KR20110040831A - 시스템간 모빌리티 동안에 프레시 보안 콘텍스트를 제공하는 방법, 장치 및 컴퓨터 판독가능 저장 매체 - Google Patents
시스템간 모빌리티 동안에 프레시 보안 콘텍스트를 제공하는 방법, 장치 및 컴퓨터 판독가능 저장 매체 Download PDFInfo
- Publication number
- KR20110040831A KR20110040831A KR1020117000831A KR20117000831A KR20110040831A KR 20110040831 A KR20110040831 A KR 20110040831A KR 1020117000831 A KR1020117000831 A KR 1020117000831A KR 20117000831 A KR20117000831 A KR 20117000831A KR 20110040831 A KR20110040831 A KR 20110040831A
- Authority
- KR
- South Korea
- Prior art keywords
- sequence number
- number value
- security context
- handover
- indication
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 70
- 238000004590 computer program Methods 0.000 title claims abstract description 22
- 238000004891 communication Methods 0.000 claims abstract description 74
- 230000008569 process Effects 0.000 claims description 17
- 230000004044 response Effects 0.000 claims description 13
- 230000000977 initiatory effect Effects 0.000 claims 6
- 230000006870 function Effects 0.000 description 30
- 230000015654 memory Effects 0.000 description 21
- 238000012545 processing Methods 0.000 description 13
- 238000010586 diagram Methods 0.000 description 11
- 238000005516 engineering process Methods 0.000 description 10
- 230000008901 benefit Effects 0.000 description 6
- 238000009795 derivation Methods 0.000 description 5
- 238000007726 management method Methods 0.000 description 5
- 230000001360 synchronised effect Effects 0.000 description 5
- 230000011664 signaling Effects 0.000 description 4
- 230000006855 networking Effects 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 230000001413 cellular effect Effects 0.000 description 2
- 238000005259 measurement Methods 0.000 description 2
- 238000010295 mobile communication Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 230000006835 compression Effects 0.000 description 1
- 238000007906 compression Methods 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 230000001939 inductive effect Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 229920001690 polydopamine Polymers 0.000 description 1
- 238000001228 spectrum Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/0005—Control or signalling for completing the hand-off
- H04W36/0011—Control or signalling for completing the hand-off for data sessions of end-to-end connection
- H04W36/0033—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
- H04W36/0038—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/12—Reselecting a serving backbone network switching or routing node
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/24—Reselection being triggered by specific parameters
- H04W36/30—Reselection being triggered by specific parameters by measured or perceived connection quality data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/061—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/0005—Control or signalling for completing the hand-off
- H04W36/0011—Control or signalling for completing the hand-off for data sessions of end-to-end connection
- H04W36/0033—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/0005—Control or signalling for completing the hand-off
- H04W36/0055—Transmission or use of information for re-establishing the radio link
- H04W36/0069—Transmission or use of information for re-establishing the radio link in case of dual connectivity, e.g. decoupled uplink/downlink
- H04W36/00695—Transmission or use of information for re-establishing the radio link in case of dual connectivity, e.g. decoupled uplink/downlink using split of the control plane or user plane
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/0005—Control or signalling for completing the hand-off
- H04W36/0055—Transmission or use of information for re-establishing the radio link
- H04W36/0069—Transmission or use of information for re-establishing the radio link in case of dual connectivity, e.g. decoupled uplink/downlink
- H04W36/00698—Transmission or use of information for re-establishing the radio link in case of dual connectivity, e.g. decoupled uplink/downlink using different RATs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/04—Reselecting a cell layer in multi-layered cells
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/14—Reselecting a network or an air interface
- H04W36/144—Reselecting a network or an air interface over a different radio air interface technology
- H04W36/1443—Reselecting a network or an air interface over a different radio air interface technology between licensed networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W92/00—Interfaces specially adapted for wireless communication networks
- H04W92/04—Interfaces between hierarchically different network devices
- H04W92/10—Interfaces between hierarchically different network devices between terminal device and access point, i.e. wireless air interface
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
시스템간 모빌리티 동안에 프레시 보안 콘텍스트를 제공하는 방법, 장치 및 컴퓨터 프로그램 제품이 제공되어 있다. 소스 시스템으로부터 타겟 시스템으로의 원격 장치의 핸드오버의 표시를 수신하는 단계를 포함하는 방법이 제공되어 있다. 타겟 시스템은 소스 시스템의 통신 표준과는 다른 통신 표준을 실행할 수 있다. 본 방법은 소스 시스템에 유지되는 보안 콘텍스트의 현재의 시퀀스 번호 값을 결정하는 단계를 더 포함한다. 본 방법은, 적어도 부분적으로 그 결정된 시퀀스 번호 값에 근거하여 타겟 시스템에 대한 프레시 매핑된 보안 콘텍스트를 유도하는 단계를 더 포함한다. 본 방법은 그 유도된 프레시 매핑된 보안 콘텍스트를 타겟 시스템에 제공하는 단계를 더 포함한다.
Description
본 발명의 실시예는 전반적으로 무선 통신 기술에 관한 것이고, 보다 상세하게는, 시스템 간 모빌리티(intersystem mobility) 동안에 프레시(fresh) 보안 콘텍스트를 제공하는 장치, 방법 및 컴퓨터 프로그램 제품에 관한 것이다.
현존 및 미래의 네트워킹 기술은 사용자에 대한 정보 전달 및 편의를 계속해서 용이하게 한다. 정보 전달 및 편의를 더 용이하게 더 고속으로 제공하기 위해, 통신 산업 서비스 제공자는 현존 네트워크에 대한 개선을 진전시키고 있다. 예를 들어, 진화된 UMTS(Universal Mobile Telecommunications System) 지상 무선 액세스 네트워크(E-UTRAN)가 현재 개발되고 있다. LTE(Long Term Evolution) 또는 3.9G로서 알려진 E-UTRAN 통신 표준은, 효율성을 향상시키고, 비용을 낮추고, 서비스를 개선시키고, 새로운 스펙트럼 기회를 이용하고, 다른 오픈 표준과의 더 나은 통합을 제공함으로써, 종래의 기술을 업그레이드하는 것에 주안점을 두고 있다. 다른 이전의 통신 표준과 계속해서 공유되고 있는 E-UTRAN의 한가지 장점은, 사용자가 계속 이동중에 있으면서 이러한 표준을 사용하는 네트워크에 액세스할 수 있게 된다는 것이다. 따라서, 예를 들어, 이러한 표준에 따라 통신하도록 되어 있는 이동 단말을 구비한 사용자는 그 네트워크와의 통신을 유지하면서 방대한 거리를 이동할 수 있다. 이와 관련하여, 특정의 이동 단말의 사용자가 기지국의 커버리지 영역을 벗어나거나, 이웃하는 기지국에 의해 보다 효율적으로 서빙될 수 있는 경우에, 특정 영역(또는 셀)에 대한 네트워크 커버리지를 제공하는 액세스 포인트 또는 기지국이 특정 이동 단말과의 통신을 이웃하는 기지국에 넘겨주는 것이 현재 일반적이다. 이러한 처리를 "핸드오버" 또는 "모빌리티 이벤트"라고 종종 부른다.
E-UTRAN 및 다른 이동 통신 네트워크에서의 핸드오버와 관련된 한가지 오래된 문제는, 시스템 간 모빌리티 동안에 프레시 보안 콘텍스트를 타겟 시스템에 제공하는 이슈이다. 이와 관련하여, 이웃하는 기지국 간의 핸드오버시에, 이동 단말은 상이한 통신 표준을 실행하는 복수의 통신 시스템을 횡단할 수 있다. 예를 들어, 몇몇 통신 시스템이 E-UTRAN 표준을 실행하는 바로 그 순간에, 다른 통신 시스템 및 그에 따라 이웃하는 기지국이, 예를 들어, UMTS 지상 무선 액세스 네트워크(UTRAN) 통신 표준 및 GSM(Global System for Mobile communications) EDGE(Enhanced Data rate for GSM Evolution) 무선 액세스 네트워크(GERAN) 통신 표준 등의 레거시 통신 표준을 계속해서 실행할 것이다.
예를 들어, 이동 단말은, 소스 무선 액세스 포인트 또는 기지국(E-UTRAN의 "개선된 노드-B", 즉 "eNB"라 함)으로부터, UTRAN 또는 GERAN 등의 레거시 통신 표준을 실행하는 타겟 시스템의 타겟 무선 액세스 포인트 또는 기지국으로 핸드오버될 수 있다. E-UTRAN 시스템은 이동 단말을 위한 캐시된 보안 콘텍스트를 유지할 수 있으며, 이는 매핑된 보안 콘텍스트를 생성하여 타겟 시스템을 제공하기 위해 액세스되어 사용될 수 있다. 이러한 매핑된 보안 콘텍스트는, 예를 들어, 소스 시스템에 의해 캐시된 보안 콘텍스트에 유지되고 이동 단말과 통신하기 위해 사용되는 보안 키를 얻는데 사용되는 마스터 키에 근거하여 연산될 수 있는 암호키(cipher key)와 무결성 키(integrity key)를 포함할 수 있다. 따라서, 타겟 시스템에 제공되는 매핑된 보안 콘텍스트 및 이에 따른 암호키 및 무결성 키는, 이동 단말에 대한 소스 시스템의 캐시된 보안 콘텍스트 내에 유지된 마스터 키의 수명 동안에 이동 단말이 E-UTRAN 소스 시스템으로부터 타겟 시스템으로 핸드오버되는 각 시간에, 동일하게 될 수 있다. 소스 E-UTRAN 시스템에 의해 유지되는 캐시된 보안 콘텍스트 내의 마스터 키의 수명 동안에 소스 E-UTRAN 시스템과 타겟 시스템 사이에서 이동 단말이 복수회 전후로 핸드오버되면, 동일한 매핑된 보안 콘텍스트를 타겟 시스템에 최종 제공하는 것을 종종 "키 스트림 재사용"이라 부른다. 이용가능한 보안 허점은 이러한 키 스트림 재사용으로부터 발생할 수 있다.
따라서, 키 스트림 재사용을 피하기 위해 캐시된 보안 콘텍스트로부터 매핑된 보안 콘텍스트를 얻기 위한 프로토콜을 개발하고, 결과적으로 보다 보안된 통신을 제공하는 것이 바람직하다. 프로토콜이 타겟 시스템에 대한 어떠한 변경도 요구하지 않는 경우에 더 바람직하다.
따라서, 시스템간 모빌리티 동안에 프레시 보안 콘텍스트를 제공할 수 있는 방법, 장치, 및 컴퓨터 프로그램 제품이 제공된다. 이와 관련하여, 본 발명의 실시예는, 예를 들어, 범용 패킷 무선 서비스 지원 노드(SGSN)(E-UTRAN의 "모빌리티 관리 엔티티(Mobility Management Entity : MME)"이라 함) 등의 소스 네트워크 요소 및 모바일 단말일 수 있는 사용자 장비(UE) 둘다에 의해 로컬 유지되는 시퀀스 번호 값(a sequence number value)을 동기화함으로써, 또한, 그 동기화된 시퀀스 번호 값에 적어도 부분적으로 근거하여, 타겟 시스템에 제공할 프레시 매핑된 보안 콘텍스트를 획득함으로써, 시스템간 모빌리티 동안에 프레시 보안 콘텍스트를 제공할 수 있다. 이러한 프레시 매핑된 보안 콘텍스트는, 예를 들어, 최소한 부분적으로 UE에 대해 캐시된 보안 콘텍스트에 유지된 시퀀스 번호 값 및 마스터 키에 근거하여 산출되는, 암호키 및 무결성 키 등의 복수의 보안 키를 포함할 수 있다. 액티브 모드 핸드오버에서, UE 및 소스 네트워크 요소에 의해 유지되는 시퀀스 번호 값은, 소스 네트워크 요소에 의해 사용되는 현재의 시퀀스 번호 값의 표시를 핸드오버 커맨드로 UE에 제공함으로써 동기화될 수 있다. 아이들 모드 모빌리티에서, UE 및 소스 네트워크 요소에 의해 유지되는 시퀀스 번호 값은 콘텍스트 요청 메시지에서 수신되는 시퀀스 번호 값 토큰에 근거하여 소스 네트워크 요소가 UE의 현재 시퀀스 번호 값을 산출함으로써 동기화될 수 있다. 따라서, 마스터 키의 수명 동안에 증분되는 동기화된 시퀀스 번호 값으로부터 매핑된 보안 콘텍스트를 유도함으로써, 핸드오버 동안에 타겟 시스템에 제공되는 그 유도된 매핑된 보안 콘텍스트는 키 스트림 재사용을 피하기 위해 새롭게 될 수 있다.
일실시예에서, 소스 시스템으로부터 타겟 시스템으로의 원격 장치의 핸드오버의 표시를 수신하는 단계를 포함하는 방법이 제공되며, 여기서, 타겟 시스템은 소스 시스템의 통신 표준과는 다른 통신 표준을 실행한다. 또한, 본 방법은 소스 시스템 내에 유지되는 보안 콘텍스트의 현재의 시퀀스 번호 값을 결정하는 단계를 포함한다. 추가로, 본 방법은 최소한 부분적으로 그 결정된 시퀀스 번호 값에 근거하여 타겟 시스템에 대한 프레시 매핑된 보안 콘텍스트를 유도하는 단계를 포함한다. 본 방법은 그 유도된 프레시 매핑된 보안 콘텍스트를 타겟 시스템에 제공하는 단계를 더 포함할 수 있다.
다른 실시예에서, 컴퓨터 프로그램 제품이 제공된다. 컴퓨터 프로그램 제품은, 내부에 컴퓨터 판독가능 프로그램 코드 부분이 저장되어 있는 이동 단말의 메모리 장치 등의 적어도 하나의 컴퓨터 판독가능 저장 매체를 포함할 수 있다. 컴퓨터 판독가능 프로그램 코드 부분은 제 1, 제 2, 제 3, 및 제 4 프로그램 코드 부분을 포함할 수 있다. 제 1 프로그램 코드 부분은 소스 시스템으로부터 타겟 시스템으로의 원격 장치의 핸드오버의 표시를 수신하기 위한 것이고, 여기서 타겟 시스템은 소스 시스템의 통신 표준과는 다른 통신 표준을 실행한다. 제 2 프로그램 코드 부분은 소스 시스템에 유지되는 보안 콘텍스트의 현재의 시퀀스 번호 값을 결정하기 위한 것이다. 제 3 프로그램 코드 부분은 최소한 부분적으로 그 결정된 시퀀스 번호 값에 근거하여 타겟 시스템에 대한 프레시 매핑된 보안 콘텍스트를 얻기 위한 것이다. 제 4 프로그램 코드 부분은 그 유도된 프레시 매핑된 보안 콘텍스트를 타겟 시스템에 제공하기 위한 것이다.
다른 실시예에서, 장치가 제공된다. 본 장치는 소스 시스템으로부터 타겟 시스템으로의 원격 장치의 핸드오버의 표시를 수신하도록 구성된 프로세싱 요소를 포함할 수 있으며, 여기서 타겟 시스템은 소스 시스템의 통신 표준과는 다른 통신 표준을 실행한다. 또한, 프로세싱 요소는 소스 시스템에 유지되는 보안 콘텍스트의 현재의 시퀀스 번호 값을 결정하도록 구성되어 있다. 프로세싱 요소는 최소한 부분적으로 그 결정된 시퀀스 번호 값에 근거하여 타겟 시스템에 대한 프레시 매핑된 보안 콘텍스트를 유도하도록 더 구성되어 있다. 프로세싱 요소는 그 유도된 프레시 매핑된 보안 콘텍스트를 타겟 시스템에 제공하도록 더 구성되어 있다.
다른 실시예에서, 장치가 제공된다. 본 장치는 소스 시스템으로부터 타겟 시스템으로의 원격 장치의 핸드오버의 표시를 수신하기 위한 수단을 포함할 수 있으며, 여기서, 타겟 시스템은 소스 시스템의 통신 표준과는 다른 통신 표준을 실행한다. 본 장치는 소스 시스템 내에 유지되는 보안 콘텍스트의 현재의 시퀀스 번호 값을 결정하기 위한 수단을 더 포함할 수 있다. 본 장치는 최소한 부분적으로 그 결정된 시퀀스 번호 값에 근거하여 타겟 시스템에 대한 프레시 매핑된 보안 콘텍스트를 얻기 위한 수단을 더 포함할 수 있다. 본 장치는 그 유도된 프레시 매핑된 보안 콘텍스트를 타겟 시스템에 제공하기 위한 수단을 더 포함할 수 있다.
본 발명에 따르면, 캐시된 보안 콘텍스트로부터 매핑된 보안 콘텍스트를 얻을 수 있고, 보다 보안된 통신을 제공할 수 있다.
본 발명은 첨부 도면을 참조하여 일반적인 용어로 설명되며, 첨부 도면은 실제 축척대로 도시될 필요는 없다.
도 1은 본 발명의 실시예에 따른 이동 단말의 개략 블록도이다.
도 2는 본 발명의 실시예에 따른 무선 통신 시스템의 개략 블록도이다.
도 3은 본 발명의 실시예에 따른 시스템간 모빌리티 동안 프레시 보안 콘텍스트를 제공하는 시스템을 도시하는 개략도이다.
도 4는 본 발명의 실시예에 따른, 액티브 모드 핸드오버 프로세스 동안 도 3의 실시예의 엔티티 간에 전달되는 통신 신호의 제어 흐름도이다.
도 5는 본 발명의 실시예에 따른, 아이들 모드 모빌리티 이벤트 동안 도 3의 실시예의 엔티티 간에 전달되는 통신 신호의 제어 흐름도이다.
도 6 내지 도 9는 본 발명의 실시예에 따른, 시스템간 모빌리티 동안 프레시 보안 콘텍스트를 제공하는 예시적인 방법에 따른 흐름도이다.
도 1은 본 발명의 실시예에 따른 이동 단말의 개략 블록도이다.
도 2는 본 발명의 실시예에 따른 무선 통신 시스템의 개략 블록도이다.
도 3은 본 발명의 실시예에 따른 시스템간 모빌리티 동안 프레시 보안 콘텍스트를 제공하는 시스템을 도시하는 개략도이다.
도 4는 본 발명의 실시예에 따른, 액티브 모드 핸드오버 프로세스 동안 도 3의 실시예의 엔티티 간에 전달되는 통신 신호의 제어 흐름도이다.
도 5는 본 발명의 실시예에 따른, 아이들 모드 모빌리티 이벤트 동안 도 3의 실시예의 엔티티 간에 전달되는 통신 신호의 제어 흐름도이다.
도 6 내지 도 9는 본 발명의 실시예에 따른, 시스템간 모빌리티 동안 프레시 보안 콘텍스트를 제공하는 예시적인 방법에 따른 흐름도이다.
본 발명의 실시예는 첨부 도면을 참조하여 이하에 충분히 설명될 것이며, 본 첨부 도면에는, 본 발명의 모든 실시예가 아닌 일부 실시예가 도시되어 있다. 더욱이, 본 발명은 여러 상이한 형태로 구현될 수 있으며, 이하에 설명되는 실시예에 한정되는 것으로 간주하지 않아야 하며, 오히려, 이들 실시예는 본 명세서가 적용가능한 합법적인 요건을 만족시킬 수 있도록 제공되어 있다. 동일 참조 번호는 전반에 걸쳐 유사한 요소를 지칭한다.
도 1은 본 발명의 실시예로부터 이득을 얻을 수 있는 이동 단말(10)의 블록도를 예시한다. 그러나, 예시되고 이하에 설명되는 이동 전화는 본 발명의 실시예로부터 이득을 얻을 수 있는 이동 단말의 하나의 형태를 단순히 예시하는 것이므로, 본 발명의 실시예의 범위를 제한하고자 하는 것은 아님을 알아야 한다. 이동 단말(10)의 일실시예가 예시되고 이하에 예로서 설명될 수 있지만, 이동 전화, 모바일 컴퓨터, PDA, 페이저, 모바일 컴퓨터, 모바일 텔레비젼, 게임 장치, 랩톱 컴퓨터, 카메라, 비디오 레코더, GPS 장치 및 다른 형태의 음성 및 텍스트 통신 시스템 등의 다른 형태의 이동 단말이 본 발명의 실시예를 용이하게 사용할 수 있다.
이동 단말(10)은 송신기(14) 및 수신기(16)와 통신가능한 안테나(12)(또는 복수의 안테나)를 포함할 수 있다. 이동 단말(10)은 송신기(14) 및 수신기(16)로부터 각각 신호를 제공하고 수신하는 제어기(20) 또는 다른 프로세싱 요소를 더 포함할 수 있다. 신호는 적용가능한 셀룰러 시스템의 무선 인터페이스 표준에 따른 시그널링 정보, 및 사용자 음성, 수신된 데이터 및/또는 사용자 작성 데이터를 포함할 수 있다. 이와 관련하여, 이동 단말(10)은 하나 이상의 무선 인터페이스 표준, 통신 프로토콜, 변조 형태, 및 액세스 형태를 이용하여 동작하는 것이 가능할 수 있다. 예시적으로, 이동 단말(10)은 다수의 1, 2, 3, 및/또는 4 세대 통신 프로토콜 등에서 어느 하나에 따라 동작하는 것이 가능할 수 있다. 예를 들어, 이동 단말(10)은 2세대(2G) 무선 통신 프로토콜 IS-136(TDMA), GSM, 및 IS-95(CDMA), 또는 UMTS, CDMA2000, WCDMA 및 TD-SCDMA, LTE 또는 E-UTRAN 등의 3세대(3G) 무선 통신 프로토콜, 및 4세대(4G) 무선 통신 프로토콜 등에 따라 동작하는 것이 가능할 수 있다.
제어기(20)는 이동 단말(10)의 음성 및 논리 기능을 실행하기에 바람직한 회로를 포함할 수 있다. 예를 들어, 제어기(20)는 디지털 신호 프로세서 장치, 마이크로프로세서 장치, 및 여러 아날로그-디지털 변환기, 디지털-아날로그 변환기, 및 다른 지원 회로로 구성될 수 있다. 이동 단말(10)의 제어 및 신호 프로세싱 기능은 그들 각각의 능력에 따라 이들 장치 사이에 할당된다. 따라서, 제어기(20)는 변조 및 송신에 앞서 메시지 및 데이터를 콘벌루션 인코딩(convolutionally encode) 및 인터리빙(interleave)하는 기능을 더 포함할 수 있다. 제어기(20)는 내부 음성 코더를 더 포함할 수 있으며, 내부 데이터 모뎀을 포함할 수 있다. 또한, 제어기(20)는 메모리에 저장될 수 있는 하나 이상의 소프트웨어 프로그램을 동작하는 기능을 포함할 수 있다. 예를 들어, 제어기(20)는 종래의 웹 브라우저 등의 접속 프로그램을 동작시킬 수 있다. 그 다음, 접속 프로그램에 의해 이동 단말(10)은 예를 들어, 무선 애플리케이션 프로토콜(WAP), 하이퍼텍스트 트랜스퍼 프로토콜(HTTP) 및/또는 그외에 따라 위치 기반의 콘텐츠 및/또는 다른 웹 페이지 콘텐츠 등의 웹 콘텐츠를 송수신할 수 있다.
이동 단말(10)은, 종래의 이어폰 또는 스피커(24), 링거(ringer)(22), 마이크로폰(26), 디스플레이(28), 및 사용자 입력 인터페이스 등의 출력 장치를 포함하는 사용자 인터페이스를 더 포함할 수 있으며, 이들 출력 장치는 모두 제어기(20)에 연결되어 있다. 이동 단말(10)로 하여금 데이터를 수신할 수 있게 하는 사용자 입력 인터페이스는, 이동 단말(10)로 하여금 데이터를 수신할 수 있게 하는 다수의 장치 중 어느 하나, 즉 키패드(30), 터치 디스플레이(도시 생략) 또는 다른 입력 장치 등을 포함할 수 있다. 키패드(30)를 포함하는 실시예에서, 키패드(30)는 종래의 숫자(0-9) 및 관련 키(#, *), 및 이동 단말(10)을 작동시키는데 사용되는 다른 키를 포함할 수 있다. 이와 달리, 키패드(30)는 종래의 QWERTY 키패드 배열을 포함할 수 있다. 키패드(30)는 관련 기능을 가진 여러 소프트 키를 더 포함할 수 있다. 이에 부가하여, 또는 이와 달리, 이동 단말(10)은 조이스틱 또는 다른 사용자 입력 인터페이스 등의 인터페이스 장치를 포함할 수 있다. 이동 단말(10)은, 검출가능 출력 등의 기계적인 진동을 옵션으로 제공하는 것뿐만 아니라, 이동 단말(10)을 동작시키는데 필요한 여러 회로에 전원 공급하기 위한 진동 배터리 팩 등의 배터리(34)를 더 포함할 수 있다.
이동 단말(10)은 사용자 식별 모듈(UIM)(38)을 더 포함할 수 있다. UIM(38)은 프로세서가 빌트인된 메모리 장치로서 구현될 수 있다. 예를 들어, UIM(38)은 가입자 식별 모듈(SIM), 범용 집적 회로 카드(UICC), 범용 가입자 식별 모듈(USIM), 탈착가능한 사용자 식별 모듈(R-UIM) 등을 포함할 수 있다. UIM(38)은 모바일 가입자에 관한 정보 요소를 저장할 수 있다. UIM(38)에 더하여, 이동 단말(10)은 메모리를 구비할 수 있다. 예를 들어, 이동 단말(10)은 데이터의 임시 저장을 위한 캐시 영역을 포함하는 휘발성 랜덤 액세스 메모리(RAM) 등의 휘발성 메모리(40)를 포함할 수 있다. 이동 단말(10)은 내장 및/또는 탈착가능할 수 있는 다른 비휘발성 메모리(42)를 더 포함할 수 있다. 비휘발성 메모리(42)는 EEPROM, 플래시 메모리 등을 추가로 또는 대안으로 포함할 수 있다. 이들 메모리는 이동 단말(10)에 의해 이동 단말(10)의 기능을 실행하는데 사용되는 다수의 정보 부분, 및 데이터 중 어느 것을 저장할 수 있다. 예를 들어, 메모리는 이동 단말(10)을 고유하게 식별할 수 있는 국제 이동 단말기 식별(IMEI) 코드 등의 식별자를 포함할 수 있다.
도 2를 참조하면, 본 발명의 실시예로부터 이득을 얻을 수 있는 무선 통신 시스템의 일 형태의 개략 블록도가 제공된다. 시스템의 일예는 복수의 네트워크 장치를 포함한다. 도시된 바와 같이, 하나 이상의 이동 단말(10)은 기지 사이트 즉 기지국(BS)(44)으로부터 신호를 송수신하기 위한 안테나를 각각 포함할 수 있다. BS는 하나 이상의 셀로 구성될 수 있으며, 본 명세서에서 BS는 총칭해서 모두 BS 및 BS의 셀을 지칭한다. 기지국(44)은, 각각이 모바일 스위칭 센터(MSC)(46) 등의 네트워크를 동작시키기에 바람직한 요소를 포함할 수 있는 하나 이상의 셀룰러 또는 모바일 네트워크 중 일부분일 수 있다. 동작시에, MSC(46)는, 이동 단말(10)이 호를 생성하고 수신하고 있을 때 이동 단말(10)로/로부터 호를 라우팅할 수 있다. MSC(46)는, 이동 단말(10)이 호에 참여하고 있을 때, 지상 트렁크로의 접속을 또한 제공할 수 있다. 또한, MSC(46)는 이동 단말(10)으로/으로부터의 메시지의 포워딩을 제어할 수 있으며, 메시징 센터로/로부터 이동 단말(10)에 대한 메시지의 포워딩을 또한 제어할 수 있다. MSC(46)가 도 2의 시스템 내에 도시되어 있지만, MSC(46)는 단지 예시적인 네트워크 장치이고, 본 발명의 실시예는 네트워크에서 또는 MSC를 사용하는 네트워크 상에서 사용하는 것으로 제한되지 않는다는 것을 알아야 한다.
MSC(46)는, LAN, 메트로폴리탄 영역 네트워크(MAN), 및/또는 광역 네트워크(WAN) 등의 데이터 네트워크에 연결될 수 있다. MSC(46)는 데이터 네트워크에 직접 연결될 수 있다. 그러나, 하나의 전형적인 실시예에서, MSC(46)는 게이트웨이 장치(GTW)(48)에 연결될 수 있으며, GTW(48)는 인터넷(50) 등의 WAN에 연결될 수 있다. 결국, 프로세싱 요소(예를 들어, 퍼스널 컴퓨터, 서버 컴퓨터 등) 등의 장치는 인터넷(50)을 통해 이동 단말(10)에 연결될 수 있다. 예를 들어, 후술하는 바와 같이, 프로세싱 요소는 컴퓨팅 시스템(52)(도 2에 2개가 도시됨), 기점 서버(origin server)(54)(도 2에서 하나가 도시됨) 등과 연관된 하나 이상의 프로세싱 요소를 포함할 수 있다.
BS(44)는 서빙 GPRS(General Packet Radio Service) 지원 노드(SGSN)(56)에 또한 연결될 수 있다. 당업자라면 알 수 있는 바와 같이, SGSN(56)은 패킷 스위칭 서비스에 있어 MSC(46)과 유사한 기능을 수행할 수 있다. MSC(46)과 같이, SGSN(56)은 인터넷(50) 등의 데이터 네트워크에 연결될 수 있다. SGSN(56)은 데이터 네트워크에 직접 연결될 수 있다. 이와 달리, SGSN(56)은 GPRS 코어 네트워크(58) 등의 패킷 스위칭 코어 네트워크에 연결될 수 있다. 그 다음, 패킷 스위칭 코어 네트워크는 게이트웨이 GPRS 지원 노드(GGSN)(60) 등의 다른 GTW(48)에 연결될 수 있고, GGSN(60)은 인터넷(50)에 연결될 수 있다. GGSN(60)에 더하여, 패킷 스위칭 코어 네트워크는 GTW(48)에 또한 연결될 수 있다. 또한, GGSN(60)은 메시징 센터에 연결될 수 있다. 이와 관련하여, MSC(46)과 같이, GGSN(60)과 SGSN(56)은 MMS 메시지 등의 메시지의 포워딩을 제어하는 것을 가능하게 할 수 있다. GGSN(60) 및 SGSN(56)은 메시징 센터로/로부터 이동 단말(10)에 있어서의 메시지의 포워딩을 제어하는 것을 또한 가능하게 할 수 있다.
또한, SGSN(56)을 GPRS 코어 네트워크(58) 및 GGSN(60)에 연결함으로써, 컴퓨터 시스템(52) 및/또는 기점 서버(54) 등의 장치는 인터넷(50), SGSN(56) 및 GGSN(60)을 통해 이동 단말(10)에 연결될 수 있다. 이와 관련하여, 컴퓨팅 시스템(52) 및/또는 기점 서버(54) 등의 장치는 SGSN(56), GPRS 코어 네트워크(58) 및 GGSN(60)를 거쳐 이동 단말(10)과 통신할 수 있다. 이동 단말(10) 및 다른 장치(예를 들어, 컴퓨팅 시스템(52), 기점 서버(54) 등)를 인터넷(50)에 직간접적으로 연결함으로써, 이동 단말(10)은 하이퍼텍스트 트랜스퍼 프로토콜(HTTP) 및/또는 기타에 따라서, 다른 장치 및 또 다른 장치와 통신하여, 이동 단말(10)의 여러 기능을 실행할 수 있다.
모든 가능한 모바일 네트워크의 모든 요소가 본 명세서에 도시되고 설명되지 않지만, 이동 단말(10)은 BS(44)를 통해 다수의 상이한 네트워크 중 하나 이상에 연결될 수 있음을 알아야 한다. 이와 관련하여, 네트워크는 다수의 1세대(1G), 2세대(2G), 2.5G, 3세대(3G), 3.9G, 4세대(4G) 이동 통신 프로토콜 등 중 하나 이상에 따른 통신을 지원할 수 있다. 예를 들어, 하나 이상의 네트워크는 2G 무선 통신 프로토콜 IS-136(TDMA), GSM, 및 IS-95(CDMA)에 따른 통신을 지원할 수 있다. 또한, 예를 들어, 하나 이상의 네트워크는 2.5G 무선 통신 프로토콜 GPRS, 개선된 데이터 GSM 환경(EDGE) 등에 따른 통신을 지원할 수 있다. 추가로, 예를 들어, 하나 이상의 네트워크는 광대역 코드 분할 다중화 액세스(WCDMA) 무선 액세스 기술을 사용하는 범용 이동 전화 시스템(UMTS) 네트워크 등의 3G 무선 통신 프로토콜에 따른 통신을 지원할 수 있다. 또한, 예를 들어, 하나 이상의 네트워크는 토탈 액세스 통신 시스템(TACS)뿐만 아니라, E-UTRAN, 몇몇 협대역의 개선된 모바일 폰 시스템(NAMPS) 등의 3.9G 무선 통신 프로토콜에 따른 통신을 지원할 수 있으며, 듀얼 또는 상위 모드 이동 단말(예를 들어, 디지털/아날로그 또는 TDMA/CDMA/아날로그 폰)일 수 있기 때문에, 네트워크는 본 발명의 실시예로부터 이득을 얻을 수 있다.
이동 단말(10)은 하나 이상의 무선 액세스 포인트(AP)(62)에 더 연결될 수 있다. AP(62)는, 예를 들어, 무선 주파수(RF), 적외선(IrDA), 또는 다수의 상이한 무선 네트워킹 기술, 즉 IEEE 3162.11(예를 들어, 3162.11a, 3162.11b, 3162.11g, 3162.11n 등) 등의 무선 LAN(WLAN), IEEE 3162.16 등의 WiMAX 기술, 및/또는 IEEE 3162.15, 블루투스(BT), 울트라 와이드밴드(UWB) 및/또는 기타 등의 무선 퍼스널 에어리어 네트워크(WPAN) 기술 중 어느 하나에 따라 이동 단말(10)과 통신하도록 구성된 액세스 포인트를 포함할 수 있다. AP(62)는 인터넷(50)에 연결될 수 있다. MSC(46)와 마찬가지로, AP(62)는 인터넷(50)에 직접 연결될 수 있다. 그러나, 일실시예에서, AP(62)는 GTW(48)를 통해 인터넷(50)에 간접적으로 연결될 수 있다. 또한, 일실시예에서, BS(44)는 다른 AP(62)로서 간주할 수 있다. 알고 있는 바와 같이, 이동 단말(10)과 컴퓨팅 시스템(52), 기점 서버(origin server)(54) 및/또는 다수의 다른 장치 중 어느 하나를 인터넷(50)에 직간접적으로 연결함으로써, 이동 단말(10)은 서로, 컴퓨팅 시스템 등과 통신하여, 데이터, 콘텐츠 또는 기타를 컴퓨팅 시스템(52)에 송신하는 것, 및/또는 콘텐츠, 데이터 또는 기타를 컴퓨팅 시스템(52)으로부터 수신하는 것 등의 이동 단말(10)의 여러 기능을 실행할 수 있다. 본 명세서에 사용된 바와 같이, 용어 "데이터", "콘텐츠", "정보" 및 유사한 용어는 본 발명의 실시예에 따라 전송, 수신 및/또는 저장될 수 있는 데이터를 지칭하도록 대체하여 사용될 수 있다. 따라서, 이러한 용어의 사용은 본 발명의 실시예의 사상과 범위를 제한하는 것으로 간주하지 않아야 한다.
도 2에 도시되어 있지 않지만, 인터넷(50)을 통해 이동 단말(10)을 컴퓨팅 시스템(52)에 연결하는 것에 더하여 또는 대신하여, 이동 단말(10)과 컴퓨팅 시스템(52)은 서로 연결되어, 예를 들어, RF, BT, IrDA 또는 LAN, WLAN, WiMAX, UWB 기술 및/또는 기타를 포함하는 다수의 상이한 유선 또는 무선 통신 기술 중 어느 하나에 따라 통신할 수 있다. 하나 이상의 컴퓨팅 시스템(52)은 콘텐츠를 저장할 수 있고, 이후에 이동 단말(10)에 전송될 수 있는 분리형 메모리를 추가로 또는 대안으로 포함할 수 있다. 또한, 이동 단말(10)은 프린터, 디지털 프로젝터 및/또는 다른 멀티미디어 캡처링, 재생 및/또는 저장 장치(예를 들어, 다른 단말) 등의 하나 이상의 전자 장치에 연결될 수 있다. 컴퓨팅 시스템(52)과 마찬가지로, 이동 단말(10)은, 예를 들어, RF, BT, IrDA 또는, USB, LAN, WLAN, WiMAX, UWB 기술 및/또는 기타를 포함한 다수의 상이한 유선 또는 무선 통신 기술 중 어느 하나 등의 기술에 따라 휴대용 전자 장치와 통신하도록 구성될 수 있다.
실시예에서, 콘텐츠 또는 데이터는, 예를 들어, 도 2의 시스템을 통해 이동 단말(10) 및 다른 이동 단말 간의 통신을 설립하기 위한 애플리케이션을 실행하기 위해, 도 1의 이동 단말(10)과 유사한 이동 단말과 도 2의 시스템의 네트워크 장치 사이에서 도 2의 시스템을 통해 통신될 수 있다. 이와 같이, 도 2의 시스템은 네트워크 장치와 이동 단말 사이 또는 이동 단말 사이의 통신에 사용될 필요는 없지만, 도 2는 단순히 예시용으로 제공된다는 것을 알아야 한다.
본 발명의 실시예는 도 3을 참조하여 설명될 것이며, 여기서, 시스템간 모빌리티를 위해 프레시 보안 콘텍스트를 제공하는 시스템의 특정 요소가 예시되어 있다. 본 명세서에 사용된 바와 같이, 용어 "예시적"은 하나의 예를 의미하고, 이와 같이, 본 발명에 있어서의 하나의 실시예를 나타내며, 어떠한 방식으로든 본 발명의 범위 또는 사상을 좁게 하는 것으로 간주하지 않아야 한다. 본 발명의 범위는 본 명세서에 예시되고 개시된 실시예에 더하여 여러 잠재적인 실시예를 포함한다는 것을 알 수 있다. 도 3의 시스템(300)은, 도 3이, 예를 들어, UTRAN 또는 GERAN 등의 레거시 통신 표준을 실행하는 이웃 타겟 시스템과 E-UTRAN의 일반적인 블록도를 나타내는 것을 제외하고, 도 2에 도시된 일반적인 네트워크 등의 네트워크의 특정 실시예를 나타낸다. 이와 같이, 도 3과 관련하여, 사용자 장비(UE)(302)는 도 1의 이동 단말(10)의 일실시예에 대한 예시일 수 있으며, 소스 개선된 노드-B(304) 및 타겟 액세스 포인트(310)는 도 2의 BS(44) 또는 AP(62) 중 어느 하나에 대한 실시예의 예시일 수 있다. 따라서, "개선된 노드-B"(또한 "eNB"라 함) 용어가 나중에 사용될 수 있음에도 불구하고, 개선된 노드-B는 액세스 포인트의 단순한 일실시예이며, 용어 "액세스 포인트"는 액세스 포인트, 기지국 및 개선된 노드-B를 포함할 수 있다. 따라서, 본 발명의 실시예가 E-UTRAN 표준과 관련하여 개시되어 있지만, 본 발명의 실시예는 그렇게 제한되지 않으며 임의의 통신 프로토콜과 함께 사용될 수 있다. 또한, 도 3의 시스템은 이동 및 고정 모두를 포함한 다양한 다른 장치와 연결하여 또한 사용될 수 있으며, 따라서, 본 발명의 실시예는 도 1의 이동 단말(10) 또는 도 2의 네트워크 장치 등의 장치상의 애플리케이션으로 제한되지 않아야 한다.
도 3을 참조하면, 본 발명의 실시예에 따른 시스템간 모빌리티 동안 프레시 보안 콘텍스트를 제공하는 시스템을 도시하는 개략 블록도가 제공된다. 본 명세서에 사용된 바와 같이, "시스템간 모빌리티"는 "모빌리티 이벤트" 및 "핸드오버"와 대체하여 사용될 수 있으며, 아이들 모드 모빌리티 이벤트 및 액티브 모드 핸드오버 모두를 포함할 수 있다. 시스템(300)은, 특히, 하나 이상의 모빌리티 관리 엔티티(MIME)(316)(또한 소스 MME(316)라 함) 및 하나 이상의 시스템 구조 에볼루션(SAE) 게이트웨이를 포함할 수 있는 에볼루션 패킷 코어(EPC)(308)와 통신하는, 소스 개선된 노드-B(304) 등의 복수의 개선된 노드-B를 포함할 수 있는 E-UTRAN(306)을 포함할 수 있다. 개선된 노드-B(소스 개선된 노드-B(304)를 포함함)는 개선된 노드-B(예를 들어, eNB)일 수 있고, 또한 UE(302) 및 다른 UE와 통신할 수 있다. 시스템(300)은 E-UTRAN 이외의 통신 표준을 실행하는 타겟 시스템(312)을 또한 포함한다. 타겟 시스템(312)은, 예를 들어, UTRAN 또는 GERAN 등의 레거시 통신 표준을 실행할 수 있다. 타겟 시스템(312)은, 특히, 타겟 SGSN(314) 등의 하나 이상의 SGSN과 통신하는 타겟 액세스 포인트(310) 등의 복수의 액세스 포인트를 포함할 수 있다. 타겟 SGSN과 EPC(308)는, 유선 네트워크, 무선 네트워크, 또는 이들의 조합 등에 의해 통신할 수 있다.
개선된 노드-B는 UE(302)에게 E-UTRA 사용자 플레인 및 제어 플레인(무선 리소스 제어(RRC)) 프로토콜 종료를 제공할 수 있다. 개선된 노드-B는, 무선 리소스 관리, 무선 베어러 제어, 무선 허용 제어, 접속 모빌리티 제어, 업링크 및 다운링크 모두에서의 UE로의 리소스의 동적 할당, UE 부가 장치에서의 MME(316)의 선택, IP 헤더 압축 및 암호화, 페이징 및 브로드캐스트 정보의 스케줄링, 데이터의 라우팅, 구성 모빌리티를 위한 측정 및 측정 리포팅, 및 기타와 같은 기능에 대해 호스팅하는 기능을 제공할 수 있다.
MME(316)는 각각의 개선된 노드-B, 보안 제어, 아이들 상태 모빌리티 제어, SAE 베어러 제어, 비액세스 계층(NAS : Non-Access Stratum) 시그널링의 암호 및 무결성 보호, 및 기타에 대한 메시지의 배분 등의 호스트 기능일 수 있다. 본 명세서에서 E-UTRAN 표준을 따르는 "MME"로서 언급되어 있지만, 본 발명의 실시예는 E-UTRAN 표준을 따르는 동작으로 한정되지 않는다는 것과, MME(316)는 다른 네트워킹 표준을 이용하여 동작가능한 엔티티일 수 있다는 것을 알 수 있다. 이와 관련하여, MME(316)는, 예를 들어, 도 2의 시스템의 SGSN(56)일 수 있다. SAE 게이트웨이는 UE 모빌리티의 지원 및 페이징을 위해 특정 패킷의 종료 및 스위칭 등의 호스트 기능일 수 있다. 실시예에서, EPC(308)는 인터넷 등의 네트워크로의 접속을 제공할 수 있다.
MME(316)는, 본 명세서에 개시된 여러 기능을 수행하는, 프로세서(318), 핸드오버 제어기(320), 및 메모리(322) 등의 여러 수단을 포함할 수 있다. 프로세서(318)는, 프로세서, 코프로세서, 제어기 또는, 예를 들어, ASIC(주문형 반도체), 필드 프로그래머블 게이트 어레이(FPGA) 및/또는 다른 적절히 구성되거나 프로그램되는 하드웨어 및/또는 소프트웨어 요소 등의 집적 회로를 포함하는 여러 다른 프로세싱 장치를 포함하는 다양한 프로세싱 수단 중 어느 하나로서 구현될 수 있다. 핸드오버 제어기(320)는 하드웨어, 소프트웨어, 또는 하드웨어와 소프트웨어의 조합 중 어느 하나로 구현되는 장치 또는 수단일 수 있고, 일실시예에서, 프로세서(318)로서 구현되거나 또는 프로세서(318)에 의해 제어될 수 있다. 핸드오버 제어기(320)는, 개선된 노드-B와 통신하고, UE(302)의 핸드오버를 관리하도록 구성될 수 있다. 추가로, 핸드오버 제어기(320)는 서빙 SAE 게이트웨이와 통신하도록 구성될 수 있다. 이와 관련하여, 핸드오버 제어기(320)는, U 플레인 업데이트 요청을 서빙 게이트웨이에 전송하고, 서빙 게이트웨이로부터 U 플레인 업데이트 응답을 수신하도록 구성될 수 있다.
실시예에서, 핸드오버 제어기(320)는 소스 개선된 노드-B(304)로부터 타겟 액세스 포인트(310)로의 UE(302)의 핸드오버의 표시를 수신하도록 구성될 수 있다. 이와 관련하여, 핸드오버 제어기(320)는 소스 개선된 노드-B(304)로부터 수신되는 핸드오버 필요 메시지를 포함하는 액티브 모드 핸드오버의 표시를 수신하도록 구성될 수 있다. UE(302)가 타겟 액세스 포인트(310)로 핸드오버되고 있음을 식별하는 핸드오버 필요 메시지 내의 정보 및/또는 파라미터에 근거하여, 핸드오버 제어기(320)는, 메모리(322)에 저장될 수 있는, UE(302)에 대한 캐시된 보안 콘텍스트를 검색하고, 현재의 시퀀스 번호 값을 결정하도록 구성될 수 있다. 검색되는 캐시된 보안 콘텍스트는 액티브 보안 콘텍스트일 수 있다. 캐시된 보안 콘텍스트는, UE(302)와 통신하기 위해 사용되는 다른 보안 키를 얻을 수 있는 마스터 키 및/또는 시퀀스 번호 값을 포함할 수 있다. 마스터 키는, E-UTRAN 통신 표준에 따라 사용될 수 있는 키(KASME) 등일 수 있다. 시퀀스 번호 값은 복수의 비트로 구성되는 저장된 값일 수 있고, UE(302)에 관련된 통신 및/또는 핸드오버 이벤트 등에 응답하여, 자동 및/또는 주기적으로 증가될 수 있는 일련의 카운트를 유지하는데 사용될 수 있다. 또한, UE(302)는, 이하에서 개시되는 바와 같이, 각각의 시퀀스 번호 값이 동기화에서 벗어나지 않는 한, 캐시된 보안 콘텍스트 내에 MME(316)에 의해 유지되는 것과 유사한 값을 가질 수 있는 유사한 시퀀스 번호 값을 유지할 수 있다. 액티브 모드 핸드오버에서, "현재의 시퀀스 번호 값"은 MME(316)에 의해 유지되는 시퀀스 번호 값일 수 있고, 따라서, 핸드오버 제어기(320)는 UE(302)를 위한 캐시된 보안 콘텍스트 내에 유지되는 시퀀스 번호 값에 근거하여 현재의 시퀀스 번호 값을 결정하도록 구성될 수 있다. 몇몇 실시예에서, 시퀀스 번호 값은, 예를 들어, E-UTRAN 표준에 따라 유지되는 NAS 다운링크 COUNT일 수 있다.
핸드오버 제어기(320)는 UE(302)의 아이들 모드 모빌리티 이벤트의 표시를 수신하도록 추가로 또는 대안으로 구성될 수 있다. 아이들 모드 모빌리티 이벤트의 표시는 타겟 시스템(312)의 타겟 SGSN(314)으로부터 콘텍스트 요청 메시지를 수신하는 것을 포함할 수 있다. 콘텍스트 요청 메시지는 타겟 시스템(312)의 타겟 SGSN(314)으로부터 수신될 수 있다. 콘텍스트 요청 메시지는 시퀀스 번호 값 토큰을 표시하는 파라미터를 포함할 수 있다. 핸드오버 제어기(320)는 콘텍스트 요청 메시지로부터 시퀀스 번호 값 토큰을 파싱(parse) 또는 추출하고, 그 시퀀스 번호 값 토큰에 근거하여 현재의 시퀀스 번호 값을 결정하도록 구성될 수 있다. 이와 관련하여, 아이들 모드 모빌리티 이벤트에서, 현재의 시퀀스 번호 값은 UE(302)에 의해 유지되는 시퀀스 번호 값이다. 타겟 SGSN(314)으로부터 수신되는 시퀀스 번호 값 토큰은 UE(302)에 의해 타겟 시스템(312)으로 이미 포워딩되어 있을 수도 있다. 핸드오버 제어기(320)는 시퀀스 번호 값 토큰을 이용하는 유도 함수(derivation function)를 이용하여 현재의 시퀀스 번호 값을 하나의 입력으로서 결정하도록 구성될 수 있다. 시퀀스 번호 값 토큰은, 예를 들어, E-UTRAN 표준을 따르는 NAS 다운링크 토큰일 수 있다. 아이들 모드 모빌리티 이벤트의 표시를 수신하면, 핸드오버 제어기(320)는, 앞서 설명한 바와 같이, 메모리(322) 등으로부터, 마스터 키를 포함하는 캐시된 보안 콘텍스트를 검색하도록 더 구성될 수 있다.
액티브 핸드오버 및 아이들 모드 모빌리티 이벤트 모두에 있어서, 핸드오버 제어기(320)는 타겟 시스템(312)에 대해 프레시 매핑된 보안 콘텍스트를 얻도록 구성될 수 있다. 프레시 매핑된 보안 콘텍스트는, UE(302)와 통신하는데 사용하기 위한, 및/또는 타겟 시스템(312)에 의해 UE(302) 간의 통신에 사용하기 위한 추가적인 키를 얻는데 사용하기 위한 복수의 보안 키를 포함할 수 있다. 이들 보안 키는, 예를 들어, 암호 키(CK') 및 무결성 키(IK')를 포함할 수 있다. 이와 관련하여, 핸드오버 제어기(320)는 현재의 시퀀스 번호 값을 가진 키 유도 함수를 하나의 입력 파라미터로서 이용하여 프레시 매핑된 보안 콘텍스트를 유도하도록 구성될 수 있다. 핸드오버 제어기(320)는 키 유도 함수에 대한 입력 파라미터로서 캐싱된 보안 콘텍스트로부터 KASME 등의 마스터 키를 추가로 이용할 수 있다. 따라서, 증분하는 시퀀스 번호 값이 매핑된 보안 콘텍스트를 유도하기 위한 입력 파라미터로서 사용되기 때문에, 핸드오버 제어기(320)에 의해 유도되는 매핑된 보안 콘텍스트는 심지어 마스터 키의 수명 동안, 임의의 이미 유도된 매핑된 보안 콘텍스트로부터 고유(unique)할 수 있다.
핸드오버 제어기(320)는 유도된 프레시 매핑된 보안 콘텍스트를 타겟 시스템에 제공하도록 더 구성될 수 있다. 따라서, 액티브 모드 핸드오버에 있어, 핸드오버 제어기(320)는 유도된 프레시 매핑된 보안 콘텍스트를 포함하는 재배치 요청 메시지를 타겟 SGSN(314)에 전송하도록 구성될 수 있다. 추가로 또는 대안으로, 아이들 모드 모빌리티 이벤트에 있어, 핸드오버 제어기(320)는, 검색된 콘텍스트 요청 메시지 등에 응답하여, 콘텍스트 응답 메시지를 타겟 SGSN(314)에 전송하도록 구성될 수 있다.
액티브 모드 핸드오버에 있어, 핸드오버 제어기(320)는 자신의 시퀀스 번호 값을 UE(302)가 소스 MME(316)에 의해 사용되는 시퀀스 번호 값과 동기화할 수 있도록, 또한, UE(302)는 대응하는 매핑된 보안 콘텍스트를 유도할 수 있도록, 현재의 시퀀스 번호 값의 표시를 UE(302)에 제공하도록 구성될 수 있다. 현재의 시퀀스 번호 값의 표시는 현재의 시퀀스 번호 값 전체를 포함할 수 있거나, 현재의 시퀀스 번호 값을 포함하는 사전 결정된 수의 비트를 포함할 수 있다. 일실시예에서, 현재의 시퀀스 번호 값의 표시는 현재의 시퀀스 번호 값의 3개의 최하위 비트를 포함할 수 있다. 핸드오버 제어기(320)는, 소스 개선된 노드-B(304)에 전송될 수 있는 핸드오버 커맨드 메시지 내에 현재의 시퀀스 번호 값의 표시를 제공하도록 구성될 수 있다. 그 다음, 소스 개선된 노드-B(304)는 현재의 시퀀스 번호 값의 표시를 포함하는 핸드오버 커맨드 메시지를 UE(302)에 포워딩할 수 있다.
UE(302)를 참조하면, 실시예에서, UE(302)는, 본 명세서에 개시된 여러 기능을 수행하기 위한, 프로세서(324), 핸드오버 매니저(326), 및 메모리(328)를 포함할 수 있다. 프로세서(324)는, 프로세서, 코프로세서, 제어기, 또는 예를 들어, ASIC(주문형 반도체), 필드 프로그래머블 게이트 어레이(FPGA), 및/또는 다른 적합하게 구성되거나 프로그램되는 하드웨어 및/또는 소프트웨어 요소 등의 집적 회로를 포함하는 여러 다른 프로세싱 장치를 포함하는 여러 프로세싱 수단 중 어느 하나로서 구현될 수 있다. 몇몇 실시예에서, 프로세서(324)는 이동 단말(10)의 제어기(20)일 수 있다. 핸드오버 매니저(326)는 하드웨어, 소프트웨어, 또는 하드웨어와 소프트웨어의 조합 중 하나로 구현되는 장치 또는 수단일 수 있고, 일실시예에서, 프로세서(324)로서 구현되거나 프로세서(324)에 의해 제어될 수 있다. 몇몇 실시예에서, 메모리(328)는 이동 단말(10)의 휘발성 메모리(40) 또는 비휘발성 메모리(42)일 수 있다.
핸드오버 매니저(326)는 소스 개선된 노드-B(304)로부터 타겟 액세스 포인트(310)로의 UE(302)의 핸드오버를 개시 및/또는 관리하도록 구성될 수 있다. 따라서, 액티브 모드 핸드오버에 있어, 핸드오버 매니저(326)는, 소스 개선된 노드-B(304)로부터 핸드오버 커맨드 메시지를 수신하고, 그에 응답하여 관련 로컬 핸드오버 프로세스를 개시하도록 구성될 수 있다. 핸드오버 커맨드 메시지는 현재의 시퀀스 번호 값의 표시를 포함할 수 있다. 상술한 바와 같이, 그 표시는, 예를 들어, 현재의 시퀀스 번호 값 전체 또는 현재의 시퀀스 번호 값의 복수의 비트를 포함할 수 있다. 또한, 실시예에서, 현재의 시퀀스 번호 값의 표시는 NAS 다운링크 COUNT의 현재 값을 표시할 수 있다. 핸드오버 매니저(326)는, 핸드오버 매니저(326)에 의해 유지되어 사용되는 시퀀스 번호 값이 소스 MME(316)의 핸드오버 제어기(320)에 의해 유지되어 사용되는 시퀀스 번호 값과 동기화되도록, 그 수신된 표시에 근거하여 현재의 시퀀스 번호 값을 결정하도록 더 구성될 수 있다. 이와 관련하여, 그 수신된 현재의 시퀀스 번호 값의 표시가 현재의 시퀀스 번호 값 전체를 포함하면, 핸드오버 매니저(326)는 그 수신된 표시를 현재의 시퀀스 번호 값으로서 이용하도록 구성될 수 있다. 추가로 또는 대안으로, 그 수신된 표시가, 예를 들어, 3개의 최하위 비트 등의 현재의 시퀀스 번호 값의 비트의 일부만을 포함하면, 핸드오버 매니저(326)는 그 수신된 표시 및 핸드오버 매니저(326)에 의해 로컬 유지되는 시퀀스 번호 값에 근거하여 현재의 시퀀스 번호 값을 결정하도록 구성될 수 있다. 이러한 로컬 유지되는 시퀀스 번호 값은, 예를 들어, UE(302)에 대한 캐시된 보안 콘텍스트 정보 등과 연관되어, 메모리(328)에 저장될 수 있다. 따라서, 핸드오버 매니저(326)는 그 로컬 유지되는 시퀀스 번호 값의 3개의 최하위 비트를 그 수신된 표시를 포함하는 현재의 시퀀스 번호 값의 3개의 최하위 비트로 대체하여 현재의 시퀀스 번호 값을 결정하도록 구성될 수 있다. 핸드오버 매니저(326)는 소스 MME(316)의 핸드오버 제어기(320)에 의해 유도되는 것과 대응하는 매핑된 보안 콘텍스트를 유도하기 위해 그 결정된 현재의 시퀀스 번호 값을 이용하도록 더 구성될 수 있다. 따라서, 핸드오버 매니저(326)는 CK' 및 IK'를 포함할 수 있는 복수의 보안 키를, 입력 파라미터로서 그 결정된 현재의 시퀀스 번호 값을 가진 키 유도 함수를 이용하여 계산하도록 구성될 수 있다.
핸드오버 매니저(326)는, 검출된 약한 무선 신호 조건 등에 응답하여, 소스 개선된 노드-B(304)로부터 타겟 액세스 포인트(310)로의 UE(302)의 아이들 모드 모빌리티 이벤트를 개시하도록 더 구성될 수 있다. 따라서, 핸드오버 매니저(326)는 E-UTRAN 시스템(306)으로부터 타겟 시스템(312)으로 무선 제어를 스위칭하도록 구성될 수 있다. 핸드오버 매니저(326)는 메모리(328)에 저장될 수 있는 바와 같이, 로컬 유지되는 시퀀스 번호 값을 검색함으로써, 현재의 시퀀스 번호 값을 결정하도록 더 구성될 수 있다. 핸드오버 매니저(326)는, 매핑된 보안 콘텍스트를 상술한 바와 같은 그 결정된 현재의 시퀀스 번호 값을 이용하여 유도하도록 추가로 구성될 수 있다. 핸드오버 매니저(326)는 라우팅 영역 업데이트 요청 메시지를 타겟 액세스 포인트(310)로 전송하도록 또한 구성될 수 있다. 라우팅 영역 업데이트 요청 메시지는, 실시예에서 NAS 다운링크 토큰일 수 있는 시퀀스 번호 값 토큰을 포함할 수 있다. 이후에, 시퀀스 번호 값 토큰은 타겟 시스템(312)의 타겟 SGSN(314)에 의해 소스 MME(316)로 포워딩되고, 소스 MME(316)의 핸드오버 제어기(320)에 의해, MME 유지의 시퀀스 번호 값을 상술한 핸드오버 매니저(326)에 의해 사용되는 시퀀스 번호 값과 동기화하여, 핸드오버 매니저(326)에 의해 유도되는 것에 대응하는 매핑된 보안 콘텍스트를 유도하는데 사용될 수 있다.
도 4는 본 발명의 실시예에 따라 액티브 모드 시스템간 모빌리티 핸드오버 프로세스 동안에 엔티티에 의해 수행되는 동작뿐만 아니라, 도 3의 실시예의 엔티티 간에 전달되는 통신 신호의 제어 흐름도이다. 이러한 실시예에서, UE(302)는, GERAN 또는 UTRAN 등의 다른 통신 표준을 이용하여 E-UTRAN 시스템으로부터 타겟 시스템으로 핸드오버된다. 동작(400)은 소스 개선된 노드-B(304)가 핸드오버 필요 메시지를 소스 MME(316)에 전송하는 것을 포함할 수 있다. 그 다음, 동작(402)에서, 소스 MME(316)의 핸드오버 제어기(320)는 E-UTRAN 시스템에 유지되는 보안 콘텍스트의 현재의 NAS 다운링크 COUNT를 결정하고, 그 결정된 현재의 NAS 다운링크 COUNT를 이용하여 프레시 매핑된 보안 콘텍스트를 유도할 수 있다. 동작(404)은 소스 MME(316)의 핸드오버 제어기(320)가 그 유도된 프레시 매핑된 보안 콘텍스트를 포함하는 재배치 요청 메시지를 타겟 SGSN(314)에 포워딩하는 것을 포함할 수 있다. 그 다음, 동작(406)에서, 타겟 SGSN(314)은 유도된 프레시 매핑된 보안 콘텍스트와 함께 재배치 요청 메시지를 타겟 액세스 포인트(310)에 포워딩할 수 있다. 동작(408)은 타겟 액세스 포인트(310)가 재배치 요청의 수신을 ACK하는 메시지를 타겟 SGSN(314)에 전송하는 것을 포함할 수 있다. 동작(410)은 타겟 SGSN(314)이 재배치를 ACK하는 포워딩 재배치 응답 메시지를 소스 MME(316)에 전송하는 것을 포함할 수 있다. 그 다음, 동작(412)에서, 소스 MME(316)의 핸드오버 제어기(320)는 현재의 NAS 다운링크 COUNT 값의 표시를 포함하는 핸드오버 커맨드 메시지를 소스 개선된 노드-B(304)에 전송할 수 있다. 그 다음, 동작(414)에서, 소스 개선된 노드-B(304)는 현재의 NAS 다운링크 COUNT 값의 표시를 포함하는 E-UTRAN 커맨드로부터의 핸드오버를 UE(302)에 전송할 수 있다. 동작(416)은 UE(302)의 핸드오버 매니저(326)가 핸드오버 커맨드로 수신되는 표시에 근거하여 현재의 NAS 다운링크 COUNT 값을 결정하고, 그 결정된 현재의 NAS 다운링크 COUNT을 이용하여 소스 MME(316)에 의해 유도되는 것에 대응하는 프레시 매핑된 보안 콘텍스트를 유도하는 것을 포함할 수 있다.
도 5는 본 발명의 실시예에 따라 아이들 모드 시스템간 모빌리티 프로세스 동안에 엔티티에 의해 수행되는 동작뿐만 아니라, 도 3의 실시예의 엔티티 간에 전달되는 통신 신호의 제어 흐름도이다. 이러한 실시예에서, UE(302)는, GERAN 또는 UTRAN 등의 다른 통신 표준을 이용하여 E-UTRAN 시스템으로부터 타겟 시스템으로 스위칭하고 있다. 동작(500)은 UE(302)가 E-UTRAN 시스템(306)으로부터 타겟 시스템(312)으로 스위칭하는 것을 포함할 수 있으며, 이는, 예를 들어, 핸드오버 매니저(326)의 커맨드에서 UTRAN 또는 GERAN 시스템일 수 있다. 따라서, 동작(500)은 핸드오버 매니저(326)에 의해 유지되는 현재의 NAS 다운링크 COUNT에 근거하여 핸드오버 매니저(326)가 프레시 매핑된 보안 콘텍스트를 계산하는 것을 더 포함할 수 있다. 동작(502)은 NAS 다운링크 토큰을 포함하는 라우팅 영역 업데이트 요청 메시지를 핸드오버 매니저(326)가 타겟 액세스 포인트(310)로 전송하는 것을 포함할 수 있다. 그 다음, 동작(504)에서, 타겟 액세스 포인트(310)는 라우팅 영역 업데이트 요청 메시지를 타겟 SGSN(314)에 포워딩할 수 있다. 동작(506)은 타겟 SGSN(314)이 NAS 다운링크 토큰을 포함하는 콘텍스트 요청 메시지를 소스 MME(316)에 전송하는 것을 포함할 수 있다. 그 다음, 동작(508)에서, MME(316)의 핸드오버 제어기(320)는 수신된 NAS 다운링크 토큰을 이용하여 현재의 NAS 다운링크 COUNT를 계산할 수 있다. 동작(508)은 그 계산된 현재의 NAS 다운링크 COUNT에 근거하여 핸드오버 매니저(326)에 의해 유도되는 것에 대응하는 프레시 매핑된 보안 콘텍스트를 핸드오버 제어기(320)가 유도하는 것을 더 포함할 수 있다. 동작(510)은 핸드오버 제어기(320)가 그 유도된 프레시 매핑된 보안 콘텍스트를 포함하는 콘텍스트 응답 메시지를 전송한 후에, 동작(512)에서 콘텍스트 응답의 수신을 ACK하는 것을 포함할 수 있다.
도 6 내지 도 9는 본 발명의 실시예에 따른 시스템, 방법 및 프로그램 제품의 흐름도이다. 흐름도의 각 블록 또는 단계, 및 흐름도의 블록의 조합은 하드웨어, 펌웨어, 및/또는 하나 이상의 컴퓨터 프로그램 명령어를 포함하는 소프트웨어 등의 여러 수단에 의해 구현될 수 있다. 예를 들어, 상술한 하나 이상의 과정은 컴퓨터 프로그램 명령어에 의해 구현될 수 있다. 이와 관련하여, 상술한 과정을 구현하는 컴퓨터 프로그램 명령어는, 예를 들어, SGSN 또는 MME 등의 다른 네트워크 엔티티 또는 이동 단말의 메모리 장치에 의해 저장되고, 예를 들어, SGSN 또는 MME 등의 다른 네트워크 엔티티 및/또는 이동 단말 내의 프로세서에 의해 실행될 수 있다. 알 수 있는 바와 같이, 이러한 컴퓨터 프로그램 명령어는 컴퓨터 또는 다른 프로그래머블 장치(즉, 하드웨어) 상에서 로딩되어, 컴퓨터 또는 다른 프로그래머블 장치상에서 실행하는 명령어가 흐름도 블록 또는 단계에서 지시되는 기능을 실행하는 수단을 작성하는 바와 같이, 머신을 재생할 수 있다. 컴퓨터 판독가능 메모리에 저장된 명령어가 흐름도 블록 또는 단계에서 지시된 기능을 실행하는 명령어 수단을 포함하는 제조 물품을 재생하는 바와 같이, 컴퓨터 또는 다른 프로그래머블 장치에게 특정 방식으로 기능할 것을 지시할 수 있는 이들 컴퓨터 프로그램 명령어는 컴퓨터 판독가능 메모리에 또한 저장될 수 있다. 컴퓨터 프로그램 명령어는, 컴퓨터 또는 다른 프로그래머블 장치상에서 로딩되어, 일련의 동작 단계가 컴퓨터 또는 다른 프로그래머블 장치상에서 수행되어, 컴퓨터 또는 다른 프로그래머블 장치상에서 실행하는 명령어가 흐름도 블록 또는 단계에서 지시된 기능을 수행하기 위한 단계를 제공하는 바와 같은 컴퓨터 구현 프로세스를 재생할 수 있다.
흐름도의 블록 또는 단계는 지시된 기능을 수행하는 수단의 조합, 지시된 기능을 수행하는 단계의 조합, 및 지시된 기능을 수행하는 프로그램 명령어 수단을 지원한다. 또한, 흐름도의 하나 이상의 블록 또는 단계, 및 흐름도의 블록 또는 단계의 조합은, 지시된 기능 또는 단계를 수행하는 특수 목적의 하드웨어 기반의 컴퓨터 시스템, 또는 특수 목적의 하드웨어와 컴퓨터 명령어의 조합에 의해 실행될 수 있다.
도 6은, 예를 들어, 본 발명의 실시예에 따른 액티브 모드 핸드오버 프로세스 동안에, SGSN 또는 모빌리티 관리 엔티티(MME) 등의 시그널링 게이트웨이에서 발생할 수 있는 동작을 예시하는, 시스템간 모빌리티 동안 프레시 보안 콘텍스트를 제공하는 방법의 일실시예를 도시한다. 이와 관련하여, 도 6에 예시된 방법의 일실시예는, 동작(600)에서 MME(316)의 핸드오버 제어기(320)가 소스 개선된 노드-B(304) 등의 소스 액세스 포인트로부터 핸드오버 필요 메시지를 수신하는 것을 포함한다. 그 다음, 동작(610)에서, 핸드오버 제어기(320)는 소스 시스템에 유지되는 보안 콘텍스트의 현재의 시퀀스 번호 값을 결정할 수 있다. 동작(620)은 적어도 부분적으로 그 결정된 현재의 시퀀스 번호 값에 근거하여 핸드오버 제어기(320)가 프레시 매핑된 보안 콘텍스트를 유도하는 것을 포함할 수 있다. 동작(630)은, 유도된 프레시 매핑된 보안 콘텍스트를 포함하는 재배치 요청 메시지를 타겟 SGSN(314)에 제공함으로써, 핸드오버 제어기(320)가 유도된 프레시 매핑된 보안 콘텍스트를 타겟 시스템에 제공하는 것을 포함할 수 있다. 동작(640)은 핸드오버 제어기(320)가 현재의 시퀀스 번호 값의 표시를 포함하는 핸드오버 커맨드 메시지를 소스 액세스 포인트에 전송하는 것을 포함할 수 있다.
도 7은, 예를 들어, 본 발명의 실시예에 따른 아이들 모드 모빌리티 이벤트 동안에, SGSN 또는 모빌리티 관리 엔티티(MME) 등의 시그널링 게이트웨이에서 발생할 수 있는 동작을 예시하는, 시스템간 모빌리티 동안 프레시 보안 콘텍스트를 제공하는 방법의 일실시예를 도시한다. 이와 관련하여, 도 6에 예시된 방법의 일실시예는 동작(700)에서 MME(316)의 핸드오버 제어기(320)가 타겟 시스템(312)으로부터 시퀀스 번호 값 토큰을 포함하는 콘텍스트 요청 메시지를 수신하는 것을 포함한다. 이와 관련하여, 예를 들어, 핸드오버 제어기(320)는 타겟 SGSN(314)으로부터 콘텍스트 요청 메시지를 수신할 수 있다. 동작(710)은, 적어도 부분적으로 그 수신된 시퀀스 번호 값 토큰에 근거하여, 현재의 시퀀스 번호 값을 계산함으로써, 핸드오버 제어기(320)가 현재의 시퀀스 번호 값을 결정하는 것을 포함할 수 있다. 동작(720)은, 적어도 부분적으로 그 계산된 현재의 시퀀스 번호 값에 근거하여 핸드오버 제어기(320)가 프레시 매핑된 보안 콘텍스트를 유도하는 것을 포함할 수 있다. 그 다음, 동작(730)에서, 핸드오버 제어기(320)는 프레시 매핑된 보안 콘텍스트를 포함하는 콘텍스트 응답 메시지를 타겟 시스템(312)에 전송할 수 있다. 이와 관련하여, 예를 들어, 핸드오버 제어기(320)는 콘텍스트 응답 메시지를 타겟 SGSN(314)에 전송할 수 있다.
도 8은 시스템간 모빌리티 동안에 프레시 보안 콘텍스트를 제공하는 방법의 일실시예를 도시한다. 이와 관련하여, 도 8은 본 발명의 실시예에 따른 액티브 모드 핸드오버 프로세스 동안에 UE(302)에서 발생할 수 있는 동작을 예시한다. 본 방법은 동작(800)에서, 핸드오버 매니저(326)가 소스 개선된 노드-B(304) 등의 액세스 포인트로부터 현재의 시퀀스 번호 값의 표시를 포함하는 핸드오버 커맨드 메시지를 수신하는 것을 포함할 수 있다. 동작(810)은 수신된 현재의 시퀀스 번호 값의 표시에 근거하여, 핸드오버 매니저(326)가 현재의 시퀀스 번호 값을 결정하는 것을 포함할 수 있다. 그 다음, 핸드오버 매니저(326)는, 적어도 부분적으로 그 결정된 현재의 시퀀스 번호 값에 근거하여 하나의 매핑된 보안 콘텍스트를 유도할 수 있다.
도 9는 시스템간 모빌리티 동안에 프레시 보안 콘텍스트를 제공하는 방법의 일실시예를 예시한다. 이와 관련하여, 도 8은 본 발명의 실시예에 다른 아이들 모드 모빌리티 이벤트 동안에 UE(302)에서 발생할 수 있는 동작을 예시한다. 본 방법은 동작(900)에서 핸드오버 매니저(326)가 E-UTRAN 소스 시스템(306)으로부터 타겟 시스템(312)으로 스위칭하는 것을 포함할 수 있다. 동작(910)은 핸드오버 매니저(326)가 로컬 저장된 현재의 시퀀스 번호 값을 결정하는 것을 포함할 수 있다. 동작(920)은 적어도 부분적으로 그 결정된 로컬 저장된 현재의 시퀀스 번호 값에 근거하여 핸드오버 매니저(326)가 매핑된 보안 콘텍스트를 유도하는 것을 포함할 수 있다. 그 다음, 동작(930)에서, 핸드오버 매니저(326)는 시퀀스 번호 값 토큰을 포함하는 라우팅 영역 업데이트 요청 메시지를 타겟 시스템에 전송할 수 있다. 이와 관련하여, 핸드오버 매니저(326)는, 예를 들어, 라우팅 영역 업데이트 요청 메시지를 타겟 액세스 포인트(310)에 전송할 수 있다.
상술한 기능은 여러 방식으로 실행될 수 있다. 예를 들어, 상술한 기능 각각을 실행하는 적절한 수단이 사용되어 본 발명을 실행할 수 있다. 일실시예에서, 적합하게 구성된 프로세서는 본 발명의 요소의 모두 또는 일부를 제공할 수 있다. 다른 실시예에서, 본 발명의 요소의 모두 또는 일부는 컴퓨터 프로그램 제품에 의해 구성될 수 있고, 또한 그 제어하에서 동작할 수 있다. 본 발명의 실시예의 방법을 수행하는 컴퓨터 프로그램 제품은, 비휘발성 저장 매체 등의 컴퓨터 판독가능 저장 매체와, 컴퓨터 판독가능 저장 매체로 구현되는 일련의 컴퓨터 명령어 등의 컴퓨터 판독가능한 프로그램 코드 부분을 포함한다.
따라서, 본 발명의 실시예는 시스템간 모빌리티 동안에 타겟 시스템에 프레시 매핑된 보안 콘텍스트를 제공할 수 있다. 프레시 매핑된 보안 콘텍스트는, UE에 대해 캐시된 보안 콘텍스트에 유지되는 마스터 키의 수명 동안에 적어도 부분적으로 UE와 MME 둘다에 의해 유지되는 증분하는 시퀀스 번호 값에 근거하여, 타겟 시스템에 제공되는 보안 키를 유도함으로써 유도될 수 있다. 따라서, 본 발명의 실시예는, 예를 들어, E-UTRAN에 의해 캐시 보안 콘텍스트 내에 유지될 수 있는 마스터 키 KASME의 수명 동안에 UE가 E-UTRAN와 UTRAN 또는 GERAN 시스템 사이에서 전후로 복수회 핸드오버될 때 발생할 수 있는 키 스트림의 재사용을 방지할 수 있다.
본 명세서에 개시된 본 발명의 여러 변경 및 다른 실시예는, 관련 도면 및 상술한 설명에서 제공된 교시의 이점을 가진 이들 발명이 속하는 기술 분야의 당업자에게는 자명할 것이다. 그러므로, 본 발명의 실시예는 개시된 특정 실시예로 제한되지 않는다는 것과, 변경 및 다른 실시예는 첨부한 청구범위의 범위 내에 포함되는 것으로 간주한다는 것을 알아야 한다. 또한, 상술한 설명 및 관련 도면이 요소 및/또는 기능의 특정 조합예와 관련시켜 실시예를 개시하고 있지만, 요소 및/또는 기능의 상이한 조합은 첨부한 청구범위의 범위에서 벗어나지 않고 대체 실시예에 의해 제공될 수 있음을 알 수 있다. 이와 관련하여, 예를 들어, 분명하게 상술한 것과는 다른 요소 및/또는 기능의 조합을 첨부한 청구범위의 일부에서 설명되는 바와 같이 또한 고려된다. 특정 용어가 본 명세서에 사용되어 있지만, 제한을 위한 것이 아니라, 일반적인 및 설명 측면에서만 사용된다.
10 : 이동 단말 12 : 안테나
14 : 송신기 16 : 수신기
20 : 제어기 38 : UIM
48 : GTW 50 : 인터넷
52 : 컴퓨팅 시스템 54 : 기점 서버
58 : GPRS 60 : GGSN
304 : 소스 개선된 노드-B 308 : EPC
310 : 타겟 액세스 포인트 314 : 타겟 SGSN
316 : 소스 MME 318 : 프로세서
320 : 핸드오버 제어기 322 : 메모리
14 : 송신기 16 : 수신기
20 : 제어기 38 : UIM
48 : GTW 50 : 인터넷
52 : 컴퓨팅 시스템 54 : 기점 서버
58 : GPRS 60 : GGSN
304 : 소스 개선된 노드-B 308 : EPC
310 : 타겟 액세스 포인트 314 : 타겟 SGSN
316 : 소스 MME 318 : 프로세서
320 : 핸드오버 제어기 322 : 메모리
Claims (35)
- 소스 시스템으로부터 타겟 시스템으로의 원격 장치의 핸드오버 표시(indication)를 수신하는 단계 - 상기 타겟 시스템은 상기 소스 시스템의 통신 표준과는 다른 통신 표준을 구현함 - 와,
상기 소스 시스템에 유지되는 보안 콘텍스트의 현재의 시퀀스 번호 값을 결정하는 단계와,
상기 결정된 시퀀스 번호 값에 적어도 부분적으로 근거하여 상기 타겟 시스템에 대한 프레시 매핑된(fresh mapped) 보안 콘텍스트를 유도하는 단계와,
상기 유도된 프레시 매핑된 보안 콘텍스트를 상기 타겟 시스템에 제공하는 단계를 포함하는
프레시 보안 콘텍스트 제공 방법.
- 제 1 항에 있어서,
상기 소스 시스템은 개선된 범용 지상 무선 액세스 네트워크(E-UTRAN) 통신 표준을 실행하고,
상기 현재의 시퀀스 번호 값을 결정하는 단계는 현재의 NAS(Non-Access Stratum) 다운링크 COUNT 값을 결정하는 단계를 포함하고,
프레시 매핑된 보안 콘텍스트를 유도하는 단계는, 적어도 부분적으로 그 결정된 NAS 다운링크 COUNT 값에 근거하여 암호 키(CK')와 무결성 키(IK')를 계산하는 것을 포함하는
프레시 보안 콘텍스트 제공 방법.
- 제 1 항에 있어서,
원격 장치의 핸드오버의 표시를 수신하는 단계는, 상기 원격 장치의 액티브 모드 핸드오버의 표시를 수신하는 단계를 포함하는
프레시 보안 콘텍스트 제공 방법.
- 제 3 항에 있어서,
상기 원격 장치의 액티브 모드 핸드오버의 표시를 수신하는 단계는, 소스 액세스 포인트로부터 핸드오버 필요 메시지를 수신하는 단계를 포함하되,
상기 결정된 현재의 시퀀스 번호 값의 표시를 포함하는 핸드오버 커맨드 메시지를 상기 소스 액세스 포인트에 전송하는 단계를 더 포함하는
프레시 보안 콘텍스트 제공 방법.
- 제 4 항에 있어서,
상기 결정된 현재의 시퀀스 번호 값의 표시를 포함하는 핸드오버 커맨드 메시지를 전송하는 단계는, 상기 결정된 시퀀스 번호 값의 사전 결정된 수의 최하위 비트를 표시하는 파라미터 또는 상기 결정된 시퀀스 번호 값의 모든 비트를 표시하는 파라미터를 포함하는 핸드오버 커맨드 메시지를 전송하는 단계를 포함하는
프레시 보안 콘텍스트 제공 방법.
- 제 1 항에 있어서,
원격 장치의 핸드오버의 표시를 수신하는 단계는, 상기 원격 장치의 아이들 모드 모빌리티 이벤트의 표시를 수신하는 단계를 포함하는
프레시 보안 콘텍스트 제공 방법.
- 제 6 항에 있어서,
상기 원격 장치의 아이들 모드 모빌리티 이벤트의 표시를 수신하는 단계는, 타겟 서빙의 범용 패킷 무선 서비스 지원 노드(타겟 SGSN)로부터 콘텍스트 요청 메시지를 수신하는 단계를 포함하고,
상기 콘텍스트 요청 메시지는 상기 원격 장치에 의해 상기 타겟 시스템에 제공되는 시퀀스 번호 값 토큰을 포함하는
프레시 보안 콘텍스트 제공 방법. - 제 7 항에 있어서,
현재의 시퀀스 번호 값을 결정하는 단계는, 상기 수신된 시퀀스 번호 값 토큰에 적어도 부분적으로 근거하여 상기 현재의 시퀀스 번호 값을 계산하는 단계를 포함하는
프레시 보안 콘텍스트 제공 방법.
- 컴퓨터 판독가능 프로그램 코드 부분이 그 내부에 저장된 적어도 하나의 컴퓨터 판독가능 저장 매체를 포함하는 컴퓨터 프로그램 제품으로서,
상기 컴퓨터 판독가능 프로그램 코드 부분은,
소스 시스템으로부터 타겟 시스템으로의 원격 장치의 핸드오버의 표시를 수신하는 제 1 프로그램 코드 부분으로서, 상기 타겟 시스템은 상기 소스 시스템의 통신 표준과는 다른 통신 표준을 실행하는 상기 제 1 프로그램 코드 부분과,
상기 소스 시스템에 유지되는 보안 콘텍스트의 현재의 시퀀스 번호 값을 결정하는 제 2 프로그램 코드 부분과,
적어도 부분적으로 상기 결정된 시퀀스 번호 값에 근거하여 상기 타겟 시스템에 대한 프레시 매핑된 보안 콘텍스트를 유도하는 제 3 프로그램 코드 부분과,
상기 유도된 프레시 매핑된 보안 콘텍스트를 상기 타겟 시스템에 제공하는 제 4 프로그램 코드 부분을 포함하는
컴퓨터 프로그램 제품.
- 제 9 항에 있어서,
상기 소스 시스템은 개선된 범용 지상 무선 액세스 네트워크(E-UTRAN) 통신 표준을 실행하고,
상기 제 2 프로그램 코드 부분은 현재의 NAS(Non-Access Stratum) 다운링크 COUNT 값을 결정하는 명령어를 포함하고,
상기 제 3 프로그램 코드 부분은, 적어도 부분적으로 그 결정된 NAS 다운링크 COUNT 값에 근거하여 암호 키(CK')와 무결성 키(IK')를 계산하는 명령어를 포함하는
컴퓨터 프로그램 제품.
- 제 9 항에 있어서,
상기 제 1 프로그램 코드 부분은 상기 원격 장치의 액티브 모드 핸드오버의 표시를 수신하는 명령어를 포함하는
컴퓨터 프로그램 제품.
- 제 11 항에 있어서,
상기 제 1 프로그램 코드 부분은 소스 액세스 포인트로부터 핸드오버 필요 메시지를 수신하는 명령어를 포함하되,
상기 결정된 현재의 시퀀스 번호 값의 표시를 포함하는 핸드오버 커맨드 메시지를 상기 소스 액세스 포인트에 전송하는 제 5 프로그램 코드 부분을 더 포함하는
컴퓨터 프로그램 제품.
- 제 12 항에 있어서,
상기 제 5 프로그램 코드 부분은, 상기 결정된 시퀀스 번호 값의 사전 결정된 수의 최하위 비트를 표시하는 파라미터 또는 상기 결정된 시퀀스 번호 값의 모든 비트를 표시하는 파라미터를 포함하는 핸드오버 커맨드 메시지를 전송하는 명령어를 포함하는
컴퓨터 프로그램 제품.
- 제 9 항에 있어서,
상기 제 1 프로그램 코드 부분은 상기 원격 장치의 아이들 모드 모빌리티 이벤트의 표시를 수신하는 명령어를 포함하는
컴퓨터 프로그램 제품.
- 제 14 항에 있어서,
상기 제 1 프로그램 코드 부분은 타겟 서빙의 범용 패킷 무선 서비스 지원 노드(타겟 SGSN)로부터 콘텍스트 요청 메시지를 수신하는 명령어를 포함하고,
상기 콘텍스트 요청 메시지는 상기 원격 장치에 의해 상기 타겟 시스템에 제공되는 시퀀스 번호 값 토큰을 포함하는
컴퓨터 프로그램 제품.
- 제 15 항에 있어서,
상기 제 2 프로그램 코드 부분은, 적어도 부분적으로 상기 수신된 시퀀스 번호 값 토큰에 근거하여 상기 현재의 시퀀스 번호 값을 계산하는 명령어를 포함하는
컴퓨터 프로그램 제품.
- 소스 시스템으로부터 타겟 시스템으로의 원격 장치의 핸드오버의 표시를 수신하도록 구성 - 상기 타겟 시스템은 상기 소스 시스템의 통신 표준과는 다른 통신 표준을 실행함 - 되고,
상기 소스 시스템에 유지되는 보안 콘텍스트의 현재의 시퀀스 번호 값을 결정하도록 구성되고,
적어도 부분적으로 상기 결정된 시퀀스 번호 값에 근거하여 상기 타겟 시스템에 대한 프레시 매핑된 보안 콘텍스트를 유도하도록 구성되고,
상기 유도된 프레시 매핑된 보안 콘텍스트를 상기 타겟 시스템에 제공하도록 구성되는
프로세서를 포함하는
장치.
- 제 17 항에 있어서,
상기 소스 시스템은 개선된 범용 지상 무선 액세스 네트워크(E-UTRAN) 통신 표준을 실행하고,
상기 프로세서는, 현재의 NAS 다운링크 COUNT 값을 결정함으로써 상기 현재의 시퀀스 번호 값을 결정하도록, 또한, 적어도 부분적으로 상기 결정된 NAS 다운링크 COUNT 값에 근거하여 암호 키(CK')와 무결성 키(IK')를 계산함으로써 프레시 매핑된 보안 콘텍스트를 유도하도록 추가로 구성되어 있는
장치.
- 제 17 항에 있어서,
상기 프로세서는 또한, 상기 원격 장치의 액티브 모드 핸드오버의 표시를 수신하도록 구성되는
장치.
- 제 19 항에 있어서,
상기 프로세서는 또한, 소스 액세스 포인트로부터 핸드오버 필요 메시지를 수신하도록, 또한 상기 결정된 현재의 시퀀스 번호 값의 표시를 포함하는 핸드오버 커맨드 메시지를 상기 소스 액세스 포인트로 전송하도록 구성되는
장치.
- 제 20 항에 있어서,
상기 프로세서는 또한, 상기 결정된 시퀀스 번호 값의 사전 결정된 수의 최하위 비트를 표시하는 파라미터 또는 상기 결정된 시퀀스 번호의 모든 비트를 표시하는 파라미터를 포함하는 핸드오버 커맨드 메시지를 전송하도록 구성되는
장치.
- 제 17 항에 있어서,
상기 프로세서는 또한, 상기 원격 장치의 아이들 모드 모빌리티 이벤트의 표시를 수신하도록 구성되는
장치.
- 제 22 항에 있어서,
상기 프로세서는 또한, 타겟 서빙 범용 패킷 무선 서비스 지원 노드(타겟 SGSN)로부터 콘텍스트 요청 메시지를 수신하도록 구성되며,
상기 콘텍스트 요청 메시지는 상기 원격 장치에 의해 상기 타겟 시스템으로 제공되는 시퀀스 번호 값 토큰을 포함하는
장치.
- 제 23 항에 있어서,
상기 프로세서는 또한, 적어도 부분적으로 상기 수신된 시퀀스 번호 값 토큰에 근거하여 상기 현재의 시퀀스 번호 값을 계산함으로써 상기 현재의 시퀀스 번호 값을 결정하도록 구성되는
장치. - 소스 시스템으로부터 타겟 시스템으로의 원격 장치의 핸드오버의 표시를 수신하는 수단으로서, 상기 타겟 시스템은 상기 소스 시스템의 통신 표준과는 다른 통신 표준을 실행하는 상기 수신 수단과,
상기 소스 시스템에 유지되는 보안 콘텍스트의 현재의 시퀀스 번호 값을 결정하는 수단과,
적어도 부분적으로 상기 결정된 시퀀스 번호 값에 근거하여 상기 타겟 시스템에 대한 프레시 매핑된 보안 콘텍스트를 유도하는 수단과,
상기 유도된 프레시 매핑된 보안 콘텍스트를 상기 타겟 시스템에 제공하는 수단을 포함하는
장치.
- 소스 시스템으로부터 타겟 시스템으로의 핸드오버를 위한 로컬 핸드오버 프로세스를 개시하는 단계 - 상기 타겟 시스템은 상기 소스 시스템의 통신 표준과는 다른 통신 표준을 실행함 - 와,
보안 콘텍스트의 현재의 시퀀스 번호 값을 결정하는 단계와,
상기 결정된 시퀀스 번호 값에 적어도 부분적으로 근거하여 상기 타겟 시스템과 통신하는데 사용하기 위한 매핑된 보안 콘텍스트를 유도하는 단계를 포함하는
프레시 보안 콘텍스트 제공 방법. - 제 26 항에 있어서,
현재의 시퀀스 번호 값을 결정하는 단계는, 현재의 NAS 다운링크 COUNT 값을 결정하는 단계를 포함하는
프레시 보안 콘텍스트 제공 방법.
- 제 26 항에 있어서,
로컬 핸드오버 프로세스를 개시하는 단계는, 현재의 시퀀스 번호 값의 표시를 포함하는 핸드오버 커맨드 메시지를 수신하는 단계와, 상기 핸드오버 커맨드 메시지를 수신하는 것에 응답하여 로컬 액티브 핸드오버 프로세스를 개시하는 단계를 포함하며,
현재의 시퀀스 번호 값을 결정하는 상기 단계는, 적어도 부분적으로 상기 수신된 현재의 시퀀스 번호 값의 표시에 근거하여 상기 현재의 시퀀스 번호 값을 결정하는 단계를 포함하는
프레시 보안 콘텍스트 제공 방법.
- 제 26 항에 있어서,
로컬 핸드오버 프로세스를 개시하는 상기 단계는 아이들 모드 모빌리티 이벤트를 개시하는 단계를 포함하고,
현재의 시퀀스 번호 값을 결정하는 상기 단계는 로컬 저장된 현재의 시퀀스 번호 값을 결정하는 단계를 포함하는
프레시 보안 콘텍스트 제공 방법.
- 제 29 항에 있어서,
시퀀스 번호 값 토큰을 상기 타겟 시스템에 전송하는 단계를 더 포함하는
프레시 보안 콘텍스트 제공 방법.
- 소스 시스템으로부터 타겟 시스템으로의 핸드오버를 위한 로컬 핸드오버 프로세스를 개시 - 상기 타겟 시스템은 상기 소스 시스템의 통신 표준과는 다른 통신 표준을 실행함 - 하고,
보안 콘텍스트의 현재의 시퀀스 번호 값을 결정하며,
상기 결정된 시퀀스 번호 값에 적어도 부분적으로 근거하여 상기 타겟 시스템과 통신하는데 사용하기 위한 매핑된 보안 콘텍스트를 유도하도록
구성되는
프로세서를 포함하는
장치. - 제 31 항에 있어서,
상기 프로세서는 또한, 현재의 NAS 다운링크 COUNT 값을 결정함으로써, 현재의 시퀀스 번호 값을 결정하도록 구성되는
장치.
- 제 31 항에 있어서,
상기 프로세서는 또한, 현재의 시퀀스 번호 값의 표시를 포함하는 핸드오버 커맨드 메시지를 수신하고, 상기 핸드오버 커맨드 메시지를 수신하는 것에 응답하여 로컬 액티브 핸드오버 프로세스를 개시하도록 구성되며,
상기 프로세서는 또한, 적어도 부분적으로 상기 수신된 현재의 시퀀스 번호 값의 표시에 근거하여 상기 현재의 시퀀스 번호 값을 결정하도록 구성되는
장치.
- 제 31 항에 있어서,
상기 프로세서는 또한, 아이들 모드 모빌리티 이벤트를 개시함으로써 로컬 핸드오버 프로세스를 개시하도록 구성되며,
상기 프로세서는 또한, 로컬 저장된 현재의 시퀀스 번호 값을 결정하도록 구성되는
장치.
- 제 34 항에 있어서,
상기 프로세서는 또한, 시퀀스 번호 값 토큰을 상기 타겟 시스템에 전송하도록 구성되는
장치.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/IB2008/052351 WO2009150493A1 (en) | 2008-06-13 | 2008-06-13 | Methods, apparatuses, and computer program products for providing fresh security context during intersystem mobility |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20110040831A true KR20110040831A (ko) | 2011-04-20 |
KR101224230B1 KR101224230B1 (ko) | 2013-01-21 |
Family
ID=40134830
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020117000831A KR101224230B1 (ko) | 2008-06-13 | 2008-06-13 | 시스템간 모빌리티 동안에 프레시 보안 콘텍스트를 제공하는 방법, 장치 및 컴퓨터 판독가능 저장 매체 |
Country Status (5)
Country | Link |
---|---|
US (1) | US8798632B2 (ko) |
EP (1) | EP2283668B1 (ko) |
KR (1) | KR101224230B1 (ko) |
CN (1) | CN102067642B (ko) |
WO (1) | WO2009150493A1 (ko) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20190103371A (ko) * | 2017-01-30 | 2019-09-04 | 텔레폰악티에볼라겟엘엠에릭슨(펍) | 5g에서 4g 시스템으로의 핸드오버 전의 보안 관리를 위한 방법, 장치, 컴퓨터 프로그램 및 캐리어 |
KR20210040125A (ko) * | 2018-08-13 | 2021-04-12 | 텔레폰악티에볼라겟엘엠에릭슨(펍) | 무선 통신 네트워크에서 비-액세스 계층 통신의 보호 |
Families Citing this family (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101299666A (zh) * | 2008-06-16 | 2008-11-05 | 中兴通讯股份有限公司 | 密钥身份标识符的生成方法和系统 |
US8526617B2 (en) * | 2008-12-29 | 2013-09-03 | Htc Corporation | Method of handling security configuration in wireless communications system and related communication device |
CN101932049A (zh) * | 2009-06-18 | 2010-12-29 | 中兴通讯股份有限公司 | 一种用户接入模式的通知方法及系统 |
CN101931951B (zh) * | 2009-06-26 | 2012-11-07 | 华为技术有限公司 | 密钥推演方法、设备及系统 |
GB2472580A (en) * | 2009-08-10 | 2011-02-16 | Nec Corp | A system to ensure that the input parameter to security and integrity keys is different for successive LTE to UMTS handovers |
WO2011043710A1 (en) * | 2009-10-05 | 2011-04-14 | Telefonaktiebolaget L M Ericsson (Publ) | Method and arrangement in a telecommunication system |
US8600390B2 (en) * | 2010-02-02 | 2013-12-03 | Telefonaktiebolet L M Ericsson (publ) | Returning user equipment to a source radio access network |
US20110230192A1 (en) * | 2010-03-18 | 2011-09-22 | Kundan Tiwari | Apparatuses and methods for controlling sequenced message transfer during signal radio voice call continuity (srvcc) |
US8929334B2 (en) | 2010-11-16 | 2015-01-06 | Qualcomm Incorporated | Systems and methods for non-optimized handoff |
US8743828B2 (en) | 2010-11-16 | 2014-06-03 | Qualcomm Incorporated | Systems and methods for non-optimized handoff |
US8730912B2 (en) * | 2010-12-01 | 2014-05-20 | Qualcomm Incorporated | Determining a non-access stratum message count in handover |
CN102790965B (zh) | 2011-05-18 | 2016-09-14 | 华为技术有限公司 | 切换方法、基站、用户设备和移动管理实体 |
CN103931219B (zh) * | 2012-05-04 | 2018-04-10 | 华为技术有限公司 | 一种网络切换过程中的安全处理方法及系统 |
GB2491047B (en) * | 2012-06-07 | 2013-12-11 | Renesas Mobile Corp | Apparatus and methods for security context selection |
WO2014113085A1 (en) * | 2013-01-17 | 2014-07-24 | Intel IP Corporation | Systems and methods for mobility optimization in a heterogeneous network |
WO2015037926A1 (en) * | 2013-09-11 | 2015-03-19 | Samsung Electronics Co., Ltd. | Method and system to enable secure communication for inter-enb transmission |
US9913137B2 (en) * | 2015-09-02 | 2018-03-06 | Huawei Technologies Co., Ltd. | System and method for channel security |
US10123239B2 (en) | 2015-12-03 | 2018-11-06 | Telefonaktiebolaget Lm Ericsson (Publ) | Light-weight RRC connection setup in multi-RAT network |
US10506438B2 (en) | 2015-12-03 | 2019-12-10 | Telefonaktiebolaget Lm Ericsson (Publ) | Multi-RAT access stratum security |
WO2017129089A1 (zh) * | 2016-01-29 | 2017-08-03 | 腾讯科技(深圳)有限公司 | 无线网络连接方法、装置及存储介质 |
EP3567921B1 (en) * | 2017-01-06 | 2021-03-10 | Huawei Technologies Co., Ltd. | Network switching method and related equipment |
CN108616881A (zh) * | 2017-01-24 | 2018-10-02 | 中兴通讯股份有限公司 | 连接重建的认证方法、基站、用户设备、核心网及系统 |
CN110235466B (zh) * | 2017-01-30 | 2022-03-18 | 瑞典爱立信有限公司 | 管理安全上下文的方法和装置 |
EP3840481A1 (en) | 2017-03-17 | 2021-06-23 | NEC Corporation | Communication terminal, network devices and communication method |
CN108668281B (zh) * | 2017-03-31 | 2021-07-09 | 华为技术有限公司 | 一种通信方法、相关设备及系统 |
WO2019053185A1 (en) * | 2017-09-15 | 2019-03-21 | Telefonaktiebolaget Lm Ericsson (Publ) | SECURITY CONTEXT IN A WIRELESS COMMUNICATIONS SYSTEM |
US11243978B2 (en) * | 2018-06-29 | 2022-02-08 | EMC IP Holding Company LLC | Non-centralized data synchronization for IoT and other distributed applications |
CN118647023A (zh) | 2018-10-04 | 2024-09-13 | 诺基亚技术有限公司 | 用于在系统间改变期间的安全上下文处理的方法和装置 |
CN111314913B (zh) * | 2018-12-12 | 2021-08-20 | 大唐移动通信设备有限公司 | 一种rrc消息的处理方法和装置 |
WO2020195704A1 (ja) | 2019-03-22 | 2020-10-01 | ソニー株式会社 | 通信制御装置および方法、並びに、通信端末および方法 |
CN112738881B (zh) * | 2020-12-30 | 2022-09-30 | 展讯通信(上海)有限公司 | 一种网络注册方法及装置 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB0616660D0 (en) * | 2006-08-22 | 2006-10-04 | Vodafone Plc | Telecommunications networks |
US8948395B2 (en) | 2006-08-24 | 2015-02-03 | Qualcomm Incorporated | Systems and methods for key management for wireless communications systems |
US8780856B2 (en) * | 2007-09-18 | 2014-07-15 | Telefonaktiebolaget Lm Ericsson (Publ) | Inter-system handoffs in multi-access environments |
CN101304311A (zh) * | 2008-06-12 | 2008-11-12 | 中兴通讯股份有限公司 | 密钥生成方法和系统 |
-
2008
- 2008-06-13 WO PCT/IB2008/052351 patent/WO2009150493A1/en active Application Filing
- 2008-06-13 CN CN200880129776.6A patent/CN102067642B/zh active Active
- 2008-06-13 EP EP08763338.4A patent/EP2283668B1/en active Active
- 2008-06-13 US US12/997,793 patent/US8798632B2/en active Active
- 2008-06-13 KR KR1020117000831A patent/KR101224230B1/ko active IP Right Grant
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20190103371A (ko) * | 2017-01-30 | 2019-09-04 | 텔레폰악티에볼라겟엘엠에릭슨(펍) | 5g에서 4g 시스템으로의 핸드오버 전의 보안 관리를 위한 방법, 장치, 컴퓨터 프로그램 및 캐리어 |
KR20200085369A (ko) * | 2017-01-30 | 2020-07-14 | 텔레폰악티에볼라겟엘엠에릭슨(펍) | 5g에서 4g 시스템으로의 핸드오버 전의 보안 관리를 위한 방법, 장치, 컴퓨터 프로그램 및 캐리어 |
US11849316B2 (en) | 2017-01-30 | 2023-12-19 | Telefonaktiebolaget Lm Ericsson (Publ) | Methods, apparatuses, computer programs and carriers for security management before handover from 5G to 4G system |
US11963000B2 (en) | 2017-01-30 | 2024-04-16 | Telefonaktiebolaget Lm Ericsson (Publ) | Methods, apparatuses, computer programs and carriers for security management before handover from 5G to 4G system |
KR20210040125A (ko) * | 2018-08-13 | 2021-04-12 | 텔레폰악티에볼라겟엘엠에릭슨(펍) | 무선 통신 네트워크에서 비-액세스 계층 통신의 보호 |
US11974122B2 (en) | 2018-08-13 | 2024-04-30 | Telefonaktiebolaget Lm Ericsson (Publ) | Protection of non-access stratum communication in a wireless communication network |
Also Published As
Publication number | Publication date |
---|---|
EP2283668B1 (en) | 2018-11-14 |
WO2009150493A1 (en) | 2009-12-17 |
US20110092213A1 (en) | 2011-04-21 |
US8798632B2 (en) | 2014-08-05 |
CN102067642B (zh) | 2014-12-24 |
EP2283668A1 (en) | 2011-02-16 |
KR101224230B1 (ko) | 2013-01-21 |
CN102067642A (zh) | 2011-05-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101224230B1 (ko) | 시스템간 모빌리티 동안에 프레시 보안 콘텍스트를 제공하는 방법, 장치 및 컴퓨터 판독가능 저장 매체 | |
EP3576443B1 (en) | Communication method and device | |
KR101175017B1 (ko) | 핸드오버에 대하여 멀티-홉 암호 분리를 제공하는 방법, 장치 및 컴퓨터 판독 가능한 저장 매체 | |
US8867484B2 (en) | Method, apparatus and computer program product for handover failure recovery | |
EP3823349A1 (en) | Mobility management method, user equipment, computer-readable medium and communication system | |
EP2071885A2 (en) | Method of handling security key change and related communication device | |
EP3820182A1 (en) | Method and apparatus for acquiring security context | |
US20190357105A1 (en) | Method and apparatus for reducing interruption delay, and user device | |
US20100035616A1 (en) | Method, Apparatus and Computer Program Product For Data Forwarding at Handover | |
CN112243227B (zh) | 网络切片架构下的数据传输的方法和装置 | |
US10123204B2 (en) | Splitting method, base station, and user equipment | |
EP3499834B1 (en) | Key negotiation method and apparatus | |
CN112789896B (zh) | 切换传输路径的方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20151217 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20171219 Year of fee payment: 6 |
|
FPAY | Annual fee payment |
Payment date: 20181226 Year of fee payment: 7 |
|
FPAY | Annual fee payment |
Payment date: 20191217 Year of fee payment: 8 |