JP2003501891A - 安全に通信するための方法及び装置 - Google Patents

安全に通信するための方法及び装置

Info

Publication number
JP2003501891A
JP2003501891A JP2001500524A JP2001500524A JP2003501891A JP 2003501891 A JP2003501891 A JP 2003501891A JP 2001500524 A JP2001500524 A JP 2001500524A JP 2001500524 A JP2001500524 A JP 2001500524A JP 2003501891 A JP2003501891 A JP 2003501891A
Authority
JP
Japan
Prior art keywords
security
measure
information
entities
agreement
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2001500524A
Other languages
English (en)
Inventor
エレロ, フアン アントニオ サンチェス,
レクエナ, オデリン カラトラバ
Original Assignee
テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by テレフオンアクチーボラゲット エル エム エリクソン(パブル) filed Critical テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Publication of JP2003501891A publication Critical patent/JP2003501891A/ja
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/24Negotiation of communication capabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

(57)【要約】 安全な通信が1以上のネットワークのエンティティに提供される。通信に必要とされるセキュリティーの尺度がエンティティ間に存在するかどうかが決定される。もしそのような尺度が存在しないならば、セキュリティーの尺度が確立され、通信が開始される。セキュリティーの尺度は、セキュリティー協定を含み、セキュリティー協定は、安全な通信を実現するために必要な情報を有する。セキュリティーの尺度は、前もって決定されたセキュリティー要件および決定された必要なセキュリティーレベルに基づいて、1以上のネットワーク内のエンティティ間で確立される。必要なセキュリティーレベルは、エンティティが同一のネットワークまたは異なるネットワークに存在するか、および/または、送信される情報であるかどうかに基づいて、決定されてもよい。セキュリティー協定は、送信される情報および/またはエンティティが所属しているネットワークに依存して、エンティティ間に確立される。セキュリティー協定は、セキュリティー協定を識別するための情報、暗号化情報、認証情報、完全性情報、セキュリティー協定に含まれるアドレスのリスト又はアドレスのグループおよび/またはセキュリティー協定の有効期間に関する情報などを含む。暗号化、認証、および完全性はパラメータレベルで指定されてもよい。

Description

【発明の詳細な説明】
【0001】 背景 本発明は、一般に安全に通信するための方法及び装置と関連している。より明
確には、本発明は、同一又は異なる通信ネットワークのエンティティ間で安全に
通信するための方法及び装置と関連する。
【0002】 例えば、汎欧州移動体通信システム(GSM)、移動体通信のためのデジタル
セルラー(DCS 1800)、パーソナル・コミュニケーションシステム(P
CS)、および一般移動体通信システム(UMTS)など、多数の公衆陸上移動
体ネットワークが存在する。これらのネットワークは、移動無線通信ネットワー
クの各セル間を移動している移動体加入者に様々なサービスと機能を提供する。
移動無線通信システムのための例示的なネットワークアーキテクチャが図1に示
されている。
【0003】 典型的なネットワークには、加入者についての情報をネットワークに格納する
ための少なくとも1つのホーム・ロケーション・レジスタ(HLR)100と、
他のネットワーク内を移動しているであろう加入者についての情報を他のネット
ワークに格納するための在圏ロケーション・レジスタ(VLR)110と、移動
局のために交換機能を実行する移動通信交換局(MSC)120と、PLMNか
らMSCへの着信呼を経路制御するためのゲートウェイMSC(GMSC)13
0と、交換局(SC)150を経由して移動局へのショートメッセージを配達す
るためのショートメッセージサービス局へのアクセスを提供するためのネットワ
ークと移動体ネットワークとの間のインタフェースとなるSMSゲートウェイM
SC(SMSGMSC)140とを含んでいる。基地局コントローラ(BSC)
160と無線基地局装置(BTS)170は、ネットワークを移動局180に接
続させるための基地局システム機器の一部である。装置IDレジスタ(EIR)
190は移動局の装置IDの管理を担当する。
【0004】 図1に例示するように他のエンティティがネットワークに接続していてもよい
。例えば、交換ネットワーク210はGMSC 130を経てネットワークに接
続してもよく、パケットネットワーク220は、一般パケット無線サービスサポ
ートノード(GSN)200を経てネットワークに接続してもよく、別のPLM
N 230が別のGMSC 130と接続することも可能である。不正検出システ
ム(FDS)240は、例えば、HLR 100、および別のMSC 120など
、いくつかのタイプのネットワークエンティティに接続し、特定の加入者につい
ての情報をエンティティから取得してもよい。収集される情報には、例えばMS
Cなどで作成された課金データレコードに関する情報や、例えば一般にHLRで
作成される加入者の位置情報、リアルタイムで作成される動作に関する情報(所
定期間内において実行された呼の転送登録数や、その時間内における並行呼の数
その他など)が含まれてもよい。FDS 240はありうる不正リスクの状況を
発見する。例えば、突然、加入者が、以前に決して起こらなかったような実に高
い課金レコードを有しているときにFDS 240はそれを検出する。別の例と
して、加入者が一定の国にいくつかの並行した呼を生成するときに、FDS 2
40はそれを検出するが、これは呼の売却動作を示しているかもしれない。第3
の例として、非常に短い時間内に、加入者が遠く離れた異なる2箇所に位置して
いるときにも、FDS 240はそのことを検出するが、これはクローン動作を
示しているかもしれない。
【0005】 PLMNの複数のエンティティは共通のシグナリング(信号伝達)システムを
経由して通信する。例えば、GSMシステムにおいては、CCITTにより規定
されたシグナリングシステムNo.7の移動体応用部(MAP)は、PLMNの
複数のエンティティ間で通信するために使用される。このシグナリングシステム
の詳細は、デジタルセルラー電話通信システム(フェーズ2+)、移動体応用部
(MAP)仕様、TS GSM 09.02v.5.6.00において記載されて
おり、ここに参照により取り込む。
【0006】 移動体ネットワークのオペレータ間ローミング協定に基づき、ホームPLMN
(HPLMN)と称される特定のPLMN 250に属している移動体加入者が
、ビジターPLMN(VPLMN)と称される他のPLMNネットワーク260
をローミングしている間は、PLMNネットワーク260のサービスと機能を利
用できる。図2はローミング・シナリオについてのネットワークアーキテクチャ
の例示的なコンフィギュレーションを示している。図1と同様に、FDS 24
0はHLR 100やMSC 120などのエンティティと接続している。
【0007】 ネットワーク要素、送信メディアその他の継続的な成長によって、より多くの
改良がなされた不正な方法が開発されてきた。そのような方法はシグナリングシ
ステムの攻撃に関与している。例としてGSMを用いると、敏感なシグナリング
メッセージを伝送するシステムとしてのグローバルSS7ネットワークのセキュ
リティーが、主に危険にさらされている。制御を伴わない媒体では、メッセージ
の盗聴、変更、挿入または削除が可能である。GSM標準においては、最近、機
密情報がシグナリングプロトコルに追加されたが、信号伝達媒体の機密性が不足
しているため、機密リスクを増大させてしまうだろう。そのような機密情報には
、例えば、地理的な座標に基づく位置情報や課金情報などが含まれている。例え
ば、送信制御プロトコル/インターネットプロトコル(TCP/IP)など、信
号伝達のためのオープンな信号伝達プロトコルを将来使用することによって、こ
れらのリスクはさらに増大するだろう。現在のGSM仕様では、移動体加入者識
別情報の認証を提供しているが、ネットワークエンティティの認証についてはG
SMにおいて定義まったく定義されてはいない。いくつかの制限方針が存在して
はいるものの、ID情報が改ざんされなかったことを保証するためのメカニズム
はまったく存在していないのである。
【0008】 シグナリングネットワークへのアクセスによって実行された攻撃から保護され
る移動体通信ネットワークを通して、一定の機密情報を送信する方法のニーズが
ある。ユーザー機密は、シグナリングメッセージに含まれている一定の情報にア
クセスすることによって攻撃可能である。この情報は主に呼の生起/宛先および
加入者の位置と関連する。ネットワークオペレーションへの他の攻撃としては、
ネットワークノードまたはネットワークエンティティのなりすましであろう。加
入者のなりすましによって直面する主要な脅威は、認証手続の返答の操作と、認
証情報の盗聴である。そのようななりすましは機密情報へのアクセスを許し、具
体的なサービス行為(例えば、移動体ネットワーク強化ロジック(CAMEL)
にカスタマイズされたアプリケーションである課金サービス、位置サービス、補
足サービス(SS)手続、冗長性、その他)に対する課金が生じ、その結果とし
て不正が生じ、および/または、ネットワーク動作に影響を及ぼすかもしれない
【0009】 サービスの可用性は、サービスを与える加入情報情報またはメッセージの操作
に基づいて、ユーザーレベルで危うくされる。また、サービスの可用性は、例え
ば、加入者の位置を示すメッセージの削除、またはメッセージの挿入を通してネ
ットワークに過負荷をかけるなど、リソースの解放関連メッセージを削除するこ
とによって、ネットワークレベルで危険にさらされる。
【0010】 従って、1以上のネットワークエンティティ間の秘密通信を開始するために、
発信ノードまたはネットワークエンティティを認証するニーズがある。
【0011】 要約 従って、本願発明の目的は、安全な通信を提供することである。さらに、本願
発明の別の目的は、機密通信のためにネットワークエンティティを認証するため
の技術を提供することである。
【0012】 本願発明の例示的な実施形態によれば、これらおよび他の目的は、1以上のネ
ットワークのエンティティ間で安全に通信するための方法及び装置により達成さ
れる。エンティティ間の通信に必要とされるセキュリティーの尺度が存在するか
どうかが決定される。もしそのような尺度が存在しないならば、セキュリティー
の尺度が確立され、通信が開始される。セキュリティーの尺度には、安全な通信
のために必要な情報を含んだセキュリティーバインディング(協定)が含まれる
。前もって決定されたセキュリティー要件および決定された必要なセキュリティ
ーレベルに基づいて、1以上のネットワークのエンティティ間でセキュリティー
の尺度が確立される。必要なセキュリティーレベルは、エンティティが同一のネ
ットワーク又は異なるネットワークあるか、および/または、送信される情報で
あるかどうかに基づいて決定されてもよい。セキュリティー協定は、送信される
情報および/またはエンティティが属しているネットワークに依存し、エンティ
ティ間で確立される。セキュリティー協定は、セキュリティー協定を識別するた
めの情報、暗号化情報、認証情報、完全性情報、セキュリティー協定に含まれる
アドレスのリスト又はアドレスのグループおよび/またはセキュリティー協定の
有効期間に関する情報などを含んでもよい。暗号化、認証、および完全性はパラ
メータレベルで指定されてもよい。
【0013】 詳細な説明 セキュリティー分析の一般的な前提は、セキュリティーチェーンの中の最も弱い
個所が完全なセキュリティーシステムを危険にさらすかもしれないことであろう
。シグナリングシステムにおいて、チェーンは、統合デジタル通信網(ISDN
)ユーザー部(ISUP)、データ転送応用部(DTAP)、基地局システム応
用部(BSSAP)、GPRS転送プロトコル(GTP)、CAMEL応用部(
CAP)、インテリジェント・ネットワーク・アプリケーション・プロトコル(
INAP)など、多数のシグナリングプロトコルを含む。説明に役立てる目的で
、以下の説明は、翻訳機能応用部(TCAP)と移動体応用部(MAP)プロト
コルに向けられる。しかし、本発明は、これらのプロトコルを使用するアプリケ
ーションに限定されなるものではなく、他のプロトコルを適用してもよい。
【0014】 例示的な実施形態によると、セキュリティーは、データ暗号化、認証、完全性
、およびキー管理の4つのメカニズムの1以上を使用して管理がなされる。送信
された情報の機密性を保証するためにデータの暗号化が用いられ、一定のエンテ
ィティから受信されたメッセージが不正な者によって挿入されたり置換されたり
していないことを保証するために認証が用いられ、情報が改ざんされていないこ
とを保証するために完全性が利用され、暗号化、認証、および完全性メカニズム
を管理するためにキー管理が用いられる。キー管理メカニズムは、暗号化と認証
メカニズムが基づいて、キーの柔軟な取り扱いが可能となる。
【0015】 どのようにこれらのメカニズムを適用するかについては、考慮に値するものが
多々ある。例えば、シグナリング・セキュリティー・メカニズムをサポートして
いないエンティティと通信する際には、後方互換性が維持されるべきである。ま
た、さらなる適応へのニーズと、テクノロジーの出現(例えば、新しい暗号化ア
ルゴリズム、将来のセンシティブな情報送信など)に対処すべく、前方互換性も
可能にされるべきである。セキュリティーメカニズムがもたらすネットワーク性
能への影響は最小にされるべきである。高いセキュリティー要件を有するネット
ワークエンティティの数も最小にされるべきである。ローミング・シナリオの取
り扱いは簡潔化されるべきである。ネットワーク、エンティティ、プロシージャ
および加入者レベルでのアプリケーションのセキュリティーメカニズムにおいて
、高い細分性が提供されるべきであり、様々なセキュリティーレベルが共存して
もよい。
【0016】 例示的な実施形態によると、すべてのメカニズムが適用されなければならない
わけではない。例えば、もしメッセージに含まれている情報自体が重要であると
考えられるならば、これは、他の要件とは無関係に、場合によってはデータ暗号
化(盗聴の回避)だけが適用されること、あるいはデータの完全性(操作の回避
)だけが適用されることが望ましいかもしれないことを暗示している。例示的な
実施形態によると、メカニズムのアプリケーションの独立を可能とし、及び、新
興のテクノロジーへの適用を簡素化するために、メカニズムはできる限り独立し
たものとする。
【0017】 例示的な実施形態によると、キー管理システムが提案されており、完全性の手
続を簡素化するためには、暗号化と認証メカニズムが有利である。一般に、キー
管理は他のメカニズムによって共通に使用されるので、最初にキー管理メカニズ
ムを説明する。
【0018】 キー管理 キー管理とは、生成、登録、証明、登録解除、配布、インストール、記憶、ア
ーカイブ、撤回、派生、およびキー素材の破壊などのサービスを使用すること及
びこれらを管理することである。キー管理の目的はこれらのキー管理サービスを
安全に管理し使用することである。
【0019】 キーの保護は極めて重要である。キーの適切な保護はキーが直面する脅威に依
存する。キーの配布において生じる問題は、通信に関係するエンティティの数と
それらの性質にある。GSM/UMTSネットワークなどの移動体ネットワーク
は、ローミングを許可しているので、オペレータのセキュリティードメイン外に
あるエンティティ間で通信が実行されることがある。一方で、各オペレータは、
エンティティにおいてセキュリティーを完全に制御する必要があるかもしれない
【0020】 エンティティの間のセキュリティー協定は、エンティティ間における許可され
た通信、使用されている暗号化、認証、および完全性メカニズムの特性、協定に
対応する特有な特性を示す。例示的な実施形態によれば、セキュリティー協定に
は、セキュリティー協定を唯一無二に識別する協定IDに関する情報、暗号化さ
れるパラメータを特定する暗号に関する情報、応用可能なアルゴリズム(例えば
BEANOなど)に関する情報、使用されるセッションキーに関する情報、認証
を必要とするメッセージを参照する認証に関する情報、応用可能な認証システム
に関する情報、使用されているキーに関する情報、完全性を必要とするメッセー
ジを参照する完全性に関する情報、応用可能な完全性システムに関する情報、セ
キュリティー協定を応用することが可能な時間である有効期間に関する情報、及
び、セキュリティー協定に含まれるアドレス及びアドレスグループについてのリ
ストが含まれる宛先に関する情報などが含まれる。
【0021】 エンティティ間で共通のシグナリングシステムを使用することにより、所定の
キーを用いた莫大な量のメッセージが生起され、これにより大量な情報による攻
撃を許すことになる。これは、通常、大きなキーとブロックサイズに基づいた非
常に強力な認証メカニズムを使用することで避けられるが、システム・パフォー
マンスに不適当な影響を与えてしまうことを暗示している。
【0022】 大量の情報に基づく攻撃の問題は、頻繁なキーの変更により回避可能である。
従って、例示的な実施形態においては、特定の通信セッションの間でだけ有効で
あり続けるようなセッションキーが使用されてもよい。
【0023】 セッションキーは、規定された期間の間だけ有効にされる。従って、キーは一
時的なものであり、規定された期間が経過した後には変更が必要となる。従って
、ライフサイクルは各キーごとに関係付けられる。キーの典型的なライフサイク
ルは図3において例示されている。
【0024】 ライフサイクルは3つの主要な状態として、ペンディングアクティブ(起動待
機)、アクティブ(起動)、ポストアクティブ(起動後)がある。キーが生成さ
れると、アクティブ待機状態300に移行する。アクティブ待機状態300にお
いて、キーは生成されているが、使用するためにはアクティブにされていない。
キーは、破壊されるか、または暗号化オペレーションのために起動するまで、ア
クティブ待機状態にとどまる。活性化(起動)されると、キーはアクティブ状態
310に移行する。アクティブ状態310において、キーは、情報を暗号処理す
るために使用される。キーは、例えば、キーが満了したりまたは撤回されたりし
たことを理由に、キーの使用を制限するために非活性化(起動終了)されるまで
は、アクティブ状態にとどまる。非活性化において、キーは使用を制限され、ポ
ストアクティブ状態320に移行する。ポストアクティブ状態320において、
キーは復号または確認のために使用されるだけである。キーは、それが破壊され
るか、または再活性化されるまで、ポストアクティブな状態にとどまる。再活性
化は、暗号化オペレーションのために再びポストアクティブなキーを使用可能と
するものであり、これによりアクティブ状態310に戻される。
【0025】 エンティティの数は、協力エンティティ間のセキュリティー協定の必要性を指
数的に増大させる。もし個々の通信ペアについて、エンティティ間のセキュリテ
ィー協定が独立であるならば、これは処理と性能に対し悪い影響を与えるであろ
う。しかし、複数のセキュリティー協定において同一のキーを使用すれば、キー
が破壊される可能性が増大することになり、セキュリティーシステム全体の故障
を結果として生じるかもしれない。
【0026】 この問題に目を向ければ、オペレータのセキュリティードメイン外の団体によ
り認証されるべきであるエンティティ数は最小化されるべきである。それゆえ、
例示的な実施形態においては、各ネットワークのほんのわずかのエンティティが
けが、信頼できる第三者機関(TTP)のシステムにより認証される。
【0027】 例示的な実施形態によると、オペレータドメインで扱えるキーの機能は、既存
の認証センター(AuC)に基づくものであってもよい。例えば、移動端末の加
入者が電源を投入し、移動体がネットワークに参加したときなど、移動端末のネ
ットワークへの参加フェーズにおいて、AuCは、加入者を認証するための情報
を含んでいる。すでにAuCは、本願において使用可能なほどの強力なセキュリ
ティー要件を備えているので、これは有利である。さらにGSMシステムにおい
て、AuCの取り扱いMAPプロトコルは、キー配布を処理するためにVLR、
MSC、HLRなどのエンティティと通信するための使用可能である。
【0028】 ネットワークエンティティ間のセキュリティー協定についての例示的な基本キ
ー管理アーキテクチャは、図4に示されている。外部PLMNレベル、内部PL
MNレベル、およびセッションレベルの3種のセキュリティーレベルがある。
【0029】 外部PLMNレベルは、異なる複数のPLMNに属しているエンティティ間で
セキュリティー協定を確立するために使用される。例えば、図4に例示するよう
に、TTPとネットワークAのAuCとの間、およびTTPとネットワークB
のAuCBとの間に、これらのセキュリティー協定確立される。これらのセキュ
リティー協定は、前もって決定されたセキュリティー要件、例えば、PLMNオ
ペレータ間の相互協定やTTPとして作動しているエンティティや外部の協力を
信用することによるなど、他のエンティティを認証するために使用されるいずれ
かのエンティティに基づいて確立される。これらのセキュリティー協定は強力な
セキュリティー要件を備えており、使用される具体的なメカニズムは、最先端技
術の使用を許すために十分に柔軟であるべきである。TTPはネットワーク外で
他のシステムと統合されてもよい。それにもかかわらず、マルチベンダ環境にお
いてこのセキュリティー協定を提供するためには、デフォルトメカニズムがサポ
ートされるべきである。
【0030】 例示的な実施形態によると、内部PLMNレベルは、同じPLMNに属してい
るエンティティ間のセキュリティー協定を確立するために使用される。内部PL
MNレベルでは、1以上のAuCエンティティ(確立されたセキュリティー協定
を伴う)が、PLMNのエンティティについてTTPとして作動する。例えば、
図4に示されるように、AuCとAuC間にはセキュリティー協定が存在す
る。これらのセキュリティー協定は、異なる標準の制定やカスタマイズされたセ
キュリティー方式も可能とするためにオペレータ内部で確立されてもよい。それ
にもかかわらず、マルチベンダ環境においてセキュリティー協定を提供するため
に、いくつかの標準のメカニズムがサポートされるべきである。
【0031】 セッションレベルは、通信しているエンティティ間のセキュリティー協定を確
立するために使用される。確立されたセッションは、エンティティに割り当てら
れたAuC(または複数のAuC)を通して処理される。個々のエンティティは
、その対応したAuCを信用する。例えば、図4に示されるように、ネットワー
クAのネットワークエンティティNE、は、セキュリティー協定を経てAuC と接続する。同様に、ネットワークBのネットワークエンティティNEは、
セキュリティー協定によってAuCと接続している。また、ネットワークエン
ティティNEとNEは、セキュリティー協定を介して相互に接続される。図
4において、説明を簡潔にするために個々のネットワークに1つのAuCが示さ
れているが、1以上のAuCが各ネットワークに採用されても良いし、ネットワ
ークの各エンティティに1以上のAuCが割り当てられてもよい。
【0032】 セッションレベルには、2タイプの可能な通信があり、通信のタイプに依存し
ている(外部PLMNまたは内部PLMN)。もし外部PLMNで通信されるな
らば、すなわち、異なるネットワークにおけるエンティティ間で通信されるなら
ば、選択された識別メカニズムは、異なる標準のセキュリティー方式を確立可能
とすべきである。もし内部PLMNで通信されるならば、すなわち、同一ネット
ワーク内におけるエンティティ間での通信であれば、選択されたメカニズムは、
異なる標準と、カスタマイズされたセキュリティー方式の確立を可能とすべきで
ある。それにもかかわらず、マルチベンダ環境においてセキュリティー協定を提
供するためには、複数の標準メカニズムがサポートされるべきである。
【0033】 それゆえ、選択されたメカニズムは、異なる標準と、カスタマイズされたセキ
ュリティー方式の確立を可能とすべきである。例示的な実施形態によると、セキ
ュリティー協定はMAPプロトコルに基づいていてもよい。
【0034】 インストールの結果として、個々のエンティティは、その信号セキュリティー
について責任があるAuCにコンタクトするために十分な情報を備える。異なる
レベルについてのセキュリティー協定は、第1に内部HPLMNレベルが、次に
、セッションレベルが確立される。
【0035】 図5Aに示されたシーケンスは、キー処理情報を送信するための例示的なメッ
セージフローを示している。第一に、送信側エンティティが受信側エンティティ
とともに、セキュリティー協定をすでに確立しているかどうかを検査するか、ま
たは、セキュリティー協定が満了したかを検査する。次に、送信エンティティは
、セキュリティー協定要求メッセージを送信エンティティAuCに送信する。送
信エンティティAuCは、送信エンティティへの希望されるセキュリティー協定
についての情報を維持し、この情報は、各属性ごとに、属性が要求されるか又は
交渉可能であるかを示している。送信エンティティAuCは、セキュリティー協
定要求メッセージを受信エンティティAuCに送信する。受信エンティティAu
Cはメッセージを受信エンティティに送信し、受信エンティティは、どの属性を
処理できるかを決定し、受け容れられたセキュリティー協定属性でもって受信エ
ンティティAuCに応答する。そして、受信エンティティAuCは、受け容れら
れた属性によって送信エンティティAuCに応答する。送信エンティティのAu
Cが、受信エンティティにより指定された属性の受け容れを示すセキュリティー
協定受け容れメッセージを送信エンティティに送信する。もし受け容れられた属
性が通信に十分であると考えられるならば、送信エンティティはセキュリティー
協定受け容れ承認メッセージによって送信エンティティAuCに応答し、このメ
ッセージが受信エンティティAuCを経て受信エンティティに転送される。
【0036】 選択肢として、受信エンティティAuCは、どの属性が容認できるかを決定で
き、さらに、容認できる属性を示しているセキュリティー協定通知メッセージを
、送信エンティティAuCと受信エンティティに送信できる。例えば、受信エン
ティティがどの属性を処理できるかを特定している情報を、受信エンティティA
uCが持っているときに、この選択肢は適用可能であろう。
【0037】 例示的な実施形態によると、キー処理メッセージは、それに含まれる完全性情
報とともに送信され、暗号化され、認証される。
【0038】 図5Bは、セキュリティー協定についての確立処理の詳細な例を示している。
この図において、HLRとVLRの間にセキュリティー協定を確立する方法が例
として示されている。この方法は、VLRにセキュリティー協定を確立するため
の要求をHLRが開始することから始まる。この要求は、提案されたアルゴリズ
ムとして、例えば、Alg 1とAlg 2、およびセキュリティーレベルについ
てのパラメータとして、例えば、認証情報と課金データのためのクラス2、位置
についてのクラス1、および残りのデータについてのクラス0などを含んでいる
。HLRアドレスもまた含まれる。セキュリティー協定はまだ確立されていない
ので、セキュリティー協定識別情報はまったく存在しない。この要求は、HLR
についてのAuCであるAuCによって受信され、VLRのためのAuCであ
るAuCへと送信される。AuCは、キー要求を含み、セキュリティー協定
識別情報を割り当てるための要求をVLRに送信する。VLRは、どの提案され
たアルゴリズム及びどのセキュリティークラスに対応できるのかを決定し、適切
なメッセージとして、例えば、Alg 2の受け容れおよびセキュリティークラ
スの受け容れを示す受け容れメッセージを応答として送信する。受け容れメッセ
ージによって、VLRアドレスも提供される。受け容れメッセージは、AuC からAuCへと転送され、AuCはHLRに受け容れメッセージを送信する
。HLRは、AuCへと送信される受け容れ承認を用いて応答する。AuC はAuCへとこのメッセージを転送し、AuCは、このメッセージをVLR
に送信する。受け容れ承認がVLRによって受信された後に、セキュリティー協
定の確立が完成される。
【0039】 データ暗号化 複数のネットワークエンティティ間で送信される可能性のある機密情報には多
数のタイプが存在し、例えば、位置情報、課金情報及びトリプレット、すなわち
、加入者を認証するために使用された情報要素であって、乱数、数値化された応
答、および暗号化キーをなどがある。例えば、この情報は、以下のメッセージに
おいて、MAP及び機能応用部(CAP)プロトコルで識別される:
【0040】
【表1】
【0041】
【表2】
【0042】
【表3】
【0043】 上記例の結果は、すべてのメッセージにおいてこれらのパラメータが存在する
わけではなく、通常は、機密性を要求する完全なメッセージのほんの一部にすぎ
ない。他の考慮では、アドレッシングの目的(例えば、シグナリング接続制御部
(SCCP)など)で使用される情報が、MAPまたはCAPプロトコル(例え
ば、国際移動電話加入者 ID(IMSI)、移動体サービス統合デジタル通信
網(MSISDN)、VLR数など)よりも下位のレベルでアクセスされてもよ
い。結果として、この情報についてのセキュリティーチェーンは無防備となり、
応用部レベルでそれを保護するためには意味をなさない。
【0044】 従って、例示的な実施形態によれば、機密情報はパラメータレベルで暗号化さ
れので、クリアテキスト(ClearText)部分からこれらのパラメータを
削除し、これらはMAPオペレーションの新しく暗号化(Encrypted)
部分に含められ、例えば次のとおりである: Param_1、Param_2、Param_3、Param_4 もしParam_2とParam_4が機密であるならば ClearText (Param_1, Param_3), Encrypted(Param_2、Param_4)
【0045】 図6において示されたシーケンスは、暗号化されたパラメータの送信に対応す
る例示的なメッセージフローを示している。図6に示されるように、セキュリテ
ィー協定が受信エンティティとの間で確立されたかどうか、またはセキュリティ
ー協定が満了したかどうかを、送信エンティティが検査する。もしセキュリティ
ー協定がまだ確立されていないか、または、有効期間が満了しているならば、例
えば、図5Aにおいて示されているプロセスを使用して、セキュリティー協定が
確立される。次に、情報とともにメッセージが送信される。(セキュリティー協
定によって識別される)秘密パラメータは、送信エンティティにおいて暗号化さ
れる。そして、暗号化された情報を伴うメッセージが応答される。(セキュリテ
ィー協定によって識別される)秘密パラメータは、受信エンティティにおいて暗
号化される。
【0046】 暗号化された情報は、新しい標準パラメータ(例えば、暗号化された情報など
)に含められ、これらの内容は(タグと長さを除いて)完全に暗号化されている
。標準のセットと、ノーマルの符号化によって送信されるべきではないセンシテ
ィブな情報を含む所有パラメータとを暗号化された情報がふくんでもよい。この
暗号化された情報のパラメータの内容は、メッセージを基礎として定義されても
よいし、または用可能なすべてのオペレーションにおいて使用可能な共通のデー
タタイプと定義されてもよく、オプションとして、センシティブな情報を備える
ことのできるすべてのパラメータが含まれよう。このパラメータは、認証情報、
完全性情報、パディングオクテット及び選択されたセキュリティーメカニズムに
より要求される他のすべての情報を含むことができる。
【0047】 暗号化された情報の選択は、確立されたセキュリティー協定に従って送信エン
ティティにおいて実行されてもよい。図7は、暗号化された情報を選択するため
の例示的なエンティティでのプロシージャ(手続)を示している。このプロセス
はステップ700から開始される。ステップ710で、受信エンティティとのセ
キュリティー協定が確立されたかどうかが決定される。もし確立されていれば、
ステップ720でセキュリティー協定の有効期間が満了したかどうかが決定され
る。もしステップ710で、受信エンティティとのセキュリティー協定が確立さ
れていないと判定されたか、またはステップ720で、セキュリティー協定の有
効期間が満了していると判定されたならば、ステップ730で、図5Aに示され
るようなセキュリティー協定の確立手続が実行される。そして、ステップ740
でセキュリティー協定が確立されるかどうかが決定される。もしステップ740
でセキュリティー協定が確立されないと決定されれば、このプロセスはステップ
780で終了する。
【0048】 ステップ790でセキュリティー協定の有効期間がまだ満了していないか、ま
たはステップ740でセキュリティー協定がすでに確立されているとの決定から
、この方法は、ステップ750に進み、そこでクリアテキストパラメータが準備
される。ステップ760で、暗号化パラメータが準備される。ステップ770で
、メッセージが送信され、ステップ780でプロセスが終了する。
【0049】 エンティティ認証 信頼されたエンティティに成りすますことによって挿入されると、ネットワー
クにおいていくつかのオペレーションが要求していない行動を起こすかもしれな
い。原則として、すべてのオペレーションが違法な目的のために使用されるかも
しれない。テーブル4においていくつかの例が与えられている:
【0050】
【表4】
【0051】 上記の例から見てとれるように、異なるメッセージがネットワークの動作を異
ならせるように影響するかもしれない。従って、結果として、すべてのエンティ
ティが同一の認証要件を持っているわけではない。また、オペレーションに依存
して、送信または受信エンティティが認証を要求してもよい(例えば、位置更新
(LU)オペレーションにおいて、受信エンティティが認証を要求でき、一方で
、挿入加入者データ(ISD)オペレーションにおいて、送信エンティティが認
証を要求できる)。上述の暗号化に関しての他の考慮として、MAPやCAPプ
ロトコル(例えば、IMS1.MSISDN、VLR数、その他など)よりも下
位のレベルにおいて、アドレッシングの目的(例えば、SCCPなど)で使用さ
れる情報がアクセスされ、変更されてもよい。結果として、応用部レベルで、こ
の情報を保護するためには意味をなさない。
【0052】 例示的な実施形態によれば、エンティティ認証は、エンティティ基礎ごとに、
選択されたオペレーションにだけ適用される。新しい認証(Authentic
ator)パラメータはMAPオペレーションの新しい暗号化された部分に含め
られてもよく、例えば: Param_1、Param_2 もし送信エンティティが認証される必要があれば: ClearText (Param_1, Param_2), Encrypted(Authenticator)
【0053】 エンティティ間で使用される認証には様々なタイプがある。
【0054】 例えば、タイプ1の認証において、機密性と信憑性とがキーのセキュリティー
に基づくように、送信エンティティはドメインについてのキーを使用する。これ
は暗黙の認証を許可することになる。もしデジタル署名が新しいパラメータとし
てメッセージに含められていれば、明示的な認証が可能となるであろう。
【0055】 タイプ2の認証においては、キー交換が開始されると、明示的な認証が可能と
なる。キーについての合意が確立されると、TTPから送信エンティティに証明
書を提供できる。これにより、送信エンティティが証明書を受信エンティティに
送信することが可能になる。キーがアクティブである期間は安全であると仮定す
れば、送信エンティティだけが、そのセッションキーを使用して、暗号化された
情報を受信エンティティに送信することができる。このケースの証明書は、Kn
2[Ksnln2、ID(N1)、T、LKsnln2]であってもよい。キー
がアクティブである期間にキーが安全であると仮定すれば、暗黙の認証が発生す
る。
【0056】 データが伝送されると、例えば、デジタル署名を使用して、明示的な認証が可
能となる。例えば、ハッシュ機能を使用してメッセージによりメッセージダイジ
ェストが生成され、それから、デジタルアルゴリズムをメッセージダイジェスト
に適用する。
【0057】 タイプ3の認証はタイプ2の認証と同様であり、このケースの証明書はeKs
n2[eKpn2[Ksnln2、ID(N1)、T、Lks]//TVP]で
あってもよい。明示的な署名もまた可能である。
【0058】 図8に示されたシーケンスは、認証情報を送信するためのメッセージフロー例
示する。第一に、送信エンティティは、セキュリティー協定が受信エンティティ
によって確立されたか、またはそれが満了したかを決定する。もしセキュリティ
ー協定が確立されていないか、または、有効期間が満了していたならば、例えば
、図5Aに示されたプロセスを使用してセキュリティー協定が確立される。次に
、認証情報のメッセージが送信される。そして、(セキュリティー協定により識
別される)認証パラメータは、送信エンティティにおいて暗号化される。認証情
報を伴うメッセージが応答として送信される。(セキュリティー協定により識別
される)認証パラメータは、受信エンティティにおいて暗号化される。
【0059】 認証情報は、上述の暗号化された情報パラメータの中への、新しい標準のパラ
メータ(例えば、entityAuthenticationinformation)に含められる。認証情報
は通信エンティティの間で確立されたセキュリティー協定に従って、デジタル署
名を含むコンテナに含められてもよい。
【0060】 図示されてはいないが、図7において示されたもの同様なエンティティ手続が
、認証情報を送信するために実行されてもよい。
【0061】 データの完全性 例示的な実施形態によると、情報の完全性(Integrity)は、完全性
情報を、メッセージ内容および他の潜在的な情報(例えば、TVP、タイム・ス
タンプ、シーケンス番号、その他など)に基づいて計算により求められたMAP
オペレーションの暗号化された部分に含めることによって保証されてもよく、例
えば: Param_1、Param_2 もしメッセージの完全性が保証される必要があれば: ClearText (Param_1, Param_2), Encrypted(Integrity)
【0062】 図9に示されたシーケンスは、完全性情報の送信に対応するメッセージフロー
を例示している。第一に、送信エンティティはセキュリティー協定が受信エンテ
ィティによって確立されたか、またはセキュリティー協定が満了したかを検査す
る。もし、セキュリティー協定が確立されていないか、または、有効期間が満了
したならば、例えば、図5に示されたプロセスを使用して、セキュリティー協定
が確立される。次に、完全性情報についてのメッセージが送信される。(セキュ
リティー協定により識別される)完全性のパラメータは、送信エンティティにお
いて、メッセージ内容の関数として計算により求められ、番号化される。そして
、完全性情報を伴うメッセージが応答として送信される。(セキュリティー協定
により識別される)完全性パラメータは、受信エンティティにおいて暗号化され
る。
【0063】 完全性の情報は、上説のような暗号化された情報パラメータへの、新しい標準
パラメータ(例えば、完全性情報)の中に含められる。
【0064】 図示は省略するが、図7において示されたものと同様なエンティティ手続が、
完全性情報を送信するために実行されてもよい。
【0065】 例示的な実施形態によると、認証、暗号化、完全性、およびキー処理のための
メカニズムが、安全な通信を保証するために提供される。これにより、認証され
ないノードからのオペレーションが制限される。後方互換性が維持され、前方互
換性が保証される。送信メカニズムは、キー処理および暗号化方法から独立して
いる。暗号化/暗号解除に関連するオーバーヘッドが、セキュリティーに敏感な
メッセージ、パラメータ、および署名に追加されるだけである。
【0066】 GSMシステムのセキュリティーマネジメントに関連して、CCITT No
.7のシグナリング、CAP及びMAPプロトコルを用いて説明してきたが、当
業者であれば、本発明は、その必須の特徴を逸脱することなく、他の特定の形式
でもって実施化が可能であることを明白に理解できよう。例えば、上述のセキュ
リティーマネジメントの原理は、他のタイプのシグナリングプロトコルおよび/
または他のタイプの通信システムに適用されてもよい。従って、上で説明された
実施形態は、限定のためではなく、説明に役立てるためのものであることがすべ
ての点で考慮されるべきである。
【図面の簡単な説明】
発明の機能、目的、および利点は、同様な要素には同様の参照数字が付されて
いる添付図面と連携しつつ説明を読むことによってより明白になろう。
【図1】 移動無線機通信システムのための例示的なネットワークアーキテクチャを示す
図である。
【図2】 ローミング・シナリオについての例示的なネットワークアーキテクチャを示す
図である。
【図3】 キーのライフサイクルを例示する図である。
【図4】 例示的な実施形態に従った安全な通信のためのシステムを示す図である。
【図5A】 キー管理情報を送信するためのメッセージシーケンスを示す図である。
【図5B】 セキュリティー協定を確立するためのプロセスの詳細な例を示す図である。
【図6】 暗号化された情報を送信するためのメッセージシーケンスを示す図である。
【図7】 暗号化された情報を送信するためのエンティティ手続を例示する図である。
【図8】 認証情報を送信するためのメッセージシーケンスを例示する図である。
【図9】 完全性に関する情報を送信するためのメッセージシーケンスを例示する図であ
る。
───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE),OA(BF,BJ ,CF,CG,CI,CM,GA,GN,GW,ML, MR,NE,SN,TD,TG),AP(GH,GM,K E,LS,MW,MZ,SD,SL,SZ,TZ,UG ,ZW),EA(AM,AZ,BY,KG,KZ,MD, RU,TJ,TM),AE,AG,AL,AM,AT, AU,AZ,BA,BB,BG,BR,BY,CA,C H,CN,CR,CU,CZ,DE,DK,DM,DZ ,EE,ES,FI,GB,GD,GE,GH,GM, HR,HU,ID,IL,IN,IS,JP,KE,K G,KP,KR,KZ,LC,LK,LR,LS,LT ,LU,LV,MA,MD,MG,MK,MN,MW, MX,MZ,NO,NZ,PL,PT,RO,RU,S D,SE,SG,SI,SK,SL,TJ,TM,TR ,TT,TZ,UA,UG,UZ,VN,YU,ZA, ZW (72)発明者 カラトラバ レクエナ, オデリン スペイン国 マドリッド エ−28027, カージェ ヘネラル キルケパトリック, 6 Fターム(参考) 5J104 AA07 AA37 DA03 KA21 PA07 5K067 AA32 BB02 BB21 DD11 DD17 DD29 DD57 EE02 EE10 EE16 FF02 FF04 FF18 HH22 HH24 HH36 【要約の続き】 レスのリスト又はアドレスのグループおよび/またはセ キュリティー協定の有効期間に関する情報などを含む。 暗号化、認証、および完全性はパラメータレベルで指定 されてもよい。

Claims (38)

    【特許請求の範囲】
  1. 【請求項1】 1以上の通信ネットワークにおいてエンティティ間の安全な通信を提供するた
    めの装置であって、 前記エンティティ間で通信するために必要なセキュリティーの尺度が存在する
    かどうかを決定するための手段と、 前記尺度が存在しない場合に、セキュリティーの尺度を確立するための手段と
    、 前記セキュリティーの尺度が確立されると、前記エンティティ間の通信を確立
    するための手段と、 を含むことを特徴とする装置。
  2. 【請求項2】 前記セキュリティーの尺度は、安全な通信のために必要な情報を有するセキュ
    リティー協定を含むことを特徴とする請求項1に記載の装置。
  3. 【請求項3】 前記決定するための手段は、前記通信のために必要なセキュリティーレベルを
    決定するための手段を含み、 前記確立するための手段は、前記セキュリティーレベルを要求するための手段
    と、前記セキュリティーレベルの要求に応じて、前もって決定されたセキュリテ
    ィー要件に基づいて前記セキュリティーの尺度を確立するための手段と、 を含むことを特徴とする請求項1に記載の装置。
  4. 【請求項4】 前記セキュリティーの尺度を確立するための手段は、前もって決定されたセキ
    ュリティー要件に基づいて、1以上のネットワークにおけるエンティティ間にセ
    キュリティーの尺度を確立することを特徴とする請求項1に記載の装置。
  5. 【請求項5】 前記セキュリティーの尺度を確立するための手段は、送信される情報および/
    またはエンティティが属しているネットワークに依存して、少なくとも通信中の
    エンティティ間でセキュリティー協定を確立することによって、前記エンティテ
    ィ間に前記要求されたセキュリティーを確立することを特徴とする請求項1に記
    載の装置。
  6. 【請求項6】 前記セキュリティー協定は、前記セキュリティー協定を識別するための情報を
    含むことを特徴とする請求項2に記載の装置。
  7. 【請求項7】 前記セキュリティーの尺度は、暗号を含むことを特徴とする請求項1に記載の
    装置。
  8. 【請求項8】 前記セキュリティー協定は、暗号化情報を含むことを特徴とする請求項2に記
    載の装置。
  9. 【請求項9】 前記暗号は、パラメータレベルで指定されることを特徴とする請求項7に記載
    の装置。
  10. 【請求項10】 前記セキュリティーの尺度は、認証を含むことを特徴とする請求項1に記載の
    装置。
  11. 【請求項11】 前記セキュリティー協定は、認証情報を含むことを特徴とする請求項2に記載
    の装置。
  12. 【請求項12】 前記認証は、パラメータレベルで指定されることを特徴とする請求項10に記
    載の装置。
  13. 【請求項13】 前記セキュリティーの尺度は、完全性を含むことを特徴とする請求項1に記載
    の装置。
  14. 【請求項14】 前記セキュリティー協定は、完全性情報を含むことを特徴とする請求項2に記
    載の装置。
  15. 【請求項15】 前記完全性は、パラメータレベルで指定されることを特徴とする請求項13に
    記載の装置。
  16. 【請求項16】 前記セキュリティー協定は、前記セキュリティー協定に含まれているアドレス
    のグループ又はリストを含むことを特徴とする請求項2に記載の装置。
  17. 【請求項17】 前記決定するための手段は、セキュリティーの尺度の有効期間が満了したかど
    うかを決定することを特徴とする請求項1に記載の装置。
  18. 【請求項18】 前記セキュリティー協定は、前記セキュリティー協定の有効期間に関する情報
    を含むことを特徴とする請求項2に記載の装置。
  19. 【請求項19】 前記決定手段は、前記通信が同一ネットワークにおけるエンティティ間のもの
    であるか、または異なるネットワークにおけるエンティティ間のものであるかを
    決定し、前記決定に基づいてセキュリティーレベルを要求することを特徴とする
    請求項3に記載の装置。
  20. 【請求項20】 1以上のネットワークにおけるエンティティ間で安全な通信を提供する方法で
    あって、 前記エンティティ間において、前記通信のために必要なセキュリティーの尺度
    が存在するかを決定するためのステップと、 前記尺度が存在しない場合、前記セキュリティーの尺度を確立するためのステ
    ップと、 前記セキュリティーの尺度が確立すると前記通信を確立するためのステップと
    、 を含むことを特徴とする方法。
  21. 【請求項21】 前記セキュリティーの尺度を確立するためのステップは、前記エンティティ間
    にセキュリティー協定を確立することを特徴とする請求項20に記載の方法。
  22. 【請求項22】 前記決定するためのステップは、通信のために必要なセキュリティーレベルを
    決定するためのステップを含み、前記確立するためのステップは、前記セキュリ
    ティーレベルを要求するためのステップと、前記要求されたセキュリティーレベ
    ルに応じ、前もって決定されたセキュリティー要件に基づいて前記セキュリティ
    ーの尺度を確立するためのステップと、 を含むことを特徴とする請求項20に記載の方法。
  23. 【請求項23】 前記セキュリティーの尺度を確立するステップは、前もって決定されたセキュ
    リティー要件に基づいて、1以上のネットワークにおけるエンティティ間にセキ
    ュリティーの尺度を確立することを特徴とする請求項20に記載の方法。
  24. 【請求項24】 前記セキュリティーの尺度を確立するためのステップは、送信される情報およ
    び/またはエンティティが属しているネットワークに依存して、少なくとも通信
    中のエンティティ間でセキュリティー協定を確立することによって、前記エンテ
    ィティ間に前記要求されたセキュリティーの尺度を確立することを特徴とする請
    求項20に記載の方法。
  25. 【請求項25】 前記セキュリティー協定は、前記セキュリティー協定を識別するための情報を
    含むことを特徴とする請求項21に記載の方法。
  26. 【請求項26】 前記セキュリティーの尺度は、暗号化を含むことを特徴とする請求項20に記
    載の方法。
  27. 【請求項27】 前記セキュリティー協定は、暗号化情報を含むことを特徴とする請求項21に
    記載の方法。
  28. 【請求項28】 前記暗号化は、パラメータレベルで指定されることを特徴とする請求項26に
    記載の方法。
  29. 【請求項29】 前記セキュリティーの尺度は、認証を含むことを特徴とする請求項20に記載
    の方法。
  30. 【請求項30】 前記セキュリティー協定は、認証情報を含むことを特徴とする請求項21に記
    載の方法。
  31. 【請求項31】 前記認証は、パラメータレベルで指定されることを特徴とする請求項29に記
    載の方法。
  32. 【請求項32】 前記セキュリティーの尺度は、完全性を含むことを特徴とする請求項20に記
    載の方法。
  33. 【請求項33】 前記セキュリティー協定は、完全性情報を含むことを特徴とする請求項21に
    記載の方法。
  34. 【請求項34】 前記完全性は、パラメータレベルで指定されることを特徴とする請求項32に
    記載の方法。
  35. 【請求項35】 前記セキュリティー協定は、前記セキュリティー協定に含まれているアドレス
    のグループ又はアドレスのリストを含むことを特徴とする請求項21に記載の方
    法。
  36. 【請求項36】 前記決定するためのステップは、セキュリティーの尺度の有効期間が満了した
    かどうかを決定することを特徴とする請求項20に記載の方法。
  37. 【請求項37】 前記セキュリティー協定は、前記セキュリティー協定の有効期間に関する情報
    を含むことを特徴とする請求項21に記載の方法。
  38. 【請求項38】 前記決定するためのステップは、前記通信が同一ネットワークのエンティティ
    間のものであるか、または異なるネットワークのエンティティ間のものであるか
    を決定し、前記決定に基づいてセキュリティーレベルを要求することを特徴とす
    る請求項22に記載の方法。
JP2001500524A 1999-05-28 2000-05-26 安全に通信するための方法及び装置 Withdrawn JP2003501891A (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US13644499P 1999-05-28 1999-05-28
US60/136,444 1999-05-28
US09/569,768 US6889328B1 (en) 1999-05-28 2000-05-12 Method and apparatus for secure communication
US09/569,768 2000-05-12
PCT/SE2000/001093 WO2000074345A1 (en) 1999-05-28 2000-05-26 Method and apparatus for secure communication

Publications (1)

Publication Number Publication Date
JP2003501891A true JP2003501891A (ja) 2003-01-14

Family

ID=26834309

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001500524A Withdrawn JP2003501891A (ja) 1999-05-28 2000-05-26 安全に通信するための方法及び装置

Country Status (6)

Country Link
US (1) US6889328B1 (ja)
EP (1) EP1180294A1 (ja)
JP (1) JP2003501891A (ja)
CN (1) CN1203650C (ja)
AU (1) AU5263700A (ja)
WO (1) WO2000074345A1 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007510191A (ja) * 2003-10-02 2007-04-19 インターナショナル・ビジネス・マシーンズ・コーポレーション 異なるコンピューティング環境に接続可能なコンピューターのために必要なセキュリティーのレベルの提供
US7443983B2 (en) 2003-12-19 2008-10-28 Kabushiki Kaisha Toshiba Communication apparatus and method
US7639816B2 (en) 2001-03-19 2009-12-29 Ntt Docomo, Inc. Mobile communication terminal device and server device
JP2010518715A (ja) * 2007-02-12 2010-05-27 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 移動ネットワークにおけるシグナリング委任
JP2011221733A (ja) * 2010-04-08 2011-11-04 Nec Corp オンラインストレージシステム、及びオンラインストレージサービスの提供方法

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10025271A1 (de) 2000-05-22 2001-11-29 Siemens Ag Verfahren zum Aufbau einer Verbindung zwischen einem Endgerät und einem bedienenden Mobilfunknetz, Mobilfunknetz und Endgerät dafür
US7266687B2 (en) * 2001-02-16 2007-09-04 Motorola, Inc. Method and apparatus for storing and distributing encryption keys
US20040121760A1 (en) * 2001-04-25 2004-06-24 Illkka Westman Authentication in a communication system
US8140845B2 (en) * 2001-09-13 2012-03-20 Alcatel Lucent Scheme for authentication and dynamic key exchange
US7269260B2 (en) 2001-12-26 2007-09-11 Kabushiki Kaisha Toshiba Communication system, wireless communication apparatus, and communication method
US7571469B2 (en) 2002-12-24 2009-08-04 Nokia Corporation Method for communication control in a communication network, communication control entity, key management entity, terminal and gateway entity
JP4305087B2 (ja) * 2003-07-28 2009-07-29 日本電気株式会社 通信ネットワークシステム及びそのセキュリティ自動設定方法
GB0321335D0 (en) * 2003-09-11 2003-10-15 Rogers Paul J Method and apparatus for use in security
US7742533B2 (en) 2004-03-12 2010-06-22 Kabushiki Kaisha Toshiba OFDM signal transmission method and apparatus
US8782405B2 (en) * 2004-03-18 2014-07-15 International Business Machines Corporation Providing transaction-level security
KR100968307B1 (ko) * 2004-03-18 2010-07-08 인터내셔널 비지네스 머신즈 코포레이션 트랜잭션-레벨 보안을 제공하는 방법, 컴퓨터 판독 가능한 기록 매체 및 장치
WO2005093543A1 (en) * 2004-03-23 2005-10-06 Koninklijke Philips Electronics N.V. Computer network access control system
CN100459495C (zh) * 2004-08-01 2009-02-04 常志文 一种公开加密方式的口令动态加密输入方法
US8230485B2 (en) * 2004-09-15 2012-07-24 Microsoft Corporation Method and system for controlling access privileges for trusted network nodes
WO2006066455A1 (fr) * 2004-12-22 2006-06-29 Zte Corporation Procede permettant d'accomplir une session avec differents niveaux de securite standard dans un reseau de communication
DE602005018030D1 (de) * 2005-06-17 2010-01-14 Research In Motion Ltd Verschlüsselung von Nachrichten zum Gebrauch in einem Kommunikationssystem basierend auf dem Sicherheitsklassifikationsstatus
US8645683B1 (en) * 2005-08-11 2014-02-04 Aaron T. Emigh Verified navigation
US7664947B2 (en) * 2005-10-12 2010-02-16 The Boeing Company Systems and methods for automated exchange of electronic mail encryption certificates
CN101001144B (zh) * 2006-01-13 2010-05-12 华为技术有限公司 一种实体认证中心实现认证的方法
CN101043325B (zh) * 2006-03-25 2010-05-12 华为技术有限公司 一种网络认证方法
US20090019170A1 (en) * 2007-07-09 2009-01-15 Felix Immanuel Wyss System and method for secure communication configuration
CN101754218B (zh) * 2008-12-22 2012-04-25 中国移动通信集团公司 对克隆卡使用的监控方法及网络设备
US9408078B2 (en) * 2009-12-18 2016-08-02 Nokia Technologies Oy IP mobility security control
US8750507B2 (en) * 2010-01-25 2014-06-10 Cisco Technology, Inc. Dynamic group creation for managed key servers
CN101977178A (zh) * 2010-08-09 2011-02-16 中兴通讯股份有限公司 基于中继的媒体通道建立方法及系统
DE102014117713B4 (de) 2014-12-02 2016-12-01 GSMK Gesellschaft für sichere mobile Kommunikation mbH Verfahren und eine Vorrichtung zur Sicherung einer Signalisierungssystem- Nr. 7-Schnittstelle
US10492070B2 (en) * 2017-10-18 2019-11-26 Telesign Corporation User authentication based on SS7 call forwarding detection

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4555805A (en) 1980-03-14 1985-11-26 Harris Corporation Secure mobile telephone system
US4920567A (en) 1986-07-03 1990-04-24 Motorola, Inc. Secure telephone terminal
US5602916A (en) * 1994-10-05 1997-02-11 Motorola, Inc. Method and apparatus for preventing unauthorized monitoring of wireless data transmissions
JPH08297638A (ja) 1995-04-26 1996-11-12 Nippon Telegr & Teleph Corp <Ntt> 利用者認証方式
JPH10215488A (ja) 1997-01-31 1998-08-11 Nec Corp 移動無線システムにおけるホストアクセス方法
US6678822B1 (en) * 1997-09-25 2004-01-13 International Business Machines Corporation Method and apparatus for securely transporting an information container from a trusted environment to an unrestricted environment
US6266774B1 (en) * 1998-12-08 2001-07-24 Mcafee.Com Corporation Method and system for securing, managing or optimizing a personal computer
US6697942B1 (en) * 1999-02-04 2004-02-24 Earthlink, Inc. Method for remotely managing a remote device using an electronic mail message
US6754832B1 (en) * 1999-08-12 2004-06-22 International Business Machines Corporation Security rule database searching in a network security environment
US6715081B1 (en) * 1999-08-12 2004-03-30 International Business Machines Corporation Security rule database searching in a network security environment
US6738912B2 (en) * 2001-06-11 2004-05-18 Buettiker Daniel Method for securing data relating to users of a public-key infrastructure

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7639816B2 (en) 2001-03-19 2009-12-29 Ntt Docomo, Inc. Mobile communication terminal device and server device
JP2007510191A (ja) * 2003-10-02 2007-04-19 インターナショナル・ビジネス・マシーンズ・コーポレーション 異なるコンピューティング環境に接続可能なコンピューターのために必要なセキュリティーのレベルの提供
US7443983B2 (en) 2003-12-19 2008-10-28 Kabushiki Kaisha Toshiba Communication apparatus and method
JP2010518715A (ja) * 2007-02-12 2010-05-27 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 移動ネットワークにおけるシグナリング委任
JP2011221733A (ja) * 2010-04-08 2011-11-04 Nec Corp オンラインストレージシステム、及びオンラインストレージサービスの提供方法

Also Published As

Publication number Publication date
CN1203650C (zh) 2005-05-25
US6889328B1 (en) 2005-05-03
AU5263700A (en) 2000-12-18
EP1180294A1 (en) 2002-02-20
CN1365562A (zh) 2002-08-21
WO2000074345A1 (en) 2000-12-07

Similar Documents

Publication Publication Date Title
JP2003501891A (ja) 安全に通信するための方法及び装置
US7200383B2 (en) Subscriber authentication for unlicensed mobile access signaling
US7461248B2 (en) Authentication and authorization in heterogeneous networks
KR101438243B1 (ko) Sim 기반 인증방법
JP4758442B2 (ja) 無認可移動体アクセスネットワークにおけるセキュリティの提供
US20130080779A1 (en) Indentifiers in a communication system
JP2003524353A (ja) 通信システムにおける完全性のチェック
EP3284276B1 (en) Security improvements in a cellular network
TW200952424A (en) Authenticating a wireless device in a visited network
JP2003530012A (ja) パケット・データ・ネットワークにおける認証方法
JPH08500950A (ja) 通信システムにおける効率的なリアルタイムの認証および暗号化のための方法および装置
JP2003503896A (ja) エンティティの認証と暗号化キー生成の機密保護されたリンクのための方法と構成
CA2736172A1 (en) Secure negotiation of authentication capabilities
US7215943B2 (en) Mobile terminal identity protection through home location register modification
US7551914B2 (en) Authentication in a communication network
WO2013185709A1 (zh) 一种呼叫认证方法、设备和系统
Angermeier et al. PAL-privacy augmented LTE: A privacy-preserving scheme for vehicular LTE communication
WO2006079953A1 (en) Authentication method and device for use in wireless communication system
US8675873B2 (en) Method of making secure a link between a data terminal and a data processing local area network, and a data terminal for implementing the method
JP2002152190A (ja) オーバレイデータネットワークで暗号化キーを配布する方法
Wang et al. Integration of authentication and mobility management in third generation and WLAN data networks
EP1895798A1 (en) Ascertaining the authentication of a roaming subscriber
CN112235736B (zh) 漫游场景下的用户标识认定方法
Saedy et al. Machine-to-machine communications and security solution in cellular systems
Lee et al. Improved authentication scheme in W-CDMA networks

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20070807