KR20010101280A - 이동 스테이션과의 접속들을 제어하는 방법 - Google Patents

이동 스테이션과의 접속들을 제어하는 방법 Download PDF

Info

Publication number
KR20010101280A
KR20010101280A KR1020017007616A KR20017007616A KR20010101280A KR 20010101280 A KR20010101280 A KR 20010101280A KR 1020017007616 A KR1020017007616 A KR 1020017007616A KR 20017007616 A KR20017007616 A KR 20017007616A KR 20010101280 A KR20010101280 A KR 20010101280A
Authority
KR
South Korea
Prior art keywords
encryption
access network
core networks
user equipment
communication
Prior art date
Application number
KR1020017007616A
Other languages
English (en)
Other versions
KR100461781B1 (ko
Inventor
에이놀라헤이키
라야니에미야아코
헐코넨토니
백유하
Original Assignee
아리티라 미카, 라나스토 익카
노키아 네트워크즈 오와이
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from FI982727A external-priority patent/FI982727A0/fi
Application filed by 아리티라 미카, 라나스토 익카, 노키아 네트워크즈 오와이 filed Critical 아리티라 미카, 라나스토 익카
Publication of KR20010101280A publication Critical patent/KR20010101280A/ko
Application granted granted Critical
Publication of KR100461781B1 publication Critical patent/KR100461781B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0457Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply dynamic encryption, e.g. stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/02Data link layer protocols

Abstract

본 발명은 다중 코어 네트워크 혹은 다중 코어 네드워크 실체들과 특정 이동 스테이션의 통신들을 코드화 또는 암호화 하기위해 사용되는 암호화 키들 및 알고리즘들을 단일 위치에서 관리하기위한 새롭고 개선된 방법이다. 본 발명의 다른 측면은 상기 관리 위치가 상기 이동 스테이션이 무선 접근 네트워크 내부에서 움직하는 바와 같이 이동할 수 있다는 것이다.

Description

이동 스테이션과의 접속들을 제어하는 방법{A METHOD FOR CONTROLLING CONNECTIONS TO A MOBILE STATION}
무선 통신은 그 특성상 감청(eavesdropping) 및 기만(fraud)될 확률이 고정된 유선 전송보다 높다. 통신의 감청이 쉽고 특정 위치들에 접속할 필요가 없다. GSM 셀룰라 시스템은 인증(authentication) 과 코드화(encryprion) 또는 암호화를 도입함으로써 이러한 문제를 완화시켰다. 그 다음, 상기 GSM 인증과 암호화 절차들을 도 1을 참조하여 간략하게 설명한다. 더 자세한 내용은 예를 들어, 모울리(Mouly) 등의 "이동 통신을 위한 GSM 시스템(The GSM system for mobile communications)"에서 볼 수 있을 것이다.
도 1은 일반적인 패킷(packet) 무선 또는 GPRS 네트워크와 결합하는 현재 GSM 시스템을 예시한다. 상기 완전한 네트워크는 3개의 상이한 기능적 하부-네트워크들인 무선 접근 네트워크(Radio Access Network), 회로 스위치된(Circuit Switched) 또는 제 1코어 네트워크(first core network), 그리고 패킷스위치된(Packet Switched) 또는 제 2코어 네트워크(second core network)를 포함한다. 상기 무선 접근 네트워크는 베이스 스테이션 제어기(Base Station Controller) 또는 BSC(30)(단 한개가 도시됨) 그리고 베이스 스테이션 또는 BS(20)를 포함한다. 제 1코어 네트워크는 방문자 위치 레지스터(Visitor Location Register) 또는 MSC/VLR(40)를 가진 이동 스위칭 센터(Mobile Switching Center) 그리고 인증 센터 또는 HLR/AuC(50)를 가진 홈(home) 위치 레지스터를 포함한다. 제 1코어 네트워크는 단순화 하기위해 미도시된 부가적인 MSC/VLR들과 HLR/AuC들을 포함할 수 있다. 제 2코어 네트워크는 일반 패킷 서비스 제공 노드(Serving General packet Service Node) 또는 SGSN(60)을 포함한다. 제 2코어 네트워크는 단순화 하기위해 미도시된 부가적인 일반 패킷 서비스 노드들 또는 GSN들을 포함한다. 상기 두개의 코어 네트워크들은 인증 센터 또는 HLR/AuC(50)를 가진 공통 홈 위치 레지스터를 공유할 수 있다.
사용자 장비(User Equipment:UE)(또는 이동 스테이션(MS))(10)는 상기 제 1코어 네트워크에 접속하여 그 자신을 상기 MSC/VLR(40)에 등록한다(register). 등록 요청 또는 서비스 요청을 상기 이동 기기로부터 수신한 후, MSC/VLR(40)은 RAND, SRES 그리고 Kcl로 구성된 인증 3쌍(triplet)들을 획득하기위한 IMSI를 포함하는 요청을 HLR/AuC로 전송한다. GSM에서, 상시 MM 또는 이동성 관리 프로토콜은 상기 인증에관한 기능성을 수행한다. 상기 3쌍들은 기 설정된 길이를 가지며, 상기 인증 센터와 상기 이동기기의 SIM 카드 만이 알고 있는 비밀 키(Ki)를 이용하여 연산된다. 상기 3쌍들을 HLR/AuC로부터 수신한 후, 상기 MSC/VLR은암호요구(challenge), RAND를 상기 MS에 그 특정 MS를 인증하도록 인증 요청의 일부로 전송한다. 성공적인 등록의 일부로서, 상기 MSC/VLR은 HLR에 대한 상기 MS의 위치를 갱신하고 상기 가입자(subscriber) 데이터를 HLR로부터 내려받는다(download),
상기 이동기기(10)는 그의 SIM 카드에 비밀 키(Ki)를 가진다. 상기 비밀 키(Ki)는 조작자(operator)에의해서 동의(subscription)에 저장되고 상기 이동기기의 사용자들 또는 이러한 문제에 대한 모든 다른 부분에 대해서 가시적이지 않다(not visible). 이는 상기 인증 센터(50)에 저장된 상기 비밀 키(Ki)와 동일하다. 상기 비밀 키(Ki)는 상기 임의 숫자(RAND)와 함께 A3라 불리는 기 설정된 알고리즘에 제공되어 부호 붙은 응답(SRES)을 생성한다. 그 다음, 상기 이동기기(10)는 SRES를 포함하는 메세지를 상기 MSC/VLR(40)에 전달하며, 이는 이를 상기 AuC(50)로부터 수신된 상기 SRES와 비교한다. 만일 상기 비교가 성공적이며, 상기 이동기기(10)는 인증되고 상기 네트워크에 접속할수 있다. 동시에 상기 SRES와 연산되며, 상기 이동기기는 RAND와 Ki를 암호화 키(Kc1)를 생성하기위해 A8로 불리는 기 설정된 알고리즘에 적용한다. 만일 상기 인증이 성공적이고 상기 네트워크가 그로인해 결정되면, 공기 인터페이스를 통한 상기 이동 기기(10)와의 모든 후속 전송들은 암호화된다. 이를 위해서, 상기 MSR/VLR은 상기 암호화 키 (Kc1)를 상기 이동기기(10)와 통신 중인 상기 BSC로 전송하고, 상기 BSC는 후속적으로 상기 Kc1을 상기 MS와 통신 중인 상기 BTS로 전달하고, 상기 함호화 또는 코드화는 또다른 기 설정된 알고리즘, 예를 들어 A5에 따라 상기 이동 기기와 상기 베이스 스테이션에서 실시된다. MSC/VLR이 암호화를 사용할 것으로 결정되면, 상기 BSC는 상기 실제 알고리즘상에서 결정한다. GSM에서, 현재 2가지 암호화 알고리즘 중에서 선택된다.
상기 이동기기가 상기 제 2코어 네트워크에 접속하기를 원하는 경우, 이는 그 자신을 상기 SGSN(60)에 등록한다. 인증을 위한 절차는 상기 제 1코어 네트워크에서와 유사하며, 단지 상기 암호화 키(Kc2)가 현재 이동기기(10)와 통신하는 상기 베이스 스테이션(시스템의 BSS 부분)으로 전송되지 않는다는 것만 상이하다. 다시 말해서, 상기 암호화는 SGSN과 MS에서 실시된다. 상기 SGSN(60)은 그 자체에 상기 암호화 키(Kc2)를 유지하고 상기 암호화를 수행한다.
그래서, 상기 종래 기술 시스템은 두개의 상이한 코어 네트워크들과의 통신을 암호화하기위해 상이한 암호화 키들을 이용하고, 상기 암호화는 MSC와 통신하기위해 사용되는 무선 채널들과 같은 두개의 상이한 무선 채널들에 적용되며, SGSN은 별개의 것이다. 결과적으로, 동시에 MSC 및 SGSN모두와 통신하는 GSM MS는 네트워크에 그들 자신의 독립 제어를 가지는 두개의 상이한 무선 채널들 혹은 접속들 상에서 두개의 암호화를 사용한다.
상기 암호화 및 상기 암호화의 제어는 실제로, 상이한 위치들에서 실시되며, 일관성(consistency) 문제들을 야기할 수 있다. 무선 접속 네트워크는 상기 제 2코어 네트워크의 메세지 신호에 전혀 접속할 수 없으며, 모든 무선 자원이 특정 사용자에의해 사용되는 경우, 다른 네트워크에서 문제점이 발생할 수 있다는 것은 실제 상기 암호화를 제어하는 두개의 CN 노드들을 가지는 시스템과 결부되어 관리되어야한다는 문제가 있다. 이러한 경우, MSC와 SGSN에 동시 접속되기위해 예약된 상기 무선 자원들은 상기 시스템의 무선 접근 네트워크 부분의 단일 실체(entity)로 관리되어야 하지만, 여전히 암호화를 제어하는 두개의 실체들이 있다.
UMTS에서, 상기 MSC 연결 및 SGSN 연결 모두를 제어하는 단 하나의 RRC 또는 무선 자원 제어 프로토콜이 필요하다. 만일 두개의 접속들에 대해 한번에 한개의 키가 사용되면, 사용되지 않을 그 키로 다른 CN노드와 어떻게 통신할 것인지에 관한 문제가 있다. 또다른 문제는 CN 실체에 의해 제어되는 핸드오버(handover)에 관한 것이다.
따라서, 본 발명의 목적은 상이한 코어 네트워크들과 이동 스테이션 간에 통신되는 사용자 데이터를 암호화 및 복호화하기위한 상기 암호화 키들 및 알고리즘들을 효율적으로 관리하는 것이다.
본 발명의 다른 목적은 상이한 코어 네트워크들과 이동 스테이션 간에 통신되는 신호 데이터를 암호화 및 복호화하기위한 상기 암호화 키들 및 알고리즘들을 효율적으로 관리하는 것이다.
본 발명의 또다른 목적은 제공하는 무선 네트워크 제어기가 새로운 제공 무선 네크워크 제어기가 될 다른 무선 네트워크 제어기로 핸드오버되는 경우, 상기 암호화 파라메터들을 효율적으로 전달하는 것이다.
본 발명은 암호화(ciphering) 및 복호화(deciphering)를 할 수 있는 통신 네트워크들에 관한 것으로, 특히 이러한 통신 네트워크들에서 키(key)들을 관리하기위한 방법에 관한 것이다.
본 발명은 첨부되는 도면들을 참조하여 다음에서 상세히 설명된다.
도 1은 종래 기술 이동 통신 시스템을 예시한다.
도 2는 본 발명의 바람직한 실시예의 UMTS 네트워크를 예시한다.
도 3은 모든 통신에 대한 하나의 암호화 키 선택을 예시한다.
도 4는 암호화 키가 통신 중에 변경되는 경우를 예시한다.
도 5는 SRNC 위치재설정의 신호 절차를 예시한다.
도 6은 단 하나의 코어 네트워크 암호화 실체를 가지는 경우를 예시한다.
도 7은 제 1코어 네트워크 실체로부터 제 2코어 네트워크 실체로의 활성화 요청을 예시한다.
도 8은 SRNC 위치재설정의 대안적 신호 절차를 예시한다.
상기 도들의 유사한 실체들은 동일한 참조 번호들이 사용된다.
본 발명은 다중 코어 네트워크 혹은 다중 코어 네드워크 실체들과 특정 이동 스테이션의 통신들을 코드화 또는 암호화 하기위해 사용되는 암호화 키들 및 알고리즘들을 단일 위치에서 관리하기위한 새롭고 개선된 방법이다. 본 발명의 다른 측면은 상기 관리 위치가 상기 이동 스테이션이 무선 접근 네트워크 내부에서 움직하는 바와 같이 이동할 수 있다는 것이다.
본 발명의 바람직한 실시예는 간단히 UMTS 또는 WCDMA가 사용되는 3세대 이동 네트워크에 관한 것이다. 상기 네트워크는 도 2에 도시된다. 상기 네트워크는 다중 하부 네트워크들을 포함한다. 상기 무선 접근 네트워크 또는 UTRAN(UMTS 육상(Terrestial) 무선 접근 네트워크)는 다중 무선 네트워크 제어기들 또는 RNC들(130)을 포함하는데, 이들 각각은 다중 베이스 스테이션들 또는 BS들(120)을 제어한다. 상기 제 1코어 네트워크는 방문자 위치 레지스터 또는 MSC/VLR(140)를 가진 이동 스위칭 센터와 인증 센터 또는 HLR/AuC(150)를 가진 홈 위치 레지스터를 포함한다. 제 1코어 네트워크는 단순화 하기위해 미도시된 부가적인 MSC/VLR들과 HLR/AuC들을 포함할 수 있다. 제 2코어 네트워크는 패킷 네트워크이며, 일반 패킷 서비스 제공 노드 또는 SGSN(160)을 포함한다. 제 2코어 네트워크는 단순화 하기위해 미도시된 부가적인 게이트웨이(Gateway) GPRS 지원 노드들 또는 GGSN들을 포함한다. 상기 UTRN은 다른 조작자들 코어 네트워크 또는 제 1코어 네트워크와 유사한 제 3코어 네트워크와 연결될 수 있다.
상기 공기 인터페이스 접근 방법이 CDMA이기 때문에, 상기 이동기기(110)는 동시에 다중 베이스 스테이션들과 통신할 수 있다(이는 소프트 또는 변화(diversity) 핸드오버라 불린다). 이러한 일이 발생하는 경우, 상기 이동기기(110)로부터의 모든 전송들은 제공 RNC 또는 SRNC라 불리는 하나의 RNC로향하고, 여기서 상기 전송들은 의도된 코어 네트워크 방향으로 전송되기위해 아나의 전송과 결합된다. 또한, 상기 SRNC는 상기 무선 접속들을 제어한다.
바람직한 실시예에서, 이동 스테이션은 한 코어 네트워크 또는 코어 네트워크 실체간 혹은 그 반대간에 통신을 설정한다. 상기 설정에서, 상기 네트워크는 상기 설명한 바와 같이 이동 기기에 그 자신에 대한 인증을 요청한다. 상기 이동기기의 인증과 동시에, 상기 네트워크(또는 CN노드)는 동일한 암호화 키들(Kc1)을 연산한다. 본 발명의 바람직한 실시예에서, 상기 암호화 키가 연산되는 상기 코어 네트워크 또는 코어 네트워크 실체는 사용자 데이터 또는 신호 메세지의 암호화를 시작하지 않고 생성하고, 사용되는 알고리즘을 암시하는 상기 키 및 데이터를 포함하는 메세지를 암호화 제어기(180)로 전송하며, 이는 상기 제공 무선 네트워크 제어기에 위치되는 것이 바람직하다. 상기 암호화 제어기는 상기 메세지를 수신하고 상기 데이터 및 신호 메세지들을 상기 코어 네트워크에서 이동 스테이션방향으로 암호화하고, 상시 이동기기에서 상기 코어 스테이션 방향으로의 데이터 및 신호 메세지들을 복호화 한다.
본 발명의 바람직한 실시예에서, 제 1코어 네트워크와의 통신이 여전히 활성화 된 상태에서 다른 코어 네트워크 또는 네트워크 실체가 상기 이동 스테이션과 또는 그 반대로 통신 설정된다. 상기 제 2코어 네트워크 또는 네트워크 실체는 상기 이동 기기를 인증하고, 제 2암호화 키들(Kc2)이 연산된다. 그 다음, 상기 설명한 바와 같이, 제 2코어 네트워크는 제 2 키와 사용되는 알고리즘을 이용하는 제 2키와 데이터를 포함하는 제 2메세지를 생성 및 상기 암호화 제어기로 전송한다. 상기 암호화 제어기는 상기 제 2메세지를 수신하고 제 1 및 제 2암호화 키들을 상기 관련 알고리즘들과 비교한다. 만일 제 1 및 제 2암호화 키들과 상기 관련되는 알고리즘들이 동일하게 신뢰성이 있는 경우, 상기 암호화 제어기는 이미 사용된 상기 키와 알고리즘과 함께 상기 제 1 및 제 2코어 네트워크들로 그리고 그로부터의 데이터 및 신호 메세지들을 암호화 및 복호화 한다. 이는 도 3에 예시된다. 그러나, 만일 제 2암호화 키와 그에 관련되는 알고리즘이 개선된 암호화를 제공하거나 동일한 키가 다시 사용되지 않는 것을 원한다면(암호화의 품질 또는 정도가 같더라도), 상기 암호화 제어기는 제 1코어 네트워크와 통신하기위한 제 2키와 그에 해당하는 관련 알고리즘을 사용하기 시작한다. 이는 도 4에 예시된다. 도 3에 나타내어진 이러한 각본은 결과적으로 동일한 키가 대단히 긴 시간동안 사용되고, 그에따라 활성화는 MSC 와 SGSN 간에 연속된다. 상기 키를 변경할 필요가 있거나 이를 원하면 암호화 제어기는 명령에 따라서 동작하도록 MS 메세지를 생성 하고 그에 따라 전송한다.
본 발명의 다른 실시예에서, 상기 개별적인 상이한 키들은 상이한 통신에서 사용자 데이터를 암호화 하는데 사용되지만, 상기 키 및 보다 높은 암호화 능력을 가진 그에 따른 알고리즘이 두개의 코어 네트워크 모두에 그리고 그들로부터 신호 메세지를 암호화 하는데 사용된다.
또다른 실시예에서, 제 2암호화 키(Kc2)를 포함하는 메세지를 수신한 후, 상기 암호화 제어기는 상기 선택된 암호화 키 및 알고리즘을 나타내는 정보를 포함하는 다른 메세지로 상시 메세지를 확인(acknowledge)한다. 상기 제 2CN 노드(Kc2 처리)에 사용되는 상기 키의 통신은 종료층 3 정보(COMPLETE LAYER 3 INFO) 메세지의 일부로서 초기 메세지의 수신에서도 실시될 수 있다. 이렇게 함으로써, 상기 제 2CN은 신호를 위한 무선 접속이 이미 암호화 되었고 그 결과 암호화 할 필요가 없다는 것을 즉시 알 수 있다.크
다른 실시예에서, 단 하나의 실체가 CN에서 암호화를 제어한다. 이러한 접근은 도 6에 예시된다. 이러한 경우, 상기 설명한 바와 같이 RNC에서 상기 키들을 관리할 필요가 없다. 결과적으로, 상기 RNC의 입장에서 상기 상황은 종래기술 시스템 GSM과 동일하다. 그러나, 상기 CN측에서, 상기 MSC 및 SGSN에의해 제공되는 상기 두개 모두의 서비스들(그리고 프로토콜들)을 관리하는 단일 실체로서 상기 상황은 새로운 것이다. 이러한 구성에서, 상기 시스템은 접속들에 속하는 상기 암호화 또는 GSM의 MSC 및 SGSN에 고유하게 속하는 서비스들이 상기 단일 CN 실체에의해 관리되고, 이는 상기 무선 네트워크와 코어 네트워크 간의 단일 신호 흐름, 즉 Iu-인터페이스가 이용된다.
다른 실시예에서, 요구되는 정합(coordination)을 제공하는 CN의 두 암호화 제어 실체들 간에 인터페이스가 있다. 구체적으로, 이는 상기 MSC와 SGSN 간에 Gs라 불리는 인터페이스일 수 있다. 상기 Gs 자체는 존래 기술 GSM 시스템에 존재하지만, 이는 상기 암호화 키들과의 정합 기능을 포함하지 않는다. 도 7은 상기 개선된 Gs 인터페이스에의해 제공되는 정합에 대한 한가지 실시예 또는 현실화를 예시한다. 상기 활성화 질의(enquiry) 응답은 제공하지않는 RNC들에서 MT 경우의 페이징(paging)을 방지하기위해 SRNC ID로서 다른 데이터 역시 포함하지만, 현재 등록된 터미널 LA/RA에 속한다.
본 발명의 바람직한 실시예에서, 상기 이동 스테이션으로의 통신은 다른 제공 무선 네트워크 제어기들을 통해 재전송(reroute)될 수 있다. 이러한 일이 발생하면, 암호화 및 복호화에 사용되는 파라메터들(목표 제어기를 통한 통신을 설정하는데 요구되는 다른 파라메터들에 따라서)은 CN을 통해 상기 암호화 제어기의 새로운 위치로 전송될 필요가 있다. 이는 상기 파라메터들 또는 해당하는 코어 네트워크들을 명백하게 지나는 이들의 정보를 전송하는 것으로 실시된다. 대안적으로, 이는 상기 파라메터들을 무선 네트워크 제어기들 간의 Iu 인터페이스로 신호하는 것으로 실시될 수 있다.
암호화는 UMTS의 UTRAN 내에서 실시된다. 두가지 MM 선택(option)에서, 두개의 실체들, 즉 MSC와 SGSN이 있는데, 이들은 무선 인터페이스에서 암호화를 요구한다.
UMTS에서, 상기 암호화 키와 허용되는 암호화 알고리즘은 일반적으로 접속의 시작에서 CN 영역(domain)들에의해 상기 UTRAN으로 제공된다. 상기 UTRAN에서 상기 암호화 명령 메세지의 수신은 무선 인터페이스 암호화 명령의 생성을 유발하고, 만일 사용할 수 있다면, 암호화 디바이스를 호출하여 데이터 흐름을 암호화 하기 시작한다. 상기 CN 영역은 상기 암호화가 상기 무선 인터페이스와 상기 선택된 암호화 알고리즘에서 성공적으로 실시되면 주의된다.
새로운 접속이 다른 CN 영역으로부터 설정되고, 상기 UE와 어떠한 접속도 없는 경우, 상기 새로운 CN 영역은 상기 접속의 처음에서 UTRN에 사용되는 상기 암호화 키와 암호화 알고리즘 역시 제공한다. 이는 상기 빠른 CN 영역들이 암호화의 관점에서 서로 독립되기 때문이다.
만일 단 하나의 암호화 키와 암호화 알고리즘이 모든 연결들에 사용된다고 가정하면, 이는 CN 영역들로부터 제공되는 하나 이상의(두개) 암호화 키들에서 단 하나만 사용되는 상황을 유발한다.
이러한 상황을 처리하기위해서, UTRAN은 상기 암호화 키들 중 하나를 성택해야만 한다. 만일 두개의 CN 영역들에의한 상기 암호화 요구들 간에 차이가 없거나상기 키를 변경할 필요가 없다면, 예를 들어, 상기 제 1암호화 키와 상기 알고리즘은 도 3에 도시된 바와 같이 유지된다.
두개의 상이한 CN 영역들 간에 암호화 키 선택의 결과에 따라서(만일 두개 CN 영역들 모두가 상기 UE와 활성된 접속(들)을 가진다면), 상기 CN 영역들 중 하나는 상기 접속(들)에 사용되는 정확한 암호화 키를 알 수 없다. 단지 UTRAN과 UE만 정확한 사용 암호 키를 알고있다.
이는 예를 들어, 하나의 무선 접근 운반자(bearer)에 대한 하나의 암호화 키에 요구될 수 있다. 상이한 사용자 수준(plane) 운반자들은 개별적으로 상기 단일 CN 영역에의해 제공되는 상이한 암호화 키들에 의해 암호화 된다. 그 의미는 예를 들어, MSC를 지나는 두 셀들에 대해서, 두개 키들은 상기 데이터 흐름들에 대해 사용될 것이라는 것이다. 그러나, 상기 제어 수준에서, 단 하나의 암호화 키가 사용되며, 그로인해 상기 제어 수준에서, CN 영역들 또는 영역에의해 제공되는 암호화 키들 서로가 정합되어야만 한다.
상기 제어 수준의 정합은 UTRAN에서 사용되는 하나의 암호화 키에 대해 나타내어지는 것과 유사하다. 상기 제어 수준에서, UTRAN은 두개 CN 영역들, 또는 아나 이상의 운반자가 사용되는 경우 CN 영역에서 모두가 활성이면 CN으로부터 제공되는 암호화 키들 중 하나를 선택해야만 한다.
GSM에서, BSC-간(inter-BSC)핸드오버가 수행되는 경우, MSC는 상기 암호화 키와 허용되는 알고리즘들을 BSSMAP 핸드오버 요청(HANDOVER REQUEST) 메세지에 전달한다. GPRS에서, 상기 SGSN이 암호화를 수행하기 때문에, 상기 BSC-간 핸드오버는 암호화 키 관리가 필요하지 않다.
UNTS에 대해서, 상기 GSM 접근은 상기 제공 RNC(SRNC) 위치재설정에 사용할 수 없는데, CN 영역들은 상기 언급한 바와 같이 정확한 암호화 키를 알 필요가 없다. 이러한 해결책은 정보를 SRNC 위치재설정을 통해 암호화로 명료하게 중계하는 것이다.
도 4는 RNC-간 핸드오버에서 신호하는 상기 암호화 키를 설명한다. 상기 암호화 키는 상기 명백한(CN에 대해서) UTRAN 정보 필드에서 상기 소스 RNC로부터 상기 RANAP SRNC 요구(REQUIRED)와 PANAP SRNC 요청(REQUEST)에서 상기 목표 RNC로 전달된다. 이러한 방식에서, 정확한 암호화 키는 상기 목표 RNC로 전달된다.
UMTS에서 GSM으로의 핸드오버에서, 상기 암호화 키는 UMTS에 대해 제안된 것 처럼 명백하게 전송될 수 없다. 상기 CN(또는 IWU)은 상기 MSC로부터 암호화 키를 가지면서, BSSMAP HO 요청(REQUEST) 메서지를 설정해야만 한다.
2G-SGSN은 GPRS에서 실시된 것과 같이 Gn-인터페이스를 통해 예전 3G-SGSN으로부터 그의 암호화 키를 수신한다.
UMTS에서 사용된 상기 암호화 키가 예를 들어, 상기 암호화 키 길이가 상이한것 처럼 GSM과 비교하여 상이하다면, MSC와 SGSN 암호화 키들 모두는 UMTS-GSM 핸드오버에서 변경되어야만 한다.
GSM에서, 상기 A-인터페이스 BSSMAP은 BSSMAP HO 요구와 HO 요청 메세지들에서 명백한 필드를 지원하며, 이는 상기 제안된 해결책을 이용하여 역시 UTRAN과 접속된 GSM CN을 허용한다.
대안적인 신호는 도 8에 도시된다. 이러한 경우, 상기 키들은 GSM의 MSC처럼 관리되지만(상기 설명됨), 상기 명료한 정보는 어떠한 키가 실질적으로 사용되는 가를 나타내는 지시를 포함한다. 예를 들어서, SGSN에의해 제공되는 키가 소스에서 사용되는 경우, 상기 목표는 사용되는 SGSN 키의 지시화 함께 두개 키들을 수신할 수 있다. 상기 본 대안의 이점은 GSM와의 유사성인데, 이는 GSM과의 핸드오버를 CN(실질적으로는 MSC만)에서의 키 관리 원리가 GSM과 UMTS 모두에서 동일하므로 쉽게 할 수 있다.
상기 설명들의 관점에서, 다양한 변경들이 본 발명의 범위 안에서 만들어 질 수 있다는 것은 당 업자들에게 명백하다. 본 발명의 바람직한 실시예가 자세히 설명되었지만, 그에 대한 많은 변경들 및 변화들이 가능하며, 이들 모두는 본 발명의 사상과 범위에 속한다는 것은 명백하다.

Claims (8)

  1. 사용자 장비, 접근 네트워크 그리고 다수의 코어 네트워크들을 포함하는 통신 네트워크에 있어서, 상기 사용자 장비는 상기 다수의 코어 네트워크들 중 적어도 두개와 동시에 통신할 수 있으며,
    상기 코어 너트워크들의 상기 적어도 두개 각각은 상기 접근 네트워크로 분리 암호화 파라메터들을 통신하기위한 수단을 포함하고, 그리고 상기 접근 네트워크는 상기 사용자 장비와 상기 코어 네트워크들의 상기 적어도 두개 간의 통신을 암호화 하기위한 상기 분리 암호화 파라메터들 중 하나를 선택하는 수단을 포함하는 것을 특징으로 하는 통신 네트워크.
  2. 제 1항에 있어서, 상기 접근 네트워크는 상기 분리 암호화 파라메터들 중 선택된 하나로 상기 사용자 장비와 상기 다수의 코어 퍼라메터들 중 상기 적어도 두개 간의 상기 통신을 암호화 하기위한 수단을 더 포함하는 것을 특징으로 하는 통신 네트워크.
  3. 제 1항 또는 제 2항에 있어서, 상기 암호화 파라메터는 암호화 키 또는 암호화 알고리즘 또는 이들 모두의 조합인 것을 특징으로 하는 통신 네트워크.
  4. 사용자 장비, 접근 네트워크 그리고 다수의 코어 네트워크들을 포함하는 통신 네트워크에서의 암호화 방법에 있어서, 상기 사용자 장비는 상기 다수의 코어 네트워크들 중 적어도 두개와 동시에 통신할 수 있으며,
    상기 코어 너트워크들의 상기 적어도 두개 각각은 상기 접근 네트워크로 분리 암호화 파라메터들을 통신하고, 그리고 상기 접근 네트워크는 상기 사용자 장비와 상기 코어 네트워크들의 상기 적어도 두개 간의 통신을 암호화 하기위한 상기 분리 암호화 파라메터들 중 하나를 선택하는 것을 특징으로 하는 암호화 방법.
  5. 제 4항에 있어서, 상기 접근 네트워크는 상기 분리 암호화 파라메터들 중 선택된 하나로 상기 사용자 장비와 상기 다수의 코어 퍼라메터들 중 상기 적어도 두개 간의 상기 통신을 더 암호화 하는 것을 특징으로 하는 암호화 방법.
  6. 제 4항 또는 제 5항에 있어서, 상기 암호화 파라메터는 암호화 키 또는 암호화 알고리즘 또는 이들 모두의 조합인 것을 특징으로 하는 암호화 방법.
  7. 제 4항에 있어서, 상기 접근 네트워크는 개별적인 실체(entity)들에 할당된 지리학적 영역에 위치되는 사용자 장비들과의 통신 암호화를 관리하기위한 다수의 전용 실체들을 포함하며, 상기 사용자 장비가 제 1암호화 관리 실체에 할당된 지리학적 영역으로부터 제 2암호화 실체에 할당된 지리학적 영역으로 이동하는 경우, 상기 제 1암호화 관리 실체는 사용된 암호화 파라메터들을 상기 다수의 코어 네트워크들 중 적어도 상기 두개 간의 신호를 통해 제 2암호화 관리 실체로 통신하는것을 특징으로 하는 암호화 방법.
  8. 다수의 코어 네트워크들, 그리고 사용자 장비와 접속되는 접근 네트워크에 있어서, 상기 사용자 장비는 상기 접근 네트워크을 통해 상기 다수의 코어 네트워크들 중 적어도 두개와 동시에 통신할 수 있으며, 상기 접근 네트워크는 상기 코어 네트워크들로부터 분리 암호화 파라메터들을 수신하기위한 수단과, 그리고 상기 접근 네트워크는 상기 사용자 장비와 상기 코어 네트워크들의 상기 적어도 두개 간의 통신을 암호화 하기위한 상기 분리 암호화 파라메터들 중 하나를 선택하는 수단을 포함하는 것을 특징으로 하는 접근 네트워크.
KR10-2001-7007616A 1998-12-16 1999-12-07 이동국에 대한 접속을 제어하는 방법 KR100461781B1 (ko)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
FI982727A FI982727A0 (fi) 1998-12-16 1998-12-16 Menetelmä yhteyksien valvomiseksi matkapuhelimeen
FI982727 1998-12-16
FI990757 1999-04-06
FI990757A FI105964B (fi) 1998-12-16 1999-04-06 Menetelmä matkaviestinyhteyksien hallintaan
PCT/FI1999/001010 WO2000036860A1 (en) 1998-12-16 1999-12-07 A method for controlling connections to a mobile station

Publications (2)

Publication Number Publication Date
KR20010101280A true KR20010101280A (ko) 2001-11-14
KR100461781B1 KR100461781B1 (ko) 2004-12-14

Family

ID=26160671

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2001-7007616A KR100461781B1 (ko) 1998-12-16 1999-12-07 이동국에 대한 접속을 제어하는 방법

Country Status (12)

Country Link
US (1) US7231046B1 (ko)
EP (1) EP1142391B1 (ko)
JP (1) JP3962545B2 (ko)
KR (1) KR100461781B1 (ko)
CN (1) CN1115925C (ko)
AT (1) ATE237911T1 (ko)
AU (1) AU1661900A (ko)
CA (1) CA2352233C (ko)
DE (1) DE69907027T2 (ko)
ES (1) ES2197695T3 (ko)
FI (1) FI105964B (ko)
WO (1) WO2000036860A1 (ko)

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6968190B1 (en) 1999-11-29 2005-11-22 Nokia Mobile Phones, Ltd. Transfer of optimization algorithm parameters during handover of a mobile station between radio network subsystems
DE60042790D1 (de) 1999-11-29 2009-10-01 Nokia Corp Übertragung von algorithmusparametern beim weiterreichen einer mobilstation zwischen funknetzwerk- subsystemen
FI110974B (fi) * 2000-03-01 2003-04-30 Nokia Corp Laskurin alustaminen, erityisesti radiokehyksiä varten
EP1137296A1 (de) 2000-03-21 2001-09-26 TELEFONAKTIEBOLAGET LM ERICSSON (publ) Verfahren und Vorrichtungen für ein zellulares Kommunikationsnetz
US7623447B1 (en) 2000-04-10 2009-11-24 Nokia Corporation Telephony services in mobile IP networks
GB0020443D0 (en) 2000-08-18 2000-10-04 Nokia Networks Oy Controlling communication between stations
FI111423B (fi) 2000-11-28 2003-07-15 Nokia Corp Järjestelmä kanavanvaihdon jälkeen tapahtuvan tietoliikenteen salauksen varmistamiseksi
GB2377589B (en) * 2001-07-14 2005-06-01 Motorola Inc Ciphering keys for different cellular communication networks
US7792078B2 (en) 2001-10-19 2010-09-07 Nokia Corporation Forwarding a terminal identity between core network nodes
US7346032B2 (en) 2001-12-07 2008-03-18 Qualcomm Incorporated Method and apparatus for effecting handoff between different cellular communications systems
WO2003051072A1 (en) * 2001-12-07 2003-06-19 Qualcomm, Incorporated Apparatus and method of using a ciphering key in a hybrid communications network
CN1172469C (zh) 2001-12-13 2004-10-20 华为技术有限公司 一种自主选择加密算法实现保密通信的方法
US7471655B2 (en) * 2003-10-17 2008-12-30 Kineto Wireless, Inc. Channel activation messaging in an unlicensed mobile access telecommunications system
KR20070044072A (ko) * 2002-10-18 2007-04-26 키네토 와이어리즈 인코포레이션 비인가 무선 통신 시스템을 이용한 인가 무선 통신시스템의 커버리지 영역 확장 장치 및 방법
US7606190B2 (en) 2002-10-18 2009-10-20 Kineto Wireless, Inc. Apparatus and messages for interworking between unlicensed access network and GPRS network for data services
ITRM20030100A1 (it) * 2003-03-06 2004-09-07 Telecom Italia Mobile Spa Tecnica di accesso multiplo alla rete, da parte di terminale di utente interconnesso ad una lan e relativa architettura di riferimento.
EP1618692A4 (en) * 2003-04-02 2008-10-29 Qualcomm Inc Ciphering between a CDMA network and a GSM network
US7957348B1 (en) 2004-04-21 2011-06-07 Kineto Wireless, Inc. Method and system for signaling traffic and media types within a communications network switching system
CN1332569C (zh) * 2004-04-23 2007-08-15 中兴通讯股份有限公司 协商选择空中接口加密算法的方法
US7940746B2 (en) 2004-08-24 2011-05-10 Comcast Cable Holdings, Llc Method and system for locating a voice over internet protocol (VoIP) device connected to a network
US8190124B2 (en) * 2004-10-22 2012-05-29 Broadcom Inc. Authentication in a roaming environment
EP2456276B1 (en) * 2005-04-26 2014-06-25 Vodafone Group PLC Telecommunications Networks
US8165086B2 (en) 2006-04-18 2012-04-24 Kineto Wireless, Inc. Method of providing improved integrated communication system data service
US20080076425A1 (en) 2006-09-22 2008-03-27 Amit Khetawat Method and apparatus for resource management
US7912004B2 (en) 2006-07-14 2011-03-22 Kineto Wireless, Inc. Generic access to the Iu interface
US20080039086A1 (en) * 2006-07-14 2008-02-14 Gallagher Michael D Generic Access to the Iu Interface
TW200926745A (en) * 2007-12-05 2009-06-16 Compal Communications Inc Mobile communication apparatus and operating method thereof
US8041335B2 (en) 2008-04-18 2011-10-18 Kineto Wireless, Inc. Method and apparatus for routing of emergency services for unauthorized user equipment in a home Node B system
JP4465015B2 (ja) 2008-06-20 2010-05-19 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法
AU2011226982B2 (en) * 2008-06-20 2012-03-15 Ntt Docomo, Inc. Mobile communication method and mobile station
CN102917338B (zh) * 2012-09-27 2014-06-25 华为技术有限公司 在终端上实现sim卡功能的方法、终端及uicc
CN106658485A (zh) * 2015-07-13 2017-05-10 中国移动通信集团重庆有限公司 一种差异化加密方法、终端及系统
US11210430B2 (en) * 2019-04-02 2021-12-28 Dell Products L.P. System and method to negotiate encryption responsibilities between an encryption capable controller and a self encrypting drive

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5199069A (en) * 1991-02-25 1993-03-30 Motorola, Inc. Automatic encryption selector
US5237612A (en) * 1991-03-29 1993-08-17 Ericsson Ge Mobile Communications Inc. Cellular verification and validation system
SE500821C2 (sv) * 1992-02-17 1994-09-12 Ericsson Telefon Ab L M Sätt och anordning för att stödja kommunikation
US5325419A (en) * 1993-01-04 1994-06-28 Ameritech Corporation Wireless digital personal communications system having voice/data/image two-way calling and intercell hand-off
US5537474A (en) * 1994-07-29 1996-07-16 Motorola, Inc. Method and apparatus for authentication in a communication system
US5991407A (en) * 1995-10-17 1999-11-23 Nokia Telecommunications Oy Subscriber authentication in a mobile communications system
FI101670B (fi) * 1995-12-15 1998-07-31 Nokia Mobile Phones Ltd Menetelmä matkaviestinverkon ja matkaviestimen välisen tiedonsiirron s alauksen ilmaisemiseksi
US5878036A (en) 1995-12-20 1999-03-02 Spartz; Michael K. Wireless telecommunications system utilizing CDMA radio frequency signal modulation in conjunction with the GSM A-interface telecommunications network protocol
US5729537A (en) 1996-06-14 1998-03-17 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for providing anonymous data transfer in a communication system
DE19630920C1 (de) * 1996-07-31 1997-10-16 Siemens Ag Verfahren und System zur Teilnehmerauthentifikation und/oder Verschlüsselung von Informationen
US5870673A (en) 1996-08-30 1999-02-09 Telefonaktiebolaget Lm Ericsson Methods and systems for concurrent receipt of incoming calls from a wide area cellular network and a private radio communications network
US6112088A (en) * 1996-08-30 2000-08-29 Telefonaktiebolaget, L.M. Ericsson Radio communications system and method for mobile assisted handover between a private network and a public mobile network
JP3651721B2 (ja) 1996-11-01 2005-05-25 株式会社東芝 移動計算機装置、パケット処理装置及び通信制御方法
US6125122A (en) * 1997-01-21 2000-09-26 At&T Wireless Svcs. Inc. Dynamic protocol negotiation system
EP0869692A1 (en) 1997-04-01 1998-10-07 ICO Services Ltd. User authentication across multiple telecommunications network
NO313030B1 (no) * 1997-12-09 2002-07-29 Ericsson Telefon Ab L M Fremgangsmåte for oppdatering av rutingsområde
DE19756587C2 (de) * 1997-12-18 2003-10-30 Siemens Ag Verfahren und Kommunikationssystem zur Verschlüsselung von Informationen für eine Funkübertragung und zur Authentifikation von Teilnehmern
US6584310B1 (en) * 1998-05-07 2003-06-24 Lucent Technologies Inc. Method and apparatus for performing authentication in communication systems
SE512335C2 (sv) * 1998-05-12 2000-02-28 Sectra Communications Ab Mobil och/eller trådlös telefon
US6285877B1 (en) * 1998-07-27 2001-09-04 Lucent Technologies Inc. Cellular call processor having concurrent instances of call models to support mixed media communication connections
AU1759199A (en) * 1998-12-07 2000-06-26 Nokia Networks Oy Cell load control method and system
US6876747B1 (en) * 2000-09-29 2005-04-05 Nokia Networks Oy Method and system for security mobility between different cellular systems
US7002992B1 (en) * 2001-03-07 2006-02-21 Cisco Technology, Inc. Codec selection to improve media communication

Also Published As

Publication number Publication date
ATE237911T1 (de) 2003-05-15
CN1330841A (zh) 2002-01-09
FI990757A (fi) 2000-06-17
DE69907027T2 (de) 2004-01-15
US7231046B1 (en) 2007-06-12
CN1115925C (zh) 2003-07-23
EP1142391A1 (en) 2001-10-10
FI105964B (fi) 2000-10-31
CA2352233C (en) 2006-03-21
WO2000036860A1 (en) 2000-06-22
JP3962545B2 (ja) 2007-08-22
CA2352233A1 (en) 2000-06-22
DE69907027D1 (de) 2003-05-22
ES2197695T3 (es) 2004-01-01
AU1661900A (en) 2000-07-03
JP2002533035A (ja) 2002-10-02
KR100461781B1 (ko) 2004-12-14
EP1142391B1 (en) 2003-04-16
FI990757A0 (fi) 1999-04-06

Similar Documents

Publication Publication Date Title
KR100461781B1 (ko) 이동국에 대한 접속을 제어하는 방법
JP4965655B2 (ja) 無線通信システム用の鍵管理のためのシステムおよび方法
US10306432B2 (en) Method for setting terminal in mobile communication system
KR101078615B1 (ko) 무선 원격통신에서의 암호화
FI107486B (fi) Autentikaation ja salauksen järjestäminen matkaviestinjärjestelmässä
US6876747B1 (en) Method and system for security mobility between different cellular systems
EP2309698B1 (en) Exchange of key material
EP2260631B1 (en) Method and apparatus for group key distribution and management for wireless communications systems

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20111121

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20121122

Year of fee payment: 9

LAPS Lapse due to unpaid annual fee