Traitement en cours

Veuillez attendre...

Paramétrages

Paramétrages

Aller à Demande

1. KR1020010101280 - A METHOD FOR CONTROLLING CONNECTIONS TO A MOBILE STATION

Note: Texte fondé sur des processus automatiques de reconnaissance optique de caractères. Seule la version PDF a une valeur juridique

[ KO ]
명 세 서
이동국에 대한 접속을 제어하는 방법{A METHOD FOR CONTROLLING CONNECTIONS TO A MOBILE STATION}
기술분야
본 발명은 암호화(ciphering) 및 복호화(deciphering)가 가능한 통신 네트워크에 관한 것으로서, 특히 이러한 통신 네트워크에서 키를 관리하는 방법에 관한 것이다.
배경기술
무선 통신은 유선 통신 보다 도청(eavesdropping)되기 쉽고 부정 행위(fraud)에 노출되기 쉽다는 특징을 갖는다. 이러한 통신의 도청은 특정한 위치들에 대한 액세스를 필요로 하지 않으면서 용이하게 이루어진다. GSM 셀룰러 시스템은 인증 및 코드화 또는 암호화를 도입함으로써 이러한 문제를 완화시켰다. 다음으로, 도 1을 참조하여 상기 GSM 인증 및 암호화 절차들에 대해 간단히 설명한다. 보다 상세한 사항들은, 예를 들어 모울리(Mouly) 등의 "이동 통신을 위한 GSM 시스템(The GSM system for mobile communications)"에 개시되어 있다.
도 1은 범용 패킷 무선 서비스(GPRS) 네트워크에 통합된 현재의 GSM 시스템을 예시한다. 완전한 네트워크는 3개의 서로 다른 기능적인 서브 네트워크들, 즉 무선 액세스 네트워크, 회로 교환 네트워크 또는 제 1 코어 네트워크, 및 패킷 교환 네트워크 또는 제 2 코어 네트워크를 포함한다. 상기 무선 액세스 네트워크는 기지국 제어기들(BSC)(30)(단지 1개 만이 도시되어 있다) 및 기지국들(BS)(20)을 포함한다. 제 1 코어 네트워크는 방문자 위치 레지스터를 갖는 이동 교환국(MSC/VLR)(40) 및 인증 센터를 갖는 홈 위치 레지스터(HLR/AuC)(50)를 포함한다. 제 1 코어 네트워크는 부가적인 MSC/VLR 및 HLR/AuC를 포함하지만, 이들은 단순화를 위해 도시되지 않았다. 제 2 코어 네트워크는 서빙 범용 패킷 서비스 노드(SGSN, Serving General packet Service Node)(60)를 포함한다. 이 제 2 코어 네트워크는 부가적인 범용 패킷 서비스 노드(GSN)들을 포함하지만, 이들은 단순화를 위해 도시되지 않았다. 이러한 2개의 코어 네트워크들은 인증 센터를 갖는 홈 위치 레지스터(HLR/AuC)(50)를 공유할 수 있다.
사용자 장비(UE, User Equipment)(또는, 이동국(MS))(10)는, 제 1 코어 네트워크를 액세스할 때 자신을 MSC/VLR(40)에 등록한다. 이동국으로부터 등록 요구 또는 서비스 요구를 수신한 후, MSC/VLR(40)은 IMSI를 포함하는 요구를 HLR/AuC에 전송함으로써, RAND, SRES 및 Kcl으로 이루어지는 인증 트리플릿(authentication triplet)들을 얻는다. GSM에서, 이동 관리(MM) 프로토콜은 인증에 대한 기능을 구현한다. 상기 트리플릿들은 소정의 길이를 가지며, 인증 센터 및 이동국 내의 SIM 카드에만 알려져있는 비밀 키(Ki)를 이용하여 계산된다. HLR/AuC로부터 트리플릿들을 수신한 후, MSC/VLR은 RAND 메세지를 인증 대상인 MS에 전송함으로써, 이 특정 MS를 인증한다. 성공적인 등록의 일부로서, MSC/VLR은 HLR에 대해 MS의 위치를 갱신하고, HLR로부터 가입자 데이터를 다운로드한다.
상기 이동국(10)은 자신의 SIM 카드에 비밀 키(Ki)를 갖는다. 이러한 비밀 키(Ki)는 가입시 오퍼레이터에 의해 저장되며, 이동국의 사용자 또는 관련된 다른 어떠한 진영(party)에서도 볼 수 없다. 이는 인증 센터(50)에 저장된 비밀 키(Ki)와 동일하다. 이러한 비밀 키(Ki)는 난수(RAND)와 함께 A3라 불리는 소정의 알고리즘에 적용되어, 사인(sign)된 응답(SRES)을 생성한다. 이후, 이동국(10)은 SRES를 포함하는 메세지를 MSC/VLR(40)에 전달하고, 이 MSC/VLR(40)은 이 메세지를 AuC(50)로부터 수신된 SRES와 비교한다. 비교가 성공적이면, 이동국(10)이 인증됨으로써 네트워크로의 액세스가 허가된다. SRES의 계산과 동시에, 이동국은 RAND 및 Ki를 A8이라 불리는 소정의 다른 알고리즘에 적용하여 암호키(Kc1)를 생성한다. 인증이 성공적이었고 네트워크가 암호화가 필요하다고 결정한다면, 공중 인터페이스를 통해 이루어지는 이동국(10)에 의한 이후의 모든 전송들은 암호화된다.
이러한 암호화를 실시하기 위해, MSC/VLR이 이동국(10)과 통신하고 있는 BSC에 암호키(Kc1)를 전송하고, 이후 BSC가 이동국(10)과 통신하고 있는 BTS에 상기 Kc1을 전송하면, 소정의 다른 알고리즘(예를 들어 A5)에 따라 기지국 및 이동국에서 암호화 또는 코드화가 이루어진다. MSC/VLR이 암호화의 이용을 결정하면, BSC는 실제 알고리즘에 대한 결정을 한다. GSM에서는, 현재 2개의 암호화 알고리즘이 존재한다.
이동국이 제 2 코어 네트워크를 액세스하기를 원하는 경우, 이 이동국은 SGSN(60)에 자신을 등록한다. 인증 절차는, 이동국(10)과 현재 통신하고 있는 기지국(시스템의 BSS부)에 암호키(Kc2)가 전송되지 않는 다는 것을 제외하고는, 제 1 코어 네트워크의 경우와 유사하다. 즉, SGSN 및 MS에서 암호화가 이루어진다. SGSN(60)은 암호키(Kc2)를 자신 내에 유지하고, 암호화를 수행한다.
따라서, 종래 기술의 시스템에서는, MSC와 SGSN과의 통신에 이용되는 무선 채널들이 별개이기 때문에, 서로 다른 2개의 코어 네트워크들과의 통신을 암호화하기 위해서는 서로 다른 암호키들이 이용되며, 이러한 암호화는 서로 다른 2개의 무선 연결들에 적용된다. 결과적으로, MSC 및 SGSN 모두와 동시에 통신하는 GSM MS는 네트워크에서 독립적으로 제어되는 2개의 서로 다른 무선 채널들 또는 접속들에 대해 2개의 암호키들을 이용한다.
암호화 및 이러한 암호화의 제어가 서로 다른 위치들에서 이루어진다는 사실은 일관성(consistency) 문제를 야기시킬 수 있다. 무선 액세스 네트워크가 제 2 코어 네트워크의 시그널링 메세지(signalling message)를 결코 액세스할 수 없다는 사실은, 암호화를 제어하는 2개의 CN 노드들을 갖는 시스템에서, 특정 사용자에 의해 이용되는 모든 무선 자원들이 함께 관리되어야 하는 경우, 미래의 네트워크들에서 문제를 일으킬 수 있다. 이러한 경우, MSC 및 SGSN으로의 동시 접속들을 위해 예약되는 무선 자원들은 시스템의 무선 액세스 네트워크부의 단일 엔티티(entity)에 의해 관리되어야만 하지만, 실제로는 암호화를 제어하는 2개의 엔티티들이 존재한다.
UMTS에서는, MSC 및 SGSN 모두에 대한 연결을 제어하는 단지 1개의 무선 자원 제어(RRC) 프로토콜이 존재하는 것으로 제안되어 있다. 2개의 연결들에 대해 한번에 단지 1개의 키를 이용하는 경우, 문제는 자신의 키를 사용하지 않는 다른 CN 노드와 어떻게 통신하느냐이다. 또 다른 문제는 CN 엔티티에 의해 제어되는 핸드오버에 관련된 것이다.
따라서, 본 발명의 목적은 서로 다른 코어 네트워크들과 이동국 간에 통신되는 사용자 데이터를 암호화 및 복호화하기 위한 암호키들 및 알고리즘들을 효율적으로 관리하는 것이다.
본 발명의 다른 목적은 서로 다른 코어 네트워크들과 이동국 간에 통신되는 시그널링 데이터를 암호화 및 복호화하기 위한 암호키들 및 알고리즘들을 효율적으로 관리하는 것이다.
본 발명의 또 다른 목적은, 서빙 무선 네트워크 제어기가 다른 무선 네트워크 제어기로 핸드오버될 때(이에 의해 상기 다른 무선 네트워크 제어기는 새로운 서빙 무선 네트워크 제어기가 된다), 암호화 파라미터들을 효율적으로 전송하는 것이다.
발명의 상세한 설명
본 발명은 다수의 코어 네트워크들 또는 코어 네트워크 엔티티들을 이용하여, 특정한 이동국의 통신을 코드화 또는 암호화하는 데에 이용되는 암호키들 및 알고리즘들을 단일 위치에서 관리하는 새롭고 개선된 방법이다. 본 발명의 다른 양상은, 이동국이 무선 액세스 네트워크 내에서 이동할 때, 관리 위치가 이동가능하다는 것이다.
본 발명의 바람직한 실시예는 3세대 이동 네트워크에 관한 것으로서, UMTS 또는 WCDMA의 약어가 이용된다. 도 2는 이러한 네트워크를 도시한다. 이 네트워크는 다수의 서브 네트워크들을 포함한다. 무선 액세스 네트워크, 즉 UTRAN(UMTS 지상 무선 액세스 네트워크)은 다수의 무선 네트워크 제어기(RNC)(130)들을 포함하는바, 이들 각각은 다수의 기지국(BS)(120)들을 제어한다. 제 1 코어 네트워크는 방문자 위치 레지스터를 갖는 이동 교환국(MSC/VLR)(140) 및 인증 센서를 갖는 홈 위치 레지스터(HLR/AuC)(150)를 포함한다. 이 제 1 코어 네트워크는 부가적인 MSC/VLR들 및 HLR/AuC들을 포함하지만, 이들은 단순화를 위해 도시되지 않았다. 제 2 코어 네트워크는 패킷 네트워크이며, 서빙 범용 패킷 서비스 노드(SGSN)(160)를 포함한다. 이 제 2 코어 네트워크는 부가적인 게이트웨이 GPRS 서포트 노드(GGSN)들을 포함하지만, 이들은 단순화를 위해 도시되지 않았다. 주목할 사항으로서, UTRN은 다른 오퍼레이터들의 코어 네트워크, 또는 제 1 코어 네트워크와 유사한 제 3 코어 네트워크에 연결될 수 있다.
공중 인터페이스 액세스 방법은 CDMA이기 때문에, 이동국(110)은 다수의 기지국들과 동시에 통신(이는 소프트 핸드오버 또는 다이버시티 핸드오버라 불린다)할 수 있다. 이러한 동시 통신을 할 때, 이동국(110)으로부터의 모든 전송 신호들은 1개의 RNC(이는 서빙 RNC (SRNC)라 불린다)로 향하며, 이 RNC에서 상기 전송 신호들은 의도되는 코어 네트워크로 이후 전송하기 위한 1개의 전송 신호로 결합된다. 또한, SRNC는 무선 연결들에 대한 제어를 수행한다.
바람직한 실시예에서는, 이동국이 1개의 코어 네트워크 또는 코어 네트워크 엔티티와의 통신을 설정하며, 반대로 1개의 코어 네트워크 또는 코어 네트워크 엔티티가 이동국과의 통신을 설정한다. 통신이 설정되면, 네트워크는 상기 설명한 바와 같이 이동국에게 자신을 인증할 것을 요구한다. 인증과 동시에, 이동국 및 네트워크(또는 CN 노드)는 동일한 암호키들(Kc1)을 계산한다. 본 발명의 바람직한 실시예에서, 암호키를 계산했던 코어 네트워크 또는 코어 네트워크 엔티티는 사용자 데이터 또는 시그널링 메세지의 암호화를 시작하지는 않지만, 키 및 암호화에 이용되는 알고리즘을 나타내는 데이터를 포함하는 메세지를 생성하여 암호화 제어기(180)에 전송한다. 이 암호화 제어기(180)는 바람직하게는 서빙 무선 네트워크 제어기에 위치한다. 이 암호화 제어기는 상기 메세지를 수신한 다음, 코어 네트워크로부터 이동국으로 흐르는 데이터 및 시그널링 메세지들의 암호화, 및 이동국으로부터 코어 메세지로 흐르는 데이터 및 시그널링 메세지들의 해독을 시작한다.
본 발명의 바람직한 실시예에서, 제 1 코어 네트워크와의 통신이 여전히 활성인 동안, 다른 코어 네트워크 또는 네트워크 엔티티가 이동국과의 통신을 설정하거나, 또는 이동국이 상기 다른 코어 네트워크 또는 엔티티와의 통신을 설정한다. 제 2 코어 네트워크 또는 네트워크 엔티티가 이동국을 인증하고, 제 2 암호키들(Kc2)이 계산된다. 이후, 상기 설명한 바와 같이, 제 2 코어 네트워크는 제 2 키 및 이 제 2 키와 함께 이용되는 알고리즘을 나타내는 데이터를 포함하는 제 2 메세지를 생성하여 암호화 제어기에 전송한다. 이 암호화 제어기는 상기 제 2 메세지를 수신한 다음, 제 1, 2 암호키들을 관련된 알고리즘들과 비교한다. 제 1, 2 암호키들과 상기 관련된 알고리즘들이 동일하게 신뢰성을 갖는 다면, 암호화 제어기는 이미 사용하고 있던 키 및 알고리즘을 이용하여 제 1, 2 코어 네트워크들 간의 데이터 및 시그널링 메세지들의 암호화 및 복호화를 수행한다. 이는 도 3에 예시된다. 그러나, 제 2 암호키 및 그와 관련된 알고리즘이 개선된 암호화를 제공하거나, (암호화의 품질 또는 강도가 같다고 할지라도) 동일한 키를 더 이상 사용하지 않는 것이 바람직하다면, 암호화 제어기는 제 1 코어 네트워크와의 통신을 위해 제 2 키 및 그와 관련된 알고리즘을 이용하기 시작한다. 이는 도 4에 예시된다. 도 3에 나타낸 시나리오는, 액티비티(activity)가 MSC와 SGSN 사이에 연결될 수 있기 때문에, 동일한 키가 매우 긴 시간 동안 이용되게 한다. 키를 변경하고자 하는 필요성 또는 요구의 결과로서, 암호화 제어에 의해 메세지가 생성되어 MS에게 전송하는바, MS는 이 메세지에 따라 행동한다.
본 발명의 다른 실시예에서는, 서로 다른 각각의 키들이 서로 다른 통신들에서 사용자 데이터를 암호화하는 데에 이용되지만, 보다 높은 암호화 성능을 갖는 키 및 관련된 알고리즘이 코어 네트워크들 쌍방 간의 시그널링 메세지들을 암호화하는 데에 이용된다.
또 다른 실시예에서는, 제 2 암호키(Kc2)를 포함하는 메세지를 수신한 후, 암호화 제어는 선택된 암호키 및 알고리즘을 나타내는 정보를 포함하는 다른 메세지로 상기 메세지의 수신을 확인한다. 이용중인 키의 제 2 CN 노드(이는 Kc2를 소유한다)로의 전달은 또한, COMPLETE LAYER 3 INFO 메세지의 일부로서 최초 메세지를 수신할 때에 이루어질 수 있다. 이렇게 함으로써, 제 2 CN은, 시그널링을 위한 무선 연결이 이미 암호화되었으며 그 결과 암호화를 시작할 필요가 없다는 것을 즉시 알게 된다.
다른 실시예에서는, CN에서의 암호화를 제어하는 단지 1개의 엔티티가 있다. 이러한 시도는 도 6에 예시된다. 이러한 경우, 상기 설명한 바와 같이, RNC에서는 키들을 관리할 필요가 없다. 결과적으로, RNC의 관점에서 보면, 이러한 상황은 종래 기술의 시스템 GSM에서와 같다. 그러나, 이러한 상황은 CN측에서는 새로운 것이 되는데, 그 이유는 MSC 및 SGSN에 의해 제공되는 서비스들(및 프로토콜들) 모두가 단일 엔티티에 의해 관리되기 때문이다. 이러한 구성에서, 상기 시스템은 접속에 속하는 암호화 또는 GSM의 MSC 및 SGSN에 고유하게 속하는 서비스들이 상기 단일의 CN 엔티티에 의해 관리되는 것에 특징이 있는바, 상기 단일의 CN 엔티티는 Iu-인터페이스를 통해 무선 액세스 네트워크와 코어 네트워크 사이에서 단일의 시그널링 흐름을 이용한다.
다른 실시예에서는, 필요한 조정을 제공하는 인터페이스가 CN 내의 2개의 암호화 제어 엔티티들 사이에 존재한다. 실제로, MSC와 SGSN 사이에는 Gs라 불리는 인터페이스가 있을 수 있다. 이 Gs 자체는 종래 기술의 GSM 시스템에도 존재하지만, 이 종래 기술의 Gs는 암호키들을 조정하는 기능을 포함하지 않는다. 도 7은 확장된 Gs 인터페이스에 의해 제공되는 조정의 일 실시예를 도시한다. 액티비티 질문에 대한 응답에는 SRNC ID와 같은 다른 데이터를 포함하도록 하여, 비 서빙 RNC 내에서의 MT(이동 단말기, Mobile Terminal)의 경우 페이징을 회피하여, 단말기가 현재 등록되어 있는 LA/RA에 속하도록 할 수도 있다.
본 발명의 바람직한 실시예에서는, 다른 서빙 무선 네트워크 제어기에 의해 이동국에 대한 통신의 경로가 재설정될 수 있다. 이를 실시하는 경우, (타겟 제어기를 통해 통신을 설정하는 데에 필요한 다른 파라미터들과 함께) 암호화 및 복호화에 이용되는 파라미터들이 CN을 통해 암호화 제어기의 새로운 위치로 전송될 필요가 있다. 이러한 전송은 대응하는 코어 네트워크들을 통해 파라미터들 또는 이 파라미터들에 관한 정보를 투명하게 시그널링함으로써 이루어진다. 대안적으로, 이러한 전송은 Iu 인터페이스를 통해 무선 네트워크 제어기들 간에 파라미터들을 시그널링함으로써 이루어질 수 있다.
도면의 간단한 설명
본 발명은 첨부 도면들을 참조하여 하기에서 보다 상세히 설명된다.
도 1은 종래 기술의 이동 통신 시스템을 도시한다.
도 2는 본 발명의 바람직한 실시예의 UMTS 네트워크를 도시한다.
도 3은 모든 통신을 위한 1개의 암호키 선택을 도시한다.
도 4는 통신하는 동안 암호키가 변경되는 경우를 도시한다.
도 5는 SRNC 재배치시 시그널링의 순서를 도시한다.
도 6은 단지 1개의 코어 네트워크 암호화 엔티티를 갖는 경우를 도시한다.
도 7은 제 1 코어 네트워크 엔티티로부터 제 2 코어 네트워크 엔티티로의 액티비티 질문을 도시한다.
도 8은 SRNC 재배치시 대안적인 시그널링 순서를 도시한다.
도면들에서, 동일한 엔티티들에는 동일한 부호들이 이용된다.
실 시 예
암호화는 UMTS의 UTRAN 내에서 이루어질 가능성이 크다. 2개의 MM 옵션에서, 2개의 엔티티들, 즉 MSC 및 SGSN이 있는데, 이들은 무선 인터페이스에서 암호화를 요구할 수 있다.
UMTS에서는, 대개 접속의 시작시, 암호키 및 허용되는 암호화 알고리즘들이 CN 도메인(domain)들에 의해 UTRAN에 공급되는 것으로 가정된다. UTRAN에서 암호화 명령 메세지를 수신하게 되면, 무선 인터페이스 암호화 명령 메세지를 생성시키고, 필요한 경우 암호화 장치를 호출하여 데이터 스트림의 암호화를 시작한다. 상기 CN 도메인은, 무선 인터페이스 및 선택된 암호화 알고리즘에서 암호화가 성공적으로 실행되었는 지의 여부를 통지받는다.
UE와의 접속이 전혀없는 다른 CN 도메인으로부터 새로운 접속이 설정되면, 이 새로운 CN 도메인 또한 접속의 시작시 UTRAN에 대해 사용이 허가되는 암호화 알고리즘 및 암호키를 제공한다. 이는, CN 도메인들이 암호화의 의미에서 서로 독립적이라는 사실에 기인하는 것이다.
모든 접속들에 대해 단지 1개의 암호키 및 1개의 암호화 알고리즘이 이용되는 것으로 가정하면, 이는 CN 도메인들로부터 1개 이상(2개)의 암호키들이 제공되어 이들중 단지 1개 만이 이용되는 상황을 야기시킨다.
이러한 상황을 처리하기 위해, UTRAN은 암호키들중 어느 하나를 선택해야 한다. 2개의 CN 도메인들에 의해 요구되는 암호화 요건들 간에 어떠한 차이도 없거나, 어떠한 키 변경 요구도 없다면, 예를 들어 도 3에 도시된 제 1 암호키 및 알고리즘이 유지된다.
(2개의 CN 도메인들 모두 UE에 대해 활성 접속(들)을 갖는 경우) 이러한 2개의 서로 다른 CN 도메인들 간에 암호키를 선택함으로써, 이러한 CN 도메인들중 어느 하나는 접속(들)에 이용되는 정확한 암호키를 알지 못하게 된다. UTRAN 및 UE 만이 이용되고 있는 정확한 암호키를 알고 있다.
예를 들어, 1개의 무선 액세스 베어러(bearer)에 대해 1개의 암호키를 이용하도록 요구될 수 있다. 서로 다른 사용자 플레인 베어러(user plane bearer)들은 각각 단일의 CN 도메인에 의해 제공되는 서로 다른 암호키들에 의해 암호화된다. 이는, 예를 들어 MSC를 통한 2개의 호(call)들에 대해, 2개의 키들이 데이터 스트림들에 이용된다는 것을 의미한다. 그러나, 제어 플레인에서는, 단지 1개의 암호키 만이 이용되기 때문에, CN 도메인들 또는 도메인에 의해 제공되는 암호키들 간에 조정이 이루어져야 한다.
제어 플레인에서의 조정은 UTRAN에서 이용되는 1개의 암호키에 대해 제시되는 것과 유사하다. 이러한 제어 플레인에서, UTRAN은, 2개의 CN 도메인들이 활성인 경우에는 CN 도메인들로부터 제공되고 1개 이상의 베어러들이 이용되는 경우에는 1개의 CN 도메인으로부터 제공되는 암호키들중 어느 하나를 선택해야 한다.
GSM에서, BSC 간의 핸드오버를 수행할 때, MSC는 BSSMAP HANDOVER REQUEST 메세지로 암호키 및 허용된 알고리즘들을 타겟 BSC에 전송한다. GPRS에서는, SGSN이 암호화를 수행하기 때문에, BSC 간의 핸드오버는 어떠한 암호키 관리의 필요성도 야기시키지 않는다.
UMTS에 있어서, GSM 접근은 서빙 RNC (SRNC) 재배치에 적용할 수 없는데, 그 이유는 상기 설명한 바와 같이, CN 도메인들이 이용되는 정확한 암호키를 반드시 알고 있는 것은 아니기 때문이다. 해결책은 SRNC 재배치시 CN을 통해 암호화에 대한 정보를 투명하게 중계하는 것이다.
도 4는 RNC 간의 핸드오버시 암호키 시그널링을 설명한다. 암호키는 RANAP SRNC REQUIRED 및 RANAP SRNC REQUEST 메세지들의 형태로, 소스 RNC로부터 타겟 RNC로 (CN에 대해) 투명한 UTRAN 정보 필드를 통해 전송된다. 이러한 방식으로, 정확한 암호키가 타겟 RNC에 전송된다.
UMTS에서 GSM으로의 핸드오버시, 암호키는 UMTS에 대해 제시된 바와 같이 투명하게 전송될 수 없다. CN(또는 IWU)은 MSC로부터 얻은 암호키를 갖는 BSSMAP HO REQUEST 메세지를 구성해야 한다.
2G-SGSN은 GPRS에서 수행하는 것과 같이 Gn-인터페이스를 통해 구(old) 3G-SGSN으로부터 자신의 암호키를 수신한다.
UMTS에서 이용되는 암호키들이 GSM과 비교하여 다른 경우, 예를 들어 암호키의 길이가 다른 경우, UMTS-GSM 핸드오버시 MSC 및 SGSN 암호키들 모두가 변경되어야 한다.
GSM에서, A-인터페이스 BSSMAP는 BSSMAP HO REQUIRED 및 HO REQUEST 메세지들로 투명 필드를 지원함으로써, 제안된 해결책을 UTRAN에 접속된 GSM CN에 대해 이용할 수 있다.
도 8은 대안적인 시그널링을 도시한다. 이러한 경우, 키들은 (상기 설명한) GSM의 MSC처럼 관리되지만, 투명 정보는 실제로 어떤 키가 이용되는 지를 나타내는 표시를 포함한다. 예를 들어, SGSN에 의해 제공되는 키가 소스에서 이용되는 경우, 타겟은 SGSN 키가 이용된다는 표시와 함께 2개의 키들을 수신한다. 이러한 대안의 장점은 GSM와의 유사성이다. 이 유사성에 의해, CN(실제로는 MSC만) 내에서의 키 관리에 관한 원리가 GSM 및 UMTS 모두에서 같기 때문에, GSM과의 핸드오버가 보다 용이하게 된다.
상기 설명을 고려하면, 본 발명의 범위 내에서 다양한 변경들이 이루어질 수 있음이 당업자에게 자명하다. 본 발명의 바람직한 실시예에 대해 상세히 설명했지만, 본 발명에 대한 많은 변경들 및 수정들이 이루어질 수 있으며, 이들 모두는 본 발명의 진정한 정신 및 범위 내에 포함된다.