)それぞれは処理回路を有し、前記装置は、
    前記クライアント(601,701)に関係する少なくとも1つの現存キーと前記第2のノード(607,707)により生成されたノンスから、少なくとも1つの新しい暗号化キーを生成し(613,713)、そして、前記第1のノード(611,711,800)に対して前記少なくとも1つの暗号化キーを通信する(2'',2''',501)よう構成された第2のノード回路と、
    第3のノード(609,709)から前記クライアント(601,701)によりサポートされる機密保護アルゴリズムの識別子を受信し(503)、そして、前記クライアント(601,701)のための前記機密保護コンテキストを生成するために、前記少なくとも1つの暗号化キーと前記識別子とを用いる(505)よう構成された第1のノード(611,711,800)回路とを有し、
    前記第1及び第3のノード(611,711,800,609,709)はパケット交換ノードであり、前記第2のノード(607,707)は回線交換ノードであることを特徴とする装置。
JP2014553747A 2012-01-30 2013-01-28 異なる機密保護コンテキストをサポートする複数のセルラ通信システムノード間の呼のハンドオーバ Active JP6085615B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201261592126P 2012-01-30 2012-01-30
US61/592,126 2012-01-30
US13/677,451 2012-11-15
US13/677,451 US10433161B2 (en) 2012-01-30 2012-11-15 Call handover between cellular communication system nodes that support different security contexts
PCT/EP2013/051550 WO2013113647A1 (en) 2012-01-30 2013-01-28 Call handover between cellular communication system nodes that support different security contexts

Publications (3)

Publication Number Publication Date
JP2015512181A JP2015512181A (ja) 2015-04-23
JP2015512181A5 JP2015512181A5 (ja) 2016-02-25
JP6085615B2 true JP6085615B2 (ja) 2017-02-22

Family

ID=48870232

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014553747A Active JP6085615B2 (ja) 2012-01-30 2013-01-28 異なる機密保護コンテキストをサポートする複数のセルラ通信システムノード間の呼のハンドオーバ

Country Status (8)

Country Link
US (1) US10433161B2 (ja)
EP (1) EP2810463B1 (ja)
JP (1) JP6085615B2 (ja)
CN (1) CN104067648B (ja)
CA (1) CA2861941A1 (ja)
IN (1) IN2014DN06111A (ja)
RU (1) RU2630175C2 (ja)
WO (1) WO2013113647A1 (ja)

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101309500B (zh) 2007-05-15 2011-07-20 华为技术有限公司 不同无线接入技术间切换时安全协商的方法和装置
US10433161B2 (en) * 2012-01-30 2019-10-01 Telefonaktiebolaget Lm Ericsson (Publ) Call handover between cellular communication system nodes that support different security contexts
US9414223B2 (en) * 2012-02-17 2016-08-09 Nokia Technologies Oy Security solution for integrating a WiFi radio interface in LTE access network
WO2014085968A1 (zh) * 2012-12-03 2014-06-12 华为技术有限公司 无线接入网信息获取方法和无线接入网控制器
US9655012B2 (en) * 2012-12-21 2017-05-16 Qualcomm Incorporated Deriving a WLAN security context from a WWAN security context
GB2509937A (en) 2013-01-17 2014-07-23 Nec Corp Providing security information to a mobile device in which user plane data and control plane signalling are communicated via different base stations
US9730074B2 (en) * 2014-01-16 2017-08-08 Telefonaktiebolaget Lm Ericsson (Publ) System, methods and apparatuses for providing network access security control
US10462660B2 (en) * 2014-05-12 2019-10-29 Nokia Technologies Oy Method, network element, user equipment and system for securing device-to-device communication in a wireless network
GB2537377B (en) * 2015-04-13 2021-10-13 Vodafone Ip Licensing Ltd Security improvements in a cellular network
CN106714254B (zh) * 2015-11-17 2020-02-21 中国移动通信集团公司 一种音视频业务应用网络的切换方法、终端及应用服务器
WO2018126461A1 (zh) * 2017-01-06 2018-07-12 华为技术有限公司 一种网络切换方法及相关设备
CN111133732B (zh) * 2017-09-26 2022-10-04 瑞典爱立信有限公司 在无线通信系统中切换时管理安全上下文并执行密钥导出
CN112073184B (zh) 2017-10-23 2022-01-14 华为技术有限公司 一种生成密钥的方法、装置及系统
CN109361655B (zh) * 2017-11-17 2019-08-16 华为技术有限公司 一种安全保护的方法及装置
CN109819530B (zh) * 2017-11-21 2023-12-08 华为技术有限公司 一种通信方法及装置
US12052358B2 (en) * 2018-01-12 2024-07-30 Qualcomm Incorporated Method and apparatus for multiple registrations
PT3756373T (pt) * 2018-02-19 2021-08-30 Ericsson Telefon Ab L M Suporte de interfuncionamento e/ou mobilidade entre diferentes sistemas de comunicação sem fios
CN110366241B (zh) 2018-04-09 2024-09-17 华为技术有限公司 通信方法、装置和系统
CN110691427B (zh) * 2018-07-05 2021-10-19 华为技术有限公司 一种业务传输方法及装置
WO2020167211A1 (en) * 2019-02-14 2020-08-20 Telefonaktiebolaget Lm Ericsson (Publ) Network node, ue and method for handling handover with parameter for deriving security context
CN114513790B (zh) 2019-05-31 2023-10-10 荣耀终端有限公司 获取安全上下文的方法和网络设备
CN112087297B (zh) * 2019-06-14 2022-05-24 华为技术有限公司 一种获取安全上下文的方法、系统及设备

Family Cites Families (66)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US2139260A (en) * 1936-10-16 1938-12-06 United Shoe Machinery Corp Manufacture of shoes and insoles therefor
FI110558B (fi) * 2000-05-24 2003-02-14 Nokia Corp Menetelmä matkaviestinverkon kautta pakettidataverkkoon kytketyn päätelaitteen paikkatiedon käsittelemiseksi
US8606084B2 (en) * 2001-06-27 2013-12-10 Knapp Investment Company Limited Method and system for providing a personal video recorder utilizing network-based digital media content
US20040003081A1 (en) * 2002-06-26 2004-01-01 Microsoft Corporation System and method for providing program credentials
FR2847401A1 (fr) * 2002-11-14 2004-05-21 France Telecom Procede d'acces a un service avec authentification rapide et anonymat revocable et systeme d'ouverture et de maintien de session
EP1911316B1 (en) 2005-08-01 2017-09-06 Ubiquisys Limited Handover information sent over a public wide area network (e . g . internet)
DE202005021930U1 (de) 2005-08-01 2011-08-08 Corning Cable Systems Llc Faseroptische Auskoppelkabel und vorverbundene Baugruppen mit Toning-Teilen
US8781442B1 (en) * 2006-09-08 2014-07-15 Hti Ip, Llc Personal assistance safety systems and methods
US8094817B2 (en) * 2006-10-18 2012-01-10 Telefonaktiebolaget Lm Ericsson (Publ) Cryptographic key management in communication networks
US8281378B2 (en) * 2006-10-20 2012-10-02 Citrix Systems, Inc. Methods and systems for completing, by a single-sign on component, an authentication process in a federated environment to a resource not supporting federation
US8520850B2 (en) * 2006-10-20 2013-08-27 Time Warner Cable Enterprises Llc Downloadable security and protection methods and apparatus
US20080119188A1 (en) 2006-11-21 2008-05-22 Innovative Sonic Limited Method and related apparatus for ciphering algorithm change in a wireless communcations system
US8089339B2 (en) * 2006-12-21 2012-01-03 Cingular Wireless Ii, Llc Wireless device as programmable vehicle key
US8769308B2 (en) * 2007-04-30 2014-07-01 Interdigital Technology Corporation Home (e)Node-B with new functionality
CN101309500B (zh) 2007-05-15 2011-07-20 华为技术有限公司 不同无线接入技术间切换时安全协商的方法和装置
US8341104B2 (en) * 2007-08-16 2012-12-25 Verizon Patent And Licensing Inc. Method and apparatus for rule-based masking of data
DE112008003905T5 (de) * 2008-07-11 2011-06-09 Infineon Technologies Ag Mobilfunkkommunikationsvorrichtungen mit einer vertrauenswürdigen Verarbeitungsumgebung und Verfahren zum Verarbeiten eines Computerprogrammes darin
PT2382826T (pt) * 2009-01-23 2018-01-15 Ericsson Telefon Ab L M Método e configuração numa rede de comunicações
KR101760451B1 (ko) * 2009-03-05 2017-07-24 인터디지탈 패튼 홀딩스, 인크 H(e)NB 무결성 검증 및 확인을 위한 방법 및 장치
US8675863B2 (en) * 2009-12-22 2014-03-18 Trueposition, Inc. Passive system for recovering cryptography keys
WO2011092138A1 (en) 2010-01-28 2011-08-04 Koninklijke Kpn N.V. Efficient terminal authentication in telecommunication networks
CN102804826B (zh) * 2010-03-17 2016-03-02 瑞典爱立信有限公司 用于srns重定位的增强密钥管理
US9084110B2 (en) 2010-04-15 2015-07-14 Qualcomm Incorporated Apparatus and method for transitioning enhanced security context from a UTRAN/GERAN-based serving network to an E-UTRAN-based serving network
BR112012026451B1 (pt) 2010-04-16 2021-09-28 Qualcomm Incorporated Equipamento e método para fazer transição de um nó de rede servidora que suporta um contexto de segurança melhorado para um nó de rede servidora de legado
CN101835152A (zh) 2010-04-16 2010-09-15 中兴通讯股份有限公司 终端移动到增强utran时建立增强密钥的方法及系统
WO2011137580A1 (en) 2010-05-04 2011-11-10 Qualcomm Incorporated Shared circuit switched security context
US9264957B2 (en) 2010-05-10 2016-02-16 Nokia Technologies Oy Key derivation during inter-network handover
CN101860862B (zh) 2010-05-17 2015-05-13 中兴通讯股份有限公司 终端移动到增强utran时建立增强密钥的方法及系统
US8712056B2 (en) * 2010-06-03 2014-04-29 At&T Intellectual Property I, L.P. Secure mobile ad hoc network
US9595072B2 (en) * 2010-12-08 2017-03-14 At&T Intellectual Property I, L.P. Security social network
EP2659649A2 (en) * 2010-12-30 2013-11-06 Interdigital Patent Holdings, Inc. Authentication and secure channel setup for communication handoff scenarios
US8850545B2 (en) * 2011-03-23 2014-09-30 Interdigital Patent Holdings, Inc. Systems and methods for securing network communications
EP2884812B1 (en) * 2011-04-01 2016-12-28 Interdigital Patent Holdings, Inc. Apparatus and method for sharing a common PDP context
US8978030B2 (en) * 2011-04-07 2015-03-10 Infosys Limited Elastic provisioning of resources via distributed virtualization
WO2012146282A1 (en) * 2011-04-27 2012-11-01 Telefonaktiebolaget L M Ericsson (Publ) Authenticating a device in a network
US9295082B2 (en) * 2011-04-27 2016-03-22 At&T Mobility Ii Llc Distributed machine-to-machine connectivity
US8504004B2 (en) * 2011-06-03 2013-08-06 At&T Mobility Ii Llc Automatic control of rate of notifications for UMTS and other simultaneous voice/data networks
US8489075B2 (en) * 2011-11-16 2013-07-16 At&T Intellectual Property I, L.P. System and method for augmenting features of visual voice mail
US8687556B2 (en) * 2011-11-18 2014-04-01 Cisco Technology, Inc. Method for correlating connection information with mobile device identity
US8472983B1 (en) * 2011-12-07 2013-06-25 Cisco Technology, Inc. Selective location-aware paging
US8526932B2 (en) * 2011-12-08 2013-09-03 At&T Intellectual Property I, L.P. Performance zones
TWI653872B (zh) * 2011-12-14 2019-03-11 內數位專利控股公司 觸發類型通訊應用方法及裝置
US8744419B2 (en) * 2011-12-15 2014-06-03 At&T Intellectual Property, I, L.P. Media distribution via a scalable ad hoc geographic protocol
US10433161B2 (en) * 2012-01-30 2019-10-01 Telefonaktiebolaget Lm Ericsson (Publ) Call handover between cellular communication system nodes that support different security contexts
US9032496B2 (en) * 2012-02-28 2015-05-12 Citrix Systems, Inc. Secure single sign-on
WO2013165605A1 (en) * 2012-05-02 2013-11-07 Interdigital Patent Holdings, Inc. One round trip authentication using single sign-on systems
WO2014047135A2 (en) * 2012-09-18 2014-03-27 Interdigital Patent Holdings, Inc. Generalized cryptographic framework
CN104685935B (zh) * 2012-09-27 2019-01-15 交互数字专利控股公司 虚拟化网络中的端到端架构、api框架、发现以及接入
CN104956644B (zh) * 2013-01-30 2018-01-16 瑞典爱立信有限公司 用于安全密钥生成的方法和锚基站
WO2014165747A1 (en) * 2013-04-05 2014-10-09 Interdigital Patent Holdings, Inc. Securing peer-to-peer and group communications
US10219305B2 (en) * 2013-11-21 2019-02-26 Bao Tran Communication apparatus
US10659960B2 (en) * 2013-12-23 2020-05-19 Koninklijke Kpn N.V. Method and system for providing security from a radio access network
WO2015097223A1 (en) * 2013-12-23 2015-07-02 Koninklijke Kpn N.V. Method and system for providing security from a radio access network
JP6441951B2 (ja) * 2014-02-19 2018-12-19 コンヴィーダ ワイヤレス, エルエルシー システム間モビリティのためのサービングゲートウェイ拡張
CN111405558B (zh) * 2014-06-23 2023-09-19 交互数字专利控股公司 在集成无线网络中的系统间移动性
US9258117B1 (en) * 2014-06-26 2016-02-09 Amazon Technologies, Inc. Mutual authentication with symmetric secrets and signatures
CN111405493B (zh) * 2014-07-07 2022-08-12 康维达无线有限责任公司 用于基于机器类型通信组的服务的协调分组
EP3170339A1 (en) * 2014-07-14 2017-05-24 Convida Wireless, LLC Network-initiated handover in integrated small cell and wifi networks
CN111586647B (zh) * 2014-09-29 2024-03-19 交互数字专利控股公司 网络上的装置
KR102069147B1 (ko) * 2015-06-29 2020-01-22 콘비다 와이어리스, 엘엘씨 위치 기반 컨텍스트 전달을 위한 장치들 및 방법들
CN108463969B (zh) * 2016-01-14 2022-01-21 瑞典爱立信有限公司 建立与至少两个网络实例相关的密钥的方法、节点和通信设备
KR102663043B1 (ko) * 2016-05-12 2024-05-10 인터디지탈 패튼 홀딩스, 인크 가상화된 모바일 코어 네트워크들에의 접속
KR102162732B1 (ko) * 2016-05-17 2020-10-07 콘비다 와이어리스, 엘엘씨 접속이 pdn 게이트웨이와 로컬 게이트웨이 사이에서 데이터의 라우팅을 가능하게 하는 것을 표시하기 위한 방법 및 장치
US10863494B2 (en) * 2018-01-22 2020-12-08 Apple Inc. Control signaling for uplink multiple input multiple output, channel state information reference signal configuration and sounding reference signal configuration
US10986602B2 (en) * 2018-02-09 2021-04-20 Intel Corporation Technologies to authorize user equipment use of local area data network features and control the size of local area data network information in access and mobility management function
US10848974B2 (en) * 2018-12-28 2020-11-24 Intel Corporation Multi-domain trust establishment in edge cloud architectures

Also Published As

Publication number Publication date
RU2630175C2 (ru) 2017-09-05
US10433161B2 (en) 2019-10-01
CA2861941A1 (en) 2013-08-08
JP2015512181A (ja) 2015-04-23
EP2810463A1 (en) 2014-12-10
CN104067648B (zh) 2018-12-11
EP2810463B1 (en) 2019-01-16
US20130195268A1 (en) 2013-08-01
CN104067648A (zh) 2014-09-24
IN2014DN06111A (ja) 2015-08-14
WO2013113647A1 (en) 2013-08-08
RU2014135463A (ru) 2016-03-20

Similar Documents

Publication Publication Date Title
JP6085615B2 (ja) 異なる機密保護コンテキストをサポートする複数のセルラ通信システムノード間の呼のハンドオーバ
US12096287B2 (en) Apparatus, system and method for dc (dual connectivity)
EP2192804B1 (en) Method of handling handover security configuration and related communication device
US11438809B2 (en) Handover method and mobility management network element
US20190274072A1 (en) Communication system, security device, communication terminal, and communication method
US20210045018A1 (en) Communication Method and Communications Apparatus
JP2015536107A (ja) 進化型パケット・システムにおけるcsフォールバックのサポート
WO2013064401A1 (en) Enhanced indication of network support of srvcc and/or voice-over-ims for an user equipment in an eps network
KR20130036240A (ko) 단일 무선 음성 호 연속 동작을 위한 시그널링 무선 베어러 보안 핸들링
US20170064584A1 (en) Solution to Skip Authentication Procedure During Circuit-Switched Fallback (CSFB) to Shorten Call Setup Time
EP2685751B1 (en) Handover method, base station, user equipment and mobility management entity
JP6473171B2 (ja) Msc間ハンドオーバのためのmapを介したimeisvの指示
US8995959B2 (en) Prevention of mismatch of authentication parameter in hybrid communication system
Song et al. Reduction of authentication cost based on key caching for inter-MME handover support
WO2014048455A1 (en) Method for moving back a ue to a preferred communication network after the completion of a cs fallback call
KR20150006274A (ko) 제어 메시지 송수신 방법 및 장치
US20120198227A1 (en) Cipher key generation in communication system
WO2018141114A1 (en) Method and device for identifying pdn connection for ims service

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20151228

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20151228

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160921

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160930

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20161128

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170105

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170130

R150 Certificate of patent or registration of utility model

Ref document number: 6085615

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250