KR101091793B1 - 보안 키 변경 처리 방법 및 관련 통신 기기 - Google Patents

보안 키 변경 처리 방법 및 관련 통신 기기 Download PDF

Info

Publication number
KR101091793B1
KR101091793B1 KR1020080123500A KR20080123500A KR101091793B1 KR 101091793 B1 KR101091793 B1 KR 101091793B1 KR 1020080123500 A KR1020080123500 A KR 1020080123500A KR 20080123500 A KR20080123500 A KR 20080123500A KR 101091793 B1 KR101091793 B1 KR 101091793B1
Authority
KR
South Korea
Prior art keywords
key
key change
rrc
aka
run
Prior art date
Application number
KR1020080123500A
Other languages
English (en)
Other versions
KR20090059074A (ko
Inventor
리차드 리-치 쿠오
Original Assignee
이노베이티브 소닉 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=40491018&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=KR101091793(B1) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by 이노베이티브 소닉 리미티드 filed Critical 이노베이티브 소닉 리미티드
Publication of KR20090059074A publication Critical patent/KR20090059074A/ko
Application granted granted Critical
Publication of KR101091793B1 publication Critical patent/KR101091793B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • H04L9/16Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Telephone Function (AREA)
  • Transceivers (AREA)

Abstract

무선 통신 시스템 내의 사용자 장비를 위한 보안 키 변경을 처리하기 위한 방법은 무선 자원 제어(RRC) 프로시져를 적용하여 키 변경을 활성화하는 단계를 포함하며, 무선 자원 제어 프로시져는 키 변경에 인증 및 키 합의 런이 동반되는 조건 및 인증 및 키 합의 런이 동반되지 않는 조건과 같은 두 조건을 담당한다.

Description

보안 키 변경 처리 방법 및 관련 통신 기기{Method of handling security key change and related communication device}
관련 출원에 대한 상호 참조
이 출원은 "Method and Apparatus for Key Change in RRC_CONNECTED Mode in a Wireless Communication System"이라는 제목으로 2007년 12월 5일 출원된 미국 가출원 번호 60/992,675를 우선권 주장하며, 그 내용은 여기서 참조의 형태로 포함될 것이다.
본 발명은 무선 통신 시스템을 위한 어떤 방법 및 관련 통신 기기에 관한 것으로서, 상세히 말하면, 무선 통신 시스템에 있어서 보안 키 변경을 처리하는 방법 및 관련 통신 기기에 관한 것이다.
제3세대 (3G) 모바일 통신 시스템은 셀룰라 네트워크에 대해 WCDMA(Wireband Code Division Multiple Access) 무선 공중파 인터페이스 액세스 방법을 채택하고 있다. WCDMA는 높은 주파수 스펙트럼 활용성, 보편적인 적용범위, 및 높은 품질의 고속 멀티미디어 데이터 전송을 제공할 수 있다. WCDMA 방식은 또한 모든 종류의 서비스 품질(QoS, Quality of Service) 요건들을 동시에 충족시키면서, 다변적이고 융통성있는 쌍방향 전송 서비스 및 전송 간섭율을 줄이는 보다 우수한 통신 품질을 제공한다.
사용자 데이터 및 시그날링 정보가 권한이 없는 기기들에 의해 도청되는 것을 막기 위해, 종래의 3G 모바일 통신 시스템은 SMC(Security Mode Control, 보안 모드 제어) 프로시져를 통해 암호화 또는 무결성 보호(IP, integrity protection)를 유발하여, 데이터 전송이 보다 안전해지도록 할 수 있다. 암호화 프로시져가 암호화 알고리즘을 통해 키 스트림(keystream) 데이터를 산출하고 나면, 전송기가 그 키 스트림을 가지고 일반 텍스트(plain-text) 데이터를 암호화하여 암호화-텍스트 데이터를 생성하고, 그러면 수신기는 일반 텍스트 데이터를 얻기 위해 전송기에서 사용된 것과 동일한 키 스트림 데이터를 가지고, 수신된 그 암호화-텍스트 데이터를 해독할 수 있다.
데이터 전송의 보안과 관련해, 제3세대 공동 프로젝트(3rd generation Partnership Project)인 3GPP는 UE와 코어 네트워크(CN, core network) 사이에서 사용할 AKA(Authentication and Key Agreement, 인증 및 키 합의)를 제공하기 위한 보안 아키텍처 사양을 개발하고 있다. AKA를 이용하여, UE와 CN은 서로를 인증하고 데이터 보안 및 암호화를 확고히 할 수 있다. 즉, AKA가 모바일 관리 (MM, mobile management) 계층에서 실행된 다음에 새로운 키 집합이 UE에 할당될 것이다.
도 1은 무선 통신 시스템에서의 LTE (long term evolution, 장기 진화)를 위한 개략적 키 계층도이다. 서로 다른 보안 레벨들에 의거해, UE는 영구 키 K, 암 호화 키 CK(cipering key), 무결성 키 IK(integrity key), 기본 키 KASME, 비액세스 층(스트라툼, stratum) 암호화 키 K(NAS, enc), 비액세스 층 무결성 (non-access stratum integrity) K(NAS, int) 및 기지국 레벨 키 KeNB를 포함한다. 영구 키 K는 범용 가입자 아이디 모듈 (USIM, universal subscriber identity module) 안에 존재한다. CK 및 IK는 범용 모바일 통신 시스템 (UMTS, universal mobile telecommunication system)에서의 암호화 및 무결성 보호에 사용된다. KASME는 UE와 액세스 보안 관리 개체 (ASME, access security management entity) 사이에서 사용된다. 비액세스 층 (NAS)인, K(NAS, enc) 및 K(NAS, int)는 차례로 비액세스 층 메시지의 암호화 및 무결성 보호를 위해 사용된다. 사용자 영역 (UP, user plane) 키 KeNB-UP-enc 및 라디오 자원 제어 (RRC) 키들인 KeNB-RRC-int 및 KeNB-RRC-enc는 KeNB로부터 파생되어, 사용자 영역 데이터의 암호화와 RRC 메시지들의 무결성과 RRC 메시지들의 암호화에 차례로 사용된다. 각각의 레벨간 키들의 파생 관계가 도 1에 예시되어 있다. 예를 들어, KeNB는 특정 알고리즘을 통해 KASME로부터 파생될 수 있다는 식이다. UE가 라디오 자원 제어 연결 (RRC_CONNECTED) 모드 또는 LTE_ACTIVE 모드에서 동작될 때, UE와 eNB는 KeNB로부터 UP 및 RRC 키들 (즉, KeNB-UP-enc, KeNB-RRC-int 및 KeNB-RRC-enc)을 도출한다. UE가 RRC_IDLE 또는 LTE_IDLE 모드로 들어갈 때, KeNB, KeNB-UP-enc, KeNB-RRC-int, 및 KeNB-RRC-enc는 eNB로부터 제거된다. 또한, UE에서의 AKA 실행의 결과로서, AKA 실행에 뒤이어 키 변경이 수행될 때 도 1에 도시된 각각의 키는 갱신되어야 한다.
UE가 RRC_CONNECTED나 LTE_ACTIVE 모드에서 동작될 때, 데이터 보안을 보장하기 위한, eNB 내 키 변경에 관한 네가지 요건들이 다음과 같이 서술된다:
(1) 유한한 비트들을 가지며 UP 또는 RRC 암호화/무결성 보호에 사용되는 시퀀스 넘버들이 막 랩어라운드 (wrap around) 하려고 하면, 각자의 키들은 변경되어야 한다.
(2) UE가 장시간 동안 LTE_ACTIVE에 있으면, 시퀀스 넘버들이 랩어라운드하는 것과 가깝지 않아도 UP 및 RRC 암호화/무결성 보호를 위한 키들은 변경되어야 한다.
(3) KASME의 수명은 제한되어야 한다.
(4) UE가 UTRAN/GERAN으로부터 LTE로 인터(inter)-RAT 핸드오버를 수행하고 있으면, 모든 키들이 수초 안에 업데이트 되어야 한다.
그러나, (1)과 (2)의 경우, 새 키들을 얻기 위해 AKA가 실행되는 것은 불필요하다. eNB-local UP 및 RRC 키들의 변경들만으로도 충분하다. 이것은, 가령, eNB 자체의 기존 KeNB로부터 새 UP 및 RRC 키들을 도출하거나, 기존 KASME로부터 새 KeNB를 도출함으로써 달성될 수 있다. (3)과 (4)의 경우, KASME에 기반하는 전체 키 계층이 새 AKA 실행에 의거해 업데이트되어야 한다.
관련 사양서들에 따르면, RRC_CONNECTED 또는 LTE_ACTIVE 모드에서 키 변경을 활성화하기 위한 방식은 아직 결정되지 않았다. 하나의 방식이 인트라-셀 핸드오버 (intra-cell handover) 프로시져가 될 수 있다. 인트라-셀 핸드오버 프로시 져와 관련해, 네트워크는 UE가 이미 들어가 있는 동일한 셀로의 핸드오버를 수행한다. 인터-셀 핸드오버 (inter-cell handover)와 유사하게, AS (Access Stratum) 키들만이 인트라-셀 핸드오버에 의해 갱신된다. 새 AS 키들은 이전 AS 키들로부터 파생된다.
UE가 RRC_CONNECTED 또는 LTE_ACTIVE 모드에서 작동될 때, 고려되어야 할 두 가지 유형의 키 변경이 존재하며, 그 두 키 변경은, AKA 실행을 통한 키 변경과 AKA 실행 없는 키 변경이다. 종래 기술에서는 키 변경이 어떻게 수행되어야 하는지가 명확하지 않았다.
본 발명은 보안 키 변경 처리 방법 및 관련 기기를 제공하기 위한 것이다.
본 발명은 무선 통신 시스템 내 UE를 위한 키 변경 처리 방법을 개시한다. 이 방법은 제1조건 및 제2조건에 대해 키 변경을 활성화하도록 RRC 프로시져를 이용하는 단계를 포함한다. 제1조건은 AKA 실행을 통한 키 변경이다. 제2조건은 AKA 실행 없이 하는 키 변경이다.
본 발명은 무선 통신 시스템에 있어서 키 변경을 수행하기 위한 통신 기기를 더 개시한다. 이 통신 기기는 프로세서 및 저장 장치를 포함한다. 프로세서는 제어 회로 안에 인스톨되며, 프로세스를 실행하는데 사용된다. 저장 장치는 프로세서와 연결되고, 프로세스를 실행하기 위한 프로그램 코드를 저장하는데 사용된다. 프로세스는 RRC 프로시져를 이용해 제1조건 및 제2조건에 대해 키 변경을 활성화시키는 단계를 포함한다. 제1조건은 AKA 실행을 통한 키 변경이다. 제2조건은 AKA 실행 없이 하는 키 변경이다.
이 분야의 당업자가에게 있어, 상기 그리고 기타 본 발명의 목적들은 다양한 도면들에서 예시되어 있는 바람직한 실시예에 대한 이하의 상세 설명을 읽고 난 뒤에 의심의 여지 없이 자명하게 될 것이다.
본 발명은 보안 키 변경 처리 방법 및 관련 기기를 제공하기 위한 것이다.
무선 통신 시스템(100)의 개략도인 도 2를 참조한다. 상기 무선 통신 시스템(100)은 장기적 진화(LTE: Long Term Evolution) 통신 시스템인 것이 바람직하고, 네트워크 단말과 복수 개의 사용자 장치들로 간략히 형성된다. 도 2에서, 네트워크 단말과 사용자 장치들은 단순히 무선 통신 시스템(100)의 구조를 도시하기 위해 이용된다. 실질적으로, 네트워크 단말은 실제 요구에 따라 복수의 전개된 기지국들(evolved base stations)(eNBs), 전개된 UMTS 무선 액세스 네트워크(evolved UMTS radio access network)(EUTRAN) 등을 포함할 수 있고, 사용자 장치들(UEs)은 이동 전화들, 컴퓨터 시스템 등과 같은 장치들일 수 있다.
통신 장치(100)의 기능 블록도인 도 3을 참조한다. 상기 통신 장치(100)는 도 2에서 UE들을 실현하기 위하여 사용될 수 있다. 간결함을 위하여, 도 3은 통신 장치(100)의 입력 장치(102), 출력 장치(104), 제어 회로(106), 중앙 처리 장치(CPU)(108), 메모리(110), 프로그램(112) 및 송수신기(114)만을 도시한 것이다. 통신 장치(100)에서, 제어 회로(106)는 CPU(108)를 통하여 메모리(110)에 있는 프로그램(112)을 실행함으로써, 통신 장치(100)의 동작을 제어한다. 통신 장치(100)는 키보드와 같은 입력 장치(102)를 통해 사용자에 의해 입력된 신호들을 수신할 수 있고, 모니터 또는 스피커들과 같은, 출력 장치(104)를 통해 이미지들 및 사운드들을 출력할 수 있다. 송수신기(114)는 무선 신호들을 수신하고 전송하는데 사용되어, 수신된 신호들을 제어 회로(106)에 전달하고, 제어 회로(106)에 의해 생성된 신호들을 무선으로 출력한다. 통신 프로토콜 프레임워크의 관점에서, 송수신 기(114)는 계층 1의 일부로서 간주될 수 있고, 제어 회로(106)는 계층 2 및 계층 3의 기능들을 실현하는데 사용될 수 있다.
계속해서 도 4를 참조한다. 도 4는 도 3에 도시된 프로그램(112)의 개략도이다. 프로그램(112)은 응용 계층(200), 계층 3(202) 및 계층 2(206)를 포함하고, 계층 1(208)에 연결된다. 계층 3(202)은 무선 자원 제어(RRC) 실체(222)를 포함하는데, 그것은 계층 1(218)과 계층 2(206)를 제어하는데 사용되고 기지국 또는 노드-B 와 같은 다른 통신 장치들과 피어-투-피어 RRC 통신을 수행하는데 사용된다. RRC 실체(222)는 무선 자원 관리 유휴(RRC_IDLE) 모드와 무선 자원 관리 접속(RRC_CONNECTED) 모드 사이에서 통신 장치(100)를 전환시킨다.
통신 장치(100)가 RRC_CONNECTED 모드에서 동작되는 경우, 키 변경 처리 프로그램(220)이 본 발명의 실시예에 따라 프로그램(112)에서 제공되고, 키 변경이 인증 및 키 합의(AKA: Authentication and Key Agreement) 런(run)과 수반되는지를 결정하기 위해 사용된다. 본 발명의 실시예에 의한 프로세스(40)의 흐름도인 도 5를 참조하라. 상기 프로세스(40)는 무선 통신 시스템에서 UE를 위한 키 변경을 처리하는데 사용되고, 키 변경 처리 프로그램(220)으로 컴파일될 수 있다. 상기 프로세스(40)는 다음 단계들을 포함한다:
단계 400: 시작
단계 402: RRC 프로시져를 사용하여 키 변경을 활성화한다.
단계 404: 키 변경과 AKA 런 간의 동반 관계를 결정한다.
단계 406: 단계 404의 결과에 기반하여 새로운 AS 키들을 도출한다.
단계 408: 종료.
상기 프로세스(40)에 따르면, 본 발명의 실시예는 RRC 프로시져를 사용하여 키 변경과 AKA 런 간의 동반 관계와 연관된 다음 조건들에 따라 상기 키 변경을 활성화한다: (1) AKA 런이 있는 키 변경 그리고 (2) AKA 런이 없는 키 변경.
바람직하게는, UE가 RRC_CONNECTED 모드 또는 LTE_ACTIVE 모드에서 동작되는 경우, UE는 RRC 프로시져 동안 eNB로부터 RRC 메시지를 수신한다. RRC 메시지는 키 변경이 AKA 런과 수반되는지를 나타내는 표시자를 포함한다.
바람직하게는 액세스 스트라툼(층)(AS) 키 세트는 사용자 평면 암호 키 KeNB -UP-enc, RRC 무결성 키 KeNB-RRC-int 및 RRC 암호 키 KeNB-RRC-enc를 포함한다. 상기한 AS 키 세트의 도출 관계는 이전의 설명이 참조될 수 있고 여기에서 서술되지 않는다. 키 변경이 AKA 런과 수반된다는 것을 표시자가 나타내는 경우, 이것은 AKA 런이 키 변경보다 더 일찍 수행되었다는 것을 의미하고, 따라서 UE는 새로운 기본 키(base key) KASME로부터 새로운 AS 키 세트를 도출해야 한다. 이와는 대조적으로, 키 변경이 AKA 런과 수반되지 않는다는 것을 상기 표시자가 나타내는 경우, 새로운 AS 키 세트는 이전의 (구) KASME 또는 KeNB로부터 도출되어야 한다. 따라서, UE는 키 변경이 AKA 런과 수반되는지를 결정할 수 있고, 이에 따라 대응하는 새로운 AS 키 세트를 생성한다.
다른 한편으로, UE는 가장 최근의 AKA 런과 연관된 키 세트가 활성화되었는지를 나타내는 상태를 유지할 수 있다. AKA 런이 수행되는 경우, 상기 상태는 제1 값으로 설정되는데, 상기 제1 값은 새로운 키 세트가 할당되지만 아직 활성화되지 않았다는 것을 나타낸다. 새로운 키 세트가 활성화된 후에, 상기 상태는 새로운 키 세트가 활성화되었다는 것을 나타내는 제2 값으로 설정된다. 예를 들어, 상기 상태는 이진 비트로 표현될 수 있다. 이진 비트가 "0"으로 설정되는 경우, 이것은 상기 키 세트가 이미 활성화되었다는 것을 의미한다. 이진 비트가 "1"로 설정되는 경우, 이것은 가장 최근의 AKA 런과 연관된 새로운 키 세트가 할당되지만 활성화되지 않았다는 것을 의미한다. 새로운 키 세트가 활성화된 후에, 상기 이진 비트는 "0"으로 리셋된다.
더욱이, RRC_CONNECTED 모드 또는 LTE_ACTIVE 모드의 UE가 키 변경을 활성화하기 위하여 eNB로부터 RRC 메시지를 수신하는 경우, UE는 상기 상태에 따라 키 변경과 AKA 런 간의 동반 관계를 결정한다. 상기 상태가 제1 값으로 설정되는 경우, UE는 AKA 런이 있는 키 변경을 결정한다. 상기 상태가 제2 값으로 설정되는 경우, UE는 AKA 런이 없는 키 변경을 결정한다. 예를 들어, 상기 상태가 "0"으로 설정되는 경우, 이것은 상기 키 세트가 이미 활성화되었고 새로운 AS 키 세트가 이전의 기본 키 KASME 또는 KeNB로부터 도출되어야 한다는 것을 의미한다. 상기 상태가 "1"로 설정되는 경우, 이것은 새로운 키 세트가 할당되지만 활성화되지 않았고 새로운 AS 키 세트가 새로운 기본 키 KASME로부터 도출되어야 한다는 것을 의미한다. 키 변경 이후에, 상기 상태는 "0"으로 리셋되는데, 이것은 새로운 AS 키 세트가 활성화되었다는 것을 나타낸다.
상기에 알려진 바와 같이, UE는 키 변경이 AKA 런과 수반되는지를 결정함으로써 AS 키 세트를 리프레시할 수 있다.
요약하면, 본 발명의 실시예는 RRC 프로시져를 사용하여 키 변경을 활성화하고 RRC 프로시져 동안 키 변경이 AKA 런과 수반되는지를 결정한다.
당업자는 상기 장치 및 방법의 다수의 변형들 및 변경들이 본 발명의 교시를 유지하면서 행해질 수 있다는 것을 쉽사리 깨닫게 될 것이다. 따라서, 상기 개시 내용은 첨부된 청구항들의 한정에 의해서만 제한되는 것으로 해석되어야 한다.
본 발명은 무선 통신 시스템의 보안 키 변경을 처리하기 위한 방법 및 관련된 통신 장치에 적용될 수 있다.
도 1은 무선 통신 시스템 내 LTE에 대한 개략적 키 계층도이다.
도 2는 무선 통신 시스템의 개략도이다.
도 3은 무선 통신 시스템의 동작도이다.
도 4는 도 3에 도시된 프로그램의 흐름도이다.
도 5는 본 발명의 일 실시예에 따른 프로세스의 흐름도이다.

Claims (20)

  1. 무선 통신 시스템 내의 네트워크 단말기를 위한 키 변경을 활성화하는 방법에 있어서,
    핸드오버 프로시져를 이용하여 인증 및 키 합의(AKA) 런이 있는 키 변경의 제1 조건 및 AKA 런이 없는 키 변경의 제2 조건에 대해서 키 변경을 활성화하는 단계; 및
    상기 핸드오버 프로시져 동안에 키 변경을 활성화하기 위한 RRC 메시지를 송신하는 단계를 포함하고,
    상기 RRC 메시지는 키 변경이 AKA 런을 동반하는지 또는 그렇지 않은지를 표시하는 표시자를 포함하는 것을 특징으로 하는 방법.
  2. 무선 통신 시스템 내의 사용자 장비(UE)를 위한 키 변경을 처리하는 방법에 있어서,
    핸드오버 프로시져 동안에 키 변경을 활성화하기 위한 RRC 메시지를 수신하는 단계로서, 상기 RRC 메시지는 키 변경이 AKA 런을 동반하는지 또는 그렇지 않은지를 표시하는 표시자를 포함하는, RRC 메시지 수신 단계;
    상기 표시자에 따라서, 키 변경이 AKA 런을 동반하는지 또는 그렇지 않은지를 결정하는 단계;
    상기 표시자가 AKA 런을 동반한 키 변경을 표시하면, 상기 AKA 런에 상응하여 기본키(base key)로부터 액세스 스트라툼(Access Stratum, AS) 키 세트(key set)을 유도하는 단계; 및
    상기 표시자가 AKA 런을 동반하지 않는 키 변경을 표시하면, 이전 기지국 레벨 키(base station level key)로부터 AS 키 세트를 유도하는 단계를 더 포함하며,
    상기 AS 키 세트은 사용자 평면 암호화 키, RRC 무결성 키(integrity key), 및 RRC 암호화 키를 포함하는 것을 특징으로 하는 방법.
  3. 삭제
  4. 제2항에 있어서,
    상기 사용자 장비(UE)는 RRC-CONNECTED 모드 또는 LTE_ACTIVE 모드에서 동작하는 것을 특징으로 하는 방법.
  5. 무선 통신 시스템 내에서 키 변경을 수행하는 네트워크 단말기를 위한 통신 장치에 있어서,
    프로세스를 실행하기 위한 중앙 처리 유닛; 및
    상기 프로세스를 실행하기 위한 프로그램을 저장하기 위한 메모리를 포함하며, 상기 프로세스는,
    핸드오버 프로시져를 이용하여 인증 및 키 합의(AKA) 런이 있는 키 변경의 제1 조건 및 AKA 런이 없는 키 변경의 제2 조건에 대해서 키 변경을 활성화하는 단계; 및
    상기 핸드오버 프로시져 동안에 키 변경을 활성화하기 위한 RRC 메시지를 송신하는 단계를 포함하며,
    상기 RRC 메시지는 키 변경이 AKA 런을 동반하는지 또는 그렇지 않은지를 표시하는 표시자를 포함하는 것을 특징으로 하는 통신 장치.
  6. 무선 통신 시스템을 위한 키 변경을 수행하는 사용자 장비(UE)를 위한 통신 장치에 있어서,
    프로세스를 실행하기 위해 제어 회로에 설치된 프로세서; 및
    상기 프로세스를 실행하기 위한 프로그램 코드를 저장하고, 상기 프로세서에 연결된 저장 장치를 포함하고,
    상기 프로세스는:
    핸드오버 프로시져 동안에 키 변경을 활성화하기 위한 RRC 메시지를 수신하는 단계로서, 상기 RRC 메시지는 키 변경이 AKA 런을 동반하는지 또는 그렇지 않은지를 표시하는 표시자를 포함하는, RRC 메시지 수신 단계;
    상기 표시자에 따라서, 키 변경이 AKA 런을 동반하는지 또는 그렇지 않은지를 결정하는 단계;
    상기 표시자가 AKA 런을 동반한 키 변경을 표시하면, 상기 AKA 런에 상응하여 기본 키로부터 액세스 스트라툼(Access Stratum, AS) 키 세트(key set)을 유도하는 단계; 및
    상기 표시자가 AKA 런을 동반하지 않는 키 변경을 표시하면, 이전 기지국 레벨 키로부터 AS 키 세트을 유도하는 단계를 더 포함하며,
    상기 AS 키 세트은 사용자 평면 암호화 키, RRC 무결성 키, 및 RRC 암호화 키를 포함하는 것을 특징으로 하는 통신 장치.
  7. 삭제
  8. 제6항에 있어서,
    상기 사용자 장비(UE)는 RRC-CONNECTED 모드 또는 LTE_ACTIVE 모드에서 동작하는 것을 특징으로 하는 통신 장치.
  9. 삭제
  10. 삭제
  11. 삭제
  12. 삭제
  13. 삭제
  14. 삭제
  15. 삭제
  16. 삭제
  17. 삭제
  18. 삭제
  19. 삭제
  20. 삭제
KR1020080123500A 2007-12-05 2008-12-05 보안 키 변경 처리 방법 및 관련 통신 기기 KR101091793B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US99267507P 2007-12-05 2007-12-05
US60/992,675 2007-12-05

Publications (2)

Publication Number Publication Date
KR20090059074A KR20090059074A (ko) 2009-06-10
KR101091793B1 true KR101091793B1 (ko) 2011-12-08

Family

ID=40491018

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020080123500A KR101091793B1 (ko) 2007-12-05 2008-12-05 보안 키 변경 처리 방법 및 관련 통신 기기

Country Status (8)

Country Link
US (2) US8045715B2 (ko)
EP (1) EP2071885B1 (ko)
JP (1) JP4818345B2 (ko)
KR (1) KR101091793B1 (ko)
CN (1) CN101453732B (ko)
ES (1) ES2764994T3 (ko)
PL (1) PL2071885T3 (ko)
TW (1) TWI383639B (ko)

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
HUE031465T2 (en) * 2006-11-01 2017-07-28 ERICSSON TELEFON AB L M (publ) Coding of telecommunication systems and control messages in such systems
US8462953B2 (en) * 2007-12-24 2013-06-11 Institute For Information Industry Communication system and method thereof
CN101616408B (zh) * 2008-06-23 2012-04-18 华为技术有限公司 密钥衍生方法、设备及系统
US20100173610A1 (en) * 2009-01-05 2010-07-08 Qualcomm Incorporated Access stratum security configuration for inter-cell handover
US8566593B2 (en) * 2009-07-06 2013-10-22 Intel Corporation Method and apparatus of deriving security key(s)
CN101945384B (zh) * 2009-07-09 2013-06-12 中兴通讯股份有限公司 Rrc连接重建立时的安全密钥处理方法、装置及系统
CN102056157B (zh) * 2009-11-04 2013-09-11 电信科学技术研究院 一种确定密钥和密文的方法、系统及装置
CN102264065A (zh) * 2010-05-27 2011-11-30 中兴通讯股份有限公司 一种实现接入层安全算法同步的方法及系统
CN102271126B (zh) * 2010-06-03 2014-02-26 泰歆科技有限公司 包容式金钥认证方法
WO2012032218A1 (en) * 2010-09-09 2012-03-15 Nokia Corporation Methods and apparatuses for handling an unavailable key
CN102469454A (zh) * 2010-11-08 2012-05-23 华为技术有限公司 Rnc切换中的密钥设置方法及无线网络控制器、终端
US9942210B2 (en) 2012-05-23 2018-04-10 Nokia Technologies Oy Key derivation method and apparatus for local access under control of a cellular network
CN102752104B (zh) * 2012-06-07 2017-10-31 中国电子科技集团公司第三十研究所 一种基于智能卡cos的对称密码服务实现方法
US9231929B2 (en) * 2012-07-10 2016-01-05 Abb Research Ltd Methods and devices for security key renewal in a communication system
US10341859B2 (en) 2012-10-19 2019-07-02 Nokia Technologies Oy Method and device of generating a key for device-to-device communication between a first user equipment and a second user equipment
US9154481B1 (en) * 2012-12-13 2015-10-06 Emc Corporation Decryption of a protected resource on a cryptographic device using wireless communication
WO2014179367A1 (en) * 2013-04-29 2014-11-06 Hughes Network Systems, Llc Data encryption protocols for mobile satellite communications
KR102078866B1 (ko) 2013-08-09 2020-02-19 삼성전자주식회사 듀얼 커넥티비티 지원을 위한 pdcp 분산 구조의 보안 키 생성 및 관리 방안
CN104427496B (zh) * 2013-08-29 2018-06-26 成都鼎桥通信技术有限公司 Td-lte集群通信系统加密传输方法、装置和系统
EP3087769A1 (en) 2013-12-24 2016-11-02 Nec Corporation Apparatus, system and method for sce
ES2759428T3 (es) * 2014-01-28 2020-05-11 Huawei Tech Co Ltd Método de cambio de clave de seguridad y equipo de usuario
US9686675B2 (en) * 2015-03-30 2017-06-20 Netscout Systems Texas, Llc Systems, methods and devices for deriving subscriber and device identifiers in a communication network
US10588019B2 (en) * 2016-05-05 2020-03-10 Qualcomm Incorporated Secure signaling before performing an authentication and key agreement
KR102358918B1 (ko) 2016-07-04 2022-02-07 삼성전자 주식회사 무선 통신 시스템에서 서비스에 따른 보안 관리 방법 및 장치
CN117692170A (zh) * 2016-09-15 2024-03-12 美商纳兹控股有限责任公司 通信方法和设备、折叠数据的方法和系统以及计算机
US10123210B2 (en) * 2017-03-17 2018-11-06 Nokia Of America Corporation System and method for dynamic activation and deactivation of user plane integrity in wireless networks
KR20230021642A (ko) 2020-04-09 2023-02-14 너츠 홀딩스 엘엘씨 너츠: 유연한 계위 객체 그래프

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001339386A (ja) * 2000-05-25 2001-12-07 Nec Corp 無線通信システム、無線ネットワーク制御装置、ユーザ端末装置
US7251227B2 (en) * 2002-10-04 2007-07-31 M-Stack Limited Access stratum manager
US8369525B2 (en) * 2002-10-24 2013-02-05 At&T Mobility Ii Llc Dynamic password update for wireless encryption system
EP1884061A1 (en) * 2005-05-16 2008-02-06 Telefonaktiebolaget LM Ericsson (publ) Means and method for ciphering and transmitting data in integrated networks
US8064907B2 (en) * 2008-04-29 2011-11-22 Kineto Wireless, Inc. Method and apparatus for network controller selection in a voice over long term evolution via generic access system
US20110312299A1 (en) * 2010-06-18 2011-12-22 Qualcomm Incorporated Methods and apparatuses facilitating synchronization of security configurations

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
HUAWEI: "Key Update in LTE-ACTIVE state", 3GPP ISG RAN WG3 MEETING #57BIS, SOPHIA ANTIPOLIS, FRANCE (2007.10.03.)*

Also Published As

Publication number Publication date
TW200926717A (en) 2009-06-16
CN101453732B (zh) 2012-10-10
EP2071885A2 (en) 2009-06-17
JP4818345B2 (ja) 2011-11-16
PL2071885T3 (pl) 2020-05-18
TWI383639B (zh) 2013-01-21
US20090147951A1 (en) 2009-06-11
EP2071885B1 (en) 2019-11-06
ES2764994T3 (es) 2020-06-05
US8045715B2 (en) 2011-10-25
US20120033815A1 (en) 2012-02-09
EP2071885A3 (en) 2009-11-25
US8472628B2 (en) 2013-06-25
KR20090059074A (ko) 2009-06-10
CN101453732A (zh) 2009-06-10
JP2009141958A (ja) 2009-06-25

Similar Documents

Publication Publication Date Title
KR101091793B1 (ko) 보안 키 변경 처리 방법 및 관련 통신 기기
US10716035B2 (en) Communication system
EP2033479B1 (en) Method and apparatus for security protection of an original user identity in an initial signaling message
CN102257842B (zh) 直通链路通信的增强的安全性
RU2424634C2 (ru) Способ и устройство для самоконфигурирования базовой станции
JP4820429B2 (ja) 新しい鍵を生成する方法および装置
US11329801B2 (en) Initialization vector generation when performing encryption and authentication in wireless communications
CN101946535A (zh) 在无线通信系统中执行切换时执行密钥管理的系统和方法
US8938071B2 (en) Method for updating air interface key, core network node and radio access system
KR101461236B1 (ko) 무선 호를 연결 과정에서 엔티티의 인증을 수행하는 방법
US11917073B2 (en) Integrity protection
US20120170745A1 (en) Method and device for encrypting user identity during paging procedure
US11082843B2 (en) Communication method and communications apparatus
EP3346668B1 (en) Encryption in wireless communication systems
US20160134610A1 (en) Privacy during re-authentication of a wireless station with an authentication server
US20190149326A1 (en) Key obtaining method and apparatus
US8885557B2 (en) Dynamic selection among algorithms for generating fillers for security of data communications
WO2008152611A1 (en) Apparatus, method and computer program product providing transparent container
CN114245372B (zh) 一种认证方法、装置和系统
Yang A Survey of WiMAX and Mobile Broadband Security
CN116782211A (zh) 切换密钥的确定方法、切换方法及装置

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E90F Notification of reason for final refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20141124

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20171124

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20181123

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20191202

Year of fee payment: 9