特許第6085615号(P6085615)IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ テレフオンアクチーボラゲット エル エム エリクソン(パブル)の特許一覧

特許6085615異なる機密保護コンテキストをサポートする複数のセルラ通信システムノード間の呼のハンドオーバ
<>
  • 特許6085615-異なる機密保護コンテキストをサポートする複数のセルラ通信システムノード間の呼のハンドオーバ 図000002
  • 特許6085615-異なる機密保護コンテキストをサポートする複数のセルラ通信システムノード間の呼のハンドオーバ 図000003
  • 特許6085615-異なる機密保護コンテキストをサポートする複数のセルラ通信システムノード間の呼のハンドオーバ 図000004
  • 特許6085615-異なる機密保護コンテキストをサポートする複数のセルラ通信システムノード間の呼のハンドオーバ 図000005
  • 特許6085615-異なる機密保護コンテキストをサポートする複数のセルラ通信システムノード間の呼のハンドオーバ 図000006
  • 特許6085615-異なる機密保護コンテキストをサポートする複数のセルラ通信システムノード間の呼のハンドオーバ 図000007
  • 特許6085615-異なる機密保護コンテキストをサポートする複数のセルラ通信システムノード間の呼のハンドオーバ 図000008
  • 特許6085615-異なる機密保護コンテキストをサポートする複数のセルラ通信システムノード間の呼のハンドオーバ 図000009
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】6085615
(24)【登録日】2017年2月3日
(45)【発行日】2017年2月22日
(54)【発明の名称】異なる機密保護コンテキストをサポートする複数のセルラ通信システムノード間の呼のハンドオーバ
(51)【国際特許分類】
   H04W 12/04 20090101AFI20170213BHJP
   H04W 36/14 20090101ALI20170213BHJP
   H04W 88/06 20090101ALI20170213BHJP
   H04L 9/08 20060101ALI20170213BHJP
【FI】
   H04W12/04
   H04W36/14
   H04W88/06
   H04L9/00 601C
【請求項の数】20
【全頁数】19
(21)【出願番号】特願2014-553747(P2014-553747)
(86)(22)【出願日】2013年1月28日
(65)【公表番号】特表2015-512181(P2015-512181A)
(43)【公表日】2015年4月23日
(86)【国際出願番号】EP2013051550
(87)【国際公開番号】WO2013113647
(87)【国際公開日】20130808
【審査請求日】2015年12月28日
(31)【優先権主張番号】61/592,126
(32)【優先日】2012年1月30日
(33)【優先権主張国】US
(31)【優先権主張番号】13/677,451
(32)【優先日】2012年11月15日
(33)【優先権主張国】US
(73)【特許権者】
【識別番号】598036300
【氏名又は名称】テレフオンアクチーボラゲット エルエム エリクソン(パブル)
(74)【代理人】
【識別番号】100076428
【弁理士】
【氏名又は名称】大塚 康徳
(74)【代理人】
【識別番号】100112508
【弁理士】
【氏名又は名称】高柳 司郎
(74)【代理人】
【識別番号】100115071
【弁理士】
【氏名又は名称】大塚 康弘
(74)【代理人】
【識別番号】100116894
【弁理士】
【氏名又は名称】木村 秀二
(74)【代理人】
【識別番号】100130409
【弁理士】
【氏名又は名称】下山 治
(72)【発明者】
【氏名】ノルマン, カール
(72)【発明者】
【氏名】ワイフヴェッソン, モニカ
【審査官】 松野 吉宏
(56)【参考文献】
【文献】 特表2009−504049(JP,A)
【文献】 国際公開第2011/137580(WO,A1)
【文献】 国際公開第2011/127791(WO,A1)
【文献】 国際公開第2011/159948(WO,A2)
【文献】 国際公開第2011/130681(WO,A1)
(58)【調査した分野】(Int.Cl.,DB名)
H04B 7/24 − 7/26
H04W 4/00 − 99/00
H04L 9/08
3GPP TSG RAN WG1−4
SA WG1−4
CT WG1、4
(57)【特許請求の範囲】
【請求項1】
セルラ通信システム(101)において、処理回路(801)を有する第1のノード(611,711,800)を動作させ、クライアント(601,701)のための機密保護コンテキストを生成する方法であって、前記方法は、前記第1のノード(611,711,800)が、
第2のノード(607,707)から少なくとも1つの暗号化キーを受信する工程(501)と、
第3のノード(609,709)から前記クライアント(601,701)によりサポートされる機密保護アルゴリズムの識別子を受信する工程(503)と、
前記クライアント(601,701)のための前記機密保護コンテキストを生成するために、前記少なくとも1つの暗号化キーと前記識別子とを用いる工程(505)とを実行し、
前記第1及び第3のノード(611,711,800,609,709)はパケット交換ノードであり、前記第2のノード(607,707)は回線交換ノードであることを特徴とする方法。
【請求項2】
前記第1のノード(11,800)はMMEであり、
前記第2のノード(607,707)はMSCであり、
前記第3のノード(609,709)はSGSNであることを特徴とする請求項に記載の方法。
【請求項3】
前記第1のノード(611,00)は第1のSGSNであり、
前記第2のノード(607,707)はMSCであり、
前記第3のノード(609,709)は第2のSGSNであることを特徴とする請求項に記載の方法。
【請求項4】
前記第1のノード(611,711,800)に前記第2のノード(607,707)からの1つ以上の認証ベクトルを受信させる工程(2''')と、
前記第2のノード(607,707)から受信した前記認証ベクトルを廃棄する工程(507)とをさらに有することを特徴とする請求項1に記載の方法。
【請求項5】
前記第1のノード(611,00)はSGSNであり、
前記方法は、
第4のノードと前記クライアント(601,701)との間のトラフィックを保護するために前記少なくとも1つの暗号化キーの内の1つ以上を用いる工程(507,615)をさらに有することを特徴とする請求項1に記載の方法。
【請求項6】
前記第1のノード(11,800)はMMEであり、
前記方法は、
前記少なくとも1つの暗号化キーの1つ以上からアクセス機密保護管理エンティティのためのキー(K_ASME)を導出する工程(507,715)をさらに有することを特徴とする請求項1に記載の方法。
【請求項7】
パケット交換接続において用いるためにパケット交換暗号化キーを前記第3のノード(609,709)から受信する工程(4'',4''')と、
前記パケット交換暗号化キーを廃棄する工程(507,615,715)とをさらに有することを特徴とする請求項1に記載の方法。
【請求項8】
前記第3のノード(609,709)から少なくとも1つの認証ベクトルを受信する工程(4'',4''')と、
前記受信した少なくとも1つの認証ベクトルを格納する工程(507,615,715)とをさらに有することを特徴とする請求項1に記載の方法。
【請求項9】
前記第3のノード(609,709)から付加情報を受信する工程をさらに有し、
前記クライアント(601,701)のための前記機密保護コンテキストを生成するために、前記少なくとも1つの暗号化キーと前記識別子とを用いる工程(505)は、前記クライアント(601,701)のための前記機密保護コンテキストを生成するために、前記少なくとも1つの暗号化キーと前記識別子と前記付加情報とを用いる工程(505)を含むことを特徴とする請求項1に記載の方法。
【請求項10】
セルラ通信システム(101)において第1及び第2のノード(611,711,800,607,707)を動作させる方法であって、前記方法は前記第2のノード(607,707)から前記第1のノード(611,711,800)へのクライアント(601,701)のサポートのハンドオーバの処理の一部として機密保護コンテキストを生成するために動作し、前記第1及び第2のノード(611,711,800,607,707)それぞれは処理回路を有し、前記方法は、
前記第2のノード(607,707)が、前記クライアント(601,701)に関係する少なくとも1つの現存キーと前記第2のノード(607,707)により生成されたノンスから、少なくとも1つの新しい暗号化キーを生成する工程(613,713)と、
前記第2のノード(607,707)が、前記第1のノード(611,711,800)に対して前記少なくとも1つの暗号化キーを通信する工程(2'',2''',501)と、
前記第1のノード(611,711,800)が、第3のノード(609,709)から前記クライアント(601,701)によりサポートされる機密保護アルゴリズムの識別子を受信する工程(503)と、
前記第1のノード(611,711,800)が、前記クライアント(601,701)のための前記機密保護コンテキストを生成するために、前記少なくとも1つの暗号化キーと前記識別子とを用いる工程(505)とを有し、
前記第1及び第3のノード(611,711,800,609,709)はパケット交換ノードであり、前記第2のノード(607,707)は回線交換ノードであることを特徴とする方法。
【請求項11】
セルラ通信システム(101)において、第1のノード(611,711,800)を動作させ、クライアント(601,701)のための機密保護コンテキストを生成する装置(500,801)であって、前記装置は、
第2のノード(607,707)から少なくとも1つの暗号化キーを受信するよう構成された回路(501)と、
第3のノード(609,709)から前記クライアント(601,701)によりサポートされる機密保護アルゴリズムの識別子を受信するよう構成された回路(503)と、
前記クライアント(601,701)のための前記機密保護コンテキストを生成するために、前記少なくとも1つの暗号化キーと前記識別子とを用いるよう構成された回路(505)とを有し、
前記第1及び第3のノード(611,711,800,609,709)はパケット交換ノードであり、前記第2のノード(607,707)は回線交換ノードであることを特徴とする装置。
【請求項12】
前記第1のノード(11,800)はMMEであり、
前記第2のノード(607,707)はMSCであり、
前記第3のノード(609,709)はSGSNであることを特徴とする請求項11に記載の装置。
【請求項13】
前記第1のノード(611,00)は第1のSGSNであり、
前記第2のノード(607,707)はMSCであり、
前記第3のノード(609,709)は第2のSGSNであることを特徴とする請求項11に記載の装置。
【請求項14】
前記第2のノード(607,707)からの1つ以上の認証ベクトルを受信する(2''')よう構成された回路と、
前記第2のノード(607,707)から受信した前記認証ベクトルを廃棄する(507)よう構成された回路とをさらに有することを特徴とする請求項11に記載の装置。
【請求項15】
前記第1のノード(611,00)はSGSNであり、
前記装置は、
第4のノードと前記クライアント(601,701)との間のトラフィックを保護するために前記少なくとも1つの暗号化キーの内の1つ以上を用いる(507,615)よう構成された回路をさらに有することを特徴とする請求項11に記載の装置。
【請求項16】
前記第1のノード(11,800)はMMEであり、
前記装置は、
前記少なくとも1つの暗号化キーの1つ以上からアクセス機密保護管理エンティティのためのキー(K_ASME)を導出する(507,715)よう構成された回路をさらに有することを特徴とする請求項11に記載の装置。
【請求項17】
パケット交換接続において用いるためにパケット交換暗号化キーを前記第3のノード(609,709)から受信する(4'',4''')よう構成された回路と、
前記パケット交換暗号化キーを廃棄する(507,615,715)よう構成された回路とをさらに有することを特徴とする請求項11に記載の装置。
【請求項18】
前記第3のノード(609,709)から少なくとも1つの認証ベクトルを受信する(4'',4''')よう構成された回路と、
前記受信した少なくとも1つの認証ベクトルを格納する(507,615,715)よう構成された回路とをさらに有することを特徴とする請求項11に記載の装置。
【請求項19】
前記第3のノード(609,709)から付加情報を受信するよう構成された回路をさらに有し、
前記クライアント(601,701)のための前記機密保護コンテキストを生成するために、前記少なくとも1つの暗号化キーと前記識別子とを用いる(505)よう構成された回路は、前記クライアント(601,701)のための前記機密保護コンテキストを生成するために、前記少なくとも1つの暗号化キーと前記識別子と前記付加情報とを用いる(505)よう構成された回路を含むことを特徴とする請求項11に記載の装置。
【請求項20】
セルラ通信システム(101)において第1及び第2のノード(611,711,800,607,707)を動作させる装置であって、前記装置は前記第2のノード(607,707)から前記第1のノード(611,711,800)へのクライアント(601,701)のサポートをハンドオーバする処理の一部として機密保護コンテキストを生成するために動作し、前記第1及び第2のノード(611,711,800,607,707)それぞれは処理回路を有し、前記装置は、
前記クライアント(601,701)に関係する少なくとも1つの現存キーと前記第2のノード(607,707)により生成されたノンスから、少なくとも1つの新しい暗号化キーを生成し(613,713)、そして、前記第1のノード(611,711,800)に対して前記少なくとも1つの暗号化キーを通信する(2'',2''',501)よう構成された第2のノード回路と、
第3のノード(609,709)から前記クライアント(601,701)によりサポートされる機密保護アルゴリズムの識別子を受信し(503)、そして、前記クライアント(601,701)のための前記機密保護コンテキストを生成するために、前記少なくとも1つの暗号化キーと前記識別子とを用いる(505)よう構成された第1のノード(611,711,800)回路とを有し、
前記第1及び第3のノード(611,711,800,609,709)はパケット交換ノードであり、前記第2のノード(607,707)は回線交換ノードであることを特徴とする装置。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は一般にはセルラ通信システムに関し、特に、異なる機密保護コンテキストをサポートする複数のセルラ通信システムの間の呼のハンドオーバに関する。
【背景技術】
【0002】
セルラ通信システムは通常、サービスを受け続ける一方で、ネットワークのカバレッジ領域を移動し続ける移動体端末に無線カバレッジを提供する陸上にベースをもつネットワークを有している。“セルラ”という用語は、カバレッジ領域全体を所謂複数の“セル”へ分割するという事実に由来する。複数のセル各々は、陸上ベースのネットワークに関係する(又は相当する)特定の無線トランシーバ局によりサービスを受ける。そのようなトランシーバ局はしばしば一般的に“基地局”として言及される。それは、基地局の特定のバージョンの明確に異なる能力やアーキテクチュアを非常に正確に指摘するために、特定の通信標準規格の設定団体は、異なる用語(例えば、WCDMAでは“ノードB”、LTEでは“eノードB”)を適用するときでさえもそうである。移動体機器が1つのセルから別のセルに移動するときに、ネットワークは現在サービスを提供しているセルから新しい“セル”へとその移動体機器にサービスを提供する担当をハンドオーバする。このようにして、移動体機器のユーザは、ネットワークへの接続を再確立することなくサービスの連続性を経験する。ハンドオーバはシステムで定義したセル再選択メカニズムにより制御される。図1は、複数のセル103によりシステムカバレッジ領域101を提供するセルラ通信システムを図示している。
【0003】
新しい通信システムが存在するようになるとき、そのシステムは新しい特徴、能力、呼を処理する方法を導入する。移動体通信機器(以下、“ユーザ機器”又は“UE”として言及する)は、通信することが期待されるその新しいシステムとも互換性を維持するようにして動作しなければならない。利用性に関して最大の柔軟性を提供するために、UEはしばしば1つ以上のシステムと互換性をもつように設計される。1つの面からすれば、UEが1つのタイプの通信システムによりカバーされる地理的な領域から異なるタイプの通信システムによりサービスを受ける別の領域に運ばれる際でも、これによりユーザはそのUEを使用し続けることを可能になる。
【0004】
マルチモード能力があることも有用である。なぜなら、新しいシステムが断片的にロールアウトされ、たとえユーザは1つの運用者のシステムの地理的境界内に留まっているとしても、UEはしばしば古い装置によりサービスを受けており、別のときには新しい装置によりサービスを受けていることが分かるかもしれないからである。この状況は図2に図示されており、その図ではセルラ通信システムの一部を描いており、そこではUE201が古い通信標準規格(例えば、2G、GERAN、3G、UTRAN標準規格の1つ)に準拠する装置205によりサポートされる第1のセル203の中で現在サービスを受けている。この例では、UE201はより新しい通信標準規格(例えば、“ロングタームエボルーション”又は“LTE”としても知られるE−UTRANのような4G技術仕様)に準拠する装置209によりサポートされる第2の(隣接)セル207の近傍にいる。もしユーザがハンドオーバが古い装置205から新しい装置209に対して実行されるべき時に呼に係っているなら、呼の中断を最小にする優れた方法でその呼をハンドオーバできることが望ましい。
【0005】
しかしながら、古い通信システムは、新しい装置へのハンドオーバをサポートするのにどんな情報が必要であるのかについての知識を考慮して設計されていないので、システムの設計者はそのようなハンドオーバが生じさせるのに何が最善の方法であるのか(即ち、古い装置により現在サービスを受けている進行中の呼に対するサポートをピックアップするのに最良の位置に新しい装置を設置する情報をその新しい装置にどのように供給するのか)についての問題に直面することになった。それ故に、方法と装置とソフトウェアの内の少なくともいずれかに関係する、この問題に対する解決策が望まれている。
【発明の概要】
【0006】
“有する”及び“有している”という用語がこの明細書において用いられるとき、それは、述べられた特徴、整数、ステップ、或いは、構成要素の存在を特定するためにとられたものであるが、これらの用語を使用することが、そこに示された特徴、整数、ステップ、或いは、構成要素の以外の1つ以上の特徴、整数、ステップ、或いは、構成要素の存在や付加を排除するものではないことを強調しておく。
【0007】
本発明の他の目的、特徴、利点は、非限定的に詳述された以下の開示と、添付された請求の範囲と、図面とから明らかになるであろう。一般に、請求の範囲で用いられた全ての用語は、特に明示的に定義していない限り、この技術分野での通常の意味に従って解釈されるべきものである。“1つの/その(要素、機器、構成要素、手段、ステップなど)への全ての言及は、特に明示的に示されていない限り、前記要素、機器、構成要素、手段、ステップなどの少なくとも1つのインスタンスに対して言及しているものとして広く解釈されるべきものである。ここで開示されるいずれの方法の工程も、明示的に述べられていない限り、開示されたまさしくその順番で実行される必要はない。
【0008】
本発明の1つの側面からすれば、前述の、また他の目的は、例えば、セルラ通信システムにおいて、処理回路を有する第1のノードを動作させ、クライアントのための機密保護コンテキストを生成する方法及び装置によって達成される。そのような動作には、第1のノードが、第2のノードから少なくとも1つの暗号化キーを受信し、第3のノードから、前記クライアントによりサポートされる機密保護の識別子を受信することを含む。前記クライアントのための機密保護コンテキストを生成するために、前記少なくとも1つの暗号化キーと前記識別子とが用いられる。
【0009】
いくつかの実施例では、前記第1及び第3のノードはパケット交換ノードであり、前記第2のノードは回線交換ノードである。例えば、前記第1のノードはMMEであり、前記第2のノードはMSCであり、前記第3のノードはSGSNであっても良い。いくつかの代替的な実施例では、前記第1のノードは第1のSGSNであり、前記第2のノードはMSCであり、前記第3のノードは第2のSGSNであっても良い。
【0010】
いくつかの実施例では、その動作で、前記第1のノードが前記第2のノードからの1つ以上の認証ベクトルを受信する。それから、前記第2ノードから受信した前記認証ベクトルは廃棄される。
【0011】
前記第1のノードがSGSNであるいくつかの実施例では、その動作には、第4のノードと前記クライアントとの間のトラフィックを保護するために、前記少なくとも1つの暗号化キーの内の1つ以上を用いることを含む。
【0012】
前記第1のノードがMMEであるいくつかの実施例では、その動作は、前記少なくとも1つの暗号化キーの1つ以上からアクセス機密保護管理エンティティのためのキー(K_ASME)を導出することを含む。
【0013】
いくつかの実施例では、その動作は、パケット交換接続において用いるためにパケット交換暗号化キーを前記第3のノードから受信することと、前記パケット交換暗号化キーを廃棄することとを含む。
【0014】
いくつかの実施例では、その動作は、前記第3のノードから少なくとも1つの認証ベクトルを受信することと、前記受信した少なくとも1つの認証ベクトルを格納することとを含む。
【0015】
いくつかの実施例では、その動作は、前記第3のノードから付加情報を受信することを含み、そして、これら実施例のいくつかでは、前記クライアントのための前記機密保護コンテキストを生成するために、前記少なくとも1つの暗号化キーと前記識別子とを用いることは、前記クライアントのための前記機密保護コンテキストを生成するために、前記少なくとも1つの暗号化キーと前記識別子と前記付加情報とを用いることを含む。
【0016】
いくつかの実施例では、前記第1及び第2のノードの両方における動作をカバーしている。それは、前記第2のノードが、前記クライアントに関係する少なくとも1つの現存キーと前記第2のノードにより生成されたノンスから、少なくとも1つの新しい暗号化キーを生成し、前記第1のノードに対して前記少なくとも1つの暗号化キーを通信するようにする動作である。それから、前記第1のノードが、第3のノードから、前記クライアントによりサポートされる機密保護アルゴリズムの識別子を受信し、前記クライアントのための前記機密保護コンテキストを生成するために、前記少なくとも1つの暗号化キーと前記識別子とを用いる。
【図面の簡単な説明】
【0017】
図1】複数のセルによりシステムカバレッジ領域を提供するセルラ通信システムを示す図である。
図2】セルラ通信システムの一部を示しており、そのシステムにおいてUEが古い通信標準規格(例えば、2G又は3G標準規格)に準拠する装置によりサポートされる第1のセルの中で現在サービスを受けており、より新しい通信標準規格に準拠する装置によりサポートされる第2のセルへハンドオーバされるべき様子を示す図である。
図3】回線交換ドメインにおいて動作する装置をサポートするハンドオーバ元のURTAN又はGERANからPSドメインにおいて動作する装置をサポートするハンドオーバ先のURTAN/GERANへの呼のハンドオーバに関係するシグナリングの特徴を示す図である。
図4】CSドメインにおいて動作する装置をサポートするハンドオーバ元のURTAN又はGERANからPSドメインにおいて動作する装置をサポートするハンドオーバ先のE−URTAN(即ち、4G機器)への呼のハンドオーバに関係するシグナリングの特徴を示す図である。
図5】一側面において、本発明に一致したハンドオーバのメカニズムの、必ずしも全てである必要はないが、いくつかの代表的な実施例に従って、ハンドオーバ先のPSノードにより実行されるステップ/プロセスのフローチャートである。
図6】本発明に一致したハンドオーバのシグナリングとステップの一実施例の特徴を示すシグナリング図である。
図7】本発明に一致したハンドオーバのシグナリングとステップの別の実施例を示すシグナリング図である。
図8】PSドメインにおいて動作するハンドオーバ先のノード(例えば、SGSN/MME)のブロック図である。
【発明を実施するための形態】
【0018】
さて、本発明の種々の特徴について図面を参照して説明する。その図面において、同じ部分については同じ参照記号を用いて識別するものとする。
【0019】
本発明の種々の側面について数多くの代表的な実施例に関連してより詳細に説明する。本発明の理解を容易にするために、本発明の多くの側面は、プログラムされた命令を実行可能なコンピュータシステム又は他のハードウェアにより実行される動作シーケンスによって説明される。それら実施例の各々において、種々の動作は、専用回路(例えば、特化された機能を実行するために相互接続されたアナログ及び/或いは個別の論理ゲート)によって、又は、適切な命令セットでプログラムされた1つのプロセッサによって、又は、それらの両方によって実行されるものであることを認識されたい。1つ以上の説明した動作を実行“するよう構成された回路”という表現は、ここでは、何らかの実施例(即ち、1つ以上の専用回路及び/或いは1つ以上のプログラムされたプロセッサ)に言及するために用いられる。さらにその上、本発明はさらに、ここで説明する技術をプロセッサに実行させるための適切なコンピュータ命令セットを含むソリッドステートメモリ、磁気ディスク、又は、光ディスクのような何らかの形式のコンピュータ可読媒体の中で完全に実施されるものとして考えられる。従って、本発明の種々の側面は多くの異なる形で実施することができ、そのような形の全ては本発明の範囲の中にあるものと考えられる。本発明の種々の特徴各々に関し、上述した実施例のいずれの形もここでは、説明した動作を実行“するよう構成されたロジック回路”、又は、その代わりに、説明した動作を実行“するロジック回路”として言及されることもある。
【0020】
次の開示において、略号がこの技術分野では広く用いられているため、数多くの略号が説明を簡便にするために用いられている。それ故、次の略号とその意味とを理解のために以下に呈示する。各略号は当業者であれば容易に理解される標準的な用語である。それらは、
・3GPP(第3世代パートナーシッププロジェクト)
・3GPP TSG SA WG3(第3世代パートナーシッププロジェクト
技術仕様グループ システムアーキテクチュア 作業グループ3)
・AKA(認証及びキー合意)
・AMF(認証管理フィールド)
・AS(アクセス層)
・BSC(基地局制御装置)
・BSS(基地局サブシステム)
・CK(暗号化キー)
・CKSN(暗号化キーシーケンス番号)
・CR(変更要求)
・CS(回線交換)
・eNB(eノードB)
・E−UTRAN(発展型全球陸上無線アクセスネットワーク)
・EPS(発展型パケットシステム)
・FC(機能コード)
・FFS(更なる研究用)
・GERAN(GSM/EDGE無線アクセスネットワーク)
・HLR(ホームロケーションレジスタ)
・HO(ハンドオーバ)
・HSPA(高速パケットアクセス)
・HSS(ホーム加入者サーバ)
・IE(情報要素)
・IK(インテグリティキー)
・IMS(IPマルチメディアサブシステム)
・IMSI(国際移動体加入者識別子)
・IRAT(システム間無線アクセス技術)
・ISDN(統合サービスデジタルネットワーク)
・KASME(キーアクセス機密保護管理エンティティ)
・KDF(キー導出関数)
・KSI(キーセット識別子)
・LA(ロケーションエリア)
・LTE(ロングタイムエボルーション)
・ME(移動体機器)
・MSC(移動体交換センタ)
・MSISDN(移動体加入者ISDN)
・MM(モビリティ管理)
・MME(モビリティ管理エンティティ)
・MS(移動局)
・NAS(非アクセス層)
・NB(ノードB)
・NONCE(“一回のみ使用可能番号”−(擬似)乱数的に発生したビット列 )
・PLMN(公衆陸上移動ネットワーク)
・PS(パケット交換)
・PRNG(擬似乱数発生器)
・RAT(無線アクセス技術)
・RNC(無線ネットワーク制御装置)
・RRC(無線資源制御)
・SA(システムアーキテクチュア)
・SGSN(サービングGPRSサポートノード)
・SGW(シグナリングゲートウェイ)
・SIM(加入者識別子モジュール)
・SRNC(サービングRNC)
・SRVCC(シングル無線音声呼連続性)
・SQN(シーケンス番号)
・UE(ユーザ機器)
・USIM(ユニバーサル加入者識別子モジュール)
・UTRAN(全球陸上無線アクセスネットワーク)
・UMTS(全球移動通信システム)
・UP(ユーザ平面)
である。
【0021】
この明細書の背景技術の項で述べたように、異なるタイプセルラ通信装置の間にある非互換性は、あるタイプの装置から別のタイプへ呼の高品質なハンドオーバを達成するための障害となっている。一例として、新しい所謂“4G”装置が、古い“2G”或いは“3G”装置によりサービスを現在受けている呼について担当することになるときの機密保護に関して生じる問題を考慮しよう。2G/3G装置と同様に4G装置でも動作するように設計されたデュアル/マルチモードUEはおそらく4G装置に特有の機密保護の能力を備えることになるであろう。それ故に、呼がハンドオーバされる4Gネットワークノードでは、そのUEの4G機密保護パラメータ(例えば、キー、選択サポートされる暗号化アルゴリズムなど)が何であるのかを示す情報を受信すべきである。しかしながら、従来の2G/3G装置から4G装置へのハンドオーバの間に何か生じるのかを考えて頂きたい。
【0022】
(排他的にPSモードで動作する)4G装置にハンドオーバされることになる、回線交換(CSモード)或いはパケット交換(PSモード)のいずれかで動作可能な2G/3G装置は、その呼をMSC(CS装置)への接続により処理されるとしても、少なくともSGSN(PS装置)にアタッチされなければならない。UEがパケット交換ドメインにおいてネットワークにアタッチするとき、UEはSGSNに、E−UTRANにおいて端末がサポートする機密保護アルゴリズムを含む、“UEネットワーク能力”を提供する。3GPP TS23.060 V10.6.0(2011年12月)の第6.14節では、“無線アクセスクラスマーク”が“UEネットワーク能力”を含むことを仕様として規定している。特に、3GPP TS23,060の第6.14.1節では、UE(この技術仕様では歴史的な理由から“MS”、“移動局”として言及している)がその無線アクセス能力をネットワークに送信すると述べている。この点について関心のある読者はさらなる情報について3GPP TS23.060を参照することができる。
【0023】
さて回線交換ドメインについて見てみると、UEは“UEネットワーク能力”をネットワーク(この場合はMSC)に提供することはないが、その代わりに自分の2G/3G(UTRAN/GERAN)に関係した能力を提供するだけである。この点については、3GPP TS24.008 V10.5.0(2011年12月)の第9.2,15節に見られるロケーション更新要求メッセージの定義から理解することができる。ロケーション更新要求メッセージはアタッチを実行するために用いられる。
【0024】
UTRAN(3G)からE−UTRAN(4G)へのパケット交換RAT間のハンドオーバは3GPP TS 23.401 V10.6.0(2011年12月)の第5.5.2.2節に記載されている。特に関心のある部分は、その技術仕様において図5.5.2.2.2−1に示されているステップ3(フォワードリロケーション要求)である。機密保護パラメータ(例えば、キー、選択サポートされる暗号化アルゴリズムなど)はMMコンテキストに含まれている。特に、MMコンテキストは、UEネットワーク能力や用いられるUMTSインテグリティや暗号化アルゴリズムのような機密保護に関係した情報とともに、第5.7.2節(MMEについての情報格納)に記載されているようなキーを含む。UEネットワーク能力はE−UTRAN機密保護能力を含み、それは、例えば、UEがサポートするLTE暗号化及びインテグリティアルゴリズムの識別子を含む(これらのアルゴリズム識別子はLTE機密保護の技術仕様TS33.401ではEPS暗号化アルゴリズム及びEPSインテグリティ保護アルゴリズムと呼ばれている)。
【0025】
GERANからE−UTRANへのパケット交換RAT間ハンドオーバは3GPP TS23.401の第5.5.2.4節に記載されている。
【0026】
ソースノード(PSドメインではSGSN)にUEネットワーク能力をターゲットノードに転送させるという原理は、呼がCSドメインで始まった場合に仕様で規定されるハンドオーバ手順と全く同じものである。しかしながら、CSドメインではソースノードはMSCであり、前述のようにMSCはUEのE−UTRAN機密保護能力をもっていない。(全くのところ、CSドメインでは、ターゲットノードもMSCであるために、MSCがそのような情報をもつ必要はない。)その結果、従来のハンドオーバはこの情報をターゲットノード(E−UTRANではMME)に供給するどんなメカニズムを提供していない。
【0027】
この状況は図3に図示されている。その図はCSドメインにおいて動作している装置をサポートするソースUTRAN又はGERANからPSドメインにおいて動作している装置をターゲットUTRANへの呼のハンドオーバに関係するシグナリングの側面を描いている。このシグナリングにおいて関与する図示された構成要素は、UE301、ソースBSC/RNC303、ターゲットRNC305、MSCサーバ307、ソースSGSN/MME309、ターゲットSGSN311である。
【0028】
最初に、UE301は種々のソースUTRAN又はGERAN装置によりサポートされるCS呼に関与している。CS(UTRAN又はGERAN)からPS(UTRAN)へのハンドオーバを実行するとの決定に応じて、ステップ1では、ソースBSC/RNC303はMSCサーバ307に対して“HO要求”メッセージを送信する。
【0029】
それから、MSCサーバ307はNONCEMSCを生成し(ステップ313)、これを用いて、
CK’PS||IK’PS=KDF(CKCS,IKCS,NONCEMSC
に従って暗号化キーを生成する。ここで、記号“||”は連結関数を示す。
【0030】
ステップ2では、MSCサーバ307は“CSからPSへのHO要求”をターゲットSGSN311に通信し、このメッセージに生成された暗号化キー(CK’PS||IK’PS)を含める。
【0031】
これに応答して、ステップ3では、ターゲットSGSN311は、UE301に対するコンテキスト情報を要求するために“コンテキスト要求”をソースSGSN/MME309に送信する。(こことシグナリングの他の表現で用いられている破線はオプションのステップを表わしている)。それから、SGSN/MME309はターゲットSGSN311に対して(要求された情報を含む)“コンテキスト応答”を返信する(ステップ4)。
【0032】
もしターゲットSGSN311がGPRS Kc’とCKSN’PSを、SRVCCに対して強化改善されたMSCサーバ307から受信したなら、ターゲットSGSN311はCK’PSとIK’PSとをGPRS Kc’から計算する(ステップ315)。ターゲットSGSN311はCK’PSとIK’PSとを、SRVCCに対して強化改善されたMSCサーバ307から受信したCKSN’PSに等しいように設定されたKSI’PSに関係づける。
【0033】
それから、ターゲットSGSN311はCK’PSとIK’PSとをターゲットRNC305に送信する(ステップ5)。これに応答して、ターゲットRNC305は全ての割当て資源応答を送信する(ステップ6)。
【0034】
ステップ7では、ターゲットSGSN311はソースMSCサーバ307にCSからPSへのHO応答メッセージを送信する。
【0035】
ステップ8では、MSCサーバ307はソースBSC/RNC303にCSからPSへのHO応答を送信する。このCSからPSへのHO応答は、とりわけ、NONCEMSCを含む。
【0036】
ステップ9では、ソースBSC/RNC303はUE301にCSからPSへのHO命令を送信する。この命令は、とりわけ、NONCEMSCを含む。UE301は受信したNONCEMSCを用いて、適用可能な標準規格により指定されるキー導出公式を用いてCK’PSとIK’PSとを導出する。
【0037】
ステップ10では、UE301はターゲットRNC305にCSからPSへのHO確認を返答する。CK’PSとIK’PSは、UE301とターゲットRNC305との両方で設定されるアクティブキーになる。
【0038】
同じタイプの状況の代替的な例示が図4に図示されている。図4では、CSドメインにおいて動作する装置をサポートするソースURTAN又はGERANからPSドメインにおいて動作する装置をサポートするターゲットE−URTAN(即ち、4G装置)への呼のハンドオーバに関係するシグナリングの特徴を示している。このシグナリングに関与する例示された構成要素は、UE401、ソースBSC/RNC403、ターゲットeNB405、MSCサーバ407、ソースSGSN/MME409、ターゲットMME411である。
【0039】
最初、UE401は種々のソースUTRAN又はGERAN装置によりサポートされるCS呼に関与している。CS(UTRAN又はGERAN)からPS(E−UTRAN)へのハンドオーバを実行するとの決定に応じて、ステップ1’では、ソースBSC/RNC403はMSCサーバ407に対して“HO要求”メッセージを送信する。
【0040】
それから、MSCサーバ407はNONCEMSCを生成し(ステップ413)、これを用いて、
CK’PS||IK’PS=KDF(CKCS,IKCS,NONCEMSC
に従って暗号化キーを生成する。ここで、記号“||”は連結関数を示す。
【0041】
ステップ2’では、MSCサーバ407は“CSからPSへのHO要求”をターゲットMME411に通信し、このメッセージに生成された暗号化キー(CK’PS||IK’PS)を含める。
【0042】
これに応答して、ステップ3’では、ターゲットMME441は、UE401に対するコンテキスト情報を要求するために“コンテキスト要求”をソースSGSN/MME409に送信する。それから、SGSN/MME409はターゲットMME441に対して(要求された情報を含む)“コンテキスト応答”を返信する(ステップ4’)。
【0043】
ステップ415では、ターゲットMME411は、連結CK’PS||IK’PSに等しいマップされたEPS機密保護コンテキストのK’ASMEを設定することにより、マップされたEPS機密保護コンテキストを創成する。ここで、CK’PSとIK’PSとは、CSからPSへのHO要求において受信される(ステップ2’を参照)。ターゲットMME411はさらに、K’ASMEをKSISGSNに関係させる。KSISGSNの値は、CSからPSへのHO要求において受信したKSI’PSの値と同じである。
【0044】
また、ステップ415の一部として、ターゲットMME411は、アップリンクNAS COUNTパラメータの値としてマップされたキーK’ASMEと232−1を用いて、適用可能な標準規格において定義されたものとしてKDFを適用することによりKeNBを導出する。
【0045】
それから、ターゲットMME411はターゲットeNB405にKeNBとNASパケットとを送信する(ステップ5’)。これに応答して、ターゲットeNB405は全ての割当て資源応答を送信する(ステップ6’)。
【0046】
ステップ7’では、ターゲットMME411はソースMSCサーバ407にCSからPSへのHO応答メッセージを送信する。
【0047】
ステップ8’では、MSCサーバ407はソースBSC/RNC403にCSからPSへのHO応答を送信する。このCSからPSへのHO応答は、とりわけ、NONCEMSCを含む。
【0048】
ステップ9’では、ソースBSC/RNC403はUE401にCSからPSへのHO命令を送信する。この命令は、とりわけ、NONCEMSCを含む。UE401は受信したNONCEMSCを用いて、NASセキュリティトランスペアレントコンテナIEで受信するKSISGSNに関係するK’ASMEを導出し、ステップ2’、3’、4’において実行されるMSCサーバ407とターゲットMME411と同じキー導出に続いてNASキーとKeNBとを、これら全て適用可能な標準規格により規定されているものとして、導出する(ステップ417)。
【0049】
ステップ10’では、UE401はターゲットeNB405にCSからPSへのHO確認を返答する。上述のように確立されたマップされたEPS機密保護コンテキストは、ASにおいて現在のEPS機密保護コンテキストになる。
【0050】
新しいハンドオーバのメカニズムは従来の技術が抱える問題を扱う。この新しいハンドオーバメカニズムのいくつかの側面は図5に図示されている。図5は1つの側面からすれば本発明の必ずしも全てではないがいくつかの代表的な実施例に従うターゲットPSノード(例えば、ターゲットSGSN又はターゲットMME)により実行されるステップ/処理のフローチャートである。他の側面からすれば、図5は説明した機能を実行するように構成される種々の例示した回路(例えば、ハードワイヤードされるか、適切にプログラムされるかの少なくともいずれかであるプロセッサ)を含む代表的な手段500を描くためと考えられる。
【0051】
用語を簡単にするために、この処理の文脈からすれば、ターゲットPSはセルラ通信システムにおけるクライアントに対する機密保護コンテキストを生成する“第1のノード”と考えられる。1つの側面からすれば、第1のノードは少なくとも1つの暗号化キーを第2のノードから受信する(ステップ501)。第2のノードはMSCのようなソースCSノードであると良い。
【0052】
第1のノードは第3のノード(例えば、ソースSGSN)から情報を求め、その応答としてクライアントによりサポートされる機密保護アルゴリズムの識別子を受信する(ステップ503)。必ずしも全てではないがいくつかの実施例では、第1のノードは、1つ以上の認証ベクトルか暗号化キーの内の少なくともいずれかのような他の情報を受信しても良い。
【0053】
それから、第1のノードは第2のノードから受信した少なくとも1つの暗号化キーと機密保護アルゴリズム識別子とを用いてクライアントに関する機密保護コンテキストを生成する(ステップ505)。必ずしも全てではないがいくつかの実施例では、第2のノードから受信した認証ベクトルが同様に用いられても良い。
【0054】
この時点で、第1のノードはクライアントに関する機密保護コンテキストを生成している。必ずしも全てではないがいくつかの実施例では、第1のノードは、これに限定されるものではないが、以下の付加的な機能のいずれか、又は、その組み合わせを実行することができる。その機能とは、
・第2ノードと第3のノードとの内の少なくともいずれかから受信した付加的な情報(例えば、第2ノードと第3のノードとの内の少なくともいずれかから受信した認証ベクトルと、第3のノードから受信した暗号化キー)を破棄することと、
・例えば、ターゲットPSノードがMMEであり、後でのハンドオーバが認証ベクトルを受信したのと正しく同じソースSGSNに対するものであるならば(その場合、その認証ベクトルは後でのハンドオーバ時にSGSNに返却される)、その認証ベクトルを保存することは有用であり、第2ノードと第3のノードとの内の少なくともいずれかから受信した付加的な情報(例えば、第2ノードと第3のノードとの内の少なくともいずれかから受信した認証ベクトル)を(例えば、ターゲットPSノードはSGSNであれば)用いることと(例えば、ターゲットPSノードはMMEであれば)保存することの内の少なくともいずれかを行うことと、
とである。
【0055】
本発明に一致した実施例の付加的な側面が図6から認識される。図6は本発明に一致した1つの実施例のシグナリング図である。特に、この図は、CSドメインにおいて動作する装置をサポートするソースURTAN又はGERANからPSドメインにおいて動作する装置をサポートするターゲットのURTANへの呼のハンドオーバの一部としてクライアントに関する機密保護コンテキストを創成することができるターゲットPSをサポートする側面について焦点を当てている。この図示された実施例の側面とは、ターゲットPSノードが、ソースPSノードからとソースCSノードからも機密保護に関係する情報を収集し、その収集された情報の選択された一部が組み合わされて機密保護に関係した情報の新しいセットを生成することである。この点については以下に詳述する。
【0056】
このシグナリングに関与する例示された構成要素は、UE601(クライアント)、ソースBSC/RNC603、ターゲットRNC605、MSCサーバ607、ソースSGSN/MME609、ターゲットSGSN611である。
【0057】
最初に、UE601は種々のソースUTRAN又はGERAN装置によりサポートされるCS呼に関与している。CS(UTRAN又はGERAN)からPS(E−UTRAN)へのハンドオーバを実行するとの決定に応じて、ステップ1''では、ソースBSC/RNC603はMSCサーバ607に対して“HO要求”メッセージを送信する。
【0058】
それから、MSCサーバ607はNONCEMSCを生成し(ステップ613)、これとUE601と共有する現存キーとを用いて、
CK’PS||IK’PS=KDF(CKCS,IKCS,NONCEMSC
に従って暗号化キーを生成する。ここで、記号“||”は連結関数を示す。
【0059】
ステップ2''では、MSCサーバ607は“CSからPSへのHO要求”をターゲットSGSN611に通信し、このメッセージに生成された暗号化キー(CK’PS||IK’PS)と認証ベクトルとを含める。
【0060】
これに応答して、ステップ3''では、ターゲットSGSN611は、UE601に対するコンテキスト情報を要求するために“コンテキスト要求”をソースSGSN/MME609に送信する。(こことシグナリングの他の表現で用いられている破線はオプションのステップを表わしている)。それから、SGSN/MME609はターゲットSGSN611に対して(PS暗号化キーとUE601によりサポートされる機密保護アルゴリズムのIDのような他の機密保護パラメータとを含む要求された情報を含む)“コンテキスト応答”を返信する(ステップ4'')。
【0061】
ステップ615では、ターゲットSGSN611は次の処理を実行する。即ち、
・ターゲットSGSN611とUE601(即ち、クライアント)との間のトラフィックを保護するためにMSC607から受信した暗号化キーをターゲットRNC605に送信すること、
・ソースSGSN/MME609から受信したいずれかのPSキーを廃棄すること、
・MSCサーバ607から受信したAVを廃棄すること、
・必ずしも全ての実施例ではないが、いくつかの実施例では、ソースSGSN609から受信したAVを格納すること、
・必ずしも全ての実施例ではないが、いくつかの実施例では、UE601を再認証するためにAVのデータを用いること、
・クライアント(即ち、UE601)に関して新しい機密保護コンテキストを創成するために必要なソースSGSN/MME609から受信した他の情報を用いること
である。
【0062】
ステップ615に続いて、図3に示されており、図3をサポートするために先に記載されたようなステップ5、6、7、8、9、10に従ってシグナリングがなされる。
【0063】
本発明と一致する実施例の他の側面は図7から認識できる。図7は、本発明に一致した別の実施例のシグナリング図である。特に、その図はCSドメインにおいて動作する装置をサポートするソースURTAN又はGERANからPSドメインにおいて動作する装置をサポートするターゲットE−URTAN(即ち、4G)への呼のハンドオーバの一部としてクライアントのための機密保護コンテキストを創成することができるターゲットPSノードをサポートするという側面に焦点を合わせている。このシグナリングにおいて関与する例示された構成要素は、UE701(クライアント)、ソースBSC/RNC703、ターゲットeNB705、MSCサーバ707、ソースSGSN/MME709、ターゲットMME711である。
【0064】
最初、UE701は種々のソースUTRAN又はGERAN装置によりサポートされるCS呼に関与している。CS(UTRAN又はGERAN)からPS(E−UTRAN)へのハンドオーバを実行するとの決定に応じて、ステップ1'''では、ソースBSC/RNC703はMSCサーバ707に対して“HO要求”メッセージを送信する。
【0065】
それから、MSCサーバ707はNONCEMSCを生成し(ステップ713)、これを用いてUE701と共有する現存キーから暗号化キーを生成する。このキー導出は、
CK’PS||IK’PS=KDF(CKCS,IKCS,NONCEMSC
に従ってなされる。ここで、記号“||”は連結関数を示す。
【0066】
ステップ2'''では、MSCサーバ707は“CSからPSへのHO要求”をターゲットMME711に通信し、このメッセージに新しく生成された暗号化キー(CK’PS||IK’PS)とAVとを含める。MSCサーバ707はLTE機密保護パラメータをもっていないことが観察されるであろう。それで、この通信では何も転送されない(又は、できない)。
【0067】
これに応答して、ステップ3'''では、ターゲットMME711は、UE701に対するコンテキスト情報を要求するために“コンテキスト要求”をソースSGSN/MME709に送信する。それから、SGSN/MME709はターゲットMME711に対して(要求された情報を含む)“コンテキスト応答”を返信する(ステップ4''')。この要求された情報は、PSキーとLTE機密保護パラメータ(即ち、UE701によりサポートされるLTE機密保護アルゴリズムのID)を含む。ソースSGSN709のコンテキストにおいて、そのような情報は、もしソースSGSN709がLTE標準規格のリリース8より新しいものをコンパイルしているなら利用可能である。
【0068】
ステップ715では、ターゲットMME711は次の処理を実行する。即ち、
・CK’PSとIK’PSとがCSからPSへのHO要求において受信された場合(ステップ2'''を参照)、連結CK’PS||IK’PSに等しいようにマップされたEPS機密保護コンテキストのK’ASMEを設定することにより、マップされたEPS機密保護コンテキストを創成すること、
ここでターゲットMME711はさらに、K’ASMEをKSISGSNに関係させる。KSISGSNの値は、CSからPSへのHO要求において受信したKSI’PSの値と同じである。また、このステップの一部として、ターゲットMME711は、アップリンクNAS COUNTパラメータの値としてマップされたキーK’ASMEと232−1を用いて、適用可能な標準規格において定義されたものとしてKDFを適用することによりKeNBを導出する。マップされたEPS機密保護コンテキストについてのアップリンクとダウンリンクのNAS COUNT値はターゲットMME711において値をカウント開始するように(即ち、0)設定される。
・ソースSGSN/MME709から受信したPSキーを廃棄すること、
・MSCサーバ707から受信したAVを廃棄すること、
・オプション的には、ソースSGSN609から受信したAVを格納すること(ソースMME709から受信したAVはないであろう)、
これら格納されたAVは、もしそれらを送信したものと全く同じソースSGSN709に返信するPS IRAT HOとなるものがあるならば後で用いられる。(その場合、それらのAVはその後でのハンドオーバの時点でそのSGSNに転送されて返却される。)
・UE701(即ち、クライアント)に関してLTE機密保護コンテキストを創成するために必要なソースSGSN/MME709から受信した他の情報を用いること、
である。そのような付加的な情報は、例えば、KSI又はCKSIであり、それぞれ3ビット長のビット列である。例えば、MME711はLTEにおける機密保護コンテキストを識別するためにKSI/CKSNを用いることができる。
【0069】
ステップ715に続いて、図4に示されており、図4をサポートするために先に記載されたようなステップ5’、6’、7’、8’、9’、10’に従ってシグナリングがなされる。
【0070】
図8はPSドメインにおいて動作するターゲットノード800(例えば、SGSN/MME)のブロック図である。ここで、ターゲットノード800は、通常の通信システムノード機能に加えて、上述した図5図7の内のいずれか1つ又はそれらの組み合わせに関連して説明した複数の側面のいずれか1つ又は何らかの組み合わせを実行するよう構成された回路であるコントローラ801を有する。そのような回路は、例えば、完全にハード配線された回路(例えば、1つ以上のASIC)であっても良い。しかしながら、図8の代表的な実施例において描かれているように、1つ以上のメモリデバイス805(例えば、ランダムアクセスメモリ、磁気ディスクドライブ、光ディスクドライブ、読出専用メモリなど)と結合されたプロセッサ803を有するプログラム可能な回路であっても良い。メモリデバイス805は、プロセッサ803に他のノード回路/ハードウェア要素809を制御させ上述した複数の機能のいずれかを実行させるよう構成されるプログラム手段807(例えば、プロセッサ命令セット)を格納する。また、メモリ805は、プロセッサ803により、プログラム手段807により特定されるような機能を実行する際に、受信、生成、さもなければ必要とされるかの少なくともいずれかである種々の定数や種々のパラメータを表現するデータ811を格納することができる。
【0071】
上述したように本発明に一致した実施例の種々の側面は、呼がCSドメインで発生したときにPSドメインにおいて有用な機密保護コンテキストを生成する方法についての問題を含む、CS装置とPS装置との間の呼のハンドオーバに関係する問題に対する解決策を提供している。
【0072】
本発明について特定の実施例を参照して説明した。しかしながら、上述した実施例以外の具体的な形で本発明を実施することが可能であることは当業者にはすぐに明らかであろう。
【0073】
例えば、ソースCSノードからのいくつかの情報とソースPSノードからのいくつかの別の情報を取得し、この情報をフィルタリングするか処理するかの内、少なくともいずれかのことを実行して、ターゲットPSノードにおいて有用な機密保護コンテキストを導出するような種々の側面についても、ある他の詳細な事項が返送されても適用可能である。例として、ターゲットPSノード(例えば、ターゲットSGSN又はMME)と通信するNONCE(ノンス)をMSCに生成させる代わりに、ターゲットノード(ターゲットMME)がNONCEそれ自身を生成し、それから、この生成されたNONCEから暗号化キーを導出するという実施例も予見することができる。
【0074】
従って、ここで開示された実施例は単なる例示に過ぎず、如何様にも限定されるものとして理解されるべきではない。本発明の範囲は前述の説明というよりはむしろ添付された請求の範囲により与えられ、請求の範囲の中にある全ての変形例や均等物は、請求の範囲の中に含まれることが意図されている。
図1
図2
図3
図4
図5
図6
図7
図8