KR101258898B1 - 무선 네트워크를 통한 ue 등록을 위한 무결성 보호 및/또는 암호화 - Google Patents

무선 네트워크를 통한 ue 등록을 위한 무결성 보호 및/또는 암호화 Download PDF

Info

Publication number
KR101258898B1
KR101258898B1 KR1020117007175A KR20117007175A KR101258898B1 KR 101258898 B1 KR101258898 B1 KR 101258898B1 KR 1020117007175 A KR1020117007175 A KR 1020117007175A KR 20117007175 A KR20117007175 A KR 20117007175A KR 101258898 B1 KR101258898 B1 KR 101258898B1
Authority
KR
South Korea
Prior art keywords
context data
security context
registration
stored
wireless network
Prior art date
Application number
KR1020117007175A
Other languages
English (en)
Other versions
KR20110061589A (ko
Inventor
피터 앤서니 바라니
라크쉬미나쓰 알. 돈데티
Original Assignee
퀄컴 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 퀄컴 인코포레이티드 filed Critical 퀄컴 인코포레이티드
Publication of KR20110061589A publication Critical patent/KR20110061589A/ko
Application granted granted Critical
Publication of KR101258898B1 publication Critical patent/KR101258898B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/108Source integrity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

무결성(integrity) 보호 및/또는 암호화(ciphering)를 이용하여 무선 네트워크로의 등록을 수행하기 위한 기술들이 설명된다. 사용자 장비(UE)는 제 1 세션에 대하여 상기 무선 네트워크와의 보안 절차를 수행할 수 있으며 UE 보안 컨텍스트 데이터를 상기 UE에서 생성할 수 있다. 상기 UE 보안 컨텍스트 데이터는 암호화를 위해 사용되는 암호화 키, 무결성 보호를 위해 사용된 무결성 키, 임시 UE 아이덴티티 및/또는 다른 정보를 포함할 수 있다. 상기 UE는 상기 제 1 세션 동안 상기 무선 네트워크와의 보안 통신을 위해 상기 UE 보안 컨텍스트 데이터를 사용할 수 있다. 상기 UE는 상기 제 1 세션이 종료하면 상기 UE 보안 컨텍스트 데이터를 저장할 수 있다. 상기 UE는 그 후에 상기 제 1 세션에 후속하는 제 2 세션에 대하여 상기 무선 네트워크로의 등록을 위해 상기 저장된 UE 보안 컨텍스트 데이터를 사용할 수 있다. 상기 UE는 상기 저장된 UE 보안 컨텍스트 데이터에 기반하여 등록을 위해 메시지(들)를 위한 무결성 보호 및/또는 암호화를 수행할 수 있다.

Description

무선 네트워크를 통한 UE 등록을 위한 무결성 보호 및/또는 암호화{INTEGRITY PROTECTION AND/OR CIPHERING FOR UE REGISTRATION WITH A WIRELESS NETWORK}
본 발명은 일반적으로 통신 분야에 관한 것으로서, 특히 무선 통신 네트워크를 통한 등록을 수행하기 위한 기술들에 관한 것이다.
본 출원은 본 양수인에게 양수되고 본 명세서에서 참조로 통합되는 2008년 8월 27일에 출원된 "무선 네트워크를 통한 UE 등록을 위한 무결성 보호 및/또는 암호화"란 명칭의 미국 가출원 No. 61/092,217에 대한 우선권을 주장한다.
무선 통신 네트워크들은 음성, 비디오, 패킷 데이터, 메시징, 브로드캐스트 등과 같은 다양한 통신 컨텐트를 제공하도록 널리 배치되어 있다. 이들 무선 네트워크들은 상기 이용가능한 네트워크 자원들을 공유함으로써 다중 사용자들을 지원할 수 있는 다중-액세스 네트워크들일 수 있다. 그와 같은 다중-액세스 네트워크들의 예들은 코드 분할 다중 액세스(CDMA) 네트워크들, 시분할 다중 액세스(TDMA) 네트워크들, 주파수 분할 다중 액세스(FDMA) 네트워크들, 직교 FDMA(OFDMA) 네트워크들 및 단일-캐리어 FDMA(SC-FDMA) 네트워크들을 포함한다.
무선 통신 네트워크는 다수의 사용자 장비들(UEs)을 위한 통신을 지원할 수 있다. UE는 통신 서비스들을 수신하기 위해 상기 무선 네트워크(예를 들어, 전원 온될 때)를 통해 등록을 수행할 수 있다. 효율적인 방식으로 등록을 수행하는 것이 바람직할 수 있다.
무결성(integrity) 보호 및/또는 암호화(ciphering)를 이용하여 무선 네트워크를 통한 등록을 수행하기 위한 기법들이 본 명세서에 설명된다. 암호화는 기밀이 유지되어야 하는 정보를 안전하게 송신하도록 사용될 수 있다. 무결성 보호는 메시지를 위해 상기 메시지의 내용이 제 3 자에 의해 조작(tempered)되지 않았다는 것을 수신자가 확신할 수 있도록 사용될 수 있다. 등록을 위한 암호화 및/또는 무결성 보호의 이용은 더 빠른 등록 프로세스, 감소된 시그널링 등과 같은 특정 장점들을 제공할 수 있다.
일 설계에서, UE는 제 1 세션에 대하여 무선 네트워크와의 보안(security) 절차를 수행할 수 있으며 상기 UE에서 UE 보안 컨텍스트 데이터를 생성할 수 있다. 상기 UE 보안 컨텍스트 데이터는 암호화를 위해 사용된 암호화 키, 무결성 보호를 위해 사용된 무결성 키, 임시적 UE 아이덴티티 및/또는 다른 정보를 포함할 수 있다. 상기 UE는 상기 제 1 세션 동안 상기 무선 네트워크와의 보안 통신을 위해 상기 UE 보안 컨텍스트 데이터를 사용할 수 있다. 상기 UE는 상기 제 1 세션이 종료하면 상기 UE 보안 컨텍스트 데이터를 저장할 수 있다. 상기 UE는 상기 제 1 세션의 종료시에 등록해제(de-registration)를 수행할 수 있으며 상기 제 1 세션 후에 전력을 다운시킬 수 있다.
상기 UE는 그 후에 상기 제 1 세션에 후속하는 제 2 세션에 대하여 상기 무선 네트워크로의 등록을 위해 상기 저장된 UE 보안 컨텍스트 데이터를 이용할 수 있다. 상기 UE는 상기 저장된 UE 보안 컨텍스트 데이터에 기반하여 적어도 하나의 메시지에 대한 무결성 보호 및/또는 암호화를 수행할 수 있다. 일 설계에서, 상기 UE는 상기 암호화 키에 기반하여 등록 메시지의 적어도 하나의 파라미터를 암호화할 수 있으며 상기 무결성 키에 기반하여 전체 등록 메시지를 무결성 보호할 수 있다. 상기 UE는 상기 무결성 보호된 그리고/또는 암호화된 메시지(들)를 상기 UE의 등록을 위해 상기 무선 네트워크에 송신할 수 있다.
본 발명의 다양한 양상들 및 특징들은 이하에 더 상세하게 설명된다.
도 1은 무선 통신 네트워크를 도시한다.
도 2는 제어 평면(control plane)을 위한 예시적인 프로토콜 스택들을 도시한다.
도 3은 암호화 키 계층을 도시한다.
도 4a 및 4b는 무결성 보호 또는 암호화 없는 UE 등록을 위한 호출 플로우(flow)를 도시한다.
도 5a 및 5b는 무결성 보호 및/또는 암호화를 갖는 UE 등록을 위한 호출 플로우를 도시한다.
도 6 및 도 7은 무결성 보호 및/또는 암호화를 갖는 등록을 수행하기 위한 프로세스 및 장치를 각각 도시한다.
도 8 및 도 9는 무결성 보호 및/또는 암호화를 갖는 UE 등록을 지원하기 위한 프로세스 및 장치를 각각 도시한다.
도 10은 도 1의 다양한 엔티티들의 블록도를 도시한다.
본 명세서에 설명된 기술들은 CDMA, TDMA, FDMA, OFDMA, SC-FDMA 및 다른 네트워크들과 같은 다양한 무선 통신 네트워크들을 위해 사용될 수 있다. 상기 용어 "네트워크" 및 "시스템"은 종종 상호교환적으로 사용된다. CDMA 네트워크는 유니버설 지상 무선 액세스(UTRA), cdma2000 등과 같은 무선 기술을 구현할 수 있다. UTRA는 와이드밴드 CDMA(WCDMA) 및 CDMA의 다른 변형들을 포함한다. cdma2000은 IS-2000, IS-95 및 IS-856 표준들을 커버한다. TDMA 네트워크는 이동 통신용 범용 시스템(GSM)과 같은 무선 기술을 구현할 수 있다. OFDMA 네트워크는 이벌브드 UTRA(E-UTRA), 울트라 모바일 브로드밴드(UMB), IEEE 802.11(Wi-Fi), IEEE 802.16(WiMAX), IEEE 802.20, 플래쉬-OFDM?, 등과 같은 무선 기술을 구현할 수 있다. UTRA 및 E-UTRA는 유니버셜 이동 통신 시스템(UMTS)의 일부이다. 3GPP 롱 텀 에벌루션(LTE)은 다운링크에서 OFDMA를 사용하고 업링크에서 SC-FDMA를 사용하는, E-UTRA를 사용하는 UMTS의 다음 릴리스이다. UTRA, E-UTRA, UMTS, LTE 및 GSM은 "3세대 파트너쉽 프로젝트(3GPP)"의 문서들에 제시된다. cdma2000 및 UMB는 "3세대 파트너쉽 프로젝트 2(3GPP2)"의 문서들에 제시된다. 명확화를 위해, 이러한 기술들의 특정 양상들이 LTE에 대해서 아래에서 제시되며, LTE 용어가 아래 설명에서 많이 사용된다.
도 1은 LTE를 구현하는 공중 육상 이동 통신 네트워크(PLMN)일 수 있는 무선 통신 네트워크(100)를 도시한다. 무선 네트워크(100)는 이벌브드 유니버설 지상 무선 액세스 네트워크(E-UTRAN)(120), 이동성 관리 엔티티(MME)(130), 홈 가입자 서버(HSS)(140) 및 서빙 게이트웨이(S-GW)(150)를 포함할 수 있다. E-UTRAN(120)은 UE들을 위한 무선 통신을 지원하는 다수의 이벌브드 노드 B들(eNBs)을 포함할 수 있다. 간략화를 위해, 하나의 eNB(122)만이 도 1에 도시된다. eNB는 UE들과 통신하는 고정 스테이션일 수 있으며 또한 노드 B, 기지국, 액세스 포인트 등으로 지칭될 수 있다.
MME(130)는 비 액세스 계층(NAS)을 위한 시그널링 및 보안의 제어, UE들의 인증 및 이동성 관리, UE들에 대한 게이트웨이들의 선택, 베어러 관리 기능들 등과 같은 다양한 기능들을 수행할 수 있다. NAS는 UE와 코어 네트워크 사이를 실행하는 기능적 계층이며 상기 UE와 코어 네트워크 사이의 트래픽 및 시그널링 메시지들을 지원한다. HSS(140)는 무선 네트워크(100)에서의 서비스 가입들을 갖는 UE들에 대한 가입-관련 정보(예를 들어, 사용자 프로파일들) 및 위치 정보를 저장할 수 있다. HSS(140)는 UE들의 인증 및 허가를 수행할 수 있으며 요청 네트워크 엔티티들에 UE들을 위한 정보를 제공할 수 있다. 서빙 게이트웨이(150)는 패킷 데이터, VoIP(Voice-over-IP), 비디오, 메시징 등과 같은 데이터 서비스들을 지원할 수 있다. 서빙 게이트웨이(150)는 eNB들 사이의 핸드오버를 위한 지원, UE들을 위한 데이터의 버퍼링, 라우팅 및 포워딩, 네트워크-트리거된 서비스 요청 절차들의 개시, 과금을 위한 계정 기능 등과 같은 다양한 기능들을 수행할 수 있다. 서빙 게이트웨이(150)는 패킷 데이터 네트워크(PDN)(160)(예를 들어, 인터넷)에 결합할 수 있으며 PDN(160)에 결합하는 다른 엔티티들(예를 들어, 원격 서버들 및 터미널들)과 통신할 수 있다.
E-UTRAN(120), MME(130), HSS(140) 및 서빙 게이트웨이(150)의 기능들은 "이벌브드 유니버설 지상 무선 액세스(E-UTRA) 및 이벌브드 유니버설 지상 무선 액세스 네트워크(E-UTRAN); 전체 설명; 스테이지 2"란 명칭의 3GPP TS 36.300 및 "이벌브드 유니버설 지상 무선 액세스 네트워크(E-UTRAN) 액세스를 위한 일반 패킷 무선 서비스(GPRS) 강화들"이란 명칭의 3GPP TS 23.401에 설명된다. 이들 문서들은 3GPP로부터 공공으로 이용가능하다.
UE(110)는 고정형이거나 이동형일 수 있으며 또한 이동국, 터미널, 액세스 터미널, 가입자 유닛, 스테이션 등으로 지칭될 수 있다. UE(110)는 셀룰러 전화, 개인 정보 단말(PDA), 무선 모뎀, 무선 통신 디바이스, 휴대용 디바이스, 랩톱 컴퓨터, 코드리스 전화 등일 수 있다. UE(110)는 E-UTRAN(120) 내의 eNB들과 통신할 수 있다. UE(110)는 무선 네트워크(100)에서의 서비스 가입을 가질 수 있으며 HSS(140)에 저장된 가입-관련 정보를 가질 수 있다. UE(110)는 인터넷 접속성, 단문 메시지 서비스(SMS), 인스턴트 메시징(IM), 무선 애플리케이션 프로토콜(WAP) 액세스, 멀티미디어 스트리밍, 멀티미디어 메시징 등과 같은 하나 이상의 데이터 서비스들을 수신할 수 있다.
도 2는 LTE에서의 제어 평면을 위한 예시적인 프로토콜 스택들(200)을 도시한다. 상기 제어 평면은 UE(110)와 E-UTRAN(120) 사이 및 UE(110)와 MME(130) 사이에 교환된 시그널링 메시지들을 운반한다. 도 2에 도시된 바와 같이, UE(110)는 NAS 제어 프로토콜을 통해 MME(130)와 메시지들을 교환할 수 있다. NAS는 데이터 베어러 관리, 인증, 이동성 처리, 페이징 발신, 보안 제어 등과 같은 다양한 기능들을 수행할 수 있다. UE(110)는 무선 자원 제어(RRC)를 통해 E-UTRAN(120)내의 eNB와 메시지들을 교환할 수 있다. RRC는 RRC 접속 관리, 무선 베어러 제어, 이동성 기능들, UE 측정 보고 및 제어, 브로드캐스트, 페이징 등과 같은 다양한 기능들을 수행할 수 있다. RRC 메시지들은 패킷 데이터 융합 프로토콜(PDCP), 무선 링크 제어(RLC), 매체 액세스 제어(MAC) 및 물리적 계층(PHY)을 통해 송신될 수 있다. LTE에 대한 상기 제어 평면은 상술한 3GPP TS 36.300에 설명된다.
UE(110)는 예를 들어, 상기 UE가 파워 온 될 때 부속 절차를 수행하고 무선 네트워크(100)로 등록할 수 있다. UE(110)는 상기 부속 절차의 일부분으로서 등록 메시지를 송신할 수 있다. 상기 등록 메시지는 또한 첨부 요청 메시지 등으로 지칭될 수 있다. 상기 등록 메시지는 전형적으로 보기 쉽게, 즉 무결성 보호나 암호화 없이 송신된다. 무결성 보호는 정보가 조작되지 않았음을 보증하는 프로세스이다. 이것은 (i) 무결성 보호되는 정보를 통해 메시지 인증 코드(MAC)를 안전하게 생성하는 전송기 및 (ii) 상기 정보가 조작되지 않았음을 검사하도록 상기 MAC을 이용하는 수신기를 갖음으로써 달성된다. 암호화는 원래 정보(종종 평문이라 지칭됨)를 상기 원래 정보를 포함하지만 적절한 복호화 메커니즘 없이는 인간이나 컴퓨터에 의해 판독가능하지 않은 형태의 암호화 정보(종종 암호문이라 지칭됨)로 변환하는 프로세스이다. 암호화는 또한 인크립션(encription)이라 공통으로 지칭된다. 이하에 설명되는 바와 같이, 다양한 암호화 키들이 무결성 보호 및 암호화를 위해 사용될 수 있다.
일 양상에서, UE(110)는 등록을 위해 송신된 메시지들을 위해 무결성 보호 및/또는 암호화를 수행할 수 있다. UE(110)는 기밀로 유지되어야 하는 정보를 암호화할 수 있으며 등록 메시지에 상기 암호화된 정보를 송신할 수 있다. 암호화의 사용에 의해, UE(110)는 상기 정보가 기밀로 유지되어야 하기 때문에 통상적으로 포함되지 않는 등록 메시지에서의 어떤 정보를 포함할 수 있게 된다. 상기 등록 메시지에 그와 같은 정보를 송신하는 것은 (i) 상기 등록 프로세스 및 후속하는 베어러 액티베이션 프로세스를 빠르게 할 수 있고 (ii) 더 적은 시그널링이 요구될 수 있기 때문에 네트워크 용량을 증가시킬 수 있다. UE(110)는 또한 상기 메시지의 내용이 제 3 자에 의해 조작되지 않는 것을 네트워크가 확신할 수 있도록 상기 전체 등록 메시지를 무결성 보호할 수 있다.
일 설계에서, UE(110) 및 MME(130)와 같은 네트워크 엔티티는 등록해제 및 후속적인 전력-다운 절차들에 따라 UE 보안 컨텍스트 데이터를 저장할 수 있다. UE(110) 및 MME(130)는 전력-업 및 후속하는 등록 절차들 동안 등록 메시지를 보호하도록 상기 저장된 UE 보안 컨텍스트 데이터를 재사용할 수 있다. 상기 UE 보안 컨텍스트 데이터는 또한 NAS 보안 컨텍스트 정보, 보안 정보 등으로 지칭될 수 있다. 다른 설계에서, UE(110) 및 MME(130)는 전력-업 및 후속하는 등록 절차들 시에 상기 UE 보안 컨텍스트 데이터를 재생성할 수 있으며 등록 메시지를 보호하도록 상기 재생성된 UE 보안 컨텍스트 데이터를 이용할 수 있다. 상기 재생성된 UE 보안 컨텍스트 데이터는 이전의 등록해제 및 후속하는 전력-다운 절차들에 의해 종료된 이전의 세션 동안 사용된 UE 보안 컨텍스트 데이터와 동일할 수 있거나 동일하지 않을 수 있다.
도 3은 UE(110)와 무선 네트워크(100) 사이의 통신을 위해 사용될 수 있는 암호화 키 계층을 도시한다. UE(110)를 위한 유니버설 가입자 아이덴티티 모듈(USIM) 및 무선 네트워크(100)를 위한 인증 센터(AuC)는 K로 표시된 장기간 비밀 키를 공유할 수 있다. 상기 비밀 키 K는 또한 공유된 비밀 키, 미리-공유된 키 등으로 지칭될 수 있다. 상기 비밀 키 K는 예를 들어, UE(110)가 인증 및 키 동의(AKA) 절차를 수행함에 따라, CK로 표시된 암호화 키 및 IK로 표시된 무결성 키를 생성하도록 이용될 수 있다. 상기 AKA 절차는 국제 모바일 가입자 아이덴티티(IMSI)일 수 있는 영구적인 UE 아이덴티티를 이용한다. 상기 CK 및 IK 키들은 MME(130)에 제공될 수 있는 KASME로 표시된 액세스 보안 관리 엔티티(ASME) 기반 키를 도출하도록 이용될 수 있다.
상기 KASME 키는 KNASint 및 KNASenc로 표시된 세션 키들을 생성하도록 사용될 수 있다. 상기 KNASint 키는 무결성 보호를 위해 사용될 수 있으며 상기 KNASenc 키는 UE(110)와 MME(130) 사이에 교환된 등록 메시지들과 같은 NAS 시그널링 메시지들의 암호화를 위해 사용될 수 있다. 상기 KASME 키는 또한 UE(110)에 대한 서빙 eNB에 전달될 수 있는 KeNB로 표시된 eNB 키를 생성하도록 사용될 수 있다. KeNB - UP - enc, KeNB - RRC -int 및 KeNB - RRC - enc 키들과 같은 추가적인 eNB 키들은 UE(110) 및 상기 KeNB 키로부터의 서빙 eNB에 의해 생성될 수 있으며 상기 UE와 eNB 사이의 보안 통신을 위해 사용될 수 있다. 도 3에 도시된 다양한 암호화 키들은 상술한 3GPP TS 36.300에 설명된다.
무결성 보호 및/또는 암호화를 갖는 UE 등록을 지원하기 위한 설계가 이하에 설명된다. 간략화를 위해, MME(130) 및 HSS(140)는 집합적으로 MME/HSS로 표시되고, MME(130)와 HSS(140) 사이의 통신은 이하의 설명에서 생략된다. 이하의 설명에서 주어진 단계는 MME(130) 또는 HSS(140) 또는 MME(130) 및 HSS(140) 둘 다에 의해 수행될 수 있다.
도 4a 및 도 4b는 데이터 세션에 대하여 UE(110), E-UTRAN(120)의 eNB 및 MME/HSS 사이의 통신을 위한 호출 플로우(400)를 도시한다. 도 4a에 도시된 바와 같이, UE(110)는 장기간 비밀 키 K 및 영구적인 UE 아이덴티티(예를 들어, IMSI)를 공급받을 수 있으며, 이들 둘 다는 유니버설 집적 회로 카드(UICC) 상의 USIM에 저장될 수 있다. HSS(140)는 또한 UE(110)를 위한 동일한 장기간 비밀 키 K 및 영구적인 UE 아이덴티티를 공급받을 수 있으며, 이들 둘 다는 HSS(140) 측의 보안 데이터베이스에 저장될 수 있다.
몇몇 시점에서, 상기 UE는 파워 온 될 수 있고 상기 네트워크에 등록하도록 부속 절차를 수행할 수 있다(단계 1A). 상기 UE는 암호화나 무결성 보호를 이용하지 않고서 부속 요청 메시지(등록 메시지인)를 생성할 수 있다(단계 1B). 상기 UE는 상기 부속 절차의 일부로서 상기 MME/HSS에 상기 부속 요청 메시지를 송신할 수 있다(단계 1C). 상기 MME/HSS는 상기 UE로부터 부속 요청 메시지를 수신할 수 있으며 상기 UE에 대한 컨텍스트가 상기 MME/HSS에 존재하지 않는 것으로 결정할 수 있다(단계 1D). 상기 MME/HSS 및 상기 UE는 상기 UE를 인증하고 UE 보안 컨텍스트를 생성하도록 AKA 절차를 수행할 수 있다(단계 1E). 상기 AKA 절차를 위해, 상기 MME/HSS는 상기 MME/HSS에서의 UE에 대해 상기 암호 키(CK), 무결성 키(IK) 및 베이스 키(KASME)의 생성을 포함할 수 있는 UE 보안 컨텍스트를 생성할 수 있다(단계 1F). 상기 UE는 또한 상기 UE에서의 CK, IK 및 KASME 키들의 생성을 포함할 수 있는 상기 UE 보안 컨텍스트를 국부적으로 생성할 수 있다(단계 1G).
상기 AKA 절차를 완료한 후에, 상기 MME 및 UE는 NAS에 대한 보안을 구성하도록 NAS 보안 모드 제어 절차를 수행할 수 있다(단계 1H). 상기 절차를 위해, 상기 MME는 이용할 NAS 보안 알고리즘들을 선택할 수 있으며 상기 KNASint, KNASenc 및 KeNB 키들을 생성할 수 있다(단계 1I). 상기 UE는 상기 MME로부터 사용할 NAS 보안 알고리즘들을 수신할 수 있으며 국부적으로 상기 KNASint, KNASenc 및 KeNB 키들을 생성할 수 있다(단계 1J).
도 4b는 호출 플로우(400)의 계속을 도시한다. 상기 NAS 보안 모드 제어 절차를 완료한 후에, 상기 MME/HSS는 상기 KeNB 키를 갖는 부속 수락 메시지를 상기 eNB에 리턴할 수 있다(단계 1K). 상기 eNB는 상기 MME로부터 상기 KeNB 키를 수신할 수 있다(단계 1L). 상기 eNB 및 상기 UE는 RRC를 위한 보안을 구성하도록 RRC 초기 보안 액티베이션 절차를 수행할 수 있다(단계 1M). 상기 절차를 위해, 상기 eNB는 이용할 RRC 보안 알고리즘들을 선택할 수 있으며 상기 KeNB-UP-enc, KeNB-RRC-int 및 KeNB-RRC-enc 키들을 생성할 수 있다(단계 1N). 상기 UE는 상기 eNB로부터 이용할 상기 RRC 보안 알고리즘들을 수신할 수 있으며 상기 KeNB-UP-enc, KeNB-RRC-int 및 KeNB-RRC-enc 키들을 국부적으로 생성할 수 있다(단계 1O).
상기 UE는 NAS 및 RRC 계층들 둘 다에서 암호화되고 무결성 보호될 수 있는(단계 1Q) 부속 수락 메시지를 수신할 수 있다(단계 1P). 상기 UE는 무선 자원들을 할당받을 수 있고(단계 1R) 상기 eNB를 통해 상기 MME와 데이터를 교환할 수 있다(단계 1S). 어떤 시점에서, 상기 UE는 데이터 세션을 종료하고 턴 오프할 것을 결정할 수 있다(단계 1T). 상기 UE는 상기 MME/HSS에 부속 해제 요청 메시지를 송신할 수 있다(단계 1U). 상기 UE는 턴 오프될 수 있으며 상기 USIM 내의 보안 비휘발성 메모리에 상기 UE 보안 컨텍스트 데이터를 저장할 수 있다(단계 1V). 상기 MME/HSS는 또한 상기 보안 데이터베이스에 상기 UE 보안 컨텍스트 데이터를 저장할 수 있다(단계 1W).
일 설계에서, 상기 UE 및 상기 MME/HSS는 각각 등록 해제 및 후속적인 파워 다운 절차들에서 상기 UE 보안 컨텍스트 데이터를 저장할 수 있다. 상기 UE 보안 컨텍스트 데이터는 다음을 포함할 수 있다:
· 암호화 키(CK) - 암호화를 위해 사용된 세션 키,
· 무결성 키(IK) - 무결성 보호를 위해 사용된 세션 키,
· 키 설정 식별자(KSI) - 인증 동안 상기 네트워크에 의해 할당되고 상기 암호화 및 무결성 키들과 관련된 수, 및
· 임시적 이동 가입자 아이덴티티(TMSI) - 임시적 UE 아이덴티티.
상기 UE 및 상기 MME/HSS는 또한 등록 해제 및 파워 다운시에 다른 정보를 저장할 수 있다. 예를 들어, 상기 UE 및 상기 MME/HSS는 KASME 키, 상기 NAS 키들 및/또는 상기 eNB 키를 저장할 수 있다. 상기 UE 및 상기 MME/HSS는 또한 무결성 보호 및/또는 암호화를 위해 사용된 다른 암호화 키들 및/또는 다른 정보를 저장할 수 있다.
도 5a 및 도 5b는 후속적인 데이터 세션에 대하여 UE(110), E-UTRAN(120)의 eNB 및 MME/HSS 사이의 통신을 위한 호출 플로우(500)를 도시한다. 도 5a에 도시된 바와 같이, 상기 UE는 턴 온될 수 있으며 상기 네트워크에 등록하도록 부속 절차를 수행할 수 있다(단계 2A). 상기 UE는 상기 저장된 UE 보안 컨텍스트 데이터를 이용하여 상기 NAS 계층에서 부속 요청 메시지를 위한 무결성 보호 및/또는 암호화를 수행할 수 있다(단계 2B). 일 설계에서, 상기 UE는 암호화될 필요가 있는 파라미터들을 암호화할 수 있으며 상기 저장된 UE 보안 컨텍스트 데이터를 이용하여 상기 부속 요청 메시지를 무결성 보호할 수 있다. 다른 설계에서, 상기 UE는 전체 부속 요청 메시지를 암호화할 수 있다.
상기 UE는 상기 무결성 보호된 및/또는 암호화된 부속 요청 메시지를 상기 MME/HSS에 송신할 수 있다(단계 2C). 상기 MME/HSS는 상기 부속 요청 메시지를 수신할 수 있으며 상기 MME/HSS에서의 저장된 UE 보안 컨텍스트에 기반하여 상보적인 보안 프로세싱을 수행할 수 있다(단계 2D). 일 설계에서, 상기 MME/HSS는 상기 무결성 키를 이용하여 상기 NAS 계층에서 상기 부속 요청 메시지상의 무결성 검사를 수행할 수 있으며 상기 UE 보안 컨텍스트에 대해 상기 MME/HSS에 의해 저장된 상기 암호화 키를 이용하여 상기 UE에 의해 암호화되는 파라미터들을 복호화할 수 있다. 상기 MME/HSS는 또한, 상기 현재 데이터 세션에서 상기 UE와의 보안 통신을 위해 상기 저장된 UE 보안 컨텍스트를 이용할 수 있다. 대안적으로, 상기 MME/HSS는 새로운 암호화 및 무결성 키들을 생성하도록 상기 UE와의 AKA 절차를 수행할 수 있다(단계들 2E, 2F 및 2G). 상기 MME는 또한 새로운 KNASint, KNASenc 및 KeNB 키들을 생성하도록 상기 UE로 상기 NAS 보안 모드 제어 절차를 수행할 수 있거나(단계들 2H, 2I 및 2J) 상기 절차를 스킵할 수 있다.
도 5b는 호출 플로우(500)의 계속을 도시한다. 상기 MME/HSS는 상기 KeNB 키를 갖는 부속 승인 메시지를 상기 eNB에 리턴할 수 있다(단계 2K). 상기 eNB는 상기 MME로부터 상기 KeNB 키를 수신할 수 있다(단계 2L). 그 후에, 상기 eNB 및 상기 UE는 RRC 초기 보안 액티베이션 절차를 수행할 수 있다(단계 2M). 상기 절차를 위해, 상기 eNB는 이용할 RRC 보안 알고리즘들을 선택할 수 있으며 상기 KeNB-UP-enc, KeNB-RRC-int 및 KeNB-RRC-enc 키들을 생성할 수 있다(단계 2N). 상기 UE는 상기 eNB로부터 사용할 RRC 보안 알고리즘들을 수신할 수 있으며 국부적으로 상기 KeNB-UP-enc, KeNB-RRC-int 및 KeNB-RRC-enc 키들을 생성할 수 있다(단계 2O).
상기 UE는 NAS 및 RRC 계층들 둘 다에서 암호화될 수 있고 무결성 보호될 수 있는(단계 2Q) 부속 수락 메시지를 수신할 수 있다(단계 2P). 상기 UE는 또한 무선 자원들을 할당받을 수 있고(단계 2R) 상기 eNB를 통해 상기 MME와 데이터를 교환할 수 있다(단계 2S). 어떤 지점에서, 상기 UE는 상기 데이터 세션을 종료하고 턴 오프하도록 결정할 수 있다(단계 2T). 상기 UE는 상기 MME/HSS에 부속 해제 요청 메시지를 송신할 수 있다(단계 2U). 상기 UE는 턴 오프될 수 있고 상기 USIM 내의 보안 비휘발성 메모리에 상기 UE 보안 컨텍스트 데이터를 계속해서 저장할 수 있다(단계 2V). 상기 MME/HSS는 또한 상기 보안 데이터베이스에 상기 UE 보안 컨텍스트를 계속해서 저장할 수 있다(단계 2W).
도 5a 및 도 5b에 도시된 바와 같이, NAS 시그널링 메시지들의 보호를 위한 보안 엔진은 상기 UE 및 MME/HSS에 상주할 수 있다. 상기 UE 및 상기 MME/HSS 둘 다에서의 상기 UE 보안 컨텍스트 데이터의 저장(또는 재생성)은 파워 업 및 후속적인 등록 절차들 시에 부속 요청 메시지를 무결성 보호할 수 있게 하고 및/또는 암호화하게 할 수 있다.
도 6은 무결성 보호 및/또는 암호화를 갖는 등록을 수행하기 위한 프로세스(600)의 설계를 도시한다. 프로세스(600)는 UE(110)(이하에 설명된 바와 같음)에 의해 또는 일부 다른 엔티티에 의해 수행될 수 있다.
상기 UE는 제 1 세션에 대하여 무선 네트워크를 통한 보안 절차(예를 들어, AKA 절차)를 수행할 수 있으며 상기 UE 측에서 UE 보안 컨텍스트 데이터를 생성할 수 있다(블록(612)). 상기 UE는 상기 제 1 세션 동안 상기 무선 네트워크와의 보안 통신을 위해 상기 UE 보안 컨텍스트 데이터를 이용할 수 있다(블록(614)). 상기 UE는 상기 제 1 세션이 종료하면 상기 UE 보안 컨텍스트 데이터(예를 들어, USIM의)를 저장할 수 있다(단계(616)). 상기 저장된 UE 보안 컨텍스트 데이터는 암호화를 위해 사용된 암호화 키(CK), 무결성 보호를 위해 사용된 무결성 키(IK), 키 설정 식별자(KSI), 일시적 UE 아이덴티티(예를 들어, TMSI) 및/또는 다른 정보를 포함할 수 있다. 상기 UE는 상기 제 1 세션의 종료시에 등록해제를 수행할 수 있으며 상기 제 1 세션 후에 파워 다운될 수 있다.
상기 UE는 상기 제 1 세션에 후속하는 제 2 세션에 대하여 상기 무선 네트워크를 통한 등록을 위해 상기 저장된 UE 보안 컨텍스트 데이터를 이용할 수 있다(블록(618)). 일 설계에서, 상기 UE는 상기 저장된 UE 보안 컨텍스트 데이터에 기반하여 적어도 하나의 메시지(예를 들어, 등록 메시지)를 위한 무결성 보호를 수행할 수 있다. 상기 UE는 그 후에 상기 UE의 등록을 위해 상기 무선 네트워크에 상기 적어도 하나의 무결성 보호된 메시지를 송신할 수 있다. 다른 설계에서, 상기 UE는 상기 저장된 UE 보안 컨텍스트 데이터에 기반하여 적어도 하나의 메시지를 암호화할 수 있다. 상기 UE는 상기 UE의 등록을 위해 적어도 하나의 암호화 메시지를 상기 무선 네트워크에 송신할 수 있다. 또 다른 설계에서, 상기 UE는 암호화 및 무결성 보호 둘 다를 수행할 수 있다. 예를 들어, 상기 UE는 상기 암호화 키에 기반하여 등록 메시지(예를 들어, 부속 요청 메시지)의 적어도 하나의 파라미터를 암호화할 수 있으며 상기 저장된 UE 보안 컨텍스트 데이터에서의 상기 무결성 키에 기반하여 전체 등록 메시지를 무결성 보호할 수 있다.
도 7은 무결성 보호 및/또는 암호화로 UE 등록을 수행하기 위한 장치(700)의 설계를 도시한다. 장치(700)는 제 1 세션에 대하여 무선 네트워크를 통한 보안 절차(예를 들어, AKA 절차)를 수행하고 UE에서 UE 보안 컨텍스트 데이터를 생성하기 위한 모듈(712), 상기 제 1 세션 동안 상기 무선 네트워크와의 보안 통신을 위해 상기 UE 보안 컨텍스트 데이터를 이용하기 위한 모듈(714), 상기 제 1 세션이 종료하면 상기 UE에서 상기 UE 보안 컨텍스트 데이터를 저장하기 위한 모듈(716) 및 상기 제 1 세션에 후속하는 제 2 세션에 대하여 상기 무선 네트워크로의 등록을 위해 상기 저장된 UE 보안 컨텍스트 데이터를 이용하기 위한 모듈(718)을 포함한다.
도 8은 무결성 보호 및/또는 암호화로 UE 등록을 지원하기 위한 프로세스(800)의 설계를 도시한다. 프로세스(800)는 네트워크 엔티티, 예를 들어, MME(130) 및/또는 HSS(140)에 의해 수행될 수 있다.
상기 네트워크 엔티티는 제 1 세션에 대하여 UE와의 보안 절차(예를 들어, AKA 절차)를 수행할 수 있으며 상기 네트워크 엔티티에서 UE 보안 컨텍스트 데이터를 획득할 수 있다(블록(812)). 상기 네트워크 엔티티는 상기 제 1 세션 동안 상기 UE와의 보안 통신을 위해 상기 UE 보안 컨텍스트 데이터를 이용할 수 있다(블록(814)). 상기 네트워크 엔티티는 상기 제 1 세션이 종료하면 상기 UE 보안 컨텍스트 데이터(예를 들어, 보안 데이터베이스의)를 저장할 수 있다(블록(816)). 상기 저장된 UE 보안 컨텍스트 데이터는 암호화를 위해 사용된 암호화 키(CK), 무결성 보호를 위해 사용된 무결성 키(IK), 키 설정 식별자(KSI), 일시적 UE 아이덴티티(예를 들어, TMSI) 및/또는 다른 정보를 포함할 수 있다.
상기 네트워크 엔티티는 상기 제 1 세션에 후속하는 제 2 세션에 대하여 상기 UE의 등록을 위해 상기 저장된 UE 보안 컨텍스트 데이터를 이용할 수 있다(블록(818)). 일 설계에서, 상기 네트워크 엔티티는 상기 UE에 의해 무결성 보호되는 적어도 하나의 메시지(예를 들어, 등록 메시지)를 수신할 수 있다. 상기 네트워크 엔티티는 상기 저장된 UE 보안 컨텍스트 데이터에 기반하여 상기 적어도 하나의 메시지에 대한 무결성 검사를 수행할 수 있다. 다른 설계에서, 상기 네트워크 엔티티는 상기 UE에 의해 암호화되는 적어도 하나의 메시지를 수신할 수 있다. 상기 네트워크 엔티티는 상기 저장된 UE 보안 컨텍스트 데이터에 기반하여 상기 적어도 하나의 메시지를 복호화할 수 있다. 또 다른 설계에서, 상기 네트워크 엔티티는 복호화 및 무결성 검사 둘 다를 수행할 수 있다. 예를 들어, 상기 네트워크 엔티티는 상기 UE로부터 등록 메시지를 수신할 수 있고, 상기 암호화 키에 기반하여 상기 등록 메시지의 적어도 하나의 파라미터를 복호화할 수 있으며, 상기 저장된 UE 보안 컨텍스트 데이터에서의 무결성 키에 기반하여 상기 전체 등록 메시지를 위한 무결성 검사를 수행할 수 있다.
도 9는 무결성 보호 및/또는 암호화로 UE 등록을 지원하기 위한 장치(900)의 설계를 도시한다. 장치(900)는 제 1 세션에 대하여 UE를 통해 보안 절차(예를 들어, AKA 절차)를 수행하고 네트워크 엔티티에서 UE 보안 컨텍스트 데이터를 획득하기 위한 모듈(912), 상기 제 1 세션 동안 상기 UE와의 보안 통신을 위해 상기 UE 보안 컨텍스트 데이터를 이용하기 위한 모듈(914), 상기 제 1 세션이 종료되면 상기 네트워크 엔티티에서 상기 UE 보안 컨텍스트 데이터를 저장하기 위한 모듈(916) 및 상기 제 1 세션에 후속하는 제 2 세션에 대하여 상기 UE의 등록을 위해 상기 저장된 UE 보안 컨텍스트 데이터를 이용하기 위한 모듈(918)을 포함한다.
도 7 및 도 9에서의 모듈들은 프로세서들, 전자 디바이스들, 하드웨어 디바이스들, 전자 컴포넌트들, 논리 회로들, 메모리들 등 또는 그들의 임의의 조합을 포함할 수 있다.
본 명세서에 설명된 기술들은 어떤 장점들을 제공할 수 있다. 먼저, 상기 무선 네트워크는 UE가 파워 업되고 등록을 수행할 때마다 추가적인 벡터들을 이용하는 것을 회피할 수 있다. 상기 벡터들은 상기 KASME 키를 생성하도록 그리고 상기 네트워크를 상기 UE에 인증하도록 사용되며, 그 역도 성립한다. 둘째로, 등록을 위해 상기 UE와 상기 무선 네트워크 사이에 더 적은 시그널링이 교환될 수 있다. 세째로, 보안 보호는 등록을 위해 송신된 메시지들을 위해 사용될 수 있다.
도 10은 도 1의 UE(110), E-UTRAN(120)의 eNB(122), MME(130), HSS(140) 및 서빙 게이트웨이(150)의 설계의 블록도를 도시한다. 간략화를 위해, 도 10은 (i) UE(110)를 위한 하나의 제어기/프로세서(1010), 하나의 메모리(1012) 및 하나의 전송기/수신기(TMTR/RCVR)(1014), (ii) eNB(122)를 위한 하나의 제어기/프로세서(1020), 하나의 메모리(Mem)(1022), 하나의 전송기/수신기(1024) 및 하나의 통신(Comm) 유닛(1026), (iii) MME(130)를 위한 하나의 제어기/프로세서(1030), 하나의 메모리(1032) 및 하나의 통신 유닛(1034), (iv) HSS(140)를 위한 하나의 제어기/프로세서(1040), 하나의 메모리(1042) 및 하나의 통신 유닛(1044) 및 (v) 서빙 게이트웨이(150)를 위한 하나의 제어기/프로세서(1050), 하나의 메모리(1052) 및 하나의 통신 유닛(1054)을 도시한다. 일반적으로, 각각의 엔티티는 임의의 수의 제어기들, 프로세서들, 메모리들, 트랜시버들, 통신 유닛들 등을 포함할 수 있다.
다운링크에서, eNB(122)는 그 커버리지 영역 내의 UE들에 데이터 및 메시지들을 전송할 수 있다. 상기 UE들에 전송될 수 있는 데이터 및 메시지들은 프로세서(1020)에 의해 프로세싱될 수 있고 다운링크 신호를 생성하도록 전송기(1024)에 의해 콘디쇼닝될 수 있다. UE(110)에서, eNB(122)로부터의 다운링크 신호는 수신기(1014)에 의해 수신될 수 있고 콘디쇼닝될 수 있으며, UE(110)에 송신된 데이터 및 메시지들을 획득하도록 프로세서(1010)에 의해 더 프로세싱될 수 있다. 메모리(1012)는 UE(110)를 위해 프로그램 코드들 및 데이터를 저장할 수 있다. 프로세서(1010)는 도 6의 프로세스(600) 및/또는 본 명세서에 설명된 기술들을 위한 다른 프로세스들을 수행하거나 지시할 수 있다. 프로세서(1010)는 또한 도 4a 및 도 4b의 호출 플로우(400) 및 도 5a 및 도 5b에서의 호출 플로우(500)에서 상기 UE에 대한 프로세싱을 수행할 수 있다.
업링크에서, UE(110)는 eNB(122)에 데이터 및 메시지들을 전송할 수 있다. eNB(122)에 전송될 수 있는 상기 데이터 및 메시지들은 프로세서(1010)에 의해 프로세싱될 수 있고 업링크 신호를 생성하도록 전송기(1014)에 의해 콘디쇼닝될 수 있다. eNB(122)에서, UE(110) 및 다른 UE들로부터의 업링크 신호들은 수신기(1024)에 의해 수신될 수 있고 콘디쇼닝될 수 있으며 상기 UE들에 의해 송신된 데이터 및 메시지들을 획득하도록 프로세서(1020)에 의해 더 프로세싱될 수 있다. 메모리(1022)는 eNB(122)를 위해 프로그램 코드들 및 데이터를 저장할 수 있다. 통신 유닛(1026)은 eNB(122)가 다른 네트워크 엔티티들과 통신하도록 허용할 수 있다. 예를 들어, 통신 유닛(1026)은 예를 들어, 등록을 위해 UE(110)와 MME(130) 사이에 교환된 NAS 시그널링 메시지들을 포워딩할 수 있다.
MME(130) 내에서, 프로세서(1030)는 상기 MME를 위한 프로세싱을 수행할 수 있고, 메모리(1032)는 상기 MME를 위한 프로그램 코드들 및 데이터를 저장할 수 있으며, 통신 유닛(1034)은 상기 MME가 다른 엔티티들과 통신하도록 허용할 수 있다. 프로세서(1030)는 도 8의 프로세스(800)의 전부 또는 일부 및/또는 본 명세서에 설명된 기술들을 위한 다른 프로세스들을 수행할 수 있거나 지시할 수 있다. 프로세서(1030)는 또한 도 4a 및 도 4b의 호출 플로우(400) 및 도 5a 및 도 5b에서의 호출 플로우(500)에서 MME/HSS를 위한 프로세싱의 전부 또는 일부를 수행할 수 있다. 메모리(1032)는 UE(110)를 위한 UE 보안 컨텍스트 데이터를 저장할 수 있다.
HSS(140) 내에서, 프로세서(1040)는 상기 HSS를 위한 프로세싱을 수행할 수 있고, 메모리(1042)는 상기 HSS를 위한 프로그램 코드들 및 데이터를 저장할 수 있으며, 통신 유닛(1044)은 상기 HSS가 다른 엔티티들과 통신하도록 허용할 수 있다. 프로세서(1040)는 도 8의 프로세스(800)의 전부 또는 일부 및/또는 본 명세서에 설명된 기술들을 위한 다른 프로세스들을 수행할 수 있거나 지시할 수 있다. 프로세서(1040)는 또한 도 4a 및 도 4b의 호출 플로우(400) 및 도 5a 및 도 5b에서의 호출 플로우(500)에서 MME/HSS를 위한 프로세싱의 전부 또는 일부를 수행할 수 있다. 메모리(1042)는 UE(110)를 위한 가입-관련 정보 및 보안 정보를 저장할 수 있다.
서빙 게이트웨이(150) 내에서, 프로세서(1050)는 상기 게이트웨이를 위한 프로세싱을 수행할 수 있고, 메모리(1052)는 상기 게이트웨이를 위한 프로그램 코드들 및 데이터를 저장할 수 있으며 통신 유닛(1054)은 상기 게이트웨이가 다른 엔티티들과 통신하도록 허용할 수 있다.
개시된 프로세스들에서의 단계들의 특정 순서 또는 계층은 예시적인 방식들의 예임을 이해할 것이다. 설계 선호들에 기반하여, 이해되는 바와 같이 상기 프로세스들의 단계들의 특정 순서 또는 계층은 본 발명의 범위 내에 있으면서 재배열될 수 있다. 이하의 방법 청구항들은 샘플 순서로 다양한 단계들의 엘리먼트들을 제시하며 제시된 특정 순서나 계층에 제한되는 것을 의미하지는 않는다.
당업자는 정보 및 신호들이 다양한 상이한 기술들을 사용하여 표현될 수 있음을 잘 이해할 것이다. 예를 들어, 본 명세서상에 제시된 데이터, 명령, 커맨드, 정보, 신호, 비트, 심벌, 및 칩은 전압, 전류, 전자기파, 자기장 또는 입자, 광 필드 또는 입자, 또는 이들의 임의의 조합으로 표현될 수 있다.
당업자는 상술한 다양한 예시적인 논리블록, 모듈, 회로, 및 알고리즘 단계들이 전자 하드웨어, 컴퓨터 소프트웨어, 또는 이들의 조합으로서 구현될 수 있음을 잘 이해할 것이다. 하드웨어 및 소프트웨어의 상호 호환성을 명확히 하기 위해, 다양한 예시적인 소자들, 블록, 모듈, 회로, 및 단계들이 그들의 기능적 관점에서 기술되었다. 이러한 기능이 하드웨어로 구현되는지, 또는 소프트웨어로 구현되는지는 특정 애플리케이션 및 전체 시스템에 대해 부과된 설계 제한들에 의존한다. 당업자는 이러한 기능들을 각각의 특정 애플리케이션에 대해 다양한 방식으로 구현할 수 있지만, 이러한 구현 결정이 본 발명의 영역을 벗어나는 것은 아니다.
다양한 예시적인 논리 블록들, 모듈들, 및 회로들이 범용 프로세서; 디지털 신호 처리기, DSP; 주문형 집적회로, ASIC; 필드 프로그램어블 게이트 어레이, FPGA; 또는 다른 프로그램어블 논리 장치; 이산 게이트 또는 트랜지스터 논리; 이산 하드웨어 컴포넌트들; 또는 이러한 기능들을 구현하도록 설계된 것들의 조합을 통해 구현 또는 수행될 수 있다. 범용 프로세서는 마이크로 프로세서 일 수 있지만; 대안적 실시예에서, 이러한 프로세서는 기존 프로세서, 제어기, 마이크로 제어기, 또는 상태 머신일 수 있다. 프로세서는 예를 들어, DSP 및 마이크로프로세서, 복수의 마이크로프로세서들, DSP 코어와 결합된 하나 이상의 마이크로 프로세서, 또는 이러한 구성들의 조합과 같이 계산 장치들의 조합으로서 구현될 수 있다.
상술한 방법의 단계들 및 알고리즘은 하드웨어에서, 프로세서에 의해 실행되는 소프트웨어 모듈에서, 또는 이들의 조합에 의해 직접 구현될 수 있다. 소프트웨어 모듈들은 RAM 메모리; 플래쉬 메모리; ROM 메모리; EPROM 메모리; EEPROM 메모리; 레지스터들; 하드디스크; 휴대용 디스크; CD-ROM; 또는 공지된 저장 매체의 임의의 형태로서 존재한다. 예시적인 저장매체는 프로세서와 결합되어, 프로세서는 저장매체로부터 정보를 판독하여 저장매체에 정보를 기록한다. 대안적으로, 저장 매체는 프로세서에 통합될 수 있다. 이러한 프로세서 및 저장매체는 ASIC에 위치한다. ASIC는 사용자 단말에 위치할 수 있다. 대안적으로, 프로세서 및 저장 매체는 사용자 터미널에서 이산 컴포넌트로서 존재할 수 있다.
하나 이상의 예시적인 구현에서, 여기서 제시된 기능들은 하드웨어, 소프트웨어, 펌웨어, 또는 이들의 조합을 통해 구현될 수 있다. 소프트웨어로 구현되는 경우, 상기 기능들은 컴퓨터 판독가능한 매체 상에 하나 이상의 명령들 또는 코드로서 저장되거나, 또는 이들을 통해 전송될 수 있다. 컴퓨터 판독가능한 매체는 컴퓨터 저장 매체 및 일 장소에서 다른 장소로 컴퓨터 프로그램의 이전을 용이하게 하기 위한 임의의 매체를 포함하는 통신 매체를 포함한다. 저장 매체는 범용 컴퓨터 또는 특별한 컴퓨터에 의해 액세스될 수 있는 임의의 가용한 매체일 수 있다. 예를 들어, 이러한 컴퓨터 판독가능한 매체는 RAM,ROM,EEPROM,CD-ROM 또는 다른 광학 디스크 저장 매체, 자기 디스크 저장 매체 또는 다른 자기 저장 장치들, 또는 명령 또는 데이터 구조의 형태로 요구되는 프로그램 코드 수단을 저장하는데 사용될 수 있고, 범용 컴퓨터, 특별한 컴퓨터, 범용 프로세서, 또는 특별한 프로세서에 의해 액세스될 수 있는 임의의 다른 매체를 포함하지만, 이들로 제한되는 것은 아니다. 또한, 임의의 연결 수단이 컴퓨터 판독가능한 매체로 간주될 수 있다. 예를 들어, 소프트웨어가 웹사이트, 서버, 또는 다른 원격 소스로부터 동축 케이블, 광섬유 케이블, 연선, 디지털 가입자 라인(DSL), 또는 적외선 라디오, 및 마이크로웨이브와 같은 무선 기술들을 통해 전송되는 경우, 이러한 동축 케이블, 광섬유 케이블, 연선, DSL, 또는 적외선 라디오, 및 마이크로웨이브와 같은 무선 기술들이 이러한 매체의 정의 내에 포함될 수 있다. 여기서 사용되는 disk 및 disc은 컴팩트 disc(CD), 레이저 disc , 광 disc, DVD, 플로피 disk, 및 블루-레이 disc를 포함하며, 여기서 disk는 데이터를 자기적으로 재생하지만, disc은 레이저를 통해 광학적으로 데이터를 재생한다. 상기 조합들 역시 컴퓨터 판독가능한 매체의 범위 내에 포함될 수 있다.
제시된 실시예들에 대한 설명은 임의의 본 발명의 기술 분야에서 통상의 지식을 가진 자가 본 발명을 이용하거나 또는 실시할 수 있도록 제공된다. 이러한 실시예들에 대한 다양한 변형들은 본 발명의 기술 분야에서 통상의 지식을 가진 자에게 명백할 것이며, 여기에 정의된 일반적인 원리들은 본 발명의 범위를 벗어남이 없이 다른 실시예들에 적용될 수 있다. 그리하여, 본 발명은 여기에 제시된 실시예들로 한정되는 것이 아니라, 여기에 제시된 원리들 및 신규한 특징들과 일관되는 최광의의 범위에서 해석되어야 할 것이다.

Claims (30)

  1. 무선 통신을 위한 방법으로서,
    사용자 장비(UE)에서 제 1 세션에 대하여 무선 네트워크와의 보안(security) 절차를 수행하고 UE 보안 컨텍스트 데이터를 생성하는 단계;
    상기 제 1 세션 동안 상기 무선 네트워크와의 보안 통신을 위해 상기 UE 보안 컨텍스트 데이터를 사용하는 단계;
    상기 제 1 세션이 종료하면 상기 UE에서 상기 UE 보안 컨텍스트 데이터를 저장하는 단계; 및
    상기 제 1 세션에 후속하는 제 2 세션에 대하여 상기 무선 네트워크로의 등록을 위해 상기 저장된 UE 보안 컨텍스트 데이터를 사용하는 단계를 포함하고,
    상기 저장된 UE 보안 컨텍스트 데이터는 암호화를 위해 사용되는 암호화 키(CK), 무결성 보호를 위해 사용되는 무결성 키(IK), 키 세트 식별자(KSI) 및 임시적 UE 아이덴티티 중 적어도 하나를 포함하는,
    무선 통신을 위한 방법.
  2. 제 1 항에 있어서,
    상기 등록을 위해 상기 저장된 UE 보안 컨텍스트 데이터를 사용하는 단계는,
    상기 저장된 UE 보안 컨텍스트 데이터에 기반하여 적어도 하나의 메시지를 위한 무결성(integrity) 보호를 수행하는 단계; 및
    상기 무선 네트워크로의 상기 UE의 등록을 위해 상기 적어도 하나의 무결성 보호된 메시지를 상기 무선 네트워크에 송신하는 단계를 포함하는, 무선 통신을 위한 방법.
  3. 제 1 항에 있어서,
    상기 등록을 위해 상기 저장된 UE 보안 컨텍스트 데이터를 사용하는 단계는,
    상기 저장된 UE 보안 컨텍스트 데이터에 있는 무결성 키에 기반하여 등록 메시지를 위한 무결성 보호를 수행하는 단계; 및
    상기 무선 네트워크로의 상기 UE의 등록을 위해 상기 무결성 보호된 등록 메시지를 상기 무선 네트워크에 송신하는 단계를 포함하는, 무선 통신을 위한 방법.
  4. 제 1 항에 있어서,
    상기 등록을 위해 상기 저장된 UE 보안 컨텍스트 데이터를 사용하는 단계는,
    상기 저장된 UE 보안 컨텍스트 데이터에 기반하여 적어도 하나의 메시지를 암호화(cipher)하는 단계; 및
    상기 무선 네트워크로의 상기 UE의 등록을 위해 상기 적어도 하나의 암호화된 메시지를 상기 무선 네트워크에 송신하는 단계를 포함하는, 무선 통신을 위한 방법.
  5. 제 1 항에 있어서,
    상기 등록을 위해 상기 저장된 UE 보안 컨텍스트 데이터를 사용하는 단계는,
    상기 저장된 UE 보안 컨텍스트 데이터에 있는 암호화 키에 기반하여 등록 메시지의 적어도 하나의 파라미터를 암호화하는 단계; 및
    상기 무선 네트워크로의 상기 UE의 등록을 위해 상기 등록 메시지를 상기 무선 네트워크에 송신하는 단계를 포함하는, 무선 통신을 위한 방법.
  6. 제 1 항에 있어서,
    상기 등록을 위해 상기 저장된 UE 보안 컨텍스트 데이터를 사용하는 단계는,
    상기 저장된 UE 보안 컨텍스트 데이터에 있는 암호화 키에 기반하여 등록 메시지의 적어도 하나의 파라미터를 암호화하는 단계;
    상기 저장된 UE 보안 컨텍스트 데이터에 있는 무결성 키에 기반하여 상기 등록 메시지를 위한 무결성 보호를 수행하는 단계; 및
    상기 무선 네트워크로의 상기 UE의 등록을 위해 상기 적어도 하나의 암호화된 파라미터를 포함하는 무결성 보호된 등록 메시지를 상기 무선 네트워크에 송신하는 단계를 포함하는, 무선 통신을 위한 방법.
  7. 제 1 항에 있어서,
    상기 무선 네트워크와의 상기 보안 절차를 수행하는 단계는 상기 무선 네트워크와의 인증 및 키 동의(AKA) 절차를 수행하는 단계를 포함하는, 무선 통신을 위한 방법.
  8. 삭제
  9. 제 1 항에 있어서,
    상기 제 1 세션의 종료시에 등록 해제(de-registration)를 수행하는 단계; 및
    상기 제 1 세션 후에 상기 UE를 파워 다운시키는 단계를 더 포함하는, 무선 통신을 위한 방법.
  10. 무선 통신을 위한 장치로서,
    사용자 장비(UE)에서 제 1 세션에 대하여 무선 네트워크와의 보안 절차를 수행하고 UE 보안 컨텍스트 데이터를 생성하고, 상기 제 1 세션 동안 상기 무선 네트워크와의 보안 통신을 위해 상기 UE 보안 컨텍스트 데이터를 사용하고, 상기 제 1 세션이 종료하면 상기 UE에서 상기 UE 보안 컨텍스트 데이터를 저장하고, 그리고 상기 제 1 세션에 후속하는 제 2 세션에 대하여 상기 무선 네트워크로의 상기 UE의 등록을 위해 상기 저장된 UE 보안 컨텍스트 데이터를 사용하도록 구성되는 적어도 하나의 프로세서를 포함하고,
    상기 저장된 UE 보안 컨텍스트 데이터는 암호화를 위해 사용되는 암호화 키(CK), 무결성 보호를 위해 사용되는 무결성 키(IK), 키 세트 식별자(KSI) 및 임시적 UE 아이덴티티 중 적어도 하나를 포함하는,
    무선 통신을 위한 장치.
  11. 제 10 항에 있어서,
    상기 적어도 하나의 프로세서는 상기 저장된 UE 보안 컨텍스트 데이터에 기반하여 등록 메시지를 위한 무결성 보호를 수행하고, 그리고 상기 무선 네트워크로의 상기 UE의 등록을 위해 상기 무결성 보호된 등록 메시지를 상기 무선 네트워크에 송신하도록 구성되는, 무선 통신을 위한 장치.
  12. 제 10 항에 있어서,
    상기 적어도 하나의 프로세서는 상기 저장된 UE 보안 컨텍스트 데이터에 기반하여 등록 메시지를 위한 정보를 암호화하고, 그리고 상기 무선 네트워크로의 상기 UE의 등록을 위해 상기 암호화된 정보를 포함하는 상기 등록 메시지를 상기 무선 네트워크에 송신하도록 구성되는, 무선 통신을 위한 장치.
  13. 제 10 항에 있어서,
    상기 적어도 하나의 프로세서는 상기 저장된 UE 보안 컨텍스트 데이터에 있는 암호화 키에 기반하여 등록 메시지를 위한 정보를 암호화하고, 상기 저장된 UE 보안 컨텍스트 데이터에 있는 무결성 키에 기반하여 상기 등록 메시지를 위한 무결성 보호를 수행하고, 그리고 상기 무선 네트워크로의 상기 UE의 등록을 위해 상기 암호화된 정보를 포함하는 무결성 보호된 등록 메시지를 상기 무선 네트워크에 송신하도록 구성되는, 무선 통신을 위한 장치.
  14. 무선 통신을 위한 장치로서,
    사용자 장비(UE)에서 제 1 세션에 대하여 무선 네트워크와의 보안 절차를 수행하고 UE 보안 컨텍스트 데이터를 생성하기 위한 수단;
    상기 제 1 세션 동안 상기 무선 네트워크와의 보안 통신을 위해 상기 UE 보안 컨텍스트 데이터를 사용하기 위한 수단;
    상기 제 1 세션이 종료하면 상기 UE에서 상기 UE 보안 컨텍스트 데이터를 저장하기 위한 수단; 및
    상기 제 1 세션에 후속하는 제 2 세션에 대하여 상기 무선 네트워크로의 상기 UE의 등록을 위해 상기 저장된 UE 보안 컨텍스트 데이터를 사용하기 위한 수단을 포함하고,
    상기 저장된 UE 보안 컨텍스트 데이터는 암호화를 위해 사용되는 암호화 키(CK), 무결성 보호를 위해 사용되는 무결성 키(IK), 키 세트 식별자(KSI) 및 임시적 UE 아이덴티티 중 적어도 하나를 포함하는,
    무선 통신을 위한 장치.
  15. 제 14 항에 있어서,
    상기 등록을 위해 상기 저장된 UE 보안 컨텍스트 데이터를 사용하기 위한 수단은,
    상기 저장된 UE 보안 컨텍스트 데이터에 기반하여 등록 메시지를 위한 무결성 보호를 수행하기 위한 수단; 및
    상기 무선 네트워크로의 상기 UE의 등록을 위해 상기 무결성 보호된 등록 메시지를 상기 무선 네트워크에 송신하기 위한 수단을 포함하는, 무선 통신을 위한 장치.
  16. 제 14 항에 있어서,
    상기 등록을 위해 상기 저장된 UE 보안 컨텍스트 데이터를 사용하기 위한 수단은,
    상기 저장된 UE 보안 컨텍스트 데이터에 기반하여 등록 메시지를 위한 정보를 암호화하기 위한 수단; 및
    상기 무선 네트워크로의 상기 UE의 등록을 위해 상기 암호화된 정보를 포함하는 상기 등록 메시지를 상기 무선 네트워크에 송신하기 위한 수단을 포함하는, 무선 통신을 위한 장치.
  17. 제 14 항에 있어서,
    상기 등록을 위해 상기 저장된 UE 보안 컨텍스트 데이터를 사용하기 위한 수단은,
    상기 저장된 UE 보안 컨텍스트 데이터에 있는 암호화 키에 기반하여 등록 메시지를 위한 정보를 암호화하기 위한 수단;
    상기 저장된 UE 보안 컨텍스트 데이터에 있는 무결성 키에 기반하여 상기 등록 메시지를 위한 무결성 보호를 수행하기 위한 수단; 및
    상기 무선 네트워크로의 상기 UE의 등록을 위해 상기 암호화된 정보를 포함하는 무결성 보호된 등록 메시지를 상기 무선 네트워크에 송신하기 위한 수단을 포함하는, 무선 통신을 위한 장치.
  18. 컴퓨터 판독가능 매체로서,
    적어도 하나의 컴퓨터로 하여금 사용자 장비(UE)에서 제 1 세션에 대하여 무선 네트워크와의 보안 절차를 수행하고 UE 보안 컨텍스트 데이터를 생성하게 하기 위한 코드;
    적어도 하나의 컴퓨터로 하여금 상기 제 1 세션 동안 상기 무선 네트워크와의 보안 통신을 위해 상기 UE 보안 컨텍스트 데이터를 사용하게 하기 위한 코드;
    상기 적어도 하나의 컴퓨터로 하여금 상기 제 1 세션이 종료하면 상기 UE에서 상기 UE 보안 컨텍스트 데이터를 저장하게 하기 위한 코드; 및
    상기 적어도 하나의 컴퓨터로 하여금 상기 제 1 세션에 후속하는 제 2 세션에 대하여 상기 무선 네트워크로의 상기 UE의 등록을 위해 상기 저장된 UE 보안 컨텍스트 데이터를 사용하게 하기 위한 코드를 포함하고,
    상기 저장된 UE 보안 컨텍스트 데이터는 암호화를 위해 사용되는 암호화 키(CK), 무결성 보호를 위해 사용되는 무결성 키(IK), 키 세트 식별자(KSI) 및 임시적 UE 아이덴티티 중 적어도 하나를 포함하는,
    컴퓨터 판독가능 매체.
  19. 무선 통신을 위한 방법으로서,
    네트워크 엔티티에서 제 1 세션에 대하여 사용자 장비(UE)와의 보안 절차를 수행하고 UE 보안 컨텍스트 데이터를 획득하는 단계;
    상기 제 1 세션 동안 상기 UE와의 보안 통신을 위해 상기 UE 보안 컨텍스트 데이터를 사용하는 단계;
    상기 제 1 세션이 종료하면 상기 네트워크 엔티티에서 상기 UE 보안 컨텍스트 데이터를 저장하는 단계; 및
    상기 제 1 세션에 후속하는 제 2 세션에 대하여 상기 UE의 등록을 위해 상기 저장된 UE 보안 컨텍스트 데이터를 사용하는 단계를 포함하고,
    상기 저장된 UE 보안 컨텍스트 데이터는 암호화를 위해 사용되는 암호화 키(CK), 무결성 보호를 위해 사용되는 무결성 키(IK), 키 세트 식별자(KSI) 및 임시적 UE 아이덴티티 중 적어도 하나를 포함하는,
    무선 통신을 위한 방법.
  20. 제 19 항에 있어서,
    상기 등록을 위해 상기 저장된 UE 보안 컨텍스트 데이터를 사용하는 단계는,
    상기 UE에 의해 무결성 보호된 적어도 하나의 메시지를 수신하는 단계; 및
    상기 저장된 UE 보안 컨텍스트 데이터에 기반하여 상기 적어도 하나의 메시지에 대한 무결성 검사를 수행하는 단계를 포함하는, 무선 통신을 위한 방법.
  21. 제 19 항에 있어서,
    상기 등록을 위해 상기 저장된 UE 보안 컨텍스트 데이터를 사용하는 단계는,
    상기 UE에 의해 무결성 보호된 등록 메시지를 수신하는 단계; 및
    상기 저장된 UE 보안 컨텍스트 데이터에 있는 무결성 키에 기반하여 상기 등록 메시지를 위한 무결성 검사를 수행하는 단계를 포함하는, 무선 통신을 위한 방법.
  22. 제 19 항에 있어서,
    상기 등록을 위해 상기 저장된 UE 보안 컨텍스트 데이터를 사용하는 단계는,
    상기 UE에 의해 암호화된 적어도 하나의 메시지를 수신하는 단계; 및
    상기 저장된 UE 보안 컨텍스트 데이터에 기반하여 상기 적어도 하나의 메시지를 복호화(decipher)하는 단계를 포함하는, 무선 통신을 위한 방법.
  23. 제 19 항에 있어서,
    상기 등록을 위해 상기 저장된 UE 보안 컨텍스트 데이터를 사용하는 단계는,
    상기 UE로부터 등록 메시지를 수신하는 단계; 및
    상기 저장된 UE 보안 컨텍스트 데이터에 있는 암호화 키에 기반하여 상기 등록 메시지의 적어도 하나의 파라미터를 복호화하는 단계를 포함하는, 무선 통신을 위한 방법.
  24. 제 19 항에 있어서,
    상기 등록을 위해 상기 저장된 UE 보안 컨텍스트 데이터를 사용하는 단계는,
    상기 UE로부터 등록 메시지를 수신하는 단계;
    상기 저장된 UE 보안 컨텍스트 데이터에 있는 암호화 키에 기반하여 상기 등록 메시지의 적어도 하나의 파라미터를 복호화하는 단계; 및
    상기 저장된 UE 보안 컨텍스트 데이터에 있는 무결성 키에 기반하여 상기 등록 메시지를 위한 무결성 검사를 수행하는 단계를 포함하는, 무선 통신을 위한 방법.
  25. 제 19 항에 있어서,
    상기 UE와의 보안 절차를 수행하는 단계는 상기 UE와의 인증 및 키 동의(AKA) 절차를 수행하는 단계를 포함하는, 무선 통신을 위한 방법.
  26. 삭제
  27. 무선 통신을 위한 장치로서,
    네트워크 엔티티에서 제 1 세션에 대하여 사용자 장비(UE)와의 보안 절차를 수행하고 UE 보안 컨텍스트 데이터를 획득하고, 상기 제 1 세션 동안 상기 UE와의 보안 통신을 위해 상기 UE 보안 컨텍스트 데이터를 사용하고, 상기 제 1 세션이 종료하면 상기 네트워크 엔티티에서 상기 UE 보안 컨텍스트 데이터를 저장하고, 그리고 상기 제 1 세션에 후속하는 제 2 세션에 대하여 상기 UE의 등록을 위해 상기 저장된 UE 보안 컨텍스트 데이터를 사용하도록 구성되는 적어도 하나의 프로세서를 포함하고,
    상기 저장된 UE 보안 컨텍스트 데이터는 암호화를 위해 사용되는 암호화 키(CK), 무결성 보호를 위해 사용되는 무결성 키(IK), 키 세트 식별자(KSI) 및 임시적 UE 아이덴티티 중 적어도 하나를 포함하는,
    무선 통신을 위한 장치.
  28. 제 27 항에 있어서,
    상기 적어도 하나의 프로세서는 상기 UE에 의해 무결성 보호된 등록 메시지를 수신하고, 그리고 상기 저장된 UE 보안 컨텍스트 데이터에 기반하여 상기 등록 메시지를 위한 무결성 검사를 수행하도록 구성되는, 무선 통신을 위한 장치.
  29. 제 27 항에 있어서,
    상기 적어도 하나의 프로세서는 상기 UE로부터 암호화된 정보를 포함하는 등록 메시지를 수신하고, 그리고 상기 저장된 UE 보안 컨텍스트 데이터에 기반하여 상기 등록 메시지에 있는 상기 암호화된 정보를 복호화하도록 구성되는, 무선 통신을 위한 장치.
  30. 제 27 항에 있어서,
    상기 적어도 하나의 프로세서는 상기 UE로부터 암호화된 정보를 포함하는 등록 메시지를 수신하고, 상기 저장된 UE 보안 컨텍스트 데이터에 있는 암호화 키에 기반하여 상기 등록 메시지에 있는 상기 암호화된 정보를 복호화하고, 그리고 상기 저장된 UE 보안 컨텍스트 데이터에 있는 무결성 키에 기반하여 상기 등록 메시지를 위한 무결성 검사를 수행하도록 구성되는, 무선 통신을 위한 장치.
KR1020117007175A 2008-08-27 2009-08-27 무선 네트워크를 통한 ue 등록을 위한 무결성 보호 및/또는 암호화 KR101258898B1 (ko)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US9221708P 2008-08-27 2008-08-27
US61/092,217 2008-08-27
US12/436,435 2009-05-06
US12/436,435 US9276909B2 (en) 2008-08-27 2009-05-06 Integrity protection and/or ciphering for UE registration with a wireless network
PCT/US2009/055229 WO2010025280A2 (en) 2008-08-27 2009-08-27 Integrity protection and/or ciphering for ue registration with a wireless network

Publications (2)

Publication Number Publication Date
KR20110061589A KR20110061589A (ko) 2011-06-09
KR101258898B1 true KR101258898B1 (ko) 2013-04-30

Family

ID=41722273

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020117007175A KR101258898B1 (ko) 2008-08-27 2009-08-27 무선 네트워크를 통한 ue 등록을 위한 무결성 보호 및/또는 암호화

Country Status (7)

Country Link
US (1) US9276909B2 (ko)
EP (1) EP2319222A2 (ko)
JP (1) JP5399496B2 (ko)
KR (1) KR101258898B1 (ko)
CN (1) CN102132541B (ko)
TW (1) TW201025968A (ko)
WO (1) WO2010025280A2 (ko)

Families Citing this family (58)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9276909B2 (en) * 2008-08-27 2016-03-01 Qualcomm Incorporated Integrity protection and/or ciphering for UE registration with a wireless network
KR101475349B1 (ko) * 2008-11-03 2014-12-23 삼성전자주식회사 이동 통신 시스템에서 단말 보안 능력 관련 보안 관리 방안및 장치
EP2486749B1 (en) 2009-10-05 2014-06-04 Telefonaktiebolaget L M Ericsson (PUBL) Method and arrangement in a telecommunication system
KR101700448B1 (ko) 2009-10-27 2017-01-26 삼성전자주식회사 이동 통신 시스템에서 보안 관리 시스템 및 방법
KR101831448B1 (ko) 2010-02-02 2018-02-26 엘지전자 주식회사 이동 통신 시스템에서 pdcp 기능을 선택적으로 적용하는 방법
WO2011115407A2 (en) * 2010-03-15 2011-09-22 Samsung Electronics Co., Ltd. Method and system for secured remote provisioning of a universal integrated circuit card of a user equipment
KR101706383B1 (ko) * 2010-05-03 2017-02-14 삼성전자주식회사 이동 통신 시스템에서 단문 메시지 서비스 메시지 전달 방법 및 시스템
US20130163762A1 (en) * 2010-09-13 2013-06-27 Nec Corporation Relay node device authentication mechanism
US20120108206A1 (en) * 2010-10-28 2012-05-03 Haggerty David T Methods and apparatus for access control client assisted roaming
KR101746668B1 (ko) * 2010-12-21 2017-06-13 한국전자통신연구원 접속해제 상태의 사물통신 디바이스를 위한 데이터 전송 방법 및 이를 이용하는 이동통신 시스템
US9826404B2 (en) 2011-01-11 2017-11-21 Qualcomm Incorporated System and method for peer-to-peer authorization via non-access stratum procedures
CN102594555B (zh) * 2011-01-17 2015-04-29 华为技术有限公司 数据的安全保护方法、网络侧实体和通信终端
CN102790965B (zh) * 2011-05-18 2016-09-14 华为技术有限公司 切换方法、基站、用户设备和移动管理实体
US9270453B2 (en) 2011-06-30 2016-02-23 Verizon Patent And Licensing Inc. Local security key generation
US8990554B2 (en) 2011-06-30 2015-03-24 Verizon Patent And Licensing Inc. Network optimization for secure connection establishment or secure messaging
US8943318B2 (en) 2012-05-11 2015-01-27 Verizon Patent And Licensing Inc. Secure messaging by key generation information transfer
US9154527B2 (en) 2011-06-30 2015-10-06 Verizon Patent And Licensing Inc. Security key creation
CN107071768B (zh) * 2012-02-22 2020-03-20 华为技术有限公司 建立安全上下文的方法、装置及系统
EP2847947B1 (en) * 2012-05-10 2020-12-23 Samsung Electronics Co., Ltd. Method and system for connectionless transmission during uplink and downlink of data packets
USRE49491E1 (en) * 2012-06-08 2023-04-11 Samsung Electronics Co., Ltd. Method and system for selective protection of data exchanged between user equipment and network
PL2954281T3 (pl) 2013-02-07 2019-02-28 Dyno Nobel Inc. Systemy dostarczania materiałów wybuchowych i związane z nimi sposoby
US9386619B2 (en) 2013-02-22 2016-07-05 Htc Corporation Method of handling a cell addition for dual connectivity and related communication device
JP5851539B2 (ja) * 2013-02-22 2016-02-03 宏達國際電子股▲ふん▼有限公司 複数の基地局および関連する通信装置との同時通信方法
GB2512589B (en) * 2013-04-02 2015-07-15 Broadcom Corp Method, apparatus and computer program for operating a user equipment
US9456461B2 (en) 2013-08-09 2016-09-27 Htc Corporation Method of radio network temporary identifier allocation in dual connectivity
US9590962B2 (en) * 2014-07-07 2017-03-07 Alcatel-Lucent Usa Inc. Using cookies to identify security contexts for connectionless service
US10455414B2 (en) * 2014-10-29 2019-10-22 Qualcomm Incorporated User-plane security for next generation cellular networks
US9918225B2 (en) 2014-11-03 2018-03-13 Qualcomm Incorporated Apparatuses and methods for wireless communication
EP3281434B1 (en) * 2015-04-08 2020-02-12 Telefonaktiebolaget LM Ericsson (publ) Method, apparatus, and system for providing encryption or integrity protection in a wireless network
US10091649B2 (en) * 2015-07-12 2018-10-02 Qualcomm Incorporated Network architecture and security with encrypted client device contexts
JP6727294B2 (ja) * 2015-09-22 2020-07-22 華為技術有限公司Huawei Technologies Co.,Ltd. ユーザ機器ueのアクセス方法、アクセスデバイス、およびアクセスシステム
WO2017076891A1 (en) * 2015-11-02 2017-05-11 Telefonaktiebolaget Lm Ericsson (Publ) Wireless communications
CN108476507B (zh) 2016-01-08 2023-04-18 日本电气株式会社 无线站系统、无线终端及其方法
US10334435B2 (en) * 2016-04-27 2019-06-25 Qualcomm Incorporated Enhanced non-access stratum security
CN107567018B (zh) * 2016-07-01 2022-10-11 中兴通讯股份有限公司 消息处理方法及装置、终端、消息处理系统
KR102205625B1 (ko) 2016-07-18 2021-01-22 텔레호낙티에볼라게트 엘엠 에릭슨(피유비엘) 사이퍼링 및 무결성 보호의 보안
US10313878B2 (en) * 2016-09-16 2019-06-04 Qualcomm Incorporated On-demand network function re-authentication based on key refresh
US20170013651A1 (en) * 2016-09-22 2017-01-12 Mediatek Singapore Pte. Ltd. NAS Security And Handling Of Multiple Initial NAS Messages
MA45505B1 (fr) * 2016-10-31 2019-11-29 Ericsson Telefon Ab L M Authentification pour systèmes de prochaine génération
EP3536000B1 (en) 2016-11-07 2021-07-21 Telefonaktiebolaget LM Ericsson (PUBL) Handling radio link failure in a narrow bandwidth internet of things control plane
US11696250B2 (en) * 2016-11-09 2023-07-04 Intel Corporation UE and devices for detach handling
WO2018126400A1 (en) * 2017-01-05 2018-07-12 Nokia Technologies Oy Inactive state security support in wireless communications system
CN108566309B (zh) 2017-01-26 2019-08-06 华为技术有限公司 一种接入目标小区的方法以及设备
JP2020509640A (ja) * 2017-01-30 2020-03-26 テレフオンアクチーボラゲット エルエム エリクソン(パブル) 5gシステムにおけるセキュリティアンカー機能
US11558745B2 (en) 2017-01-30 2023-01-17 Telefonaktiebolaget Lm Ericsson (Publ) Methods for integrity protection of user plane data
US10433174B2 (en) 2017-03-17 2019-10-01 Qualcomm Incorporated Network access privacy
PL3596953T3 (pl) 2017-03-17 2023-10-09 Telefonaktiebolaget Lm Ericsson (Publ) Rozwiązanie dotyczące bezpieczeństwa włączania i wyłączania zabezpieczeń dla danych up pomiędzy ue a ran w 5g
US10231250B2 (en) 2017-03-20 2019-03-12 Qualcomm Incorporated Policy communication via control plane signaling
EP3595343B1 (en) * 2017-03-29 2021-08-18 Huawei Technologies Co., Ltd. Storing ciphered context information in a terminal device
CN116847342A (zh) * 2017-09-27 2023-10-03 日本电气株式会社 通信终端和通信终端的方法
US12052358B2 (en) 2018-01-12 2024-07-30 Qualcomm Incorporated Method and apparatus for multiple registrations
US11553381B2 (en) * 2018-01-12 2023-01-10 Qualcomm Incorporated Method and apparatus for multiple registrations
WO2019141520A1 (en) 2018-01-17 2019-07-25 Telefonaktiebolaget Lm Ericsson (Publ) Security mechanism for interworking with independent seaf in 5g networks
CN110099382B (zh) * 2018-01-30 2020-12-18 华为技术有限公司 一种消息保护方法及装置
WO2019169679A1 (zh) * 2018-03-05 2019-09-12 Oppo广东移动通信有限公司 终端信息的传递方法及相关产品
CN110830988B (zh) * 2018-08-08 2023-08-15 维沃移动通信有限公司 一种安全更新方法、网络设备及终端
EP3664486A1 (en) * 2018-12-03 2020-06-10 Thales Dis France SA Method and apparatuses for ensuring secure attachment in size constrained authentication protocols
CN116033541B (zh) * 2020-12-30 2024-07-16 展讯通信(上海)有限公司 一种网络注册方法及装置

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007008976A1 (en) * 2005-07-11 2007-01-18 Nortel Networks Limited Technique for authenticating network users
WO2008028299A1 (en) * 2006-09-07 2008-03-13 Research In Motion Limited Method and system for establishing a secure over-the-air (ota) device connection

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1996042155A1 (en) * 1995-06-08 1996-12-27 Motorola Inc. Method of encrypting data packets and detecting decryption errors
US20030148779A1 (en) * 2001-04-30 2003-08-07 Winphoria Networks, Inc. System and method of expediting call establishment in mobile communications
US7100200B2 (en) 2001-06-13 2006-08-29 Citrix Systems, Inc. Method and apparatus for transmitting authentication credentials of a user across communication sessions
US7373508B1 (en) * 2002-06-04 2008-05-13 Cisco Technology, Inc. Wireless security system and method
JP2005236490A (ja) 2004-02-18 2005-09-02 Nippon Telegr & Teleph Corp <Ntt> 移動通信ネットワークシステムの移動通信端末およびネットワーク接続装置、ならびに、その共有秘密鍵の更新方法および共有秘密鍵の更新プログラム
AU2007232622B2 (en) * 2006-03-31 2010-04-29 Samsung Electronics Co., Ltd. System and method for optimizing authentication procedure during inter access system handovers
KR101088618B1 (ko) 2006-06-19 2011-11-30 인터디지탈 테크날러지 코포레이션 초기 시그널링 메시지 내의 원 사용자 신원의 보안 보호를 위한 방법 및 장치
JP4317559B2 (ja) 2006-08-25 2009-08-19 株式会社エヌ・ティ・ティ・ドコモ 通信装置および通信方法
US8195158B2 (en) * 2007-07-05 2012-06-05 Synchronica Plc Maintaining IMS registration while disconnected from IP bearer
KR101167781B1 (ko) * 2007-10-29 2012-07-25 노키아 코포레이션 콘텍스트 전달을 인증하는 시스템 및 방법
US9276909B2 (en) * 2008-08-27 2016-03-01 Qualcomm Incorporated Integrity protection and/or ciphering for UE registration with a wireless network
CN101925050B (zh) * 2010-08-19 2014-12-03 华为技术有限公司 一种安全上下文的生成方法及装置
US9221709B2 (en) 2011-03-31 2015-12-29 Raytheon Company Apparatus for producing a vitreous inner layer on a fused silica body, and method of operating same
US8923880B2 (en) * 2012-09-28 2014-12-30 Intel Corporation Selective joinder of user equipment with wireless cell

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007008976A1 (en) * 2005-07-11 2007-01-18 Nortel Networks Limited Technique for authenticating network users
WO2008028299A1 (en) * 2006-09-07 2008-03-13 Research In Motion Limited Method and system for establishing a secure over-the-air (ota) device connection

Also Published As

Publication number Publication date
CN102132541A (zh) 2011-07-20
US9276909B2 (en) 2016-03-01
TW201025968A (en) 2010-07-01
US20100054472A1 (en) 2010-03-04
EP2319222A2 (en) 2011-05-11
WO2010025280A2 (en) 2010-03-04
JP5399496B2 (ja) 2014-01-29
KR20110061589A (ko) 2011-06-09
WO2010025280A3 (en) 2010-07-08
CN102132541B (zh) 2014-08-13
JP2012501604A (ja) 2012-01-19

Similar Documents

Publication Publication Date Title
KR101258898B1 (ko) 무선 네트워크를 통한 ue 등록을 위한 무결성 보호 및/또는 암호화
EP3499840B1 (en) User-plane security for next generation cellular networks
KR101583234B1 (ko) Lte 모바일 유닛에서의 비접속 계층(nas) 보안을 가능하게 하는 방법 및 장치
CN101606372B (zh) 支持无uicc呼叫
WO2020029938A1 (zh) 安全会话方法和装置
US9240881B2 (en) Secure communications for computing devices utilizing proximity services
US9467285B2 (en) Security of a multimedia stream
KR20200107959A (ko) 다중 등록들을 위한 방법 및 장치
CN105376737B (zh) 机器到机器的蜂窝通信安全性
EP2854329B1 (en) Method, system, and device for securely establishing wireless local area network
TW200807999A (en) Asymmetric cryptography for wireless systems
KR20110043795A (ko) 무선 통신 네트워크에서의 사용자 프로파일, 정책, 및 pmip 키 분배
KR101071524B1 (ko) 모바일 스테이션과 보안 게이트웨이 사이의 시그널링 및 미디어 패킷들을 위한 널-암호화를 가지는 방법들 및 장치들
JP2006211687A (ja) 移動通信加入者認証の安全な伝送方法
CN101102600A (zh) 在不同移动接入系统中切换时的密钥处理方法
JP2014502461A5 (ja) セキュアデータおよび非セキュアデータを送受信するための方法および装置
JP2014502461A (ja) セキュアデータおよび非セキュアデータを送受信するための方法および装置
WO2012024905A1 (zh) 一种移动通讯网中数据加解密方法、终端和ggsn
EP3132627B1 (en) Gsm a3/a8 authentication in an ims network

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20160330

Year of fee payment: 4

LAPS Lapse due to unpaid annual fee