JP2003513572A - 識別確認情報を選択する方法及び装置 - Google Patents

識別確認情報を選択する方法及び装置

Info

Publication number
JP2003513572A
JP2003513572A JP2001534904A JP2001534904A JP2003513572A JP 2003513572 A JP2003513572 A JP 2003513572A JP 2001534904 A JP2001534904 A JP 2001534904A JP 2001534904 A JP2001534904 A JP 2001534904A JP 2003513572 A JP2003513572 A JP 2003513572A
Authority
JP
Japan
Prior art keywords
confirmation information
register
identification confirmation
information
user database
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001534904A
Other languages
English (en)
Other versions
JP3854148B2 (ja
Inventor
ユハ ベック
トニ フルッコネン
テーム メキネン
ハンヌ−ペッカ サリン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Oyj
Original Assignee
Nokia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Oyj filed Critical Nokia Oyj
Publication of JP2003513572A publication Critical patent/JP2003513572A/ja
Application granted granted Critical
Publication of JP3854148B2 publication Critical patent/JP3854148B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Circuits Of Receivers In General (AREA)
  • Telephonic Communication Services (AREA)

Abstract

(57)【要約】 本発明は、移動ネットワークにおいてユーザ装置の位置更新を実行するための方法及び装置であって、古い位置レジスタとのネゴシエーションの結果に基づいて、古い位置レジスタから得られた識別情報を使用するか又はユーザデータベースから識別情報を検索するか判断するような方法及び装置に係る。従って、要求された識別情報をサポートしないプロトコルバージョンへの後退が決定されたときには、識別情報がユーザデータベースから検索され、これにより、正しい識別情報が新たな位置レジスタに使用されるよう保証する。識別情報は、セキュリティ又は認証パラメータより成る。

Description

【発明の詳細な説明】
【0001】
【技術分野】
本発明は、少なくとも2つのソース間で識別確認情報を選択する方法及び装置
に係る。本発明は、例えば、UMTS(ユニバーサル移動テレコミュニケーショ
ンシステム)ネットワークのようなセルラーネットワークの古い位置エリアから
新しい位置エリアに入るユーザ装置の位置更新手順であって、ビジター位置レジ
スタ及びホーム位置レジスタ間で認証又はセキュリティパラメータの選択が行わ
れる位置更新手順に適用することができる。
【0002】
【背景技術】
加入者が移動ネットワーク内をローミングする間に、移動ターミナルは、位置
更新手順を使用することによりその位置を更新する。この手順は、無線アクセス
ネットワークにより専用のシステム情報としてブロードキャスト又は送信される
現在位置エリア識別子が変化するときに開始される。このプロセスでは、例えば
、エアインターフェイスにおいてセキュリティ、認証又は暗号化手順を可能にす
るために使用される認証又はセキュリティパラメータが、新たな接続岐路につい
ても必要とされる。
【0003】 位置エリアが変化するときには、それにサービスするビジター位置レジスタ(
VLR)も変化する。このような状態では、新たなVLRが、セキュリティ又は
認証パラメータ及び国際移動加入者認識(IMSI)のような識別確認情報を、
以前の即ち古いVLRから受信する。次いで、移動ターミナルに割り当てられた
古い「一時的移動加入者認識(TMSI)」とIMSIとの間の関係が古いVL
Rにおいて失われる。更に、位置更新手順の一部分として、HLRは、適切なコ
ール取り扱いのために新たなVLRが知る必要のある加入者パラメータを送信す
る。
【0004】 より詳細には、移動ターミナルの位置及び加入者の管理に関連したデータが、
HLRとVLRとの間で交換される。移動加入者に提供される主たるサービスは
、全サービスエリア内でコールを設定するか又は受信する能力である。これをサ
ポートするために、位置レジスタは、データを交換しなければならない。HLR
は、移動加入者へのサービスをサポートするのに必要な全てのデータをVLRへ
送信する。次いで、HLRは、その加入者の位置登録を打ち消すように以前のV
LRに命令する。データの交換は、移動加入者が特定のサービスを受け取るとき
、移動加入者が自分の契約に付随するあるデータを変更したいとき、又は契約の
あるパラメータが管理手段により変更されるときに行われる。従って、HLRは
、移動加入者の管理を担当するデータベースである。
【0005】 移動ネットワークは、加入者の数、装置の容量及びネットワークの編成に基づ
いて1つ又は多数のHLRを含む。HLRには、2種類の情報が記憶され、即ち
加入者情報と、移動ターミナルが位置するところの移動交換センター(MSC)
に向かうコールのルーティング及び課金を可能にするある位置情報とである。各
移動契約には2つの形式の番号が付随されてHLRに記憶され、それらは、IM
SIと、1つ以上の移動ステーション国際ISDN番号(MSISDN)である
。IMSI又はMSISDNは、移動契約に対しデータベース内の情報にアクセ
スするためのキーとして使用されてもよい。
【0006】 VLRは、IMSI、MSISDN、進行中のコールをもつ移動ターミナルの
ための移動ステーションローミング番号、もし適用できればTMSI、もし使用
されればローカル移動ステーション認識、及び移動ステーションが登録されそし
てステーションをコールするのに使用される位置エリアを含むデータベースを備
えている。上記情報は、GSM仕様書03.12に記載された手順によりVLR
とHLRとの間に通される。加入者データの編成は、GSM仕様書03.08に
要約されている。 更に、認証センター(AuC)が、HLRに組み合わされ、関連HLRに登録
された各移動加入者の認識を記憶する。このキーは、IMSIを認証するのに使
用されるデータを発生するのに使用され、そして移動ターミナルと移動ネットワ
ークとの間の無線経路に沿った通信を暗号化するのに使用されるキーである。認
証及び暗号化に使用される手順は、GSM仕様書03.20に記載されている。
【0007】 第3世代のUMTSネットワークの開発は、新規な形式の加入者認識モジュー
ル(SIM)がUMTS加入者認識モジュール(USIM)として導入され、そ
して新たなセキュリティパラメータがそれに関連されるようなリリース99GS
M/UMTSシステムを導出した。GSM SIMに関連したセキュリティ機能
は、GSM認証ベクトル(AVs)、即ちGSMトリプレットを使用する。UM
TS USIMに関連した新たなセキュリティ機能は、UMTSネットワークに
必要とされる付加的な認証パラメータより成るUMTSクイントプレットで構成
されるUMTS AVsを使用する。 しかしながら、USIM移動ターミナルが非UMTSケーパブルGSM MS
C/VLT(リリース98MSC/VLR)からUMTSケーパブルGSM M
SC/VLR(リリース99MSC/VLR)へローミングするときには、次の
理由で問題が発生する。
【0008】 最初に、リリース98MSC/VLRは、加入者データと、加入者のためのセ
キュリティパラメータとを含む。加入者の移動のために、次の筋書きが実行され
る。UEは、位置エリアの変化に気付き、そして「L3−MM LOCATIO
N UPDATE REQUEST(位置更新要求)」メッセージを移動ネット
ワークに送信することにより位置更新手順を開始する。新たなMSC/VLRは
、UEが到来するところの古い位置エリアが別のMSC/VLRにより制御され
ることを識別する。これは、MAP(移動アプリケーションパート)バージョン
3ネゴシエーションを古いMSC/VLRに向かって開始し、そして古いリリー
ス98MSC/VLRはMAPバージョン2しかサポートしないので、MAPバ
ージョン2への後退が行われる。新たなMSC/VLRは、古い位置エリア識別
子及びTMSIを古いMSC/VLRへ送信して、IMSI及び認証パラメータ
を検索する。これに応答して、古いリリース98MSC/VLRは、加入者のI
MSI及びGSMトリプレット(GSM AVs)を返送する。ここで、新たな
リリース99MSC/VLRは、加入者が移動ターミナルにUSIMを有するか
どうかそしてUMTS AVsを使用しなければならないかどうかを知らないの
で、問題が発生する。
【0009】 新規なMAPバージョン3のオペレーションにおいては、VLR間に使用され
る「SEND IDENTIFICATION(識別送信)」メッセージと、V
LRとHLRとの間に使用される「SEND AUTHENTIFICATIO
N INFO(認証情報送信)」メッセージが、UMTS AVsの送信をサポ
ートするためにリリース99GSM−UNTSに既に規定されている。しかしな
がら、その仕様においてそれらが使用される仕方は、上記問題に対処するもので
はない。 更に、UMTSとGSMネットワークとの間のシステム間オペレーションを達
成するためのメカニズムが、GSMユーザ(SIM)に対する両ネットワーク間
の機密相互オペレーションを許すために示唆されている。この示唆されたメカニ
ズムによれば、MSC/VLRは、標準的な変換機能により、受信したGSM認
証ベクトルからUMTS認証ベクトルを導出し、UMTSセキュリティパラメー
タをUMTS無線アクセスネットワークに与えることができる。移動ターミナル
側では、移動ターミナルがUMTS無線アクセスネットワークに位置するときに
、UEは、標準的な変換機能によりGSM認証パラメータからUMTS認証パラ
メータを導出する。 しかしながら、この場合にも、新たなMSC/VLRが、移動ターミナルに設
けられたSIM形式を知らない場合に上記の問題が発生する。
【0010】
【発明の開示】
本発明の目的は、セキュリティを改善することのできる識別確認情報を選択す
るための方法及び装置を提供することである。 この目的は、ユーザ認識を確認するのに使用される識別確認情報を選択するた
めの方法であって、識別確認情報をレジスタから要求し、上記レジスタから得ら
れた識別確認情報の形式に基づいて、上記レジスタから得られた上記識別確認情
報を使用すべきか又はユーザデータベースからの識別確認情報を使用すべきか判
断し、そして上記判断段階の結果に応答して上記ユーザデータベースからの上記
識別確認情報を検索するという段階を含む方法によって達成される。
【0011】 更に、上記目的は、ユーザ認識を確認するのに使用される識別確認情報の選択
を実行する装置であって、レジスタとの通信を実行するための通信手段と、上記
レジスタから受信した識別確認情報の形式に基づいて、ユーザ装置の上記識別確
認情報のソースについて判断するための判断手段と、上記判断手段の判断結果に
基づき、上記レジスタ又はユーザデータベースのいずれかから上記識別確認情報
を検索するための検索手段とを備えた装置によって達成される。 従って、レジスタとの通信が、所望の識別確認情報の送信がサポートされない
という結果を招き、例えば、その識別確認情報又は異なる形式の識別確認情報を
サポートしないプロトコルバージョンへの後退が決定されたときには、識別確認
情報がユーザデータベースから検索され、これにより、所望の識別確認情報が使
用されるよう保証する。
【0012】 識別確認情報の形式は、ネゴシエーション結果に基づいて決定することができ
、ネゴシエーションは、MAPバージョンネゴシエーションである。この場合、
判断手段は、ネゴシエーションの結果が、識別確認情報をサポートしないMAP
バージョンである場合に、ユーザデータベースを識別確認情報のソースとして判
断するように構成される。 更に、装置及び/又はレジスタは、ビジター位置レジスタであり、そしてユー
ザデータベースは、ホーム位置レジスタであり、選択は、位置更新手順の間に行
われる。 識別確認情報は、セキュリティ及び/又は認証関連データ、例えば、認証ベク
トルを含む。
【0013】 好ましくは、識別確認情報は、ユーザ装置のSIM形式を指示するパラメータ
を含み、上記判断段階は、このパラメータに基づいて行われる。従って、識別確
認情報からSIM形式指示情報を抽出するための抽出手段が設けられ、上記判断
手段は、このSIM形式指示情報に基づいて判断を行うように構成される。この
場合に、上記SIM形式パラメータが、ユーザ装置にUSIMが設けられている
ことを指示する場合には、UMTS認証ベクトルが認証に使用される。より詳細
には、古い位置レジスタから受け取られたMAP SEND IDENTIFI
CATION(識別送信)応答メッセージにSIM形式のパラメータが含まれる
。更に、ユーザデータベースから受け取られたMAP SEND AUTHEN
TIFICATION INFO(認証情報送信)応答メッセージにもSIM形
式のパラメータが含まれる。SIM形式のパラメータは、要求されたMAPバー
ジョンネゴシエーションがユーザデータベースに向かってサポートされない場合
には、不定値にセットされる。
【0014】 従って、位置レジスタ又はユーザデータベースは、IMSIにより識別される
ユーザ装置に関連した識別確認情報の形式を装置に明確に指示することができる
。従って、売主が能力のサブセットしか実施しない場合でも、SIM形式の指示
を得ることができ、SIM形式は、少なくとも未知であるとして指示され、新た
な位置レジスタは、それに対応する識別確認情報をユーザデータベースから要求
することができる。 或いは又、ユーザ装置のクラスマーク情報を判断段階に使用して、ユーザ装置
のSIM形式を指示することもできる。 判断手段は、抽出されたSIM形式指示情報が不定である場合には、ユーザデ
ータベースから受け取られた識別確認情報に基づいてSIM形式指示情報をセッ
トし、或いは要求されたMAPバージョンがユーザデータベースに向かってサポ
ートされない場合には、SIM形式指示情報を不定値にセットするように構成さ
れる。
【0015】
【発明を実施するための最良の形態】
以下、添付図面を参照して、本発明の好ましい実施形態を詳細に説明する。 異なる能力、即ちリリースバージョンをもつ異なる種類のビジター位置レジス
タを備えた移動ネットワークの位置エリアをローミングするUSIMに基づいて
好ましい実施形態を以下に説明する。 最初に、本発明の好ましい実施形態による位置更新手順を、対応するフローチ
ャートである図1を参照して説明する。ここに述べる位置更新手順は、ビジター
位置レジスタ、汎用パケット無線サービス(GPRS)ネットワークのサービン
グGPRSサポートノード(SGSN)、又はネットワークのスイッチング要素
により使用される他のレジスタにおいて実行されて、そのエリアに現在位置する
ローミング中のユーザ装置への又はそこからのコールを取り扱うための情報を検
索することができる。
【0016】 この手順は、ステップS101において、各位置エリアをローミング中のユー
ザ装置から位置更新要求が受け取られたときにスタートする。位置更新要求が受
け取られた場合には、バージョンのネゴシエーション、例えば、MAPバージョ
ンネゴシエーションが、位置更新要求メッセージに指示された古いVLRで実行
される(ステップS102)。次いで、識別確認情報、例えばセキュリティ及び
/又は認証パラメータの要求が古いVLRへ発生される(ステップS103)。
【0017】 その後、通信に使用されるMAPバージョンがステップS104においてチェ
ックされる。要求されたMAPバージョン、例えば、完全な識別確認情報を送信
するのに必要なMAPバージョン3が、古いVLRによりサポートされる場合に
は、SIM形式指示パラメータが、受信された識別確認情報から抽出される(ス
テップS105)。次いで、SIM形式指示パラメータにより指示されたSIM
形式がステップS106においてチェックされる。GSM SIMが指示された
場合には、手順がステップS107へ分岐し、そこで、受信器のGSM認証ベク
トルが新たなVLRにより認証に使用される。ステップS106で決定されたS
IM形式がUMTS USIMを指示する場合には、手順がステップS111へ
分岐し、そこで、受信された識別確認情報(例えば、セキュリティ又は認証パラ
メータ)の形式がチェックされる。受信されたパラメータがUMTS形式(例え
ば、UMTSクイントプレット)である場合には、受信されたUMTS認証ベク
トル又はパラメータが新たなVLRにおいて認証に使用される(S112)。さ
もなければ、受信されたパラメータがGSM形式(例えば、GSMトリプレット
)の場合には、ユーザ装置のクラスマーク情報がステップS113においてチェ
ックされる。クラスマークが、ユーザ装置がGSM形式であることを指示する場
合には、受信されたGSMパラメータが使用される(S116)。さもなければ
、クラスマークが、ユーザ装置がより高い形式であることを指示する場合には、
新たな認証情報(認証ベクトル)に対する要求がHLRへ発生される(S114
)。次いで、HLRから受信された新たな認証ベクトルが認証に使用される(S
115)。これにより、SIM形式指示パラメータにより「USIM」が指示さ
れるが新たな認証ベクトルをHLRから検索しなければならないケースがカバー
される。このようなケースの一例として、古いVLRそれ自体が、「USIM」
にセットされたSIM形式指示パラメータを受信してもよいし、受信したUMT
S認証ベクトル全部を使用してもよいし、新たなGSM認証ベクトルしか受信で
きないようにされてもよい。というのは、HLRに向かうMAPバージョン2し
かサポートしないからである。従って、新たなVLRが、再び、HLRから新た
な認証ベクトルを要求する。
【0018】 SIM形式指示パラメータが不定値、例えば、「未知」にセットされた場合に
は、手順がステップS108に分岐し、そこで、新たな認証情報の要求がHLR
へ発生される。次いで、新たなVLRに使用されるSIM形式指示パラメータは
、HLRから受信された新たな識別確認情報(認証ベクトル)に基づいてセット
される(ステップS109)。次いで、HLRから受信された認証ベクトルが、
ステップS110において、新たな位置エリアに入るユーザ装置を認証するため
に使用される。
【0019】 ステップS104において、要求されたMAPバージョン3が古いVLRによ
りサポートされないと決定された場合には、手順がステップS117へ分岐し、
そこで、HLRに向かって新たなVLRによりサポートされるMAPバージョン
がチェックされる。全識別確認情報(例えば、UMTS AVs)を送信するに
は充分でないMAPバージョン、即ちMAPバージョン2がサポートされる場合
には、手順がステップS120へ分岐し、そこで、新たなVLRに使用されるS
IM形式指示パラメータが不定値(「未知」)にセットされる。一方、MAPバ
ージョン3がHLRに向かってサポートされる場合には、手順がステップS11
8へ分岐し、そこで、新たな識別確認情報(認証ベクトル)がHLRから要求さ
れる。次いで、SIM形式指示パラメータが、ステップS119において、識別
確認情報(認証ベクトル)の受信形式に基づいてセットされる。
【0020】 従って、本発明の好ましい実施形態によれば、VLR間で不充分なMAPバー
ジョンへの後退がなされたときに、リリース99MSC/VLRが、HLR/A
uCからセキュリティ又は認証ベクトルを検索し、正しい認証パラメータが使用
されるように保証する。 しかしながら、売主は、通常、リリース98及びリリース99VLRを厳密に
実施せず、即ち特定のVLRは、リリース99MAPオペレーションのサブセッ
トしか実施しない。従って、あるVLRは、MAP SEND IDENTIF
ICATIONメッセージのMAPバージョン3を実施するが、MAP SEN
D AUTHENTIFICATION INFOメッセージのMAPバージョ
ン2しか実施しない状態が生じ得る。それ故、SIM形式指示パラメータが与え
られて、3つの異なる値、即ち「SIM」、「USIM」又は「未知」にセット
することができる。新たなSIM形式指示パラメータは、MAP SEND I
DENTIFICATION応答メッセージに組み込むことができ、そして任意
であるが、MAP SEND AUTHENTIFICATION INFOメ
ッセージにも組み込むことができる。従って、VLR及び任意であるがHLRは
、新たな位置エリアに入るユーザ装置の所与のIMSIに関連したSIMの形式
を新たなVLRに指示することができる。
【0021】 或いは又、新たなVLRは、HLRから明確な指示を受け取らずに、HLRか
ら受信したセキュリティ又は認証パラメータ又は加入者データの形式に基づいて
このパラメータをセットしてもよい。これにより、新たなVLRにおいてユーザ
装置に対し正しい識別確認情報が使用されることが保証される。 以下、図2に示すブロック図及び図3に示す対応するメッセージ流れ図を参照
して、異なる種類のVLRをローミングしているUSIMを示す例示的筋書きを
説明する。
【0022】 図2を参照すれば、移動ネットワークは、各MSC/VLR A、B及びC
21ないし23に接続されたHLR(又はHLR/AuC)1を備え、ここで、
VLRは、関連MSCにより制御されるエリアをローミング中の移動加入者(U
E)に対する位置及び管理のデータベースである。MSCは、そのエリアに現在
位置する所与のUE4に関連したデータを必要とするときに、それに対応するV
LRに質問する。UE4が、MSC/VLR A、B及びC 21ないし23の
1つとの位置更新手順を開始すると、それに対応するMSCが当該情報を記憶す
るVLRに通知する。この手順は、UE4が、MSC/VLR A、B及びC
21ないし23の各1つによってサービスされる位置エリアA、B及びCの別の
1つにローミングするときに生じる。UE4とMSC/VLR A、B及びC
21ないし23との間の通信は、位置エリアA、B及びCの各1つにおいてUE
4に無線接続された各無線アクセスネットワーク(RAN)A、B及びC 31
ないし33を経て実行される。RAN A、B及びC 31ないし33は、ベー
スステーションサブシステム、UMTS無線アクセスネットワーク等より成る。
【0023】 図2に示すように、MSC/VLR A 21は、HLR1及びMSC/VL
R B 22に向かうMAPバージョン2をサポートする。更に、MSC/VL
R B 22は、HLR1に向かうMAPバージョン2、及びMSC/VLR
A 21に向かうMAPバージョン3をサポートする。最終的に、MSC/VL
R C 23は、HLR1及びMSC/VLR B 22に向かうMAPバージ
ョン3をサポートする。従って、MSC/VLR A 21は、非UMTSケー
パブルMSC/VLR(リリース98GSM MSC/VLR)であり、MSC
/VLR B 22は、ハイブリッドMSC/VLRであり、そしてMSC/V
LR C 23は、UMTSケーパブルMSC/VLR(リリース99MSC/
VLR)である。
【0024】 以下、UE4が位置エリアAから位置エリアBへローミングし、そしてその後
に、位置エリアCへローミングするケースについて、図3を参照して説明する。 UE4が位置エリアAにおいてアクチベートされると仮定すれば、IMSIア
タッチ手順がUE4によりそのアクチベーションの際にMSC/VLR A 2
1に向かって実行される。それに応答して、MSC/VLR A 21は、UE
4のIMSIをHLRに送信し、そしてGSM認証ベクトル(トリプレット)を
HLR1から受信する。MSC/VLR A 21は、リリース98MSC/V
LRであるから、GSM認証ベクトルしかMSC/VLR A 21に送信され
ないことに注意されたい。
【0025】 UE4が位置エリアAを出て位置エリアBに入ると、各TMSIを含む位置更
新要求をハイブリッドMSC/VLR B 22へ発生する。これに応答して、
MSC/VLR B 22は、MSC/VLR A 21とのMAPバージョン
ネゴシエーションを実行し、これは、MAPバージョン2の確立を招く。次いで
、MSC/VLR B 22は、MSC/VLR A 21から識別確認情報を
要求し、そしてGSM認証ベクトル及びUE4のIMSIを受信する。MAPバ
ージョンネゴシエーションはMAPバージョン2を導くので、MSC/VLR
B 22は、HLR1から新たなセキュリティ又は認証パラメータを要求する。
しかしながら、ここに示すケースでは、これは任意のものである。というのは、
MSC/VLR B 22は、要求を開始するアプリケーションが、MAPバー
ジョン2しかHLR1に向かってサポートされないのを知っている場合に、HL
R1からパラメータを要求しないと判断するからである。
【0026】 パラメータ要求に応答して、HLR1は、GSM認証ベクトルをMSC/VL
R B 22へ送信する。以前のMSC/VLR B 22は、MAPバージョ
ン2をMSC/VLR A 21及びHLR1に向かって使用していた。従って
、SIM指示パラメータを「未知」にセットする。というのは、UE4に与えら
れるSIM形式を知らないからである。 UE4は、位置エリアBを出て位置エリアCに入るときに、古いMSC/VL
R B 22のTMSIより成る位置更新要求を新たなMSC/VLR C 2
3へ送信する。次いで、MSC/VLR C 23は、MSC/VLR B 2
2に向かってMAPバージョンネゴシエーションをスタートし、これは、MAP
バージョン3の確立を招き、そしてMSC/VLR B 22から加入者IMS
I及びセキュリティ認証パラメータを求める。これに応答して、IMSI及びセ
キュリティ認証パラメータは、SIM形式指示パラメータと共に、新たなMSC
/VLR C 23へ送信される。MSC/VLR C 23は、SIM形式指
示パラメータに基づき、UE4のSIM形式が未知であり即ち不定であることに
気付くので、HLR1へ発生された対応要求により、要求されたUMTS認証ベ
クトルを検索する。HLR1からUMTS認証ベクトルを受信すると、MSC/
VLR C 23は、UE4の加入者に関連したSIM形式指示パラメータを「
USIM」にセットする。従って、UMTS MSC/VLR C 23に正し
い認証ベクトルが使用される。
【0027】 図4は、上記の位置更新手順を実行するための装置、例えば、VLRユニット
、GSGN等の基本的なブロック図である。図4によれば、HLR1、又は装置
が割り当てられた各MSCとの間で情報及びメッセージを送信/受信するために
トランシーバユニット(TRX)201が設けられる。更に、シグナリング制御
ユニット203が設けられ、これは、HLR1又は割り当てられたMSCで実行
されるシグナリングを制御して、加入者データメモリ202と必要なデータ交換
を行い、このデータメモリには、例えば、そのエリアに現在位置するローミング
中の移動ステーションとの間のコールを取り扱うための加入者情報が記憶される
。更に、シグナリング制御ユニット203は、割り当てられたMSCを経て他の
対応装置との各バージョンネゴシエーション(例えば、MAPバージョンネゴシ
エーション)を実行するように構成される。
【0028】 好ましい実施形態によれば、位置更新手順の間にシグナリング制御ユニット2
03から供給される識別確認情報からSIM形式パラメータを抽出するためのS
IM形式抽出器204が設けられる。更に、検索判断ユニット205が設けられ
、これには、確立されたMAPバージョンを指示する情報がシグナリング制御ユ
ニット203から供給されると共に、SIM形式抽出器204により抽出された
SIM形式パラメータが供給される。MAPバージョン及びSIM形式パラメー
タに基づき、検索判断ユニット105は、図1に示すフローチャートに基づいて
説明したように、HLR1から新たな識別確認情報(セキュリティ又は認証パラ
メータ)を要求するようにシグナリング制御ユニット203を制御する。
【0029】 識別確認情報の選択は、必ずしも、位置レジスタで実行されたネゴシエーショ
ンの結果に基づかなくてもよい。受信した識別確認情報の形式は、情報のフォー
マット又は構造、例えば、トリプレット、クイントプレット又は他の種類のベク
トルに基づいて決定されてもよい。更に、識別確認情報のソースとしてユーザデ
ータベースを選択するのを判断するのに必要なユーザ装置の種類又はバージョン
を識別するために、クラスマーク情報を直接使用してもよい。 図2及び4の基本的ブロック図は、本発明に必要とされる機能を遂行するのに
重要な要素しか示していないことに注意されたい。図示されたネットワークエン
ティティの他の要素は、簡単化のために省略されている。更に、図4に示す各ブ
ロックの機能は、各装置に配置された処理ユニット(例えば、CPU)を制御す
る制御プログラムの対応サブルーチンによって実行されてもよいことに注意され
たい。
【0030】 本発明は、検索されるべきいかなる種類のセキュリティ関連情報にも適用でき
る。例えば、本発明は、PGP公開キー暗号化方法においてメッセージを暗号化
又は暗号解読するのに使用される暗号化パラメータの選択にも使用でき、この場
合、レジスタは、受信器又は送信器関連データを記憶するデータベースである。 更に、本発明は、GSM/UMTSネットワークにおいて認証パラメータを与
えることに限定されないことを指摘しておく。異なるリリースバージョン又は能
力を有する各ネットワークエンティティに識別確認情報を使用して、所望の識別
確認情報の使用を保証するようないかなるテレコミュニケーションネットワーク
にも適用できる。従って、好ましい実施形態の上記説明及び添付図面は、本発明
を単に例示するものに過ぎない。本発明の好ましい実施形態は、特許請求の範囲
内で種々変更し得るものである。
【図面の簡単な説明】
【図1】 本発明の好ましい実施形態による位置更新手順のフローチャートである。
【図2】 異なる位置更新能力をもつビジター位置レジスタを備えた移動ネットワークの
主たるブロック図である。
【図3】 図2の移動ネットワークにおいて位置更新手順に関連したメッセージ送信図で
ある。
【図4】 本発明の好ましい実施形態により位置更新を遂行するための装置を示す基本的
ブロック図である。
───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE),OA(BF,BJ ,CF,CG,CI,CM,GA,GN,GW,ML, MR,NE,SN,TD,TG),AP(GH,GM,K E,LS,MW,SD,SL,SZ,TZ,UG,ZW ),EA(AM,AZ,BY,KG,KZ,MD,RU, TJ,TM),AE,AL,AM,AT,AU,AZ, BA,BB,BG,BR,BY,CA,CH,CN,C R,CU,CZ,DE,DK,DM,EE,ES,FI ,GB,GD,GE,GH,GM,HR,HU,ID, IL,IN,IS,JP,KE,KG,KP,KR,K Z,LC,LK,LR,LS,LT,LU,LV,MD ,MG,MK,MN,MW,MX,NO,NZ,PL, PT,RO,RU,SD,SE,SG,SI,SK,S L,TJ,TM,TR,TT,TZ,UA,UG,US ,UZ,VN,YU,ZA,ZW (72)発明者 メキネン テーム フィンランド エフイーエン−02150 エ スプー ケイララーデンティエ 4 ノキ ア ネットワークス オサケ ユキチュア (72)発明者 サリン ハンヌ−ペッカ フィンランド エフイーエン−02150 エ スプー ケイララーデンティエ 4 ノキ ア ネットワークス オサケ ユキチュア Fターム(参考) 5B085 AA08 AE02 AE15 AE23 BC02 BE04 BG02 BG07 5J104 AA07 AA12 EA02 EA19 JA21 KA01 KA05 MA03 NA02 PA01 5K067 AA21 BB04 BB21 DD17 DD19 DD20 DD51 DD57 EE02 EE10 EE16 FF03 HH22 HH36 JJ61

Claims (21)

    【特許請求の範囲】
  1. 【請求項1】 ユーザ認識を確認するのに使用される識別確認情報を選択す
    るための方法であって、 a)識別確認情報をレジスタから要求し、 b)上記レジスタから得られた識別確認情報の形式に基づいて、上記レジスタ
    から得られた上記識別確認情報を使用すべきか又はユーザデータベース(1)から
    の識別確認情報を使用すべきか判断し、そして c)上記判断段階の結果に応答して上記ユーザデータベースからの上記識別確
    認情報を検索する、 という段階を含む方法。
  2. 【請求項2】 上記識別確認情報は、セキュリティ及び/又は認証関連デー
    タより成る請求項1に記載の方法。
  3. 【請求項3】 上記レジスタはビジター位置レジスタ(21-23)であり、上記
    ユーザデータベースはホーム位置レジスタ(1)であり、そして上記選択は、位置
    更新手順の間に行われる請求項1又は2に記載の方法。
  4. 【請求項4】 上記識別確認情報は、公開キー暗号に使用される暗号情報で
    ある請求項1に記載の方法。
  5. 【請求項5】 上記識別確認情報の形式は、ネゴシエーション結果に基づい
    て決定される請求項1ないし3のいずれかに記載の方法。
  6. 【請求項6】 上記ネゴシエーションは、MAPバージョンネゴシエーショ
    ンである請求項5に記載の方法。
  7. 【請求項7】 上記識別確認情報は、上記ネゴシエーションが、識別確認情
    報をサポートしないMAPバージョンの使用を導く場合に、上記ユーザデータベ
    ースから検索される請求項6に記載の方法。
  8. 【請求項8】 ユーザ装置のSIM形式を指示するパラメータが上記識別確
    認情報に追加され、そして上記判断段階は、このパラメータに基づいて実行され
    る請求項1ないし7のいずれかに記載の方法。
  9. 【請求項9】 上記SIM形式パラメータが、上記ユーザ装置にUSIMが
    与えられることを指示する場合に、UMTS認証ベクトルが認証に使用される請
    求項8に記載の方法。
  10. 【請求項10】 上記SIM形式パラメータは、上記レジスタから受け取っ
    たMAP SEND IDENTIFICATION応答メッセージに含まれる
    請求項8又は9に記載の方法。
  11. 【請求項11】 上記SIM形式パラメータは、上記ユーザデータベースか
    ら受け取ったMAP SEND AUTHENTICICATION INFO
    応答メッセージに含まれる請求項8ないし10のいずれかに記載の方法。
  12. 【請求項12】 上記SIM形式パラメータは、要求されたMAPバージョ
    ンが上記レジスタ及び上記ユーザデータベースに向かってサポートされない場合
    に、不定値にセットされる請求項8ないし11のいずれかに記載の方法。
  13. 【請求項13】 ユーザ認識を確認するのに使用される識別確認情報の選択
    を実行する装置であって、 a)レジスタとの通信を実行するための通信手段(203)と、 b)上記レジスタから受信した識別確認情報の形式に基づいて、ユーザ装置の
    上記識別確認情報のソースについて判断するための判断手段(205)と、 c)上記判断手段(205)の判断結果に基づき、上記レジスタ又はユーザデータ
    ベース(1)のいずれかから上記識別確認情報を検索するための検索手段(203)と、
    を備えた装置。
  14. 【請求項14】 上記装置は、ビジター位置レジスタ(21-23)である請求項
    11に記載の装置。
  15. 【請求項15】 上記レジスタは、ビジター位置レジスタ(21-23)であり、
    そして上記ユーザデータベースは、ホーム位置レジスタ(1)である請求項11又
    は12に記載の装置。
  16. 【請求項16】 識別確認情報の上記形式は、上記レジスタとのネゴシエー
    ションに基づいて決定される請求項13ないし15のいずれかに記載の装置。
  17. 【請求項17】 上記ネゴシエーションは、MAPバージョンネゴシエーシ
    ョンである請求項16に記載の装置。
  18. 【請求項18】 上記判断手段(205)は、上記ネゴシエーションの結果が、
    識別確認情報をサポートしないMAPバージョンである場合に、上記ユーザデー
    タベース(4)を上記識別確認情報のソースとして判断するよう構成された請求項
    17に記載の装置。
  19. 【請求項19】 上記識別確認情報からSIM形式指示情報を抽出するため
    の抽出手段(204)を更に備え、上記判断手段(205)は、上記SIM形式指示情報に
    基づいて判断を行うように構成された請求項13ないし18のいずれかに記載の
    装置。
  20. 【請求項20】 上記判断手段(205)は、要求されたMAPバージョンが上
    記レジスタ及び上記ユーザデータベース(1)に向かってサポートされない場合に
    上記SIM形式指示情報を不定値にセットするように構成された請求項19に記
    載の装置。
  21. 【請求項21】 上記判断手段(205)は、上記抽出されたSIM形式の指示
    情報が不定である場合には、上記ユーザデータベース(4)から検索された識別確
    認情報に基づいて上記SIM形式指示情報をセットするように構成される請求項
    19又は20に記載の装置。
JP2001534904A 1999-11-03 1999-11-03 識別確認情報を選択する方法及び装置 Expired - Lifetime JP3854148B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/EP1999/008422 WO2001033883A1 (en) 1999-11-03 1999-11-03 Method and apparatus for selecting an identification confirmation information

Publications (2)

Publication Number Publication Date
JP2003513572A true JP2003513572A (ja) 2003-04-08
JP3854148B2 JP3854148B2 (ja) 2006-12-06

Family

ID=8167483

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001534904A Expired - Lifetime JP3854148B2 (ja) 1999-11-03 1999-11-03 識別確認情報を選択する方法及び装置

Country Status (11)

Country Link
US (1) US7136646B1 (ja)
EP (1) EP1226736B1 (ja)
JP (1) JP3854148B2 (ja)
CN (1) CN1155288C (ja)
AT (1) ATE301378T1 (ja)
AU (1) AU1159900A (ja)
BR (1) BRPI9917538B1 (ja)
CA (1) CA2387608C (ja)
DE (1) DE69926548T2 (ja)
ES (1) ES2244251T3 (ja)
WO (1) WO2001033883A1 (ja)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI114953B (fi) * 2001-09-28 2005-01-31 Nokia Corp Menetelmä käyttäjän tunnistamiseksi päätelaitteessa, tunnistusjärjestelmä, päätelaite ja käyttöoikeuksien varmistuslaite
US6785549B2 (en) * 2002-06-26 2004-08-31 Qualcomm, Incorporated Method and apparatus for matching operating revisions of a mobile station and a base station in a wireless data communication system
US7787371B2 (en) * 2003-05-29 2010-08-31 Alcatel-Lucent Usa Inc. Method and apparatus for providing distinctive levels of access to resources on a high-speed wireless packet data network
US8555344B1 (en) 2003-06-05 2013-10-08 Mcafee, Inc. Methods and systems for fallback modes of operation within wireless computer networks
ATE530040T1 (de) 2003-08-01 2011-11-15 Research In Motion Ltd Teilnehmeridentitätsmodul- initialisierungsverfahren
CN1301034C (zh) * 2004-02-11 2007-02-14 华为技术有限公司 一种用户设备发起位置信息请求的处理方法
US7805128B2 (en) * 2006-11-20 2010-09-28 Avaya Inc. Authentication based on future geo-location
US9014666B2 (en) * 2006-12-15 2015-04-21 Avaya Inc. Authentication based on geo-location history
CN102014381B (zh) * 2009-09-08 2012-12-12 华为技术有限公司 加密算法协商方法、网元及移动台
ES2530948T3 (es) * 2010-10-05 2015-03-09 Ericsson Telefon Ab L M Técnica de terminación de establecimiento de llamada en una situación CSFB
GB2493348A (en) * 2011-07-29 2013-02-06 Intellectual Ventures Holding 81 Llc Mobile communications terminal with simplified handover
DE102017117079A1 (de) 2017-07-28 2019-01-31 GETRAG B.V. & Co. KG Kraftfahrzeug-Immobilisierungsverfahren und Doppelkupplungsgetriebe
US10417401B2 (en) 2017-07-30 2019-09-17 Bank Of America Corporation Dynamic digital consent

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI90181C (fi) * 1992-02-24 1993-12-27 Nokia Telecommunications Oy Telekommunikationssystem och ett abonnentautenticeringsfoerfarande
JP2836715B2 (ja) 1992-10-27 1998-12-14 エヌ・ティ・ティ移動通信網株式会社 ロケーションレジスタのデータ転送方法
CA2126319C (en) * 1992-10-19 2000-04-18 Masami Yabusaki Mobile communication control method
JPH089239A (ja) 1994-06-23 1996-01-12 Canon Inc 電子カメラシステム
US5862481A (en) * 1996-04-08 1999-01-19 Northern Telecom Limited Inter-technology roaming proxy
US6081731A (en) * 1996-12-18 2000-06-27 Ericsson Inc. Selective carrier denial for mobile subscribers
FI105309B (fi) * 1997-06-24 2000-07-14 Nokia Mobile Phones Ltd Matkaviestinjärjestelmät
US6353620B1 (en) * 1998-04-09 2002-03-05 Ericsson Inc. System and method for facilitating inter-nodal protocol agreement in a telecommunications
US6591116B1 (en) * 1999-06-07 2003-07-08 Nokia Mobile Phones Limited Mobile equipment and networks providing selection between USIM/SIM dependent features
US6615037B1 (en) * 1999-06-18 2003-09-02 Nortel Networks Limited Method apparatus and system for call forwarding when roaming from a first type network to a second type network in a communication system

Also Published As

Publication number Publication date
EP1226736A1 (en) 2002-07-31
CN1155288C (zh) 2004-06-23
BR9917538A (pt) 2002-06-25
CN1375176A (zh) 2002-10-16
DE69926548D1 (de) 2005-09-08
CA2387608A1 (en) 2001-05-10
ES2244251T3 (es) 2005-12-01
EP1226736B1 (en) 2005-08-03
DE69926548T2 (de) 2006-03-30
AU1159900A (en) 2001-05-14
US7136646B1 (en) 2006-11-14
JP3854148B2 (ja) 2006-12-06
BRPI9917538B1 (pt) 2016-10-11
WO2001033883A1 (en) 2001-05-10
ATE301378T1 (de) 2005-08-15
CA2387608C (en) 2005-10-18

Similar Documents

Publication Publication Date Title
CA2623944C (en) System and method for distributing wireless network access parameters
US7289805B2 (en) Method and system for providing a temporary subscriber identity to a roaming mobile communications device
US7280820B2 (en) System and method for authentication in a mobile communications system
US9794775B2 (en) Methods and devices for performing a mobile network switch
EP2403283A1 (en) Improved subscriber authentication for unlicensed mobile access signaling
JP2002503932A (ja) 移動加入者のサービスプロファイルの変更
JP2002532988A (ja) 無線テレコミュニケーションネットワークにおいて安全デタッチ手順を遂行する方法
EP2740299B1 (en) Method and apparatus for distributing wireless local area network access information
WO2014029113A1 (zh) 切换运营商网络的方法及终端
US6363151B1 (en) Method and system for subscriber authentification and/or encryption of items of information
JPWO2007058024A1 (ja) 移動通信システム、コアネットワーク、無線ネットワークシステム及びその収容ネットワーク選択方法
JP3854148B2 (ja) 識別確認情報を選択する方法及び装置
KR101460766B1 (ko) 무선 네트워크 시스템에서 클러스터 기능을 이용한 보안설정 시스템 및 그 제어방법
EP3402236B1 (en) Server based sim card assignment for roaming subscribers
CN100411335C (zh) 一种无线局域网中分组数据关口获取用户身份标识的方法
WO2013174388A1 (en) A method and system for dynamically allocating subscriber identification
US10015729B2 (en) Providing access to a GPRS network
US20150049748A1 (en) Methods and Devices for OTA Management of Mobile Stations
US10117276B2 (en) IMSI acquisition by base station controller
CN101159679A (zh) 一种无线局域网中分组数据关口获取用户身份标识的方法
CN113508612A (zh) 将安全元件连接到移动网络运营商的网络的方法及相应的安全元件
CN112235736A (zh) 漫游场景下的用户标识认定方法、计费方法及amf

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20050601

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20051003

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20060104

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20060117

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060329

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060821

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060907

R150 Certificate of patent or registration of utility model

Ref document number: 3854148

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100915

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100915

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110915

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120915

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130915

Year of fee payment: 7

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term