KR101442380B1 - 단일 무선 음성 호 연속 동작을 위한 시그널링 무선 베어러 보안 핸들링 - Google Patents
단일 무선 음성 호 연속 동작을 위한 시그널링 무선 베어러 보안 핸들링 Download PDFInfo
- Publication number
- KR101442380B1 KR101442380B1 KR1020127031978A KR20127031978A KR101442380B1 KR 101442380 B1 KR101442380 B1 KR 101442380B1 KR 1020127031978 A KR1020127031978 A KR 1020127031978A KR 20127031978 A KR20127031978 A KR 20127031978A KR 101442380 B1 KR101442380 B1 KR 101442380B1
- Authority
- KR
- South Korea
- Prior art keywords
- radio bearer
- signaling radio
- domain
- voice call
- handover
- Prior art date
Links
- 230000011664 signaling Effects 0.000 title claims abstract description 70
- 238000000034 method Methods 0.000 claims abstract description 73
- 238000004590 computer program Methods 0.000 claims abstract description 18
- 230000004913 activation Effects 0.000 claims abstract description 11
- 238000005516 engineering process Methods 0.000 claims description 11
- 230000006870 function Effects 0.000 claims description 2
- GVVPGTZRZFNKDS-JXMROGBWSA-N geranyl diphosphate Chemical compound CC(C)=CCC\C(C)=C\CO[P@](O)(=O)OP(O)(O)=O GVVPGTZRZFNKDS-JXMROGBWSA-N 0.000 description 10
- 102000018059 CS domains Human genes 0.000 description 5
- 108050007176 CS domains Proteins 0.000 description 5
- 238000010586 diagram Methods 0.000 description 5
- 238000004891 communication Methods 0.000 description 4
- 230000008859 change Effects 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 238000013459 approach Methods 0.000 description 2
- 230000008878 coupling Effects 0.000 description 2
- 238000010168 coupling process Methods 0.000 description 2
- 238000005859 coupling reaction Methods 0.000 description 2
- 238000013507 mapping Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000006978 adaptation Effects 0.000 description 1
- 230000003190 augmentative effect Effects 0.000 description 1
- 230000002457 bidirectional effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 239000011229 interlayer Substances 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/037—Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0433—Key management protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/0005—Control or signalling for completing the hand-off
- H04W36/0011—Control or signalling for completing the hand-off for data sessions of end-to-end connection
- H04W36/0022—Control or signalling for completing the hand-off for data sessions of end-to-end connection for transferring data sessions between adjacent core network technologies
- H04W36/00224—Control or signalling for completing the hand-off for data sessions of end-to-end connection for transferring data sessions between adjacent core network technologies between packet switched [PS] and circuit switched [CS] network technologies, e.g. circuit switched fallback [CSFB]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
- Alarm Systems (AREA)
- Transceivers (AREA)
Abstract
본 발명의 예시적 실시예는 패킷 교환 도메인과 회선 교환 도메인 사이에서 사용자 장비의 핸드오버를 지시하는 단일 무선 음성 호 연속 활성화 이벤트를 검출하고(4A), 서빙 무선 네트워크 서브시스템 재배치 절차에 따라, 제어 평면 시그널링 무선 베어러를 정지시키고(4B), 정지된 시그널링 무선 베어러를 재설정하며(4C), 핸드오버된 도메인에서 정지된 시그널링 무선 베어러를 재개하되, 개재하는 것은 핸드오버된 도메인에서 사용자 평면 무선 액세스 베어러를 암호화하는데 이용되는 것과 동일한 맵핑된 보안 키를 이용하여 핸드오버된 도메인의 제어 평면 시그널링 무선 베어러를 보호하는 것을 포함하기(4D) 위해서 적어도 방법, 장치, 및 컴퓨터 프로그램을 제공한다.
Description
관련 출원에 대한 교차 참조
본 특허 출원은 35 U.S.C.§119(e) 하에서 2010년 5월 7일자로 출원된 미국 가특허 출원 제61/395,115호부터의 우선권을 주장하며, 그 전체 개시 내용은 본 명세서에 참조로서 포함된다.
기술분야
본 발명의 예시적이고 비제한적인 실시예는 일반적으로 무선 통신 시스템, 방법, 디바이스 및 컴퓨터 프로그램에 관한 것으로서, 특히 패킷 교환 도메인과 회선 교환 도메인 사이에서 진행 음성 호를 전이시키는데 이용되는 핸드오버 절차에 관한 것이다.
본 절은 청구범위에 열거되는 본 발명의 배경 또는 맥락을 제공하도록 의도된다. 본 출원에서의 설명은 추구될 수 있는 개념을 포함할 수 있지만, 이전에 이해 또는 추구된 것을 반드시 포함할 필요는 없다. 그러므로, 본 출원에서 달리 표시되지 않는 한, 본 절에서 설명된 것은 본 출원에서의 설명 및 청구범위에 대한 종래 기술이 아니며, 본 절에 포함하는 것으로 종래 기술로 인정되는 것은 아니다.
명세서 및/또는 도면에서 발견될 수 있는 이하의 약어는 다음과 같이 정의된다:
3 GPP: 3세대 파트너쉽 프로젝트(third generation partnership project)
C-plane: 제어 평면(control plane)
CK_cs: CS 암호 키(CS cipher key)
CK_ps: PS 암호 키(PS cipher key)
CS: 회선 교환(circuit switched)
EDGE: GSM 진화를 위한 증대된 데이터 레이트(enhanced data rates for GSM evolution)
E-UTRAN: 진화된 범용 지상 무선 액세스 네트워크(evolved universal terrestrial radio access network)
GERAN: GSM/EDGE 무선 액세스 네트워크(GSM/EDGE radio access network)
GGSN: 게이트웨이 GPRS 지원 노드(gateway GPRS support node)
GPRS: 일반 패킷 무선 서비스(general packet radio service)
GSM: 이동 통신 세계화 시스템(global system for mobile communications)
HSPA: 고속 패킷 액세스(high speed packet access)
IK_cs: CS 무결성 키(CS integrity key)
IK_ps: PS 무결성 키(PS integrity key)
IMS: 인터넷 프로토콜 멀티미디어 서브시스템(internet protocol multimedia subsystem)
MSC: 이동 전화 교환국(mobile switching center)
NAS: 비액세스 계층(non-access stratum)
NW: 네트워크(network)
PS: 패킷 교환(packet switched)
RAB: 무선 액세스 베어러(radio access bearer)
RAT: 무선 액세스 기술(radio access technology)
RNC: 무선 네트워크 컨트롤러(radio network controller)
SGSN: 서빙 게이트웨이 지원 노드(serving gateway support node)
SK: 보안 키(security key)
SN: 시퀀스 번호(sequence number)
SRB: 시그널링 무선 베어러(signaling radio bearer)
SRNS: 서빙 무선 네트워크 서브시스템(serving radio network subsystem)
SRVCC: 단일 무선 음성 호 연속성(single radio voice call continuity)
UE: 사용자 장비(user equipment)
U-plane: 사용자 평면(user plane)
(U)SIM: (UMTS) 가입자 식별 모듈((UMTS) subscriber identity module)
UTRAN: 범용 지상 무선 액세스 네트워크(universal terrestrial radio access network)
UMTS: 범용 이동 통신 시스템(universal mobile telecommunications system)
VLR: 방문 위치 등록기(visited location register)
VoIP: 보이스 오버 인터넷 프로토콜(voice over internet protocol)
SRVCC 동작은 3 GPP TS 23.216 V9.3.0 (2010-03) 기술 명세(Technical Specification) 3세대 파트너쉽 프로젝트(3rd Generation Partnership Project); 기술 명세 그룹 서비스 및 시스템 양태(Technical Specification Group Services and System Aspects); 단일 무선 음성 호 연속성(Single Radio Voice Call Continuity(SRVCC)); Stage 2 (Release 9)에 의해 설명된다.
3GPP TS 23.216에 정의된 바와 같이, 단일 무선 음성 호 연속성은 IMS에 앵커링(anchoring)되는 호에 대한 PS 액세스 및 CS 액세스를 통한 IMS 사이의 음성 호 연속성을 지칭한다. UE는 주어진 시간에 이 액세스 네트워크 중 하나에만 송신/수신할 수 있는 것으로 가정된다. 3GPP SRVCC UE는 추가 UE 능력이 E-UTRAN과 3 GPP UTRAN 사이에 및/또는 E-UTRAN과 3 GPP GERAN 사이에 및/또는 UTRAN(HSPA) 및 3 GPP UTRAN 및 3 GPP GERAN 사이에 SRVCC를 위한 3GPP TS 23.216에 설명된 상태에서 IMS 서비스 연속성을 위해 증대되는 UE로서 정의된다.
SRVCC는 음성 호가 PS 연결로부터 CS 연결로 핸드오버되는 것을 가능하게 한다. 인식될 수 있는 바와 같이, 이것은 본질적으로 데이터 베어러를 통한 VoIP 호로부터 회선 교환 베어러를 통한 종래의 음성 호로의 핸드오버이다. SRVCC 특징은 이전 시스템과 새로운 시스템 사이에 연동을 제공함으로써 VoIP의 롤아웃을 가능하게 한다.
3 GPP TS 33.102 V9.2.0 (2010-03) 기술 명세(Technical Specification) 3세대 파트너쉽 프로젝트(3rd Generation Partnership Project); 기술 명세 그룹 서비스 및 시스템 양태(Technical Specification Group Services and System Aspects); 3세대 보안(3G Security); 보안 구조(Security architecture) (Release 9), 및 3 GPP TS 33.401 V9.3.1 (2010-04) 기술 명세(Technical Specification) 3세대 파트너쉽 프로젝트(3rd Generation Partnership Project); 기술 명세 그룹 서비스 및 시스템 양태(Technical Specification Group Services and System Aspects); 3GPP SAE(System Architecture Evolution); 보안 구조(Security architecture) (Release 9)에 대한 참조가 이루어질 수도 있다. 예를 들어, 3 GPP TS 33.401, 절(Section) 14, "E-UTRAN와회로 교환 UTRAN/GERAN 사이의 SRVCC(SRVCC between E-UTRAN and Circuit Switched UTRAN/GERAN)"은 3 GPP TS 23.216을 참조한다.
그러나, 3 GPP TS 23.216는 NAS 도메인 사이에서 핸드오버와 관련된 적어도 일부 보안 문제를 다루지 못한다. 특히, 키 핸들링을 위한 방법이 부재하다.
본 발명의 예시적 양상에 있어서, 패킷 교환 도메인과 회선 교환 도메인 사이에서 사용자 장비의 핸드오버를 지시하는 단일 무선 음성 호 연속 활성화 이벤트를 검출하는 단계, 서빙 무선 네트워크 서브시스템 재배치 절차에 따라, 제어 평면 시그널링 무선 베어러를 정지시키는 단계, 정지된 시그널링 무선 베어러를 재설정하는 단계, 및 핸드오버된 도메인에서 정지된 시그널링 무선 베어러를 재개하되, 재개하는 것은 핸드오버된 도메인에서 사용자 평면 무선 액세스 베어러를 암호화하는데 이용되는 것과 동일한 맵핑된 보안 키를 이용하여 핸드오버된 도메인의 제어 평면 시그널링 무선 베어러를 보호하는 것을 포함하는 단계를 포함하는 방법이 있다.
본 발명의 다른 예시적 양상에 있어서, 적어도 하나의 데이터 프로세서, 및 컴퓨터 프로그램 코드를 포함하는 적어도 하나의 컴퓨터 판독가능 메모리를 포함하는 장치가 있으며, 적어도 하나의 컴퓨터 판독가능 메모리 및 컴퓨터 프로그램 코드는 적어도 하나의 데이터 프로세서를 이용하여, 장치로 하여금 적어도 패킷 교환 도메인과 회선 교환 도메인 사이에서 사용자 장비의 핸드오버를 지시하는 단일 무선 음성 호 연속 활성화 이벤트를 검출하게 하고, 서빙 무선 네트워크 서브시스템 재배치 절차에 따라, 제어 평면 시그널링 무선 베어러를 정지시키게 하고, 정지된 시그널링 무선 베어러를 재설정하게 하고, 핸드오버된 도메인에서 정지된 시그널링 무선 베어러를 재개하되, 재개하는 것은 핸드오버된 도메인에서 사용자 평면 무선 액세스 베어러를 암호화하는데 이용되는 것과 동일한 맵핑된 보안 키를 이용하여 핸드오버된 도메인의 제어 평면 시그널링 무선 베어러를 보호하는 것을 포함하게 하도록 구성된다.
본 발명의 또 다른 예시적 양상에 있어서, 패킷 교환 도메인과 회선 교환 도메인 사이에서 사용자 장비의 핸드오버를 지시하는 단일 무선 음성 호 연속 활성화 이벤트를 검출하는 수단, 서빙 무선 네트워크 서브시스템 재배치 절차에 따라, 제어 평면 시그널링 무선 베어러를 정지시키는 수단, 정지된 시그널링 무선 베어러를 재설정하는 수단, 및 핸드오버된 도메인에서 정지된 시그널링 무선 베어러를 재개하되, 재개하는 것은 핸드오버된 도메인에서 사용자 평면 무선 액세스 베어러를 암호화하는데 이용되는 것과 동일한 맵핑된 보안 키를 이용하여 핸드오버된 도메인의 제어 평면 시그널링 무선 베어러를 보호하는 것을 포함하는 수단을 포함하는 장치가 있다.
본 발명의 전술한 양상 및 다른 양상은 첨부 도면과 함께 판독될 때 이하의 상세한 설명에서 보다 분명해진다.
도 1은 본 발명의 예시적 실시예에 적절한 시스템 아키텍처의 간략화된 블록도이다.
도 2는 UTRAN 대 UTRAN 경우에 대한 종래의 시그널링을 예시한다.
도 3은 본 발명의 예시적 실시예에 따른 UTRAN 대 UTRAN 경우에 대한 시그널링을 예시한다.
도 4는 본 발명의 예시적 실시예에 따라 방법의 동작, 및 컴퓨터 판독가능 메모리 상에 구체화된 컴퓨터 프로그램 명령어의 실행 결과를 각각 예시하는 논리 순서도이다.
도 1은 본 발명의 예시적 실시예에 적절한 시스템 아키텍처의 간략화된 블록도이다.
도 2는 UTRAN 대 UTRAN 경우에 대한 종래의 시그널링을 예시한다.
도 3은 본 발명의 예시적 실시예에 따른 UTRAN 대 UTRAN 경우에 대한 시그널링을 예시한다.
도 4는 본 발명의 예시적 실시예에 따라 방법의 동작, 및 컴퓨터 판독가능 메모리 상에 구체화된 컴퓨터 프로그램 명령어의 실행 결과를 각각 예시하는 논리 순서도이다.
키 맵핑은 3 GPP TS 25.331 V9.2.1 (2010-04) 기술 명세(Technical Specification) 3세대 파트너쉽 프로젝트(3rd Generation Partnership Project); 기술 명세 그룹 무선 액세스 네트워크(Technical Specification Group Radio Access Network); RRC(Radio Resource Control); 프로토콜 명세(Protocol specification) (Release 9)에 표준화되어 있다.
잠재력이 실제적 전개를 궁극적으로 방지하게 하는 적어도 하나의 보안 양상은 해결되지 않은 채 남아 있었다. 특히, 해결되지 않은 문제는 SRVCC 동안 SRB(signaling radio bearer)에 대한 암호화 및 무결성의 변경에 관한 것이다. 본 발명의 예시적 실시예는 적어도 이 문제에 관련되며 이 문제를 다룬다.
용어 '암호화 및 무결성(ciphering ad integrity)'은 통상 '보호(protection)'로 지칭되며, 예시적 실시예의 다음 설명에서 그러한 것으로서 이해될 수 있다.
도 1은 예시적 실시예에 적절한 예시적 시스템 아키텍처를 도시한다. 도 1에는, 우선 VoIP를 위한 PS NW와 (Uu 인터페이스를 통해서) 결합되며, 그 다음에 다시 Uu 인터페이스를 통해서 음성 호를 연속시키기 위해 CS NW로 전이되는(핸드오버되는) UE(10)가 있다. 관련적으로, 소스(원래) RNC(12A) 및 타겟(후속) RNC(12B)가 있다. RNC(12A)는 Iu-ps 인터페이스를 통해서 SGSN(14)과 연결된다. 타겟 RNC(12B)는 또한 Iu-ps 인터페이스를 통해서 SGSN(14)에 연결되는 한편, 또한 Iu-cs 인터페이스를 통해서 MSC 서버(MSC 플러스 VLR)에 연결된다. SGSN(14)은 Gn 인터페이스를 통해서 GGSN(18)에 연결을 갖는다. GGSN(18)은 Gi 인터페이스를 통해서 IMS(20)에 연결된다. MSC(16)는 또한 IMS(20)에 연결된다.
소스 RNC(12A) 및 타겟 RNC(12B)가 동일한 RNC일 수 있는 점이 도 1에서 주목될 수 있다. 도 2 및 도 3에 도시되고 이하에 논의되는 시그널링 도면은 UTRAN 대 UTRAN 사용 경우에 대한 단일 RNC가 있다는 비제한적 경우를 가정한다.
도 1에서, RNC(12), SGSN(14), MSC 서버(16), GGSN(18) 및 IMS(20)는 통상 NW(network)를 구성하기 위해 고려될 수 있다.
또한, 도 1은 단지 하나의 가능한 및 비제한적 NW 구성을 도시하는 점에 주목하라. 다른 NW 선택 및 다른 무선 액세스 기술은 상기 참조된 3 GPP TS 23.216에서 분명해진다.
음성 호가 IMS(20)에 앵커링되며 CS 또는 PS 도메인을 통해서 라우팅될 수 있는 점이 또한 도 1에서 주목될 수 있다. 음성 호는 IMS(20)를 통해 계속 진행하지만, 예를 들어 UE(10) 내에; 소스 RAN으로부터 타겟 RAN으로; SGSN(14)으로부터 MSC 서버(16)로 재배치되는 것으로 간주될 수 있다.
비음성 베어러의 핸들링은 도시를 간략화하기 위해 도 1에 도시되지 않는다.
도 1은 또한 컴퓨터 프로그램 코드(SW(software))(3)를 저장하는 메모리(2)와 연결된 예시적 데이터 프로세서(1)를 도시한다. 데이터 프로세서(1)와 외부 에이전트/시스템 사이에 양방향 연결성을 제공하는 적절한 I/O(input/output) 모듈/회로(4)가 또한 도시되어 있다. 예시된 컴포넌트 1, 2, 3 및 4는 UE(10), RNC(12A, 12B), SGSN(14), MSC 서버(16), GGSN(18) 및 IMS(20) 각각의 기술 하드웨어 및 소프트웨어 기초를 형성하는 것으로 이해될 수 있다. 각각의 경우에 SW(3)는 관련된 데이터 프로세서(1)에 의해 실행될 때, 호스트 디바이스에 적절한 동작을 수행하는 프로그램 명령어를 포함하는 것으로 이해된다. 이 디바이스 중 몇 개에서, SW(3)는 본 발명의 예시적 실시예에 따른 방법을 실행하도록 구성된 프로그램 명령어를 포함할 것이다. UE(10)의 경우에 대해, I/O 회로(4)는 도 1에 도시되지 않은 기지국 또는 노드 B 또는 eNB(evolved Node B)와 같은 무선 네트워크 액세스 노드를 통해서 RNC(12A, 12B)와 양방향 연결성을 위한 적어도 하나의 무선(예를 들어, 무선 주파수) 송수신기를 이용하여 구현될 수 있다.
일반적으로, UE(10)의 각종 실시예는 휴대 전화 및 무선 통신 능력을 갖고 음성 호를 지원할 수 있는 임의의 다른 타입의 휴대용 디바이스를 포함할 수 있지만, 이에 제한되지 않는다. 컴퓨터 판독가능 메모리(2)는 국부 기술 환경에 적절한 임의의 타입일 수 있고 반도체 기반 메모리 디바이스, 랜덤 액세스 메모리, 읽기 전용 메모리, 프로그램가능 읽기 전용 메모리, 플래시 메모리, 자기 메모리 디바이스 및 시스템, 광 메모리 디바이스 및 시스템, 고정 메모리 및 제거가능 메모리와 같은 임의의 적절한 데이터 저장 기술을 이용하여 구현될 수 있다. 데이터 프로세서(1)는 국부 기술 환경에 적절한 임의의 타입일 수 있고, 범용 컴퓨터, 특수 목적 컴퓨터, 마이크로프로세서, DSP(digital signal processor) 및 멀티 코어 프로세서 아키텍처에 기초한 프로세서 중 하나 이상을 비제한적 예로서 포함할 수 있다.
종래의 시스템에서 발생하는 문제는 PS 도메인으로부터 CS 도메인으로의 핸드오버의 포인트와 관련된다. 이 때에, SRB는 이전 CS 또는 PS 키 설정에 의해 보호될 수 있으며, 여기서 "이전(previous)"은 핸드오버 전에 이용되고 있는 키 설정을 의미한다. 문제는 SRB(C-plane)가 이전 CS 키 설정에 의해 보호되었을 때 발생하고 SRVCC 동안 CS RAB(U-plane)를 암호화하기 위한 새로운 CS 키 설정이 맵핑된다. 최종 결과는 UE(10) 및 NW가 2개의 상이한 CS 키를 유지하게 하고, 하나의 설정은 C-plane를 위한 것이며 하나의 설정은 U-plane를 위한 것이다. 이 조건은 허용되지 않고 에러의 경우를 나타낸다.
적어도 상술한 사양은, 정의대로 따르게 되면, UE(10) 및 NW를 불확실하고 지속불가능한 상태로 방치할 것이다.
본 발명의 예시적 실시예에 따르면, 수개의 방법은 전술한 문제를 극복하기 위해 제공된다.
제 1 방법에서, 및 PS로부터 CS 도메인 RAB로의 핸드오버 후에, UE(10) 및 NW는 SRB를 보호할 목적으로 맵핑된 CS 키를 항상 이용한다. 이 방법은 2개의 CS 키가 존재하고 유지될 필요가 있는 경우를 회피한다. 그 다음, 본질적으로 모든 경우에 SRB를 보호하는데 이용되는 보안 키는 CS RAB를 암호화하는데 이용된 것과 동일한 맵핑된 CS 키로 교체된다.
그러나, 이 접근법은 SRB의 암호화의 변경을 동기화하는 것에 관한 새로운 문제를 도입할 수 있다. 이 문제는 제 2 방법의 이용에 의해 고려되어 해결된다.
제 2 방법에서, SRB에 관한 보호의 변경은 SRB SN(sequence number)의 UE(10) 및 NW 동기화를 이용한다. 무선 베어러 설정 메시징을 이용하는 UTRAN으로부터 UTRAN 이용 경우로의 SRVCC에 대해, 어떤 이용가능한 SN(sequence number) 동기화 방법도 없다. 그러한 것으로서, 이 실시예에 있어서 동기화 방법은 SRNS 재배치에 이전에 이용된 것으로 사용된다. 이 경우에, 모든 SRB는 SRNS 재배치 절차와 일치하는 제어된 방식으로 정지, 재설정 및 재개된다. 그러므로, 임의의 SRVCC 절차는 RNC의 변경이 발생된 것처럼 동작한다. 따라서, 이 제 2 방법은 제 1 방법의 구현을 쉽게 한다.
이 기술 분야에 알려진 바와 같이, SRNS 재배치는 UE 연결의 제어를 소스(이전 서빙) RNC로부터 타겟(새로운 서빙) RNC로 이동시키는데 이용된다. 이것은 제어 및 사용자 평면 둘 다가 타겟(새로운 서빙) RNC로 이동되는 것을 의미한다. SRNS 재배치에 관한 참조는 예를 들어 3 GPP TS 25.303 V9.0.0 (2009-12) 기술 명세(Technical Specification) 3세대 파트너쉽 프로젝트(3rd Generation Partnership Project); 기술 명세 그룹 무선 액세스 네트워크(Technical Specification Group Radio Access Network); 연결 모드에서 인터레이어 절차(Interlayer procedures in Connected Mode) (Release 9), 특히 절(section) 6.4.8, SRNS 재배치(Relocation), 페이지 53-61에 이루어질 수 있다.
본 출원에서 사용되는 절차는 SRNS 재배치가 실제도 발생된 것처럼 SN 동기화 절차가 재이용되는 한 적어도 SRNS 재배치 절차와 일치하는 것에 주목한다.
본 발명의 예시적 실시예는 SRB 보호를 다른 방향으로(CS 도메인으로부터 PS 도메인으로) 변경시키는데 이용될 수도 있으며, 여기서 유사한 방법이 이용될 수 있다.
도 2 및 도 3에 도시된 예는 단순화를 위해 UTRAN 대 UTRAN 경우만(즉, 인트라-RAT 경우)을 도시하지만, 예시적 실시예의 이용은 또한 다른 무선 기술뿐만 아니라, 인터-RAT 경우로 확장될 수 있다.
도 2는 UE(10)와 NW 사이의 상호작용에 대한 종래의 경우를 도시한다. 2A에서, VoIP 호는 PS 도메인에 걸쳐서 설정된다. 2B는 U-plane이 PS SK로 보호되는 것을 지시한다. 2C는 보호가 C-plane SN을 이용하여 정렬된 상태로, C-plane이 CS SK 또는 PS SK로 보호되는 것을 지시한다. 2D에서, SRVCC는 UTRAN PS 도메인으로부터 UTRAN CS 도메인으로 수행된다. 2E는 U-plane이 PS SK로부터 맵핑된 CS SK로 보호되는 것을 지시한다. 그러나, 2F에 지시된 바와 같이, 현재의 사양에 따라, 즉 PS CK 또는 CS CK를 이용하여 C-plane 채널을 보호하는 방법에 관한 것이 명백하지 않으므로 상기 참조된 문제가 발생하는 것이 인지될 수 있다.
이제 도 3을 참조하면, 상기 참조된 문제는 본 발명의 예시적 실시예에 따라 다루어져 해결된다. 동작 3A, 3B, 3C, 3D 및 3E는 도 2의 동작 2A, 2B, 2C, 2D 및 2E 각각과 동일할 수 있는 것에 주목한다. 그러나, 3F에 도시된 바와 같이, C-plane 채널은 U-plane 채널과 유사한 PS SK로부터 맵핑된 CS SK를 이용한다. C-plane 채널에 이용되는 C-plane SN은 SRNS 재배치 절차의 재동기화 방법을 이용하여 재동기화되며, 즉 SRB는 SRNS 재배치 절차와 일치하는 제어된 방식으로 정지, 재설정 및 재개된다.
상기 개시된 제 2 방법에 관하여, SN 동기화 능력을 포함하기 위해 무선 베어러 설정 메시징이 갱신되는 대안이 이용될 수 있는 것에 주목한다. 그러나, 이 접근법은 제 1 방법의 이용에 의해 획득되는 이점을 감소시킨다.
예시적 실시예는 어떤 사양 및 표준 문서에 대한 개정에 의해 적어도 부분적으로 실시될 수 있다. 예를 들어, 3GPP TS 25.331에서, 이하의 세분, 즉 8.1.12, 보안 모드 제어; 8.2.2.3, UE에 의한 무선 베어러 설정 또는 무선 베어러 재구성 또는 무선 베어러 릴리스 또는 전송 채널 재구성 또는 물리적 채널 재구성 메시지 또는 타겟 셀 HS-SCCH 오더의 수신; 8.2.2.4, UE에 의한 응답 메시지의 송신, 정상 경우; 8.6.3.4, 암호화 모드 정보; 8.6.3.5, 무결성 보호 모드 정보; 8.6.4.2, 설정에 대한 RAB 정보; 8.6.4.3, 설정에 대한 RB 정보; 및 8.6.3.15, SR-VCC 정보 중 일부 또는 모두가 비제한적 예로서 개정될 수 있다.
달성되는 적어도 하나의 기술 효과는 보안이 복합 키 핸들링 상황을 회피하면서 SRVCC 절차에 걸쳐서 SRB에 유지된다는 것이다.
달성되는 적어도 하나의 추가 기술 효과는 어떤 보안 약점도 SRVCC 절차로 도입되지 않는다는 것이다.
달성되는 다른 기술 효과는 SRB SN 동기화가 이전 NW 전개에서 증명된 안전 재시작 절차를 이용한다는 것이다.
전술한 것에 기초하여, 본 발명의 예시적 실시예는 C-plane SRB 보호의 없이 및 모호성 및 허용되지 않은 시스템 상태를 도입하는 것 없이 PS와 CS 도메인 사이에 SRVCC 핸드오버를 수용하기 위해 방법, 장치 및 컴퓨터 프로그램을 제공하는 것이 분명해져야 한다.
도 4는 본 발명의 예시적 실시예에 따라 방법의 동작, 및 컴퓨터 프로그램 명령어의 실행 결과를 예시하는 논리 순서도이다. 이 예시적 실시예에 따르면, 방법은 블록 4A에서 패킷 교환 도메인과 회선 교환 도메인 사이에서 사용자 장비의 핸드오버를 지시하는 단일 무선 음성 호 연속 활성화 이벤트를 검출하는 단계를 수행한다. 블록 4B에서, 서빙 무선 네트워크 서브시스템 재배치 절차에 따라, 제어 평면 시그널링 무선 베어러를 정지시키는 단계가 있고; 블록 4C에서, 정지된 시그널링 무선 베어러를 재설정하는 단계가 있으며; 블록 4D에서, 핸드오버된 도메인에서 정지된 시그널링 무선 베어러를 재개하는 단계가 있으며, 재개하는 것은 핸드오버된 도메인에서 사용자 평면 무선 액세스 베어러를 암호화하는데 이용되는 것과 동일한 맵핑된 보안 키를 이용하여 핸드오버된 도메인의 제어 평면 시그널링 무선 베어러를 보호하는 것을 포함한다.
도 4에서의 방법에서, 핸드오버된 도메인은 회선 교환 도메인이다.
도 4에서의 방법에서, 핸드오버된 도메인은 패킷 교환 도메인이다.
도 4에서의 방법에서, 핸드오버는 보이스 오버 인터넷 프로토콜 음성 호에서 회선 교환 음성 호까지이다.
도 4에서의 방법에서, 핸드오버는 회선 교환 음성 호에서 보이스 오버 인터넷 프로토콜 음성 호까지이다.
이전 2개의 단락 중 어느 하나에서의 방법에서, 호는 인터넷 프로토콜 멀티미디어 서브시스템에서 앵커링된다.
이전 단락 중 어느 하나에서의 방법에서, 제어 평면 시그널링 무선 베어러 및 사용자 평면 무선 액세스 베어러는 사용자 장비와 무선 네트워크 컨트롤러 사이에서 설정되며, 단일 무선 음성 호 연속 핸드오버는 단일 무선 네트워크 컨트롤러 내에서 달성되거나 2개의 무선 네트워크 컨트롤러 사이에서 달성된다.
이전 단락 중 어느 하나에서의 방법에서, 단일 무선 음성 호 연속 핸드오버는 인트라-무선 액세스 기술 핸드오버로서 또는 인터-무선 액세스 기술 핸드오버로서 달성된다.
도 4에 도시된 각종 블록은 방법 단계로서, 및/또는 컴퓨터 프로그램 코드의 동작에서 기인하는 동작으로서, 및/또는 관련 기능을 수행하도록 구성된 복수의 결합된 논리 회로 소자로서 보여질 수 있다.
따라서, 예시적 실시예는 또한 소프트웨어 프로그램 명령어를 포함하는 지속적인 컴퓨터 판독가능 매체를 포함하며, 적어도 하나의 데이터 프로세서에 의한 소프트웨어 프로그램 명령어의 실행은 도 4에 도시된 방법의 실행을 포함하는 동작의 수행으로 발생한다.
일반적으로, 각종 예시적 실시예는 하드웨어나 특수 목적 회로, 소프트웨어, 로직 또는 그 임의의 조합으로 구현될 수 있다. 예를 들어, 일부 양상은 하드웨어로 구현될 수 있는 한편, 다른 양상은 컨트롤러, 마이크로프로세서 또는 다른 컴퓨팅 디바이스에 의해 실행될 수 있는 펌웨어 또는 소프트웨어로 구현될 수 있지만, 본 발명은 이에 제한되지 않는다. 본 발명의 예시적 실시예의 각종 양상은 블록도, 순서도로서, 또는 일부 다른 화상 표현을 이용하여 예시되어 기재될 수 있을지라도, 본 출원에서 기재된 블록, 장치, 시스템, 기법 또는 방법은 비제한적 예로서, 하드웨어, 소프트웨어, 펌웨어, 특수 목적 회로나 로직, 범용 하드웨어나 컨트롤러나 다른 컴퓨팅 디바이스, 또는 그 일부 조합으로 구현될 수 있는 것이 잘 이해된다.
따라서, 예시적 실시예는 또한 프로세서 및 컴퓨터 프로그램 코드를 포함하는 메모리를 포함하는 장치를 포함한다. 메모리 및 컴퓨터 프로그램 코드는 프로세서를 이용하여, 장치로 하여금 적어도 패킷 교환 도메인과 회선 교환 도메인 사이에서 사용자 장비의 핸드오버를 지시하는 단일 무선 음성 호 연속 활성화 이벤트를 검출하게 하고, 서빙 무선 네트워크 서브시스템 재배치 절차에 따라, 제어 평면 시그널링 무선 베어러를 정지시키게 하고, 정지된 시그널링 무선 베어러를 재설정하게 하고, 핸드오버된 도메인에서 사용자 평면 무선 액세스 베어러를 암호화하는데 이용되는 것과 동일한 맵핑된 보안 키를 이용하여 핸드오버된 도메인의 제어 평면 시그널링 무선 베어러를 보호하기 위해 핸드오버된 도메인에서 정지된 시그널링 무선 베어러를 재개하게 하도록 구성된다.
예시적 실시예는 또한 패킷 교환 도메인과 회선 교환 도메인 사이에서 사용자 장비의 핸드오버를 지시하는 단일 무선 음성 호 연속 활성화 이벤트를 검출하는 수단; 서빙 무선 네트워크 서브시스템 재배치 절차에 따라 동작하면, 제어 평면 시그널링 무선 베어러를 정지시키는 수단; 정지된 시그널링 무선 베어러를 재설정하는 수단; 및 핸드오버된 도메인에서 정지된 시그널링 무선 베어러를 재개하되, 재개하는 것은 핸드오버된 도메인에서 사용자 평면 무선 액세스 베어러를 암호화하는데 이용되는 것과 동일한 맵핑된 보안 키를 이용하여 핸드오버된 도메인의 제어 평면 시그널링 무선 베어러를 보호하는 것을 포함하는 수단을 포함하는 장치를 포함한다.
따라서, 예시적 실시예는 또한 프로세서 및 컴퓨터 프로그램 코드를 포함하는 메모리를 포함하는 장치를 포함한다. 메모리 및 컴퓨터 프로그램 코드는 프로세서를 이용하여, 장치로 하여금 적어도 사용자 장비의 핸드오버를 지시하는 단일 무선 음성 호 연속 활성화 이벤트를 검출하게 하고, 서빙 무선 네트워크 서브시스템 재배치 절차에 따라, 제어 평면 시그널링 무선 베어러를 정지시키게 하며, 정지된 시그널링 무선 베어러를 재설정하게 하고, 핸드오버된 도메인에서 사용자 평면 무선 액세스 베어러를 암호화하는데 이용되는 것과 동일한 맵핑된 보안 키를 이용하여 도메인의 제어 평면 시그널링 무선 베어러를 보호하기 위해 핸드오버된 도메인에서 정지된 시그널링 무선 베어러를 재개하게 하도록 구성된다.
본 발명의 예시적 실시예의 적어도 일부 양상은 집적 회로 칩 및 모듈과 같은 각종 컴포넌트에서 실시될 수 있으며, 본 발명의 예시적 실시예는 집적 회로로서 구체화되는 장치에서 실현될 수 있는 것이 이해되어야 한다. 집적 회로, 또는 회로는 적어도 하나 이상의 데이터 프로세서 또는 데이터 프로세서들, 디지털 신호 프로세서 또는 프로세서들, 본 발명의 예시적 실시예에 따라 동작시키도록 구성가능한 기저대역 회로조직 및 무선 주파수 회로조직을 구체화하기 위한 회로조직(뿐만 아니라 아마도 펌웨어)를 포함할 수 있다.
본 발명의 전술한 예시적 실시예에 대한 수정 및 적응은 첨부 도면과 함께 판독될 때, 전술한 설명을 고려하여 당업자에게 분명해질 수 있다. 그러나, 임의의 및 모든 수정은 예시적 실시예의 범위 이내에 여전히 있을 것이다.
예를 들어, 예시적 실시예가 UTRAN 시스템의 맥락에서 적어도 부분적으로 상술되었을지라도, 본 발명의 예시적 실시예는 단지 이러한 하나의 특정 타입의 무선 통신 시스템과의 이용에 제한되는 것이 아니고, 그것은 다른 무선 통신 시스템 및 무선 액세스 기술에서 유리하게 이용될 수 있는 것이 이해되어야 한다.
용어 "연결된(connected), "결합된(coupled)", 또는 그 임의의 변형은 2개 이상의 소자 사이를 직접 또는 간접적으로 임의의 연결 또는 결합을 의미하고, 함께 "연결" 또는 "결합"되는 2개의 소자 사이의 하나 이상의 중간 소자의 존재를 포함할 수 있는 것이 주목되어야 한다. 소자 사이의 결합 또는 연결은 물리적, 논리적, 또는 그 조합일 수 있다. 본 출원에서 이용되는 바와 같이, 2개의 소자는 수개의 비제한적이고 비소모적인 예로서, 하나 이상의 전선, 케이블 및/또는 인쇄된 전기적 접속의 이용에 의해서뿐만 아니라, 무선 주파수 영역, 마이크로웨이브 영역 및 광학(가시적 및 비가시적) 영역에서 파장을 갖는 전자기 에너지와 같은 전자기 에너지의 이용에 의해 함께 "연결" 또는 "결합"되는 것으로 간주될 수 있다.
또한, 설명되는 파라미터, 보안 키 등에 이용되는 각종 명칭은 이 파라미터 및 보안 키가 임의의 적절한 명칭에 의해 식별될 수 있으므로, 어떤 점에서 제한하는 것으로 의도되는 것이 아니다. 또한, 상이한 네트워크 요소(예를 들어, RNC, SGSN, IMS, 등)에 할당된 각종 명칭은 이 각종 네트워크 요소가 임의의 적절한 명칭에 의해 식별될 수 있으므로, 어떤 점에서 제한하도록 의도되는 것이 아니다.
더욱, 본 발명의 각종 비제한적이고 예시적인 실시예의 특징 중 일부는 다른 특징의 대응하는 이용 없이 유리하게 이용될 수 있다. 이와 같이, 전술한 설명은 단지 본 발명의 원리, 교시 및 예시적 실시예를 예시하는 것으로 간주되어야 하고, 그것을 제한하는 것이 아니다.
Claims (16)
- 시그널링 무선 베어러 보안 핸들링을 위한 방법으로서,
검출 수단에 의해, 패킷 교환 도메인과 회선 교환 도메인 사이에서 사용자 장비의 핸드오버를 지시하는 단일 무선 음성 호 연속 활성화 이벤트(a single radio voice call continuity activation event)를 검출하는 단계와,
정지 수단에 의해, 서빙 무선 네트워크 서브시스템 재배치 절차(a serving radio network subsystem relocation procedure)에 따라, 제어 평면 시그널링 무선 베어러를 정지시키는 단계와,
재설정 수단에 의해, 상기 정지된 시그널링 무선 베어러를 재설정하는 단계와,
재개 수단에 의해, 핸드오버된 도메인에서 상기 정지된 시그널링 무선 베어러를 재개하는 단계를 포함하되,
상기 재개하는 단계는 핸드오버된 도메인에서 사용자 평면 무선 액세스 베어러를 암호화하는 데 이용되는 것과 동일한 맵핑된 보안 키를 이용하여 상기 핸드오버된 도메인의 제어 평면 시그널링 무선 베어러를 보호하는 단계를 포함하는
시그널링 무선 베어러 보안 핸들링을 위한 방법.
- 제 1 항에 있어서,
상기 도메인이 상기 회선 교환 도메인으로부터 상기 패킷 교환 도메인으로 핸드오버되는 것 또는 상기 도메인이 상기 패킷 교환 도메인으로부터 상기 회선 교환 도메인으로 핸드오버되는 것 중 하나를 포함하는
시그널링 무선 베어러 보안 핸들링을 위한 방법. - 제 1 항에 있어서,
상기 핸드오버는 보이스 오버 인터넷 프로토콜(VoIP: voice over internet protocol) 음성 호로부터 회선 교환 음성 호로 또는 회선 교환 음성 호로부터 보이스 오버 인터넷 프로토콜 음성 호로 중 하나인
시그널링 무선 베어러 보안 핸들링을 위한 방법.
- 제 3 항에 있어서,
상기 호는 인터넷 프로토콜 멀티미디어 서브시스템에서 앵커링되는(anchored)
시그널링 무선 베어러 보안 핸들링을 위한 방법.
- 제 1 항에 있어서,
상기 제어 평면 시그널링 무선 베어러 및 상기 사용자 평면 무선 액세스 베어러는 상기 사용자 장비와 무선 네트워크 컨트롤러 사이에서 설정되며, 단일 무선 음성 호 연속 핸드오버는 단일 무선 네트워크 컨트롤러 내에서 달성되거나 2개의 무선 네트워크 컨트롤러 사이에서 달성되는
시그널링 무선 베어러 보안 핸들링을 위한 방법. - 제 1 항에 있어서,
단일 무선 음성 호 연속 핸드오버가 인트라-무선 액세스 기술 핸드오버로서 또는 인터-무선 액세스 기술 핸드오버로서 달성되는
시그널링 무선 베어러 보안 핸들링을 위한 방법.
- 적어도 하나의 데이터 프로세서를 이용하여 제 1 항에 기재된 방법을 수행하도록 구성된 적어도 하나의 컴퓨터 프로그램 코드를 포함하는
메모리.
- 시그널링 무선 베어러 보안 핸들링을 위한 장치로서,
적어도 하나의 데이터 프로세서와,
컴퓨터 프로그램 코드를 포함하는 적어도 하나의 컴퓨터 판독가능 메모리를 포함하고,
상기 적어도 하나의 컴퓨터 판독가능 메모리 및 상기 컴퓨터 프로그램 코드는 상기 적어도 하나의 데이터 프로세서를 이용하여 상기 장치로 하여금 적어도,
패킷 교환 도메인과 회선 교환 도메인 사이에서 사용자 장비의 핸드오버를 지시하는 단일 무선 음성 호 연속 활성화 이벤트를 검출하고,
서빙 무선 네트워크 서브시스템 재배치 절차에 따라, 제어 평면 시그널링 무선 베어러를 정지시키며,
상기 정지된 시그널링 무선 베어러를 재설정하고,
핸드오버된 도메인에서 상기 정지된 시그널링 무선 베어러를 재개하게 하되,
상기 재개하는 것은 상기 핸드오버된 도메인에서 사용자 평면 무선 액세스 베어러를 암호화하는데 이용되는 것과 동일한 맵핑된 보안 키를 이용하여 상기 핸드오버된 도메인의 제어 평면 시그널링 무선 베어러를 보호하는 것을 포함하는
시그널링 무선 베어러 보안 핸들링을 위한 장치.
- 제 8 항에 있어서,
상기 도메인이 상기 회선 교환 도메인으로부터 상기 패킷 교환 도메인으로 핸드오버되는 것 또는 상기 도메인이 상기 패킷 교환 도메인으로부터 상기 회선 교환 도메인으로 핸드오버되는 것 중 하나를 포함하는
시그널링 무선 베어러 보안 핸들링을 위한 장치.
- 제 8 항에 있어서,
상기 핸드오버는 보이스 오버 인터넷 프로토콜 음성 호로부터 회선 교환 음성 호로 또는 회선 교환 음성 호로부터 보이스 오버 인터넷 프로토콜 음성 호로 중 하나인
시그널링 무선 베어러 보안 핸들링을 위한 장치.
- 제 10 항에 있어서,
상기 호는 인터넷 프로토콜 멀티미디어 서브시스템에서 앵커링되는
시그널링 무선 베어러 보안 핸들링을 위한 장치.
- 제 8 항에 있어서,
상기 적어도 하나의 컴퓨터 판독가능 메모리 및 상기 컴퓨터 프로그램 코드는 적어도 하나의 데이터 프로세서를 이용하여 상기 사용자 장비와 무선 네트워크 컨트롤러 사이에서 상기 제어 평면 시그널링 무선 베어러 및 상기 사용자 평면 무선 액세스 베어러를 설정하도록 구성되며, 단일 무선 음성 호 연속 핸드오버는 단일 무선 네트워크 컨트롤러 내에서 달성되거나 2개의 무선 네트워크 컨트롤러 사이에서 달성되는
시그널링 무선 베어러 보안 핸들링을 위한 장치.
- 제 8 항에 있어서,
단일 무선 음성 호 연속 핸드오버는 인트라-무선 액세스 기술 핸드오버로서 또는 인터-무선 액세스 기술 핸드오버로서 달성되는
시그널링 무선 베어러 보안 핸들링을 위한 장치.
- 제 8 항에 있어서,
상기 장치는 이동 플랫폼 내에 배치되는 집적 회로를 포함하는
시그널링 무선 베어러 보안 핸들링을 위한 장치.
- 패킷 교환 도메인과 회선 교환 도메인 사이에서 사용자 장비의 핸드오버를 지시하는 단일 무선 음성 호 연속 활성화 이벤트를 검출하는 수단과,
서빙 무선 네트워크 서브시스템 재배치 절차에 따라, 제어 평면 시그널링 무선 베어러를 정지시키는 수단과,
상기 정지된 시그널링 무선 베어러를 재설정하는 수단과,
핸드오버된 도메인에서 상기 정지된 시그널링 무선 베어러를 재개하는 수단을 포함하되,
상기 재개하는 것은 핸드오버된 도메인에서 사용자 평면 무선 액세스 베어러를 암호화하는데 이용되는 것과 동일한 맵핑된 보안 키를 이용하여 상기 핸드오버된 도메인의 제어 평면 시그널링 무선 베어러를 보호하는 것을 포함하는
시그널링 무선 베어러 보안 핸들링을 위한 장치.
- 제 15 항에 있어서,
상기 검출 수단, 상기 정지 수단, 상기 재설정 수단 및 상기 재개 수단은 컴퓨터 프로그램 코드를 포함하는 적어도 하나의 컴퓨터 판독가능 메모리 및 적어도 하나의 데이터 프로세서를 포함하는
시그널링 무선 베어러 보안 핸들링을 위한 장치.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US39511510P | 2010-05-07 | 2010-05-07 | |
US61/395,115 | 2010-05-07 | ||
PCT/FI2011/050396 WO2011141621A1 (en) | 2010-05-07 | 2011-05-02 | Signaling radio bearer security handling for single radio voice call continuity operation |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20130036240A KR20130036240A (ko) | 2013-04-11 |
KR101442380B1 true KR101442380B1 (ko) | 2014-09-17 |
Family
ID=44901880
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020127031978A KR101442380B1 (ko) | 2010-05-07 | 2011-05-02 | 단일 무선 음성 호 연속 동작을 위한 시그널링 무선 베어러 보안 핸들링 |
Country Status (18)
Country | Link |
---|---|
US (1) | US9131412B2 (ko) |
EP (1) | EP2567570B1 (ko) |
JP (1) | JP5465354B2 (ko) |
KR (1) | KR101442380B1 (ko) |
CN (1) | CN102948211B (ko) |
AP (1) | AP3727A (ko) |
AU (1) | AU2011251860B2 (ko) |
BR (1) | BR112012028406B8 (ko) |
CA (1) | CA2798416C (ko) |
CL (1) | CL2012003128A1 (ko) |
IL (1) | IL222912A (ko) |
MX (1) | MX2012012961A (ko) |
MY (1) | MY165374A (ko) |
RU (1) | RU2528429C2 (ko) |
SG (1) | SG185446A1 (ko) |
UA (1) | UA106130C2 (ko) |
WO (1) | WO2011141621A1 (ko) |
ZA (1) | ZA201209173B (ko) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101909292B (zh) * | 2010-08-18 | 2016-04-13 | 中兴通讯股份有限公司 | 空中接口密钥的更新方法、核心网节点及用户设备 |
US8995959B2 (en) * | 2011-09-20 | 2015-03-31 | Alcatel Lucent | Prevention of mismatch of authentication parameter in hybrid communication system |
US8718726B2 (en) * | 2012-03-16 | 2014-05-06 | Apple Inc. | Methods and apparatus for reducing call drop rate |
CN103533589B (zh) | 2012-07-04 | 2018-03-13 | 华为技术有限公司 | 一种网络切换方法、系统及网络侧设备 |
WO2014059568A1 (zh) * | 2012-09-18 | 2014-04-24 | 华为技术有限公司 | 无线通信系统内的切换处理方法及设备 |
CN103716849B (zh) | 2012-10-09 | 2017-08-11 | 中兴通讯股份有限公司 | 一种自动切换语音电话业务的方法、装置和系统 |
WO2014100929A1 (en) * | 2012-12-24 | 2014-07-03 | Nokia Corporation | Methods and apparatus for differencitating security configurations in a radio local area network |
JP2016146559A (ja) | 2015-02-06 | 2016-08-12 | 富士通株式会社 | 無線通信装置、無線通信方法、および無線通信プログラム |
CN106559781A (zh) * | 2015-09-28 | 2017-04-05 | 中兴通讯股份有限公司 | 一种通话加密方法及装置 |
CN108476443B (zh) | 2015-12-03 | 2021-08-10 | 瑞典爱立信有限公司 | 多rat网络中的轻量级rrc连接设立方法、装置、系统和介质 |
US10506438B2 (en) * | 2015-12-03 | 2019-12-10 | Telefonaktiebolaget Lm Ericsson (Publ) | Multi-RAT access stratum security |
KR102502279B1 (ko) * | 2016-07-08 | 2023-02-21 | 삼성전자 주식회사 | 무선 통신 시스템에 있어서 핸드오버를 수행하는 방법 및 장치 |
CN108271220B (zh) * | 2016-12-30 | 2020-11-24 | 展讯通信(上海)有限公司 | 用户终端的通话状态控制方法及装置、用户终端 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008023162A2 (en) * | 2006-08-22 | 2008-02-28 | Vodafone Group Plc | Methods for call continuity telecommunication systems |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102005015111A1 (de) * | 2005-04-01 | 2006-10-05 | Siemens Ag | Aufrechthaltung von Daten-Verbindungen beim Wechsel des Kommunikationsnetzes |
DE102005035723B3 (de) * | 2005-07-29 | 2007-02-15 | Siemens Ag | Verfahren zur Nutzer-Authentisierung bei einer Gesprächsübergabe (Voice Call Continuity) |
US8019346B2 (en) * | 2005-09-30 | 2011-09-13 | Telefonaktiebolaget L M Ericsson (Publ) | Means and Methods for Improving the Handover Characteristics of Integrated Radio Access Networks |
US20070254667A1 (en) * | 2006-04-28 | 2007-11-01 | Joanna Jokinen | Inter-MME handover in evolved communication systems |
US7813505B2 (en) * | 2006-06-28 | 2010-10-12 | Nokia Corporation | Sequence number synchronization for ciphering |
HUE048727T2 (hu) * | 2006-12-28 | 2020-08-28 | Nokia Technologies Oy | Vonalkapcsolt hívás átadása csomagkapcsolt híváshoz, és fordítva |
US20080240439A1 (en) * | 2007-03-15 | 2008-10-02 | Interdigital Technology Corporation | Methods and apparatus to facilitate data and security context transfer, and re-initialization during mobile device handover |
FI20075297A0 (fi) * | 2007-04-27 | 2007-04-27 | Nokia Siemens Networks Oy | Menetelmä, radiojärjestelmä ja tukiasema |
US20100195616A1 (en) * | 2007-06-08 | 2010-08-05 | Vikberg Jari | Handover From Circuit Switched Over Packet Switched Domain to Circuit Switched Domain |
US8830950B2 (en) * | 2007-06-18 | 2014-09-09 | Qualcomm Incorporated | Method and apparatus for PDCP reordering at handoff |
US8391241B2 (en) * | 2007-10-04 | 2013-03-05 | Telefonaktiebolaget L M Ericsson (Publ) | Inter-system handoff using circuit switched bearers for serving general packet radio service support nodes |
US20100135246A1 (en) * | 2008-10-15 | 2010-06-03 | Hallentaal Magnus | Mobility solution selection for voice over eps |
US8996858B2 (en) * | 2008-11-05 | 2015-03-31 | Telefonaktiebolaget L M Ericsson (Publ) | Systems and methods for utilizing IMS data security mechanisms in a circuit switched network |
JP5636050B2 (ja) | 2009-08-17 | 2014-12-03 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | 移動局において暗号鍵を処理する方法 |
KR101389611B1 (ko) | 2009-09-29 | 2014-04-29 | 노키아 코포레이션 | 핸드오버 장애에 이어지는 키 핸들링을 위한 소스 식별 방법과 장치 및 컴퓨터 판독가능 저장 매체 |
US9167424B2 (en) | 2010-01-18 | 2015-10-20 | Htc Corporation | Method of handling security in SRVCC handover and related communication device |
-
2011
- 2011-04-29 US US13/068,001 patent/US9131412B2/en active Active
- 2011-05-02 CA CA2798416A patent/CA2798416C/en active Active
- 2011-05-02 EP EP11780262.9A patent/EP2567570B1/en active Active
- 2011-05-02 RU RU2012151032/07A patent/RU2528429C2/ru active
- 2011-05-02 MX MX2012012961A patent/MX2012012961A/es active IP Right Grant
- 2011-05-02 JP JP2013508528A patent/JP5465354B2/ja active Active
- 2011-05-02 AU AU2011251860A patent/AU2011251860B2/en active Active
- 2011-05-02 MY MYPI2012004856A patent/MY165374A/en unknown
- 2011-05-02 WO PCT/FI2011/050396 patent/WO2011141621A1/en active Application Filing
- 2011-05-02 CN CN201180032114.9A patent/CN102948211B/zh active Active
- 2011-05-02 BR BR112012028406A patent/BR112012028406B8/pt active IP Right Grant
- 2011-05-02 AP AP2012006599A patent/AP3727A/en active
- 2011-05-02 KR KR1020127031978A patent/KR101442380B1/ko active IP Right Grant
- 2011-05-02 SG SG2012081816A patent/SG185446A1/en unknown
- 2011-05-02 UA UAA201213176A patent/UA106130C2/uk unknown
-
2012
- 2012-11-07 IL IL222912A patent/IL222912A/en active IP Right Grant
- 2012-11-07 CL CL2012003128A patent/CL2012003128A1/es unknown
- 2012-12-05 ZA ZA2012/09173A patent/ZA201209173B/en unknown
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008023162A2 (en) * | 2006-08-22 | 2008-02-28 | Vodafone Group Plc | Methods for call continuity telecommunication systems |
Also Published As
Publication number | Publication date |
---|---|
CA2798416C (en) | 2016-06-21 |
EP2567570A4 (en) | 2017-12-27 |
IL222912A (en) | 2017-02-28 |
EP2567570A1 (en) | 2013-03-13 |
MX2012012961A (es) | 2013-02-07 |
ZA201209173B (en) | 2014-05-28 |
UA106130C2 (uk) | 2014-07-25 |
RU2528429C2 (ru) | 2014-09-20 |
CL2012003128A1 (es) | 2013-01-18 |
AU2011251860A1 (en) | 2012-12-06 |
JP5465354B2 (ja) | 2014-04-09 |
AP2012006599A0 (en) | 2012-12-31 |
JP2013532404A (ja) | 2013-08-15 |
BR112012028406B8 (pt) | 2022-12-27 |
CN102948211A (zh) | 2013-02-27 |
CN102948211B (zh) | 2015-07-29 |
RU2012151032A (ru) | 2014-06-20 |
BR112012028406A8 (pt) | 2021-08-03 |
MY165374A (en) | 2018-03-21 |
CA2798416A1 (en) | 2011-11-17 |
BR112012028406B1 (pt) | 2022-02-01 |
EP2567570B1 (en) | 2020-02-12 |
AU2011251860B2 (en) | 2015-10-29 |
BR112012028406A2 (pt) | 2017-03-21 |
US9131412B2 (en) | 2015-09-08 |
IL222912A0 (en) | 2012-12-31 |
US20110274085A1 (en) | 2011-11-10 |
WO2011141621A1 (en) | 2011-11-17 |
AP3727A (en) | 2016-06-30 |
KR20130036240A (ko) | 2013-04-11 |
SG185446A1 (en) | 2012-12-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101442380B1 (ko) | 단일 무선 음성 호 연속 동작을 위한 시그널링 무선 베어러 보안 핸들링 | |
US10757625B2 (en) | Enhanced indication of network support of SRVCC and/or voice-over-IMS for an user equipment in an EPS network | |
EP2976910B1 (en) | Security mode control of the rrc protocol in case of multi-rab sr-vcc or mdt inter-rat handovers to utran | |
US8526617B2 (en) | Method of handling security configuration in wireless communications system and related communication device | |
KR101978200B1 (ko) | 이중 연결성 핸드오버를 위한 방법, 장치 및 시스템 | |
US9131413B2 (en) | Method and apparatus for configuring radio access functionality of a wireless communication unit | |
CN106605429B (zh) | 用于管理电路交换回退呼叫的系统和方法 | |
CN114600503B (zh) | 通过辅节点改变的快速主小区组故障恢复 | |
JP6473171B2 (ja) | Msc間ハンドオーバのためのmapを介したimeisvの指示 | |
KR101298867B1 (ko) | 단일 무선 음성 통화 연속성을 위한 소스 식별 방법, 장치 및 컴퓨터 판독 가능 저장 매체 | |
KR20200084002A (ko) | 정보 전송 방법, 네트워크 디바이스 및 단말기 디바이스 | |
RU2771619C2 (ru) | Система, устройство и способ генерирования ключа | |
EP3276988B1 (en) | Communication system and method optimizing handover control | |
WO2014179970A1 (en) | Connection release for dual connection |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20170818 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20180816 Year of fee payment: 5 |