特許第5937664号(P5937664)IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ ノキア テクノロジーズ オサケユイチアの特許一覧

特許5937664ハンドオーバー後の暗号化通信を確実にするシステム
<>
  • 特許5937664-ハンドオーバー後の暗号化通信を確実にするシステム 図000002
  • 特許5937664-ハンドオーバー後の暗号化通信を確実にするシステム 図000003
  • 特許5937664-ハンドオーバー後の暗号化通信を確実にするシステム 図000004
  • 特許5937664-ハンドオーバー後の暗号化通信を確実にするシステム 図000005
  • 特許5937664-ハンドオーバー後の暗号化通信を確実にするシステム 図000006
  • 特許5937664-ハンドオーバー後の暗号化通信を確実にするシステム 図000007
  • 特許5937664-ハンドオーバー後の暗号化通信を確実にするシステム 図000008
  • 特許5937664-ハンドオーバー後の暗号化通信を確実にするシステム 図000009
  • 特許5937664-ハンドオーバー後の暗号化通信を確実にするシステム 図000010
  • 特許5937664-ハンドオーバー後の暗号化通信を確実にするシステム 図000011
  • 特許5937664-ハンドオーバー後の暗号化通信を確実にするシステム 図000012
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】5937664
(24)【登録日】2016年5月20日
(45)【発行日】2016年6月22日
(54)【発明の名称】ハンドオーバー後の暗号化通信を確実にするシステム
(51)【国際特許分類】
   H04L 9/32 20060101AFI20160609BHJP
   H04W 12/02 20090101ALI20160609BHJP
【FI】
   H04L9/00 675A
   H04W12/02
【請求項の数】15
【全頁数】19
(21)【出願番号】特願2014-245201(P2014-245201)
(22)【出願日】2014年12月3日
(62)【分割の表示】特願2007-271107(P2007-271107)の分割
【原出願日】2001年10月9日
(65)【公開番号】特開2015-53733(P2015-53733A)
(43)【公開日】2015年3月19日
【審査請求日】2014年12月3日
(31)【優先権主張番号】20002613
(32)【優先日】2000年11月28日
(33)【優先権主張国】FI
(31)【優先権主張番号】20010282
(32)【優先日】2001年2月14日
(33)【優先権主張国】FI
(73)【特許権者】
【識別番号】515076873
【氏名又は名称】ノキア テクノロジーズ オサケユイチア
(74)【代理人】
【識別番号】100099759
【弁理士】
【氏名又は名称】青木 篤
(74)【代理人】
【識別番号】100092624
【弁理士】
【氏名又は名称】鶴田 準一
(74)【代理人】
【識別番号】100141162
【弁理士】
【氏名又は名称】森 啓
(74)【代理人】
【識別番号】100141254
【弁理士】
【氏名又は名称】榎原 正巳
(72)【発明者】
【氏名】ビアレン,ユッカ
(72)【発明者】
【氏名】ニエミ,バルッテリ
【審査官】 青木 重徳
(56)【参考文献】
【文献】 特開2000−184452(JP,A)
【文献】 特開2002−124952(JP,A)
【文献】 特開平11−175202(JP,A)
【文献】 特開平9−121388(JP,A)
【文献】 特表2002−524991(JP,A)
【文献】 特表2001−505372(JP,A)
【文献】 特表平8−510581(JP,A)
【文献】 国際公開第00/36860(WO,A1)
【文献】 米国特許第5999811(US,A)
【文献】 米国特許第5239584(US,A)
(58)【調査した分野】(Int.Cl.,DB名)
H04L 9/32
H04W 12/02
(57)【特許請求の範囲】
【請求項1】
第1の無線アクセスネットワークに存在する装置であって、
該装置は、マルチモード移動局から非保護シグナリングメッセージにおいて受信される、第2の無線アクセスネットワークにおけるマルチモード移動局によりサポートされる暗号化アルゴリズムに関する情報を使用して、コマンドメッセージを符号化することにより、前記第1の無線アクセスネットワークからマルチモード移動局へ送信する完全性が保護されたコマンドメッセージを作成するように構成され、
前記完全性が保護されたコマンドメッセージは、ペイロード及びメッセージ認証コードを有し、
前記ペイロードには前記暗号化アルゴリズムに関する情報が含まれており、
前記装置は、更に、前記メッセージ認証コードを算出するアルゴリズムにおいて前記非保護シグナリングメッセージのペイロードを、使用するように構成される、装置。
【請求項2】
マルチモード移動局から受信され、前記第2の無線アクセスネットワークにおける前記マルチモード移動局がサポートする前記暗号化アルゴリズムに関する情報を含む非保護シグナリングメッセージを保存し、前記暗号化アルゴリズムに関する情報を、前記メッセージ認証コードを算出するアルゴリズムにおいて使用するのに適合している請求項1に記載の装置。
【請求項3】
マルチモード移動局から受信され、前記第2の無線アクセスネットワークにおけるマルチモード移動局がサポートする前記暗号化アルゴリズムに関する情報を含む非保護シグナリングメッセージのペイロードを保存し、前記該暗号化アルゴリズムに関する情報を、前記メッセージ認証コードを算出するアルゴリズムにおいて使用するのに適合している請求項1に記載の装置。
【請求項4】
接続のセットアップの間に移動局から受信する、前記第2の無線アクセスネットワークのマルチモード移動局性能に関するクラスマーク情報を保存するのに適合している請求項1に記載の装置。
【請求項5】
前記マルチモード移動局と前記装置との間の接続セットアップの間に、前記マルチモード移動局から前記第2の無線アクセスネットワークにおけるマルチモード移動局がサポートする暗号化アルゴリズムに関する情報を受信し、
該暗号化アルゴリズムに関する情報を保存し、
前記完全性が保護されたコマンドメッセージを作成する際に該暗号化アルゴリズムに関する情報を使用するのに適合している請求項1に記載の装置。
【請求項6】
前記第2の無線アクセスネットワークにおいて前記マルチモード移動局がサポートする暗号化アルゴリズムに関する情報を、コアネットワークに送信するのに適合している請求項1ないし5のいずれか1項に記載の装置。
【請求項7】
コアネットワークから、前記マルチモード移動局に以降の通信を暗号化するように命令するコマンドメッセージを受信するのに適合している請求項1ないし6のいずれか1項に記載の装置。
【請求項8】
前記コアネットワークから前記コマンドメッセージを受信した後、前記完全性が保護されたコマンドを前記マルチモード移動局に送信するのに適合している請求項7に記載の装置。
【請求項9】
前記完全性が保護されたコマンドメッセージが、マルチモード移動局に以降の通信を暗号化するように命令する、請求項1ないし8のいずれか1項に記載の装置。
【請求項10】
第1の無線アクセスネットワークと第2の無線アクセスネットワークとを有する移動通信システムであって、該第1および第2の無線アクセスネットワークのうちの少なくとも1つの無線アクセスネットワークが、請求項1ないし9のいずれか1項に記載の装置を有する、移動通信システム。
【請求項11】
前記第2の無線アクセスネットワークにおいてマルチモード移動局がサポートする暗号化アルゴリズムに関する情報を受信するためのコアネットワークを有する請求項10に記載の移動通信システム。
【請求項12】
第1の無線アクセスネットワークからマルチモード移動局へ送信するために、マルチモード移動局から非保護シグナリングメッセージにおいて受信される、第2の無線アクセスネットワークにおけるマルチモード移動局によりサポートされる暗号化アルゴリズムに関する情報を使用して、コマンドメッセージを符号化することにより、
完全性が保護されたコマンドメッセージを作成するステップであって、
前記完全性が保護されたコマンドメッセージは、ペイロード及びメッセージ認証コードを有し、
前記ペイロードには前記暗号化アルゴリズムに関する情報が含まれており、
該情報は、前記メッセージ認証コードを算出するアルゴリズムにおける前記暗号化アルゴリズムに関する、ステップを含む、方法。
【請求項13】
前記第2の無線アクセスネットワークにおいてマルチモード移動局がサポートする暗号化アルゴリズムに関する情報をコアネットワークへ送信するステップを含む請求項12に記載の方法。
【請求項14】
前記コアネットワークから、前記マルチモード移動局に以降の通信を暗号化するように命令するコマンドメッセージを受信するステップを含む請求項13に記載の方法。
【請求項15】
前記完全性が保護されたコマンドメッセージをもって前記マルチモード移動局に以降の通信を暗号化するように命令するステップを含む請求項12ないし14のいずれか1項に記載の方法。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、通信ネットワークにおける完全性の保護に関する。
【背景技術】
【0002】
第3世代移動通信システムは、欧州ではUMTS(Universal Mobile Telecommunications System:ユニバーサル移動通信システム)と呼ばれている。これは国際電気通信連合のIMT−2000の一部であり、UMTS/IMT−2000は、既存の移動体ネットワークよりも高速の伝送速度(2Mbit/S)を提供するグローバル無線マルチメディアシステムである。
【0003】
図1は、GSM(登録商標)(Global System for Mobile communication:移動通信用グローバルシステム)ネットワークとUMTSネットワークを簡単なブロックダイアグラムで示している。このネットワークの主な構成要素は、ユーザー端末100とネットワーク部であり、ネットワーク部は、GSM基地局サブシステムBSS105、UMTS地上無線アクセスネットワークUTRAN101(3GPP:第三世代パートナーシッププロジェクトが現在仕様策定中の広帯域多元接続無線ネットワーク)、及びコアネットワークCN104から構成されている。ユーザー端末とUTRAN間の無線インターフェイスはUuと呼ばれ、UTRANと3Gコアネットワーク間のインターフェイスはluと呼ばれている。GSM基地局サブシステムBSSと汎用パケット無線サービスGPRSコアネットワーク間のインターフェイスはGbと呼ばれ、GSM基地局サブシステムBSSとGSMコアネットワーク間のインターフェイスはAと呼ばれている。ユーザー端末は、少なくとも2つの無線アクセス技術で動作可能なマルチモード端末であって、この例ではUMTSとGSMである。UTRANは無線ネットワークサブシステムRNS102から構成されており、RNSは無線ネットワークコントローラRNC103と1つ又は複数のノードB(図1には示されていない)から構成されている。2つのRSN間のインターフェイスはlurと呼ばれており、ユーザー端末とGSM基地局サブシステムBSS間のインターフェイスは、単に「無線インターフェイス」と呼ばれている。GSM基地局サブシステムBSSは、基地局コントローラBSC106と無線基地局BTS107から構成されている。コアネットワークノード(例:(GSM)移動交換局MSCと(GPRS)サービングGPRSサポートノードSGSN)は、両方のタイプの無線アクセスネットワーク(UTRAN及びBSS)を制御する能力を有している。別のネットワーク構成例としては、それぞれの無線アクセスネットワーク(UTRANとBSS)が独自の制御コアネットワークノードMSC及びSGSNをそれぞれ有し(2G MSC/2G SGSN及び3G MSC/3G SGSN)、すべての静的ユーザー情報を格納する単一で同一のホームロケーションレジスタHLR(図1には示されていない)にそれらすべてのコアネットワーク要素が接続されているものが可能である(この場合には、例えば、ユーザー端末が複数の異なる無線アクセスネットワークを介して動作可能な場合にも単一の場所でユーザーの請求処理を制御することができる)。
【0004】
無線ベアラサービスのセットアップ、再構成、及び解放のために必要な無線インターフェイスプロトコルについて簡単に説明する。アクセス層における無線インターフェイスプロトコルアーキテクチャは3つの異なるプロトコルレイヤから構成されており、これらは、上から下に、無線ネットワークレイヤ(L3)、データリンクレイヤ(L2)、及び物理レイヤ(L1)である。これらレイヤにおけるプロトコルエンティティは、次のとおりである。まず、無線ネットワークレイヤを構成するのは1つのプロトコルのみであり、これは、UMTS無線インターフェイスの場合にはRRC(Radio Resource Control:無線リソース制御)と呼ばれ、2GのGSM無線インターフェイスの場合にはRR(Radio Resource protocol:無線リソースプロトコル )と呼ばれている。データリンクレイヤは、UMTS無線インターフェイスの場合は、PDCP(Packet Data Convergence Protocol:パケットデータコンバージェンスプロトコル)、BMC(Broadcast Multicast Control protocol:ブロードキャストマルチキャスト制御プロトコル)、RLC(Radio Link Control protocol:無線リンク制御プロトコル )、及びMAC(Medium Access Control protocol:メディアアクセス制御プロトコル)と呼ばれるいくつかのプロトコルから構成されている。一方、GSM/GPRS無線インターフェイスの場合には、このレイヤ2プロトコルは、LLC(Logical Link Control:論理リンク制御)、LAPDm(Link Access protocol on the Dm channel:Dmチャネル上のリンクアクセスプロトコル)、RLC(Radio Link Control:無線リンク制御)、及びMAC(Medium Access Control protocol:メディアアクセス制御プロトコル)である。そして、物理レイヤは、単一の「プロトコル」のみであって、これは特別な名称を有していない。尚、前述のすべての無線インターフェイスプロトコルは、それぞれの無線アクセス技術に固有のものであり、これは、即ち、これらが、例えば、GSM無線インターフェイスとUMTSのUuインターフェイスでは異なることを意味している。
【0005】
UMTSの場合には、RRCレイヤは、ユーザー端末側の上位プロトコルとUTRAN側のluのRANAP(Radio Access Network Application Part :無線アクセスネットワークアプリケーションパート)プロトコルが使用するサービスアクセスポイントを介して上位のレイヤ(即ち、非アクセス層NAS)にサービスを提供する。すべての上位レイヤのシグナリング(モビリティ管理、通話制御、セッション管理など)は、RRCメッセージにカプセル化され、無線インターフェイスによって伝送される。
【0006】
すべての通信は、「受信した情報が、送信者を装う他のだれかではなく権限を有する送信者が送信したものであることをどのように確認するか」という問題点を有している。無線インターフェイスは、離れたところからでも、上位の伝送レベルを使用することによって盗聴や伝送内容の置換を容易に実行できるプラットフォームであるため、特にセルラー通信システムにおいて、この問題は顕著である。この問題に対する基本的な解決策は、通信者(送信者/受信者)の認証である。認証プロセスが目的とするところは、それぞれの通信者がもう一方の通信者の身元に関する情報を受領し、その識別結果が信頼するに足りるものになるよう、両側の通信者の身元を検出しチェックすることであって、認証は、通常、接続の開始時点で特定の手順によって実行される。しかしながら、このような認証によっても、認可されていない操作、挿入、及び削除から以降のメッセージを十分に保護することはできない。即ち、伝送するそれぞれのメッセージを別個に認証するニーズが存在しているのであり、この後者の課題は、伝送終了時点でメッセージに対してメッセージ認証コード(MAC−I)を付加すると共に、受信側でこのMAC−I値をチェックすることによって達成することができる。
【0007】
MAC−Iは、通常、所定の方法で保護対象のメッセージとメッセージの送信者及び受信者の両方が認知する秘密キーに基づいた比較的短いビット列である。秘密キーは、通常、接続の開始時点で認証手順との関連で生成及び合意されるものであり、秘密キーとメッセージに基づいたMAC−Iの算出に使用するアルゴリズムが秘密になっている場合もあるが、通常はそうではない。
【0008】
単一メッセージの認証プロセスは、しばしば「完全性の保護」と呼ばれる。シグナリングの完全性を保護するために、送信者は、所定のアルゴリズムを使用し送信対象のメッセージと秘密キーに基づいてMAC−I値を算出し、メッセージと共にこのMAC−I値を送信する。受信者は、所定のアルゴリズムに従ってメッセージと秘密キーに基づいてMAC−I値を再算出し、受信したMAC−Iと算出したMAC−Iを比較する。そして、2つのMAC−I値が一致した場合に、受信者は、当該メッセージの完全性が保持されており、権限を有する送信者から送信されたものであることを信用することができる。
【0009】
図2は、UTRANにおけるメッセージ認証コードの算出方法を示しており、UTRANで使用するMAC−Iの長さは32ビットである。
【0010】
ブロック200で使用するUMTS完全性アルゴリズムは、図2に示された入力パラメータに基づいてメッセージ認証コード(MAC−I)を算出する一方通行の暗号関数であり、この一方通行の関数とは、1つを除いてすべての入力パラメータが判明している場合であっても、その未知の入力パラメータをMAC−Iから導出できないということを意味している。
【0011】
MAC−Iを算出するための入力パラメータは、送信対象の実際のシグナリングメッセージ(エンコード後のもの)、秘密の完全性キー、完全性を保護する対象メッセージのシーケンス番号COUNT−I、伝送方向を示す値(即ち、メッセージがアップリング(ユーザー端末からネットワークへ)或いはダウンリンク(ネットワークからユーザー端末へ)のいずれの方向に伝送されるのか)、及びネットワークによって生成されるランダムな番号(FRESH)である。尚、COUNT−Iは、短いシーケンス番号SNと、ハイパーフレーム番号HFNと呼ばれる長いシーケンス番号から構成されており、通常、メッセージと共に送信されるのは短いシーケンス番号のみであり、HFNはそれぞれの通信者においてローカルに更新される。
【0012】
算出ブロック200は前述の各パラメータを完全性アルゴリズムに適用することによってメッセージ認証コードを算出するが、3GPPリリース’99規格では、この完全性アルゴリズムはf9アルゴリズムと呼ばれている。新規格の将来のリリースで更なるアルゴリズムが提供される可能性がある。完全性の保護を開始するに当たり、ユーザー端末はネットワークに対して自分がサポートしている完全性アルゴリズムを通知し、ネットワークは、それらの中から接続に使用する1つのアルゴリズムを選択する。尚、サポートしているアルゴリズムに関する同様のメカニズムは、暗号化においても使用される。
【0013】
図3は、無線インターフェイスなどで伝送されるメッセージを示している。このメッセージは、レイヤNのプロトコルデータユニット(PDU)300であり、レイヤN−1のPDU301のペイロードとして転送される。この例では、レイヤNは無線インターフェイスの無線リソース制御(RRC)プロトコルを表し、レイヤN−1は無線リンク制御(RLC)レイヤを表している。レイヤN−1のPDUは、通常、サイズが固定されており、このサイズは、使用する物理レイヤ(最下位レイヤであって図2には示されてない)のチャネルタイプとパラメータ(例:変調、チャネル符号化、インターリービング)によって異なる。レイヤNのPDUのサイズがレイヤN−1が提供するペイロードのサイズと正確に一致しない場合にも(通常、このような状態になる)、レイヤN−1は、分割、連結、及びパディングのような機能を利用してレイヤN−1のPDUを常に固定サイズに維持することができる。本アプリケーションでは、実際のシグナリングデータと完全性チェック情報から構成されるレイヤNのPDUを対象としており、完全性チェック情報は、MAC−Iと、もう一方の側でMAC−Iの再算出に必要なメッセージシーケンス番号SNと、から構成されている。従って、このメッセージの合計長は、シグナリングデータビットと完全性チェック情報の和となる。
【0014】
図4は、無線アクセスネットワークからGSM基地局サブシステムへのシステム間ハンドオーバーを示している。わかりやすくするために、図4に示されているのは1つの移動交換局のみであるが、これは実際にはGSM(2G、即ち、第二世代)移動交換局MSCとUMTS(3G、即ち、第三世代)移動交換局から構成され、これらは物理的に1つであるか、或いは2つの別個のMSCであってもよい。尚、本発明の観点では、それら2つの移動交換局間(2つの別個のエンティティである場合)のやり取りは重要ではないため、本明細書においては説明を省略する。
【0015】
ユーザー端末と無線アクセスネットワーク(この例では、UTRAN)間には、開始時点で接続が存在している。無線アクセスネットワークは、様々なパラメータ(例:隣接セルのロード情報、ユーザー端末からの計測値、及び近隣エリアにおけるGSMセルの存在、並びに(GSMモードをもサポートする)ユーザー端末機能の存在)に基づいて基地局サブシステムBSSへのシステム間ハンドオーバーを開始する。まず、UTRANは、システム間固有パラメータを格納する計測制御(MEASUREMENT CONTROL )メッセージ400を送信することにより、GSMキャリア上でシステム間計測を開始するようにユーザー端末に対して要求する。計測レポートを送信するための基準(MEASUREMENT CONTROL メッセージに規定されている)を満足すると、ユーザー端末は計測レポート(MEASUREMENT REPORT)401を送信する。この結果、UTRANにおいてシステム間ハンドオーバーが決定され、この決定の後に、UTRANに存在するサービング無線ネットワークコントローラSRNCがluインターフェイスを介してリロケーション要求(RELOCATION REQUIRED )402を移動交換局(3GのMSC)に対して送信する。このメッセージを受信すると、移動交換局(2GのMSC)は、ターゲットの基地局サブシステムに対してハンドオーバー要求(HANDOVER REQUEST)メッセージ403を送信するが、このメッセージには、接続に使用する暗号化アルゴリズム及び暗号化キー、並びにMSクラスマーク情報(これは、例えば、ユーザー端末がサポートしている暗号化アルゴリズムを示す)などの情報が格納されている。従って、移動交換局MSCは、暗号化アルゴリズムを選択しその選択したアルゴリズムのみを基地局サブシステムBSSに示すことも可能であり、或いは又、使用可能な暗号化アルゴリズムの一覧を基地局サブシステムBSSに送信しBSSが最終的な選択を行うようにすることもできる。尚、MSクラスマーク情報は、(UMTS)接続の開始始点でユーザー端末から移動交換局MSCに送信されている。(UMTS)接続の開始時点でユーザー端末からUMTS無線アクセスネットワーク(UTRAN)にMSクラスマーク情報を送信することも可能であり、UMTSからGSMへのシステム間ハンドオーバーがトリガーされた際に、このMSクラスマーク情報がUTRANからMSCに転送される。ハンドオーバー要求(HANDOVER REQUEST)メッセージを受信すると、GSM基地局コントローラは、提示されたGSMセルの予約を行うと共に、要求されたハンドオーバーを基地局サブシステムBSSでサポート可能であること並びにユーザー端末をダイレクトするべき無線チャネルを示すハンドオーバー要求アクノリッジ(HANDOVER REQUEST ACK)メッセージ404を送信することによって応答する。このハンドオーバー要求アクノリッジ(HANDOVER REQUEST ACK)404は、要求されたハンドオーバーアルゴリズムを受け入れたこと、或いは、ハンドオーバー要求(HANDOVER REQUEST)403に複数のアルゴリズムが格納されている場合には、どのハンドオーバーアルゴリズムを選択したのかを示している。一方、提示された暗号化アルゴリズムの中に基地局サブシステムBSSがサポートできるものがない場合には、ハンドオーバー失敗(HANDOVER FAILURE)メッセージが(404の代わりに)返され、移動交換局MSCはUTRANにハンドオーバーの失敗を通知する。段階402においてUTRANのサービング無線ネットワークコントローラから送信されたメッセージに対し、段階405において、移動交換局(3GのMSC)はluインターフェイスを介してリロケーションコマンド(RELOCATION COMMAND)メッセージで応答する。このリロケーションコマンド(RELOCATION COMMAND)は、例えば、暗号モード情報と共にターゲットのGSMチャネルに関する情報をペイロードとして保持している。UTRANは、ターゲットのGSM用のチャネル情報を含むシステム間ハンドオーバーコマンド(INTERSYSTEM HANDOVER COMMAND)406を送信することにより、ハンドオーバーを実行するようにユーザー端末に命令する。これに加えて、少なくともGSM接続で使用する暗号化アルゴリズムを示すGSM暗号モード設定情報などのその他の情報を含めることも可能である。割り当てられたGSMチャネルに切り換わると、移動局は、通常、メインDCCH上で4つの連続したレイヤ1フレームによってハンドオーバーアクセス(HANDOVER ACCESS )メッセージ407を4回送信する。これらのメッセージは、暗号化されていないGSMアクセスバーストによって送信される。尚、システム間ハンドオーバーコマンド(INTERSYSTEM HANDOVER COMMAND)406に不要であることが示されている場合には、これらのハンドオーバーアクセス(HANDOVER ACCESS )メッセージを送信する必要はない。端末は、ハンドオーバーアクセス(HANDOVER ACCESS)メッセージに対する応答として物理情報(PHYSICAL INFORMATION)408メッセージを受信する。この物理情報(PHYSICAL INFORMATION )メッセージに格納されているのはGSMタイミング先行情報のみであり、物理情報(PHYSICAL INFORMATION)メッセージを受信すると、端末はアクセスバーストの送信を停止する。ハンドオーバーアクセス(HANDOVER ACCESS )メッセージによって(使用されている場合)、基地局システムのGSM基地局コントローラがトリガーされ、状況がハンドオーバー検出(HANDOVER DETECT )メッセージ409によって移動交換局(2G)に通知される。
【0016】
下位レイヤの接続確立に成功すると、移動局は、ハンドオーバー完了(HANDOVER COMPLETE )メッセージ410をメインDCCH上でGSM基地局サブシステムに返す。ネットワークは、このハンドオーバー完了(HANDOVER COMPLETE )メッセージ410を受信すると古いチャネル(この例では、UTRANチャネル)を解放する。図4には、この解放手順における3つのメッセージが示されているが、実際には、ネットワーク要素間で図4に示されていないその他の多くのメッセージが必要となる。これらの3つのメッセージは、まずGSM基地局サブシステムから移動交換局へのハンドオーバー完了(HANDOVER COMPLETE )メッセージ411であり、次に、luインターフェイスを介したUTRAN(より正確には、サービング無線ネットワークコントローラ)へのlu解放コマンド(lu RELEASE COMMAND)D412であり、3番目のメッセージは、lu解放完了(lu ERLEASE COMPLETE)メッセージ413である。
【0017】
システム間ハンドオーバー後に使用する暗号化キーは、ハンドオーバーの前にUTRANで使用されていた暗号化キーから変換関数によって導出される。この変換関数は、移動局と移動交換局の両方に存在しているため、無線インターフェイス上での更なる手順は不要である。前述のように、システム間ハンドオーバーの後に使用されるGSM暗号化アルゴリズムは、MSC又はBSSのいずれかによって選択され、(メッセージ405及び406で)移動局に通知される。GSM暗号化アルゴリズム機能(GSMのMSクラスマーク情報要素に含まれているもの)は、現在の仕様ではUTRANに対してトランスペアレントである。しかしながら、GSMのMSクラスマーク情報要素は、RRC接続確立手順において移動局からUTRANに送信され、後でGSMへのシステム間ハンドオーバーの際にコアネットワークに転送される。
【0018】
図5は、3GPPのUTRANで使用される基本接続セットアップ及びセキュリティモードセットアップの手順を示すシグナリングダイアグラムである。この図5には、移動局と一方の無線アクセスネットワークのサービング無線ネットワークコントローラ間、及びこのサービング無線ネットワークコントローラともう一方の移動交換局又はサービングGPRSサポートノード間における最も重要なシグナリングのみが示されている。
【0019】
移動局とサービング無線ネットワークコントローラ間の無線リソース制御(RRC)接続の確立は、Uuインターフェイス(500)を介して実行される。このRRC接続確立の際に、移動局は、暗号化及び完全性保護アルゴリズムに必要なユーザー機器のセキュリティ機能やSTART値などの情報を転送可能である。ユーザー機器のセキュリティ機能には、サポートしている(UMTS)暗号化アルゴリズムと(UMTS)完全性アルゴリズムに関する情報が含まれている。これらの値は、後で使用するべく、段階(501)においてサービング無線ネットワークコントローラにすべて保存される。又、RRC接続確立の際には、GSMのクラスマーク情報(MSクラスマーク2及びMSクラスマーク3)を移動局からUTRANに伝送し、後で使用するべく、サービング無線ネットワークコントローラに保存することもできる。
【0020】
次に、移動局は、サービング無線ネットワークコントローラを介してluインターフェイスによって移動交換局に最初の上位レイヤメッセージ(これは、例えば、CMサービス要求(CM SERVICE REQUEST)、ロケーション更新要求(LOCATION UPDATING REQUEST)、又はCM再確立要求(CM RE-ESTABLISHMENT REQUEST)であってよい)(502)を送信し、これには、例えば、ユーザーの身元情報、キーセット識別子KSI、及びMSクラスマーク(これは、例えば、GSMへのシステム間ハンドオーバーを開始する際にサポートされるGSM暗号化アルゴリズムを示している)が含まれている。そして、ネットワークが認証手順を開始し、この結果、新しいセキュリティキーが生成される(503)。次に、ネットワークは、この接続用のUIA及びUEAをその中から選択するUMTS完全性アルゴリズムUIA及びUMTS暗号化アルゴリズムUEAの組を決定する(504)。そして、段階(505)において、移動交換局は、セキュリティモードコマンド(SECURITY MODE COMMAND )メッセージをサービング無線ネットワークコントローラに送信し、使用する暗号化キーCK、完全性キーIK、及び許容されるUIA及びUEAの組を通知する。
【0021】
段階(501)で保存したユーザー機器のセキュリティ機能と段階(505)において移動交換局から受信した使用可能なUIA及びUEAのリストに基づき、サービング無線ネットワークコントローラは、この接続で使用するアルゴリズムを選択する。更に、サービング無線ネットワークコントローラは、完全性アルゴリズムと暗号化アルゴリズム用の入力パラメータとして使用するランダム値FRESHの生成も行い(図2)、更には、解読と完全性の保護も開始する(506)。
【0022】
完全性が保護された最初のメッセージであるセキュリティモードコマンド(SECURITY MODE COMMAND )(507)がサービング無線ネットワークコントローラから移動局に対して無線インターフェイスを介して送信される。このメッセージには、使用するUEのFRESHパラメータと共に、選択されたUIA及びUEAが含まれている。更に、このセキュリティモードコマンド(SECURITY MODE COMMAND )には、RRC接続確立(500)の際にユーザー機器から受信したものと同じUEセキュリティ機能が格納されている。この情報をUEに戻す理由は、ネットワークがこの情報を正しく受信していることをユーザー機器がチェックできるようにするためである。即ち、RRC接続確立(500)の際に送信されたメッセージは、暗号化及び完全性の保護が行われていないために、このメカニズムが必要なのである。セキュリティモードコマンド(SECURITEY MODE COMMAND)メッセージ(507)には、完全性の保護に使用するメッセージ認証コードMAC−Iが付加されている。
【0023】
段階508において、移動局は、受信したUEセキュリティ機能がRRC接続確立手順(500)で送信したものと同一であるかどうかを比較する。そして、これら2つのUEセキュリティ機能が一致すれば、移動局は、ネットワークがセキュリティ機能を正しく受信していると信頼することができる。一方、一致しない場合には、UEはRRC接続を解放してアイドルモードに入る。
【0024】
比較の結果、一致した場合には、移動局は、セキュリティモード完了(SECURITY MODE COMPLETE)メッセージ(509)によって応答する。このメッセージも完全性が保護されたメッセージであり、従って、このメッセージの送信の前に、移動局はこのメッセージ用のMAC−Iを生成する。
【0025】
このメッセージを受信すると、サービング無線ネットワークコントローラは、段階(510)において、まず、予想されるメッセージ認証コードXMAC−Iを算出し、次に、この算出したXMAC−Iと受信したMAC−Iを比較することにより、このメッセージを検証する。2つの値が一致すれば、サービング無線ネットワークコントローラは、セキュリティモード完了(SECURITY MODE COMPLETE)メッセージ(511)(これには、例えば、選択されたUIA及びUEA情報が含まれている)を移動交換局に送信する。
【0026】
UTRAN無線インターフェイスでは、完全性の保護は、ユーザー端末と無線ネットワークコントローラ間の無線リソース制御プロトコルの機能である。すべての上位レイヤのシグナリングは、特定の無線リソース制御メッセージ(例:第一直接転送(INITIAL DIRECT TRANSFER)、アップリンク直接転送(UPLINK DIRECT TRANSFER)、ダウンリンク直接転送(DOWNLINK DIRECT TRANSFER))のペイロードとして搬送されるため、すべての上位レイヤのシグナリングは、無線リソース制御プロトコルレイヤによって完全性が保護されている。問題は、最初の上位レイヤメッセージ(これは、第一直接転送(INITIAL DIRECT TRANSFER )によって搬送される)が送信される以前には、認証を実行できないことであり、この結果、最初の上位レイヤ(即ち、非アクセス層)メッセージ(502)の完全性を保護することができないということになる。
【0027】
このRRC接続の確立(図5の段階500)において最初のメッセージが送信される時点ではまだ完全性の保護が有効ではないという事実から大きな問題が発生する。即ち、完全性の保護が存在しなければ、段階(500)において、メッセージに含まれている暗号化アルゴリズム情報を「GSM暗号化アルゴリズムは利用不可である」に侵入者が変更するというリスクが常に存在しているのである。GSMの場合には、この情報をコアネットワークはリロケーション要求(RELOCATION REQUIRED )メッセージ(図4のメッセージ402)に含まれている移動局のクラスマークCM情報要素(CM2及びCM3)と共に受信する。そして、ユーザー機器が、例えば、UTRANからGSM基地局サブシステムBSSへのシステム間ハンドオーバーを実行すると(図4)、移動交換局は、UEがいずれのGSM暗号化アルゴリズムをもサポートしておらずGSMのBSSにおける接続を暗号化なしにセットアップしなければならないと認識し、この結果、侵入者は簡単に通話を盗聴できるようになる。
【発明の概要】
【発明が解決しようとする課題】
【0028】
(発明の要約)
本発明の目的は、マルチモード移動局が暗号化アルゴリズムに関する情報を格納する保護されていないシグナリングメッセージを無線インターフェイスを介して移動通信システムに送信する際に、この暗号化アルゴリズムに関する情報を除去しようとする不正侵入者の試みを検出する移動通信システムを考案することである。既存の仕様によれば、このシグナリングメッセージは、RRC接続セットアップ完了(RRC CONNECTION SETUP COMPLETE )メッセージである。
【課題を解決するための手段】
【0029】
本システムは、少なくとも1つのコアネットワークに対するアクセスを移動局に提供する少なくとも2つの無線アクセスネットワークと、マルチモード移動局と、少なくとも1つのコアネットワークと、を有している。第1の無線アクセスネットワークとの接続セットアップの際に、マルチモード移動局は、第2の無線アクセスネットワークでサポートする暗号化アルゴリズムに関する情報を含む少なくとも1つの保護されていないシグナリングメッセージを送信する。コアネットワークは、第2の無線アクセスネットワークへのハンドオーバーがトリガーされた際に(図4のメッセージ402)、第1の無線アクセスネットワークを介して暗号化アルゴリズムに関する情報を受信する。発明性のある特徴を有しているのは、第1の無線アクセスネットワークである。即ち、第1の無線アクセスネットワークにおける以降の通信を暗号化するようにマルチモード移動局に対して命令するコアネットワークからのコマンドメッセージを受信すると、第1の無線アクセスネットワークは、第2の無線アクセスネットワークでマルチモード移動局がサポートする暗号化アルゴリズムに関する情報を含む完全性が保護されたコマンドメッセージを作成する。
【0030】
この保護されたコマンドメッセージはペイロードとメッセージ認証コードを有している。第2の無線アクセスネットワークでサポートされるアルゴリズムに関する情報は、ペイロードとして保持するか、或いは、メッセージ認証コードを算出する際にパラメータとして使用される。
【0031】
いずれの場合にも、受信した保護されたメッセージにより、マルチモード移動局は、そのメッセージに埋め込まれた情報と以前シグナリングメッセージでマルチモード移動局が送信した情報が一致するかどうかを判定することができる。そして、マルチモード移動局が送信した情報と受信した情報が異なる場合には、不正侵入者が暗号化情報を変更した可能性が高いということであり、この場合には、マルチモード移動局は接続の解放動作を開始する。
【図面の簡単な説明】
【0032】
図1】同一のコアネットワークに接続されたGSM及びUMTS無線アクセスネットワークの簡単なブロックダイアグラムである。
図2】メッセージ認証コードの算出方法を示す図である。
図3】メッセージの構成図である。
図4】UMTSネットワークからGSMネットワークへのシステム間ハンドオーバーを示すシグナリングチャートである。
図5】3GPPのUTRANで使用される基本接続セットアップ及びセキュリティモードセットアップの手順を示すシグナリングチャートである。
図6】本発明による方法を実装する第1の例のフローチャートである。
図7】本発明による方法を実装する第2の例のフローチャートである。
図8】本発明による方法を実装する第3の例のフローチャートである。
図9】本発明による方法を実装する第4の例のフローチャートである。
図10】本発明による方法を実装する第5の例のフォーマットである。
図11】本発明による方法を実装する第6の例のフォーマットである。
【発明を実施するための形態】
【0033】
(好適な実施例の詳細な説明)
以下に説明する方法の目的は、通信ネットワークにおけるセキュリティを増強することであり、特に、無線インターフェイスを介したシグナリングのセキュリティを増強することである。
【0034】
尚、「端末」、「ユーザー端末」、「移動局」、及び「ユーザー機器」という用語はすべて同一の機器を意味していることに留意されたい。
【0035】
ユーザー端末と、例えば、ネットワーク間で送信される大部分のシグナリングメッセージにおいては、その完全性を保護しなければならない。このようなメッセージの例としては、RRC、MM、CC、GMM、及びSMメッセージがある。この完全性の保護は、ユーザー端末及びネットワークの両方でRRCレイヤにおいて適用される。
【0036】
完全性の保護は、普通、すべてのRRC(無線リソース制御)メッセージに対して実行されるが、いくつかの例外が存在する。これらの例外には、次のものが該当する。
1.複数の受信者に対して割り当てられるメッセージ
2.接続用の完全性キーが作成される前に送信されるメッセージ
3.完全性の保護を必要としない情報を含む頻繁に反復されるメッセージ
【0037】
セキュリティの観点では、上述の選択肢2に記述されている最初のメッセージ(或いは、少なくともそれらの中の極めて重要な情報要素)の完全性を保護することが特に重要である。前述のように、完全性の保護が存在しない場合、侵入者がメッセージ500に含まれている暗号化アルゴリズム情報を「暗号化アルゴリズムは利用不可である」に変更するリスクが常に存在している。
【0038】
セキュリティを増強するのに必要な機能を実装する方法としては、いくつかの異なるものが存在しているが、以下では、それらの中のいくつかのソリューションについて説明することにする。
【0039】
以下、図6図9を参照し、4つの例によって本発明について詳細に説明する。
【0040】
最初に、ユーザー端末とUMTSネットワーク間で接続を確立する。その後、UMTSネットワークからGSMネットワークへのハンドオーバーを実行する。
【0041】
図6は、本発明による方法の一実装例をフローチャートとして示している。尚、コアネットワークがメッセージ(503)を受信する時点までのシグナリングは図5に示すものと同一であると仮定する。
【0042】
更に、ユーザー端末は、デュアルモード(UMTS/GSM)端末であるものとし、UMTSモードでは、最初の非アクセス層メッセージを無線リソース制御第一直接転送(INITIAL DIRECT TRANSFER )メッセージ(図5のメッセージ(502)に対応するもの)によって無線インターフェイスを介して送信する。更に、RRC接続の確立(500)が既に行われており、従って、ユーザー端末はアイドル状態にあり、コアネットワークとの接続をセットアップするための要求が到来した時点でユーザー端末は既存のRRC接続を有していないものと仮定している。
【0043】
最初のメッセージ(502)により、コアネットワークはユーザー端末(この場合には、移動局)からGSMのクラスマーク情報を受信する。この情報は、GSMモードで端末がどのGSM暗号化アルゴリズムをサポートしているのかに関する情報を含む移動局のGSMモードにおける全般的な特性を示すものである。尚、この「クラスマーク」という用語はGSMに固有のものとして理解する必要があり、その他のシステムの場合には別の用語を使用する。コアネットワーク内の移動交換局は、移動局がサポートする暗号化アルゴリズムに関する情報をセキュリティモードコマンド(SECURITY MODE COMMAND )メッセージ(600)に付加する。そして、このメッセージは、luインターフェイスによってサービング無線ネットワークコントローラに送信される。サービング無線ネットワークコントローラは、エンコードする前に、このサポートされている暗号化アルゴリズムに関する情報を含む移動局がサポートする暗号化アルゴリズムに関する情報をセキュリティモードコマンド(SECURITY MODE COMMAND)メッセージに付加する(601)。32ビットのメッセージ認証コードMAC−Iが算出され、エンコードされたメッセージに付加される。
【0044】
エンコードされたメッセージ以外に、MAC−Iコードは、いくつかのその他のパラメータにも基づいている。完全性アルゴリズムによる算出には、入力パラメータとして、エンコードされたメッセージ、4ビットのシーケンス番号SN、28ビットのハイパーフレーム番号HFN、32ビットのランダム番号FRESH、1ビットの方向識別子DIR、及び最も重要なパラメータである128ビットの完全性キーIKが必要である。尚、シリアル完全性シーケンス番号COUNT−Iは、短いシーケンス番号SNと長いシーケンス番号HFNによって構成されている。
【0045】
完全性アルゴリズムと前述のパラメータを使用してメッセージ認証コードを算出する際には、実際の送信者以外には誰も正しいMAC−Iコードをシグナリングメッセージに付加できないことが保証されている。例えば、COUNT−Iによって同一メッセージの反復的な送信が防止される。更には、同一の理由などによって同一のシグナリングメッセージが反復して送信される場合にも、以前送信されたシグナリングメッセージとはMAC−Iコードが異なっている。この目的とするところは、盗聴者やその他の不正ユーザーからメッセージを可能な限り強力に保護することである。即ち、本発明においては、セキュリティモードコマンド(SECURITY MODE COMMAND )メッセージ(507)に追加される移動局がサポートする暗号化アルゴリズムに関するGSM情報の完全性が保護されており、この結果、この情報が侵入者によって変更されていないことを移動局が確認できるようになっている点に留意することが重要である。
【0046】
次に、移動局がセキュリティモードコマンド(SECURITY MODE COMMAND )メッセージを受信すると、このメッセージと共に受信された移動局がサポートする暗号化アルゴリズムに関する情報と、最初のメッセージ(502)によって移動局からネットワークに以前送信された移動局がサポートする暗号化アルゴリズムに関する情報が段階(602)において比較される。同様に、受信されたUE(UMTS)セキュリティ機能のパラメータと、送信されたUEセキュリティ機能のパラメータが従来技術によって比較される。そして、これら両方の比較の結果、一致した場合には、移動局は接続を受け入れ604、一致しなければ、接続が解放される(603)。
【0047】
図7は、本方法の第2の実装例をフローチャートとして示している。
【0048】
段階(700)において、移動局は、第一直接転送(INITIAL DIRECT TRANSFER )メッセージ(図5のメッセージ(502)に対応するもの)を無線アクセスネットワークのサービング無線ネットワークコントローラを介してコアネットワークに送信する。このメッセージは、RRC部と非アクセス層部の2つの主要部分から構成されており、RRCからはトランスペアレントなペイロードとして見えている。更に、ペイロード部には、CMサービス要求(CM SERVICE REQUEST)、ロケーション更新要求(LOCATION UPDATING REQUEST)、CM再確立要求(CM RE-ESTABLISHMENT REQUEST)、又はページング応答(PAGING RESPONSE )メッセージの中の1つが含まれている。
【0049】
このメッセージを受信すると、サービング無線ネットワークコントローラは、このメッセージを保存すると共に(701)、ペイロード部又はNAS部をluインターフェイスを介してコアネットワークに転送する(702)。コアネットワークは、通常のセキュリティモードコマンド(SECURITY MODE COMMAND )メッセージによって応答する(703)。以前の例と同様に、移動局へ伝送されるメッセージを保護するべく、メッセージ認証コードMAC−Iが算出され、このコードがメッセージに付加される。このメッセージ認証コードは、所定の方法で保護対象のメッセージに依存しており、この場合には、この算出は、次の連結ビット列をMESSGEパラメータとして使用し実行される。
【0050】
MESSAGE=SECURITY MODE COMMAND+RRC CONNECTION REQUEST+RRC INITIAL DIRECT TRANSFER
【0051】
この後、完全性が保護されたセキュリティモードコマンド(SECURITY MODE COMMAND )メッセージが移動局に対して送信される(704)。
【0052】
このソリューションの場合には、前述のメッセージにUE(UMTS)セキュリティ機能パラメータを含める必要がない点に留意されたい。但し、両セキュリティ関連パラメータ(即ち、UEセキュリティ機能パラメータとGSMクラスマークパラメータ)は、MAC−Iコード算出の際に入力パラメータとして使用されている。
【0053】
受信側(即ち、移動局)は、受信したメッセージ認証コードが算出されたコードと同一であることを検証するべく、メッセージ認証コードを算出する同一のアルゴリズムを有している(705)。即ち、移動局は、受信したセキュリティモードコマンド(SECURITY MODE COMMAND )メッセージ用のXMAC−Iを算出するべく、以前送信したメッセージ(RRC接続要求(RRC CONNECTION REQUEST)メッセージ(500)及びRRC第一直接転送(RRC INITIAL DIRECT TRANSFER )メッセージ(502))を保存している。受信したMAC−I値と算出したXMAC−I値が一致すれば、移動局は、ネットワークがセキュリティ機能とGSMクラスマークについて正しい情報を受信しているものと想定し、接続を受け入れる(707)。一方、一致しなければ、接続は解放される(706)。
【0054】
このソリューションには1つの欠点がある。それは、セキュリティモードコマンド(SECURITY MODE COMMAND )メッセージが送/受信されるまで、エンコードされたRRC接続要求(RRC CONNECTION REQUEST)及びRRC第一直接転送(RRC INITIAL DIRECT TRANFER)メッセージをサービング無線ネットワークコントローラ及び移動局の両方のメモリに保存しなければならないことである。しかし、その一方で、このソリューションでは、従来技術のセキュリティモードコマンド(SECURITY MODE COMMAND )メッセージにおいてUEセキュリティ機能を省略することが可能であり、この結果、このメッセージの32ビットを節約することができる。
【0055】
図8は、本方法の第3の実装をフローチャートとして示している。
【0056】
このソリューションが第2のソリューションと異なっている部分はわずかである(即ち、図7のブロックと異なっているのはブロック(801)、(804)、及び(805)のみである)。従って、以下では、これら2つのブロックについて詳細に説明する。
【0057】
段階(801)において、後で使用するべく、サービング無線ネットワークコントローラは、メッセージ全体を保存する代わりに、メッセージのペイロード部のみを保存する。即ち、サービング無線ネットワークは、CMサービス要求(CM SERVICE REQUEST)、ロケーション更新要求(LOCATION UPDATING REQUEST )、CM再確立要求(CM RE-ESTABLISHMENT REQUEST)、又はページング要求(PAGING REQUEST )メッセージの中の1つを保存するのである。従って、このソリューションの場合は、第2のソリューションに比べ、メモリスペースを節約することができる。
【0058】
段階804において、メッセージを保護するべく、以前保存したペイロードを使用することによってメッセージ認証コードMAC−Iが算出される。この場合には、MESSAGEは次のように形成される。
【0059】
MESSAGE=SECURITY MODE COMMAND+UE SECURITY CAPABILITY+INITIAL DIRECT TRANSFERメッセージのNASメッセージ部
【0060】
そして、セキュリティモードコマンド(SECURITY MODE COMMAND )メッセージのみがUuインターフェイスによって移動局に送信される。これは、UEセキュリティ機能及びGSMのMSクラスマークの両セキュリティパラメータは、メッセージ認証コードMAC−Iの算出には使用するが、メッセージには含める必要がないことを意味している。但し、この結果、決してセキュリティが低下することはない。
【0061】
段階(805)において、移動局は、段階(804)でネットワークが使用したものと同一のMESSAGEパラメータ(即ち、以前保存したUEセキュリティ機能(UE Security Capability)及び第一直接転送(INITIAL DIRECT TRANSFER )メッセージのNASメッセージ部パラメータ)を使用することによってXMAC−Iを算出する。
【0062】
図9は、本方法の第4の実装例をフローチャートとして示している。このソリューションは、第1及び第3のソリューションを組み合わせたものである。
【0063】
移動局と無線アクセスネットワークのサービング無線ネットワークコントローラ間の接続確立の際に、後者は、ユーザー機器の機能情報UECを受信し、後で使用するべく、メモリ内に保存する(900)。その後、移動局は、例えば、移動局がサポートする暗号化アルゴリズムに関する情報を格納する最初の非アクセス層メッセージをRRC第一直接転送(RRC INITIAL DIRECT TRANSFER )メッセージのペイロードとして無線アクセスネットワークに送信し、無線アクセスネットワークは、このNASメッセージをコアネットワークに転送する(901)。コアネットワーク内の移動交換局は、段階(902)及び(903)において、移動局がサポートする暗号化アルゴリズムに関する情報パラメータをセキュリティモードコマンド(SECURITY MODE COMMAND )メッセージに付加し、このメッセージをluインターフェイスによって無線アクセスネットワークのサービング無線ネットワークコントローラに送信する。
【0064】
段階(904)において、サービング無線ネットワークコントローラは、前述のパラメータにMESSAGEパラメータを追加し、前述の方法でMAC−Iコードを算出するが、このMESSAGEは次のように形成される。
【0065】
MESSAGE=SECURITY MODE COMMAND+UE SECURITY CAPABILITY+GSM CLASSMARKS
【0066】
以前の例と同様に、セキュリティパラメータであるUEセキュリティ機能及びGSMクラスマークの両方がメッセージ認証コードMAC−Iの算出用に使用されており、これらをメッセージに含める必要はない。このソリューションの利点は、移動局又は無線ネットワークコントローラに追加メモリが不要なことである。
【0067】
前述のソリューションではコアネットワークが3Gネットワーク要素であることが不可欠であり、少なくともUMTS無線アクセスネットワークと、任意選択でGSM基地局サブシステムを制御している。
【0068】
以上、いくつかの例を使用して本発明の実装と実施例について説明した。しかしながら、本発明は前述の実施例の細目に限定されるものではなく、当業者であれば、本発明の特徴的な特質を逸脱することなく、多数の変更及び変形を行うことができることに留意されたい。前述の実施例は、例示を目的とするものであり、限定を目的とするものではなく、従って、本発明は、添付の請求項によってのみ限定され、それらの請求項によって定義された代替実施例、並びに等価な実施例も本発明の範囲に含まれる。
【0069】
例えば、ソースとなる無線アクセスネットワークは、UTRAN、GSM基地局サブシステム、GPRSシステム(汎用パケット無線サービス)、GSM Edge、GSM 1800などのシステムであってよい。同様にターゲットとなる無線アクセスネットワークも、例えば、UTRAN、GSM基地局サブシステム、GPRS(汎用パケット無線サービス)、GSM Edge、GSM 1800などのシステムであってよい。
【0070】
更に、マルチモード移動端末がサポートするGSMセキュリティアルゴリズム(A5/1、A5/2、A5/3など)に関する情報は、UMTSの「UE無線アクセス機能」の一部として付加することができる。或いは、この情報は、別個の情報要素、又はUEセキュリティ機能パラメータの一部であってもよい。実際には、この情報は、RRC接続確立手順(図5の段階(500)を参照されたい)、並びにセキュリティモードコマンド(SECURITY MODE COMMAND )メッセージ(図5の段階(507)を参照されたい)に付加しなければならない。前述のその他の可能な実装のように、この場合にも、実際の「Inter−RAT無線アクセス機能」情報要素(サポートされているGSMセキュリティアルゴリズムに関する情報を含んでいる)をRRCセキュリティモードコマンド(SECURITY MODE COMMAND )メッセージに付加するのは1つの選択肢に過ぎず、移動体は必ずしもこの情報要素を必要としているわけではなく、ネットワークがこれを正しく受信したことを単純に確認するためのものであり、シグナリングのオーバーヘッドが増加する。以下では、本発明の3つの更なるソリューション(即ち、第5、第6、及び第7の実装例)について説明する。
【0071】
本方法を実装する第5の例においては、GSM暗号化アルゴリズム機能のみを含む新しいRRC情報要素を定義する。これには7ビットが必要とされ、この情報要素はRRCセキュリティモードコマンド(SECURITY MODE COMMAND )メッセージに付加される。このソリューションの欠点は、新しいこの情報要素を前記メッセージ内にエンコードするべく、UTRANのRRCプロトコルがGSMクラスマーク2及びクラスマーク3情報要素を先にデコードしなければらないことであり、これらのエンコード/デコード規則はUTRANのRRCプロトコルの一部を構成するものではない。
【0072】
図10は、本方法を実装する第6の例を示している。UTRAN側において、RRCセキュリティモードコマンド(SECURITY MODE COMMAND )メッセージ1000用のMAC−I(及びXMAC−I)を算出するべく、受信したGSMクラスマーク2及びクラスマーク3情報(RRC情報要素「Inter−RAT UE無線アクセス機能」(1001))を「UEセキュリティ機能」1002(サポートされているUTRANセキュリティアルゴリズムに関する情報を格納している)と共に使用している。これは、GSMクラスマーク情報(コアネットワーク(902)からではなく移動局からのもの)をRRC接続確立フェーズ(900)で受信済みでサービング無線ネットワークコントローラに保存していることを除き、本質的に図9と同一のソリューションである。移動局に送信されるセキュリティモードコマンド(SECURITY MODE COMMAND )には、「UEセキュリティ機能」も「Inter−RAT UE無線アクセス機能」も格納されておらず、これらの情報要素は、このメッセージ用のMAC−Iを算出する際にのみ使用される。
【0073】
この第6の実装の欠点は、MAC−I算出用に使用される余分の情報要素(「UEセキュリティ機能」と「Inter−RAT UE無線アクセス機能」)の符号化を明示的に定義しなければならないことである。これを容認できない場合には、更に単純な実装が図11に示されている(本方法の第7の実装例である)。この場合には、RRCセキュリティモードコマンド(SECURITY MODE COMMAND )メッセージ(1000)用のMAC−I(及びXMAC−I)を算出する際に、(第6の実装例のように2つの情報要素のみを使用する代わりに)エンコードされたRRC接続セットアップ完了(CONNECTION SETUP COMPLETE )メッセージ全体を使用している。実際には、これは、RRC接続確立手順において(図5の段階(500)を参照されたい)RRC接続セットアップ完了(CONNECTION SETUP COMPLETE )メッセージを送信する際にセキュリティモードコマンド(SECURITY MODE COMMAND )メッセージを受信してその完全性チェックサムのチェックを完了する時点まで、移動局がこのエンコードされたメッセージの複写をメモリ内に保存しておかなければならないことを意味している。ネットワーク側でも(UTRANの場合には、サービング無線ネットワークコントローラにおいて)、セキュリティモードコマンド(SECURITY MODE COMMAND )メッセージ用のMAC−Iコードの算出が完了する時点まで、受信した(デコードされていない)RRC接続セットアップ完了(CONNECTION SETUP COMPLETE )メッセージの複写をメモリ内に保持しておかなければならない。実装の観点では、エンコードされたメッセージ全体のメモリへの保存は、エンコードされたメッセージを送信する前の段階で(UE側)、或いはエンコードされたメッセージを受信しデコーダに渡す前の段階(UTRAN側)行うのが簡単であろう。従って、セキュリティモードコマンド(SECURITY MODE COMMAND )用のMAC−Iは、完全性アルゴリズム用のMESSAGE入力パラメータを次のように設定することによって算出される。
【0074】
MESSAGE=SECURITY MODE COMMAND+RRC CONNECTION SETUP COMPLETE
【0075】
本方法を実装する第6の例と比べたこの実装例の欠点は、このソリューションの場合には、必要なメモリの量が移動局及びネットワーク側の両方で多少増加することである。GSMクラスマーク情報には、移動局がサポートする暗号化アルゴリズムが含まれている。
図1
図2
図3
図4
図5
図6
図7
図8
図9
図10
図11