KR101078615B1 - 무선 원격통신에서의 암호화 - Google Patents

무선 원격통신에서의 암호화 Download PDF

Info

Publication number
KR101078615B1
KR101078615B1 KR1020097008815A KR20097008815A KR101078615B1 KR 101078615 B1 KR101078615 B1 KR 101078615B1 KR 1020097008815 A KR1020097008815 A KR 1020097008815A KR 20097008815 A KR20097008815 A KR 20097008815A KR 101078615 B1 KR101078615 B1 KR 101078615B1
Authority
KR
South Korea
Prior art keywords
encrypted
encryption information
user data
mobile terminal
data packet
Prior art date
Application number
KR1020097008815A
Other languages
English (en)
Other versions
KR20090063274A (ko
Inventor
알레시오 카사티
수딥 쿠마르 팔라트
세드 테이트시
Original Assignee
알카텔-루센트 유에스에이 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 알카텔-루센트 유에스에이 인코포레이티드 filed Critical 알카텔-루센트 유에스에이 인코포레이티드
Publication of KR20090063274A publication Critical patent/KR20090063274A/ko
Application granted granted Critical
Publication of KR101078615B1 publication Critical patent/KR101078615B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security

Abstract

본 발명의 일례는 무선 원격통신 네트워크에서 암호화된 사용자 데이터를 모바일 단말기에 전송하는 방법이다. 방법은 데이터 패킷을 모바일 단말기에 전송하는 단계를 포함한다. 데이터 패킷은 암호화된 사용자 데이터의 복구에 사용될 암호화 정보의 식별자 및 암호화 정보를 사용하여 암호화된 사용자 데이터 둘 모두를 포함한다.
모바일 단말기, 데이터 패킷, 식별자, 암호화 정보

Description

무선 원격통신에서의 암호화{ENCRYPTION IN A WIRELESS TELECOMMUNICATIONS}
본 발명은 원격통신에 관한 것으로, 특히 무선 원격통신에 관한 것이다.
공지된 범용 모바일 원격통신 시스템(Universal Mobile Telecommunications System; UMTS) 시스템들에서, 몇몇 메시지들이 암호화된다. 암호화는 UMTS 지상 무선 액세스 네트워크(UTRAN)를 통해 코어 네트워크로부터 전송되는 보안 모드 명령에 의해 개시되어 모바일 단말기에 의해 수신된다. 이 다음에 모바일 단말기로부터 전송되고 코어 네트워크에 의해 수신되는 보안 모드 응답이 뒤따른다.
예를 들면, 도 1에 도시된 바와 같이, 세션, 또는 베어러(bearer), 확립 요청(1)의 수신 시에, 코어 네트워크(CN)(2)는 보안 모드 명령(4)을 UTRAN(6)에 전송한다. 이는 UTRAN(6)가 보안 모드 명령(4)을 모바일 단말기(사용자 장비(User Equipment; UE)(8))로 전달하게 한다. 모바일 단말기(8)는 때때로 보안 콘텍스트(security context)로서 언급되는, 특정한 파라미터 값들을 사용하여 그것의 암호화 알고리즘들(encryption algorithms)을 초기화함으로써 반응하고, 그 다음 보안 모드 응답(10)을 코어 네트워크(2)에 응답(10)을 계속 전달하는 UTRAN(6)에 전송함으로써 확인응답한다(acknowledge). 그 후에, 세션 확립 응답(12)과 같은, 암호화된 NAS(Non Access Stratum) 메시지는 UTRAN(16)를 통해 코어 네트워크(2)로부터 모바일 단말기(8)로 전송된다.
이 알려진 접근법에서, 보안 모드 메시지들은 그들이 뒤를 잇는 메시지들을 암호화하기 위해 필요한 암호화 정보를 제공하기 때문에 암호화되지 않는다.
백그라운드의 또 다른 분야는 롱 텀 에볼루션(Long Term Evolution; LTE) 네트워크들이다. UMTS 네트워크들로부터, 소위 롱 텀 에볼루션이라고 불리는 네트워크들이 이제 발전되고 있다. 롱 텀 에볼루션 네트워크들에 관한 백그라운드에 대해, 판독자는 제 3 세대 파트너쉽 프로젝트 기술 명세서(3GPP TS23.882)를 참조한다.
판독자는 첨부된 독립 청구항들로 참조된다. 몇몇 바람직한 특징들이 종속 청구항들에 레이아웃(layout)된다.
본 발명의 일례는 무선 원격통신 네트워크에서 암호화된 사용자 데이터를 모바일 단말기로 전송하는 방법이다. 방법은 데이터 패킷을 모바일 단말기에 전송하는 단계를 포함한다. 데이터 패킷은 암호화된 사용자 데이터의 복구에 사용될 암호화 정보의 식별자(identifier), 및 암호화 정보를 사용하여 암호화된 사용자 데이터 둘 모두를 포함한다.
사용자 데이터는 사용자 트래픽 데이터(user traffic data)를 포함할 수 있다.
발명자들은 알려진 접근법에서 보안 모드 명령 및 응답 시그널링(response signalling)이 세션 확립 절차들에서의 지연을 야기함을 인식했다. 예를 들면, 모바일 단말기가 또 다른 기지국의 커버리지 영역으로 이동할 때, 사용된 암호화 키에서 변화가 있을 수 있다. 이것은 새로운 키를 사용하여 암호화된 데이터가 전송되기 전에 새로운 키의 모바일 단말기를 알리기 위해 보안 모드 명령 및 응답 시그널링을 요구한다. 이 부가적인 시그널링은 부가적인 지연을 일으킨다. 이러한 지연은 가입자들에게 지루할 수 있고, 푸시-투-토크(Push-to-talk)와 같은, 호출 셋업 지연에 민감한 애플리케이션들(applications)과의 문제들을 야기할 수 있다.
본 발명의 몇몇 실시예들에서, 이러한 지연들이 감소될 수 있다.
본 발명의 실시예들이 이제 예에 의해 그리고 도면들을 참조하여 설명될 것이다.
도 1은 세션 확립의 부분으로서 암호화를 유발하는 알려진 접근법을 도시한 도면(종래 기술).
도 2는 본 발명의 제 1 실시예에 따른 롱 텀 에볼루션(LTE), 네트워크를 도시한 도면.
도 3은 도 2에 도시된 네트워크의 세션 확립의 부분으로서 암호화를 유발하는 접근법을 도시한 도면.
도 4는 세션 확립에서 전송된 NAS 메시지의 구조를 도시한 도면.
도 5는 NAS 시그널링 메시지들이 어떻게 암호화되는지 도시한 도면.
도 6은 LTE 네트워크에서 코어 네트워크(CN)의 노드들 사이의 핸드오버를 도시한 도면.
도 7은 LTE 네트워크에서 무선 리소스 제어, RRC, 접속 확립의 부분으로서 암호화의 유발을 도시한 도면.
도 8은 본 발명의 제 2 실시예에 따른 범용 모바일 원격통신 시스템(UMTS) 네트워크를 도시한 도면.
도 9는 도 8에 도시된 네트워크의 세션 확립의 부분으로서 암호화를 유발하는 접근법을 도시한 도면.
먼저 일 예시적인 LTE 네트워크가 설명될 것이고, 그 다음 세션 확립에서 조합된 메시지를 사용하여 어떻게 암호화가 개시되는지에 대한 설명들이 뒤따른다. 이 다음에 하나의 코어 네트워크 노드와 또 다른 코어 네트워크 노드의 접속으로부터 모바일 단말기의 핸드오버 시 암호화가 어떻게 핸들링(handling)되는지에 대한 설명이 뒤따른다.
그 다음, 일 대안적인 조합된 메시지가 설명된다.
그 다음, UMTS 네트워크인, 일 대안적인 네트워크가 설명되고, 그 네트워크에서 암호화가 어떻게 개시되는지에 대한 설명이 뒤따른다.
롱 텀 에볼루션 네트워크
범용 모바일 원격통신 시스템(UMTS) 네트워크에 기초한, LTE 네트워크(14)는 기본적으로 도 2에 도시된 바와 같다. 코어 네트워크는 모바일 관리 엔티티들(Mobile Management Entities; MME)을 포함한다. 각 MME(16)는 NAS 메시지 암호화 단계(26)를 포함한다. 도 2에서, 코어 네트워크(18)의 단지 하나의 모바일 관리 엔티티(MME)(16) 및 LTE 네트워크(14)의 하나의 기지국(20)이 단순성을 위해 도시 된다. LTE 네트워크는 다수의 기지국들을 포함한다. 도면에서, 기지국은 LTE 기술에 따라 "e노드 B(eNode B)" 로서 또한 지정된다. 섹터로서 또한 언급되는, 셀은 기지국의 대응하는 안테나에 의해 서빙된 무선-커버리지 영역(radio-coverage area)이다. 각 지기국(20)은 전형적으로 3개의 셀들(22)을 갖는데, 각각은 방위각에서 서로에 대해 120도의 각을 이루는 3개의 지향성 안테나들(directional antennas)(24) 중 하나에 의해 커버(cover)된다.
사용에서, 모바일 사용자 단말기(28)(종종 LTE/UMTS 용어에서 사용자 장비(User Equipment; UE)로서 언급되는)는 적어도 하나의 기지국(20)의 적어도 하나의 셀(22)을 통해 모바일 관리 엔티티(16)와 통신한다.
세션 확립에서 암호화의 유발
발명자들은 보안 모드 명령 및 NAS 메시지(세션 확립 응답과 같은)를 단일 조합된 메시지로 조합하는 것이 가능함을 인식했다. 메시지의 제 1 부분은 보안 모드 명령이고 이 부분은 암호화되지 않는다. 메시지의 제 2 부분은 NAS 메시지이고 이 부분은 암호화된다.
도 3에 도시된 바와 같이, 세션 확립 요청(30)의 수신 시에, 모바일 관리 엔티티(16)는 암호화되지 않은 보안 모드 명령 및 암호화된 NAS 시그널링 메시지로 구성된 조합된 메시지(32)를 기지국(20)에 전송한다. 이것은 기지국(20)이 조합된 메시지(32)를 모바일 단말기(사용자 장비(UE)(28))에 전달하게 한다. 모바일 단말기(28)는 그것의 보안 콘텍스트(security context)의 초기화에 행하고 그 다음, 응답(34)이 모바일 관리 엔티티(16)에 계속 전달되는 기지국(20)에 보안 모드 응답(34)을 전송함으로써 확인응답한다. 그 후에, 세션 확립 응답(36)과 같은, 암호화된 NAS 메시지가 기지국(20)을 통해 MME(16)로부터 모바일 단말기(28)로 전송된다.
상기 언급된 조합된 메시지(32)는 도 4에 도시된 바와 같고, 암호화되지 않은 보안 명령(38) 및 암호화된 NAS 메시지(40)로 구성된다. 보안 명령(38)은 사용될 암호화 키의 식별자, 예를 들면 암호화에 대한 시작 시간의 식별자와 같은 보안 콘텍스트 정보를 규정하는 정보 요소들로 구성된다. NAS 메시지(40)는 세션 확립 응답을 구성하는 정보 요소들로 구성된다.
조합된 메시지의 생성
LTE 네트워크(14)에서, NAS 메시지들의 암호화는 코어 네트워크(18)의 각각의 모드들에서 암호화 단계들(26)에 의해 수행된다. NAS 메시지들의 암호화는 사용자 데이터의 암호화에 독립적이다.
도 5에 도시된 바와 같이, 암호화에 영향을 미치기 위해 암호화 키들과 같은 정보와 함께 암호화를 위한 NAS 메시지는 암호화된 NAS 메시지(40)가 제공되는 암호화 단계(26)에 입력된다. 암호화된 NAS 메시지(40)는 암호화되지 않은 헤더 정보(38)와 연관된다. 이것은 가능한데 왜냐하면 MME(16)가 일반적으로 또 다른 암호화되지 않은 메시지 부분과의 연관 전에 NAS 메시지의 적어도 부분의 암호화를 허가하기 때문이다.
핸드오버 시 암호화의 핸들링
핸드오버는 하나의 기지국(20)(따라서 코어 네트워크 노드(18))과의 접속으로부터 또 다른 기지국(도시되지 않음)((따라서 또 다른 코어 네트워크 노드)(도시되지 않음))과의 접속으로 모바일 단말기(28)를 전송하는 과정이다. 핸드오버는 때때로 핸도오프(handoff)로서 알려진다.
핸드오버 절차의 일례가 도 6에 도시된다. 먼저 접속이 기지국(20)과 이루어지고 제 1 암호화 키의 사용을 수반한다. 코어 네트워크 노드(18)가 기지국(20)을 통해 핸드오버 명령(42)을 모바일 단말기(28)에 전송한 이후에, 또 다른 기지국(20')(따라서 코어 네트워크 노드(20'))으로의 호출 접속의 핸드오버(44)가 초래된다. 그 다음, "핸드오버 완료(handover complete)" 메시지(46)가 모바일 단말기(28)로부터 새로운 기지국(18')(따라서 코어 네트워크 노드(18'))으로 전송된다. 그 후에, 코어 네트워크 노드는 이전에 논의된 바와 같이, 암호화 키 식별자들을 포함하는 암호화되지 않은 보안 모드 명령(50)으로 구성된, 조합된 메시지(48)를 전송하고, NAS 시그널링 메시지들과 같은 사용자 데이터의 암호화된 부분(52)이 뒤따른다. 따라서, 예를 들면 암호화를 행하는 코어 네트워크 노드가 변화할 때, 새로운 코어 네트워크 노드(18')로부터의 제 1 조합된 메시지(50)는 보안 모드 명령에서 사용될 새로운 보안 파라미터 값들을 나타내고, 암호화된 형태로 새로운 NAS 시그널링 메시지들을 포함한다.
다른 유사한 실시예에서, 암호화 및 암호화 구성이 사용자 플레인(user plane)에서 대신에 행해진다면, 사용자 플레인의 조합된 패킷은 사용자 데이터와 연관된 암호화되지 않은 보안 모드 명령으로 구성된다.
물론, 몇몇 실시예들에서, 암호화 키 식별자들에 이어서 그 암호화 키를 사용하여 암호화된 사용자 데이터의 암호화된 부분을 포함하는 암호화되지 않은 보안 모드 명령으로 구성되는 조합된 메시지의 전송에 의한, 새로운 암호화 키의 스위칭은 셀들 사이의 핸드오버와는 다른 시간들에서 행해질 수 있다. 예를 들면, 또 다른 실시예에서, 구 셀 및 새로운 셀은 동일한 셀일 수 있다.
이 예에서, 먼저 셀은 구 암호화 파라미터들을 사용하여 모바일 단말기와 통신할 수 있다. 부분적으로(Part-way) 세션을 통해, 셀은 새로운 암호화 파라미터들 및 부가적인 사용자 데이터를 포함하는 패킷을 전송한다. 모바일 단말기는 새로운 암호화 파라미터들을 수신한다. 모바일 단말기는 새로운 암호화 파라미터들을 사용하여 패킷의 암호화된 부분을 복호화한다. 모바일 단말기는 새로운 암호화 파라미터들을 사용하여 암호화된 후속 패킷들의 복호화에서의 후속 사용을 위해 새로운 암호화 파라미터들을 또한 저장한다.
무선 리소스 제어
도 7에 도시된 바와 같이, 암호화되지 않은 보안 모드 명령 및 암호화된 사용자 데이터 부분으로 구성된 조합된 메시지가 유사하게 전송될 수 있는데, 여기서 사용자 데이터 부분은 무선 리소스 제어(Radio Resource Control; RRC) 메시지로 구성된다. 도 7에 도시된 바와 같이, RRC 접속 요청(54)은 기지국(20")에 전송되고, 특히 암호화되지 않은 보안 모드 명령에 이어서 암호화된(새로운 키로) RRC 접속 응답을 포함하는 조합된 메시지(56)는 응답으로 기지국에 의해 모바일 단말기(28')로 전송된다. 그 다음, 보안 모드 응답은 사용자 단말기(28')로부터 전송된다.
또 다른 예시적인 시스템: UMTS
네트워크는 범용 모바일 원격통신 시스템(UMTS) 지상 액세스 네트워크(UTRAN)이고, 이는 모바일 원격통신을 위한 광대역 코드 분할 다중 액세스(code division multiple access; CDMA) 네트워크의 한 유형이다. UTRAN 네트워크는 기본적으로 도 8에 도시된 바와 같다. 단지 하나의 무선 네트워크 제어기 및 UTRAN 네트워크(62)의 2개의 기지국들이 단순성을 위해 도시된다. 이 도면에 도시된 바와 같이, UTRAN 네트워크(62)는 기지국들(64)을 포함한다. 도면에서, 기지국들(64)의 각각은 UMTS 용어에 따라 "노드 B(Node B)"로 또한 지정된다. 섹터로서 또한 언급되는, 셀은 기지국의 대응하는 안테나에 의해 서빙되는 무선-커버리지 영역이다. 각 기지국은 전형적으로 3개의 셀들(66)을 갖는데, 각각은 방위각에서 서로에 대해 120도의 각을 이루는 3개의 지향성 안테나들(directional antennas)(67) 중 하나에 의해 커버(cover)된다. 각 무선 네트워크 제어기(RNC)(68)는 전형적으로 몇몇의 기지국들(64)(따라서 다수의 셀들(66))을 제어한다. 기지국(64)은 IuB 인터페이스로서 알려진 각각의 인터페이스(69)를 통해 그것의 제어 무선 네트워크 제어기(RNC)(68)에 접속된다. 사용에서, 모바일 사용자 단말기(70)(종종 UMTS 용어에서 사용자 장비(UE)로서 언급되는)는 적어도 하나의 기지국(64) 중 적어도 하나의 셀(66)을 통해 서빙 무선 네트워크 제어기(serving radio network controller)와 통신한다. 그 방식으로, 모바일 사용자 단말기는 UTRAN 네트워크(62)와 통신한다.
RNC는 코어 네트워크(74)의 서빙 게이트웨이 지원 노드(Serving Gateway Support Node; SGSN)(72)와 접속된다. SGSN(72)는 아래에 더 상세하게 설명되는 바와 같이 NAS 메시지 암호화 단계(76)를 포함한다.
세션 확립의 암호화 유발: UMTS 예
발명자들은 보안 모드 명령 및 NAS 메시지(세션 확립 응답과 같은)를 단일 조합된 메시지로 조합하는 것이 가능함을 인식했다. 메시지의 제 1 부분은 보안 모드 명령이고 이 부분은 암호화되지 않는다. 메시지의 제 2 부분은 NAS 메시지이고 이 부분은 암호화된다.
도 9에 도시된 바와 같이, 세션 확립 요청(78)의 수신 시에, SGSN(72)는 암호화되지 않은 보안 모드 명령 및 암호화된 NAS 시그널링 메시지로 구성된 조합된 메시지(80)를 RNC(68)(따라서 기지국(64))에 전송한다. 이것은 기지국(64)이 조합된 메시지(80)를 모바일 단말기(사용자 장비(UE)(70))에 전달하게 한다.
조합된 메시지(80)는 암호화되지 않은 보안 명령 및 암호화된 NAS 메시지로 구성된다. 보안 명령은 사용될 암호화 키의 식별자, 예를 들면 암호화에 대한 시작 시간의 식별자와 같은 보안 콘텍스트 정보를 규정하는 정보 요소들로 구성된다. 메시지(80)의 암호화된 NAS 메시지 부분은 세션 확립 응답을 구성하는 정보 요소들로 구성된다. 모바일 단말기(70)는 보안 콘텍스트의 초기화를 행한 다음, 보안 모드 응답(82)을 기지국(64)에 전송하고 따라서 그 응답(82)이 SGSN(72) 상으로 전송되는 RNC(68)에 전송함으로써 확인응답한다.
일반
본 발명은 그것의 필수적인 특성들로부터 벗어나지 않고 다른 특정한 형태들로 구현될 수 있다. 설명된 실시예들은 모든 점에서 단지 도시적이고 제한하지 않는 것으로서 고려되어야 한다. 그러므로 본 발명의 범위는 이전의 설명보다는 오히려 첨부된 청구항들에 의해 나타내어진다. 청구항들의 동등성의 의미와 범위 내의 모든 변화들은 그들의 범위 내에 포함되어야 한다.
몇몇 약어들
CN: 코어 네트워크(Core Netowrk)
UMTS: 범용 모바일 원격통신 시스템(Universal Mobile Telecommunications System)
UE: 사용자 장비(User equipment)
NAS: 논 액세스 층(Non Access Stratum)(코어 네트워크 프로토콜로서 또한 공지됨)
MME: 이동성 관리 엔티티(Mobility Management Entity)
LTE: 롱 텀 에볼루션(Long Term Evolution), UMTS 이후에 표준화되고 있는 시스템을 위한 3GPP에서 사용된 용어
IE: 정보 요소(Information Element)
RRC: 무선 리소스 제어(Radio Resource Control)(제어 프로토콜의 무선 부분은 제어 프로토콜의 액세스 층으로 다르게 칭해졌다)
SGSN: 서빙 게이트웨이 지원 노드(Serving Gateway Support Node)

Claims (12)

  1. 무선 원격통신 네트워크에서 암호화된 사용자 데이터를 모바일 단말기로 전송하는 방법에 있어서:
    데이터 패킷을 상기 모바일 단말기에 전송하는 단계로서, 상기 데이터 패킷은 상기 암호화된 사용자 데이터의 복구에 사용될 암호화 정보의 식별자 및 상기 암호화 정보를 사용하여 암호화된 사용자 데이터 둘 모두를 포함하는, 상기 데이터 패킷 전송 단계를 포함하고,
    상기 데이터 패킷을 수신하는 것에 응답하여, 상기 모바일 단말기는 식별된 암호화 정보를 사용하여 보안 콘텍스트(security context)를 초기화하고,
    상기 네트워크는 UMTS 또는 LTE 네트워크를 포함하는, 암호화된 사용자 데이터를 모바일 단말기로 전송하는 방법.
  2. 제 1 항에 있어서,
    상기 암호화 정보는 암호화 알고리즘을 포함하는, 암호화된 사용자 데이터를 모바일 단말기로 전송하는 방법.
  3. 제 1 항 또는 제 2 항에 있어서,
    상기 암호화 정보는 암호화 키를 포함하는, 암호화된 사용자 데이터를 모바일 단말기로 전송하는 방법.
  4. 제 1 항 또는 제 2 항에 있어서,
    상기 사용자 데이터는 사용자 시그널링 데이터를 포함하는, 암호화된 사용자 데이터를 모바일 단말기로 전송하는 방법.
  5. 제 4 항에 있어서,
    상기 사용자 시그널링 데이터는 NAS 메시지 또는 RRC 메시지를 포함하는, 암호화된 사용자 데이터를 모바일 단말기로 전송하는 방법.
  6. 제 1 항 또는 제 2 항에 있어서,
    상기 사용자 데이터는 사용자 트래픽 데이터(user traffic data)를 포함하는, 암호화된 사용자 데이터를 모바일 단말기로 전송하는 방법.
  7. 제 1 항 또는 제 2 항에 있어서,
    상기 모바일 단말기가, 상기 사용자 데이터를 복구하기 위해 상기 식별된 암호화 정보를 사용하는 단계를 더 포함하는, 암호화된 사용자 데이터를 모바일 단말기로 전송하는 방법.
  8. 제 7 항에 있어서,
    상기 모바일 단말기가, 후속하여 수신되는 데이터 패킷의 암호화된 사용자 데이터의 복구에 사용하기 위한 상기 식별된 암호화 정보를 저장하는 단계를 더 포함하는, 암호화된 사용자 데이터를 모바일 단말기로 전송하는 방법.
  9. 제 1 항에 있어서,
    상기 데이터 패킷은 보안 모드 명령을 포함하고, 상기 보안 모드 명령은 상기 암호화 정보의 식별자를 포함하는, 암호화된 사용자 데이터를 모바일 단말기로 전송하는 방법.
  10. 데이터 패킷의 암호화된 사용자 데이터를 전송하도록 작동하는 UMTS 또는 LTE 무선 원격통신 기지국에 있어서:
    상기 데이터 패킷은 처음 전송된 암호화 정보의 식별자 및 상기 암호화 정보를 사용하여 암호화된 사용자 데이터 둘 모두를 포함하고, 상기 암호화 정보는 암호화된 사용자 데이터를 복구하기 위해 수신기에서 사용되는, UMTS 또는 LTE 무선 원격통신 기지국.
  11. 수신기 및 처리기를 포함하는 무선 원격통신 단말기에 있어서:
    상기 수신기는 데이터 패킷을 수신하도록 작동하고, 상기 데이터 패킷은 암호화된 사용자 데이터의 복구에 사용될 암호화 정보의 식별자 및 상기 암호화 정보를 사용하여 암호화된 사용자 데이터 둘 모두를 포함하고;
    상기 데이터 패킷을 수신하는 것에 응답하여, 모바일 단말기는 식별된 암호화 정보를 사용하여 보안 콘텍스트를 초기화하고,
    상기 처리기는 상기 암호화 정보를 사용하여 암호화된 상기 사용자 데이터를 복구하기 위해 상기 암호화 정보를 사용하도록 작동하고, 모바일 단말기는 후속 사용을 위해 상기 암호화 정보를 저장하도록 작동하고,
    상기 단말기는 UMTS 또는 LTE 무선 원격통신 단말기인, 무선 원격통신 단말기.
  12. 무선 원격통신 네트워크의 모바일 단말기가 암호화된 사용자 데이터를 수신하는 방법에 있어서:
    상기 모바일 단말기가 제 1 데이터 패킷을 수신하는 단계로서, 상기 제 1 데이터 패킷은 제 1 암호화 정보를 사용하여 암호화된 사용자 데이터를 포함하는, 상기 제 1 데이터 패킷 수신 단계;
    상기 모바일 단말기에 저장된 제 1 암호화 정보를 사용하여 상기 모바일 단말기의 사용자 데이터를 복구하는 단계;
    상기 모바일 단말기가 다음 데이터 패킷을 수신하는 단계로서, 상기 데이터 패킷은 암호화된 사용자 데이터의 복구에 사용될 업데이트된 암호화 정보의 식별자 및 상기 업데이트된 암호화 정보를 사용하여 암호화된 사용자 데이터 둘 모두를 포함하고, 상기 다음 데이터 패킷을 수신하는 것에 응답하여, 상기 모바일 단말기는 식별된 업데이트된 암호화 정보를 사용하여 보안 콘텍스트를 초기화하는, 상기 다음 데이터 패킷 수신 단계; 및
    상기 모바일 단말기가, 상기 업데이트된 암호화 정보를 사용하여 암호화된 상기 사용자 데이터를 복구하기 위해 상기 암호화 정보를 사용하고, 후속 패킷들을 복호화하는데 후속 사용하기 위해 상기 업데이트된 암호화 정보를 저장하는 단계를 포함하는, 암호화된 사용자 데이터 수신 방법.
KR1020097008815A 2006-10-03 2007-08-06 무선 원격통신에서의 암호화 KR101078615B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
GBGB0619499.7A GB0619499D0 (en) 2006-10-03 2006-10-03 Encrypted data in a wireless telecommunications system
GB0619499.7 2006-10-03

Publications (2)

Publication Number Publication Date
KR20090063274A KR20090063274A (ko) 2009-06-17
KR101078615B1 true KR101078615B1 (ko) 2011-11-02

Family

ID=37435144

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020097008815A KR101078615B1 (ko) 2006-10-03 2007-08-06 무선 원격통신에서의 암호화

Country Status (14)

Country Link
US (3) US8494163B2 (ko)
EP (1) EP2070290B1 (ko)
JP (3) JP2010506469A (ko)
KR (1) KR101078615B1 (ko)
CN (3) CN101518032B (ko)
AU (1) AU2007304555B2 (ko)
BR (1) BRPI0717324B1 (ko)
ES (1) ES2581354T3 (ko)
GB (1) GB0619499D0 (ko)
IL (1) IL197829A (ko)
MX (1) MX2009003314A (ko)
RU (1) RU2458476C2 (ko)
TW (1) TWI442743B (ko)
WO (1) WO2008040412A1 (ko)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB0619499D0 (en) 2006-10-03 2006-11-08 Lucent Technologies Inc Encrypted data in a wireless telecommunications system
CN101370283B (zh) 2007-08-13 2011-03-30 华为技术有限公司 演进网络中切换过程中非接入层消息的处理方法及装置
PL2629451T3 (pl) * 2007-09-17 2019-12-31 Telefonaktiebolaget Lm Ericsson (Publ) Sposób i układ w systemie telekomunikacyjnym
CN101400059B (zh) 2007-09-28 2010-12-08 华为技术有限公司 一种active状态下的密钥更新方法和设备
US8515436B2 (en) * 2008-03-27 2013-08-20 Qualcomm Incorporated Management of wireless connections
CN101304311A (zh) * 2008-06-12 2008-11-12 中兴通讯股份有限公司 密钥生成方法和系统
WO2010091966A2 (en) 2009-02-16 2010-08-19 Telefonaktiebolaget L M Ericsson (Publ) Un-ciphered network operation solution
KR20110049622A (ko) * 2009-11-04 2011-05-12 삼성전자주식회사 무선 통신 네트워크 시스템에서 데이터 전송 방법 및 장치
CN102149214B (zh) * 2010-02-05 2015-05-13 中兴通讯股份有限公司 一种通信系统中的数据传输方法和系统
US20110305339A1 (en) * 2010-06-11 2011-12-15 Karl Norrman Key Establishment for Relay Node in a Wireless Communication System
US20110312299A1 (en) 2010-06-18 2011-12-22 Qualcomm Incorporated Methods and apparatuses facilitating synchronization of security configurations
CN104160730B (zh) 2012-02-06 2018-09-25 诺基亚技术有限公司 快速接入方法和装置
US8688101B1 (en) 2013-04-09 2014-04-01 Smartsky Networks LLC Position information assisted network control
US10091649B2 (en) 2015-07-12 2018-10-02 Qualcomm Incorporated Network architecture and security with encrypted client device contexts
US10097995B2 (en) 2015-07-12 2018-10-09 Qualcomm Incorporated Network architecture and security with encrypted network reachability contexts
EP3473054B1 (en) * 2017-01-09 2021-04-28 Telefonaktiebolaget LM Ericsson (publ) Service request handling
JP6996824B2 (ja) * 2017-05-04 2022-01-17 ホアウェイ・テクノロジーズ・カンパニー・リミテッド 鍵取得方法およびデバイス、ならびに通信システム
WO2018227480A1 (en) 2017-06-15 2018-12-20 Qualcomm Incorporated Refreshing security keys in 5g wireless systems
WO2020051547A1 (en) 2018-09-07 2020-03-12 Google Llc Enhanced radio-resource control (rrc) idle mode
US11750574B1 (en) * 2020-11-09 2023-09-05 Whatsapp Llc End-to-end encrypted interactive messaging using message templates

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040240412A1 (en) * 2003-05-27 2004-12-02 Winget Nancy Cam Facilitating 802.11 roaming by pre-establishing session keys

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0637750A (ja) * 1992-07-20 1994-02-10 Hitachi Ltd 情報転送方式
JPH0646052A (ja) * 1992-07-27 1994-02-18 Nec Corp 高速トランスポートメカニズムにおける暗号化方式
JPH07327029A (ja) 1994-05-31 1995-12-12 Fujitsu Ltd 暗号化通信システム
US5920630A (en) * 1997-02-25 1999-07-06 United States Of America Method of public key cryptography that includes key escrow
JP3776619B2 (ja) * 1999-03-05 2006-05-17 株式会社東芝 暗号通信端末、暗号通信センター装置、暗号通信システム及び記憶媒体
US7024688B1 (en) * 2000-08-01 2006-04-04 Nokia Corporation Techniques for performing UMTS (universal mobile telecommunications system) authentication using SIP (session initiation protocol) messages
FI111423B (fi) * 2000-11-28 2003-07-15 Nokia Corp Järjestelmä kanavanvaihdon jälkeen tapahtuvan tietoliikenteen salauksen varmistamiseksi
US20030021418A1 (en) 2001-03-19 2003-01-30 Kunio Arakawa Cryptogram communication system
JPWO2002076011A1 (ja) * 2001-03-19 2004-07-08 株式会社鷹山 暗号通信システム
US7020455B2 (en) 2001-11-28 2006-03-28 Telefonaktiebolaget L M Ericsson (Publ) Security reconfiguration in a universal mobile telecommunications system
RU2282311C2 (ru) * 2001-11-29 2006-08-20 Сименс Акциенгезелльшафт Использование пары открытых ключей в оконечном устройстве для аутентификации и авторизации пользователя телекоммуникационной сети по отношению к сетевому провайдеру и деловым партнерам
KR100765123B1 (ko) * 2002-02-16 2007-10-11 엘지전자 주식회사 Srns 재할당 방법
DE10213072A1 (de) * 2002-03-18 2003-10-09 Siemens Ag Verfahren zum Betrieb eines einem Mobilfunknetz zugeordneten Abrechnungssystems zur Abrechnung einer kostenpflichtigen Benutzung von Daten und Datenübertragungsnetz
US6800759B2 (en) 2002-08-02 2004-10-05 Teva Pharmaceutical Industries Ltd. Racemization and enantiomer separation of clopidogrel
US7054306B2 (en) * 2002-08-16 2006-05-30 Asustek Computer Inc. Method for handling ciphering status in a wireless network
BR0314617A (pt) 2002-10-11 2005-08-02 Baxter Int Método para cardioproteção e neuroproteção por administração intravenosa de anestésico voláteis halogenados
US7515717B2 (en) * 2003-07-31 2009-04-07 International Business Machines Corporation Security containers for document components
GB0619499D0 (en) 2006-10-03 2006-11-08 Lucent Technologies Inc Encrypted data in a wireless telecommunications system

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040240412A1 (en) * 2003-05-27 2004-12-02 Winget Nancy Cam Facilitating 802.11 roaming by pre-establishing session keys

Also Published As

Publication number Publication date
US9107066B2 (en) 2015-08-11
RU2009116675A (ru) 2010-11-10
ES2581354T3 (es) 2016-09-05
WO2008040412A1 (en) 2008-04-10
AU2007304555A1 (en) 2008-04-10
US9503901B2 (en) 2016-11-22
JP2013081252A (ja) 2013-05-02
CN101518032A (zh) 2009-08-26
IL197829A0 (en) 2009-12-24
JP6016643B2 (ja) 2016-10-26
BRPI0717324B1 (pt) 2021-05-25
CN103327483A (zh) 2013-09-25
US20150237501A1 (en) 2015-08-20
US20130216042A1 (en) 2013-08-22
MX2009003314A (es) 2009-04-09
AU2007304555B2 (en) 2011-04-21
TW200830817A (en) 2008-07-16
CN103327483B (zh) 2017-03-29
JP2010506469A (ja) 2010-02-25
BRPI0717324A2 (pt) 2013-11-26
RU2458476C2 (ru) 2012-08-10
JP2016021746A (ja) 2016-02-04
CN101518032B (zh) 2014-12-10
US8494163B2 (en) 2013-07-23
TWI442743B (zh) 2014-06-21
CN104394527B (zh) 2017-11-21
EP2070290B1 (en) 2016-04-13
US20100067697A1 (en) 2010-03-18
IL197829A (en) 2014-09-30
EP2070290A1 (en) 2009-06-17
CN104394527A (zh) 2015-03-04
KR20090063274A (ko) 2009-06-17
GB0619499D0 (en) 2006-11-08

Similar Documents

Publication Publication Date Title
KR101078615B1 (ko) 무선 원격통신에서의 암호화
CN110945892B (zh) 安全实现方法、相关装置以及系统
US7020455B2 (en) Security reconfiguration in a universal mobile telecommunications system
US9641494B2 (en) Method and apparatus for handling keys used for encryption and integrity
US7961875B2 (en) Means and method for ciphering and transmitting data in integrated networks
JP2015053733A (ja) ハンドオーバー後の暗号化通信を確実にするシステム
JP2011512750A (ja) 無線通信システムにおいて、ハンドオーバ、またはハンドオーバを実行している間に鍵管理を実行するためのシステムおよび方法
EP3503619B1 (en) Message recognition method and device
EP2688328B1 (en) Security in wireless communication system and device
WO2020056433A2 (en) SECURE COMMUNICATION OF RADIO RESOURCE CONTROL (RRC) REQUEST OVER SIGNAL RADIO BEARER ZERO (SRBo)
US20110002272A1 (en) Communication apparatus and communication method
EP1999930B1 (en) A method and apparatus for handling keys used for encryption and integrity
WO2001043476A1 (en) Communication method
CN102006644A (zh) 一种第三代移动通信系统重定位加密处理的方法及系统

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20151016

Year of fee payment: 5