JP2008061276A - ハンドオーバー後の暗号化通信を確実にするシステム - Google Patents

ハンドオーバー後の暗号化通信を確実にするシステム Download PDF

Info

Publication number
JP2008061276A
JP2008061276A JP2007271107A JP2007271107A JP2008061276A JP 2008061276 A JP2008061276 A JP 2008061276A JP 2007271107 A JP2007271107 A JP 2007271107A JP 2007271107 A JP2007271107 A JP 2007271107A JP 2008061276 A JP2008061276 A JP 2008061276A
Authority
JP
Japan
Prior art keywords
mobile station
radio access
access network
message
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007271107A
Other languages
English (en)
Other versions
JP5714789B2 (ja
JP2008061276A5 (ja
Inventor
Jukka Vialen
ビアレン,ユッカ
Valterri Niemi
ニエミ,バルッテリ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Oyj
Original Assignee
Nokia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=26161088&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP2008061276(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Priority claimed from FI20002613A external-priority patent/FI20002613A0/fi
Application filed by Nokia Oyj filed Critical Nokia Oyj
Publication of JP2008061276A publication Critical patent/JP2008061276A/ja
Publication of JP2008061276A5 publication Critical patent/JP2008061276A5/ja
Application granted granted Critical
Publication of JP5714789B2 publication Critical patent/JP5714789B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/108Source integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/12Access point controller devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1475Passive attacks, e.g. eavesdropping or listening without modification of the traffic monitored
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup

Abstract

【課題】不正侵入者は、マルチモード移動局が暗号化アルゴリズムに関する情報を含む保護されていない最初のシグナリングメッセージを無線インターフェイスを介して移動通信システムに送信する際に、この暗号化アルゴリズムに関する情報を除去することによって通話を盗聴することができるが、これを防止することである。
【解決手段】第1の無線アクセスネットワークとの接続確立の際に、マルチモード移動局は、第2の無線アクセスネットワークにおける通信の際に当該移動局がサポートする暗号化アルゴリズムに関する情報を含む保護されていない最初のシグナリングメッセージを送信し、第1の無線アクセスネットワークは、この情報の一部又は全てを保存し、第2の無線アクセスネットワークでマルチモード移動局がサポートする暗号化アルゴリズムに関する情報を含む完全性が保護されたメッセージを作成して送信する。
【選択図】図6

Description

本発明は、通信ネットワークにおける完全性の保護に関する。
第3世代移動通信システムは、欧州ではUMTS(Universal Mobile Telecommunications System:ユニバーサル移動通信システム)と呼ばれている。これは国際電気通信連合のIMT−2000の一部であり、UMTS/IMT−2000は、既存の移動体ネットワークよりも高速の伝送速度(2Mbit/S)を提供するグローバル無線マルチメディアシステムである。
図1は、GSM(Global System for Mobile communication:移動通信用グローバルシステム)ネットワークとUMTSネットワークを簡単なブロックダイアグラムで示している。このネットワークの主な構成要素は、ユーザー端末100とネットワーク部であり、ネットワーク部は、GSM基地局サブシステムBSS105、UMTS地上無線アクセスネットワークUTRAN101(3GPP:第三世代パートナーシッププロジェクトが現在仕様策定中の広帯域多元接続無線ネットワーク)、及びコアネットワークCN104から構成されている。ユーザー端末とUTRAN間の無線インターフェイスはUuと呼ばれ、UTRANと3Gコアネットワーク間のインターフェイスはluと呼ばれている。GSM基地局サブシステムBSSと汎用パケット無線サービスGPRSコアネットワーク間のインターフェイスはGbと呼ばれ、GSM基地局サブシステムBSSとGSMコアネットワーク間のインターフェイスはAと呼ばれている。ユーザー端末は、少なくとも2つの無線アクセス技術で動作可能なマルチモード端末であって、この例ではUMTSとGSMである。UTRANは無線ネットワークサブシステムRNS102から構成されており、RNSは無線ネットワークコントローラRNC103と1つ又は複数のノードB(図1には示されていない)から構成されている。2つのRSN間のインターフェイスはlurと呼ばれており、ユーザー端末とGSM基地局サブシステムBSS間のインターフェイスは、単に「無線インターフェイス」と呼ばれている。GSM基地局サブシステムBSSは、基地局コントローラBSC106と無線基地局BTS107から構成されている。コアネットワークノード(例:(GSM)移動交換局MSCと(GPRS)サービングGPRSサポートノードSGSN)は、両方のタイプの無線アクセスネットワーク(UTRAN及びBSS)を制御する能力を有している。別のネットワーク構成例としては、それぞれの無線アクセスネットワーク(UTRANとBSS)が独自の制御コアネットワークノードMSC及びSGSNをそれぞれ有し(2G MSC/2G SGSN及び3G MSC/3G SGSN)、すべての静的ユーザー情報を格納する単一で同一のホームロケーションレジスタHLR(図1には示されていない)にそれらすべてのコアネットワーク要素が接続されているものが可能である(この場合には、例えば、ユーザー端末が複数の異なる無線アクセスネットワークを介して動作可能な場合にも単一の場所でユーザーの請求処理を制御することができる)。
無線ベアラサービスのセットアップ、再構成、及び解放のために必要な無線インターフェイスプロトコルについて簡単に説明する。アクセス層における無線インターフェイスプロトコルアーキテクチャは3つの異なるプロトコルレイヤから構成されており、これらは、上から下に、無線ネットワークレイヤ(L3)、データリンクレイヤ(L2)、及び物理レイヤ(L1)である。これらレイヤにおけるプロトコルエンティティは、次のとおりである。まず、無線ネットワークレイヤを構成するのは1つのプロトコルのみであり、これは、UMTS無線インターフェイスの場合にはRRC(Radio Resource Control:無線リソース制御)と呼ばれ、2GのGSM無線インターフェイスの場合にはRR(Radio Resource protocol:無線リソースプロトコル )と呼ばれている。データリンクレイヤは、UMTS無線インターフェイスの場合は、PDCP(Packet Data Convergence Protocol:パケットデータコンバージェンスプロトコル)、BMC(Broadcast Multicast Control protocol:ブロードキャストマルチキャスト制御プロトコル)、RLC(Radio Link Control protocol:無線リンク制御プロトコル )、及びMAC(Medium Access Control protocol:メディアアクセス制御プロトコル)と呼ばれるいくつかのプロトコルから構成されている。一方、GSM/GPRS無線インターフェイスの場合には、このレイヤ2プロトコルは、LLC(Logical Link Control:論理リンク制御)、LAPDm(Link Access protocol on the Dm channel:Dmチャネル上のリンクアクセスプロトコル)、RLC(Radio Link Control:無線リンク制御)、及びMAC(Medium Access Control protocol:メディアアクセス制御プロトコル)である。そして、物理レイヤは、単一の「プロトコル」のみであって、これは特別な名称を有していない。尚、前述のすべての無線インターフェイスプロトコルは、それぞれの無線アクセス技術に固有のものであり、これは、即ち、これらが、例えば、GSM無線インターフェイスとUMTSのUuインターフェイスでは異なることを意味している。
UMTSの場合には、RRCレイヤは、ユーザー端末側の上位プロトコルとUTRAN側のluのRANAP(Radio Access Network Application Part :無線アクセスネットワークアプリケーションパート)プロトコルが使用するサービスアクセスポイントを介して上位のレイヤ(即ち、非アクセス層NAS)にサービスを提供する。すべての上位レイヤのシグナリング(モビリティ管理、通話制御、セッション管理など)は、RRCメッセージにカプセル化され、無線インターフェイスによって伝送される。
すべての通信は、「受信した情報が、送信者を装う他のだれかではなく権限を有する送信者が送信したものであることをどのように確認するか」という問題点を有している。無線インターフェイスは、離れたところからでも、上位の伝送レベルを使用することによって盗聴や伝送内容の置換を容易に実行できるプラットフォームであるため、特にセルラー通信システムにおいて、この問題は顕著である。この問題に対する基本的な解決策は、通信者(送信者/受信者)の認証である。認証プロセスが目的とするところは、それぞれの通信者がもう一方の通信者の身元に関する情報を受領し、その識別結果が信頼するに足りるものになるよう、両側の通信者の身元を検出しチェックすることであって、認証は、通常、接続の開始時点で特定の手順によって実行される。しかしながら、このような認証によっても、認可されていない操作、挿入、及び削除から以降のメッセージを十分に保護することはできない。即ち、伝送するそれぞれのメッセージを別個に認証するニーズが存在しているのであり、この後者の課題は、伝送終了時点でメッセージに対してメッセージ認証コード(MAC−I)を付加すると共に、受信側でこのMAC−I値をチェックすることによって達成することができる。
MAC−Iは、通常、所定の方法で保護対象のメッセージとメッセージの送信者及び受信者の両方が認知する秘密キーに基づいた比較的短いビット列である。秘密キーは、通常、接続の開始時点で認証手順との関連で生成及び合意されるものであり、秘密キーとメッセージに基づいたMAC−Iの算出に使用するアルゴリズムが秘密になっている場合もあるが、通常はそうではない。
単一メッセージの認証プロセスは、しばしば「完全性の保護」と呼ばれる。シグナリングの完全性を保護するために、送信者は、所定のアルゴリズムを使用し送信対象のメッセージと秘密キーに基づいてMAC−I値を算出し、メッセージと共にこのMAC−I値を送信する。受信者は、所定のアルゴリズムに従ってメッセージと秘密キーに基づいてMAC−I値を再算出し、受信したMAC−Iと算出したMAC−Iを比較する。そして、2つのMAC−I値が一致した場合に、受信者は、当該メッセージの完全性が保持されており、権限を有する送信者から送信されたものであることを信用することができる。
図2は、UTRANにおけるメッセージ認証コードの算出方法を示しており、UTRANで使用するMAC−Iの長さは32ビットである。
ブロック200で使用するUMTS完全性アルゴリズムは、図2に示された入力パラメータに基づいてメッセージ認証コード(MAC−I)を算出する一方通行の暗号関数であり、この一方通行の関数とは、1つを除いてすべての入力パラメータが判明している場合であっても、その未知の入力パラメータをMAC−Iから導出できないということを意味している。
MAC−Iを算出するための入力パラメータは、送信対象の実際のシグナリングメッセージ(エンコード後のもの)、秘密の完全性キー、完全性を保護する対象メッセージのシーケンス番号COUNT−I、伝送方向を示す値(即ち、メッセージがアップリング(ユーザー端末からネットワークへ)或いはダウンリンク(ネットワークからユーザー端末へ)のいずれの方向に伝送されるのか)、及びネットワークによって生成されるランダムな番号(FRESH)である。尚、COUNT−Iは、短いシーケンス番号SNと、ハイパーフレーム番号HFNと呼ばれる長いシーケンス番号から構成されており、通常、メッセージと共に送信されるのは短いシーケンス番号のみであり、HFNはそれぞれの通信者においてローカルに更新される。
算出ブロック200は前述の各パラメータを完全性アルゴリズムに適用することによってメッセージ認証コードを算出するが、3GPPリリース’99規格では、この完全性アルゴリズムはf9アルゴリズムと呼ばれている。新規格の将来のリリースで更なるアルゴリズムが提供される可能性がある。完全性の保護を開始するに当たり、ユーザー端末はネットワークに対して自分がサポートしている完全性アルゴリズムを通知し、ネットワークは、それらの中から接続に使用する1つのアルゴリズムを選択する。尚、サポートしているアルゴリズムに関する同様のメカニズムは、暗号化においても使用される。
図3は、無線インターフェイスなどで伝送されるメッセージを示している。このメッセージは、レイヤNのプロトコルデータユニット(PDU)300であり、レイヤN−1のPDU301のペイロードとして転送される。この例では、レイヤNは無線インターフェイスの無線リソース制御(RRC)プロトコルを表し、レイヤN−1は無線リンク制御(RLC)レイヤを表している。レイヤN−1のPDUは、通常、サイズが固定されており、このサイズは、使用する物理レイヤ(最下位レイヤであって図2には示されてない)のチャネルタイプとパラメータ(例:変調、チャネル符号化、インターリービング)によって異なる。レイヤNのPDUのサイズがレイヤN−1が提供するペイロードのサイズと正確に一致しない場合にも(通常、このような状態になる)、レイヤN−1は、分割、連結、及びパディングのような機能を利用してレイヤN−1のPDUを常に固定サイズに維持することができる。本アプリケーションでは、実際のシグナリングデータと完全性チェック情報から構成されるレイヤNのPDUを対象としており、完全性チェック情報は、MAC−Iと、もう一方の側でMAC−Iの再算出に必要なメッセージシーケンス番号SNと、から構成されている。従って、このメッセージの合計長は、シグナリングデータビットと完全性チェック情報の和となる。
図4は、無線アクセスネットワークからGSM基地局サブシステムへのシステム間ハンドオーバーを示している。わかりやすくするために、図4に示されているのは1つの移動交換局のみであるが、これは実際にはGSM(2G、即ち、第二世代)移動交換局MSCとUMTS(3G、即ち、第三世代)移動交換局から構成され、これらは物理的に1つであるか、或いは2つの別個のMSCであってもよい。尚、本発明の観点では、それら2つの移動交換局間(2つの別個のエンティティである場合)のやり取りは重要ではないため、本明細書においては説明を省略する。
ユーザー端末と無線アクセスネットワーク(この例では、UTRAN)間には、開始時点で接続が存在している。無線アクセスネットワークは、様々なパラメータ(例:隣接セルのロード情報、ユーザー端末からの計測値、及び近隣エリアにおけるGSMセルの存在、並びに(GSMモードをもサポートする)ユーザー端末機能の存在)に基づいて基地局サブシステムBSSへのシステム間ハンドオーバーを開始する。まず、UTRANは、システム間固有パラメータを格納する計測制御(MEASUREMENT CONTROL )メッセージ400を送信することにより、GSMキャリア上でシステム間計測を開始するようにユーザー端末に対して要求する。計測レポートを送信するための基準(MEASUREMENT CONTROL メッセージに規定されている)を満足すると、ユーザー端末は計測レポート(MEASUREMENT REPORT)401を送信する。この結果、UTRANにおいてシステム間ハンドオーバーが決定され、この決定の後に、UTRANに存在するサービング無線ネットワークコントローラSRNCがluインターフェイスを介してリロケーション要求(RELOCATION REQUIRED )402を移動交換局(3GのMSC)に対して送信する。このメッセージを受信すると、移動交換局(2GのMSC)は、ターゲットの基地局サブシステムに対してハンドオーバー要求(HANDOVER REQUEST)メッセージ403を送信するが、このメッセージには、接続に使用する暗号化アルゴリズム及び暗号化キー、並びにMSクラスマーク情報(これは、例えば、ユーザー端末がサポートしている暗号化アルゴリズムを示す)などの情報が格納されている。従って、移動交換局MSCは、暗号化アルゴリズムを選択しその選択したアルゴリズムのみを基地局サブシステムBSSに示すことも可能であり、或いは又、使用可能な暗号化アルゴリズムの一覧を基地局サブシステムBSSに送信しBSSが最終的な選択を行うようにすることもできる。尚、MSクラスマーク情報は、(UMTS)接続の開始始点でユーザー端末から移動交換局MSCに送信されている。(UMTS)接続の開始時点でユーザー端末からUMTS無線アクセスネットワーク(UTRAN)にMSクラスマーク情報を送信することも可能であり、UMTSからGSMへのシステム間ハンドオーバーがトリガーされた際に、このMSクラスマーク情報がUTRANからMSCに転送される。ハンドオーバー要求(HANDOVER REQUEST)メッセージを受信すると、GSM基地局コントローラは、提示されたGSMセルの予約を行うと共に、要求されたハンドオーバーを基地局サブシステムBSSでサポート可能であること並びにユーザー端末をダイレクトするべき無線チャネルを示すハンドオーバー要求アクノリッジ(HANDOVER REQUEST ACK)メッセージ404を送信することによって応答する。このハンドオーバー要求アクノリッジ(HANDOVER REQUEST ACK)404は、要求されたハンドオーバーアルゴリズムを受け入れたこと、或いは、ハンドオーバー要求(HANDOVER REQUEST)403に複数のアルゴリズムが格納されている場合には、どのハンドオーバーアルゴリズムを選択したのかを示している。一方、提示された暗号化アルゴリズムの中に基地局サブシステムBSSがサポートできるものがない場合には、ハンドオーバー失敗(HANDOVER FAILURE)メッセージが(404の代わりに)返され、移動交換局MSCはUTRANにハンドオーバーの失敗を通知する。段階402においてUTRANのサービング無線ネットワークコントローラから送信されたメッセージに対し、段階405において、移動交換局(3GのMSC)はluインターフェイスを介してリロケーションコマンド(RELOCATION COMMAND)メッセージで応答する。このリロケーションコマンド(RELOCATION COMMAND)は、例えば、暗号モード情報と共にターゲットのGSMチャネルに関する情報をペイロードとして保持している。UTRANは、ターゲットのGSM用のチャネル情報を含むシステム間ハンドオーバーコマンド(INTERSYSTEM HANDOVER COMMAND)406を送信することにより、ハンドオーバーを実行するようにユーザー端末に命令する。これに加えて、少なくともGSM接続で使用する暗号化アルゴリズムを示すGSM暗号モード設定情報などのその他の情報を含めることも可能である。割り当てられたGSMチャネルに切り換わると、移動局は、通常、メインDCCH上で4つの連続したレイヤ1フレームによってハンドオーバーアクセス(HANDOVER ACCESS )メッセージ407を4回送信する。これらのメッセージは、暗号化されていないGSMアクセスバーストによって送信される。尚、システム間ハンドオーバーコマンド(INTERSYSTEM HANDOVER COMMAND)406に不要であることが示されている場合には、これらのハンドオーバーアクセス(HANDOVER ACCESS )メッセージを送信する必要はない。端末は、ハンドオーバーアクセス(HANDOVER ACCESS)メッセージに対する応答として物理情報(PHYSICAL INFORMATION)408メッセージを受信する。この物理情報(PHYSICAL INFORMATION )メッセージに格納されているのはGSMタイミング先行情報のみであり、物理情報(PHYSICAL INFORMATION)メッセージを受信すると、端末はアクセスバーストの送信を停止する。ハンドオーバーアクセス(HANDOVER ACCESS )メッセージによって(使用されている場合)、基地局システムのGSM基地局コントローラがトリガーされ、状況がハンドオーバー検出(HANDOVER DETECT )メッセージ409によって移動交換局(2G)に通知される。
下位レイヤの接続確立に成功すると、移動局は、ハンドオーバー完了(HANDOVER COMPLETE )メッセージ410をメインDCCH上でGSM基地局サブシステムに返す。ネットワークは、このハンドオーバー完了(HANDOVER COMPLETE )メッセージ410を受信すると古いチャネル(この例では、UTRANチャネル)を解放する。図4には、この解放手順における3つのメッセージが示されているが、実際には、ネットワーク要素間で図4に示されていないその他の多くのメッセージが必要となる。これらの3つのメッセージは、まずGSM基地局サブシステムから移動交換局へのハンドオーバー完了(HANDOVER COMPLETE )メッセージ411であり、次に、luインターフェイスを介したUTRAN(より正確には、サービング無線ネットワークコントローラ)へのlu解放コマンド(lu RELEASE COMMAND)D412であり、3番目のメッセージは、lu解放完了(lu ERLEASE COMPLETE)メッセージ413である。
システム間ハンドオーバー後に使用する暗号化キーは、ハンドオーバーの前にUTRANで使用されていた暗号化キーから変換関数によって導出される。この変換関数は、移動局と移動交換局の両方に存在しているため、無線インターフェイス上での更なる手順は不要である。前述のように、システム間ハンドオーバーの後に使用されるGSM暗号化アルゴリズムは、MSC又はBSSのいずれかによって選択され、(メッセージ405及び406で)移動局に通知される。GSM暗号化アルゴリズム機能(GSMのMSクラスマーク情報要素に含まれているもの)は、現在の仕様ではUTRANに対してトランスペアレントである。しかしながら、GSMのMSクラスマーク情報要素は、RRC接続確立手順において移動局からUTRANに送信され、後でGSMへのシステム間ハンドオーバーの際にコアネットワークに転送される。
図5は、3GPPのUTRANで使用される基本接続セットアップ及びセキュリティモードセットアップの手順を示すシグナリングダイアグラムである。この図5には、移動局と一方の無線アクセスネットワークのサービング無線ネットワークコントローラ間、及びこのサービング無線ネットワークコントローラともう一方の移動交換局又はサービングGPRSサポートノード間における最も重要なシグナリングのみが示されている。
移動局とサービング無線ネットワークコントローラ間の無線リソース制御(RRC)接続の確立は、Uuインターフェイス(500)を介して実行される。このRRC接続確立の際に、移動局は、暗号化及び完全性保護アルゴリズムに必要なユーザー機器のセキュリティ機能やSTART値などの情報を転送可能である。ユーザー機器のセキュリティ機能には、サポートしている(UMTS)暗号化アルゴリズムと(UMTS)完全性アルゴリズムに関する情報が含まれている。これらの値は、後で使用するべく、段階(501)においてサービング無線ネットワークコントローラにすべて保存される。又、RRC接続確立の際には、GSMのクラスマーク情報(MSクラスマーク2及びMSクラスマーク3)を移動局からUTRANに伝送し、後で使用するべく、サービング無線ネットワークコントローラに保存することもできる。
次に、移動局は、サービング無線ネットワークコントローラを介してluインターフェイスによって移動交換局に最初の上位レイヤメッセージ(これは、例えば、CMサービス要求(CM SERVICE REQUEST)、ロケーション更新要求(LOCATION UPDATING REQUEST)、又はCM再確立要求(CM RE-ESTABLISHMENT REQUEST)であってよい)(502)を送信し、これには、例えば、ユーザーの身元情報、キーセット識別子KSI、及びMSクラスマーク(これは、例えば、GSMへのシステム間ハンドオーバーを開始する際にサポートされるGSM暗号化アルゴリズムを示している)が含まれている。そして、ネットワークが認証手順を開始し、この結果、新しいセキュリティキーが生成される(503)。次に、ネットワークは、この接続用のUIA及びUEAをその中から選択するUMTS完全性アルゴリズムUIA及びUMTS暗号化アルゴリズムUEAの組を決定する(504)。そして、段階(505)において、移動交換局は、セキュリティモードコマンド(SECURITY MODE COMMAND )メッセージをサービング無線ネットワークコントローラに送信し、使用する暗号化キーCK、完全性キーIK、及び許容されるUIA及びUEAの組を通知する。
段階(501)で保存したユーザー機器のセキュリティ機能と段階(505)において移動交換局から受信した使用可能なUIA及びUEAのリストに基づき、サービング無線ネットワークコントローラは、この接続で使用するアルゴリズムを選択する。更に、サービング無線ネットワークコントローラは、完全性アルゴリズムと暗号化アルゴリズム用の入力パラメータとして使用するランダム値FRESHの生成も行い(図2)、更には、解読と完全性の保護も開始する(506)。
完全性が保護された最初のメッセージであるセキュリティモードコマンド(SECURITY MODE COMMAND )(507)がサービング無線ネットワークコントローラから移動局に対して無線インターフェイスを介して送信される。このメッセージには、使用するUEのFRESHパラメータと共に、選択されたUIA及びUEAが含まれている。更に、このセキュリティモードコマンド(SECURITY MODE COMMAND )には、RRC接続確立(500)の際にユーザー機器から受信したものと同じUEセキュリティ機能が格納されている。この情報をUEに戻す理由は、ネットワークがこの情報を正しく受信していることをユーザー機器がチェックできるようにするためである。即ち、RRC接続確立(500)の際に送信されたメッセージは、暗号化及び完全性の保護が行われていないために、このメカニズムが必要なのである。セキュリティモードコマンド(SECURITEY MODE COMMAND)メッセージ(507)には、完全性の保護に使用するメッセージ認証コードMAC−Iが付加されている。
段階508において、移動局は、受信したUEセキュリティ機能がRRC接続確立手順(500)で送信したものと同一であるかどうかを比較する。そして、これら2つのUEセキュリティ機能が一致すれば、移動局は、ネットワークがセキュリティ機能を正しく受信していると信頼することができる。一方、一致しない場合には、UEはRRC接続を解放してアイドルモードに入る。
比較の結果、一致した場合には、移動局は、セキュリティモード完了(SECURITY MODE COMPLETE)メッセージ(509)によって応答する。このメッセージも完全性が保護されたメッセージであり、従って、このメッセージの送信の前に、移動局はこのメッセージ用のMAC−Iを生成する。
このメッセージを受信すると、サービング無線ネットワークコントローラは、段階(510)において、まず、予想されるメッセージ認証コードXMAC−Iを算出し、次に、この算出したXMAC−Iと受信したMAC−Iを比較することにより、このメッセージを検証する。2つの値が一致すれば、サービング無線ネットワークコントローラは、セキュリティモード完了(SECURITY MODE COMPLETE)メッセージ(511)(これには、例えば、選択されたUIA及びUEA情報が含まれている)を移動交換局に送信する。
UTRAN無線インターフェイスでは、完全性の保護は、ユーザー端末と無線ネットワークコントローラ間の無線リソース制御プロトコルの機能である。すべての上位レイヤのシグナリングは、特定の無線リソース制御メッセージ(例:第一直接転送(INITIAL DIRECT TRANSFER)、アップリンク直接転送(UPLINK DIRECT TRANSFER)、ダウンリンク直接転送(DOWNLINK DIRECT TRANSFER))のペイロードとして搬送されるため、すべての上位レイヤのシグナリングは、無線リソース制御プロトコルレイヤによって完全性が保護されている。問題は、最初の上位レイヤメッセージ(これは、第一直接転送(INITIAL DIRECT TRANSFER )によって搬送される)が送信される以前には、認証を実行できないことであり、この結果、最初の上位レイヤ(即ち、非アクセス層)メッセージ(502)の完全性を保護することができないということになる。
このRRC接続の確立(図5の段階500)において最初のメッセージが送信される時点ではまだ完全性の保護が有効ではないという事実から大きな問題が発生する。即ち、完全性の保護が存在しなければ、段階(500)において、メッセージに含まれている暗号化アルゴリズム情報を「GSM暗号化アルゴリズムは利用不可である」に侵入者が変更するというリスクが常に存在しているのである。GSMの場合には、この情報をコアネットワークはリロケーション要求(RELOCATION REQUIRED )メッセージ(図4のメッセージ402)に含まれている移動局のクラスマークCM情報要素(CM2及びCM3)と共に受信する。そして、ユーザー機器が、例えば、UTRANからGSM基地局サブシステムBSSへのシステム間ハンドオーバーを実行すると(図4)、移動交換局は、UEがいずれのGSM暗号化アルゴリズムをもサポートしておらずGSMのBSSにおける接続を暗号化なしにセットアップしなければならないと認識し、この結果、侵入者は簡単に通話を盗聴できるようになる。
(発明の要約)
本発明の目的は、マルチモード移動局が暗号化アルゴリズムに関する情報を格納する保護されていないシグナリングメッセージを無線インターフェイスを介して移動通信システムに送信する際に、この暗号化アルゴリズムに関する情報を除去しようとする不正侵入者の試みを検出する移動通信システムを考案することである。既存の仕様によれば、このシグナリングメッセージは、RRC接続セットアップ完了(RRC CONNECTION SETUP COMPLETE )メッセージである。
本システムは、少なくとも1つのコアネットワークに対するアクセスを移動局に提供する少なくとも2つの無線アクセスネットワークと、マルチモード移動局と、少なくとも1つのコアネットワークと、を有している。第1の無線アクセスネットワークとの接続セットアップの際に、マルチモード移動局は、第2の無線アクセスネットワークでサポートする暗号化アルゴリズムに関する情報を含む少なくとも1つの保護されていないシグナリングメッセージを送信する。コアネットワークは、第2の無線アクセスネットワークへのハンドオーバーがトリガーされた際に(図4のメッセージ402)、第1の無線アクセスネットワークを介して暗号化アルゴリズムに関する情報を受信する。発明性のある特徴を有しているのは、第1の無線アクセスネットワークである。即ち、第1の無線アクセスネットワークにおける以降の通信を暗号化するようにマルチモード移動局に対して命令するコアネットワークからのコマンドメッセージを受信すると、第1の無線アクセスネットワークは、第2の無線アクセスネットワークでマルチモード移動局がサポートする暗号化アルゴリズムに関する情報を含む完全性が保護されたコマンドメッセージを作成する。
この保護されたコマンドメッセージはペイロードとメッセージ認証コードを有している。第2の無線アクセスネットワークでサポートされるアルゴリズムに関する情報は、ペイロードとして保持するか、或いは、メッセージ認証コードを算出する際にパラメータとして使用される。
いずれの場合にも、受信した保護されたメッセージにより、マルチモード移動局は、そのメッセージに埋め込まれた情報と以前シグナリングメッセージでマルチモード移動局が送信した情報が一致するかどうかを判定することができる。そして、マルチモード移動局が送信した情報と受信した情報が異なる場合には、不正侵入者が暗号化情報を変更した可能性が高いということであり、この場合には、マルチモード移動局は接続の解放動作を開始する。
(好適な実施例の詳細な説明)
以下に説明する方法の目的は、通信ネットワークにおけるセキュリティを増強することであり、特に、無線インターフェイスを介したシグナリングのセキュリティを増強することである。
尚、「端末」、「ユーザー端末」、「移動局」、及び「ユーザー機器」という用語はすべて同一の機器を意味していることに留意されたい。
ユーザー端末と、例えば、ネットワーク間で送信される大部分のシグナリングメッセージにおいては、その完全性を保護しなければならない。このようなメッセージの例としては、RRC、MM、CC、GMM、及びSMメッセージがある。この完全性の保護は、ユーザー端末及びネットワークの両方でRRCレイヤにおいて適用される。
完全性の保護は、普通、すべてのRRC(無線リソース制御)メッセージに対して実行されるが、いくつかの例外が存在する。これらの例外には、次のものが該当する。
1.複数の受信者に対して割り当てられるメッセージ
2.接続用の完全性キーが作成される前に送信されるメッセージ
3.完全性の保護を必要としない情報を含む頻繁に反復されるメッセージ
セキュリティの観点では、上述の選択肢2に記述されている最初のメッセージ(或いは、少なくともそれらの中の極めて重要な情報要素)の完全性を保護することが特に重要である。前述のように、完全性の保護が存在しない場合、侵入者がメッセージ500に含まれている暗号化アルゴリズム情報を「暗号化アルゴリズムは利用不可である」に変更するリスクが常に存在している。
セキュリティを増強するのに必要な機能を実装する方法としては、いくつかの異なるものが存在しているが、以下では、それらの中のいくつかのソリューションについて説明することにする。
以下、図6〜図9を参照し、4つの例によって本発明について詳細に説明する。
最初に、ユーザー端末とUMTSネットワーク間で接続を確立する。その後、UMTSネットワークからGSMネットワークへのハンドオーバーを実行する。
図6は、本発明による方法の一実装例をフローチャートとして示している。尚、コアネットワークがメッセージ(503)を受信する時点までのシグナリングは図5に示すものと同一であると仮定する。
更に、ユーザー端末は、デュアルモード(UMTS/GSM)端末であるものとし、UMTSモードでは、最初の非アクセス層メッセージを無線リソース制御第一直接転送(INITIAL DIRECT TRANSFER )メッセージ(図5のメッセージ(502)に対応するもの)によって無線インターフェイスを介して送信する。更に、RRC接続の確立(500)が既に行われており、従って、ユーザー端末はアイドル状態にあり、コアネットワークとの接続をセットアップするための要求が到来した時点でユーザー端末は既存のRRC接続を有していないものと仮定している。
最初のメッセージ(502)により、コアネットワークはユーザー端末(この場合には、移動局)からGSMのクラスマーク情報を受信する。この情報は、GSMモードで端末がどのGSM暗号化アルゴリズムをサポートしているのかに関する情報を含む移動局のGSMモードにおける全般的な特性を示すものである。尚、この「クラスマーク」という用語はGSMに固有のものとして理解する必要があり、その他のシステムの場合には別の用語を使用する。コアネットワーク内の移動交換局は、移動局がサポートする暗号化アルゴリズムに関する情報をセキュリティモードコマンド(SECURITY MODE COMMAND )メッセージ(600)に付加する。そして、このメッセージは、luインターフェイスによってサービング無線ネットワークコントローラに送信される。サービング無線ネットワークコントローラは、エンコードする前に、このサポートされている暗号化アルゴリズムに関する情報を含む移動局がサポートする暗号化アルゴリズムに関する情報をセキュリティ(SECURITY COMMAND)メッセージに付加する(601)。32ビットのメッセージ認証コードMAC−Iが算出され、エンコードされたメッセージに付加される。
エンコードされたメッセージ以外に、MAC−Iコードは、いくつかのその他のパラメータにも基づいている。完全性アルゴリズムによる算出には、入力パラメータとして、エンコードされたメッセージ、4ビットのシーケンス番号SN、28ビットのハイパーフレーム番号HFN、32ビットのランダム番号FRESH、1ビットの方向識別子DIR、及び最も重要なパラメータである128ビットの完全性キーIKが必要である。尚、シリアル完全性シーケンス番号COUNT−Iは、短いシーケンス番号SNと長いシーケンス番号HFNによって構成されている。
完全性アルゴリズムと前述のパラメータを使用してメッセージ認証コードを算出する際には、実際の送信者以外には誰も正しいMAC−Iコードをシグナリングメッセージに付加できないことが保証されている。例えば、COUNT−Iによって同一メッセージの反復的な送信が防止される。更には、同一の理由などによって同一のシグナリングメッセージが反復して送信される場合にも、以前送信されたシグナリングメッセージとはMAC−Iコードが異なっている。この目的とするところは、盗聴者やその他の不正ユーザーからメッセージを可能な限り強力に保護することである。即ち、本発明においては、セキュリティモードコマンド(SECURITY MODE COMMAND )メッセージ(507)に追加される移動局がサポートする暗号化アルゴリズムに関するGSM情報の完全性が保護されており、この結果、この情報が侵入者によって変更されていないことを移動局が確認できるようになっている点に留意することが重要である。
次に、移動局がセキュリティモードコマンド(SECURITY MODE COMMAND )メッセージを受信すると、このメッセージと共に受信された移動局がサポートする暗号化アルゴリズムに関する情報と、最初のメッセージ(502)によって移動局からネットワークに以前送信された移動局がサポートする暗号化アルゴリズムに関する情報が段階(602)において比較される。同様に、受信されたUE(UMTS)セキュリティ機能のパラメータと、送信されたUEセキュリティ機能のパラメータが従来技術によって比較される。そして、これら両方の比較の結果、一致した場合には、移動局は接続を受け入れ604、一致しなければ、接続が解放される(603)。
図7は、本方法の第2の実装例をフローチャートとして示している。
段階(700)において、移動局は、第一直接転送(INITIAL DIRECT TRANSFER )メッセージ(図5のメッセージ(502)に対応するもの)を無線アクセスネットワークのサービング無線ネットワークコントローラを介してコアネットワークに送信する。このメッセージは、RRC部と非アクセス層部の2つの主要部分から構成されており、RRCからはトランスペアレントなペイロードとして見えている。更に、ペイロード部には、CMサービス要求(CM SERVICE REQUEST)、ロケーション更新要求(LOCATION UPDATING REQUEST)、CM再確立要求(CM RE-ESTABLISHMENT REQUEST)、又はページング応答(PAGING RESPONSE )メッセージの中の1つが含まれている。
このメッセージを受信すると、サービング無線ネットワークコントローラは、このメッセージを保存すると共に(701)、ペイロード部又はNAS部をluインターフェイスを介してコアネットワークに転送する(702)。コアネットワークは、通常のセキュリティモードコマンド(SECURITY MODE COMMAND )メッセージによって応答する(703)。以前の例と同様に、移動局へ伝送されるメッセージを保護するべく、メッセージ認証コードMAC−Iが算出され、このコードがメッセージに付加される。このメッセージ認証コードは、所定の方法で保護対象のメッセージに依存しており、この場合には、この算出は、次の連結ビット列をMESSGEパラメータとして使用し実行される。
MESSAGE=SECURITY MODE COMMAND+RRC CONNECTION REQUEST+RRC INITIAL DIRECT TRANSFER
この後、完全性が保護されたセキュリティモードコマンド(SECURITY MODE COMMAND )メッセージが移動局に対して送信される(704)。
このソリューションの場合には、前述のメッセージにUE(UMTS)セキュリティ機能パラメータを含める必要がない点に留意されたい。但し、両セキュリティ関連パラメータ(即ち、UEセキュリティ機能パラメータとGSMクラスマークパラメータ)は、MAC−Iコード算出の際に入力パラメータとして使用されている。
受信側(即ち、移動局)は、受信したメッセージ認証コードが算出されたコードと同一であることを検証するべく、メッセージ認証コードを算出する同一のアルゴリズムを有している(705)。即ち、移動局は、受信したセキュリティモードコマンド(SECURITY MODE COMMAND )メッセージ用のXMAC−Iを算出するべく、以前送信したメッセージ(RRC接続要求(RRC CONNECTION REQUEST)メッセージ(500)及びRRC第一直接転送(RRC INITIAL DIRECT TRANSFER )メッセージ(502))を保存している。受信したMAC−I値と算出したXMAC−I値が一致すれば、移動局は、ネットワークがセキュリティ機能とGSMクラスマークについて正しい情報を受信しているものと想定し、接続を受け入れる(707)。一方、一致しなければ、接続は解放される(706)。
このソリューションには1つの欠点がある。それは、セキュリティモードコマンド(SECURITY MODE COMMAND )メッセージが送/受信されるまで、エンコードされたRRC接続要求(RRC CONNECTION REQUEST)及びRRC第一直接転送(RRC INITIAL DIRECT TRANFER)メッセージをサービング無線ネットワークコントローラ及び移動局の両方のメモリに保存しなければならないことである。しかし、その一方で、このソリューションでは、従来技術のセキュリティモードコマンド(SECURITY MODE COMMAND )メッセージにおいてUEセキュリティ機能を省略することが可能であり、この結果、このメッセージの32ビットを節約することができる。
図8は、本方法の第3の実装をフローチャートとして示している。
このソリューションが第2のソリューションと異なっている部分はわずかである(即ち、図7のブロックと異なっているのはブロック(801)、(804)、及び(805)のみである)。従って、以下では、これら2つのブロックについて詳細に説明する。
段階(801)において、後で使用するべく、サービング無線ネットワークコントローラは、メッセージ全体を保存する代わりに、メッセージのペイロード部のみを保存する。即ち、サービング無線ネットワークは、CMサービス要求(CM SERVICE REQUEST)、ロケーション更新要求(LOCATION UPDATING REQUEST )、CM再確立要求(CM RE-ESTABLISHMENT REQUEST)、又はページング要求(PAGING REQUEST )メッセージの中の1つを保存するのである。従って、このソリューションの場合は、第2のソリューションに比べ、メモリスペースを節約することができる。
段階804において、メッセージを保護するべく、以前保存したペイロードを使用することによってメッセージ認証コードMAC−Iが算出される。この場合には、MESSAGEは次のように形成される。
MESSAGE=SECURITY MODE COMMAND+UE SECURITY CAPABILITY+INITIAL DIRECT TRANSFERメッセージのNASメッセージ部
そして、セキュリティモードコマンド(SECURITY MODE COMMAND )メッセージのみがUuインターフェイスによって移動局に送信される。これは、UEセキュリティ機能及びGSMのMSクラスマークの両セキュリティパラメータは、メッセージ認証コードMAC−Iの算出には使用するが、メッセージには含める必要がないことを意味している。但し、この結果、決してセキュリティが低下することはない。
段階(805)において、移動局は、段階(804)でネットワークが使用したものと同一のMESSAGEパラメータ(即ち、以前保存したUEセキュリティ機能(UE Security Capability)及び第一直接転送(INITIAL DIRECT TRANSFER )メッセージのNASメッセージ部パラメータ)を使用することによってXMAC−Iを算出する。
図9は、本方法の第4の実装例をフローチャートとして示している。このソリューションは、第1及び第3のソリューションを組み合わせたものである。
移動局と無線アクセスネットワークのサービング無線ネットワークコントローラ間の接続確立の際に、後者は、ユーザー機器の機能情報UECを受信し、後で使用するべく、メモリ内に保存する(900)。その後、移動局は、例えば、移動局がサポートする暗号化アルゴリズムに関する情報を格納する最初の非アクセス層メッセージをRRC第一直接転送(RRC INITIAL DIRECT TRANSFER )メッセージのペイロードとして無線アクセスネットワークに送信し、無線アクセスネットワークは、このNASメッセージをコアネットワークに転送する(901)。コアネットワーク内の移動交換局は、段階(902)及び(903)において、移動局がサポートする暗号化アルゴリズムに関する情報パラメータをセキュリティモードコマンド(SECURITY MODE COMMAND )メッセージに付加し、このメッセージをluインターフェイスによって無線アクセスネットワークのサービング無線ネットワークコントローラに送信する。
段階(904)において、サービング無線ネットワークコントローラは、前述のパラメータにMESSAGEパラメータを追加し、前述の方法でMAC−Iコードを算出するが、このMESSAGEは次のように形成される。
MESSAGE=SECURITY MODE COMMAND+UE SECURITY CAPABILITY+GSM CLASSMARKS
以前の例と同様に、セキュリティパラメータであるUEセキュリティ機能及びGSMクラスマークの両方がメッセージ認証コードMAC−Iの算出用に使用されており、これらをメッセージに含める必要はない。このソリューションの利点は、移動局又は無線ネットワークコントローラに追加メモリが不要なことである。
前述のソリューションではコアネットワークが3Gネットワーク要素であることが不可欠であり、少なくともUMTS無線アクセスネットワークと、任意選択でGSM基地局サブシステムを制御している。
以上、いくつかの例を使用して本発明の実装と実施例について説明した。しかしながら、本発明は前述の実施例の細目に限定されるものではなく、当業者であれば、本発明の特徴的な特質を逸脱することなく、多数の変更及び変形を行うことができることに留意されたい。前述の実施例は、例示を目的とするものであり、限定を目的とするものではなく、従って、本発明は、添付の請求項によってのみ限定され、それらの請求項によって定義された代替実施例、並びに等価な実施例も本発明の範囲に含まれる。
例えば、ソースとなる無線アクセスネットワークは、UTRAN、GSM基地局サブシステム、GPRSシステム(汎用パケット無線サービス)、GSM Edge、GSM 1800などのシステムであってよい。同様にターゲットとなる無線アクセスネットワークも、例えば、UTRAN、GSM基地局サブシステム、GPRS(汎用パケット無線サービス)、GSM Edge、GSM 1800などのシステムであってよい。
更に、マルチモード移動端末がサポートするGSMセキュリティアルゴリズム(A5/1、A5/2、A5/3など)に関する情報は、UMTSの「UE無線アクセス機能」の一部として付加することができる。或いは、この情報は、別個の情報要素、又はUEセキュリティ機能パラメータの一部であってもよい。実際には、この情報は、RRC接続確立手順(図5の段階(500)を参照されたい)、並びにセキュリティモードコマンド(SECURITY MODE COMMAND )メッセージ(図5の段階(507)を参照されたい)に付加しなければならない。前述のその他の可能な実装のように、この場合にも、実際の「Inter−RAT無線アクセス機能」情報要素(サポートされているGSMセキュリティアルゴリズムに関する情報を含んでいる)をRRCセキュリティモードコマンド(SECURITY MODE COMMAND )メッセージに付加するのは1つの選択肢に過ぎず、移動体は必ずしもこの情報要素を必要としているわけではなく、ネットワークがこれを正しく受信したことを単純に確認するためのものであり、シグナリングのオーバーヘッドが増加する。以下では、本発明の3つの更なるソリューション(即ち、第5、第6、及び第7の実装例)について説明する。
本方法を実装する第5の例においては、GSM暗号化アルゴリズム機能のみを含む新しいRRC情報要素を定義する。これには7ビットが必要とされ、この情報要素はRRCセキュリティモードコマンド(SECURITY MODE COMMAND )メッセージに付加される。このソリューションの欠点は、新しいこの情報要素を前記メッセージ内にエンコードするべく、UTRANのRRCプロトコルがGSMクラスマーク2及びクラスマーク3情報要素を先にデコードしなければらないことであり、これらのエンコード/デコード規則はUTRANのRRCプロトコルの一部を構成するものではない。
図10は、本方法を実装する第6の例を示している。UTRAN側において、RRCセキュリティモードコマンド(SECURITY MODE COMMAND )メッセージ1000用のMAC−I(及びXMAC−I)を算出するべく、受信したGSMクラスマーク2及びクラスマーク3情報(RRC情報要素「Inter−RAT UE無線アクセス機能」(1001))を「UEセキュリティ機能」1002(サポートされているUTRANセキュリティアルゴリズムに関する情報を格納している)と共に使用している。これは、GSMクラスマーク情報(コアネットワーク(902)からではなく移動局からのもの)をRRC接続確立フェーズ(900)で受信済みでサービング無線ネットワークコントローラに保存していることを除き、本質的に図9と同一のソリューションである。移動局に送信されるセキュリティモードコマンド(SECURITY MODE COMMAND )には、「UEセキュリティ機能」も「Inter−RAT UE無線アクセス機能」も格納されておらず、これらの情報要素は、このメッセージ用のMAC−Iを算出する際にのみ使用される。
この第6の実装の欠点は、MAC−I算出用に使用される余分の情報要素(「UEセキュリティ機能」と「Inter−RAT UE無線アクセス機能」)の符号化を明示的に定義しなければならないことである。これを容認できない場合には、更に単純な実装が図11に示されている(本方法の第7の実装例である)。この場合には、RRCセキュリティモードコマンド(SECURITY MODE COMMAND )メッセージ(1000)用のMAC−I(及びXMAC−I)を算出する際に、(第6の実装例のように2つの情報要素のみを使用する代わりに)エンコードされたRRC接続セットアップ完了(CONNECTION SETUP COMPLETE )メッセージ全体を使用している。実際には、これは、RRC接続確立手順において(図5の段階(500)を参照されたい)RRC接続セットアップ完了(CONNECTION SETUP COMPLETE )メッセージを送信する際にセキュリティモードコマンド(SECURITY MODE COMMAND )メッセージを受信してその完全性チェックサムのチェックを完了する時点まで、移動局がこのエンコードされたメッセージの複写をメモリ内に保存しておかなければならないことを意味している。ネットワーク側でも(UTRANの場合には、サービング無線ネットワークコントローラにおいて)、セキュリティモードコマンド(SECURITY MODE COMMAND )メッセージ用のMAC−Iコードの算出が完了する時点まで、受信した(デコードされていない)RRC接続セットアップ完了(CONNECTION SETUP COMPLETE )メッセージの複写をメモリ内に保持しておかなければならない。実装の観点では、エンコードされたメッセージ全体のメモリへの保存は、エンコードされたメッセージを送信する前の段階で(UE側)、或いはエンコードされたメッセージを受信しデコーダに渡す前の段階(UTRAN側)行うのが簡単であろう。従って、セキュリティモードコマンド(SECURITY MODE COMMAND )用のMAC−Iは、完全性アルゴリズム用のMESSAGE入力パラメータを次のように設定することによって算出される。
MESSAGE=SECURITY MODE COMMAND+RRC CONNECTION SETUP COMPLETE
本方法を実装する第6の例と比べたこの実装例の欠点は、このソリューションの場合には、必要なメモリの量が移動局及びネットワーク側の両方で多少増加することである。GSMクラスマーク情報には、移動局がサポートする暗号化アルゴリズムが含まれている。
同一のコアネットワークに接続されたGSM及びUMTS無線アクセスネットワークの簡単なブロックダイアグラムである。 メッセージ認証コードの算出方法を示す図である。 メッセージの構成図である。 UMTSネットワークからGSMネットワークへのシステム間ハンドオーバーを示すシグナリングチャートである。 3GPPのUTRANで使用される基本接続セットアップ及びセキュリティモードセットアップの手順を示すシグナリングチャートである。 本発明による方法を実装する第1の例のフローチャートである。 本発明による方法を実装する第2の例のフローチャートである。 本発明による方法を実装する第3の例のフローチャートである。 本発明による方法を実装する第4の例のフローチャートである。 本発明による方法を実装する第5の例のフォーマットである。 本発明による方法を実装する第6の例のフォーマットである。

Claims (37)

  1. 無線アクセスネットワークであって、
    前記無線アクセスネットワークは、
    無線インターフェースを介して、更に先の無線アクセスネットワークにおける前記マルチモード移動局がサポートする暗号化アルゴリズムに関する情報を含む非保護シグナリングメッセージをマルチモード移動局から受信し、
    更に先の無線アクセスネットワークにおけるマルチモード移動局がサポートする前記暗号化アルゴリズムに関する情報を含む完全性が保護されたコマンドメッセージを作成するものであって、前記完全性が保護されたコマンドメッセージはペイロード及びメッセージ認証コードを有し、
    前記完全性が保護されたコマンドメッセージを前記マルチモード移動局に送信するように構成されることを特徴とする無線アクセスネットワーク。
  2. 前記更に先の無線アクセスネットワークにおけるマルチモード移動局によりサポートされ、前記非保護シグナリングメッセージで受信される暗号化アルゴリズムに関する情報を前記ペイロードに付加するように構成されることを特徴とする請求項1に記載の無線アクセスネットワーク。
  3. 前記非保護シグナリングメッセージを保存し、前記非保護シグナリングメッセージを前記メッセージ認証コードを算出するアルゴリズムにおいて使用するように構成されることを特徴とする請求項1に記載の無線アクセスネットワーク。
  4. 前記非保護シグナリングメッセージのペイロードを保存し、前記非保護シグナリングメッセージのペイロードを前記メッセージ認証コードの算出するアルゴリズムにおいて使用するように構成されることを特徴とする請求項1に記載の無線アクセスネットワーク。
  5. 接続のセットアップの間に移動局から受信するマルチモード移動局性能に関する性能情報を保存し、前記メッセージ認証コードの算出する際に、コアネットワークから受信した前記コマンドメッセージに埋め込まれた暗号化アルゴリズムに関する情報と共に前記性能情報を使用するように構成されることを特徴とする請求項1に記載の無線アクセスネットワーク。
  6. 前記完全性が保護されたコマンドメッセージにおいて、更に先の無線アクセスネットワークにおけるマルチモード移動局がサポートする暗号化アルゴリズムに関する情報、及び、前記無線アクセスネットワークにおける前記マルチモード移動局のセキュリティ能力(capability)に関する情報を省くように構成されることを特徴とする請求項1、3、4又は5の何れか一項に記載の無線アクセスネットワーク。
  7. 前記完全性が保護されたコマンドメッセージにおいて、更に先の無線アクセスネットワークにおけるマルチモード移動局がサポートする暗号化アルゴリズムに関する情報を含むように構成されることを特徴とする請求項1に記載の無線アクセスネットワーク。
  8. マルチモード移動局が接続セットアップの間に更に先の無線アクセスネットワークにおけるマルチモード移動局がサポートする暗号化アルゴリズムに関する情報を送信する場合であって、前記無線アクセスネットワークは暗号化アルゴリズムに関する前記情報を保存し、前記完全性が保護されたコマンドメッセージを作成する際に暗号化アルゴリズムに関する前記情報を使用することを特徴とする請求項1に記載の無線アクセスネットワーク。
  9. 更に先の無線アクセスネットワークにおいてマルチモード移動局がサポートする暗号化アルゴリズムに関する情報をコアネットワークに送信することを特徴とする請求項1ないし8の何れか一項に記載の無線アクセスネットワーク。
  10. コアネットワークから移動局に以降の通信を暗号化するように命令するコマンドメッセージを受信するように構成されることを特徴とする請求項1ないし9の何れか一項に記載の無線アクセスネットワーク。
  11. 前記コアネットワークから前記コマンドメッセージを受信した後、前記保護されたコマンドを前記マルチモード移動局に送信するように構成された請求項10に記載の無線アクセスネットワーク。
  12. 前記完全性が保護されたコマンドメッセージがマルチモード移動局に以降の通信を暗号化するように命令することを特徴とする請求項1ないし11の何れか一項に記載の無線アクセスネットワーク。
  13. 第1の無線アクセスネットワークに、第2の無線アクセスネットワークにおけるマルチモード移動局がサポートする暗号化アルゴリズムに関する情報を含むシグナリングメッセージを送信し、
    前記第1の無線アクセスネットワークから、第2の無線アクセスネットワークにおけるマルチオード移動局がサポートする前記暗号化アルゴリズムに関する情報を含む完全性が保護されたコマンドメッセージを受信するものであって、前記完全性が保護されたコマンドメッセージはメッセージ認証コードを含むペイロードを有し、
    前記完全性が保護されたコマンドメッセージにおける前記暗号化アルゴリズムに関する前記情報が前記保護された非保護のシグナリングメッセージにおける前記暗号化アルゴリズムに関する前記情報に対応するか否かを決定するように構成されるマルチモード移動局。
  14. 前記ペイロードが暗号化アルゴリズムに関する情報を含み、前記マルチモード移動局が、前記ペイロードにおける受信された暗号化アルゴリズムに関する情報と、前記マルチモード移動局がサポートする前記暗号化アルゴリズムに関する保存された情報とを比較するように構成されることを特徴とする請求項13に記載のマルチモード移動局。
  15. 前記非保護シグナリングメッセージを保存し、前記非保護シグナリングメッセージを完全性が保護されたコマンドメッセージのために予想するメッセージ認証コードを算出するアルゴリズムにおいて使用するように構成されることを特徴とする請求項13に記載のマルチモード移動局。
  16. 前記非保護シグナリングメッセージのペイロードを保存し、前記非保護シグナリングメッセージのペイロードを完全性が保護されたコマンドメッセージのために予想するメッセージ認証コードの算出するアルゴリズムにおいて使用するように構成されることを特徴とする請求項13に記載のマルチモード移動局。
  17. 完全性が保護されたコマンドメッセージのために予想するメッセージ認証コードを算出する際に、第2の無線アクセスネットワークにおけるマルチモード移動局がサポートする暗号化アルゴリズムに関する情報を、前記第1の無線アクセスネットワークで使用されるための暗号化アルゴリズムに関する情報と共に使用するように構成されることを特徴とする請求項13に記載のマルチモード移動局。
  18. 前記完全性が保護されたコマンドメッセージが、第2の無線アクセスネットワークにおけるマルチモード移動局がサポートする暗号化アルゴリズムに関する情報、及び、前記無線アクセスネットワークにおける前記マルチモード移動局のセキュリティ能力(capability)に関する情報を省くことを特徴とする請求項13、15、16又は17の何れか一項に記載のマルチモード移動局。
  19. 前記完全性が保護されたコマンドメッセージは、第2の無線アクセスネットワークにおけるマルチモード移動局がサポートする暗号化アルゴリズムに関する情報を含むことを特徴とする請求項13に記載のマルチモード移動局。
  20. 接続セットアップの間に前記第2の無線アクセスネットワークにおけるマルチモード移動局がサポートする暗号化アルゴリズムに関する情報を送信するように構成されていることを特徴とする請求項13に記載のマルチモード移動局。
  21. 前記完全性が保護されたコマンドメッセージがマルチモード移動局に以降の通信を暗号化するように命令することを特徴とする請求項13に記載のマルチモード移動局。
  22. 請求項1ないし12の何れか一項に記載の無線アクセスネットワークを少なくとも1つ有する移動通信システム。
  23. 更に先の無線アクセスネットワークにおいてマルチモード移動局がサポートする暗号化アルゴリズムに関する情報を受信するためのコアネットワークを有する請求項22に記載の移動通信システム。
  24. 請求項13ないし20の何れか一項に記載のマルチモード移動局を少なくとも1つ有する、請求項22又は23に記載の移動通信システム。
  25. ハンドオーバー後に暗号通信を行うための方法であって、
    第1の無線アクセスネットワークの無線インターフェースを介して、第2の無線アクセスネットワークにおけるマルチモード移動局がサポートする暗号化アルゴリズムに関する情報を含む非保護シグナリングメッセージをマルチモード移動局から受信するステップと、
    前記第2の無線アクセスネットワークにおけるマルチモード移動局がサポートする暗号化アルゴリズムに関する情報を含む完全性が保護されたコマンドメッセージを作成するステップであって、前記完全性が保護されたコマンドメッセージはメッセージ認証コードを含むペイロードを有するステップと、
    前記完全性が保護されたコマンドメッセージを前記マルチモード移動局に送信するステップとからなる前記方法。
  26. 前記第2の無線アクセスネットワークにおいてマルチモード移動局がサポートする暗号化アルゴリズムに関する情報を送信するステップを有する請求項25に記載の方法。
  27. 前記コアネットワークから、マルチモード移動局に以降の通信を暗号化するように命令するコマンドメッセージを受信するステップを有する請求項25又は26記載の方法。
  28. 前記完全性が保護されたコマンドメッセージを以ってマルチモード移動局に以降の通信を暗号化するように命令するステップを有する請求項25ないし27の何れか一項に記載の方法。
  29. ―マルチモード移動局から第1の無線アクセスネットワークに、第2の無線アクセスネットワークにおけるマルチモード移動局がサポートする暗号化アルゴリズムに関する情報を含む非保護のシグナリングメッセージを送信し、
    ―前記マルチモード受信局において、第2の無線アクセスネットワークにおけるマルチモード移動局によりサポートされる暗号化アルゴリズムに関する情報を含む、完全性が保護されたコマンドメッセージ(但し、完全性が保護されたコマンドメッセージはメッセージ認証コードを含むペイロードを有する)を前記第1の無線アクセスネットワークから受信し、
    ―前記完全性が保護されたコマンドメッセージにおける前記暗号化アルゴリズムに関する前記情報が、前記非保護のシグナリングメッセージにおける暗号化アルゴリズムに関する情報に対応するかについて結論する、
    ことを含む方法。
  30. 前記ペイロードが暗号化アルゴリズムに関する情報を有し方法であって、前記ペイロードにおいて受信された暗号化アルゴリズムに関する情報を、マルチモード移動局によりサポートされる前記暗号化アルゴリズムに関する記憶された情報と比較することを含む請求項29に記載の方法。
  31. 非保護シグナリングメッセージを保存し、完全性が保護されたコマンドメッセージのために予想されるメッセージ認証コードを算出するためのアルゴリズムにおける非保護シグナリングメッセージを使用することを含む請求項29に記載の方法。
  32. 非保護のシグナリングメッセージのペイロードを保存し、完全性が保護されたコマンドメッセージのために予想されるメッセージ認証コードを算出するためのアルゴリズムにおける非保護シグナリングメッセージのペイロードを使用することを含む請求項29に記載の方法。
  33. 完全性が保護されたコマンドメッセージに対する予想されるメッセージ認証コードを算出するために、前記第2無線アクセスネットワークにおけるマルチモード移動局によりサポートされる暗号化アルゴリズムに関する情報、及び前記第1無線アクセスネットワークと共に使用するための暗号化アルゴリズムに関する情報を使うことを含む請求項29に記載の方法。
  34. 完全性が保護されたコマンドメッセージが前記更に先の無線アクセスネットワークにおけるマルチモード移動局によりサポートされる暗号化アルゴリズムに関する情報、及び前記無線アクセスネットワークにおける前記マルチモード移動局のセキュリティ能力に関する情報を省く請求項29に記載の方法、及び、請求項31乃至33の何れか一項に記載の方法。
  35. 前記完全性が保護されたコマンドメッセージは前記更に先の無線アクセスネットワークにおけるマルチモード移動局によりサポートされる暗号化アルゴリズムに関する情報を含む請求項29乃至33の何れか一項に記載の方法。
  36. 接続の立上げ時の間に前記第2無線アクセスネットワークにおけるマルチモード移動局によりサポートされる暗号化アルゴリズムに関する前記情報を送信することを含む請求項29乃至35の何れか一項に記載の方法。
  37. 前記完全性が保護されたコマンドメッセージは更なる通信を暗号化するためにマルチモード移動局に命令する請求項29乃至36の何れか一項に記載の方法。
JP2007271107A 2000-11-28 2007-10-18 ハンドオーバー後の暗号化通信を確実にするシステム Expired - Lifetime JP5714789B2 (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
FI20002613 2000-11-28
FI20002613A FI20002613A0 (fi) 2000-11-28 2000-11-28 Järjestelmä salatun tiedonsiirron turvaamiseksi kanavanvaihdon jälkeen
FI20010282 2001-02-14
FI20010282A FI111423B (fi) 2000-11-28 2001-02-14 Järjestelmä kanavanvaihdon jälkeen tapahtuvan tietoliikenteen salauksen varmistamiseksi

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2002546457A Division JP2004515177A (ja) 2000-11-28 2001-10-09 ハンドオーバー後の暗号化通信を確実にするシステム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2014245201A Division JP5937664B2 (ja) 2000-11-28 2014-12-03 ハンドオーバー後の暗号化通信を確実にするシステム

Publications (3)

Publication Number Publication Date
JP2008061276A true JP2008061276A (ja) 2008-03-13
JP2008061276A5 JP2008061276A5 (ja) 2008-09-11
JP5714789B2 JP5714789B2 (ja) 2015-05-07

Family

ID=26161088

Family Applications (3)

Application Number Title Priority Date Filing Date
JP2002546457A Withdrawn JP2004515177A (ja) 2000-11-28 2001-10-09 ハンドオーバー後の暗号化通信を確実にするシステム
JP2007271107A Expired - Lifetime JP5714789B2 (ja) 2000-11-28 2007-10-18 ハンドオーバー後の暗号化通信を確実にするシステム
JP2014245201A Expired - Lifetime JP5937664B2 (ja) 2000-11-28 2014-12-03 ハンドオーバー後の暗号化通信を確実にするシステム

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2002546457A Withdrawn JP2004515177A (ja) 2000-11-28 2001-10-09 ハンドオーバー後の暗号化通信を確実にするシステム

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2014245201A Expired - Lifetime JP5937664B2 (ja) 2000-11-28 2014-12-03 ハンドオーバー後の暗号化通信を確実にするシステム

Country Status (12)

Country Link
US (2) US7403621B2 (ja)
EP (1) EP1338164B1 (ja)
JP (3) JP2004515177A (ja)
KR (2) KR100906996B1 (ja)
CN (1) CN1185903C (ja)
AU (1) AU2001295633A1 (ja)
BR (2) BR0115330A (ja)
CA (1) CA2424496C (ja)
DK (1) DK1338164T3 (ja)
ES (1) ES2659387T3 (ja)
FI (1) FI111423B (ja)
WO (1) WO2002045453A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012500511A (ja) * 2008-08-15 2012-01-05 サムスン エレクトロニクス カンパニー リミテッド 移動通信システムの保安化された非接続階層プロトコル処理方法
JP2013502866A (ja) * 2009-09-29 2013-01-24 ノキア コーポレイション ハンドオーバー失敗に続くキー取り扱いのためのソース識別方法及び装置

Families Citing this family (149)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB9918636D0 (en) * 1999-08-06 1999-10-13 Nokia Telecommunications Oy Inter-system handover
FI111423B (fi) 2000-11-28 2003-07-15 Nokia Corp Järjestelmä kanavanvaihdon jälkeen tapahtuvan tietoliikenteen salauksen varmistamiseksi
ATE425647T1 (de) * 2001-02-22 2009-03-15 Ericsson Telefon Ab L M Verfahren zum anpassen einer anzahl von trägern an einen dienst
US7308263B2 (en) 2001-02-26 2007-12-11 Kineto Wireless, Inc. Apparatus for supporting the handover of a telecommunication session between a licensed wireless system and an unlicensed wireless system
US6829358B2 (en) * 2001-08-20 2004-12-07 Asustek Computer Inc. Processing channel resets while performing a ciphering configuration change in a wireless communications protocol
US6643513B2 (en) * 2001-11-15 2003-11-04 Nokia Corporation Method and apparatus for providing immediate ciphering after an inter-system UTRAN-GSM handover
US7020455B2 (en) * 2001-11-28 2006-03-28 Telefonaktiebolaget L M Ericsson (Publ) Security reconfiguration in a universal mobile telecommunications system
CN1172469C (zh) * 2001-12-13 2004-10-20 华为技术有限公司 一种自主选择加密算法实现保密通信的方法
US6735443B2 (en) 2002-06-28 2004-05-11 Interdigital Technology Corporation UE assisted system database update
US20050060319A1 (en) * 2002-08-02 2005-03-17 Cisco Technology, Inc. Method for central planning and distributed control of client roaming and reassociation
FR2843522B1 (fr) * 2002-08-12 2004-10-15 Evolium Sas Procede pour la protection d'integrite de messages transmis dans un systeme de radiocommunications mobiles
US7349698B2 (en) 2002-10-18 2008-03-25 Kineto Wireless, Inc. Registration messaging in an unlicensed mobile access telecommunications system
US7460862B2 (en) * 2003-01-29 2008-12-02 Nokia Corporation Solution for managing user equipment version information in a mobile communications network
KR100956823B1 (ko) * 2003-02-11 2010-05-11 엘지전자 주식회사 이동 통신 시스템에서 보안 설정 메시지를 처리하는 방법
US7233671B2 (en) * 2003-02-13 2007-06-19 Innovative Sonic Limited Method for storing a security start value in a wireless communications system
AU2003242524A1 (en) * 2003-04-25 2004-11-23 Telefonaktiebolaget L M Ericsson (Publ) An arrangement and a method relating to secure communication
ES2384634T7 (es) * 2003-09-26 2018-10-11 Telefonaktiebolaget Lm Ericsson (Publ) Diseño de seguridad mejorado para criptografía en sistemas de comunicaciones de móviles
CN1310534C (zh) * 2003-10-24 2007-04-11 华为技术有限公司 一种控制多模终端接入的方法
US20050113094A1 (en) * 2003-11-20 2005-05-26 Dumser Shawn K. Global authentication continuity feature for handoff to a neighboring mobile switching center
GB2410860B (en) * 2004-02-04 2006-09-13 Nec Technologies System and method for network handover
FI20040280A0 (fi) * 2004-02-23 2004-02-23 Nokia Corp Menetelmä pakettikytkentäisen kanavanvaihdon suorittamiseksi matkaviestinjärjestelmässä
US20050216758A1 (en) * 2004-03-24 2005-09-29 Matusz Pawel O Frame authentication for a wireless network
CN1332569C (zh) * 2004-04-23 2007-08-15 中兴通讯股份有限公司 协商选择空中接口加密算法的方法
US7693286B2 (en) 2004-07-14 2010-04-06 Intel Corporation Method of delivering direct proof private keys in signed groups to devices using a distribution CD
US7697691B2 (en) 2004-07-14 2010-04-13 Intel Corporation Method of delivering Direct Proof private keys to devices using an on-line service
FR2875366A1 (fr) * 2004-09-13 2006-03-17 France Telecom Attachement d'un terminal multi acces a un reseau de communication
CN1294785C (zh) * 2004-09-30 2007-01-10 华为技术有限公司 一种系统间切换的方法
US20060109818A1 (en) * 2004-11-22 2006-05-25 Shreesha Ramanna Method and system for inter-technology active handoff of a hybrid communication device
US7983679B2 (en) * 2004-11-22 2011-07-19 Motorola Mobility, Inc. Method and apparatus for inter-system active handoff of a hybrid subscriber unit
US7697480B2 (en) * 2004-11-22 2010-04-13 Motorola, Inc Method and apparatus for inter-system active handoff of a hybrid subscriber unit
US8320326B2 (en) * 2004-11-22 2012-11-27 Motorola Mobility Llc Method and system for inter-technology active handoff of a hybrid communication device
US8924728B2 (en) 2004-11-30 2014-12-30 Intel Corporation Apparatus and method for establishing a secure session with a device without exposing privacy-sensitive information
DE102005005254B4 (de) * 2005-02-04 2007-05-10 Infineon Technologies Ag Mobilfunk-Kommunikationssystem, Verfahren zum Betreiben eines Mobilfunk-Kommunikationssystems, Kernnetz-Vermittlungsschicht-Einheit und Verfahren zum Betreiben einer Kernnetz-Vermittlungsschicht-Einheit
KR100946887B1 (ko) * 2005-03-18 2010-03-09 삼성전자주식회사 통신 시스템에서 단말의 능력 정보를 획득하는 방법 및 장치와 이를 위한 전달 장치
US7515929B2 (en) 2005-04-27 2009-04-07 Skyworks Solutions, Inc. Receiver for a multimode radio
US7471944B2 (en) * 2005-07-06 2008-12-30 Alcatel - Lucent Usa Inc. Method and apparatus for identifying and tracking target subscribers in a universal mobile telephone system
US8553643B2 (en) * 2005-07-19 2013-10-08 Qualcomm Incorporated Inter-system handover using legacy interface
KR100651843B1 (ko) * 2005-08-02 2006-12-01 엘지전자 주식회사 메시지에 의한 통신모듈 제어 기능을 갖는 이중모드단말기와 통신시스템 및 그 방법
US7836294B2 (en) * 2005-08-08 2010-11-16 Motorola Mobility, Inc. Mobile station security mode method
CN100433915C (zh) * 2005-08-19 2008-11-12 华为技术有限公司 一种提高3g网络系统到2g网络系统切换成功率的方法
US7904055B2 (en) * 2005-08-23 2011-03-08 Lg Electronics Inc. Communicating message in mobile communication system
JP4767626B2 (ja) * 2005-08-24 2011-09-07 ドコモ・テクノロジ株式会社 移動局、無線アクセスネットワーク装置および移動交換局並びに通信サービスアクセス方法
GB2429607B (en) * 2005-08-26 2010-02-10 Samsung Electronics Co Ltd Improvements in mobile telecommunication security
ES2377818T3 (es) 2005-12-14 2012-04-02 Research In Motion Limited Método y aparato para el control de recursos radio dirigidos a un equipo de usuario en una red UMTS
US7864731B2 (en) * 2006-01-04 2011-01-04 Nokia Corporation Secure distributed handover signaling
CN100477928C (zh) * 2006-02-13 2009-04-15 刘怀昌 无刺鱼的加工方法
WO2007109695A1 (en) * 2006-03-20 2007-09-27 Qualcomm Incorporated Extended capability transfer between a user equipment and a wireless network
EP1841142A1 (en) * 2006-03-27 2007-10-03 Matsushita Electric Industries Co., Ltd. Sleep-state and service initiation for mobile terminal
JP4781890B2 (ja) * 2006-04-11 2011-09-28 日本電信電話株式会社 通信方法及び通信システム
EP1850618A1 (en) * 2006-04-28 2007-10-31 Alcatel Lucent A method for access by a mobile station to a core network via an unlicensed mobile access network
EP2363981B1 (en) * 2006-05-17 2017-08-02 BlackBerry Limited Method and system for signaling release cause indication in a UMTS network
TWI425801B (zh) * 2006-06-19 2014-02-01 Interdigital Tech Corp 初始傳信訊息中原始用戶識別碼安全保護的方法及裝置
US20080039086A1 (en) 2006-07-14 2008-02-14 Gallagher Michael D Generic Access to the Iu Interface
KR101265643B1 (ko) 2006-08-22 2013-05-22 엘지전자 주식회사 무선 통신 시스템에서의 핸드오버 수행 및 그 제어 방법
CN101137204B (zh) * 2006-08-30 2011-04-27 华为技术有限公司 移动通信系统及移动通信方法
JP4983165B2 (ja) 2006-09-05 2012-07-25 ソニー株式会社 通信システムおよび通信方法、情報処理装置および方法、デバイス、プログラム、並びに記録媒体
US20080072047A1 (en) * 2006-09-20 2008-03-20 Futurewei Technologies, Inc. Method and system for capwap intra-domain authentication using 802.11r
US8204502B2 (en) * 2006-09-22 2012-06-19 Kineto Wireless, Inc. Method and apparatus for user equipment registration
US8073428B2 (en) * 2006-09-22 2011-12-06 Kineto Wireless, Inc. Method and apparatus for securing communication between an access point and a network controller
US8036664B2 (en) 2006-09-22 2011-10-11 Kineto Wireless, Inc. Method and apparatus for determining rove-out
US8619685B2 (en) 2006-10-02 2013-12-31 Lg Electronics Inc. Method for transmitting and receiving paging message in wireless communication system
GB0619499D0 (en) * 2006-10-03 2006-11-08 Lucent Technologies Inc Encrypted data in a wireless telecommunications system
CN101166177B (zh) * 2006-10-18 2010-09-22 大唐移动通信设备有限公司 一种非接入层初始信令传送的方法及系统
FR2907622A1 (fr) * 2006-10-19 2008-04-25 St Microelectronics Sa Procede de transmission de donnees utilisant un code d'accuse de reception comportant des bits d'authentification caches
EP2078342B1 (en) 2006-10-30 2015-08-26 LG Electronics Inc. Method for transmitting random access channel message and response message, and mobile communication terminal
US8428013B2 (en) 2006-10-30 2013-04-23 Lg Electronics Inc. Method of performing random access in a wireless communcation system
MY148183A (en) 2006-10-31 2013-03-15 Qualcomm Inc Inter-enode b handover procedure
US8081602B2 (en) * 2006-10-31 2011-12-20 Alcatel Lucent Selecting a handover algorithm
CN102315932B (zh) 2006-11-01 2014-06-04 Lm爱立信电话有限公司 电信系统以及这种系统中控制消息的加密
CN1960374B (zh) * 2006-11-06 2010-08-18 华为技术有限公司 完整性保护算法修改方法及其装置
US9237441B2 (en) * 2006-11-21 2016-01-12 Innovative Sonic Limited Method and apparatus for configuring signaling radio bearer in a wireless communications system
US20080119188A1 (en) * 2006-11-21 2008-05-22 Innovative Sonic Limited Method and related apparatus for ciphering algorithm change in a wireless communcations system
US20080118067A1 (en) * 2006-11-21 2008-05-22 Innovative Sonic Limited Method and apparatus for performing ciphering in a wireless communications system
US20080120728A1 (en) * 2006-11-21 2008-05-22 Innovative Sonic Limited Method and apparatus for performing integrity protection in a wireless communications system
US20080119164A1 (en) * 2006-11-21 2008-05-22 Innovative Sonic Limited Method and apparatus for performing security error recovery in a wireless communications system
CN101188808A (zh) * 2006-11-21 2008-05-28 华硕电脑股份有限公司 无线通讯系统回复安全验证错误的方法及其相关装置
FI20070094A0 (fi) * 2007-02-02 2007-02-02 Nokia Corp Radiopäällysverkon turvallisuusalgoritmin vaihtaminen handoverin aikana
US8855099B2 (en) * 2007-03-19 2014-10-07 Qualcomm Incorporated Selective phase connection establishment
KR101455999B1 (ko) 2007-04-30 2014-11-03 엘지전자 주식회사 무선 통신 시스템에서의 데이터 블록 생성 방법
WO2008133481A1 (en) 2007-04-30 2008-11-06 Lg Electronics Inc. Method for performing an authentication of entities during establishment of wireless call connection
KR100917205B1 (ko) 2007-05-02 2009-09-15 엘지전자 주식회사 무선 통신 시스템에서의 데이터 블록 구성 방법
US20080273503A1 (en) * 2007-05-02 2008-11-06 Lg Electronics Inc. Method and terminal for performing handover in mobile communications system of point-to-multipoint service
CN101304600B (zh) 2007-05-08 2011-12-07 华为技术有限公司 安全能力协商的方法及系统
CN101309500B (zh) 2007-05-15 2011-07-20 华为技术有限公司 不同无线接入技术间切换时安全协商的方法和装置
WO2008156308A2 (en) 2007-06-18 2008-12-24 Lg Electronics Inc. Paging information transmission method for effective call setup
KR101341515B1 (ko) 2007-06-18 2013-12-16 엘지전자 주식회사 무선 통신 시스템에서의 반복 전송 정보 갱신 방법
HUE033683T2 (en) 2007-06-18 2017-12-28 Lg Electronics Inc Procedure for performing user device upload direction connection synchronization in a wireless communication system
KR101486352B1 (ko) 2007-06-18 2015-01-26 엘지전자 주식회사 무선 통신 시스템의 단말에서의 상향링크 동기 상태 제어방법
KR101470637B1 (ko) 2007-06-18 2014-12-08 엘지전자 주식회사 이동통신 시스템에서의 무선자원 향상 방법, 상태정보 보고방법 및 수신장치
US9392504B2 (en) * 2007-06-19 2016-07-12 Qualcomm Incorporated Delivery of handover command
WO2008156314A2 (en) 2007-06-20 2008-12-24 Lg Electronics Inc. Effective system information reception method
DE102008010288A1 (de) * 2007-06-27 2009-02-19 Rohde & Schwarz Gmbh & Co. Kg Verfahren zum Erzeugen einer auf einem Testgerät zum Testen eines Mobilfunkgeräts abspielbaren Signalfolge
US8699711B2 (en) * 2007-07-18 2014-04-15 Interdigital Technology Corporation Method and apparatus to implement security in a long term evolution wireless device
WO2009020789A2 (en) * 2007-08-03 2009-02-12 Interdigital Patent Holdings, Inc. Security procedure and apparatus for handover in a 3gpp long term evolution system
US8320561B2 (en) * 2007-08-08 2012-11-27 Qualcomm Incorporated Key identifier in packet data convergence protocol header
EP2028890B1 (en) 2007-08-12 2019-01-02 LG Electronics Inc. Handover method with link failure recovery, wireless device and base station for implementing such method
JP4963453B2 (ja) 2007-08-21 2012-06-27 株式会社エヌ・ティ・ティ・ドコモ 無線通信システム、無線通信方法及び無線端末
CN101378591B (zh) 2007-08-31 2010-10-27 华为技术有限公司 终端移动时安全能力协商的方法、系统及装置
CN101384079A (zh) * 2007-09-03 2009-03-11 华为技术有限公司 一种终端移动时防止降质攻击的方法、系统及装置
KR100937432B1 (ko) 2007-09-13 2010-01-18 엘지전자 주식회사 무선 통신 시스템에서의 무선자원 할당 방법
ES2368875T3 (es) * 2007-09-17 2011-11-23 Telefonaktiebolaget Lm Ericsson (Publ) Método y disposición en un sistema de telecomunicaciones.
KR101513033B1 (ko) 2007-09-18 2015-04-17 엘지전자 주식회사 다중 계층 구조에서 QoS를 보장하기 위한 방법
KR101591824B1 (ko) 2007-09-18 2016-02-04 엘지전자 주식회사 무선 통신 시스템에서의 폴링 과정 수행 방법
KR101387537B1 (ko) 2007-09-20 2014-04-21 엘지전자 주식회사 성공적으로 수신했으나 헤더 압축 복원에 실패한 패킷의 처리 방법
US8705738B2 (en) * 2007-09-28 2014-04-22 Cisco Technology, Inc. Selective security termination in next generation mobile networks
CN101400059B (zh) * 2007-09-28 2010-12-08 华为技术有限公司 一种active状态下的密钥更新方法和设备
CN101399767B (zh) * 2007-09-29 2011-04-20 华为技术有限公司 终端移动时安全能力协商的方法、系统及装置
CN101965705B (zh) * 2007-10-01 2015-05-06 交互数字专利控股公司 用于pdcp丢弃的方法和装置
GB2454204A (en) * 2007-10-31 2009-05-06 Nec Corp Core network selecting security algorithms for use between a base station and a user device
KR101397038B1 (ko) * 2007-11-27 2014-05-20 엘지전자 주식회사 패스트 핸드오버를 위한 핸드오버 연결식별자 할당방법
WO2009069902A2 (en) * 2007-11-27 2009-06-04 Lg Electronics Inc. Method of handover
ES2659368T3 (es) * 2007-12-19 2018-03-15 Nokia Technologies Oy Métodos, aparatos, sistema y productos de programa informático relacionados para la seguridad del traspaso
KR101594359B1 (ko) 2008-01-31 2016-02-16 엘지전자 주식회사 랜덤 접속에서 백오프 정보를 시그널링하는 방법
US8027356B2 (en) 2008-01-31 2011-09-27 Lg Electronics Inc. Method for signaling back-off information in random access
US8515436B2 (en) * 2008-03-27 2013-08-20 Qualcomm Incorporated Management of wireless connections
ATE503362T1 (de) * 2008-04-11 2011-04-15 Innovative Sonic Ltd Verfahren und vorrichtung zur handhabung des weiterleitungsverfahrens
US20090262683A1 (en) 2008-04-18 2009-10-22 Amit Khetawat Method and Apparatus for Setup and Release of User Equipment Context Identifiers in a Home Node B System
JP4465015B2 (ja) * 2008-06-20 2010-05-19 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法
US8341286B1 (en) 2008-07-31 2012-12-25 Alacritech, Inc. TCP offload send optimization
US9668139B2 (en) 2008-09-05 2017-05-30 Telefonaktiebolaget Lm Ericsson (Publ) Secure negotiation of authentication capabilities
KR101475349B1 (ko) * 2008-11-03 2014-12-23 삼성전자주식회사 이동 통신 시스템에서 단말 보안 능력 관련 보안 관리 방안및 장치
US9344924B2 (en) * 2008-11-27 2016-05-17 Htc Corporation Method of handling handover security configuration and related communication device
US20100197272A1 (en) * 2009-02-03 2010-08-05 Jeyhan Karaoguz Multiple Network, Shared Access Security Architecture Supporting Simultaneous Use Of Single SIM Multi-Radio Device And/Or Phone
CN101730093B (zh) * 2009-02-20 2013-01-16 中兴通讯股份有限公司 安全切换方法及系统
CN101854625B (zh) * 2009-04-03 2014-12-03 华为技术有限公司 安全算法选择处理方法与装置、网络实体及通信系统
GB2471454A (en) * 2009-06-29 2011-01-05 Nec Corp Secure network connection
US9226140B2 (en) 2009-09-28 2015-12-29 Unwired Planet, Llc Security feature negotiation between network and user terminal
ES2651669T3 (es) * 2009-11-03 2018-01-29 Alcatel Lucent Procedimiento y equipo para la convergencia de datos de servicio plurales de dispositivos terminales de máquina
CN102763484B (zh) 2009-11-23 2016-06-01 黑莓有限公司 用于状态/模式转换的方法和设备
TWI399111B (zh) * 2010-04-01 2013-06-11 Askey Computer Corp 微型蜂巢式基地台授權移動通信設備駐留的方法、微型蜂巢式基地台以及處理器可讀取媒體
CN102223632B (zh) * 2010-04-15 2015-12-16 中兴通讯股份有限公司 一种接入层安全算法同步方法和系统
CN102264067B (zh) * 2010-05-26 2014-03-12 电信科学技术研究院 一种切换过程中安全功能的处理方法及设备
CN102348206B (zh) * 2010-08-02 2014-09-17 华为技术有限公司 密钥隔离方法和装置
CN102378294B (zh) * 2010-08-12 2015-08-12 中兴通讯股份有限公司 一种双模rnc内ps业务系统间切换的方法及装置
US8897751B2 (en) * 2011-03-14 2014-11-25 Alcatel Lucent Prevention of eavesdropping type of attack in hybrid communication system
CN103188679B (zh) * 2011-12-30 2016-03-30 联芯科技有限公司 一种改进双域并发建链过程的方法和系统
US9641652B2 (en) * 2013-01-28 2017-05-02 Telefonaktiebolaget Lm Ericsson (Publ) Method for enabling interception, decoding and/or processing of a MAC level message
US9338172B2 (en) * 2013-03-13 2016-05-10 Futurewei Technologies, Inc. Enhanced IPsec anti-replay/anti-DDOS performance
WO2015172288A1 (en) * 2014-05-12 2015-11-19 Nokia Technologies Oy Method, network element, user equipment and system for securing device-to-device communication in a wireless network
US9992670B2 (en) 2014-08-12 2018-06-05 Vodafone Ip Licensing Limited Machine-to-machine cellular communication security
US20160050568A1 (en) * 2014-08-12 2016-02-18 Vodafone Ip Licensing Limited Machine-to-machine cellular communication security
US20160316373A1 (en) * 2015-04-27 2016-10-27 Qualcomm Incorporated Techniques for managing security mode command (smc) integrity failures at a user equipment (ue)
US11296890B2 (en) 2016-01-13 2022-04-05 Telefonaktiebolaget Lm Ericsson (Publ) Integrity protection
EP3402237B1 (en) * 2016-02-06 2021-12-01 Huawei Technologies Co., Ltd. Security processing method and relevant device
CN109691168B (zh) * 2016-09-30 2020-10-23 华为技术有限公司 一种处理控制信令的方法、设备及系统
US11223946B2 (en) * 2017-01-25 2022-01-11 Koninklijke Kpn N.V. Guaranteeing authenticity and integrity in signaling exchange between mobile networks
CN109978533B (zh) * 2019-03-21 2023-09-19 武汉安戍科技有限公司 一种抗二维码盗用的离线安全支付系统及方法
US11617077B2 (en) * 2019-10-07 2023-03-28 Intel Corporation Secure user equipment capability transfer for user equipment with no access stratum security
CN112907249B (zh) * 2021-03-30 2022-04-08 郑州信大捷安信息技术股份有限公司 安全免密支付方法及系统

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5534532A (en) * 1978-08-31 1980-03-11 Fujitsu Ltd Communication system
JPH07193569A (ja) * 1993-11-02 1995-07-28 Sun Microsyst Inc 通信の安全を保つ方法及び安全にデータを転送する装置
JPH11504789A (ja) * 1996-03-04 1999-04-27 ノキア テレコミュニカシオンス オサケユキチュア 移動通信システムにおけるパケットモード送信の保安性の改良
JPH11175202A (ja) * 1997-08-22 1999-07-02 Compaq Computer Corp コンピュータ・ネットワークにおける遠隔制御コマンド伝達方法及びシステム
WO1999035799A2 (en) * 1997-12-31 1999-07-15 Ssh Communications Security Oy A method for packet authentication in the presence of network address translations and protocol conversions
WO2000036860A1 (en) * 1998-12-16 2000-06-22 Nokia Networks Oy A method for controlling connections to a mobile station
WO2000060895A1 (en) * 1999-04-06 2000-10-12 Telefonaktiebolaget Lm Ericsson (Publ) Generic inter-system handover mechanism
WO2000069206A1 (en) * 1999-05-11 2000-11-16 Nokia Corporation Integrity protection method for radio network signaling
JP2002124952A (ja) * 2000-10-12 2002-04-26 Furukawa Electric Co Ltd:The 無線ネットワークにおける無線端末の認証方法および無線ネットワークにおける無線端末の認証システム
JP2004515177A (ja) * 2000-11-28 2004-05-20 ノキア コーポレイション ハンドオーバー後の暗号化通信を確実にするシステム

Family Cites Families (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4423287A (en) * 1981-06-26 1983-12-27 Visa U.S.A., Inc. End-to-end encryption system and method of operation
US4688250A (en) * 1986-01-29 1987-08-18 Rca Corporation Apparatus and method for effecting a key change via a cryptographically protected link
GB8704883D0 (en) * 1987-03-03 1987-04-08 Hewlett Packard Co Secure information storage
NZ237080A (en) 1990-03-07 1993-05-26 Ericsson Telefon Ab L M Continuous synchronisation for duplex encrypted digital cellular telephony
US5239584A (en) * 1991-12-26 1993-08-24 General Electric Corporation Method and apparatus for encryption/authentication of data in energy metering applications
WO1995008885A1 (en) * 1993-09-20 1995-03-30 International Business Machines Corporation System and method for changing the key or password in a secure distributed communications network
US6088590A (en) 1993-11-01 2000-07-11 Omnipoint Corporation Method and system for mobile controlled handoff and link maintenance in spread spectrum communication
US5619501A (en) * 1994-04-22 1997-04-08 Thomson Consumer Electronics, Inc. Conditional access filter as for a packet video signal inverse transport system
US5727064A (en) * 1995-07-03 1998-03-10 Lucent Technologies Inc. Cryptographic system for wireless communications
FR2744818B1 (fr) * 1996-02-12 1998-03-27 Bull Sa Procede de verification de la conservation de l'integrite d'une requete emise sans protection par un client vers un serveur au moyen de l'integrite de la reponse
US5999811A (en) * 1996-02-16 1999-12-07 Ericsson, Inc. Mobile telephone for roaming using dual mode/band equipment including SIM cards
US5884168A (en) * 1996-08-30 1999-03-16 Ericsson, Inc. Multiple cellular systems with limited sim card information
FI980351A (fi) * 1997-02-19 1998-08-20 Nokia Telecommunications Oy Solukkoradioaccessverkko sekä sijainninpäivitys langattomassa tietoliikennejärjestelmässä
FI106605B (fi) * 1997-04-16 2001-02-28 Nokia Networks Oy Autentikointimenetelmä
JP3760460B2 (ja) * 1997-04-23 2006-03-29 ソニー株式会社 データ送信装置および方法、データ受信装置および方法、並びにデータ送受信システムおよび方法
FI113119B (fi) 1997-09-15 2004-02-27 Nokia Corp Menetelmä tietoliikenneverkkojen lähetysten turvaamiseksi
FI105385B (fi) * 1997-11-04 2000-07-31 Nokia Networks Oy Menetelmä yhteyden salauksen asettamiseksi radiojärjestelmässä
KR19990053174A (ko) 1997-12-23 1999-07-15 정선종 해쉬함수를 이용한 정보의 무결성 확인방법
KR100658293B1 (ko) * 1998-04-03 2006-12-14 텔레폰악티에볼라겟엘엠에릭슨(펍) 범용 이동 전화 시스템에서 유연한 무선 액세스 및 자원할당
US6334185B1 (en) * 1998-09-08 2001-12-25 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for centralized encryption key calculation
KR100331863B1 (ko) * 1998-11-03 2002-05-09 서평원 네트워크암호화장치및방법
CA2255285C (en) * 1998-12-04 2009-10-13 Certicom Corp. Enhanced subscriber authentication protocol
JP2967089B1 (ja) 1998-12-16 1999-10-25 株式会社高度移動通信セキュリティ技術研究所 暗号通信装置
US6418130B1 (en) * 1999-01-08 2002-07-09 Telefonaktiebolaget L M Ericsson (Publ) Reuse of security associations for improving hand-over performance
GB9903123D0 (en) * 1999-02-11 1999-04-07 Nokia Telecommunications Oy Method of securing communication
FI106761B (fi) * 1999-02-19 2001-03-30 Nokia Mobile Phones Ltd Menetelmä ja piirijärjestely järjestelmien keskinäisen tahdistuksen toteuttamiseksi monimoodilaitteessa
CN1124769C (zh) * 1999-03-08 2003-10-15 诺基亚网络有限公司 用于在用户设备与无线网之间建立通信的方法
FI107486B (fi) * 1999-06-04 2001-08-15 Nokia Networks Oy Autentikaation ja salauksen järjestäminen matkaviestinjärjestelmässä
US6466556B1 (en) * 1999-07-23 2002-10-15 Nortel Networks Limited Method of accomplishing handover of packet data flows in a wireless telecommunications system
US6771964B1 (en) * 1999-09-24 2004-08-03 Nokia Networks Handover between wireless telecommunication networks/systems
US6763112B1 (en) * 1999-09-28 2004-07-13 Nokia Networks Oy Security procedure in universal mobile telephone service
US7113600B1 (en) * 1999-11-12 2006-09-26 Telefonaktiebolaget Lm Ericsson (Publ) Base transceiver station automatic encryption handling
US7131006B1 (en) * 1999-11-15 2006-10-31 Verizon Laboratories Inc. Cryptographic techniques for a communications network
US6587680B1 (en) * 1999-11-23 2003-07-01 Nokia Corporation Transfer of security association during a mobile terminal handover
FI109639B (fi) * 1999-12-22 2002-09-13 Nokia Corp Menetelmä salausluvun välittämiseksi tiedonsiirtojärjestelmässä ja tiedonsiirtojärjestelmä
US7486952B1 (en) * 2000-02-09 2009-02-03 Alcatel-Lucent Usa Inc. Facilitated security for handoff in wireless communications
FI109953B (fi) * 2000-02-17 2002-10-31 Nokia Corp Yhteyksien käsitteleminen matkaviestinverkossa
GB0004178D0 (en) * 2000-02-22 2000-04-12 Nokia Networks Oy Integrity check in a communication system
FI110736B (fi) * 2000-08-01 2003-03-14 Nokia Corp Datansiirtomenetelmä, tilaajapäätelaite ja GPRS/EDGE-radioliityntäverkko
US6876747B1 (en) * 2000-09-29 2005-04-05 Nokia Networks Oy Method and system for security mobility between different cellular systems
FI20002453A (fi) * 2000-11-08 2002-05-09 Nokia Corp Adaptiivinen sanoman autentikointikoodi
WO2002045449A1 (en) * 2000-11-28 2002-06-06 Nokia Corporation System and method for authentication of a roaming subscriber
US6879690B2 (en) * 2001-02-21 2005-04-12 Nokia Corporation Method and system for delegation of security procedures to a visited domain
US7058181B2 (en) * 2001-08-02 2006-06-06 Senforce Technologies, Inc. Wireless bridge for roaming in network environment

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5534532A (en) * 1978-08-31 1980-03-11 Fujitsu Ltd Communication system
JPH07193569A (ja) * 1993-11-02 1995-07-28 Sun Microsyst Inc 通信の安全を保つ方法及び安全にデータを転送する装置
JPH11504789A (ja) * 1996-03-04 1999-04-27 ノキア テレコミュニカシオンス オサケユキチュア 移動通信システムにおけるパケットモード送信の保安性の改良
JPH11175202A (ja) * 1997-08-22 1999-07-02 Compaq Computer Corp コンピュータ・ネットワークにおける遠隔制御コマンド伝達方法及びシステム
WO1999035799A2 (en) * 1997-12-31 1999-07-15 Ssh Communications Security Oy A method for packet authentication in the presence of network address translations and protocol conversions
WO2000036860A1 (en) * 1998-12-16 2000-06-22 Nokia Networks Oy A method for controlling connections to a mobile station
WO2000060895A1 (en) * 1999-04-06 2000-10-12 Telefonaktiebolaget Lm Ericsson (Publ) Generic inter-system handover mechanism
WO2000069206A1 (en) * 1999-05-11 2000-11-16 Nokia Corporation Integrity protection method for radio network signaling
JP2002124952A (ja) * 2000-10-12 2002-04-26 Furukawa Electric Co Ltd:The 無線ネットワークにおける無線端末の認証方法および無線ネットワークにおける無線端末の認証システム
JP2004515177A (ja) * 2000-11-28 2004-05-20 ノキア コーポレイション ハンドオーバー後の暗号化通信を確実にするシステム

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012500511A (ja) * 2008-08-15 2012-01-05 サムスン エレクトロニクス カンパニー リミテッド 移動通信システムの保安化された非接続階層プロトコル処理方法
US8638936B2 (en) 2008-08-15 2014-01-28 Samsung Electronics Co., Ltd. Security protected non-access stratum protocol operation supporting method in a mobile telecommunication system
JP2013502866A (ja) * 2009-09-29 2013-01-24 ノキア コーポレイション ハンドオーバー失敗に続くキー取り扱いのためのソース識別方法及び装置
KR101389611B1 (ko) 2009-09-29 2014-04-29 노키아 코포레이션 핸드오버 장애에 이어지는 키 핸들링을 위한 소스 식별 방법과 장치 및 컴퓨터 판독가능 저장 매체

Also Published As

Publication number Publication date
DK1338164T3 (da) 2018-01-29
US20020066011A1 (en) 2002-05-30
US20080267405A1 (en) 2008-10-30
CN1185903C (zh) 2005-01-19
JP5714789B2 (ja) 2015-05-07
JP5937664B2 (ja) 2016-06-22
FI20010282A (fi) 2002-05-29
KR100906996B1 (ko) 2009-07-08
CA2424496A1 (en) 2002-06-06
EP1338164B1 (en) 2017-11-22
JP2015053733A (ja) 2015-03-19
EP1338164A1 (en) 2003-08-27
KR20030062412A (ko) 2003-07-25
CN1478365A (zh) 2004-02-25
KR20080065701A (ko) 2008-07-14
BR0115330A (pt) 2004-01-06
US8121293B2 (en) 2012-02-21
FI20010282A0 (fi) 2001-02-14
AU2001295633A1 (en) 2002-06-11
FI111423B (fi) 2003-07-15
US7403621B2 (en) 2008-07-22
BRPI0115330B1 (pt) 2018-04-03
CA2424496C (en) 2009-10-06
ES2659387T3 (es) 2018-03-15
JP2004515177A (ja) 2004-05-20
WO2002045453A1 (en) 2002-06-06

Similar Documents

Publication Publication Date Title
JP5937664B2 (ja) ハンドオーバー後の暗号化通信を確実にするシステム
CN108347410B (zh) 安全实现方法、设备以及系统
US7020455B2 (en) Security reconfiguration in a universal mobile telecommunications system
JP3968073B2 (ja) ワイヤレス通信機器にセキュリティstart値を記憶させる方法
JP3964677B2 (ja) ユニバーサル携帯電話サービスにおけるセキュリティ手順
EP2293515B1 (en) Method, network element, and mobile station for negotiating encryption algorithms
KR101078615B1 (ko) 무선 원격통신에서의 암호화
US20040228491A1 (en) Ciphering activation during an inter-rat handover procedure
JP2013531939A (ja) エアインターフェースキーの更新方法、コアネットワークノード及び無線アクセスシステム
US20080096530A1 (en) Method for calculating start value for security for user equipment in a wireless communications system and related apparatus
CN113170369A (zh) 用于在系统间改变期间的安全上下文处理的方法和装置
WO2001043476A1 (en) Communication method
KR101094057B1 (ko) 이동 통신시스템의 초기 시그널링 메시지 처리 방법 및장치
TW564619B (en) A system for ensuring encrypted communication after handover
ZA200302555B (en) A system for ensuring encrypted communication after handover.

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080725

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100831

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101126

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101214

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110314

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110317

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110802

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20140121

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20140127

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140325

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140813

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20141203

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150312

R150 Certificate of patent or registration of utility model

Ref document number: 5714789

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250