JP2006522571A - Cdmaネットワークとgsmネットワークとの間の暗号化 - Google Patents

Cdmaネットワークとgsmネットワークとの間の暗号化 Download PDF

Info

Publication number
JP2006522571A
JP2006522571A JP2006509665A JP2006509665A JP2006522571A JP 2006522571 A JP2006522571 A JP 2006522571A JP 2006509665 A JP2006509665 A JP 2006509665A JP 2006509665 A JP2006509665 A JP 2006509665A JP 2006522571 A JP2006522571 A JP 2006522571A
Authority
JP
Japan
Prior art keywords
gsm
cdma
network
mobile station
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006509665A
Other languages
English (en)
Other versions
JP4705021B2 (ja
JP2006522571A5 (ja
Inventor
ジャイン、ニクヒル、
コリンズ、ブルース
ナガライ、サディ・エム.
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of JP2006522571A publication Critical patent/JP2006522571A/ja
Publication of JP2006522571A5 publication Critical patent/JP2006522571A5/ja
Application granted granted Critical
Publication of JP4705021B2 publication Critical patent/JP4705021B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K1/00Secret communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/72Subscriber identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks

Abstract

【課題】CDMAネットワークとGSMネットワークとの間の暗号化。
【解決手段】 GSMネットワークで加入の移動局が、CDMAに加入しないで、CDMAネットワークにローミング(roam)し、CDMAネットワークを使用することが認証され、メッセージを暗号化させることが出来るように、CDMAネットワークとGSMネットワークとの間で、認証及び暗号化のために共有秘密データが使用される。GSM認証資格証明情報を使用してCDMAネットワークでGSM加入者を認証するという目的は、SSD−AとしてキーKcを代わりに使用することにより達成され、CAVEアルゴリズムを使用するSSD−BとしてKcを代わりに使用することにより、メッセージが暗号化される。

Description

(関連出願の相互参照)
本出願は、2003年4月2日に出願されたシリアル番号第60/460,257号の米国仮特許出願の優先権を主張する。
本発明は、概して無線通信システムに関し、特に、CDMAネットワークとGSMネットワークとの間の暗号化を可能とするシステムに関する。
符号分割多元接続方式(CDMA)は、比較的より大きな帯域幅容量を本質的に有している、即ち、他の無線通信技術よりも、周波数帯域あたりより多くの通話のサービスを本質的に可能とするデジタル無線技術である。更に、CDMAのスペクトル拡散原理は安全確実な通信を本質的に提供できる。引用により本願に組み込まれる米国特許第4,901,307号には、音声通話及び非音声コンピュータデータの両方を送信するのに使用できるCDMAシステムの詳細が記載されている。
CDMAの利点にもかかわらず、他の原理を使用する他の無線システムが存在する。例えば、世界の多くで、時分割多元接続方式の一種を使うGSMが使用されている。
CDMA原理が使用されていようと、或いは他の無線原理が使用されていようと、無線通信システムは、二つの主要要素、即ち、無線接続方式ネットワーク(RAN)とコアインフラストラクチャ(core infrastructure)とを有しているようなものと考えられ得ることができ、前記コアインフラストラクチャは、RANと通信し、公衆交換電話網(PSTN)やインターネット(特にデータ通話専用ではないが)等のような外部システムと通信する。種々さまざまな無線技術に関連するコアインフラストラクチャは、ハードウエアの面で、又、特定化された、典型的なシステム特定の(system-specific)通話切り替え、加入及び付随の認証及び通話監視、及び請求をサポートする通信プロトコルの開発の面で、非常に高価となることがある。従って、一つの無線システムの通信プロトコル(GSMの場合は、GSMプロトコル、又cdma2000−1xのようなCDMAの場合は、IS−41プロトコル)は、一つの或いは他のシステムのコアインフラストラクチャにおいて費用を掛けた非常に高価な変更無しでは他のシステムのプロトコルと互換性が無い。
GSMが世界の多くで現存するので、CDMAネットワークとGSMネットワークとの間を相互接続し、そうすることで、付随する利点を備えたままでのCDMA対応RANの利用を可能とし、且つ、GMS対応コアインフラストラクチャの利用を可能とすることが望ましいであろう。
このように、二重モード移動局は、例えば欧州においてはGSMコアインフラストラクチャと便利にインターフェースすることが可能となり、又、例えば米国においてはCDMAインフラストラクチャを使用することが可能となるかもしれない。
発明を解決するための手段
本発明の一面は、
第1ネットワークで加入された移動局(MS)が第2ネットワークを使用し通信することを可能にする、前記第1ネットワークと前記第2ネットワークとの間の無線通信方法であって、
前記移動局の識別情報を保存し、
前記移動局の前記識別情報に基づき前記第1ネットワークから認証情報を入手し、
キーを作成するために前記第1ネットワークからの前記認証情報を使用し、
前記移動局を認証するために第1アルゴリズムで使用されるSSD−A(共有秘密データ−A)の代わりに前記キーを用い、そして
前記移動局と前記第2ネットワークとの間のメッセージを暗号化するために第2アルゴリズムで使用されるSSD−B(共有秘密データ−B)の代わりに前記キーを用いることを含む、
無線通信方法である。
本発明による種々さまざまな実施例が示され実例として説明されている以下の詳細な説明から、本発明の他の実施例が当業者に容易に明らかになることが分かる。理解されるとおり、本発明の精神及び範囲を逸脱せずに、本発明は他の異なる実施例が可能であり、いくつかの細部は種々さまざまな別の点で修正が可能である。従って、図面及び詳細な記述は、本質的に例示として見なされるべきものであり、限定的なものとして見なされるべきでない。
発明を実施するための最良の詳細
頭字語(acronyms)
3GPP2 − 第3世代パートナーシッププロジェクト2(3rd Generation Partnership Project2)
Ack − 受け取り通知(Acknowledgement)
ACM− アドレス完全メッセージ (Address Complete Message)
ANM − アンサーメッセージ(Answer Message)
Assign − 割当(Assignment)
AuC − 認証センタ(Authentication Center)
Auth − 認証(Authentication)
AUTHR − 認証レスポンス(Authentication Response)
BS − 基地局(Base Station)
BSC − 基地局コントローラ(Base Station Controller)
BTS − 基地局トランシーバーサブシステム(Base station Transceiver Subsystem)
CAVE − 移動電話認証及び音声暗号化(Cellular Authentication and Voice Encryption)
CDMA − 符号分割多元接続方式(Code Division Multiple Access)
CDMA2000 − 第3世代CDMA(Third Generation CDMA)
CH − チャンネル(Channel)
CM − 移動電話メッセージ(Cellular Message)
CMEA − 移動電話メッセージ暗号化アルゴリズム(Cellular Message Encryption Algorithm)
ECMEA − 高度CMEA(Enhanced CMEA)
ESN − 電子シリアル番号(Electronic Serial Number)
GSM − 汎ヨーロッパデジタル移動通信システム(Global System for Mobile communications)
GSMIx − GSW−MAPのCDMA2000との収斂(Convergence of GSM-MAP with CDMA2000)
HLR − ホームロケーションレジスタ(Home Location Register)
IAM − 初期アドレスメッセージ(Initial Address Message)
IMSI − 国際モバイル加入者識別情報(International Mobile Subscriber Identity)
ISUP − ISDNユーザーパート(ISDN User Part)
Info − 情報(Information)
IOS − 相互運用可能性仕様(Inter Operability Specification)
IP − インターネットプロトコル(Internet Protocol)
Kc − 暗号化キー(Ciphering Key)
Ki − 個人加入者認証キー(Individual Subscriber Authentication Key)
MAP − モバイル申請パート(Mobile Application Part)
MIN − モバイルID番号(Mobile Identification Number)
MO − モバイルが起点の(Mobile Originated)
MS − 移動局(Mobile Station)
MSN − モバイル交換ノード(Mobile Switching Node)
MT − モバイルが終点の(Mobile Terminated)
PDSN − パケットデータサービスノード(Packet Data Service Node)
PLC − プライベートロングコード(Private Long Code)
PLCM − PLCマスク(PLC Mask)
Priv − プライバシ(Privacy)
PSTN − 公衆交換電話網(Public Switched Telephone Network)
RAN − 無線接続方式ネットワーク(Radio Access Network)
RAND − ランダムチャレンジデータ(Random Challenge Data)
Req − リクエスト(Request)
Resp − レスポンス(Response)
SIM − 加入者IDモジュール(Subscriber Identity Module)
SMS − ショートメッセージサービス(Short Message Service)
SMSC − ショートメッセージサービスセンタ(Short Message Service Center)
SRES − 署名入りレスポンス(Signed Response)
SSD − 共有秘密データ(Shared Secret Data)
SS7 − 信号方式7(Signaling System 7)
TCH − 通信チャンネル(Traffic Channel)
VP − 音声プライバシ(Voice Privacy)
VPM − VPマスク(VP Mask)
システムアーキテクチャ(System Architectures)
一実施例において、本システムはCDMA RANをGSMコアネットワークに統合する。これは、GSM加入の移動局(MS)とGSMネットワークエンティティを使用することにより達成される。前記GSMネットワークエンティティ用のオプションのうちの2つは、
(1)モバイル交換ノード(MSN)、と
(2)相互連携動作相互運用可能性機能(IIF)、である。
モバイル交換ノード(MSN)は、標準IOS準拠CDMA RANとGSMコアネットワークとの間の通信をサポートするネットワークスイッチング要素である。GSM MSNは、HLR、AuC、SMSCのようなGSMコアーネットワークエンティティと共に動作する。MSNを使用したGSMシステムアーキテクチャは図1に示される。
汎用グローバルゲートウェイ(GGG)は、CDMAとGSMとのコアーネットワーク間を相互連携動作する相互連携動作相互運用可能性機能(IIF)である。用語、「相互連携動作」("interworks")、「インターネットワーク」("internetworks")、は置き換え可能である。実施例において、GGGはGSM1xグローバルゲートウェイと呼ばれることもある。GGGは、J−STD−038IIIが進化したものであり、認証及びSMS機能性を強化している。このGGG解決法では、CDMA RANに加え、標準CDMA MSC/VLRを使用する。GGGは、これらの要素とHLR、AuC、GMSC、SMSCのような標準GSMネットワーク要素との間を相互連携動作する。GGG使用のGSMシステムアーキテクチャは図2に示される。
MSNアーキテクチャ(MSN Architecture)
図1は、一実施例による、MSN使用のシステムアーキテクチャ100のブロック図を示す。システム100は、移動局102とCDMAネットワーク104とGSMネットワーク106とMSN108とPDSN110とIPネットワーク112とPSTN114とを備える。
CDMAネットワーク104は、BTSsとBSCsとを備える。CDMAネットワーク104はPDSN110とインターフェースをとり、PDSN110はIPネットワーク112とインターフェースをとる。一実施例においては、CDMAネットワーク104とPDSN110との間のインターフェースはISO 4.xに従う。一実施例においては、PDSN110とIPネットワーク112との間のインターフェースはIPを使用する。
CDMAネットワーク104はGSM MSN108とインターフェースをとる。一実施例においては、CDMAネットワーク104とGSM MSN108との間のインターフェースはISO 4.xに従う。
GSM MSN108はPSTN114とインターフェースをとる。一実施例においては、GSM MSN108とPSTN114とのインターフェースはISUP経由で行われる。
GSM MSN108はGSMネットワーク14とインターフェースをとる。一実施例においては、GSMネットワーク14は、GSM SS7 116とGSM ショートメッセージセンタ(GSM SMSC)118とGSM ホームロケーションレジスタ(GSM HLR)120とGSM認証センタ(GSM AuC)122とを備える。
GGGアーキテクチャー(GGG Architecture)
図2は、一実施例による無線通信システム10のブロック図を示し、この無線システム10は、CDMAネットワーク12とGSMネットワーク14と汎用グローバルゲートウェイ(GGG)16と移動局18、20、22、24とを備える。GSM移動局20は加入者IDモジュール(SIM)26を含む。CDMA移動局24はSIM28を含む。SIM26、28は、本技術分野で知られた原理に従い、夫々、無線局20、24に連動し取り外し可能である。
GGG16は、CDMAネットワーク12とGSMネットワーク14との間を相互接続する。GGGはトランシーバ(開示せず)を含んでおり、このトランシーバは、GGGに、CDMAネットワーク12及びGSMネットワーク14への、及び、からの、メッセージの送受信を許可する。
一実施例においては、CDMAネットワークはANSI−41ネットワークである。CDMAネットワーク12は、cdma2000−1xやcdma2000−1xEV−DOに限定はされないがこれらを含む種々様々なCDMAネットワークの任意のものでよいことは当業者には明らかであろう。又、GSMネットワーク14は、汎用パケット無線サービス(GPRS)やユニバーサル移動遠距離システム(UMTS)や広帯域−CDMA(W−CDMA)に限定されるものではないがこれらを含む種々様々なGSMネットワーク又は後継ネットワークの任意のものでよいということも又、当業者には明らかであろう。
GSMネットワーク14は、GSMコア30とGSM無線接続方式ネットワーク32とを備える。GSMコア30は、GSMホームロケーションレジスタ(GSM HLR)34とGSM認証センタ(GSM AuC)36とGSMショートメッセージセンタ(GSM SMSC)38とGSMゲートウェイモバイル交換センタ(GSM GMSC)40とを備える。CDMAネットワーク12は、CDMAホームロケーションレジスタ(CDMA HLR)42とCDMA認証センタ(CDMA AuC)44とCDMA MSC46と関連CDMA無線接続方式ネットワーク(CDMA RAN)48とを備える。
CDMAコアに加入のGSM移動局20関しては、GGG16はGMSネットワーク14に対するビジッタロケーションレジスタ(VLR)50として機能する。GSMコアに加入のCDMA移動局24関しては、GGG16はCDMAネットワーク12に対するビジッタロケーションレジスタ(VLR)52として機能する。
移動局18、20、22、24は両方のコアインフラストラクチャ12、14に加入する必要はなく、コアインフラインストラクチャ12,14の一方のみに加入してもよい。
CDMAコアに加入のGSM移動局20とGSMコアに加入のCDMA移動局24の両方に関し、GGG16はショートメッセージサービスセンタ(SMSC)として機能する。GGG16はSMSC54を含むことが出来或いはSMSC54と通信することが出来る、ということは当業者にとっては明らかであろう。
移動局18,20は、GSM信号伝達プロトコル、GSM認証手続き、GSMショートメッセージサービスをサポートする。同様に、移動局22,24は、CDMA信号伝達プロトコル、CDMA認証手続き、CDMAショートメッセージサービスをサポートする。
GSMコアに加入のCDMA移動局24の登録の期間、GGGはCDMAネットワークにおいて認証コントローラとして作動するが、GSM認証機構を使用し移動局24を認証する。同様に、前記CDMAコアに加入のGSM移動局20の登録の期間、GGGはGSMネットワークにおいて認証コントローラとして作動するが、CDMA認証機構を使用し前記移動局20を認証する。
GGGは、ショートメッセージサービスセンタ54を介しメッセージセンタとして働く。CDMAネットワークにおいては、SMSメッセージは、CDMA SMS機構を使い移動局24に、及びから、転送される。即ち、CDMAネットワークにおいては、GSMメッセージは、CDMA SMS機構を使い移動局24に、及びから、通り抜けていく(are tunneled)。GSMメッセージはCDMA SMSメッセージとしてインターフェースがとられる(encapsulated within)。
同様に、GSMネットワークにおいては、SMSメッセージは、GSM SMS機構を使い移動局20に、及びから、転送される。即ち、GSSMネットワークにおいては、CDMAメッセージは、GMS SMS機構を使い移動局20に、及びから、通り抜けていく(tunneled)。前記CDMAメッセージはGSM SMSメッセージとしてインターフェースがとられる(encapsulated within)。
登録されたGSM加入者24への入呼(incoming call)は、加入者のホームGSMネットワーク14のGSMゲートウェイMSC(GSM GMSC)40に到着する。GMSC40は、CDMAネットワーク12の中にある加入者24のロケーションを決定するため、GSM LR50を調べる。加入者24のロケーションは、GSM LR50から見ると、GGG16の中にあり、GSM VLRとして見える。GSM LR50がGGG16に経路情報(routing information)を要求する時、GGG16はサービスを行っているCDMA LR52に経路情報を要求し、このようにして呼(call)がCDMA MSC46に転送される。
同様に、登録されたCDMA加入者20への入呼は、加入者のホームCDMAネットワーク12のCDMA MSC46に到着する。CDMA MSC46は、GSMネットワーク14の中にある加入者20のロケーションを決定するため、CDMA LR52を調べる。CDMA加入者20のロケーションは、CDMA LR52から見ると、GGG16の中にあり、CDMA VLRとして見える。CDMA LR50がGGG16に経路情報を要求する時、GGG16はサービスを行っているGSM LR50に経路情報を要求し、このようにして呼がGSM GMSC40に送られる。
CDMAを基地とした移動局22,24は、本技術分野で知られたCDMA原理に従い、CDMA無線接続方式ネットワーク(RAN)48を使用してCDMAモバイル交換センタ(MSC)46と通信する。一実施例においては、CDMA MSC46はIS−41 MSCである。
同様に、GSMを基地とした移動局18、20は、本技術分野で知られたGSM原理に従い、GSM RAN32を使用してGSMモバイル交換センタ(GSM GMSC)40と通信する。
本技術分野で知られたCDMA原理に従い、CDMA RAN48は基地局及び基地局コントローラを含んでいる。一実施例においては、図2で示されるCDMA RAN24はcdma2000を使用しており、特に、cdma2000 1x、cdma2000 3x、又は、cdma2000高データ率(HDR)原理を使用する。
本技術分野で知られたGSM原理に従い、GSM RAN32は基地局及び基地局コントローラを含んでいる。一実施例においては、GSM RAN32はGSM、GPRS、EDGE、UMTS、又はW−CDMA原理を使用する。
CDMA MSC46とCDMA RAN48とを備えたCDMAコアインフラストラクチャは、加入者移動局22を認証するため、又、特別のCDMAコアインフラストラクチャにより要求されるような経理及び請求の情報を収集するため、本技術分野で知られたCDMA原理に従い、CDMA認証センタ(CDMA AUC)44とCDMAホームロケーションレジスタ(CDMA HLR)42とを含むことが出来、或いは、これらにアクセスすることが出来る。
同様に、GSMコア30は、加入者移動局18を認証するため、又、特別のGSMコアインフラにより要求されたような経理及び請求の情報を収集するため、本技術分野で知られたGSM原理に従い、GSM認証センタ(GSM AUC)36とGSMホームロケーションレジスタ(GSM HLR)34とを含むことが出来、或いは、これらにアクセスすることが出来る。
CDMA MSC46は、GSMネットワーク14と通信するためGGG16を使用する。GSMネットワーク14は、加入者移動局24を認証するため、又、特別のGSMコア30により要求されるような経理及び請求の情報を収集するため、本技術分野で知られたGSM原理に従い、GSM認証センタ36とGSMホームロケーションレジスタ(HLR)34とを含めることが出来、或いは、これらにアクセスすることが出来る。
同様に、GSM GMSC40は、CDMAネットワーク12と通信するためGGG16を使用する。CDMAネットワーク12は、加入移動局20を認証するため、又、特別のCDMAネットワーク12により要求されるような経理及び請求の情報を収集するため、本技術分野で知られたCDMA原理に従い、CDMA認証センタ44とCDMAホームロケーションレジスタ(HLR)42とを含めることが出来、或いは、これらにアクセスすることが出来る。
GSMコア30とCDMAコアインフラストラクチャの両方は、例えば、公共交換電話網(PSTN)及び/又はインターネットプロトコル(IP)ネットワークなどのネットワークと通信できる。
GSMコア30で加入のCDMA移動局24に関しては、GGG16はGSMネットワーク14に対しVLR50として機能する。GGGはVLR50用GSMプロトコル要件を満足する。GGGは、GGG16がCDMAネットワーク12に入呼を転送する(routes incoming calls)ことを除き、GSM仕様に従い、GSM HLR34やGSM SMSC38のようなGSMコアネットワーク要素と相互に作用する。GSM LR50は又、移動局がCDMAネットワーク12に登録する時、GSMネットワーク14でのロケーションを更新する。この意味で、GGGはCDMAネットワーク12全体に対しVLRとして働く。
CDMAネットワーク12で加入のGSM移動局20に関しては、GGG16はCDMAネットワーク12に対しVLR52として機能する。GGGはVLR52用CDMAプロトコル要件を満足する。GGGは、GGG16がCDMAネットワーク12に入呼を転送することを除き、CDMA仕様に従い、CDMA HLR42やCDMA MSC46のようなCDMAコアネットワーク要素と相互に作用する。CDMA LR52は又、移動局がGSMネットワーク14に登録する時、CDMAネットワーク12でのロケーションを更新する。この意味で、GGGはGSMネットワーク14全体に対しVLRとして働く。
CDMAネットワーク12の中にある移動局がGSMネットワーク14から呼び出される時、呼は、標準仕様に従いGGG16の中にあるCDMA LR52に転送される(routed)。GGG16はこの呼をCDMAネットワーク12に転送する。CDMAネットワーク12は結果として、移動局にサービスを提供するCDMA MSC46にこの呼を転送する。同様に、SMSがGSMネットワーク14からCDMAネットワーク12に転送される場合、GGG16はCDMAネットワーク12内のメッセージセンタ(示されておらず)に前記メッセージを転送する。
GSMネットワーク14の中にある移動局がCDMAネットワーク12から呼び出される時、呼は、標準仕様に従いGGG16の中にあるGSM LR50に転送される。GGG16は、この呼をGSMネットワーク14に転送する。GSMネットワーク14は結果として、移動局にサービスを提供するGSM GMSC40にこの呼を転送する。同様に、SMSがCDMAネットワーク12からGMSネットワーク10に転送される場合、GGG16はGSMネットワーク14内のGSM SMSC38に前記メッセージを転送する。
移動局がCDMAネットワーク12に登録する時、CDMAネットワーク12はGSMネットワーク14にロケーション更新指示(a location update indication)を送る。GSM LR50はそのあと、GSMコアネットワーク14で、標準仕様に従いロケーションを更新する。
移動局がGSMネットワーク14に登録する時、GSMネットワーク14はCDMAネットワーク12にロケーション更新指示を送る。前記CDMA LR52はそのあと、CDMAネットワーク12で、標準仕様に従いロケーションを更新する。
GSMコア30で加入のCDMA移動局24に関しては、GGG16はCDMAネットワーク12におけるHLR52として働く。CDMA LR52は、GSMがCDMAローミングを行う(CDMA roaming)HLRプロトコル要件を満足する必要がある。HLR50が保持する情報の重要な一つは、移動局24にサービス提供するCDMA MSC46のアドレスである。GGG16の中のGSM LR50がGDMA側12に呼を転送する時、CDMA LR52は更にそれを、サービス提供を行うMSC46に転送する。
CDMAネットワーク12で加入のGSM移動局20に関しては、GGG16はGSMネットワーク14におけるHLR50として働く。GSM LR50は、CDMAがGSMローミングを行う(GSM roaming)HLRプロトコル要件を満足する必要がある。HLRが保持する情報の重要な一つは、移動局20に前記サービス提供するGSM GMSC40のアドレスである。GGG16の中のCDMA LR52がGSM側14に呼を転送する時、GSM LR50は更にそれを、サービス提供を行うMSC40に転送する。
GGGは、GSM加入者24に対しては、CDMAネットワークにおける認証コントローラ(AUC)として働く。CDMAネットワーク12の中のAUC44は、移動局の認証及びネットワークリソースへのアクセスの許可/拒否に責任を持つ。GGGにおけるALUの機能は、GGG又はMSでのA−キープロビジョニング(A-key provisioning)を必要としない。その代わりGGGは、移動局24を認証するのに、GSM認証資格証明情報とGSM信号方式によるGSM認証手法を使用する。GGGは、CDMA ALU44によって受領されることのある有効メッセージに応答する。
GGGは、CDMA加入者20に対しては、GSMネットワークにおける認証コントローラ(AUC)として働く。CDMAネットワーク14の中のAUC36は、移動局の認証及びネットワークリソースへのアクセスの許可/拒否に責任を持つ。GGGにおける前記ALUの機能は、GGG又はMSでのA−キープロビジョニングを必要としない。その代わりGGGは、移動局20を認証するのに、CDMA認証資格証明情報とCDMA信号方式によるCDMA認証手法を使用する。GGGは、GSM ALU36によって受領されることのある有効メッセージに応答する。
GGG16は、CDMAネットワーク12でのメッセージセンタ(MC)として働き、GSM SMS機構を使用しCDMA移動局24とGSM GMSC40との間でSMSメッセージを転送する。
同様に、GGG16は、GSMネットワーク14でのメッセージセンタ(MC)として働き、CDMA SMS機構を使用しGSM移動局20とCDMA MSC46との間でSMSメッセージを転送する。
CDMA MS24はCDMAネットワークにおける有効識別情報(a valid identity)を持つことを要求される。もしこの識別情報がGSM国際モバイル加入者識別情報(IMSI)と異なるならば(即ち、もしCDMAネットワークが真のIMSIを使用しないならば)、そのときは、GGGはCDMA識別情報とGSM IMSIとの間のマッピング(mapping)を提供する。移動局24を特有の方法で識別するのに、本技術分野で知られた任意の技術/方法が使用され得ることは当業者にとっては明らかであろう。
GSM MS20はGSMネットワークにおける有効識別情報を持つことを要求される。一実施例においては、この識別情報はGSM IMSIである(即ち、もしCDMAネットワークが真のIMSIを使用しないならば)。もしGSMネットワークにおける識別情報がCDMAネットワークにおける識別情報と異なるならば、そのときは、GGGはGSM識別情報とCDMA識別情報との間のマッピングを提供する。移動局20を特有の方法で識別するのに、本技術分野で知られた任意の技術/方法が使用され得ることは当業者にとって明らかであろう。
限定しない実施例においては、移動局18、20は、京セラ、三星、或いは他の製造業者により製造された、GSM原理及びGSM放送(OTA)通信エアーインターフェース(GSM over-the-air(OTA)communication air interface)を使用した移動電話である。限定しない実施例においては、移動局22、24は、京セラ、三星、或いは他の製造業者により製造された、CDMA原理及びCDMA放送(OTA)通信エアーインターフェース(CDMA over-the-air(OTA)communication air interface)を使用した移動電話である。本発明は、しかしながら、例えば、ラップトップコンピュータ、無線送受話器或いは電話、データトランシーバ、或いはページング及び位置決定レシーバ(paging and position determination receivers)、などの他の移動局にも適用できる。地上局は、所望に応じ、手で持てるサイズであり得、或いは、車両(自動車、トラック、ボート、飛行機、列車を含む)に搭載されるように持ち運び出来るものであり得る。しかしながら、無線通信装置は一般に移動式であるように見られるのであるが、本発明はある実施のもとでは「固定」ユニット(”fixed” units)に適用され得ることが理解されるべきである。又、本発明は、音声及び/又はデジタル化されたビデオ情報を含むはデータの情報を転送するのに使用される、データモジュール或いはモデムに適用され、又、有線或いは無線のリンクを使用する他の装置と通信できる。更に、多重通信チャンネルで情報を転送するように、所定の調整のされた或いは関連付けのされた方法で、モデム或いはモジュールを動作させるようにコマンドが使用されてもよい。無線通信装置は又、時には、ユーザターミナル、移動局、モバイルユニット、加入者ユニット、モバイルラジオ或いは無線電話、無線ユニット、と呼ばれることがあり、或いは、ある通信システムにおいては単純に「ユーザーズ」、又「モバイル」と言われる。(”users” and ”mobiles”)
SSD不使用による認証(Authentication without using SSD)
図3A及び3Bは、SSDを使用しない一実施例による、GSMネットワーク14で加入のCDMA移動局24を認証するフローチャートを示す。図3A及び3Bは、図6の記述内容を伝えるように記述されている。
ステップ202において、移動局24(MS)はCDMAエリアにローミングして入り(roam into)、制御フローはステップ204に進む。ステップ204において、移動局24は、CDMA RAN48経由でCDMA MSC46への登録システムアクセスを開始し、制御フローはステップ206に進む。
登録システムアクセスは、CDMA RAN48経由のCDMA MSC46へのメッセージであり、このメッセージは移動局24の識別情報(an identity)を含む。一実施例においては、移動局24の識別情報はSIM28から提供されることもある。一実施例においては、移動局24の識別信号はIMSIである。一実施例においては、前記移動局24の識別信号はモバイルID番号(MIN)である。
ステップ206において、CDMA MSC46は、移動局識別情報に基づき、移動局24がGSM加入者であるかどうかを決定する。一実施例においては、移動局24の識別情報はIMSIであり、IMSIは他の情報の中で、移動局が加入している国及びネットワークを表すコードを含んでいるので、MSC46はこれを決定出来る。
CDMA加入移動局22がテスト中の移動局である場合には、制御フローはステップ208に進む。ステップ208において、移動局22は、CDMA HLR42及びCDMA AUC44を使用するCDMAコアインフラストラクチャによりCDMA原理を使って認証される。
GSMネットワークで加入のCDMA移動局24がテスト中の移動局である場合には、制御フローはステップ210に進む。ステップ210においては、一実施例に従い、CDMA MSC46は、GGG16の中のCDMA LR52に認証リクエストを送ることによりGGG16をアクセスし、制御フローはステップ212に進む。別の実施例では、制御フローはステップ214に進む。
一実施例においては、移動局24の識別信号は、認証リクエストの一部分としてCDMA LR52に送られる。あるいは、移動局24の識別信号は、認証リクエストに追加してCDMA LR52に送られる。
一実施例においては、認証リクエストはパラメータMIN、ESN及びCOUNTを含むことが出来る。ESNは電子シリアル番号である。
一実施例においては、認証リクエストはパラメータMIN、ESN及びCOUNTを含むことが出来る。ESNは電子シリアル番号である。COUNTは、GGG16と移動局24との間で相互合意された、所定の事象のカウント(count)を表す。一実施例においては、GGG16は、GGG16と相互作用するノード(node)と共にCOUNTの更新を共有する。別のノードと更新機能を共有することにより、GGG16とその他のノードとの間のメッセージ量(message traffic)は軽減されることも可能である。例えば、もしGGG16がCDMA MSC46とCOUNT更新機能を共有すれば、そのときは、GGG16とCDMA MSC46との間のメッセージ量は軽減されることも可能である。
一実施例においては、COUNTは、移動局24がGSMネットワーク14をアクセスしようと試みた回数を表す。移動局24がGSMネットワークをアクセスする毎に、GGGは特定の移動局24用のCOUNTを更新する。移動局24は又、それがGSMネットワーク14をアクセスする回数用のそれ自身のCOUNTを更新する。GGG16は、ESNの数値(value)を記憶する。別の実施例においては、COUNTは、移動局による認証リクエストの数を表す。カウントされ得る多くの事象があり、移動局24とGGG16はそれらの事象をカウントできる、ということは、当業者にとっては明らかであろう。
ステップ212において、GGG16はCOUNTの数値とGGGデータベース中のカウント値とを比較する。COUNTの数値がGGGデータベースの中のカウント値と等しい場合は、そのときは、制御フローはステップ214に進む。COUNTの数値がGGGデータベースの中のカウント値と等しくない場合は、そのときは、制御フローはステップ216に進む。応用に応じて、種々様々の基準(criteria)が、認証リクエストが許可されるかどうかを決定するのに適用されることは当業者にとって明らかであろう。
ステップ214においては、認証リクエストリターン結果(ARRR)が真(true)とセットされ、制御フローはステップ218に進む。認証リクエストリターン結果メッセージは認証リクエストの結果を示す。
ステップ216においては、認証リクエストリターン結果(ARRR)が偽(false)とセットされ、制御フローはステップ220に進む。
真の認証リクエストリターン結果に応答し、GGG16は、GSMネットワーク14にアクセスし、GSM HLR34とGSM AuC36とから必要な認証情報を入手する。ステップ218においては、一実施例に従い、GGG16は、対応するGSM IMSIを入手するためにそのデータベースの中のMINを調べ、移動局24のIMSIと共にGSM HLR認証メッセージをGSM HLR/AuC34、36に送ることによりGSMネットワーク14にアクセスする。制御フローはステップ220に進む。
方法の複数のステップは、本発明の範囲を逸脱せずに入れ替え可能である。従って、ステップ218はステップ220の必ずしも前に実行される必要はないことは当業者にとって明らかであろう。
ステップ220において、GGG16は認証リクエストリターン結果をCDMA MSC46に送り、制御フローはステップ222に進む。ステップ222においては、認証リクエストリターン結果がテストされる。もし、認証リクエストリターン結果が真であれば、そのあとステップ224において、GGG16はタイマ、T REGをスタートさせ、制御フローはステップ226に進む。
もし、認証リクエストリターン結果が偽であれば、制御フローはステップ228に進む。ステップ228において、CDMA MSC46は、移動局24が認証されないことを示す移動局認証メッセージを移動局24に送る。移動局はアップリケーションに応じ認証を再度試みることも出来る、ということは当業者には明らかであろう。
GGGはプログラムロジックを実行するロジックユニット(示されておらず)を含む。ロジックユニットは汎用プロセッサ、特定目的用プロセッサ、及び/又はファームウェアを含むことも出来る、ということは当業者には明らかであろう。
ステップ226において、CDMA MSC46は、成功認証を示す認証リクエストリターン結果を受領すると、GGG16の中のCDMA LR52に登録通知を送る。制御フローはステップ230に進む。
ステップ230においては、T REGが終了する前にGGG16が登録通知を受領したかどうかがチェックされる。もしGGG16がT REG終了前に登録通知を受領したのであれば、そのときは、制御フローはステップ232に進み、そうでなければ制御フローはステップ234に進む。ステップ232においては、T REGが終了しなかったことを示すように登録通知リターン結果がセットされ、制御フローはステップ236に進む。ステップ234においては、T REGが終了したことを示すように登録通知リターン結果がセットされ、制御フローはステップ236に進む。
ステップ236において、GGG16は、T REGが終了したかどうかを示す登録通知リターン結果付の登録通知に応答する。登録通知リターン結果は前記GGG16からCDMA MSC46に送られる。
一実施例においては、GGG16は、SMSオンリーモード/状態(SMS only mode/status)を示す登録通知リターン結果を付けて或いはその範囲内でメッセージを送る。「SMSオンリー」とは、移動局24はデータ及び/又は音声メッセージを送受信するのではなく、SMSメッセージのみを送受信することを意味する。制御フローはステップ238に進む。
ステップ238において、CDMA MSC46は、登録通知リターン結果を受領すると登録許可メッセージを移動局24に送る。登録通知リターン結果のように、登録許可メッセージはT REGが終了したかどうかを示す。制御フローはステップ240に進む。
ステップ240においては、移動局24は、登録許可メッセージが許可された登録を示しているかどうかを、即ちT REGが終了しなかったことを示しているかどかを決定する。もしT REGが終了したのであれば、そのあと、制御フローはステップ242に進み、そうでなければ制御フローはステップ244に進む。
ステップ242においては、移動局24は登録を再試行するかもしれないし、しないかもしれない。移動局アップリケーション(a mobile station application)に応じ、移動局が再試行するかもしれないかしないかもしれないかは、当業者には明らかであろう。
方法の複数のステップは、本発明の範囲内で入れ替え可能である。従って、ステップ244はステップ242の必ずしも後で実行される必要がないことは当業者にとって明らかであろう。
ステップ244は、ステップ218のGSM HLR認証メッセージがGSM HLR/AuC34、36に送られた後に実行さえすればよい。ステップ244において、GSM HLR/AuC34、36は、認証パラメータを含むGGG認証メッセージをGGG16に送り、制御フローはステップ246に進む。
GGG16が首尾よく登録通知リターン結果をCDMA MSC46に送り、GGG認証メッセージをGSM HLR/AuC34から受領した後、ステップ246において、GGG16はGSM認証リクエストメッセージをCDMA MSC46に送る。制御フローはステップ248に進む。ステップ248においては、CDMA MSC46はGSM認証リクエストメッセージを移動局24に転送し、制御フローはステップ250に進む。
一実施例においては、ステップ210のオリジナルの認証リクエストに適用された基準(criteria)に加え、アプリケーションは移動局を認証するためのもっと多くの基準を持ち得る。従って、一実施例においては、CDMA MSC46はGGG16に第二認証リクエスト(示されず)を送り、GGG16は第二認証リクエスト(示されず)に応答する。
ステップ250において、移動局24は、GSM認証方法を使用して例えば暗号化キーなどの認証パラメータを決定し、認証パラメータを含む認証レスポンスをCDMA MSC46に送ることにより、GSM認証リクエストメッセージに応答する。一実施例においては、認証レスポンスはIS−637SMSトランスポートを使って送られる。制御フローはステップ252に進む。
ステップ252においては、CDMA MSC46は認証レスポンスをGGG16に転送し、GGG16は、認証パラメータをステップ244においてGSM HLR/AuC34、36から受信の数値に合わせることにより、認証パラメータを有効にする。制御フローはステップ254に進む。
ステップ254において、GGG16は、移動局24のロケーションを更新するためにGSM HLR34に更新ロケーションメッセージを送り、制御フローはステップ256に進む。ステップ256において、GSM HLR34は、移動局24のGSM加入者プロファイルをGGG16の中のGSM LR50に送る。制御フローはステップ258に進む。
ステップ258において、GGG16はGSM加入者プロファイルをCDMA加入者プロファイルに関連付けし、資格ディレクティブ(a Qualification Directive)中のCDMAプロファイルをCDMA MAC46に送り、制御フローはステップ260に進む。資格ディレクティブは、移動局24が資格を与えられたこと、即ちGSM ネットワーク14と通信する権限を与えられたことを示す。もし、前記移動局24が資格を与えられなければ、そのときは移動局24はGSMネットワーク14(示されておらず)と通信する権限を与えられない。一実施例において、GGG16はCDMA MSC46に「全プロファイル」(”full profile”)を示し、これは、同様に移動局24に転送され、移動局24に対し、移動局24がSMSメッセージを、これに限定されないが、送受信できることを示す。
ステップ260において、CDMA MSC46は資格ディレクティブに応答し、資格ディレクティブ応答をCDMA LR52に送り、制御フローはステップ262に進む。
ステップ262においては、GSM加入者プロファイルデータを受信するGSM LR50に応答し、GGG16は、GSM加入者プロファイルデータレスポンスをGSM HLR/AuC34,36に送る。
ステップ264においては、ステップ254におけるGGG16からの更新ロケーションメッセージを受信するGSM HLR34に応答し、GSM HLR34は、更新ロケーションメッセージに答え、更新ロケーションメッセージレスポンスをGSM LR50に送るが、この更新ロケーションメッセージレスポンスは、移動局24のロケーションがGSM LR50において更新されていることを示している。
認証キー(Authentication Keys)
GGGがJ−STD−038 IIFと最も異なるのは、認証のエリアの中においてである。J−STD−038 IIFでは、ローミング加入者(the roaming subscriber)は二重の加入 − 一つはANSI−41用で、他はGSM用 − が要求されるので、ANSI−41外国モードにおける加入者を認証するのに標準ANSI−41技術を使う。それとは違って、GGG解決法においては、ANSI−41外国モードのローミングサービス利用者(roamer)に完全なANSI−41加入を要求しない。とりわけ、MSかGGGかの何れかがANSI−41 A−キーを供給されることが必要である。以下では先ず標準ANSI−41認証機構を説明する。その後ANSI−41方法の変形例が説明される。
標準ANSI−41認証(Standard ANSI-41 Authentication)
認証キーを作成する標準ANSI−41アプローチが図4に描かれている。キー(これは移動局と認証センタのみに知られた秘密のデータである)とRANDSSDと呼ばれるランダムな数字とがCAVEアルゴリズムを使用し処理され、秘密共有データ(SSD)と呼ばれる128―ビット数字が作成される。この処理は移動局と認証センタとで実行される。SSDは、認証に使用される64−ビットSSD−Aキーと暗号化に使用される64−ビットSSD−Bキーとから成る。夫々のシステムアクセスがあると(On each system access)、移動局は、SSD−A、ESN、MIN、認証データ(AUTH_DATA − システムアクセスのタイプに依存するがIMSI_Sかダイアルされたデジット)、それにオーバーヘッドメッセージでRANによりブロードキャストされたランダムな数字(RAND)を処理することにより、認証レスポンス(AUTHR)を生成する。処理は、CAVEアルゴリズムを実行することにより再度行われる。移動局は、システムアクセスにおいてAUTTHRを送信し、認証センター(又は任意に前記MSC/VLR)が独自に同じ計算を行いその結果と受信されたものとを比較する時に認証を受ける。
SSD−AとしてのKcの使用(Using Kc as SSD-A)
GMS認証資格証明情報を使用したANSI−41ネットワークにおけるGSM加入者を認証するという目的は、SSD−AとしてKcを使用することにより達成される。一実施例によるSSD−Aキー及びAUTHRを発生する新方法は図5に示される。GSM認証が移動局で又GSM AuCで実行される時、秘密キーKi(加入者のSIM及びGSM AuCのみに知られている)とランダムな数字(GSM_RAND)がSRES及び暗号化キーKcを作成するのに使用される。Kcは丁度SSD−Aのように64ビット長である。従って、Kcは、CAVEアルゴリズム使用のAUTHRの標準ANSI−41計算において、SSD−A値の代わりに使用され得る。
GGGは、認証リクエストINVOKEにおいて、GSM AuCとRAND、ESN、MIN及びAUTH_DATAからGSM認証トリプレット(即ち、GSM_RAND、SRES及びKc)を獲得するので、それからは、GGGは、地上局がGSM_RANDを使用し初めて認証された後に、ANSI_41方法を使用して地上局を認証するのにKc値をSSD−A値として使用できる。即ち、GGGでのGSM_RAND値を使用して地上局がGSM認証手続きを実行した後は、GGGと地上局とは共通のKc値を持つ。このGSM認証は、IS−637SMS伝送を使って信号を送るGSMを使用の前記ANSI−41/CDMA2000ネットワークにおいて、実行されうる。移動局とGGGとが一度同一のKcを持てば、その後はこの値はSSD−Aとして使用され得、標準ANSI−41方法は移動局を認証するものとして使用され得る。ANSI−41認証技術を使用する利点は、よりよい送信効率である。このアプローチは又、GSM資格証明情報を使用するANSI−41ネットワークにおいて移動局を認証するという目的を満たす、ということに注目して下さい。
SSD共有付認証(Authentication with SSD sharing)
図3の動作シナリオの期間、GGGにおけるANSI−41は認証責任を保有する。サービスを行うMSC/VLRは、GGGにおけるANSI−41 HLR/ACへの認証リクエストINVOKEを用いた各異動局のアクセス試み(例:登録、発信、ページリスポンス及びフラッシュ)に対し応答する責任を負う。このアプローチは最大のセキュリティを提供するが、このトレードオフとしてANSI−41 MSC/VLRとGGGとの間の送信通話量がより多くなる。
MSC/VLR−HLR/AC送信通話量を軽減するため、サービスを行うMSC/VLRにACが認証責任を分配することを許可する方法が下記に説明される。図4を参照して説明されたように、もしKc値がSSD−Aの代わりに使用されるのであれば、GGGによるGSM1x解決に対しSSD共有が適用される。本セクションの残りの部分で、SSD共有がどのように行われるかが説明される。
SSD更新(SSD update)
図6は、一実施例に従い、GGGが、サービスを行うMSC/VLRと共有されるSSDを更新する、成功したSSD更新手続の情報フローを示している。このシナリオの初期条件は、GGGがサービスを行うMSC/VLRとこれまでにSSDを共有しており、又、MSがシステムアクセスを実行する時にMSC/VLRがMSを認証することである。
次の手続きは、この情報フローを説明する:
ステップ501において、GGGは、MIN、ESN、及びNOSSDのパラメータと共にANSI−41 MSC/VLRへの認証ディレクティブ(IS41_AUTHDIR)を呼び出すことにより、SSDの更新を始める。
ステップ502において、MSC/VLRは、指定MS用に所有するSSDを棄て、GGGへの認証ディレクティブリターンリクエストを呼び出すことにより応答する。MSC/VLRは今、このMSの各システムアクセスに対し、GGGにおけるHLR/ACへの認証リクエストを呼び出す。
ステップ503において、GGGは、MS用の呼経歴カウント(COUNT)パラメータの現在の数値をリクエストするため、MSC/VLRへのカウントリクエスト(IS41_COUNTREQ)を呼び出す。
ステップ504において、MSC/VLRは、リクエストされたCOUNTパラメータを含んだカウントリクエストリターン結果を使って応答する。
ステップ505において、もし、GGGがMS用の追加のGSM認証トリプレット(triplets)を有さないのであれば、そのときは、GGGはGSM HLRへのMAP_SEND_AUTHENTICATION_INFOを呼び出す。MSが次回にシステムをアクセスする時、次のステップが起こる。
ステップ506において、GSM HLRは、1セット(少なくとも1つ)の認証トリプレットを含むMAP_send_authentication_infoで応答する。
ステップ507において、MSが次回にシステムをアクセスする時、次のステップが起こる。
ステップ508において、SSDはもはや共有されていないので、MSC/VLRは、MSシステムアクセスを認証するため、GGGへの認証リクエスト(IS41_AUTHREQ)を呼び出す。
ステップ509において、GGGのACは、前のステップで受信されたパラメータとMS用に保存されたKcの数値(SSD−A)とが付与されたANSI−41認証を実行する。ACは、そのあと、成功したANSI―41認証を示すため、MSC/VLRへの認証リクエストリターン結果(IS41_authreq)を呼び出す。
ステップ510において、GGGは、IS41_SMDPP伝送を使うGSM1x認証リクエストを呼び出すことにより、GSM1x認証プロセスを開始する。
ステップ511において、MSCはこのSMSをMSに転送する。
ステップ512において、MSは、GSM認証方法を使用してSRESとKcとを計算することにより、又、IS−637SMS伝送でレスポンス(GSM1x Auth Rsp)を送ることにより、GSM1x認証リクエストに応答する。
ステップ513において、MSCはSMSをGGGに転送し、GGGは、GSM1x中のSRESがGSM HLR/AuCから受信の数値に一致する(match)ことを確認する(validate)。このステップでMSへのSSD更新が完了する。
ステップ514において、MSによる次のシステムアクセスがあると、MSC/VLRはGGGへの認証リクエスト(IS41_AUTHREQ)を呼び出す。
ステップ515において、GGGにおけるACは、前のステップで受信したパラメータと該MS用に保存されたKc(SSD−A)の数値とが付与されたANSI−41認証を実行する。ACはそのあと、成功したANSI−41認証を示すため、MSC/VLRへの認証リクエストリターン結果を呼び出す。SSDパラメータは又、MSC/VLRとSSDを共有するように含まれている。
SSD共有付初期登録(Initial registration with SSD sharing)
図7は、一実施例に従う、SSD共有用に修正された初期登録シナリオを示す。図7で示される情報フローは、ステップ619まで、図3A及び3Bのフローチャートで示される情報フローと似ている。
ステップ601において、初期登録シナリオは、MSが登録システムアクセスを実施する時に始まる。
ステップ602において、ANSI−41 MSC/VLRは、GGG中のHLR(GSM1x MS用HLR)への認証リクエスト(IS41_AUTHREQ)を呼び出す。このAUTHREQ中の関連パラメータはMIN、ESN、及びCOUNTである。GGGはESNの数値を保存し、COUNTの数値をデータベース中の数値と比較する。
ステップ603において、GGGは、対応するGSM IMSIを入手するためそのデータベース中のMINを調べ、GSM HLR/AuCへのMAP_SEND_AUTHENTICATION_INFOを呼び出す。
ステップ604においては、GGGは、成功した認証を示すMSC/VLRへの認証リクエストリターン結果(IS41_authreq)を呼び出し、タイマ、TREGをスタートさせる。
ステップ605においては、成功した認証を示すIS41_authreqを受信すると、MSC/VLRは、GGG中のHLRへの登録通知(IS41_REGNOT)を呼び出す。
ステップ606において、もしGGGがTREGの終了する前に(このシナリオにおけるように)IS41_REGNOTを受信すれば、そのときそれは、SMSのみ(SMS only)を許可するプロファイル マクロ命令付き(with a profile macro)の登録通知リターン結果(IS41_regnot)により応答する。SMSのみは下記のとおり特定される。
SMS_OriginationRestriction=「全許可」(”allow all”)
SMS_TerminationRestriction=「全許可」
OriginationIndicator=「単一デレクトリ番号」("single directory number" (例、発表を行う)
ステップ607において、IS41_regnotを受信すると、MSC/VLRはMSに登録許可を送る。
ステップ608において、GGGはGSM HLR/AuCから、一又はそれ以上の認証トリプレットを含んだMAP_send_authentication_infoを受け取る。
ステップ609において、GGGがMSC/VLR(6)にIS41_regnotを送るのに成功し、又GSM HLR/AuC(8)からMAP_send_authentication_infoを受け取るのに成功した後に、それはIS41_SMDPP伝送を使用して前記GSM1x認証リクエスト(GSM1x Auth Req)メッセージを送る。
ステップ610において、MSCはこのSMSをMSに転送する。
ステップ611において、MSは、GSM認証方法を使用しSRES及びKcを計算することにより、又、IS−637 SMS伝送を使用しレスポンス(GSM1x Auth Rsp)を送ることにより、GSM1x認証リクエストに応答する。
ステップ612において、MSCはSMSをGGGに転送し、GGGは、GSM1x Auth Rsp中のSRESがGSM HLR/AuCから受領の数値と合うことを確証する(validate)。
ステップ613において、GGGは、MSのロケーションを更新するため、GSM HLRへのMAP_UPDATE_LOCを呼び出す。
ステップ614において、GSM HLRは、加入者プロファイルを送るため、GGG中のGSM VLRへのMAP_INSERT_SUB_DATAを呼び出す。
ステップ615において、GGGは、GSM加入者プロファイルのANSI−41加入者プロファイルへの関連付けを行い(map)、クオリケーションディレクティブ(IS41_QUALDIR)を呼び出すことによりこのANSI−41プロファイルをMSC/VLRに送る。
ステップ616において、MSC/VLRはステップ615のクオリケーションディレクティブに応答する。
ステップ617において、GGGはステップ614のMAP_INSERT_SUB_DATAに応答する。
ステップ618において、GSM HLRはステップ613のMAP_UPDATE_LOCに応答する。
ステップ619において、MSによる次のシステムアクセスがあると、以下のステップが発生する。
ステップ620において、MSC/VLR VLRは、GGGへの認証リクエスト(IS41_AUTHREQ)を呼び出す。
ステップ621において、GGG中のACは、前のステップで受信されたパラメータと該MS用に保存されたKc(SSD−A)の数値とが付与されたANSI−41認証を実行する。ACはその後、成功したANSI−41認証を示すため、MSC/VLRへの認証リクエストリターン結果(IS41_authreq)を呼び出す。SSDパラメータは又、MSC/VLRとSSDを共有するために含まれる。
共有SSD付の新MSC/VLRでの登録(Registration at new MSC/VLR with SSD sharing)
図8は、一実施例に従う、SSD共有が許可される時の新しいMSC/VLRでの成功した登録用の情報フローを示す。
ステップ715において、MSによる次のシステムアクセスがあると、以下のステップが発生する。
ステップ716において、MSC/VLR VLRは、GGGへの認証リクエスト(IS41_AUTHREQ)を呼び出す。
ステップ717においては、GGG中のACは、前のステップで受信されたパラメータと該MS用に保存されたKc(SSD−A)の数値とが付与されたANSI−41認証を実行する。ACはその後、成功したANSI−41認証を示すため、MSC/VLRへの認証リクエストリターン結果(IS41_authreq)を呼び出す。SSDパラメータは又、MSC/VLRとSSDを共有するために含まれる。
暗号化(Ciphering)
GSM暗号化は成功したGSM認証に基づく。認証のためにMSNによりMSに送られたRAND値は、GSM Kcの生成においても又使用される。RAND値は、Kc数値を生成するためSIMに送られる。一実施例においては、本技術分野において知られているGSM A8 アルゴリズムがKc数値を生成するために使用される。SIMは、大量暗号化(A8を使用)のためKcをMSに戻す。A3とA8は認証及びキー発生機能である。
認証手続きの概要(Outline of Authentication Procedure)
図9は、一実施例に従う、GSM移動局用認証手続きの概要を示す。図9は、GSM移動局によって使用される認証プロセスの概要である。
MSN902はランダム数字RANDと共に認証リクエスト904をMS906に送る。RANDは、MS906によってGSM SIMカード908に送られる。図9のRANDは図4の中で示されるGSM_RANDと同じであることに注意して下さい。
MS906はGSM SIMカード908とインターフェースがとられている。実施例において、GSM SIMカードは取り外し可能である。或いは、GSMカードはMS906に一体化される。一実施例においては、GSM SIM908は、MSN902に送られるSRESを計算するためにGSM認証アルゴリズムを使用する。
一実施例においては、MS906は、GSM認証方法を使用してSRESとKcを計算することにより、又、SRES付きの認証レスポンスをMSN902に送ることにより、認証リクエスト904に応答する。
MSN902は、GSM SIM908からMSN902に戻されたSRESをベリファイする(verify)。MSNは、GSM SIMカード908により戻されたSRESがGSM AuC(示されておらず)によってそれに提供されたSRESと一致することをベリファイする。
キー生成(Key Generation)
図10は、GSMネットワーク中のGSM MSでのGSMキー生成を示す。図11は、CDMAネットワーク中のCDMA MSでのCDMAキー生成を示す。
一実施例に従い、システムは、CDMA RANをGSMコアネットワークにシームレスに統合する(seamlessly integrate)。これは、CDMA RANをGSMコアネットワークに結合するGSM MSNを使用することにより達成される。暗号化デザインがGSMとCDMA Key生成の両アルゴリズムを組み合わせる。一実施例においては、音声通話をスクランブルするためPLCのような拡散符号系列(spreading sequence)を使用する。一実施例においては、GSMキー生成はA5/1−暗号化アルゴリズムを使用する。一実施例においては、GSMキー生成はA5/2を使用する。
一実施例においては、GSMネットワークの中で加入の移動局、即ち、GSMネットワークからKiへのアクセス権を有する移動局、がCDMAネットワークの中でローミング出来、GSM契約に従い認証されることが出来、又、移動局により送受信されるメッセージが暗号化されることが出来るように、システムは、図10のGSMキー生成を図11のCDMAキー生成に結合させる。従って、GSM SIMを備えた移動局はCDMAネットワークにおいてスムーズに(seamlessly)動作する。
一実施例に従い、図10は、GSM認証及びプライバシ(privacy)のために使用されるGSMキー生成プロセスを示す。図10は、GSMの状況のもとで、どのようにGSM認証及び暗号化が機能するかを説明する。
RAND1002とKi1004は2つのアルゴリズム、A3 1006とA8 1008に入力される。これら2つの要素は2つの他の要素、SRES1010とKc1012を生成する。SRES1010は認証パラメータである。認証プロセスの間に、ネットワークは、SIM又は認証センタから戻ってくる、SRESを有するレスポンスを入手する。ネットワークはSRESに基づき移動局を認証する。
GSMプライバシは音声パケットの暗号を意味する。ボイストラフィック(voice traffic)1014から、全ての音声フレームが暗号化され、他の装置が音声フレームをデコードするのを禁止する。他の装置はKcへのアクセス権を有さないので前記音声フレームをデコードできない。
A8 1008は暗号化キーであるKcを生成する。Kcは音声暗号化(voice ciphering)を行うのに使用される。Kcとスピーチ符号化(speech encoding)用の多数のビットを提供するボイストラフィック要素1014とは、アルゴリズムA5/1又はA5/2 1016を使用しお互いに結合される。A5/1又はA5/2アルゴリズム1016はGSMプライバシ用のGMS暗号化を可能にする。
図11は一実施例に従うCDMAキー生成を示す。
CDMA認証プロセスは止められる(turned off)。然しながら、GSM MSNとMSは、音声プライバシ(VP)用の音声プライバシマスク(VPM)を生成する。GSM MSとMSNは、信号プライバシ用の高度移動電話メッセージ暗号化アルゴリズム(ECMEA)キーを生成する。
MSNとMSは、VP用のVPMと信号プライバシ用のECMEAキーとを計算するプロセスにおいて、次の要素を取り替える。
SSD−AがKcに取り替えられる。
SSD−BがKcに取り替えられる。
ESNがIMSIに取り替えられる。
ネットワークと移動局の両方は、ネットワーク上では決して送られないA−キーを有する。ESN1104、A―キー1102、及びRAND1106がCAVEアルゴリズム1108に入力される。図11のこのRAND1106は図4のRANDと同じである。CAVEアルゴリズム1108はSSD1110を生成する。SSD1110は128ビットであり、2つの部分、SSD−A1112とSSD−B1114とに分割される。SSD−A1112とSSD−B1114は、CAVEアルゴリズム1116、1118の2つの他ラング(rung)への入力となる。ラング1116の一つは、認証情報、AUTHR1120を計算するのに使用される。これらの認証ビットは全てのアクセスに対し送られる連続したビットであり、それゆえネットワークは、共有された秘密情報を有する移動局以外の他の装置は認証AUTHRを生成出来なかったであろうと判定することが可能である。そのようにして、ネットワークは、移動局が認証されるかどうかを判定することが可能である。同様に、ネットワークは常にRANDを送り、これにより移動局はネットワークを判定することが出来る。認証にとって重要なことは、ネットワークが正しい移動局と交信していることを確かめることである。
SSD−B1114はCAVEアルゴリズム1118の別の例示に進む。CAVEアルゴリズム1118への他の入力は、ESN1114、認証データ例えばMIN又は最後にダイアルされたデジット(last dialed digits)1122、それにSSD−Aを使用して実行されたCAVEアルゴリズム1116の出力を含む。CAVEアルゴリズム1118は、VPMASK1124とCMEAキー1126を生成するため、これらの入力を処理する。VPMASKとCMEAキーはCDMAパケットを暗号化するのに使用される。丁度、GSMキー生成によりKcが提供され、アルゴリズムA5/1及びA5/2がKcを用いて実行されたように、CDMAキー生成によりSSD−Bが提供され、CAVEアルゴリズムがSSD−Bを用いて実行される。両ケースにおいて、暗号コード(ciphers)が暗号化(encryption)のために使用される。
一実施例において、システムは、図10のGSMキー生成と図11のCDMAキー生成とを結び付ける。図10におけるのと丁度同じように、ランダムな数字がGSM SIMを備えた移動局に送られ、移動局はKcを生成する。図11のCDMAキー生成において、KcがそのあとSSD−A及びSSD−Bの代わりに使われる。その後、移動局は、図11のCDMAキー生成において示されるのとまさに同じように動作する。
このように、動作のハイブリッドモード、即ち、CDMAネットワークにローミングするGSM SIMを備えた移動局においては、移動局はランダム数字を使用するKc及びSRESを生成する。一度Kcが生成されると、KcはSSD−A及びSSD−Bの代わりに使われ、ネットワークと移動局の両方が有効な認証データ及び暗号を持つことを可能にする。
登録の間のメッセージフロー(Message Flow During Registration)
図12−14は、ハイブリッド認証モード、即ち、CDMAネットワークにローミングするGSM SIMを有する移動局、のための実施例に従うメッセージフローを示す。MSNは、CDMAネットワークにおけるMSCと同じレベルにある。別の実施例においては、GGGを備えたネットワークにおいて同一の手続きが続く。GGG構成において、ネットワークは、MSNの代わりにCDMA MSCを有し、又、ネットワークは図6−8において示されたのとまさに同じようにGGGを含む。
図12は、実施例に従う、登録の間のメッセージフローを示す。図12は、移動局が初めて認証される時のメッセージフローを描写する。
図12は、移動局が丁度スイッチを入れられていたことを前提としている。移動局は登録メッセージ1202を送り、この登録メッセージは、ロケーションアップデートリクエスト1204の一部分としてMSNに送られる。登録メッセージは、BTS/BSCとMSNとの間のインターフェース上でロケーションアップデートリクエストに変換される。BTS/BSCとMSNとの間のインターフェースは、CDMA2000標準規格により定義されるA−インターフェースと呼ばれる。。
ロケーションアップデートリクエストがMSNにより受信されて後、MSNはMAP_SEND_AUTHENTICATION Info1206をGSM HLR/AuC1206に送る。MSNは、移動局用の認証情報を取得するために、MAP_SEND_AUTHENTICATION Info1206をGSM HLR/AuC1206に送る。MSNは、MAP_SEND_AUTHENTICATION RESPONSE1208の中で要求されているような、SRES、ランダム数字、Kc、及び他の認証パラメータを、GSM HLR/AuCから取得する。その後に続く認証に対しては、MSNは異なる認証パラメータを取得できる。
トリプレット(SRES、ランダム数字、及びKc)がMSNに保存される。MSNは、そのとき、GSM認証リクエスト1210をBTS/BSCに送る。SMSは、前に説明したように、ランダム数字を封入する(encapsulate)のに使用される。ランダム数字は、データバーストメッセージ(data burst message)、Auth リクエストデータバースト1212を通して移動局に伝わる。移動局は、Auth レスポンスデータバーストを備えたAuth リクエストデータバースト1212に応答する。
ランダム数字は、移動局によりSIMに送られる。SIMは、そのあと、SRESを戻し、Kcを計算する。SRESは、認証レスポンス1216の中でMSNに戻される。MSNは、そのあと、AuCから受信されたSRESをモバイルが送るSRESと比較でき、又、もし、2つのSRESが合えば、そのときは、MSNは、移動局は本物であると判定し、移動局は認証される。
MSNは、アップデートロケーションリクエスト1218によりGSM HLRを更新する。GSM HLRは、アップデートロケーションレスポンス1220によりアップデートロケーションリクエスト1218に応答する。アップデートロケーションレスポンス1220を受信後、MSNは、ロケーションアップデートアクセプト1222をBTS/BSCに送る。BTS/BSCは登録許可命令を移動局に送り、移動局はGSMネットワークを使用することを許可される。
図12のメッセージフローの終わりにおいて、移動局は、AuCがMSNに送るKcと同じKcを有する。MSNと移動局の両方が同一のKcを有し、両方は暗号化の準備が出来ている。図13及び図14は、暗号化を可能とするコールフロー(the call flows)である。
一実施例において、最適プライバシを提供するために、GSM認証は登録後直ちに実行される。一実施例においては、MSが認証プロセスをパスした後、モバイルが終点の(MT)コール(a mobile terminated (MT) Call)用のページレスポンスの中で、或いは、モバイルが起点の(MO)コール(a mobile originated (MO) Call)用のオリジネーションメッセージの中で、音声及び通信プライバシが要求される。
もし、電源が入れられ、登録が完了する前に発信又は受信が行われる場合は、次の二つのケースが存在する。
モバイル起点コール中のメッセージフロー(Message Flow During Mobile Originated Call[)
図13は、一実施例に従う、MOコール中のメッセージフローを示す。ENCRYPTION_INFORMATIONフィールドのPRIVACY_MODE_REQUESTメッセージにおけるコールセットアップ中に(during call setup)、MSNに、VPM及びECMEAキーをBTSまで送らせることが必要である。
図13は2つの部分に分けられることが可能である。認証手続きの上側の部分はCDMAコールセットアップである。モバイルは開始(an origination)1302を送り、BTS/BSCは、BTS/BSCが開始メッセージを受信したことを示す、確認命令(an acknowledgment order)1304を送る。開始メッセージは必ずしも確実に送られないかもしれないので、確認命令1304は必要とされる。
BTS/BSCは、コールを始めるため、MSNにCM_Service_Request1306を送る。このリクエストの結果、MSNは、モバイルに割り当てられたチャンネルを入手するため、割当リクエスト1308をBTS/BSCに送る。BTS/BSCはCH割当1310を移動局に送る。
移動局は、通信チャンネル(TCH)プリアムブル(a traffic channel (TCH) preamble)1312をBTS/BSCに送る。TCHプリアムブル1312は、移動局がノイズを作りつつある、ことを意味する。BTS/BSCは移動局に注意して聞き、移動局を捕らえるように試みる(attempts to acquire the mobile station)。BTS/BSCは、移動局を捕らえ次第、フォーワード(FW)Ack命令(a forward (FW) Ack Order)1314を移動局に送る。FW Ack命令1314は、BTS/BSCがTCHプリアムブル1312を受領したこと示す。
サービス接続1316がBTS/BSCから移動局に送られる。BTS/BSCからのサービス接続は、移動局に、移動局は今サービス中にあり準備が出来ていることを示す。移動局は、BTS/BSCへのサービス接続完了1318によりサービス接続を確認し、このBTS/BSCはこのあと、BTS/BSCからMSNへの割当完了1320の形に変える(translate)。この時点で、MSNはモバイルへの通信チャンネルを有する。
IAM1322とACM1324は、PSTNと共に反対側にリンクをセットアップする電話ネットワークに信号を送るSS7である。移動局はコールしている(making a call)。IAMメッセージはコールされた装置を「鳴らす」。ACMは、SS7コールのセットアップ完了である。
通信チャンネルがセットアップされた後、GSM認証手続はオプションとして実行されることが可能である。オプションとしてのGSM認証手続きは、オーバーヘッドチャンネル若しくは通信チャンネルで実行できる。モバイルが起点のコールに対し、MSNは、オプショナルとして認証手続きを実行することを決定できる。しかし、たとえMSNが認証手続きを実行しなくとも、そのときは、移動局が生成した最後のKcはMSN Kcと同じKcである。Kcは、GSM認証手続きが実行される時のみ変わる。
一度ユーザがコールの他端で答えると、PSTNはANM1326をMSNに送る。ANM1326は、コールされた装置が取り上げられたということを合図する、SS7によるアンサーメッセージである。ユーザがコールの他端で答えた後、MSNは、BTS/BSCに対し、プライバシモードメッセージで、暗号化を開始するように指示する、計算されたロングコードマスクである、プライバシモード1328を動作することを決定できる。MSNは、BTSに対し、VPM Mask及びCMEAキーを使用するように指示し、又、プライバシーモードメッセージでこれらのキーを送っている。
VPM Mask及びCMEAキーは、CDMA2000標準規格において説明されているように使用される。それらは音声パケットを暗号化するのに使用される。プライバシーモードメッセージ1328において、MSNは地上局に暗号化を開始するように指示し、モバイルはリクエストプライバシロングコードトランジションレスポンス(a Request Privacy Long Code Transition Response)1332により確認応答する。
BTS/BSCはMSにリクエストプライバシロングコードトランジションオーダ(a Request Privacy Long Code Transition Order)1330を送り、移動局はリクエストプライバシロングコードトランジションレスポンス1332で応答する。
リクエストプライバシロングコードトランジションレスポンス1332を受信後、BTS/BSCはプライバシモード完了1334をMSNに送る。プライバシモードが完了した後は、移動局は、音声フレームが暗号化されていることを意味するスクランブルされた通話状態にある。
モバイル終点コール中のメッセージフロー(Message Flow During Mobile Terminated Call[)
図14は、一実施例に従う、モバイルが終点となる(MT)コール中のメッセージフローを示す。MSNに、ENCRYPTION_INFORMATIONフィールドのPRIVACY_MODE_REQUESTメッセージにおけるコールセットアップ中に(during call setup)、VPM及びECMEAキーをBTSに送らせることが必要である。
図14は、コールがPSTN側で起こるときのプライバシモードの例である。このコールは、この移動局をコールする別の移動局が関係することもあるであろう。MSNとPSTNとの間のメッセージは、開始及び終了メッセージをPSTNに送るのに使用されるSS7メッセージとして規則正しく定義される。
IAM1402は、移動局へのコールが開始されている、ということをMSNに示すリクエストである。IAMに応答してMSNは、モバイルが図12で定義されたように前に登録されているので、モバイルをさがす(page)。MSNは、ページングリクエスト1404をBTS/BSCに送る。GSM認証を使って予め認証されているので、この時点では、モバイルは既にKcを有している。
MSNからページングリクエストを受信すると、BTS/BSCはジェネラルページ(general page)1406を移動局に送る。移動局は、BTS/BSCに送られたページリスポンス1408により、ページに対し応答する。BTS/BSCは、ページレスポンス1410をMSNに送る。一度ページレスポンス1410がMSNにより受信されると、MSNは、モバイルがそこにありコールを受信できる準備が出来ていることを知る。MSNはそのあとBTS/BSCに割当リクエスト1412を送る。割当リクエスト1412は、BTS/BSCにモバイル用のチャンネルをセットアップするように示しており、BTS/BSCはモバイルにチャンネルを割り当て、移動局にチャンネル割当1414を送る。
移動局はTCHプリアムブル1416をBTS/BSCに送る。TCHプリアムブル1416は、BTS/BSCが移動局を確保できるように、モバイルがフォーワードチャンネルに何らかのノイズを作りつつあることを示す。BTS/BSCは、TCHプリアムブルを受信後に、FW Ack命令1418を移動局に送る。
ひとたびBTS/BSCが移動局を確保すれば、そこにはサービス接続1420及びサービス接続完了1422が存在する。BTS/BSCはサービス接続1420を移動局に送り、移動局は、サービス接続1420に対しサービス接続完了1422で応答する。
BTS/BSCは移動局に、Info付きの呼び出し(Alert)1424を送る。Info付きの呼び出しは、移動局にベルを鳴らすことを求めるリクエストである。移動局がベルを鳴らすことを開始した後に、割当完了1426がBTS/BSCからMSNに送られる。割当完了は、MSNに対し、移動局がベルを鳴らしており、チャンネルが移動局に割り当てられたことを示す。移動局がベルを鳴らしていることをPSTNに示すACM1428が、MSNからPTSNに送られる。
ある時点で、ユーザはコールされた移動局を取り、接続命令が移動局からBTS/BSCに送られる。その後、BTS/BSCは接続1432をMSNに送る。
一度接続が確立されてしまうと、GSM認証手続きがオプショナルとして実行されることがある。いつGSM認証手続きを実行するかはオプショナルであり、従って、例えば、5回のコール毎に一度、或いは10回のコール毎に一度認証手続きが実行されるということを、認証ポリシは決定出来る(dictate)。AuCが認証ポリシをMSNに指示し、そのあとは、MSNはポリシに従うことが出来る。
認証手続きが実行される時、前述したように同期が取られるであろうKcの新しい数値が決定される。プライバシモードリクエスト1434、リクエストプライバシロングコードトランジションオーダ1436、リクエストプライバシロングコードトランジションリスポンス1438、プライバシモード完了1440、及びANM1442が、図13において説明されたように動作する。ANM1442がMSNからPSTNに送られた後に、MSNは、スクランブルモードで実行するコールを開始する。ANMは前述同様にアンサーメッセージである。
GSMネットワークにおいては、GSM MSCがいつ認証すべきかを、認証センタがGSM MSCに伝えることに注意してください。CDMAネットワークにおいては、AuCがMSCに対しいつ認証を行うべきかを示すようなマッピング(mapping)は無い。然しながら、混合移動局(a mixed mobile station)、即ち、CDMAネットワークの中でローミングを行うGSM SIMを備えた移動局、に対しては、GSM認証手続きが、MSNがそれを実行することを必要とする時はいつでも、即ち、MSNの認証ポリシに従い、実行されることがありえる。このように、MSNは、AuCによって用意されたポリシを実行することが出来る。
ここで示され又詳細に説明された特定のCDMAネットワークとGSMネットワークとの間の暗号化は、この発明の上記説明の目的を達成するのに十分可能であるが、それは本発明の現在好ましい実施例であり、従って本発明により広く考えられた代表的な主題であり、本発明の範囲は、当業者に明らかとなる他の実施例を十分包含し、又、本発明の範囲は、従って、添付の特許請求の範囲以外によっては限定されず、特許請求の範囲においては、要件の単数での参照は明白に記載されなければ「1つ及び唯一1つ」を意味することを意図されておらす、寧ろ「1若しくはそれ以上」を意味するように意図されている、ということが、理解されるべきである。当業者に知られ、又、後で知られるようになる、上記説明された好ましい実施例の要件の全ての構成上の及び機能上の均等物は、参照することにより明らかにここに含まれ、本発明特許請求の範囲により包含されるべく意図されている。更に、本開示における要素、部品、或いは方法ステップは、該要素、部品、或いは方法ステップが特許請求の範囲中で明白に列挙されているかどうかに関係なく、公共に捧げられるべく意図されてはいない。語句「・・・ための手段」を使用して構成要件が明らかに記載されているのでなければ、或いは方法の特許請求の範囲の場合においては、構成要件が「動作」の代わりに「ステップ」として記載されているのでなければ、ここでの特許請求の範囲の要件は、米国特許法35U.S.C.第112条第6パラグラフの規定のもとで解釈されるべきでない。
方法ステップは、本発明の範囲を逸脱しないで、交換することが可能である。
図1は、一実施例による、モバイル交換ノード(MSN)を使用するシステムアーキテクチャのブロック図を示す。 図2は、一実施例による、CDMAネットワークとGSMネットワークと汎用グローバルゲートウェイ(GGG)と移動局とを備える、無線通信システムのブロック図を示す。 図3Aは、秘密共有データ(SSD)を使用しない一実施例による、GSMネットワークで加入のCDMA移動局を認証するためのフローチャートを示す。 図3Bは、秘密共有データ(SSD)を使用しない一実施例による、GSMネットワークで加入のCDMA移動局を認証するフローチャートを示す。 図4は、認証を実現する標準規格ANSI−41アプローチを描く。 図5は、一実施例による、ANSI−41ネットワークにおけるGSM加入者の認証を示し、SSD−AとしてKcを使用することによりSM認証資格証明情報を使用する。 図6は、一実施例による、成功したSSD更新手続きのための情報フローを示し、手続きにおいて、GGGが、サービスを行うMSC/VLRと共有するSSDを更新する。 図7は、一実施例による、SSD共有用に修正された初期登録シナリオを示す。 図8は、一実施例による、SSD共有が許可される時の新MSC/VLRへの成功した登録用の情報フローを示す。 図9は、一実施例による、GSM移動局用の認証手続きの概要を示す。 図10は、GSMネットワークにおけるGSM MSでのGSM キー生成を説明する。 図11は、CDMAネットワークにおけるCDMA MSでのGSM キー生成を説明する。 図12は、実施例による、登録中のメッセージフローを示す。 図13は、実施例による、モバイル起点コール(MO)中のメッセージフローを示す。 図14は、実施例による、モバイル終点コール(MT)中のメッセージフローを示す。

Claims (1)

  1. 第1ネットワークで加入された移動局(MS)が第2ネットワークを使用し通信することを可能とする、前記第1ネットワークと前記第2ネットワークとの間の無線通信方法であって、
    前記移動局の識別情報を保存し、
    前記移動局の前記識別情報に基づき前記第1ネットワークから認証情報を入手し、
    キーを作成するために前記第1ネットワークからの前記認証情報を使用し、
    前記移動局を認証するために第1アルゴリズムで使用されるSSD−A(共有秘密データ−A)の代わりに前記キーを用い、そして
    前記移動局と前記第2ネットワークとの間のメッセージを暗号化するために第2アルゴリズムで使用されるSSD−B(共有秘密データ−B)の代わりに前記キーを用いることを含む無線通信方法。
JP2006509665A 2003-04-02 2004-04-02 Cdmaネットワークとgsmネットワークとの間の暗号化 Expired - Fee Related JP4705021B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US46025703P 2003-04-02 2003-04-02
US60/460,257 2003-04-02
PCT/US2004/010304 WO2004091176A2 (en) 2003-04-02 2004-04-02 Ciphering between a cdma network and a gsm network

Publications (3)

Publication Number Publication Date
JP2006522571A true JP2006522571A (ja) 2006-09-28
JP2006522571A5 JP2006522571A5 (ja) 2007-07-19
JP4705021B2 JP4705021B2 (ja) 2011-06-22

Family

ID=33159754

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006509665A Expired - Fee Related JP4705021B2 (ja) 2003-04-02 2004-04-02 Cdmaネットワークとgsmネットワークとの間の暗号化

Country Status (11)

Country Link
US (1) US7110747B2 (ja)
EP (2) EP1618692A4 (ja)
JP (1) JP4705021B2 (ja)
KR (1) KR101164682B1 (ja)
CN (1) CN1799213A (ja)
AU (1) AU2004228400B2 (ja)
BR (1) BRPI0409006A (ja)
CA (1) CA2521044A1 (ja)
MX (1) MXPA05010640A (ja)
RU (1) RU2366094C2 (ja)
WO (1) WO2004091176A2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011525733A (ja) * 2008-06-12 2011-09-22 アルカテル−ルーセント 無線通信ネットワークの中のモバイル端末によって送信されたトラフィック内の異常の検出

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1611705A4 (en) 2003-03-18 2012-01-11 Qualcomm Inc INTERCONNECTING NETWORKS BETWEEN A FIRST NETWORK AND A SECOND NETWORK
US7203482B2 (en) * 2003-05-02 2007-04-10 Steven Blumenthal Authentication of mobile devices via proxy device
US7813746B2 (en) * 2003-10-24 2010-10-12 Samsung Electronics Co., Ltd. Wireless network using shared traffic channel mode of operation for broadcast services
US8229118B2 (en) * 2003-11-07 2012-07-24 Qualcomm Incorporated Method and apparatus for authentication in wireless communications
US20050250537A1 (en) * 2004-05-07 2005-11-10 Narea Jaime M Wireless pay telephone system using multiple subscriber identification module (SIM) cards
JP2005341348A (ja) * 2004-05-28 2005-12-08 Fujitsu Ltd 無線通信システム及び秘匿制御方法
JP4622334B2 (ja) * 2004-06-23 2011-02-02 日本電気株式会社 コンテンツデータ利用システム及びその方法並びに移動通信端末及びプログラム
US7551924B2 (en) * 2004-09-20 2009-06-23 Nextel Communications Inc. System and method for using a dual-mode mobile station
CN100505927C (zh) * 2004-10-22 2009-06-24 北京握奇数据系统有限公司 动态口令认证方法
US20060205386A1 (en) * 2005-03-11 2006-09-14 Lei Yu Method and apparatus for providing encryption and integrity key set-up
EP1765030A1 (en) * 2005-09-19 2007-03-21 Mitsubishi Electric Information Technology Centre Europe B.V. Method for transferring the context of a mobile terminal in a wireless telecommunication network
US7941143B2 (en) * 2005-11-15 2011-05-10 Motorola Solutions, Inc. Method and system for leveraging an authentication on one network to obtain an authentication on another network
CN100444788C (zh) * 2006-01-17 2008-12-24 山东优加利信息科技有限公司 一种基于广域网的电生理数据远程移动监测方法及装置
US8229398B2 (en) 2006-01-30 2012-07-24 Qualcomm Incorporated GSM authentication in a CDMA network
CN100563159C (zh) * 2006-02-23 2009-11-25 华为技术有限公司 通用鉴权系统及访问该系统中网络业务应用的方法
US8160496B2 (en) * 2007-06-25 2012-04-17 Panasonic Corporation Wireless communication unit, mobile terminal, and wireless authentication control method
US8249629B2 (en) * 2007-12-24 2012-08-21 Qualcomm Incorporated Providing transparent CDMA short message service using non-CDMA mobile devices, smart cards and networks
JP5351181B2 (ja) * 2008-02-21 2013-11-27 アルカテル−ルーセント 異種ネットワークのためのワンパス認証機構およびシステム
US8571218B2 (en) 2010-06-01 2013-10-29 GreatCall, Inc. Short message service cipher
US11233775B1 (en) * 2021-06-11 2022-01-25 Zoi Meet B.V. Method and system for protecting user privacy during audio content processing

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0669882A (ja) * 1992-08-19 1994-03-11 Nippon Telegr & Teleph Corp <Ntt> 移動通信方式における認証方法
JP2000013873A (ja) * 1998-05-07 2000-01-14 Lucent Technol Inc ネットワ―クユ―ザの認証相互運用性機能装置
JP2001005782A (ja) * 1999-05-03 2001-01-12 Nokia Mobile Phones Ltd 公衆ispアクセスネットワークにおける支払方法としてのsimベースの認証方法と認証システム
JP2002533035A (ja) * 1998-12-16 2002-10-02 ノキア ネットワークス オサケ ユキチュア 移動局との接続制御方法

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4901307A (en) 1986-10-17 1990-02-13 Qualcomm, Inc. Spread spectrum multiple access communication system using satellite or terrestrial repeaters
US5603081A (en) * 1993-11-01 1997-02-11 Telefonaktiebolaget Lm Ericsson Method for communicating in a wireless communication system
US5887251A (en) * 1996-10-30 1999-03-23 Ericsson Inc. Authentication key management for mobile stations
US6839434B1 (en) * 1999-07-28 2005-01-04 Lucent Technologies Inc. Method and apparatus for performing a key update using bidirectional validation
US7016326B2 (en) * 2001-12-07 2006-03-21 Qualcomm Incorporated Method and apparatus for effecting handoff between different cellular communications systems
AU2003223615A1 (en) * 2002-04-15 2003-11-03 Spatial Wireless, Inc. Method and system for providing authentication of a mobile terminal in a hybrid network for data and voice services
EP1611705A4 (en) * 2003-03-18 2012-01-11 Qualcomm Inc INTERCONNECTING NETWORKS BETWEEN A FIRST NETWORK AND A SECOND NETWORK

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0669882A (ja) * 1992-08-19 1994-03-11 Nippon Telegr & Teleph Corp <Ntt> 移動通信方式における認証方法
JP2000013873A (ja) * 1998-05-07 2000-01-14 Lucent Technol Inc ネットワ―クユ―ザの認証相互運用性機能装置
JP2002533035A (ja) * 1998-12-16 2002-10-02 ノキア ネットワークス オサケ ユキチュア 移動局との接続制御方法
JP2001005782A (ja) * 1999-05-03 2001-01-12 Nokia Mobile Phones Ltd 公衆ispアクセスネットワークにおける支払方法としてのsimベースの認証方法と認証システム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011525733A (ja) * 2008-06-12 2011-09-22 アルカテル−ルーセント 無線通信ネットワークの中のモバイル端末によって送信されたトラフィック内の異常の検出

Also Published As

Publication number Publication date
KR101164682B1 (ko) 2012-07-11
CN1799213A (zh) 2006-07-05
AU2004228400A1 (en) 2004-10-21
KR20060003338A (ko) 2006-01-10
US7110747B2 (en) 2006-09-19
JP4705021B2 (ja) 2011-06-22
AU2004228400B2 (en) 2009-12-10
RU2005133710A (ru) 2006-05-27
CA2521044A1 (en) 2004-10-21
WO2004091176A2 (en) 2004-10-21
MXPA05010640A (es) 2005-12-15
BRPI0409006A (pt) 2006-05-09
EP1618692A4 (en) 2008-10-29
RU2366094C2 (ru) 2009-08-27
EP2627030A1 (en) 2013-08-14
WO2004091176A3 (en) 2005-02-17
EP1618692A2 (en) 2006-01-25
US20050031124A1 (en) 2005-02-10

Similar Documents

Publication Publication Date Title
US7206576B2 (en) Using shared secret data (SSD) to authenticate between a CDMA network and a GSM network
JP4705021B2 (ja) Cdmaネットワークとgsmネットワークとの間の暗号化
FI111208B (fi) Datan salauksen järjestäminen langattomassa tietoliikennejärjestelmässä
AU2005236981B2 (en) Improved subscriber authentication for unlicensed mobile access signaling
US8213903B2 (en) Telecommunications networks
CN1859614B (zh) 一种无线传输的方法、装置和系统
US20150094027A1 (en) System and method for transferring wireless network access passwords
WO2019096075A1 (zh) 一种消息保护的方法及装置
WO2020248624A1 (zh) 一种通信方法、网络设备、用户设备和接入网设备
JP2005530459A (ja) 通信システムにおけるインターワーキング機能
WO2018144356A1 (en) Secure cell redirection in wireless networks
US20080031214A1 (en) GSM access point realization using a UMA proxy
WO2001043476A1 (en) Communication method
KR101780401B1 (ko) 무선 통신 시스템에서의 인증 및 보안 설정을 위한 방법 및 이를 위한 장치
WO2011054147A1 (zh) 业务处理方法、装置以及通信系统

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070330

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070525

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100629

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100929

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20101006

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20101129

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20101206

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101227

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110208

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110310

R150 Certificate of patent or registration of utility model

Ref document number: 4705021

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees