KR101102708B1 - 롱 텀 에볼루션 무선 장치에서 비액세스 계층(nas) 보안을 이행하기 위한 방법 및 장치 - Google Patents

롱 텀 에볼루션 무선 장치에서 비액세스 계층(nas) 보안을 이행하기 위한 방법 및 장치 Download PDF

Info

Publication number
KR101102708B1
KR101102708B1 KR1020107003496A KR20107003496A KR101102708B1 KR 101102708 B1 KR101102708 B1 KR 101102708B1 KR 1020107003496 A KR1020107003496 A KR 1020107003496A KR 20107003496 A KR20107003496 A KR 20107003496A KR 101102708 B1 KR101102708 B1 KR 101102708B1
Authority
KR
South Korea
Prior art keywords
nas
delete delete
message
security
rrc
Prior art date
Application number
KR1020107003496A
Other languages
English (en)
Other versions
KR20100049076A (ko
Inventor
라자트 피 머커지
피터 에스 왕
모하메드 사모아
상카르 소마순다람
Original Assignee
인터디지탈 테크날러지 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 인터디지탈 테크날러지 코포레이션 filed Critical 인터디지탈 테크날러지 코포레이션
Publication of KR20100049076A publication Critical patent/KR20100049076A/ko
Application granted granted Critical
Publication of KR101102708B1 publication Critical patent/KR101102708B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/02Data link layer protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

무선 송수신 유닛(WTRU)은 비암호화된 메세지 및 암호화된 메세지를 수신하도록 구성된다. 비암호화된 메세지는 식별정보 요청, 인증 요청, 비액세스 계층(NAS) 보안 모드 커맨드 및 트래킹 영역 업데이트 응답을 포함할 수 있다. 암호화된 메세지는 NAS 및 무선 자원 제어기(RRC)로부터 나올 수 있다. 이러한 메세지는 바람직하게 보안 키를 이용하여 암호화된다.

Description

롱 텀 에볼루션 무선 장치에서 비액세스 계층(NAS) 보안을 이행하기 위한 방법 및 장치{METHODS AND APPARATUS TO IMPLEMENT NON-ACCESS STRATUM(NAS) SECURITY IN A LONG TERM EVOLUTION WIRELESS DEVICE}
본 방법 및 장치는 무선 통신에 관한 것이다. 보다 구체적으로, 본 방법 및 장치는 롱 텀 에볼루션형 무선 장치에서의 통신을 보안화하는 것에 관한 것이다.
제3세대 파트너쉽 프로젝트(Third Generation Partnership Project; 3GPP) 롱 텀 에볼루션(Long Term Evolution; LTE) 프로그램의 현재 목표는 적은 비용으로 신속한 사용자 경험, 풍부한 애플리케이션 및 서비스들을 위한 무선 자원들의 보다 나은 활용을 위해 개선된 스펙트럼 효율성과 레이턴시 감소를 제공하도록 새로운 LTE 설정 및 구성에 새로운 기술, 새로운 아키텍처 및 새로운 방법을 가져오는 것이다.
이러한 진화 프로세스의 일부로서, 3GPP 그룹은 유니버셜 이동 전화 시스템(Universal Mobile Telephone System; UMTS) 및 이동 통신을 위한 글로벌 시스템(Global System for Mobile Communications; GSM) 시스템들에서 이용하는 것과는 다른 보안 아키텍쳐를 LTE에서 이용할 것이다. 비교를 위해, 패킷 스위칭(packet switched; PS) 영역에서, UMTS 인증 및 키 협정(Authentication and Key Agreement; AKA) 프로시저가 제안된 새로운 LTE 프로시저에 대한 기준으로 설정한다.
도 1은 UMTS 액세스 계층 프로토콜 스택(100)을 도시한다. UMTS AKA 및 암호화 프로시저는 다중 프로토콜층들에 걸쳐 확산되고 비 액세스 계층(non-access stratum; NAS) 및 무선 자원 제어(radio resource control; RRC) 시그널링 모두를 이용하여 프로시저의 목표를 달성한다. 일반적으로, 무선 송수신 유닛(wireless transmit receive unit; WTRU)의 식별 및 인증은 NAS 시그널링을 통해 달성된다. NAS 레벨에서 인증이 달성되면, 네트워크가 RRC 메세지인 Security Mode Command를 이용함으로써 암호화 및/또는 무결성 보호가 활성화된다. RRC 층에서 Security Mode Command를 이용하여 보안이 활성화되면, WTRU는 GMMAS-SECURITY-RES 프리미티브를 이용하여 (GPRS 이동성 관리(GPRS Mobility Management; GMM) 및 AS간에 정의된) GMMAS-SAP를 통해 암호화 키 및 무결성 키(ciphering key and integrity key; CK 및 IK)를 액세스 계층(access stratum; AS)에게 전달한다. 이 키들을 수신한 후, RRC(110)는 (RRC와 RLC사이의 C-SAP를 통해) CRLC-CONFIG 프리미티브를 이용하고 (RRC와 MAC사이의 C-SAP를 통해) CMAC-CONFIG 프리미티브를 이용하여 이 키들을 무선 링크 제어기(RLC)(120)와 매체 액세스 제어(MAC)(130)에게 전달한다. C-SAP(미도시)는 RRC와 하위층들간의 C-평면 시그널링을 위한 서비스 액세스 포인트이다. 실제적인 암호화 및 무결성 보호는 보통 RLC(120)에서 수행되지만, 전송 RLC 모드 트래픽의 경우에서 이것은 MAC(130)에서 수행된다. 하위층들(즉, MAC/RLC)은 상위층을 향한 메세지(예컨대, 레이어 3 NAS 메세지)가 정확하게 무결성 보호되고 및/또는 암호화되는 것을 보장하는 일을 담당한다. 만약 메세지가 정확하게 무결성 보호되고 및/또는 암호화되지 않은 경우, 하위층들은 이러한 메세지를 무시/드롭시킨다. 보안화가 활성화되면, 모든 C-평면 및 U-평면 보안화가 RLC 또는 MAC에서 행해진다.
LTE의 경우, 근본적으로 다른 보안 아키텍쳐가 제안되었다. 주요 차이점은 단일한 보안층(즉, MAC/RLC내)을 대신하여, 세 개의 보안층들, 즉 NAS 보안, RRC 보안, 및 U-평면 보안이 존재한다는 것이다. 각각의 보안층들은 각자의 키를 갖는다. NAS 보안은 이동성 관리 엔티티(mobility management entity; MME)로 한정이 되며, 이것은 NAS층에서 수행된다. RRC 보안은 진화된 노드 B(e-NB)로 한정이 되며, 이것은 패킷 데이터 컨버전스 프로토콜(Packet Data Convergence Protocol; PDCP)에서 수행된다. U-평면 보안은 암호화만으로 구성되며(무결성 보호가 없음), 이것은 PDCP에서도 수행된다. 간단히 말하면, AKA 프로시저는 NAS에서 완료되어 NAS 보안키가 도출되다. RRC/U-평면 보안 파라미터는 NAS 키와 암호학적으로 구별되는 방식으로 도출된다. RRC/U-평면 키의 정보는 공격자가 NAS 키를 알아낼 수 있도록 해주지 않는다. 이러한 판단에 대한 주요 근거는, LTE에서는 가정(home)과 같은 취약한 장소에서 e-NB를 가질 수 있었다는 것이다. RRC, 및 이에 따라 보안성은 e-NB로 한정이 되고, 그래서 이것은 보안성 위협 사항이 되는 것으로 간주되었다. 따라서, 두 가지 레벨의 보안이 본 표준에서 채용되었다.
도 2는 LTE(200)에서의 키 계층구조의 블럭도이다. 도 2에서 도시된 바와 같이, (무선 송수신 유닛(WTRU)내의) USIM 및 인증 센터(Authentication Centre; AuC)(205)는 보안 K(210)를 공유한다. (현재의 UMTS AKA 프로시저와 유사한) NAS 인증 및 키 협정(AKA) 시그널링의 일부로서, USIM 및 AuC/HSS는 암호화 키(CK)(215)와 무결성 키(IK)(220)를 도출시킨다. 암호화 키(CK)(215)와 무결성 키(IK)(220)를 도출시키는 프로시저는, AuC/HSS가 인증 벡터를 도출시키고, WTRU가 응답하고 HSS/AuC가 검증하는 NAS 메세지에서 WTRU에 대한 신청을 보내는 UMTS에서의 프로시저와 유사하다. 하지만, 암호화 키(CK)(215)와 무결성 키(IK)(220)가 MAC/RLC 층들에게 제공되어 암호화 및/또는 무결성 보호를 수행하는 UMTS와는 달리, LTE에서는 암호화 키(CK)(215)와 무결성 키(IK)(220)가 마스터 키[소위 말해서, KASME 키(225)]로 시작하는 키 계층구조에서의 나머지 키들을 도출시키는데에 이용된다. 나머지 키들은 여러가지 키 도출 함수(key derivation function; KDF) 및 절단(truncating)을 이용하여 KASME 키로부터 도출된다.
KeNB(230)는 eNB 핸드오버 동안에 KASME 키(225)로부터 WTRU와 MME에 의해 도출되거나 또는 KeNB*로부터 WTRU와 타겟 eNB에 의해 도출된다. KeNB(230)는 eNB 핸드오버 동안에 RRC 트래픽을 위한 키들의 도출과 UP 트래픽을 위한 키들의 도출을 위해 이용되고, 천이 키 KeNB*를 도출시키기 위해 이용된다.
KNASint(235)는 특별한 무결성 알고리즘을 통한 NAS 시그널링의 무결성 보호를 위해 이용되는 키이다. 이 키는 KDF를 이용한 무결성 알고리즘에 대한 식별자뿐만이 아니라 KASME 키(225)로부터 WTRU 및 MME(237)에 의해 도출된다.
KNASenc(240)는 특별한 암호화 알고리즘을 통해 NAS 시그널링을 암호화하는데 이용되는 키이다. 이 키는 KDF를 이용한 암호화 알고리즘에 대한 식별자뿐만이 아니라 KASME 키(225)로부터 WTRU 및 MME(237)에 의해 도출된다.
KUPenc(245)는 특별한 암호화 알고리즘을 통해 UP 트래픽을 암호화하는데 이용되는 키이다. 이 키는 KDF를 이용한 암호화 알고리즘에 대한 식별자뿐만이 아니라 KeNB 키(230)로부터 WTRU 및 eNB(247)에 의해 도출된다.
KRRCint(250)는 특별한 무결성 알고리즘을 통한 RRC 트래픽의 무결성 보호를 위해 이용되는 키이다. KRRCint(250)는 KDF를 이용한 무결성 알고리즘에 대한 식별자뿐만이 아니라 KeNB 키(230)로부터 WTRU 및 eNB(247)에 의해 도출된다.
KRRCenc(255)는 특별한 암호화 알고리즘을 통해 RRC 시그널링을 암호화하는데 이용되는 키이다. KRRCenc(255)는 KDF를 이용한 암호화 알고리즘에 대한 식별자뿐만이 아니라 KeNB 키(230)로부터 WTRU 및 eNB(247)에 의해 도출된다.
RRC와 U-평면 키들은 입력으로서 C-RNTI를 통해 도출될 수 있다.
기존의 UTRAN 보안 아키텍쳐에서는, 정확한 암호화 및/또는 무결성 보호에 대한 검사가 RLC 또는 MAC에서 행해진다. 현재 NAS에서의 유일한 보안 실패 처리 시나리오는 인증이 실패한 경우이다. 하지만, NAS에서의 별개의 암호화 및 무결성 보호 프로시저로 인해, NAS 메세지가 정확하게 암호화되고 및/또는 무결성 보호되지 않고서 수신되는 시나리오에 응답하여 NAS 프로시저를 정의하는 것이 바람직할 것이다.
NAS는 수신된 임의의 레이어 3(L3) 메세지가 정확한 보안 크레덴셜을 갖는지, 즉 적절하게 암호화되고 무결성 보호되었는지를 검증하기 위해 AS, 즉 RLC 또는 MAC에 의존한다. AS 보안 및 NAS로부터 독립적인 NAS 층 보안을 갖는 새로운 LTE 아키텍쳐는 L3 메세지의 보안성을 검증하기 때문에, NAS 보안 검사가 NAS 행위에서 정의된 프로시저의 일부로서 행해지므로 이러한 방법은 부적절하다. 따라서, 보안 실패의 경우에 NAS에 대한 동작이 정의되는 것이 바람직할 것이다.
NAS 키는 RRC/U-평면 키들(이후부터, AS 키들이라 칭함)과 독립적이기 때문에, NAS 암호화를 AS 암호화/무결성 보호와 독립적으로 시작/재구성하는 것이 가능하다. 이러한 프로세스를 위한 새로운 메세지 및 프로시저를 갖는 것이 바람직할 것이다. 또한, 키 만기일이 WTRU의 NAS/RRC 상태에 링크될 수 있다. WTRU 키 처리를 위한 프로시저를 갖는 것이 바람직할 것이다.
RRC는 일반적으로 NAS로부터 새로운 CK와 IK를 수신하고, 이것을 암호화/무결성 보호가 수행되는 MAC과 RLC에 전달한다. 하지만, LTE에서는, AS 암호화 및 무결성 보호가 PDCP에 의해 수행될 것이다. 따라서, 적절한 보안 기능을 하기 위한 새로운 상호 층 프로시저 및 프리미티브를 갖는 것이 바람직할 것이다.
본 방법 및 장치는 비암호화된 메세지 및 암호화된 메세지를 수신하도록 구성된 무선 송수신 유닛(WTRU)을 포함하는 무선 통신 시스템과 관련이 있다. 비암호화된 메세지는 식별정보 요청, 인증 요청, 비액세스 계층(NAS) 보안 모드 커맨드 및 트래킹 영역 업데이트 응답을 포함할 수 있다. 암호화된 메세지는 NAS 및 무선 자원 제어기(RRC)로부터 나올 수 있다. 이러한 메세지는 바람직하게 보안 키를 이용하여 암호화된다.
롱 텀 에볼루션형 무선 장치에서의 통신을 보안화하는 방법 및 장치가 제공될 수 있다.
본 발명의 보다 자세한 이해는 첨부된 도면들을 참조하면서 예시를 통해 주어진 아래의 상세한 설명으로부터 얻어질 수 있다.
도 1은 종래기술에 따른 액세스 계층 프로토콜 스택이다.
도 2는 종래기술에 따른 LTE에서의 키 계층구조의 블럭도이다.
도 3은 에이전트가 LTE NAS에서의 이동성 관리 등가 층이거나 또는 보안 또는 몇몇의 다른 에이전트를 위한 새로운 서브 층일 수 있으며, 주어진 메세지에 대해 정의된 보안 파라미터가 부정확한 실시예의 블럭도이다.
도 4는 NAS 시퀀스 번호를 포함하는 개선된 레이어 3 프로토콜 헤더의 블럭도이다.
도 5는 EMM_Connected 모드로부터 EMM_Idle 모드로의 천이시의 WTRU에서의 키 처리 프로시저를 설명하는 블럭도이다.
도 6은 LTE를 위한 액세스 계층 프로토콜 스택의 블럭도이다.
도 7은 LTE에서의 암호화된 메세징 및 비암호화된 메세징을 위해 구성된 무선 통신 시스템의 블럭도이다.
이하의 언급시, 용어 "무선 송수신 유닛(WTRU)"은 사용자 장비(UE), 이동국, 고정 가입자 유닛 또는 이동 가입자 유닛, 호출기, 셀룰러 폰, 개인 보조 단말기(PDA), 컴퓨터, 또는 무선 환경에서 동작할 수 있는 임의의 유형의 기타 사용자 장치를 포함하나, 이러한 예시들에 한정되는 것은 아니다. 이하의 언급시, 용어 "기지국"은 노드 B, 개선된 노드 B(enhanced Node-B; eNB), 싸이트 제어기, 액세스 포인트(access point; AP), 또는 무선 환경에서 동작할 수 있는 임의의 유형의 기타 인터페이싱 장치를 포함하나, 이러한 예시들에 한정되는 것은 아니다.
NAS에서의 보안 실패 처리
아래에서 설명되는 프로시저들은 몇몇의 기타 층, 예컨대 RRC 암호화/무결성 보호를 수행하는 PDCP 층에서의 보안에 대해 쟁점사안이 있는 경우에 이용될 수 있다. NAS에서의 보안 실패를 처리하기 위한 하나의 프로시저는 활성화중인 NAS에서의 암호화 및/또는 무결성 보호 없이 WTRU에 의해 수신될 수 있는 NAS 메세지의 그룹을 제공하는 것이다. 이와 같은 리스트는 LTE NAS 메세지와 다른 UTRAN NAS 메세지에 대해서만 존재하며, 활성화중인 RLC/MAC 암호화없이 수신될 수 있다. 활성화중인 NAS에서의 암호화 및/또는 무결성 보호없이 WTRU에 의해 수신될 수 있는 NAS 메세지의 그룹은 비제한적인 예시들로서 다음들을 포함한다:
식별정보 요청;
인증 요청;
NAS 보안 모드 커맨드(이것은 NAS에서 적어도 무결성 보호가 활성화된 경우에만 수신될 수 있다); 및
트래킹 영역 업데이트 응답.
MME에서는 다음의 메세지들이 암호화 및/또는 무결성 보호없이 수신될 수 있다:
식별정보 응답;
인증 응답; 및
트래킹 영역 업데이트 요청.
또한, 위 메세지들이 활성화중인 암호화 및/또는 무결성 보호 없이 수신될 수 있는 동안, 암호화 및/또는 무결성 보호가 이미 활성화상태인 경우라면, 이 메세지들은 암호화되고 및/또는 무결성 보호되어야하는 것이 지시될 수 있다.
몇몇 다른 NAS 메세지들은 NAS 및 RRC 보안 모두가 활성화된 경우에만 보내질 수 있다. 몇몇 NAS 메세지들은 (RRC 보안과는 상관없이) NAS 보안이 활성화된 경우에 보내질 수 있다.
도 3은 에이전트가 LTE NAS에서의 이동성 관리 등가 층이거나 또는 보안 또는 몇몇의 다른 에이전트를 위한 새로운 서브 층일 수 있는 실시예의 블럭도(300)이다. NAS 메세지가 수신되면(305), NAS 메세지의 보안 상태를 검사하는 것을 담당하는 에이전트는 메세지에 대한 보안 파라미터가 적절한지를 알아보기 위해 검사할 것이다(310). 만약 주어진 메세지에 대해 정의된 보안 파라미터가 부정확한 경우(315), 즉, 무결성 검사가 실패한 경우이거나 또는 메세지가 암호화되지 않은 경우, 또는 (헤더내의 프로토콜 판별자 및 메세지 유형 필드에 따라) 메세지가 암호와 및/또는 무결성 보호되어 수신되었어야 하는데 그렇지 않은 경우, NAS 층, NAS 층의 서브 층 또는 에이전트는 다음의 동작들 중 일부 또는 이 모두를 임의의 시퀀스로 행할 수 있다. 행해지는 동작들은 보안 파라미터가 실패된 메세지의 유형에 따라 달라질 수 있다. 몇몇 다른 층에서 보안성에 대해 쟁점사항이 있는 경우(예컨대, RRC 보안이 실패함), 아래에서 정의된 프로시저가 또한 사용될 수 있다:
에이전트의 동작은 구현에 따라 정의될 수 있다(320);
에이전트는 메세지를 무시 및/또는 드롭시킬 수 있다(325);
에이전트는 보안 실패를 WTRU 네트워크내의 엔티티(예컨대, USIM/UICC)인, 몇몇의 다른 프로토콜 층(예컨대, RRC)에게 보고할 수 있다(330). 만약 에이전트가 보안성을 검사하고 에러를 찾아내면, 에이전트는 예컨대 네트워크에게 에러를 통지하는 네트워크에 대한 메세지를 트리거시킬 수 있다. 이러한 보고에는 실패 이유가 포함될 수 있다. 만약 몇몇의 다른 프로토콜 층/엔티티가 이와 같은 실패를 통지받으면, 이들의 응답은 여기서 설명한 것과 유사할 수 있다;
에이전트는 네트워크에 대해서 재인증을 개시할 수 있다(335);
에이전트는 진화된 패킷 시스템(EPS) 이동성 관리(EMM_Idle) 모드 또는 EMM_Deregistered 상태로 이동할 수 있다(340);
에이전트는 계속해서 실패 횟수를 카운트할 수 있고 반복되는 실패에 대해 몇몇의 동작을 취할 수 있다(345). 이러한 동작은 여기서 정의된 것과 동일할 수 있다;
에이전트는 네트워크에 대한 시도 및 재결속을 할 수 있다(350); 또는
에이전트는 저장된 보안 파라미터들(키/시퀀스 번호/키 설정 식별자)의 일부 또는 이 모두를 삭제할 수 있거나 또는 보안 파라미터를 저장/관리하는 WTRU내의 엔티티에게 직접 또는 매개체를 통해서 이렇게 행하도록 시그널링할 수 있다(355).
만약 보안 파라미터가 정확하다면, NAS 메세지는 특정 프로토콜 및 메세지 유형에 대해서 정의된 대로 프로세싱될 수 있다(360). 예로서 이 에이전트는 LTE NAS에서의 이동성 관리 등가 층이거나 또는 보안 또는 몇몇의 다른 에이전트를 위한 새로운 서브 층일 수 있다.
레이어 3 프로토콜 영향
기존의 L3 프로토콜 헤더는 시퀀스 번호를 포함하지 않는다. 표준적인 L3 메세지의 헤더는 두 개의 옥텟으로 구성된다. 헤더는 세 개의 주요 부분들, 즉 프로토콜 판별자(1/2 옥텟), 메세지 유형 옥텟, 및 하프 옥텟으로 구축된다. 하프 옥텟은 몇몇 경우에서 트랜잭션 식별자로서 이용되고, 다른 몇몇 경우에서는 서브 프로토콜 판별자로서 이용되고, 그 밖의 경우에는 스킵 표시자로 칭해진다. 예를 들어, 만약 프로토콜 판별자가 GMM으로 설정되면, 이것은 스킵 표시자로서 이용될 수 있다. 만약 프로토콜 판별자가 SM으로 설정되면, 이것은 TI로서 이용될 수 있거나 또는 서브 프로토콜 판별자로서 이용될 수 있다. 만약 프로토콜 판별자가 스킵 표시자로서 이용되면, 이것은, GMM 메세지의 경우, 첫번째 4 비트는 중요성을 갖지 않으며 '스킵'되는 것을 의미한다.
프로토콜 판별자는 이동성 관리(MM) GPRS 이동성 관리(GMM) 메세지, 세션 관리(SM) 메세지 사이를 구별시킨다. 메세지 유형은 메세지들, 예컨대 결속 요청 또는 PDP 컨텍스트 활성화의 종류를 표시하는 반면에, 트랜잭션 식별자는 WTRU 및 네트워크내의 피어 엔티티들이 주어진 프로토콜 판별자와 주어진 서비스 액세스 포인트(SAP)에 대한 16개 까지의 서로 다른 양방향 메세지 흐름들을 구별시킬 수 있도록 해준다. 이와 같은 메세지 흐름을 트랜잭션이라고 부른다. 트랜잭션 식별자(Transaction Identifier; TI)에 대한 확장 메카니즘이 또한 정의된다. 이 메카니즘은 주어진 프로토콜 판별자 및 주어진 SAP에 대해 256개 까지의 서로 다른 양방향 메세지 흐름들을 구별시킬 수 있도록 해준다. 예를 들어, WTRU가 IP 어드레스를 획득하는 것을 시도할 때에, WTRU 및 네트워크내에는 SM 엔티티가 존재한다. 만약 WTRU가 이후에 다른 IP 어드레스를 획득하는 것을 시도할 때에는, WTRU 및 네트워크내에는 다른 SM 엔티티 페어가 생성된다. TI는 어느 트랜잭션, 즉 페어에 대해 특별한 SM 메세지가 예정되어 있는지를 식별시킨다.
도 4는 NAS 시퀀스 번호(410)를 포함하는 개선된 L3 프로토콜 헤더(400)의 블럭도이다. 기존의 L3 프로토콜 헤더와 같이, 개선된 헤더는 두 개의 옥텟으로 구성되고, 세 개의 주요 부분들로 구축된다. 세 개의 주요 부분들은 프로토콜 판별자(420)(1/2 옥텟), 메세지 유형 옥텟, 및 몇몇 경우에서 트랜잭션 식별자(430)로서 이용되고, 다른 몇몇 경우에서는 서브 프로토콜 판별자로서 이용되고, 그 밖의 경우에는 스킵 표시자로 칭해지는 하프 옥텟이다. 예를 들어, 만약 프로토콜 판별자가 GMM으로 설정되면, 이것은 스킵 표시자로서 이용될 수 있다. 만약 프로토콜 판별자가 SM으로 설정되면, 이것은 TI로서 이용될 수 있거나 또는 서브 프로토콜 판별자로서 이용될 수 있다. 만약 프로토콜 판별자가 스킵 표시자로서 이용되면, 이것은, GMM 메세지의 경우, 첫번째 4 비트는 중요성을 갖지 않으며 '스킵'되는 것을 의미한다. 개선된 헤더에는 NAS 메세지에 대한 시퀀스 번호(410)가 포함되며, 이후부터는 이것을 NAS SN이라고 칭한다. 이것은 NAS 메세지의 프로토콜 헤더내에 포함되거나 또는 메세지의 콘텐츠내의 정보 엘리먼트(IE)로서 포함될 수 있다. 트랜잭션 식별자는 또한 시퀀스 번호로서 기능을 할 수 있다. NAS SN은 미리정의되거나 또는 협의된 증분 기간을 가질 수 있다. 예시로서, 이것은 NAS PDU(즉, 메세지)마다 존재할 수 있다. NAS 층은 시퀀스 번호에 기초하거나 또는 NAS SN을 이용하여 증분되는 임의의 다른 번호를 이용하여 중복 검출을 수행할 수 있을 수 있으며, 여기서 수신한 중복 NAS PDU들은 폐기된다.
NAS SN은 프로토콜 판별자 또는 메세지 유형에 상관없이, AS 시그널링 무선 베어러마다 유지될 수 있거나 또는 SAP마다 유지될 수 있다. 이것은 또한 TI마다 유지될 수 있다.
COUNT 값은 NAS 층에서 이용될 수 있다. COUNT 값을 예컨대 매 L3 메세지에서 미리정의되고/협의된 방식으로 증가시키는 것은 재생 또는 의인화 공격에 대한 보호를 가능하게 해줄 수 있다. 이것은 NAS 레벨 암호화로 실현가능하다. 단일 COUNT 값이 모든 SAP들에 대해서 정의될 수 있다. 모든 SAP들에 대해, 단일 COUNT-C는 암호화를 위해 정의될 수 있고, 단일 COUNT-I는 무결성 보호를 위해 정의될 수 있다. COUNT-C 및/또는 COUNT-I 및/또는 단일 COUNT 값의 조합이 SAP들에 대해서 정의될 수 있다. COUNT는 두 개의 파라미터들, 즉 예컨대 주어진 SAP상의 NAS 프로토콜 데이터 유닛(PDU) 마다 또는 NAS PDU 마다 미리정의되고/협의된 정규적인 방식으로 증분되는 NAS 시퀀스 번호(NAS sequence number; NAS SN), 및 NAS 하이퍼-프레임 번호(NAS Hyper-Frame Number; NAS HFN)로 구성될 수 있다. NAS HFN은 NAS SN의 x 수치 증분마다 1만큼 증분하는 카운터일 수 있다. COUNT 파라미터는 그 전체 또는 일부분이 초기 액세스/키 도출/인증/유휴 모드로부터 활성 모드로의 천이 동안에 START 값에 기초하여 초기화될 수 있다. COUNT 파라미터는 보안성을 보장하기 위한 암호화/암호해독 무결성 보호/무결성 검사 알고리즘에 대한 입력으로서 이용될 수 있다.
COUNT 값은 NAS 보안의 활성화 이전에 셋업될 필요가 있을 수 있다. COUNT-C 파라미터의 길이는 32비트일 수 있거나, 또는 NAS 메세제의 경우에서는 커다란 SN은 필요하지 않을 수 있기 때문에 이것은 보다 작은 값으로 감소될 수 있다. 또한, SN 필드와 HFN 필드 그 자체의 길이는 NAS 레벨 프로시저를 위해 길이를 최적화시키도록 COUNT-C 파라미터내로 수정될 수 있다. 종래기술의 암호화 엔진이 NAS에 대해서 이용될 수 있다. COUNT-C의 보다 작은 값을 수용하거나 또는 SN과 HFN 필드의 값을 변경시키기 위해 이러한 암호화 엔진에 대해 적절한 변경이 행해져야 한다.
이와 달리, NAS SN이 RRC 암호에 의해 보호될 수 있는 경우 NAS COUNT 값은 NAS SN일 수 있으며, 그래서 NAS SN은 공개되지 않아서 은닉된 HFN은 절대적으로 불필요하다. NAS 보안은 RRC 보안보다 후에 활성화될 수 있고, NAS SN은 NAS 보안 활성화시에 재설정될 수 있다. 또한, NAS에서의 중복 검출이 NAS COUNT 값을 이용하여 수행될 수 있다.
암호화 엔진에 대한 입력인 메세지 또는 베어러 ID의 길이 대신에 추가적인 파라미터가 정의될 필요가 있을 것이거나 또는 NAS 층이 이러한 메세지를 암호화할 때에 이 파라미터를 추출하기 위해 추가적인 프로시저가 NAS에서 정의될 필요가 있을 것이다.
이와 달리, RRC 및 NAS에 대한 두 개의 개별적인 암호화 엔진들을 갖는 것 대신에, WTRU측상에는, RRC 및 NAS 파라미터들 모두와 함께 동작할 수 있는 단일한 암호화 엔진이 이용될 수 있다.
NAS 레벨에서의 메세지의 추가적인 암호화는 택일적 사항일 수 있으며, WTRU는 WTRU가 NAS 레벨 암호화를 지원하는지 또는 그렇지 못하는지 여부를 WTRU의 성능 정보에서 표시할 수 있다.
EMM_Connected 모드로부터 EMM_Idle 모드로의 천이시의 WTRU에서의 키 처리
일반적으로, WTRU가 EMM_Connected 모드로부터 EMM_Idle 모드로 천이할 때에, RRC 접속은 해제된다. 활성(Active) 모드로부터 유휴(Idle) 모드로의 천이시에, eNB는 일반적으로 대응하는 WTRU에 관한 상태 정보를 저장하지 않는다. eNB는 일반적으로 자신의 메모리로부터 현재의 키들을 삭제한다.
이 실시예의 경우, 특별히, 활성 모드로부터 유휴 모드로의 천이시에, eNB는 KeNB, KRRCenc, KRRCint 및 KUPenc 중 적어도 하나를 삭제할 수 있다. 하지만, MME는 KASME를 저장할 수 있다.
도 5는 WTRU의 EMM_Connected 모드로부터 EMM_Idle 모드로의 천이시의 키 처리 프로시저를 설명하는 블럭도(500)이다. 지금까지, WTRU 프로시저는 이러한 천이에 응답하여 정의되어 있지 않았다. 하나의 가능한 프로시저는, EMM_Idle 모드로의 천이(510)시에, 천이의 표시가 UICC, USIM과 같은 WTRU내의 보안 키를 저장하는 엔티티, 또는 이동 장비에게 WTRU에 의해 제공될 수 있는 것(520)이다. 다른 가능한 프로시저는, 다른 e-NB로의 셀 재선택 동안과 같은 EMM_Idle 모드 동안에 서빙 e-NB가 변경될 때(530)에 WTRU에 의해 표시가 저장 엔티티에게 제공될 수 있는 것(520)이다. WTRU로부터 저장 엔티티로의 표시에는 e-NB의 식별정보가 포함될 수 있으며, 이로써 새로운 e-NB, RRC 및 U-평면 키가 도출될 수 있다. 예시로서, 이러한 표시는 NAS 및/또는 AS에 의해 제공될 수 있다. 이를 목적으로, 엔티티를 표시하는 프로토콜 층들사이 및/또는 표시 엔티티와 저장 엔티티사이의 메세지, IE, 인터페이스 및 SAP를 포함하는 미리결정된 프리미티브가 정의될 수 있다. 미리결정된 프리미티브에는 이용될 수 있는 새로운 프리미티브와 기존의 프리미티브 모두가 포함되는 것을 이해한다. 이와 같은 천이 표시를 수신할 때에, WTRU내의 저장 엔티티는 바람직하게 적절한 키들, 예컨대 KeNB, KRRCenc, KRRCint 및 KUPenc 중 적어도 하나를 삭제할 것이다(540). NAS 보안 키와 ASME 키를 유지 또는 삭제하는 것을 택할 수 있다(550).
상이한 e-NB로의 재선택 동안과 같이, 저장 엔티티는 활성 모드로부터 유휴 모드로의 천이 표시를 수신할 때에 KRRCenc, KRRCint 및 KUPenc를 삭제할 수 있고, 서빙 e-NB에서의 변동 표시가 수신될 때에 KeNB를 삭제할 수 있다. NAS 보안 키와 ASME 키를 유지하거나 삭제하는 것을 택할 수 있다. 브로드캐스트 채널을 통해 e-NB 식별정보를 판독함으로써 결정된, 상이한 e-NB에 속한 셀로의 재선택시에, WTRU는 KeNB와 "다음 홉 식별자"를 이용하여 새로운 K*Enb를 생성할 수 있다.
저장 엔티티는 유휴 모드로부터 활성 모드로의 천이시에 키들을 삭제할 수 있는 반면에, 활성 모드로부터 유휴 모드로의 천이시 또는 유휴 모드에서 새로운 e-NB로의 천이시에 어떠한 키도 삭제하지 않을 수 있다.
저장 엔티티는 활성 모드로부터 유휴 모드로의 천이시 또는 유휴 모드에서 새로운 e-NB로의 천이시에 어떠한 키들도 삭제하지 않을 수 있다. 이 대신에, 새로운 키들이 생성될 때에, 예컨대, e-NB가 RRC_접속 요청을 수신하거나 또는 새로운 C-RNTI가 할당될 때에, 저장 엔티티는 이것들을 삭제할 수 있다.
서빙 셀 ID/C-RNTI에서의 변동이 저장 엔티티에게 표시될 수 있다(560). 이 표시는 NAS 및/또는 AS에 의해 제공될 수 있다. 이와 달리, 키들은 연계된 타이머 값과 함께 저장될 수 있다(570). WTRU가 유휴 모드로부터 활성 모드로 이동하거나 또는 활성 모드로부터 유휴 모드로 이동할 때에, 키가 최종적으로 삭제되기 전 얼마나 오랫동안 키가 유효하게 유지될지를 시간은 제어할 수 있다.
제안된 암호화 아키텍쳐로 인한 PDCP 층에 대한 영향
일반적으로, RRC 및 U-평면 트래픽에 대한 암호화가 PDCP 층에서 행해질 수 있다. 이것은 PDCP에서의 수 많은 아키텍쳐 변동을 안겨다준다.
이 실시예에서, PDCP 층은 상위층으로부터 RRC 보안 키와 U-평면 보안 키를 수신하기 위한 능력을 갖는다. 프리미티브들이 필요에 따라 정의될 수 있다. 구체적으로, RRC 또는 NAS 또는 USIM은 필요한 암호화 키와 필요한 START 또는 COUNT 또는 HFN 또는 SN 값과 함께 PDCP를 제공할 수 있다. PDCP 층은 또한 RRC 헤더 정보에 기초하여 자신 스스로 이러한 값들을 계산하는 능력을 가질 수 있다.
도 1을 참조하면, C-평면 트래픽은 PDCP를 통과하지 못한다. 상이한 COUNT 파라미터들을 이용하여 상이한 무선 베어러들이 보안화될 수 있기 때문에, PDCP 층이 상이한 종류의 트래픽들을 구별시킬 수 있는 것이 바람직하다. 이를 위해, 수신중인 SDU 또는 SDU를 실어나르는 프리미티브는 예정된 무선 베어러에 관한 명시적 정보를 가질 수 있다. 이에 따라 PDCP 층은 그 자신 및 암호화/무결성 보호를 위해 이러한 것을 결정할 수 있다.
도 6은 LTE를 위한 액세스 계층 프로토콜 스택의 블럭도(600)이다. 도 6을 참조하면, C-평면 트래픽은 PDCP 층(610)을 통과한다. PDCP 층(610)은 수신중인 PDCP PDU의 보안성을 검사한다. 만약 PDCP 층(610)이 수신중인 PDU(이것은 데이터 무선 베어러 또는 시그널링 무선 베어러에 맵핑될 것임)의 보안 파라미터가 부정확한 것(즉, 예컨대 PDCP PDU의 무결성 검사가 실패한 경우)을 알게되면, PDCP 층(610)은 다음의 동작들 중 적어도 하나를 임의의 시퀀스로 수행할 수 있다. 행해지는 동작들은 보안 파라미터가 실패된 메세지의 유형에 따라 달라질 수 있다. 아래에서 정의된 프로시저는 또한 몇몇 다른 층에서의 보안성에 쟁점사안이 있는 경우, 예컨대 NAS 보안이 실패한 경우에 이용될 수 있다:
PDCP 동작은 구현예에 따라 정의될 수 있다;
PDCP는 메세지를 무시하고 및/또는 드롭시킬 수 있다;
WTRU내의 RRC 엔티티와 같은 몇몇의 다른 프로토콜 층에게 실패를 보고할 수 있고, 다른 프로토콜 층은 이와 같은 실패를 통지받을 수 있다;
PDCP는 계속해서 실패 횟수를 카운트할 수 있고 반복되는 실패(예컨대, Y개의 메세지 또는 시간 단위에서 X 번째 실패)에 대해 여기서 정의된 동작들 또는 몇몇의 다른 동작들과 같은 몇몇의 동작을 취할 수 있다;
PDCP는 (키 및 시퀀스 번호와 같은) 저장된 보안 파라미터들의 일부 또는 이 모두를 삭제할 수 있거나 또는 보안 파라미터를 저장 또는 관리하는 WTRU내의 엔티티에게 직접 또는 간접적으로 이렇게 행하도록 시그널링할 수 있다;
다른 프로토콜 층으로의 실패 보고는 실패 이유를 포함할 수 있다.
PDCP HFN은 COUNT 값을 구성하는데 이용될 수 있다. 이 COUNT 값은 PDCP 층(610)의 암호화 및/또는 무결성 보호 알고리즘에서 이용될 수 있으며, START 값에 의해 초기화될 수 있다. PDCP가 보호할 수 있는 각각의 무선 베어러에 대하여 다수의 COUNT 값들이 존재할 수 있다. RRC(620) 및 PDCP 층(610)은 COUNT 값 또는 자신의 구성요소에 관한 정보를 교환할 수 있을 수 있다.
PDCP 층(610)은 메세지의 무결성 보호를 검사할 수 있다. 이것은 PDCP 층(610)에서 무결성 보호가 존재한다는 가정에 따른다. 하지만, 메세지의 무결성을 검증하기 위해 메세지에 부가된 현재의 메세지 인증 코드(MAC) 단어는 RRC 메세지에 부가된 RRC(620)에서 계산되고, RLC(630)/매체 액세스 제어(MAC)(640)에 전달된다. MAC 단어를 포함한 전체 메세지가 암호화된다. 또한, PDCP 층(610)은 RRC 메세지가 보호를 필요로 하는지 여부를 판단가능하지 못할 수 있다.
송신측에서, RRC 층(620)은 주어진 RRC 메세지가 무결성 보호 및/또는 암호화를 필요로 하는지 또는 그렇지 않은지 여부를 PDCP 층(610)에게 표시할 수 있다. PDCP 층(610)은 PDCP PDU로서 보내질 RRC 메세지에 대한 암호화 및/또는 무결성 보호를 수행할지 여부를 판단하는데 이 표시를 이용할 수 있다.
이 표시는 새로운 비트를 이용하여 RRC에 의해 PDCP로 보내지는 모든 RRC 메세지에서의 RRC에 의해 PDCP 층으로 제공되는 명시적 표시일 수 있다. 대안적으로 또는 추가적으로, 이러한 표시는 암시적일 수 있으며, 예컨대 RRC에 의해 표시되지 않는다면 PDCP에서 암호화 및/또는 무결성 보호가 항상 온상태가 될 것이거나 또는 RRC에 의해 이와 다르게 표시되지 않는다면 항상 오프상태가 될 것이다. 예로서, 2비트 표시자가 활성화중인 암호화 및 무결성 보호의 임의의 조합을 표시하기 위해 RRC 층(620)에 의해 이용될 수 있다. 이와 같은 표시는 PDCP에게 전달되는 각각의 RRC 메세지와 함께 보내질 수 있거나 또는 모든 RRC 메세지에 적용될 수 있으며, 몇몇 RRC 메세지들이 암호화 및/또는 무결성 보호되지 않을 수 있기에 바람직하다.
대안적으로, 또는 추가적으로, RRC 층(620)은 주어진 RRC 메세지로 시작하는 모든 RRC 메세지가 무결성 보호될 것이라는 것을 PDCP 층(610)에게 표시할 수 있다.
대안적으로, 또는 추가적으로, RRC 층(620)은 주어진 RRC 메세지로 시작하는 모든 RRC 메세지가 암호화될 것이라는 것을 PDCP 층(610)에게 표시할 수 있다.
대안적으로, 또는 추가적으로, RRC 층(620)은 주어진 RRC 메세지로 시작하는 모든 RRC 메세지가 암호화 및 무결성 보호될 것이라는 것을 PDCP 층(610)에게 표시할 수 있다.
대안적으로, 또는 추가적으로, RRC 층(620)은 일반적 RRC 메세지들의 리스트를 PDCP 층(610)과 자신의 연계된 보안 파라미터에게 제공할 수 있다. 이 리스트에는 예컨대, RRC 접속 재구축과 같은, 암호화 및/또는 무결성 보호없이 수신될 수 있는 메세지가 포함될 수 있다. 이 리스트에는 암호화 및/또는 무결성 보호를 갖추며 수신될 수 있는 메세지가 포함될 수 있다.
대안적으로, 또는 추가적으로, 암호화 및/또는 무결성 검사 플래그가 택일적으로 RRC 층(620)에 의해 정의될 수 있으며, 만약 설정되는 경우, PDCP 층(610)은 모든 RRC 메세지들을 암호화 및/또는 무결성 검사할 것이다. 이에 따라 PDCP 층(610)은 암호화 및 무결성 검사 이전에 이 플래그를 검사할 것이다. 암호화 및 무결성 보호를 위해 개별적인 플래그들이 설정될 수 있다.
위의 여러가지 모든 표시 메카니즘들의 경우, 이러한 표시는 시그널링 무선 베어러(SRB) 마다 제공될 수 있으며, 즉 암호화 및/또는 무결성 보호를 위한 표시가 PDCP 층(610)에 의해 특정 SRB에 맵핑된 RRC 메세지에 적용된다라는 것을 RRC 층(620)은 PDCP 층(610)에게 표시할 수 있다.
송신되는 메세지에 대해, PDCP 층(610)은 제일 먼저 무결성 보호한 다음에 암호화할 수 있거나 또는 제일 먼저 암호화하고나서 무결성 보호할 수 있다. 어느 쪽의 동작의 이전에, PDCP 층(610)은 암호화 및/또는 무결성 보호를 위한 최적의 길이를 달성하기 위해 메세지를 패딩할 수 있다. 보안 동작 이전에, PDCP 층(610)은 SN을 할당할 수 있다. SN은 PDCP SN일 수 있거나 또는 RRC SN을 재사용할 수 있거나 또는 예컨대 공통 시퀀스 번호와 같은 다른 시퀀스 번호를 이용할 수 있다. 보안 동작 이전에, PDCP 층(610)은 U-평면 트래픽을 위한 헤더 압축을 수행할 수 있다.
무결성 보호를 위한 MAC 단어가 평문 데이터, 암호화된 데이터 및/또는 PDCP 헤더의 전부 또는 일부분에 걸쳐서 계산될 수 있다.
암호화는 MAC 단어, 및/또는 평문 메세지 및/또는 그 일부분을 포함하여, 전체 메세지에 걸쳐서 수행될 수 있다.
암호화는 또한 예컨대 SN을 제외하고, PDCP 헤더의 전부 또는 일부분에 걸쳐서 수행될 수 있다.
페이로드가 암호화되고 및/또는 무결성 보호되었는지 여부의 표시가 포함될 수 있다. 예를 들어, 송신측상의 PDCP 층(610)은 활성화중인 암호화 및/또는 무결성 검사 정보의 존재를 표시하는 IE를 포함할 수 있다. 이 표시는 암호화될 수 있다. 이 표시는 검사할 PDCP 층에 대한 메세지내의 MAC 단어의 위치를 표시할 수 있다. 수신측상의 PDCP 층(610)은 이 표시를 이용하여 암호해독 및/또는 무결성 검사여부를 결정할 수 있다.
PDCP 층(610) 및 프로토콜에는 수신기를 위한 PDCP 헤더/메세지내의 미리정의된 위치에서 무결성 검사를 위한 MAC 단어가 포함될 수 있다. 이와 달리, MAC 단어 위치는 수신 PDCP 층(610)에게 표시될 수 있다. 이와 같은 표시는, 예로서 헤더내의 오프셋 필드일 수 있다.
송신측상의 보안 동작의 순서에 따라, 수신 PDCP는 제일 먼저 수신중인 메세지를 암호해독하고나서 메세지의 무결성을 검사하거나 또는 제일 먼저 메세지의 무결성을 검사하고나서 메세지를 암호해독할 것이다. 수신 유닛에서의 보안 동작은 바람직하게 송신 유닛의 보안 동작과 반대 순서이다. PDCP 헤더/메세지내의 MAC 단어의 위치는 표시 필드에 의해 지원될 수 있다.
PDCP 층(610)은 암호화 및/또는 무결성 보호가 특정한 메세지에 대해서 만족스럽지 않은지를 판단할 수 있다. 이것은 메세지가 정확하게 암호화되고 및/또는 무결성 보호되었는지 여부를 PDCP가 판단할 것임을 의미한다.
PDCP 층(610)은, 메세지를 RRC 층(620)에게 전달할 때에, 이 메세지의 보안 상태, 예컨대, 메세지가 암호화 및/또는 무결성 보호를 가지면서 수신되었는지를 RRC 층에게 표시할 수 있다. 또는 다른 예시로서, 만약 무결성 보호 검사가 성공적이였거나 또는 그렇지 않은지가 표시될 수 있다. 이러한 표시는 암시적일 수 있으며, 즉 예컨대 무결성 보호 검사가 실패한 경우와 같이 에러가 발생한 경우에서만 제공된다. 그런 다음, RRC 층(620)은 특별한 메세지에 대한 보호가 수용가능한지를 판단할 수 있다. 에러를 통지받을 때의 RRC 동작은 단락 [0067]에서의 PDCP에 대해 정의된 바와 같을 수 있다. 대안적으로, 또는 추가적으로, RRC 층은 네트워크에게 실패를 통지하는 정보 엘리먼트를 (네트워크에게 보내는 RRC 메세지에) 추가시킴으로써 네트워크에게 무결성 검사의 실패를 통지할 수 있다.
에러가 발생한 경우, PDCP 층(610)은 상술한 실패 처리 시나리오에서 설명된 단계들을 수행할 수 있다. 만약 RRC 메세지가 ASN.1인코딩되고 MAC 단어가 RRC 층(620)내에 포함된 경우, PDCP 층(610)은 RRC 층을 조사하여 MAC 단어를 검사할 수 있다. 만약 무결성 보호를 표시하는 플래그가 설정된 경우 이와 같이 행해질 수 있다.
상호 층 보안 프로시저
RRC/PDCP 층은 NAS 층 또는 USIM으로부터 e-NB/RRC/U-평면 키들을 수신할 수 있다. 이와 달리, RRC/PDCP 층은 각자의 키들을 생성할 수 있다. 예로서, RRC 층은 NAS로부터 수신한 KASME와 RRC 시그널링에서 네트워크로부터 수신한 파라미터들과 다른 프로토콜 층들로부터 수신한 다른 파라미터들(예컨대, WTRU가 현재 캠핑하고 있거나 액세스중인 셀의 물리적 셀 식별정보가 물리 층으로부터 획득될 수 있다)을 이용하여 e-NB/RRC/U-평면 키들 생성할 수 있다. 이러한 보안 키들은 새로운 SAP 또는 기존의 SAP를 통해, 새로운 프리미티브 또는 기존의 프리미티브를 포함하는 미리결정된 프리미티브들을 이용하여 NAS와 RRC/PDCP 사이 또는 RRC와 PDCP 사이에 전달될 수 있다. 각각의 층들은 에러, 즉 보안 실패를 상위층/하위층에게 표시하는 능력을 가질 수 있다.
도 7은 LTE에서의 암호화된 메세징 및 비암호화된 메세징을 위해 구성된 무선 통신 시스템(700)의 블럭도이다. 이 시스템에는 기지국(705)과 무선 송수신 유닛(WTRU)(710)이 포함된다. 기지국(705)과 WTRU(710)는 무선 통신 링크를 통해 통신한다.
도 7에서 도시된 바와 같이, WTRU(710)에는 송신기(720), 수신기(730), 및 프로세서(740)가 포함된다. 프로세서(740)은 버퍼(750)와 메모리(760)에 결속된다. 프로세서(740)는 상술한 적어도 하나의 기술을 이용하여 보안 파라미터를 포함하는 NAS 메세지를 프로세싱하도록 구성된다.
또한 도 7에서는 송신기(765), 수신기(770), 및 프로세서(780)를 포함하는 기지국(705)이 도시된다. 프로세서(780)은 버퍼(790)와 메모리(795)에 결속된다. 프로세서(780)는 상술한 적어도 하나의 기술을 이용하여 보안 파라미터를 포함하는 NAS 메세지를 프로세싱하도록 구성된다.
본 발명의 특징부 및 구성요소들이 특정한 조합형태로 상술되었지만, 각 특징부 또는 구성요소들은 다른 특징부 및 구성요소들없이 단독으로 사용될 수 있거나, 또는 다른 특징부 및 구성요소들과 함께 또는 일부를 배제하고 다양한 조합의 형태로 사용될 수 있다. 본 발명에서 제공된 방법 또는 흐름도는 범용 컴퓨터 또는 프로세서에 의한 실행을 위해 컴퓨터 판독가능 저장매체내에 내장된 컴퓨터 프로그램, 소프트웨어, 또는 펌웨어로 구현될 수 있다. 컴퓨터 판독가능 저장매체의 예로는 ROM(read only memory), RAM(random access memory), 레지스터, 캐시 메모리, 반도체 메모리 장치, 내부 하드 디스크와 탈착가능 디스크와 같은 자기 매체, 자기 광학 매체, CD-ROM 디스크와 같은 광학 매체, 및 DVD가 포함된다.
적절한 프로세서에는, 예를 들어, 범용 프로세서, 특수 목적 프로세서, 통상의 프로세서, 디지털 신호 프로세서(DSP), 복수개의 마이크로프로세서, DSP 코어와 연관된 하나 이상의 마이크로프로세서, 제어기, 마이크로제어기, 응용 특정 집적 회로(ASIC), 필드 프로그램가능 게이트 어레이(FPGA) 회로, 임의의 유형의 집적 회로(IC), 및/또는 상태 머신이 포함된다.
소프트웨어와 연계되는 프로세서는 무선 송수신 유닛(WTRU), 사용자 장비(UE), 단말기, 기지국, 무선 네트워크 제어기(RNC), 또는 임의의 호스트 컴퓨터에서 사용하기 위한 무선 주파수 트랜스시버를 구현하는데에 사용될 수 있다. WTRU는 카메라, 비디오 카메라 모듈, 비디오폰, 스피커폰, 진동 장치, 스피커, 마이크로폰, 텔레비젼 트랜스시버, 핸드프리 헤드셋, 키보드, 블루투스® 모듈, 주파수 변조(FM) 무선 유닛, 액정 디스플레이(LCD) 디스플레이 유닛, 유기 발광 다이오드(OLED) 디스플레이 유닛, 디지털 뮤직 플레이어, 미디어 플레이어, 비디오 게임 플레이어 모듈, 인터넷 브라우저, 및/또는 임의의 무선 근거리 네트워크(WLAN) 모듈과 같이 하드웨어 및/또는 소프트웨어로 구현된 모듈들과 함께 사용될 수 있다.
실시예들
실시예 1. 롱 텀 에볼루션(Long Term Evolution; LTE) 무선 통신에서 보안을 이행하도록 구성된 무선 송수신 유닛(WTRU)에 있어서,
보안 파라미터들을 포함하는 비액세스 계층(non-access stratum; NAS) 메세지를 수신하도록 구성된 수신기; 및
상기 보안 파라미터들이 정확한지 여부를 판단하고, 상기 판단에 기초하여 보안 프로시저를 수행하도록 구성된 프로세서
를 포함하는, 무선 송수신 유닛(WTRU).
실시예 2. 실시예 1에 있어서, 상기 프로세서는,
암호화 무선 자원 제어기(RRC) 엔진; 및
암호화 NAS 엔진
을 포함하는 것인, 무선 송수신 유닛(WTRU).
실시예 3. 실시예 1 또는 실시예 2에 있어서, 상기 프로세서는 RRC 및 NAS 파라미터들과 함께 동작하도록 구성된 암호화 엔진을 포함하는 것인, 무선 송수신 유닛(WTRU).
실시예 4. 실시예 1에 있어서, 상기 보안 프로시저는,
상기 메세지를 무시하고,
상기 메세지를 드롭시키고,
실패를 다른 프로토콜 층에게 보고하고,
재인증을 개시하고,
진화된 패킷 시스템(Evolved Packet System; EPS) 이동성 관리(EMM_Idle) 모드로 이동하고,
EMM_Deregistered 상태로 이동하고,
실패 횟수의 카운트를 유지하고,
네트워크로의 재결속을 진행하며,
상기 보안 파라미터들을 삭제하는 것
중 적어도 하나를 포함하는 것인, 무선 송수신 유닛(WTRU).
실시예 5. 롱 텀 에볼루션(LTE) 무선 장치에서 보안을 이행하기 위한 방법에 있어서,
보안 파라미터들을 포함하는 비액세스 계층(NAS) 메세지를 수신하고;
상기 보안 파라미터들이 정확한지 여부를 판단하고;
상기 판단에 기초하여 보안 프로시저를 수행하는 것
을 포함하는, 롱 텀 에볼루션(LTE) 무선 장치에서의 보안 이행 방법.
실시예 6. 실시예 5에 있어서, 상기 보안 프로시저는,
상기 메세지를 무시하고,
상기 메세지를 드롭시키고,
실패를 다른 프로토콜 층에게 보고하고,
재인증을 개시하고,
진화된 패킷 시스템(EPS) 이동성 관리(EMM_Idle) 모드로 이동하고,
EMM_Deregistered 상태로 이동하고,
실패 횟수의 카운트를 유지하고,
네트워크로의 재결속을 진행하며,
상기 보안 파라미터들을 삭제하는 것
중 적어도 하나를 포함하는 것인, 롱 텀 에볼루션(LTE) 무선 장치에서의 보안 이행 방법.
실시예 7. 실시예 5 또는 실시예 6에 있어서, 상기 NAS 메세지는 NAS 시퀀스 번호를 포함하는 프로토콜 헤더를 포함하는 것인, 롱 텀 에볼루션(LTE) 무선 장치에서의 보안 이행 방법.
실시예 8. 실시예 5 내지 실시예 7 중 어느 한 실시예에 있어서, 상기 NAS 시퀀스 번호에 기초하여 중복 검출을 수행하는 것을 더 포함하는, 롱 텀 에볼루션(LTE) 무선 장치에서의 보안 이행 방법.
실시예 9. 실시예 5 내지 실시예 8 중 어느 한 실시예에 있어서, 상기 NAS 시퀀스 번호는 트랜잭션 식별자로서 기능하는 것인, 롱 텀 에볼루션(LTE) 무선 장치에서의 보안 이행 방법.
실시예 10. 실시예 5 내지 실시예 8 중 어느 한 실시예에 있어서, 상기 NAS 시퀀스 번호는 미리정의된 증분 기간을 포함하는 것인, 롱 텀 에볼루션(LTE) 무선 장치에서의 보안 이행 방법.
실시예 11. 실시예 5 내지 실시예 8 중 어느 한 실시예에 있어서, 상기 NAS 시퀀스 번호는 협의된 증분 기간을 포함하는 것인, 롱 텀 에볼루션(LTE) 무선 장치에서의 보안 이행 방법.
실시예 12. 실시예 5 내지 실시예 11 중 어느 한 실시예에 있어서, 상기 NAS 메세지는 COUNT 값과 상관되는 것인, 롱 텀 에볼루션(LTE) 무선 장치에서의 보안 이행 방법.
실시예 13. 실시예 12에 있어서, 상기 COUNT 값은 암호화(COUNT-C)를 위한 것인, 롱 텀 에볼루션(LTE) 무선 장치에서의 보안 이행 방법.
실시예 14. 실시예 11 또는 실시예 12에 있어서, 상기 COUNT 값은 무결성 보호(COUNT-I)를 위한 것인, 롱 텀 에볼루션(LTE) 무선 장치에서의 보안 이행 방법.
실시예 15. 실시예 11 내지 실시예 14 중 어느 한 실시예에 있어서, 상기 COUNT 값은 COUNT-C와 COUNT-I의 조합인 것인, 롱 텀 에볼루션(LTE) 무선 장치에서의 보안 이행 방법.
실시예 16. 실시예 11 내지 실시예 15 중 어느 한 실시예에 있어서, 상기 COUNT 값은, NAS 시퀀스 번호(SN); 및 NAS 하이퍼-프레임 번호(HFN)를 포함하는 것인, 롱 텀 에볼루션(LTE) 무선 장치에서의 보안 이행 방법.
실시예 17. 실시예 11 내지 실시예 16 중 어느 한 실시예에 있어서, 상기 NAS HFN은 카운터인 것인, 롱 텀 에볼루션(LTE) 무선 장치에서의 보안 이행 방법.
실시예 18. 실시예 12 내지 실시예 17 중 어느 한 실시예에 있어서, 상기 COUNT 값은 암호화 무결성 보호 알고리즘에 대한 입력으로서 이용되는 것인, 롱 텀 에볼루션(LTE) 무선 장치에서의 보안 이행 방법.
실시예 19. 실시예 12 내지 실시예 18 중 어느 한 실시예에 있어서, 상기 COUNT 값은 암호해독 무결성 보호 알고리즘에 대한 입력으로서 이용되는 것인, 롱 텀 에볼루션(LTE) 무선 장치에서의 보안 이행 방법.
실시예 20. 실시예 12 내지 실시예 19 중 어느 한 실시예에 있어서, 상기 COUNT 값은 NAS 보안 활성화 이전에 구성되는 것인, 롱 텀 에볼루션(LTE) 무선 장치에서의 보안 이행 방법.
실시예 21. 실시예 12 내지 실시예 20 중 어느 한 실시예에 있어서, 상기 COUNT 값은 32비트 이하인 것인, 롱 텀 에볼루션(LTE) 무선 장치에서의 보안 이행 방법.
실시예 22. 실시예 16 내지 실시예 21 중 어느 한 실시예에 있어서, 상기 SN 및 상기 HFN이 구성가능한 것인, 롱 텀 에볼루션(LTE) 무선 장치에서의 보안 이행 방법.
실시예 23. 실시예 12 내지 실시예 22 중 어느 한 실시예에 있어서, 상기 COUNT 값은 상기 NAS 시퀀스 번호(SN)이고, 중복 검출이 상기 COUNT 값을 이용하여 수행되는 것인, 롱 텀 에볼루션(LTE) 무선 장치에서의 보안 이행 방법.
실시예 24. 실시예 5 내지 실시예 23 중 어느 한 실시예에 있어서, 상기 NAS 메세지는 무선 송수신 유닛(WTRU) 성능 정보를 표시하는 것인, 롱 텀 에볼루션(LTE) 무선 장치에서의 보안 이행 방법.
실시예 25. 실시예 24에 있어서, 상기 WTRU 성능 정보는 NAS 레벨 암호화에 대한 지원을 표시하는 것인, 롱 텀 에볼루션(LTE) 무선 장치에서의 보안 이행 방법.
실시예 26. 롱 텀 에볼루션(LTE) 무선 장치에서 보안을 이행하기 위한 방법에 있어서,
보안 파라미터들을 포함하는 패킷 데이터 수렴 프로토콜(Packet Data Convergence Protocol; PDCP) 프로토콜 데이터 유닛(Protocol Data Unit; PDU)을 수신하고;
상기 보안 파라미터들이 정확한지 여부를 판단하며;
상기 판단에 기초하여 보안 프로시저를 수행하는 것
을 포함하는, 롱 텀 에볼루션(LTE) 무선 장치에서의 보안 이행 방법.
실시예 27. 실시예 26에 있어서, RRC 메세지가 무결성 보호 및 암호화 중 적어도 하나를 필요로 하는지 여부를 표시하는 무선 자원 제어기(RRC) 층으로부터의 표시를 PDCP 층에게 보내는 것을 더 포함하는, 롱 텀 에볼루션(LTE) 무선 장치에서의 보안 이행 방법.
실시예 28. 실시예 26 또는 실시예 27에 있어서, 송신될 상기 RRC 메세지가 무결성 보호 및 암호화 중 적어도 하나를 필요로 하지 않는 것을 나타내는 상기 RRC 층으로부터의 표시를 상기 PDCP 층에게 보내는 것을 더 포함하는, 롱 텀 에볼루션(LTE) 무선 장치에서의 보안 이행 방법.
실시예 29. 실시예 27 또는 실시예 28에 있어서, 미리결정된 RRC 메세지로 시작하는 모든 RRC 메세지들이 암호화 또는 무결성 보호될 것이라는 것을 PDCP 층에게 표시하는 것을 더 포함하는, 롱 텀 에볼루션(LTE) 무선 장치에서의 보안 이행 방법.
실시예 30. 실시예 27 내지 실시예 29 중 어느 한 실시예에 있어서, 미리결정된 RRC 메세지로 시작하는 모든 RRC 메세지들이 암호화 및 무결성 보호될 것이라는 것을 PDCP 층에게 표시하는 것을 더 포함하는, 롱 텀 에볼루션(LTE) 무선 장치에서의 보안 이행 방법.
실시예 31. 실시예 27 내지 실시예 30 중 어느 한 실시예에 있어서, RRC 메세지들을 암호화 또는 무결성 검사하기 위해 상기 RRC에서 암호화 또는 무결성 검사 플래그를 설정하는 것을 더 포함하는, 롱 텀 에볼루션(LTE) 무선 장치에서의 보안 이행 방법.
실시예 32. 실시예 31에 있어서, 만약 상기 암호화 플래그가 설정된 경우, RRC 메세지들을 PDCP PDU로서 송신하기 전에 상기 PDCP 층에서 상기 RRC 메세지들을 암호화하고 상기 RRC 메세지들에 대응하는 수신된 모든 PDCP PDU를 암호해독하며, 만약 상기 암호화 플래그가 설정되어 있지 않은 경우, 암호화 및 암호해독을 수행하지 않는 것을 더 포함하는, 롱 텀 에볼루션(LTE) 무선 장치에서의 보안 이행 방법.
실시예 33. 실시예 31 또는 실시예 32에 있어서, 만약 상기 무결성 검사 플래그가 설정된 경우, 송신된 RRC 메세지들에 대응하는 상기 PDCP PDU내에 메세지 인증 코드를 부가시키고 상기 RRC 메세지들에 맵핑되어 수신된 모든 PDCP PDU에 대하여 무결성 검사를 수행하며, 만약 상기 무결성 검사 플래그가 설정되어 있지 않은 경우, 부가 및 무결성 검사를 수행하지 않는 것을 더 포함하는, 롱 텀 에볼루션(LTE) 무선 장치에서의 보안 이행 방법.
실시예 34. 실시예 27 내지 실시예 33 중 어느 한 실시예에 있어서, RRC 메세지들을 암호화 및 무결성 검사하기 위해 상기 RRC에서 암호화 및 무결성 검사 플래그를 설정하는 것을 더 포함하는, 롱 텀 에볼루션(LTE) 무선 장치에서의 보안 이행 방법.
실시예 35. 실시예 34에 있어서, 만약 상기 암호화 및 무결성 검사 플래그가 설정된 경우, RRC 메세지들을 PDCP PDU로서 송신하기 전에 상기 RRC 메세지들을 암호화하고, 상기 RRC 메세지들에 대응하는 수신된 PDCP PDU를 암호해독하고, 송신된 RRC 메세지들에 대응하는 상기 PDCP PDU내에 메세지 인증 코드를 부가시키며, 상기 RRC 메세지들에 맵핑되어 수신된 모든 PDCP PDU에 대하여 무결성 검사를 수행하며, 만약 상기 암호화 및 무결성 검사 플래그가 설정되어 있지 않은 경우, 암호화, 암호해독, 부가, 및 무결성 검사를 수행하지 않는 것을 더 포함하는, 롱 텀 에볼루션(LTE) 무선 장치에서의 보안 이행 방법.
실시예 36. 실시예 27 내지 실시예 35 중 어느 한 실시예에 있어서, 일반 RRC 메세지들의 리스트와 이 RRC 메세지들의 연계된 보안 파라미터들을 상기 PDCP에게 제공하는 것을 더 포함하는, 롱 텀 에볼루션(LTE) 무선 장치에서의 보안 이행 방법.
실시예 37. 실시예 27 내지 실시예 36 중 어느 한 실시예에 있어서, 상기 PDCP 층은, 상기 RRC에 의해 상기 RRC 메세지들의 암호화 또는 무결성 보호 중 적어도 하나를 행하도록 지시받지 않는경우, 상기 RRC 메세지들의 암호화 또는 무결성 보호 중 적어도 하나를 수행하지 않는 것인, 롱 텀 에볼루션(LTE) 무선 장치에서의 보안 이행 방법.
실시예 38. 실시예 27 내지 실시예 37 중 어느 한 실시예에 있어서,
상기 RRC 메세지를 암호화하며;
상기 RRC 메세지를 무결성 보호하는 것
을 더 포함하는, 롱 텀 에볼루션(LTE) 무선 장치에서의 보안 이행 방법.
실시예 39. 실시예 27 내지 실시예 38 중 어느 한 실시예에 있어서, 상기 RRC 메세지는 암호화 또는 무결성 보호를 위한 최적의 길이를 달성하도록 패딩되는 것인, 롱 텀 에볼루션(LTE) 무선 장치에서의 보안 이행 방법.
실시예 40. 실시예 26 내지 실시예 39 중 어느 한 실시예에 있어서,
평문 데이터, 암호화된 데이터, 부분적 PDCP 헤더, 또는 전체 PDCP 헤더에 걸친 무결성 보호를 위한 메세지 인증 코드(MAC) 단어를 계산하는 것을 더 포함하는, 롱 텀 에볼루션(LTE) 무선 장치에서의 보안 이행 방법.
실시예 41. 실시예 26 내지 실시예 40 중 어느 한 실시예에 있어서, 부분적 평문 데이터에 걸쳐 암호화가 수행되는 것인, 롱 텀 에볼루션(LTE) 무선 장치에서의 보안 이행 방법.
실시예 42. 실시예 26 내지 실시예 41 중 어느 한 실시예에 있어서, 페이로드가 암호화되었거나 또는 무결성 보호되었는지 여부를 표시하는 것을 더 포함하는, 롱 텀 에볼루션(LTE) 무선 장치에서의 보안 이행 방법.
실시예 43. 실시예 26 내지 실시예 42 중 어느 한 실시예에 있어서, 헤더를 포함하는 상기 PDCP PDU내의 위치에서 메세지 인증 코드(MAC) 단어를 미리정의하는 것을 더 포함하는, 롱 텀 에볼루션(LTE) 무선 장치에서의 보안 이행 방법.
실시예 44. 실시예 43에 있어서, 상기 미리정의된 MAC 단어 위치는 상기 PDCP PDU 헤더내에 있는 것인, 롱 텀 에볼루션(LTE) 무선 장치에서의 보안 이행 방법.
실시예 45. 실시예 26 내지 실시예 44 중 어느 한 실시예에 있어서, 상기 보안 프로시저는, RRC 메세지를 무시하고, 상기 메세지를 드롭시키고, 실패 보고에서 실패를 보고하고, 실패 횟수를 계속해서 카운트하고, 상기 보안 파라미터들을 삭제하는 것 중 적어도 하나를 포함하는 것인, 롱 텀 에볼루션(LTE) 무선 장치에서의 보안 이행 방법.
실시예 46. 실시예 45에 있어서, 상기 실패 보고에는 상기 실패에 대한 이유가 포함되는 것인, 롱 텀 에볼루션(LTE) 무선 장치에서의 보안 이행 방법.
실시예 47. 실시예 26 내지 실시예 46 중 어느 한 실시예에 있어서, COUNT 값을 구성하기 위해 PDCP 하이퍼-프레임 번호(Hyper-Frame Number; HFN)를 이용하는 것을 더 포함하는, 롱 텀 에볼루션(LTE) 무선 장치에서의 보안 이행 방법.
실시예 48. 롱 텀 에볼루션(LTE) 무선 장치에서 보안을 이행하기 위한 방법에 있어서,
패킷 데이터 수렴 프로토콜(PDCP) 층을 수신하고;
상기 메세지를 암호해독하며;
상기 수신된 메세지의 무결성 검사를 수행하는 것
을 포함하는, 롱 텀 에볼루션(LTE) 무선 장치에서의 보안 이행 방법.
실시예 49. 실시예 48에 있어서, 상기 수신된 메세지의 무결성 검사는 상기 메세지를 암호해독하기 전에 수행되는 것인, 롱 텀 에볼루션(LTE) 무선 장치에서의 보안 이행 방법.
실시예 50. 실시예 48 또는 실시예 49에 있어서, 상기 수신된 메세지내의 메세지 인증 코드(MAC) 단어의 위치를 판단하는 것을 더 포함하는, 롱 텀 에볼루션(LTE) 무선 장치에서의 보안 이행 방법.
실시예 51. 실시예 48 내지 실시예 50 중 어느 한 실시예에 있어서, 상기 메세지의 암호화 및 무결성 보호가 만족스러운지 여부를 판단하는 것을 더 포함하는, 롱 텀 에볼루션(LTE) 무선 장치에서의 보안 이행 방법.
실시예 52. 실시예 48 내지 실시예 51 중 어느 한 실시예에 있어서, 상기 수신된 메세지의 보안 상태를 무선 자원 제어기(RRC) 층에게 표시하는 것을 더 포함하는, 롱 텀 에볼루션(LTE) 무선 장치에서의 보안 이행 방법.
실시예 53. 실시예 48 내지 실시예 52 중 어느 한 실시예에 있어서, 수신된 RRC 메세지에 대한 상기 무결성 검사가 실패하였는지를 표시하는 상기 PDCP 층으로부터의 표시를 무선 자원 제어기(RRC) 층에게 보내는 것을 더 포함하는, 롱 텀 에볼루션(LTE) 무선 장치에서의 보안 이행 방법.
실시예 54. 실시예 48 내지 실시예 53 중 어느 한 실시예에 있어서, 수신된 RRC 메세지에 대한 상기 무결성 검사가 성공하였는지를 표시하는 상기 PDCP 층으로부터의 표시를 무선 자원 제어기(RRC) 층에게 보내는 것을 더 포함하는, 롱 텀 에볼루션(LTE) 무선 장치에서의 보안 이행 방법.
실시예 55. 실시예 48 내지 실시예 54 중 어느 한 실시예에 있어서, 수신된 RRC 메세지들의 미리결정된 시간격 또는 갯수에서 미리결정된 실패 횟수가 발생한 경우에만 상기 무결성 검사가 실패하였다라는 상기 PDCP 층으로부터의 표시를 상기 무선 자원 제어기(RRC) 층에게 보내는 것을 더 포함하는, 롱 텀 에볼루션(LTE) 무선 장치에서의 보안 이행 방법.
실시예 56. 실시예 48 내지 실시예 55 중 어느 한 실시예에 있어서, 상기 수신된 메세지가 ASN.1 인코딩된 메세지인 경우, 상기 PDCP의 무선 자원 제어기( RRC) 층내에서 메세지 인증 코드(MAC) 단어를 검사하는 것을 더 포함하는, 롱 텀 에볼루션(LTE) 무선 장치에서의 보안 이행 방법.
실시예 57. 실시예 48 내지 실시예 56 중 어느 한 실시예에 있어서, 보안을 이행하는 것은, 상기 메세지를 무시하고, 상기 메세지를 드롭시키고, 실패 보고에서 실패를 보고하고, 실패 횟수를 계속해서 카운트하고, 보안 파라미터들을 삭제하는 것 중 적어도 하나를 포함하는 것인, 롱 텀 에볼루션(LTE) 무선 장치에서의 보안 이행 방법.
실시예 58. 실시예 57에 있어서, 상기 실패 보고에는 상기 실패에 대한 이유가 포함되는 것인, 롱 텀 에볼루션(LTE) 무선 장치에서의 보안 이행 방법.
실시예 59. EMM_Connected 모드로부터 EMM_Idle 모드로의 천이시의 무선 송수신 유닛(WTRU)에서의 키 처리 방법에 있어서,
상기 WTRU내의 저장 엔티티에게 상기 천이를 표시하며;
제1 키 세트를 삭제하는 것
을 포함하는, 무선 송수신 유닛(WTRU)에서의 키 처리 방법.
실시예 60. 실시예 59에 있어서, NAS 보안 키와 ASME 키를 유지하는 것을 더 포함하는, 무선 송수신 유닛(WTRU)에서의 키 처리 방법.
실시예 61. 실시예 59 또는 실시예 60에 있어서, NAS 보안 키와 ASME 키를 삭제하는 것을 더 포함하는, 무선 송수신 유닛(WTRU)에서의 키 처리 방법.
실시예 62. 실시예 59 내지 실시예 61 중 어느 한 실시예에 있어서, 상기 표시하는 것은 비액세스 계층(NAS)에 의해 제공되는 것인, 무선 송수신 유닛(WTRU)에서의 키 처리 방법.
실시예 63. 실시예 59 내지 실시예 62 중 어느 한 실시예에 있어서, 상기 표시하는 것은 액세스 계층(AS)에 의해 제공되는 것인, 무선 송수신 유닛(WTRU)에서의 키 처리 방법.
실시예 64. 실시예 59 내지 실시예 63 중 어느 한 실시예에 있어서, 상기 표시하는 것은 미리결정된 프리미티브들을 이용하여 제공되는 것인, 무선 송수신 유닛(WTRU)에서의 키 처리 방법.
실시예 65. 실시예 59 내지 실시예 65 중 어느 한 실시예에 있어서, 상기 표시하는 것은 EMM_Idle 모드 동안에 서빙 e-NB가 변경될 때에 제공되는 것인, 무선 송수신 유닛(WTRU)에서의 키 처리 방법.
실시예 66. 실시예 59 내지 실시예 66 중 어느 한 실시예에 있어서, 상기 제1 키 세트에는, KeNB, KRRCenc, KRRCint, 및 KUPenc 중 적어도 하나가 포함되는 것인, 무선 송수신 유닛(WTRU)에서의 키 처리 방법.
실시예 67. 실시예 59 내지 실시예 67 중 어느 한 실시예에 있어서, 상기 저장 엔티티는 상기 표시를 수신할 때에 상기 KRRCenc, 상기 KRRCint, 및 상기 KUPenc를 삭제하는 것인, 무선 송수신 유닛(WTRU)에서의 키 처리 방법.
실시예 68. 실시예 59 내지 실시예 68 중 어느 한 실시예에 있어서, 상기 저장 엔티티는 상기 표시를 수신할 때에 상기 KeNB를 삭제하는 것인, 무선 송수신 유닛(WTRU)에서의 키 처리 방법.
실시예 69. 실시예 59 내지 실시예 69 중 어느 한 실시예에 있어서, 상기 표시를 수신할 때에 제2 키 세트를 생성하는 것을 더 포함하는, 무선 송수신 유닛(WTRU)에서의 키 처리 방법.
실시예 70. 실시예 59 내지 실시예 70 중 어느 한 실시예에 있어서, 상기 표시하는 것은 상기 서빙 셀에서의 변동을 표시하는 것인, 무선 송수신 유닛(WTRU)에서의 키 처리 방법.
실시예 71. 실시예 59 내지 실시예 71 중 어느 한 실시예에 있어서, 상기 제1 키 세트에는 타이머 값이 포함되는 것인, 무선 송수신 유닛(WTRU)에서의 키 처리 방법.
실시예 72. 실시예 5 내지 실시예 72 중 어느 한 실시예에 있어서, NAS 층 또는 USIM으로부터 키들을 수신하는 것을 더 포함하는, 무선 송수신 유닛(WTRU)에서의 키 처리 방법.
실시예 73. 실시예 72에 있어서, 상기 수신된 키들은 미리결정된 프리미티브들을 이용하여 상기 비액세스 계층(NAS) 층과 RRC/PDCP사이에 전달되는 것인, 무선 송수신 유닛(WTRU)에서의 키 처리 방법.
실시예 74. 실시예 73 내지 실시예 75 중 어느 한 실시예에 있어서, 상기 수신된 키들은 미리결정된 프리미티브들을 이용하여 RRC와 상기 PDCP 사이에 전달되는 것인, 무선 송수신 유닛(WTRU)에서의 키 처리 방법.
760, 795: 메모리; 740, 780: 프로세서
750, 790: 버퍼; 705: 기지국

Claims (74)

  1. 무선 통신에서 비액세스 계층(non-access stratum; NAS) 보안 프로시저를 수행하는 방법에 있어서,
    NAS 시퀀스 번호(NAS sequence number; NAS SN), 프로토콜 헤더, 및 보안 파라미터들을 포함하는 NAS 메세지를 수신하고;
    상기 NAS 메세지에 대해 무결성 검증을 수행하고 - 상기 NAS 메세지는 NAS SN 및 NAS 하이퍼-프레임 번호(NAS Hyper-Frame Number; NAS HFN)를 포함하는 COUNT 값과 상관됨 -;
    상기 수신된 NAS 메세지가 상기 무결성 검증에 실패한 것에 응답하여, 상기 NAS 메세지를 프로세싱하지 않으며;
    상기 수신된 NAS 메세지가 상기 무결성 검증을 통과(clear)한 것에 응답하여, 상기 프로토콜 헤더에 따라 상기 NAS 메세지를 프로세싱하는 것
    을 포함하는, 무선 통신에서의 비액세스 계층(NAS) 보안 프로시저 수행 방법.
  2. 제1항에 있어서, 상기 NAS 메세지는, 프로토콜 판별자(discriminator), 메세지 유형 옥텟, 트랜잭션 식별자(Transaction Identifier; TI) 및 서브 프로토콜 판별자를 포함하는 메세지 헤더를 더 포함하는 것인, 무선 통신에서의 비액세스 계층(NAS) 보안 프로시저 수행 방법.
  3. 제1항에 있어서, 상기 NAS SN은 상기 NAS 메세지의 상기 수신된 프로토콜 헤더내에 있는 것인, 무선 통신에서의 비액세스 계층(NAS) 보안 프로시저 수행 방법.
  4. 제1항에 있어서, 상기 NAS SN은 정보 엘리먼트(Information Element; IE)의 콘텐츠로서 수신되는 것인, 무선 통신에서의 비액세스 계층(NAS) 보안 프로시저 수행 방법.
  5. 제2항에 있어서, 상기 TI는 상기 NAS SN으로서 기능을 하는 것인, 무선 통신에서의 비액세스 계층(NAS) 보안 프로시저 수행 방법.
  6. 제1항에 있어서, 상기 NAS SN은 미리정의된 증분 기간 또는 협의된 증분 기간을 갖는 것인, 무선 통신에서의 비액세스 계층(NAS) 보안 프로시저 수행 방법.
  7. 제1항에 있어서, 상기 COUNT 값은 미리정의된 방식 또는 협의된 방식으로 증분되며, 상기 NAS HFN은 NAS SN 증분 수치당 값만큼(by a value per number of NAS SN increments) 증분하는 것인, 무선 통신에서의 비액세스 계층(NAS) 보안 프로시저 수행 방법.
  8. 제1항에 있어서, 상기 NAS 메세지를 프로세싱하지 않는 것은, 상기 NAS 메세지를 무시하는 것, 상기 NAS 메세지를 드롭시키는 것, 실패를 다른 프로토콜 층에게 보고하는 것, 재인증을 개시하는 것, 진화된 패킷 시스템(Evolved Packet System; EPS) 이동성 관리(Mobility Management)(EMM_Idle) 모드로 이동하는 것, EMM_Deregistered 상태로 이동하는 것, 실패 횟수의 기록을 유지하는 것, 네트워크로의 재결속(re-attach)을 진행하는 것, 상기 보안 파라미터들을 삭제하는 것 중에서 적어도 하나를 포함하는 것인, 무선 통신에서의 비액세스 계층(NAS) 보안 프로시저 수행 방법.
  9. 무선 통신에서 비액세스 계층(non-access stratum; NAS) 보안 프로시저를 수행하도록 구성된 무선 송수신 유닛(WTRU)에 있어서,
    NAS 시퀀스 번호(NAS sequence number; NAS SN), 프로토콜 헤더, 및 보안 파라미터들을 포함하는 NAS 메세지를 수신하도록 구성된 수신기;
    상기 NAS 메세지에 대해 무결성 검증을 수행하도록 구성된 프로세서로서, 상기 NAS 메세지는 NAS SN 및 NAS 하이퍼-프레임 번호(NAS Hyper-Frame Number; NAS HFN)를 포함하는 COUNT 값과 상관된 것인, 상기 프로세서;
    를 포함하며,
    상기 NAS 메세지가 상기 무결성 검증에 실패한 것에 응답하여, 상기 프로세서는 또한 상기 NAS 메세지를 프로세싱하지 않도록 구성되며;
    상기 NAS 메세지가 상기 무결성 검증을 통과(clear)한 것에 응답하여, 상기 프로세서는 또한 상기 프로토콜 헤더에 따라 상기 NAS 메세지를 프로세싱하도록 구성되는 것인, 무선 송수신 유닛(WTRU).
  10. 제9항에 있어서, 상기 NAS 메세지는, 프로토콜 판별자(discriminator), 메세지 유형 옥텟, 트랜잭션 식별자(Transaction Identifier; TI) 및 서브 프로토콜 판별자를 포함하는 메세지 헤더를 더 포함하는 것인, 무선 송수신 유닛(WTRU).
  11. 제9항에 있어서, 상기 NAS SN은 상기 NAS 메세지의 상기 수신된 프로토콜 헤더내에 있는 것인, 무선 송수신 유닛(WTRU).
  12. 제9항에 있어서, 상기 NAS SN은 정보 엘리먼트(Information Element; IE)의 콘텐츠로서 수신되는 것인, 무선 송수신 유닛(WTRU).
  13. 제10항에 있어서, 상기 TI는 상기 NAS SN으로서 기능을 하는 것인, 무선 송수신 유닛(WTRU).
  14. 제11항에 있어서, 상기 NAS SN은 미리정의된 증분 기간 또는 협의된 증분 기간을 갖는 것인, 무선 송수신 유닛(WTRU).
  15. 제9항에 있어서, 상기 COUNT 값은 미리정의된 방식 또는 협의된 방식으로 증분되며, 상기 NAS HFN은 NAS SN 증분 수치당 값만큼(by a value per number of NAS SN increments) 증분하는 것인, 무선 송수신 유닛(WTRU).
  16. 제9항에 있어서, 상기 NAS 메세지를 프로세싱하지 않는 것은, 상기 NAS 메세지를 무시하는 것, 상기 NAS 메세지를 드롭시키는 것, 실패를 다른 프로토콜 층에게 보고하는 것, 재인증을 개시하는 것, 진화된 패킷 시스템(Evolved Packet System; EPS) 이동성 관리(Mobility Management)(EMM_Idle) 모드로 이동하는 것, EMM_Deregistered 상태로 이동하는 것, 실패 횟수의 기록을 유지하는 것, 네트워크로의 재결속(re-attach)을 진행하는 것, 상기 보안 파라미터들을 삭제하는 것 중에서 적어도 하나를 포함하는 것인, 무선 송수신 유닛(WTRU).
  17. 삭제
  18. 삭제
  19. 삭제
  20. 삭제
  21. 삭제
  22. 삭제
  23. 삭제
  24. 삭제
  25. 삭제
  26. 삭제
  27. 삭제
  28. 삭제
  29. 삭제
  30. 삭제
  31. 삭제
  32. 삭제
  33. 삭제
  34. 삭제
  35. 삭제
  36. 삭제
  37. 삭제
  38. 삭제
  39. 삭제
  40. 삭제
  41. 삭제
  42. 삭제
  43. 삭제
  44. 삭제
  45. 삭제
  46. 삭제
  47. 삭제
  48. 삭제
  49. 삭제
  50. 삭제
  51. 삭제
  52. 삭제
  53. 삭제
  54. 삭제
  55. 삭제
  56. 삭제
  57. 삭제
  58. 삭제
  59. 삭제
  60. 삭제
  61. 삭제
  62. 삭제
  63. 삭제
  64. 삭제
  65. 삭제
  66. 삭제
  67. 삭제
  68. 삭제
  69. 삭제
  70. 삭제
  71. 삭제
  72. 삭제
  73. 삭제
  74. 삭제
KR1020107003496A 2007-07-18 2008-07-16 롱 텀 에볼루션 무선 장치에서 비액세스 계층(nas) 보안을 이행하기 위한 방법 및 장치 KR101102708B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US95048607P 2007-07-18 2007-07-18
US60/950,486 2007-07-18
PCT/US2008/070115 WO2009012281A2 (en) 2007-07-18 2008-07-16 Method and apparatus to implement non-access stratum (mas) security in a long term evolution wireless device

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020107004631A Division KR101560848B1 (ko) 2007-07-18 2008-07-16 롱 텀 에볼루션 무선 장치에서 비액세스 계층(nas) 보안을 이행하기 위한 방법 및 장치

Publications (2)

Publication Number Publication Date
KR20100049076A KR20100049076A (ko) 2010-05-11
KR101102708B1 true KR101102708B1 (ko) 2012-01-05

Family

ID=40260345

Family Applications (4)

Application Number Title Priority Date Filing Date
KR1020107003496A KR101102708B1 (ko) 2007-07-18 2008-07-16 롱 텀 에볼루션 무선 장치에서 비액세스 계층(nas) 보안을 이행하기 위한 방법 및 장치
KR1020137022632A KR101468352B1 (ko) 2007-07-18 2008-07-16 롱 텀 에볼루션 무선 장치에서 비액세스 계층(nas) 보안을 이행하기 위한 방법 및 장치
KR1020157007812A KR101605297B1 (ko) 2007-07-18 2008-07-16 롱 텀 에볼루션 무선 장치에서 비액세스 계층(nas) 보안을 이행하기 위한 방법 및 장치
KR1020107004631A KR101560848B1 (ko) 2007-07-18 2008-07-16 롱 텀 에볼루션 무선 장치에서 비액세스 계층(nas) 보안을 이행하기 위한 방법 및 장치

Family Applications After (3)

Application Number Title Priority Date Filing Date
KR1020137022632A KR101468352B1 (ko) 2007-07-18 2008-07-16 롱 텀 에볼루션 무선 장치에서 비액세스 계층(nas) 보안을 이행하기 위한 방법 및 장치
KR1020157007812A KR101605297B1 (ko) 2007-07-18 2008-07-16 롱 텀 에볼루션 무선 장치에서 비액세스 계층(nas) 보안을 이행하기 위한 방법 및 장치
KR1020107004631A KR101560848B1 (ko) 2007-07-18 2008-07-16 롱 텀 에볼루션 무선 장치에서 비액세스 계층(nas) 보안을 이행하기 위한 방법 및 장치

Country Status (16)

Country Link
US (2) US8699711B2 (ko)
EP (2) EP2579635A3 (ko)
JP (2) JP2010534959A (ko)
KR (4) KR101102708B1 (ko)
CN (2) CN104105091A (ko)
AR (1) AR067595A1 (ko)
AU (1) AU2008276061B2 (ko)
BR (1) BRPI0812675B1 (ko)
CA (1) CA2693185C (ko)
ES (1) ES2573257T3 (ko)
HK (1) HK1143267A1 (ko)
IL (1) IL203345A (ko)
MY (1) MY152794A (ko)
RU (1) RU2446626C2 (ko)
TW (3) TWI497965B (ko)
WO (1) WO2009012281A2 (ko)

Families Citing this family (79)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ZA200903044B (en) * 2006-11-01 2010-07-28 Ericsson Telefon Ab L M Telecommunication systems and encryption of control messages in such systems
KR101486352B1 (ko) 2007-06-18 2015-01-26 엘지전자 주식회사 무선 통신 시스템의 단말에서의 상향링크 동기 상태 제어방법
KR101341515B1 (ko) 2007-06-18 2013-12-16 엘지전자 주식회사 무선 통신 시스템에서의 반복 전송 정보 갱신 방법
KR101490253B1 (ko) 2007-08-10 2015-02-05 엘지전자 주식회사 무선 통신 시스템에서의 제어정보 전송 및 수신 방법
KR101392697B1 (ko) 2007-08-10 2014-05-19 엘지전자 주식회사 이동통신 시스템에서의 보안 오류 검출방법 및 장치
EP2028890B1 (en) * 2007-08-12 2019-01-02 LG Electronics Inc. Handover method with link failure recovery, wireless device and base station for implementing such method
CN101378591B (zh) 2007-08-31 2010-10-27 华为技术有限公司 终端移动时安全能力协商的方法、系统及装置
PL2629451T3 (pl) 2007-09-17 2019-12-31 Telefonaktiebolaget Lm Ericsson (Publ) Sposób i układ w systemie telekomunikacyjnym
KR101591824B1 (ko) 2007-09-18 2016-02-04 엘지전자 주식회사 무선 통신 시스템에서의 폴링 과정 수행 방법
KR101513033B1 (ko) 2007-09-18 2015-04-17 엘지전자 주식회사 다중 계층 구조에서 QoS를 보장하기 위한 방법
CN101399767B (zh) * 2007-09-29 2011-04-20 华为技术有限公司 终端移动时安全能力协商的方法、系统及装置
EP2206374A1 (en) * 2007-10-02 2010-07-14 Telefonaktiebolaget LM Ericsson (PUBL) Method and arrangement for security activation detection in a telecommunication system
US8532614B2 (en) 2007-10-25 2013-09-10 Interdigital Patent Holdings, Inc. Non-access stratum architecture and protocol enhancements for long term evolution mobile units
CN105450663B (zh) 2007-12-06 2019-01-29 艾利森电话股份有限公司 用于在移动通信网络中更新ue能力信息的方法
WO2009096731A2 (en) 2008-01-31 2009-08-06 Lg Electronics Inc. Method for signaling back-off information in random access
KR101594359B1 (ko) 2008-01-31 2016-02-16 엘지전자 주식회사 랜덤 접속에서 백오프 정보를 시그널링하는 방법
US8737294B2 (en) * 2008-08-11 2014-05-27 Via Telecom Co., Ltd. Apparatus and method for handling RLC retransmission failure according to activation status of security mode
KR101574594B1 (ko) * 2008-08-15 2015-12-04 삼성전자주식회사 이동 통신 시스템의 비계층 프로토콜 처리 방법 및 이동통신 시스템
JP4505528B2 (ja) * 2008-09-22 2010-07-21 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法
US9232452B2 (en) * 2008-10-31 2016-01-05 Htc Corporation Method of handling an inter rat handover in wireless communication system and related communication device
KR101475349B1 (ko) * 2008-11-03 2014-12-23 삼성전자주식회사 이동 통신 시스템에서 단말 보안 능력 관련 보안 관리 방안및 장치
US8611306B2 (en) * 2009-01-12 2013-12-17 Qualcomm Incorporated Context fetching after inter-system handover
CN104618902B (zh) * 2009-02-16 2019-05-14 瑞典爱立信有限公司 不加密的网络操作解决方案
JP5304345B2 (ja) * 2009-03-11 2013-10-02 富士通株式会社 コンテンツ処理装置、コンテンツ処理システム、およびコンテンツ処理プログラム
CN101931951B (zh) * 2009-06-26 2012-11-07 华为技术有限公司 密钥推演方法、设备及系统
GB2472580A (en) * 2009-08-10 2011-02-16 Nec Corp A system to ensure that the input parameter to security and integrity keys is different for successive LTE to UMTS handovers
US20110055013A1 (en) * 2009-08-28 2011-03-03 Ayman Hammad Secure alert system and method
CN102025685B (zh) 2009-09-21 2013-09-11 华为技术有限公司 认证处理方法及装置
KR101831448B1 (ko) * 2010-02-02 2018-02-26 엘지전자 주식회사 이동 통신 시스템에서 pdcp 기능을 선택적으로 적용하는 방법
JP2012044325A (ja) * 2010-08-16 2012-03-01 Ntt Docomo Inc 移動通信方法及び無線基地局
US9179303B2 (en) * 2010-11-17 2015-11-03 Qualcomm Incorporated Methods and apparatus for transmitting and receiving secure and non-secure data
DK2649740T3 (en) * 2010-12-10 2015-03-23 Ericsson Telefon Ab L M ENABLE AND DISABLE INTEGRITY PROTECTION FOR DATA CARRIERS
US9265087B2 (en) 2011-03-31 2016-02-16 Lg Electronics Inc. Method for user equipment setting security with network in wireless communication system and apparatus for same
WO2012154325A1 (en) 2011-04-01 2012-11-15 Interdigital Patent Holdings, Inc. Method and apparatus for controlling connectivity to a network
KR101929307B1 (ko) 2011-04-11 2018-12-17 삼성전자 주식회사 Csg 셀에서 단말이 셀 재선택 우선 순위를 효율적으로 제어하는 방법 및 장치
KR101240552B1 (ko) * 2011-09-26 2013-03-11 삼성에스디에스 주식회사 미디어 키 관리 및 상기 미디어 키를 이용한 피어-투-피어 메시지 송수신 시스템 및 방법
JP5926398B2 (ja) * 2011-12-08 2016-05-25 インターデイジタル パテント ホールディングス インコーポレイテッド 高速デュアルバンドセルラー通信
EP2688328B1 (en) 2012-07-17 2018-10-03 Google Technology Holdings LLC Security in wireless communication system and device
US9119062B2 (en) * 2012-10-19 2015-08-25 Qualcomm Incorporated Methods and apparatus for providing additional security for communication of sensitive information
WO2014067550A1 (en) * 2012-10-29 2014-05-08 Nokia Solutions And Networks Oy Method, apparatus &computer program product for allocation of a shared resource
US10117224B2 (en) 2013-09-20 2018-10-30 Qualcomm Incorporated MAC subheader for D2D broadcast communication for public safety
CN104798320B (zh) * 2013-11-11 2018-11-09 华为技术有限公司 数据传输方法及装置
EP3108679B1 (en) * 2014-02-21 2017-05-10 Telefonaktiebolaget LM Ericsson (publ) Method and devices for protection of control plane functionality
US9338646B2 (en) 2014-04-22 2016-05-10 Electronics And Telecommunications Research Institute Method for transmitting and receiving fake communication data and terminal performing the same
CN104125570B (zh) * 2014-07-02 2018-03-27 大唐移动通信设备有限公司 一种信令消息完整性检查的方法及装置
KR102202894B1 (ko) * 2014-08-28 2021-01-14 삼성전자 주식회사 이동 통신 네트워크에서 패킷 손실 관리 방법
US9843946B2 (en) * 2015-01-28 2017-12-12 Mediatek Inc. Apparatuses and methods for reducing call recovery time associated with a cell update procedure
US20160316373A1 (en) * 2015-04-27 2016-10-27 Qualcomm Incorporated Techniques for managing security mode command (smc) integrity failures at a user equipment (ue)
US9992810B2 (en) * 2015-08-26 2018-06-05 Samsung Electronics Co., Ltd Method for providing integrity protection in a dual SIM dual standby device
WO2017076891A1 (en) * 2015-11-02 2017-05-11 Telefonaktiebolaget Lm Ericsson (Publ) Wireless communications
EP3393168B1 (en) * 2015-12-15 2021-08-04 LG Electronics Inc. User equipment and data reception method, and network node and data transmission method
US10028307B2 (en) 2016-01-13 2018-07-17 Qualcomm Incorporated Configurable access stratum security
CN105629425A (zh) * 2016-03-28 2016-06-01 福建福光光电科技有限公司 高分辨率、低畸变日夜两用定焦镜头
US10243929B2 (en) * 2016-03-30 2019-03-26 Qualcomm Incorporated Uplink control channel scheduling for jamming resilience
JP6278054B2 (ja) * 2016-03-31 2018-02-14 富士通株式会社 無線通信システム、無線局および基地局
EP3437352B1 (en) * 2016-04-01 2022-07-27 IDAC Holdings, Inc. Methods for service slice selection and separation
US10334435B2 (en) * 2016-04-27 2019-06-25 Qualcomm Incorporated Enhanced non-access stratum security
HUE056558T2 (hu) * 2016-05-02 2022-02-28 Ericsson Telefon Ab L M Üzenet hitelesítése vezeték nélküli kommunikációs rendszerben
US20170013651A1 (en) * 2016-09-22 2017-01-12 Mediatek Singapore Pte. Ltd. NAS Security And Handling Of Multiple Initial NAS Messages
WO2018080230A1 (ko) * 2016-10-30 2018-05-03 엘지전자(주) 무선 통신 시스템에서 emm 모드를 결정하는 방법 및 이를 위한 장치
WO2018088756A1 (ko) * 2016-11-09 2018-05-17 엘지전자 주식회사 Rrc 메시지를 전송하는 방법 및 무선 기기
CN108347410B (zh) 2017-01-24 2021-08-31 华为技术有限公司 安全实现方法、设备以及系统
CN115226099A (zh) * 2017-03-19 2022-10-21 上海朗帛通信技术有限公司 一种用于上行传输的方法和装置
US10171993B2 (en) * 2017-05-05 2019-01-01 Nokia Technologies Oy Identity request control for user equipment
EP3622741B1 (en) * 2017-06-14 2023-08-30 Samsung Electronics Co., Ltd. Method and user equipment for handling of integrity check failures of pdcp pdus
CN112203281B (zh) 2017-06-15 2023-07-21 维沃移动通信有限公司 一种数据无线承载完整性保护配置方法、终端及网络设备
US11997738B2 (en) * 2017-06-16 2024-05-28 Telefonaktiebolaget Lm Ericsson (Publ) Systems and methods for the handling of data radio bearer integrity protection failure in NR
KR101988849B1 (ko) * 2017-08-30 2019-06-13 에스케이텔레콤 주식회사 네트워크장치 및 네트워크장치의 메시지 무결성 체크 방법
CN109361655B (zh) 2017-11-17 2019-08-16 华为技术有限公司 一种安全保护的方法及装置
CN107948972B (zh) * 2017-12-27 2021-03-09 Oppo广东移动通信有限公司 数据业务的恢复方法及相关产品
TWI696406B (zh) * 2018-03-06 2020-06-11 新加坡商 聯發科技(新加坡)私人有限公司 用於保護初始非存取層訊息的使用者設備和方法
CN110536415B (zh) * 2018-05-23 2020-11-20 大唐移动通信设备有限公司 一种nas消息的处理方法、集群终端和集群核心网
CN110830421B (zh) * 2018-08-10 2022-07-29 华为技术有限公司 数据传输方法和设备
CN108990096B (zh) * 2018-09-03 2021-07-06 四川酷比通信设备有限公司 移动终端的nas消息处理方法、系统及移动终端
US20210352621A1 (en) * 2018-09-07 2021-11-11 Nec Corporation Distributed unit, radio terminal, and methods therefor
US11877149B2 (en) * 2018-09-19 2024-01-16 Apple Inc. Protection of initial non-access stratum protocol message in 5G systems
EP3846519B1 (en) * 2019-04-26 2022-07-06 Guangdong Oppo Mobile Telecommunications Corp., Ltd. Method or device for integrity protection
CN114450989B (zh) * 2020-01-17 2023-12-22 Oppo广东移动通信有限公司 设备会话密钥标识字段的填充方法及相关产品
US11310661B2 (en) * 2020-02-14 2022-04-19 Mediatek Inc. Security key synchronization method and associated communications apparatus

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI107486B (fi) * 1999-06-04 2001-08-15 Nokia Networks Oy Autentikaation ja salauksen järjestäminen matkaviestinjärjestelmässä
DE10008148A1 (de) * 2000-02-22 2001-08-23 Bosch Gmbh Robert Verfahren zum Betreiben eines Mobilfunknetzes
FR2808948B1 (fr) * 2000-05-12 2006-03-03 Ibm Corp Internat Business Mac Systeme et methode pour authentifier de maniere unique chaque reproduction d'un groupe de documents electroniques
FI111423B (fi) * 2000-11-28 2003-07-15 Nokia Corp Järjestelmä kanavanvaihdon jälkeen tapahtuvan tietoliikenteen salauksen varmistamiseksi
FI112995B (fi) * 2001-01-16 2004-02-13 Nokia Corp Virheellisen datan käsittely pakettivälitteistä tiedonsiirtoa tarjoavassa tietoliikennejärjestelmässä
FI112138B (fi) 2001-02-09 2003-10-31 Nokia Corp Kehittynyt menetelmä ja järjestely tiedon siirtämiseksi pakettiradiopalvelussa
US7246233B2 (en) * 2001-12-05 2007-07-17 International Business Machines Corporation Policy-driven kernel-based security implementation
TWI241098B (en) 2002-08-09 2005-10-01 Interdigital Tech Corp Methhod and system for efficiently sharing a common memory
KR20050056164A (ko) * 2002-10-03 2005-06-14 마쯔시다덴기산교 가부시키가이샤 키 이벤트 제어 장치
AU2003271881A1 (en) * 2002-10-04 2004-04-23 M-Stack Limited Access stratum manager
KR100802619B1 (ko) * 2002-11-07 2008-02-13 엘지전자 주식회사 무선 링크 제어 프로토콜에 따르는 수신기에서의 알엘씨데이터 수신 윈도우 처리 방법
CA2428236A1 (en) * 2003-05-08 2004-11-08 M-Stack Limited Apparatus and method of handling universal terrestrial radio access network radio resource control connecting messages in universal mobile telecommunications system user equipment
US6987985B2 (en) 2003-06-06 2006-01-17 Interdigital Technology Corporation Wireless communication components and methods for multiple system communications
ES2304496T3 (es) * 2003-07-31 2008-10-16 Nokia Siemens Networks Gmbh Procedimiento de gestion de recursos de radio comun en una red telefonica celular multi-rat.
MXPA06004795A (es) 2003-10-30 2006-07-03 Interdigital Tech Corp Arquitectura para la implementacion de procedimiento de gestor de portador de acceso de radio (rabm) y protocolo de convergencia de datos de paquete (pdcp).
CN1998257A (zh) 2003-12-01 2007-07-11 美商内数位科技公司 广播/多播服务失效知会方法及装置
US20050176431A1 (en) * 2004-02-11 2005-08-11 Telefonaktiebolaget L M Ericsson (Publ) Method for handling key sets during handover
US20050286526A1 (en) * 2004-06-25 2005-12-29 Sood Sanjeev H Optimized algorithm for stream re-assembly
JP2006217100A (ja) 2005-02-02 2006-08-17 Nec Corp 復号処理システム及びその方法並びにそれを用いた移動通信システム
US7929410B2 (en) 2005-06-29 2011-04-19 Interdigital Technology Corporation Protocol engine for processing data in a wireless transmit/receive unit
TW201438446A (zh) 2005-06-29 2014-10-01 Interdigital Tech Corp 無縣傳送/接收單元中處理資料之協定引擎
KR101213285B1 (ko) 2006-01-04 2012-12-17 삼성전자주식회사 이동통신 시스템에서 아이들모드 단말기의 세션 설정 프로토콜 데이터를 전송하는 방법 및 장치
EP1997269A4 (en) * 2006-03-22 2014-01-08 Lg Electronics Inc ASYMMETRIC CRYPTOGRAPHY FOR WIRELESS SYSTEMS
US9106409B2 (en) * 2006-03-28 2015-08-11 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for handling keys used for encryption and integrity
US20080051084A1 (en) * 2006-08-23 2008-02-28 Alessio Casati Telecommunications system and method for early transmission of data

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
3GPP TR33.821 v0.4.0(2007-07), Rationale and track of security decisions in Long Term Evolved(LTE) RAN / 3GPP System Architecture Evolution(SAE)(Release 8)
ZTE corporation : "Protect the network against replay of signalling messages between MME and ME", 3GPP DRAFT : S3-070513 S3#48, 2007.07.13.

Also Published As

Publication number Publication date
US20090025060A1 (en) 2009-01-22
EP2579635A2 (en) 2013-04-10
KR101468352B1 (ko) 2014-12-03
AU2008276061B2 (en) 2012-11-08
IL203345A (en) 2015-01-29
EP2579635A3 (en) 2013-08-07
KR101605297B1 (ko) 2016-03-21
CA2693185C (en) 2013-11-05
RU2010105685A (ru) 2011-08-27
TW201608861A (zh) 2016-03-01
AR067595A1 (es) 2009-10-14
HK1143267A1 (en) 2010-12-24
WO2009012281A3 (en) 2009-07-09
BRPI0812675B1 (pt) 2020-04-14
JP2010534959A (ja) 2010-11-11
ES2573257T3 (es) 2016-06-06
KR20150041166A (ko) 2015-04-15
CN101755469A (zh) 2010-06-23
US9420468B2 (en) 2016-08-16
US8699711B2 (en) 2014-04-15
TW201244434A (en) 2012-11-01
BRPI0812675A2 (pt) 2014-12-23
RU2446626C2 (ru) 2012-03-27
KR20100049076A (ko) 2010-05-11
KR101560848B1 (ko) 2015-10-20
CA2693185A1 (en) 2009-01-22
AU2008276061A1 (en) 2009-01-22
CN101755469B (zh) 2014-07-23
TWI520539B (zh) 2016-02-01
JP2013225863A (ja) 2013-10-31
WO2009012281A2 (en) 2009-01-22
TWI497965B (zh) 2015-08-21
EP2172069A2 (en) 2010-04-07
MY152794A (en) 2014-11-28
KR20100043267A (ko) 2010-04-28
TW200920053A (en) 2009-05-01
KR20130114258A (ko) 2013-10-16
CN104105091A (zh) 2014-10-15
EP2172069B1 (en) 2016-03-30
US20140181899A1 (en) 2014-06-26

Similar Documents

Publication Publication Date Title
KR101102708B1 (ko) 롱 텀 에볼루션 무선 장치에서 비액세스 계층(nas) 보안을 이행하기 위한 방법 및 장치
KR101159441B1 (ko) Lte 모바일 유닛에서의 비접속 계층(nas) 보안을 가능하게 하는 방법 및 장치
AU2013200612A1 (en) Method and apparatus to implement security in a long term evolution wireless device.

Legal Events

Date Code Title Description
A201 Request for examination
A107 Divisional application of patent
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20171211

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20191219

Year of fee payment: 9