ES2197695T3 - Metodo para controlar conexiones con una estacion movil. - Google Patents

Metodo para controlar conexiones con una estacion movil.

Info

Publication number
ES2197695T3
ES2197695T3 ES99959451T ES99959451T ES2197695T3 ES 2197695 T3 ES2197695 T3 ES 2197695T3 ES 99959451 T ES99959451 T ES 99959451T ES 99959451 T ES99959451 T ES 99959451T ES 2197695 T3 ES2197695 T3 ES 2197695T3
Authority
ES
Spain
Prior art keywords
encryption
core networks
access network
user equipment
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES99959451T
Other languages
English (en)
Inventor
Heikki Einola
Jaakko Rajaniemi
Tony Hulkkonen
Juha Back
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Oyj
Original Assignee
Nokia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from FI982727A external-priority patent/FI982727A0/fi
Application filed by Nokia Oyj filed Critical Nokia Oyj
Application granted granted Critical
Publication of ES2197695T3 publication Critical patent/ES2197695T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0457Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply dynamic encryption, e.g. stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/02Data link layer protocols

Abstract

Red de comunicación que comprende un equipo de usuario, una red de acceso y una pluralidad de redes núcleo, en la que dicho equipo de usuario es capaz de estar simultáneamente en comunicación con por lo menos dos de entre dicha pluralidad de redes núcleo, caracterizada porque cada una de dichas por lo menos dos de entre dichas redes núcleo comprende medios para comunicar parámetros de cifrados independientes a dicha red de acceso; y dicha red de acceso comprende medios para seleccionar uno de dichos parámetros de cifrado independientes para cifrar las comunicaciones entre dicho equipo de usuario y dichas por lo menos dos de entre dicha pluralidad de redes núcleo.

Description

Método para controlar conexiones con una estación móvil.
Campo técnico de la invención
La presente invención se refiere a redes de comunicación con capacidad de cifrado y descifrado y, más particularmente, a un método para gestionar claves en redes de comunicación de este tipo.
Antecedentes de la invención
Por naturaleza, la transmisión por radiocomunicaciones tiene una tendencia mayor a la escucha no autorizada y al fraude que la transmisión fija por cables. La escucha de comunicaciones es sencilla y no requiere un acceso a ubicaciones especiales. El sistema celular GSM ha mitigado este problema introduciendo la autenticación y la encripción o cifrado. A continuación se explican brevemente los procedimientos de autenticación y cifrado GSM haciendo referencia a la Figura 1. Se pueden encontrar más detalles, por ejemplo, en el documento de Mouly et al.: ``The GSM system for mobile communications''.
La Figura 1 ilustra el sistema GSM actual incorporado en una red general de radiocomunicaciones por paquetes o GPRS. La red completa comprende tres subredes funcionales diferentes, una Red de Acceso de Radiocomunicaciones, una red por Conmutación de Circuitos o primera red núcleo, y una red por Conmutación de Paquetes o segunda red núcleo. La Red de acceso por radiocomunicaciones comprende Controladores de Estaciones Base o controladores BSC 30 (se muestra solamente uno) y Estaciones Base o estaciones BS 20. La primera red núcleo comprende Centros de Conmutación de Servicios Móviles con Registro de Ubicación de Visitantes o MSC/VLR 40 y Registro de Ubicación Local con Centro de Autenticación o HLR/AuC 50. La primera red núcleo comprende elementos MSC/VLR y HLR/AuC adicionales, que no se muestran en aras de una mayor simplicidad. La segunda red núcleo comprende el Nodo de Soporte de Servicio General de Paquetes o nodo SGSN 60. La segunda red núcleo comprende Nodos Generales de Servicio de Paquetes o nodos GSN adicionales, que no se muestran en aras de una mayor simplicidad. Ambas redes núcleo pueden compartir un Registro de Ubicación Local con Centro de Autenticación o HLR/AuC 50 común.
Cuando un Equipo de Usuario UE (o Estación Móvil MS) 10 accede a la primera red núcleo se registra en el MSC/VLR 40. Después de recibir una solicitud de registro o una solicitud de servicio de la estación móvil, el MSC/VLR 40 transmite al HLR/AuC una solicitud que incluye una IMSI para adquirir tripletas de autenticación consistentes en RAND, SRES y Kc1. En el GSM el MM o el protocolo de gestión de movilidad implementa la funcionalidad para la autenticación. Las tripletas tienen una longitud predeterminada y se calculan utilizando una clave secreta Ki, conocida únicamente para el centro de autenticación y la tarjeta SIM en la estación móvil. Ver, por ejemplo, el documento WO-A-97/15161. Después de recibir las tripletas del HLR/AuC, el MSC/VLR envía la demanda, RAND, hacia la MS en una solicitud de autenticación para autenticar esa MS específica. Como parte del registro exitoso, el MSC/VLR actualiza la ubicación de la MS en el HLR y descarga los datos de abonado del HLR.
La estación móvil 10 tiene la clave secreta Ki en su tarjeta SIM. La clave secreta Ki es almacenada por el operario al producirse un abono y no es visible para los usuarios de la estación móvil y, en realidad, para ninguna otra parte implicada. Es idéntica a la clave secreta Ki almacenada en el Centro de Autenticación 50. La clave secreta Ki se aplica junto con el número aleatorio RAND en un algoritmo predeterminado denominado A3 para producir una respuesta firmada SRES. A continuación la estación móvil 10 transmite un mensaje que contiene la SRES hacia el MSC/VLR 40, que la compara con la SRES recibida desde el AuC 50. Si la comparación es exitosa, la estación móvil 10 es autenticada y se le permite acceder a la red. Al mismo tiempo que el cálculo de la SRES, la estación móvil aplica el RAND y la Ki a otro algoritmo predeterminado denominado A8 para producir la clave de cifrado Kc1. Si la autenticación resultó exitosa y la red así lo decidiera, todas las transmisiones subsiguientes con la estación móvil 10 a través de la interfaz aérea se cifran.
Con este objetivo, el MSC/VLR transmite la clave de cifrado Kc1 hacia el BSC que está en comunicación con la estación móvil 10, y subsiguientemente el BSC entrega la Kc1 adicionalmente a la BTS que se comunica con la MS y tiene lugar el cifrado o encripción en la estación base y la estación móvil según todavía otro algoritmo predeterminado, por ejemplo, el A5. Una vez que el MSC/VLR ha decidido que se utilizará el cifrado, el BSC toma una decisión sobre el algoritmo en cuestión. En el GSM existen actualmente dos algoritmos de cifrado de entre los cuales realizar la selección.
Si la estación móvil desea acceder a la segunda red núcleo se registra en el SGSN 60. El procedimiento para la autenticación es similar al procedimiento con la primera red núcleo, con la excepción de que la clave de cifrado Kc2 no se transmite hacia la estación base (parte BSS del sistema) que está en comunicación en ese momento con la estación móvil 10. En otras palabras, el cifrado tiene lugar en el SGSN y en la MS. El SGSN 60 retiene la clave de cifrado Kc2 dentro de sí y realiza el cifrado.
De este modo, el sistema de la técnica anterior utiliza claves de cifrado diferentes para cifrar las comunicaciones con dos redes núcleo diferentes y el cifrado se aplica a dos conexiones de radiocomunicaciones diferentes ya que los canales de radiocomunicaciones utilizados para la comunicación con el MSC y el SGSN son distintos. Como consecuencia, una MS GSM que tenga comunicaciones simultáneas tanto con el MSC como con el SGSN utiliza dos claves de cifrado en dos canales o conexiones de radiocomunicaciones diferentes que tienen ambos su propio control independiente en la red.
El hecho de que el cifrado y el control del cifrado tengan lugar en ubicaciones diferentes, puede provocar problemas de coherencia. El hecho de que la red de acceso de radiocomunicaciones no pueda acceder en absoluto a los mensajes de señalización de la segunda red núcleo puede resultar problemático en las redes futuras, cuando todos los recursos de radiocomunicaciones utilizados por un usuario específico deberían ser gestionados conjuntamente en un sistema que tiene dos nodos CN que controlan el cifrado. En este caso, los recursos de radiocomunicaciones reservados para conexiones simultáneas con el MSC y el SGSN deberían ser gestionados por una única entidad en la parte de red de acceso de radiocomunicaciones del sistema, aunque se seguirá disponiendo de dos entidades que controlan el cifrado.
Se propone que en el UMTS se disponga únicamente de un RRC o protocolo de control de recursos de radiocomunicaciones, que controle la conexión tanto con el MSC como con el SGSN. Si se utiliza únicamente una clave al mismo tiempo para ambas conexiones, el problema consiste en cómo comunicar al otro nodo CN que su clave no se va utilizar. Todavía otro problema se refiere a traspasos controlados por una entidad CN.
Por esta razón es un objetivo de la presente invención gestionar eficazmente las claves y algoritmos de cifrado para cifrar y descifrar datos de usuario comunicados entre diferentes redes de núcleo y una estación móvil.
Es otro objetivo de la presente invención gestionar eficazmente las claves y algoritmos de cifrado para cifrar y descifrar datos de señalización comunicados entre diferentes redes de núcleo y una estación móvil.
Es todavía otro objetivo de la presente invención transferir eficazmente los parámetros de cifrado cuando el controlador de red de radiocomunicaciones de servicio se traspasa a otro controlador de red de radiocomunicaciones, que a continuación se convierte en un nuevo controlador de red de radiocomunicaciones de servicio.
Sumario de la invención
La presente invención consiste en un método novedoso y mejorado para gestionar en una única ubicación las claves y algoritmos de cifrado utilizados para encriptar o cifrar las comunicaciones de una estación móvil específica con múltiples redes núcleo o entidades de red núcleo. Otro aspecto adicional de la invención que la ubicación de gestión es movible a medida que la estación móvil se mueve dentro de la red de acceso de radiocomunicaciones.
La forma de realización preferida de la presente invención se refiere a una red móvil de 3ª generación, para la cual se utilizan las abreviaturas UMTS o WCDMA. La red se muestra en la Fig. 2. La red comprende múltiples subredes. La red de acceso de radiocomunicaciones o UTRAN (UMTS Red de Acceso Radio Terrestre) comprende múltiples Controladores de Red de Radiocomunicaciones o controladores RNC 130 cada uno de los cuales controla múltiples Estaciones Base o estaciones BS 120. La primera red núcleo comprende un Centro de Conmutación de Servicios Móviles con Registro de Ubicación de Visitantes o MSC/VLR 140 y un Registro de Ubicación Local con un Centro de Autenticación o HLR/AuC 150. La primera red núcleo comprende elementos MSC/VLR y HLR/AuC adicionales, que no se muestran en aras de una mayor simplicidad. La segunda red núcleo es una red por paquetes y comprende el Nodo de Soporte del Servicio General de Paquetes o nodo SGSN 160. La segunda red núcleo comprende Nodos de Soporte de la Pasarela GPRS o nodos GGSN adicionales, que no se muestran en aras de una mayor simplicidad. Obsérvese que la UTRAN puede estar conectada a una red núcleo de otro operador o una tercera red núcleo similar a la primera red núcleo.
Debido a que el método de acceso de interfaz aérea es el CDMA, la estación móvil 110 es capaz de comunicarse con múltiples estaciones base al mismo tiempo (lo que se denomina traspaso uniforme o de diversidad). Cuando se produce esto, todas las transmisiones desde la estación móvil 110 se dirigen a un RNC, denominado RNC de servicio o SRNC, en el que las transmisiones se combinan en una transmisión para su envío adicional hacia la red núcleo deseada. Además, el SRNC tiene el control sobre las conexiones de radiocomunicaciones.
En la forma de realización preferida, una estación móvil establece una comunicación con una red núcleo o entidad de red núcleo o viceversa. En el establecimiento la red solicita a la estación móvil que se autentifique a sí misma tal como se ha explicado anteriormente. Al mismo tiempo que la autenticación la estación móvil y la red (o el nodo CN) calculan claves de cifrado idénticas Kc1. En la forma de realización preferida de la invención la red núcleo o la entidad de red núcleo, que calculó la clave de cifrado no comienza a cifrar datos de usuario o mensajes de señalización sino que genera y transmite un mensaje que comprende la clave y datos indicativos del algoritmo a utilizar hacia un controlador 180 de cifrado, que está ubicado preferentemente en el controlador de red de radiocomunicaciones de servicio. El controlador de cifrado recibe dicho mensaje y comienza a cifrar los datos y mensajes de señalización que fluyen desde la red núcleo hacia la estación móvil y a descifrar los datos y mensajes de señalización que fluyen desde la estación móvil hacia la red núcleo.
En la forma de realización preferida de la invención, otra red núcleo o entidad de red puede establecer comunicación con la estación móvil o viceversa mientras la comunicación con la primera red núcleo está todavía activa. La segunda red núcleo o entidad de red autentica la estación móvil y se calculan las segundas claves de cifrado Kc2. A continuación, tal como se ha descrito anteriormente, la segunda red núcleo genera y transmite un segundo mensaje que comprende la segunda clave y datos indicativos del algoritmo a utilizar con la segunda clave hacia el controlador de cifrado. El controlador de cifrado recibe dicho segundo mensaje y compara la primera y segunda claves de cifrado y los algoritmos relacionados. Si la primera y la segunda claves de cifrado y los algoritmos relacionados son igualmente fiables, el controlador de cifrado cifra y descifra datos y mensajes de señalización dirigidos a y provenientes de la primera y la segunda redes núcleo con la clave y el algoritmo que ya estaba utilizando. Esto se ilustra en la figura 3. No obstante, si la segunda clave de cifrado y su algoritmo relacionado proporcionan una encripción mejorada o es deseable dejar de utilizar la misma clave (incluso si la calidad o resistencia del cifrado fueran iguales) el controlador de cifrado comienza a utilizar la segunda clave y su algoritmo relacionado también para la comunicación con la primera red núcleo. Esto se ilustra en la figura 4. El escenario presentado en la figura 3 puede dar como resultado que la misma clave se utilice durante un periodo de tiempo muy prolongado, ya que la actividad se puede encadenar entre el MSC y el SGSN. La necesidad o deseo de cambiar la clave dará como resultado que el control de cifrado genere y transmita a la MS un mensaje que le ordena actuar de forma correspondiente.
En otra forma de realización de la presente invención, las diferentes claves respectivas se utilizan para cifrar datos de usuario en diferentes comunicaciones aunque la clave y su algoritmo relacionado con capacidades de cifrado mayores se utilizan para cifrar los mensajes de señalización hacia y desde ambas redes núcleo.
Todavía en otra forma de realización, después de recibir el mensaje que contiene la segunda clave de cifrado Kc2, el control de cifrado confirma la recepción de dicho mensaje con otro mensaje que contiene información indicativa de la clave y el algoritmo de cifrado seleccionados. La comunicación de la clave en uso hacia el segundo nodo CN (que posee la Kc2) puede tener lugar también en la recepción del mensaje inicial como parte del mensaje COMPLETE LAYER 3 INFO. De esta manera, el segundo CN llegará a tener conocimiento inmediatamente de que la conexión de radiocomunicaciones para la señalización ya está cifrada y como consecuencia no habría necesidad de recomendar el cifrado.
En otra forma de realización, existe únicamente una entidad que controla el cifrado en el CN. Este enfoque se ilustra en la figura 6. En este caso no es necesario gestionar las claves en el RNC tal como se ha descrito anteriormente. Como consecuencia, la situación, desde el punto de vista del RNC, es la misma que en el sistema GSM de la técnica anterior. No obstante, en el lado del CN la situación es nueva, ya que una única entidad está gestionando los servicios (y protocolos) ofrecidos tanto por el MSC como por el SGSN. En dicha configuración, el sistema está caracterizado porque el cifrado perteneciente a las conexiones o servicios pertenecientes inherentemente al MSC y el SGSN en el GSM es gestionado por dicha única entidad CN, que está utilizando un único flujo de señalización entre la red de acceso de radiocomunicaciones y la red núcleo, es decir, a través de la interfaz Iu.
En otra forma de realización, la es una interfaz entre las dos entidades de control de cifrado en el CN proporcionando la coordinación requerida. En la práctica, podría disponerse una interfaz denominada Gs entre el MSC y el SGSN. La Gs como tal está presente en el sistema GSM de la técnica anterior, aunque no dispone de funcionalidad para coordinar las claves de cifrado. La Figura 7 ilustra una implementación o realización de la coordinación proporcionada por la interfaz Gs mejorada. La respuesta de consulta de actividad puede contener también otros datos tales como una ID de SRNC para evitar la búsqueda en el caso de MT en controladores RNC no de servicio, pero pertenecientes al LA/RA en el que está registrado en ese momento el terminal.
En la forma de realización preferida de la presente invención, es posible que las comunicaciones con la estación móvil se vuelvan a encaminar a través de otro controlador de red de radiocomunicaciones de servicio. Si esto fuera así, es necesario transmitir los parámetros utilizados para el cifrado y el descifrado (junto con otros parámetros requeridos para establecer la comunicación a través del controlador objetivo) hacia la ubicación nueva del controlador de cifrado a través del CN. Esto se realiza señalizando los parámetros o información sobre ellos de forma transparente a través de las correspondientes redes núcleo. Como alternativa esto se puede realizar señalizando los parámetros a través de la interfaz Iu entre controladores de redes de comunicación.
Breve descripción de los dibujos
A continuación se describe más detalladamente la invención, haciendo referencia a los dibujos adjuntos, en los cuales:
La Figura 1, es una ilustración del sistema de comunicaciones móviles de la técnica anterior.
La Figura 2, es una ilustración de la red UMTS de la forma de realización preferida de la presente invención.
La Figura 3, ilustra la selección de una clave de cifrado para toda la comunicación.
La Figura 4, ilustra el caso en el que la clave de cifrado se cambia durante la comunicación.
La Figura 5, ilustra la secuencia de señalización en la reubicación del SRNC.
La Figura 6, ilustra el caso en el que se dispone únicamente una entidad de cifrado de red núcleo.
La Figura 7, ilustra la consulta de actividad desde la primera entidad de red núcleo hacia la segunda entidad de red núcleo.
La Figura 8, ilustra una secuencia de señalización alternativa en la reubicación del SRNC.
En las figuras los mismos números de referencia se utilizan para entidades similares.
Descripción detallada
Es probable que el cifrado se realice dentro de la UTRAN en el UMTS. En la opción de los dos MM se dispone de dos entidades, es decir, el MSC y el SGSN, que pueden solicitar el cifrado en la interfaz de radiocomunicaciones.
Se considera que en el UMTS la clave de cifrado y los algoritmos de cifrado permitidos son suministrados por dominios de CN a la UTRAN habitualmente al comienzo de la conexión. La recepción del mensaje de orden de cifrado en la UTRAN provocará la generación de un mensaje de orden de cifrado de interfaz de radiocomunicaciones y, si es aplicable, invocará al dispositivo de encripción e iniciará el cifrado del tren de datos. El dominio de CN se indica si el cifrado se ejecuta exitosamente en la interfaz de radiocomunicaciones y el algoritmo de cifrado seleccionado.
Cuando se establece una conexión nueva desde otro dominio de CN, que no está teniendo ninguna conexión con el UE, el dominio de CN nuevo suministra también la clave de cifrado y los algoritmos de cifrado cuyo uso está permitido a la UTRAN al comienzo de la conexión. Esto es debido al hecho de que los dominios de CN son independientes entre ellos, en el sentido del cifrado.
Se considera que únicamente una clave de cifrado y un algoritmo de cifrado se utilizan para todas las conexiones, esto conduce a una situación, en la que existen (dos) más de una clave de cifrado suministradas desde dominios de CN y se utiliza únicamente una de ellas.
Para manejar esta situación, la UTRAN debe seleccionar cualquiera de las claves de cifrado. Si no existen diferencias entre los requisitos de cifrado solicitados por dos dominios de CN o no se desea cambiar la clave, en ese caso la primera clave de cifrado y el algoritmo se mantienen, por ejemplo, tal como se muestra en la Figura 3.
Como consecuencia de la selección de la clave de cifrado entre dos dominios de CN diferentes (si ambos dominios de CN tienen conexión(es) activa(s) con el UE) ninguno de los dominios de CN conoce la clave de cifrado correcta utilizada para la(s) conexión(es). Únicamente la UTRAN y el UE conocen la clave de cifrado correcta utilizada.
Puede resultar necesario utilizar una clave de cifrado para, por ejemplo, un portador de acceso de radiocomunicaciones. Diferentes portadores del plano de usuario son cifrados respectivamente por diferentes claves de cifrado suministradas por el dominio de CN individual. Esto significa que, por ejemplo, para dos llamadas a través del MSC, se utilizarían dos claves para los trenes de datos. No obstante, en el plano de control se utiliza únicamente una clave de cifrado y por esta razón en el plano de control debe haber una coordinación entre claves de cifrado suministradas por varios dominios o un dominio de CN.
La coordinación en el plano de control es similar a lo que se presenta para una clave de cifrado utilizada en la UTRAN. En el plano de control, la UTRAN debe seleccionar cualquiera de las claves de cifrado suministradas desde los dominios de CN si ambos dominios de CN están activos o desde un dominio de CN en el caso de que se estuviera utilizando más de un portador.
En el GSM, cuando se realiza el traspaso entre centros BSC, el MSC envía la clave de cifrado y los algoritmos permitidos hacia el BSC objetivo en el mensaje BSSMAP HANDOVER REQUEST. En el GPRS, como el SGSN realiza el cifrado, el traspaso entre centros BSC no crea ninguna necesidad de gestionar claves de cifrado.
Para el UMTS, el enfoque del GSM no es aplicable en la reubicación del RNC de servicio (SRNC), ya que los dominios de CN no conocen necesariamente la clave de cifrado correcta utilizada tal como se ha descrito anteriormente. La solución consiste en emitir información sobre el cifrado de forma transparente a través de la CN en la reubicación del SRNC.
La Figura 4 describe la señalización de la clave de cifrado en un traspaso entre centros RNC. La clave de cifrado se transfiere en el campo de información transparente (para la CN) de la UTRAN desde el RNC fuente hacia el RNC objetivo en los mensajes RANAP SRNC REQUIRED y RANAP SRNC REQUEST. De esta manera la clave de cifrado correcta se transfiere hacia el RNC objetivo.
En el traspaso del UMTS al GSM, la clave de cifrado no se puede transferir de forma transparente tal como se propone para el UMTS. La CN (o IWU) tiene que construir el mensaje BSSMAP HO REQUEST, que presenta la clave de cifrado del MSC.
La 2G-SGSN recibe su clave de cifrado de la 3G-SGSN antigua a través de la interfaz Gn tal como se realiza en el GPRS.
Si las claves de cifrado utilizadas en el UMTS son diferentes en comparación con el GSM, por ejemplo, la longitud de la clave de cifrado es diferente, las claves de cifrado tanto del MSC como de la SGSN se deben cambiar en el traspaso UMTS-GSM.
En el GSM, la BSSMAP de la interfaz A soporta un campo transparente en los mensajes BSSMAP HO REQUIRED y HO REQUEST, lo cual permite la utilización de la solución propuesta también para un CN de GSM conectado a la UTRAN.
En la figura 8 se presenta una señalización alternativa. En este caso, las claves son gestionadas como en el MSC en el GSM (descrito anteriormente), aunque la información transparente contiene indicios sobre qué clave se está utilizando realmente. Por ejemplo, en el caso de que la clave suministrada por el SGSN estuviera siendo utilizada en la fuente, el objetivo recibiría dos claves juntas con una indicación de que la clave del SGSN está siendo utilizada. La ventaja de esta alternativa es la similitud con el GSM, lo cual hace que el traspaso con el GSM resulte más sencillo con el GSM ya que el principio en el que se basa la gestión de claves en la CN (realmente solo el MSC) es el mismo tanto en el GSM como en el UMTS.
A la vista de la descripción anterior, resultará evidente para un experto en la materia que se pueden realizar varias modificaciones dentro del alcance de la invención. Aunque se ha descrito detalladamente una forma de realización preferida de la invención, debería resultar claro que se pueden realizar muchas modificaciones y variaciones en la misma, todas las cuales estarán comprendidas dentro del alcance de la invención, tal como se define por medio de las reivindicaciones.

Claims (8)

1. Red de comunicación que comprende un equipo de usuario, una red de acceso y una pluralidad de redes núcleo, en la que dicho equipo de usuario es capaz de estar simultáneamente en comunicación con por lo menos dos de entre dicha pluralidad de redes núcleo, caracterizada porque cada una de dichas por lo menos dos de entre dichas redes núcleo comprende medios para comunicar parámetros de cifrados independientes a dicha red de acceso; y dicha red de acceso comprende medios para seleccionar uno de dichos parámetros de cifrado independientes para cifrar las comunicaciones entre dicho equipo de usuario y dichas por lo menos dos de entre dicha pluralidad de redes núcleo.
2. Red de comunicación según la reivindicación 1, caracterizada porque dicha red de acceso comprende además medios para cifrar dichas comunicaciones entre dicho equipo de usuario y dichas por lo menos dos de entre dicha pluralidad de redes núcleo con dicho parámetro seleccionado de entre dichos parámetros de cifrado independientes.
3. Red de comunicación según la reivindicación 1 ó 2, caracterizada porque dicho parámetro de cifrado es una clave de cifrado o un algoritmo de cifrado o una combinación de ambos.
4. Método de cifrado en una red de comunicación, que comprende un equipo de usuario, una red de acceso y una pluralidad de redes núcleo, en el que dicho equipo de usuario es capaz de estar simultáneamente en comunicación con por lo menos dos de entre dicha pluralidad de redes núcleo, caracterizado porque cada una de dichas por lo menos dos de entre dichas redes núcleo comunica parámetros de cifrados independientes a dicha red de acceso; y porque dicha red de acceso selecciona uno de dichos parámetros de cifrado independientes para cifrar las comunicaciones entre dicho equipo de usuario y dichas por lo menos dos de entre dicha pluralidad de redes núcleo.
5. Método de cifrado según la reivindicación 4, caracterizado porque dicha red de acceso cifra además dichas comunicaciones entre dicho equipo de usuario y dichas por lo menos dos de entre dicha pluralidad de redes núcleo con dicho parámetro seleccionado de entre dichos parámetros de cifrado independientes.
6. Método de cifrado según la reivindicación 4 ó 5, caracterizado porque dicho parámetro de cifrado es una clave de cifrado o un algoritmo de cifrado, o una combinación de ambos.
7. Método de cifrado según la reivindicación 4, caracterizado porque dicha red de acceso comprende una pluralidad de entidades dedicadas a la gestión del cifrado de comunicaciones con equipos de usuario ubicados en un área geográfica asignada a dichas entidades respectivas, y porque cuando dicho equipo de usuario se desplaza desde un área geográfica asignada a una primera entidad de gestión del cifrado hacia un área geográfica asignada a una segunda entidad de gestión del cifrado, dicha primera entidad de gestión del cifrado comunica parámetros de cifrado utilizados a dicha segunda entidad de gestión del cifrado mediante la señalización a través de dichas por lo menos dos de entre dicha pluralidad de redes núcleo.
8. Elemento de red de acceso conectado a una pluralidad de redes núcleo, y a un equipo de usuario, en el que dicho equipo de usuario es capaz de estar simultáneamente en comunicación con por lo menos dos de entre dicha pluralidad de redes núcleo a través de dicha red de acceso, caracterizado porque dicha red de acceso comprende medios para recibir parámetros de cifrado independientes desde dichas redes núcleo; y dicha red de acceso comprende medios para seleccionar uno de dichos parámetros de cifrado independientes para cifrar las comunicaciones entre dicho equipo de usuario y dichas por lo menos dos de entre dicha pluralidad de redes núcleo.
ES99959451T 1998-12-16 1999-12-07 Metodo para controlar conexiones con una estacion movil. Expired - Lifetime ES2197695T3 (es)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
FI982727 1998-12-16
FI982727A FI982727A0 (fi) 1998-12-16 1998-12-16 Menetelmä yhteyksien valvomiseksi matkapuhelimeen
FI990757A FI105964B (fi) 1998-12-16 1999-04-06 Menetelmä matkaviestinyhteyksien hallintaan
FI990757 1999-04-06

Publications (1)

Publication Number Publication Date
ES2197695T3 true ES2197695T3 (es) 2004-01-01

Family

ID=26160671

Family Applications (1)

Application Number Title Priority Date Filing Date
ES99959451T Expired - Lifetime ES2197695T3 (es) 1998-12-16 1999-12-07 Metodo para controlar conexiones con una estacion movil.

Country Status (12)

Country Link
US (1) US7231046B1 (es)
EP (1) EP1142391B1 (es)
JP (1) JP3962545B2 (es)
KR (1) KR100461781B1 (es)
CN (1) CN1115925C (es)
AT (1) ATE237911T1 (es)
AU (1) AU1661900A (es)
CA (1) CA2352233C (es)
DE (1) DE69907027T2 (es)
ES (1) ES2197695T3 (es)
FI (1) FI105964B (es)
WO (1) WO2000036860A1 (es)

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1236363B1 (en) 1999-11-29 2009-08-19 Nokia Corporation Transfer of algorithm parameters during handover of a mobile station between radio network subsystems
US6968190B1 (en) 1999-11-29 2005-11-22 Nokia Mobile Phones, Ltd. Transfer of optimization algorithm parameters during handover of a mobile station between radio network subsystems
FI110974B (fi) * 2000-03-01 2003-04-30 Nokia Corp Laskurin alustaminen, erityisesti radiokehyksiä varten
EP1137296A1 (de) 2000-03-21 2001-09-26 TELEFONAKTIEBOLAGET LM ERICSSON (publ) Verfahren und Vorrichtungen für ein zellulares Kommunikationsnetz
US7623447B1 (en) 2000-04-10 2009-11-24 Nokia Corporation Telephony services in mobile IP networks
GB0020443D0 (en) * 2000-08-18 2000-10-04 Nokia Networks Oy Controlling communication between stations
FI111423B (fi) * 2000-11-28 2003-07-15 Nokia Corp Järjestelmä kanavanvaihdon jälkeen tapahtuvan tietoliikenteen salauksen varmistamiseksi
GB2377589B (en) * 2001-07-14 2005-06-01 Motorola Inc Ciphering keys for different cellular communication networks
US7792078B2 (en) 2001-10-19 2010-09-07 Nokia Corporation Forwarding a terminal identity between core network nodes
US7346032B2 (en) 2001-12-07 2008-03-18 Qualcomm Incorporated Method and apparatus for effecting handoff between different cellular communications systems
JP2005512471A (ja) * 2001-12-07 2005-04-28 クゥアルコム・インコーポレイテッド ハイブリッド通信ネットワークで暗号解読用鍵を用いる装置及び方法
CN1172469C (zh) * 2001-12-13 2004-10-20 华为技术有限公司 一种自主选择加密算法实现保密通信的方法
AU2003284256A1 (en) * 2002-10-18 2004-05-04 Kineto Wireless, Inc. Apparatus and method for extending the coverage area of a licensed wireless communication system using an unlicensed wireless communication system
US7606190B2 (en) * 2002-10-18 2009-10-20 Kineto Wireless, Inc. Apparatus and messages for interworking between unlicensed access network and GPRS network for data services
US7471655B2 (en) * 2003-10-17 2008-12-30 Kineto Wireless, Inc. Channel activation messaging in an unlicensed mobile access telecommunications system
ITRM20030100A1 (it) * 2003-03-06 2004-09-07 Telecom Italia Mobile Spa Tecnica di accesso multiplo alla rete, da parte di terminale di utente interconnesso ad una lan e relativa architettura di riferimento.
KR101164682B1 (ko) * 2003-04-02 2012-07-11 콸콤 인코포레이티드 Cdma 네트워크 및 gsm 네트워크 사이에서의 암호화
US7957348B1 (en) 2004-04-21 2011-06-07 Kineto Wireless, Inc. Method and system for signaling traffic and media types within a communications network switching system
CN1332569C (zh) * 2004-04-23 2007-08-15 中兴通讯股份有限公司 协商选择空中接口加密算法的方法
US7940746B2 (en) 2004-08-24 2011-05-10 Comcast Cable Holdings, Llc Method and system for locating a voice over internet protocol (VoIP) device connected to a network
US8190124B2 (en) * 2004-10-22 2012-05-29 Broadcom Inc. Authentication in a roaming environment
EP2456276B1 (en) * 2005-04-26 2014-06-25 Vodafone Group PLC Telecommunications Networks
US8165086B2 (en) 2006-04-18 2012-04-24 Kineto Wireless, Inc. Method of providing improved integrated communication system data service
US7912004B2 (en) 2006-07-14 2011-03-22 Kineto Wireless, Inc. Generic access to the Iu interface
US20080076425A1 (en) 2006-09-22 2008-03-27 Amit Khetawat Method and apparatus for resource management
US20080039086A1 (en) * 2006-07-14 2008-02-14 Gallagher Michael D Generic Access to the Iu Interface
TW200926745A (en) * 2007-12-05 2009-06-16 Compal Communications Inc Mobile communication apparatus and operating method thereof
US20090265543A1 (en) 2008-04-18 2009-10-22 Amit Khetawat Home Node B System Architecture with Support for RANAP User Adaptation Protocol
JP4465015B2 (ja) 2008-06-20 2010-05-19 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法
AU2011226982B2 (en) * 2008-06-20 2012-03-15 Ntt Docomo, Inc. Mobile communication method and mobile station
CN102917338B (zh) * 2012-09-27 2014-06-25 华为技术有限公司 在终端上实现sim卡功能的方法、终端及uicc
CN106658485A (zh) * 2015-07-13 2017-05-10 中国移动通信集团重庆有限公司 一种差异化加密方法、终端及系统
US11210430B2 (en) * 2019-04-02 2021-12-28 Dell Products L.P. System and method to negotiate encryption responsibilities between an encryption capable controller and a self encrypting drive

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5199069A (en) * 1991-02-25 1993-03-30 Motorola, Inc. Automatic encryption selector
US5237612A (en) * 1991-03-29 1993-08-17 Ericsson Ge Mobile Communications Inc. Cellular verification and validation system
SE500821C2 (sv) * 1992-02-17 1994-09-12 Ericsson Telefon Ab L M Sätt och anordning för att stödja kommunikation
US5325419A (en) * 1993-01-04 1994-06-28 Ameritech Corporation Wireless digital personal communications system having voice/data/image two-way calling and intercell hand-off
US5537474A (en) * 1994-07-29 1996-07-16 Motorola, Inc. Method and apparatus for authentication in a communication system
US5991407A (en) * 1995-10-17 1999-11-23 Nokia Telecommunications Oy Subscriber authentication in a mobile communications system
FI101670B (fi) * 1995-12-15 1998-07-31 Nokia Mobile Phones Ltd Menetelmä matkaviestinverkon ja matkaviestimen välisen tiedonsiirron s alauksen ilmaisemiseksi
US5878036A (en) 1995-12-20 1999-03-02 Spartz; Michael K. Wireless telecommunications system utilizing CDMA radio frequency signal modulation in conjunction with the GSM A-interface telecommunications network protocol
US5729537A (en) 1996-06-14 1998-03-17 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for providing anonymous data transfer in a communication system
DE19630920C1 (de) * 1996-07-31 1997-10-16 Siemens Ag Verfahren und System zur Teilnehmerauthentifikation und/oder Verschlüsselung von Informationen
US6112088A (en) * 1996-08-30 2000-08-29 Telefonaktiebolaget, L.M. Ericsson Radio communications system and method for mobile assisted handover between a private network and a public mobile network
US5870673A (en) 1996-08-30 1999-02-09 Telefonaktiebolaget Lm Ericsson Methods and systems for concurrent receipt of incoming calls from a wide area cellular network and a private radio communications network
JP3651721B2 (ja) 1996-11-01 2005-05-25 株式会社東芝 移動計算機装置、パケット処理装置及び通信制御方法
US6125122A (en) * 1997-01-21 2000-09-26 At&T Wireless Svcs. Inc. Dynamic protocol negotiation system
EP0869692A1 (en) 1997-04-01 1998-10-07 ICO Services Ltd. User authentication across multiple telecommunications network
NO313030B1 (no) 1997-12-09 2002-07-29 Ericsson Telefon Ab L M Fremgangsmåte for oppdatering av rutingsområde
DE19756587C2 (de) * 1997-12-18 2003-10-30 Siemens Ag Verfahren und Kommunikationssystem zur Verschlüsselung von Informationen für eine Funkübertragung und zur Authentifikation von Teilnehmern
US6584310B1 (en) * 1998-05-07 2003-06-24 Lucent Technologies Inc. Method and apparatus for performing authentication in communication systems
SE512335C2 (sv) 1998-05-12 2000-02-28 Sectra Communications Ab Mobil och/eller trådlös telefon
US6285877B1 (en) * 1998-07-27 2001-09-04 Lucent Technologies Inc. Cellular call processor having concurrent instances of call models to support mixed media communication connections
AU1759199A (en) * 1998-12-07 2000-06-26 Nokia Networks Oy Cell load control method and system
US6876747B1 (en) * 2000-09-29 2005-04-05 Nokia Networks Oy Method and system for security mobility between different cellular systems
US7002992B1 (en) * 2001-03-07 2006-02-21 Cisco Technology, Inc. Codec selection to improve media communication

Also Published As

Publication number Publication date
DE69907027D1 (de) 2003-05-22
FI990757A (fi) 2000-06-17
EP1142391A1 (en) 2001-10-10
FI105964B (fi) 2000-10-31
KR20010101280A (ko) 2001-11-14
AU1661900A (en) 2000-07-03
CN1115925C (zh) 2003-07-23
CN1330841A (zh) 2002-01-09
ATE237911T1 (de) 2003-05-15
DE69907027T2 (de) 2004-01-15
CA2352233C (en) 2006-03-21
JP2002533035A (ja) 2002-10-02
JP3962545B2 (ja) 2007-08-22
WO2000036860A1 (en) 2000-06-22
CA2352233A1 (en) 2000-06-22
EP1142391B1 (en) 2003-04-16
FI990757A0 (fi) 1999-04-06
KR100461781B1 (ko) 2004-12-14
US7231046B1 (en) 2007-06-12

Similar Documents

Publication Publication Date Title
ES2197695T3 (es) Metodo para controlar conexiones con una estacion movil.
ES2313891T3 (es) Dispositivo de autentificacion y de cifrado en un sistema de comunicaciones moviles.
ES2935527T3 (es) Manejo del contexto de seguridad en 5G durante el modo conectado
US10425808B2 (en) Managing user access in a communications network
JP4965655B2 (ja) 無線通信システム用の鍵管理のためのシステムおよび方法
JP4047580B2 (ja) 鍵変換システムおよび方法
US6876747B1 (en) Method and system for security mobility between different cellular systems
ES2268064T5 (es) Procedimiento y sistema para la autenticación de GSM durante una itinerancia WLAN
ES2272046T3 (es) Metodo de cifrado de una transmision de datos y sistemas celular de radiocomunicaciones que utiliza dicho metodo.
ES2734989T3 (es) Comunicaciones seguras para dispositivos informáticos que utilizan servicios de proximidad
ES2236381T3 (es) Procedimiento para establecer una portada de radio en un sistema de comunicacion movil.
ES2362444T3 (es) Método y aparato para determinar un procedimiento de autentificación.
EP2293515B1 (en) Method, network element, and mobile station for negotiating encryption algorithms
KR101078615B1 (ko) 무선 원격통신에서의 암호화
Forsberg LTE key management analysis with session keys context
JP2006501739A (ja) 第1のネットワークを通じた第2のネットワークのサービスへのアクセスを提供する方法及びシステム
KR20000012072A (ko) 두 당사자 인증 및 키 일치 방법
EP1121822B1 (en) Authentication in a mobile communications system
KR20070051233A (ko) 이중 확장 가능 인증 프로토콜 방식을 사용하는 광대역무선 접속 통신 시스템에서 재인증 시스템 및 방법
CN1937487A (zh) Lte中鉴权和加密的方法
JPWO2005091668A1 (ja) 移動体通信システム、基地局及びそれらに用いるhsdpa伝送方法
EP0982958A2 (en) Method for protecting mobile anonymity
Carg et al. Interworking and interoperability issues for North American PCS
GB2365720A (en) Communications networks wherein security controllers negotiate to establish security mechanisms and keys which are then used by other network elements
US20100304713A1 (en) Technique for restricting access to a wireless communication service