KR101260567B1 - 보안 알고리즘의 선택을 위한 시스템 및 방법 - Google Patents

보안 알고리즘의 선택을 위한 시스템 및 방법 Download PDF

Info

Publication number
KR101260567B1
KR101260567B1 KR1020107011777A KR20107011777A KR101260567B1 KR 101260567 B1 KR101260567 B1 KR 101260567B1 KR 1020107011777 A KR1020107011777 A KR 1020107011777A KR 20107011777 A KR20107011777 A KR 20107011777A KR 101260567 B1 KR101260567 B1 KR 101260567B1
Authority
KR
South Korea
Prior art keywords
base station
security
security policy
capability information
core network
Prior art date
Application number
KR1020107011777A
Other languages
English (en)
Other versions
KR20100086016A (ko
Inventor
로버트 아르노트
프렌체스카 세라밸
자그딥 싱 아흘루왈리아
Original Assignee
닛본 덴끼 가부시끼가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 닛본 덴끼 가부시끼가이샤 filed Critical 닛본 덴끼 가부시끼가이샤
Publication of KR20100086016A publication Critical patent/KR20100086016A/ko
Application granted granted Critical
Publication of KR101260567B1 publication Critical patent/KR101260567B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/24Negotiation of communication capabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/16Gateway arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

적어도 하나의 기지국 및 코어 네트워크를 포함하는 통신 네트워크와 사용자 장치 사이의 접속을 위한 보안을 관리하는 방법 및 장치가 설명된다. 하나의 실시예에서, 그 방법은 상기 코어 네트워크에서 상기 통신 네트워크에 접속하는 상기 사용자 장치에 대한 보안 능력 정보를 수신하는 단계를 포함한다. 그 후 상기 기지국에 대한 보안 능력 정보가 메모리로부터 또는 기지국 자체로부터 획득된다. 그 후 상기 사용자 장치와 상기 기지국 사이의 접속을 위한 보안 정책을 선택하기 위해 상기 코어 네트워크에서 상기 사용자 장치에 대한 상기 보안 능력 정보 및 상기 기지국에 대한 상기 보안 능력 정보가 처리되고 선택된 보안 정책은 상기 기지국에 송신된다.

Description

보안 알고리즘의 선택을 위한 시스템 및 방법{SYSTEM AND METHOD FOR SELECTION OF SECURITY ALGORITHMS}
본 발명은 통신 네트워크들에서의 보안 알고리즘들의 선택에 관한 것으로, 여기서 통신 네트워크는 특히 3GPP 표준들 또는 그의 등가물들 또는 파생물들에 따라 동작하는 네트워크이지만 그러한 네트워크에만 한정되는 것은 아니다.
통신 네트워크에서는, 네트워크 내의 컴포넌트들 또는 노드들 사이에 접속들이 확립된다. 특히, 접속들은 이동 통신 장치와 같은 사용자 장비(UE)와 기지국(eNodeB) 컴포넌트들 사이에, 적어도 부분적으로 무선 인터페이스를 통하여 확립된다.
무선 접속들은 특히 인터셉션(interception)에 취약하고 잠재적으로 적대적인 제3자들이 이들 접속들을 통해 송신되는 통신들로부터 정보를 획득하려고 시도할 수 있다. 무선 접속들을 통한 통신은 합의된 알고리즘을 이용하여 안전하게 된다. 특정한 접속을 통한 통신을 위해 이용하는 알고리즘은, 그 접속이 확립될 때, eNodeB 및 UE 컴포넌트들과 같은, 그 접속의 당자자들 사이에 합의된다.
접속들은 UE가 어태치먼트 프로세스(attachment process)에서 eNodeB에 접속할 때, 예를 들면 이동 장치의 스위치가 켜질 때, 또는 UE가 핸드오버 프로세스(handover process)에서 네트워크 내의 하나의 eNodeB로부터 다른 eNodeB로 이동(transfer)할 때 확립될 수 있다.
어태치먼트 또는 핸드오버 동안에, UE가 접속하고 있는 eNodeB는 UE의 보안 능력을 결정한다. 이 정보 및 그 자신의 보안 능력에 기초하여, eNodeB는 접속에서의 트래픽을 위한 보안 알고리즘을 선택하고 정의한다. 그러나, 이것은 네트워크에 의한 및 접속하는 사용자에 의한 eNodeB 컴포넌트의 높은 신뢰 수준을 요구하고, 이는 특히 로밍하는 사용자에 대하여 문제가 될 수 있다. eNodeB에 의한 부적절한 또는 약한 보안의 선택은 접속하는 사용자에 대한 불량한 보안의 원인이 될 수 있고 전체로서의 네트워크의 보안에서 약점을 제공할 수 있다.
[발명의 개시]
통신 네트워크에서 적용될 수 있는 다양한 두문자어들은 물론 이 기술 분야의 숙련자들에게 익숙할 것이지만 비전문의 독자들의 편의를 위해 용어집이 첨부되어 있다. 비록 이 기술 분야의 숙련자들을 위한 이해의 효율을 위해 본 발명은 E-UTRAN 시스템에 관련해서 상세히 설명될 것이지만, 식별자 시스템의 원리들은 다른 시스템들, 예를 들면, eNodeB 컴포넌트들과 같은 기지국 컴포넌트들이 서로 또는 통신 네트워크에서 게이트웨이 장치들과 같은 다른 장치들과 통신하는 3G, CDMA 또는 다른 무선 시스템들에 적용될 수 있고, 시스템의 대응하는 엘리먼트들은 필요할 때 변경된다. 본 방법들 및 시스템들은 또한 무선 로컬 에어리어 네트워크(WLAN) 또는 다른 로컬 또는 와이드 에어리어 네트워크(LAN 또는 WAN)에서 구현될 수 있다.
하나의 양태에 따르면, 적어도 하나의 기지국 및 코어 네트워크를 포함하는 통신 네트워크와 사용자 장치 사이의 접속을 위한 보안을 관리하는 방법이 제공되고, 그 방법은,
상기 코어 네트워크에서 상기 통신 네트워크에 접속하는 상기 사용자 장치에 대한 보안 능력 정보를 수신하는 단계;
상기 기지국에 대한 보안 능력 정보를 획득하는 단계;
상기 코어 네트워크에서 상기 사용자 장치에 대한 상기 보안 능력 정보 및 상기 기지국에 대한 상기 보안 능력 정보를 처리하여 상기 사용자 장치 및 상기 기지국 사이의 접속을 위한 보안 정책을 선택하는 단계; 및
상기 선택된 보안 정책을 상기 기지국에 송신하는 단계를 포함한다.
유리하게는, 상기 방법은 상기 보안 정책의 선택이 상기 코어 네트워크에 의해 제어될 수 있게 한다. 상기 기지국에 대한 보안 능력 정보를 수신하는 것은 이 선택이 상기 기지국의 능력들을 고려하여 행해질 수 있게 한다.
전술한 바와 같이, eNodeB가 UE에의 통신을 위한 보안 알고리즘을 선택하는 것이 효율적일 수 있지만, 이 방법은 단점들을 갖는다. 특히, eNodeB는 이용 가능한 가장 안전한 알고리즘을 선택하지 않을 수 있고 또는 선택된 알고리즘은 상기 코어 네트워크의 보안 정책들과 매치하지 않을 수 있다. 그러므로, 접속하는 사용자는 적절한 보안 정책을 구현하기 위해 eNodeB를 신뢰해야 한다.
청구된 바와 같이 상기 코어 네트워크에 의한 상기 보안 정책의 선택은 접속하는 사용자들에게 보다 큰 신뢰 수준을 제공하고 네트워크를 가로질러 보안의 최적화를 가능하게 할 수 있다.
바람직한 실시예에서, 상기 방법은 상기 코어 네트워크에 대한 보안 정책 정보를 획득하는 단계 및 상기 코어 네트워크에 대한 상기 보안 정책 정보에 기초하여 보안 정책을 선택하는 단계를 더 포함한다. 그러므로 상기 방법은 상기 보안 정책의 선택이 상기 코어 네트워크의 임의의 요건들 또는 선호들을 고려하게 한다. 예를 들면, 상기 코어 네트워크는 제한된 수의 보안 정책들을 이용한 접속들을 허용할 수 있고 또는 하나 이상의 선호되는 보안 정책들을 가질 수 있다.
상기 보안 정책은, 예를 들면 상기 네트워크 내의 기지국들에 의해 이용되는 보안 정책들의 사전 경험에 기초하여, 보안 정책 선택을 처리하고 있는 장치에 의해 구성되거나 또는 상기 코어 네트워크에 의해 정의될 수 있는 보안 정책들의 우선 순위화된 리스트로부터 선택될 수 있다.
하나의 실시예에서, 상기 사용자 장치에 대한 보안 능력 정보를 수신하기 전에, 상기 코어 네트워크는 상기 코어 네트워크 내의 복수의 기지국들 각각에 대한 보안 능력 정보를 수신한다.
바람직하게는, 상기 보안 능력 정보는 기지국과 상기 코어 네트워크 사이의 접속의 확립에 이어서 수신된다. 그러므로 eNodeB와 같은 새로운 기지국이 게이트웨이와 같은 코어 네트워크 컴포넌트에 접속할 때, 상기 기지국은 그의 보안 능력 정보의 상세를 상기 코어 네트워크에 송신한다. 상기 정보는 그 후 상기 코어 네트워크 내의 데이터베이스에, 예를 들면 각 기지국과 관련된 컨텍스트에 저장될 수 있다. 이런 식으로, 상기 코어 네트워크는 사용자들이 상기 기지국들을 통해 접속들을 설정하려고 시도하기 전에 그것에 접속된 각 컴포넌트의 보안 능력들에 관한 정보를 획득할 수 있다. 이 정보는 그 후 메모리로부터 획득되고 요청된 접속을 위한 보안 정책을 결정하는 데에 이용될 수 있다.
유리하게는, 이 방법은, 상기 코어 네트워크가 기지국의 보안 능력들을 이미 알고 있기 때문에, 사용자에의 접속이 설정될 때 최소의 시그널링 부담(signalling overhead)을 부과한다. 그러므로, 이때 기지국의 보안 능력들을 결정하기 위해 추가의 메시지들이 요구되지 않아, 보다 빠른 접속 설정을 가능하게 한다.
이 실시예에서, 상기 방법은 기지국에 대한 보안 능력 정보를 수신하는 단계 및 그 보안 능력 정보를 저장하도록 데이터베이스를 업데이트하는 단계를 더 포함할 수 있다. 그러므로 보안 능력 정보는 사용자 장비가 그 기지국에의 접속을 요청하는 경우에 이용하기 위해 저장된다.
상기 방법은 소스 기지국으로부터 타깃 기지국으로의 상기 사용자 장치의 이동(transfer)에 관한 통지를 수신하는 단계;
상기 타깃 기지국에 대한 보안 능력 정보를 획득하는 단계;
상기 타깃 기지국에의 접속을 위해 상기 보안 정책의 변화가 요구되는지를 결정하는 단계; 및
상기 선택된 보안 정책을 상기 타깃 기지국에 송신하는 단계를 더 포함할 수 있다.
대안 실시예에서, 상기 방법은 기지국으로부터 보안 능력 정보를 수신하는 단계를 더 포함한다. 상기 정보는 어태치먼트 요청 메시지의 일부로서 또는 상기 코어 네트워크 컴포넌트로부터의 요청에 따라 수신될 수 있다.
이 실시예는 상기 코어 네트워크가 각 기지국의 보안 능력들의 데이터베이스를 유지할 필요가 없다는 이점을 제공한다. 그보다는, 상기 코어 네트워크는 그것이 이 정보를 이용할 필요가 있을 때 필요한 정보만을 획득한다.
이 실시예에서, 보안 능력 정보는 사용자가 그 기지국을 통해 접속의 확립을 요청한 후에 기지국들로부터 획득된다. 이 실시예에서, 상기 코어 네트워크가 보안 능력 정보를 저장할 필요는 없지만 그것은 제2 사용자가 그 기지국을 통해 접속을 요청하는 경우에 차후의 이용을 위해 기지국들로부터 수신된 정보를 캐싱할 수 있다. 그 정보는 또한 전술한 바와 같이 데이터베이스에 저장될 수 있다.
추가의 양태에 따르면, 적어도 하나의 기지국 및 코어 네트워크를 포함하는 통신 네트워크와 사용자 장치 사이의 접속을 제공하는 방법이 제공되고, 그 방법은,
상기 기지국으로부터 상기 코어 네트워크로 상기 기지국에 대한 보안 능력 정보를 송신하는 단계;
상기 코어 네트워크로부터 상기 사용자 장치와 상기 기지국 사이의 접속을 위한 선택된 보안 정책을 수신하는 단계; 및
상기 선택된 보안 정책을 이용하여 상기 사용자 장치와 상기 기지국 사이의 접속을 확립하는 단계를 포함한다.
추가의 양태에 따르면, 적어도 하나의 기지국 및 코어 네트워크를 포함하는 통신 네트워크와 사용자 장치 사이의 접속을 위한 보안을 관리하는 방법이 제공되고, 그 방법은,
상기 코어 네트워크에서 상기 사용자 장치와 상기 기지국 사이의 접속을 위한 적어도 하나의 선호되는 보안 정책을 선택하는 단계;
상기 적어도 하나의 선호되는 보안 정책을 상기 기지국에 송신하는 단계;
상기 기지국으로부터 선택된 보안 정책을 식별하는 정보를 수신하는 단계;
상기 선택된 보안 정책을 상기 적어도 하나의 선호되는 보안 정책과 비교하는 단계; 및
상기 선택된 보안 정책이 선호되는 보안 정책과 매치하지 않는다면 상기 기지국에 메시지를 송신하는 단계를 포함한다.
이 양태에서, 상기 코어 네트워크 컴포넌트는, 접속 확립 요청을 수신하는 즉시 상기 기지국에 송신되는, 수락할 만한 또는 선호되는 보안 정책들의 리스트를 갖는다. 이 실시예는 유리하게는 상기 기지국과 코어 네트워크 사이에 임의의 새로운, 추가적인 메시지들이 송신될 필요 없이 구현될 수 있다. 또한, 상기 코어 네트워크는 네트워크 컴포넌트들에 대한 어떠한 보안 능력 정보도 저장할 필요가 없다.
하나의 실시예에서, 상기 방법은 적어도 하나의 선호되는 보안 정책을 선택하기 전에 상기 코어 네트워크에 대한 보안 정책 정보를 획득하는 단계를 더 포함한다.
바람직하게는, 상기 선택된 보안 정책이 선호되는 보안 정책과 매치하면 상기 사용자 장치와 상기 기지국 사이에 접속이 확립된다. 상기 메시지는 상기 선택된 보안 정책이 선호되는 보안 정책과 매치하지 않는다면 상기 기지국이 상기 접속을 확립하지 않아야 한다는 것을 나타낼 수 있다.
하나의 실시예에서, 상기 메시지는 상기 기지국이 상기 접속을 확립하지 않아야 한다는 것을 나타낸다. 그러므로 상기 선택된 보안 정책이 선호되는 보안 정책과 매치하지 않는다면 상기 접속은 확립되지 않는다. 다르게는, 상기 기지국은 수락할 만한 보안 정책을 선택할 추가의 기회를 부여받을 수 있다.
추가의 양태에 따르면, 적어도 하나의 기지국 및 코어 네트워크를 포함하는 통신 네트워크와 사용자 장치 사이의 접속을 제공하는 방법이 제공되고, 그 방법은,
상기 기지국에서 상기 사용자 장치와 상기 기지국 사이의 접속을 위한 적어도 하나의 선호되는 보안 정책을 수신하는 단계;
상기 접속을 위한 보안 정책을 선택하는 단계;
상기 선택된 보안 정책을 상기 코어 네트워크에 송신하는 단계; 및
상기 선택된 보안 정책이 선호되는 보안 정책과 매치하지 않는다면, 상기 기지국에서 상기 코어 네트워크로부터의 메시지를 수신하는 단계를 포함한다.
본 발명의 양태들은 독립 청구항들에서 제시된다. 그 양태들의 바람직한 특징들은 종속 청구항들에서 제시된다. 본 발명은, 개시된 모든 방법들에 대하여, 대응하는 장비 상에서의 실행을 위한 대응하는 컴퓨터 프로그램들 또는 컴퓨터 프로그램 제품들, 장비 자체(설명된 방법들을 수행하기 위한 사용자 장비, 노드들, 네트워크들 또는 게이트웨어 및 기지국 노드들을 포함하는 그의 컴포넌트들) 및 그 장비를 구성하고 업데이트하는 방법들을 제공한다. 하나의 양태의 특징들을 다른 양태들에 적용될 수 있다.
이제 여기에 청구된 방법 및 시스템의 실시예들은, 예로서, 첨부 도면들을 참조하여 설명될 것이다.
도 1은 실시예가 적용될 수 있는 타입의 이동 통신 시스템을 개략적으로 나타낸다.
도 2는 도 1에 도시된 시스템의 기지국 형성 부분을 개략적으로 나타낸다.
도 3은 도 1에 도시된 시스템의 게이트웨이 장치 형성 부분을 개략적으로 나타낸다.
도 4는 하나의 실시예에 따른 보안 관리 시스템을 구현하는 네트워크를 나타낸다.
도 5는 하나의 실시예에 따른 어태치 절차(attach procedure)를 개략적으로 나타낸 것이다.
도 6은 하나의 실시예에 따른 핸드오버 또는 재배치(relocation) 절차를 개략적으로 나타낸 것이다.
도 7은 추가의 실시예에 따른 어태치 절차를 개략적으로 나타낸 것이다.
도 8은 추가의 실시예에 따른 핸드오버 또는 재배치 절차를 개략적으로 나타낸 것이다.
도 9는 추가의 실시예에 따른 핸드오버 또는 재배치 절차를 개략적으로 나타낸 것이다.
개관
다음의 설명은 여기에 청구된 방법 및 시스템의 다수의 특정 실시예들을 제시한다. 그 특징들 및 방법 단계들의 변형들이 제공될 수 있고 설명된 특징들의 다수가 본 발명에 본질적이지 않다는 것은 이 기술 분야의 숙련자에게 명백할 것이다.
도 1은 이동(셀룰러) 전화기들(MT)(3-0, 3-1, 및 3-2)의 사용자들이 기지국들(5-1, 5-2 또는 5-3) 중 하나와 전화 네트워크(7)를 통해 다른 사용자들(미도시)과 통신할 수 있는 이동(셀룰러) 통신 시스템(1)을 개략적으로 나타낸다. 전화 네트워크(7)는 게이트웨이 컴포넌트들(9-1, 9-2)을 포함하는 복수의 컴포넌트들을 포함한다. 숙련자는 각 기지국(5-1, 5-2, 5-3)이 어느 한쪽의 게이트웨이(9-1, 9-2)를 통해 전화 네트워크(7)에 접속할 수 있고 모든 기지국들(5-1, 5-2, 5-3)이 동일한 게이트웨이(9-1, 9-2)를 통해 접속할 수 있다는 것을 이해할 것이다. 유사하게, 각 이동 전화기(3)는 어느 한쪽의 기지국(5)을 통해 전화 네트워크(7)에 접속할 수 있고 모든 이동 전화기들(3)은 동일한 기지국(5)을 통해 접속할 수 있다. 하나 이상의 기지국들(5)은, RAN(Radio Access Network) 내의 기지국(5)의 일부로서 또는 개별 컴포넌트(미도시)로서 구현될 수 있는, RNC(Radio Network Controller)에 의해 제어되는, RAN으로 배열될 수 있다.
이동 전화기(3)가, 예를 들면, 스위치가 켜지는 것에 의해 네트워크(7)에 들어갈 때, 이동 전화기(3)와 기지국(5) 사이에 및 기지국(5)과 게이트웨이 장치(9) 사이에 접속이 확립된다. 이것은 이동 전화기(3)와 네트워크(7) 내의 다른 컴포넌트들 사이의 통신을 가능하게 한다.
또한, 이동 전화기(3)가 소스 기지국(예를 들면, 기지국(5-1))의 셀로부터 타깃 기지국(예를 들면, 기지국(5-2))으로 이동할 때, 핸드오버 프로세스를 제어하기 위해, 소스 및 타깃 기지국들(5)에서 및 이동 전화기(3)에서 핸드오버 절차(프로토콜)가 수행된다. 핸드오버는 소스 및 타깃 기지국들(5) 사이의 접속의 확립에 의해 가능하게 된다. 핸드오버 프로세스의 일부로서, 그를 통해 이동 전화기(3)의 통신들이 전화 네트워크로 송신되는 게이트웨이 장치(9-1, 9-2)가 변할 수 있다. 다르게는, 그를 통해 통신들이 송신되는 게이트웨이 장치(9-1, 9-2)는 동일한 대로이지만, 이동 장치가 접속되는 기지국(5-1, 5-2)은 변할 수 있다. 이들 이동들은 또한 기지국들(5)과 게이트웨이들(9) 사이의 접속들의 확립에 의해 가능하게 된다.
기지국
도 2는 이 실시예에서 이용되는 기지국들(5) 각각의 주요 컴포넌트들을 나타내는 블록도이다. 도시된 바와 같이, 각 기지국(5)은 하나 이상의 안테나(23)를 통해 이동 전화기들(3)에 신호들을 송신하고 이동 전화기들(3)로부터 신호들을 수신하도록 동작 가능하고 또한 네트워크 인터페이스(25)를 통해 전화 네트워크(7)에 신호들을 송신하고 전화 네트워크(7)로부터 신호들을 수신하도록 동작 가능한 트랜스시버 회로(21)를 포함한다. 네트워크 인터페이스(25)는, S1 프로토콜을 이용하여, 게이트웨이들(9)과 같은, 네트워크 컴포넌트들과 통신하기 위한 S1 네트워크 인터페이스를 포함한다. 네트워크 인터페이스(25)는 또한, X2 프로토콜을 이용하여 다른 기지국 컴포넌트들과 통신하기 위한 X2 인터페이스를 포함한다. 컨트롤러(27)는 메모리(29)에 저장된 소프트웨어에 따라서 트랜스시버 회로(21)의 동작을 제어한다. 소프트웨어는, 여럿 가운데서, 운영 체제(211), 기지국의 보안 능력들에 관한 정보를 저장하기 위한 보안 데이터베이스(213) 및 보안 능력들에 관한 정보를 다른 네트워크 컴포넌트들에 통신하기 위한 보안 모듈(215)을 포함한다. 보안 데이터베이스(213) 및 보안 모듈(215)의 동작은 후술된다.
게이트웨이
도 3은 이 실시예에서 이용되는 게이트웨이 컴포넌트들(9) 각각의 주요 컨포넌트들을 개략적으로 나타낸다. 도시된 바와 같이, 각 게이트웨이(9)는 기지국 인터페이스(33)를 통해 적어도 하나의 기지국(5)에 신호들을 송신하고 기지국(5)으로부터 신호들을 수신하도록 동작 가능하고 네트워크 인터페이스(35)를 통해 전화 네트워크(7)의 나머지에 신호들을 송신하고 전화 네트워크(7)의 나머지로부터 신호들을 수신하도록 동작 가능한 트랜스시버 회로(31)를 포함한다. 컨트롤러(37)는 메모리(39)에 저장된 소프트웨어에 따라서 트랜스시버 회로(31)의 동작을 제어한다. 소프트웨어는, 여럿 가운데서, 운영 체제(311), 네트워크 컴포넌트들의 보안 능력들에 관한 정보를 저장하기 위한 데이터베이스(313) 및 네트워크 내의 보안 정책들을 관리하기 위한 보안 컨트롤러(315)를 포함한다. 데이터베이스(313) 및 보안 컨트롤러(315)의 동작은 후술된다.
상기 설명에서, 기지국들(5) 및 게이트웨이들(9) 양쪽 모두는, 이해의 용이함을 위하여, 여기에 설명된 방법들에 따라 동작하는 각각의 개별의 모듈들을 갖는 것으로 설명되었다. 그 특징들은 특정한 응용들에 대하여, 예를 들면 기존의 시스템이 본 발명을 구현하기 위해 수정된 경우에, 다른 응용들에서, 예들 들면 처음부터 본 발명의 특징들을 염두에 두고 설계된 시스템들에서 이런 식으로 제공될 수 있지만, 이들 특징들은 전체 운영 체제 안에 만들어질 수 있고 따라서 이들 모듈들은 개별의 엔티티들로서 식별 가능하지 않을 수 있다.
UTRAN의 LTE(Long Term Evolution)에서 사용되는 명칭(nomenclature)을 사용할 것이다. 그러므로, 이동 전화기(3)는 UE로 칭해질 것이고, 각 기지국(5)은 eNodeB(또는 eNB)로 칭해질 것이고 각 게이트웨이 컴포넌트는 MME로 칭해질 것이다. LTE에서 이용되는 프로토콜 엔티티들은, LTE 하에서, 아우터(Outer) ARQ(Automatic Repeat Request) 엔티티들로 불리는, RLC(Radio Link Control) 엔티티들을 제외하면, UMTS에서 이용되는 것들과 동일한 이름들을 갖는다. LTE의 아우터 ARQ 엔티티들은 UMTS의 RLC 엔티티들과 실질적으로 같은(동일하지는 않을지라도) 기능을 갖는다.
여기서 사용되는 용어 "전용 메시지"(dedicated message)는 특정 UE에 관하여 송신되는 메시지를 칭한다. 전용 메시지는 특정 UE에의 접속의 식별자를 포함한다. 용어 "공통 메시지"(common message)는 네트워크 내의 2개의 컴포넌트들 사이에, 예를 들면 2개의 eNodeB들 사이에 송신되는 메시지를 칭하고, 그것은 UE에의 특정 접속과 관련이 없고 따라서 UE 접속 식별자를 갖지 않는다.
동작
이제 통신 네트워크에서의 통신을 위한 보안 알고리즘을 선택하기 위한 방법들의 3개의 구현들이 보다 상세히 설명될 것이다.
제1 구현
제1 실시예는 도 4에 관련하여 설명될 것이다. 도 4에 도시된 바와 같이, 다수의 eNodeB들(41-1, 41-2, 41-3)이 각각의 MME 컴포넌트(43)에 접속되어 있다. 이 실시예에서, 각 eNodeB는 그의 보안 능력들을 MME(43)에 시그널링한다. 이것은 SCTP(Stream Control Transmission Protocol) 접속의 초기화 후에 S1 공통 메시지(45)를 이용하여 행해진다. MME(43)는 그것에 접속되어 있는 각 eNodeB(41-1, 41-2, 41-3)에 대한, eNodeB의 보안 능력들을 포함하는, eNodeB 컨텍스트(49-1, 49-2, 49-3)를 데이터베이스(47)에 저장한다. eNodeB로부터 S1 공통 메시지(45)를 수신하는 즉시, MME(43)는 그 보안 능력 정보로 eNodeB 컨텍스트를 업데이트하고 또는 그 eNodeB에 대하여 컨텍스트가 이미 존재하지 않는다면 새로운 컨텍스트를 생성한다. 각 eNodeB에 대한 eNodeB 컨텍스트(49-1, 49-2, 49-3)는 또한 eNodeB에 대한 다른 관련 정보, 예를 들면, eNodeB의 접속 상태를 저장할 수 있다는 것에 유의한다.
이 실시예에 따른 어태치 절차의 추가의 상세가 도 5에 도시되어 있다. 전술한 바와 같이, 각 eNodeB는 S1 공통 메시지(51)를 이용하여 그의 보안 능력들을 MME에 시그널링하고 이것은 MME 내의 eNodeB 컨텍스트에 저장된다. 그 후, 사용자 장비의 어태치먼트를 위한 요청을 수신하는 즉시, 예를 들면 S1: 초기 UE 메시지(Initial UE Message)(53)를 통해, MME는 eNodeB에 대한 보안 컨텍스트에 액세스하여 그의 보안 능력들을 결정한다. MME는 그 eNodeB 능력들에 부분적으로 기초하여 알고리즘을 선택하고(55) eNodeB에게 S1 전용 메시지(57)를 통해 선택된 알고리즘을 이용하도록 지시한다.
이제 핸드오버 절차가 도 6에 관련하여 보다 상세히 설명될 것이다. UE가 eNodeB(41-1)로부터 이동할 때, eNodeB는 S1: 핸드오버 필요(HandoverRequired) 메시지(61)를 MME(43)에 송신한다. MME(43)는 UE가 이동하고 있는 타깃 eNodeB(41-2)를 결정한다. MME(43)는 이미 그의 데이터베이스(47)에 각 eNodeB에 대한 보안 능력들을 식별하는 각 eNodeB(49-1, 49-2)에 대한 컨텍스트를 저장하였으므로, MME(43)는 그 이동에 의해 보안 알고리즘의 변화가 요구되는지를 결정할 수 있다. 만약 그렇다면, MME(43)는 그것이 타깃 eNodeB에 S1: 핸드오버 요청(Handover Request) 메시지(63)를 송신할 때 새로운 보안 알고리즘을 타깃 eNodeB(41-2)에 통지한다. 새로운 보안 알고리즘은 소스 eNodeB에 대하여 이용된 보안 알고리즘과 동일하거나 동일하지 않을 수 있다.
제2 구현
제2 실시예에서, eNodeB 보안 능력들은 UE 어태치 또는 핸드오버 절차의 일부로서 MME에 송신된다. 이 실시예에 따른 어태치 절차가 도 7에 도시되어 있다.
어태치 절차의 일부로서, UE는 eNodeB를 통해 MME에 S1: 초기 UE 메시지(71)를 송신한다. 이 초기 UE 메시지(71)를 전송할 때, eNodeB는 그 자신의 보안 능력들에 관한 정보를 통합하고 이것을 S1: 초기 UE 메시지(71)의 일부로서 MME에 송신한다. 그 메시지를 수신하는 즉시, MME는 접속을 위한 보안 알고리즘을 선택하고(73) S1 전용 메시지(75)를 이용하여 eNodeB에 통지한다.
이제 본 실시예에 따른 핸드오버 방법이 도 8에 관련하여 설명될 것이다. 핸드오버가 트리거될 때(81), 소스 eNodeB는 S1: 핸드오버 필요 메시지(83)를 MME에 송신한다. 보안 알고리즘의 변화가 요구되는지를 결정하기 위해, MME는 타깃 eNodeB의 보안 능력들을 알 필요가 있다. 이것은 별도의 S1: 보안 능력 요청/응답(Security capability Request/Response) 절차(85)를 이용하여 달성되고, 그 절차는 특정 UE 접속에 대한 전용 절차로서, 또는 공통 절차로서 구현될 수 있다.
일단 타깃 eNodeB의 보안 능력들이 결정되면, MME로부터 타깃 eNodeB로 S1: 핸드오버 요청 메시지(87)가 송신되고, 그 메시지는 선택된 보안 알고리즘을 타깃 eNodeB에 통지한다. 핸드오버 요청은 타깃 eNodeB에 의해 ACK(acknowledge)되고(89) MME는 소스 eNodeB에 S1: 핸드오버 명령(Handover Command)(811)을 발행한다.
제3 구현
여기에 설명된 시스템 및 방법의 제3 실시예가 도 9에 도시되어 있다.
이 실시예에서, 어태치 절차는 제2 실시예에 대하여 이미 설명되고 도 7에 도시된 것과 동일한 방식으로 동작한다. 즉, 보안 능력들은 전용 S1: 초기 UE 메시지를 이용하여 MME에 전송된다.
S1 재배치 또는 핸드오버 절차가 도 9에 도시되어 있다. 이 실시예에서, 핸드오버가 트리거될 때(91), MME는 타깃 eNodeB에 S1: 핸드오버 요청 메시지(93)를 송신한다. S1: 핸드오버 요청 메시지(93)는 선호되는 보안 알고리즘들의 리스트를 통합한다. 타깃 eNodeB는 리스트로부터 하나의 알고리즘을 선택하고 그의 선택을 S1: 핸드오버 요청 ACK(Handover Request Acknowledge) 메시지(95)에서 MME에 통지한다.
MME는 타깃 eNodeB 선택을 체크하고(97) 그 후 그것이 선호되는 리스트에 속하지 않는 알고리즘을 선택한다면 타깃 eNodeB 결정을 거절할 권한을 가질 것이다. 만약 알고리즘이 거절된다면, MME는 타깃 eNodeB에 리소스 해제(Resource Release) 메시지를 송신하고 소스 eNodeB로의 핸드오버를 거절할 것이다.
만약 MME가 eNodeB의 알고리즘 선택을 수락한다면, 통상의 절차들에 따라 eNodeB와 사용자 장치 사이에 접속이 확립된다.
3 GPP 용어들의 용어집
LTE ― (UTRAN의) 롱 텀 에볼루션(Long Term Evolution)
eNodeB ― E-UTRAN 노드 B
AGW ― 액세스 게이트웨이(Access Gateway)
UE ― 사용자 장비(User Equipment) ― 이동 통신 장치
DL ― 다운링크 ― 기지국으로부터 이동국으로의 링크
UL ― 업링크 ― 이동국으로부터 기지국으로의 링크
AM ― ACK 모드(Acknowledge Mode)
UM ― 비 ACK 모드(Unacknowledge Mode)
MME ― 이동성 관리 엔티티(Mobility Management Entity)
UPE ― 사용자 플레인 엔티티(User Plane Entity)
CN ― 코어 네트워크(Core Network)
HO ― 핸드오버(Handover)
RAN ― 라디오 액세스 네트워크(Radio Access Network)
RANAP ― 라디오 액세스 네트워크 애플리케이션 프로토콜(Radio Access Network Application Protocol)
RLC ― 라디오 링크 제어(Radio Link Control)
RNC ― 라디오 네트워크 컨트롤러(Radio Network Controller)
RRC ― 라디오 리소스 제어(Radio Resource Control)
RRM ― 라디오 리소스 관리(Radio Resource Management)
SDU ― 서비스 데이터 유닛(Service Data Unit)
SRNC ― 서빙 라디오 네트워크 컨트롤러(Serving Radio Network Controller)
PDU ― 프로토콜 데이터 유닛(Protocol Data Unit)
NAS ― 논 액세스 층(Non Access Stratum)
ROHC ― 로버스트 헤더 압축(Robust Header Compression)
TA ― 트래킹 영역(Tracking Area)
U-플레인 또는 UP ― 사용자 플레인(User Plane)
TNL ― 전송 네트워크 층(Transport Network Layer)
S1 인터페이스 ― 액세스 게이트웨이와 eNodeB 사이의 인터페이스
X2 인터페이스 ― 2개의 eNodeB들 사이의 인터페이스
MME들/SAE 게이트웨이 ― MME 및 UPE 엔티티들 양쪽 모두를 갖는 액세스 게이트웨이
다음은 본 발명이 현재 제안된 3GPP LTE 표준에서 구현될 수 있는 방법에 대한 상세 설명이다. 다양한 특징들이 필수적인 또는 필요한 것으로 설명되어 있으나, 이것은, 예를 들면 제안된 3GPP LTE 표준에 의해 가해지는 다른 요구 사항들 때문에, 그 표준의 경우에만 해당되는 것일 수 있다. 따라서, 이들 진술들은 본 발명을 어떤 식으로든 제한하는 것으로 해석되지 않아야 한다.
제목: eNB 보안 능력들의 시그널링
1 서론
아마도 홈 eNB(Home eNB)에게 보안 알고리즘 선택이 맡겨질 수 없기 때문에 MME가 NAS, RRC 및 UP 트래픽을 위한 보안 알고리즘들을 선택한다면 더 안전하다. 그 때문에 MME는 알고리즘 선택이 행해지는 때까지는 eNB 보안 능력들을 알 필요가 있다. 이 문서는 MME가 어태치 절차 동안에 및, 필요하다면, S1 재배치 동안에 알고리즘 선택을 수행하게 하는 3개의 가능한 방법들을 제안한다.
2 배경
UMTS 배경
UMTS에서, SRNC는 그의 보안 능력들, UE 보안 능력 및 CN으로부터 오는 허용된 알고리즘 정보에 기초하여 보안 알고리즘을 선택할 것이다.
SRNS 재배치 동안에, TRNC는, 필요하다면, (그의 데이터베이스에 저장된) 그의 능력들, 이용되고 있는 현재의 알고리즘(소스 RNC로부터 주어지는 정보) 및 허용된 보안 알고리즘들(RANAP: 재배치 요청(Relocation Request)에서 CN에 의해 주어지는 정보)에 따라서 다른 알고리즘을 선택할 것이다.
제안
Figure 112010034329242-pct00001
MME는 NAS, RRC 및 UP 트래픽을 위한 보안 알고리즘들을 선택할 것이다.
Figure 112010034329242-pct00002
RAN2 및 RAN3는 MME에 필요한 정보를 제공해야 한다.
Figure 112010034329242-pct00003
보안 알고리즘 선택은 다음의 절차들 동안에 일어난다:
- 어태치 절차;
- X2 또는 S1을 통한, eNB 간 핸드오버(Inter eNB Handover)
3 제안들
다음으로, 보안 알고리즘 선택을 위한 3개의 제안들이 열거된다.
3.1 제안 1
본 제안은 보안 알고리즘을 결정하기 위해 어태치 및 S1 재배치 절차들 동안의 MME에의 eNB 보안 능력의 시그널링 메커니즘, MME 내의 eNB 컨텍스트에의 이들 보안 능력들의 저장, 및 eNB 컨텍스트의 쿼리(query)에 초점을 맞춘다.
3.1.1 시그널링 메커니즘
MME가 어태치 및 S1 재배치 양쪽 모두의 절차들 동안에 보안 알고리즘을 선택할 수 있기 위하여, 다음이 요구된다:
Figure 112010034329242-pct00004
MME와 S1 접속되어 있는 모든 eNB가 그의 보안 능력들을 MME에 시그널링한다.
Figure 112010034329242-pct00005
MME는 eNB 보안 능력들을 포함하는 eNB 컨텍스트를 유지하고, 그것은 그 후 어태치 및 S1 재배치 양쪽 모두의 절차들 동안에 쿼리될 것이다.
3.1.1.1 MME에서의 eNB 컨텍스트 업데이팅
SCTP 접속의 초기화 후에, eNB는 S1 공통 메시지에 의해 그의 보안 능력들에 대하여 MME에 통지한다. MME는 그 후 eNB 컨텍스트를 업데이트하고 그의 능력 정보를 저장한다.
3.1.1.2 어태치 절차
S1: 초기 UE 메시지를 수신할 때, MME는 UE 능력들, MME 내의 eNB 컨텍스트에 저장된 eNB 능력들, 및 또한 MME가 알고 있는 허용된 RRC/UP 보안 알고리즘들에 따라 보안 알고리즘을 선택할 것이다.
선택된 알고리즘은 그 후 적당한 S1 메시지에 의해 eNB에 통지될 것이다.
3.1.1.3 S1 재배치 절차
S1: 재배치 필요(Relocation Required)를 수신할 때, MME는 알고리즘 변화가 요구되는지를 평가할 수 있어야 하고 만약 그렇다면 그것은 S1: 재배치 요청(Relocation Request) 메시지에서 새로운 알고리즘에 대해 타깃 eNB에 통지해야 한다.
MME가 S1 재배치 절차 동안에 새로운 알고리즘을 선택할 수 있기 위해서는, 위에 제안된 eNB 컨텍스트의 유지가 필요하다.
3.2 제안 2
eNB 보안 능력들은 다음의 S1 메시지들에 의하여 MME에 송신된다:
Figure 112010034329242-pct00006
어태치 절차 동안의 S1 초기 UE 메시지
Figure 112010034329242-pct00007
S1 재배치 동안의 새로운 S1 절차(공통 또는 전용)
3.2.1.1 어태치 절차
MME는 S1: 초기 UE 메시지에서 eNB 능력들을 수신하고, 그것은 보안 알고리즘을 선택하고 전용 S1 메시지에 의해 eNB에 통지할 것이다.
3.2.1.2 S1 재배치
MME는, 그것이 S1 재배치 필요를 수신할 때까지는, 그것은 알고리즘 변화가 요구되는지를 결정해야 한다. 즉, 그것은 타깃 eNB 능력들을 알 필요가 있다. MME는 새로운 S1: 보안 능력 요청/응답 절차에 의하여 타깃 eNB 능력들을 알게 된다. 이 절차는 전용 절차 또는 공통 절차일 수 있다.
3.3 제안 3
어태치 절차 동안에 MME는 전용 S1 메시지, 즉, S1: 초기 UE 메시지에 의해 보안 능력들을 획득할 것이다(제안 2와 동일).
S1 재배치 동안에, MME는 보안 알고리즘들의 선호되는 리스트에 대해 타깃 eNB에 통지하고; 그 eNB는 하나의 알고리즘을 선택하고 S1: 재배치 요청 ACK(Relocation Request acknowledge)에서 그것에 대해 MME에 통지할 것이다.
MME는 그 후 타깃 eNB가 선호되는 리스트에 속하지 않는 알고리즘을 선택한다면 타깃 eNB 결정을 거절할 권한을 가질 것이다. 그 후, MME는,
Figure 112010034329242-pct00008
타깃 eNB에 리소스 해제를 명령하고;
Figure 112010034329242-pct00009
소스 eNB로의 핸드오버를 거절할 것이다.
3.4 제안 비교
제안 1 ― 최소의 시그널링 부담을 제공하지만, MME는 eNodeB 컨텍스트 내에 보안 정보를 유지할 필요가 있다.
제안 2 ― MME는 eNodeB 컨텍스트를 유지할 필요가 있지만, eNodeB 능력들을 시그널링하기 위해 UE 전용 메시지가 이용되기 때문에 이 제안은 관련된 시그널링 부담을 갖고 핸드오버 준비 절차에서 지연이 있다.
제안 3 ― 새로운 메시지를 요구하지 않고 MME는 eNodeB 컨텍스트를 유지할 필요가 없다. 핸드오버 절차는 타깃 eNodeB가 리소스들을 할당한 후에 실패할 수 있다. 이것은 비정상의 경우일 것이다. 예를 들면, 타깃 eNodeB는 신뢰되는 eNodeB가 아니다(즉, 운영자 제어 하에 있지 않은 eNodeB).
4 결론
우리는 어태치 및 S1 재배치 절차 동안에 MME가 보안 알고리즘들을 변경하게 하는 3개의 가능한 방법들을 제안한다. 표 1에 열거된 제안들을 비교하면, 우리의 선호는 어쨌든 eNB 컨텍스트가 어떤 다른 이유로 유지될 필요가 있다면 제안 1에 합의하는 것이고, 그렇지 않다면 우리는 제안 3이 가장 간단한 해법이라고 생각한다. RAN 3은 논의하고 합의하여 스테이지 2 명세들 내에 선호되는 메커니즘을 캡처할 것을 제안한다.
이 출원은, 그의 명세서 전체가 참고로 본 명세서에 통합되는, 2007년 10월 31일에 출원된 영국 특허 출원 번호 0721337.4에 기초하고 그 출원으로부터의 우선권의 이익을 주장한다.

Claims (55)

  1. 적어도 하나의 기지국 및 코어 네트워크를 포함하는 통신 네트워크와 사용자 장치 사이의 접속을 위한 보안을 관리하는 방법으로서,
    상기 코어 네트워크에서, 상기 통신 네트워크에 접속하는 상기 사용자 장치에 대한 보안 능력 정보를 수신하는 단계;
    상기 기지국에 대한 보안 능력 정보를 획득하는 단계;
    상기 코어 네트워크에서, 상기 사용자 장치에 대한 상기 보안 능력 정보 및 상기 기지국에 대한 상기 보안 능력 정보를 처리하여, 보안 정책들의 우선 순위화된 리스트(prioritised list of security policies)로부터, 상기 사용자 장치와 상기 기지국 사이의 접속을 위한 보안 정책을 선택하는 단계; 및
    상기 선택된 보안 정책을 상기 기지국에 송신하는 단계
    를 포함하는 방법.
  2. 제1항에 있어서,
    상기 코어 네트워크에 대한 보안 정책 정보를 획득하는 단계; 및
    상기 코어 네트워크에 대한 상기 보안 정책 정보에 기초하여 보안 정책을 선택하는 단계를 더 포함하는 방법.
  3. 삭제
  4. 제1항 또는 제2항에 있어서, 상기 사용자 장치에 대한 보안 능력 정보를 수신하기 전에, 상기 코어 네트워크에서, 상기 통신 네트워크 내의 복수의 기지국들 각각에 대한 보안 능력 정보를 수신하는 단계를 더 포함하는 방법.
  5. 제1항 또는 제2항에 있어서, 상기 코어 네트워크에 상기 또는 각 기지국에 대한 상기 보안 능력 정보를 저장하는 단계를 더 포함하는 방법.
  6. 제5항에 있어서, 상기 보안 능력 정보를 저장하는 단계는 상기 기지국과 관련된 컨텍스트에 보안 능력 정보를 저장하는 단계를 포함하는 방법.
  7. 제1항 또는 제2항에 있어서, 상기 기지국에 대한 보안 능력 정보를 획득하는 단계는 메모리로부터 보안 능력 정보를 검색하는 단계를 포함하는 방법.
  8. 제1항 또는 제2항에 있어서, 상기 기지국과 상기 코어 네트워크 사이의 접속의 확립에 이어서 기지국에 대한 보안 능력 정보를 수신하는 단계를 더 포함하는 방법.
  9. 제1항 또는 제2항에 있어서, 상기 보안 능력 정보는 S1 공통 메시지에서 수신되는 방법.
  10. 제1항 또는 제2항에 있어서, 기지국에 대한 보안 능력 정보를 수신하는 단계 및 상기 보안 능력 정보를 저장하도록 데이터베이스를 업데이트하는 단계를 더 포함하는 방법.
  11. 제1항 또는 제2항에 있어서, 사용자 장치로부터 어태치먼트(attachment)에 대한 요청을 수신할 때 상기 보안 정책을 선택하는 단계를 더 포함하는 방법.
  12. 제1항 또는 제2항에 있어서, 상기 선택된 보안 정책을 S1 전용 메시지를 이용하여 상기 기지국에 송신하는 단계를 더 포함하는 방법.
  13. 제1항 또는 제2항에 있어서,
    소스 기지국으로부터 타깃 기지국으로의 상기 사용자 장치의 이동(transfer)에 관한 통지를 수신하는 단계;
    상기 타깃 기지국에 대한 보안 능력 정보를 획득하는 단계;
    상기 타깃 기지국에의 접속을 위해 상기 보안 정책의 변화가 요구되는지를 결정하는 단계; 및
    상기 선택된 보안 정책을 상기 타깃 기지국에 송신하는 단계를 더 포함하는 방법.
  14. 제13항에 있어서, 상기 타깃 기지국에의 접속을 위해 상기 보안 정책의 변화가 요구되는지를 결정하는 단계는 상기 타깃 기지국에 대한 저장된 보안 능력 정보를 검색하는 단계를 포함하는 방법.
  15. 제1항에 있어서, 상기 기지국에 대한 보안 능력 정보를 획득하는 단계는 상기 기지국으로부터 보안 능력 정보를 수신하는 단계를 포함하는 방법.
  16. 제15항에 있어서, 상기 보안 능력 정보는 어태치먼트 요청 메시지의 일부로서 수신되는 방법.
  17. 제1항에 있어서,
    소스 기지국으로부터 타깃 기지국으로의 상기 사용자 장치의 이동에 관한 통지를 수신하는 단계;
    상기 타깃 기지국에 대한 보안 능력 정보를 획득하는 단계;
    상기 타깃 기지국에의 접속을 위해 상기 보안 정책의 변화가 요구되는지를 결정하는 단계; 및
    상기 선택된 보안 정책을 상기 타깃 기지국에 송신하는 단계
    를 더 포함하고,
    상기 타깃 기지국에의 접속을 위해 상기 보안 정책의 변화가 요구되는지를 결정하는 단계는 제2 컴포넌트에 보안 능력 정보에 대한 요청을 송신하는 단계를 포함하는 방법.
  18. 적어도 하나의 기지국 및 코어 네트워크를 포함하는 통신 네트워크와 사용자 장치 사이의 접속을 제공하는 방법으로서,
    상기 기지국으로부터 상기 코어 네트워크로 상기 기지국에 대한 보안 능력 정보를 송신하는 단계;
    상기 코어 네트워크로부터 상기 사용자 장치와 상기 기지국 사이의 접속을 위한 선택된 보안 정책을 수신하는 단계;
    상기 선택된 보안 정책을 이용하여 상기 사용자 장치와 상기 기지국 사이의 접속을 확립하는 단계; 및
    보안 능력 정보를 송신한 후에, 사용자 장치와 상기 기지국 사이의 접속의 확립의 통지를 송신하는 단계
    를 포함하는 방법.
  19. 삭제
  20. 제18항에 있어서, 상기 보안 능력 정보는 상기 기지국과 상기 코어 네트워크 사이의 접속의 확립에 이어서 송신되는 방법.
  21. 제18항에 있어서, 상기 보안 능력 정보는 S1 공통 메시지에서 송신되는 방법.
  22. 제18항에 있어서, 상기 선택된 보안 정책은 S1 전용 메시지를 이용하여 상기 코어 네트워크로부터 수신되는 방법.
  23. 삭제
  24. 삭제
  25. 삭제
  26. 적어도 하나의 기지국 및 코어 네트워크를 포함하는 통신 네트워크와 사용자 장치 사이의 접속을 위한 보안을 관리하는 방법으로서,
    상기 코어 네트워크에서, 상기 사용자 장치와 기지국 사이의 접속을 위한 적어도 하나의 선호되는 보안 정책을 선택하는 단계;
    상기 적어도 하나의 선호되는 보안 정책을 상기 기지국에 송신하는 단계;
    상기 기지국으로부터 선택된 보안 정책을 식별하는 정보를 수신하는 단계;
    상기 선택된 보안 정책을 상기 적어도 하나의 선호되는 보안 정책과 비교하는 단계; 및
    상기 선택된 보안 정책이 선호되는 보안 정책과 매치(match)하지 않는다면 상기 기지국에 메시지를 송신하는 단계
    를 포함하는 방법.
  27. 제26항에 있어서, 적어도 하나의 선호되는 보안 정책을 선택하기 전에, 상기 코어 네트워크에 대한 보안 정책 정보를 획득하는 단계를 더 포함하는 방법.
  28. 적어도 하나의 기지국 및 코어 네트워크를 포함하는 통신 네트워크와 사용자 장치 사이의 접속을 제공하는 방법으로서,
    상기 기지국에서, 상기 사용자 장치와 상기 기지국 사이의 접속을 위한 적어도 하나의 선호되는 보안 정책을 수신하는 단계;
    상기 접속을 위한 보안 정책을 선택하는 단계;
    상기 선택된 보안 정책을 상기 코어 네트워크에 송신하는 단계; 및
    상기 선택된 보안 정책이 선호되는 보안 정책과 매치하지 않는다면, 상기 기지국에서 상기 코어 네트워크로부터의 메시지를 수신하는 단계
    를 포함하는 방법.
  29. 제26항 내지 제28항 중 어느 한 항에 있어서, 상기 적어도 하나의 선호되는 보안 정책은 상기 코어 네트워크가 수락할 만한 보안 정책들의 리스트를 포함하는 방법.
  30. 제29항에 있어서, 상기 리스트는 우선 순위화된 리스트인 방법.
  31. 제29항에 있어서, 상기 선택된 보안 정책은 상기 리스트된 보안 정책들의 각각의 우선 순위들에 기초하여 선택되는 방법.
  32. 제26항 내지 제28항 중 어느 한 항에 있어서, 상기 선택된 보안 정책이 선호되는 보안 정책과 매치한다면 상기 사용자 장치와 상기 기지국 사이의 접속을 확립하는 단계를 더 포함하는 방법.
  33. 제26항 내지 제28항 중 어느 한 항에 있어서, 상기 메시지는 상기 기지국이 상기 접속을 확립하지 않아야 한다는 것을 나타내는 방법.
  34. 제2항에 있어서, 상기 코어 네트워크에 대한 상기 보안 정책 정보는 적어도 하나의 선호되는 보안 정책을 포함하는 방법.
  35. 제2항 또는 제34항에 있어서, 상기 보안 정책 정보는 보안 정책들의 우선 순위화된 리스트를 포함하는 방법.
  36. 제1항, 제2항, 제15항 내지 제18항, 제26항 내지 제28항 및 제34항 중 어느 한 항에 있어서, 상기 코어 네트워크는 적어도 하나의 게이트웨이 컴포넌트를 포함하는 방법.
  37. 제1항, 제2항, 제15항 내지 제18항, 및 제34항 중 어느 한 항에 있어서, 상기 보안 능력 정보는 상기 네트워크 컴포넌트에 의해 구현되는 적어도 하나의 보안 알고리즘의 식별자를 포함하는 방법.
  38. 제1항, 제2항, 제15항 내지 제18항, 제26항 내지 제28항 및 제34항 중 어느 한 항에 있어서, 상기 보안 정책은 상기 사용자 장치와 상기 기지국 사이의 접속에서 이용하기 위한 보안 알고리즘의 식별자를 포함하는 방법.
  39. 제37항에 있어서, 상기 보안 알고리즘은 UEA1, UIA1, UEA2 및 UIA2 중 적어도 하나를 포함하는 방법.
  40. 삭제
  41. 삭제
  42. 제1항, 제2항, 제15항 내지 제18항, 제26항 내지 제28항, 제34항 중 어느 한 항에 있어서, 보안 정책을 선택하는 단계는 상기 코어 네트워크에 대한 보안 능력 정보 및 보안 정책 정보를 평가(assessing)하는 단계를 포함하는 방법.
  43. 적어도 하나의 기지국 및 코어 네트워크를 포함하는 통신 네트워크와 사용자 장치 사이의 접속을 위한 보안을 관리하는 게이트웨이로서,
    상기 통신 네트워크에 접속하는 상기 사용자 장치에 대한 보안 능력 정보를 수신하는 수단;
    상기 기지국에 대한 보안 능력 정보를 획득하는 수단;
    상기 사용자 장치에 대한 상기 보안 능력 정보 및 상기 기지국에 대한 상기 보안 능력 정보를 처리하여, 보안 정책들의 우선 순위화된 리스트로부터, 사용자 장치와 상기 기지국 사이의 접속을 위한 보안 정책을 선택하는 수단; 및
    상기 선택된 보안 정책을 상기 기지국에 송신하는 수단
    을 포함하는 게이트웨이.
  44. 제43항에 있어서, 상기 통신 네트워크 내의 복수의 기지국들 각각에 대한 보안 능력 정보를 수신하는 수단을 더 포함하는 게이트웨이.
  45. 제43항 또는 제44항에 있어서, 상기 코어 네트워크에 상기 또는 각 기지국에 대한 상기 보안 능력 정보를 저장하는 수단을 더 포함하는 게이트웨이.
  46. 제43항 또는 제44항에 있어서, 상기 기지국에 대한 보안 능력 정보를 획득하는 수단은 메모리로부터 보안 능력 정보를 검색하는 수단을 포함하는 게이트웨이.
  47. 제43항에 있어서, 상기 기지국에 대한 보안 능력 정보를 획득하는 수단은 상기 기지국으로부터 보안 능력 정보를 수신하는 수단을 포함하는 게이트웨이.
  48. 사용자 장치와 코어 네트워크 사이의 접속을 제공하는 기지국으로서,
    상기 코어 네트워크로 상기 기지국에 대한 보안 능력 정보를 송신하는 수단;
    상기 코어 네트워크로부터 상기 사용자 장치에의 접속을 위한 선택된 보안 정책을 수신하는 수단; 및
    상기 선택된 보안 정책을 이용하여 상기 사용자 장치에의 접속을 확립하는 수단을 포함하고,
    상기 송신하는 수단은, 보안 능력 정보를 송신한 후에, 사용자 장치와 상기 기지국 사이의 접속의 확립의 통지를 송신하도록 동작 가능한,
    기지국.
  49. 적어도 하나의 기지국 및 코어 네트워크를 포함하는 통신 네트워크와 사용자 장치 사이의 접속을 위한 보안을 관리하는 게이트웨이로서,
    상기 사용자 장치와 기지국 사이의 접속을 위한 적어도 하나의 선호되는 보안 정책을 선택하는 수단;
    상기 적어도 하나의 선호되는 보안 정책을 상기 기지국에 송신하는 수단;
    상기 기지국으로부터 선택된 보안 정책을 식별하는 정보를 수신하는 수단;
    상기 선택된 보안 정책을 상기 적어도 하나의 선호되는 보안 정책과 비교하는 수단; 및
    상기 선택된 보안 정책이 선호되는 보안 정책과 매치하지 않는다면 상기 기지국에 메시지를 송신하는 수단
    을 포함하는 게이트웨이.
  50. 사용자 장치와 코어 네트워크 사이의 접속을 제공하는 기지국으로서,
    상기 사용자 장치와 상기 기지국 사이의 접속을 위한 적어도 하나의 선호되는 보안 정책을 수신하는 수단;
    상기 접속을 위한 보안 정책을 선택하는 수단;
    상기 선택된 보안 정책을 상기 코어 네트워크에 송신하는 수단; 및
    상기 선택된 보안 정책이 선호되는 보안 정책과 매치하지 않는다면 상기 기지국에서 상기 코어 네트워크로부터의 메시지를 수신하는 수단
    을 포함하는 기지국.
  51. 적어도 하나의 기지국 및 코어 네트워크를 포함하는 통신 네트워크와 사용자 장치 사이의 접속을 위한 보안을 관리하는 게이트웨이로서,
    상기 통신 네트워크에 접속하는 상기 사용자 장치에 대한 보안 능력 정보를 수신하는 수신기;
    상기 기지국에 대한 보안 능력 정보를 획득하는 장치;
    상기 사용자 장치에 대한 상기 보안 능력 정보 및 상기 기지국에 대한 상기 보안 능력 정보를 처리하여, 보안 정책들의 우선 순위화된 리스트로부터, 사용자 장치와 상기 기지국 사이의 접속을 위한 보안 정책을 선택하는 프로세서; 및
    상기 선택된 보안 정책을 상기 기지국에 송신하는 송신기
    를 포함하는 게이트웨이.
  52. 사용자 장치와 코어 네트워크 사이의 접속을 제공하는 기지국으로서,
    상기 코어 네트워크로 상기 기지국에 대한 보안 능력 정보를 송신하는 송신기;
    상기 코어 네트워크로부터 상기 사용자 장치에의 접속을 위한 선택된 보안 정책을 수신하는 수신기; 및
    상기 선택된 보안 정책을 이용하여 상기 사용자 장치에의 접속을 확립하는 장치를 포함하고,
    상기 송신기는, 보안 능력 정보를 송신한 후에, 사용자 장치와 상기 기지국 사이의 접속의 확립의 통지를 송신하도록 동작 가능한, 기지국.
  53. 적어도 하나의 기지국 및 코어 네트워크를 포함하는 통신 네트워크와 사용자 장치 사이의 접속을 위한 보안을 관리하는 게이트웨이로서,
    상기 사용자 장치와 기지국 사이의 접속을 위한 적어도 하나의 선호되는 보안 정책을 선택하는 프로세서;
    상기 적어도 하나의 선호되는 보안 정책을 상기 기지국에 송신하는 송신기;
    상기 기지국으로부터 선택된 보안 정책을 식별하는 정보를 수신하는 수신기;
    상기 선택된 보안 정책을 상기 적어도 하나의 선호되는 보안 정책과 비교하는 프로세서; 및
    상기 선택된 보안 정책이 선호되는 보안 정책과 매치하지 않는다면 상기 기지국에 메시지를 송신하는 송신기
    를 포함하는 게이트웨이.
  54. 사용자 장치와 코어 네트워크 사이의 접속을 제공하는 기지국으로서,
    상기 사용자 장치와 상기 기지국 사이의 접속을 위한 적어도 하나의 선호되는 보안 정책을 수신하는 수신기;
    상기 접속을 위한 보안 정책을 선택하는 프로세서;
    상기 선택된 보안 정책을 상기 코어 네트워크에 송신하는 송신기; 및
    상기 선택된 보안 정책이 선호되는 보안 정책과 매치하지 않는다면 상기 기지국에서 상기 코어 네트워크로부터의 메시지를 수신하는 수신기
    를 포함하는 기지국.
  55. 제1항, 제2항, 제15항 내지 제18항, 제26항 내지 제28항, 제34항 중 어느 한 항에 따른 방법을 수행하기 위한 명령어들을 포함하는 컴퓨터 프로그램을 저장하고 있는 컴퓨터-판독가능 기록 매체.
KR1020107011777A 2007-10-31 2008-10-27 보안 알고리즘의 선택을 위한 시스템 및 방법 KR101260567B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
GB0721337A GB2454204A (en) 2007-10-31 2007-10-31 Core network selecting security algorithms for use between a base station and a user device
GB0721337.4 2007-10-31

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020127033273A Division KR101355735B1 (ko) 2007-10-31 2008-10-27 보안 알고리즘의 선택을 위한 시스템 및 방법

Publications (2)

Publication Number Publication Date
KR20100086016A KR20100086016A (ko) 2010-07-29
KR101260567B1 true KR101260567B1 (ko) 2013-05-06

Family

ID=38834568

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020107011777A KR101260567B1 (ko) 2007-10-31 2008-10-27 보안 알고리즘의 선택을 위한 시스템 및 방법
KR1020127033273A KR101355735B1 (ko) 2007-10-31 2008-10-27 보안 알고리즘의 선택을 위한 시스템 및 방법

Family Applications After (1)

Application Number Title Priority Date Filing Date
KR1020127033273A KR101355735B1 (ko) 2007-10-31 2008-10-27 보안 알고리즘의 선택을 위한 시스템 및 방법

Country Status (7)

Country Link
US (2) US8949927B2 (ko)
EP (2) EP3301961A1 (ko)
JP (2) JP5273406B2 (ko)
KR (2) KR101260567B1 (ko)
CN (1) CN101953193A (ko)
GB (1) GB2454204A (ko)
WO (1) WO2009057730A2 (ko)

Families Citing this family (52)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8254982B2 (en) * 2008-10-29 2012-08-28 Telefonaktiebolaget Lm Ericsson (Publ) Cell type information sharing between neighbor base stations
GB2471454A (en) * 2009-06-29 2011-01-05 Nec Corp Secure network connection
GB2471455A (en) * 2009-06-29 2011-01-05 Nec Corp Secure network connection
US9872269B2 (en) * 2009-10-22 2018-01-16 Cisco Technology, Inc. Systems and methods for reduced latency tracking area selection
US8358593B2 (en) 2009-10-22 2013-01-22 Cisco Technology, Inc. Systems and methods for selecting serving gateways to service user equipment
US8594014B2 (en) * 2009-10-22 2013-11-26 Cisco Technology, Inc. Systems and methods for selecting tracking areas and reducing paging
US8417236B2 (en) 2009-10-22 2013-04-09 Cisco Technology, Inc. Systems and methods for classifying user equipment and selecting tracking areas
US8307097B2 (en) * 2009-12-18 2012-11-06 Tektronix, Inc. System and method for automatic discovery of topology in an LTE/SAE network
GB2477781A (en) * 2010-02-15 2011-08-17 Nec Corp Location area-based update procedure in a mobile radio network
US9544143B2 (en) 2010-03-03 2017-01-10 Duo Security, Inc. System and method of notifying mobile devices to complete transactions
US9532222B2 (en) 2010-03-03 2016-12-27 Duo Security, Inc. System and method of notifying mobile devices to complete transactions after additional agent verification
US9320016B2 (en) * 2010-10-01 2016-04-19 Mitsubishi Electric Corporation Communication system
CN102045721B (zh) * 2010-12-28 2014-03-05 广州杰赛科技股份有限公司 一种安全的无线城域网的用户终端切换方法
CN102833742B (zh) * 2011-06-17 2016-03-30 华为技术有限公司 机器类通信设备组算法的协商方法和设备
US9467463B2 (en) 2011-09-02 2016-10-11 Duo Security, Inc. System and method for assessing vulnerability of a mobile device
PT2807847T (pt) 2012-01-26 2020-12-15 Ericsson Telefon Ab L M Funcionamento de um nó de serviço numa rede
US9807072B2 (en) * 2012-02-06 2017-10-31 Nokia Technologies Oy Fast-accessing method and apparatus
WO2014120078A1 (en) * 2013-01-30 2014-08-07 Telefonaktiebolaget L M Ericsson (Publ) Security activation for dual connectivity
US9338156B2 (en) 2013-02-22 2016-05-10 Duo Security, Inc. System and method for integrating two-factor authentication in a device
US8893230B2 (en) 2013-02-22 2014-11-18 Duo Security, Inc. System and method for proxying federated authentication protocols
US9607156B2 (en) 2013-02-22 2017-03-28 Duo Security, Inc. System and method for patching a device through exploitation
US9608814B2 (en) 2013-09-10 2017-03-28 Duo Security, Inc. System and method for centralized key distribution
US9092302B2 (en) 2013-09-10 2015-07-28 Duo Security, Inc. System and method for determining component version compatibility across a device ecosystem
US9774448B2 (en) 2013-10-30 2017-09-26 Duo Security, Inc. System and methods for opportunistic cryptographic key management on an electronic device
CN104618089B (zh) * 2013-11-04 2019-05-10 华为技术有限公司 安全算法的协商处理方法、控制网元和系统
EP3076693B1 (en) 2013-12-24 2018-02-14 Huawei Technologies Co., Ltd. Access node, mobile management network element and paging message processing method
EP3110194A4 (en) * 2014-02-21 2017-11-29 Kyocera Corporation Moving body communication system, specific base station, and user terminal
CN104936171B (zh) * 2014-03-21 2019-07-16 中兴通讯股份有限公司 安全算法的确定方法及装置
US9762590B2 (en) 2014-04-17 2017-09-12 Duo Security, Inc. System and method for an integrity focused authentication service
WO2016004599A1 (zh) * 2014-07-10 2016-01-14 华为技术有限公司 一种数据的传输方法、系统及相关装置
CN105323231B (zh) * 2014-07-31 2019-04-23 中兴通讯股份有限公司 安全算法选择方法、装置及系统
US9979719B2 (en) 2015-01-06 2018-05-22 Duo Security, Inc. System and method for converting one-time passcodes to app-based authentication
US9641341B2 (en) 2015-03-31 2017-05-02 Duo Security, Inc. Method for distributed trust authentication
WO2016195847A1 (en) 2015-06-01 2016-12-08 Duo Security, Inc. Method for enforcing endpoint health standards
US9774579B2 (en) 2015-07-27 2017-09-26 Duo Security, Inc. Method for key rotation
CN114285570A (zh) * 2016-07-01 2022-04-05 华为技术有限公司 密钥配置及安全策略确定方法、装置
EP3488632A1 (en) * 2016-07-22 2019-05-29 Nokia Technologies Oy Security handling for network slices in cellular networks
GB201617620D0 (en) * 2016-10-18 2016-11-30 Cybernetica As Composite digital signatures
US11799916B2 (en) 2016-11-07 2023-10-24 Telefonaktiebolaget Lm Ericsson (Publ) Handling radio link failure in a narrow bandwidth internet of things control plane
CN108632909B (zh) * 2017-03-24 2019-08-23 电信科学技术研究院 一种QoS处理方法和装置
WO2018187961A1 (zh) * 2017-04-12 2018-10-18 华为技术有限公司 一种安全策略的处理方法和相关设备
CN108966220B (zh) * 2017-07-28 2019-07-23 华为技术有限公司 一种密钥推演的方法及网络设备
CN109041143A (zh) 2017-08-31 2018-12-18 华为技术有限公司 通信方法、装置和系统
CN109600804B (zh) * 2017-09-30 2021-04-02 华为技术有限公司 一种安全保护的方法、装置和系统
US10412113B2 (en) 2017-12-08 2019-09-10 Duo Security, Inc. Systems and methods for intelligently configuring computer security
US11632676B2 (en) 2018-01-09 2023-04-18 Qualcomm Incorporated Service-based access stratum (AS) security configuration
PL3902302T3 (pl) 2018-02-19 2022-10-10 Telefonaktiebolaget Lm Ericsson (Publ) Obsługa współpracy i/lub mobilności pomiędzy różnymi systemami komunikacji bezprzewodowej
JP7157176B2 (ja) 2018-05-11 2022-10-19 テレフオンアクチーボラゲット エルエム エリクソン(パブル) 無線接続を安全にする方法、装置、およびシステム
CN112534850B (zh) 2018-08-13 2024-05-28 瑞典爱立信有限公司 无线通信网络中的非接入层通信的保护
US11658962B2 (en) 2018-12-07 2023-05-23 Cisco Technology, Inc. Systems and methods of push-based verification of a transaction
US11539752B2 (en) 2020-04-28 2022-12-27 Bank Of America Corporation Selective security regulation for network communication
CN114760623A (zh) * 2021-01-10 2022-07-15 华为技术有限公司 安全策略处理方法以及通信设备

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007110094A1 (en) 2006-03-27 2007-10-04 Telecom Italia S.P.A. System for enforcing security policies on mobile communications devices

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101442741B (zh) * 1997-04-24 2011-04-13 株式会社Ntt都科摩 移动通信方法和移动通信系统
US6466779B1 (en) * 2000-03-07 2002-10-15 Samsung Electronics Co., Ltd. System and method for secure provisioning of a mobile station from a provisioning server using IWF-based firewall
DE10039080A1 (de) * 2000-08-10 2002-02-21 Bosch Gmbh Robert Brennstoffeinspritzventil und Verfahren zum Betrieb eines Brennstoffeinspritzventils
FI111423B (fi) * 2000-11-28 2003-07-15 Nokia Corp Järjestelmä kanavanvaihdon jälkeen tapahtuvan tietoliikenteen salauksen varmistamiseksi
US7213144B2 (en) * 2001-08-08 2007-05-01 Nokia Corporation Efficient security association establishment negotiation technique
US8776230B1 (en) * 2001-10-02 2014-07-08 Mcafee, Inc. Master security policy server
GB2370732B (en) * 2001-10-17 2003-12-10 Ericsson Telefon Ab L M Security in communications networks
US7571317B1 (en) * 2002-09-11 2009-08-04 Cisco Technology, Inc. Providing user notification signals in phones that use encryption
WO2005032042A1 (en) * 2003-09-24 2005-04-07 Infoexpress, Inc. Systems and methods of controlling network access
EP2357858B3 (en) * 2003-09-26 2018-06-06 Telefonaktiebolaget LM Ericsson (publ) Enhanced security design for cryptography in mobile communication systems
US20050262569A1 (en) * 2004-05-10 2005-11-24 Trusted Network Technologies, Inc. System, apparatuses, methods and computer-readable media for determining security status of computer before establishing connection thereto first group of embodiments-claim set II
WO2005114898A2 (en) * 2004-05-10 2005-12-01 Trusted Network Technologies, Inc. System, apparatuses, methods and computer-readable media for determining security status of computer before establishing connection thereto
US7333442B2 (en) * 2004-07-30 2008-02-19 M-Stack Limited Apparatus and method for applying ciphering in universal mobile telecommunications system
US20060059551A1 (en) * 2004-09-13 2006-03-16 Utstarcom Inc. Dynamic firewall capabilities for wireless access gateways
WO2006032003A2 (en) * 2004-09-13 2006-03-23 Nextel Communications, Inc. System and method for handoff processing
JP5068809B2 (ja) * 2006-04-18 2012-11-07 インターデイジタル テクノロジー コーポレーション 無線通信を保護するための方法およびシステム
US20070281680A1 (en) * 2006-06-05 2007-12-06 Vish Raju Method and system for extending services to cellular devices
JP4850610B2 (ja) * 2006-07-31 2012-01-11 キヤノン株式会社 通信装置及びその制御方法
EP1895706B1 (en) * 2006-08-31 2018-10-31 Apple Inc. Method for securing an interaction between a first node and a second node, first node arranged for interacting with a second node and computer program
WO2008041089A2 (en) * 2006-10-02 2008-04-10 Nokia Corporation Adaptive scheme for lowering uplink control overhead
CN101170811B (zh) 2006-10-24 2010-09-01 中兴通讯股份有限公司 通用引导体系中安全等级的协商方法
FI20070094A0 (fi) * 2007-02-02 2007-02-02 Nokia Corp Radiopäällysverkon turvallisuusalgoritmin vaihtaminen handoverin aikana
US20090016334A1 (en) * 2007-07-09 2009-01-15 Nokia Corporation Secured transmission with low overhead
WO2009020789A2 (en) * 2007-08-03 2009-02-12 Interdigital Patent Holdings, Inc. Security procedure and apparatus for handover in a 3gpp long term evolution system
CN101207479A (zh) 2007-12-07 2008-06-25 中兴通讯股份有限公司 一种密钥长度协商方法
US8620267B2 (en) * 2008-03-28 2013-12-31 TELEFONAKTIEBOLAGET L M ERICSSION (publ) Identification of a manipulated or defect base station during handover
CN101854625B (zh) * 2009-04-03 2014-12-03 华为技术有限公司 安全算法选择处理方法与装置、网络实体及通信系统
KR101576704B1 (ko) * 2009-08-19 2015-12-10 오팡가 네트웍스, 인크. 사용자 장비의 결정된 리소스 메트릭에 기초한 미디어 콘텐츠 전달의 최적화

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007110094A1 (en) 2006-03-27 2007-10-04 Telecom Italia S.P.A. System for enforcing security policies on mobile communications devices

Also Published As

Publication number Publication date
GB0721337D0 (en) 2007-12-12
CN101953193A (zh) 2011-01-19
KR20130016382A (ko) 2013-02-14
KR20100086016A (ko) 2010-07-29
EP3301961A1 (en) 2018-04-04
JP2012195969A (ja) 2012-10-11
EP2213115A2 (en) 2010-08-04
US20130014210A1 (en) 2013-01-10
US20100263021A1 (en) 2010-10-14
EP2213115B1 (en) 2018-01-03
KR101355735B1 (ko) 2014-01-27
WO2009057730A3 (en) 2009-06-25
WO2009057730A2 (en) 2009-05-07
JP5578335B2 (ja) 2014-08-27
US8949927B2 (en) 2015-02-03
JP5273406B2 (ja) 2013-08-28
JP2011501479A (ja) 2011-01-06
GB2454204A (en) 2009-05-06
US9661498B2 (en) 2017-05-23

Similar Documents

Publication Publication Date Title
KR101260567B1 (ko) 보안 알고리즘의 선택을 위한 시스템 및 방법
JP5787971B2 (ja) 移動電気通信ネットワークにおけるue能力情報の更新方法
JP5234297B2 (ja) 接続確立システム及び接続確立方法
CN110463262B (zh) 早期切换准备和早期切换命令
JP4695193B2 (ja) Iub/iur hsdpa/hsupa移動手続の改善
EP2557827B1 (en) Base station and method in mobile communication system
KR102188484B1 (ko) Dc (이중 접속성) 를 위한 장치, 시스템 및 방법
RU2496264C2 (ru) Конфигурация улучшений смены обслуживающей соты hs-dsch
KR20160110974A (ko) 이중 연결에서의 특별한 Scell 선택의 처리를 위한 방법 및 시스템
US9370039B2 (en) Radio base station and method
US20220353753A1 (en) Method and apparatus for handoff of multiple bearers with differing quality of service levels in a wireless communication system
CN113395680A (zh) 边缘应用程序服务器的选择
US20160192246A1 (en) Cell handover method and device
WO2020167087A1 (ko) 무선 통신 시스템에서 데이터를 전송하기 위한 방법 및 장치

Legal Events

Date Code Title Description
A201 Request for examination
AMND Amendment
AMND Amendment
E601 Decision to refuse application
A107 Divisional application of patent
AMND Amendment
J201 Request for trial against refusal decision
B701 Decision to grant
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20160329

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20170330

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20180409

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20190412

Year of fee payment: 7