JP4468581B2 - 送信を暗号化するシステムおよび方法 - Google Patents

送信を暗号化するシステムおよび方法 Download PDF

Info

Publication number
JP4468581B2
JP4468581B2 JP2000569601A JP2000569601A JP4468581B2 JP 4468581 B2 JP4468581 B2 JP 4468581B2 JP 2000569601 A JP2000569601 A JP 2000569601A JP 2000569601 A JP2000569601 A JP 2000569601A JP 4468581 B2 JP4468581 B2 JP 4468581B2
Authority
JP
Japan
Prior art keywords
mobile station
communication node
countersign
encryption key
node
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2000569601A
Other languages
English (en)
Other versions
JP2002524991A5 (ja
JP2002524991A (ja
Inventor
ロルフ ハンソン,
ハンス−オロフ スンデール,
Original Assignee
テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by テレフオンアクチーボラゲット エル エム エリクソン(パブル) filed Critical テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Publication of JP2002524991A publication Critical patent/JP2002524991A/ja
Publication of JP2002524991A5 publication Critical patent/JP2002524991A5/ja
Application granted granted Critical
Publication of JP4468581B2 publication Critical patent/JP4468581B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

【0001】
発明の背景
発明の技術の分野
本願発明は、一般に、移動局とネットワーク間における通信の暗号化に係り、とりわけ、一つのノードにだけ蓄えられた暗号化アルゴリズムを利用して、移動交換センターノードとパケット移動交換センターノードとの間で暗号化を実施する方法と装置に関する。
【0002】
関連した技術の説明
移動体セルラー通信システムにおいて、ネットワークと移動局(MS)の間で送信される情報は、不要な妨害から保護されなければならない。これは、移動局とネットワーク間のエアインタフェースを介して送信される送信データを暗号化することによって実現される。これは、普通、ネットワークと移動局の間で、ある種の暗号化アルゴリズムを用いて実行される。音声通信の暗号化は移動交換センター(MSC)ノードにより処理される。
【0003】
継続的な無線通信技術の開発により、移動局には、音声通信とパケット交換通信の双方の機能が追加された。パケット交換通信は、パケット移動交換センター(PMSC)のパケット交換ノードと移動局との間で実施される。通信システム内のパケット交換通信サービスを導入することによって、移動局は、パケットデータを送信する際にエアインタフェースを介してPMSCと接続される。
【0004】
暗号化キーを計算により求めるためのアルゴリズムは秘密であり、かつ、複雑であるため、MSCノード上でアルゴリズムを実施し、さらにPMSCノード上でも同一のアルゴリズムを実施することは好ましい解決策とはいえない。さらに、2つのノードでアルゴリズムを実装すれば、ノードのハードウェア/ソフトウェアをアップグレードする際に同期問題が生じるおそれがある。そのため、移動局とMSCノード、移動局とPMSCノードの間の暗号化を可能にする方法が必要となる。
【0005】
発明の要約
本願発明は、移動交換センター、パケット移動交換センターノード及び移動局との間の送信を暗号化するシステム並びに方法であって、上述の問題と他の問題を克服するものである。移動交換センターノード内には、暗号化キーを生成するための暗号化アルゴリズムが実装される。パケット移動交換ノードと移動局間のパケットデータ通信の要求に応答して、PMSCにより乱数が生成される。PMAPプロトコルを用いて2つのノードを相互接続するインタフェースを介して、パケット移動交換センターから移動交換センターへと乱数は送信される。移動交換センターは、提供された乱数を利用し、この乱数から暗号化キーとカウンターサインを計算により求め、キーとカウンターサインを同じPMAPプロトコルのインタフェースを介してパケット移動交換センターに返信する。
【0006】
同時に、パケット移動交換センターはカウンターサインの要求を移動局に送信する。移動局は、パケット移動交換センターで生成され、そして提供された乱数を利用し、暗号化キーとカウンターサインを計算して求め、カウンターサインをパケット移動交換センターノードに返信する。パケット移動交換センターノードは、それらが整合していることを確認するために、移動交換センターから提供されたカウンターサインと移動局から提供されたカウンターサインとを比較する。もし提供されたカウンターサインが整合しているならば、パケット移動交換センターと移動局の間の送信は、計算により求められた暗号化キーを利用して暗号化される。
【0007】
発明の詳細な説明
さて、図面のとりわけ図1を参照すると、図1には本願発明のシステムアーキテクチャの概要が例示されている。PSTNネットワーク10と移動局15との間で通信するためには、PSTNネットワーク10と移動局15との間で通信リンクが確立されなければならない。この通信リンクは、移動局15に対応する基地局25と移動交換センター(MSC)20とを経由して確立される。基地局25を経由し、移動交換センター20と移動局15との間のエアインタフェース30を介して通信するためには、暗号化アルゴリズムを利用しなければならない。
【0008】
本願の通信システムは、移動交換センター20と移動局15で実行される暗号化アルゴリズム32を利用する。暗号化アルゴリズム32は、加入者に対して固有の加入者情報を必要とし、加入者情報は、移動局15のホームロケーションレジスター35の中と、移動局の中に蓄積される。加入者情報は、MSC 20を用いて取得され、呼確率過程における認証フェーズにおいて移動局15に送信される。ネットワークと移動局の間で有効に認証がなされた後に、音声データは、暗号化キーを使って暗号化される。暗号化キーは、MSC 20と移動局15において、加入者情報および生成されたランダムパターンを用いたアルゴリズムにより計算で求められる。
【0009】
インターネット45などのデータ網と移動局15の間のパケット交換通信は、パケット移動交換センター(PMSC)50を介して実施される。PMSC 50は、インターネット45などのデータ網と移動局15の間でパケットデータ通信の実行を可能とする。インターネット45からの送信データがエアインタフェース30を介して基地局25と移動局15との間で送信されるときには、データは、好ましくない妨害を避けるために、サードパーティにより再び暗号化されなければならない。しかし、通信はMSC 20ではなく、PMSC 50を介して実施される。従って、暗号化アルゴリズム32をPMSCノードに追加することなく、送信データを暗号化する方法は存在しない。
【0010】
PMSCノード50への暗号化アルゴリズム32の実装を回避するために、MSC 20とPMSC 50とはバックボーンインタフェース55を介して相互接続される。バックボーンインタフェース55によって、MSC 20とPMSC 50は、PMAPプロトコルを用いて通信することが可能となる。この方法では、バックボーンインタフェース55を介して暗号化アルゴリズムにアクセスすることによって、PSMCノード50は、転送中のデータを暗号化する技術を実装でき、一方で、暗号化アルゴリズム32はMSCノード20上おいてのみ備えられるだけでよい。
【0011】
次に、図2を参照する。図2は、PMSC 50、MSC 20及び移動局15の間で、パケットデータ通信を暗号化する上述の方法についての、シグナリングダイアグラムを例示している。最初に、移動局15が、PMSC 50に対してパケット通信登録要求を作成する。この要求は、移動局15からPMSC 50への、さらにその先のインターネット(データ網)45へのパケット通信コネクションの確立を要求するものである。パケット通信登録要求60に応答して、PMSC 50は、暗号化キーの発生するために必要となる乱数を65で取得する。乱数は、認証要求70により移動局15に転送され、暗号化キー要求75によってMSC 20に対して転送される。
【0012】
提供された乱数に応答して、移動交換センター20は、85で、MSCに蓄えられた暗号化アルゴリズム32を用いて暗号化キーとカウンターサインを計算により求める。さらに、移動局15は、80で、暗号化キーとカウンターサインを計算により求めるために、提供された乱数を利用する。これらの計算の後に、暗号化キー応答90により、移動交換センター20からPMSC 50にカウンターサインと暗号化キーが提供され、認証応答95により移動局15からカウンターサインを提供する。PMSC 50は、100で、MSC 20と移動局15とから受信したカウンターサインを比較する。もしそれらが等しいならば、PMSC 50はMSC 15にパケット通信登録応答105を提供する。
【0013】
注意すべきことに、上述の通信の各々は、すなわち、PMSC 50とMSC 20の間の暗号化キー応答90と暗号化キー要求75は、バックボーンインタフェース55を介し、PMAPプロトコルが用いられて送信される。この方法を用いれば、暗号化アルゴリズムはPMSC 50内ではなく、MSC 20内にだけ実装されれば十分である。この方法によれば、暗号化アルゴリズムの実装は、ネットワーク内の単一のノードに限定することができ、システムの複雑さを最小化することができる。
【0014】
本願発明の装置及び方法の好ましい実施形態について、添付図面に例示し、前述の詳細説明において説明してきたが、理解されなければならないのは、本願発明は、開示された実施形態に制限されることはなく、また、請求項により定義される本願発明の技術思想を逸脱することなしに、数多くの再構成、部分修正、および置換が可能で点である。
【図面の簡単な説明】
本願発明のより完全な理解のために、添付図面を関連付けて詳細説明への参照がなされる。
【図1】本願発明のシステムアーキテクチャについてのブロック図である。
【図2】本願発明のシグナリングダイアグラムである。

Claims (16)

  1. 移動局と複数のノード間のエアインタフェースを介した送信を暗号化するシステムであって、
    第1の通信ノードと、
    前記移動局と通信する第2の通信ノードと
    を含み、
    前記第1の通信ノードは、前記複数のノードと前記移動局との間の送信を暗号化する際の暗号化キーを計算により求めるためのアルゴリズムを備え、前記複数のノードからの要求に応じて前記暗号化キーとカウンターサインを生成するノードであり、
    前記第2の通信ノードは、前記移動局への送信を暗号化するための前記暗号化キーを前記第1の通信ノードに要求し、該第1の通信ノードから受信したカウンターサインと前記移動局から提供されたカウンターサインとを比較し、該暗号化キーを使用して前記第2の通信ノードと前記移動局との間の送信を暗号化するノードである
    ことを特徴とするシステム。
  2. 前記第1の通信ノードは、移動交換センターノードを含むことを特徴とする請求項1に記載のシステム。
  3. 前記第2の通信ノードは、パケット移動交換センターノードを含むことを特徴とする請求項2に記載のシステム。
  4. 前記第1及び第2の通信ノード間で提供される通信のインタフェースをさらに含むことを特徴とする請求項1に記載のシステム。
  5. 前記インタフェースは、PMAPプロトコルを用いて通信を提供することを特徴とする請求項4に記載のシステム。
  6. 前記第1の通信ノードは、前記移動局と音声ネットワークとを相互接続することを特徴とする請求項1に記載のシステム。
  7. 前記第2の通信ノードは、前記移動局とパケットデータネットワークとを相互接続することを特徴とする請求項6に記載のシステム。
  8. 第1の通信ノードに暗号化キーを生成するためのアルゴリズムが実装され、複数の通信ノードと移動局との間の送信を暗号化する方法であって、
    第2の通信ノードにおいて、前記第1の通信ノード前記暗号化キーを要求するステップと、
    前記第1の通信ノードにおいて、前記暗号化キーとカウンターサインを生成するステップと、
    生成された前記暗号化キーと前記カウンターサインを前記第2の通信ノードに送信するステップと、
    前記第1の通信ノードから受信したカウンターサインと前記移動局から提供されたカウンターサインとを比較するステップと、
    前記暗号化キーを用いて、前記第2の通信ノードと前記移動局との間の送信を暗号化するステップと、
    を備えることを特徴とする方法。
  9. 前記第2の通信ノードと前記移動局との間のパケットデータ通信を要求するステップさらに含むことを特徴とする請求項8に記載の方法。
  10. 前記要求のステップは、PMAPプロトコルを用いて前記第1の通信ノードに要求を送信するステップをさらに含むことを特徴とする請求項8に記載の方法。
  11. 前記送信のステップは、生成された前記暗号化キーをPMAPプロトコルを用いて前記第2の通信ノードに送信するステップをさらに含むことを特徴とする請求項10に記載の方法。
  12. 前記要求のステップは、
    乱数を取得するステップと、
    前記乱数を含む暗号化キー要求を前記第1の通信ノードに送信するステップと、
    をさらに含むことを特徴とする請求項8に記載の方法。
  13. 前記カウンターサインを移動局に要求するステップと、
    前記移動局で前記カウンターサインを計算により求めるステップと、
    計算により求められた前記カウンターサインを第2の通信ノードに送信するステップと、
    をさらに含むことを特徴とする請求項8に記載の方法。
  14. MSCノードに暗号化キーを生成するためのアルゴリズムが実装され、MSCノード、PMSCノード及び移動局との間の送信を暗号化する方法であって、
    前記PMSCによって乱数を生成するステップと、
    前記乱数をPMAPプロトコルを用いて前記MSCに送信するステップと、
    前記MSCで前記暗号化キーとカウンターサインとを計算により求めるステップと、
    前記PMAPプロトコルを用いて前記暗号化キーと前記カウンターサインをPMSCに送信するステップと、
    前記MSCから受信したカウンターサインと前記移動局から提供されたカウンターサインとの整合性を確認するために比較するステップと、
    前記暗号化キーを用いて前記PMSCと前記移動局の間の送信を暗号化するステップと、
    を備えることを特徴とする方法。
  15. 前記PSMCノードと前記移動局の間におけるパケットデータ通信を要求するステップをさらに含むことを特徴とする請求項14に記載の方法。
  16. 前記カウンターサインを前記移動局に要求するステップと、
    前記移動局において前記カウンターサインを計算により求めるステップと、
    計算により求められた前記カウンターサインを前記PMSCノードに送信するステップと、
    をさらに含むことを特徴とする請求項14に記載の方法。
JP2000569601A 1998-09-08 1999-09-07 送信を暗号化するシステムおよび方法 Expired - Fee Related JP4468581B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US09/148,952 1998-09-08
US09/148,952 US6334185B1 (en) 1998-09-08 1998-09-08 Method and apparatus for centralized encryption key calculation
PCT/SE1999/001555 WO2000014990A1 (en) 1998-09-08 1999-09-07 Method and apparatus for centralized encryption key calculation

Publications (3)

Publication Number Publication Date
JP2002524991A JP2002524991A (ja) 2002-08-06
JP2002524991A5 JP2002524991A5 (ja) 2006-11-02
JP4468581B2 true JP4468581B2 (ja) 2010-05-26

Family

ID=22528178

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000569601A Expired - Fee Related JP4468581B2 (ja) 1998-09-08 1999-09-07 送信を暗号化するシステムおよび方法

Country Status (4)

Country Link
US (1) US6334185B1 (ja)
JP (1) JP4468581B2 (ja)
AU (1) AU6015999A (ja)
WO (1) WO2000014990A1 (ja)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7352770B1 (en) 2000-08-04 2008-04-01 Intellon Corporation Media access control protocol with priority and contention-free intervals
FI111423B (fi) * 2000-11-28 2003-07-15 Nokia Corp Järjestelmä kanavanvaihdon jälkeen tapahtuvan tietoliikenteen salauksen varmistamiseksi
CN1215386C (zh) * 2002-04-26 2005-08-17 St微电子公司 根据量子软计算控制过程或处理数据的方法和硬件体系结构
US20030236980A1 (en) * 2002-06-20 2003-12-25 Hsu Raymond T. Authentication in a communication system
US8630414B2 (en) 2002-06-20 2014-01-14 Qualcomm Incorporated Inter-working function for a communication system
US7826466B2 (en) 2002-06-26 2010-11-02 Atheros Communications, Inc. Communication buffer scheme optimized for VoIP, QoS and data networking over a power line
US8149703B2 (en) 2002-06-26 2012-04-03 Qualcomm Atheros, Inc. Powerline network bridging congestion control
US8090857B2 (en) 2003-11-24 2012-01-03 Qualcomm Atheros, Inc. Medium access control layer that encapsulates data from a plurality of received data units into a plurality of independently transmittable blocks
US7660327B2 (en) 2004-02-03 2010-02-09 Atheros Communications, Inc. Temporary priority promotion for network communications in which access to a shared medium depends on a priority level
US7715425B2 (en) 2004-02-26 2010-05-11 Atheros Communications, Inc. Channel adaptation synchronized to periodically varying channel
JP4547296B2 (ja) * 2005-04-28 2010-09-22 株式会社エヌ・ティ・ティ・ドコモ アクセス制御システム及びアクセス制御方法
US8175190B2 (en) 2005-07-27 2012-05-08 Qualcomm Atheros, Inc. Managing spectra of modulated signals in a communication network
US7822059B2 (en) 2005-07-27 2010-10-26 Atheros Communications, Inc. Managing contention-free time allocations in a network
EP2159966A1 (en) 2007-05-10 2010-03-03 Intellon Corporation Managing distributed access to a shared medium
US8781016B2 (en) 2010-04-12 2014-07-15 Qualcomm Incorporated Channel estimation for low-overhead communication in a network
US8891605B2 (en) 2013-03-13 2014-11-18 Qualcomm Incorporated Variable line cycle adaptation for powerline communications

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4182933A (en) * 1969-02-14 1980-01-08 The United States Of America As Represented By The Secretary Of The Army Secure communication system with remote key setting
JP2531354B2 (ja) 1993-06-29 1996-09-04 日本電気株式会社 認証方式
SE506619C2 (sv) 1995-09-27 1998-01-19 Ericsson Telefon Ab L M Metod för kryptering av information
US6047194A (en) * 1997-09-23 2000-04-04 Telefonaktiebolaget L M Ericsson (Publ) Method, and associated apparatus, for selectively permitting transmission of packet data to a mobile terminal

Also Published As

Publication number Publication date
US6334185B1 (en) 2001-12-25
JP2002524991A (ja) 2002-08-06
AU6015999A (en) 2000-03-27
WO2000014990A1 (en) 2000-03-16

Similar Documents

Publication Publication Date Title
JP4468581B2 (ja) 送信を暗号化するシステムおよび方法
JP5597676B2 (ja) 鍵マテリアルの交換
Jakobsson et al. Security weaknesses in Bluetooth
JP3581810B2 (ja) 通信チャネルを開設するための方法および移動機
US7885410B1 (en) Wireless security system and method
FI108591B (fi) Matkapuhelimen laillisuuden toteamisjärjestely
JP2012110009A (ja) エンティティの認証と暗号化キー生成の機密保護されたリンクのための方法と構成
EP1683322B1 (en) Shared secret usage for bootstrapping
US20020120844A1 (en) Authentication and distribution of keys in mobile IP network
JP2001103574A (ja) 無線通信システムのための動的ホーム・エージェント・システム
JP2001111544A (ja) 無線lanシステムにおける認証方法と認証装置
WO2005027559A1 (en) Fast authentication method and apparatus for inter-domain handover
WO2007079349A2 (en) Wireless router assisted security handoff (wrash) in a multi-hop wireless network
KR20000068513A (ko) 전기통신망에서 무선 암호화하는 방법 및 장치
CN1249588A (zh) 在无线通信系统中更新加密共享数据的方法
JP2000083286A (ja) 無線システムにおける空中通信を機密化するための方法
EP1121822B1 (en) Authentication in a mobile communications system
WO2009097789A1 (zh) 建立安全关联的方法和通信系统
WO2009078615A2 (en) Integrated handover authenticating method for next generation network (ngn) with wireless access technologies and mobile ip based mobility control
CN1887019B (zh) 通信网中的鉴权
WO2005018265A1 (en) A communication system
CN100571133C (zh) 媒体流安全传输的实现方法
US7747744B2 (en) Mobile communication system and data transferring method for use with mobile communication system
US7400730B2 (en) Cryptographic communication method in communication system
CN115715004A (zh) 一种针对大规模异构网络的隐私保护跨域认证方法

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060831

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060831

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090406

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090612

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100208

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100225

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130305

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130305

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140305

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees