Спосіб та пристрій для ідентифікації джерела для обробки ключа після помилки хендоверу

Номер патенту: 102039

Опубліковано: 27.05.2013

Автори: ері Стюарт, Френклін Стівен, Кубота Кейчі

Є ще 8 сторінок.

Дивитися все сторінки або завантажити PDF файл.

Формула / Реферат

1. Пристрій для забезпечення обробки ключів для хендоверу між різними доменами, пристрій включає принаймні один процесор та принаймні один запам'ятовуючий пристрій, що включає комп'ютерну керуючу програму, принаймні один запам'ятовуючий пристрій та комп'ютерна керуюча програма скомпоновані із процесором, щоб змушувати пристрій принаймні:

визначати, чи присутня індикація потенційної невідповідності ключів реагуючи на спробу провести хендовер між першим доменом та другим доменом; та

визначати достовірність найновішого набору ключів, використаного для шифрування передання інформації між мобільним терміналом та мережним пристроєм, базуючись на результаті визначення.

2. Пристрій за п. 1 формули винаходу, де запам'ятовуючий пристрій та комп'ютерна керуюча програма додатково скомпоновані із процесором, щоб змушувати пристрій ініціювати новий обмін ключів у відповідь на визначення недостовірності найновішого набору ключів.

3. Пристрій за п. 1 формули винаходу, де запам'ятовуючий пристрій та комп'ютерна керуюча програма скомпоновані із процесором, щоб змушувати пристрій визначати, чи присутня індикація потенційної невідповідності ключів шляхом визначення, чи отримане на мобільному терміналі підтвердження від мережного пристрою щодо повідомлення завершення хендоверу, посланого мобільним терміналом.

4. Пристрій за п. 1 формули винаходу, де запам'ятовуючий пристрій та комп'ютерна керуюча програма скомпоновані із процесором, щоб змушувати пристрій визначати, чи присутня індикація потенційної невідповідності ключів шляхом визначення, чи визначений Рівень 1 синхронізації.

5. Пристрій за п. 1 формули винаходу, де запам'ятовуючий пристрій та комп'ютерна керуюча програма скомпоновані із процесором, щоб змушувати пристрій визначати, чи присутня індикація потенційної невідповідності ключів шляхом визначення, чи намагається мобільний термінал відновити помилку хендоверу.

6. Пристрій за п. 1 формули винаходу, де запам'ятовуючий пристрій та комп'ютерна керуюча програма скомпоновані із процесором, щоб змушувати пристрій визначати, чи присутня індикація потенційної невідповідності ключів шляхом визначення, чи містить отримана команда хендоверу достовірні конфігурації.

7. Пристрій за п. 1 формули винаходу, де запам'ятовуючий пристрій та комп'ютерна керуюча програма скомпоновані із процесором, щоб змушувати пристрій визначати, чи присутня індикація потенційної невідповідності ключів шляхом визначення, чи отримане повідомлення завершення хендоверу від мобільного термінала у мережному пристрої.

8. Пристрій за п. 1 формули винаходу, де запам'ятовуючий пристрій та комп'ютерна керуюча програма скомпоновані із процесором, щоб змушувати пристрій визначати достовірність найновішого ключа шляхом встановлення недостовірності найновішого набору ключів, у мережному пристрої або у мобільному терміналі, у відповідь на присутність індикації потенційної невідповідності ключів.

9. Пристрій за п. 1 формули винаходу, де пристрій є мобільним терміналом та додатково включає схему користувацького інтерфейсу, скомпоновану для полегшення керування користувачем принаймні деякими функціями мобільного термінала.

10. Спосіб забезпечення обробки ключів для хендоверу між різними доменами, метод включає:

визначення, чи присутня індикація потенційної невідповідності ключів реагуючи на спробу провести хендовер між першим доменом та другим доменом; та

визначення достовірності найновішого набору ключів, використаного для шифрування передання інформації між мобільним терміналом та мережним пристроєм, базуючись на результаті визначення.

11. Спосіб за п. 10 формули винаходу, що додатково включає ініціювання нового обміну ключів у відповідь на визнання недостовірності найновішого набору ключів.

12. Спосіб за п. 10 формули винаходу, де визначення, чи присутня індикація потенційної невідповідності ключів, включає визначення, чи отримане у мобільному терміналі підтвердження від мережного пристрою повідомлення завершення хендоверу, надіслане мобільним терміналом.

13. Спосіб за п. 10 формули винаходу, де визначення, чи присутня індикація потенційної невідповідності ключів включає визначення, чи визначений Рівень 1 синхронізації.

14. Спосіб за п. 10 формули винаходу, де визначення, чи присутня індикація потенційної невідповідності ключів включає визначення, чи намагається мобільний термінал відновити помилку хендоверу.

15. Спосіб за п. 10 формули винаходу, де визначення, чи присутня індикація потенційної невідповідності ключів включає визначення, чи містить отримана команда хендоверу достовірні конфігурації.

16. Спосіб за п. 10 формули винаходу, де визначення, чи присутня індикація потенційної невідповідності ключів включає визначення, чи отримане повідомлення завершення хендоверу від мобільного термінала на мережному пристрої.

17. Спосіб за п. 10 формули винаходу, де визначення достовірності найновішого набору ключів включає визнання недійсним найновішого набору ключів у мережному пристрої або у мобільному терміналі, у відповідь на присутність індикації потенційної невідповідності ключів.

18. Комп'ютерно-зчитуваний носій, що зберігає частини комп'ютерно-виконуваної керуючої програми, частини комп'ютерно-виконуваної керуючої програми включають команди керуючої програми для виконання способу відповідно до будь-якого з пунктів 10-17 формули винаходу.

Текст

Реферат: Метод, що надає можливість обробки ключів для хендоверу між різними доменами, може включати визначення, чи присутня індикація потенційної невідповідності ключів реагуючи на спробу провести хендовер між першим доменом та другим доменом, та визначення достовірності найновішого набору ключів, використовуваного для шифрування передання інформації між мобільним терміналом та мережним пристроєм, базуючись на результаті визначення. UA 102039 C2 (12) UA 102039 C2 UA 102039 C2 5 10 15 20 25 30 35 40 45 50 55 60 Галузь техніки, до якої належить винахід Варіанти втілення даного винаходу взагалі відносять до передання інформації в середовищах технологій радіодоступу (RAT) зі складною структурою та/або в середовищах одиночних RAT та, більш детально, відносяться до пристрою та методу для надання можливості обробки ключа для міждоменної мобільності (наприклад, єдиної безперервності радіо-голосового виклику - SR-VCC). Передумови створення винаходу Ера сучасних комунікацій викликала величезне поширення дротових та бездротових мереж. Комп'ютерні мережі, телевізійні мережі та мережі телефонії перебувають у безпрецедентному технологічному розвитку, зокрема, завдяки високому споживчому попиту. Бездротові та мобільні мережеві технології реагують на вимоги відповідних споживачів, забезпечуючи більшу гнучкість та оперативність передання інформації. Сучасні та майбутні мережеві технології продовжують полегшувати простоту передання інформації та надавати зручність користувачам. Таке збільшення простоти передання інформації та надання зручності користувачам нещодавно стало супроводжуватись збільшенням здатності забезпечити мобільний зв'язок за відносно низьку ціну. Відповідно, пристрої мобільної комунікації стають всюдисущими в сучасному світі. Зі швидким розширенням технології мобільного зв'язку було пов'язане швидке розширення тих сервісів, які потрібні та забезпечуються через пристрої мобільного зв'язку . По хронології мобільного зв'язку, було багато різних поколінь систем, розроблених, щоб надати можливість використання таких комунікаційних пристроїв. Перші покоління цих систем іноді розроблялися незалежно та, принаймні спочатку, були не обов'язково придатні для використання у взаємодії з іншими системами. Однак, взаємодія між розробниками комунікаційних систем почала використовуватися так, щоб нові технології могли мати потенціал для синергетичної взаємодії з іншими технологіями, щоб збільшити загальну продуктивність. Таким чином, мобільний термінал, що функціонує у системах другого покоління (наприклад, 2G), таких як GSM (Глобальна система для мобільних комунікацій) або IS-95, яка замінила перше покоління систем, може в деяких випадках бути використаним у взаємодії з системами більш нового покоління, такими як системи третього покоління (наприклад, 3G) та іншими, які розробляються в цей час (наприклад, E-UTRAN (Вдосконалена Універсальна Наземна Мережа Радіодоступу)). Здатність окремого мобільного терміналу звертатися до систем із складною структурою або обмінюватися інформацією через технології множинного радіодоступу (мульти-RAT) іноді згадується як " мульти-радіодоступ" (MRA). Відповідно термінал, здатний до MRA, може переходити між різними RAT (наприклад, UTRAN (Універсальна Наземна Мережа Радіодоступу), E-UTRAN, GERAN (GSM EDGE Мережа Радіодоступу), HSPA (Високошвидкісний Пакетний Доступ)). Метою таких переходів є, звичайно, підтримання безперервності комунікації протягом кожного переходу. Проект Партнерства Третього Покоління (3GPP) визначив різні специфікації, щоб спробувати стандартизувати аспекти механізмів, що використовуються, щоб досягти ці та інші цілі. Одне положення стандартів 3GPP передбачає передання голосової сесії через Е-UTRAN до GERAN як голосове повідомлення з комутацією каналів (CS) (наприклад, передання від зв'язку з пакетною комутацією (PS) до CS зв'язку). Інакше кажучи, наприклад, SRVCC забезпечує механізм, за яким виклик Голосової інформації через Інтернет Протокол (VoIP) по несучій із даними передається до традиційного голосового виклику по CS несучій. Однак, SR-VCC також здатне до функціонування в середовищі одиночної RAT. Наприклад, пристрій може бути переданий від HSPA до UTRAN, де HSPA є частиною UTRAN. Додатково, інші ситуації із міждоменним хендовером (процесом передання сесії абоненту від однієї базової станції до іншої - прим, перекладача) поза SR-VCC також можливі. Одним принципом або ціллю для реалізації рішень, пов'язаних із стандартами, є уникнення або зменшення впливу на цільову мережу доступу (наприклад, GERAN). Зокрема, що стосується SR-VCC від E-UTRAN до раніш вивільнених 8 цільових мереж, може бути бажане використовувати розгорнуті цільові вузли MSC (центр комутації мобільного зв'язку) та BSS (система базової станції) вузлів, не вимагаючи істотних змін до таких вузлів для підтримки рішення SR-VCC. Однак, у деяких випадках, проблеми можуть виникнути внаслідок того, що мережа та користувацьке обладнання (UE), що передається, можуть мати різні концепції того, коли хендовер був успішно завершений. Наприклад, у кожному з різноманіття різних сценаріїв хендоверу SR-VCC, UE може вважати хендовер завершеним та потім надсилати повідомлення, яке інформує про це мережу. Мережа типово вважає хендовер закінченим після отримання повідомлення, посланого UE. Відповідно, з відмінністю у встановлених умовах визначення завершення хендоверу, для однієї сторони можливо зберігати новий набір ключів CS, а для 1 UA 102039 C2 5 10 15 20 25 30 35 40 45 50 55 іншої сторони позбуватися нового набору ключів CS та замість цього зберігати раніше збережений набір ключів CS. Цей сценарій може відбуватися, наприклад, у випадку помилки хендоверу. Більш конкретно, якщо UE забезпечить передачу (наприклад, повідомлення завершення хендоверу), що не отримана мережею, то UE збереже новий набір ключів CS, але мережа збереже старий набір ключів CS. Невідповідність набору ключів звичайно обробляється перевіркою відповідності ідентичності набору ключів (KSI (ідентифікатор набору ключів) або CKSN (порядковий номер ключа шифрування)) у мережі та в UE у наступному CS та/або PS підключенні, де невідповідність викликає новий обмін ключів (наприклад, через процедуру ідентифікації та ключової угоди (АКА)). Помилка може відбутися, коли заново відображений набір ключів має відображену ідентичність, яка є однаковою з існуючим збереженим набором ключів. Зокрема, наприклад, якщо не відомо, який із двох можливих наборів ключів збережений під ідентичністю набору ключів в мережі та в UE, невідповідність наборів ключів може бути дуже серйозною умовою, що призводить до помилки підключення, або погано шифрованого аудіо. Вищеперерахований приклад є лише однією ситуацією, де невідповідність ключів може бути слідством хендоверу між певними різними доменами, що містять SR-VCC. Однак, буде прийнято із вдячністю розуміння, що подібні проблеми, пов'язані із невідповідностями ключів, можуть також відбутися у відношенні до інших міждоменних хендоверів, які, можливо, не обов'язково стосуються SR-VCC або MRA. Відповідно, можуть бути бажаними зміни до процедур обробки ключів для міждоменних хендоверів. Коротке викладення деяких прикладів втілення винаходу Відповідно, забезпечені метод, пристрій та комп'ютерний програмний продукт, що можуть надати можливість змін у міждоменному хендоверу в середовищах мульти-RAT або одиночноRAT. В цьому відношенні, наприклад, деякі варіанти втілення даного винаходу можуть забезпечити механізм, яким уникають стикання із ситуаціями, у яких зустрічається невідповідність у наборах ключів, щоб, наприклад, підтримати рішення SR-VCC. У типовому варіанті втілення винаходу забезпечений метод, що дозволяє обробку ключів для хендоверу між різними доменами. Метод може включати визначення, чи присутня індикація потенційної невідповідності ключів реагуючи на спробу провести хендовер між першим доменом та другим доменом, та встановлення достовірності найновішого набору ключів, що використовується для шифрування обміну інформації між мобільним терміналом та мережним пристроєм, базуючись на результаті визначення. В іншому типовому варіанті втілення винаходу забезпечений пристрій, що дозволяє обробку ключів для хендоверу між різними доменами. Пристрій може включати принаймні один процесор та принаймні один запам'ятовуючий пристрій, що містить комп'ютерну керуючу програму. Принаймні один запам'ятовуючий пристрій та комп'ютерна керуюча програма можуть бути зконфігуровані принаймні із одним процесором, щоб змушувати пристрій виконувати принаймні визначення, чи присутня індикація потенційної невідповідності ключів, реагуючи на спробу провести хендовер між першим доменом та другим доменом, та встановлювати достовірність найновішого набору ключів, що використовується для шифрування обміну інформацією між мобільним терміналом та мережним пристроєм, базуючись на результаті визначення. В іншому типовому варіанті втілення винаходу забезпечений комп'ютерний програмний продукт, що надає можливість обробки ключів для хендоверу між різними доменами. Комп'ютерний програмний продукт включає принаймніодин комп'ютерно-зчитуваємий носій даних, на якому зберігаються комп'ютерно-виконуємі команди керуючої програми. Комп'ютерновиконуємі команди керуючої програми можуть включати команди керуючої програми для визначення, чи присутня індикація потенційної невідповідності ключів, реагуючи на спробу провести хендовер між першим доменом та другим доменом, та встановлення достовірності найновішого набору ключів, що використовується для шифрування комунікацій між мобільним терміналом та мережним пристроєм, базуючись на результаті визначення. Перелік малюнків з поясненням кожного з них У такий спосіб описавши винахід загалом, довідкова тепер буде зроблена інформація до супровідних рисунків, які не обов'язково накреслені в масштабі, та де: Фіг. 1 - схематична структурна схема системи бездротових комунікацій відповідно до типового варіанту втілення даного винаходу; Фіг. 2 ілюструє структурну схему пристрою, що надає можливість обробки ключів для хендоверу між різними доменами відповідно до типового варіанту втілення даного винаходу; 2 UA 102039 C2 5 10 15 20 25 30 35 40 45 50 55 60 Фіг. 3 ілюструє структурну схему пристрою, що надає можливість обробки ключів для хендоверу між різними доменами відповідно до типового варіанту втілення даного винаходу; та Фіг. 4 - блок-схема відповідно до типового методу, що надає можливість обробки ключів для хендоверу між різними доменами відповідно до типового варіанту втілення даного винаходу. Детальний опис Надалі деякі варіанти втілення даного винаходу будуть тепер описані більш повно із посиланням до супровідних рисунків, на яких деякі, але не всі, варіанти втілення винаходу будуть показані. Дійсно, різні варіанти втілення винаходу можуть бути втілені в багатьох різних формах та не повинні розглядатися як обмежуючі варіанти втілення, сформульовані тут; скоріше, ці варіанти втілення забезпечені так, щоб це розкриття задовольнило відповідні законні вимоги. Однакові цифрові посилання відсилають до однакових елементів на протязі всього документу. Терміни "дані", "інформаційне наповнення", "інформація" та подібні терміни, що використовуються тут, можуть бути використані взаємозамінне по відношенню до даних, здатних бути переданими, отриманими та/або збереженими відповідно до варіантів втілень даного винаходу. Крім того, термін "типовий", що використовується тут, не передбачає надання будь-якої якісної оцінки, але замість цього просто надання ілюстрації прикладу. Таким чином, використання будь-яких таких термінів не повинне братися для обмеження суті та обсягу варіантів втілення даного винаходу. Додатково, термін "схема", що тут використовується, відноситься до (а) реалізацій схеми тільки апаратними засобами (наприклад, реалізацій в аналоговій схемі й/або цифровій схемі); (b) комбінацій схем та комп'ютерного програмного продукту(ів), що включає програмне забезпечення й/або команди програмно-апаратних засобів, що зберігаються на одному або більше комп'ютерно-зчитуваємих запам'ятовуючих пристроях, які спільно працюють, щоб змушувати пристрій виконувати одну або більше описаних у цьому документі функцій; та (с) схеми, такі як, наприклад, мікропроцесор(и) або частина мікропроцесору(ів), які для роботи вимагають програмне забезпечення або програмно-апаратні засоби, навіть якщо програмне забезпечення або програмно-апаратні засоби фізично не присутні. Це визначення "схема" застосовується тут до всіх використань цього терміну, включаючи будь-які пункти формули винаходу. В подальшому прикладі, термін "схема", що тут використовується, також включає реалізацію, яка включає один або більше процесори й/або частину(и) нього й супровідне програмне забезпечення й/або програмно-апаратні засоби. Як інший приклад, термін "схема", що тут використовується, також включає, наприклад, інтегральну схему смуги частот модулюючих сигналів або інтегральну схему процесора пакетів для мобільного телефону або подібну інтегральну схему в сервері, пристрої стільникового зв'язку, інші мережеві пристрої, й/або інші обчислювальні пристрої. Як визначено тут "комп'ютерно-зчитуваємий носій даних", що відноситься до фізичного носія даних (наприклад, енергозалежний або енергонезалежний запам'ятовуючий пристрій), може відрізнятися від "комп'ютерно-зчитуваємого каналу (середовища) передання (інформації)", що відноситься до електромагнітного сигналу. На забезпеченому вище тлі, приклад, у якому застосований варіант втілення даного винаходу, буде описаний нижче відносно хендоверу відповідно до рішення SR-VCC. Однак, потрібно прийняти до уваги, що втілення даного винаходу також поширюється на інші міждоменні рішення та не обмежені SR-VCC. Крім того, хоча хендовер від домену PS до домену CS більш точно описаний в одному прикладі, варіанти втілення винаходу також відносяться до хендоверів від домену CS до домену PS. Таким чином, приклади, описані тут, не повинні бути розглянуті як обмежуючі відносно до застосування варіантів втілення даного винаходу. Також, обробка ключів, які відображені між різними доменами (наприклад, домен PS до домену CS або інші типові хендовери) може бути покращена за допомогою втілень даного винаходу. Як правило, наприклад, виконуючи хендовери SR-VCC, шифрування обслуговується у комутаторі від домену PS до домену CS шляхом відображення нових ключів CS від ключів PS у використанні під час хендоверу. Згенеровані ключі CS вважають "новими", тому що відображення використовує значення NONCE. Як тільки ключі CS згенеровані, та хендовер SRVCC успішно завершений, обладнання користувача (UE), таке як мобільний телефон або інший мобільний термінал, може зберігати заново згенеровані ключі CS для використання у наступних підключеннях CS. Мережа може також зберігати ключі для наступного використання в підтримку підключень CS з UE. Ідентичність нового набору ключів CS (наприклад, KSI або CKSN) скопійована безпосередньо з ідентичності набору ключів PS. Відповідно, якщо є помилка хендоверу як описано вище, одна сторона може зберігати новий набір ключів CS, у той час як інша сторона не може, у такий спосіб викликаючи невідповідність ключів. 3 UA 102039 C2 5 10 15 20 25 30 35 40 45 50 55 Деякі варіанти втілення даного винаходу можуть забезпечити процес обробки ключів, який може уникнути невідповідності ключів після помилки хендоверу SR-VCC. В цьому відношенні, наприклад, деякі варіанти втілення даного винаходу можуть забезпечувати процес обробки ключів, який керує недостовірністю ключів у ситуаціях, де може бути вирішене, що можливі поточні обставини, що припускають невідповідність ключів. Також, втілення даного винаходу можуть забезпечувати мережу та процедури обробки ключів з боку UE, які можуть уникнути ситуацій невідповідності ключів. Фіг. 1, одне типове втілення винаходу, ілюструє схематичну структурну схему системи бездротових зв'язків відповідно до типового варіанту втілення даного винаходу. Звертаючись тепер до Фіг. 1, забезпечений приклад одного типу системи, яка отримує переваги від втілень даного винаходу. Система може включати множину мережних пристроїв та один або більш мобільні термінали (наприклад, обладнання користувача (UE) 10). Мобільні термінали можуть бути варіацією різних прикладів пристроїв мобільної комунікації, такими як портативні цифрові помічники (PDAs), пейджери, мобільне телебачення, гральні пристрої, ноутбуки, мобільні телефони, камери, відеомагнітофони, звукові/відео програвачі, радіоприймачі, пристрої системи глобального позиціонування (GPS), або будь-яка комбінація вищезгаданих, та інших типів пристроїв голосових та текстових комунікацій. Однак, потрібно мати на увазі, що мобільний термінал як ілюстровано та надалі описано є лише ілюстративним з одного типу пристрою, який отримує перевагу із втілень даного винаходу, та, тому, не повинний бути прийнятий як обмеження обсягу втілень даного винаходу. У типовому втіленні, UE 10 може включати антену (або множину антен) для передачі сигналів та одержання сигналів від мережного вузла, такого як основний базовий блок, базова станція, точка до ступу, вузол В або електронний вузол В. У типовому втіленні UE 10 може спочатку бути у взаємодії з вузлом-джерелом 20 (наприклад, електронний вузол В E-UTRAN) та може бути в процесі того, щоб бути переданим цільовому вузлу 30 (наприклад, базовій станції (BS) GERAN). Однак, потрібно мати на увазі, що цільовий вузол 30 та вузол-джерело 20 можуть відповідати іншим базовим станціям або точкам доступу, що відповідають різним іншим міждоменним сценаріям хендоверу (наприклад, домен PS до домену CS, або домен CS до домену PS, та т.ін.). Під час процесу хендоверу, повідомлення запиту хендоверу, що використовується для ініціації хендоверу, як можуть очікувати, забезпечує ідентичність вузла-джерела 20. Також, мобільний центр комутації (MSC) 32, пов'язаний із цільовим вузлом може одержувати ідентифікацію від вузла-джерела 20 у зв'язку із запитом хендоверу. MSC 32 може бути здатним до маршрутизації викликів до UE 10 та від UE 10, коли UE 10 здійснює та одержує виклики, знаходячись у взаємодії із цільовим вузлом 30. Також, MSC 32 може забезпечити зв'язок із магістральними лініями зв'язку наземних ліній (зв'язку), коли UE 10 залучений до виклику. Крім того, MSC 32 може бути здатним до керування відправленням повідомлень до UE 10 та від UE 10, а також може керувати відправленням повідомлень для UE 10 до центру обміну повідомленнями та від центру обміну повідомленнями. MSC 32 може бути з'єднаний з мережею передачі даних, такою як локальна мережа (LAN), міська обчислювальна мережа (MAN), та/або глобальна обчислювальна мережа (WAN) (наприклад, Проект Партнерства Третього Покоління (3GPP) Мультимедіа Підсистеми Інтернет Протоколу (IMS) 40). Вузол-джерело 20 може також бути з'єднаний з 3GPP IMS 40 через одне або більш шлюзових пристроїв, таких як GW 22. GW 22 може представити шлюз обслуговування (S-GW) та/або шлюз мережі пакетної передачі (PDN GW). S-GW може маршрутувати та відправляти користувацькі пакети даних, також діючи як прив'язка рухливості для користувацької площини під час хендоверів у межах E-UTRAN або між E-UTRAN та іншими RAT (наприклад, GERAN). PDN GW може забезпечувати здатність до з'єднання для UE 10 до зовнішніх мереж пакетної передачі, будучи точкою виходу та входу трафіку для UE 10. Цільовий вузол 30 цього прикладу може також бути з'єднаний з обслуговуючим GPRS (Пакетний радіозв'язок загального призначення) вузлом підтримки (SGSN) 34. SGSN 34 може бути здатним до виконання функцій, подібних MSC 32 для сервісів пакетної комутації. SGSN 34 може бути з'єднаний до елемента керування мобільністю (ММЕ) 36, який також може бути у взаємодії з MSC 32 та вузлом-джерелом 20 та GW 22. ММЕ 36 може бути, між іншим, відповідальним за режим очікування трекінгу UE та процедури пейджингу. ММЕ 36 може також обробляти вибір GW для приєднання UE та процеси хендоверу та може обробляти аутентифікацію користувача. Також, у деяких випадках, мережа (наприклад, MSC 32, SGSN 34 або ММЕ 36) також обробляє генерацію та/або збереження ключів та відображення ключів між доменом PS та доменом CS. Однак, потрібно відзначити, що інший мережний об'єкт крім ММЕ 4 UA 102039 C2 5 10 15 20 25 30 35 40 45 50 55 60 36, MSC 32, SGSN 34, або інший об'єкт, може альтернативно бути відповідальним за генерацію та/або збереження ключів та відображення ключів. Наприклад, у ситуації, де потрібен хендовер, ММЕ 36 може координувати хендовер UE 10 від вузла-джерела 20 до цільового вузла 30. Як частина процесу хендоверу, MSC 32 може забезпечити новий набір ключів CS для UE 10, який може бути забезпечений для UE 10 через SGSN 34. ММЕ 36 може використовувати процедури, описані в технічних специфікаціях 3GPP TS-33.102 V.x.y та TS-33.401 V.x.y, щоб обробляти відображення наборів ключів між доменом PS та доменом CS. Після того, як новий набір ключів CS згенерований, MSC 32 може локально зберігати новий набір ключів CS. Тоді UE 10 може генерувати новий набір ключів CS від ключів PS та NONCE. Після генерації нового набору ключів CS, UE 10 також може зберігати новий набір ключів CS, наприклад, у межах (U)SIM (модуль ідентифікації абонента UMTS) UE 10. Ці процедури можуть бути подібними до звичайних процедур. Однак, втілення даного винаходу можуть далі використовувати пристрій для обробки ключів у випадку помилки операції міждоменного хендоверу (наприклад, помилки хендоверу). Фіг. 2 та 3 ілюструють структурні схеми пристрою, який може використовувати переваги із втілень даного винаходу. Потрібно мати на увазі, однак, що пристрій, як ілюстровано та надалі описано, лише ілюструє один пристрій, який може використати переваги із втілень даного винаходу та, тому, не повинен бути взятий, щоб обмежити обсяг втілень даного винаходу. В одному типовому втіленні пристрій Фіг. 2 може використовуватися на мобільному терміналі (наприклад, UE 10) здатному до комунікації з іншими пристроями через мережу. В іншому типовому втіленні пристрій Фіг. 3 може використовуватися в мережному пристрої (наприклад, MSC 32) зконфігурованому для адміністрування або іншим чином участі у координації міждоменних хендоверів. Однак, не всі системи, які можуть використовувати втілення даного винаходу, обов'язково описані тут. Крім того, також можуть бути забезпечені інші конструкції пристроїв, що використовують втілення даного винаходу, та такі конструкції можуть включати більше або менше компонентів ніж ті, що показані на Фіг. 2 та 3. Таким чином, деякі варіанти втілення можуть включати більше або менше ніж всі пристрої, проілюстровані та/або описані тут. Крім того, у деяких втіленнях, хоча пристрої або елементи показані у взаємодії один з іншим, надалі такі пристрої або елементи повинні вважатися здатними до того, щоб бути втіленим у одному пристрої або елементі та, таким чином, повинно бути зрозуміло, що пристрої або елементи, показані у взаємодії, альтернативно можуть бути частинами одного пристрою або елемента. Звертаючись тепер до Фіг. 2, забезпечений пристрій 50 для забезпечення обробки ключів після помилки міждоменного хендоверу. Пристрій 50 може використовуватися у мобільному терміналі або бути втіленим як мобільний термінал (наприклад, UE 10 Фіг. 1). Пристрій 50 може включати або іншим чином бути у взаємодії із процесором 70, користувацьким інтерфейсом 72, комунікаційним інтерфейсом 74 та запам'ятовуючим пристроєм 76. Запам'ятовуючий пристрій 76 може включати, наприклад, один або більше енергозалежний та/або енергонезалежний запам'ятовуючий пристрій. Інакше кажучи, наприклад, запам'ятовуючий пристрій 76 може бути електронним пристроєм зберігання (наприклад, комп'ютерно-зчитуваємий носій даних), що включає елементи, зконфігуровані для зберігання даних (наприклад, бітів), що можуть бути відновлені машиною (наприклад, обчислювальним пристроєм). Запам'ятовуючий пристрій 76 може бути зконфігурований для збереження інформації, даних, прикладних програм, команд або подібного для того, щоб дати можливість пристрою виконувати різні функції відповідно до типових втілень даного винаходу. Наприклад, запам'ятовуючий пристрій 76 може бути зконфігурований для буферизації вхідних даних для обробки процесором 70. Додатково або альтернативно, запам'ятовуючий пристрій 76 може бути зконфігурований для збереження команд для виконання процесором 70. Процесор 70 може бути втілено багатьма різними способами. Наприклад, процесор 70 може бути втілений як один або більше різних засобів обробки, таких як сопроцесор, мікропроцесор, контролер, процесор цифрових сигналів (DSP), процесорний елемент з або без супровідного DSP, або різних інших пристроїв обробки включаючи інтегральні схеми, таких як, наприклад, ASIC прикладна спеціалізована інтегральна схема, FPGA (вентильна матриця, що програмується), модуль м ікро контролеру (MCU), апаратний акселератор, комп'ютерна мікросхема спеціального призначення, або подібне, у типовому втіленні процесор 70 може бути зконфігурований, щоб виконувати команди, збережені в запам'ятовуючому пристрої 76 або іншим чином доступних для процесора 70. Альтернативно або додатково, процесор 70 може бути зконфігурований для виконання жорстко запрограмованих функціональних можливостей. Також, зконфігурований чи апаратними або програмними методами, або їх комбінацією, процесор 70 може представляти об'єкт (наприклад, фізично втілений у схемі) здатний до 5 UA 102039 C2 5 10 15 20 25 30 35 40 45 50 55 60 виконання операцій відповідно до втілень даного винаходу, доки відповідно зконфігурований. Таким чином, наприклад, коли процесор 70 втілений як ASIC, FPGA або подібне, процесор 70 може бути особливо зконфігурованими апаратними засобами для проведення описаних тут операцій. Альтернативно, як інший приклад, коли процесор 70 втілений як виконавчий пристрій програмних команд, команди можуть особливо конфігурувати процесор 70 для виконання описаних тут алгоритмів та/або операцій, коли команди виконуються. Однак, у деяких випадках, процесор 70 може бути процесором певного пристрою (наприклад, мобільного терміналу або мережного пристрою), адаптованого до використання втілень даного винаходу подальшою конфігурацією процесора 70 командами для виконання описаних тут алгоритмів та/або операцій. Процесор 70 може включати, між іншим, тактовий генератор, арифметичний логічний модуль (ALU) та логічні елементи, зконфігуровані для підтримки функціонування процесора 70. Тим часом, комунікаційний інтерфейс 74 може бути будь-якими засобами, такими як пристрій або схема, втілена або в апаратних засобах, програмному забезпеченні, або в комбінації апаратних засобів та програмного забезпечення, що зконфігуровано для отримання та/або передачі даних з/у мережу та/або будь-який інший пристрій або модуль у взаємодії з пристроєм. У цьому відношенні, комунікаційний інтерфейс 74 може включати, наприклад, антену (або множину антен) та допоміжні апаратні засоби та/або програмне забезпечення для надання можливості взаємодії з мережею бездротового зв'язку. У деяких середовищах, комунікаційний інтерфейс 74 може альтернативно або також підтримувати дротовий зв'язок. Також, наприклад, комунікаційний інтерфейс 74 може включати комунікаційний модем та/або інші апаратні засоби/програмне забезпечення для підтримання обміну інформацією через кабель, цифрову абонентську лінію (DSL), універсальну послідовну шину (USB) або інші механізми. Користувацький інтерфейс 72 може бути у взаємодії із процесором 70, щоб одержувати індикацію щодо входу користувача до користувацького інтерфейсу 72 та/або забезпечувати аудіо, візуальний, механічний або інший вивід користувачеві. Також, користувацький інтерфейс 72 може включати, наприклад, клавіатуру, мишу, джойстик, дисплей, сенсорний екран, багатофункціональні клавіші, мікрофон, динамік, або інші механізми вводу/виводу. У типовому втіленні, у якому пристрій втілений як сервер або деякі інші мережні пристрої, користувацький інтерфейс 72 може бути обмежений, або усунений. Однак, у варіанті втілення винаходу, у якому пристрій втілений як пристрій комунікації (наприклад, мобільний термінал 10), користувацький інтерфейс 72 може включати, серед інших пристроїв або елементів, будь-що або все з динаміка, мікрофона, дисплея, та клавіатури або подібного. У цьому відношенні, наприклад, процесор 70 може включати схему користувацького інтерфейсу, зконфігуровану для керування принаймні деякими функціями одного або більше елементів користувацького інтерфейсу, таких як, наприклад, динамік, дзвінок, мікрофон, дисплей, та/або подібне. Процесор 70 та/або схема користувацького інтерфейсу, що включає процесор 70, може бути зконфігурований для керування однією або більше функціями одного або більше елементів користувацького інтерфейсу через команди комп'ютерної програми (наприклад, програмне забезпечення та/або програмно-апаратні засоби) збережені на пристрої пам'яті, доступного для процесора 70 (наприклад, запам'ятовуючий пристрій 76, та/або подібне). У типовому втіленні процесор 70 може бути втілений як такий, що включає або іншим чином керує датчиком умови невідповідності 80 та пристроєм керування достовірністю ключів 82. Датчик умови невідповідності 80 відповідно до цього втілення може далі включати або іншим чином бути втілений як датчик помилки хендоверу UE 84. Датчик умови невідповідності 80, пристрій керування достовірністю ключів 82 та датчик помилки хендоверу UE 84 кожен може бути будь-якими засобами, такими як пристрій або схема, що працює відповідно до програмного забезпечення або іншим чином втілені в апаратних засобах або комбінації апаратних засобів та програмного забезпечення (наприклад, процесор 70 функціонує під керуванням програмного забезпечення, процесор 70 втілений як ASIC або FPGA, особливо зконфігуровані для виконання описаних тут операцій, або їх комбінація) у такий спосіб конфігуруючи пристрій або схему, щоб виконувати відповідні функції датчика умови невідповідності 80, пристрою керування достовірністю ключів 82 та датчика помилки хендоверу UE 84, відповідно до того, як тут описано. Таким чином, у прикладах, у яких використовується програмне забезпечення, пристрій або схема (наприклад, процесор 70 в одному прикладі), виконуючи програмне забезпечення формує конструкцію, пов'язану з такими засобами. Датчик умови невідповідності 80 може бути зконфігурований для визначення, з точки зору UE 10, чи існують умови, які є ймовірними індикаторами потенційної невідповідності між UE 10 та MSC 32 на основі збережених наборів ключів CS. В цьому відношенні, наприклад, датчик умови невідповідності 80 може бути зконфігурований, щоб контролювати трафік повідомлень та 6 UA 102039 C2 5 10 15 20 25 30 35 40 45 50 55 діяльність UE 10 у відповідь на генерацію нових ключів CS під час операції міждоменного хендоверу, щоб визначити, чи зустрічаються індикації щодо потенційної умови невідповідності ключів. У відповідь на індикації щодо потенційної умови невідповідності ключів, з якими зустрічаються, датчик умови невідповідності 80 відповідно до типового варіанту втілення зконфігурований для попередження або іншим чином інформування пристрою керування достовірністю ключів 82. Датчик помилки хендоверу UE 84 може бути зконфігурований для виявлення певних особливих відміток, які можуть бути виявлені у UE 10, щоб указати помилку хендоверу або іншу помилку операції міждоменного хендоверу з точки зору UE. Зокрема, наприклад, датчик помилки хендоверу UE 84 може бути зконфігурований, щоб визначати, чи підтверджує мережа завершення хендоверу (наприклад, повідомлення завершення хендоверу). Помилка в одержанні будь-якого підтвердження завершення хендоверу може бути показником помилки хендоверу. Додатково або альтернативно, датчик помилки хендоверу UE 84 може бути зконфігурований для визначення, чи досягає UE 10 Рівня 1 синхронізації (наприклад, LI синх.). Помилка UE 10 досягти LI синх. може також бути показником помилки хендоверу. Додатково або альтернативно, датчик помилки хендоверу UE 84 може бути зконфігурований для визначення, чи містить отримана команда хендоверу достовірні конфігурації. Виявлення будьякої недостовірної конфігурації та/або будь-якої конфігурації, що не підтримується, також може бути показником помилки хендоверу. Додатково або альтернативно, датчик помилки хендоверу UE 84 може бути зконфігурований для визначення, чи спробував UE 10 відновити несправність помилки хендоверу, така спроба також є показником помилки хендоверу. Інші потенційні індикатори помилки хендоверу можуть альтернативно або додатково бути виявлені датчиком помилки хендоверу UE 84. Датчик помилки хендоверу UE 84 може бути зконфігурований щоб, від імені датчика умови невідповідності 80, попереджати або іншим чином інформувати пристрій керування достовірністю ключів 82 щодо існування індикацій потенційної умови невідповідності ключів у відповідь на визначення будь-якої з індикацій, описаних вище, які є показниками помилки хендоверу. Пристрій керування достовірністю ключів 82 може тоді змінити діяльність в UE 10 як описано нижче. Однак, у ситуаціях, у яких датчик умови невідповідності 80 (або датчик помилки хендоверу UE 84) не повідомляє про потенційну умову невідповідності ключів, UE 10 може зберігати новий набір ключів, згенерований відповідно стандартним процедурам міждоменного хендоверу. У відповідь на отримання індикації від датчика умови невідповідності 80 (або датчика помилки хендоверу UE 84), що зустрілась потенційна умова невідповідності ключів, пристрій керування достовірністю ключів 82 може бути зконфігурований для безпосереднього визнання недостовірності отриманого нового набору ключів в (U)SIM. Визнання недостовірності нового набору ключів може включати або призводити до видалення такого набору ключів, або присвоюванню індикації, прикріпленої до або пов'язаної із набором ключів, щоб указати стан достовірності набору ключів. Новий набір ключів може мати інші набори ключів відповідності, які використовувалися в минулому. Відповідно, будь-який інший набір ключів із ідентичністю набору ключів (KSI або CKSN), що відповідає відображеним ключам, пов'язаними з операцією міждоменного хендоверу, яка може бути схиблена під час наступного підключення, може також бути визнаний недостовірним пристроєм керування достовірністю ключів 82. У відповідь на визнання недостовірності відображених ключів пристроєм керування достовірністю ключів 82, може бути змушений новий обмін ключів (наприклад, через процедуру АКА). Змушуючи новий обмін ключів керованим чином, як описано вище, у ситуаціях, де зустрічається потенційна умова невідповідності ключів, пристрій керування достовірністю ключів 82 може керувати достовірністю ключів в UE 10 способом, який, імовірно, запобіжить або принаймні суттєво зменшить ймовірність зіткнення з помилкою комунікації або ускладненнями, пов'язаними із невідповідностями ключів, які не вирішені упереджувально (наприклад, через процедуру АКА). У відповідь на новий набір ключів, показаний на боці UE 10 як недостовірний пристроєм керування достовірністю ключів 82, пристрій керування достовірністю ключів 82 може вважатись маючим відповідь на визначення, що малоймовірно, що сторона мережі одержала підтвердження успішного хендоверу та належним чином зберегла той же самий новий набір ключів (наприклад, завдяки індикацій потенційної невідповідності ключів, виявлених датчиком помилки хендоверу UE 84), визнаючи недостовірним новий набір ключів на стороні UE 10. У відповідь на новий набір ключів, визнаний недостовірним на стороні UE 10, найновіший достовірний набір ключів може бути збережений для використання, поки новий набір ключів не буде наданий. 7 UA 102039 C2 5 10 15 20 25 30 35 40 45 50 55 Відповідно, незважаючи на теперішню присутню нездатність гарантувати синхронізацію збереження відображених ключів як на стороні мережі так на стороні UE, коли SR-VCC або інші міждоменні хендовери зазнають невдачу, пристрій 50 може бути зконфігурований для зменшення ймовірності ускладнень комунікації, пов'язаних з невідповідністю ключів, шляхом керування достовірністю набору ключів, базуючись на індикаціях потенційної невідповідності ключів. Індикації потенційної невідповідності ключів можуть бути виявлені базуючись на діяльності UE 10 та повідомленнях, отриманих в UE 10 відносно підтвердження успішного хендоверу через операцію міждоменного хендоверу. Звертаючись тепер до Фіг. 3, забезпечений пристрій 50' для забезпечення обробки ключів після помилки операції міждоменного хендоверу. Пристрій 50' може включати або іншим чином бути у взаємодії із процесором 70', комунікаційним інтерфейсом 74' та запам'ятовуючим пристроєм 76'. Також, пристрій 50' може бути подібним пристрою 50 Фіг. 2 за винятком того, що він адаптований до використання в мережному пристрої замість в UE 10. Також, наприклад, пристрій 50' може не обов'язково включати користувацький інтерфейс. Однак, процесор 70', комунікаційний інтерфейс 74' та запам'ятовуючий пристрій 76' можуть бути подібними по функціонуванню відповідним елементам пристрою 50 Фіг. 2. У типовому втіленні процесор 70' може бути втілений як, включати або іншим чином керувати датчиком умови невідповідності 80' та пристроєм керування достовірністю ключів 82'. Датчик умови невідповідності 80' та пристрій керування достовірністю ключів 82' відповідно до цього втіленням можуть бути подібними датчику умови невідповідності 80 та пристрою керування достовірністю ключів 82 відповідно Фіг. 2 за винятком того, що вони працюють з різних точок зору (наприклад, точки зору мережі). У типовому втіленні датчик умови невідповідності 80' може далі включати або іншим чином бути втілений як мережний датчик помилки хендоверу 86, який також може бути подібним датчику помилки хендоверу UE 84 Фіг. 2 за винятком того, що він працює з точки зору мережного пристрою, а не з точки зору UE. Функціонування мережного датчика помилки хендоверу 86 буде описано більш детально нижче. Датчик умови невідповідності 80', пристрій керування достовірністю ключів 82' та мережний датчик помилки хендоверу 86 кожен може бути будь-якими засобами, такими як пристрій або схема, що працює відповідно до програмного забезпечення або іншим чином втілені в апаратних засобах або комбінації апаратних засобів та програмного забезпечення (наприклад, процесор 70' функціонує під керуванням програмного забезпечення, процесор 70' втілений як ASIC або FPGA, особливо зконфігуровані для виконання описаних тут операцій, або їх комбінація) у такий спосіб конфігуруючи пристрій або схему, щоб виконувати відповідні функції датчика умови невідповідності 80', пристрою керування достовірністю ключів 82' та мережного датчика помилки хендоверу 86, відповідно до того, як тут описано. Таким чином, у прикладах, у яких використовується програмне забезпечення, пристрій або схема (наприклад, процесор 70' в одному прикладі), виконуючи програмне забезпечення, формує конструкцію, пов'язану з такими засобами. Датчик умови невідповідності 80' може бути зконфігурований для визначення, з точки зору мережі, чи існують умови, які є ймовірними індикаторами потенційної невідповідності між UE 10 та MSC 32 на основі збережених наборів ключів CS. В цьому відношенні, наприклад, датчик умови невідповідності 80' може бути зконфігурований для контролювання трафіку повідомлень та діяльності мережі у відповідь на надання нових ключів CS до UE 10 під час операції міждоменного хендоверу, щоб визначити, чи зустрічаються індикації щодо потенційної умови невідповідності ключів. У відповідь на індикації щодо потенційної умови невідповідності ключів, з якими зустрічаються, датчик умови невідповідності 80' відповідно до типового варіанту втілення зконфігурований для попередження або іншим чином інформування пристрою керування достовірністю ключів 82'. Мережний датчик помилки хендоверу 86 може бути зконфігурований для виявлення певних особливих відміток, які можуть бути виявлені в мережі (наприклад, в MSC 32, ММЕ 36 або SGSN 34), щоб указувати помилку хендоверу або іншу помилку операції міждоменного хендоверу з точки зору UE. Зокрема, наприклад, мережний датчик помилки хендоверу 86 може бути зконфігурований для визначення, чи одержала мережа індикацію щодо завершення хендоверу (наприклад, повідомлення завершення хендоверу) від UE 10. Помилка в одержанні індикації щодо завершення хендоверу може бути показником помилки хендоверу. Додатково або альтернативно, мережний датчик помилки хендоверу 86 може бути зконфігурований для визначення, чи досягнутий Рівень 1 синхронізації (LI синх.). Помилка досягнення LI синх. також може бути показником помилки хендоверу. Інші потенційні індикатори помилки хендоверу 8 UA 102039 C2 5 10 15 20 25 30 35 40 45 50 55 60 можуть альтернативно або додатково бути виявлені мережним датчиком помилки хендоверу 86. Мережний датчик помилки хендоверу 86 може бути зконфігурований щоб, від імені датчика умови невідповідності 80', попереджати або іншим чином інформувати пристрій керування достовірністю ключів 82' щодо існування індикацій потенційної умови невідповідності ключів у відповідь на визначення будь-якої з індикацій, описаних вище, які є показниками помилки хендоверу. Пристрій керування достовірністю ключів 82' може тоді змінити діяльність у мережі (наприклад, в MSC 32, ММЕ 36 або SGSN 34), як описано нижче. Однак, у ситуаціях, у яких датчик умови невідповідності 80' (або мережний датчик помилки хендоверу 86) не повідомляє про потенційну умову невідповідності ключів, MSC 32 може зберігати новий набір ключів CS, забезпечений UE 10 відповідно нормальним робочим процедурам міждоменного хендоверу. У відповідь на отримання індикації від датчика умови невідповідності 80' (або мережного датчика помилки хендоверу 86), що зустрілась потенційна умова невідповідності ключів, пристрій керування достовірністю ключів 82' може бути зконфігурований для безпосереднього визнання недостовірності нового набору ключів. Визнання недостовірності нового набору ключів може включати або призводити до видалення такого набору ключів, або присвоювання індикації, прикріпленої до або пов'язаної із набором ключів, щоб указати стан достовірності набору ключів. У відповідь на визнання недостовірності відображених ключів пристроєм керування достовірністю ключів 82', може бути змушений новий обмін ключів (наприклад, через процедуру АКА). Змушуючи новий обмін ключів керованим чином, як описано вище, у ситуаціях, де зустрічається потенційна умова невідповідності ключів, пристрій керування достовірністю ключів 82' може керувати достовірністю ключів в мережі способом, який, імовірно, запобіжить або принаймні суттєво зменшить ймовірність зіткнення з помилкою комунікації або ускладненнями, пов'язаними із невідповідностями ключів, які не вирішені упереджувально (наприклад, через процедуру АКА). У відповідь на новий набір ключів, показаний на стороні мережі як недостовірний пристроєм керування достовірністю ключів 82', пристрій керування достовірністю ключів 82' може вважатися маючим відповідь на визначення, що малоймовірно, що сторона UE 10 також одержала та належним чином зберегла той же самий новий набір ключів (наприклад, завдяки індикаціям потенційної невідповідності ключів, виявлених мережним датчиком помилки хендоверу 86), визнаючи недостовірним новий набір ключів на стороні мережі. У відповідь на новий набір ключів, визнаний недостовірним на стороні мережі (наприклад, MSC 32, ММЕ 36 або SGSN 34), найновіший достовірний набір ключів може бути збережений для використання, доки новий набір ключів не буде наданий. Відповідно, незважаючи на теперішню присутню нездатність гарантувати синхронізацію збереження відображених ключів як на стороні мережі так на стороні UE, коли міждоменний хендовер зазнає невдачі, пристрій 50' може бути зконфігурований для зменшення ймовірності ускладнень комунікації, пов'язаних з невідповідністю ключів шляхом керування достовірністю набору ключів, базуючись на індикаціях потенційної невідповідності ключів. Індикації потенційної невідповідності ключів можуть бути виявлені базуючись на діяльності мережі та повідомленнях, отриманих у мережі відносно підтвердження успішного хендоверу через операцію міждоменного хендоверу. Фіг. 4 є блок-схемою системи, методу та програмного продукту відповідно до типових втілень винаходу. Буде матися на увазі, що кожний блок або крок блок-схеми, та комбінації блоків у блок-схемі, можуть бути здійснені різними засобами, такими як апаратні засоби, програмно-апаратні засоби, процесор, схема та/або інший пристрій, пов'язаний з виконанням програмного забезпечення, що включає одну або більше команд комп'ютерної програми. Наприклад, одна або більше процедур, описаних вище, може бути втілена командами комп'ютерної програми. В цьому відношенні, команди комп'ютерної програми, які втілюють вищеописані процедури, можуть бути збережені пристроєм пам'яті пристрою, що використовує втілення даного винаходу, та виконані процесором в пристрої. Буде прийняте із вдячністю розуміння, що будь-які такі команди комп'ютерної програми можуть бути завантажені на комп'ютер або інший програмувальний пристрій (наприклад, апаратні засоби), щоб зробити машину, таку, що результуючий комп'ютер або інший програмувальний пристрій реалізують засоби для здійснення функцій, зазначених в блоці(ах) або кроці(ах) блок-схеми. Ці команди комп'ютерної програми також можуть бути збережені комп'ютерно-зчитуваємому запам'ятовуючому пристрої (на відміну від комп'ютерно-зчитуваємого середовища передачі інформації, такого як несуча хвиля або електромагнітний сигнал), який може керувати комп'ютером або іншим програмувальний пристроєм, щоб функціонувати особливим чином, таким, що команди, збережені в комп'ютерно-зчитуваємому запам'ятовуючому пристрої, 9 UA 102039 C2 5 10 15 20 25 30 35 40 45 50 55 60 створюють виріб, виконання якого здійснює функцію, зазначену в блоці(ах) або кроці(ах) блоксхеми. Команди комп'ютерної програми також можуть бути завантажені на комп'ютер або інший програмувальний пристрій, щоб змусити серію операційних кроків бути виконаною на комп'ютері або іншому програмувальному пристрою, щоб зробити здійснений комп'ютером процес таким чином, що команди, які виконуються на комп'ютері або іншому програмувальному пристрої забезпечують кроки для здійснення функцій, зазначених в блоці(ах) або кроці(ах) блок-схеми. Відповідно, блоки або кроки блок-схеми підтримують комбінації засобів для виконання заданих функції, комбінації кроків для виконання заданих функції та засобів програмних команд для виконання заданих функції. Буде також матися на увазі, що один або більш блоків або кроків блок-схеми, та комбінації блоків або кроків у блок-схемі, можуть бути здійснені апаратними комп'ютерними системами спеціального призначення, які виконують зазначені функції або кроки, або комбінації апаратних засобів особливого призначення та комп'ютерних команд. В цьому відношенні, одне втілення методу для забезпечення обробки ключів після потенційної помилки хендоверу відповідно до типового варіанту втілення, як показано на Фіг. 4 включає визначення, чи присутня індикація потенційної невідповідності ключів залежно до спроби провести хендовер між першим доменом (наприклад, доменом PS) та другим (та відмінним) доменом (наприклад, доменом CS) при операції 100. Метод може додатково включати визначення достовірності найновішого набору ключів (наприклад, набору ключів CS) використаних для шифрування комунікації між мобільним терміналом та мережним пристроєм, базуючись на результаті визначення при операції 110. У деяких втіленнях метод може включати додаткові опціональні операції, приклад яких показано у пунктирних лініях на Фіг. 4. Також, наприклад, метод може додатково включати ініціалізацію нового обміну ключів у відповідь на визначення недостовірності найновішого набору ключів при операції 120. У деяких втіленнях певні вищезазначені операції можуть бути змінені або в подальшому посилені, як описано нижче. Модифікації або посилення вищезазначених операцій можуть бути виконані в будь-якій послідовності та у будь-якій комбінації. В цьому відношенні, наприклад, визначення, чи присутня індикація потенційної невідповідності ключів, може включати визначення, чи отримане на мобільний термінал підтвердження від мережного пристрою повідомлення завершення хендоверу, послане мобільним терміналом. Додатково або альтернативно, визначення, чи присутня індикація потенційної невідповідності ключів, може включати визначення, чи визначений Рівень 1 синхронізації. Як ще одна альтернатива або додаткова опція, визначення, чи присутня індикація потенційної невідповідності ключів, може включати визначення, чи спробує мобільний термінал відновлення помилки хендоверу, у альтернативному втілення, визначення, чи присутня індикація потенційної невідповідності ключів може включати визначення, чи містить отримана команда хендоверу достовірні конфігурації. У деяких втіленнях визначення, чи присутня індикація потенційної невідповідності ключів може включати визначення, чи отримане повідомлення завершення хендоверу від мобільного термінала в мережному пристрої, у типовому втіленні, визначення достовірності найновішого набору ключів може включати визначення недостовірності найновішого набору ключів, у мережному пристрої або в мобільному терміналі, у відповідь на присутність індикації потенційної невідповідності ключів. У типовому втіленні пристрій для виконання методу вищезазначеного Фіг. 4 може включати один або більше процесорів (наприклад, процесор 70 або 70') зконфігурований для виконання деяких або кожної з операцій (100-120) описаних вище. Процесор може, наприклад, бути зконфігурованим для виконання операцій (100-120), виконуючи логічні функції, що здійснюються апаратними засобами, виконуючи збережені команди, або виконуючи алгоритми для виконання кожної з операцій. Альтернативно, пристрій може включати засоби для виконання кожної з вищеописаних операцій. В цьому відношенні, відповідно до ілюстративного втілення, приклади засобів виконання операцій 100-120 можуть включати, наприклад, процесор 70 або 70', відповідні такі ж датчик умови невідповідності 80 або 80', пристрій керування достовірністю ключів 82 або 82', датчик помилки хендоверу UE 84, мережний датчик помилки хендоверу 86, та/або пристрій або схему для виконання команд або виконання алгоритму для обробки інформації як описано вище. Приклад пристрою відповідно до типового варіанту втілення може включати принаймні один процесор та принаймні один запам'ятовуючий пристрій, що включає комп'ютерну керуючу програму. Принаймні один запам'ятовуючий пристрій та комп'ютерна керуюча програма можуть бути зконфігуровані принаймні з одним процесором, щоб змушувати пристрій виконувати 10 UA 102039 C2 5 10 15 операції 100-120 (з або без вищеописаних модифікацій). Приклад продукту комп'ютерної програми відповідно до типового варіанту втілення може включати принаймні один комп'ютерно-зчитуваємий носій даних, що має комп'ютерно-виконуємі частини керуючої програми, які він зберігає. Комп'ютерно-виконуємі частини керуючої програми можуть включати команди керуючої програми для виконання операцій 100-120 (з або без вищеописаних модифікацій). Багато модифікацій та інші варіанти втілення винаходу, сформульованого у цьому документі, прийдуть на розум тому, хто кваліфікований у галузі техніки, до якої ці винаходи належать, маючи перевагу від вивчення представленого в попередніх описах та пов'язаних малюнках. Тому, потрібно мати на увазі, що варіанти втілення винаходу не повинні бути обмежені певними розкритими варіантами втілення винаходу та що модифікації й інші варіанти втілення призначені, щоб бути включеними в обсяг прикладеної формули винаходу. Крім того, хоча попередні описи та пов'язані малюнки описують типові втілення в контексті певних типових комбінацій елементів та/або функцій, буде прийняте із вдячністю розуміння, що різні комбінації елементів та/або функцій можуть бути забезпечені альтернативними втіленнями, не відступаючи від обсягу прикладеної формули винаходу. В цьому відношенні, наприклад, різні комбінації елементів й/або функцій ніж ті, що детально описані вище, також розглянуті, що може бути сформульовано у деяких із пунктів прикладеної формули винаходу. Незважаючи на те, що в цьому документі використовуються певні спеціальні терміни, вони використовуються лише в універсальному й описовому розумінні, а не з метою обмеження. 20 ФОРМУЛА ВИНАХОДУ 25 30 35 40 45 50 55 60 1. Пристрій для забезпечення обробки ключів для хендоверу між різними доменами, пристрій включає принаймні один процесор та принаймні один запам'ятовуючий пристрій, що включає комп'ютерну керуючу програму, принаймні один запам'ятовуючий пристрій та комп'ютерна керуюча програма скомпоновані із процесором, щоб змушувати пристрій принаймні: визначати, чи присутня індикація потенційної невідповідності ключів реагуючи на спробу провести хендовер між першим доменом та другим доменом; та визначати достовірність найновішого набору ключів, використаного для шифрування передання інформації між мобільним терміналом та мережним пристроєм, базуючись на результаті визначення. 2. Пристрій за п. 1 формули винаходу, де запам'ятовуючий пристрій та комп'ютерна керуюча програма додатково скомпоновані із процесором, щоб змушувати пристрій ініціювати новий обмін ключів у відповідь на визначення недостовірності найновішого набору ключів. 3. Пристрій за п. 1 формули винаходу, де запам'ятовуючий пристрій та комп'ютерна керуюча програма скомпоновані із процесором, щоб змушувати пристрій визначати, чи присутня індикація потенційної невідповідності ключів шляхом визначення, чи отримане на мобільному терміналі підтвердження від мережного пристрою щодо повідомлення завершення хендоверу, посланого мобільним терміналом. 4. Пристрій за п. 1 формули винаходу, де запам'ятовуючий пристрій та комп'ютерна керуюча програма скомпоновані із процесором, щоб змушувати пристрій визначати, чи присутня індикація потенційної невідповідності ключів шляхом визначення, чи визначений Рівень 1 синхронізації. 5. Пристрій за п. 1 формули винаходу, де запам'ятовуючий пристрій та комп'ютерна керуюча програма скомпоновані із процесором, щоб змушувати пристрій визначати, чи присутня індикація потенційної невідповідності ключів шляхом визначення, чи намагається мобільний термінал відновити помилку хендоверу. 6. Пристрій за п. 1 формули винаходу, де запам'ятовуючий пристрій та комп'ютерна керуюча програма скомпоновані із процесором, щоб змушувати пристрій визначати, чи присутня індикація потенційної невідповідності ключів шляхом визначення, чи містить отримана команда хендоверу достовірні конфігурації. 7. Пристрій за п. 1 формули винаходу, де запам'ятовуючий пристрій та комп'ютерна керуюча програма скомпоновані із процесором, щоб змушувати пристрій визначати, чи присутня індикація потенційної невідповідності ключів шляхом визначення, чи отримане повідомлення завершення хендоверу від мобільного термінала у мережному пристрої. 8. Пристрій за п. 1 формули винаходу, де запам'ятовуючий пристрій та комп'ютерна керуюча програма скомпоновані із процесором, щоб змушувати пристрій визначати достовірність найновішого ключа шляхом встановлення недостовірності найновішого набору ключів, у мережному пристрої або у мобільному терміналі, у відповідь на присутність індикації потенційної невідповідності ключів. 11 UA 102039 C2 5 10 15 20 25 30 9. Пристрій за п. 1 формули винаходу, де пристрій є мобільним терміналом та додатково включає схему користувацького інтерфейсу, скомпоновану для полегшення керування користувачем принаймні деякими функціями мобільного термінала. 10. Спосіб забезпечення обробки ключів для хендоверу між різними доменами, метод включає: визначення, чи присутня індикація потенційної невідповідності ключів реагуючи на спробу провести хендовер між першим доменом та другим доменом; та визначення достовірності найновішого набору ключів, використаного для шифрування передання інформації між мобільним терміналом та мережним пристроєм, базуючись на результаті визначення. 11. Спосіб за п. 10 формули винаходу, що додатково включає ініціювання нового обміну ключів у відповідь на визнання недостовірності найновішого набору ключів. 12. Спосіб за п. 10 формули винаходу, де визначення, чи присутня індикація потенційної невідповідності ключів, включає визначення, чи отримане у мобільному терміналі підтвердження від мережного пристрою повідомлення завершення хендоверу, надіслане мобільним терміналом. 13. Спосіб за п. 10 формули винаходу, де визначення, чи присутня індикація потенційної невідповідності ключів включає визначення, чи визначений Рівень 1 синхронізації. 14. Спосіб за п. 10 формули винаходу, де визначення, чи присутня індикація потенційної невідповідності ключів включає визначення, чи намагається мобільний термінал відновити помилку хендоверу. 15. Спосіб за п. 10 формули винаходу, де визначення, чи присутня індикація потенційної невідповідності ключів включає визначення, чи містить отримана команда хендоверу достовірні конфігурації. 16. Спосіб за п. 10 формули винаходу, де визначення, чи присутня індикація потенційної невідповідності ключів включає визначення, чи отримане повідомлення завершення хендоверу від мобільного термінала на мережному пристрої. 17. Спосіб за п. 10 формули винаходу, де визначення достовірності найновішого набору ключів включає визнання недійсним найновішого набору ключів у мережному пристрої або у мобільному терміналі, у відповідь на присутність індикації потенційної невідповідності ключів. 18. Комп'ютерно-зчитуваний носій, що зберігає частини комп'ютерно-виконуваної керуючої програми, частини комп'ютерно-виконуваної керуючої програми включають команди керуючої програми для виконання способу відповідно до будь-якого з пунктів 10-17 формули винаходу. 12 UA 102039 C2 13 UA 102039 C2 Комп’ютерна верстка А. Крулевський Державна служба інтелектуальної власності України, вул. Урицького, 45, м. Київ, МСП, 03680, Україна ДП “Український інститут промислової власності”, вул. Глазунова, 1, м. Київ – 42, 01601 14

Дивитися

Додаткова інформація

Назва патенту англійською

Method and apparatus for source identification for key handling following handover failure

Автори англійською

Franklin, Steven, Geary, Stuart, Kubota, Keiichi

Назва патенту російською

Способ и устройство для идентификации источника для обработки ключа после ошибки хендовера

Автори російською

Френклин Стивен, Гери Стюарт, Кубота Кейчи

МПК / Мітки

МПК: H04W 36/14, H04W 12/04

Мітки: хендоверу, ідентифікації, ключа, спосіб, джерела, пристрій, обробки, помилки

Код посилання

<a href="https://ua.patents.su/16-102039-sposib-ta-pristrijj-dlya-identifikaci-dzherela-dlya-obrobki-klyucha-pislya-pomilki-khendoveru.html" target="_blank" rel="follow" title="База патентів України">Спосіб та пристрій для ідентифікації джерела для обробки ключа після помилки хендоверу</a>

Подібні патенти