(58)【調査した分野】(Int.Cl.,DB名)
セルラ通信システム(101)において、処理回路(801)を有する第1のノード(611,711,800)を動作させ、クライアント(601,701)のための機密保護コンテキストを生成する方法であって、前記方法は、前記第1のノード(611,711,800)が、
第2のノード(607,707)から少なくとも1つの暗号化キーを受信する工程(501)と、
第3のノード(609,709)から前記クライアント(601,701)によりサポートされる機密保護アルゴリズムの識別子を受信する工程(503)と、
前記クライアント(601,701)のための前記機密保護コンテキストを生成するために、前記少なくとも1つの暗号化キーと前記識別子とを用いる工程(505)とを実行し、
前記第1及び第3のノード(611,711,800,609,709)はパケット交換ノードであり、前記第2のノード(607,707)は回線交換ノードであることを特徴とする方法。
セルラ通信システム(101)において第1及び第2のノード(611,711,800,607,707)を動作させる方法であって、前記方法は前記第2のノード(607,707)から前記第1のノード(611,711,800)へのクライアント(601,701)のサポートのハンドオーバの処理の一部として機密保護コンテキストを生成するために動作し、前記第1及び第2のノード(611,711,800,607,707)それぞれは処理回路を有し、前記方法は、
前記第2のノード(607,707)が、前記クライアント(601,701)に関係する少なくとも1つの現存キーと前記第2のノード(607,707)により生成されたノンスから、少なくとも1つの新しい暗号化キーを生成する工程(613,713)と、
前記第2のノード(607,707)が、前記第1のノード(611,711,800)に対して前記少なくとも1つの暗号化キーを通信する工程(2'',2''',501)と、
前記第1のノード(611,711,800)が、第3のノード(609,709)から前記クライアント(601,701)によりサポートされる機密保護アルゴリズムの識別子を受信する工程(503)と、
前記第1のノード(611,711,800)が、前記クライアント(601,701)のための前記機密保護コンテキストを生成するために、前記少なくとも1つの暗号化キーと前記識別子とを用いる工程(505)とを有し、
前記第1及び第3のノード(611,711,800,609,709)はパケット交換ノードであり、前記第2のノード(607,707)は回線交換ノードであることを特徴とする方法。
セルラ通信システム(101)において、第1のノード(611,711,800)を動作させ、クライアント(601,701)のための機密保護コンテキストを生成する装置(500,801)であって、前記装置は、
第2のノード(607,707)から少なくとも1つの暗号化キーを受信するよう構成された回路(501)と、
第3のノード(609,709)から前記クライアント(601,701)によりサポートされる機密保護アルゴリズムの識別子を受信するよう構成された回路(503)と、
前記クライアント(601,701)のための前記機密保護コンテキストを生成するために、前記少なくとも1つの暗号化キーと前記識別子とを用いるよう構成された回路(505)とを有し、
前記第1及び第3のノード(611,711,800,609,709)はパケット交換ノードであり、前記第2のノード(607,707)は回線交換ノードであることを特徴とする装置。
セルラ通信システム(101)において第1及び第2のノード(611,711,800,607,707)を動作させる装置であって、前記装置は前記第2のノード(607,707)から前記第1のノード(611,711,800)へのクライアント(601,701)のサポートをハンドオーバする処理の一部として機密保護コンテキストを生成するために動作し、前記第1及び第2のノード(611,711,800,607,707)それぞれは処理回路を有し、前記装置は、
前記クライアント(601,701)に関係する少なくとも1つの現存キーと前記第2のノード(607,707)により生成されたノンスから、少なくとも1つの新しい暗号化キーを生成し(613,713)、そして、前記第1のノード(611,711,800)に対して前記少なくとも1つの暗号化キーを通信する(2'',2''',501)よう構成された第2のノード回路と、
第3のノード(609,709)から前記クライアント(601,701)によりサポートされる機密保護アルゴリズムの識別子を受信し(503)、そして、前記クライアント(601,701)のための前記機密保護コンテキストを生成するために、前記少なくとも1つの暗号化キーと前記識別子とを用いる(505)よう構成された第1のノード(611,711,800)回路とを有し、
前記第1及び第3のノード(611,711,800,609,709)はパケット交換ノードであり、前記第2のノード(607,707)は回線交換ノードであることを特徴とする装置。
【発明を実施するための形態】
【0018】
さて、本発明の種々の特徴について図面を参照して説明する。その図面において、同じ部分については同じ参照記号を用いて識別するものとする。
【0019】
本発明の種々の側面について数多くの代表的な実施例に関連してより詳細に説明する。本発明の理解を容易にするために、本発明の多くの側面は、プログラムされた命令を実行可能なコンピュータシステム又は他のハードウェアにより実行される動作シーケンスによって説明される。それら実施例の各々において、種々の動作は、専用回路(例えば、特化された機能を実行するために相互接続されたアナログ及び/或いは個別の論理ゲート)によって、又は、適切な命令セットでプログラムされた1つのプロセッサによって、又は、それらの両方によって実行されるものであることを認識されたい。1つ以上の説明した動作を実行“するよう構成された回路”という表現は、ここでは、何らかの実施例(即ち、1つ以上の専用回路及び/或いは1つ以上のプログラムされたプロセッサ)に言及するために用いられる。さらにその上、本発明はさらに、ここで説明する技術をプロセッサに実行させるための適切なコンピュータ命令セットを含むソリッドステートメモリ、磁気ディスク、又は、光ディスクのような何らかの形式のコンピュータ可読媒体の中で完全に実施されるものとして考えられる。従って、本発明の種々の側面は多くの異なる形で実施することができ、そのような形の全ては本発明の範囲の中にあるものと考えられる。本発明の種々の特徴各々に関し、上述した実施例のいずれの形もここでは、説明した動作を実行“するよう構成されたロジック回路”、又は、その代わりに、説明した動作を実行“するロジック回路”として言及されることもある。
【0020】
次の開示において、略号がこの技術分野では広く用いられているため、数多くの略号が説明を簡便にするために用いられている。それ故、次の略号とその意味とを理解のために以下に呈示する。各略号は当業者であれば容易に理解される標準的な用語である。それらは、
・3GPP(第3世代パートナーシッププロジェクト)
・3GPP TSG SA WG3(第3世代パートナーシッププロジェクト
技術仕様グループ システムアーキテクチュア 作業グループ3)
・AKA(認証及びキー合意)
・AMF(認証管理フィールド)
・AS(アクセス層)
・BSC(基地局制御装置)
・BSS(基地局サブシステム)
・CK(暗号化キー)
・CKSN(暗号化キーシーケンス番号)
・CR(変更要求)
・CS(回線交換)
・eNB(eノードB)
・E−UTRAN(発展型全球陸上無線アクセスネットワーク)
・EPS(発展型パケットシステム)
・FC(機能コード)
・FFS(更なる研究用)
・GERAN(GSM/EDGE無線アクセスネットワーク)
・HLR(ホームロケーションレジスタ)
・HO(ハンドオーバ)
・HSPA(高速パケットアクセス)
・HSS(ホーム加入者サーバ)
・IE(情報要素)
・IK(インテグリティキー)
・IMS(IPマルチメディアサブシステム)
・IMSI(国際移動体加入者識別子)
・IRAT(システム間無線アクセス技術)
・ISDN(統合サービスデジタルネットワーク)
・K
ASME(キーアクセス機密保護管理エンティティ)
・KDF(キー導出関数)
・KSI(キーセット識別子)
・LA(ロケーションエリア)
・LTE(ロングタイムエボルーション)
・ME(移動体機器)
・MSC(移動体交換センタ)
・MSISDN(移動体加入者ISDN)
・MM(モビリティ管理)
・MME(モビリティ管理エンティティ)
・MS(移動局)
・NAS(非アクセス層)
・NB(ノードB)
・NONCE(“一回のみ使用可能番号”−(擬似)乱数的に発生したビット列 )
・PLMN(公衆陸上移動ネットワーク)
・PS(パケット交換)
・PRNG(擬似乱数発生器)
・RAT(無線アクセス技術)
・RNC(無線ネットワーク制御装置)
・RRC(無線資源制御)
・SA(システムアーキテクチュア)
・SGSN(サービングGPRSサポートノード)
・SGW(シグナリングゲートウェイ)
・SIM(加入者識別子モジュール)
・SRNC(サービングRNC)
・SRVCC(シングル無線音声呼連続性)
・SQN(シーケンス番号)
・UE(ユーザ機器)
・USIM(ユニバーサル加入者識別子モジュール)
・UTRAN(全球陸上無線アクセスネットワーク)
・UMTS(全球移動通信システム)
・UP(ユーザ平面)
である。
【0021】
この明細書の背景技術の項で述べたように、異なるタイプセルラ通信装置の間にある非互換性は、あるタイプの装置から別のタイプへ呼の高品質なハンドオーバを達成するための障害となっている。一例として、新しい所謂“4G”装置が、古い“2G”或いは“3G”装置によりサービスを現在受けている呼について担当することになるときの機密保護に関して生じる問題を考慮しよう。2G/3G装置と同様に4G装置でも動作するように設計されたデュアル/マルチモードUEはおそらく4G装置に特有の機密保護の能力を備えることになるであろう。それ故に、呼がハンドオーバされる4Gネットワークノードでは、そのUEの4G機密保護パラメータ(例えば、キー、選択サポートされる暗号化アルゴリズムなど)が何であるのかを示す情報を受信すべきである。しかしながら、従来の2G/3G装置から4G装置へのハンドオーバの間に何か生じるのかを考えて頂きたい。
【0022】
(排他的にPSモードで動作する)4G装置にハンドオーバされることになる、回線交換(CSモード)或いはパケット交換(PSモード)のいずれかで動作可能な2G/3G装置は、その呼をMSC(CS装置)への接続により処理されるとしても、少なくともSGSN(PS装置)にアタッチされなければならない。UEがパケット交換ドメインにおいてネットワークにアタッチするとき、UEはSGSNに、E−UTRANにおいて端末がサポートする機密保護アルゴリズムを含む、“UEネットワーク能力”を提供する。3GPP TS23.060 V10.6.0(2011年12月)の第6.14節では、“無線アクセスクラスマーク”が“UEネットワーク能力”を含むことを仕様として規定している。特に、3GPP TS23,060の第6.14.1節では、UE(この技術仕様では歴史的な理由から“MS”、“移動局”として言及している)がその無線アクセス能力をネットワークに送信すると述べている。この点について関心のある読者はさらなる情報について3GPP TS23.060を参照することができる。
【0023】
さて回線交換ドメインについて見てみると、UEは“UEネットワーク能力”をネットワーク(この場合はMSC)に提供することはないが、その代わりに自分の2G/3G(UTRAN/GERAN)に関係した能力を提供するだけである。この点については、3GPP TS24.008 V10.5.0(2011年12月)の第9.2,15節に見られるロケーション更新要求メッセージの定義から理解することができる。ロケーション更新要求メッセージはアタッチを実行するために用いられる。
【0024】
UTRAN(3G)からE−UTRAN(4G)へのパケット交換RAT間のハンドオーバは3GPP TS 23.401 V10.6.0(2011年12月)の第5.5.2.2節に記載されている。特に関心のある部分は、その技術仕様において
図5.5.2.2.2−1に示されているステップ3(フォワードリロケーション要求)である。機密保護パラメータ(例えば、キー、選択サポートされる暗号化アルゴリズムなど)はMMコンテキストに含まれている。特に、MMコンテキストは、UEネットワーク能力や用いられるUMTSインテグリティや暗号化アルゴリズムのような機密保護に関係した情報とともに、第5.7.2節(MMEについての情報格納)に記載されているようなキーを含む。UEネットワーク能力はE−UTRAN機密保護能力を含み、それは、例えば、UEがサポートするLTE暗号化及びインテグリティアルゴリズムの識別子を含む(これらのアルゴリズム識別子はLTE機密保護の技術仕様TS33.401ではEPS暗号化アルゴリズム及びEPSインテグリティ保護アルゴリズムと呼ばれている)。
【0025】
GERANからE−UTRANへのパケット交換RAT間ハンドオーバは3GPP TS23.401の第5.5.2.4節に記載されている。
【0026】
ソースノード(PSドメインではSGSN)にUEネットワーク能力をターゲットノードに転送させるという原理は、呼がCSドメインで始まった場合に仕様で規定されるハンドオーバ手順と全く同じものである。しかしながら、CSドメインではソースノードはMSCであり、前述のようにMSCはUEのE−UTRAN機密保護能力をもっていない。(全くのところ、CSドメインでは、ターゲットノードもMSCであるために、MSCがそのような情報をもつ必要はない。)その結果、従来のハンドオーバはこの情報をターゲットノード(E−UTRANではMME)に供給するどんなメカニズムを提供していない。
【0027】
この状況は
図3に図示されている。その図はCSドメインにおいて動作している装置をサポートするソースUTRAN又はGERANからPSドメインにおいて動作している装置をターゲットUTRANへの呼のハンドオーバに関係するシグナリングの側面を描いている。このシグナリングにおいて関与する図示された構成要素は、UE301、ソースBSC/RNC303、ターゲットRNC305、MSCサーバ307、ソースSGSN/MME309、ターゲットSGSN311である。
【0028】
最初に、UE301は種々のソースUTRAN又はGERAN装置によりサポートされるCS呼に関与している。CS(UTRAN又はGERAN)からPS(UTRAN)へのハンドオーバを実行するとの決定に応じて、ステップ1では、ソースBSC/RNC303はMSCサーバ307に対して“HO要求”メッセージを送信する。
【0029】
それから、MSCサーバ307はNONCE
MSCを生成し(ステップ313)、これを用いて、
CK’
PS||IK’
PS=KDF(CK
CS,IK
CS,NONCE
MSC)
に従って暗号化キーを生成する。ここで、記号“||”は連結関数を示す。
【0030】
ステップ2では、MSCサーバ307は“CSからPSへのHO要求”をターゲットSGSN311に通信し、このメッセージに生成された暗号化キー(CK’
PS||IK’
PS)を含める。
【0031】
これに応答して、ステップ3では、ターゲットSGSN311は、UE301に対するコンテキスト情報を要求するために“コンテキスト要求”をソースSGSN/MME309に送信する。(こことシグナリングの他の表現で用いられている破線はオプションのステップを表わしている)。それから、SGSN/MME309はターゲットSGSN311に対して(要求された情報を含む)“コンテキスト応答”を返信する(ステップ4)。
【0032】
もしターゲットSGSN311がGPRS K
c’とCKSN’
PSを、SRVCCに対して強化改善されたMSCサーバ307から受信したなら、ターゲットSGSN311はCK’
PSとIK’
PSとをGPRS K
c’から計算する(ステップ315)。ターゲットSGSN311はCK’
PSとIK’
PSとを、SRVCCに対して強化改善されたMSCサーバ307から受信したCKSN’
PSに等しいように設定されたKSI’
PSに関係づける。
【0033】
それから、ターゲットSGSN311はCK’
PSとIK’
PSとをターゲットRNC305に送信する(ステップ5)。これに応答して、ターゲットRNC305は全ての割当て資源応答を送信する(ステップ6)。
【0034】
ステップ7では、ターゲットSGSN311はソースMSCサーバ307にCSからPSへのHO応答メッセージを送信する。
【0035】
ステップ8では、MSCサーバ307はソースBSC/RNC303にCSからPSへのHO応答を送信する。このCSからPSへのHO応答は、とりわけ、NONCE
MSCを含む。
【0036】
ステップ9では、ソースBSC/RNC303はUE301にCSからPSへのHO命令を送信する。この命令は、とりわけ、NONCE
MSCを含む。UE301は受信したNONCE
MSCを用いて、適用可能な標準規格により指定されるキー導出公式を用いてCK’
PSとIK’
PSとを導出する。
【0037】
ステップ10では、UE301はターゲットRNC305にCSからPSへのHO確認を返答する。CK’
PSとIK’
PSは、UE301とターゲットRNC305との両方で設定されるアクティブキーになる。
【0038】
同じタイプの状況の代替的な例示が
図4に図示されている。
図4では、CSドメインにおいて動作する装置をサポートするソースURTAN又はGERANからPSドメインにおいて動作する装置をサポートするターゲットE−URTAN(即ち、4G装置)への呼のハンドオーバに関係するシグナリングの特徴を示している。このシグナリングに関与する例示された構成要素は、UE401、ソースBSC/RNC403、ターゲットeNB405、MSCサーバ407、ソースSGSN/MME409、ターゲットMME411である。
【0039】
最初、UE401は種々のソースUTRAN又はGERAN装置によりサポートされるCS呼に関与している。CS(UTRAN又はGERAN)からPS(E−UTRAN)へのハンドオーバを実行するとの決定に応じて、ステップ1’では、ソースBSC/RNC403はMSCサーバ407に対して“HO要求”メッセージを送信する。
【0040】
それから、MSCサーバ407はNONCE
MSCを生成し(ステップ413)、これを用いて、
CK’
PS||IK’
PS=KDF(CK
CS,IK
CS,NONCE
MSC)
に従って暗号化キーを生成する。ここで、記号“||”は連結関数を示す。
【0041】
ステップ2’では、MSCサーバ407は“CSからPSへのHO要求”をターゲットMME411に通信し、このメッセージに生成された暗号化キー(CK’
PS||IK’
PS)を含める。
【0042】
これに応答して、ステップ3’では、ターゲットMME441は、UE401に対するコンテキスト情報を要求するために“コンテキスト要求”をソースSGSN/MME409に送信する。それから、SGSN/MME409はターゲットMME441に対して(要求された情報を含む)“コンテキスト応答”を返信する(ステップ4’)。
【0043】
ステップ415では、ターゲットMME411は、連結CK’
PS||IK’
PSに等しいマップされたEPS機密保護コンテキストのK’
ASMEを設定することにより、マップされたEPS機密保護コンテキストを創成する。ここで、CK’
PSとIK’
PSとは、CSからPSへのHO要求において受信される(ステップ2’を参照)。ターゲットMME411はさらに、K’
ASMEをKSI
SGSNに関係させる。KSI
SGSNの値は、CSからPSへのHO要求において受信したKSI’
PSの値と同じである。
【0044】
また、ステップ415の一部として、ターゲットMME411は、アップリンクNAS COUNTパラメータの値としてマップされたキーK’
ASMEと2
32−1を用いて、適用可能な標準規格において定義されたものとしてKDFを適用することによりK
eNBを導出する。
【0045】
それから、ターゲットMME411はターゲットeNB405にK
eNBとNASパケットとを送信する(ステップ5’)。これに応答して、ターゲットeNB405は全ての割当て資源応答を送信する(ステップ6’)。
【0046】
ステップ7’では、ターゲットMME411はソースMSCサーバ407にCSからPSへのHO応答メッセージを送信する。
【0047】
ステップ8’では、MSCサーバ407はソースBSC/RNC403にCSからPSへのHO応答を送信する。このCSからPSへのHO応答は、とりわけ、NONCE
MSCを含む。
【0048】
ステップ9’では、ソースBSC/RNC403はUE401にCSからPSへのHO命令を送信する。この命令は、とりわけ、NONCE
MSCを含む。UE401は受信したNONCE
MSCを用いて、NASセキュリティトランスペアレントコンテナIEで受信するKSI
SGSNに関係するK’
ASMEを導出し、ステップ2’、3’、4’において実行されるMSCサーバ407とターゲットMME411と同じキー導出に続いてNASキーとK
eNBとを、これら全て適用可能な標準規格により規定されているものとして、導出する(ステップ417)。
【0049】
ステップ10’では、UE401はターゲットeNB405にCSからPSへのHO確認を返答する。上述のように確立されたマップされたEPS機密保護コンテキストは、ASにおいて現在のEPS機密保護コンテキストになる。
【0050】
新しいハンドオーバのメカニズムは従来の技術が抱える問題を扱う。この新しいハンドオーバメカニズムのいくつかの側面は
図5に図示されている。
図5は1つの側面からすれば本発明の必ずしも全てではないがいくつかの代表的な実施例に従うターゲットPSノード(例えば、ターゲットSGSN又はターゲットMME)により実行されるステップ/処理のフローチャートである。他の側面からすれば、
図5は説明した機能を実行するように構成される種々の例示した回路(例えば、ハードワイヤードされるか、適切にプログラムされるかの少なくともいずれかであるプロセッサ)を含む代表的な手段500を描くためと考えられる。
【0051】
用語を簡単にするために、この処理の文脈からすれば、ターゲットPSはセルラ通信システムにおけるクライアントに対する機密保護コンテキストを生成する“第1のノード”と考えられる。1つの側面からすれば、第1のノードは少なくとも1つの暗号化キーを第2のノードから受信する(ステップ501)。第2のノードはMSCのようなソースCSノードであると良い。
【0052】
第1のノードは第3のノード(例えば、ソースSGSN)から情報を求め、その応答としてクライアントによりサポートされる機密保護アルゴリズムの識別子を受信する(ステップ503)。必ずしも全てではないがいくつかの実施例では、第1のノードは、1つ以上の認証ベクトルか暗号化キーの内の少なくともいずれかのような他の情報を受信しても良い。
【0053】
それから、第1のノードは第2のノードから受信した少なくとも1つの暗号化キーと機密保護アルゴリズム識別子とを用いてクライアントに関する機密保護コンテキストを生成する(ステップ505)。必ずしも全てではないがいくつかの実施例では、第2のノードから受信した認証ベクトルが同様に用いられても良い。
【0054】
この時点で、第1のノードはクライアントに関する機密保護コンテキストを生成している。必ずしも全てではないがいくつかの実施例では、第1のノードは、これに限定されるものではないが、以下の付加的な機能のいずれか、又は、その組み合わせを実行することができる。その機能とは、
・第2ノードと第3のノードとの内の少なくともいずれかから受信した付加的な情報(例えば、第2ノードと第3のノードとの内の少なくともいずれかから受信した認証ベクトルと、第3のノードから受信した暗号化キー)を破棄することと、
・例えば、ターゲットPSノードがMMEであり、後でのハンドオーバが認証ベクトルを受信したのと正しく同じソースSGSNに対するものであるならば(その場合、その認証ベクトルは後でのハンドオーバ時にSGSNに返却される)、その認証ベクトルを保存することは有用であり、第2ノードと第3のノードとの内の少なくともいずれかから受信した付加的な情報(例えば、第2ノードと第3のノードとの内の少なくともいずれかから受信した認証ベクトル)を(例えば、ターゲットPSノードはSGSNであれば)用いることと(例えば、ターゲットPSノードはMMEであれば)保存することの内の少なくともいずれかを行うことと、
とである。
【0055】
本発明に一致した実施例の付加的な側面が
図6から認識される。
図6は本発明に一致した1つの実施例のシグナリング図である。特に、この図は、CSドメインにおいて動作する装置をサポートするソースURTAN又はGERANからPSドメインにおいて動作する装置をサポートするターゲットのURTANへの呼のハンドオーバの一部としてクライアントに関する機密保護コンテキストを創成することができるターゲットPSをサポートする側面について焦点を当てている。この図示された実施例の側面とは、ターゲットPSノードが、ソースPSノードからとソースCSノードからも機密保護に関係する情報を収集し、その収集された情報の選択された一部が組み合わされて機密保護に関係した情報の新しいセットを生成することである。この点については以下に詳述する。
【0056】
このシグナリングに関与する例示された構成要素は、UE601(クライアント)、ソースBSC/RNC603、ターゲットRNC605、MSCサーバ607、ソースSGSN/MME609、ターゲットSGSN611である。
【0057】
最初に、UE601は種々のソースUTRAN又はGERAN装置によりサポートされるCS呼に関与している。CS(UTRAN又はGERAN)からPS(E−UTRAN)へのハンドオーバを実行するとの決定に応じて、ステップ1''では、ソースBSC/RNC603はMSCサーバ607に対して“HO要求”メッセージを送信する。
【0058】
それから、MSCサーバ607はNONCE
MSCを生成し(ステップ613)、これとUE601と共有する現存キーとを用いて、
CK’
PS||IK’
PS=KDF(CK
CS,IK
CS,NONCE
MSC)
に従って暗号化キーを生成する。ここで、記号“||”は連結関数を示す。
【0059】
ステップ2''では、MSCサーバ607は“CSからPSへのHO要求”をターゲットSGSN611に通信し、このメッセージに生成された暗号化キー(CK’
PS||IK’
PS)と認証ベクトルとを含める。
【0060】
これに応答して、ステップ3''では、ターゲットSGSN611は、UE601に対するコンテキスト情報を要求するために“コンテキスト要求”をソースSGSN/MME609に送信する。(こことシグナリングの他の表現で用いられている破線はオプションのステップを表わしている)。それから、SGSN/MME609はターゲットSGSN611に対して(PS暗号化キーとUE601によりサポートされる機密保護アルゴリズムのIDのような他の機密保護パラメータとを含む要求された情報を含む)“コンテキスト応答”を返信する(ステップ4'')。
【0061】
ステップ615では、ターゲットSGSN611は次の処理を実行する。即ち、
・ターゲットSGSN611とUE601(即ち、クライアント)との間のトラフィックを保護するためにMSC607から受信した暗号化キーをターゲットRNC605に送信すること、
・ソースSGSN/MME609から受信したいずれかのPSキーを廃棄すること、
・MSCサーバ607から受信したAVを廃棄すること、
・必ずしも全ての実施例ではないが、いくつかの実施例では、ソースSGSN609から受信したAVを格納すること、
・必ずしも全ての実施例ではないが、いくつかの実施例では、UE601を再認証するためにAVのデータを用いること、
・クライアント(即ち、UE601)に関して新しい機密保護コンテキストを創成するために必要なソースSGSN/MME609から受信した他の情報を用いること
である。
【0062】
ステップ615に続いて、
図3に示されており、
図3をサポートするために先に記載されたようなステップ5、6、7、8、9、10に従ってシグナリングがなされる。
【0063】
本発明と一致する実施例の他の側面は
図7から認識できる。
図7は、本発明に一致した別の実施例のシグナリング図である。特に、その図はCSドメインにおいて動作する装置をサポートするソースURTAN又はGERANからPSドメインにおいて動作する装置をサポートするターゲットE−URTAN(即ち、4G)への呼のハンドオーバの一部としてクライアントのための機密保護コンテキストを創成することができるターゲットPSノードをサポートするという側面に焦点を合わせている。このシグナリングにおいて関与する例示された構成要素は、UE701(クライアント)、ソースBSC/RNC703、ターゲットeNB705、MSCサーバ707、ソースSGSN/MME709、ターゲットMME711である。
【0064】
最初、UE701は種々のソースUTRAN又はGERAN装置によりサポートされるCS呼に関与している。CS(UTRAN又はGERAN)からPS(E−UTRAN)へのハンドオーバを実行するとの決定に応じて、ステップ1'''では、ソースBSC/RNC703はMSCサーバ707に対して“HO要求”メッセージを送信する。
【0065】
それから、MSCサーバ707はNONCE
MSCを生成し(ステップ713)、これを用いてUE701と共有する現存キーから暗号化キーを生成する。このキー導出は、
CK’
PS||IK’
PS=KDF(CK
CS,IK
CS,NONCE
MSC)
に従ってなされる。ここで、記号“||”は連結関数を示す。
【0066】
ステップ2'''では、MSCサーバ707は“CSからPSへのHO要求”をターゲットMME711に通信し、このメッセージに新しく生成された暗号化キー(CK’
PS||IK’
PS)とAVとを含める。MSCサーバ707はLTE機密保護パラメータをもっていないことが観察されるであろう。それで、この通信では何も転送されない(又は、できない)。
【0067】
これに応答して、ステップ3'''では、ターゲットMME711は、UE701に対するコンテキスト情報を要求するために“コンテキスト要求”をソースSGSN/MME709に送信する。それから、SGSN/MME709はターゲットMME711に対して(要求された情報を含む)“コンテキスト応答”を返信する(ステップ4''')。この要求された情報は、PSキーとLTE機密保護パラメータ(即ち、UE701によりサポートされるLTE機密保護アルゴリズムのID)を含む。ソースSGSN709のコンテキストにおいて、そのような情報は、もしソースSGSN709がLTE標準規格のリリース8より新しいものをコンパイルしているなら利用可能である。
【0068】
ステップ715では、ターゲットMME711は次の処理を実行する。即ち、
・CK’
PSとIK’
PSとがCSからPSへのHO要求において受信された場合(ステップ2'''を参照)、連結CK’
PS||IK’
PSに等しいようにマップされたEPS機密保護コンテキストのK’
ASMEを設定することにより、マップされたEPS機密保護コンテキストを創成すること、
ここでターゲットMME711はさらに、K’
ASMEをKSI
SGSNに関係させる。KSI
SGSNの値は、CSからPSへのHO要求において受信したKSI’
PSの値と同じである。また、このステップの一部として、ターゲットMME711は、アップリンクNAS COUNTパラメータの値としてマップされたキーK’
ASMEと2
32−1を用いて、適用可能な標準規格において定義されたものとしてKDFを適用することによりK
eNBを導出する。マップされたEPS機密保護コンテキストについてのアップリンクとダウンリンクのNAS COUNT値はターゲットMME711において値をカウント開始するように(即ち、0)設定される。
・ソースSGSN/MME709から受信したPSキーを廃棄すること、
・MSCサーバ707から受信したAVを廃棄すること、
・オプション的には、ソースSGSN609から受信したAVを格納すること(ソースMME709から受信したAVはないであろう)、
これら格納されたAVは、もしそれらを送信したものと全く同じソースSGSN709に返信するPS IRAT HOとなるものがあるならば後で用いられる。(その場合、それらのAVはその後でのハンドオーバの時点でそのSGSNに転送されて返却される。)
・UE701(即ち、クライアント)に関してLTE機密保護コンテキストを創成するために必要なソースSGSN/MME709から受信した他の情報を用いること、
である。そのような付加的な情報は、例えば、KSI又はCKSIであり、それぞれ3ビット長のビット列である。例えば、MME711はLTEにおける機密保護コンテキストを識別するためにKSI/CKSNを用いることができる。
【0069】
ステップ715に続いて、
図4に示されており、
図4をサポートするために先に記載されたようなステップ5’、6’、7’、8’、9’、10’に従ってシグナリングがなされる。
【0070】
図8はPSドメインにおいて動作するターゲットノード800(例えば、SGSN/MME)のブロック図である。ここで、ターゲットノード800は、通常の通信システムノード機能に加えて、上述した
図5〜
図7の内のいずれか1つ又はそれらの組み合わせに関連して説明した複数の側面のいずれか1つ又は何らかの組み合わせを実行するよう構成された回路であるコントローラ801を有する。そのような回路は、例えば、完全にハード配線された回路(例えば、1つ以上のASIC)であっても良い。しかしながら、
図8の代表的な実施例において描かれているように、1つ以上のメモリデバイス805(例えば、ランダムアクセスメモリ、磁気ディスクドライブ、光ディスクドライブ、読出専用メモリなど)と結合されたプロセッサ803を有するプログラム可能な回路であっても良い。メモリデバイス805は、プロセッサ803に他のノード回路/ハードウェア要素809を制御させ上述した複数の機能のいずれかを実行させるよう構成されるプログラム手段807(例えば、プロセッサ命令セット)を格納する。また、メモリ805は、プロセッサ803により、プログラム手段807により特定されるような機能を実行する際に、受信、生成、さもなければ必要とされるかの少なくともいずれかである種々の定数や種々のパラメータを表現するデータ811を格納することができる。
【0071】
上述したように本発明に一致した実施例の種々の側面は、呼がCSドメインで発生したときにPSドメインにおいて有用な機密保護コンテキストを生成する方法についての問題を含む、CS装置とPS装置との間の呼のハンドオーバに関係する問題に対する解決策を提供している。
【0072】
本発明について特定の実施例を参照して説明した。しかしながら、上述した実施例以外の具体的な形で本発明を実施することが可能であることは当業者にはすぐに明らかであろう。
【0073】
例えば、ソースCSノードからのいくつかの情報とソースPSノードからのいくつかの別の情報を取得し、この情報をフィルタリングするか処理するかの内、少なくともいずれかのことを実行して、ターゲットPSノードにおいて有用な機密保護コンテキストを導出するような種々の側面についても、ある他の詳細な事項が返送されても適用可能である。例として、ターゲットPSノード(例えば、ターゲットSGSN又はMME)と通信するNONCE(ノンス)をMSCに生成させる代わりに、ターゲットノード(ターゲットMME)がNONCEそれ自身を生成し、それから、この生成されたNONCEから暗号化キーを導出するという実施例も予見することができる。
【0074】
従って、ここで開示された実施例は単なる例示に過ぎず、如何様にも限定されるものとして理解されるべきではない。本発明の範囲は前述の説明というよりはむしろ添付された請求の範囲により与えられ、請求の範囲の中にある全ての変形例や均等物は、請求の範囲の中に含まれることが意図されている。