KR20130009849A - Apparatus and method for transitioning enhanced security context from a utran-based serving network to a geran-based serving network - Google Patents

Apparatus and method for transitioning enhanced security context from a utran-based serving network to a geran-based serving network Download PDF

Info

Publication number
KR20130009849A
KR20130009849A KR1020127029953A KR20127029953A KR20130009849A KR 20130009849 A KR20130009849 A KR 20130009849A KR 1020127029953 A KR1020127029953 A KR 1020127029953A KR 20127029953 A KR20127029953 A KR 20127029953A KR 20130009849 A KR20130009849 A KR 20130009849A
Authority
KR
South Korea
Prior art keywords
serving network
session keys
security context
message
information element
Prior art date
Application number
KR1020127029953A
Other languages
Korean (ko)
Inventor
애드리안 에드워드 에스콧
아난드 팔라니고운데르
Original Assignee
퀄컴 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US13/084,324 external-priority patent/US20110255691A1/en
Application filed by 퀄컴 인코포레이티드 filed Critical 퀄컴 인코포레이티드
Publication of KR20130009849A publication Critical patent/KR20130009849A/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

UTRAN 기반 서빙 네트워크로부터 GERAN 기반 서빙 네트워크로 강화된 보안 콘텍스트를 트랜지셔닝하는 방법이 개시된다. 이 방법에서, 원격국은 강화된 보안 콘텍스트 루트 키 및 제 1 정보 엘리먼트를 사용하여, 강화된 보안 콘텍스트에 따라 제 1 및 제 2 세션 키들을 생성한다. 원격국은 UTRAN 기반 서빙 네트워크로부터 제 1 메시지를 수신한다. 제 1 메시지는 GERAN 기반 서빙 네트워크와의 사용을 위한 제 3 및 제 4 세션 키들을 생성하기 위해 원격국으로의 제 2 정보 엘리먼트 시그널링을 포함한다. 원격국은, 제 1 메시지에 응답하여 제 2 정보 엘리먼트 및 제 1 및 제 2 세션 키들을 사용하여 제 3 및 제 4 세션 키들을 생성한다. 원격국은 제 3 및 제 4 세션 키들에 기초하여 GERAN 기반 서빙 네트워크 상에서 무선 통신들을 보호한다.A method is disclosed for transitioning an enhanced security context from a UTRAN based serving network to a GERAN based serving network. In this method, the remote station uses the enhanced security context root key and the first information element to generate first and second session keys in accordance with the enhanced security context. The remote station receives the first message from the UTRAN based serving network. The first message includes signaling second information element to the remote station to generate third and fourth session keys for use with the GERAN based serving network. The remote station generates third and fourth session keys using the second information element and the first and second session keys in response to the first message. The remote station protects wireless communications on the GERAN based serving network based on the third and fourth session keys.

Description

강화된 보안 콘텍스트를 UTRAN 기반 서빙 네트워크로부터 GERAN 기반 서빙 네트워크로 트랜지셔닝하기 위한 장치 및 방법{APPARATUS AND METHOD FOR TRANSITIONING ENHANCED SECURITY CONTEXT FROM A UTRAN-BASED SERVING NETWORK TO A GERAN-BASED SERVING NETWORK}APPARATUS AND METHOD FOR TRANSITIONING ENHANCED SECURITY CONTEXT FROM A UTRAN-BASED SERVING NETWORK TO A GERAN-BASED SERVING NETWORK}

본 발명은 일반적으로 유니버셜 모바일 텔레커뮤니케이션 서비스 (Universal Mobile Telecommunications Service; UMTS) 및/또는 GSM 에지 무선 액세스 네트워크 (GSM Edge Radio Access Network; GERAN) 에서 동작하는 사용자 장비에 대한 강화된 보안 콘텍스트에 관한 것이다.The present invention generally relates to an enhanced security context for user equipment operating in Universal Mobile Telecommunications Service (UMTS) and / or GSM Edge Radio Access Network (GERAN).

관련 출원들의 상호 참조Cross reference of related applications

본 출원은 2010 년 4 월 16 일자로 출원된 미국 가출원 제 61/325,001 호의 우선권을 주장하며, 이 출원은 본원에 참조로서 포함된다.This application claims the priority of US Provisional Application No. 61 / 325,001, filed April 16, 2010, which is incorporated herein by reference.

배경background

3G AKA (Authentication and Key Agreement) 인증을 이용하는 UMTS 3 세대 (3G) 무선 액세스 네트워크 또는 GERAN 네트워크들에서 성공적인 AKA 인증은 사용자 장비 (UE) 와 네트워크 간의 통신들을 보안하기 위해 공유된 키들의 쌍, 암호 키 (cipher key; CK) 및 무결성 키 (integrity key; IK) 를 초래한다. 공유된 키들은 UTRAN (UMTS Terrestrial Radio Access Network) 의 경우에서와 같이 UE 와 네트워크 간의 트래픽을 보안하기 위해 직접 사용할 수도 있고, 또는 GERAN (GSM Edge Radio Access Network) 의 경우에서 키들, 예를 들어 KC 또는 KC128 을 정적으로 도출하는데 사용될 수도 있다.In UMTS 3rd generation (3G) radio access network or GERAN networks using 3G AKA (Authentication and Key Agreement) authentication, successful AKA authentication is a pair of shared keys, an encryption key to secure communications between the user equipment (UE) and the network. resulting in a (cipher key; CK) and an integrity key (IK). Shared keys may be used directly to secure traffic between the UE and the network, such as in the case of the UMTS Terrestrial Radio Access Network (UTRAN), or keys, for example K C , in the case of the GERAN (GSM Edge Radio Access Network). Or may be used to statically derive K C128 .

다음 AKA 인증에서 키들이 변경될 때까지 훼손 키 (compromised key) 는 심각한 보안 문제들을 초래할 수도 있다. 통상적으로, AKA 인증은 요구되는 상당한 오버헤드로 인해 종종 실행되지 않는다. 또한, 양자의 키들 (CK 및 IK) 이 훼손되면, GERAN 키들도 훼손된다. The compromised key may lead to serious security issues until the keys are changed in the next AKA authentication. Typically, AKA authentication is often not performed due to the significant overhead required. Also, if both keys CK and IK are compromised, the GERAN keys are also compromised.

UMTS/HSPA (High Speed Packet Access) 전개들에서, 무선 네트워크 제어기 (RNC) 및 노드 B 의 기능들 중 일부 또는 전부는 네트워크의 에지에서 하나의 노드로 함께 콜랩스 (collapse) 될 수도 있다. RNC 는 기능성들, 예컨대 사용자 플레인 사이퍼링 (user plane ciphering) 및 시그널링 플레인 사이퍼링 및 무결성 보호에 대한 키들을 필요로 한다. 그러나, RNS 기능성은 노출된 로케이션, 예컨대 UMTS 펨토셀에서의 홈 노드 B 에서 전개될 수도 있다. 따라서, (물리적 액세스를 포함하는) 액세스를 제공하는 가능하게는 불안전한 로케이션들에서 전개된 RNS 기능성은 키들, CK 및 IK 이 타협되는 것을 허용할 수도 있다.In UMTS / HSPA (High Speed Packet Access) deployments, some or all of the functions of the Radio Network Controller (RNC) and Node B may collaborate together into one node at the edge of the network. The RNC needs keys for functionality such as user plane ciphering and signaling plane ciphering and integrity protection. However, RNS functionality may be deployed at a home Node B in an exposed location, such as a UMTS femtocell. Thus, RNS functionality deployed at possibly insecure locations that provide access (including physical access) may allow keys, CK and IK to be compromised.

세션 키들 (CK 및 IK 의 변형된 버전) 은 노출된 RNC 기능성과 연관된 보안 리스크들을 더 낮추기 위해 사용될 수도 있다. 이러한 세션 키들을 제공하기 위한 기술들은 미국 공개 특허 공보 제 US 2007/0230707 A1 에 개시된다.Session keys (modified versions of CK and IK) may be used to further lower security risks associated with exposed RNC functionality. Techniques for providing such session keys are disclosed in US 2007/0230707 A1.

유감스럽게도, 그러한 세션 키들의 사용은 서빙 네트워크들에 대한 업그레이드 변형들을 필요로 한다. 그러나, 네트워크 오퍼레이터들은 단계적인 방식으로 서빙 네트워크들을 업그레이드하기가 쉽다.Unfortunately, the use of such session keys requires upgrade variants for serving networks. However, network operators are easy to upgrade their serving networks in a phased manner.

따라서, 강화된 보안 콘텍스트 지원을 UTRAN 기반 서빙 네트워크로부터 GERAN 기반 서빙 네트워트로 트랜지셔닝하기 위한 기술이 필요하다.Thus, there is a need for a technique for transitioning enhanced security context support from a UTRAN based serving network to a GERAN based serving network.

본 발명의 일 양태는 제 1 유형 서빙 네트워크로부터 제 2 유형 서빙 네트워크로 제 1 보안 콘텍스트를 트랜지셔닝하는 방법에 속할 수도 있다. 이 방법에서, 원격국은 제 1 보안 콘텍스트와 연관된 루트 키를 사용하고 제 1 정보 엘리먼트를 사용하여, 제 1 보안 콘텍스트에 따라 제 1 및 제 2 세션 키들을 생성한다. 원격국은 제 1 유형 서빙 네트워크로부터 제 1 메시지를 수신한다. 제 1 메시지는 원격국으로의 제 2 정보 엘리먼트 시그널링을 포함하여, 제 2 유형 서빙 네트워크와의 사용을 위해 제 3 및 제 4 세션 키들을 생성한다. 원격국은 제 1 메시지에 응답하여 제 2 정보 엘리먼트 및 제 1 및 제 2 세션 키들을 사용하여 제 3 및 제 4 세션 키들을 생성한다. 원격국은 제 3 및 제 4 세션 키들에 기초하여 제 2 유형 서빙 네트워크 상에서 무선 통신들을 보호한다.One aspect of the present invention may belong to a method of transitioning a first security context from a first type serving network to a second type serving network. In this method, the remote station uses the root key associated with the first security context and uses the first information element to generate first and second session keys in accordance with the first security context. The remote station receives the first message from the first type serving network. The first message includes second information element signaling to the remote station to generate third and fourth session keys for use with the second type serving network. The remote station generates third and fourth session keys using the second information element and the first and second session keys in response to the first message. The remote station protects wireless communications on the second type serving network based on the third and fourth session keys.

본 발명의 더 상세한 양태들에서, 제 1 정보 엘리먼트는 카운트 값을 포함할 수도 있다. 제 1 보안 콘텍스트는 제 2 보안 콘텍스트에 의해 지원되지 않는 보안 특성을 갖는 강화된 보안 콘텍스트일 수도 있다. 제 1 유형 서빙 네트워크는 UTRAN 기반 서빙 네트워크일 수도 있고, 제 2 유형 서빙 네트워크는 GERAN 깁나 서빙 네트워크일 수도 있다. 대안으로, 제 1 유형 서빙 네트워크는 GERAN 기반 서빙 네트워크일 수도 있고, 제 2 유형 서빙 네트워크는 UTRAN 기반 서빙 네트워크일 수도 있다. 또한, 원격국은 모바일 사용자 장비를 포함할 수도 있다.In more detailed aspects of the invention, the first information element may comprise a count value. The first security context may be an enhanced security context with security characteristics that are not supported by the second security context. The first type serving network may be a UTRAN based serving network, and the second type serving network may be a GERAN gibb or serving network. Alternatively, the first type serving network may be a GERAN based serving network and the second type serving network may be a UTRAN based serving network. The remote station may also include mobile user equipment.

본 발명의 다른 양태는 원격국에 속할 수도 있고, 이 원격국은 제 1 보안 콘텍스트와 연관된 루트 키를 사용하고 제 1 정보 엘리먼트를 사용하여, 제 1 보안 콘텍스트에 따라 제 1 및 제 2 세션 키들을 생성하기 위한 수단; 제 1 유형 기반 서빙 네트워크로부터 제 1 메시지를 수신하기 위한 수단으로서, 제 1 메시지는 원격국으로의 제 2 정보 엘리먼트 시그널링을 포함하여 제 2 유형 서빙 네트워크와의 사용을 위해 제 3 및 제 4 세션 키들을 생성하는, 상기 제 1 메시지를 수신하기 위한 수단; 제 1 메시지에 응답하여 제 2 정보 엘리먼트 및 제 1 및 제 2 세션 키들을 사용하여 제 3 및 제 4 세션 키들을 생성하기 위한 수단; 및 제 3 및 제 4 세션 키들에 기초하여 제 2 유형 서빙 네트워크 상에서 무선 통신들을 보호하기 위한 수단을 포함한다.Another aspect of the invention may belong to a remote station, which uses the root key associated with the first security context and uses the first information element to retrieve the first and second session keys in accordance with the first security context. Means for generating; Means for receiving a first message from a first type based serving network, the first message including third information element signaling to a remote station for use with the second type serving network; Means for receiving the first message; Means for generating third and fourth session keys using the second information element and the first and second session keys in response to the first message; And means for protecting wireless communications on the second type serving network based on the third and fourth session keys.

본 발명의 다른 양태는 프로세서를 포함하는 원격국에 속할 수도 있고, 이 프로세서는, 제 1 보안 콘텍스트와 연관된 루트 키를 사용하고 제 1 정보 엘리먼트를 사용하여, 제 1 보안 콘텍스트에 따라 제 1 및 제 2 세션 키들을 생성하고; 제 1 유형 서빙 네트워크로부터 제 1 메시지를 수신하되, 제 1 메시지는 원격국으로의 제 2 정보 엘리먼트 시그널링을 포함하여 제 2 유형 서빙 네트워크와의 사용을 위한 제 3 및 제 4 세션 키들을 생성하는, 상기 제 1 메시지를 수신하고; 제 1 메시지에 응답하여 제 2 정보 엘리먼트 및 제 1 및 제 2 세션 키들을 사용하여 제 3 및 제 4 세션 키들을 생성하며; 제 3 및 제 4 세션 키들에 기초하여 제 2 유형 서빙 네트워크 상에서 무선 통신들을 보호하도록 구성한다. Another aspect of the invention may belong to a remote station comprising a processor, the processor using a root key associated with the first security context and using a first information element, in accordance with the first security context, in accordance with the first security context. Generate two session keys; Receiving a first message from a first type serving network, the first message generating second and fourth session keys for use with a second type serving network, including signaling a second information element to a remote station; Receive the first message; Generate third and fourth session keys using the second information element and the first and second session keys in response to the first message; Configure wireless communications on the second type serving network based on the third and fourth session keys.

본 발명의 다른 양태는 컴퓨터 판독가능 저장 매체를 포함하는 컴퓨터 프로그램 제품에 속하고, 컴퓨터 판독가능 저장 매체는, 컴퓨터로 하여금, 제 1 보안 콘텍스트와 연관된 루트 키를 사용하고 제 1 정보 엘리먼트를 사용하여, 제 1 보안 콘텍스트에 따라 제 1 및 제 2 세션 키들을 생성하도록 하는 코드; 컴퓨터로 하여금, 제 1 유형 서빙 네트워크로부터 제 1 메시지를 수신하도록 하는 코드로서, 제 1 메시지는 원격국으로의 제 2 정보 엘리먼트 시그널링을 포함하여 제 2 유형 서빙 네트워크와의 사용을 위해 제 3 및 제 4 세션 키들을 생성하는, 제 1 메시지를 수신하도록 하는 코드; 컴퓨터로 하여금, 제 1 메시지에 응답하여 제 2 정보 엘리먼트 및 제 1 및 제 2 세션 키들을 사용하여 제 3 및 제 4 세션 키들을 생성하도록 하는 코드; 제 3 및 제 4 세션 키들에 기초하여 제 2 유형 서빙 네트워크 상에서 무선 통신들을 보호하도록 하는 코드를 포함한다.Another aspect of the invention pertains to a computer program product comprising a computer readable storage medium, wherein the computer readable storage medium causes the computer to use a first information element using a root key associated with the first security context. Code for generating first and second session keys in accordance with a first security context; Code for causing a computer to receive a first message from a first type serving network, the first message including a second information element signaling to a remote station for use with the second type serving network; Code for receiving a first message, generating four session keys; Code for causing a computer to generate third and fourth session keys using the second information element and the first and second session keys in response to the first message; Code for protecting wireless communications on a second type serving network based on the third and fourth session keys.

도 1 은 무선 통신 시스템의 일 예의 블록도이다.
도 2 는 UMTS/UTRAN 아키텍처에 따른 무선 통신 시스템의 일 예의 블록도이다.
도 3 은 GERAN 아키텍처에 따른 무선 통신 시스템의 일 예의 블록도이다.
도 4 는 UTRAN 기반 서빙 네트워크로부터 GERAN 기반 서빙 네트워크로 강화된 보안 콘텍스트 지원을 트랜지셔닝하는 방법의 흐름도이다.
도 5 는 어태치 요청 메시지에 기초하여 원격국과 서빙 네트워크 간의 강화된 보안 콘텍스트를 확립하는 방법의 흐름도이다.
도 6 은 서비스 요청 메시지에 기초하여 원격국과 서빙 네트워크 간의 강화된 보안 콘텍스트로부터 적어도 하나의 세션 키를 확립하는 방법의 흐름도이다.
도 7 은 라우팅 영역 업데이터 요청 메시지에 기초하여 원격국과 서빙 네트워크 간의 강화된 보안 콘텍스트로부터 적어도 하나의 세션 키를 확립하는 방법의 흐름도이다.
도 8 은 프로세서 및 메모리를 포함하는 컴퓨터의 블록도이다.
도 9 는 UTRAN 기반 서빙 네트워크로부터 GERAN 기반 서빙 네트워크로 강화된 보안 콘텍스트 지원을 트랜지셔닝하는 방법의 흐름도이다.
1 is a block diagram of an example of a wireless communication system.
2 is a block diagram of an example of a wireless communication system in accordance with a UMTS / UTRAN architecture.
3 is a block diagram of an example of a wireless communication system in accordance with the GERAN architecture.
4 is a flow diagram of a method of transitioning enhanced security context support from a UTRAN based serving network to a GERAN based serving network.
5 is a flowchart of a method of establishing an enhanced security context between a remote station and a serving network based on an attach request message.
6 is a flowchart of a method of establishing at least one session key from an enhanced security context between a remote station and a serving network based on a service request message.
7 is a flowchart of a method of establishing at least one session key from an enhanced security context between a remote station and a serving network based on a routing area updater request message.
8 is a block diagram of a computer including a processor and a memory.
9 is a flow diagram of a method of transitioning enhanced security context support from a UTRAN based serving network to a GERAN based serving network.

단어 "예시적인" 은 본원에서 "예, 경우, 또는 예시로서 기능하는" 을 의미하는데 사용된다. "예시적인" 으로서 본원에 설명된 임의의 실시형태는 다른 실시형태들에 비해 바람직하거나 유리한 것으로서 반드시 해석될 필요는 없다.The word "exemplary" is used herein to mean "functioning as an example, case, or illustration." Any embodiment described herein as "exemplary" is not necessarily to be construed as preferred or advantageous over other embodiments.

도 2 내지 도 4 를 참조하면, 본 발명의 일 양태는 UTRAN 기반 서빙 네트워크 (230) 로부터 GERAN 기반 서빙 네트워크 (230') 로 강화된 보안 콘텍스트를 트랜지셔닝하는 방법 (400) 에 속할 수도 있다. 이 방법에서, 원격국 (210) 은 강화 보안 콘텍스트 루트 키 및 제 1 정보 엘리먼트를 사용하여, 강화된 보안 콘텍스트에 따라 제 1 및 제 2 세션 키들을 생성한다 (단계 410). 원격국은 UTRAN 기반 서빙 네트워크로부터 제 1 메시지를 수신한다 (단계 420). 제 1 메시지는 GERAN 기반 서빙 네트워크와의 사용을 위한 제 3 및 제 4 세션 키들을 생성하기 위해 원격국으로의 제 2 정보 엘리먼트 시그널링을 포함한다. 원격국은, 제 1 메시지에 응답하여, 제 2 정보 엘리먼트 및 제 1 및 제 2 세션 키들을 사용하여 제 3 및 제 4 세션 키들을 생성한다 (단계 430). 원격국은 제 3 및 제 4 세션 키들에 기초하여 GERAN 기반 서빙 네트워크 상에서 무선 통신들을 보호한다 (단계 440).2-4, one aspect of the present invention may belong to a method 400 for transitioning an enhanced security context from a UTRAN based serving network 230 to a GERAN based serving network 230 ′. In this method, the remote station 210 uses the enhanced security context root key and the first information element to generate first and second session keys in accordance with the enhanced security context (step 410). The remote station receives the first message from the UTRAN based serving network (step 420). The first message includes signaling second information element to the remote station to generate third and fourth session keys for use with the GERAN based serving network. The remote station, in response to the first message, generates third and fourth session keys using the second information element and the first and second session keys (step 430). The remote station protects wireless communications on the GERAN based serving network based on the third and fourth session keys (step 440).

제 1 정보 엘리먼트는 카운트를 포함할 수도 있다. 또한, 원격국은 무선 디바이스와 같은 모바일 사용자 장비 (UE) 를 포함할 수도 있다.The first information element may comprise a count. In addition, the remote station may include a mobile user equipment (UE), such as a wireless device.

추가로 도 8 을 참조하여, 본 발명의 다른 양태는 원격국 (210) 에 속할 수도 있는데, 이 원격국은 강화된 보안 콘텍스트 루트 키 및 제 1 정보 엘리먼트를 사용하여 강화된 보안 콘텍스트에 따라 제 1 및 제 2 세션 키들을 생성하기 위한 수단 (프로세서, 810); UTRAN 기반 서빙 네트워크로부터 제 1 메시지를 수신하기 위한 수단으로서, 제 1 메시지는 GERAN 기반 서빙 네트워크와의 사용을 위한 제 3 및 제 4 세션 키들을 생성하기 위해 원격국으로의 제 2 정보 엘리먼트 시그널링을 포함하는, 상기 제 1 메시지를 수신하기 위한 수단; 제 1 메시지에 응답하여, 제 2 정보 엘리먼트 및 제 1 및 제 2 세션 키들을 사용하여 제 3 및 제 4 세션 키들을 생성하기 위한 수단; 및 제 3 및 제 4 세션 키들에 기초하여 GERAN 기반 서빙 네트워크 상에서 무선 통신들을 보호하기 위한 수단을 포함할 수도 있다.In addition, with reference to FIG. 8, another aspect of the present invention may belong to a remote station 210, which may be configured to include a first security element in accordance with an enhanced security context using an enhanced security context root key and a first information element. And means for generating second session keys (processor, 810); Means for receiving a first message from a UTRAN based serving network, the first message comprising signaling second information element to a remote station to generate third and fourth session keys for use with the GERAN based serving network. Means for receiving the first message; Means for generating third and fourth session keys in response to the first message, using the second information element and the first and second session keys; And means for protecting wireless communications on the GERAN based serving network based on the third and fourth session keys.

본 발명의 다른 양태는 원격국 (210) 에 속할 수도 있는데, 이 원격국은, 강화된 보안 콘텍스트 루트 키 및 제 1 정보 엘리먼트를 사용하여 강화된 보안 콘텍스트에 따라 제 1 및 제 2 세션 키들을 생성하고; UTRAN 기반 서빙 네트워크로부터 제 1 메시지를 수신하되, 제 1 메시지는 GERAN 기반 서빙 네트워크와의 사용을 위한 제 3 및 제 4 세션 키들을 생성하기 위해 원격국으로의 제 2 정보 엘리먼트 시그널링을 포함하는, 상기 제 1 메시지를 수신하고; 제 1 메시지에 응답하여, 제 2 정보 엘리먼트 및 제 1 및 제 2 세션 키들을 사용하여 제 3 및 제 4 세션 키들을 생성하며; 제 3 및 제 4 세션 키들에 기초하여 GERAN 기반 서빙 네트워크 상에서 무선 통신들을 보호하도록 구성된 프로세서 (810) 를 포함할 수도 있다.Another aspect of the invention may belong to a remote station 210, which generates first and second session keys in accordance with an enhanced security context using an enhanced security context root key and a first information element. and; Receiving a first message from a UTRAN based serving network, the first message comprising signaling second information element to a remote station to generate third and fourth session keys for use with a GERAN based serving network; Receive a first message; In response to the first message, generate third and fourth session keys using the second information element and the first and second session keys; A processor 810 may be configured to protect wireless communications on a GERAN based serving network based on the third and fourth session keys.

본 발명의 다른 양태는 컴퓨터 판독가능 저장 매체 (820) 를 포함하는 컴퓨터 프로그램 제품에 속할 수도 있고, 컴퓨터 판독가능 저장 매체는 컴퓨터 (800) 로 하여금 강화된 보안 콘텍스트 루트 키 및 제 1 정보 엘리먼트를 사용하여 강화된 보안 콘텍스트에 따라 제 1 및 제 2 세션 키들을 생성하도록 하기 위한 코드; 컴퓨터로 하여금 UTRAN 기반 서빙 네트워크로부터 제 1 메시지를 수신하도록 하기 위한 코드로서, 제 1 메시지는 GERAN 기반 서빙 네트워크와의 사용을 위한 제 3 및 제 4 세션 키들을 생성하기 위해 원격국으로의 제 2 정보 엘리먼트 시그널링을 포함하는, 상기 제 1 메시지를 수신하도록 하기 위한 코드; 컴퓨터로 하여금 제 1 메시지에 응답하여, 제 2 정보 엘리먼트 및 제 1 및 제 2 세션 키들을 사용하여 제 3 및 제 4 세션 키들을 생성하도록 하기 위한 코드; 및 컴퓨터로 하여금 제 3 및 제 4 세션 키들에 기초하여 GERAN 기반 서빙 네트워크 상에서 무선 통신들을 보호하도록 하기 위한 코드를 포함한다.Another aspect of the present invention may belong to a computer program product comprising a computer readable storage medium 820, which computer readable storage medium uses the enhanced security context root key and the first information element. Code to generate first and second session keys in accordance with an enhanced security context; Code for causing a computer to receive a first message from a UTRAN based serving network, the first message being second information to a remote station to generate third and fourth session keys for use with the GERAN based serving network. Code for receiving the first message, comprising element signaling; Code for causing a computer to, in response to the first message, generate third and fourth session keys using the second information element and the first and second session keys; And code for causing a computer to protect wireless communications on the GERAN based serving network based on the third and fourth session keys.

서빙 코어 네트워크 (230) 는 원격국 (210) 에 무선 통신들을 제공하는 RAN (Radio Access Network; 220) 에 접속된다. UMTS/UTRAN 아키텍처에서, 서빙 RAN 은 노드 B 및 RNC (Radio Network Controller) 를 포함한다. GERAN 아키텍처에서, 서빙 RAN 은 BTS (Base Transceiver Station) 및 BSC (Base Station Controller) 를 포함한다. 서빙 코어 네트워크는 회선 교환 (circuit-switched; CS) 서비스를 제공하기 위한 MSC/VLR (Mobile Switching Center/Visitor Location Register), 및 패킷 교환 (packet-switched; PS) 서비스들을 제공하기 위한 SGSN (Serving GPRS Support Node) 을 포함한다. 홈 네트워크는 HLR (Home Location Register) 및 AuC (Authentication Center) 를 포함한다.The serving core network 230 is connected to a Radio Access Network (RAN) 220 which provides wireless communications to the remote station 210. In the UMTS / UTRAN architecture, the serving RAN includes a Node B and a Radio Network Controller (RNC). In the GERAN architecture, the serving RAN includes a Base Transceiver Station (BTS) and a Base Station Controller (BSC). The serving core network is a Mobile Switching Center / Visitor Location Register (MSC / VLR) for providing circuit-switched (CS) services, and Serving GPRS (SGSN) for providing packet-switched (PS) services. Support Node). Home networks include HLR (Home Location Register) and AuC (Authentication Center).

UE (210) 및 서빙 코어 네트워크 (230) 는 COUNT (카운터 값) 를 사용하는 강화된 UMTS 보안 콘텍스트 (ESC) 를 생성하기 위해 새로운 보안 특성들로 강화될 수도 있다. AKA 인증이 수행되는 경우, ESC 에 대한 256 비트 루트 키 (KASMEU) 는 CK 및 IK 로부터 도출될 수도 있다. 루트 키는 CK||IK 와 동일하게 설정될 수도 있고, 또는 추가의 유용한 보안 특성들을 초래하는 더욱 복잡한 도출 (derivation) 을 사용하여 도출될 수도 있다 (예를 들어, CK 및 IK 는 유지될 필요가 없다). COUNT 는 UE 와 서빙 코어 네트워크 사이에서 유지되는 16 비트 카운터 값일 수도 있다 (주: 레거시 UTRAN 보안 콘텍스트는 KSI (3 비트 Key Set Identifier), CK (128 비트 암호 키), 및 IK (128 비트 무결성 키) 로 이루어짐).UE 210 and serving core network 230 may be enhanced with new security features to create an enhanced UMTS security context (ESC) using COUNT (counter value). When AKA authentication is performed, a 256 bit root key (K ASMEU ) for ESC may be derived from CK and IK. The root key may be set the same as CK || IK, or may be derived using more complex derivations resulting in additional useful security features (eg, CK and IK need to be maintained). none). COUNT may be a 16-bit counter value maintained between the UE and the serving core network. (Note: Legacy UTRAN security contexts include the 3-bit Key Set Identifier (KSI), the 128-bit encryption key (CK), and the IK (128-bit integrity key). Consisting of).

GERAN PS 서비스는, 트래픽을 보호하기 위해 사용된 보안이 아이들 모드를 나간다는 점에서 UMTS/UTRAN PS 서비스와 상이하다. 이는, 각각의 액티브 세션에 대해 생생한 UMTS 키들을 갖는 것이 요망된다면, 강화가 필요하다는 것을 의미한다.The GERAN PS service differs from the UMTS / UTRAN PS service in that the security used to protect the traffic exits the idle mode. This means that if it is desired to have live UMTS keys for each active session, then hardening is needed.

UTRAN 대 GERAN 핸드오버는 세션 키들을 결정하기 위해 사용된 방법에 독립적인 방식으로 행해질 수 있다. UE 및 SGSN 은 다음의 파라미터들을 포함하는 강화된 보안 콘텍스트를 공유한다: 키 세트 식별자이고 또한 현재 UMTS/GERAN 에서 사용되는 KSI (또한 CKSN 로 지칭됨), 및 보안 콘텍스트에 대한 256 비트 루트 키인 KASMEU. 루트 키 KASMEU 로부터 그리고 가능하게는 UE 와 SGSN 간에 교환된 파라미터들로부터, 세션 키들의 세트 CKS 및 IKS 이 계산될 수 있다. 핸드오버에서, 소스 SGSN 은 세션 키들 CKS 및 IKS 및 루트 키 KASMEU 를 타겟 SGSN 으로 패스한다.UTRAN to GERAN handover may be done in a manner independent of the method used to determine session keys. The UE and SGSN share an enhanced security context that includes the following parameters: K ASMEU, which is the key set identifier and also the KSI (also referred to as CKSN) currently used in UMTS / GERAN, and the 256-bit root key for the security context. . From the root key K ASMEU and possibly from parameters exchanged between the UE and SGSN, the set of session keys CK S and IK S can be calculated. In handover, the source SGSN passes the session keys CK S and IK S and root key K ASMEU to the target SGSN.

ESC 를 지원하는 타겟 SGSN 은 루트 키 KASMEU 및 오래된 세션 키들 CKS 및 IKS 그리고 가능하게는 일부 추가의 정보로부터 새로운 세션 키들 CKS 및 IKS 를 계산한다. 타겟 SGSN 은, 새로운 세션 키들이 계산되었다는 것을 UE 에 나타내고, 가능하게는 핸드오버 시그널링의 일부로서 전송된 파라미터 (예를 들어, PS HO 에 대한 NAS 콘테이너 세트) 에서 UE 에 이미 알려지지 않은 SGSN 에 의해 사용된 추가의 정보를 포함하고, UE 는 동일한 계산을 수행하여 새로운 세션 키들 CKS 및 IKS 을 얻는다. 따라서, UE 가 UMTS/UTRAN 로 리턴하는 경우, 오래된 세션 키들은 사용되지 않을 것이다.The target SGSN supporting ESC calculates the new session keys CK S and IK S from the root key K ASMEU and the old session keys CK S and IK S and possibly some additional information. The target SGSN indicates to the UE that new session keys have been calculated and possibly used by the SGSN that is not already known to the UE in the parameters transmitted (eg, NAS container set for PS HO) as part of handover signaling. Included additional information, the UE performs the same calculation to obtain new session keys CK S and I K S. Thus, if the UE returns to UMTS / UTRAN, old session keys will not be used.

도 5 를 참조하면, UMTS 어태치 절차들에 관련된 방법 (500) 에서, UE (210) 는 그것이 ESC 를 지원한다는 것을 UMTS 어태치 요청 메시지로 시그널링할 수도 있다 (단계 510). 이 지원 신호는 메시지에서의 새로운 정보 엘리먼트 (IE) 의 존재일 수도 있다. IE 는 COUNT 값을 포함할 수도 있다. ESC 를 지원하지 않는 서빙 네트워크 SN (230) 은 새로운 IE 를 무시할 것이다. 인증 데이터 (RAND, XRES, CK, IK, AUTN) 가 HLR/AuC (240) 로부터 획득된다 (단계 515). SN 은 ESC 지원을 AKA 챌린지 (인증 요청) 로 UE 에 나타낼 수도 있다 (단계 520). UE 는 인증 절차를 수행하고 (단계 525), 응답 RES 를 SN 으로 리턴한다 (단계 530). 성공적인 인증 시에 (단계 530), UE 및 SN 은 루트 키 KASMEU 및 세션 키들 CKS 및 IKS 를 도출한다 (단계 535). SN 은 세션 키들을 SMC (Security Mode Command) 메시지로 RAN (220) 으로 포워딩한다 (단계 540). RAN 은 세션 키 IKS 를 사용하여 메시지 인증 코드 (MAC) 를 생성하고, IKS 는 SMC 메시지로 UE 로 포워딩된다 (단계 545). UE 는, UE 가 도출한 (단계 535) 세션 키 IKS 를 사용하여 MAC 를 체크하고 (단계 550), 완료 인디케이션을 RAN 으로 리턴하며 (단계 555), RAN 은 그것을 SN 으로 포워딩한다 (단계 560). 그 후, UE 는 세션 키들을 사용하여 통신들을 보호할 수 있다 (단계 565).Referring to FIG. 5, in a method 500 related to UMTS attach procedures, the UE 210 may signal that it supports ESC with a UMTS attach request message (step 510). This support signal may be the presence of a new information element (IE) in the message. IE may contain a COUNT value. Serving network SN 230 that does not support ESC will ignore the new IE. Authentication data (RAND, XRES, CK, IK, AUTN) is obtained from HLR / AuC 240 (step 515). The SN may indicate the ESC support to the UE as an AKA challenge (authentication request) (step 520). The UE performs an authentication procedure (step 525) and returns a response RES to the SN (step 530). Upon successful authentication (step 530), the UE and SN derive root key K ASMEU and session keys CK S and IK S (step 535). The SN forwards the session keys to the RAN 220 in a Security Mode Command (SMC) message (step 540). The RAN session key using the IK S generates a message authentication code (MAC), and, IK S is forwarded to the UE to the SMC message (step 545). The UE checks the MAC using the session key IK S derived by the UE (step 535) (step 550), returns the completion indication to the RAN (step 555), and the RAN forwards it to the SN (step 560). ). The UE can then protect the communications using the session keys (step 565).

도 6 을 참조하면, 아이들에서 액티브 모드로의 절차 (600) 와 관련된 방법 (600) 에서, UE 는 COUNT 값을 포함하는 서비스 요청 메시지를 SN (230) 으로 포워딩한다 (단계 610). UE 및 SN 은 루트 키 KASMEU 로부터 새로운 세션 키들 CKS 및 IKS 을 도출한다 (단계 620). SN 은 세션 키들을 SMC 메시지로 RAN (220) 으로 포워딩한다 (단계 630). RAN 은 MAC 를 생성하고, MAC 는 SMC 메시지로 UE 로 포워딩된다 (단계 640). UE 는 MAC 를 체크하고 (단계 650), 완료 인디케이션을 RAN 으로 리턴하며 (단계 660), RAN 은 그것을 SN 으로 포워딩한다 (단계 670). 그 후, UE 는 세션 키들을 사용하여 통신들을 보호할 수 있다 (단계 680).Referring to FIG. 6, in the method 600 associated with the procedure 600 for idle to active mode, the UE forwards the service request message including the COUNT value to the SN 230 (step 610). The UE and SN derive new session keys CK S and IK S from root key K ASMEU (step 620). The SN forwards the session keys to the RAN 220 in an SMC message (step 630). The RAN generates a MAC, and the MAC is forwarded to the UE in an SMC message (step 640). The UE checks the MAC (step 650), returns the completion indication to the RAN (step 660), and the RAN forwards it to the SN (step 670). The UE can then protect the communications using the session keys (step 680).

도 7 을 참조하면, 모빌리티 관리 절차 (700)(예컨대, 라우팅 영역 업데이트 (RAU) 또는 로케이션 영역 업데이트 (LAU)) 와 관련된 방법 (700) 에서, UE (210) 는 COUNT 값을 포함하는 RAU (또는 LAU) 요청 메시지를 SN (230) 으로 포워딩한다 (단계 710). 선택적으로, UE 및 SN 은 루트 키 KASMEU 로부터 새로운 세션 키들 CKS 및 IKS 을 도출할 수도 있다 (단계 720). SN 은 세션 키들을 SMC 메시지로 RAN (220) 으로 포워딩할 수도 있다 (단계 730). RAN 은 MAC 를 생성할 수도 있고, 이 MAC 는 SMC 메시지로 UE 로 포워딩될 수도 있다 (단계 740). UE 는 MAC 를 체크할 수도 있고 (단계 750), 완료 인디케이션을 RAN 으로 리턴할 수도 있으며 (단계 760), RAN 은 그것을 SN 으로 포워딩한다 (단계 770). 그 후, SN 은 RAU 수락 메시지를 UE 로 전송한다 (단계 780). 그 후, UE 는 세션 키들을 사용하여 통신들을 보호할 수 있다.Referring to FIG. 7, in a method 700 associated with a mobility management procedure 700 (eg, routing area update (RAU) or location area update (LAU)), the UE 210 includes a RAU (or a COUNT value) that includes a COUNT value. LAU) forward the request message to the SN 230 (step 710). Optionally, the UE and SN may derive new session keys CK S and IK S from root key K ASMEU (step 720). The SN may forward the session keys to the RAN 220 in an SMC message (step 730). The RAN may generate a MAC, which may be forwarded to the UE in an SMC message (step 740). The UE may check the MAC (step 750), return the completion indication to the RAN (step 760), and the RAN forwards it to the SN (step 770). The SN then sends a RAU accept message to the UE (step 780). Thereafter, the UE can protect the communications using the session keys.

새로운 액세스 계층 (access stratum; AS) 키들이 아이들에서 액티브 상태로 각각의 트랜지션을 위해 생성될 수도 있다. 유사하게, 키들은 다른 이벤트들에서 생성될 수도 있다. COUNT 값이 아이들 모빌리티 메시지로 그리고 아이들, 모빌리티, 또는 서비스 요청에 대해 초기 레이어 3 메시지들, 예를 들어 어태치, RAU, LAU 로 전송될 수도 있다. SN 은, 전송된 COUNT 값이 이전에 사용되지 않았고, 프로세스에서 저장된 COUNT 값을 없데이트한 것을 체크할 수도 있다. COUNT 값이 새로우면 (예를 들어, 수신된 COUNT 값 > 저장된 COUNT 값), UE 및 SN 은 루트 키 KASMEU 및 전송된 CONT 값으로부터 KDF (Key Derivation Function), 예컨대 HMAC-SHA256 을 사용하여, 새로운 키 CKS 및 IKS 계산을 진행한다. KDF 는 새로운 키 계산을 위해, 추가의 정보, 예컨대 RAN 노드 아이덴티티를 포함할 수도 있다. 체크가 실패하면 (COUNT 값이 새로운 값이 아니면), SN 은 메시지를 거절한다. GERAN 사용을 위해, CKS 및 IKS 로부터 KC 및 KC128 이 계산되는 경우, CK 및 IK 로부터 계산된 경우와 동일한 방식으로 행해질 수도 있다.New access stratum (AS) keys may be generated for each transition from idle to active. Similarly, keys may be generated at other events. The COUNT value may be sent in an idle mobility message and in initial layer 3 messages, eg, attach, RAU, LAU, for an idle, mobility, or service request. The SN may check that the transferred COUNT value has not been previously used and has updated the stored COUNT value in the process. If the COUNT value is new (e.g., the received COUNT value> stored COUNT value), the UE and the SN use the KDF (Key Derivation Function), e.g. HMAC-SHA256, from the root key K ASMEU and the transmitted CONT value. Proceed with the calculation of the keys CK S and IK S. The KDF may include additional information, such as the RAN node identity, for the new key calculation. If the check fails (unless the COUNT value is new), the SN rejects the message. For GERAN use, K C and K C128 from CK S and IK S If this is calculated, it may be done in the same manner as when calculated from CK and IK.

세션 키들 (CKS 및 IKS) 은, UE 와 네트워크 사이에서 트래픽을 안전하게 전송 (UE 는 아이들 모드로 이동) 하기 위한 키들을 저장할 필요가 더 이상 없거나 후속 이벤트 (예를 들어, AKA 인증 또는 모빌리티 이벤트) 에서 새로운 콘텍스트가 생성될 때까지 UE 및 서빙 네트워크가 세션 키들을 유지 및 사용하도록 라이프타임을 가질 수도 있다.Session keys (CK S and IK S ) no longer need to store keys for securely transmitting traffic between the UE and the network (UE moves to idle mode) or subsequent events (eg, AKA authentication or mobility events). The UE and the serving network may have a life time to maintain and use session keys until a new context is created.

도 9 를 참조하면, 본 발명의 일 양태는 UTRAN 기반 서빙 네트워크 (230)(제 1 유형 서빙 네트워크) 로부터 GERAN 기반 서빙 네트워크 (230')(제 2 유형 서빙 네트워크) 로 강화된 보안 콘텍스트를 트랜지셔닝하는 방법 (900) 에 속할 수도 있다. 이 방법에서, 원격국 (210) 은 강화 보안 콘텍스트 루트 키 (예컨대, KASMEU) 및 제 1 정보 엘리먼트 IE1 (예컨대, COUNT 값) 을 사용하여, 강화된 보안 콘텍스트에 따라 제 1 및 제 2 세션 키들 CKSA 및 IKSA 을 생성한다 (단계 910). 핸드오버에서, UTRAN 기반 서빙 네트워크 (230) 는 세션 키들 CKSA 및 IKSA 및 루트 키 KASMEU 를 GERAN 기반 서빙 네트워크 (230') 로 패스할 수도 있다 (단계 920). 제 2 정보 엘리먼트 IE2 를 포함하는 GERAN 기반 서빙 네트워크의 응답은 그것이 원격국을 GERAN 기반 서빙 네트워크로 핸드오버할 수도 있다는 것을 UTRAN 기반 서빙 네트워크에 말한다 (단계 930). 원격국은 UTRAN 기반 서빙 네트워크로부터 제 1 메시지를 수신한다 (단계 940). 제 1 메시지는 GERAN 기반 서빙 네트워크와의 사용을 위해, 제 3 및 제 4 세션 키들 CKSB 및 IKSB 를 생성하도록 원격국으로의 제 2 정보 엘리먼트 IE2 시그널링을 포함한다. 원격국은, 제 1 메시지에 응답하여 제 2 정보 엘리먼트 및 제 1 및 제 2 세션 키들을 사용하여 제 3 및 제 4 세션 키들을 생성한다 (단계 950). GERAN 사용을 위해, KC 및 KC128 이 CKSB 및 IKSB 로부터 계산되는 경우, 그것은 CK 및 IK 로부터 계산되는 경우와 동일한 방식으로 행해질 수도 있다 (단계 960). 원격국은 제 3 및 제 4 세션 키들에 기초하여 GERAN 기반 서빙 네트워크 상에서 무선 통신을 보호한다 (단계 970). 본 발명의 다른 양태에서, 제 1 유형 서빙 네트워크는 GERAN 기반 서빙 네트워크일 수도 있고, 제 2 유형 서빙 네트워크는 UTRAN 기반 서빙 네트워크일 수도 있다.With reference to FIG. 9, one aspect of the present invention is to transition an enhanced security context from UTRAN based serving network 230 (first type serving network) to GERAN based serving network 230 '(second type serving network). May belong to a method 900 for shuning. In this method, the remote station 210 uses the enhanced security context root key (eg, K ASMEU ) and the first information element IE1 (eg, the COUNT value) to make the first and second session keys in accordance with the enhanced security context. Generate CK SA and IK SA (step 910). In handover, UTRAN based serving network 230 may pass session keys CK SA and IK SA and root key K ASMEU to GERAN based serving network 230 '(step 920). The response of the GERAN based serving network including the second information element IE2 tells the UTRAN based serving network that it may hand over the remote station to the GERAN based serving network (step 930). The remote station receives the first message from the UTRAN based serving network (step 940). The first message includes a second information element IE2 signaling to the remote station to generate third and fourth session keys CK SB and IK SB for use with a GERAN based serving network. The remote station generates third and fourth session keys using the second information element and the first and second session keys in response to the first message (step 950). For GERAN use, if K C and K C128 are calculated from CK SB and IK SB , it may be done in the same way as if calculated from CK and IK (step 960). The remote station protects wireless communication on the GERAN based serving network based on the third and fourth session keys (step 970). In another aspect of the present invention, the first type serving network may be a GERAN based serving network and the second type serving network may be a UTRAN based serving network.

도 8 을 다시 참조하면, 원격국 (210) 은 메모리와 같은 저장 매체 (820), 디스플레이 (830), 및 키보드와 같은 입력 디바이스 (840) 를 포함하는 컴퓨터 (800) 를 포함할 수도 있다. 장치는 무선 접속 (850) 을 포함할 수도 있다.Referring again to FIG. 8, the remote station 210 may include a computer 800 that includes a storage medium 820, such as a memory, a display 830, and an input device 840, such as a keyboard. The apparatus may include a wireless connection 850.

도 1 을 참조하면, 무선 원격국 (RS, 102)(또는 UE) 은 무선 통신 시스템 (100) 의 하나 이상의 기지국들 (BS, 104) 과 통신할 수도 있다. 무선 통신 시스템 (100) 은 하나 이상의 기지국 제어기들 (BSC, 106) 및 코어 네트워크 (108) 를 더 포함할 수도 있다. 코어 네트워크는 적합한 백홀들을 통해 공중 교환 전화망 (Public Switched Telephone Network; PSTN)(112) 및 인터넷 (110) 에 접속될 수도 있다. 통상의 무선 이동국은 핸드헬드 폰, 또는 랩톱 컴퓨터를 포함할 수도 있다. 무선 통신 시스템 (100) 은 다수의 다중 액세스 기술들, 예컨대 코드 분할 다중 액세스 (CDMA), 시간 분할 다중 액세스 (TDMA), 주파수 분할 다중 액세스 (FDMA), 공간 분할 다중 액세스 (SDMA), 편광 분할 다중 액세스 (PDMA), 또는 당해 분야에서 알려진 다른 변조 기술들 중 어느 하나를 이용할 수도 있다.Referring to FIG. 1, a wireless remote station (RS) 102 (or UE) may communicate with one or more base stations (BS, 104) of the wireless communication system 100. The wireless communication system 100 may further include one or more base station controllers (BSC) 106 and the core network 108. The core network may be connected to the Public Switched Telephone Network (PSTN) 112 and the Internet 110 via suitable backhauls. Typical wireless mobile stations may include handheld phones, or laptop computers. The wireless communication system 100 includes a number of multiple access technologies, such as code division multiple access (CDMA), time division multiple access (TDMA), frequency division multiple access (FDMA), spatial division multiple access (SDMA), polarization division multiplexing. Access (PDMA), or any of the other modulation techniques known in the art, may be used.

무선 디바이스 (102) 는 무선 디바이스에서 수신되고 이에 의해 송신되는 신호들에 기초하여 기능들을 수행하는 각종 컴포넌트들을 포함할 수도 있다. 예를 들어, 무선 헤드셋은 수신기를 통해 수신된 신호에 기초하여 오디오 출력을 제공하도록 적응된 트랜스듀서를 포함할 수도 있다. 무선 시계는 수신기를 통해 수신된 신호에 기초하여 인디케이션을 제공하도록 구성된 사용자 인터페이스를 포함할 수도 있다. 무선 센싱 디바이스는 다른 디바이스로 송신되는 데이터를 제공하도록 구성된 센서를 포함할 수도 있다.Wireless device 102 may include various components that perform functions based on signals received at and transmitted by the wireless device. For example, the wireless headset may include a transducer adapted to provide an audio output based on a signal received via the receiver. The wireless watch may include a user interface configured to provide an indication based on a signal received via the receiver. The wireless sensing device may include a sensor configured to provide data transmitted to another device.

무선 디바이스는 임의의 적합한 무선 통신 기술에 기초하여 또는 다르게는 임의의 적합한 무선 통신 기술을 지원하는 하나 이상의 무선 통신 링크들을 통해 통신할 수도 있다. 예를 들어, 일부 양태들에서 무선 디바이스는 네트워크와 연관될 수도 있다. 일부 양태들에서, 네트워크는 바디 영역 네트워크 또는 퍼스널 영역 네트워크 (예를 들어, 울트라-광대역 네트워크) 를 포함할 수도 있다. 일부 양태들에서, 네트워크는 로컬 영역 네트워크 또는 광대역 네트워크를 포함할 수도 있다. 무선 디바이스는 예를 들어, CDMA, TDMA, OFDM, OFDMA, WiMAX, 및 Wi-Fi 와 같은 표준들, 프로토콜들, 또는 다양한 무선 통신 기술들 중 하나 이상을 지원할 수도 있고 또는 다르게는 이들을 사용할 수도 있다. 유사하게, 무선 디바이스는 다양한 대응하는 변조 또는 멀티플렉싱 방식들 중 하나 이상을 지원할 수도 있고 또는 다르게는 이들을 사용할 수도 있다. 무선 디바이스는 따라서, 상기 또는 다른 무선 통신 기술들을 사용하여 하나 이상의 무선 통신 링크들을 통해 통신 및 확립하기 위해 적합한 컴포넌트들 (예를 들어, 무선 인터페이스) 을 포함할 수도 있다. 예를 들어, 디바이스는 무선 매체를 통한 통신을 용이하게 하는 각종 컴포넌트들 (예를 들어, 신호 생성기들 및 신호 프로세서들) 을 포함할 수도 있는 연관된 송신기 및 수신기 컴포넌트들 (예를 들어, 송신기 및 수신기) 을 갖는 무선 트랜시버를 포함할 수도 있다.The wireless device may communicate over one or more wireless communication links that are based on any suitable wireless communication technology or otherwise support any suitable wireless communication technology. For example, in some aspects a wireless device may be associated with a network. In some aspects, the network may include a body area network or a personal area network (eg, ultra-wideband network). In some aspects, the network may include a local area network or a broadband network. A wireless device may support or otherwise use one or more of standards, protocols, or various wireless communication technologies, such as, for example, CDMA, TDMA, OFDM, OFDMA, WiMAX, and Wi-Fi. Similarly, a wireless device may support one or more of various corresponding modulation or multiplexing schemes or otherwise use them. The wireless device may thus include suitable components (eg, a wireless interface) for communicating and establishing over one or more wireless communication links using the above or other wireless communication technologies. For example, a device may include associated transmitter and receiver components (eg, transmitter and receiver) that may include various components (eg, signal generators and signal processors) that facilitate communication over a wireless medium. It may include a wireless transceiver having a).

본원의 교시들은 다양한 장치들 (예를 들어, 디바이스들) 안에 통합 (예를 들어, 장치들 내에서 구현 또는 장치에 의해 수행) 될 수도 있다. 예를 들어, 본원에 교시된 하나 이상의 양태들은 폰 (예를 들어, 셀룰러 폰), 개인 휴대 정보 단말기 ("PDA"), 엔터테인먼트 디바이스 (예를 들어, 음악 또는 비디오 디바이스), 헤드셋 (예를 들어, 헤드폰, 이어폰 등), 마이크로폰, 의료 장비 (예를 들어, 바이오메트릭 센서, 심박수 모니터, 만보계 (pedometer), EKG 디바이스 등), 사용자 I/O 디바이스 (예를 들어, 시계, 원격 제어, 조명 스위치, 키보드, 마우스 등), 타이어 압력 모니터, 컴퓨터, POS (point-of-sale) 디바이스, 엔터테인먼트 디바이스, 보청기, 셋-톱 박스 또는 임의의 다른 적합한 디바이스 안에 통합될 수도 있다.The teachings herein may be integrated (eg, performed by or implemented by an apparatus within the various apparatuses) (eg, devices). For example, one or more aspects taught herein include a phone (eg, a cellular phone), a personal digital assistant (“PDA”), an entertainment device (eg, a music or video device), a headset (eg, , Headphones, earphones, etc., microphones, medical equipment (e.g. biometric sensors, heart rate monitors, pedometers, EKG devices, etc.), user I / O devices (e.g. clocks, remote controls, light switches) , Keyboards, mice, etc.), tire pressure monitors, computers, point-of-sale devices, entertainment devices, hearing aids, set-top boxes, or any other suitable device.

이들 디바이스들은 상이한 전력 및 데이터 요건들을 가질 수도 있다. 일부 양태들에서, 본원의 교시들은 (예를 들어, 낮은 듀티 사이클 모드들 및 임펄스 기반 시그널링 방식의 사용을 통해) 저 전력 애플리케이션들에서의 사용을 위해 적응될 수도 있고 (예를 들어, 높은 대역폭 펄스들의 사용을 통해) 비교적 높은 데이터 레이트들을 포함하는 각종 데이터 레이트들을 지원할 수도 있다.These devices may have different power and data requirements. In some aspects, the teachings herein may be adapted for use in low power applications (eg, through the use of low duty cycle modes and an impulse based signaling scheme) and (eg, high bandwidth pulses). May support various data rates, including relatively high data rates.

일부 양태들에서, 무선 디바이스는 통신 시스템에 대한 액세스 디바이스 (예를 들어, Wi-Fi 액세스 포인트) 를 포함할 수도 있다. 이러한 액세스 디바이스는, 예를 들어 유선 또는 무선 통신 링크를 통해 다른 네트워크 (예를 들어, 인터넷 또는 셀룰러 네트워크와 같은 광역 네트워크) 로의 접속을 제공할 수도 있다. 따라서, 액세스 디바이스는 다른 디바이스 (예를 들어, Wi-Fi 국) 로 하여금 다른 네트워크 또는 일부 다른 기능들에 액세스하도록 할 수도 있다. 또한, 디바이스들 중 하나 또는 양자 모두는 휴대용일 수도 있고 또는 일부 경우에서 상대적으로 비-휴대용일 수도 있다.In some aspects, the wireless device may include an access device (eg, a Wi-Fi access point) for the communication system. Such an access device may provide a connection to another network (eg, a wide area network such as the Internet or a cellular network) via, for example, a wired or wireless communication link. Thus, the access device may allow another device (eg, a Wi-Fi station) to access another network or some other functions. In addition, one or both of the devices may be portable or in some cases relatively non-portable.

당업자는 정보 및 신호들이 다양한 상이한 기술들 및 기법들 중 임의의 것을 사용하여 표현될 수도 있다는 것을 알 것이다. 예를 들어, 상기 설명 전반에 걸쳐 참조될 수도 있는 데이터, 명령들, 커맨드들, 정보, 신호들, 비트들, 심볼들 및 칩들은 전압들, 전류들, 전자기파들, 자계들 또는 자기 입자들, 광학계들 또는 광학 입자들, 또는 이들의 임의의 조합으로 표현될 수도 있다.Those skilled in the art will appreciate that information and signals may be represented using any of a variety of different technologies and techniques. For example, data, instructions, commands, information, signals, bits, symbols, and chips that may be referenced throughout the above description may include voltages, currents, electromagnetic waves, magnetic fields or magnetic particles, It may be represented by optical systems or optical particles, or any combination thereof.

또한, 당업자는, 여기에 개시된 실시형태들과 함께 설명된 다양한 예시적인 논리 블록들, 모듈들, 회로들, 및 알고리즘 단계들이 전자 하드웨어, 컴퓨터 소프트웨어 또는 양자의 조합으로서 구현될 수도 있다는 것을 알 것이다. 하드웨어와 소프트웨어의 이런 상호교환가능성을 명확히 설명하기 위해, 다양한 예시적인 컴포넌트들, 블록들, 모듈들, 회로들, 및 단계들은 일반적으로 그들의 기능성의 관점에서 상기 설명되어 왔다. 이러한 기능성이 하드웨어로서 구현되는지 또는 소프트웨어로서 구현되는지 여부는 전체 시스템에 부과된 특정 애플리케이션 및 설계 제약들에 의존한다. 당업자는 각각의 특정 애플리케이션에 대해 다양한 방식들로 상기 설명된 기능성을 구현할 수도 있지만, 이러한 구현 판정들은 본 발명의 범위로부터 벗어남을 야기하는 것처럼 해석되어서는 안된다.In addition, those skilled in the art will appreciate that various exemplary logical blocks, modules, circuits, and algorithm steps described in conjunction with the embodiments disclosed herein may be implemented as electronic hardware, computer software, or a combination of both. To clearly illustrate this interchangeability of hardware and software, various illustrative components, blocks, modules, circuits, and steps have been described above generally in terms of their functionality. Whether such functionality is implemented as hardware or software depends on the particular application and design constraints imposed on the overall system. Skilled artisans may implement the described functionality in varying ways for each particular application, but such implementation decisions should not be interpreted as causing a departure from the scope of the present invention.

여기에 개시된 실시형태들과 함께 설명된 다양한 예시적인 논리 블록들, 모듈들, 및 회로들은 여기에 설명된 기능들을 수행하도록 설계된 범용 프로세서, 디지털 신호 프로세서 (DSP), 주문형 집적 회로 (ASIC), 필드 프로그램가능한 게이트 어레이 (FPGA) 또는 다른 프로그램가능한 로직 디바이스, 별개의 게이트 또는 트랜지스터 로직, 별개의 하드웨어 컴포넌트들, 또는 이들의 임의의 조합으로 구현 또는 수행될 수도 있다. 범용 프로세서는 마이크로프로세서일 수도 있지만, 대안으로, 프로세서는 임의의 종래의 프로세서, 제어기, 마이크로제어기, 또는 상태 머신일 수도 있다. 프로세서는 또한 컴퓨팅 디바이스들의 조합, 예를 들어, DSP 와 마이크로프로세서의 조합, 복수의 마이크로프로세서들, DSP 코어와 결합된 하나 이상의 마이크로프로세서들, 또는 임의의 다른 이러한 구성으로서 구현될 수도 있다.The various illustrative logical blocks, modules, and circuits described in conjunction with the embodiments disclosed herein are general purpose processors, digital signal processors (DSPs), application specific integrated circuits (ASICs), fields designed to perform the functions described herein. It may be implemented or performed in a programmable gate array (FPGA) or other programmable logic device, separate gate or transistor logic, separate hardware components, or any combination thereof. A general purpose processor may be a microprocessor, but, in the alternative, the processor may be any conventional processor, controller, microcontroller, or state machine. The processor may also be implemented as a combination of computing devices, e.g., a combination of a DSP and a microprocessor, a plurality of microprocessors, one or more microprocessors in conjunction with a DSP core, or any other such configuration.

여기에 개시된 실시형태들과 함께 설명된 방법들, 시퀀스들 및/또는 알고리즘들은 직접 하드웨어에, 프로세서에 의해 실행될 소프트웨어 모듈에, 또는 양자의 조합에 구체화될 수도 있다. 소프트웨어 모듈은 RAM 메모리, 플래시 메모리, ROM 메모리, EPROM 메모리, EEPROM 메모리, 레지스터들, 하드 디스크, 착탈식 디스크, CD-ROM, 또는 당업계에 알려져 있는 임의의 다른 형태의 저장 매체에 상주할 수도 있다. 일 예시적인 저장 매체는 프로세서에 커플링되어, 그 프로세서가 저장 매체로부터 정보를 판독할 수 있고, 그 저장 매체에 정보를 기록할 수 있도록 한다. 대안으로, 저장 매체는 프로세서와 일체형일 수도 있다. 프로세서와 저장 매체는 ASIC 에 상주할 수도 있다. ASIC 은 사용자 단말기 (예를 들어, 액세스 단말기) 에 상주할 수도 있다. 대안으로, 프로세서와 저장 매체는 사용자 단말기 내에 별개의 컴포넌트들로서 상주할 수도 있다.The methods, sequences, and / or algorithms described in connection with the embodiments disclosed herein may be embodied directly in hardware, in a software module to be executed by a processor, or in a combination of the two. The software module may reside in RAM memory, flash memory, ROM memory, EPROM memory, EEPROM memory, registers, hard disk, removable disk, CD-ROM, or any other form of storage medium known in the art. One example storage medium is coupled to a processor such that the processor can read information from and write information to the storage medium. Alternatively, the storage medium may be integral with the processor. The processor and the storage medium may reside in an ASIC. The ASIC may reside in a user terminal (eg, an access terminal). In the alternative, the processor and the storage medium may reside as discrete components in a user terminal.

하나 이상의 예시적인 실시형태들에서, 상기 설명된 기능들은 하드웨어, 소프트웨어, 펌웨어 또는 이들의 임의의 조합으로 구현될 수도 있다. 소프트웨어로 구현된다면, 그 기능들은 컴퓨터 판독가능 매체 상에 하나 이상의 명령들 또는 코드로서 저장 또는 송신될 수도 있다. 컴퓨터 판독가능 매체는 일 장소로부터 타 장소로의 컴퓨터 프로그램의 전송을 용이하게 하는 임의의 매체를 포함하는 통신 매체와 컴퓨터 저장 매체 양자를 포함한다. 저장 매체는 컴퓨터에 의해 액세스될 수 있는 임의의 이용가능한 매체일 수도 있다. 제한이 아닌 일 예로, 이러한 컴퓨터 판독가능 매체는 RAM, ROM, EEPROM, CD-ROM 또는 다른 광학 디스크 저장, 자기 디스크 저장 또는 다른 자기 저장 디바이스들, 또는 명령들 또는 데이터 구조들의 형태로 원하는 프로그램 코드를 운반 또는 저장하는데 이용될 수 있고 컴퓨터에 의해 액세스될 수 있는 임의의 다른 매체를 포함할 수 있다. 또한, 임의의 접속은 적절히 컴퓨터 판독가능 매체라 불리게 된다. 예를 들어, 소프트웨어가 동축 케이블, 광섬유 케이블, 트위스티드 페어, 디지털 가입자 회선 (DSL), 또는 적외선, 라디오 및 마이크로파와 같은 무선 기술들을 이용하여 웹사이트, 서버 또는 다른 원격 소스로부터 송신된다면, 매체의 정의에는, 동축 케이블, 광섬유 케이블, 트위스티드 페어, DSL, 또는 적외선, 라디오 및 마이크로파와 같은 무선 기술들이 포함된다. 디스크 (disk) 및 디스크 (disc) 는 여기에 사용한 바와 같이, 콤팩트 디스크 (compact disc; CD), 레이저 디스크 (laser disc), 광 디스크 (optical disc), 디지털 다기능 디스크 (digital versatile disc; DVD), 플로피 디스크 (floppy disk) 및 블루 레이 디스크 (blu-ray disc) 를 포함하며, 여기서 디스크 (disk) 들은 보통 데이터를 자기적으로 재생시키는 한편, 디스크 (disc) 들은 레이저를 이용하여 데이터를 광학적으로 재생시킨다. 상기의 조합이 또한 컴퓨터 판독가능 매체의 범위 내에 포함되어야 한다.In one or more illustrative embodiments, the functions described above may be implemented in hardware, software, firmware, or any combination thereof. If implemented in software, the functions may be stored or transmitted as one or more instructions or code on a computer readable medium. Computer-readable media includes both computer storage media and communication media including any medium that facilitates transfer of a computer program from one place to another. The storage medium may be any available media that can be accessed by a computer. By way of example, and not limitation, such computer readable media may comprise desired program code in the form of RAM, ROM, EEPROM, CD-ROM or other optical disk storage, magnetic disk storage or other magnetic storage devices, or instructions or data structures. It can include any other medium that can be used to carry or store and can be accessed by a computer. Also, any connection is properly termed a computer readable medium. For example, if the software is transmitted from a website, server or other remote source using coaxial cable, fiber optic cable, twisted pair, digital subscriber line (DSL), or wireless technologies such as infrared, radio and microwave, the definition of the medium Examples include coaxial cables, fiber optic cables, twisted pairs, DSL, or wireless technologies such as infrared, radio, and microwave. Discs and discs, as used herein, include compact discs (CDs), laser discs, optical discs, digital versatile discs (DVD), Floppy disks and blu-ray discs, where the disks normally reproduce the data magnetically, while the discs optically reproduce the data using a laser. Let's do it. Combinations of the above should also be included within the scope of computer readable media.

전술한 개시물은 본 발명의 예시적인 실시형태들을 나타내지만, 첨부된 청구항들에 의해 정의한 바와 같이 본 발명의 범위로부터 벗어남 없이 다양한 변경들 및 변형들이 여기에 행해질 수 있다는 것에 주의해야 한다. 여기에 설명된 본 발명의 실시형태들에 따른 본 발명의 청구항들의 기능들, 단계들 및/또는 액션들은 임의의 특정 순서로 수행될 필요가 없다. 더욱이, 본 발명의 엘리먼트들은 단수 형태로 설명 또는 청구될 수도 있지만, 단수로의 제한이 명확히 언급되지 않는다면 복수가 예상된다.While the foregoing disclosure represents exemplary embodiments of the invention, it should be noted that various changes and modifications can be made herein without departing from the scope of the invention as defined by the appended claims. The functions, steps and / or actions of the claims of the invention in accordance with embodiments of the invention described herein need not be performed in any particular order. Furthermore, elements of the invention may be described or claimed in the singular, but a plurality is contemplated unless limitation to the singular is explicitly stated.

Claims (23)

제 1 유형 서빙 네트워크로부터 제 2 유형 서빙 네트워크로 제 1 보안 콘텍스트를 트랜지셔닝하는 방법으로서,
상기 제 1 보안 콘텍스트와 연관된 루트 키를 사용하고 제 1 정보 엘리먼트를 사용하여, 상기 제 1 보안 콘텍스트에 따라 원격국이 제 1 및 제 2 세션 키들을 생성하는 단계;
상기 원격국이 상기 제 1 유형 서빙 네트워크로부터 제 1 메시지를 수신하는 단계로서, 상기 제 1 메시지는 상기 제 2 유형 서빙 네트워크와의 사용을 위한 제 3 및 제 4 세션 키들을 생성하기 위해 상기 원격국으로의 제 2 정보 엘리먼트 시그널링을 포함하는, 상기 제 1 메시지를 수신하는 단계;
상기 원격국이 상기 제 1 메시지에 응답하여 상기 제 2 정보 엘리먼트 및 상기 제 1 및 제 2 세션 키들을 사용하여 상기 제 3 및 제 4 세션 키들을 생성하는 단계; 및
상기 원격국이 상기 제 3 및 제 4 세션 키들에 기초하여 상기 제 2 유형 서빙 네트워크 상에서 무선 통신들을 보호하는 단계를 포함하는, 트랜지셔닝 방법.
A method of transitioning a first security context from a first type serving network to a second type serving network, the method comprising:
Using a root key associated with the first security context and using a first information element, a remote station generating first and second session keys in accordance with the first security context;
The remote station receiving a first message from the first type serving network, the first message generating the third and fourth session keys for use with the second type serving network. Receiving the first message, the second information element signaling to a message;
The remote station generating the third and fourth session keys using the second information element and the first and second session keys in response to the first message; And
The remote station protecting wireless communications on the second type serving network based on the third and fourth session keys.
제 1 항에 있어서,
상기 제 1 정보 엘리먼트는 카운트 값을 포함하는, 트랜지셔닝 방법.
The method of claim 1,
And the first information element comprises a count value.
제 1 항에 있어서,
상기 제 1 보안 콘텍스트는 제 2 보안 콘텍스트에 의해 지원되지 않는 보안 특성을 갖는 강화된 보안 콘텍스트인, 트랜지셔닝 방법.
The method of claim 1,
Wherein the first security context is an enhanced security context having security characteristics that are not supported by a second security context.
제 1 항에 있어서,
상기 제 1 유형 서빙 네트워크는 UTRAN (UMTS Terrestrial Radio Access Network) 기반 서빙 네트워크이고, 상기 제 2 유형 서빙 네트워크는 GERAN (GSM Edge Radio Access Network) 기반 서빙 네트워크인, 트랜지셔닝 방법.
The method of claim 1,
And the first type serving network is a UMTS Terrestrial Radio Access Network (UTRAN) based serving network, and the second type serving network is a GSM Edge Radio Access Network (GERAN) based serving network.
제 1 항에 있어서,
상기 제 1 유형 서빙 네트워크는 GERAN 기반 서빙 네트워크이고, 상기 제 2 유형 서빙 네트워크는 UTRAN 기반 서빙 네트워크인, 트랜지셔닝 방법.
The method of claim 1,
Wherein the first type serving network is a GERAN based serving network, and the second type serving network is a UTRAN based serving network.
제 1 항에 있어서,
상기 원격국은 모바일 사용자 장비를 포함하는, 트랜지셔닝 방법.
The method of claim 1,
The remote station comprises a mobile user equipment.
원격국으로서,
제 1 보안 콘텍스트와 연관된 루트 키를 사용하고 제 1 정보 엘리먼트를 사용하여, 상기 제 1 보안 콘텍스트에 따라 제 1 및 제 2 세션 키들을 생성하기 위한 수단;
상기 제 1 유형 서빙 네트워크로부터 제 1 메시지를 수신하기 위한 수단으로서, 상기 제 1 메시지는 제 2 유형 서빙 네트워크와의 사용을 위한 제 3 및 제 4 세션 키들을 생성하기 위해 상기 원격국으로의 제 2 정보 엘리먼트 시그널링을 포함하는, 상기 제 1 메시지를 수신하기 위한 수단;
상기 제 1 메시지에 응답하여 상기 제 2 정보 엘리먼트 및 상기 제 1 및 제 2 세션 키들을 사용하여 상기 제 3 및 제 4 세션 키들을 생성하기 위한 수단; 및
상기 제 3 및 제 4 세션 키들에 기초하여 상기 제 2 유형 서빙 네트워크 상에서 무선 통신들을 보호하기 위한 수단을 포함하는, 원격국.
As a remote station,
Means for using the root key associated with a first security context and using a first information element to generate first and second session keys in accordance with the first security context;
Means for receiving a first message from the first type serving network, the first message being a second to the remote station to generate third and fourth session keys for use with a second type serving network. Means for receiving the first message, comprising information element signaling;
Means for generating the third and fourth session keys using the second information element and the first and second session keys in response to the first message; And
Means for protecting wireless communications on the second type serving network based on the third and fourth session keys.
제 7 항에 있어서,
상기 제 1 정보 엘리먼트는 카운트 값을 포함하는, 원격국.
The method of claim 7, wherein
And the first information element comprises a count value.
제 7 항에 있어서,
상기 제 1 보안 콘텍스트는 제 2 보안 콘텍스트에 의해 지원되지 않는 보안 특성을 갖는 강화된 보안 콘텍스트인, 원격국.
The method of claim 7, wherein
Wherein the first security context is an enhanced security context having a security characteristic that is not supported by the second security context.
제 7 항에 있어서,
상기 제 1 유형 서빙 네트워크는 UTRAN (UMTS Terrestrial Radio Access Network) 기반 서빙 네트워크이고, 상기 제 2 유형 서빙 네트워크는 GERAN (GSM Edge Radio Access Network) 기반 서빙 네트워크인, 원격국.
The method of claim 7, wherein
The first type serving network is a UMTS Terrestrial Radio Access Network (UTRAN) based serving network, and the second type serving network is a GSM Edge Radio Access Network (GERAN) based serving network.
제 1 항에 있어서,
상기 제 1 유형 서빙 네트워크는 GERAN 기반 서빙 네트워크이고, 상기 제 2 유형 서빙 네트워크는 UTRAN 기반 서빙 네트워크인, 원격국.
The method of claim 1,
The first type serving network is a GERAN based serving network, and the second type serving network is a UTRAN based serving network.
제 1 항에 있어서,
상기 원격국은 모바일 사용자 장비를 포함하는, 원격국.
The method of claim 1,
The remote station comprises mobile user equipment.
프로세서를 포함하는 원격국으로서,
상기 프로세서는,
제 1 보안 콘텍스트와 연관된 루트 키를 사용하고 제 1 정보 엘리먼트를 사용하여, 상기 제 1 보안 콘텍스트에 따라 제 1 및 제 2 세션 키들을 생성하고;
제 1 유형 서빙 네트워크로부터 제 1 메시지를 수신하되, 상기 제 1 메시지는 제 2 유형 서빙 네트워크와의 사용을 위한 제 3 및 제 4 세션 키들을 생성하기 위해 상기 원격국으로의 제 2 정보 엘리먼트 시그널링을 포함하는, 상기 제 1 메시지를 수신하고;
상기 제 1 메시지에 응답하여 상기 제 2 정보 엘리먼트 및 상기 제 1 및 제 2 세션 키들을 사용하여 상기 제 3 및 제 4 세션 키들을 생성하며;
상기 제 3 및 제 4 세션 키들에 기초하여 상기 제 2 유형 서빙 네트워크 상에서 무선 통신들을 보호하도록 구성되는, 원격국.
A remote station comprising a processor, comprising:
The processor comprising:
Using the root key associated with the first security context and using a first information element to generate first and second session keys in accordance with the first security context;
Receiving a first message from a first type serving network, the first message providing second information element signaling to the remote station to generate third and fourth session keys for use with a second type serving network; Receive the first message;
Generate the third and fourth session keys using the second information element and the first and second session keys in response to the first message;
And protect wireless communications on the second type serving network based on the third and fourth session keys.
제 13 항에 있어서,
상기 제 1 정보 엘리먼트는 카운트 값을 포함하는, 원격국.
The method of claim 13,
And the first information element comprises a count value.
제 13 항에 있어서,
상기 제 1 보안 콘텍스트는 제 2 보안 콘텍스트에 의해 지원되지 않는 보안 특성을 갖는 강화된 보안 콘텍스트인, 원격국.
The method of claim 13,
Wherein the first security context is an enhanced security context having a security characteristic that is not supported by the second security context.
제 13 항에 있어서,
상기 제 1 유형 서빙 네트워크는 UTRAN (UMTS Terrestrial Radio Access Network) 기반 서빙 네트워크이고, 상기 제 2 유형 서빙 네트워크는 GERAN (GSM Edge Radio Access Network) 기반 서빙 네트워크인, 원격국.
The method of claim 13,
The first type serving network is a UMTS Terrestrial Radio Access Network (UTRAN) based serving network, and the second type serving network is a GSM Edge Radio Access Network (GERAN) based serving network.
제 13 항에 있어서,
상기 제 1 유형 서빙 네트워크는 GERAN 기반 서빙 네트워크이고, 상기 제 2 유형 서빙 네트워크는 UTRAN 기반 서빙 네트워크인, 원격국.
The method of claim 13,
The first type serving network is a GERAN based serving network, and the second type serving network is a UTRAN based serving network.
제 13 항에 있어서,
상기 원격국은 모바일 사용자 장비를 포함하는, 원격국.
The method of claim 13,
The remote station comprises mobile user equipment.
컴퓨터 판독가능 저장 매체를 포함하는 컴퓨터 프로그램 제품으로서,
상기 컴퓨터 판독가능 저장 매체는,
컴퓨터로 하여금, 제 1 보안 콘텍스트와 연관된 루트 키를 사용하고 제 1 정보 엘리먼트를 사용하여, 상기 제 1 보안 콘텍스트에 따라 제 1 및 제 2 세션 키들을 생성하도록 하는 코드;
컴퓨터로 하여금, 제 1 유형 서빙 네트워크로부터 제 1 메시지를 수신하도록 하는 코드로서, 상기 제 1 메시지는 제 2 유형 서빙 네트워크와의 사용을 위한 제 3 및 제 4 세션 키들을 생성하기 위해 상기 원격국으로의 제 2 정보 엘리먼트 시그널링을 포함하는, 상기 제 1 메시지를 수신하도록 하는 코드;
컴퓨터로 하여금, 상기 제 1 메시지에 응답하여 상기 제 2 정보 엘리먼트 및 상기 제 1 및 제 2 세션 키들을 사용하여 상기 제 3 및 제 4 세션 키들을 생성하도록 하는 코드; 및
컴퓨터로 하여금, 상기 제 3 및 제 4 세션 키들에 기초하여 상기 제 2 유형 서빙 네트워크 상에서 무선 통신들을 보호하도록 하는 코드를 포함하는, 컴퓨터 판독가능 저장 매체를 포함하는 컴퓨터 프로그램 제품.
A computer program product comprising a computer readable storage medium, comprising:
The computer readable storage medium comprising:
Code for causing a computer to use a root key associated with a first security context and use a first information element to generate first and second session keys in accordance with the first security context;
Code for causing a computer to receive a first message from a first type serving network, the first message being directed to the remote station to generate third and fourth session keys for use with a second type serving network. Code for receiving the first message, the second information element signaling of;
Code for causing a computer to generate the third and fourth session keys using the second information element and the first and second session keys in response to the first message; And
Computer code product comprising code for causing a computer to secure wireless communications on the second type serving network based on the third and fourth session keys.
제 19 항에 있어서,
상기 제 1 정보 엘리먼트는 카운트 값을 포함하는, 컴퓨터 판독가능 저장 매체를 포함하는 컴퓨터 프로그램 제품.
The method of claim 19,
And the first information element comprises a count value.
제 19 항에 있어서,
상기 제 1 보안 콘텍스트는 제 2 보안 콘텍스트에 의해 지원되지 않는 보안 특성을 갖는 강화된 보안 콘텍스트인, 컴퓨터 판독가능 저장 매체를 포함하는 컴퓨터 프로그램 제품.
The method of claim 19,
And the first security context is an enhanced security context having a security characteristic that is not supported by the second security context.
제 19 항에 있어서,
상기 제 1 유형 서빙 네트워크는 UTRAN (UMTS Terrestrial Radio Access Network) 기반 서빙 네트워크이고, 상기 제 2 유형 서빙 네트워크는 GERAN (GSM Edge Radio Access Network) 기반 서빙 네트워크인, 컴퓨터 판독가능 저장 매체를 포함하는 컴퓨터 프로그램 제품.
The method of claim 19,
The first type serving network is a UMTS Terrestrial Radio Access Network (UTRAN) based serving network, and the second type serving network is a GSM Edge Radio Access Network (GERAN) based serving network, a computer program comprising a computer readable storage medium. product.
제 19 항에 있어서,
상기 제 1 유형 서빙 네트워크는 GERAN 기반 서빙 네트워크이고, 상기 제 2 유형 서빙 네트워크는 UTRAN 기반 서빙 네트워크인, 컴퓨터 판독가능 저장 매체를 포함하는 컴퓨터 프로그램 제품.
The method of claim 19,
And the first type serving network is a GERAN based serving network and the second type serving network is a UTRAN based serving network.
KR1020127029953A 2010-04-16 2011-04-15 Apparatus and method for transitioning enhanced security context from a utran-based serving network to a geran-based serving network KR20130009849A (en)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US32500110P 2010-04-16 2010-04-16
US61/325,001 2010-04-16
US13/084,324 2011-04-11
US13/084,324 US20110255691A1 (en) 2010-04-15 2011-04-11 Apparatus and method for transitioning enhanced security context from a utran-based serving network to a geran-based serving network
PCT/US2011/032757 WO2011130684A1 (en) 2010-04-16 2011-04-15 Apparatus and method for transitioning enhanced security context from a utran-based serving network to a geran-based serving network

Publications (1)

Publication Number Publication Date
KR20130009849A true KR20130009849A (en) 2013-01-23

Family

ID=44310410

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020127029953A KR20130009849A (en) 2010-04-16 2011-04-15 Apparatus and method for transitioning enhanced security context from a utran-based serving network to a geran-based serving network

Country Status (6)

Country Link
EP (1) EP2559275A1 (en)
JP (1) JP5398934B2 (en)
KR (1) KR20130009849A (en)
CN (1) CN103004243A (en)
TW (1) TW201203988A (en)
WO (1) WO2011130684A1 (en)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11831655B2 (en) * 2017-10-02 2023-11-28 Qualcomm Incorporated Incorporating network policies in key generation
CN114629645A (en) * 2018-04-10 2022-06-14 联发科技(新加坡)私人有限公司 Method, apparatus and computer readable storage medium for error KSI handling in mobile communications
CN111404666A (en) * 2019-01-02 2020-07-10 中国移动通信有限公司研究院 Key generation method, terminal equipment and network equipment

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6591364B1 (en) * 1998-08-28 2003-07-08 Lucent Technologies Inc. Method for establishing session key agreement
US6876747B1 (en) * 2000-09-29 2005-04-05 Nokia Networks Oy Method and system for security mobility between different cellular systems
KR20070015770A (en) * 2005-08-01 2007-02-06 엘지전자 주식회사 Method for Performing and Controlling Handover between Heterogeneous Networks
US9106409B2 (en) 2006-03-28 2015-08-11 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for handling keys used for encryption and integrity
US8583929B2 (en) * 2006-05-26 2013-11-12 Alcatel Lucent Encryption method for secure packet transmission
ES2837540T3 (en) * 2006-10-20 2021-06-30 Nokia Technologies Oy Generation of keys for protection in mobile networks of the next generation
FI20070094A0 (en) * 2007-02-02 2007-02-02 Nokia Corp Changing the radio overlay security algorithm during a handover
CN101610147A (en) * 2008-06-16 2009-12-23 华为技术有限公司 Cipher key processing method, system, equipment and terminal

Also Published As

Publication number Publication date
JP5398934B2 (en) 2014-01-29
CN103004243A (en) 2013-03-27
WO2011130684A1 (en) 2011-10-20
EP2559275A1 (en) 2013-02-20
TW201203988A (en) 2012-01-16
JP2013524742A (en) 2013-06-17

Similar Documents

Publication Publication Date Title
US9084110B2 (en) Apparatus and method for transitioning enhanced security context from a UTRAN/GERAN-based serving network to an E-UTRAN-based serving network
JP6069407B2 (en) Apparatus and method for advertising an extended security context for session encryption and integrity key
US9191812B2 (en) Apparatus and method for transitioning from a serving network node that supports an enhanced security context to a legacy serving network node
US9197669B2 (en) Apparatus and method for signaling enhanced security context for session encryption and integrity keys
JP5398934B2 (en) Apparatus and method for migrating an extended security context from a UTRAN-based serving network to a GERAN-based serving network

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application