JP2003510987A - ユニバーサル携帯電話サービスにおけるセキュリティ手順 - Google Patents

ユニバーサル携帯電話サービスにおけるセキュリティ手順

Info

Publication number
JP2003510987A
JP2003510987A JP2001527589A JP2001527589A JP2003510987A JP 2003510987 A JP2003510987 A JP 2003510987A JP 2001527589 A JP2001527589 A JP 2001527589A JP 2001527589 A JP2001527589 A JP 2001527589A JP 2003510987 A JP2003510987 A JP 2003510987A
Authority
JP
Japan
Prior art keywords
mobile station
core network
network
authentication
radio
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001527589A
Other languages
English (en)
Other versions
JP3964677B2 (ja
Inventor
ハウモント,セルゲ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Oyj
Original Assignee
Nokia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Oyj filed Critical Nokia Oyj
Publication of JP2003510987A publication Critical patent/JP2003510987A/ja
Application granted granted Critical
Publication of JP3964677B2 publication Critical patent/JP3964677B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/065Continuous authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W56/00Synchronisation arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Medicines Containing Plant Substances (AREA)
  • Finger-Pressure Massage (AREA)

Abstract

(57)【要約】 ユニバーサル携帯電話サービス(UMTS)移動通信システムのためのセキュリティ手順は、規定の地理的領域内の無線有効範囲を制御する無線ネットワーク制御装置(RNC)とその地理的領域内の移動局(MS)との間の通信障害を検出するステップと、MSを認証するステップと、通信障害に応答して新セキュリティパラメータを設定するステップとを備えている。変更されるべきセキュリティパラメータは暗号化鍵CKまたは完全性鍵IKであることができる。また、認証するステップと新セキュリティパラメータを設定するステップとは、別々にあるいは同時に実行することができる。

Description

【発明の詳細な説明】
【0001】 〔発明の背景〕 (1.発明の分野) 本発明は、ユニバーサル携帯電話サービス(UMTS)におけるセキュリティ手順で
あって、完全性チェックの障害または暗号化の障害などのセキュリティに関する
移動局(MS)と無線ネットワーク制御装置(RNC)間の通信障害を検出した場合に実
行されるセキュリティ手順に関する。
【0002】 (2.従来の技術) ユニバーサル携帯電話サービス(UMTS)は、加入者に切れ目のないサービスを提
供することを目的とした、多くのネットワークを越えて使用可能な第3世代の移
動通信システムのためのネットワーク・プラットフォームである。一般に、UMTS
システムは複数のユニバーサル無線アクセスネットワーク(URAN)に接続されたコ
アネットワーク(CN)を備えている。CNは、二つの部分で構成される。一つは、回
線交換トラフィックのための部分(例えば、移動交換局(MSC)とビジタ位置レジ
スタ(VLR))であり、二つは、パケット交換トラフィックのための部分(例えば
、在圏GPRSサポートノード(SGSN))である。各URANは、URAN領域(URA)という所
定の地理領域にわたる無線有効範囲を提供する。この有効範囲を提供するために
、各URANは、少なくとも一つの基地局(BS)を制御する無線ネットワーク制御装置
(RNC)を備えている。RNCは他のRNCと相互接続されて交換動作と移動管理を行う
。CNは全ての他の形式のネットワークと接続されて、加入者に切れ目のないサー
ビスを提供する。
【0003】 一つのURA(旧URAと呼ぶ)から新URAへのMSの移動によって、新URAのRNCがURA
更新を開始するので、必要なときにMSと連絡することができる。URA更新を開始
するMSが確実に有効なユーザであることがネットワーク運用者にとって重要であ
る。その妥当性確認には、RNCが、RNCとMS間のパケット通信の認証である完全性
チェック(integrity check)を行うことが含まれる。
【0004】 各MS(UMTS機器(UE)とも言う)は、データベースファイルと実行可能ファイル
を内蔵する加入者識別モジュール(SIM)カードを備えている。SIMカードは、その
データベースの中に、国際移動加入者識別子(IMSI)と、MSの現在地に関する位置
情報と、完全性鍵IKと、他のセキュリティ情報および管理情報とを内蔵している
。位置情報は、ハンドセットが完全に不使用状態にあり、MSが一つのURAから他
のURAに移動するときに、各呼の終了後にSIMカード上で更新される。位置情報は
、仮移動加入者識別子(TMSI)、パケットTMSI(PTMSI)、または無線ネットワーク
仮識別子(RNTI)として知られている、各URA内で用いられる仮匿名識別子を含ん
でいる。TMSIまたは他の仮識別子が、具体的なMSを識別するIMSIを用いる代わり
に匿名識別子を提供するためのセキュリティ手段として用いられる。更なるセキ
ュリティ手段として、MSとURAN間の通信が暗号機能鍵(encryption key)を用いて
暗号化される。暗号機能鍵は、普通、認証センタ(AuC)またはホーム位置レジス
タ(HLR)に記憶されている暗号化鍵(ciphering key)CKである。UMTSシステムにお
ける従来技術の完全性チェックを、図5を参照して説明する。この完全性チェッ
クは、MSがCOUNTパラメータをRNCに送ることによって無線資源接続(RRC)の確立
を開始する(ステップ1)ときに、開始される。このCOUNTは、10ms毎に無線リ
ンクの両側で増やされる時間従属値である。ユーザは、前回使用したCOUNTパラ
メータを記憶し、それを1だけ増やして、COUNT値が同じ完全性キーIKと共に再
使用されないようにする。
【0005】 RNCは受け取ったCOUNTパラメータを記憶する(ステップ2)。それからMSが、
例えば、位置更新要求、通信管理(CM)サービス要求、または経路制御領域更新要
求などの初期L3メッセージを関連CNに送信する(ステップ3)。初期L3メッセ
ージは、関連する移動管理(MM)情報と、たとえば上述したような仮識別子を用い
たMS識別子と、MSによってサポートされるUMTS完全性アルゴリズム(UIA)およびU
MTS暗号化アルゴリズム(UEA)についての情報を有するMS分類記号(classmark)IE
と、CN領域のため前回認証時にそのCNによって割り当てられた番号である鍵セッ
ト識別子KSIとを含む。
【0006】 MSがこの情報を全て転送した後、パケットの認証と、完全性鍵IKおよび暗号化
鍵CKなどの新セキュリティ鍵の生成とが行われる(ステップ4)。新KSIもその
後に割り当てられる。従って、この認証手順を用いて、ユーザによって送信され
た情報パケットを認証するのに加えて、IKとCKを変更する。
【0007】 パケット認証を行うために、CNは、用いることを許されたUIAとUEAを選択する
。CNは、RANAPメッセージ「セキュリティモードコマンド」をRNCに送ることによ
って、完全性チェック(暗号化更新も可能)を開始する(ステップ6)。このメ
ッセージは、使用を許可されたUIAとIKを含んでいる。それはまた、暗号更新が
要求されるならば、使用を許可されたUEAとCKを含むことができる。このメッセ
ージは、またRNCを通ってMSに透過的に送信されるUE分類記号IEも含んでいる。
【0008】 RNCは、使用を許可されたUIAとUEAのいずれを使うべきかを決定し、ランダム
値FRESHを生成し、ダウンリンク完全性保護を開始する(ステップ7)。RNCはそ
れから、ランダム呼掛けRAND、および、ネットワーク認証のための認証トークン
AUTNを含むRRCメッセージ「セキュリティ制御コマンド」を発生する。このメッ
セージはまた、UE分類記号IEと、UIAと、ランダム値FRESHとを含んでいる。暗号
化更新が行われるならば、使用すべきUEAと、暗号の開始に関連する追加情報も
含むことができる。この時点で、それぞれ自分自身のIKを持った二つのCNが存在
する。従って、ネットワークはどのIKを使うべきかを示さなければならない。こ
のことは、「セキュリティ制御コマンド」メッセージ内にCNタイプ指示情報を含
むことによって達成される。「セキュリティ制御コマンド」メッセージをMSに送
る前に、RNCはMAC-I(完全性のためのメッセージ認証コード)を発生し、この情
報をそのメッセージに添付する。
【0009】 MAC-Iを有するRAND AUTNを含む「セキュリティ制御コマンド」メッセージを受
けると、MSは、RNCから受け取ったUE分類記号IEが初期L3メッセージで送られたU
E分類記号IEと等しいことを検証したのち、指示されたUIAと、記憶されたCOUNT
と、受け取ったFRESHパラメータとを用いて受け取られたメッセージに基いてXMA
C-Iを算出する。UEはそれから、受け取ったMAC-Iを、生成したXMAC-Iと比較して
、メッセージのデータ完全性を検証する(ステップ9)。ステップ9が成功すれ
ば、MSは、RRCメッセージ「セキュリティ制御応答」(RES)を算出し、このメッセ
ージのための第2の MAC-Iを生成する。MSはそれから、第2のMAC-Iを有する「セ
キュリティ制御応答」をRNCに送信する(ステップ10)。
【0010】 RESメッセージを受け取ると、RNCは、UIAへの入力としてRESに基いて第2のXMA
C-Iを算出する。RNCはそれから、受け取った第2のMAC-Iを、生成した第2のXMAC-
Iと比較して、メッセージのデータ完全性を検証する(ステップ11)。データ
完全性がステップ11で検証されると、RNCは、RANAP「セキュリティモード終了
」メッセージをCNに送信して、完全性手順を終了する(ステップ12)。
【0011】 MSへのステップ6での「セキュリティモードコマンド」によってダウンリンク
完全性保護が開始される。すなわち、MSに送られるそのあとの全てのメッセージ
は完全に保護される。MSによって送信される「セキュリティモード応答」によっ
てアップリンク完全性保護が開始される。すなわち、MSから送られるそのあとの
全てのメッセージは完全に保護される。
【0012】 上述の完全性チェックが失敗するか、暗号化の復号が失敗することによって通
信障害が生じると、RNCは何をしてよいかわからず(MSの認証手順を実行できな
いので)、MSは切断される。これが生じる理由の一つは、有効なMSの暗号化鍵CK
または完全性鍵IKが、RNCに記憶されている暗号化鍵または完全性鍵IKと合致し
ないことである。この状態はまた、無線リンクが壊れ、再開したときにあらわれ
る。この場合には、セキュリティのために、RNCまたはMSが古い暗号化鍵CKまた
は完全性鍵IKを用いて通信するのが防止される。MSはこの場合に自動的に更新さ
れないので、不一致が生じる。RNCが、(繰り返し起こる)完全性チェック障害
の場合に、単に接続を開放するだけならば、悪意のあるユーザが偽パケットを送
って有効なユーザの接続を中断させることができることに注意することは重要で
ある。従って、有効なMSが上記状態においてシステムにアクセスできるように、
UMTSと共に用いるセキュリティ手順が要求される。
【0013】 〔発明の概要〕 本発明の目的は、ユニバーサル無線アクセスネットワーク(URAN)の無線ネット
ワーク制御装置(RNC)によって通信障害が検出された場合に、コアネットワーク(
CN)によって、移動局(MS)の認証と、新完全性鍵(IK)及び/又は新暗号化鍵(CK)
を起動するための、ユニバーサル移動電話サービス(UMTS)と共に使用するための
セキュリティ手順を提供することにある。
【0014】 この目的は、それぞれURAN領域(URA)にわたって無線有効範囲を提供する複数
のURANに接続されたコアネットワーク(CN)を有するUMTS通信システムと共に使用
するためのセキュリティ手順によって達成される。複数のURANの各々はRNCと基
地局(BS)を有している。セキュリティ手順は、RNCがMSとRNC間の通信障害を検出
したときに開始される。それからRNCは、検出した通信障害がMS認証を必要とす
るかどうかを判定する。認証が必要ならば、CNはCNとMS間の認証手順を実行して
MSを認証し、オプションとして完全性鍵IKと暗号化鍵CKを変更する。
【0015】 この目的はまた、URAの無線有効範囲を提供する複数のURANそれぞれに接続さ
れたコアネットワーク(CN)を有するUMTS通信システムと共に使用するためのセキ
ュリティ手順によって達成される。複数のURANの各々はRNCとBSを有している。
このセキュリティ手順は、MSとRNC間の通信障害をRNCによって検出するステップ
を備えている。RNCはそのあとCNに要求を送信してMSの認証を行う。この要求は
、障害(すなわち、「完全性チェック障害」)を記載した原因パラメータを含む
のが好ましい。CNはRNCからの要求を受け取ったのちMSの認証を行う。
【0016】 もしMSの認証が失敗すれば、CNはRNCにそのことを示す。もし認証が成功すれ
ば、CNは、例えば、「セキュリティモードコマンド」メッセージを用いて、RNC
に新セキュリティパラメータを示す。更に、CNは、認証手順を使って他のセキュ
リティパラメータを変更することができる。例えば、「完全性チェック障害」に
応じて、UMTS完全性アルゴリズム(UIA)を変更することができる。
【0017】 本発明を特色付ける新規性の種々の特徴が、本開示に添付されかつその一部分
を形成する請求項の中の詳細記述によって示されている。本発明と、その動作利
点と、その使用によって達成される具体的な目的とを更に理解するために、本発
明の実施態様を図示し説明した図面および記述内容が参照されなければならない
。図面において、いくつかの図を通して同一参照文字は同一要素を表している。
【0018】 〔実施態様の詳細な説明〕 ユニバーサル移動電話サービス(UMTS)は、加入者に種々のサービスへの切れ目
のない接続を提供することを目的とした第3世代の移動通信システムのためのネ
ットワーク・プラットフォームである。種々のネットワークは、例えば、携帯電
話サービス、ポケベルと携帯電話などのためのショート・テキスト・メッセージ
・サービス、一般パケット無線サービス(GPRS)、および、インターネット・アク
セス・サービス、e-mailサービス、ファックス送信、および遠隔地コンピュータ
をアクセスするためのサービスなどの他のデータサービスを備えることができる
【0019】 図1は、第1ユニバーサル無線アクセスネットワーク(URAN) 5aと第2URAN 5bに
接続されたコアネットワーク20を示す。第1、第2URAN 5a,5bはそれぞれ、URAN領
域(URA) 1a,1bとコアネットワーク20間の無線関連アクセスを提供する。第1URAN
5aは、第1無線ネットワーク制御装置(RNC) 10aと、関連URA 1a内の移動局(MS)1
2の移動性(mobility)を監視する第1基地局(BS) 14aを備えている。MSは、例えば
、携帯電話、ポケベル、コンピュータ、またはURANからの信号を受信することが
できる他の同様の装置を備えている。第2URANは、第2RNC 10bと、第2URA 1bを監
視するための第2BS 14bを備えている。RNC 10a,10bはそれぞれBS 14a,14bを制御
するために接続されている。一般に、RNCは一つ以上のBSを接続することができ
、各URANは一つ以上のRNCを有することができる。URAN 5a,5bは、MS 12の移動を
監視し、URA 1a,1bのいずれかのMS 12に着信呼またはメッセージを配信するため
、あるいはMS 12を望ましいサービスまたはネットワークに接続するために必要
な資源を管理する。
【0020】 MSが、一つのURAから他のURAへ、例えば、第1(旧)URA 1aから第2(新)URA
1bへ移動したときに、新URAN 5bとコアネットワーク 20が、MS 12のために必要
な上記機能をサポートするのに必要な正しい情報を持つために、新URAN 5b内のR
NC 10bがURA更新を行わなければならない。URA更新を開始するMSが有効であるこ
とを確かめるために、新URANのRNC 10bは完全性チェックを実行する。
【0021】 本発明のセキュリティ手順は、例えばこの完全性チェックが障害であるといっ
た通信障害に応じて実行される。通信障害は、MSによって供給されたセキュリテ
ィ署名とRNCが旧RNCから受信した署名との間の不一致による結果であるか、又は
、RNCがMSを理解しない、すなわち、暗号機能鍵(暗号化鍵及び/又は完全性鍵
)が相違している場合に起こるかのいずれかである。完全性チェックは繰り返し
失敗することがあり得るので、もし、新RNCが、前のRNCによって使用されたUNTS
完全性アルゴリズム(UIA)及び/又はUMTS暗号化アルゴリズム(UEA)をサポートし
ていないならば、通信障害が繰り返し生じ、従って、MSとの通信ができなくなる
。また、セキュリティ手順は一つのURAから他のURAへのMSの移動とは無関係に行
うこともできる。例えば、通信障害はRNCとMS間の無線リンクの中断を含む。も
しRNCとMS間の無線リンクが中断され、再開されたならば、セキュリティのため
にRNCが暗号機能鍵を使わないようにすることができる。更に、通信障害は、RNC
が軽いセキュリティ手順としての完全性チェックフィールドのみを含む認証要求
を送信する長いデータ転送(ユーザデータがセキュリティチェックされない呼び
出しなど)の間にRNCとMSの間で行われる周期的な認証の間に生じることもある
【0022】 図2と図3において、ステップ100で新URANのRNCが通信障害を検出したとき
に本発明の手順が始まる。通信障害(すなわち完全性チェック障害)は、まず最
初にRNCまたはMS内で発生する。もし通信障害がMS内で発生すると、MSはそのこ
とをRNCに知らせ、RNCが障害を検出する。しかしながら、RNCは「MS障害」など
の具体的な原因を挙げてこの障害をCNに報告することができる。通信障害を検出
した後、RNCは通信障害のタイプを判定し、CNに対する要求と共に原因の表示を
含む通信障害メッセージをCNに送信し、本発明のセキュリティチェックを実行す
る(ステップ110)。CNはそれからMSの認証が必要かどうかを決定する(ステ
ップ120)。障害が持続性障害ならば認証は必要ない。例えば、MSの認証が最
近、所定の時間枠内といった間に成功裏に行われ、かつ障害が持続しているので
あれば、解決策はMSを切り離すことである(ステップ210)。代りの実施態様
においては、ステップ120を飛ばして、セキュリティがステップ110で要求
されるたび毎に認証を自動的に実行することができる。
【0023】 CNは、通信障害の原因から、新認証ベクトル鍵などの新セキュリティパラメー
タが必要かどうかを判定する(ステップ130)。ステップ130で新セキュリ
ティパラメータが必要であると判定すると、CNは、認証ベクトル鍵(すなわち、
完全性鍵IK及び/又は暗号化鍵CK)を、ステップ130の間に、未使用認証ベク
トル鍵の記憶装置から供給する。もしCNがもはや未使用認証ベクトル鍵を持って
いないならば、CNは認証センタ(AuC)またはHLRからの新しい認証ベクトル鍵を要
求することができる。また、CNは、通信障害の原因から、RNCがMSによって使用
されるUIAまたはUEAをサポートできないことを決定することができる。その場合
、CNは許可された新UIA及び/又は新UEAを選択して、それをセキュリティモード
コマンドで、RNCに送信する。
【0024】 図4においても、CNは認証手順140を以下の通り実行する。この認証ステッ
プは、AuCから呼掛け(challenge)と結果を受信するステップ142を含む。呼掛
けメッセージは、もし新セキュリティパラメータが生成されたならば、ステップ
130で生成されたセキュリティパラメータを含むことができる。CNはMSに呼掛
けを送信する(ステップ150)。呼掛けに応答して、MSはMSが知っている固有
の識別子を使い、それをアルゴリズムに適用して結果を生成しなければならない
(ステップ160)。MSによって生成された呼掛けの結果はMSからCNに送信され
(ステップ170)、CNはMSからの結果をAuCからの結果と比較する(ステップ
180)。結果が合致すると、CNは、「セキュリティモードコマンド」メッセー
ジを介して、RNCに肯定応答を送信する(ステップ190)。「セキュリティモ
ードコマンド」メッセージは、RNCを更新するための認証の間に生成された新セ
キュリティパラメータと、可能であれば新UIA及び/又は新UEAを含んでいる。も
しMSが認証されないならば、すなわち、結果が合致しないならば、CNは「認証拒
絶」をMSに送信する(ステップ200)。認証障害は、要求セキュリティチェッ
クに対する応答を介してRNCに示される(ステップ190)。しかし、MSは有効
なMSではなかったので、有効なユーザに関するパラメータはRNCの中で消去され
ない。前記手順を実行後、通信障害が発生した手順を試みることができる。
【0025】 本発明は、例示された上述の実施態様に限定されないのみならず、添付の請求
項によって規定される保護の範囲内で種々の方法で変更することができる。
【図面の簡単な説明】
【図1】 UMTSの基本部分を示す概要図を示す図である。
【図2】 本発明の一実施態様のセキュリティ手順の信号フローチャートを示す図である
【図3】 本発明の一実施態様のセキュリティ手順のフローチャートを示す図である。
【図4】 図2のセキュリティ手順の認証部分のフローチャートを示す図である。
【図5】 UMTSシステムの完全性チェックの信号フローチャートを示す図である。
【手続補正書】特許協力条約第34条補正の翻訳文提出書
【提出日】平成13年8月17日(2001.8.17)
【手続補正1】
【補正対象書類名】明細書
【補正対象項目名】特許請求の範囲
【補正方法】変更
【補正の内容】
【特許請求の範囲】
【手続補正2】
【補正対象書類名】明細書
【補正対象項目名】0012
【補正方法】変更
【補正の内容】
【0012】 上述の完全性チェックが失敗するか、暗号化の復号が失敗することによって通
信障害が生じると、RNCは何をしてよいかわからず(MSの認証手順を実行できな
いので)、MSは切断される。これが生じる理由の一つは、有効なMSの暗号化鍵CK
または完全性鍵IKが、RNCに記憶されている暗号化鍵または完全性鍵IKと合致し
ないことである。この状態はまた、無線リンクが壊れ、再開したときにあらわれ
る。この場合には、セキュリティのために、RNCまたはMSが古い暗号化鍵CKまた
は完全性鍵IKを用いて通信するのが防止される。MSはこの場合に自動的に更新さ
れないので、不一致が生じる。RNCが、(繰り返し起こる)完全性チェック障害
の場合に、単に接続を開放するだけならば、悪意のあるユーザが偽パケットを送
って有効なユーザの接続を中断させることができることに注意することは重要で
ある。従って、有効なMSが上記状態においてシステムにアクセスできるように、
UMTSと共に用いるセキュリティ手順が要求される。 移動通信用グローバルシステム(GSM)の仕様書は、アルゴリズムA3と呼ばれ
る認証手順を規定しており、これは、ETSI TS 100 929 GSM 03.20 バージョン 6
.1.0 (1999-7), ディジタルセルラ電気通信システム (フェーズ 2+);セキ
ュリティ関連ネットワーク機能、EN 300 940 GSM 04.08 バージョン 6.3.1 (199
8-08), ディジタルセルラ電気通信システム (フェーズ 2+);移動無線イン
タフェース レイヤ3規格、およびMoulyほか、移動通信用GSMシステム(第7章
、432〜498頁)に記載されている。A3アルゴリズムは完全性鍵Kiを使用している
。GSMでは、完全性鍵は各移動局に固有である。しかしながらUMTSでは、MSの完
全性鍵IKと暗号化鍵CKの両方とも変更してもよい。
【手続補正書】
【提出日】平成14年7月30日(2002.7.30)
【手続補正1】
【補正対象書類名】明細書
【補正対象項目名】請求項1
【補正方法】変更
【補正の内容】
【手続補正2】
【補正対象書類名】明細書
【補正対象項目名】請求項18
【補正方法】変更
【補正の内容】
───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE),OA(BF,BJ ,CF,CG,CI,CM,GA,GN,GW,ML, MR,NE,SN,TD,TG),AP(GH,GM,K E,LS,MW,MZ,SD,SL,SZ,TZ,UG ,ZW),EA(AM,AZ,BY,KG,KZ,MD, RU,TJ,TM),AE,AL,AM,AT,AU, AZ,BA,BB,BG,BR,BY,CA,CH,C N,CR,CU,CZ,DE,DK,DM,EE,ES ,FI,GB,GD,GE,GH,GM,HR,HU, ID,IL,IN,IS,JP,KE,KG,KP,K R,KZ,LC,LK,LR,LS,LT,LU,LV ,MA,MD,MG,MK,MN,MW,MX,NO, NZ,PL,PT,RO,RU,SD,SE,SG,S I,SK,SL,TJ,TM,TR,TT,TZ,UA ,UG,UZ,VN,YU,ZA,ZW

Claims (45)

    【特許請求の範囲】
  1. 【請求項1】 無線アクセスネットワーク領域にわたって無線有効範囲をそ
    れぞれ提供すると共にそれぞれ無線ネットワーク制御装置と基地局とを有する複
    数の無線アクセスネットワークに接続されたコアネットワークを有する移動通信
    システムにおける移動通信サービスと共に使用されるセキュリティ手順であって
    、 (a) 移動局が位置する無線アクセスネットワーク領域内の無線有効範囲を制
    御する前記無線ネットワーク制御装置と前記移動局との間の通信障害を検出する
    ステップと、 (b) 前記移動局の認証を行うために前記無線ネットワーク制御装置からの要
    求を前記コアネットワークに送信するステップと、 (c) 前記コアネットワークと前記移動局との間で移動局認証手順を行うステ
    ップと、 を備えるセキュリティ手順。
  2. 【請求項2】 前記ステップ(b)が、前記ステップ(a)で検出された通信障害
    が移動局認証を必要とするかどうかを判定するステップを更に備え、前記ステッ
    プ(c)が、移動局認証が必要と判断された場合に移動局認証手順を行うステップ
    を更に備える請求項1に記載のセキュリティ手順。
  3. 【請求項3】 前記ステップ(b)が、前記ステップ(a)で検出された通信障害
    の原因の表示を送信するステップを更に備える請求項1に記載のセキュリティ手
    順。
  4. 【請求項4】 前記ステップ(c)が、 (i) 前記コアネットワークが前記無線ネットワーク制御装置からの前記要求
    を受け取った後に、前記コアネットワークと前記移動局とによる認証を行うステ
    ップと、 (ii) 前記移動局が、ステップ(i)のあとで前記コアネットワークによって認
    証されたかどうかを判定するステップと、 (iii) 認証が成功したことがステップ(ii)で判定されたならば前記コアネッ
    トワークから前記無線ネットワーク制御装置に肯定応答を送るステップと、 を更に備える請求項1に記載のセキュリティ手順。
  5. 【請求項5】 前記ステップ(iii)が、新セキュリティパラメータを含む肯
    定応答を前記無線ネットワーク制御装置に送るステップを備える請求項4に記載
    のセキュリティ手順。
  6. 【請求項6】 前記ステップ(c)が、 (i) 前記コアネットワークが前記無線ネットワーク制御装置からの前記要求
    を受け取った後に、前記コアネットワークと前記移動局とによる認証を行うステ
    ップと、 (ii) 前記移動局が、ステップ(i)のあとで前記コアネットワークによって認
    証されたかどうかを判定するステップと、 (iii) 認証が成功したことがステップ(ii)で判定されたならば前記コアネッ
    トワークから前記無線ネットワーク制御装置に肯定応答を送るステップと、 を更に備える請求項2に記載のセキュリティ手順。
  7. 【請求項7】 前記ステップ(iii)が、新セキュリティパラメータを含む肯
    定応答を前記無線ネットワーク制御装置に送るステップを備える請求項6に記載
    のセキュリティ手順。
  8. 【請求項8】 前記ステップ(c)が、 (i) 前記コアネットワークが前記無線ネットワーク制御装置からの前記要求
    を受け取った後に、前記コアネットワークと前記移動局とによる認証を行うステ
    ップと、 (ii) 前記移動局が、ステップ(i)のあとで前記コアネットワークによって認
    証されたかどうかを判定するステップと、 (iii) 認証が成功しなかったことがステップ(ii)で判定されたならば前記コ
    アネットワークから前記無線ネットワーク制御装置に肯定応答を送るステップと
    、 を更に備える請求項1に記載のセキュリティ手順。
  9. 【請求項9】 前記ステップ(i)が、認証センタ内と前記移動局内で別々に
    認証アルゴリズムを実行してそれぞれ出力を生成するステップを備え、前記ステ
    ップ(ii)が前記コアネットワーク内の二つの出力を比較するステップを備える請
    求項4に記載のセキュリティ手順。
  10. 【請求項10】 (i) 前記移動局の認証センタと連絡するステップと、前
    記ステップ(c)と(d)の間で新セキュリティパラメータを生成するステップと、 (ii) 前記ステップ(d)のあとで、前記新セキュリティパラメータによって前
    記無線ネットワーク制御装置を更新するステップと、 を更に備える請求項1に記載のセキュリティ手順。
  11. 【請求項11】 前記ステップ(iii)が、新完全性アルゴリズムを含む肯定
    応答を前記無線ネットワーク制御装置に送るステップを備える請求項4に記載の
    セキュリティ手順。
  12. 【請求項12】 前記ステップ(iii)が、新暗号化鍵を含む肯定応答を前記
    無線ネットワーク制御装置に送るステップを備える請求項4に記載のセキュリテ
    ィ手順。
  13. 【請求項13】 前記ステップ(iii)が、新完全性鍵を含む肯定応答を前記
    無線ネットワーク制御装置に送るステップを備える請求項4に記載のセキュリテ
    ィ手順。
  14. 【請求項14】 前記判定ステップが、前記ステップ(a)で検出された通信
    障害が一つの無線アクセスネットワーク領域から他の無線アクセスネットワーク
    領域への前記移動局の移動の間に失敗した完全性チェックから生じたのかどうか
    を判定するステップを備える請求項1に記載のセキュリティ手順。
  15. 【請求項15】 前記移動局に記憶された完全性鍵または暗号化鍵が前記無
    線ネットワーク制御装置に記憶された完全性鍵または暗号化鍵と合致しないとき
    に新完全性鍵または新暗号化鍵が必要かどうかを前記ステップ(c)の前に判定す
    るステップを更に備える請求項1に記載のセキュリティ手順。
  16. 【請求項16】 前記ステップ(a)が、前記無線ネットワーク制御装置によ
    って前記通信障害を検出するステップを備える請求項1に記載のセキュリティ手
    順。
  17. 【請求項17】 前記移動通信サービスがユニバーサル携帯電話サービスを
    備える請求項1に記載のセキュリティ手順。
  18. 【請求項18】 無線アクセスネットワーク領域にわたって無線有効範囲を
    それぞれ提供すると共にそれぞれ無線ネットワーク制御装置と基地局とを有する
    複数の無線アクセスネットワークに接続されたコアネットワークを有する移動通
    信システムにおける移動通信サービスと共に使用されるセキュリティ手順であっ
    て、 (a) 移動局が位置する無線アクセスネットワーク領域を制御する前記無線ネ
    ットワーク制御装置と前記移動局との間の通信障害を検出するステップと、 (b) 前記移動局の認証を行うと共に暗号機能鍵を変更するために前記無線ネ
    ットワーク制御装置からの要求を前記コアネットワークに送信するステップと、 (c) ステップ(b)と同時に、前記移動局のデータベースと連絡すると共に前記
    コアネットワークによって暗号機能鍵を生成するステップと、 (d) 前記コアネットワークが前記無線ネットワーク制御装置からの前記要求
    を受け取った後に、前記コアネットワークによる認証を行うステップと、 (e) 前記移動局が、ステップ(c)のあとで前記コアネットワークによって認証
    されたかどうかを判定するステップと、 (f) 前記移動局が認証されたことがステップ(e)で判定されたならば、前記無
    線ネットワーク制御装置と前記移動局の中の旧暗号機能鍵を、ステップ(c)で生
    成した暗号機能鍵と置き換えるステップと、 を備えるセキュリティ手順。
  19. 【請求項19】 前記ステップ(d)が、 (i) 前記コアネットワークから前記移動局に呼掛けを送信するステップと、 (ii) 認証センタ内と前記移動局内で認証アルゴリズムを用いて前記呼掛けを
    行なって、それぞれの出力を生成するステップと、 (iii) 前記認証センタと前記移動局が生成した出力を比較することによって
    ステップ(ii)の認証が成功であったかどうかを判定するステップと、 (iv) 前記認証が成功であったことがステップ(iii)で判定されたならば、前
    記コアネットワークから前記無線ネットワーク制御装置に肯定応答を送るステッ
    プと、 を更に備える請求項18に記載のセキュリティ手順。
  20. 【請求項20】 前記ステップ(f)が、前記データベースに記憶された旧暗
    号機能鍵を前記ステップ(c)で生成された暗号機能鍵と置き換えるステップを更
    に備える請求項18に記載のセキュリティ手順。
  21. 【請求項21】 前記ステップ(c)で生成された前記暗号機能鍵が暗号化鍵
    を備える請求項18に記載のセキュリティ手順。
  22. 【請求項22】 前記ステップ(c)で生成された前記暗号機能鍵が完全性鍵
    を備える請求項18に記載のセキュリティ手順。
  23. 【請求項23】 前記ステップ(a)が、前記無線ネットワーク制御装置によ
    って前記通信障害を検出するステップを備える請求項18に記載のセキュリティ
    手順。
  24. 【請求項24】 前記移動通信サービスがユニバーサル携帯電話サービスを
    備える請求項18に記載のセキュリティ手順。
  25. 【請求項25】 前記ステップ(c)の前記データベースがホーム位置レジス
    タを備え、前記ステップ(c)が、前記移動局の前記ホーム位置レジスタと連絡す
    るステップを備える請求項18に記載のセキュリティ手順。
  26. 【請求項26】 移動通信システムであって、 コアネットワークと、 無線アクセスネットワーク領域にわたる無線有効範囲をそれぞれ提供する複数
    の無線アクセスネットワークであって、それぞれ前記コアネットワークに接続さ
    れると共に無線ネットワーク制御装置と基地局とを有する複数の無線アクセスネ
    ットワークと、 前記無線ネットワーク制御装置の一つと、前記無線ネットワーク制御装置の前
    記一つによって制御されるユニバーサル無線アクセスネットワーク領域内に位置
    する移動局との間の通信障害を検出する手段と、 前記移動局の認証を行うと共に、前記検出手段に応答してセキュリティパラメ
    ータを変更するために前記無線ネットワーク制御装置の前記一つからの要求を前
    記コアネットワークに送信する手段と、 前記無線ネットワーク制御装置の前記一つから受け取った前記移動局を認証す
    るための要求に応答して、前記コアネットワークによって前記移動局を認証する
    手段と、 前記無線ネットワーク制御装置の前記一つから受け取ったセキュリティパラメ
    ータ変更のための要求に応答して、前記コアネットワークによって新セキュリテ
    ィパラメータを設定する手段と、 前記無線ネットワーク制御装置の前記一つと前記移動局に記憶された現在のセ
    キュリティパラメータを、前記新セキュリティパラメータと置き換える手段と、 もし前記移動局が前記認証する手段によって成功裏に認証されなかったならば
    、前記コアネットワークによって、前記無線ネットワーク制御装置の前記一つか
    ら前記移動局を切り離す手段と、 を備える移動通信システム。
  27. 【請求項27】 前記移動局が携帯電話を備え、前記通信障害を検出する手
    段が前記無線ネットワーク制御装置の一つと携帯電話の間の通信障害を検出する
    手段を備える請求項26に記載のシステム。
  28. 【請求項28】 前記セキュリティパラメータが暗号化鍵を備えることを特
    徴とする請求項26に記載のシステム。
  29. 【請求項29】 前記セキュリティパラメータが完全性鍵を備える請求項2
    6に記載のシステム。
  30. 【請求項30】 前記セキュリティパラメータが完全性アルゴリズムと暗号
    化アルゴリズムのいずれか一つを備える請求項26に記載のシステム。
  31. 【請求項31】 認証センタを更に備え、前記認証する手段が、前記認証セ
    ンタと前記移動局で認証アルゴリズムの実行と出力の生成をそれぞれ別々に行う
    と共に、前記移動局と前記認証センタの出力を比較する手段を更に備える請求項
    26に記載のシステム。
  32. 【請求項32】 ユニバーサル携帯電話サービスと共に使用される請求項2
    6に記載のシステム。
  33. 【請求項33】 コアネットワークと、該コアネットワークに接続された複
    数の無線アクセスネットワークと、移動局とを有し、前記複数の無線アクセスネ
    ットワークのそれぞれが、無線アクセスネットワーク領域にわたる無線有効範囲
    を提供すると共に、無線ネットワーク制御装置と基地局とを有し、前記無線ネッ
    トワーク制御装置が、該無線ネットワーク制御装置と前記移動局との間の通信中
    に使用されるセキュリティパラメータを記憶する移動通信システムにおける前記
    コアネットワークであって、 前記移動局を認証するための要求を受け取ったことに応答して、認証呼掛けを
    前記移動局へ送信し、前記認証呼掛けの結果を前記移動局から受信し、前記結果
    を前記移動局を認証するために必要な結果と比較することによって、前記移動局
    を認証する手段と、 セキュリティパラメータ変更のための要求を受け取ったことに応答して、新セ
    キュリティパラメータを設定する手段と、 もし前記移動局が成功裏に認証されたならば、前記無線ネットワーク制御装置
    と前記移動局に記憶された現在のセキュリティパラメータを前記新セキュリティ
    パラメータと置き換える手段と、 もし前記移動局が前記認証する手段によって成功裏に認証されなかったならば
    、前記無線ネットワーク制御装置から前記移動局を切り離す手段と、 を備えるコアネットワーク。
  34. 【請求項34】 前記セキュリティパラメータが暗号化鍵を備える請求項3
    3に記載のコアネットワーク。
  35. 【請求項35】 前記セキュリティパラメータが完全性鍵を備える請求項3
    3に記載のコアネットワーク。
  36. 【請求項36】 前記セキュリティパラメータが完全性アルゴリズムと暗号
    化アルゴリズムのいずれか一つを備える請求項33に記載のコアネットワーク。
  37. 【請求項37】 認証センタを更に備え、前記認証する手段が、前記認証セ
    ンタにおける認証アルゴリズムの実行と前記必要な結果の生成をそれぞれ別々に
    行う手段と、前記移動局によって生成された結果を前記認証センタによって生成
    された結果と比較する手段とを更に備える請求項33に記載のコアネットワーク
  38. 【請求項38】 ユニバーサル携帯電話サービスと共に使用するユニバーサ
    ルコアネットワークを備える請求項33に記載のコアネットワーク。
  39. 【請求項39】 移動局と、コアネットワークに接続された複数の無線アク
    セスネットワークとを有し、前記複数の無線アクセスネットワークのそれぞれが
    無線アクセスネットワーク領域にわたる無線有効範囲を提供する移動通信システ
    ムにおける前記無線アクセスネットワークであって、 前記移動局を有する前記複数の無線アクセスネットワーク間の通信中に使用さ
    れる記憶されたセキュリティパラメータを有する無線ネットワーク制御装置と、 基地局と、 ユニバーサル無線アクセスネットワーク領域内に位置する前記無線ネットワー
    ク制御装置と、該無線ネットワーク制御装置によって制御される前記移動局との
    間の通信障害を検出する手段と、 前記移動局の認証を行うと共に、前記検出する手段が通信障害を検出したこと
    に応答してセキュリティパラメータを変更するために前記無線ネットワーク制御
    装置からの要求を前記コアネットワークに送信する手段と、 前記コアネットワークからの認証呼掛けコマンドを前記移動局に伝える手段と
    、 前記移動局からの認証呼掛け結果を前記コアネットワークに伝える手段と、 前記コアネットワークが前記認証を行ったのちに前記コアネットワークからの
    新セキュリティパラメータを受信する手段と、 を備える無線アクセスネットワーク。
  40. 【請求項40】 前記セキュリティパラメータが暗号化鍵を備える請求項3
    9に記載の無線アクセスネットワーク。
  41. 【請求項41】 前記セキュリティパラメータが完全性鍵を備える請求項3
    9に記載の無線アクセスネットワーク。
  42. 【請求項42】 前記セキュリティパラメータが完全性アルゴリズムと暗号
    化アルゴリズムのいずれか一つを備える請求項39に記載の無線アクセスネット
    ワーク。
  43. 【請求項43】 ユニバーサル携帯電話サービスと共に使用するユニバーサ
    ル無線アクセスネットワークを備える請求項39に記載の無線アクセスネットワ
    ーク。
  44. 【請求項44】 コアネットワークと、無線アクセスネットワーク領域にわ
    たる無線有効範囲をそれぞれ提供する複数の無線アクセスネットワークとを有し
    、前記複数の無線アクセスネットワークのそれぞれが前記コアネットワークに接
    続されると共に無線ネットワーク制御装置と基地局とを備えた移動通信システム
    における移動局であって、 前記移動局の固有識別子と前記移動局に記憶された認証アルゴリズムとを有す
    るデータベースと、 通信障害が前記移動局と前記無線アクセスネットワーク間で検出されたのちに
    無線アクセスネットワークを介して前記コアネットワークからの認証呼掛けコマ
    ンドを受信する手段であって、前記認証呼掛けが、前記移動局の中の固有識別子
    を用いて認証アルゴリズムを実行して結果を生成するためのコマンドを含む認証
    呼掛けコマンドを受信する手段と、 前記認証呼掛けを受信したことに応答して前記認証アルゴリズムと前記固有識
    別子とを用いて前記認証呼掛けを実行すると共に、前記認証呼掛けの結果を生成
    する手段と、 前記コアネットワークによる前記移動局の認証のために、前記認証呼掛けの結
    果を前記無線アクセスネットワークを介して、前記コアネットワークに送信する
    手段と、 を備える移動局。
  45. 【請求項45】 ユニバーサル携帯電話サービスと共に使用するためのユニ
    バーサル移動局を備える請求項44に記載の移動局。
JP2001527589A 1999-09-28 2000-09-26 ユニバーサル携帯電話サービスにおけるセキュリティ手順 Expired - Lifetime JP3964677B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US09/406,377 US6763112B1 (en) 1999-09-28 1999-09-28 Security procedure in universal mobile telephone service
US09/406,377 1999-09-28
PCT/IB2000/001359 WO2001024562A1 (en) 1999-09-28 2000-09-26 A security procedure in universal mobile telephone service

Publications (2)

Publication Number Publication Date
JP2003510987A true JP2003510987A (ja) 2003-03-18
JP3964677B2 JP3964677B2 (ja) 2007-08-22

Family

ID=23607727

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001527589A Expired - Lifetime JP3964677B2 (ja) 1999-09-28 2000-09-26 ユニバーサル携帯電話サービスにおけるセキュリティ手順

Country Status (10)

Country Link
US (1) US6763112B1 (ja)
EP (1) EP1210838B1 (ja)
JP (1) JP3964677B2 (ja)
CN (1) CN1157982C (ja)
AT (1) ATE282936T1 (ja)
AU (1) AU7306000A (ja)
CA (1) CA2383221C (ja)
DE (1) DE60015989T2 (ja)
ES (1) ES2231256T3 (ja)
WO (1) WO2001024562A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005531982A (ja) * 2002-06-28 2005-10-20 インターディジタル テクノロジー コーポレイション Ueによるシステムデータベース更新
JP2007184938A (ja) * 2006-01-04 2007-07-19 Asustek Computer Inc 無線通信システムにおけるユーザー端の完全性保護設定方法及び装置
JP2010245621A (ja) * 2009-04-01 2010-10-28 Nec Corp 音声通信装置、音声通信システム、音声通信方法及びプログラム

Families Citing this family (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7715837B2 (en) * 2000-02-18 2010-05-11 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for releasing connections in an access network
GB0004178D0 (en) * 2000-02-22 2000-04-12 Nokia Networks Oy Integrity check in a communication system
ES2395405T3 (es) * 2000-05-22 2013-02-12 Telefonaktiebolaget L M Ericsson (Publ) Método para una conexión a través de una red central
DE10025271A1 (de) * 2000-05-22 2001-11-29 Siemens Ag Verfahren zum Aufbau einer Verbindung zwischen einem Endgerät und einem bedienenden Mobilfunknetz, Mobilfunknetz und Endgerät dafür
FI111423B (fi) 2000-11-28 2003-07-15 Nokia Corp Järjestelmä kanavanvaihdon jälkeen tapahtuvan tietoliikenteen salauksen varmistamiseksi
CN1172469C (zh) * 2001-12-13 2004-10-20 华为技术有限公司 一种自主选择加密算法实现保密通信的方法
KR20040099429A (ko) * 2002-04-12 2004-11-26 톰슨 라이센싱 에스.에이. 데이터 송신기의 익명 인증을 위한 방법
EP1361771A1 (de) * 2002-05-06 2003-11-12 Siemens Aktiengesellschaft Verfahren und Funkkommunikationssystem zur Übertragung von Nutzinformationen als Dienst an mehrere Teilnehmerstationen
JP4411842B2 (ja) * 2003-01-10 2010-02-10 日本電気株式会社 移動通信システム及びそれに用いる無線制御装置及びその動作制御方法
US7120443B2 (en) * 2003-05-12 2006-10-10 Qualcomm Incorporated Method and apparatus for fast link setup in a wireless communication system
CN100341338C (zh) * 2003-09-13 2007-10-03 华为技术有限公司 无线网络控制器面向用户的故障检测方法
WO2005057321A2 (en) * 2003-12-09 2005-06-23 Electronics And Telecommunications Research Institute Method for requesting, generating and distributing service-specific traffic encryption key in wireless portable internet system, apparatus for the same, and protocol configuration method for the same
WO2005101793A1 (en) * 2004-04-14 2005-10-27 Nortel Networks Limited Securing home agent to mobile node communication with ha-mn key
US20060068712A1 (en) * 2004-09-24 2006-03-30 Kroboth Robert H Method of remotely monitoring and troubleshooting multiple radio network controllers
KR100601712B1 (ko) * 2004-11-18 2006-07-18 삼성전자주식회사 홈 네트워크에서의 세션 키 수신 방법 및 이를 이용한콘텐츠 재생 방법
KR100641220B1 (ko) * 2004-11-27 2006-11-02 엘지전자 주식회사 휴대 단말기의 초기화 방법
CN100355247C (zh) * 2005-03-16 2007-12-12 华为技术有限公司 一种分组域智能业务的中断提示方法
KR100742362B1 (ko) * 2005-10-04 2007-07-25 엘지전자 주식회사 이동통신 네트워크에서 콘텐츠를 안전하게 송수신하기 위한 방법 및 장치
WO2007070803A2 (en) * 2005-12-12 2007-06-21 4Homemedia, Inc. System and method for web-based control of remotely located devices using ready on command architecture
WO2007091823A1 (en) * 2006-02-06 2007-08-16 Lg Electronics Inc. Mbms dual receiver
BRPI0707583B1 (pt) * 2006-02-10 2019-08-13 Qualcomm Inc obscurecimento de identidades temporárias de equipamento de usuário
US8832449B2 (en) * 2006-03-22 2014-09-09 Lg Electronics Inc. Security considerations for the LTE of UMTS
TWI354485B (en) * 2006-06-22 2011-12-11 Lg Telecom Ltd Device for setting of service zone in mobile commu
EP2028890B1 (en) 2007-08-12 2019-01-02 LG Electronics Inc. Handover method with link failure recovery, wireless device and base station for implementing such method
WO2009043622A1 (en) 2007-10-02 2009-04-09 Telefonaktiebolaget L M Ericsson (Publ) Method and arrangement for security activation detection in a telecommunication system
US8515436B2 (en) * 2008-03-27 2013-08-20 Qualcomm Incorporated Management of wireless connections
US8520502B2 (en) * 2008-06-02 2013-08-27 Qualcomm Incorporated Systems and methods for managing RRC connections in wireless communications
US10659960B2 (en) * 2013-12-23 2020-05-19 Koninklijke Kpn N.V. Method and system for providing security from a radio access network
KR102213885B1 (ko) 2014-11-28 2021-02-08 삼성전자주식회사 무선 통신 시스템에서 보안 모드 제어 장치 및 방법
CN114257573B (zh) * 2020-09-22 2023-09-19 中国移动通信集团广东有限公司 一种检测volte语音功能异常的方法和装置

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5241598A (en) * 1991-05-22 1993-08-31 Ericsson Ge Mobile Communications, Inc. Rolling key resynchronization in cellular verification and validation system
US5551073A (en) * 1993-02-25 1996-08-27 Ericsson Inc. Authentication key entry in cellular radio system
ES2163443T3 (es) * 1993-05-20 2002-02-01 Ericsson Telefon Ab L M Restablecimiento de llamada tras desconexion.
US6137791A (en) * 1997-03-25 2000-10-24 Ericsson Telefon Ab L M Communicating packet data with a mobile station roaming within an incompatible mobile network
US6339705B1 (en) * 1998-10-26 2002-01-15 Telefonaktiebolaget Lm Ericsson Management of multiple types of radio base stations in a telecommunication system

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005531982A (ja) * 2002-06-28 2005-10-20 インターディジタル テクノロジー コーポレイション Ueによるシステムデータベース更新
US7711364B2 (en) 2002-06-28 2010-05-04 Interdigital Technology Corporation User equipment (UE) assisted system database update
JP2007184938A (ja) * 2006-01-04 2007-07-19 Asustek Computer Inc 無線通信システムにおけるユーザー端の完全性保護設定方法及び装置
JP2010245621A (ja) * 2009-04-01 2010-10-28 Nec Corp 音声通信装置、音声通信システム、音声通信方法及びプログラム

Also Published As

Publication number Publication date
CA2383221A1 (en) 2001-04-05
JP3964677B2 (ja) 2007-08-22
CA2383221C (en) 2005-09-20
DE60015989T2 (de) 2005-11-03
EP1210838B1 (en) 2004-11-17
CN1376371A (zh) 2002-10-23
CN1157982C (zh) 2004-07-14
AU7306000A (en) 2001-04-30
US6763112B1 (en) 2004-07-13
ES2231256T3 (es) 2005-05-16
EP1210838A1 (en) 2002-06-05
DE60015989D1 (de) 2004-12-23
ATE282936T1 (de) 2004-12-15
WO2001024562A1 (en) 2001-04-05

Similar Documents

Publication Publication Date Title
JP3964677B2 (ja) ユニバーサル携帯電話サービスにおけるセキュリティ手順
US7065340B1 (en) Arranging authentication and ciphering in mobile communication system
US9065641B2 (en) Method and device for updating a key
EP2293515B1 (en) Method, network element, and mobile station for negotiating encryption algorithms
EP2986046B1 (en) Method, system, and apparatus for preventing bidding down attacks during motion of user equipment
US7773973B2 (en) Method for authentication between a mobile station and a network
EP1124401B1 (en) Method and apparatus for performing a key update using update key
JP2015053733A (ja) ハンドオーバー後の暗号化通信を確実にするシステム
JP2002505056A (ja) ターミナル装置の使用を制限する方法
EP1305967B1 (en) Control of unciphered user traffic
JP2002247654A (ja) 移動通信網における不正利用検出方法
CN102668609B (zh) 用于处理移动台中加密密钥的方法
CN102948208A (zh) 促成安全性配置的同步的方法和装置
US20110135095A1 (en) Method and system for generating key identity identifier when user equipment transfers
EP1698197B1 (en) Authentication in a communication network
CN101160784B (zh) 一种密钥更新协商方法及装置
EP1424868B1 (en) Method, apparatus and system for handling an authentication error of a mobile user roaming between a GSM and a WLAN network
EP1238554A1 (en) Communication method
KR20140055675A (ko) 이동통신망에서 지리 정보를 이용한 무선랜 선인증 방법 및 장치
EP1448000B1 (en) Method and system for authenticating a subscriber
CN110933669A (zh) 一种跨rat用户的快速注册的方法
CN102056132A (zh) 对不同网络间漫游的用户卡进行认证的方法、系统及装置
Bluszcz UMTS Security UMTS Security
KR20080069722A (ko) 이동통신 시스템에서의 가입자 인증 방법 및 장치

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060221

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20060519

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20060529

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060609

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070424

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070524

R150 Certificate of patent or registration of utility model

Ref document number: 3964677

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110601

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120601

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120601

Year of fee payment: 5

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120601

Year of fee payment: 5

R371 Transfer withdrawn

Free format text: JAPANESE INTERMEDIATE CODE: R371

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130601

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130601

Year of fee payment: 6

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130601

Year of fee payment: 6

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130601

Year of fee payment: 6

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250