Traitement en cours

Veuillez attendre...

Paramétrages

Paramétrages

Aller à Demande

1. JP2002533035 - 暗号化を用いた通信ネットワーク、通信ネットワークにおける暗号化方法、及び暗号化を用いた無線アクセス・ネットワーク・エレメント

Document

Description

Title of Invention 暗号化を用いた通信ネットワーク、通信ネットワークにおける暗号化方法、及び暗号化を用いた無線アクセス・ネットワーク・エレメント FI 982727 19981216 FI 990757 19990406 20070822 H04L9/08,9/14 H04Q7/38 特開平10−135945(JP,A) 国際公開第98/09461(WO,A1) 欧州特許出願公開第779760(EP,A1) 国際公開第97/15161(WO,A1) FI1999001010 19991207 WO2000036860 20000622 2002533035 20021002 20020408 2003013955 20030722 井関 守三 相崎 裕恒 長島 孝志  

Claims

1   2   3   4   5   6   7   8   9   10   11   12  

Drawings

1   2   3   4   5   6   7   8    

Description

暗号化を用いた通信ネットワーク、通信ネットワークにおける暗号化方法、及び暗号化を用いた無線アクセス・ネットワーク・エレメント

FI 982727 19981216 FI 990757 19990406 20070822 H04L9/08,9/14 H04Q7/38 patcit 1 : 特開平10−135945(JP,A)
patcit 2 : 国際公開第98/09461(WO,A1)
patcit 3 : 欧州特許出願公開第779760(EP,A1)
patcit 4 : 国際公開第97/15161(WO,A1)
FI1999001010 19991207 WO2000036860 20000622 2002533035 20021002 20020408 2003013955 20030722 井関 守三 相崎 裕恒 長島 孝志
[]
【0001】
【発明の属する技術分野】
本発明は、暗号化と暗号の解読とが可能な通信ネットワークに関し、特に、このような通信ネットワークでの鍵の管理方法に関する。
【0002】
【従来の技術】
無線送信は、固定線送信に比べて盗聴と不正を受け易い。通信の傍聴は簡単であり、特別なロケーションへのアクセスを必要としない。GSMセルラー・システムでは、認証と暗号化の導入によりこの盗聴という問題の軽減が図られている。次にGSMによる認証と暗号化処理について図1を参照して簡単に説明する。さらなる詳細については、例えば、Mouly他著“移動通信用GSMシステム”の中で知ることができる。
【0003】
図1は、汎用パケット無線サービス(GPRS)ネットワークの中に組み入れられている現在のGSMシステムを例示する。完全なネットワークには3つの異なる機能サブネットワークと、無線アクセス・ネットワークと、回線切替え型ネットワークすなわち第1のコア・ネットワークと、パケット交換型ネットワークすなわち第2のコア・ネットワークとが含まれる。無線アクセス・ネットワークは基地局コントローラ(BSC)30(1つだけを図示)と基地局(BS)20とを具備する。第1のコア・ネットワークは、ビジター位置レジスタ(MSC/VLR)40を備えた移動交換センターと、認証センター(HLR/AuC)50を備えたホーム位置レジスタとを具備する。第1のコア・ネットワークは追加のMSC/VLRとHLR/AuCを具備するが、これらは図を単純にするために図示されていない。第2のコア・ネットワークは、サービング汎用パケット・サービス・ノード(SGSN)60を具備する。第2のコア・ネットワークは追加の汎用パケット・サービス・ノード(SGSN)60を具備するが、これらは図を単純にするために図示されていない。これら双方のコア・ネットワークは、認証センター(HLR/AuC)50を備えた共通のホーム位置レジスタを共有することができる。
【0004】
ユーザー装置UE(すなわち移動局MS)10は、第1のコア・ネットワークにアクセスするとき、MSC/VLR40に自身を登録する。移動機から登録要求あるいはサービス要求を受け取った後、MSC/VLR40は、IMSIを含む要求をHLR/AuCへ伝送して、RAND、SRES、Kc1から成る認証用トリプレット(triplet)を取得する。GSMでは、MM(移動機管理)プロトコルによって認証機能が実行される。これらのトリプレットは所定の長さを持ち、認証センターと移動機内のSIMカードだけが知っている秘密鍵Kiを用いて計算される。HLR/AuCからトリプレットを受け取った後、MSC/VLRは、認証要求でチャレンジ(誰何)RANDをMSへ送ってその特定のMSの認証を行う。登録成功の一部として、MSC/VLRはHLR内のMSのロケーションを更新し、HLRから加入者データのダウンロードを行う。
【0005】
移動機10はそのSIMカードの中に秘密鍵Kiを有する。秘密鍵Kiは、申込み時にオペレータによって保存され、移動機のユーザーあるいはさらにつけ加えるならばその他のパーティの誰もこれを見ることができない。このことは認証センター50に保存される秘密鍵Kiについても同じである。この秘密鍵Kiは、乱数RANDと共に、A3と呼ばれる所定のアルゴリズムの中へ当てはめられ、署名付きの応答(SRES)が作成される。次いで、移動機10は、SRESを含むメッセージをMSC/VLR40へ伝送し、MSC/VLR40は、このメッセージをAuC50から受信したSRESと比較する。この比較が成功した場合、移動機10は認証され、ネットワークへのアクセスが許可される。SRESの計算と同時に、移動機は、A8と呼ばれる別の所定のアルゴリズムに対してRANDとKiを適用して暗号鍵Kc1を作成する。認証が成功し、ネットワークが暗号化の必要があると決定した場合、エア・インターフェースを介する移動機10へのすべての後続する伝送データの暗号化が行われる。
【0006】
この暗号化を行うために、MSC/VLRは、移動機10と交信するBSCへ暗号鍵Kc1を配送し、次いでBSCは、MSと交信するBTSへKc1をさらに転送し、A5などの別の所定のアルゴリズムに従って基地局と移動機内で暗号化が行われる。いったんMSC/VLRが暗号の利用を決定すると、BSCは実際のアルゴリズムに関する決定を行う。GSMでは、現在2つの暗号化アルゴリズムが存在し、そのうちからいずれかを選択することができる。
【0007】
第2のコア・ネットワークへのアクセスを望む場合、移動機はSGSN60内に自身を登録する。認証の処理手順は、移動機10と現在交信している基地局(システムのBSS部)へ暗号鍵Kc2が伝送されないことを除いて、第1のコア・ネットワークの場合と類似している。換言すれば、SGSNとMS内で暗号化が行われる。SGSN60は自身の中に暗号鍵Kc2を保持し、暗号化を実行する。
【0008】
したがって、従来技術によるシステムでは、MSCとSGSNの交信用無線チャネルが区別されているので、2つの異なるコア・ネットワークとの通信の暗号化を行うために異なる暗号鍵が使用され、暗号化が2つの異なる無線接続に対して適用される。その結果、MSCとSGSN双方との同時通信を行うGSMのMSは、双ほうがネットワーク内でそれ自身の独立した制御処理を行う2つの異なる無線チャネルすなわち接続で2つの暗号鍵を使用する。
【0009】
暗号化と暗号化の制御とが異なるロケーションで行われるという事実に起因して一貫性という問題が生じる可能性がある。無線アクセス・ネットワークが、第2のコア・ネットワークの信号メッセージに全くアクセスできないという事実は、暗号化を制御する2つのCNノードを有するシステムで、特定のユーザーが使用するすべての無線資源に関連する管理が望ましい場合、将来のネットワークで問題を生じる原因となる可能性がある。このような場合、システムの無線アクセス・ネットワーク部で単一のエンティティがMSCとSGSNとの同時接続用として予約されている無線資源の管理を行うことが望ましいが、実際には、暗号化を制御する2つのエンティティが存在している。
【0010】
UMTSでは、MSCとSGSNとの双方の接続を制御するただ1つのRRC(無線資源制御)プロトコルの存在が提案されている。双方の接続に対して同時にただ1つの鍵を使用する場合、問題は、その鍵を使用しないもう一方のCNノードとの通信方法である。しかし、CNエンティティが制御するハンドオーバーに関しても別の問題が生じる。
【0011】
【発明が解決しようとする課題】
したがって、異なるコア・ネットワークと移動局との間で交信されるユーザー・データの暗号化と暗号の解読を行うための暗号鍵とアルゴリズムとを効率的に管理することが本発明の目的である。
【0012】
異なるコア・ネットワークと移動局との間で交信される信号データの暗号化と暗号の解読を行うための暗号鍵とアルゴリズムとを効率的に管理することが、本発明の別の目的である。
【0013】
サービング無線ネットワーク・コントローラが別の無線ネットワーク・コントローラへハンドオーバーされ、次いで、この別の無線ネットワーク・コントローラが新しいサービング無線ネットワーク・コントローラになるとき、暗号化用パラメータを効率的に転送することがさらに本発明の別の目的である。
【0014】
本発明は、複数のコア・ネットワークあるいはコア・ネットワーク・エンティティを用いて、単一のロケーションで、特定の移動局の通信の暗号化を行うために使用される暗号鍵とアルゴリズムとを管理するための新規で改善された方法である。本発明のさらに別の態様として移動局が無線アクセス・ネットワーク内を移動するとき、管理ロケーションが移動可能であるということが挙げられる。
【0015】
【課題を解決するための手段】
本発明の推奨実施例は第3世代移動通信ネットワークに関し、この移動通信ネットワークの略語として、UMTSまたはWCDMAを用いる。図2にこのネットワークが図示されている。このネットワークは複数のサブネットワークを有する。無線アクセス・ネットワークすなわちUTRAN(UMTS地上無線接続ネットワーク)は、複数の無線ネットワーク・コントローラ(RNC)130を有し、このRNCの各々によって複数の基地局(BS)120が制御される。第1のコア・ネットワークは、ビジター位置レジスタ(MSC/VLR)140を備えた移動交換センターと、認証センター(HLR/AuC)150を備えたホーム位置レジスタとを有する。第1のコア・ネットワークは、追加のMSC/VLRとHLR/AuCとを有するが、これらは図を単純にするために図示されていない。第2のコア・ネットワークはパケット・ネットワークであり、サービング汎用パケット・サービス・ノード(SGSN)160を有する。第2のコア・ネットワークは、追加のゲートウェイGPRSサポート・ノード(GGSN)を有するが、これらのノードは図を単純にするために図示されていない。UTRANは、別のオペレータのコア・ネットワークや、第1のコア・ネットワークと類似する第3のコア・ネットワークと接続できることに留意されたい。
【0016】
エア・インターフェース・アクセス方法がCDMAであるため、移動機110は複数の基地局との同時交信(ソフト・ハンドオーバーまたはダイバーシティー・ハンドオーバーと呼ばれる)が可能である。この同時交信が行われるとき、移動機110からのすべての伝送信号は、1つのRNC(サービングRNC(SRNC)と呼ばれる)へ向けられ、このRNCの中で、伝送信号は合成されて、意図するコア・ネットワークへのさらなる送信用の1つの伝送信号になる。また、SRNCは無線接続に対する制御も行う。
【0017】
本推奨実施例では、移動局によって、1つのコア・ネットワークまたはコア・ネットワーク・エンティティとの通信が確立され、また、逆に、コア・ネットワークによって移動局との通信も確立される。この確立時に、ネットワークは、上に説明したように、移動機に対して移動機自身を認証するように要求する。この認証と同時に、移動機とネットワーク(またはCNノード)は同一の暗号鍵Kc1の計算を行う。本発明の推奨実施例では、暗号鍵の計算を行ったコア・ネットワークまたはコア・ネットワーク・エンティティは、ユーザー・データまたは信号メッセージの暗号化を開始せずに、鍵と、使用するアルゴリズムを示すデータとを含むメッセージを作成し、暗号化コントローラ180へ伝送する。この暗号化コントローラ180は、サービング無線ネットワーク・コントローラ内に好適に配置されることが望ましい。暗号化コントローラは前記メッセージを受け取り、コア・ネットワークから移動局へフローするデータと信号メッセージとの暗号化と、移動機からコア・ネットワークへフローするデータと信号メッセージとの解読とを開始する。
【0018】
本発明の推奨実施例では、第1のコア・ネットワークを用いる通信がまだアクティブである間、別のコア・ネットワークまたはネットワーク・エンティティが移動局を用いて通信の確立を行うことができ、また、逆に、コア・ネットワークによって移動局との通信も確立される。第2のコア・ネットワークまたはネットワーク・エンティティは、移動機を認証し、次いで、第2の暗号鍵Kc2の計算が行われる。次いで、上述のように、第2のコア・ネットワークは、第2の鍵と、この第2の鍵と共に使用されるアルゴリズムを示すデータとを有する第2のメッセージを作成し、暗号化コントローラへ伝送する。暗号化コントローラは前記第2のメッセージを受け取り、第1と第2の暗号鍵と、関連するアルゴリズムとの比較を行う。第1と第2の暗号鍵および関連するアルゴリズムが等しく信頼性を有する場合、暗号化コントローラは、既に使用していた鍵とアルゴリズムとを用いて、第1と第2のコア・ネットワーク間で、データと信号メッセージの暗号化と解読とを行う。このような状況が図3に例示されている。しかし、第2の暗号鍵とその関連するアルゴリズムとによって、改善された暗号化方式が提供される場合、あるいは、(たとえ暗号化の品質または強さが同じであっても)もう同じ鍵を使用しないほうが望ましい場合、暗号化コントローラは、第1のコア・ネットワークと同様に通信を行うために第2の鍵とその関連するアルゴリズムとの使用を開始する。このような状況が図4に例示されている。アクティビティがMSCとSGSNとの間でつながる場合があるため、図3に示されるシナリオは、非常に長期間同じ鍵を使用するという結果が生じる可能性がある。鍵を変更する必要性または要望の結果、暗号化制御信号によってメッセージが作成されそのメッセージに従って機能するようにMSに命令するそのメッセージはMSへ伝送される。
【0019】
本発明の別の実施例では、異なる通信時にユーザー・データの暗号化を行うために異なる鍵が使用される。しかしより高い暗号化能力を持つ鍵とその関連するアルゴリズムが、コア・ネットワーク双方間の信号メッセージの暗号化のために使用される。
【0020】
さらに別の実施例では、第2の暗号鍵Kc2を含むメッセージの受信後、暗号化制御信号を用いて、選択された暗号鍵とアルゴリズムを示す情報を含む別のメッセージで前記メッセージの受信の肯定応答が行われる。(Kc2を所有する)第2のCNノードの中への使用中の鍵の配送は、完全な層3情報メッセージの一部として最初のメッセージの受信時に行ってもよい。そうすることにより、第2のCNは、信号の無線接続が既に暗号化されている結果、暗号化を開始する必要がないことを直ちに知ることになる。
【0021】
別の実施例では、CN内での暗号化を制御するただ1つのエンティティが存在する。図6にこのアプローチが例示されている。この場合、上述のようなRNCでの鍵の管理は不要である。その結果、RNCの視点から見ると状況は従来技術によるシステムGSMの場合と同じである。しかし、CN側では、MSCとSGSNとが提供する双方のサービス(およびプロトコル)が単一のエンティティによって管理されるので、この状況は新しいものである。このような構成では、システムの特徴として、接続に属する暗号化、あるいは、GSMでの固有のものとしてMSCとSGSNに属するサービスが前記単一のCNエンティティによって管理され、無線アクセス・ネットワークとコア・ネットワークとの間の(すなわちIu−インターフェースを介する)単一の信号フローがこの単一のCNエンティティによって利用されることが挙げられる。
【0022】
別の実施例では、必要な調整を行うインターフェースがCN内の2つの暗号化制御エンティティの間に存在する。実際には、MSCとSGSNとの間にGsと呼ばれるインターフェースを設けることもできる。Gsそれ自体は従来技術によるGSMシステムの中にも存在するが、この従来技術のGsには暗号鍵を調整する機能は含まれていない。図7は、拡張されたインターフェースによって提供される調整の1つの実施例すなわち実現例を例示する。アクティビティについての問合せに対する応答の中にSRNCのIDのような他のデータを含むようにして、非サービングRNC内でのMTの場合にページングを回避し、端末装置が現在登録されているLA/RAに属するようにしてもよい。
【0023】
本発明の推奨実施例では、別のサービング無線ネットワーク・コントローラを介して移動局との通信の再経路選定を行うことが可能である。これを行う場合、(ターゲット・コントローラを介する通信の確立に必要な他のパラメータと共に)暗号化と暗号の解読に使用するパラメータを暗号化コントローラの新しいロケーションへ転送する必要がある。この転送は、対応するコア・ネットワークを介して、パラメータまたはパラメータに関する情報を透過的に信号で送ることにより実行される。或いは、無線ネットワーク・コントローラ間のIuインターフェースを介してパラメータを信号で送ることによりこの転送を実行してもよい。
【0024】
【発明の実施の形態】
以下添付図面を参照しながらさらに詳細に本発明について説明する。図中の同様のエンティティに対しては同じ参照番号が用いられている。
暗号化はUMTS内のUTRAN内で行われる可能性が大きい。2つのMMオプションの中に、2つのエンティティ(MSCとSGSN)が存在し、これらのエンティティが無線インターフェース内での暗号化を要求することもできる。
【0025】
UMTSでは、通常接続開始時に、CN領域が暗号鍵と許可された暗号化アルゴリズムとをUTRANへ供給すると仮定されている。UTRANでの暗号化コマンド・メッセージの受信に起因して、無線インターフェース暗号化コマンド・メッセージの作成が行われ、必要な場合暗号化装置が呼び出されてデータ・ストリームの暗号化が開始される。CN領域は、無線インターフェースと選択された暗号化アルゴリズムの中で暗号化の実行が成功したか否かの通知を受ける。
【0026】
UEとの接続が全くない他のCN領域から新しい接続が確立された場合、この新しいCN領域も暗号鍵と暗号化アルゴリズムとを供給し、接続開始時にこれらの暗号鍵と暗号化アルゴリズムの使用がUTRANに対して許可される。これは、暗号化という意味ではCN領域が互いに独立しているという事実に起因するものである。
【0027】
すべての接続について唯一の暗号鍵と1つの暗号化アルゴリズムとを使用することが仮定されている場合、これは、1より多い(2以上の)暗号鍵がCN領域から供給され、それらの鍵のうちの1つだけが使用される状況へ通じる。
【0028】
このような状況を処理するために、UTRANは暗号鍵の中のいずれか1つを選択する必要がある。2つのCN領域が要求する暗号化要件の間に相違が存在しない場合、あるいは、鍵を変えたいという要望が存在しない場合、図3に図示のように第1の暗号鍵とアルゴリズムとが維持される。
【0029】
2つの異なるCN領域間で暗号鍵の選択が行われる結果、(双方のCN領域がUEとアクティブな接続を行っている場合)、これらのCN領域のいずれも接続に使用する正しい暗号鍵を知らない。UTRANとUEだけが使用される正しい暗号鍵を知っている。
【0030】
例えば、1つの無線アクセス・ベアラ用として1つの暗号鍵の使用が要求される場合もある。異なるユーザー・プレーン・ベアラは、それぞれ単一のCN領域が供給する異なる暗号鍵によって暗号化される。この異なる暗号鍵による暗号化は、例えば、MSCを介する2つの呼に対して、2つの鍵がデータ・ストリーム用として使用されることを意味する。しかし、制御プレーンの中ではただ1つの暗号鍵しか使用されない。したがって制御プレーンの中では、複数または単数のCN領域によって供給される暗号鍵間の調整を行う必要がある。
【0031】
制御プレーンでのこの調整は、UTRANで使用する1つの暗号鍵に対して示される調整と類似している。制御プレーンでは、UTRANは、双方のCN領域がアクティブである場合複数のCN領域から供給される暗号鍵か、2つ以上のベアラが使用中の場合単数のCN領域から供給される暗号鍵かのいずれか一方の暗号鍵を選択しなければならない。
【0032】
GSMでは、BSC間でハンドオーバーが行われるとき、MSCは、BSSMAP HANDOVER REQUESTメッセージで、暗号鍵と許可されたアルゴリズムとをターゲットのBSCへ送信する。SGSNによって暗号化が行われるため、GPRSでは、BSC間のハンドオーバーには暗号鍵の管理を行う必要が全く生じない。
【0033】
UMTSについては、サービングRNC(SRNC)のリロケーションに対してGSMのアプローチを利用することはできない。なぜなら、上述のように、CN領域は、使用されている正しい暗号鍵を必ずしも知っているわけではないからである。この解決策として、SRNCのリロケーション時にCNを介して透過的に暗号化に関する情報をリレーする方法がある。
【0034】
図4は、RNC間ハンドオーバー時の暗号鍵信号について説明するものである。この暗号鍵は、RANAP SRNC REQUIREDとRANAP SRNC REQUESTメッセージの形で、ソースRNCからターゲットRNCへ、(CNに対して)透過的なUTRAN情報フィールドで転送される。このようにして、正しい暗号鍵がターゲットRNCへ転送される。
【0035】
UMTSからGSMへのハンドオーバー時に、UMTSに対して提案されているような透過的暗号鍵の転送を行うことはできない。CN(またはIWU)は、MSCから得られる暗号鍵を持つBSSMAP HO REQUESTメッセージを構成しなければならない。2G−SGSNは、GPRSの中で行われるように、Gn−インターフェースを介して古い3G−SGSNからその暗号鍵を受け取る。
【0036】
UMTSで使用される暗号鍵がGSMと比較して異なっている(例えば暗号鍵の長さが異なる)場合、UMTS−GSM間ハンドオーバー時にMSCとSGSNの暗号鍵の双方の変更を行わなければならない。
【0037】
GSMでは、A−インターフェースBSSMAPは、BSSMAP HO REQUIREDとHO REQUESTメッセージで透過的なフィールドをサポートし、これによって、UTRANと接続されたGSMのCNにおいて、提案された解決策の利用が可能になる。
【0038】
代替の信号設定が図8に示されている。この場合、鍵は、(上述の)GSM内のMSCの場合と同様に管理されるが、この透過的な情報の中にはどの鍵が実際に使用中であるかに関する指示が含まれる。例えば、SGSNによって供給される鍵がソース内で使用中の場合、そのターゲットは、SGSNの鍵が使用中であるという指示と共に2つの鍵を受け取ることになる。この代替策の利点はGSMとの類似性であり、この類似性によって、CN(実際にはMSCだけ)内での鍵の管理に関する原理がGSMとUMTSの双方で同じとなるため、GSMとのハンドオーバーがGSMについてさらに容易になる。
【0039】
上述の説明を考慮すれば、本発明の範囲内で様々な改変が可能であることは当業者には明らかであろう。本発明の推奨実施例について以上詳細に説明したが、本発明に対する多くの改変と変更とが可能であることは明らかであり、これらの改変と変更のすべては本発明の真の精神と範囲の中に含まれるものである。
【図面の簡単な説明】
【図1】 従来技術による移動通信システムの例示である。
【図2】 本発明の推奨実施例のLMTSネットワークの例示である。
【図3】 すべての通信用として1つの暗号鍵の選択を例示する。
【図4】 暗号鍵が通信中変更されたケースを例示する。
【図5】 SRNCリロケーション時の信号シーケンスを例示する。
【図6】 ただ1つのコア・ネットワーク暗号化エンティティを有するケースを例示する。
【図7】 第1のコア・ネットワーク・エンティティから第2のコア・ネットワーク・エンティティへのアクティビティについての問合せを例示する。
【図8】 SRNCリロケーション時の代替の信号シーケンスを例示する。

Claims

[1]
移動局(110)と、 無線アクセス・ネットワーク(RNC130)と、 第1の暗号化用パラメータを用いる通信に関連付けられた第1のコア・ネットワーク(MSC140,150)と 第2の暗号化用パラメータを用いる通信に関連付けられた第2のコア・ネットワーク(SGSN160、170)とを有する通信ネットワークであって、 前記移動局は、前記無線アクセス・ネットワークを介して、前記第1のコア・ネットワーク 及び前記第2のコア・ネットワーク と、前記第1の暗号化用パラメータを用いる通信及び前記第2の暗号化用パラメータを用いる通信のそれぞれを同時に確立することができ
前記第1のコア・ネットワークは 前記第1の暗号化用パラメータを 前記無線アクセス・ネットワークへ伝える手段を備え、
前記第2のコア・ネットワークは 前記第2の暗号化用パラメータを 前記無線アクセス・ネットワークへ伝える手段を備え、そして
前記無線アクセス・ネットワークは、 前記移動局前記第1のコア・ネットワークとの間の 前記第1の暗号化用パラメータを用いる通信と、 前記移動局前記第2のコア・ネットワークとの間の 前記第2の暗号化用パラメータを用いる通信との両方の通信を暗号化するため 前記第1と 前記第2の暗号化用パラメータの中の1つを選択する手段を備えることを特徴とする通信ネットワーク。
[2]
請求項1に記載の通信ネットワークにおいて、 前記無線アクセス・ネットワークは、 前記選択された暗号化用パラメータを用いて、 前記移動局前記第1のコア・ネットワークとの間の 前記第1の暗号化用パラメータを用いる通信と、 前記移動局前記第2のコア・ネットワークとの間の 前記第2の暗号化用パラメータを用いる通信と の両方の通信を暗号化する手段をさらに備えていることを特徴とする通信ネットワーク。
[3]
請求項1もしくは2に記載の通信ネットワークにおいて、 前記選択された暗号化用パラメータは、前記第1と第2の暗号化用パラメータを用いる通信にしたがってシグナリング・メッセージを暗号化するために使用されることを特徴とする通信ネットワーク。
[4]
請求項1もしくは2に記載の通信ネットワークにおいて、 前記選択された暗号化用パラメータは、前記第1と第2の暗号化用パラメータを用いる通信にしたがってシグナリング・メッセージとユーザー・データとの両方を暗号化するために使用されることを特徴とする通信ネットワーク。
[5]
請求項1ないし4のいずれかに記載の通信ネットワークにおいて、 前記暗号化用パラメータは暗号化用キーもしくは暗号化用アルゴリズムもしくはそれら両方の組合せであることを特徴とする通信ネットワーク。
[6]
移動局と、 無線アクセス・ネットワークと、 第1の暗号化用パラメータを用いる通信に関連付けられた第1のコア・ネットワークと 第2の暗号化用パラメータを用いる通信に関連付けられた第2のコア・ネットワークとを備える通信ネットワークにおける暗号化方法であって、 前記移動局は、前記無線アクセス・ネットワークを介して、前記第1のコア・ネットワーク 及び前記第2のコア・ネットワーク と、前記第1の暗号化用パラメータを用いる通信及び前記第2の暗号化用パラメータを用いる通信のそれぞれを同時に確立することができ
前記無線アクセス・ネットワークにおいて、前記第1のコア・ネットワークからの前記第1の暗号化用パラメータと前記第2のコア・ネットワークからの前記第2の暗号化用パラメータとを受け取り、前記移動局前記第1のコア・ネットワークとの間の 前記第1の暗号化用パラメータを用いる通信と、 前記移動局前記第2のコア・ネットワークとの間の 前記第2の暗号化用パラメータを用いる通信との両方の通信を暗号化するため 前記第1と 前記第2の暗号化用パラメータの中の1つを選択することを特徴とする暗号化方法。
[7]
請求項6に記載の暗号化方法において、 前記移動局前記第1のコア・ネットワークとの間の 前記第1の暗号化用パラメータを用いる通信と、 前記移動局前記第2のコア・ネットワークとの間の 前記第2の暗号化用パラメータを用いる通信と の両 方の通信前記無線アクセス・ネットワークが、 前記選択された暗号化用パラメータでさらに暗号化することを特徴とした暗号化方法。
[8]
請求項6もしくは7に記載の暗号化方法において、 前記選択された暗号化用パラメータは、前記第1と第2の暗号化用パラメータを用いる通信にしたがってシグナリング・メッセージを暗号化するために使用されることを特徴とする暗号化方法。
[9]
請求項6もしくは7に記載の暗号化方法において、 前記選択された暗号化用パラメータは、前記第1と第2の暗号化用パラメータを用いる通信にしたがってシグナリング・メッセージとユーザー・データとの両方を暗号化するために使用されることを特徴とする暗号化方法。
[10]
請求項6ないし9のいずれかに記載の暗号化方法において、 前記暗号化用パラメータは暗号化用キーもしくは暗号化用アルゴリズムもしくはそれら両方の組合せであることを特徴とする暗号化方法。
[11]
請求項6ないし10のいずれかに記載の暗号化方法において、 前記無線アクセス・ネットワークは複数のエンティテイを備え、これらのエンティテイがそれぞれのエンティテイに割り当てられた地理的領域内にある 移動局との通信の暗号化を管理するようになっており、 前記移動局が第1の暗号化管理エンティティに割り当てられた地理的領域から第2の暗号化管理エンティティに割り当てられた地理的領域へ移動するとき、 前記第1の暗号化管理エンティティは、 前記第2の暗号化管理エンティティへ、選択された暗号化 パラメータを伝えることを特徴とする暗号化方法。
[12]
少なくとも 第1の暗号化用パラメータを用いる通信に関連付けられた第1のコア・ネットワークと 第2の暗号化用パラメータを用いる通信に関連付けられた第2のコア・ネットワークへ、そして 移動局へ接続された 無線アクセス・ネットワーク・エレメントであって、 前記移動局は、前記無線アクセス・ネットワークを介して、前記第1のコア・ネットワーク 及び前記第2のコア・ネットワーク と、前記第1の暗号化用パラメータを用いる通信及び前記第2の暗号化用パラメータを用いる通信のそれぞれを同時に確立することができ該無線アクセス・ネットワークエレメントは 前記第1のコア・ネットワークからの 前記第1の暗号化用パラメータを受け、そして 前記第2のコア・ネットワークからの 前記第2暗号化用パラメータを受け取る手段を備え、そして、 前記無線アクセス・ネットワーク・エレメントは、 前記移動局前記第1のコア・ネットワークとの間の 前記第1の暗号化用パラメータを用いる通信と、 前記移動局前記第2のコア・ネットワークとの間の 前記第2の暗号化用パラメータを用いる通信との両方の通信を暗号化するため 前記第1と 前記第2の暗号化用パラメータの中の1つを選択する手段を備えることを特徴とする 無線アクセス・ネットワーク・エレメント。

Drawings

[ Fig. 1]

[ Fig. 2]

[ Fig. 3]

[ Fig. 4]

[ Fig. 5]

[ Fig. 6]

[ Fig. 7]

[ Fig. 8]