KR101078615B1 - 무선 원격통신에서의 암호화 - Google Patents
무선 원격통신에서의 암호화 Download PDFInfo
- Publication number
- KR101078615B1 KR101078615B1 KR1020097008815A KR20097008815A KR101078615B1 KR 101078615 B1 KR101078615 B1 KR 101078615B1 KR 1020097008815 A KR1020097008815 A KR 1020097008815A KR 20097008815 A KR20097008815 A KR 20097008815A KR 101078615 B1 KR101078615 B1 KR 101078615B1
- Authority
- KR
- South Korea
- Prior art keywords
- encrypted
- encryption information
- user data
- mobile terminal
- data packet
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/068—Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
Abstract
본 발명의 일례는 무선 원격통신 네트워크에서 암호화된 사용자 데이터를 모바일 단말기에 전송하는 방법이다. 방법은 데이터 패킷을 모바일 단말기에 전송하는 단계를 포함한다. 데이터 패킷은 암호화된 사용자 데이터의 복구에 사용될 암호화 정보의 식별자 및 암호화 정보를 사용하여 암호화된 사용자 데이터 둘 모두를 포함한다.
모바일 단말기, 데이터 패킷, 식별자, 암호화 정보
Description
본 발명은 원격통신에 관한 것으로, 특히 무선 원격통신에 관한 것이다.
공지된 범용 모바일 원격통신 시스템(Universal Mobile Telecommunications System; UMTS) 시스템들에서, 몇몇 메시지들이 암호화된다. 암호화는 UMTS 지상 무선 액세스 네트워크(UTRAN)를 통해 코어 네트워크로부터 전송되는 보안 모드 명령에 의해 개시되어 모바일 단말기에 의해 수신된다. 이 다음에 모바일 단말기로부터 전송되고 코어 네트워크에 의해 수신되는 보안 모드 응답이 뒤따른다.
예를 들면, 도 1에 도시된 바와 같이, 세션, 또는 베어러(bearer), 확립 요청(1)의 수신 시에, 코어 네트워크(CN)(2)는 보안 모드 명령(4)을 UTRAN(6)에 전송한다. 이는 UTRAN(6)가 보안 모드 명령(4)을 모바일 단말기(사용자 장비(User Equipment; UE)(8))로 전달하게 한다. 모바일 단말기(8)는 때때로 보안 콘텍스트(security context)로서 언급되는, 특정한 파라미터 값들을 사용하여 그것의 암호화 알고리즘들(encryption algorithms)을 초기화함으로써 반응하고, 그 다음 보안 모드 응답(10)을 코어 네트워크(2)에 응답(10)을 계속 전달하는 UTRAN(6)에 전송함으로써 확인응답한다(acknowledge). 그 후에, 세션 확립 응답(12)과 같은, 암호화된 NAS(Non Access Stratum) 메시지는 UTRAN(16)를 통해 코어 네트워크(2)로부터 모바일 단말기(8)로 전송된다.
이 알려진 접근법에서, 보안 모드 메시지들은 그들이 뒤를 잇는 메시지들을 암호화하기 위해 필요한 암호화 정보를 제공하기 때문에 암호화되지 않는다.
백그라운드의 또 다른 분야는 롱 텀 에볼루션(Long Term Evolution; LTE) 네트워크들이다. UMTS 네트워크들로부터, 소위 롱 텀 에볼루션이라고 불리는 네트워크들이 이제 발전되고 있다. 롱 텀 에볼루션 네트워크들에 관한 백그라운드에 대해, 판독자는 제 3 세대 파트너쉽 프로젝트 기술 명세서(3GPP TS23.882)를 참조한다.
판독자는 첨부된 독립 청구항들로 참조된다. 몇몇 바람직한 특징들이 종속 청구항들에 레이아웃(layout)된다.
본 발명의 일례는 무선 원격통신 네트워크에서 암호화된 사용자 데이터를 모바일 단말기로 전송하는 방법이다. 방법은 데이터 패킷을 모바일 단말기에 전송하는 단계를 포함한다. 데이터 패킷은 암호화된 사용자 데이터의 복구에 사용될 암호화 정보의 식별자(identifier), 및 암호화 정보를 사용하여 암호화된 사용자 데이터 둘 모두를 포함한다.
사용자 데이터는 사용자 트래픽 데이터(user traffic data)를 포함할 수 있다.
사용자 데이터는 사용자 트래픽 데이터(user traffic data)를 포함할 수 있다.
발명자들은 알려진 접근법에서 보안 모드 명령 및 응답 시그널링(response signalling)이 세션 확립 절차들에서의 지연을 야기함을 인식했다. 예를 들면, 모바일 단말기가 또 다른 기지국의 커버리지 영역으로 이동할 때, 사용된 암호화 키에서 변화가 있을 수 있다. 이것은 새로운 키를 사용하여 암호화된 데이터가 전송되기 전에 새로운 키의 모바일 단말기를 알리기 위해 보안 모드 명령 및 응답 시그널링을 요구한다. 이 부가적인 시그널링은 부가적인 지연을 일으킨다. 이러한 지연은 가입자들에게 지루할 수 있고, 푸시-투-토크(Push-to-talk)와 같은, 호출 셋업 지연에 민감한 애플리케이션들(applications)과의 문제들을 야기할 수 있다.
본 발명의 몇몇 실시예들에서, 이러한 지연들이 감소될 수 있다.
본 발명의 실시예들이 이제 예에 의해 그리고 도면들을 참조하여 설명될 것이다.
도 1은 세션 확립의 부분으로서 암호화를 유발하는 알려진 접근법을 도시한 도면(종래 기술).
도 2는 본 발명의 제 1 실시예에 따른 롱 텀 에볼루션(LTE), 네트워크를 도시한 도면.
도 3은 도 2에 도시된 네트워크의 세션 확립의 부분으로서 암호화를 유발하는 접근법을 도시한 도면.
도 4는 세션 확립에서 전송된 NAS 메시지의 구조를 도시한 도면.
도 5는 NAS 시그널링 메시지들이 어떻게 암호화되는지 도시한 도면.
도 6은 LTE 네트워크에서 코어 네트워크(CN)의 노드들 사이의 핸드오버를 도시한 도면.
도 7은 LTE 네트워크에서 무선 리소스 제어, RRC, 접속 확립의 부분으로서 암호화의 유발을 도시한 도면.
도 8은 본 발명의 제 2 실시예에 따른 범용 모바일 원격통신 시스템(UMTS) 네트워크를 도시한 도면.
도 9는 도 8에 도시된 네트워크의 세션 확립의 부분으로서 암호화를 유발하는 접근법을 도시한 도면.
먼저 일 예시적인 LTE 네트워크가 설명될 것이고, 그 다음 세션 확립에서 조합된 메시지를 사용하여 어떻게 암호화가 개시되는지에 대한 설명들이 뒤따른다. 이 다음에 하나의 코어 네트워크 노드와 또 다른 코어 네트워크 노드의 접속으로부터 모바일 단말기의 핸드오버 시 암호화가 어떻게 핸들링(handling)되는지에 대한 설명이 뒤따른다.
그 다음, 일 대안적인 조합된 메시지가 설명된다.
그 다음, UMTS 네트워크인, 일 대안적인 네트워크가 설명되고, 그 네트워크에서 암호화가 어떻게 개시되는지에 대한 설명이 뒤따른다.
롱 텀 에볼루션 네트워크
범용 모바일 원격통신 시스템(UMTS) 네트워크에 기초한, LTE 네트워크(14)는 기본적으로 도 2에 도시된 바와 같다. 코어 네트워크는 모바일 관리 엔티티들(Mobile Management Entities; MME)을 포함한다. 각 MME(16)는 NAS 메시지 암호화 단계(26)를 포함한다. 도 2에서, 코어 네트워크(18)의 단지 하나의 모바일 관리 엔티티(MME)(16) 및 LTE 네트워크(14)의 하나의 기지국(20)이 단순성을 위해 도시 된다. LTE 네트워크는 다수의 기지국들을 포함한다. 도면에서, 기지국은 LTE 기술에 따라 "e노드 B(eNode B)" 로서 또한 지정된다. 섹터로서 또한 언급되는, 셀은 기지국의 대응하는 안테나에 의해 서빙된 무선-커버리지 영역(radio-coverage area)이다. 각 지기국(20)은 전형적으로 3개의 셀들(22)을 갖는데, 각각은 방위각에서 서로에 대해 120도의 각을 이루는 3개의 지향성 안테나들(directional antennas)(24) 중 하나에 의해 커버(cover)된다.
사용에서, 모바일 사용자 단말기(28)(종종 LTE/UMTS 용어에서 사용자 장비(User Equipment; UE)로서 언급되는)는 적어도 하나의 기지국(20)의 적어도 하나의 셀(22)을 통해 모바일 관리 엔티티(16)와 통신한다.
세션 확립에서 암호화의 유발
발명자들은 보안 모드 명령 및 NAS 메시지(세션 확립 응답과 같은)를 단일 조합된 메시지로 조합하는 것이 가능함을 인식했다. 메시지의 제 1 부분은 보안 모드 명령이고 이 부분은 암호화되지 않는다. 메시지의 제 2 부분은 NAS 메시지이고 이 부분은 암호화된다.
도 3에 도시된 바와 같이, 세션 확립 요청(30)의 수신 시에, 모바일 관리 엔티티(16)는 암호화되지 않은 보안 모드 명령 및 암호화된 NAS 시그널링 메시지로 구성된 조합된 메시지(32)를 기지국(20)에 전송한다. 이것은 기지국(20)이 조합된 메시지(32)를 모바일 단말기(사용자 장비(UE)(28))에 전달하게 한다. 모바일 단말기(28)는 그것의 보안 콘텍스트(security context)의 초기화에 행하고 그 다음, 응답(34)이 모바일 관리 엔티티(16)에 계속 전달되는 기지국(20)에 보안 모드 응답(34)을 전송함으로써 확인응답한다. 그 후에, 세션 확립 응답(36)과 같은, 암호화된 NAS 메시지가 기지국(20)을 통해 MME(16)로부터 모바일 단말기(28)로 전송된다.
상기 언급된 조합된 메시지(32)는 도 4에 도시된 바와 같고, 암호화되지 않은 보안 명령(38) 및 암호화된 NAS 메시지(40)로 구성된다. 보안 명령(38)은 사용될 암호화 키의 식별자, 예를 들면 암호화에 대한 시작 시간의 식별자와 같은 보안 콘텍스트 정보를 규정하는 정보 요소들로 구성된다. NAS 메시지(40)는 세션 확립 응답을 구성하는 정보 요소들로 구성된다.
조합된 메시지의 생성
LTE 네트워크(14)에서, NAS 메시지들의 암호화는 코어 네트워크(18)의 각각의 모드들에서 암호화 단계들(26)에 의해 수행된다. NAS 메시지들의 암호화는 사용자 데이터의 암호화에 독립적이다.
도 5에 도시된 바와 같이, 암호화에 영향을 미치기 위해 암호화 키들과 같은 정보와 함께 암호화를 위한 NAS 메시지는 암호화된 NAS 메시지(40)가 제공되는 암호화 단계(26)에 입력된다. 암호화된 NAS 메시지(40)는 암호화되지 않은 헤더 정보(38)와 연관된다. 이것은 가능한데 왜냐하면 MME(16)가 일반적으로 또 다른 암호화되지 않은 메시지 부분과의 연관 전에 NAS 메시지의 적어도 부분의 암호화를 허가하기 때문이다.
핸드오버 시 암호화의 핸들링
핸드오버는 하나의 기지국(20)(따라서 코어 네트워크 노드(18))과의 접속으로부터 또 다른 기지국(도시되지 않음)((따라서 또 다른 코어 네트워크 노드)(도시되지 않음))과의 접속으로 모바일 단말기(28)를 전송하는 과정이다. 핸드오버는 때때로 핸도오프(handoff)로서 알려진다.
핸드오버 절차의 일례가 도 6에 도시된다. 먼저 접속이 기지국(20)과 이루어지고 제 1 암호화 키의 사용을 수반한다. 코어 네트워크 노드(18)가 기지국(20)을 통해 핸드오버 명령(42)을 모바일 단말기(28)에 전송한 이후에, 또 다른 기지국(20')(따라서 코어 네트워크 노드(20'))으로의 호출 접속의 핸드오버(44)가 초래된다. 그 다음, "핸드오버 완료(handover complete)" 메시지(46)가 모바일 단말기(28)로부터 새로운 기지국(18')(따라서 코어 네트워크 노드(18'))으로 전송된다. 그 후에, 코어 네트워크 노드는 이전에 논의된 바와 같이, 암호화 키 식별자들을 포함하는 암호화되지 않은 보안 모드 명령(50)으로 구성된, 조합된 메시지(48)를 전송하고, NAS 시그널링 메시지들과 같은 사용자 데이터의 암호화된 부분(52)이 뒤따른다. 따라서, 예를 들면 암호화를 행하는 코어 네트워크 노드가 변화할 때, 새로운 코어 네트워크 노드(18')로부터의 제 1 조합된 메시지(50)는 보안 모드 명령에서 사용될 새로운 보안 파라미터 값들을 나타내고, 암호화된 형태로 새로운 NAS 시그널링 메시지들을 포함한다.
다른 유사한 실시예에서, 암호화 및 암호화 구성이 사용자 플레인(user plane)에서 대신에 행해진다면, 사용자 플레인의 조합된 패킷은 사용자 데이터와 연관된 암호화되지 않은 보안 모드 명령으로 구성된다.
물론, 몇몇 실시예들에서, 암호화 키 식별자들에 이어서 그 암호화 키를 사용하여 암호화된 사용자 데이터의 암호화된 부분을 포함하는 암호화되지 않은 보안 모드 명령으로 구성되는 조합된 메시지의 전송에 의한, 새로운 암호화 키의 스위칭은 셀들 사이의 핸드오버와는 다른 시간들에서 행해질 수 있다. 예를 들면, 또 다른 실시예에서, 구 셀 및 새로운 셀은 동일한 셀일 수 있다.
이 예에서, 먼저 셀은 구 암호화 파라미터들을 사용하여 모바일 단말기와 통신할 수 있다. 부분적으로(Part-way) 세션을 통해, 셀은 새로운 암호화 파라미터들 및 부가적인 사용자 데이터를 포함하는 패킷을 전송한다. 모바일 단말기는 새로운 암호화 파라미터들을 수신한다. 모바일 단말기는 새로운 암호화 파라미터들을 사용하여 패킷의 암호화된 부분을 복호화한다. 모바일 단말기는 새로운 암호화 파라미터들을 사용하여 암호화된 후속 패킷들의 복호화에서의 후속 사용을 위해 새로운 암호화 파라미터들을 또한 저장한다.
무선 리소스 제어
도 7에 도시된 바와 같이, 암호화되지 않은 보안 모드 명령 및 암호화된 사용자 데이터 부분으로 구성된 조합된 메시지가 유사하게 전송될 수 있는데, 여기서 사용자 데이터 부분은 무선 리소스 제어(Radio Resource Control; RRC) 메시지로 구성된다. 도 7에 도시된 바와 같이, RRC 접속 요청(54)은 기지국(20")에 전송되고, 특히 암호화되지 않은 보안 모드 명령에 이어서 암호화된(새로운 키로) RRC 접속 응답을 포함하는 조합된 메시지(56)는 응답으로 기지국에 의해 모바일 단말기(28')로 전송된다. 그 다음, 보안 모드 응답은 사용자 단말기(28')로부터 전송된다.
또 다른 예시적인 시스템: UMTS
네트워크는 범용 모바일 원격통신 시스템(UMTS) 지상 액세스 네트워크(UTRAN)이고, 이는 모바일 원격통신을 위한 광대역 코드 분할 다중 액세스(code division multiple access; CDMA) 네트워크의 한 유형이다. UTRAN 네트워크는 기본적으로 도 8에 도시된 바와 같다. 단지 하나의 무선 네트워크 제어기 및 UTRAN 네트워크(62)의 2개의 기지국들이 단순성을 위해 도시된다. 이 도면에 도시된 바와 같이, UTRAN 네트워크(62)는 기지국들(64)을 포함한다. 도면에서, 기지국들(64)의 각각은 UMTS 용어에 따라 "노드 B(Node B)"로 또한 지정된다. 섹터로서 또한 언급되는, 셀은 기지국의 대응하는 안테나에 의해 서빙되는 무선-커버리지 영역이다. 각 기지국은 전형적으로 3개의 셀들(66)을 갖는데, 각각은 방위각에서 서로에 대해 120도의 각을 이루는 3개의 지향성 안테나들(directional antennas)(67) 중 하나에 의해 커버(cover)된다. 각 무선 네트워크 제어기(RNC)(68)는 전형적으로 몇몇의 기지국들(64)(따라서 다수의 셀들(66))을 제어한다. 기지국(64)은 IuB 인터페이스로서 알려진 각각의 인터페이스(69)를 통해 그것의 제어 무선 네트워크 제어기(RNC)(68)에 접속된다. 사용에서, 모바일 사용자 단말기(70)(종종 UMTS 용어에서 사용자 장비(UE)로서 언급되는)는 적어도 하나의 기지국(64) 중 적어도 하나의 셀(66)을 통해 서빙 무선 네트워크 제어기(serving radio network controller)와 통신한다. 그 방식으로, 모바일 사용자 단말기는 UTRAN 네트워크(62)와 통신한다.
RNC는 코어 네트워크(74)의 서빙 게이트웨이 지원 노드(Serving Gateway Support Node; SGSN)(72)와 접속된다. SGSN(72)는 아래에 더 상세하게 설명되는 바와 같이 NAS 메시지 암호화 단계(76)를 포함한다.
세션 확립의 암호화 유발: UMTS 예
발명자들은 보안 모드 명령 및 NAS 메시지(세션 확립 응답과 같은)를 단일 조합된 메시지로 조합하는 것이 가능함을 인식했다. 메시지의 제 1 부분은 보안 모드 명령이고 이 부분은 암호화되지 않는다. 메시지의 제 2 부분은 NAS 메시지이고 이 부분은 암호화된다.
도 9에 도시된 바와 같이, 세션 확립 요청(78)의 수신 시에, SGSN(72)는 암호화되지 않은 보안 모드 명령 및 암호화된 NAS 시그널링 메시지로 구성된 조합된 메시지(80)를 RNC(68)(따라서 기지국(64))에 전송한다. 이것은 기지국(64)이 조합된 메시지(80)를 모바일 단말기(사용자 장비(UE)(70))에 전달하게 한다.
조합된 메시지(80)는 암호화되지 않은 보안 명령 및 암호화된 NAS 메시지로 구성된다. 보안 명령은 사용될 암호화 키의 식별자, 예를 들면 암호화에 대한 시작 시간의 식별자와 같은 보안 콘텍스트 정보를 규정하는 정보 요소들로 구성된다. 메시지(80)의 암호화된 NAS 메시지 부분은 세션 확립 응답을 구성하는 정보 요소들로 구성된다. 모바일 단말기(70)는 보안 콘텍스트의 초기화를 행한 다음, 보안 모드 응답(82)을 기지국(64)에 전송하고 따라서 그 응답(82)이 SGSN(72) 상으로 전송되는 RNC(68)에 전송함으로써 확인응답한다.
일반
본 발명은 그것의 필수적인 특성들로부터 벗어나지 않고 다른 특정한 형태들로 구현될 수 있다. 설명된 실시예들은 모든 점에서 단지 도시적이고 제한하지 않는 것으로서 고려되어야 한다. 그러므로 본 발명의 범위는 이전의 설명보다는 오히려 첨부된 청구항들에 의해 나타내어진다. 청구항들의 동등성의 의미와 범위 내의 모든 변화들은 그들의 범위 내에 포함되어야 한다.
몇몇 약어들
CN: 코어 네트워크(Core Netowrk)
UMTS: 범용 모바일 원격통신 시스템(Universal Mobile Telecommunications System)
UE: 사용자 장비(User equipment)
NAS: 논 액세스 층(Non Access Stratum)(코어 네트워크 프로토콜로서 또한 공지됨)
MME: 이동성 관리 엔티티(Mobility Management Entity)
LTE: 롱 텀 에볼루션(Long Term Evolution), UMTS 이후에 표준화되고 있는 시스템을 위한 3GPP에서 사용된 용어
IE: 정보 요소(Information Element)
RRC: 무선 리소스 제어(Radio Resource Control)(제어 프로토콜의 무선 부분은 제어 프로토콜의 액세스 층으로 다르게 칭해졌다)
SGSN: 서빙 게이트웨이 지원 노드(Serving Gateway Support Node)
Claims (12)
- 무선 원격통신 네트워크에서 암호화된 사용자 데이터를 모바일 단말기로 전송하는 방법에 있어서:데이터 패킷을 상기 모바일 단말기에 전송하는 단계로서, 상기 데이터 패킷은 상기 암호화된 사용자 데이터의 복구에 사용될 암호화 정보의 식별자 및 상기 암호화 정보를 사용하여 암호화된 사용자 데이터 둘 모두를 포함하는, 상기 데이터 패킷 전송 단계를 포함하고,상기 데이터 패킷을 수신하는 것에 응답하여, 상기 모바일 단말기는 식별된 암호화 정보를 사용하여 보안 콘텍스트(security context)를 초기화하고,상기 네트워크는 UMTS 또는 LTE 네트워크를 포함하는, 암호화된 사용자 데이터를 모바일 단말기로 전송하는 방법.
- 제 1 항에 있어서,상기 암호화 정보는 암호화 알고리즘을 포함하는, 암호화된 사용자 데이터를 모바일 단말기로 전송하는 방법.
- 제 1 항 또는 제 2 항에 있어서,상기 암호화 정보는 암호화 키를 포함하는, 암호화된 사용자 데이터를 모바일 단말기로 전송하는 방법.
- 제 1 항 또는 제 2 항에 있어서,상기 사용자 데이터는 사용자 시그널링 데이터를 포함하는, 암호화된 사용자 데이터를 모바일 단말기로 전송하는 방법.
- 제 4 항에 있어서,상기 사용자 시그널링 데이터는 NAS 메시지 또는 RRC 메시지를 포함하는, 암호화된 사용자 데이터를 모바일 단말기로 전송하는 방법.
- 제 1 항 또는 제 2 항에 있어서,상기 사용자 데이터는 사용자 트래픽 데이터(user traffic data)를 포함하는, 암호화된 사용자 데이터를 모바일 단말기로 전송하는 방법.
- 제 1 항 또는 제 2 항에 있어서,상기 모바일 단말기가, 상기 사용자 데이터를 복구하기 위해 상기 식별된 암호화 정보를 사용하는 단계를 더 포함하는, 암호화된 사용자 데이터를 모바일 단말기로 전송하는 방법.
- 제 7 항에 있어서,상기 모바일 단말기가, 후속하여 수신되는 데이터 패킷의 암호화된 사용자 데이터의 복구에 사용하기 위한 상기 식별된 암호화 정보를 저장하는 단계를 더 포함하는, 암호화된 사용자 데이터를 모바일 단말기로 전송하는 방법.
- 제 1 항에 있어서,상기 데이터 패킷은 보안 모드 명령을 포함하고, 상기 보안 모드 명령은 상기 암호화 정보의 식별자를 포함하는, 암호화된 사용자 데이터를 모바일 단말기로 전송하는 방법.
- 데이터 패킷의 암호화된 사용자 데이터를 전송하도록 작동하는 UMTS 또는 LTE 무선 원격통신 기지국에 있어서:상기 데이터 패킷은 처음 전송된 암호화 정보의 식별자 및 상기 암호화 정보를 사용하여 암호화된 사용자 데이터 둘 모두를 포함하고, 상기 암호화 정보는 암호화된 사용자 데이터를 복구하기 위해 수신기에서 사용되는, UMTS 또는 LTE 무선 원격통신 기지국.
- 수신기 및 처리기를 포함하는 무선 원격통신 단말기에 있어서:상기 수신기는 데이터 패킷을 수신하도록 작동하고, 상기 데이터 패킷은 암호화된 사용자 데이터의 복구에 사용될 암호화 정보의 식별자 및 상기 암호화 정보를 사용하여 암호화된 사용자 데이터 둘 모두를 포함하고;상기 데이터 패킷을 수신하는 것에 응답하여, 모바일 단말기는 식별된 암호화 정보를 사용하여 보안 콘텍스트를 초기화하고,상기 처리기는 상기 암호화 정보를 사용하여 암호화된 상기 사용자 데이터를 복구하기 위해 상기 암호화 정보를 사용하도록 작동하고, 모바일 단말기는 후속 사용을 위해 상기 암호화 정보를 저장하도록 작동하고,상기 단말기는 UMTS 또는 LTE 무선 원격통신 단말기인, 무선 원격통신 단말기.
- 무선 원격통신 네트워크의 모바일 단말기가 암호화된 사용자 데이터를 수신하는 방법에 있어서:상기 모바일 단말기가 제 1 데이터 패킷을 수신하는 단계로서, 상기 제 1 데이터 패킷은 제 1 암호화 정보를 사용하여 암호화된 사용자 데이터를 포함하는, 상기 제 1 데이터 패킷 수신 단계;상기 모바일 단말기에 저장된 제 1 암호화 정보를 사용하여 상기 모바일 단말기의 사용자 데이터를 복구하는 단계;상기 모바일 단말기가 다음 데이터 패킷을 수신하는 단계로서, 상기 데이터 패킷은 암호화된 사용자 데이터의 복구에 사용될 업데이트된 암호화 정보의 식별자 및 상기 업데이트된 암호화 정보를 사용하여 암호화된 사용자 데이터 둘 모두를 포함하고, 상기 다음 데이터 패킷을 수신하는 것에 응답하여, 상기 모바일 단말기는 식별된 업데이트된 암호화 정보를 사용하여 보안 콘텍스트를 초기화하는, 상기 다음 데이터 패킷 수신 단계; 및상기 모바일 단말기가, 상기 업데이트된 암호화 정보를 사용하여 암호화된 상기 사용자 데이터를 복구하기 위해 상기 암호화 정보를 사용하고, 후속 패킷들을 복호화하는데 후속 사용하기 위해 상기 업데이트된 암호화 정보를 저장하는 단계를 포함하는, 암호화된 사용자 데이터 수신 방법.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GBGB0619499.7A GB0619499D0 (en) | 2006-10-03 | 2006-10-03 | Encrypted data in a wireless telecommunications system |
GB0619499.7 | 2006-10-03 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20090063274A KR20090063274A (ko) | 2009-06-17 |
KR101078615B1 true KR101078615B1 (ko) | 2011-11-02 |
Family
ID=37435144
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020097008815A KR101078615B1 (ko) | 2006-10-03 | 2007-08-06 | 무선 원격통신에서의 암호화 |
Country Status (14)
Country | Link |
---|---|
US (3) | US8494163B2 (ko) |
EP (1) | EP2070290B1 (ko) |
JP (3) | JP2010506469A (ko) |
KR (1) | KR101078615B1 (ko) |
CN (3) | CN101518032B (ko) |
AU (1) | AU2007304555B2 (ko) |
BR (1) | BRPI0717324B1 (ko) |
ES (1) | ES2581354T3 (ko) |
GB (1) | GB0619499D0 (ko) |
IL (1) | IL197829A (ko) |
MX (1) | MX2009003314A (ko) |
RU (1) | RU2458476C2 (ko) |
TW (1) | TWI442743B (ko) |
WO (1) | WO2008040412A1 (ko) |
Families Citing this family (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB0619499D0 (en) | 2006-10-03 | 2006-11-08 | Lucent Technologies Inc | Encrypted data in a wireless telecommunications system |
CN101370283B (zh) | 2007-08-13 | 2011-03-30 | 华为技术有限公司 | 演进网络中切换过程中非接入层消息的处理方法及装置 |
PL2629451T3 (pl) * | 2007-09-17 | 2019-12-31 | Telefonaktiebolaget Lm Ericsson (Publ) | Sposób i układ w systemie telekomunikacyjnym |
CN101400059B (zh) | 2007-09-28 | 2010-12-08 | 华为技术有限公司 | 一种active状态下的密钥更新方法和设备 |
US8515436B2 (en) * | 2008-03-27 | 2013-08-20 | Qualcomm Incorporated | Management of wireless connections |
CN101304311A (zh) * | 2008-06-12 | 2008-11-12 | 中兴通讯股份有限公司 | 密钥生成方法和系统 |
WO2010091966A2 (en) | 2009-02-16 | 2010-08-19 | Telefonaktiebolaget L M Ericsson (Publ) | Un-ciphered network operation solution |
KR20110049622A (ko) * | 2009-11-04 | 2011-05-12 | 삼성전자주식회사 | 무선 통신 네트워크 시스템에서 데이터 전송 방법 및 장치 |
CN102149214B (zh) * | 2010-02-05 | 2015-05-13 | 中兴通讯股份有限公司 | 一种通信系统中的数据传输方法和系统 |
US20110305339A1 (en) * | 2010-06-11 | 2011-12-15 | Karl Norrman | Key Establishment for Relay Node in a Wireless Communication System |
US20110312299A1 (en) | 2010-06-18 | 2011-12-22 | Qualcomm Incorporated | Methods and apparatuses facilitating synchronization of security configurations |
CN104160730B (zh) | 2012-02-06 | 2018-09-25 | 诺基亚技术有限公司 | 快速接入方法和装置 |
US8688101B1 (en) | 2013-04-09 | 2014-04-01 | Smartsky Networks LLC | Position information assisted network control |
US10091649B2 (en) | 2015-07-12 | 2018-10-02 | Qualcomm Incorporated | Network architecture and security with encrypted client device contexts |
US10097995B2 (en) | 2015-07-12 | 2018-10-09 | Qualcomm Incorporated | Network architecture and security with encrypted network reachability contexts |
EP3473054B1 (en) * | 2017-01-09 | 2021-04-28 | Telefonaktiebolaget LM Ericsson (publ) | Service request handling |
JP6996824B2 (ja) * | 2017-05-04 | 2022-01-17 | ホアウェイ・テクノロジーズ・カンパニー・リミテッド | 鍵取得方法およびデバイス、ならびに通信システム |
WO2018227480A1 (en) | 2017-06-15 | 2018-12-20 | Qualcomm Incorporated | Refreshing security keys in 5g wireless systems |
WO2020051547A1 (en) | 2018-09-07 | 2020-03-12 | Google Llc | Enhanced radio-resource control (rrc) idle mode |
US11750574B1 (en) * | 2020-11-09 | 2023-09-05 | Whatsapp Llc | End-to-end encrypted interactive messaging using message templates |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040240412A1 (en) * | 2003-05-27 | 2004-12-02 | Winget Nancy Cam | Facilitating 802.11 roaming by pre-establishing session keys |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0637750A (ja) * | 1992-07-20 | 1994-02-10 | Hitachi Ltd | 情報転送方式 |
JPH0646052A (ja) * | 1992-07-27 | 1994-02-18 | Nec Corp | 高速トランスポートメカニズムにおける暗号化方式 |
JPH07327029A (ja) | 1994-05-31 | 1995-12-12 | Fujitsu Ltd | 暗号化通信システム |
US5920630A (en) * | 1997-02-25 | 1999-07-06 | United States Of America | Method of public key cryptography that includes key escrow |
JP3776619B2 (ja) * | 1999-03-05 | 2006-05-17 | 株式会社東芝 | 暗号通信端末、暗号通信センター装置、暗号通信システム及び記憶媒体 |
US7024688B1 (en) * | 2000-08-01 | 2006-04-04 | Nokia Corporation | Techniques for performing UMTS (universal mobile telecommunications system) authentication using SIP (session initiation protocol) messages |
FI111423B (fi) * | 2000-11-28 | 2003-07-15 | Nokia Corp | Järjestelmä kanavanvaihdon jälkeen tapahtuvan tietoliikenteen salauksen varmistamiseksi |
US20030021418A1 (en) | 2001-03-19 | 2003-01-30 | Kunio Arakawa | Cryptogram communication system |
JPWO2002076011A1 (ja) * | 2001-03-19 | 2004-07-08 | 株式会社鷹山 | 暗号通信システム |
US7020455B2 (en) | 2001-11-28 | 2006-03-28 | Telefonaktiebolaget L M Ericsson (Publ) | Security reconfiguration in a universal mobile telecommunications system |
RU2282311C2 (ru) * | 2001-11-29 | 2006-08-20 | Сименс Акциенгезелльшафт | Использование пары открытых ключей в оконечном устройстве для аутентификации и авторизации пользователя телекоммуникационной сети по отношению к сетевому провайдеру и деловым партнерам |
KR100765123B1 (ko) * | 2002-02-16 | 2007-10-11 | 엘지전자 주식회사 | Srns 재할당 방법 |
DE10213072A1 (de) * | 2002-03-18 | 2003-10-09 | Siemens Ag | Verfahren zum Betrieb eines einem Mobilfunknetz zugeordneten Abrechnungssystems zur Abrechnung einer kostenpflichtigen Benutzung von Daten und Datenübertragungsnetz |
US6800759B2 (en) | 2002-08-02 | 2004-10-05 | Teva Pharmaceutical Industries Ltd. | Racemization and enantiomer separation of clopidogrel |
US7054306B2 (en) * | 2002-08-16 | 2006-05-30 | Asustek Computer Inc. | Method for handling ciphering status in a wireless network |
BR0314617A (pt) | 2002-10-11 | 2005-08-02 | Baxter Int | Método para cardioproteção e neuroproteção por administração intravenosa de anestésico voláteis halogenados |
US7515717B2 (en) * | 2003-07-31 | 2009-04-07 | International Business Machines Corporation | Security containers for document components |
GB0619499D0 (en) | 2006-10-03 | 2006-11-08 | Lucent Technologies Inc | Encrypted data in a wireless telecommunications system |
-
2006
- 2006-10-03 GB GBGB0619499.7A patent/GB0619499D0/en not_active Ceased
-
2007
- 2007-08-06 EP EP07801546.8A patent/EP2070290B1/en active Active
- 2007-08-06 RU RU2009116675/08A patent/RU2458476C2/ru active
- 2007-08-06 CN CN200780036049.0A patent/CN101518032B/zh active Active
- 2007-08-06 JP JP2009530766A patent/JP2010506469A/ja active Pending
- 2007-08-06 ES ES07801546.8T patent/ES2581354T3/es active Active
- 2007-08-06 KR KR1020097008815A patent/KR101078615B1/ko active IP Right Grant
- 2007-08-06 WO PCT/EP2007/006995 patent/WO2008040412A1/en active Application Filing
- 2007-08-06 BR BRPI0717324-5A patent/BRPI0717324B1/pt active IP Right Grant
- 2007-08-06 CN CN201310223643.8A patent/CN103327483B/zh active Active
- 2007-08-06 AU AU2007304555A patent/AU2007304555B2/en active Active
- 2007-08-06 US US12/443,109 patent/US8494163B2/en active Active
- 2007-08-06 CN CN201410612214.4A patent/CN104394527B/zh active Active
- 2007-08-06 MX MX2009003314A patent/MX2009003314A/es active IP Right Grant
- 2007-10-02 TW TW096136888A patent/TWI442743B/zh active
-
2009
- 2009-03-26 IL IL197829A patent/IL197829A/en active IP Right Grant
-
2013
- 2013-01-07 JP JP2013000495A patent/JP6016643B2/ja active Active
- 2013-03-14 US US13/803,701 patent/US9107066B2/en active Active
-
2015
- 2015-05-07 US US14/706,012 patent/US9503901B2/en active Active
- 2015-07-24 JP JP2015146435A patent/JP2016021746A/ja active Pending
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040240412A1 (en) * | 2003-05-27 | 2004-12-02 | Winget Nancy Cam | Facilitating 802.11 roaming by pre-establishing session keys |
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101078615B1 (ko) | 무선 원격통신에서의 암호화 | |
CN110945892B (zh) | 安全实现方法、相关装置以及系统 | |
US7020455B2 (en) | Security reconfiguration in a universal mobile telecommunications system | |
US9641494B2 (en) | Method and apparatus for handling keys used for encryption and integrity | |
US7961875B2 (en) | Means and method for ciphering and transmitting data in integrated networks | |
JP2015053733A (ja) | ハンドオーバー後の暗号化通信を確実にするシステム | |
JP2011512750A (ja) | 無線通信システムにおいて、ハンドオーバ、またはハンドオーバを実行している間に鍵管理を実行するためのシステムおよび方法 | |
EP3503619B1 (en) | Message recognition method and device | |
EP2688328B1 (en) | Security in wireless communication system and device | |
WO2020056433A2 (en) | SECURE COMMUNICATION OF RADIO RESOURCE CONTROL (RRC) REQUEST OVER SIGNAL RADIO BEARER ZERO (SRBo) | |
US20110002272A1 (en) | Communication apparatus and communication method | |
EP1999930B1 (en) | A method and apparatus for handling keys used for encryption and integrity | |
WO2001043476A1 (en) | Communication method | |
CN102006644A (zh) | 一种第三代移动通信系统重定位加密处理的方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20151016 Year of fee payment: 5 |