JP2002507872A - コネクション処理の際に安全性に関係している機能を制御する方法、移動局および無線通信システム - Google Patents

コネクション処理の際に安全性に関係している機能を制御する方法、移動局および無線通信システム

Info

Publication number
JP2002507872A
JP2002507872A JP2000537394A JP2000537394A JP2002507872A JP 2002507872 A JP2002507872 A JP 2002507872A JP 2000537394 A JP2000537394 A JP 2000537394A JP 2000537394 A JP2000537394 A JP 2000537394A JP 2002507872 A JP2002507872 A JP 2002507872A
Authority
JP
Japan
Prior art keywords
mobile station
connection
communication network
subscriber
plmn
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2000537394A
Other languages
English (en)
Other versions
JP3505148B2 (ja
Inventor
フライターク ベルンハルト
ボルツ ゲルト
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Publication of JP2002507872A publication Critical patent/JP2002507872A/ja
Application granted granted Critical
Publication of JP3505148B2 publication Critical patent/JP3505148B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

(57)【要約】 加入者認証および情報の秘密保持を有するコネクション処理の際に安全性に関係している機能を制御するための公知の方法ないし無線通信システムから出発して、通信ネットワークが無線インタフェース上で暗号化された情報を有するコネクションを希望するかまたは暗号化されていない情報を有するコネクションを希望するかについての識別符号(cimode)を有する暗号化要求が移動局(MS)によって受信されかつ評価される。その際移動局(MS)は、受信された識別符号(cimode)が暗号化されていない情報を有するコネクションを許容するとき、コネクション(例えばv1)が中断される作動モードに加入者制御されて切換可能である。暗号化されていない情報の盗聴が無線加入者によって所望されなければ、加入者制御されて情報の盗聴されない伝送を必要に応じて保証することができる。

Description

【発明の詳細な説明】
【0001】 本発明は、請求項1ないし6ないし7の上位概念に記載の、コネクション処理
の際に安全性に関係している機能を制御する方法、移動局および無線通信システ
ムに関する。
【0002】 例えば,GSM標準(Global System for Mobile Communication)に従った移
動無線システムのような無線通信システムでは情報の伝送のために無線インタフ
ェースが使用される。ここで、通信ネットワークの移動局とネットワーク装置と
の間のコネクションを確立し、解除しかつ維持することができる。コネクション
処理では、移動局固有の機能が実施される。これらには、加入者認証および秘密
保持機能のような安全性に関係している機能が属してる。通例、移動局と通信ネ
ットワークとの間のコネクション確立によってスタートされる加入者認証によっ
て、無線加入者の、通信ネットワークに対するアクセス権限が検査される。秘密
保持機能は、無線インタフェースを介して伝送すべき情報、殊に有効情報の暗号
化に基づいている。暗号化プロシージャは、暗号化要求が加入局に対して送信さ
れることでネットワーク側で開始されかつ加入局の側で既に暗号化されている情
報を伝送することで応答される。安全性に関係している機能はGSM標準に従っ
た無線通信システムに対して例えば、“Netzuebersicht GSM”, Siemens AG, 19
95, 第3.4.2章、第114頁以下に記載されている。
【0003】 上述した手法は、移動局が通信ネットワークを信頼している、すなわち通信網
によって安全性に関係している機能が影響されることはあり得ないという原理に
基づいている。移動局に入ってくるまたは移動局から出ていくコネクションに対
して、このことは、例えば無線インタフェースに対する特別な介入によって故意
の盗聴(interception)が可能であり、しかも移動局はこれを妨げることができ
ないということを意味している(先願の特許出願P19749388.2号参照
)。すなわち、この先願の特許出願による解決法では、移動局は、暗号化されて
いないコネクションを確立することを余儀なくされる。
【0004】 本発明の課題は、無線インタフェースにおけるコネクションの盗聴を確実に回
避することができる、冒頭に述べた形式の方法、無線通信システムおよび移動局
を提供することである。
【0005】 この課題は、本発明によれば、請求項1の特徴部分に記載の構成を有する方法
、請求項6の特徴部分に記載の構成を有する無線通信システムおよび請求項7の
特徴部分に記載の構成を有する移動局によって解決される。本発明の有利な形態
は従属請求項から分かる。
【0006】 加入者認証および情報の秘密保持を有するコネクション処理の際に安全性に関
係している機能を制御するための公知の方法ないし無線通信システムから出発し
て、通信ネットワークが無線インタフェース上で暗号化された情報を有するコネ
クションを希望するかまたは暗号化されていない情報を有するコネクションを希
望するかについての識別符号を有する暗号化要求が移動局によって受信されかつ
評価される。その際移動局は、受信された識別符号が暗号化されていない情報を
有するコネクションを許容するとき、コネクションが中断される作動モードに加
入者制御されて切換可能である。
【0007】 本発明の対象による移動局は、通信ネットワークが無線インタフェース上で暗
号化された情報を有するコネクションを希望するかまたは暗号化されていない情
報を有するコネクションを希望するかを指示する、通信ネットワークから送信さ
れる識別符号を評価するための制御ユニットを有している。更に、移動局は、受
信された識別符号が暗号化されていない情報を有するコネクションを許容すると
き、制御ユニットがコネクションの中断を引き起こすようにする作動モードに加
入者制御されて切換可能である。本発明によって、無線インタフェース上のコネ
クションは今や暗号化された情報しか含んでいないことが保証されており、そう
でない場合にはコネクションの移動局側の中断が行われることになる。従って移
動局は、加入者制御されて、暗号化されていない情報を有するコネクションの盗
聴をやめさせるないし回避することができるようになり、それ故に、通信ネット
ワークが暗号化されていない情報伝送を許容しかつ相応のコネクションを開始す
るとき、もはや通信ネットワークを離れる必要はない。
【0008】 本発明の有利な形態によれば、移動局によって、コネクションを解消するため
のメッセージを無線インタフェースを介して通信ネットワークに送信するように
なっている。解消メッセージを送信することによって、通信ネットワークはダイ
レクトにかつ直接、移動局によるコネクションの中止に関して通報される。
【0009】 本発明の択一的な形態によれば、移動局によって、無線信号の受信および送信
のために設けられている送受信ユニットがコネクションを解消するために一時的
に遮断されるようになっている。
【0010】 しかし、移動局に別個の局キーを設けることが、移動局を作動モードに加入者
制御されて切り換える特別簡単で、非常に効果的で、しかも操作し易い措置であ
る。
【0011】 これに対して択一的なまたは付加的な、本発明の形態によれば、有利にはメニ
ュー制御される入力操作によって、移動局を加入者制御されて作動モードに切り
換えるようにしている。
【0012】 次に本発明を図面を参照して実施例につき詳細に説明する。
【0013】 その際: 図1は、本発明の安全性に関係している機能を制御するための無線通信システム
のブロック線図を示し、 図2は、通信ネットワークの移動局とネットワーク装置との間の安全性に関係し
てる機能を制御する際のメッセージの流れを示す。
【0014】 図1に図示の無線通信システムのストラクチャは、移動局MSを通信ネットワ
ークPLMNに接続するための無線インタフェースAIFにおけるTDMA多重
アクセス方式(Time Division Multiple Access)を用いた公知のGSMシステ ムに対応している。しかし本発明は、例えばCDMA構成要素を用いる別の多重
アクセス方式を利用するまたは別のネットワーク構成を有している別の無線通信
システムにも適用可能である。無線通信システムの無線インタフェースAIFに
は、通信ネットワークPLMNの可動の移動局MSと定置の基地局BSとの間に
複数のコネクションv1,v2…vxが成り立っている。この種の基地局BSは
、無線領域、例えば無線セルをカバーするために、無線インタフェースAIFを
介して、その無線領域に所在している移動局MSからのコネクションまたは移動
局に対するコネクションを確立し、解除しかつ維持することができるように配置
されている無線局である。この例において、コネクションv1およびv2が基地
局BSによって受け持たれ並びにコネクションvxが別の基地局BSによって受
け持たれているものと仮定する。これらコネクションは出コネクションであって
もよいし、入コネクションであてもよい。それぞれの基地局BSは基地局制御部
BSCに接続されている。基地局制御部の数は通信ネットワークの無線カバーに
応じて種々様々であってよい。基地局BSおよび基地局制御部BSCは、無線技
術的な機能に携わっている基地局システムBSSを形成している。
【0015】 通信ネットワークPLMNは更に、交換装置、移動交換局MSC/VLRも有
している。これらは相互にネットワーク化されておりもしくは別の通信ネットワ
ーク、例えば固定ネットワークPSTNに対するアクセスを形成している。その
際移動交換局MSC/VLRには、その担当領域に存在している無線加入者の加
入者データを記憶するための分散加入者データベース、ビジター・ロケーション
・レジスタVLRが配属されている。移動交換局MSC/VLRは基地局制御部
BSCに接続されている。通信ネットワークPLMNには更に、通信ネットワー
クに登録されているすべての無線加入者の加入者データを記憶するための少なく
とも1つの中央加入者データベース、ホーム・ロケーション・レジスタHLRが
設けられている。ホーム・ロケーション・レジスタに接続されているのは、認証
センターACである。オペレーションおよび保守センターOMCが、無線通信シ
ステムないしその部分に対する監視および保守機能を実施している。
【0016】 コネクション処理における安全性に関係してる機能は、認証センターACに関
連付けられた加入者認証並びに基地局システムBSSに関連付けられた無線イン
タフェースAIFを介する伝送の際の情報の秘密保持を含んでいる。周知のよう
に、加入者認証は無線加入者の、通信ネットワークPLMNに対するアクセス権
利を検査するために用いられ、一方暗号化は、伝送チャネルにおいて交換される
情報、殊に有効情報を不正な第三者が、例えばコネクションの盗聴によって意の
ままにすることがないようにするものである。それぞれのネットワーク装置は通
例、制御ユニットSTを使用している。その際ネットワーク側において例えば基
地局制御部BSCにおける基地局システムBSSの制御ユニットST−ciが暗
号化プロシージャ(ciphering)の機能を引き受け並びに認証センターACの制 御ユニットST−auが認証プロシージャの機能を引き受ける。
【0017】 移動局MSも安全性に関係している機能を支えるための装置を有している。す
なわち、移動局は個々の加入者キー並びに安全性パラメータを計算するためのア
ルゴリズムを記憶するための加入者モジュール、例えばSIMカードを使用して
いる。更に加入者は、制御ユニットST−m、無線信号を無線インタフェースA
IFを介して送受信するための送受信ユニットTRXおよび例えば英数字および
演算操作を入力するための、端末装置を利用するための入力手段を含んでいるス
テーションキーを有している。別個の局キーTASを操作することによって、す
なわち加入者制御されて、移動局MSは本発明の制御ユニットST−mによって
作動モードに切り換えられ、ここで基地局BSに対するコネクションv1が中断
される。これは、ネットワーク側の暗号化要求において一緒に送信される、基地
局システムBSSによって受信された識別符号cimodeが、暗号化されてい
ない情報を有するコネクションv1が利用されることを指示している場合に生じ
る。このために、制御ユニットST−mは到着した識別符号cimodeを評価
する。この識別符号は、ネットワーク側の、暗号化された情報伝送希望と同じ意
味であるインデックスci(ciphered)か、またはネットワーク側の、暗号化さ
れない情報伝送希望と同じ意味であるインデックスunci(unciphered)かを
含んでいる。
【0018】 別個の局キーTASの操作に対して択一的である、暗号化された情報を有する
コネクションのみが許容されている作動モードへの、加入者制御される切換のた
めの解決法は次の通りである:無線加入者SUBが所定の入力操作inopを、
有利には移動局MSの例えば機能キーを介してメニュー制御されて行う。コネク
ションv1の確立を中断するために、移動局MSの制御ユニットST−mは有利
には、基地局システムBSSに送信される解消メッセージを生成して、通信ネッ
トワークPLMNにコネクションv1が実現されないことを信号報知する。この
メッセージは暗号化されて、移動局に存在している暗号化コードを使用して行う
ことができるかまたは暗号化されずに行うことができる。独自のメッセージを送
信することに対して択一的に、移動局MSの制御ユニットST−mによってコネ
クションv1の中断のために送受信ユニットTRXを一時的に遮断することもで
きる。
【0019】 本発明により、無線インタフェースAIF上でのコネクションv1,v2,v
x…がもはや暗号化された情報しか含んでいないことが保証されており、そうで
ない場合にはそれぞれのコネクションの移動局側の中断が行われることになる。
従って移動局MSは、加入者制御されて、暗号化されていない情報を有するコネ
クションの盗聴を中断ないし回避することができ、かつそれ故に、通信ネットワ
ークが暗号化されていない情報伝送を許可しかつ第三者によって盗聴可能である
相応のコネクションを開始するとき、もはや通信ネットワークを離れる必要はな
い。移動局が作動モードunciにありかつ無線加入者が通信ネットワークPL
MNが使用することができるコネクションを介して暗号化されていない情報伝送
を許容しているのであれば、相応の暗号化されていないコネクションも無線イン
タフェースAIFを介して確立することができる。
【0020】 図2には、図1の無線通信システムにおける安全性に関係している機能を制御
するためのメッセージの流れが略示されている。このメッセージの流れに関与し
ている装置は、制御ユニットST−mを備えた移動局MS、制御ユニットST−
ciを備えた基地局システムBSS、制御ユニットSTを備えた移動交換局MS
C/VLRおよびホーム・ロケーション・レジスタHLRないし制御ユニットS
T−auを備えた認証センターACである。制御ユニットST−mがコネクショ
ン確立(セットアップ)メッセージvregを生成して、例えば滞留登録(ロケ
ーションレジストリ)し、ショートメッセージを交換し、サービス領域の交代の
際には別のビジター・ロケーション・レジスタVLRによる「ロケーション更新
」を行うなどし、かつコネクション確立メッセージをコントロールチャネル、例
えばBCCHコントロールチャネル(Brosadcast Control Channel)に送出して
移動交換局MSC/VLRに達する。要求vregは、加入者アイデンティティ
imsi、所在地情報laiおよび機器識別符号imeiを含んでいる。これに
基づいてビジター・ロケーション・レジスタVLRはホーム・ロケーション・レ
ジスタHLRないし認証センターACに認証問い合わせauregを送出するこ
とによって認証を開始する。ビジター・ロケーション・レジスタVLRには加入
者データがまだ既知でない場合には、それはホーム・ロケーション・レジスタH
LRのこれらデータによって付加的に安全性パラメータ(トリプレット)を要求
する。ホームレジスタHLRは要求された安全性パラメータを認証センターAC
から取り出しかつそれを加入者データと一緒に認証応答auresにおいて反対
方向に返送する。安全性パラメータは、ランダム数RAND、個別の加入者キー
Ki、認証応答SRES(Signed Response)および暗号化コードKcを有して いる。
【0021】 移動交換局MSC/VLRはランダム数RANDをネットワーク側において移
動局MSを担当している、基地局システムBSSの基地局を介して端末装置に送
信する。移動局MSないしその制御ユニットST−mは自分のところで認証応答
SRESを前以て決められているアルゴリズムに基づいて伝送されてきたランダ
ム数RANDおよび加入者モジュールに記憶されている加入者キーに基づいて計
算する。更に、移動局MSないしその制御ユニットST−mは暗号化コードKc
を別のアルゴリズムおよび上述したパラメータに基づいて求める。引き続いて移
動局MSないしその制御ユニットST−mは計算された認証応答SRESをネッ
トワーク側において記憶されている認証応答SRESと比較するために訪問者レ
ジスタVLRに送信する。この比較により応答SRESのアイデンティティが分
かれば、加入者認証は成功し、他方において訪問者レジスタVLRの安全性デー
タファイルへのエントリを行うことができる。成功裡に実施された認証から出発
して、訪問者レジスタVLRは計算された暗号化コードKcを基地局システムB
SSに送信する。この基地局システムは無線インタフェースにおける情報をネッ
トワーク側において暗号化することを行っている。
【0022】 基地局システムBSSは、無線インタフェースにおいて伝送すべき情報の暗号
化のために暗号化要求cireqを移動局MS方向において生成しかつその中に
、通信ネットワークPLMNが無線インタフェース上で暗号化された情報を有す
るコネクションを希望するのかまたは暗号化されない情報を有するコネクション
を希望するのかという識別符号cimodeを一緒に送信する。有利には、識別
符号cimodeは基地局制御部に含まれている制御ユニットST−ciによっ
て発生されかつメッセージcireqに挿入される。制御ユニットST−mによ
って、受信された識別符号cimodeが評価される。移動局MSが加入者制御
されてインデックスciを有する作動モードに切り換えられておりかつ識別符号
cimodeの評価が暗号化された情報を有するコネクションの利用のみを識別
する場合には、移動局は暗号化応答ciresを生成し、この応答において情報
が既にコードKcによって暗号化されて通信ネットワークないし移動交換局MS
C/VLRに対する上り方向において伝送される。メッセージciresに続い
て、コネクション確立が続行されかつコネクション確立応答setupが移動交
換局MSC/VLRから移動局MSに向かって下り方向において伝送される。
【0023】 その他の場合、すなわち識別符号cimodeの評価がインデックスunci
に基づいて暗号化されない情報を有するコネクションの利用を識別するとき、移
動局MSの制御ユニットST−mは解消メッセージrelを生成する。解消メッ
セージrelは、コネクションが中断されることを信号報知するものである。と
いうのは、受信された識別符号cimodeが暗号化されない情報伝送を許容し
ているが、移動局MSは暗号化されたコネクションだけに対する作動モードにあ
るからである。暗号化されないコネクションの盗聴は無線加入者によって望まれ
ない。それ故に、この無線加入者は移動局MSを所属の作動モードに切り換えて
、盗聴されない伝送を必要に応じて加入者制御されて保証できるようにしたので
ある。解消メッセージrelは暗号化されてまたは暗号化されないで無線インタ
フェースを介して基地局システムBSSに送出することができる。
【図面の簡単な説明】
【図1】 本発明の安全性に関係している機能を制御するための無線通信システムのブロ
ック線図である。
【図2】 通信網の移動局とネットワーク装置との間の安全性に関係している機能を制御
する際の通信の流れ図である。

Claims (10)

    【特許請求の範囲】
  1. 【請求項1】 移動局(MS)を通信ネットワーク(PLMN)に接続する
    ための無線インタフェース(AIF)を備えている無線通信システムにおけるコ
    ネクション処理の際に安全性に関係している機能を制御する方法であって、 移動局(MS)からのコネクション確立が開始されるや否や、無縁加入者(MS
    )の、通信網(PLMN)に対するアクセス権限を検査するための加入者認証を
    移動局(MS)と通信ネットワーク(PLMN)との間で実施し、かつ 無線インタフェース上での情報の秘密保持のための暗号化要求(cireg)を
    通信ネットワーク(PLMN)から移動局(MS)に送出する形式の方法におい
    て、 通信ネットワーク(PLMN)が無線インタフェース(AIF)上で暗号化され
    た情報を有するコネクションを希望するかまたは暗号化されていない情報を有す
    るコネクションを希望するかについての識別符号(cimode)を有する暗号
    化要求(cireg)を移動局(MS)によって受信しかつ評価し、かつ 移動局(MS)は、受信された識別符号(cimode)が暗号化されていない
    情報を有するコネクションを許容するとき、コネクション(例えばv1)が中断
    される作動モードに加入者制御されて切換可能である ことを特徴とする方法。
  2. 【請求項2】 移動局(MS)によって、コネクション(例えばv1)を解
    消するためのメッセージ(rel)を無線インタフェース(AIF)を介して通
    信ネットワーク(PLMN)に送信する 請求項1記載の方法。
  3. 【請求項3】 移動局(MS)によって、無線信号の受信および送信のため
    に設けられている送受信ユニット(TRX)をコネクション(例えばv1)を解
    消するために一時的に遮断する 請求項1記載の方法。
  4. 【請求項4】 別個の局キー(TAS)の操作によって、移動局(MS)を
    加入者制御されて作動モードに切り換える 請求項1から3までのいずれか1項記載の方法。
  5. 【請求項5】 入力操作(inop)によって、移動局(MS)を加入者制
    御されて作動モードに切り換える 請求項1から4までのいずれか1項記載の方法。
  6. 【請求項6】 コネクション処理の際に安全性に関係している機能を制御す
    るための無線通信システムであって、 移動局(MS)を通信ネットワーク(PLMN)に接続するための無線インタフ
    ェース(AIF)を備え、 移動局(MS)によってコネクション確立が開始されるや否や、無線加入者の、
    通信ネットワーク(PLMN)に対するアクセス権限を検査するために加入者認
    証を実施するためのネットワーク装置(BSS,MSC/VLR,HLR/AC
    )を備え、 無線インタフェース上での情報を秘密保持のための暗号化要求(cireq)を
    移動局(MS)に送信するためのネットワーク装置(BSS)を備えている 形式の無線通信システムにおいて、 前記ネットワーク装置(BSS)は、通信ネットワーク(PLMN)が無線イン
    タフェース(AIF)上で暗号化された情報を有するコネクションを希望するか
    または暗号化されていない情報を有するコネクションを希望するかについての識
    別符号(cimode)を前記暗号化要求(cireq)に挿入するための制御
    ユニット(ST−ci)を有しており、 移動局(MS)は、受信された識別符号(cimode)を評価するための制御
    ユニット(ST−m)を有しており、かつ 移動局(MS)は、受信された識別符号(cimode)が暗号化されていない
    情報を有するコネクションを許容するとき、前記制御ユニット(ST−m)がコ
    ネクション(例えばv1)の中断を引き起こすようにする作動モードに加入者制
    御されて切換可能である ことを特徴とする無線通信システム。
  7. 【請求項7】 移動局(MS)を通信ネットワーク(PLMN)に接続する
    ための無線インタフェース(AIF)を備えた無線通信システムにおいてコネク
    ション処理の際に安全性に関係している機能を制御するための移動局であって、
    無線通信システムは、移動局(MS)によってコネクション確立が開始されるや
    否や、無線加入者の、通信ネットワーク(PLMN)に対するアクセス権限を検
    査するために加入者認証を実施するためのネットワーク装置(BSS,MSC/
    VLR,HLR/AC)と、無線インタフェース上での情報を秘密保持のための
    暗号化要求(cireq)を移動局(MS)に送信するためのネットワーク装置
    (BSS)とを有している 形式の移動局において、 該移動局(MS)は、通信ネットワーク(PLMN)が無線インタフェース(A
    IF)上で暗号化された情報を有するコネクションを希望するかまたは暗号化さ
    れていない情報を有するコネクションを希望するかを指示する、通信ネットワー
    ク(PLMN)から送信される識別符号(cimode)を評価するための制御
    ユニット(ST−m)を有しており、かつ 移動局(MS)は、受信された識別符号(cimode)が暗号化されていない
    情報を有するコネクションを許容するとき、前記制御ユニット(ST−m)がコ
    ネクション(例えばv1)の中断を引き起こすようにする作動モードに加入者制
    御されて切換可能である ことを特徴とする移動局。
  8. 【請求項8】 移動局(MS)の制御ユニット(ST−m)はコネクション
    を解消するためのメッセージ(rel)を発生しかつ無線インタフェース(AI
    F)を介して通信ネットワーク(PLMN)に送信する 請求項7記載の移動局。
  9. 【請求項9】 操作することで移動局(MS)を前記作動モードに加入者制
    御されて切り換えることができる別個の局キー(TAS)が設けられている 請求項7または8記載の移動局。
  10. 【請求項10】 移動局(MS)を前記作動モードに加入者制御されて切り
    換えることができる入力操作(inop)が設定されている 請求項7、8または9記載の移動局。
JP2000537394A 1998-03-19 1999-02-10 コネクション処理の際に安全性に関係している機能を制御する方法、移動局および無線通信システム Expired - Fee Related JP3505148B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE19812215A DE19812215A1 (de) 1998-03-19 1998-03-19 Verfahren, Mobilstation und Funk-Kommunikationssystem zur Steuerung von sicherheitsbezogenen Funktionen bei der Verbindungsbehandlung
DE19812215.2 1998-03-19
PCT/DE1999/000362 WO1999048318A1 (de) 1998-03-19 1999-02-10 Verfahren, mobilstation und funk-kommunikationssystem zur steuerung von sicherheitsbezogenen funktionen bei der verbindungsbehandlung

Publications (2)

Publication Number Publication Date
JP2002507872A true JP2002507872A (ja) 2002-03-12
JP3505148B2 JP3505148B2 (ja) 2004-03-08

Family

ID=7861637

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000537394A Expired - Fee Related JP3505148B2 (ja) 1998-03-19 1999-02-10 コネクション処理の際に安全性に関係している機能を制御する方法、移動局および無線通信システム

Country Status (7)

Country Link
US (1) US6804506B1 (ja)
EP (1) EP1064810B1 (ja)
JP (1) JP3505148B2 (ja)
KR (1) KR100363300B1 (ja)
DE (2) DE19812215A1 (ja)
ES (1) ES2178879T3 (ja)
WO (1) WO1999048318A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003534744A (ja) * 2000-05-22 2003-11-18 シーメンス アクチエンゲゼルシヤフト 端末機とサービス移動無線ネットワークとの間の接続を行う方法、ならびに、そのための移動無線ネットワーク及び端末機
KR101049729B1 (ko) 2005-08-02 2011-07-19 에스케이 텔레콤주식회사 휴대 인터넷 시스템에서 가입자별 또는 서비스 유형별암호화 방법 및 시스템

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI113146B (fi) * 1999-10-19 2004-02-27 Setec Oy Menetelmä autentikointiviestin käsittelemiseksi, puhelinjärjestelmä, autentikointikeskus, tilaajalaite ja SIM-kortti
JP3628250B2 (ja) * 2000-11-17 2005-03-09 株式会社東芝 無線通信システムで用いられる登録・認証方法
KR100423153B1 (ko) * 2000-12-05 2004-03-18 엘지전자 주식회사 통신 망에서의 단말기 인증 방법
JP3764345B2 (ja) * 2001-03-19 2006-04-05 株式会社エヌ・ティ・ティ・ドコモ 移動通信端末装置及びサーバ装置
US7246235B2 (en) 2001-06-28 2007-07-17 Intel Corporation Time varying presentation of items based on a key hash
WO2003037014A1 (en) * 2001-09-25 2003-05-01 Nokia Corporation Adapting security parameters of services provided for a user terminal in a communication network and correspondingly secured data communication
US6804502B2 (en) 2001-10-10 2004-10-12 Peregrine Semiconductor Corporation Switch circuit and method of switching radio frequency signals
US7243231B2 (en) * 2002-07-31 2007-07-10 Intel Corporation Sensory verification of shared data
DE10244610A1 (de) * 2002-09-25 2004-04-15 Siemens Ag Verfahren sowie Kommunikationsendgerät zum gesicherten Aufbau einer Kommunikationsverbindung
KR100554799B1 (ko) 2002-11-19 2006-02-22 엘지전자 주식회사 Gsm이동통신 시스템의 전송 데이타 암호화 및 암호화 해제 방법
GB0227777D0 (en) * 2002-11-28 2003-01-08 Nokia Corp Performing authentication
CA2525490C (en) * 2003-05-02 2012-01-24 Giritech A/S Pervasive, user-centric network security enabled by dynamic datagram switch and an on-demand authentication and encryption scheme through mobile intelligent data carriers
WO2005043282A2 (en) * 2003-10-31 2005-05-12 Electronics And Telecommunications Research Institute Method for authenticating subscriber station, method for configuring protocol thereof, and apparatus thereof in wireless portable internet system
KR100804795B1 (ko) * 2003-10-31 2008-02-20 한국전자통신연구원 통신 시스템에서의 인증 요청 방법 및 인증 수행 방법
WO2006119389A2 (en) * 2005-05-03 2006-11-09 Mutual Pharmaceutical Company, Inc. Quinine-containing controlled-release formulations
US7890891B2 (en) 2005-07-11 2011-02-15 Peregrine Semiconductor Corporation Method and apparatus improving gate oxide reliability by controlling accumulated charge
US7910993B2 (en) 2005-07-11 2011-03-22 Peregrine Semiconductor Corporation Method and apparatus for use in improving linearity of MOSFET's using an accumulated charge sink
USRE48965E1 (en) 2005-07-11 2022-03-08 Psemi Corporation Method and apparatus improving gate oxide reliability by controlling accumulated charge
US20080076371A1 (en) 2005-07-11 2008-03-27 Alexander Dribinsky Circuit and method for controlling charge injection in radio frequency switches
US9653601B2 (en) 2005-07-11 2017-05-16 Peregrine Semiconductor Corporation Method and apparatus for use in improving linearity of MOSFETs using an accumulated charge sink-harmonic wrinkle reduction
US20080014990A1 (en) * 2005-07-25 2008-01-17 Pixtel Media Technology (P) Ltd. Method of locating a mobile communication system for providing anti theft and data protection during successive boot-up procedure
DE102006048029B4 (de) 2006-10-09 2008-10-02 Continental Automotive Gmbh Verfahren und Vorrichtung zur Übertragung von Daten zwischen einem Fahrtschreiber und einer Datenverarbeitungseinrichtung
CN102196438A (zh) 2010-03-16 2011-09-21 高通股份有限公司 通信终端标识号管理的方法和装置
WO2012054642A1 (en) 2010-10-20 2012-04-26 Peregrine Semiconductor Corporation Method and apparatus for use in improving linearity of mosfets using an accumulated charge sink - harmonic wrinkle reduction
US9112905B2 (en) * 2010-10-22 2015-08-18 Qualcomm Incorporated Authentication of access terminal identities in roaming networks
US9668128B2 (en) 2011-03-09 2017-05-30 Qualcomm Incorporated Method for authentication of a remote station using a secure element

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5077791A (en) * 1989-06-26 1991-12-31 Motorola, Inc. Method and apparatus for preventing unauthorized transmissions
NO168860C (no) 1989-11-13 1992-04-08 Alcatel Stk As Kommunikasjonsnettverk
US5390245A (en) * 1990-03-09 1995-02-14 Telefonaktiebolaget L M Ericsson Method of carrying out an authentication check between a base station and a mobile station in a mobile radio system
US5077790A (en) * 1990-08-03 1991-12-31 Motorola, Inc. Secure over-the-air registration of cordless telephones
DE4317143C2 (de) 1993-05-24 1999-02-18 Deutsche Telekom Mobil Verfahren und Einrichtung zum Betrieb eines Mobilfunknetzes
US5442703A (en) * 1993-05-30 1995-08-15 Motorola, Inc. Method for identifying corrupt encryption keys within a secure communication system
US5455863A (en) * 1993-06-29 1995-10-03 Motorola, Inc. Method and apparatus for efficient real-time authentication and encryption in a communication system
US5392355A (en) * 1993-10-25 1995-02-21 Ronald H. Semler Secure communication system
JPH07235981A (ja) * 1993-12-28 1995-09-05 Casio Comput Co Ltd コードレス電話システム及びコードレス電話システムにおける子機増設方法
DE4406602C2 (de) 1994-03-01 2000-06-29 Deutsche Telekom Ag Sicherheitssystem zum Identifizieren und Authentisieren von Kommunikationspartnern
DE4419040C1 (de) 1994-05-31 1995-08-31 Peitz Gmbh Verfahren und Schaltungsanordnung zur Erfassung von Kommunikationsverbindungen
DE19600406A1 (de) 1995-01-09 1996-07-18 Motorola Inc Verfahren und Vorrichtung zur Bereitstellung verschlüsselter Nachrichten
DE19508731C2 (de) 1995-02-28 1998-05-20 Siemens Ag Einrichtung zur ortsungebundenen wechselseitigen Kommunikation mit einer Sicherungseinrichtung
US5737701A (en) * 1995-10-03 1998-04-07 At&T Corp. Automatic authentication system
FI101670B (fi) * 1995-12-15 1998-07-31 Nokia Mobile Phones Ltd Menetelmä matkaviestinverkon ja matkaviestimen välisen tiedonsiirron s alauksen ilmaisemiseksi
FI103314B (fi) 1996-09-02 1999-05-31 Nokia Mobile Phones Ltd Suojausmenetelmä matkaviestinjärjestelmässä
US6111955A (en) * 1997-02-07 2000-08-29 Lucent Technologies Inc. Security in cellular telephones
DE19741216C2 (de) 1997-09-18 1999-10-14 Siemens Ag Verfahren und Anordnung zum Abhören von Kommunikationsverbindungen in einem satelitgestützten Mobilfunksystem

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003534744A (ja) * 2000-05-22 2003-11-18 シーメンス アクチエンゲゼルシヤフト 端末機とサービス移動無線ネットワークとの間の接続を行う方法、ならびに、そのための移動無線ネットワーク及び端末機
KR101049729B1 (ko) 2005-08-02 2011-07-19 에스케이 텔레콤주식회사 휴대 인터넷 시스템에서 가입자별 또는 서비스 유형별암호화 방법 및 시스템

Also Published As

Publication number Publication date
KR20010042024A (ko) 2001-05-25
DE59901500D1 (de) 2002-06-27
WO1999048318A1 (de) 1999-09-23
JP3505148B2 (ja) 2004-03-08
ES2178879T3 (es) 2003-01-01
EP1064810A1 (de) 2001-01-03
EP1064810B1 (de) 2002-05-22
US6804506B1 (en) 2004-10-12
KR100363300B1 (ko) 2002-12-05
DE19812215A1 (de) 1999-09-23

Similar Documents

Publication Publication Date Title
JP3505148B2 (ja) コネクション処理の際に安全性に関係している機能を制御する方法、移動局および無線通信システム
JP4369513B2 (ja) 免許不要移動体接続信号通知のための改善された加入者認証
KR0181566B1 (ko) 통신 시스템의 효율적인 실시간 사용자 확인 및 암호화 방법 및 그 장치
KR100655665B1 (ko) 무선 시스템의 가입회선 이동이 가능한 장치 및 방법
US6373949B1 (en) Method for user identity protection
EP1304002B1 (en) Arranging data ciphering in a wireless telecommunication system
JP2877199B2 (ja) ローミング方式
JP3742772B2 (ja) 通信システムにおける完全性のチェック
KR100377663B1 (ko) 무선 전송을 위한 정보의 암호화 및 가입자 인증을 위한방법 및 통신 시스템
FI106605B (fi) Autentikointimenetelmä
EP1001570A2 (en) Efficient authentication with key update
KR100623340B1 (ko) 디지털 사용자 단말기에서 인증 및 암호 사용자 정보의 관리 방법 및 장치
JPH09503895A (ja) 通信システムにおける真正証明のための方法および装置
JP2002084276A (ja) ユーザ加入識別モジュールの認証についての改善された方法
JP4636423B2 (ja) 移動網内の認証
US20110002272A1 (en) Communication apparatus and communication method
EP1303968A2 (en) System and method for secure mobile communication
WO2001043476A1 (en) Communication method
JPH04352525A (ja) 移動通信認証方式
US20010044296A1 (en) Method for authenticating an over-the-air functional entity to a wireless terminal

Legal Events

Date Code Title Description
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20031114

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20031212

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: R3D03

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20071219

Year of fee payment: 4

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R371 Transfer withdrawn

Free format text: JAPANESE INTERMEDIATE CODE: R371

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20071219

Year of fee payment: 4

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20071219

Year of fee payment: 4

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081219

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091219

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091219

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101219

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111219

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121219

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121219

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131219

Year of fee payment: 10

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees