JP3962545B2 - 暗号化を用いた通信ネットワーク、通信ネットワークにおける暗号化方法、及び暗号化を用いた無線アクセス・ネットワーク・エレメント - Google Patents

暗号化を用いた通信ネットワーク、通信ネットワークにおける暗号化方法、及び暗号化を用いた無線アクセス・ネットワーク・エレメント Download PDF

Info

Publication number
JP3962545B2
JP3962545B2 JP2000588991A JP2000588991A JP3962545B2 JP 3962545 B2 JP3962545 B2 JP 3962545B2 JP 2000588991 A JP2000588991 A JP 2000588991A JP 2000588991 A JP2000588991 A JP 2000588991A JP 3962545 B2 JP3962545 B2 JP 3962545B2
Authority
JP
Japan
Prior art keywords
encryption
communication
network
core network
parameter
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2000588991A
Other languages
English (en)
Other versions
JP2002533035A (ja
Inventor
ヘイッキ エイノラ
ヤーッコ ラヤニエミ
トニー フルッコネン
ユハ ベック
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Oyj
Original Assignee
Nokia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from FI982727A external-priority patent/FI982727A0/fi
Application filed by Nokia Oyj filed Critical Nokia Oyj
Publication of JP2002533035A publication Critical patent/JP2002533035A/ja
Application granted granted Critical
Publication of JP3962545B2 publication Critical patent/JP3962545B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0457Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply dynamic encryption, e.g. stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/02Data link layer protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Monitoring And Testing Of Transmission In General (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、暗号化と暗号の解読とが可能な通信ネットワークに関し、特に、このような通信ネットワークでの鍵の管理方法に関する。
【0002】
【従来の技術】
無線送信は、固定線送信に比べて盗聴と不正を受け易い。通信の傍聴は簡単であり、特別なロケーションへのアクセスを必要としない。GSMセルラー・システムでは、認証と暗号化の導入によりこの盗聴という問題の軽減が図られている。次にGSMによる認証と暗号化処理について図1を参照して簡単に説明する。さらなる詳細については、例えば、Mouly他著“移動通信用GSMシステム”の中で知ることができる。
【0003】
図1は、汎用パケット無線サービス(GPRS)ネットワークの中に組み入れられている現在のGSMシステムを例示する。完全なネットワークには3つの異なる機能サブネットワークと、無線アクセス・ネットワークと、回線切替え型ネットワークすなわち第1のコア・ネットワークと、パケット交換型ネットワークすなわち第2のコア・ネットワークとが含まれる。無線アクセス・ネットワークは基地局コントローラ(BSC)30(1つだけを図示)と基地局(BS)20とを具備する。第1のコア・ネットワークは、ビジター位置レジスタ(MSC/VLR)40を備えた移動交換センターと、認証センター(HLR/AuC)50を備えたホーム位置レジスタとを具備する。第1のコア・ネットワークは追加のMSC/VLRとHLR/AuCを具備するが、これらは図を単純にするために図示されていない。第2のコア・ネットワークは、サービング汎用パケット・サービス・ノード(SGSN)60を具備する。第2のコア・ネットワークは追加の汎用パケット・サービス・ノード(SGSN)60を具備するが、これらは図を単純にするために図示されていない。これら双方のコア・ネットワークは、認証センター(HLR/AuC)50を備えた共通のホーム位置レジスタを共有することができる。
【0004】
ユーザー装置UE(すなわち移動局MS)10は、第1のコア・ネットワークにアクセスするとき、MSC/VLR40に自身を登録する。移動機から登録要求あるいはサービス要求を受け取った後、MSC/VLR40は、IMSIを含む要求をHLR/AuCへ伝送して、RAND、SRES、Kc1から成る認証用トリプレット(triplet)を取得する。GSMでは、MM(移動機管理)プロトコルによって認証機能が実行される。これらのトリプレットは所定の長さを持ち、認証センターと移動機内のSIMカードだけが知っている秘密鍵Kiを用いて計算される。HLR/AuCからトリプレットを受け取った後、MSC/VLRは、認証要求でチャレンジ(誰何)RANDをMSへ送ってその特定のMSの認証を行う。登録成功の一部として、MSC/VLRはHLR内のMSのロケーションを更新し、HLRから加入者データのダウンロードを行う。
【0005】
移動機10はそのSIMカードの中に秘密鍵Kiを有する。秘密鍵Kiは、申込み時にオペレータによって保存され、移動機のユーザーあるいはさらにつけ加えるならばその他のパーティの誰もこれを見ることができない。このことは認証センター50に保存される秘密鍵Kiについても同じである。この秘密鍵Kiは、乱数RANDと共に、A3と呼ばれる所定のアルゴリズムの中へ当てはめられ、署名付きの応答(SRES)が作成される。次いで、移動機10は、SRESを含むメッセージをMSC/VLR40へ伝送し、MSC/VLR40は、このメッセージをAuC50から受信したSRESと比較する。この比較が成功した場合、移動機10は認証され、ネットワークへのアクセスが許可される。SRESの計算と同時に、移動機は、A8と呼ばれる別の所定のアルゴリズムに対してRANDとKiを適用して暗号鍵Kc1を作成する。認証が成功し、ネットワークが暗号化の必要があると決定した場合、エア・インターフェースを介する移動機10へのすべての後続する伝送データの暗号化が行われる。
【0006】
この暗号化を行うために、MSC/VLRは、移動機10と交信するBSCへ暗号鍵Kc1を配送し、次いでBSCは、MSと交信するBTSへKc1をさらに転送し、A5などの別の所定のアルゴリズムに従って基地局と移動機内で暗号化が行われる。いったんMSC/VLRが暗号の利用を決定すると、BSCは実際のアルゴリズムに関する決定を行う。GSMでは、現在2つの暗号化アルゴリズムが存在し、そのうちからいずれかを選択することができる。
【0007】
第2のコア・ネットワークへのアクセスを望む場合、移動機はSGSN60内に自身を登録する。認証の処理手順は、移動機10と現在交信している基地局(システムのBSS部)へ暗号鍵Kc2が伝送されないことを除いて、第1のコア・ネットワークの場合と類似している。換言すれば、SGSNとMS内で暗号化が行われる。SGSN60は自身の中に暗号鍵Kc2を保持し、暗号化を実行する。
【0008】
したがって、従来技術によるシステムでは、MSCとSGSNの交信用無線チャネルが区別されているので、2つの異なるコア・ネットワークとの通信の暗号化を行うために異なる暗号鍵が使用され、暗号化が2つの異なる無線接続に対して適用される。その結果、MSCとSGSN双方との同時通信を行うGSMのMSは、双ほうがネットワーク内でそれ自身の独立した制御処理を行う2つの異なる無線チャネルすなわち接続で2つの暗号鍵を使用する。
【0009】
暗号化と暗号化の制御とが異なるロケーションで行われるという事実に起因して一貫性という問題が生じる可能性がある。無線アクセス・ネットワークが、第2のコア・ネットワークの信号メッセージに全くアクセスできないという事実は、暗号化を制御する2つのCNノードを有するシステムで、特定のユーザーが使用するすべての無線資源に関連する管理が望ましい場合、将来のネットワークで問題を生じる原因となる可能性がある。このような場合、システムの無線アクセス・ネットワーク部で単一のエンティティがMSCとSGSNとの同時接続用として予約されている無線資源の管理を行うことが望ましいが、実際には、暗号化を制御する2つのエンティティが存在している。
【0010】
UMTSでは、MSCとSGSNとの双方の接続を制御するただ1つのRRC(無線資源制御)プロトコルの存在が提案されている。双方の接続に対して同時にただ1つの鍵を使用する場合、問題は、その鍵を使用しないもう一方のCNノードとの通信方法である。しかし、CNエンティティが制御するハンドオーバーに関しても別の問題が生じる。
【0011】
【発明が解決しようとする課題】
したがって、異なるコア・ネットワークと移動局との間で交信されるユーザー・データの暗号化と暗号の解読を行うための暗号鍵とアルゴリズムとを効率的に管理することが本発明の目的である。
【0012】
異なるコア・ネットワークと移動局との間で交信される信号データの暗号化と暗号の解読を行うための暗号鍵とアルゴリズムとを効率的に管理することが、本発明の別の目的である。
【0013】
サービング無線ネットワーク・コントローラが別の無線ネットワーク・コントローラへハンドオーバーされ、次いで、この別の無線ネットワーク・コントローラが新しいサービング無線ネットワーク・コントローラになるとき、暗号化用パラメータを効率的に転送することがさらに本発明の別の目的である。
【0014】
本発明は、複数のコア・ネットワークあるいはコア・ネットワーク・エンティティを用いて、単一のロケーションで、特定の移動局の通信の暗号化を行うために使用される暗号鍵とアルゴリズムとを管理するための新規で改善された方法である。本発明のさらに別の態様として移動局が無線アクセス・ネットワーク内を移動するとき、管理ロケーションが移動可能であるということが挙げられる。
【0015】
【課題を解決するための手段】
本発明の推奨実施例は第3世代移動通信ネットワークに関し、この移動通信ネットワークの略語として、UMTSまたはWCDMAを用いる。図2にこのネットワークが図示されている。このネットワークは複数のサブネットワークを有する。無線アクセス・ネットワークすなわちUTRAN(UMTS地上無線接続ネットワーク)は、複数の無線ネットワーク・コントローラ(RNC)130を有し、このRNCの各々によって複数の基地局(BS)120が制御される。第1のコア・ネットワークは、ビジター位置レジスタ(MSC/VLR)140を備えた移動交換センターと、認証センター(HLR/AuC)150を備えたホーム位置レジスタとを有する。第1のコア・ネットワークは、追加のMSC/VLRとHLR/AuCとを有するが、これらは図を単純にするために図示されていない。第2のコア・ネットワークはパケット・ネットワークであり、サービング汎用パケット・サービス・ノード(SGSN)160を有する。第2のコア・ネットワークは、追加のゲートウェイGPRSサポート・ノード(GGSN)を有するが、これらのノードは図を単純にするために図示されていない。UTRANは、別のオペレータのコア・ネットワークや、第1のコア・ネットワークと類似する第3のコア・ネットワークと接続できることに留意されたい。
【0016】
エア・インターフェース・アクセス方法がCDMAであるため、移動機110は複数の基地局との同時交信(ソフト・ハンドオーバーまたはダイバーシティー・ハンドオーバーと呼ばれる)が可能である。この同時交信が行われるとき、移動機110からのすべての伝送信号は、1つのRNC(サービングRNC(SRNC)と呼ばれる)へ向けられ、このRNCの中で、伝送信号は合成されて、意図するコア・ネットワークへのさらなる送信用の1つの伝送信号になる。また、SRNCは無線接続に対する制御も行う。
【0017】
本推奨実施例では、移動局によって、1つのコア・ネットワークまたはコア・ネットワーク・エンティティとの通信が確立され、また、逆に、コア・ネットワークによって移動局との通信も確立される。この確立時に、ネットワークは、上に説明したように、移動機に対して移動機自身を認証するように要求する。この認証と同時に、移動機とネットワーク(またはCNノード)は同一の暗号鍵Kc1の計算を行う。本発明の推奨実施例では、暗号鍵の計算を行ったコア・ネットワークまたはコア・ネットワーク・エンティティは、ユーザー・データまたは信号メッセージの暗号化を開始せずに、鍵と、使用するアルゴリズムを示すデータとを含むメッセージを作成し、暗号化コントローラ180へ伝送する。この暗号化コントローラ180は、サービング無線ネットワーク・コントローラ内に好適に配置されることが望ましい。暗号化コントローラは前記メッセージを受け取り、コア・ネットワークから移動局へフローするデータと信号メッセージとの暗号化と、移動機からコア・ネットワークへフローするデータと信号メッセージとの解読とを開始する。
【0018】
本発明の推奨実施例では、第1のコア・ネットワークを用いる通信がまだアクティブである間、別のコア・ネットワークまたはネットワーク・エンティティが移動局を用いて通信の確立を行うことができ、また、逆に、コア・ネットワークによって移動局との通信も確立される。第2のコア・ネットワークまたはネットワーク・エンティティは、移動機を認証し、次いで、第2の暗号鍵Kc2の計算が行われる。次いで、上述のように、第2のコア・ネットワークは、第2の鍵と、この第2の鍵と共に使用されるアルゴリズムを示すデータとを有する第2のメッセージを作成し、暗号化コントローラへ伝送する。暗号化コントローラは前記第2のメッセージを受け取り、第1と第2の暗号鍵と、関連するアルゴリズムとの比較を行う。第1と第2の暗号鍵および関連するアルゴリズムが等しく信頼性を有する場合、暗号化コントローラは、既に使用していた鍵とアルゴリズムとを用いて、第1と第2のコア・ネットワーク間で、データと信号メッセージの暗号化と解読とを行う。このような状況が図3に例示されている。しかし、第2の暗号鍵とその関連するアルゴリズムとによって、改善された暗号化方式が提供される場合、あるいは、(たとえ暗号化の品質または強さが同じであっても)もう同じ鍵を使用しないほうが望ましい場合、暗号化コントローラは、第1のコア・ネットワークと同様に通信を行うために第2の鍵とその関連するアルゴリズムとの使用を開始する。このような状況が図4に例示されている。アクティビティがMSCとSGSNとの間でつながる場合があるため、図3に示されるシナリオは、非常に長期間同じ鍵を使用するという結果が生じる可能性がある。鍵を変更する必要性または要望の結果、暗号化制御信号によってメッセージが作成されそのメッセージに従って機能するようにMSに命令するそのメッセージはMSへ伝送される。
【0019】
本発明の別の実施例では、異なる通信時にユーザー・データの暗号化を行うために異なる鍵が使用される。しかしより高い暗号化能力を持つ鍵とその関連するアルゴリズムが、コア・ネットワーク双方間の信号メッセージの暗号化のために使用される。
【0020】
さらに別の実施例では、第2の暗号鍵Kc2を含むメッセージの受信後、暗号化制御信号を用いて、選択された暗号鍵とアルゴリズムを示す情報を含む別のメッセージで前記メッセージの受信の肯定応答が行われる。(Kc2を所有する)第2のCNノードの中への使用中の鍵の配送は、完全な層3情報メッセージの一部として最初のメッセージの受信時に行ってもよい。そうすることにより、第2のCNは、信号の無線接続が既に暗号化されている結果、暗号化を開始する必要がないことを直ちに知ることになる。
【0021】
別の実施例では、CN内での暗号化を制御するただ1つのエンティティが存在する。図6にこのアプローチが例示されている。この場合、上述のようなRNCでの鍵の管理は不要である。その結果、RNCの視点から見ると状況は従来技術によるシステムGSMの場合と同じである。しかし、CN側では、MSCとSGSNとが提供する双方のサービス(およびプロトコル)が単一のエンティティによって管理されるので、この状況は新しいものである。このような構成では、システムの特徴として、接続に属する暗号化、あるいは、GSMでの固有のものとしてMSCとSGSNに属するサービスが前記単一のCNエンティティによって管理され、無線アクセス・ネットワークとコア・ネットワークとの間の(すなわちIu−インターフェースを介する)単一の信号フローがこの単一のCNエンティティによって利用されることが挙げられる。
【0022】
別の実施例では、必要な調整を行うインターフェースがCN内の2つの暗号化制御エンティティの間に存在する。実際には、MSCとSGSNとの間にGsと呼ばれるインターフェースを設けることもできる。Gsそれ自体は従来技術によるGSMシステムの中にも存在するが、この従来技術のGsには暗号鍵を調整する機能は含まれていない。図7は、拡張されたインターフェースによって提供される調整の1つの実施例すなわち実現例を例示する。アクティビティについての問合せに対する応答の中にSRNCのIDのような他のデータを含むようにして、非サービングRNC内でのMTの場合にページングを回避し、端末装置が現在登録されているLA/RAに属するようにしてもよい。
【0023】
本発明の推奨実施例では、別のサービング無線ネットワーク・コントローラを介して移動局との通信の再経路選定を行うことが可能である。これを行う場合、(ターゲット・コントローラを介する通信の確立に必要な他のパラメータと共に)暗号化と暗号の解読に使用するパラメータを暗号化コントローラの新しいロケーションへ転送する必要がある。この転送は、対応するコア・ネットワークを介して、パラメータまたはパラメータに関する情報を透過的に信号で送ることにより実行される。或いは、無線ネットワーク・コントローラ間のIuインターフェースを介してパラメータを信号で送ることによりこの転送を実行してもよい。
【0024】
【発明の実施の形態】
以下添付図面を参照しながらさらに詳細に本発明について説明する。図中の同様のエンティティに対しては同じ参照番号が用いられている。
暗号化はUMTS内のUTRAN内で行われる可能性が大きい。2つのMMオプションの中に、2つのエンティティ(MSCとSGSN)が存在し、これらのエンティティが無線インターフェース内での暗号化を要求することもできる。
【0025】
UMTSでは、通常接続開始時に、CN領域が暗号鍵と許可された暗号化アルゴリズムとをUTRANへ供給すると仮定されている。UTRANでの暗号化コマンド・メッセージの受信に起因して、無線インターフェース暗号化コマンド・メッセージの作成が行われ、必要な場合暗号化装置が呼び出されてデータ・ストリームの暗号化が開始される。CN領域は、無線インターフェースと選択された暗号化アルゴリズムの中で暗号化の実行が成功したか否かの通知を受ける。
【0026】
UEとの接続が全くない他のCN領域から新しい接続が確立された場合、この新しいCN領域も暗号鍵と暗号化アルゴリズムとを供給し、接続開始時にこれらの暗号鍵と暗号化アルゴリズムの使用がUTRANに対して許可される。これは、暗号化という意味ではCN領域が互いに独立しているという事実に起因するものである。
【0027】
すべての接続について唯一の暗号鍵と1つの暗号化アルゴリズムとを使用することが仮定されている場合、これは、1より多い(2以上の)暗号鍵がCN領域から供給され、それらの鍵のうちの1つだけが使用される状況へ通じる。
【0028】
このような状況を処理するために、UTRANは暗号鍵の中のいずれか1つを選択する必要がある。2つのCN領域が要求する暗号化要件の間に相違が存在しない場合、あるいは、鍵を変えたいという要望が存在しない場合、図3に図示のように第1の暗号鍵とアルゴリズムとが維持される。
【0029】
2つの異なるCN領域間で暗号鍵の選択が行われる結果、(双方のCN領域がUEとアクティブな接続を行っている場合)、これらのCN領域のいずれも接続に使用する正しい暗号鍵を知らない。UTRANとUEだけが使用される正しい暗号鍵を知っている。
【0030】
例えば、1つの無線アクセス・ベアラ用として1つの暗号鍵の使用が要求される場合もある。異なるユーザー・プレーン・ベアラは、それぞれ単一のCN領域が供給する異なる暗号鍵によって暗号化される。この異なる暗号鍵による暗号化は、例えば、MSCを介する2つの呼に対して、2つの鍵がデータ・ストリーム用として使用されることを意味する。しかし、制御プレーンの中ではただ1つの暗号鍵しか使用されない。したがって制御プレーンの中では、複数または単数のCN領域によって供給される暗号鍵間の調整を行う必要がある。
【0031】
制御プレーンでのこの調整は、UTRANで使用する1つの暗号鍵に対して示される調整と類似している。制御プレーンでは、UTRANは、双方のCN領域がアクティブである場合複数のCN領域から供給される暗号鍵か、2つ以上のベアラが使用中の場合単数のCN領域から供給される暗号鍵かのいずれか一方の暗号鍵を選択しなければならない。
【0032】
GSMでは、BSC間でハンドオーバーが行われるとき、MSCは、BSSMAP HANDOVER REQUESTメッセージで、暗号鍵と許可されたアルゴリズムとをターゲットのBSCへ送信する。SGSNによって暗号化が行われるため、GPRSでは、BSC間のハンドオーバーには暗号鍵の管理を行う必要が全く生じない。
【0033】
UMTSについては、サービングRNC(SRNC)のリロケーションに対してGSMのアプローチを利用することはできない。なぜなら、上述のように、CN領域は、使用されている正しい暗号鍵を必ずしも知っているわけではないからである。この解決策として、SRNCのリロケーション時にCNを介して透過的に暗号化に関する情報をリレーする方法がある。
【0034】
図4は、RNC間ハンドオーバー時の暗号鍵信号について説明するものである。この暗号鍵は、RANAP SRNC REQUIREDとRANAP SRNC REQUESTメッセージの形で、ソースRNCからターゲットRNCへ、(CNに対して)透過的なUTRAN情報フィールドで転送される。このようにして、正しい暗号鍵がターゲットRNCへ転送される。
【0035】
UMTSからGSMへのハンドオーバー時に、UMTSに対して提案されているような透過的暗号鍵の転送を行うことはできない。CN(またはIWU)は、MSCから得られる暗号鍵を持つBSSMAP HO REQUESTメッセージを構成しなければならない。2G−SGSNは、GPRSの中で行われるように、Gn−インターフェースを介して古い3G−SGSNからその暗号鍵を受け取る。
【0036】
UMTSで使用される暗号鍵がGSMと比較して異なっている(例えば暗号鍵の長さが異なる)場合、UMTS−GSM間ハンドオーバー時にMSCとSGSNの暗号鍵の双方の変更を行わなければならない。
【0037】
GSMでは、A−インターフェースBSSMAPは、BSSMAP HO REQUIREDとHO REQUESTメッセージで透過的なフィールドをサポートし、これによって、UTRANと接続されたGSMのCNにおいて、提案された解決策の利用が可能になる。
【0038】
代替の信号設定が図8に示されている。この場合、鍵は、(上述の)GSM内のMSCの場合と同様に管理されるが、この透過的な情報の中にはどの鍵が実際に使用中であるかに関する指示が含まれる。例えば、SGSNによって供給される鍵がソース内で使用中の場合、そのターゲットは、SGSNの鍵が使用中であるという指示と共に2つの鍵を受け取ることになる。この代替策の利点はGSMとの類似性であり、この類似性によって、CN(実際にはMSCだけ)内での鍵の管理に関する原理がGSMとUMTSの双方で同じとなるため、GSMとのハンドオーバーがGSMについてさらに容易になる。
【0039】
上述の説明を考慮すれば、本発明の範囲内で様々な改変が可能であることは当業者には明らかであろう。本発明の推奨実施例について以上詳細に説明したが、本発明に対する多くの改変と変更とが可能であることは明らかであり、これらの改変と変更のすべては本発明の真の精神と範囲の中に含まれるものである。
【図面の簡単な説明】
【図1】 従来技術による移動通信システムの例示である。
【図2】 本発明の推奨実施例のLMTSネットワークの例示である。
【図3】 すべての通信用として1つの暗号鍵の選択を例示する。
【図4】 暗号鍵が通信中変更されたケースを例示する。
【図5】 SRNCリロケーション時の信号シーケンスを例示する。
【図6】 ただ1つのコア・ネットワーク暗号化エンティティを有するケースを例示する。
【図7】 第1のコア・ネットワーク・エンティティから第2のコア・ネットワーク・エンティティへのアクティビティについての問合せを例示する。
【図8】 SRNCリロケーション時の代替の信号シーケンスを例示する。

Claims (12)

  1. 移動局(110)と、無線アクセス・ネットワーク(RNC130)と、第1の暗号化用パラメータを用いる通信に関連付けられた第1のコア・ネットワーク(MSC140,150)と第2の暗号化用パラメータを用いる通信に関連付けられた第2のコア・ネットワーク(SGSN160、170)とを有する通信ネットワークであって、前記移動局は、前記無線アクセス・ネットワークを介して、前記第1のコア・ネットワーク及び前記第2のコア・ネットワークと、前記第1の暗号化用パラメータを用いる通信及び前記第2の暗号化用パラメータを用いる通信のそれぞれを同時に確立することができ
    前記第1のコア・ネットワークは前記第1の暗号化用パラメータを前記無線アクセス・ネットワークへ伝える手段を備え、
    前記第2のコア・ネットワークは前記第2の暗号化用パラメータを前記無線アクセス・ネットワークへ伝える手段を備え、そして
    前記無線アクセス・ネットワークは、前記移動局前記第1のコア・ネットワークとの間の前記第1の暗号化用パラメータを用いる通信と、前記移動局前記第2のコア・ネットワークとの間の前記第2の暗号化用パラメータを用いる通信との両方の通信を暗号化するため前記第1と前記第2の暗号化用パラメータの中の1つを選択する手段を備えることを特徴とする通信ネットワーク。
  2. 請求項1に記載の通信ネットワークにおいて、前記無線アクセス・ネットワークは、前記選択された暗号化用パラメータを用いて、前記移動局前記第1のコア・ネットワークとの間の前記第1の暗号化用パラメータを用いる通信と、前記移動局前記第2のコア・ネットワークとの間の前記第2の暗号化用パラメータを用いる通信との両方の通信を暗号化する手段をさらに備えていることを特徴とする通信ネットワーク。
  3. 請求項1もしくは2に記載の通信ネットワークにおいて、前記選択された暗号化用パラメータは、前記第1と第2の暗号化用パラメータを用いる通信にしたがってシグナリング・メッセージを暗号化するために使用されることを特徴とする通信ネットワーク。
  4. 請求項1もしくは2に記載の通信ネットワークにおいて、前記選択された暗号化用パラメータは、前記第1と第2の暗号化用パラメータを用いる通信にしたがってシグナリング・メッセージとユーザー・データとの両方を暗号化するために使用されることを特徴とする通信ネットワーク。
  5. 請求項1ないし4のいずれかに記載の通信ネットワークにおいて、前記暗号化用パラメータは暗号化用キーもしくは暗号化用アルゴリズムもしくはそれら両方の組合せであることを特徴とする通信ネットワーク。
  6. 移動局と、無線アクセス・ネットワークと、第1の暗号化用パラメータを用いる通信に関連付けられた第1のコア・ネットワークと第2の暗号化用パラメータを用いる通信に関連付けられた第2のコア・ネットワークとを備える通信ネットワークにおける暗号化方法であって、前記移動局は、前記無線アクセス・ネットワークを介して、前記第1のコア・ネットワーク及び前記第2のコア・ネットワークと、前記第1の暗号化用パラメータを用いる通信及び前記第2の暗号化用パラメータを用いる通信のそれぞれを同時に確立することができ
    前記無線アクセス・ネットワークにおいて、前記第1のコア・ネットワークからの前記第1の暗号化用パラメータと前記第2のコア・ネットワークからの前記第2の暗号化用パラメータとを受け取り、前記移動局前記第1のコア・ネットワークとの間の前記第1の暗号化用パラメータを用いる通信と、前記移動局前記第2のコア・ネットワークとの間の前記第2の暗号化用パラメータを用いる通信との両方の通信を暗号化するため前記第1と前記第2の暗号化用パラメータの中の1つを選択することを特徴とする暗号化方法。
  7. 請求項6に記載の暗号化方法において、前記移動局前記第1のコア・ネットワークとの間の前記第1の暗号化用パラメータを用いる通信と、前記移動局前記第2のコア・ネットワークとの間の前記第2の暗号化用パラメータを用いる通信との両 方の通信前記無線アクセス・ネットワークが、前記選択された暗号化用パラメータでさらに暗号化することを特徴とした暗号化方法。
  8. 請求項6もしくは7に記載の暗号化方法において、前記選択された暗号化用パラメータは、前記第1と第2の暗号化用パラメータを用いる通信にしたがってシグナリング・メッセージを暗号化するために使用されることを特徴とする暗号化方法。
  9. 請求項6もしくは7に記載の暗号化方法において、前記選択された暗号化用パラメータは、前記第1と第2の暗号化用パラメータを用いる通信にしたがってシグナリング・メッセージとユーザー・データとの両方を暗号化するために使用されることを特徴とする暗号化方法。
  10. 請求項6ないし9のいずれかに記載の暗号化方法において、前記暗号化用パラメータは暗号化用キーもしくは暗号化用アルゴリズムもしくはそれら両方の組合せであることを特徴とする暗号化方法。
  11. 請求項6ないし10のいずれかに記載の暗号化方法において、前記無線アクセス・ネットワークは複数のエンティテイを備え、これらのエンティテイがそれぞれのエンティテイに割り当てられた地理的領域内にある移動局との通信の暗号化を管理するようになっており、前記移動局が第1の暗号化管理エンティティに割り当てられた地理的領域から第2の暗号化管理エンティティに割り当てられた地理的領域へ移動するとき、前記第1の暗号化管理エンティティは、前記第2の暗号化管理エンティティへ、選択された暗号化パラメータを伝えることを特徴とする暗号化方法。
  12. 少なくとも第1の暗号化用パラメータを用いる通信に関連付けられた第1のコア・ネットワークと第2の暗号化用パラメータを用いる通信に関連付けられた第2のコア・ネットワークへ、そして移動局へ接続された無線アクセス・ネットワーク・エレメントであって、前記移動局は、前記無線アクセス・ネットワークを介して、前記第1のコア・ネットワーク及び前記第2のコア・ネットワークと、前記第1の暗号化用パラメータを用いる通信及び前記第2の暗号化用パラメータを用いる通信のそれぞれを同時に確立することができ該無線アクセス・ネットワークエレメントは前記第1のコア・ネットワークからの前記第1の暗号化用パラメータを受け、そして前記第2のコア・ネットワークからの前記第2暗号化用パラメータを受け取る手段を備え、そして、前記無線アクセス・ネットワーク・エレメントは、前記移動局前記第1のコア・ネットワークとの間の前記第1の暗号化用パラメータを用いる通信と、前記移動局前記第2のコア・ネットワークとの間の前記第2の暗号化用パラメータを用いる通信との両方の通信を暗号化するため前記第1と前記第2の暗号化用パラメータの中の1つを選択する手段を備えることを特徴とする無線アクセス・ネットワーク・エレメント。
JP2000588991A 1998-12-16 1999-12-07 暗号化を用いた通信ネットワーク、通信ネットワークにおける暗号化方法、及び暗号化を用いた無線アクセス・ネットワーク・エレメント Expired - Fee Related JP3962545B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
FI982727 1998-12-16
FI982727A FI982727A0 (fi) 1998-12-16 1998-12-16 Menetelmä yhteyksien valvomiseksi matkapuhelimeen
FI990757A FI105964B (fi) 1998-12-16 1999-04-06 Menetelmä matkaviestinyhteyksien hallintaan
FI990757 1999-04-06
PCT/FI1999/001010 WO2000036860A1 (en) 1998-12-16 1999-12-07 A method for controlling connections to a mobile station

Publications (2)

Publication Number Publication Date
JP2002533035A JP2002533035A (ja) 2002-10-02
JP3962545B2 true JP3962545B2 (ja) 2007-08-22

Family

ID=26160671

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000588991A Expired - Fee Related JP3962545B2 (ja) 1998-12-16 1999-12-07 暗号化を用いた通信ネットワーク、通信ネットワークにおける暗号化方法、及び暗号化を用いた無線アクセス・ネットワーク・エレメント

Country Status (12)

Country Link
US (1) US7231046B1 (ja)
EP (1) EP1142391B1 (ja)
JP (1) JP3962545B2 (ja)
KR (1) KR100461781B1 (ja)
CN (1) CN1115925C (ja)
AT (1) ATE237911T1 (ja)
AU (1) AU1661900A (ja)
CA (1) CA2352233C (ja)
DE (1) DE69907027T2 (ja)
ES (1) ES2197695T3 (ja)
FI (1) FI105964B (ja)
WO (1) WO2000036860A1 (ja)

Families Citing this family (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6968190B1 (en) 1999-11-29 2005-11-22 Nokia Mobile Phones, Ltd. Transfer of optimization algorithm parameters during handover of a mobile station between radio network subsystems
AU1293001A (en) 1999-11-29 2001-06-04 Nokia Corporation Transfer of optimization algorithm parameters during handover of a mobile station between radio network subsystems
FI110974B (fi) * 2000-03-01 2003-04-30 Nokia Corp Laskurin alustaminen, erityisesti radiokehyksiä varten
EP1137296A1 (de) 2000-03-21 2001-09-26 TELEFONAKTIEBOLAGET LM ERICSSON (publ) Verfahren und Vorrichtungen für ein zellulares Kommunikationsnetz
US7623447B1 (en) 2000-04-10 2009-11-24 Nokia Corporation Telephony services in mobile IP networks
GB0020443D0 (en) * 2000-08-18 2000-10-04 Nokia Networks Oy Controlling communication between stations
FI111423B (fi) 2000-11-28 2003-07-15 Nokia Corp Järjestelmä kanavanvaihdon jälkeen tapahtuvan tietoliikenteen salauksen varmistamiseksi
GB2377589B (en) * 2001-07-14 2005-06-01 Motorola Inc Ciphering keys for different cellular communication networks
WO2003037021A1 (en) * 2001-10-19 2003-05-01 Nokia Corporation Forwarding a terminal identity between core network nodes
AU2002351302B2 (en) * 2001-12-07 2008-01-31 Qualcomm, Incorporated Apparatus and method of using a ciphering key in a hybrid communications network
US7346032B2 (en) 2001-12-07 2008-03-18 Qualcomm Incorporated Method and apparatus for effecting handoff between different cellular communications systems
CN1172469C (zh) 2001-12-13 2004-10-20 华为技术有限公司 一种自主选择加密算法实现保密通信的方法
KR100822120B1 (ko) 2002-10-18 2008-04-14 키네토 와이어리즈 인코포레이션 비인가 무선 통신 시스템을 이용한 인가 무선 통신시스템의 커버리지 영역 확장 장치 및 방법
US7471655B2 (en) * 2003-10-17 2008-12-30 Kineto Wireless, Inc. Channel activation messaging in an unlicensed mobile access telecommunications system
US7606190B2 (en) 2002-10-18 2009-10-20 Kineto Wireless, Inc. Apparatus and messages for interworking between unlicensed access network and GPRS network for data services
ITRM20030100A1 (it) * 2003-03-06 2004-09-07 Telecom Italia Mobile Spa Tecnica di accesso multiplo alla rete, da parte di terminale di utente interconnesso ad una lan e relativa architettura di riferimento.
CA2521044A1 (en) * 2003-04-02 2004-10-21 Qualcomm Incorporated Ciphering between a cdma network and a gsm network
US7957348B1 (en) 2004-04-21 2011-06-07 Kineto Wireless, Inc. Method and system for signaling traffic and media types within a communications network switching system
CN1332569C (zh) * 2004-04-23 2007-08-15 中兴通讯股份有限公司 协商选择空中接口加密算法的方法
US7940746B2 (en) 2004-08-24 2011-05-10 Comcast Cable Holdings, Llc Method and system for locating a voice over internet protocol (VoIP) device connected to a network
US8190124B2 (en) * 2004-10-22 2012-05-29 Broadcom Inc. Authentication in a roaming environment
ATE520276T1 (de) 2005-04-26 2011-08-15 Vodafone Plc Schneller benutzerebenenaufbau in einem telekommunikationsnetzwerk
US8165086B2 (en) 2006-04-18 2012-04-24 Kineto Wireless, Inc. Method of providing improved integrated communication system data service
US20080039086A1 (en) * 2006-07-14 2008-02-14 Gallagher Michael D Generic Access to the Iu Interface
US7912004B2 (en) 2006-07-14 2011-03-22 Kineto Wireless, Inc. Generic access to the Iu interface
US20080076425A1 (en) 2006-09-22 2008-03-27 Amit Khetawat Method and apparatus for resource management
TW200926745A (en) * 2007-12-05 2009-06-16 Compal Communications Inc Mobile communication apparatus and operating method thereof
US20090265542A1 (en) 2008-04-18 2009-10-22 Amit Khetawat Home Node B System Architecture
JP4465015B2 (ja) * 2008-06-20 2010-05-19 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法
AU2011226982B2 (en) * 2008-06-20 2012-03-15 Ntt Docomo, Inc. Mobile communication method and mobile station
CN102917338B (zh) * 2012-09-27 2014-06-25 华为技术有限公司 在终端上实现sim卡功能的方法、终端及uicc
CN106658485A (zh) * 2015-07-13 2017-05-10 中国移动通信集团重庆有限公司 一种差异化加密方法、终端及系统
CN113228555B (zh) 2019-01-02 2023-02-03 上海诺基亚贝尔股份有限公司 用于统一安全配置管理的方法、系统和装置
US11210430B2 (en) * 2019-04-02 2021-12-28 Dell Products L.P. System and method to negotiate encryption responsibilities between an encryption capable controller and a self encrypting drive

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5199069A (en) * 1991-02-25 1993-03-30 Motorola, Inc. Automatic encryption selector
US5237612A (en) * 1991-03-29 1993-08-17 Ericsson Ge Mobile Communications Inc. Cellular verification and validation system
SE500821C2 (sv) * 1992-02-17 1994-09-12 Ericsson Telefon Ab L M Sätt och anordning för att stödja kommunikation
US5325419A (en) * 1993-01-04 1994-06-28 Ameritech Corporation Wireless digital personal communications system having voice/data/image two-way calling and intercell hand-off
US5537474A (en) * 1994-07-29 1996-07-16 Motorola, Inc. Method and apparatus for authentication in a communication system
US5991407A (en) 1995-10-17 1999-11-23 Nokia Telecommunications Oy Subscriber authentication in a mobile communications system
FI101670B (fi) 1995-12-15 1998-07-31 Nokia Mobile Phones Ltd Menetelmä matkaviestinverkon ja matkaviestimen välisen tiedonsiirron s alauksen ilmaisemiseksi
US5878036A (en) 1995-12-20 1999-03-02 Spartz; Michael K. Wireless telecommunications system utilizing CDMA radio frequency signal modulation in conjunction with the GSM A-interface telecommunications network protocol
US5729537A (en) 1996-06-14 1998-03-17 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for providing anonymous data transfer in a communication system
DE19630920C1 (de) * 1996-07-31 1997-10-16 Siemens Ag Verfahren und System zur Teilnehmerauthentifikation und/oder Verschlüsselung von Informationen
US6112088A (en) * 1996-08-30 2000-08-29 Telefonaktiebolaget, L.M. Ericsson Radio communications system and method for mobile assisted handover between a private network and a public mobile network
US5870673A (en) 1996-08-30 1999-02-09 Telefonaktiebolaget Lm Ericsson Methods and systems for concurrent receipt of incoming calls from a wide area cellular network and a private radio communications network
JP3651721B2 (ja) 1996-11-01 2005-05-25 株式会社東芝 移動計算機装置、パケット処理装置及び通信制御方法
US6125122A (en) * 1997-01-21 2000-09-26 At&T Wireless Svcs. Inc. Dynamic protocol negotiation system
EP0869692A1 (en) 1997-04-01 1998-10-07 ICO Services Ltd. User authentication across multiple telecommunications network
NO313030B1 (no) * 1997-12-09 2002-07-29 Ericsson Telefon Ab L M Fremgangsmåte for oppdatering av rutingsområde
DE19756587C2 (de) * 1997-12-18 2003-10-30 Siemens Ag Verfahren und Kommunikationssystem zur Verschlüsselung von Informationen für eine Funkübertragung und zur Authentifikation von Teilnehmern
US6584310B1 (en) * 1998-05-07 2003-06-24 Lucent Technologies Inc. Method and apparatus for performing authentication in communication systems
SE512335C2 (sv) * 1998-05-12 2000-02-28 Sectra Communications Ab Mobil och/eller trådlös telefon
US6285877B1 (en) * 1998-07-27 2001-09-04 Lucent Technologies Inc. Cellular call processor having concurrent instances of call models to support mixed media communication connections
AU1759199A (en) * 1998-12-07 2000-06-26 Nokia Networks Oy Cell load control method and system
US6876747B1 (en) * 2000-09-29 2005-04-05 Nokia Networks Oy Method and system for security mobility between different cellular systems
US7002992B1 (en) * 2001-03-07 2006-02-21 Cisco Technology, Inc. Codec selection to improve media communication

Also Published As

Publication number Publication date
CA2352233A1 (en) 2000-06-22
DE69907027T2 (de) 2004-01-15
ES2197695T3 (es) 2004-01-01
US7231046B1 (en) 2007-06-12
EP1142391B1 (en) 2003-04-16
KR100461781B1 (ko) 2004-12-14
CA2352233C (en) 2006-03-21
CN1330841A (zh) 2002-01-09
DE69907027D1 (de) 2003-05-22
EP1142391A1 (en) 2001-10-10
JP2002533035A (ja) 2002-10-02
FI990757A0 (fi) 1999-04-06
ATE237911T1 (de) 2003-05-15
FI105964B (fi) 2000-10-31
CN1115925C (zh) 2003-07-23
AU1661900A (en) 2000-07-03
FI990757A (fi) 2000-06-17
KR20010101280A (ko) 2001-11-14
WO2000036860A1 (en) 2000-06-22

Similar Documents

Publication Publication Date Title
JP3962545B2 (ja) 暗号化を用いた通信ネットワーク、通信ネットワークにおける暗号化方法、及び暗号化を用いた無線アクセス・ネットワーク・エレメント
JP4965655B2 (ja) 無線通信システム用の鍵管理のためのシステムおよび方法
US6876747B1 (en) Method and system for security mobility between different cellular systems
AU2007304555B2 (en) Encryption in a wireless telecommunications
US10306432B2 (en) Method for setting terminal in mobile communication system
ES2313891T3 (es) Dispositivo de autentificacion y de cifrado en un sistema de comunicaciones moviles.
EP2309698B1 (en) Exchange of key material
US7489919B2 (en) Method and system for registering communication systems to wireless terminals
KR20090005971A (ko) 이종망간 핸드오버시 빠른 보안연계 설정방법
Kambourakis et al. Advanced SSL/TLS-based authentication for secure WLAN-3G interworking
Krichene et al. Securing roaming and vertical handover in fourth generation networks
EP1238554A1 (en) Communication method
WO2024145946A1 (en) Apparatus, method, and computer program
Ouyang et al. Short Paper: A Secure Interworking Scheme for UMTS-WLAN

Legal Events

Date Code Title Description
A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20040702

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20061128

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20061201

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070227

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070521

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110525

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees