JP2002533035A - 移動局との接続制御方法 - Google Patents

移動局との接続制御方法

Info

Publication number
JP2002533035A
JP2002533035A JP2000588991A JP2000588991A JP2002533035A JP 2002533035 A JP2002533035 A JP 2002533035A JP 2000588991 A JP2000588991 A JP 2000588991A JP 2000588991 A JP2000588991 A JP 2000588991A JP 2002533035 A JP2002533035 A JP 2002533035A
Authority
JP
Japan
Prior art keywords
encryption
core networks
network
access network
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2000588991A
Other languages
English (en)
Other versions
JP3962545B2 (ja
Inventor
ヘイッキ エイノラ
ヤーッコ ラヤニエミ
トニー フルッコネン
ユハ ベック
Original Assignee
ノキア ネットワークス オサケ ユキチュア
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from FI982727A external-priority patent/FI982727A0/fi
Application filed by ノキア ネットワークス オサケ ユキチュア filed Critical ノキア ネットワークス オサケ ユキチュア
Publication of JP2002533035A publication Critical patent/JP2002533035A/ja
Application granted granted Critical
Publication of JP3962545B2 publication Critical patent/JP3962545B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0457Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply dynamic encryption, e.g. stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/02Data link layer protocols

Abstract

(57)【要約】 本発明は、複数のコア・ネットワークあるいはコア・ネットワーク・エンティティを用いて、単一のロケーションで、特定の移動局の通信を暗号化するために使用する暗号鍵とアルゴリズムとを管理するための新規で改善された方法を提供する。本発明のさらに別の態様として、移動局が無線アクセス・ネットワーク内を移動するとき、管理ロケーションが移動可能である。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】
本発明は、暗号化と暗号の解読とが可能な通信ネットワークに関し、特に、こ
のような通信ネットワークでの鍵の管理方法に関する。
【0002】
【従来の技術】
無線送信は、固定線送信に比べて盗聴と不正を受け易い。通信の傍聴は簡単で
あり、特別なロケーションへのアクセスを必要としない。GSMセルラー・シス
テムでは、認証と暗号化の導入によりこの盗聴という問題の軽減が図られている
。次にGSMによる認証と暗号化処理について図1を参照して簡単に説明する。
さらなる詳細については、例えば、Mouly他著“移動通信用GSMシステム
”の中で知ることができる。
【0003】 図1は、汎用パケット無線サービス(GPRS)ネットワークの中に組み入れら
れている現在のGSMシステムを例示する。完全なネットワークには3つの異な
る機能サブネットワークと、無線アクセス・ネットワークと、回線切替え型ネッ
トワークすなわち第1のコア・ネットワークと、パケット交換型ネットワークす
なわち第2のコア・ネットワークとが含まれる。無線アクセス・ネットワークは
基地局コントローラ(BSC)30(1つだけを図示)と基地局(BS)20とを具備
する。第1のコア・ネットワークは、ビジター位置レジスタ(MSC/VLR)4
0を備えた移動交換センターと、認証センター(HLR/AuC)50を備えたホ
ーム位置レジスタとを具備する。第1のコア・ネットワークは追加のMSC/V
LRとHLR/AuCを具備するが、これらは図を単純にするために図示されて
いない。第2のコア・ネットワークは、サービング汎用パケット・サービス・ノ
ード(SGSN)60を具備する。第2のコア・ネットワークは追加の汎用パケッ
ト・サービス・ノード(SGSN)60を具備するが、これらは図を単純にするた
めに図示されていない。これら双方のコア・ネットワークは、認証センター(H
LR/AuC)50を備えた共通のホーム位置レジスタを共有することができる
【0004】 ユーザー装置UE(すなわち移動局MS)10は、第1のコア・ネットワークに
アクセスするとき、MSC/VLR40に自身を登録する。移動機から登録要求
あるいはサービス要求を受け取った後、MSC/VLR40は、IMSIを含む
要求をHLR/AuCへ伝送して、RAND、SRES、Kc1から成る認証用
トリプレット(triplet)を取得する。GSMでは、MM(移動機管理)プロトコル
によって認証機能が実行される。これらのトリプレットは所定の長さを持ち、認
証センターと移動機内のSIMカードだけが知っている秘密鍵Kiを用いて計算
される。HLR/AuCからトリプレットを受け取った後、MSC/VLRは、
認証要求でチャレンジ(誰何)RANDをMSへ送ってその特定のMSの認証を行
う。登録成功の一部として、MSC/VLRはHLR内のMSのロケーションを
更新し、HLRから加入者データのダウンロードを行う。
【0005】 移動機10はそのSIMカードの中に秘密鍵Kiを有する。秘密鍵Kiは、申
込み時にオペレータによって保存され、移動機のユーザーあるいはさらにつけ加
えるならばその他のパーティの誰もこれを見ることができない。このことは認証
センター50に保存される秘密鍵Kiについても同じである。この秘密鍵Kiは
、乱数RANDと共に、A3と呼ばれる所定のアルゴリズムの中へ当てはめられ
、署名付きの応答(SRES)が作成される。次いで、移動機10は、SRESを
含むメッセージをMSC/VLR40へ伝送し、MSC/VLR40は、このメ
ッセージをAuC50から受信したSRESと比較する。この比較が成功した場
合、移動機10は認証され、ネットワークへのアクセスが許可される。SRES
の計算と同時に、移動機は、A8と呼ばれる別の所定のアルゴリズムに対してR
ANDとKiを適用して暗号鍵Kc1を作成する。認証が成功し、ネットワーク
が暗号化の必要があると決定した場合、エア・インターフェースを介する移動機
10へのすべての後続する伝送データの暗号化が行われる。
【0006】 この暗号化を行うために、MSC/VLRは、移動機10と交信するBSCへ
暗号鍵Kc1を配送し、次いでBSCは、MSと交信するBTSへKc1をさら
に転送し、A5などの別の所定のアルゴリズムに従って基地局と移動機内で暗号
化が行われる。いったんMSC/VLRが暗号の利用を決定すると、BSCは実
際のアルゴリズムに関する決定を行う。GSMでは、現在2つの暗号化アルゴリ
ズムが存在し、そのうちからいずれかを選択することができる。
【0007】 第2のコア・ネットワークへのアクセスを望む場合、移動機はSGSN60内
に自身を登録する。認証の処理手順は、移動機10と現在交信している基地局(
システムのBSS部)へ暗号鍵Kc2が伝送されないことを除いて、第1のコア
・ネットワークの場合と類似している。換言すれば、SGSNとMS内で暗号化
が行われる。SGSN60は自身の中に暗号鍵Kc2を保持し、暗号化を実行す
る。
【0008】 したがって、従来技術によるシステムでは、MSCとSGSNの交信用無線チ
ャネルが区別されているので、2つの異なるコア・ネットワークとの通信の暗号
化を行うために異なる暗号鍵が使用され、暗号化が2つの異なる無線接続に対し
て適用される。その結果、MSCとSGSN双方との同時通信を行うGSMのM
Sは、双ほうがネットワーク内でそれ自身の独立した制御処理を行う2つの異な
る無線チャネルすなわち接続で2つの暗号鍵を使用する。
【0009】 暗号化と暗号化の制御とが異なるロケーションで行われるという事実に起因し
て一貫性という問題が生じる可能性がある。無線アクセス・ネットワークが、第
2のコア・ネットワークの信号メッセージに全くアクセスできないという事実は
、暗号化を制御する2つのCNノードを有するシステムで、特定のユーザーが使
用するすべての無線資源に関連する管理が望ましい場合、将来のネットワークで
問題を生じる原因となる可能性がある。このような場合、システムの無線アクセ
ス・ネットワーク部で単一のエンティティがMSCとSGSNとの同時接続用と
して予約されている無線資源の管理を行うことが望ましいが、実際には、暗号化
を制御する2つのエンティティが存在している。
【0010】 UMTSでは、MSCとSGSNとの双方の接続を制御するただ1つのRRC
(無線資源制御)プロトコルの存在が提案されている。双方の接続に対して同時に
ただ1つの鍵を使用する場合、問題は、その鍵を使用しないもう一方のCNノー
ドとの通信方法である。しかし、CNエンティティが制御するハンドオーバーに
関しても別の問題が生じる。
【0011】
【発明が解決しようとする課題】
したがって、異なるコア・ネットワークと移動局との間で交信されるユーザー
・データの暗号化と暗号の解読を行うための暗号鍵とアルゴリズムとを効率的に
管理することが本発明の目的である。
【0012】 異なるコア・ネットワークと移動局との間で交信される信号データの暗号化と
暗号の解読を行うための暗号鍵とアルゴリズムとを効率的に管理することが、本
発明の別の目的である。
【0013】 サービング無線ネットワーク・コントローラが別の無線ネットワーク・コント
ローラへハンドオーバーされ、次いで、この別の無線ネットワーク・コントロー
ラが新しいサービング無線ネットワーク・コントローラになるとき、暗号化用パ
ラメータを効率的に転送することがさらに本発明の別の目的である。
【0014】 本発明は、複数のコア・ネットワークあるいはコア・ネットワーク・エンティ
ティを用いて、単一のロケーションで、特定の移動局の通信の暗号化を行うため
に使用される暗号鍵とアルゴリズムとを管理するための新規で改善された方法で
ある。本発明のさらに別の態様として移動局が無線アクセス・ネットワーク内を
移動するとき、管理ロケーションが移動可能であるということが挙げられる。
【0015】
【課題を解決するための手段】
本発明の推奨実施例は第3世代移動通信ネットワークに関し、この移動通信ネ
ットワークの略語として、UMTSまたはWCDMAを用いる。図2にこのネッ
トワークが図示されている。このネットワークは複数のサブネットワークを有す
る。無線アクセス・ネットワークすなわちUTRAN(UMTS地上無線接続ネ
ットワーク)は、複数の無線ネットワーク・コントローラ(RNC)130を有し
、このRNCの各々によって複数の基地局(BS)120が制御される。第1のコ
ア・ネットワークは、ビジター位置レジスタ(MSC/VLR)140を備えた移
動交換センターと、認証センター(HLR/AuC)150を備えたホーム位置レ
ジスタとを有する。第1のコア・ネットワークは、追加のMSC/VLRとHL
R/AuCとを有するが、これらは図を単純にするために図示されていない。第
2のコア・ネットワークはパケット・ネットワークであり、サービング汎用パケ
ット・サービス・ノード(SGSN)160を有する。第2のコア・ネットワーク
は、追加のゲートウェイGPRSサポート・ノード(GGSN)を有するが、これ
らのノードは図を単純にするために図示されていない。UTRANは、別のオペ
レータのコア・ネットワークや、第1のコア・ネットワークと類似する第3のコ
ア・ネットワークと接続できることに留意されたい。
【0016】 エア・インターフェース・アクセス方法がCDMAであるため、移動機110
は複数の基地局との同時交信(ソフト・ハンドオーバーまたはダイバーシティー
・ハンドオーバーと呼ばれる)が可能である。この同時交信が行われるとき、移
動機110からのすべての伝送信号は、1つのRNC(サービングRNC(SRN
C)と呼ばれる)へ向けられ、このRNCの中で、伝送信号は合成されて、意図す
るコア・ネットワークへのさらなる送信用の1つの伝送信号になる。また、SR
NCは無線接続に対する制御も行う。
【0017】 本推奨実施例では、移動局によって、1つのコア・ネットワークまたはコア・
ネットワーク・エンティティとの通信が確立され、また、逆に、コア・ネットワ
ークによって移動局との通信も確立される。この確立時に、ネットワークは、上
に説明したように、移動機に対して移動機自身を認証するように要求する。この
認証と同時に、移動機とネットワーク(またはCNノード)は同一の暗号鍵Kc1
の計算を行う。本発明の推奨実施例では、暗号鍵の計算を行ったコア・ネットワ
ークまたはコア・ネットワーク・エンティティは、ユーザー・データまたは信号
メッセージの暗号化を開始せずに、鍵と、使用するアルゴリズムを示すデータと
を含むメッセージを作成し、暗号化コントローラ180へ伝送する。この暗号化
コントローラ180は、サービング無線ネットワーク・コントローラ内に好適に
配置されることが望ましい。暗号化コントローラは前記メッセージを受け取り、
コア・ネットワークから移動局へフローするデータと信号メッセージとの暗号化
と、移動機からコア・ネットワークへフローするデータと信号メッセージとの解
読とを開始する。
【0018】 本発明の推奨実施例では、第1のコア・ネットワークを用いる通信がまだアク
ティブである間、別のコア・ネットワークまたはネットワーク・エンティティが
移動局を用いて通信の確立を行うことができ、また、逆に、コア・ネットワーク
によって移動局との通信も確立される。第2のコア・ネットワークまたはネット
ワーク・エンティティは、移動機を認証し、次いで、第2の暗号鍵Kc2の計算
が行われる。次いで、上述のように、第2のコア・ネットワークは、第2の鍵と
、この第2の鍵と共に使用されるアルゴリズムを示すデータとを有する第2のメ
ッセージを作成し、暗号化コントローラへ伝送する。暗号化コントローラは前記
第2のメッセージを受け取り、第1と第2の暗号鍵と、関連するアルゴリズムと
の比較を行う。第1と第2の暗号鍵および関連するアルゴリズムが等しく信頼性
を有する場合、暗号化コントローラは、既に使用していた鍵とアルゴリズムとを
用いて、第1と第2のコア・ネットワーク間で、データと信号メッセージの暗号
化と解読とを行う。このような状況が図3に例示されている。しかし、第2の暗
号鍵とその関連するアルゴリズムとによって、改善された暗号化方式が提供され
る場合、あるいは、(たとえ暗号化の品質または強さが同じであっても)もう同じ
鍵を使用しないほうが望ましい場合、暗号化コントローラは、第1のコア・ネッ
トワークと同様に通信を行うために第2の鍵とその関連するアルゴリズムとの使
用を開始する。このような状況が図4に例示されている。アクティビティがMS
CとSGSNとの間でつながる場合があるため、図3に示されるシナリオは、非
常に長期間同じ鍵を使用するという結果が生じる可能性がある。鍵を変更する必
要性または要望の結果、暗号化制御信号によってメッセージが作成されそのメッ
セージに従って機能するようにMSに命令するそのメッセージはMSへ伝送され
る。
【0019】 本発明の別の実施例では、異なる通信時にユーザー・データの暗号化を行うた
めに異なる鍵が使用される。しかしより高い暗号化能力を持つ鍵とその関連する
アルゴリズムが、コア・ネットワーク双方間の信号メッセージの暗号化のために
使用される。
【0020】 さらに別の実施例では、第2の暗号鍵Kc2を含むメッセージの受信後、暗号
化制御信号を用いて、選択された暗号鍵とアルゴリズムを示す情報を含む別のメ
ッセージで前記メッセージの受信の肯定応答が行われる。(Kc2を所有する)第
2のCNノードの中への使用中の鍵の配送は、完全な層3情報メッセージの一部
として最初のメッセージの受信時に行ってもよい。そうすることにより、第2の
CNは、信号の無線接続が既に暗号化されている結果、暗号化を開始する必要が
ないことを直ちに知ることになる。
【0021】 別の実施例では、CN内での暗号化を制御するただ1つのエンティティが存在
する。図6にこのアプローチが例示されている。この場合、上述のようなRNC
での鍵の管理は不要である。その結果、RNCの視点から見ると状況は従来技術
によるシステムGSMの場合と同じである。しかし、CN側では、MSCとSG
SNとが提供する双方のサービス(およびプロトコル)が単一のエンティティによ
って管理されるので、この状況は新しいものである。このような構成では、シス
テムの特徴として、接続に属する暗号化、あるいは、GSMでの固有のものとし
てMSCとSGSNに属するサービスが前記単一のCNエンティティによって管
理され、無線アクセス・ネットワークとコア・ネットワークとの間の(すなわち
Iu−インターフェースを介する)単一の信号フローがこの単一のCNエンティ
ティによって利用されることが挙げられる。
【0022】 別の実施例では、必要な調整を行うインターフェースがCN内の2つの暗号化
制御エンティティの間に存在する。実際には、MSCとSGSNとの間にGsと
呼ばれるインターフェースを設けることもできる。Gsそれ自体は従来技術によ
るGSMシステムの中にも存在するが、この従来技術のGsには暗号鍵を調整す
る機能は含まれていない。図7は、拡張されたインターフェースによって提供さ
れる調整の1つの実施例すなわち実現例を例示する。アクティビティについての
問合せに対する応答の中にSRNCのIDのような他のデータを含むようにして
、非サービングRNC内でのMTの場合にページングを回避し、端末装置が現在
登録されているLA/RAに属するようにしてもよい。
【0023】 本発明の推奨実施例では、別のサービング無線ネットワーク・コントローラを
介して移動局との通信の再経路選定を行うことが可能である。これを行う場合、
(ターゲット・コントローラを介する通信の確立に必要な他のパラメータと共に)
暗号化と暗号の解読に使用するパラメータを暗号化コントローラの新しいロケー
ションへ転送する必要がある。この転送は、対応するコア・ネットワークを介し
て、パラメータまたはパラメータに関する情報を透過的に信号で送ることにより
実行される。或いは、無線ネットワーク・コントローラ間のIuインターフェー
スを介してパラメータを信号で送ることによりこの転送を実行してもよい。
【0024】
【発明の実施の形態】
以下添付図面を参照しながらさらに詳細に本発明について説明する。図中の同
様のエンティティに対しては同じ参照番号が用いられている。 暗号化はUMTS内のUTRAN内で行われる可能性が大きい。2つのMMオ
プションの中に、2つのエンティティ(MSCとSGSN)が存在し、これらのエ
ンティティが無線インターフェース内での暗号化を要求することもできる。
【0025】 UMTSでは、通常接続開始時に、CN領域が暗号鍵と許可された暗号化アル
ゴリズムとをUTRANへ供給すると仮定されている。UTRANでの暗号化コ
マンド・メッセージの受信に起因して、無線インターフェース暗号化コマンド・
メッセージの作成が行われ、必要な場合暗号化装置が呼び出されてデータ・スト
リームの暗号化が開始される。CN領域は、無線インターフェースと選択された
暗号化アルゴリズムの中で暗号化の実行が成功したか否かの通知を受ける。
【0026】 UEとの接続が全くない他のCN領域から新しい接続が確立された場合、この
新しいCN領域も暗号鍵と暗号化アルゴリズムとを供給し、接続開始時にこれら
の暗号鍵と暗号化アルゴリズムの使用がUTRANに対して許可される。これは
、暗号化という意味ではCN領域が互いに独立しているという事実に起因するも
のである。
【0027】 すべての接続について唯一の暗号鍵と1つの暗号化アルゴリズムとを使用する
ことが仮定されている場合、これは、1より多い(2以上の)暗号鍵がCN領域か
ら供給され、それらの鍵のうちの1つだけが使用される状況へ通じる。
【0028】 このような状況を処理するために、UTRANは暗号鍵の中のいずれか1つを
選択する必要がある。2つのCN領域が要求する暗号化要件の間に相違が存在し
ない場合、あるいは、鍵を変えたいという要望が存在しない場合、図3に図示の
ように第1の暗号鍵とアルゴリズムとが維持される。
【0029】 2つの異なるCN領域間で暗号鍵の選択が行われる結果、(双方のCN領域が
UEとアクティブな接続を行っている場合)、これらのCN領域のいずれも接続
に使用する正しい暗号鍵を知らない。UTRANとUEだけが使用される正しい
暗号鍵を知っている。
【0030】 例えば、1つの無線アクセス・ベアラ用として1つの暗号鍵の使用が要求され
る場合もある。異なるユーザー・プレーン・ベアラは、それぞれ単一のCN領域
が供給する異なる暗号鍵によって暗号化される。この異なる暗号鍵による暗号化
は、例えば、MSCを介する2つの呼に対して、2つの鍵がデータ・ストリーム
用として使用されることを意味する。しかし、制御プレーンの中ではただ1つの
暗号鍵しか使用されない。したがって制御プレーンの中では、複数または単数の
CN領域によって供給される暗号鍵間の調整を行う必要がある。
【0031】 制御プレーンでのこの調整は、UTRANで使用する1つの暗号鍵に対して示
される調整と類似している。制御プレーンでは、UTRANは、双方のCN領域
がアクティブである場合複数のCN領域から供給される暗号鍵か、2つ以上のベ
アラが使用中の場合単数のCN領域から供給される暗号鍵かのいずれか一方の暗
号鍵を選択しなければならない。
【0032】 GSMでは、BSC間でハンドオーバーが行われるとき、MSCは、BSSMAP H
ANDOVER REQUESTメッセージで、暗号鍵と許可されたアルゴリズムとをターゲッ
トのBSCへ送信する。SGSNによって暗号化が行われるため、GPRSでは
、BSC間のハンドオーバーには暗号鍵の管理を行う必要が全く生じない。
【0033】 UMTSについては、サービングRNC(SRNC)のリロケーションに対して
GSMのアプローチを利用することはできない。なぜなら、上述のように、CN
領域は、使用されている正しい暗号鍵を必ずしも知っているわけではないからで
ある。この解決策として、SRNCのリロケーション時にCNを介して透過的に
暗号化に関する情報をリレーする方法がある。
【0034】 図4は、RNC間ハンドオーバー時の暗号鍵信号について説明するものである
。この暗号鍵は、RANAP SRNC REQUIREDとRANAP SRNC REQUESTメッセージの形で
、ソースRNCからターゲットRNCへ、(CNに対して)透過的なUTRAN情
報フィールドで転送される。このようにして、正しい暗号鍵がターゲットRNC
へ転送される。
【0035】 UMTSからGSMへのハンドオーバー時に、UMTSに対して提案されてい
るような透過的暗号鍵の転送を行うことはできない。CN(またはIWU)は、M
SCから得られる暗号鍵を持つBSSMAP HO REQUESTメッセージを構成しなければ
ならない。2G−SGSNは、GPRSの中で行われるように、Gn−インター
フェースを介して古い3G−SGSNからその暗号鍵を受け取る。
【0036】 UMTSで使用される暗号鍵がGSMと比較して異なっている(例えば暗号鍵
の長さが異なる)場合、UMTS−GSM間ハンドオーバー時にMSCとSGS
Nの暗号鍵の双方の変更を行わなければならない。
【0037】 GSMでは、A−インターフェースBSSMAPは、BSSMAP HO REQUIREDとHO
REQUESTメッセージで透過的なフィールドをサポートし、これによって、UTR
ANと接続されたGSMのCNにおいて、提案された解決策の利用が可能になる
【0038】 代替の信号設定が図8に示されている。この場合、鍵は、(上述の)GSM内の
MSCの場合と同様に管理されるが、この透過的な情報の中にはどの鍵が実際に
使用中であるかに関する指示が含まれる。例えば、SGSNによって供給される
鍵がソース内で使用中の場合、そのターゲットは、SGSNの鍵が使用中である
という指示と共に2つの鍵を受け取ることになる。この代替策の利点はGSMと
の類似性であり、この類似性によって、CN(実際にはMSCだけ)内での鍵の管
理に関する原理がGSMとUMTSの双方で同じとなるため、GSMとのハンド
オーバーがGSMについてさらに容易になる。
【0039】 上述の説明を考慮すれば、本発明の範囲内で様々な改変が可能であることは当
業者には明らかであろう。本発明の推奨実施例について以上詳細に説明したが、
本発明に対する多くの改変と変更とが可能であることは明らかであり、これらの
改変と変更のすべては本発明の真の精神と範囲の中に含まれるものである。
【図面の簡単な説明】
【図1】 従来技術による移動通信システムの例示である。
【図2】 本発明の推奨実施例のLMTSネットワークの例示である。
【図3】 すべての通信用として1つの暗号鍵の選択を例示する。
【図4】 暗号鍵が通信中変更されたケースを例示する。
【図5】 SRNCリロケーション時の信号シーケンスを例示する。
【図6】 ただ1つのコア・ネットワーク暗号化エンティティを有するケースを例示する
【図7】 第1のコア・ネットワーク・エンティティから第2のコア・ネットワーク・エ
ンティティへのアクティビティについての問合せを例示する。
【図8】 SRNCリロケーション時の代替の信号シーケンスを例示する。
───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE),OA(BF,BJ ,CF,CG,CI,CM,GA,GN,GW,ML, MR,NE,SN,TD,TG),AP(GH,GM,K E,LS,MW,SD,SL,SZ,TZ,UG,ZW ),EA(AM,AZ,BY,KG,KZ,MD,RU, TJ,TM),AE,AL,AM,AT,AU,AZ, BA,BB,BG,BR,BY,CA,CH,CN,C R,CU,CZ,DE,DK,DM,EE,ES,FI ,GB,GD,GE,GH,GM,HR,HU,ID, IL,IN,IS,JP,KE,KG,KP,KR,K Z,LC,LK,LR,LS,LT,LU,LV,MA ,MD,MG,MK,MN,MW,MX,NO,NZ, PL,PT,RO,RU,SD,SE,SG,SI,S K,SL,TJ,TM,TR,TT,TZ,UA,UG ,US,UZ,VN,YU,ZA,ZW (72)発明者 フルッコネン トニー フィンランド エフイーエン−00510 ポ ルヴォーンカトゥ 1 エフ 214 (72)発明者 ベック ユハ フィンランド エフイーエン−00570 ヘ ルシンキ クロサーレン プイストティエ 44 ベー 22 Fターム(参考) 5J104 AA04 AA16 BA07 NA02 PA02 5K030 GA14 HC09 JL01 JT09 LD19 5K067 AA30 BB04 BB21 CC10 DD17 EE02 EE10 EE16 EE24 HH36

Claims (8)

    【特許請求の範囲】
  1. 【請求項1】 ユーザー装置と、アクセス・ネットワークと、複数のコア・
    ネットワークとを有する通信ネットワークであって、前記ユーザー装置が前記複
    数のコア・ネットワークのうちの少なくとも2つのコア・ネットワークとの同時
    交信が可能な通信ネットワークにおいて、前記コア・ネットワークのうちの前記
    少なくとも2つのコア・ネットワークが各々別々の暗号化用パラメータを前記ア
    クセス・ネットワークへ伝える手段を有し、さらに、前記アクセス・ネットワー
    クが、前記ユーザー装置と、前記複数のコア・ネットワークのうちの少なくとも
    2つのコア・ネットワークとの間の通信を暗号化するための前記別々の暗号化用
    パラメータの中の1つを選択する手段を有することを特徴とする通信ネットワー
    ク。
  2. 【請求項2】 請求項1に記載の通信ネットワークにおいて、前記アクセス
    ・ネットワークが、前記別々の暗号化用パラメータのうちの前記選択されたパラ
    メータを用いて、前記ユーザー装置と、前記複数のコア・ネットワークのうちの
    前記少なくとも2つのコア・ネットワークとの間の前記通信を暗号化する手段を
    さらに有することを特徴とする通信ネットワーク。
  3. 【請求項3】 請求項1または2に記載の通信ネットワークにおいて、前記
    暗号化用パラメータが、暗号鍵または暗号化アルゴリズムあるいはこれら双方の
    組合せであることを特徴とする通信ネットワーク。
  4. 【請求項4】 ユーザー装置と、アクセス・ネットワークと、複数のコア・
    ネットワークとを有する、通信ネットワークにおける暗号化方法であって、前記
    ユーザー装置が前記複数のコア・ネットワークのうちの少なくとも2つのコア・
    ネットワークとの同時交信が可能な暗号化方法において、前記コア・ネットワー
    クのうちの前記少なくとも2つのコア・ネットワークが各々、別々の暗号化用パ
    ラメータを前記アクセス・ネットワークへ伝えることを特徴とし、さらに、前記
    アクセス・ネットワークが、前記ユーザー装置と、前記複数のコア・ネットワー
    クのうちの前記少なくとも2つのコア・ネットワークとの間の通信を暗号化する
    ための前記別々の暗号化用パラメータの中の1つを選択することを特徴とする暗
    号化方法。
  5. 【請求項5】 請求項4に記載の暗号化方法において、前記アクセス・ネッ
    トワークが、前記別々の暗号化用パラメータの中の前記選択されたパラメータを
    用いて、前記ユーザー装置と、前記複数のコア・ネットワークのうちの前記少な
    くとも2つのコア・ネットワークとの間の前記通信をさらに暗号化することを特
    徴とする暗号化方法。
  6. 【請求項6】 請求項4または5に記載の暗号化方法において、前記暗号化
    用パラメータが、暗号鍵または暗号化アルゴリズムあるいはその双方の組合せで
    あることを特徴とする暗号化方法。
  7. 【請求項7】 請求項4に記載の暗号化方法において、前記アクセス・ネッ
    トワークが複数のエンティティであって、前記それぞれのエンティティに割り振
    られたある地域別エリア内に位置するユーザー装置との通信の暗号化を管理する
    ための専用のエンティティを有することを特徴とし、さらに、第1の暗号化管理
    用エンティティに割り振られたある地域別エリアから、第2の暗号化管理用エン
    ティティに割り振られた地域別エリアへ前記ユーザー装置が移動するとき、前記
    第1の暗号化管理用エンティティが、前記複数のコア・ネットワーク内の前記少
    なくとも2つのコア・ネットワークを介して信号を送ることにより、前記第2の
    暗号化管理用エンティティへ、使用する暗号化用パラメータを伝えることを特徴
    とする暗号化方法。
  8. 【請求項8】 複数のコア・ネットワークおよびユーザー装置と接続された
    アクセス・ネットワーク・エレメントであって、前記ユーザー装置が、前記アク
    セス・ネットワークを介して前記複数のコア・ネットワークのうちの少なくとも
    2つのコア・ネットワークとの同時交信が可能なアクセス・ネットワーク・エレ
    メントにおいて、前記アクセス・ネットワークが、前記コア・ネットワークから
    別々の暗号化用パラメータを受け取る手段を有し、さらに、前記アクセス・ネッ
    トワークが、前記ユーザー装置と、前記複数のコア・ネットワークのうちの前記
    少なくとも2つのコア・ネットワークとの間の通信を暗号化するための前記別々
    の暗号化用パラメータの中の1つを選択する手段を有することを特徴とするアク
    セス・ネットワーク・エレメント。
JP2000588991A 1998-12-16 1999-12-07 暗号化を用いた通信ネットワーク、通信ネットワークにおける暗号化方法、及び暗号化を用いた無線アクセス・ネットワーク・エレメント Expired - Fee Related JP3962545B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
FI982727A FI982727A0 (fi) 1998-12-16 1998-12-16 Menetelmä yhteyksien valvomiseksi matkapuhelimeen
FI982727 1998-12-16
FI990757 1999-04-06
FI990757A FI105964B (fi) 1998-12-16 1999-04-06 Menetelmä matkaviestinyhteyksien hallintaan
PCT/FI1999/001010 WO2000036860A1 (en) 1998-12-16 1999-12-07 A method for controlling connections to a mobile station

Publications (2)

Publication Number Publication Date
JP2002533035A true JP2002533035A (ja) 2002-10-02
JP3962545B2 JP3962545B2 (ja) 2007-08-22

Family

ID=26160671

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000588991A Expired - Fee Related JP3962545B2 (ja) 1998-12-16 1999-12-07 暗号化を用いた通信ネットワーク、通信ネットワークにおける暗号化方法、及び暗号化を用いた無線アクセス・ネットワーク・エレメント

Country Status (12)

Country Link
US (1) US7231046B1 (ja)
EP (1) EP1142391B1 (ja)
JP (1) JP3962545B2 (ja)
KR (1) KR100461781B1 (ja)
CN (1) CN1115925C (ja)
AT (1) ATE237911T1 (ja)
AU (1) AU1661900A (ja)
CA (1) CA2352233C (ja)
DE (1) DE69907027T2 (ja)
ES (1) ES2197695T3 (ja)
FI (1) FI105964B (ja)
WO (1) WO2000036860A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006522571A (ja) * 2003-04-02 2006-09-28 クゥアルコム・インコーポレイテッド Cdmaネットワークとgsmネットワークとの間の暗号化

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6968190B1 (en) 1999-11-29 2005-11-22 Nokia Mobile Phones, Ltd. Transfer of optimization algorithm parameters during handover of a mobile station between radio network subsystems
DE60042790D1 (de) 1999-11-29 2009-10-01 Nokia Corp Übertragung von algorithmusparametern beim weiterreichen einer mobilstation zwischen funknetzwerk- subsystemen
FI110974B (fi) * 2000-03-01 2003-04-30 Nokia Corp Laskurin alustaminen, erityisesti radiokehyksiä varten
EP1137296A1 (de) 2000-03-21 2001-09-26 TELEFONAKTIEBOLAGET LM ERICSSON (publ) Verfahren und Vorrichtungen für ein zellulares Kommunikationsnetz
US7623447B1 (en) 2000-04-10 2009-11-24 Nokia Corporation Telephony services in mobile IP networks
GB0020443D0 (en) 2000-08-18 2000-10-04 Nokia Networks Oy Controlling communication between stations
FI111423B (fi) 2000-11-28 2003-07-15 Nokia Corp Järjestelmä kanavanvaihdon jälkeen tapahtuvan tietoliikenteen salauksen varmistamiseksi
GB2377589B (en) * 2001-07-14 2005-06-01 Motorola Inc Ciphering keys for different cellular communication networks
US7792078B2 (en) 2001-10-19 2010-09-07 Nokia Corporation Forwarding a terminal identity between core network nodes
US7346032B2 (en) 2001-12-07 2008-03-18 Qualcomm Incorporated Method and apparatus for effecting handoff between different cellular communications systems
WO2003051072A1 (en) * 2001-12-07 2003-06-19 Qualcomm, Incorporated Apparatus and method of using a ciphering key in a hybrid communications network
CN1172469C (zh) 2001-12-13 2004-10-20 华为技术有限公司 一种自主选择加密算法实现保密通信的方法
US7471655B2 (en) * 2003-10-17 2008-12-30 Kineto Wireless, Inc. Channel activation messaging in an unlicensed mobile access telecommunications system
KR20070044072A (ko) * 2002-10-18 2007-04-26 키네토 와이어리즈 인코포레이션 비인가 무선 통신 시스템을 이용한 인가 무선 통신시스템의 커버리지 영역 확장 장치 및 방법
US7606190B2 (en) 2002-10-18 2009-10-20 Kineto Wireless, Inc. Apparatus and messages for interworking between unlicensed access network and GPRS network for data services
ITRM20030100A1 (it) * 2003-03-06 2004-09-07 Telecom Italia Mobile Spa Tecnica di accesso multiplo alla rete, da parte di terminale di utente interconnesso ad una lan e relativa architettura di riferimento.
US7957348B1 (en) 2004-04-21 2011-06-07 Kineto Wireless, Inc. Method and system for signaling traffic and media types within a communications network switching system
CN1332569C (zh) * 2004-04-23 2007-08-15 中兴通讯股份有限公司 协商选择空中接口加密算法的方法
US7940746B2 (en) 2004-08-24 2011-05-10 Comcast Cable Holdings, Llc Method and system for locating a voice over internet protocol (VoIP) device connected to a network
US8190124B2 (en) * 2004-10-22 2012-05-29 Broadcom Inc. Authentication in a roaming environment
EP2456276B1 (en) * 2005-04-26 2014-06-25 Vodafone Group PLC Telecommunications Networks
US8165086B2 (en) 2006-04-18 2012-04-24 Kineto Wireless, Inc. Method of providing improved integrated communication system data service
US20080076425A1 (en) 2006-09-22 2008-03-27 Amit Khetawat Method and apparatus for resource management
US7912004B2 (en) 2006-07-14 2011-03-22 Kineto Wireless, Inc. Generic access to the Iu interface
US20080039086A1 (en) * 2006-07-14 2008-02-14 Gallagher Michael D Generic Access to the Iu Interface
TW200926745A (en) * 2007-12-05 2009-06-16 Compal Communications Inc Mobile communication apparatus and operating method thereof
US8041335B2 (en) 2008-04-18 2011-10-18 Kineto Wireless, Inc. Method and apparatus for routing of emergency services for unauthorized user equipment in a home Node B system
JP4465015B2 (ja) 2008-06-20 2010-05-19 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法
AU2011226982B2 (en) * 2008-06-20 2012-03-15 Ntt Docomo, Inc. Mobile communication method and mobile station
CN102917338B (zh) * 2012-09-27 2014-06-25 华为技术有限公司 在终端上实现sim卡功能的方法、终端及uicc
CN106658485A (zh) * 2015-07-13 2017-05-10 中国移动通信集团重庆有限公司 一种差异化加密方法、终端及系统
US11210430B2 (en) * 2019-04-02 2021-12-28 Dell Products L.P. System and method to negotiate encryption responsibilities between an encryption capable controller and a self encrypting drive

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5199069A (en) * 1991-02-25 1993-03-30 Motorola, Inc. Automatic encryption selector
US5237612A (en) * 1991-03-29 1993-08-17 Ericsson Ge Mobile Communications Inc. Cellular verification and validation system
SE500821C2 (sv) * 1992-02-17 1994-09-12 Ericsson Telefon Ab L M Sätt och anordning för att stödja kommunikation
US5325419A (en) * 1993-01-04 1994-06-28 Ameritech Corporation Wireless digital personal communications system having voice/data/image two-way calling and intercell hand-off
US5537474A (en) * 1994-07-29 1996-07-16 Motorola, Inc. Method and apparatus for authentication in a communication system
US5991407A (en) * 1995-10-17 1999-11-23 Nokia Telecommunications Oy Subscriber authentication in a mobile communications system
FI101670B (fi) * 1995-12-15 1998-07-31 Nokia Mobile Phones Ltd Menetelmä matkaviestinverkon ja matkaviestimen välisen tiedonsiirron s alauksen ilmaisemiseksi
US5878036A (en) 1995-12-20 1999-03-02 Spartz; Michael K. Wireless telecommunications system utilizing CDMA radio frequency signal modulation in conjunction with the GSM A-interface telecommunications network protocol
US5729537A (en) 1996-06-14 1998-03-17 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for providing anonymous data transfer in a communication system
DE19630920C1 (de) * 1996-07-31 1997-10-16 Siemens Ag Verfahren und System zur Teilnehmerauthentifikation und/oder Verschlüsselung von Informationen
US5870673A (en) 1996-08-30 1999-02-09 Telefonaktiebolaget Lm Ericsson Methods and systems for concurrent receipt of incoming calls from a wide area cellular network and a private radio communications network
US6112088A (en) * 1996-08-30 2000-08-29 Telefonaktiebolaget, L.M. Ericsson Radio communications system and method for mobile assisted handover between a private network and a public mobile network
JP3651721B2 (ja) 1996-11-01 2005-05-25 株式会社東芝 移動計算機装置、パケット処理装置及び通信制御方法
US6125122A (en) * 1997-01-21 2000-09-26 At&T Wireless Svcs. Inc. Dynamic protocol negotiation system
EP0869692A1 (en) 1997-04-01 1998-10-07 ICO Services Ltd. User authentication across multiple telecommunications network
NO313030B1 (no) * 1997-12-09 2002-07-29 Ericsson Telefon Ab L M Fremgangsmåte for oppdatering av rutingsområde
DE19756587C2 (de) * 1997-12-18 2003-10-30 Siemens Ag Verfahren und Kommunikationssystem zur Verschlüsselung von Informationen für eine Funkübertragung und zur Authentifikation von Teilnehmern
US6584310B1 (en) * 1998-05-07 2003-06-24 Lucent Technologies Inc. Method and apparatus for performing authentication in communication systems
SE512335C2 (sv) * 1998-05-12 2000-02-28 Sectra Communications Ab Mobil och/eller trådlös telefon
US6285877B1 (en) * 1998-07-27 2001-09-04 Lucent Technologies Inc. Cellular call processor having concurrent instances of call models to support mixed media communication connections
AU1759199A (en) * 1998-12-07 2000-06-26 Nokia Networks Oy Cell load control method and system
US6876747B1 (en) * 2000-09-29 2005-04-05 Nokia Networks Oy Method and system for security mobility between different cellular systems
US7002992B1 (en) * 2001-03-07 2006-02-21 Cisco Technology, Inc. Codec selection to improve media communication

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006522571A (ja) * 2003-04-02 2006-09-28 クゥアルコム・インコーポレイテッド Cdmaネットワークとgsmネットワークとの間の暗号化
JP4705021B2 (ja) * 2003-04-02 2011-06-22 クゥアルコム・インコーポレイテッド Cdmaネットワークとgsmネットワークとの間の暗号化

Also Published As

Publication number Publication date
ATE237911T1 (de) 2003-05-15
CN1330841A (zh) 2002-01-09
FI990757A (fi) 2000-06-17
DE69907027T2 (de) 2004-01-15
US7231046B1 (en) 2007-06-12
CN1115925C (zh) 2003-07-23
EP1142391A1 (en) 2001-10-10
FI105964B (fi) 2000-10-31
CA2352233C (en) 2006-03-21
WO2000036860A1 (en) 2000-06-22
JP3962545B2 (ja) 2007-08-22
CA2352233A1 (en) 2000-06-22
DE69907027D1 (de) 2003-05-22
ES2197695T3 (es) 2004-01-01
KR20010101280A (ko) 2001-11-14
AU1661900A (en) 2000-07-03
KR100461781B1 (ko) 2004-12-14
EP1142391B1 (en) 2003-04-16
FI990757A0 (fi) 1999-04-06

Similar Documents

Publication Publication Date Title
JP3962545B2 (ja) 暗号化を用いた通信ネットワーク、通信ネットワークにおける暗号化方法、及び暗号化を用いた無線アクセス・ネットワーク・エレメント
US9503901B2 (en) Encryption in a wireless telecommunications
EP2309698B1 (en) Exchange of key material
US6876747B1 (en) Method and system for security mobility between different cellular systems
EP1439667B1 (en) Method for fast roaming in a wireless network
EP1707024B1 (en) Improvements in authentication and authorization in heterogeneous networks
JP4965655B2 (ja) 無線通信システム用の鍵管理のためのシステムおよび方法
EP1528706A1 (en) Radio lan access authentication system
US7489919B2 (en) Method and system for registering communication systems to wireless terminals
KR20090005971A (ko) 이종망간 핸드오버시 빠른 보안연계 설정방법
CN1937487A (zh) Lte中鉴权和加密的方法
CN117915313A (zh) 无缝漫游隐私增强方法、终端及存储介质

Legal Events

Date Code Title Description
A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20040702

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20061128

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20061201

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070227

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070521

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110525

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees