KR100461781B1 - 이동국에 대한 접속을 제어하는 방법 - Google Patents

이동국에 대한 접속을 제어하는 방법 Download PDF

Info

Publication number
KR100461781B1
KR100461781B1 KR10-2001-7007616A KR20017007616A KR100461781B1 KR 100461781 B1 KR100461781 B1 KR 100461781B1 KR 20017007616 A KR20017007616 A KR 20017007616A KR 100461781 B1 KR100461781 B1 KR 100461781B1
Authority
KR
South Korea
Prior art keywords
encryption
core networks
user equipment
access network
communications
Prior art date
Application number
KR10-2001-7007616A
Other languages
English (en)
Other versions
KR20010101280A (ko
Inventor
에이놀라헤이키
라야니에미야아코
헐코넨토니
백유하
Original Assignee
노키아 네트워크즈 오와이
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from FI982727A external-priority patent/FI982727A0/fi
Application filed by 노키아 네트워크즈 오와이 filed Critical 노키아 네트워크즈 오와이
Publication of KR20010101280A publication Critical patent/KR20010101280A/ko
Application granted granted Critical
Publication of KR100461781B1 publication Critical patent/KR100461781B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0457Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply dynamic encryption, e.g. stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/02Data link layer protocols

Abstract

본 발명은 복수의 코어 네트워크들 또는 코어 네트워크 엔티티들을 이용하여 특정한 이동국의 통신을 암호화하는 데에 이용되는 암호키들 및 알고리즘들을 단일 위치에서 관리하는 새롭고 개선된 방법을 제공한다. 본 발명의 다른 양상은 이동국이 무선 액세스 네트워크 내에서 이동할 때 관리 위치가 이동가능하다는 것이다.

Description

이동국에 대한 접속을 제어하는 방법{A METHOD FOR CONTROLLING CONNECTIONS TO A MOBILE STATION}
무선 통신은 유선 통신 보다 도청(eavesdropping)되기 쉽고 부정 행위(fraud)에 노출되기 쉽다는 특징을 갖는다. 이러한 통신의 도청은 특정한 위치들에 대한 액세스를 필요로 하지 않으면서 용이하게 이루어진다. GSM 셀룰러 시스템은 인증 및 코드화 또는 암호화를 도입함으로써 이러한 문제를 완화시켰다. 다음으로, 도 1을 참조하여 상기 GSM 인증 및 암호화 절차들에 대해 간단히 설명한다. 보다 상세한 사항들은, 예를 들어 모울리(Mouly) 등의 "이동 통신을 위한 GSM 시스템(The GSM system for mobile communications)"에 개시되어 있다.
도 1은 범용 패킷 무선 서비스(GPRS) 네트워크에 통합된 현재의 GSM 시스템을 예시한다. 완전한 네트워크는 3개의 서로 다른 기능적인 서브 네트워크들, 즉 무선 액세스 네트워크, 회로 교환 네트워크 또는 제 1 코어 네트워크, 및 패킷 교환 네트워크 또는 제 2 코어 네트워크를 포함한다. 상기 무선 액세스 네트워크는 기지국 제어기들(BSC)(30)(단지 1개 만이 도시되어 있다) 및 기지국들(BS)(20)을 포함한다. 제 1 코어 네트워크는 방문자 위치 레지스터를 갖는 이동 교환국(MSC/VLR)(40) 및 인증 센터를 갖는 홈 위치 레지스터(HLR/AuC)(50)를 포함한다. 제 1 코어 네트워크는 부가적인 MSC/VLR 및 HLR/AuC를 포함하지만, 이들은 단순화를 위해 도시되지 않았다. 제 2 코어 네트워크는 서빙 범용 패킷 서비스 노드(SGSN, Serving General packet Service Node)(60)를 포함한다. 이 제 2 코어 네트워크는 부가적인 범용 패킷 서비스 노드(GSN)들을 포함하지만, 이들은 단순화를 위해 도시되지 않았다. 이러한 2개의 코어 네트워크들은 인증 센터를 갖는 홈 위치 레지스터(HLR/AuC)(50)를 공유할 수 있다.
사용자 장비(UE, User Equipment)(또는, 이동국(MS))(10)는, 제 1 코어 네트워크를 액세스할 때 자신을 MSC/VLR(40)에 등록한다. 이동국으로부터 등록 요구 또는 서비스 요구를 수신한 후, MSC/VLR(40)은 IMSI를 포함하는 요구를 HLR/AuC에 전송함으로써, RAND, SRES 및 Kcl으로 이루어지는 인증 트리플릿(authentication triplet)들을 얻는다. GSM에서, 이동 관리(MM) 프로토콜은 인증에 대한 기능을 구현한다. 상기 트리플릿들은 소정의 길이를 가지며, 인증 센터 및 이동국 내의 SIM 카드에만 알려져있는 비밀 키(Ki)를 이용하여 계산된다. HLR/AuC로부터 트리플릿들을 수신한 후, MSC/VLR은 RAND 메세지를 인증 대상인 MS에 전송함으로써, 이 특정 MS를 인증한다. 성공적인 등록의 일부로서, MSC/VLR은 HLR에 대해 MS의 위치를 갱신하고, HLR로부터 가입자 데이터를 다운로드한다.
상기 이동국(10)은 자신의 SIM 카드에 비밀 키(Ki)를 갖는다. 이러한 비밀 키(Ki)는 가입시 오퍼레이터에 의해 저장되며, 이동국의 사용자 또는 관련된 다른 어떠한 진영(party)에서도 볼 수 없다. 이는 인증 센터(50)에 저장된 비밀 키(Ki)와 동일하다. 이러한 비밀 키(Ki)는 난수(RAND)와 함께 A3라 불리는 소정의 알고리즘에 적용되어, 사인(sign)된 응답(SRES)을 생성한다. 이후, 이동국(10)은 SRES를 포함하는 메세지를 MSC/VLR(40)에 전달하고, 이 MSC/VLR(40)은 이 메세지를 AuC(50)로부터 수신된 SRES와 비교한다. 비교가 성공적이면, 이동국(10)이 인증됨으로써 네트워크로의 액세스가 허가된다. SRES의 계산과 동시에, 이동국은 RAND 및 Ki를 A8이라 불리는 소정의 다른 알고리즘에 적용하여 암호키(Kc1)를 생성한다. 인증이 성공적이었고 네트워크가 암호화가 필요하다고 결정한다면, 공중 인터페이스를 통해 이루어지는 이동국(10)에 의한 이후의 모든 전송들은 암호화된다.이러한 암호화를 실시하기 위해, MSC/VLR이 이동국(10)과 통신하고 있는 BSC에 암호키(Kc1)를 전송하고, 이후 BSC가 이동국(10)과 통신하고 있는 BTS에 상기 Kc1을 전송하면, 소정의 다른 알고리즘(예를 들어 A5)에 따라 기지국 및 이동국에서 암호화 또는 코드화가 이루어진다. MSC/VLR이 암호화의 이용을 결정하면, BSC는 실제 알고리즘에 대한 결정을 한다. GSM에서는, 현재 2개의 암호화 알고리즘이 존재한다.
이동국이 제 2 코어 네트워크를 액세스하기를 원하는 경우, 이 이동국은 SGSN(60)에 자신을 등록한다. 인증 절차는, 이동국(10)과 현재 통신하고 있는 기지국(시스템의 BSS부)에 암호키(Kc2)가 전송되지 않는 다는 것을 제외하고는, 제 1 코어 네트워크의 경우와 유사하다. 즉, SGSN 및 MS에서 암호화가 이루어진다. SGSN(60)은 암호키(Kc2)를 자신 내에 유지하고, 암호화를 수행한다.
따라서, 종래 기술의 시스템에서는, MSC와 SGSN과의 통신에 이용되는 무선 채널들이 별개이기 때문에, 서로 다른 2개의 코어 네트워크들과의 통신을 암호화하기 위해서는 서로 다른 암호키들이 이용되며, 이러한 암호화는 서로 다른 2개의 무선 연결들에 적용된다. 결과적으로, MSC 및 SGSN 모두와 동시에 통신하는 GSM MS는 네트워크에서 독립적으로 제어되는 2개의 서로 다른 무선 채널들 또는 접속들에 대해 2개의 암호키들을 이용한다.
암호화 및 이러한 암호화의 제어가 서로 다른 위치들에서 이루어진다는 사실은 일관성(consistency) 문제를 야기시킬 수 있다. 무선 액세스 네트워크가 제 2 코어 네트워크의 시그널링 메세지(signalling message)를 결코 액세스할 수 없다는 사실은, 암호화를 제어하는 2개의 CN 노드들을 갖는 시스템에서, 특정 사용자에 의해 이용되는 모든 무선 자원들이 함께 관리되어야 하는 경우, 미래의 네트워크들에서 문제를 일으킬 수 있다. 이러한 경우, MSC 및 SGSN으로의 동시 접속들을 위해 예약되는 무선 자원들은 시스템의 무선 액세스 네트워크부의 단일 엔티티(entity)에 의해 관리되어야만 하지만, 실제로는 암호화를 제어하는 2개의 엔티티들이 존재한다.
UMTS에서는, MSC 및 SGSN 모두에 대한 연결을 제어하는 단지 1개의 무선 자원 제어(RRC) 프로토콜이 존재하는 것으로 제안되어 있다. 2개의 연결들에 대해 한번에 단지 1개의 키를 이용하는 경우, 문제는 자신의 키를 사용하지 않는 다른 CN 노드와 어떻게 통신하느냐이다. 또 다른 문제는 CN 엔티티에 의해 제어되는 핸드오버에 관련된 것이다.
따라서, 본 발명의 목적은 서로 다른 코어 네트워크들과 이동국 간에 통신되는 사용자 데이터를 암호화 및 복호화하기 위한 암호키들 및 알고리즘들을 효율적으로 관리하는 것이다.
본 발명의 다른 목적은 서로 다른 코어 네트워크들과 이동국 간에 통신되는 시그널링 데이터를 암호화 및 복호화하기 위한 암호키들 및 알고리즘들을 효율적으로 관리하는 것이다.
본 발명의 또 다른 목적은, 서빙 무선 네트워크 제어기가 다른 무선 네트워크 제어기로 핸드오버될 때(이에 의해 상기 다른 무선 네트워크 제어기는 새로운 서빙 무선 네트워크 제어기가 된다), 암호화 파라미터들을 효율적으로 전송하는 것이다.
본 발명은 암호화(ciphering) 및 복호화(deciphering)가 가능한 통신 네트워크에 관한 것으로서, 특히 이러한 통신 네트워크에서 키를 관리하는 방법에 관한 것이다.
본 발명은 첨부 도면들을 참조하여 하기에서 보다 상세히 설명된다.
도 1은 종래 기술의 이동 통신 시스템을 도시한다.
도 2는 본 발명의 바람직한 실시예의 UMTS 네트워크를 도시한다.
도 3은 모든 통신을 위한 1개의 암호키 선택을 도시한다.
도 4는 통신하는 동안 암호키가 변경되는 경우를 도시한다.
도 5는 SRNC 재배치시 시그널링의 순서를 도시한다.
도 6은 단지 1개의 코어 네트워크 암호화 엔티티를 갖는 경우를 도시한다.
도 7은 제 1 코어 네트워크 엔티티로부터 제 2 코어 네트워크 엔티티로의 액티비티 질문을 도시한다.
도 8은 SRNC 재배치시 대안적인 시그널링 순서를 도시한다.
도면들에서, 동일한 엔티티들에는 동일한 부호들이 이용된다.
본 발명은 다수의 코어 네트워크들 또는 코어 네트워크 엔티티들을 이용하여, 특정한 이동국의 통신을 코드화 또는 암호화하는 데에 이용되는 암호키들 및 알고리즘들을 단일 위치에서 관리하는 새롭고 개선된 방법이다. 본 발명의 다른 양상은, 이동국이 무선 액세스 네트워크 내에서 이동할 때, 관리 위치가 이동가능하다는 것이다.
본 발명의 바람직한 실시예는 3세대 이동 네트워크에 관한 것으로서, UMTS 또는 WCDMA의 약어가 이용된다. 도 2는 이러한 네트워크를 도시한다. 이 네트워크는 다수의 서브 네트워크들을 포함한다. 무선 액세스 네트워크, 즉 UTRAN(UMTS 지상 무선 액세스 네트워크)은 다수의 무선 네트워크 제어기(RNC)(130)들을 포함하는바, 이들 각각은 다수의 기지국(BS)(120)들을 제어한다. 제 1 코어 네트워크는 방문자 위치 레지스터를 갖는 이동 교환국(MSC/VLR)(140) 및 인증 센서를 갖는 홈 위치 레지스터(HLR/AuC)(150)를 포함한다. 이 제 1 코어 네트워크는 부가적인 MSC/VLR들 및 HLR/AuC들을 포함하지만, 이들은 단순화를 위해 도시되지 않았다. 제 2 코어 네트워크는 패킷 네트워크이며, 서빙 범용 패킷 서비스 노드(SGSN)(160)를 포함한다. 이 제 2 코어 네트워크는 부가적인 게이트웨이 GPRS 서포트 노드(GGSN)들을 포함하지만, 이들은 단순화를 위해 도시되지 않았다. 주목할 사항으로서, UTRN은 다른 오퍼레이터들의 코어 네트워크, 또는 제 1 코어 네트워크와 유사한 제 3 코어 네트워크에 연결될 수 있다.
공중 인터페이스 액세스 방법은 CDMA이기 때문에, 이동국(110)은 다수의 기지국들과 동시에 통신(이는 소프트 핸드오버 또는 다이버시티 핸드오버라 불린다)할 수 있다. 이러한 동시 통신을 할 때, 이동국(110)으로부터의 모든 전송 신호들은 1개의 RNC(이는 서빙 RNC (SRNC)라 불린다)로 향하며, 이 RNC에서 상기 전송 신호들은 의도되는 코어 네트워크로 이후 전송하기 위한 1개의 전송 신호로 결합된다. 또한, SRNC는 무선 연결들에 대한 제어를 수행한다.
바람직한 실시예에서는, 이동국이 1개의 코어 네트워크 또는 코어 네트워크 엔티티와의 통신을 설정하며, 반대로 1개의 코어 네트워크 또는 코어 네트워크 엔티티가 이동국과의 통신을 설정한다. 통신이 설정되면, 네트워크는 상기 설명한 바와 같이 이동국에게 자신을 인증할 것을 요구한다. 인증과 동시에, 이동국 및 네트워크(또는 CN 노드)는 동일한 암호키들(Kc1)을 계산한다. 본 발명의 바람직한 실시예에서, 암호키를 계산했던 코어 네트워크 또는 코어 네트워크 엔티티는 사용자 데이터 또는 시그널링 메세지의 암호화를 시작하지는 않지만, 키 및 암호화에 이용되는 알고리즘을 나타내는 데이터를 포함하는 메세지를 생성하여 암호화 제어기(180)에 전송한다. 이 암호화 제어기(180)는 바람직하게는 서빙 무선 네트워크 제어기에 위치한다. 이 암호화 제어기는 상기 메세지를 수신한 다음, 코어 네트워크로부터 이동국으로 흐르는 데이터 및 시그널링 메세지들의 암호화, 및 이동국으로부터 코어 메세지로 흐르는 데이터 및 시그널링 메세지들의 해독을 시작한다.
본 발명의 바람직한 실시예에서, 제 1 코어 네트워크와의 통신이 여전히 활성인 동안, 다른 코어 네트워크 또는 네트워크 엔티티가 이동국과의 통신을 설정하거나, 또는 이동국이 상기 다른 코어 네트워크 또는 엔티티와의 통신을 설정한다. 제 2 코어 네트워크 또는 네트워크 엔티티가 이동국을 인증하고, 제 2 암호키들(Kc2)이 계산된다. 이후, 상기 설명한 바와 같이, 제 2 코어 네트워크는 제 2 키 및 이 제 2 키와 함께 이용되는 알고리즘을 나타내는 데이터를 포함하는 제 2 메세지를 생성하여 암호화 제어기에 전송한다. 이 암호화 제어기는 상기 제 2 메세지를 수신한 다음, 제 1, 2 암호키들을 관련된 알고리즘들과 비교한다. 제 1, 2 암호키들과 상기 관련된 알고리즘들이 동일하게 신뢰성을 갖는 다면, 암호화 제어기는 이미 사용하고 있던 키 및 알고리즘을 이용하여 제 1, 2 코어 네트워크들 간의 데이터 및 시그널링 메세지들의 암호화 및 복호화를 수행한다. 이는 도 3에 예시된다. 그러나, 제 2 암호키 및 그와 관련된 알고리즘이 개선된 암호화를 제공하거나, (암호화의 품질 또는 강도가 같다고 할지라도) 동일한 키를 더 이상 사용하지 않는 것이 바람직하다면, 암호화 제어기는 제 1 코어 네트워크와의 통신을 위해 제 2 키 및 그와 관련된 알고리즘을 이용하기 시작한다. 이는 도 4에 예시된다. 도 3에 나타낸 시나리오는, 액티비티(activity)가 MSC와 SGSN 사이에 연결될 수 있기 때문에, 동일한 키가 매우 긴 시간 동안 이용되게 한다. 키를 변경하고자 하는 필요성 또는 요구의 결과로서, 암호화 제어에 의해 메세지가 생성되어 MS에게 전송하는바, MS는 이 메세지에 따라 행동한다.
본 발명의 다른 실시예에서는, 서로 다른 각각의 키들이 서로 다른 통신들에서 사용자 데이터를 암호화하는 데에 이용되지만, 보다 높은 암호화 성능을 갖는 키 및 관련된 알고리즘이 코어 네트워크들 쌍방 간의 시그널링 메세지들을 암호화하는 데에 이용된다.
또 다른 실시예에서는, 제 2 암호키(Kc2)를 포함하는 메세지를 수신한 후, 암호화 제어는 선택된 암호키 및 알고리즘을 나타내는 정보를 포함하는 다른 메세지로 상기 메세지의 수신을 확인한다. 이용중인 키의 제 2 CN 노드(이는 Kc2를 소유한다)로의 전달은 또한, COMPLETE LAYER 3 INFO 메세지의 일부로서 최초 메세지를 수신할 때에 이루어질 수 있다. 이렇게 함으로써, 제 2 CN은, 시그널링을 위한 무선 연결이 이미 암호화되었으며 그 결과 암호화를 시작할 필요가 없다는 것을 즉시 알게 된다.
다른 실시예에서는, CN에서의 암호화를 제어하는 단지 1개의 엔티티가 있다. 이러한 시도는 도 6에 예시된다. 이러한 경우, 상기 설명한 바와 같이, RNC에서는 키들을 관리할 필요가 없다. 결과적으로, RNC의 관점에서 보면, 이러한 상황은 종래 기술의 시스템 GSM에서와 같다. 그러나, 이러한 상황은 CN측에서는 새로운 것이 되는데, 그 이유는 MSC 및 SGSN에 의해 제공되는 서비스들(및 프로토콜들) 모두가 단일 엔티티에 의해 관리되기 때문이다. 이러한 구성에서, 상기 시스템은 접속에 속하는 암호화 또는 GSM의 MSC 및 SGSN에 고유하게 속하는 서비스들이 상기 단일의 CN 엔티티에 의해 관리되는 것에 특징이 있는바, 상기 단일의 CN 엔티티는 Iu-인터페이스를 통해 무선 액세스 네트워크와 코어 네트워크 사이에서 단일의 시그널링 흐름을 이용한다.
다른 실시예에서는, 필요한 조정을 제공하는 인터페이스가 CN 내의 2개의 암호화 제어 엔티티들 사이에 존재한다. 실제로, MSC와 SGSN 사이에는 Gs라 불리는 인터페이스가 있을 수 있다. 이 Gs 자체는 종래 기술의 GSM 시스템에도 존재하지만, 이 종래 기술의 Gs는 암호키들을 조정하는 기능을 포함하지 않는다. 도 7은 확장된 Gs 인터페이스에 의해 제공되는 조정의 일 실시예를 도시한다. 액티비티 질문에 대한 응답에는 SRNC ID와 같은 다른 데이터를 포함하도록 하여, 비 서빙 RNC 내에서의 MT(이동 단말기, Mobile Terminal)의 경우 페이징을 회피하여, 단말기가 현재 등록되어 있는 LA/RA에 속하도록 할 수도 있다.
본 발명의 바람직한 실시예에서는, 다른 서빙 무선 네트워크 제어기에 의해 이동국에 대한 통신의 경로가 재설정될 수 있다. 이를 실시하는 경우, (타겟 제어기를 통해 통신을 설정하는 데에 필요한 다른 파라미터들과 함께) 암호화 및 복호화에 이용되는 파라미터들이 CN을 통해 암호화 제어기의 새로운 위치로 전송될 필요가 있다. 이러한 전송은 대응하는 코어 네트워크들을 통해 파라미터들 또는 이 파라미터들에 관한 정보를 투명하게 시그널링함으로써 이루어진다. 대안적으로, 이러한 전송은 Iu 인터페이스를 통해 무선 네트워크 제어기들 간에 파라미터들을 시그널링함으로써 이루어질 수 있다.
암호화는 UMTS의 UTRAN 내에서 이루어질 가능성이 크다. 2개의 MM 옵션에서, 2개의 엔티티들, 즉 MSC 및 SGSN이 있는데, 이들은 무선 인터페이스에서 암호화를 요구할 수 있다.
UMTS에서는, 대개 접속의 시작시, 암호키 및 허용되는 암호화 알고리즘들이 CN 도메인(domain)들에 의해 UTRAN에 공급되는 것으로 가정된다. UTRAN에서 암호화 명령 메세지를 수신하게 되면, 무선 인터페이스 암호화 명령 메세지를 생성시키고, 필요한 경우 암호화 장치를 호출하여 데이터 스트림의 암호화를 시작한다. 상기 CN 도메인은, 무선 인터페이스 및 선택된 암호화 알고리즘에서 암호화가 성공적으로 실행되었는 지의 여부를 통지받는다.
UE와의 접속이 전혀없는 다른 CN 도메인으로부터 새로운 접속이 설정되면, 이 새로운 CN 도메인 또한 접속의 시작시 UTRAN에 대해 사용이 허가되는 암호화 알고리즘 및 암호키를 제공한다. 이는, CN 도메인들이 암호화의 의미에서 서로 독립적이라는 사실에 기인하는 것이다.
모든 접속들에 대해 단지 1개의 암호키 및 1개의 암호화 알고리즘이 이용되는 것으로 가정하면, 이는 CN 도메인들로부터 1개 이상(2개)의 암호키들이 제공되어 이들중 단지 1개 만이 이용되는 상황을 야기시킨다.
이러한 상황을 처리하기 위해, UTRAN은 암호키들중 어느 하나를 선택해야 한다. 2개의 CN 도메인들에 의해 요구되는 암호화 요건들 간에 어떠한 차이도 없거나, 어떠한 키 변경 요구도 없다면, 예를 들어 도 3에 도시된 제 1 암호키 및 알고리즘이 유지된다.
(2개의 CN 도메인들 모두 UE에 대해 활성 접속(들)을 갖는 경우) 이러한 2개의 서로 다른 CN 도메인들 간에 암호키를 선택함으로써, 이러한 CN 도메인들중 어느 하나는 접속(들)에 이용되는 정확한 암호키를 알지 못하게 된다. UTRAN 및 UE 만이 이용되고 있는 정확한 암호키를 알고 있다.
예를 들어, 1개의 무선 액세스 베어러(bearer)에 대해 1개의 암호키를 이용하도록 요구될 수 있다. 서로 다른 사용자 플레인 베어러(user plane bearer)들은 각각 단일의 CN 도메인에 의해 제공되는 서로 다른 암호키들에 의해 암호화된다. 이는, 예를 들어 MSC를 통한 2개의 호(call)들에 대해, 2개의 키들이 데이터 스트림들에 이용된다는 것을 의미한다. 그러나, 제어 플레인에서는, 단지 1개의 암호키 만이 이용되기 때문에, CN 도메인들 또는 도메인에 의해 제공되는 암호키들 간에 조정이 이루어져야 한다.
제어 플레인에서의 조정은 UTRAN에서 이용되는 1개의 암호키에 대해 제시되는 것과 유사하다. 이러한 제어 플레인에서, UTRAN은, 2개의 CN 도메인들이 활성인 경우에는 CN 도메인들로부터 제공되고 1개 이상의 베어러들이 이용되는 경우에는 1개의 CN 도메인으로부터 제공되는 암호키들중 어느 하나를 선택해야 한다.
GSM에서, BSC 간의 핸드오버를 수행할 때, MSC는 BSSMAP HANDOVER REQUEST 메세지로 암호키 및 허용된 알고리즘들을 타겟 BSC에 전송한다. GPRS에서는, SGSN이 암호화를 수행하기 때문에, BSC 간의 핸드오버는 어떠한 암호키 관리의 필요성도 야기시키지 않는다.
UMTS에 있어서, GSM 접근은 서빙 RNC (SRNC) 재배치에 적용할 수 없는데, 그 이유는 상기 설명한 바와 같이, CN 도메인들이 이용되는 정확한 암호키를 반드시 알고 있는 것은 아니기 때문이다. 해결책은 SRNC 재배치시 CN을 통해 암호화에 대한 정보를 투명하게 중계하는 것이다.
도 4는 RNC 간의 핸드오버시 암호키 시그널링을 설명한다. 암호키는 RANAP SRNC REQUIRED 및 RANAP SRNC REQUEST 메세지들의 형태로, 소스 RNC로부터 타겟 RNC로 (CN에 대해) 투명한 UTRAN 정보 필드를 통해 전송된다. 이러한 방식으로, 정확한 암호키가 타겟 RNC에 전송된다.
UMTS에서 GSM으로의 핸드오버시, 암호키는 UMTS에 대해 제시된 바와 같이 투명하게 전송될 수 없다. CN(또는 IWU)은 MSC로부터 얻은 암호키를 갖는 BSSMAP HO REQUEST 메세지를 구성해야 한다.
2G-SGSN은 GPRS에서 수행하는 것과 같이 Gn-인터페이스를 통해 구(old) 3G-SGSN으로부터 자신의 암호키를 수신한다.
UMTS에서 이용되는 암호키들이 GSM과 비교하여 다른 경우, 예를 들어 암호키의 길이가 다른 경우, UMTS-GSM 핸드오버시 MSC 및 SGSN 암호키들 모두가 변경되어야 한다.
GSM에서, A-인터페이스 BSSMAP는 BSSMAP HO REQUIRED 및 HO REQUEST 메세지들로 투명 필드를 지원함으로써, 제안된 해결책을 UTRAN에 접속된 GSM CN에 대해 이용할 수 있다.
도 8은 대안적인 시그널링을 도시한다. 이러한 경우, 키들은 (상기 설명한) GSM의 MSC처럼 관리되지만, 투명 정보는 실제로 어떤 키가 이용되는 지를 나타내는 표시를 포함한다. 예를 들어, SGSN에 의해 제공되는 키가 소스에서 이용되는 경우, 타겟은 SGSN 키가 이용된다는 표시와 함께 2개의 키들을 수신한다. 이러한 대안의 장점은 GSM와의 유사성이다. 이 유사성에 의해, CN(실제로는 MSC만) 내에서의 키 관리에 관한 원리가 GSM 및 UMTS 모두에서 같기 때문에, GSM과의 핸드오버가 보다 용이하게 된다.
상기 설명을 고려하면, 본 발명의 범위 내에서 다양한 변경들이 이루어질 수 있음이 당업자에게 자명하다. 본 발명의 바람직한 실시예에 대해 상세히 설명했지만, 본 발명에 대한 많은 변경들 및 수정들이 이루어질 수 있으며, 이들 모두는 본 발명의 진정한 정신 및 범위 내에 포함된다.

Claims (12)

  1. 사용자 장비, 액세스 네트워크 및 복수의 코어 네트워크들을 포함하는 통신 네트워크-여기서, 상기 사용자 장비는 상기 복수의 코어 네트워크들중 적어도 2개의 코어 네트워크와 통신할 수 있다-에 있어서,
    상기 적어도 2개의 코어 네트워크는 각각 상기 액세스 네트워크에 서로 다른 암호화 파라미터들을 전달하는 수단을 포함하고; 그리고
    상기 액세스 네트워크는 상기 사용자 장비와 상기 적어도 2개의 코어 네트워크들 간의 통신들을 암호화하기 위해 상기 서로 다른 암호화 파라미터들중에서 1개의 암호화 파라미터를 선택하는 수단을 포함하는 것을 특징으로 하는 통신 네트워크.
  2. 제 1 항에 있어서,
    상기 액세스 네트워크는 상기 사용자 장비와 상기 적어도 2개의 코어 네트워크 간의 통신들을 상기 선택된 1개의 암호화 파라미터를 이용하여 암호화하는 수단을 더 포함하는 것을 특징으로 하는 통신 네트워크.
  3. 제 1 항 또는 제 2 항에 있어서,
    상기 통신들은 상기 적어도 2개의 코어 네트워크로의/로부터의 시그널링 메세지들인 것을 특징으로 하는 통신 네트워크.
  4. 제 1 항 또는 제 2 항에 있어서,
    상기 통신들은 상기 적어도 2개의 코어 네트워크로의/로부터의 시그널링 메세지들 및 사용자 데이터를 포함하는 것을 특징으로 하는 통신 네트워크.
  5. 제 1 항 또는 제 2 항에 있어서,
    상기 암호화 파라미터는 암호키 또는 암호화 알고리즘, 또는 이 둘의 결합인 것을 특징으로 하는 통신 네트워크.
  6. 사용자 장비, 액세스 네트워크 및 복수의 코어 네트워크들을 포함하는 통신 네트워크-여기서, 상기 사용자 장비는 상기 복수의 코어 네트워크들중 적어도 2개의 코어 네트워크와 동시에 통신할 수 있다-에서의 암호화 방법에 있어서,
    상기 적어도 2개의 코어 네트워크 각각에 의해, 서로 다른 암호화 파라미터들을 상기 액세스 네트워크로 전달하는 단계와; 그리고
    상기 액세스 네트워크에 의해, 상기 사용자 장비와 상기 적어도 2개의 코어 네트워크 간의 통신들을 암호화하기 위해 상기 서로 다른 암호화 파라미터들중에서 1개의 암호화 파라미터를 선택하는 단계를 포함하는 것을 특징으로 하는 암호화 방법.
  7. 제 6 항에 있어서,
    상기 액세스 네트워크에 의해, 상기 사용자 장비와 상기 적어도 2개의 코어 네트워크 간의 통신들을 상기 선택된 1개의 암호화 파라미터를 이용하여 암호화하는 단계를 포함하는 것을 특징으로 하는 암호화 방법.
  8. 제 6 항 또는 제 7 항에 있어서,
    상기 통신들은 상기 적어도 2개의 코어 네트워크로의/로부터의 시그널링 메세지들인 것을 특징으로 하는 암호화 방법.
  9. 제 6 항 또는 제 7 항에 있어서,
    상기 통신들은 상기 적어도 2개의 코어 네트워크로의/로부터의 시그널링 메세지들 및 사용자 데이터인 것을 특징으로 하는 암호화 방법.
  10. 제 6 항 또는 제 7 항에 있어서,
    상기 암호화 파라미터는 암호키 또는 암호화 알고리즘, 또는 이 둘의 결합인 것을 특징으로 하는 암호화 방법.
  11. 제 6 항 또는 제 7 항에 있어서,
    상기 액세스 네트워크는 복수의 엔티티들을 포함하고, 이 엔티티들은 자신들 각각에 할당된 지리적 영역에 위치하는 사용자 장비와의 통신의 암호화를 관리하며, 그리고
    상기 사용자 장비가 상기 암호화를 관리하는 엔티티들중 제 1 의 암호화 관리 엔티티에 할당된 지리적 영역으로부터 상기 암호화를 관리하는 엔티티들중 제 2의 암호화 관리 엔티티에 할당된 지리적 영역으로 이동할 때, 상기 제 1의 암호화 관리 엔티티는 상기 적어도 2개의 코어 네트워크를 통해 시그널링함으로써, 상기 선택된 암호화 파라미터들을 상기 제 2의 암호화 관리 엔티티로 전달하는 것을 특징으로 하는 암호화 방법.
  12. 복수의 코어 네트워크들 및 사용자 장비에 접속된 액세스 네트워크 요소-여기서, 상기 사용자 장비는 상기 액세스 네트워크를 통해 상기 복수의 코어 네트워크들중 적어도 2개의 코어 네트워크와 동시에 통신할 수 있다-에 있어서,
    상기 코어 네트워크들로부터 서로 다른 암호화 파라미터들을 수신하는 수단과; 그리고
    상기 사용자 장비와 상기 적어도 2개의 코어 네트워크 간의 통신들을 암호화하기 위해 상기 서로 다른 암호화 파라미터들중에서 1개의 암호화 파라미터를 선택하는 수단을 포함하는 것을 특징으로 하는 액세스 네트워크 요소.
KR10-2001-7007616A 1998-12-16 1999-12-07 이동국에 대한 접속을 제어하는 방법 KR100461781B1 (ko)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
FI982727A FI982727A0 (fi) 1998-12-16 1998-12-16 Menetelmä yhteyksien valvomiseksi matkapuhelimeen
FI982727 1998-12-16
FI990757 1999-04-06
FI990757A FI105964B (fi) 1998-12-16 1999-04-06 Menetelmä matkaviestinyhteyksien hallintaan
PCT/FI1999/001010 WO2000036860A1 (en) 1998-12-16 1999-12-07 A method for controlling connections to a mobile station

Publications (2)

Publication Number Publication Date
KR20010101280A KR20010101280A (ko) 2001-11-14
KR100461781B1 true KR100461781B1 (ko) 2004-12-14

Family

ID=26160671

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2001-7007616A KR100461781B1 (ko) 1998-12-16 1999-12-07 이동국에 대한 접속을 제어하는 방법

Country Status (12)

Country Link
US (1) US7231046B1 (ko)
EP (1) EP1142391B1 (ko)
JP (1) JP3962545B2 (ko)
KR (1) KR100461781B1 (ko)
CN (1) CN1115925C (ko)
AT (1) ATE237911T1 (ko)
AU (1) AU1661900A (ko)
CA (1) CA2352233C (ko)
DE (1) DE69907027T2 (ko)
ES (1) ES2197695T3 (ko)
FI (1) FI105964B (ko)
WO (1) WO2000036860A1 (ko)

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6968190B1 (en) 1999-11-29 2005-11-22 Nokia Mobile Phones, Ltd. Transfer of optimization algorithm parameters during handover of a mobile station between radio network subsystems
DE60042790D1 (de) 1999-11-29 2009-10-01 Nokia Corp Übertragung von algorithmusparametern beim weiterreichen einer mobilstation zwischen funknetzwerk- subsystemen
FI110974B (fi) * 2000-03-01 2003-04-30 Nokia Corp Laskurin alustaminen, erityisesti radiokehyksiä varten
EP1137296A1 (de) 2000-03-21 2001-09-26 TELEFONAKTIEBOLAGET LM ERICSSON (publ) Verfahren und Vorrichtungen für ein zellulares Kommunikationsnetz
US7623447B1 (en) 2000-04-10 2009-11-24 Nokia Corporation Telephony services in mobile IP networks
GB0020443D0 (en) 2000-08-18 2000-10-04 Nokia Networks Oy Controlling communication between stations
FI111423B (fi) 2000-11-28 2003-07-15 Nokia Corp Järjestelmä kanavanvaihdon jälkeen tapahtuvan tietoliikenteen salauksen varmistamiseksi
GB2377589B (en) * 2001-07-14 2005-06-01 Motorola Inc Ciphering keys for different cellular communication networks
US7792078B2 (en) 2001-10-19 2010-09-07 Nokia Corporation Forwarding a terminal identity between core network nodes
US7346032B2 (en) 2001-12-07 2008-03-18 Qualcomm Incorporated Method and apparatus for effecting handoff between different cellular communications systems
WO2003051072A1 (en) * 2001-12-07 2003-06-19 Qualcomm, Incorporated Apparatus and method of using a ciphering key in a hybrid communications network
CN1172469C (zh) 2001-12-13 2004-10-20 华为技术有限公司 一种自主选择加密算法实现保密通信的方法
US7471655B2 (en) * 2003-10-17 2008-12-30 Kineto Wireless, Inc. Channel activation messaging in an unlicensed mobile access telecommunications system
KR20070044072A (ko) * 2002-10-18 2007-04-26 키네토 와이어리즈 인코포레이션 비인가 무선 통신 시스템을 이용한 인가 무선 통신시스템의 커버리지 영역 확장 장치 및 방법
US7606190B2 (en) 2002-10-18 2009-10-20 Kineto Wireless, Inc. Apparatus and messages for interworking between unlicensed access network and GPRS network for data services
ITRM20030100A1 (it) * 2003-03-06 2004-09-07 Telecom Italia Mobile Spa Tecnica di accesso multiplo alla rete, da parte di terminale di utente interconnesso ad una lan e relativa architettura di riferimento.
EP1618692A4 (en) * 2003-04-02 2008-10-29 Qualcomm Inc Ciphering between a CDMA network and a GSM network
US7957348B1 (en) 2004-04-21 2011-06-07 Kineto Wireless, Inc. Method and system for signaling traffic and media types within a communications network switching system
CN1332569C (zh) * 2004-04-23 2007-08-15 中兴通讯股份有限公司 协商选择空中接口加密算法的方法
US7940746B2 (en) 2004-08-24 2011-05-10 Comcast Cable Holdings, Llc Method and system for locating a voice over internet protocol (VoIP) device connected to a network
US8190124B2 (en) * 2004-10-22 2012-05-29 Broadcom Inc. Authentication in a roaming environment
EP2456276B1 (en) * 2005-04-26 2014-06-25 Vodafone Group PLC Telecommunications Networks
US8165086B2 (en) 2006-04-18 2012-04-24 Kineto Wireless, Inc. Method of providing improved integrated communication system data service
US20080076425A1 (en) 2006-09-22 2008-03-27 Amit Khetawat Method and apparatus for resource management
US7912004B2 (en) 2006-07-14 2011-03-22 Kineto Wireless, Inc. Generic access to the Iu interface
US20080039086A1 (en) * 2006-07-14 2008-02-14 Gallagher Michael D Generic Access to the Iu Interface
TW200926745A (en) * 2007-12-05 2009-06-16 Compal Communications Inc Mobile communication apparatus and operating method thereof
US8041335B2 (en) 2008-04-18 2011-10-18 Kineto Wireless, Inc. Method and apparatus for routing of emergency services for unauthorized user equipment in a home Node B system
JP4465015B2 (ja) 2008-06-20 2010-05-19 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法
AU2011226982B2 (en) * 2008-06-20 2012-03-15 Ntt Docomo, Inc. Mobile communication method and mobile station
CN102917338B (zh) * 2012-09-27 2014-06-25 华为技术有限公司 在终端上实现sim卡功能的方法、终端及uicc
CN106658485A (zh) * 2015-07-13 2017-05-10 中国移动通信集团重庆有限公司 一种差异化加密方法、终端及系统
US11210430B2 (en) * 2019-04-02 2021-12-28 Dell Products L.P. System and method to negotiate encryption responsibilities between an encryption capable controller and a self encrypting drive

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5199069A (en) * 1991-02-25 1993-03-30 Motorola, Inc. Automatic encryption selector
US5237612A (en) * 1991-03-29 1993-08-17 Ericsson Ge Mobile Communications Inc. Cellular verification and validation system
SE500821C2 (sv) * 1992-02-17 1994-09-12 Ericsson Telefon Ab L M Sätt och anordning för att stödja kommunikation
US5325419A (en) * 1993-01-04 1994-06-28 Ameritech Corporation Wireless digital personal communications system having voice/data/image two-way calling and intercell hand-off
US5537474A (en) * 1994-07-29 1996-07-16 Motorola, Inc. Method and apparatus for authentication in a communication system
US5991407A (en) * 1995-10-17 1999-11-23 Nokia Telecommunications Oy Subscriber authentication in a mobile communications system
FI101670B (fi) * 1995-12-15 1998-07-31 Nokia Mobile Phones Ltd Menetelmä matkaviestinverkon ja matkaviestimen välisen tiedonsiirron s alauksen ilmaisemiseksi
US5878036A (en) 1995-12-20 1999-03-02 Spartz; Michael K. Wireless telecommunications system utilizing CDMA radio frequency signal modulation in conjunction with the GSM A-interface telecommunications network protocol
US5729537A (en) 1996-06-14 1998-03-17 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for providing anonymous data transfer in a communication system
DE19630920C1 (de) * 1996-07-31 1997-10-16 Siemens Ag Verfahren und System zur Teilnehmerauthentifikation und/oder Verschlüsselung von Informationen
US5870673A (en) 1996-08-30 1999-02-09 Telefonaktiebolaget Lm Ericsson Methods and systems for concurrent receipt of incoming calls from a wide area cellular network and a private radio communications network
US6112088A (en) * 1996-08-30 2000-08-29 Telefonaktiebolaget, L.M. Ericsson Radio communications system and method for mobile assisted handover between a private network and a public mobile network
JP3651721B2 (ja) 1996-11-01 2005-05-25 株式会社東芝 移動計算機装置、パケット処理装置及び通信制御方法
US6125122A (en) * 1997-01-21 2000-09-26 At&T Wireless Svcs. Inc. Dynamic protocol negotiation system
EP0869692A1 (en) 1997-04-01 1998-10-07 ICO Services Ltd. User authentication across multiple telecommunications network
NO313030B1 (no) * 1997-12-09 2002-07-29 Ericsson Telefon Ab L M Fremgangsmåte for oppdatering av rutingsområde
DE19756587C2 (de) * 1997-12-18 2003-10-30 Siemens Ag Verfahren und Kommunikationssystem zur Verschlüsselung von Informationen für eine Funkübertragung und zur Authentifikation von Teilnehmern
US6584310B1 (en) * 1998-05-07 2003-06-24 Lucent Technologies Inc. Method and apparatus for performing authentication in communication systems
SE512335C2 (sv) * 1998-05-12 2000-02-28 Sectra Communications Ab Mobil och/eller trådlös telefon
US6285877B1 (en) * 1998-07-27 2001-09-04 Lucent Technologies Inc. Cellular call processor having concurrent instances of call models to support mixed media communication connections
AU1759199A (en) * 1998-12-07 2000-06-26 Nokia Networks Oy Cell load control method and system
US6876747B1 (en) * 2000-09-29 2005-04-05 Nokia Networks Oy Method and system for security mobility between different cellular systems
US7002992B1 (en) * 2001-03-07 2006-02-21 Cisco Technology, Inc. Codec selection to improve media communication

Also Published As

Publication number Publication date
ATE237911T1 (de) 2003-05-15
CN1330841A (zh) 2002-01-09
FI990757A (fi) 2000-06-17
DE69907027T2 (de) 2004-01-15
US7231046B1 (en) 2007-06-12
CN1115925C (zh) 2003-07-23
EP1142391A1 (en) 2001-10-10
FI105964B (fi) 2000-10-31
CA2352233C (en) 2006-03-21
WO2000036860A1 (en) 2000-06-22
JP3962545B2 (ja) 2007-08-22
CA2352233A1 (en) 2000-06-22
DE69907027D1 (de) 2003-05-22
ES2197695T3 (es) 2004-01-01
KR20010101280A (ko) 2001-11-14
AU1661900A (en) 2000-07-03
JP2002533035A (ja) 2002-10-02
EP1142391B1 (en) 2003-04-16
FI990757A0 (fi) 1999-04-06

Similar Documents

Publication Publication Date Title
KR100461781B1 (ko) 이동국에 대한 접속을 제어하는 방법
FI107486B (fi) Autentikaation ja salauksen järjestäminen matkaviestinjärjestelmässä
US6876747B1 (en) Method and system for security mobility between different cellular systems
US10306432B2 (en) Method for setting terminal in mobile communication system
KR101078615B1 (ko) 무선 원격통신에서의 암호화
JP4965655B2 (ja) 無線通信システム用の鍵管理のためのシステムおよび方法
JP4555261B2 (ja) データ伝送を暗号処理する方法とその方法を利用するセルラ無線システム
EP2338264B1 (en) Optimization of handovers to untrusted non-3gpp networks
US20030031322A1 (en) Method for conveying encryption information to parties in a multicast group
US7489919B2 (en) Method and system for registering communication systems to wireless terminals
CN1937487A (zh) Lte中鉴权和加密的方法
US20100118774A1 (en) Method for changing radio channels, composed network and access router
EP1303968B1 (en) System and method for secure mobile communication
WO2001043476A1 (en) Communication method
WO2007075068A1 (en) Method for authentication between ue and network in wireless communication system
Hu et al. Fast Solutions for AP-to-AP Handoffs

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20111121

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20121122

Year of fee payment: 9

LAPS Lapse due to unpaid annual fee