KR101376700B1 - 초기 시그널링 메시지 내의 원 사용자 신원의 보안 보호를 위한 방법 및 장치 - Google Patents

초기 시그널링 메시지 내의 원 사용자 신원의 보안 보호를 위한 방법 및 장치 Download PDF

Info

Publication number
KR101376700B1
KR101376700B1 KR1020097008223A KR20097008223A KR101376700B1 KR 101376700 B1 KR101376700 B1 KR 101376700B1 KR 1020097008223 A KR1020097008223 A KR 1020097008223A KR 20097008223 A KR20097008223 A KR 20097008223A KR 101376700 B1 KR101376700 B1 KR 101376700B1
Authority
KR
South Korea
Prior art keywords
wtru
value
network
key
initial
Prior art date
Application number
KR1020097008223A
Other languages
English (en)
Other versions
KR20090061662A (ko
Inventor
피터 에스 왕
루이스 제이 구찌원
스테픈 이 테리
Original Assignee
인터디지탈 테크날러지 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 인터디지탈 테크날러지 코포레이션 filed Critical 인터디지탈 테크날러지 코포레이션
Publication of KR20090061662A publication Critical patent/KR20090061662A/ko
Application granted granted Critical
Publication of KR101376700B1 publication Critical patent/KR101376700B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0414Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden during transmission, i.e. party's identity is protected against eavesdropping, e.g. by using temporary identifiers, but is known to the other party or parties involved in the communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

무선 송수신 유닛(WTRU)은, 시그널링 메시지의 암호화를 수행하는 제어 평면(C-plane) 패킷 데이터 컨버전스 프로토콜(C-PDCP) 층을 포함한다. C-PDCP 층은 WTRU의 전원인가시에 활성화되고 C-PDCP 층에는 초기 보안 파라미터들이 로딩된다. 초기 접속 시그널링 메시지와 사용자 신원은, WTRU가 인증되기 이전에도 초기 보안 파라미터를 이용하여 암호화된다. 암호화키(CK)를 포함하는 초기 보안 파라미터들은 네트워크로부터 브로드캐스트된 시스템 정보로부터 발생될 수 있다. CK는 비대칭 암호화를 위한 공개키일 수 있으며, 네트워크 시스템 정보로부터 브로드캐스트되거나 유도될 수 있는 공개키 세트로부터 선택될 수 있다. 선택된 공개키의 인덱스는 별도로 인코딩될 수 있다. 대안으로서, 인덱스는 Diffie-Hellman 키 교환 방법을 이용하여 전달될 수도 있다.
Figure R1020097008223
무선 송수신 유닛, 보안 파라미터, 공개키, Diffie-Hellman, 시스템 정보

Description

초기 시그널링 메시지 내의 원 사용자 신원의 보안 보호를 위한 방법 및 장치{METHOD AND APPARATUS FOR SECURITY PROTECTION OF AN ORIGINAL USER IDENTITY IN AN INITIAL SIGNALING MESSAGE}
본 발명은 무선 통신 시스템에 관한 것으로, 더 구체적으로는 제3세대(3G) 롱텀 에볼루션(LTE)을 포함한 무선 통신 시스템에서 초기 액세스 시그널링 메시지 내의 원 사용자 신원(ID)의 보안 보호(security protection)를 위한 방법 및 장치에 관한 것이다.
제3세대(3G) 유니버설 모바일 통신 시스템(UMTS)에서, 부착 및 인증 프로시져를 위한 초기 접속 동안에, 무선 송수신 유닛(WTRU) 신원(즉, 국제 모바일 가입자 신원(IMSI))이 인증 목적을 위해 무선 인터페이스를 통해 코어 네트워크에 전송된다. 그러나, 부착 및 인증 프로시져를 위한 초기 접속 동안에 교환되는 일부 메시지들 및 IMSI는 보호되지 않고, 비보호 개방 환경에서 전송된다.
도 1은 3G UMTS 네트워크(10)에서 초기 부착 및 인증 프로시져를 도시하고 있다. WTRU(12)의 전원인가시에, WTRU(12)의 비액세스 스트라텀(NAS; Non-Access Stratum) 층(14)은, 무선 자원 제어(RRC) 접속을 트리거하기 위해 WTRU(12)의 무선 자원 제어(RRC)층(16)에 신호(ATTACH)를 전송한다(단계 102). RRC 층(16)은 RRC 접속을 확립하기 위해 WTRU 초기 신원(즉, IMSI)과 함께 RRC 접속 요청을 유니버설 지상 무선 액세스 네트워크(UTRAN)에 전송한다(단계 104). UTRAN(18)은 RRC 셋업 요청 메시지로 응답한다(단계 106). RRC 층(16)은 RRC 셋업 완료 메시지를 UTRAN(18)에게 전송한다(단계 108). 그 다음, RRC 층(16)은 층 3 메시지(초기 직접 전송)를 UTRAN(18)에 전송한다(단계 110). 그러면, UTRAN(18)은 IMSI와 함께 초기 UE 메시지를 방문자 위치 레지스터(VLR, 20)에 (또는 서빙 GPRS(General Packet Radio Service) 지원 노드(SGSN)에) 전송한다(단계 112). 사용자는 IMSI의 사용을 통해 식별된다. 소정 조건하에서(예를 들어, 만일 사용자가 인증되지 않았다면), VLR/SGSN(20)은 인증 및 키 합의(AKA)를 요구하고 인증 데이터 요청을 홈 위치 레지스터(HLR, 22)에 (또는 인증 센터(AuC)에) 전송한다(단계 114). 인증 데이터 요청의 수신시에, HLR/AuC(22)는 한세트의 인증 벡터(AV)를 VLR/SGSN(20)에 전송한다(단계 116).
각각의 AV는, 난수(RAND), 사용자를 인증하는데 이용되는 예상 응답(XRES), 기밀을 확립하기 위한 암호화키(CK), 무결성키(IK), 및 인증 토큰(AUTN)을 포함하는 5개조 숫자를 포함한다. AUTN은, 익명키(AK)에 의해 은닉되는 시퀀스 번호(SQN)와, (사용될 알고리즘, 키 수명 등과 같은) 소정의 인증 컴포넌트들을 명시하는 인증 관리 필드(AMF)와, SQN, AMF, 및 RAND에 기능적으로 의존하는 메시지 인증 코드(MAC)를 포함한다.
VLR/SGSN(20)은 자신이 선택한 AV로부터의 RAND와 AUTN을 UTRAN(18)을 통해 NAS 층(14)에 전송한다(단계 118, 120). 그 다음, NAS 층(14)은 예상 MAC(XMAC)을 계산하고 그 XMAC이 MAC과 정합하는지를 판정함으로써 네트워크를 인증한다(단계 122). NAS 층(14)은 또한, 단계 122에서 WTRU(12)에 대한 세션 보안 키들(즉, AV 내의 CK와 IK)을 계산한다. 키 발생은, 입력으로서 RAND를 취하고 공유된 비밀키 K를 적용하는 미리정의된 UMTS 알고리즘을 이용하여 수행된다.
NAS 층(14)은 응답(RES)을 계산하고 그 RES를 UTRAN(18)을 통해 VLR/SGSN(20)에 전송한다(단계 124, 126). VLR/SGSN(20)은 WTRU(12)를 인증하기 위해 RES가 XRES와 정합하는지의 여부를 판정한다(단계 128). 만일 단계(122 및 128)에서 이들 인증 시도중 어느것이라도 실패한다면, 인증 실패가 발생한다. 일단 상호 인증이 성공하고 나면, VLR/SGSN(20)은 인증 완료 메시지를 HLR/AuC(22)에 전송하고(단계 130) 로컬 보안 활성화 프로시져가 개시된다.
VLR/SGSN(20)은, 협상된 UMTS 암호화 알고리즘(UEA) 및 UMTS 무결성 알고리즘(UIA) 및 현재 세션키들(CK 및 IK)을 포함하는 보안 모드 명령을 UTRAN(18)에 전송한다(단계 132). 이제 보안 통신이 개시될 수 있기 때문에, UTRAN(18)은 무결성에 대한 메시지 인증 코드(MAC-I)와 더불어 보안 모드 명령을 RRC 층(16)에 전송한다(단계 134). MAC-I 값은 보안 모드 명령 메시지의 무결성을 보호한다. MAC-I는, 세션키 IK를 이용하여 메시지의 콘텐츠에 관해 UIA에 의해 계산된 해쉬의 한 타입이다.
RRC 층(16)은 보안 모드 표시자를 NAS 층(14)에 전송하고(단계 136) NAS 층(14)은 보안 세션 키들(IK 및 CK)을 RRC 층(16)에 로딩한다(단계 138). RRC 무 결성 보호 실체는, 보안 모드 명령 메시지의 콘텐츠 상의 IK와 더불어 UIA를 이용하여 비슷한 방식으로 MAC-I를 계산하고 이것을 수신된 MAC-I와 비교함으로써, 수신된 메시지의 무결성을 검증한다. RRC 층(16)은 또한, 암호화를 개시하기 위해 CK를 RLC 암호화 실체에 로딩한다(단계 140). 만일 인증 코드가 정합한다면, RRC 층(16)은 보안 모드 완료 메시지를 UTRAN(18)에 전송한다(단계 142). VLR/SGSN(20)은 부착 수락 메시지를 NAS 층(12)에 전송한다(단계 144).
도 1에 예시된 프로세스의 경우, IMSI를 갖는 RRC 접속 요청 메시지, RRC 셋업 요청 메시지, RRC 셋업 완료 메시지, 선택사항적인 IMSI를 갖는 초기 직접 전송 메시지, 인증 요청 메시지, 및 인증 응답 메시지는 보호되지 않고, 비보호 개방 환경에서 전송된다. 중요한 WTRU 신원(즉, IMSI)가 보호되지 않는 공중을 통하여 전송된다는 사실은 "IMSI 포착 위협"을 야기한다. 포착된 IMSI는 악성 DoS(Denial Of Service) 공격이나 네트워크 및 사용자들에 대한 기타의 가능한 공격에 이용될 수 있다.
따라서, 부착 및 인증 프로시져를 위한 초기 접속 동안에, 초기 제어 시그널링 메시지 및 특별히 WTRU 신원(즉, IMSI)을 보호하기 위한 방법 및 시스템을 제공하는 것이 바람직할 것이다.
본 발명은 제3세대(3G) LTE를 포함한 무선 통신 시스템에서 초기 액세스 시그널링 메시지 내의 원 사용자 신원(ID)의 보안 보호(security protection)를 위한 방법 및 장치에 관한 것이다. WTRU는, 시그널링 메시지의 암호화 및 무결성 보호를 수행하는 제어 평면(C-plane) 패킷 데이터 컨버전스 프로토콜(C-PDCP) 층을 포함한다. C-PDCP 층은 WTRU의 전원인가시에 활성화되고 초기 보안 파라미터들이 C-PDCP 층에 로딩된다. 네트워크 부착을 위한 초기 접속 시그널링 메시지, 및 사용자 ID(예를 들어, IMSI)는, WTRU가 인증되기 이전에도 초기 보안 파라미터들을 이용하여 암호화된다. 초기 보안 파라미터들은 USIM(Universal Subscriber Identity Module)으로부터 로딩되고 네트워크로부터 브로드캐스트된 시스템 정보로부터 발생된다. 시스템 정보는, IMSI의 비대칭 암호화를 위한 적어도 하나의 공개키를 갖는 공개키 세트, 또는 공개키(들)이 유도될 수 있는 정보를 포함한다. 암호화를 위한 초기 보안 파라미터들은 CK를 포함한다. CK는 공개키일 수도 있고, 또는 네트워크 시스템 정보에 의해 브로드캐스트되거나 유도될 수 있는 공개키 세트로부터 선택될 수도 있다. 선택된 공개키의 인덱스는 별도로 인코딩될 수 있다. 대안으로서, 인 덱스는 디피-헬만(Diffie-Hellman) 키 교환 방법을 이용하여 전달될 수도 있다.
부착 및 인증 프로시져를 위한 초기 접속 동안에, 초기 제어 시그널링 메시지 및 특별히 WTRU 신원(즉, IMSI)을 보호하기 위한 방법 및 시스템을 제공된다.
이하에서, 용어 "WTRU"는 사용자 장비(UE), 이동국, 고정 또는 이동 가입자 유닛, 페이저, 셀룰러 폰, PDA, 컴퓨터, 또는 무선 환경에서 동작할 수 있는 기타 임의 타입의 사용자 장치를 포함하지만 이에 한정되는 것은 아니다. 이하에서 언급할 때, 용어 "e노드-B"는 기지국, 싸이트 제어기, 액세스 포인트(AP), 또는 무선 환경에서 동작할 수 있는 기타 임의 타입의 인터페이싱 장치를 포함하지만 이에 한정되는 것은 아니다.
도 2는 본 발명에 따른 무선 통신 시스템(200)을 도시한다. 시스템(200)은 WTRU(210) 및 LTE 네트워크(230)를 포함한다. WTRU(210)는, 비액세스 스트라텀(NAS) 층(211)과, RRC 층(212)과, C-PDCP 층(213)과, U-평면 PDCP(U-PDCP) 층(214)과, RLC 층(215), 매체 액세스 제어 층(216) 및 물리층(217)을 포함한 하위층들을 포함한다. RRC 층(212)은 무결성 보호 실체(218)를 포함한다. C-PDCP 층(213)은 C-평면 암호화 실체(219)를 포함하고 U-PDCP 층(214)은 U-평면 암호화 실체(220)를 포함한다. LTE 네트워크(230)는 NAS 층(231), RRC 층(232), C-PDCP 층(233), 및 U-PDCP 층(234)을 포함한다. RRC 층(232)은 무결성 보호 실체(235)를 포함한다. C-PDCP 층(233)은 C-평면 암호화 실체(236)를 포함하고, U-PDCP 층(234)은 U-평면 암호화 실체(237)를 포함한다. C-평면에서, RRC 층(212 및 232)은 무결성 보호를 책임지고, C-PDCP 층(213 및 233)은, NAS/RRC 제어 시그널링 메시지의 암호화를 책임지는 반면, U-평면에서 U-PDCP 층(214 및 234)은 인터넷 프로토콜(IP) 헤더 압축 및 암호화를 책임진다.
본 발명에 따르면, C-PDCP 층(213 및 233)은 앞서 비보호된 초기 NAS 시그널링 메시지들 및 WTRU IMSI 전송의 암호화를 수행한다. 그렇지 않은 경우, C-PDCP 층은 제어 시그널링 메시지에 투명하다. 본 발명은, 보안 파라미터들의 초기 로딩 및 발생과, WTRU(210)와 네트워크간 암호화 키 준비와, IMSI 암호화와, 이하에서 보다 상세히 설명되는 바와 같은 초기 NAS 시그널링 메시지를 위한 IMSI 암호화에 대한 WTRU 시그널링 조절을 위한 방법을 제공한다.
도 3은 본 발명에 따른 부착 및 인증을 위한 프로세스(300)의 시그널링도이다. WTRU 전원인가시에, WTRU(210)의 C-PDCP 층(213)이 활성화된다(단계 302). RRC 층(212)은 e노드-B(250)에 의해 브로드캐스트된 시스템 정보를 수신하고, 이를 C-PDCP 층(213)에 포워딩한다(단계 304). 시스템 정보는, 공개키(들) 또는 키 유도 정보, 난수(들)(RAND(S)) 및/또는 키 씨드 gKI를 포함한 초기 보안 파라미터들에 대한 정보를 포함하지만, 이에 한정되는 것은 아니다.
초기 보안 파라미터들은 이하에서 보다 상세히 설명되는 바와 같이 단계(306)에서 C-PDCP 층(213)에 로딩된다. C-PDCP 초기 보안 파라미터 로딩은 주로, WTRU(210)에 대한 일관된 보안 파라미터들 및 런타임 값들은 갱신되고 저장되 는 WTRU(210)의 USIM(Universal Subscriber Identity Module)으로부터 행해진다. C-PDCP 초기 보안 파라미터는 추가적으로, 공개키 정보를 포함할 수 있는 e노드-B(250)로부터 브로드캐스트된 시스템 정보로부터 나올수도 있다. 암호화를 위한 초기 보안 파라미터들은 CK와 IK를 포함한다. CK는 공개키일 수도 있고, 또는 네트워크 시스템 정보에 의해 브로드캐스트되거나 네트워크 시스템 정보로부터 유도된 공개키 세트로부터 선택될 수 있다. WTRU(210)가 인증되기 이전임에도 제1 NAS/RRC 시그널링 메시지(예를 들어, ATTACH 또는 이에 의해 트리거되는 메시지들)가 전송되려고 할 때 C-PDCP 층(213)은 동작할 준비(즉, 암호/암호해독 동작을 수행할 준비)가 되어 있다.
NAS 층(211)은 IMSI와 더불어 부착 메시지를 RRC 층(212)에 전송함으로써 RRC 접속을 트리거한다(단계 308). RRC 층(212)은, 부착 메시지 및 MAC-I 및 양호하게는 PLMN(Public Land Mobile Network) 신원(ID)을 포함한 LTE RRC 접속 요청을 C-PDCP 층(213)에 전송한다. 그 다음, C-PDCP 층(213)은, (USIM 또는 시스템 정보 브로드캐스트로부터의) 초기 CK로 부착 메시지 및 IMSI에 관해 암호화를 수행하고, 암호화된 부착 메시지 및 IMSI를 포함한 LTE RRC 접속 요청 메시지를 RRC 층(212)으로부터의 MAC-I와 함께 전송한다(단계 312, 314). 종래의 부착 프로시져와는 달리, 부착 메시지 및 IMSI는 초기 CK 및 IK로 보호된다.
LTE RRC 접속 요청 메시지는, 이하에서 상세히 설명되는 바와 같이, Diffie-Hellman 키 교환에 대한 제2 씨드 gFRESH를 역시 포함할 수 있다. e노드-B(250)는 접속 요청 메시지 내에 포함된 PLMN ID에 기초하여 적절한 aGW(260)을 선택한다(단계 316). e노드-B(250)는 IMSI와 함께 부착 메시지를 선택된 aGW(260)에 포워딩한다(단계 318).
만일 사용자가 인증되지 않았다면, aGW(260)는 인증 데이터 요청을 HLR(270)(또는 AuC)에 전송한다(단계 320). 인증 데이터 요청의 수신시에, HLR/AuC(270)는 한 세트의 인증 벡터(AV)를 포함한 인증 데이터 응답을 aGW(260)에 전송한다(단계 322).
aGW(260)는 제1 AV로부터의 AUTN 및 RAND를 포함한 인증 요청 메시지를 NAS 층(211)에 전송한다(단계 324). 접속 응답 메시지는 반드시 암호화되거나 무결성 보호될 필요는 없다. 대안으로서, 접속 응답 메시지는, 종래의 대칭 암호화 알고리즘과 함께 HLR/AuC(270)으로부터의 인덱스를 갖는 공개키로 e노드-B(250)에서 암호화될 수 있다. 그 다음, NAS 층(211)은 예상 MAC(XMAC)을 계산하고 XMAC이 MAC과 정합하는지의 여부를 판정함으로써 네트워크를 인증한다(단계 326). NAS 층(211)은 또한 단계(326)에서 새로운 세션키(즉, AV내의 CK 및 IK)를 계산한다. 키 발생은, 입력으로서 RAND를 취하고 공유된 비밀키 K를 적용하는 미리정의된 알고리즘을 이용하여 수행된다.
NAS 층(211)은 응답(RES)을 계산하고, RES를 포함한 인증 응답 메시지를 aGW(260)에 전송한다(단계 328). 인증 응답 메시지는, 선택사항으로서 초기 CK 및/또는 IK로 보호받을 수 있다. aGW(260)는 WTRU(210)를 인증하기 위해 RES가 XRES와 정합하는지의 여부를 판정한다(단계 330). 단계(326 및 330)에서 이들 인증 시 도중 어느것이라도 실패한다면, 인증 실패가 발생한다. 일단 상호 인증이 성공하고 나면, aGW(260)는 인증 완료 메시지를 HLR/AuC(270)에게 전송한다(단계 332).
aGW(260)는 보안 모드 명령 메시지를 WTRU(210)의 RRC 층(212)에 전송한다(단계 334). RRC 층(212)은 보안 모드 표시자를 NAS 층(211)에 전송한다(단계 336). NAS 층(211)은 세션키를 RRC 층(212)에 로딩하고(단계 338), C-PDCP 층(213)에 로딩한다(단계 340). 그 다음, RRC 층(212)은 U-평면 암호화를 위해 새로운 CK로 (도 3에 도시되지 않은) U-PDCP 층을 구성한다. RRC 층(212)은 보안 모드 명령 메시지의 내용에 관해 IK를 이용하여 MAC-I를 계산하고 그 계산된 MAC-I를 수신된 MAC-I와 비교함으로써, 수신된 보안 모드 명령 메시지의 무결성을 검증한다. 만일 이들이 정합한다면, RRC 층(212)은 보안 모드 완료 메시지를 e노드-B(250)에 전송한다(단계 344). aGW(260)는 부착 수락 메시지를 NAS 층(211)에 전송하고(단계 346), 보안 통신(암호화, 암호해독, 및 무결성 보호)이 개시된다.
단계(306)에서의 암호화 파라미터들의 초기 로딩이 이하에서 설명된다. 사용될 암호화 알고리즘은 선택될 파라미터들 중 하나이다. 초기 암호화 알고리즘은 비대칭 암호화 알고리즘일 수 있고 이후의 디폴트 암호화 알고리즘은 f8 알고리즘과 같은 대칭 알고리즘일 수 있다. 그러나, 기타 임의의 암호화 알고리즘이 사용될 수도 있다. 이하에서, 본 발명이 설명의 목적을 위해 f8 알고리즘 파라미터들을 참조하여 설명될 것이다.
도 4는 종래의 f8 암호화 및 암호화 파라미터들을 포함한 암호화 프로세스를 도시한다. 암호화 알고리즘은 f8과 같은 종래의 대칭 암호화 알고리즘, 또는 공개 키 및 개인키로 암호화하기 위해 사용되는 비대칭 암호화 알고리즘일 수 있다. f8 알고리즘을 위해 필요한 암호화 파라미터들로는, CK(402), COUNT-C 값(404), 및 베어러 ID(406), 디렉션 값(408), 및 길이 값(410)이 포함된다. WTRU(210)는 f8 알고리즘을 이용하여 키스트림 블럭(412)을 발생하고 키 스트림 블럭(412)을 암호화되지 않은 평문 입력 데이터 블럭(414)에 가산하여, 네트워크(230)에 전송되는 암호화된 데이터 블럭(416)을 발생한다. 네트워크(230)는 또한, 동일한 f8 알고리즘과 동일한 파라미터들을 이용하여 키스트림 블럭(418)을 발생하고 발생된 키스트림 블럭(418)을 수신된 암호화된 데이터 블럭(416)에 가산하여 평문 데이터 블럭(420)을 복구한다. 비대칭 암호화 알고리즘에 대한 암호화 파라미터들은, 공개키/개인 키쌍에 대해 적어도 CK(402)를 가질 수도 있고 다른 파라미터들을 가질 수도 있다.
CK(402)는 비대칭 암호화 시스템에서 공개키/개인키쌍일 수 있다. WTRU(210)는 업링크 NAS 메시지의 전체 또는 일부, 및/또는 IMSI를 포함한 RRC 초기 액세스 메시지의 전체 또는 일부를 암호화하기 위해 공개키를 사용하고, 네트워크(230)는 암호화된 NAS 메시지를 대응하는 개인키로 암호해독한다. CK(402)는, WTRU(210)와 네트워크(230) 사이의 미리준비된 공개키/개인키일 수 있다. 대안으로서, 공개키는 시스템 정보를 통해 브로드캐스트될 수 있다. 네트워크(230)는, 단 하나의 공개키 또는 한세트의 n개 공개키들(k1, ..., kn) 또는 키 유도를 위한 정보를 브로드캐스트할 수도 있다.
만일 한세트의 공개키들이 브로드캐스트된다면, WTRU(210)는 공개키 세트로 부터 하나를 선택한다. 공개키 선택에 있어서, WTRU(210)는, 초기 CK(402)를 선택하기 위해 FRESH 값을 이용하여 공개키 세트(예를 들어, 인덱스 α = FRESH % n)로의 인덱스를 계산할 수 있다. 대안으로서, WTRU(210)는 초기 CK(402)를 선택하기 위해 키 인덱스에 대한 그 IMSI 값(즉, 인덱스 α = IMSI % n)을 이용할 수 있다. 이 방식과 더불어, 키 이용의 무작위성이 증가하고 보안 공격자들을 더욱 어렵게 만든다.
IMSI가 올바르게 디코딩되기 이전에는 네트워크(230)가 FRESH 값을 알지 못하고, 그 결과, 선택된 공개키의 인덱스를 독립적으로 계산할 수 없기 때문에, 선택된 공개키에 대한 정보가 WTRU(201)와 네트워크(230) 사이에서 전달되어야 한다. WTRU(210)는 선택된 공개키의 인덱스를 NAS 메시지 내에 포함할 수 있다. 예를 들어, WTRU(210)는 미리협의된 공개키(예컨대 k1)로 선택된 공개키의 인덱스 α를 인코딩하고, 선택된 공개키 kα로 IMSI를 포함하는 RRC 또는 NAS 메시지의 나머지를 인코딩한다. 네트워크(230)는 먼저 인덱스 α를 디코딩하고, 그 다음, IMSI를 포함하는 선택된 공개키 kα로 전체 메시지를 디코딩한다.
대안으로서, 공개키는 Diffie-Hellman 키 교환 방법을 이용하여 선택될 수 있다. LTE 네트워크(230) 및 WTRU(210)는 공개적으로 알려진 2개의 값(대단히 큰 솟수 p, 및 필드 Fp의 배수 그룹 Fp*의 발생기 g)에 관해 협의한다. LTE 네트워크(230)는 시스템 정보를 통해 제1 씨드 gKI(여기서, 무작위 선택된 KI는, 1≤KI≤ p-2 이고, gKI ≡ gKI mod p 이다)를 갖는 한세트의 공개키들을 브로드캐스트한다. 한세트의 공개키들은 무작위 주기성 및 순서를 갖는 더 큰 그룹의 암호화 키들로부터 나온 것일 수 있다. WTRU(210)는 제2 씨드 gKin2 ≡ gKin2 mod p를 계산하기 위해 값 KIn2(1≤ KIn2 ≤ p-2)를 무작위로 선택한다. 그 다음, WTRU(210)는 k' ≡(gKI)KIn2 mod p를 계산한다. 공개키 인덱스 α = k' mod n, 여기서 n은 제1 씨드 gKI와 더불어 시스템 정보로부터 브로드캐스트된 공개키들의 현재 갯수이다. 계산된 α는 선택된 공개키 kα에 대한 공개키 세트에 대한 인덱스이다. WTRU(210)는 선택된 공개키 kα로 IMSI를 포함하는 NAS 또는 RRC 메시지를 암호화하며 LTE 네트워크(230)로의 NAS 또는 RRC 메시지 내에 제2 씨드 gKIn2를 포함한다. 제2 씨드는 암호화되지 않는다. 먼저 LTE 네트워크(230)는 암호화되지 않은 제2 씨드 gKIn2를 취하여 k ≡ (gKIn2)KI mod p를 계산한다. 그 다음, 개인키 인덱스 α에 대하여 α≡k mod n에 의해 인덱스 α가 얻어진다. 그 다음, LTE 네트워크(230)는 공개키 kα에 대응하는 개인키로 전체 메시지를 디코딩한다.
COUNT-C 값(404)은, 초기 단계에서 WTRU(210) 및 LTE 네트워크(230)에게만 알려진 미리준비된 값일 수 있다. 대안으로서, COUNT-C 값(404)은, WTRU(210)와 LTE 네트워크(230) 사이에만 알려진 다른값들(예를 들어, NAS 메시지 시퀀스 번호) 과 결합된 USIM과 그 네트워크 대응부에 저장된 START 값(또는 그 등가)일 수 있다. 대안으로서, COUNT-C 값(404)은, FRESH 값 유도의 경우에서와 같이 WTRU(210)와 LTE 네트워크(230)에 의해 계산된 값일 수도 있다.
베어러 ID(406)는, 시그널링 무선 베어러 3(SRB-3)에 대해 '3'과 같은, 채널의 구성된 무선 베어러 ID 값일 수 있다. 대안으로서, 베어러 ID(406)는 어떤 미리준비된 값일 수 있다. 디렉션 값(408)은 업링크의 경우 '0'으로 설정된다. 길이값(410)은 비트 단위의 (IMSI를 포함한) NAS 또는 RRC 메시지 길이이다.
단계(306)에서의 무결성 보호 파라미터들의 초기 로딩이 이하에서 설명된다. 초기 무결성 보호는 DoS(Denial Of Service) 공격을 물리치는데 도움이 된다. 사용될 무결성 보호 알고리즘은 선택된 파라미터들 중 하나이다. 디폴트 무결성 보호 알고리즘은 f9 알고리즘일 수 있다. 그러나, 기타 임의의 무결성 보호 알고리즘이 사용될 수도 있다. 이하에서, 설명의 목적을 위해 f9 알고리즘을 참조하여 본 발명이 설명될 것이다.
도 5는 종래의 f9 무결성 보호 프로세스 및 파라미터들을 도시한다. f9 알고리즘에 필요한 파라미터들로는, IK(502), COUNT-I 값(504), 메시지(506), 디렉션값(508), 및 FRESH 값(510)이 포함된다. WTRU(210)는, 제1 NAS/RRC 메시지에 대해 MAC-I(512)를 발생하기 위해 초기 IK(502)를 사용하고, 발생된 MAC-I(512)를 제1 NAS/RRC 메시지와 함께 네트워크(230)에 전송한다. LTE 네트워크(230)는 동일한 파라미터들(502-510)로 예상 MAC-I(X<AC-I)(514)를 발생하고 수신된 MAC-I(512)와 XMAC-I(415)를 비교하여, WTRU(210)에 대한 IMSI를 디코딩한 이후의 메시지 무결성 을 검증한다.
IK(502)는 시스템 정보로부터 수신된 RAND값을 이용하여 초기 C-PDCP 활성화 및 구성에서 WTRU(210)(및 네트워크(230))에 의해 발생될 수 있다. 예를 들어, IK(502)는, 도 6에 도시된 바와 같이 난수(RAND)(602) 및 공유된 비밀키(K)(604)와 더불어 f4 알고리즘을 이용하여 발생될 수 있다. IMSI를 통해 WTRU(201)와 네트워크(230) 사이에서 공유되는 비밀키(K, 604)를 가정하면, 발생된 IK(502)는 WTRU(210)와 네트워크(30) 사이의 고유 연관에 대한 친화도를 품고 있다. 이것은, 이어서, 특정한 WTRU의 서명을 품고 있는 무결성 보호 알고리즘 f9에 의해 발생된 MAC-I를 인에이블한다.
COUNT-I 값(504)은 초기 단계에서 WTRU(210)와 네트워크(230)에게만 알려진 미리준비된 값일 수 있다. 대안으로서, COUNT-I 값(504)은, WTRU(210)와 네트워크(230) 사이에만 알려진 다른 값들(예를 들어, NAS 메시지 시퀀스 번호)과 결합된 USIM과 그 네트워크 대응부에 저장된 START 값(또는 그 등가)으로 설정될 수 있다. 대안으로서, COUNT-I 값(504)은, FRESH 값 유도의 경우에서와 같이 WTRU(210)와 네트워크(230)에 의해 계산된 값일 수도 있다.
메시지 파라미터(506)는 무선 베어러 신원이 메시지의 전단부에 부가되어 있는 NAS/RRC 메시지 그 자체일 수 있다. 디렉션 값(508)은 업링크에 대해 소정의 값 (예를 들어, '0')으로 설정된다. FRESH 값(510)은, 인덱스 m(예를 들어, m = IK % n)을 계산하기 위해 IK를 이용하여, WTRU(210)와 네트워크(230) 사이의 한세 스트의 미리준비된 FRESH 값들(FRESH0, FRESH1, ..., FRESHn)으로부터 선택될 수 있다. 대안으로서, FRESH 값(510)은 도 7에 도시된 바와 같이 입력으로서의 RAND(602) 및 공유된 비밀키(604)와 더불어 FRESH 값 발생 알고리즘을 이용하여 발생될 수 있다.
이들 보안 파라미터들의 초기 로딩은, 제1 NAS 시그널링 메시지가 WTRU(210)로부터 전송되려고 할 때 C-PDCP 층(212)이 동작 상태에 진입하는 것을 인에이블한다. 이것은 또한, 필요하다면, 후속하는 인입 및 발송 NAS 시그널링 메시지들을 C-PDCP 층(212)이 암호해독하는 것을 인에이블한다. C-PDCP 층(212)은, 성공적 수행시 통상의 AKA 프로시져로부터 발생된 보안 파라미터들로 전환할 수 있다.
본 발명은 AKA 완료 이전의 초기 단계에서 다운링크 NAS 메시지 암호화에도 적용가능하다. 다운링크 암호화가 AKA 이전에 동작하도록 하기 위해, LTE 네트워크(230)는, (네트워크가 모든 공개키/개인 키들을 가지고 있고 또한 키인덱스를 알고 있다는 가정하에) WTRU(210)가 제1 업링크 메시지/IMSI에 대해 사용했던 "공개키"와 동일한 공개키를 이용하여 NAS/RRC 메시지를 암호화할 필요성이 있으며, 암호화 알고리즘은 f8과 같은 대칭 알고리즘일 필요성이 있다.
실시예
실시예 1. WTRU를 포함하는 무선 통신 시스템에서 초기 접속 시그널링 메시지 내의 사용자 ID의 보안 보호를 위한 방법으로서, 상기 WTRU는 초기 접속 시그널링 메시지의 암호화 및 무결성 보호를 수행하기 위한 C-PDCP 층을 포함하는 것인, 시그널링 메시지 내의 사용자 ID의 보안 보호 방법.
실시예 2. 상기 WTRU의 전원인가시에 상기 C-PDCP 층을 활성화하는 단계를 포함하는, 실시예 1의 방법.
실시예 3. 초기 보안 파라미터들을 상기 C-PDCP 층에 로딩하는 단계를 더 포함하는, 실시예2의 방법.
실시예 4. 상기 초기 보안 파라미터들을 이용하여 상기 사용자 ID를 포함한 초기 접속 시그널링 메시지를 암호화하는 단계를 포함하는, 실시예3의 방법.
실시예 5. 상기 암호화된 초기 접속 시그널링 메시지와 사용자 ID를 네트워크에 전송하는 단계를 포함하는, 실시예4의 방법.
실시예 6. 상기 초기 보안 파라미터들은 USIM으로부터 로딩되는 것인, 실시예 3-5의 방법.
실시예 7. 상기 초기 보안 파라미터들은 상기 네트워크로부터 브로드캐스트된 시스템 정보로부터 발생되는 것인, 실시예 3-6의 방법.
실시예 8. 상기 시스템 정보는 적어도 하나의 공개키 또는 공개키를 유도하기 위한 정보를 포함하는 것인, 실시예 7의 방법.
실시예 9. 상기 초기 접속 시그널링 메시지는 PLMN 신원을 포함하는 것인, 실시예 1-8의 방법.
실시예 10. 상기 네트워크가 난수 및 인증 토큰을 포함하는 인증 요청 메시지를 상기 WTRU에 전송하는 단계를 더 포함하는, 실시예 5-9의 방법.
실시예 11. 상기 WTRU가 상기 난수 및 인증 토큰에 기초하여 상기 네트워크 를 인증하는 단계를 포함하는, 실시예 10의 방법.
실시예 12. 상기 WTRU가 세션키 및 RES를 계산하는 단계를 포함하는, 실시예 11의 방법.
실시예 13. 상기 WTRU가 상기 RES를 포함하는 인증 응답 메시지를 상기 네트워크에 전송하는 단계를 포함하는 실시예 12의 방법.
실시예 14. 상기 네트워크가 상기 RES를 이용하여 상기 WTRU를 인증하는 단계를 포함하는 실시예 13의 방법.
실시예 15. 상기 네트워크가 상기 보안 모드 명령 메시지를 상기 WTRU에 전송하는 단계를 포함하는 실시예 14의 방법.
실시예 16. 상기 인증 응답 메시지는 상기 초기 보안 파라미터들을 이용하여 보호되는 것인, 실시예 13-15의 방법.
실시예 17. 상기 네트워크는, 대칭 암호화 알고리즘을 이용하여 초기 접속 시그널링 메시지를 암호화하기 위해 사용되는 키로, 상기 보안 모드 명령 메시지를 포함하는 다운링크 제어 메시지를 암호화하는 것인, 실시예 15-16의 방법.
실시예 18. U-평면 데이터 암호화를 위한 새로운 세션키로 U-평면 PDCP 층을 구성하는 단계를 더 포함하는 실시예 15-17의 방법.
실시예 19. 사용될 암호화 알고리즘은 상기 초기 보안 파라미터들중 하나인 것인, 실시예 3-18의 방법.
실시예 20. 상기 암호화 알고리즘은 f8 알고리즘이고, 초기 보안 파라미터들은 CK, COUNT-C 값, 베어러 ID, 디렉션 값, 및 길이값을 포함하는 것인, 실시예 19 의 방법.
실시예 21. 상기 COUNT-C 값은 상기 WTRU와 상기 네트워크에만 알려진 미리준비된 값인 것인, 실시예 20의 방법.
실시예 22. 상기 COUNT-C값은 상기 WTRU와 상기 네트워크 사이에서 알려진 미리협의된 값과 결합된 USIM에 저장된 START 값인 것인, 실시예 20의 방법.
실시예 23. 상기 미리협의된 값은 NAS 층 시퀀스 번호인 것인, 실시예 22의 방법.
실시예 24. 상기 COUNT-C 값은 상기 WTRU와 상기 네트워크에 의해 계산된 값인 것인, 실시예 20의 방법.
실시예 25. 상기 베어러 ID는 시그널링 무선 베어러 ID 번호인 것인, 실시예 20-24의 방법.
실시예 26. 상기 베어러 ID는 상기 WTRU와 상기 네트워크 사이의 미리준비된 값인 것인, 실시예 20-24의 방법.
실시예 27. 상기 디렉션값은 업링크에 대해 '0'으로 설정되는 것인, 실시예 20-26의 방법.
실시예 28. 암호화 알고리즘은 비대칭 암호화 알고리즘인 것인, 실시예 4-19의 방법.
실시예 29. 상기 암호화 알고리즘은 상기 WTRU와 상기 네트워크 사이에서 미리준비된 공개키/개인키쌍인 CK를 이용하는 것인, 실시예 28의 방법.
실시예 30. 상기 공개키는 상기 네트워크에 의해 시스템 정보를 통해 브로드 캐스트되는 것인, 실시예 29의 방법.
실시예 31. 상기 WTRU는 복수의 공개키를 포함하는 공개키 세트로부터 공개키를 선택하는 것인, 실시예 30의 방법.
실시예 32. 상기 WTRU는 공개키를 선택하기 위해 그 IMSI 값을 이용하여 공개키 내로의 인덱스를 선택하는 것인, 실시예 31의 방법.
실시예 33. 상기 WTRU는 공개키를 선택하기 위해 FRESHI 값을 이용하여 공개키 내로의 인덱스를 선택하는 것인, 실시예 31의 방법.
실시예 34. 상기 WTRU는 미리협의된 공개키로 상기 인덱스를 암호화하고 상기 암호화된 인덱스를 상기 접속 요청 메시지에 포함하는 것인, 실시예 33의 방법.
실시예 35. 상기 시스템 정보는 제1 키 인덱스 씨드를 포함하고, 상기 접속 요청 메시지는 제2 키 인덱스 씨드를 포함하며, 상기 공개키는 Diffie-Hellman 키 교환 방법을 이용하여 선택되는 것인, 실시예 30-34의 방법.
실시예 36. 사용될 무결성 보호 알고리즘은 상기 초기 보안 파라미터들 중 하나인 것인, 실시예 1-35의 방법.
실시예 37. 상기 무결성 보호 알고리즘은 f9 알고리즘이고, 상기 초기 보안 파라미터들은 IK, COUNT-I 값, 메시지, 디렉션값, 및 FRESH 값을 포함하는 것인, 실시예 36의 방법.
실시예 38. 상기 IK는 시스템 정보를 통해 네트워크로부터 수신된 난수 및 공유된 비밀키 K를 이용하여 상기 WTRU에 의해 발생되는 것인, 실시예 37의 방법.
실시예 39. 상기 IK는 f4 알고리즘을 이용하여 발생되는 것인, 실시예 37의 방법.
실시예 40. 상기 COUNT-I 값은 상기 WTRU와 상기 네트워크에 알려진 미리준비된 값인 것인, 실시예 37-39의 방법.
실시예 41. 상기 COUNT-I 값은 상기 WTRU와 상기 네트워크에 알려진 미리협의된 값과 결합된 USIM에 저장된 START 값으로 설정되는 것인, 실시예 37-40의 방법.
실시예 42. 상기 미리협의된 값은 NAS 층 시퀀스 번호인 것인, 실시예 41의 방법.
실시예 43. 상기 COUNT-I 값은 상기 WTRU 및 상기 네트워크에 의해 계산된 값인 것인, 실시예 37-42의 방법.
실시예 44. 상기 디렉션 값은 업링크에 대해 '0'으로 설정되는 것인, 실시예 37-43의 방법.
실시예 45. 상기 메시지는 무선 베어러 ID + 제1 NAS 메시지인 것인, 실시예 37-44의 방법.
실시예 46. 상기 FRESH 값은 상기 WTRU와 상기 네트워크 사이의 한세트의 미리준비된 FRESH 값들로부터 선택되는 것인, 실시예 37-45의 방법.
실시예 47. 상기 IK는 상기 FRESH 값에 대한 인덱스를 계산하는데 사용되는 것인, 실시예 46의 방법.
실시예 48. 상기 FRESH 값은, 시스템 정보를 통해 브로드캐스트된 난수 및 공유된 비밀키 K와 더불어 FRESH 값 발생 알고리즘을 이용하여 발생되는 것인, 실 시예 37-45의 방법.
실시예 49. 상기 무선 통신 시스템은 3G LTE인 것인, 실시예 1-48의 방법.
실시예 50. 무선 통신 시스템에서 초기 접속 시그널링 메시지 내의 사용자 ID 보호를 위한 WTRU.
실시예 51. 제1 제어 시그널링 메시지를 발생하고 네트워크로의 접속을 트리거링하도록 구성된 NAS 층을 포함하는 실시예 50의 WTRU.
실시예 52. 제2 제어 시그널링 메시지를 발생하고, 상기 제1 및 제2 제어 시그널링 메시지의 무결성 보호를 수행하도록 구성된 RRC 층을 포함하는 실시예 50-51의 WTRU.
실시예 53. C-PDCP층을 포함하는 실시예 51-52의 WTRU로서, 상기 C-PDCP 층은, 상기 C-PDCP 층의 전원인가시에 상기 C-PDCP 층에 로딩되는 초기 보안 파라미터들을 이용하여 초기 접속 시그널링 메시지와 사용자 ID를 포함하는 제1 및 제2 제어 시그널링 메시지 중 적어도 하나의 암호화를 수행하고, 상기 암호화된 초기 접속 시그널링 메시지와 상기 사용자 ID를 네트워크에 전송하도록 구성된 것인, 실시예 51-52의 WTRU.
실시예 54. 상기 초안 보안 파라미터들은 USIM으로부터 로딩되는 것인, 실시예 53의 WTRU.
실시예 55. 상기 초기 보안 파라미터들은 상기 네트워크로부터 브로드캐스트된 시스템 정보로부터 발생되는 것인, 실시예 53의 WTRU.
실시예 56. 상기 시스템 정보는 적어도 하나의 공개키 또는 공개키를 유도하 기 위한 정보를 포함하는 것인, 실시예 55의 WTRU.
실시예 57. 상기 초기 접속 시그널링 메시지는 PLMN 신원을 포함하는 것인, 실시예 53-56의 WTRU.
실시예 58. 상기 NAS 층은 상기 네트워크로부터의 인증 요청 메시지 내에 포함된 난수 및 인증 토큰에 기초하여 상기 네트워크를 인증하도록 구성되고, 상기 네트워크가 RES를 이용하여 상기 WTRU를 인증하도록, 상기 RES를 포함하는 인증 응답 메시지를 상기 네트워크에 전송하는 것인, 실시예 51-57의 WTRU.
실시예 59. 상기 인증 응답 메시지는 상기 초기 보안 파라미터들을 이용하여 보호되는 것인, 실시예 58의 WTRU.
실시예 60. U-평면 데이터를 처리하기 위한 U-평면 PDCP 층을 더 포함하는 실시예 52-59의 WTRU로서, 상기 RRC 층은 U-평면 암호화를 위해 새로운 세션키를 상기 U-평면 PDCP 층에 로딩하는 것인, 실시예 52-59의 WTRU.
실시예 61. 사용될 암호화 알고리즘은 상기 초기 보안 파라미터들중 하나인 것인, 실시예 53-60의 WTRU.
실시예 62. 상기 암호화 알고리즘은 f8 알고리즘이고, 상기 초기 보안 파라미터들은 CK, COUNT-C 값, 베어러 ID, 디렉션 값, 및 길이값 중 적어도 하나를 포함하는 것인, 실시예 61의 WTRU.
실시예 63. 상기 COUNT-C 값은 상기 WTRU와 상기 네트워크에만 알려진 미리준비된 값인 것인, 실시예 62의 WTRU.
실시예 64. 상기 COUNT-C 값은 상기 WTRU와 상기 네트워크에 사이에 알려진 미리협의된 값과 결합된 USIM에 저장된 START 값인 것인, 실시예 62의 WTRU.
실시예 65. 상기 미리협의된 값은 NAS 층 시퀀스 번호인 것인, 실시예 64의 WTRU.
실시예 66. 상기 COUNT-C 값은 상기 WTRU와 상기 네트워크에 의해 계산된 값인 것인, 실시예 62의 WTRU.
실시예 67. 상기 베어러 ID는 시그널링 무선 베어러 ID 번호인 것인, 실시예 62-66의 WTRU.
실시예 68. 상기 베어러 ID는 상기 WTRU와 상기 네트워크 사이의 미리협의된 값인 것인, 실시예 62-66의 WTRU.
실시예 69. 상기 디렉션값은 업링크에 대해 '0'으로 설정되는 것인, 실시예 62-68의 WTRU.
실시예 70. 암호화 알고리즘은 비대칭 암호화 알고리즘인 것인, 실시예 53-69의 WTRU.
실시예 71. 상기 암호화 알고리즘은 상기 WTRU와 상기 네트워크 사이의 미리준비된 공개키/개인키쌍인 CK를 이용하는 것인, 실시예 70의 WTRU.
실시예 72. 상기 공개키는 시스템 정보를 통해 브로드캐스트되는 것인, 실시예 71의 TRU.
실시예 73. 상기 C-PDCP 층은 복수의 공개키를 포함하는 공개키 세트로부터 공개키를 선택하는 것인, 실시예 72의 WTRU.
실시예 74. 상기 C-PDCP 층은 상기 공개키 세트로의 인덱스를 선택하기 위해 상기 사용자 ID를 이용하는 것인, 실시예 73의 WTRU.
실시예 75. 상기 C-PDCP 층은 상기 공개키 세트로의 인덱스를 선택하기 위해 FRESH 값을 이용하는 것인, 실시예 73의 WTRU.
실시예 76. 상기 C-PDCP 층은 미리협의된 공개키로 상기 인덱스를 암호화하고 상기 암호화된 인덱스를 상기 접속 요청 메시지에 포함하는 것인, 실시예 74-75의 WTRU.
실시예 77. 상기 시스템 정보는 제1 키 인덱스 씨드를 포함하고, 상기 접속 요청 메시지는 제2 키 인덱스 씨드를 포함하며, 상기 공개키는 Diffie-Hellman 키 교환 방법을 이용하여 선택되는 것인, 실시예 74-76의 WTRU.
실시예 78. 사용될 무결성 보호 알고리즘은 상기 초기 보안 파라미터들 중 하나인 것인, 실시예 53-77의 WTRU.
실시예 79. 상기 무결성 보호 알고리즘은 f9 알고리즘이고, 파라미터들은 IK, COUNT-I값, 메시지, 디렉션 값, 및 FRESH 값을 포함하는 것인, 실시예 78의 WTRU.
실시예 80. 상기 IK는 시스템 정보를 통해 수신된 난수와 공유된 비밀키 K를 이용하여 상기 WTRU에 의해 발생되는 것인, 실시예 79의 WTRU.
실시예 81. 상기 IK는 f4 알고리즘을 이용하여 발생되는 것인, 실시예 79의 WTRU.
실시예 82. 상기 COUNT-I 값은 상기 WTRU와 상기 네트워크에 알려진 미리준비된 값인 것인, 실시예 79-81의 WTRU.
실시예 83. 상기 COUNT-I 값은 상기 WTRU와 상기 네트워크 사이에 알려진 미리협의된 값과 결합된 USIM에 저장된 START 값으로 설정되는 것인, 실시예 79-81의 WTRU.
실시예 84. 상기 미리협의된 값은 NAS 층 시퀀스 번호인 것인, 실시예 83의 WTRU.
실시예 85. 상기 COUNT-I 값은 상기 WTRU와 상기 네트워크에 의해 계산된 값인 것인, 실시예 79-81의 WTRU.
실시예 86. 상기 디렉션 값은 업링크에 대해 '0'으로 설정되는 것인, 실시예 79-85의 WTRU.
실시예 87. 상기 메시지는 무선 베어러 ID + 제1 NAS 메시지인 것인, 실시예 79-86의 WTRU.
실시예 88. 상기 FREHS 값은 상기 WTRU와 상기 네트워크 사이의 한세트의 미리준비된 FRESH 값으로부터 선택되는 것인, 실시예 79-87의 WTRU.
실시예 89. 상기 IK는 상기 FRESH 값에 대한 인덱스를 계산하는데 이용되는 것인, 실시예 88의 WTRU.
실시예 90. 상기 FRESH 값은 시스템 정보를 통해 브로드캐스트되는 난수 및 공유된 비밀키 K와 더불어 FRESH 값 발생 알고리즘을 이용하여 발생되는 것인, 실시예 88의 WTRU.
실시예 91. 상기 무선 통신 시스템은 3G LTE인 것인, 실시예 50-90의 WTRU.
실시예 92. 상기 네트워크는 대칭 암호화 알고리즘을 이용하여 초기 접속 시 그널링 메시지를 암호화하기 위해 사용되는 키로 다운링크 제어 메시지를 암호화하는 것인, 실시예 50-91의 WTRU.
본 발명의 특징들 및 요소들이 특정한 조합의 양호한 실시예들에서 기술되었지만, 각각의 특징 및 요소는 양호한 실시예의 다른 특징들 및 요소들없이 단독으로 사용되거나, 본 발명의 다른 특징들 및 요소들과 함께 또는 이들없이 다양한 조합으로 사용될 수 있다. 본 발명에서 제공된 방법들 및 플로 차트들은, 범용 컴퓨터 또는 프로세서에 의한 실행을 위해 컴퓨터 판독가능한 저장 매체에 구체적으로 구현된 컴퓨터 프로그램, 소프트웨어, 펌웨어로 구현될 수도 있다. 컴퓨터 판독가능한 저장 매체의 예로서는, 판독 전용 메모리(ROM), 랜덤 액세스 메모리(RAM), 레지스터, 캐쉬 메모리, 반도체 메모리 장치, 내부 하드 디스크 및 탈착가능한 디스크와 같은 자기 매체, 광자기 매체, 및 CD-ROM 디스크 및 DVD와 같은 광학 매체가 포함된다.
적절한 프로세서들로는, 예로서, 범용 프로세서, 특별 목적 프로세서, 통상의 프로세서, 디지털 신호 처리기(DSP), 복수의 마이크로프로세서, DSP 코어와 연계한 하나 이상의 마이크로프로세서, 컨트롤러, 마이크로컨트롤러, 주문형 집적 회로(ASIC), 필드 프로그래머블 게이트 어레이(FPGA) 회로, 및 기타 임의 타입의 집적 회로, 및/또는 상태 머신이 포함된다.
무선 송수신 유닛(WTRU), 사용자 장비(UE), 단말기, 기지국, 무선 네트워크 제어기(RNC), 또는 임의의 호스트 컴퓨터에서 사용하기 위한 무선 주파수 트랜시버를 구현하기 위해 소프트웨어와 연계한 프로세서가 사용될 수 있다. WTRU는, 카메 라, 비디오카메라 모듈, 화상전화, 스피커폰, 진동 장치, 스피커, 마이크로폰, 텔레비젼 수상기, 핸즈프리 헤드셋, 키보드, 블루투스 모듈, 주파수 변조된(FM) 무선 유닛, 액정 디스플레이(LCD) 유닛, 유기 발광 다이오드(OLED) 디스플레이 유닛, 디지털 뮤직 플레이어, 미디어 플레이어, 비디오 게임 플레이어 모듈, 인터넷 브라우저, 및/또는 임의의 무선 근거리 통신망(WLAN) 모듈과 같은, 하드웨어 및/또는 소프트웨어로 구현된 모듈들과 연계하여 사용될 수 있다.
본 발명의 더 상세한 설명이, 첨부된 도면과 연계하여 예로서 주어지는 이하의 양호한 실시예의 상세한 설명으로부터 얻어질 수 있다.
도 1은 3G UMTS 네트워크에서 초기 부착 및 인증 프로시져를 도시한다.
도 2는 본 발명에 따른 무선 통신 시스템을 도시한다.
도 3은 본 발명에 따른 부착 및 인증을 위한 프로세스의 시그널링도이다.
도 4는 종래의 f8 암호화 및 암호화 파라미터들을 포함하는 암호화 프로세스를 도시한다.
도 5는 종래의 f9 무결성 보호 프로세스 및 파라미터들을 도시한다.
도 6은 본 발명에 따라 난수(RAND) 및 공유된 비밀키(K)와 더불어 f4 알고리즘을 이용한 IK의 발생을 도시한다.
도 7은 RAND 및 공유된 비밀키 K로 FRESH 값을 발생하는 예를 도시하고 있다.

Claims (20)

  1. 초기 접속 시그널링 메시지 내의 사용자 ID(identity)의 보안 보호를 위한 방법에 있어서,
    무선 송수신 유닛(wireless transmit/receive unit; WTRU)의 전원인가시에 제어 평면(C-plane) 패킷 데이터 컨버전스 프로토콜(C-plane packet data convergence protocol; C-PDCP) 레이어를 활성화하는 단계;
    상기 WTRU의 전원인가시에 상기 WTRU에 의해 수신되는 시스템 정보로부터 초기 보안 파라미터들을 발생시키는 단계;
    상기 C-PDCP 레이어에 상기 초기 보안 파라미터들을 로딩하는 단계;
    상기 사용자 ID를 포함하는 상기 초기 접속 시그널링 메시지를 상기 초기 보안 파라미터들을 이용하여 암호화하는 단계; 및
    상기 암호화된 초기 접속 시그널링 메시지 및 상기 사용자 ID를 송신하는 단계를
    포함하는 사용자 ID의 보안 보호 방법.
  2. 제1항에 있어서, 상기 초기 보안 파라미터들은 범용 가입자 ID 모듈(Universal Subscriber Identity Module; USIM)에 로딩되는 것인, 사용자 ID의 보안 보호 방법.
  3. 제1항에 있어서, 상기 시스템 정보는 적어도 하나의 공개키 또는 공개키를 도출하기 위한 정보를 포함하는 것인, 사용자 ID의 보안 보호 방법.
  4. 제1항에 있어서,
    난수 및 인증(authentication) 토큰을 포함하는 인증 요청 메시지를 수신하는 단계;
    상기 난수 및 상기 인증 토큰에 기초하여 인증을 수행하는 단계;
    세션키들 및 응답(response; RES)을 계산하는 단계;
    상기 RES를 포함하는 인증 응답 메시지를 전송하는 단계; 및
    보안 모드 명령 메시지를 수신하는 단계를
    더 포함하는 사용자 ID의 보안 보호 방법.
  5. 제1항에 있어서, 암호화를 위해 f8 알고리즘이 사용되고, 상기 초기 보안 파라미터들은 암호화키(CK), COUNT-C 값, 베어러 ID, 디렉션 값, 및 길이 값을 포함하는 것인, 사용자 ID의 보안 보호 방법.
  6. 제5항에 있어서, 상기 COUNT-C 값은 미리협의된 값과 결합된, 범용 가입자 ID 모듈(USIM)에 저장된 START 값인 것인, 사용자 ID의 보안 보호 방법.
  7. 제6항에 있어서, 상기 미리협의된 값은 비액세스 계층(non-access stratum; NAS) 레이어 시퀀스 번호인 것인, 사용자 ID의 보안 보호 방법.
  8. 제1항에 있어서, 디피-헬먼(Diffie-Hellman) 키 교환 방법을 이용하여 암호화 키가 선택되는 것인, 사용자 ID의 보안 보호 방법.
  9. 제1항에 있어서, f9 알고리즘이 이용되고, 상기 초기 보안 파라미터들은 무결성 키(integrity key; IK), COUNT-I 값, 메시지, 디렉션 값, 및 FRESH 값을 포함하는 것인, 사용자 ID의 보안 보호 방법.
  10. 제9항에 있어서, 상기 COUNT-I 값은 상기 WTRU와 네트워크 사이에 미리 협의된 값인 것인, 사용자 ID의 보안 보호 방법.
  11. 초기 접속 시그널링 메시지 내의 사용자 ID(identity)의 보안 보호를 위한 무선 송수신 유닛(wireless transmit/receive unit; WTRU)에 있어서,
    제1 제어 시그널링 메시지를 발생하고 네트워크로의 접속을 트리거링하도록 구성되는 비액세스 계층(non-access stratum; NAS) 레이어;
    제2 제어 시그널링 메시지를 발생하고 상기 제1 및 제2 제어 시그널링 메시지의 무결성 보호를 수행하도록 구성되는 무선 자원 제어(radio resource control; RRC) 레이어;
    제어 평면(control plane; C-plane) 패킷 데이터 컨버전스 프로토콜(C-plane packet data convergence protocol; C-PDCP) 레이어로서, 상기 WTRU의 전원인가시에 상기 C-PDCP 레이어에 로딩되는 초기 보안 파라미터들을 이용하여 초기 접속 시그널링 메시지와 상기 사용자 ID를 포함하는 제1 및 제2 제어 시그널링 메시지 중 적어도 하나의 암호화를 수행하고, 상기 암호화된 초기 접속 시그널링 메시지와 상기 사용자 ID를 네트워크에 전송하도록 구성되는 것인, 상기 C-PDCP 레이어를 포함하고,
    상기 초기 보안 파라미터들은 상기 WTRU의 전원인가시에 상기 WTRU에 의해 수신되는 시스템 정보로부터 발생되는 것인, 무선 송수신 유닛.
  12. 제11항에 있어서, 상기 초기 보안 파라미터들은 범용 가입자 ID 모듈(universal subscriber identity module; USIM)에 로딩되는 것인, 무선 송수신 유닛.
  13. 제11항에 있어서, 상기 시스템 정보는 공개 키를 유도하기 위한 정보 또는 적어도 하나의 공개 키를 포함하는 것인, 무선 송수신 유닛.
  14. 제11항에 있어서, 상기 NAS 레이어는, 상기 네트워크로부터의 인증 요청 메시지에 포함된 난수 및 인증 토큰에 기초하여 상기 네트워크를 인증하고, 세션키들을 계산하며, 응답(response; RES)을 포함하는 인증 응답 메시지를 상기 네트워크에 전송하여 상기 네트워크가 상기 RES를 이용하여 상기 WTRU를 인증하도록 구성되는 것인, 무선 송수신 유닛.
  15. 제11항에 있어서, f8 알고리즘이 이용되고, 상기 초기 보안 파라미터들은 암호화키(ciphering key; CK), COUNT-C 값, 베어러 ID, 디렉션 값, 및 길이값 중 적어도 하나를 포함하는 것인, 무선 송수신 유닛.
  16. 제15항에 있어서, 상기 COUNT-C 값은, 상기 WTRU와 상기 네트워크 사이에 알려진 미리 협의된 값인 것인, 무선 송수신 유닛.
  17. 제16항에 있어서, 상기 미리협의된 값은 비액세스 계층(NAS) 레이어 시퀀스 번호인 것인, 무선 송수신 유닛.
  18. 제11항에 있어서, 상기 C-PDCP 레이어는 미리준비된 공개키/개인키쌍인 암호화키(ciphering key; CK)를 이용하고, 제2 키 인덱스 씨드(seed)를 포함하는 접속 요청 메시지와 제1 키 인덱스 씨드를 포함하는 시스템 정보를 통해 브로드캐스트된 공개키 세트로부터 공개키를 선택하며, 상기 공개키는 디피-헬먼(Diffie-Hellman) 키 교환 방법을 이용하여 선택되는 것인, 무선 송수신 유닛.
  19. 제11항에 있어서, f9 알고리즘이 이용되고, 상기 초기 보안 파라미터들은 무결성 키(integrity key; IK), COUNT-I 값, 메시지, 디렉션 값, 및 FRESH 값을 포함하는 것인, 무선 송수신 유닛.
  20. 제19항에 있어서, 상기 COUNT-I 값은 상기 WTRU와 상기 네트워크 사이에 알려진 미리 협의된 값인 것인, 무선 송수신 유닛.
KR1020097008223A 2006-06-19 2007-06-14 초기 시그널링 메시지 내의 원 사용자 신원의 보안 보호를 위한 방법 및 장치 KR101376700B1 (ko)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US81524506P 2006-06-19 2006-06-19
US60/815,245 2006-06-19
US83263206P 2006-07-21 2006-07-21
US60/832,632 2006-07-21

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
KR1020097000966A Division KR101088618B1 (ko) 2006-06-19 2007-06-14 초기 시그널링 메시지 내의 원 사용자 신원의 보안 보호를 위한 방법 및 장치

Publications (2)

Publication Number Publication Date
KR20090061662A KR20090061662A (ko) 2009-06-16
KR101376700B1 true KR101376700B1 (ko) 2014-03-24

Family

ID=38805789

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020097000966A KR101088618B1 (ko) 2006-06-19 2007-06-14 초기 시그널링 메시지 내의 원 사용자 신원의 보안 보호를 위한 방법 및 장치
KR1020097008223A KR101376700B1 (ko) 2006-06-19 2007-06-14 초기 시그널링 메시지 내의 원 사용자 신원의 보안 보호를 위한 방법 및 장치

Family Applications Before (1)

Application Number Title Priority Date Filing Date
KR1020097000966A KR101088618B1 (ko) 2006-06-19 2007-06-14 초기 시그널링 메시지 내의 원 사용자 신원의 보안 보호를 위한 방법 및 장치

Country Status (17)

Country Link
US (1) US8412157B2 (ko)
EP (2) EP2451134A1 (ko)
JP (1) JP4960446B2 (ko)
KR (2) KR101088618B1 (ko)
CN (1) CN101473668B (ko)
AR (1) AR061508A1 (ko)
AT (1) ATE546967T1 (ko)
AU (2) AU2007269999A1 (ko)
BR (1) BRPI0712283A2 (ko)
CA (1) CA2655721C (ko)
HK (1) HK1129983A1 (ko)
IL (1) IL196020A (ko)
MX (1) MX2008016258A (ko)
MY (1) MY140529A (ko)
RU (2) RU2400942C1 (ko)
TW (2) TWI425802B (ko)
WO (1) WO2008005162A2 (ko)

Families Citing this family (105)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7869590B2 (en) * 2005-04-12 2011-01-11 Broadcom Corporation Method and system for hardware accelerator for implementing f9 integrity algorithm in WCDMA compliant handsets
US8977839B2 (en) * 2006-10-20 2015-03-10 Interdigital Technology Corporation Method and apparatus for self configuration of LTE E-Node Bs
US20080119164A1 (en) * 2006-11-21 2008-05-22 Innovative Sonic Limited Method and apparatus for performing security error recovery in a wireless communications system
TWI599259B (zh) 2006-12-27 2017-09-11 無線創新信號信託公司 基地台自行配置方法及裝置
KR20080071500A (ko) * 2007-01-30 2008-08-04 이노베이티브 소닉 리미티드 무선통신시스템에서 패킷을 처리하는 방법 및 장치
FI20070095A0 (fi) * 2007-02-02 2007-02-02 Nokia Corp Turva-avainten luominen langatonta viestintää varten
CN101309500B (zh) 2007-05-15 2011-07-20 华为技术有限公司 不同无线接入技术间切换时安全协商的方法和装置
KR101486352B1 (ko) 2007-06-18 2015-01-26 엘지전자 주식회사 무선 통신 시스템의 단말에서의 상향링크 동기 상태 제어방법
WO2008156392A1 (en) * 2007-06-18 2008-12-24 Telefonaktiebolaget Lm Ericsson (Publ) Security for software defined radio terminals
KR101341515B1 (ko) 2007-06-18 2013-12-16 엘지전자 주식회사 무선 통신 시스템에서의 반복 전송 정보 갱신 방법
WO2008156314A2 (en) 2007-06-20 2008-12-24 Lg Electronics Inc. Effective system information reception method
WO2009022826A1 (en) 2007-08-10 2009-02-19 Lg Electronics Inc. Method for controlling harq operation in dynamic radio resource allocation
KR101495913B1 (ko) * 2007-08-10 2015-02-25 엘지전자 주식회사 이동통신 시스템에서 pdcp 계층의 제어 데이터 전송방법, 수신 방법, 그 송신장치 및 수신장치
KR101479341B1 (ko) * 2007-08-10 2015-01-05 엘지전자 주식회사 Mbms 서비스를 제공하는 무선 통신 시스템에서효율적인 수신 방법
KR101514841B1 (ko) * 2007-08-10 2015-04-23 엘지전자 주식회사 효율적인 랜덤 액세스 재시도를 수행하는 방법
US8422385B2 (en) 2007-08-10 2013-04-16 Lg Electronics Inc. Control method for uplink connecting of idle terminal
KR101422031B1 (ko) * 2007-08-10 2014-07-23 엘지전자 주식회사 방송 및 멀티캐스트 서비스를 위한 랜덤 억세스 방법
KR101392697B1 (ko) 2007-08-10 2014-05-19 엘지전자 주식회사 이동통신 시스템에서의 보안 오류 검출방법 및 장치
KR101490253B1 (ko) 2007-08-10 2015-02-05 엘지전자 주식회사 무선 통신 시스템에서의 제어정보 전송 및 수신 방법
US8488523B2 (en) 2007-08-14 2013-07-16 Lg Electronics Inc. Method of transmitting and processing data block of specific protocol layer in wireless communication system
CN101378591B (zh) * 2007-08-31 2010-10-27 华为技术有限公司 终端移动时安全能力协商的方法、系统及装置
KR100937432B1 (ko) 2007-09-13 2010-01-18 엘지전자 주식회사 무선 통신 시스템에서의 무선자원 할당 방법
KR101461970B1 (ko) 2007-09-13 2014-11-14 엘지전자 주식회사 무선 통신 시스템에서의 폴링 과정 수행 방법
AU2008301284B2 (en) 2007-09-17 2013-05-09 Telefonaktiebolaget L M Ericsson (Publ) Method and arrangement in a telecommunication system
KR101513033B1 (ko) 2007-09-18 2015-04-17 엘지전자 주식회사 다중 계층 구조에서 QoS를 보장하기 위한 방법
KR101435844B1 (ko) 2007-09-18 2014-08-29 엘지전자 주식회사 무선 통신 시스템에서의 데이터 블록 전송 방법
KR101591824B1 (ko) 2007-09-18 2016-02-04 엘지전자 주식회사 무선 통신 시스템에서의 폴링 과정 수행 방법
KR101396062B1 (ko) 2007-09-18 2014-05-26 엘지전자 주식회사 헤더 지시자를 이용한 효율적인 데이터 블록 전송방법
WO2009038377A2 (en) 2007-09-20 2009-03-26 Lg Electronics Inc. Method of effectively transmitting radio resource allocation request in mobile communication system
CN101399767B (zh) 2007-09-29 2011-04-20 华为技术有限公司 终端移动时安全能力协商的方法、系统及装置
KR101487557B1 (ko) 2007-10-23 2015-01-29 엘지전자 주식회사 공통제어채널의 데이터를 전송하는 방법
KR20090041323A (ko) 2007-10-23 2009-04-28 엘지전자 주식회사 데이터 블록 구성함에 있어서 단말의 식별 정보를 효과적으로 전송하는 방법
EP2208294B1 (en) 2007-10-29 2019-07-31 LG Electronics Inc. Method of repairing a security failure
TR200800488A1 (tr) * 2008-01-24 2009-08-21 Vodafone Teknoloj� H�Zmetler� Anon�M ��Rket� MLP protokolünde istemci-kodu ve parolanın şifrelenerek gönderilmesi yöntemi.
US8199719B2 (en) 2008-03-13 2012-06-12 Apple Inc. Methods and apparatus for performing handover between a long term evolution (LTE) network and another type of radio access network
KR101163275B1 (ko) 2008-03-17 2012-07-05 엘지전자 주식회사 Pdcp 상태 보고 전송 방법
US8958411B2 (en) * 2008-03-17 2015-02-17 Lg Electronics Inc. Method of transmitting RLC data
CN103648135B (zh) * 2008-03-21 2018-06-01 交互数字专利控股公司 由wtru执行的用于电路交换回退的方法和wtru
US8515436B2 (en) * 2008-03-27 2013-08-20 Qualcomm Incorporated Management of wireless connections
EP2258134B1 (en) * 2008-03-28 2014-10-22 Telefonaktiebolaget L M Ericsson (PUBL) Network driven l3 control signalling prioritization
US20090259851A1 (en) * 2008-04-10 2009-10-15 Igor Faynberg Methods and Apparatus for Authentication and Identity Management Using a Public Key Infrastructure (PKI) in an IP-Based Telephony Environment
EP2139285B1 (en) 2008-04-11 2011-03-23 Innovative Sonic Limited Method and apparatus for handling handover procedure
US8224290B2 (en) * 2008-07-25 2012-07-17 Research In Motion Limited Apparatus and method of ciphering in wireless communications user equipment operative with a plurality of radio access networks
US9276909B2 (en) 2008-08-27 2016-03-01 Qualcomm Incorporated Integrity protection and/or ciphering for UE registration with a wireless network
WO2010078724A1 (zh) * 2009-01-08 2010-07-15 中兴通讯股份有限公司 一种在移动通信系统中本地认证的方法
CN101662465B (zh) 2009-08-26 2013-03-27 深圳市腾讯计算机系统有限公司 一种动态口令验证的方法及装置
CN102026174B (zh) * 2009-09-17 2014-03-12 中兴通讯股份有限公司 一种寻呼过程中用户标识的保密方法及装置
CN102036256B (zh) 2009-09-28 2013-03-20 华为技术有限公司 数据传输方法、装置及系统
US8660088B2 (en) * 2009-10-05 2014-02-25 Telefonaktiebolaget L M Ericsson (Publ) Method and arrangement in a telecommunication system
KR101704374B1 (ko) 2009-10-30 2017-02-07 인터디지탈 패튼 홀딩스, 인크 무선 통신을 위한 시그널링
KR101690025B1 (ko) * 2009-11-09 2016-12-27 삼성전자주식회사 무선통신 단말기에서 애드혹 연결을 위한 페어링 방법 및 장치
US20110134831A1 (en) * 2009-12-03 2011-06-09 Nokia Corporation Architecture Providing Multi-System Carrier Aggregation
KR101683883B1 (ko) * 2009-12-31 2016-12-08 삼성전자주식회사 이동 통신 시스템에서 보안을 지원하는 방법 및 시스템
EP2522166A1 (en) 2010-01-08 2012-11-14 InterDigital Patent Holdings, Inc. Method and apparatus for broadcasting support of selected internet protocol traffic offload
US9197676B2 (en) * 2010-01-14 2015-11-24 Blackberry Limited System and method for reducing message signaling
CN101835151B (zh) * 2010-04-16 2016-03-30 中兴通讯股份有限公司 空中接口密钥的更新方法及无线接入系统
JP2012044327A (ja) * 2010-08-16 2012-03-01 Ntt Docomo Inc 移動通信方法、リレーノード及び無線基地局
US8730912B2 (en) * 2010-12-01 2014-05-20 Qualcomm Incorporated Determining a non-access stratum message count in handover
CN102075910B (zh) * 2010-12-20 2014-06-11 华为终端有限公司 对终端进行锁网的方法和装置
US8806042B2 (en) * 2011-02-18 2014-08-12 Telefonaktiebolaget L M Ericsson (Publ) Mobile router in EPS
EP2705646B1 (en) * 2011-05-05 2018-01-03 Telefonaktiebolaget LM Ericsson (publ) Security mechanism for mobile users
CN102857920A (zh) * 2011-06-30 2013-01-02 重庆重邮信科通信技术有限公司 长期演进系统终端侧对下行信令消息的处理方法及装置
EP2563071B1 (en) * 2011-08-22 2023-02-15 BlackBerry Limited Methods, apparatuses and computer program products for use in communicating supplemental non access stratum (NAS) information
CN103096302B (zh) * 2011-10-27 2016-03-02 华为技术有限公司 一种加密方法、解密方法和相关装置
CN103167492B (zh) 2011-12-15 2016-03-30 华为技术有限公司 在通信系统中生成接入层密钥的方法及其设备
WO2013112015A1 (ko) * 2012-01-27 2013-08-01 삼성전자 주식회사 이동 통신 시스템 환경 에서 재난 메시지를 보안상 효율적으로 관리하는 방법 및 장치
GB2500720A (en) 2012-03-30 2013-10-02 Nec Corp Providing security information to establish secure communications over a device-to-device (D2D) communication link
CN102833739B (zh) * 2012-08-24 2015-07-01 大唐移动通信设备有限公司 一种初始非接入层消息的传输方法、装置及系统
EP2941032A4 (en) * 2013-01-22 2016-03-23 Huawei Tech Co Ltd METHOD AND NETWORK DEVICE FOR SECURE AUTHENTICATION OF A MOBILE COMMUNICATION SYSTEM
TWI516151B (zh) * 2013-04-26 2016-01-01 緯創資通股份有限公司 通訊方法與通訊系統
WO2015022091A1 (en) * 2013-08-16 2015-02-19 Sony Corporation Telecommunications apparatus and methods
US9363736B2 (en) 2013-12-16 2016-06-07 Qualcomm Incorporated Methods and apparatus for provisioning of credentials in network deployments
EP2908593B1 (en) 2014-02-12 2018-08-01 Alcatel Lucent Apparatuses, methods and computer programs for a base station transceiver and a mobile transceiver
WO2015174917A1 (en) 2014-05-13 2015-11-19 Telefonaktiebolaget L M Ericsson (Publ) Methods and network nodes for managing wireless device associated information in a wireless communication network
US9825937B2 (en) 2014-09-23 2017-11-21 Qualcomm Incorporated Certificate-based authentication
US10039112B2 (en) 2014-10-10 2018-07-31 Huawei Technologies Co., Ltd Methods and systems for provisioning a virtual network in software defined networks
JP6665406B2 (ja) * 2015-02-04 2020-03-13 日本電気株式会社 通信装置、通信システム、通信方法及びプログラム
EP3262861B1 (en) * 2015-02-27 2021-06-02 Telefonaktiebolaget LM Ericsson (publ) Security arrangements in communication between a communication device and a network device
US10237729B2 (en) * 2015-03-05 2019-03-19 Qualcomm Incorporated Identity privacy in wireless networks
US20160292447A1 (en) * 2015-04-06 2016-10-06 Lawlitt Life Solutions, LLC Multi-layered encryption
CN106302934A (zh) * 2015-05-13 2017-01-04 阿里巴巴集团控股有限公司 一种来电识别的方法及装置
US10313887B2 (en) 2015-06-01 2019-06-04 Huawei Technologies Co., Ltd. System and method for provision and distribution of spectrum resources
JP6562434B2 (ja) * 2015-06-01 2019-08-21 ホアウェイ・テクノロジーズ・カンパニー・リミテッド 制御およびデータプレーンにおける仮想化された機能のためのシステムおよび方法
US10700936B2 (en) 2015-06-02 2020-06-30 Huawei Technologies Co., Ltd. System and methods for virtual infrastructure management between operator networks
US10212589B2 (en) 2015-06-02 2019-02-19 Huawei Technologies Co., Ltd. Method and apparatus to use infra-structure or network connectivity services provided by 3rd parties
US10862818B2 (en) 2015-09-23 2020-12-08 Huawei Technologies Co., Ltd. Systems and methods for distributing network resources to network service providers
US10212097B2 (en) 2015-10-09 2019-02-19 Huawei Technologies Co., Ltd. Method and apparatus for admission control of virtual networks in a backhaul-limited communication network
WO2017094833A1 (ja) * 2015-12-04 2017-06-08 株式会社Nttドコモ 移動通信システム、移動局及び通信網
US10028307B2 (en) * 2016-01-13 2018-07-17 Qualcomm Incorporated Configurable access stratum security
US10334435B2 (en) * 2016-04-27 2019-06-25 Qualcomm Incorporated Enhanced non-access stratum security
EP3285512A1 (en) * 2016-08-17 2018-02-21 Gemalto Sa Authentication server of a cellular telecommunication network and corresponding uicc
EP3499949B1 (en) * 2016-09-30 2020-12-23 Huawei Technologies Co., Ltd. Method, device and system for processing control signalling
MY181840A (en) * 2016-11-04 2021-01-08 Thomson Licensing Devices and methods for client device authentication
CN109587680B (zh) * 2017-09-29 2021-11-30 华为技术有限公司 参数的保护方法、设备和系统
CN109788474A (zh) * 2017-11-14 2019-05-21 华为技术有限公司 一种消息保护的方法及装置
CN108200007B (zh) * 2017-11-24 2021-02-02 中国科学院信息工程研究所 一种移动网络动态身份管理方法及系统
CN111713122B (zh) * 2018-02-15 2024-02-06 瑞典爱立信有限公司 用于提高数据传输安全性的方法、用户设备和网络节点
JP7364830B2 (ja) 2018-06-22 2023-10-19 インターデイジタル パテント ホールディングス インコーポレイテッド Pc5通信を使用してwtruのプライバシーを有効にする手順
US11863975B2 (en) * 2018-11-02 2024-01-02 Apple Inc. Protection of initial non-access stratum protocol message in 5G systems
CN110536291A (zh) * 2019-01-18 2019-12-03 中兴通讯股份有限公司 一种认证方法、装置和系统
US10764029B1 (en) 2019-04-02 2020-09-01 Carey Patrick Atkins Asymmetric Encryption Algorithm
CN111866884B (zh) * 2019-04-26 2022-05-24 华为技术有限公司 一种安全保护方法及装置
CN111866872B (zh) * 2019-04-29 2023-06-02 华为技术有限公司 一种通信方法及装置
CN112769530A (zh) * 2019-11-05 2021-05-07 普天信息技术有限公司 Lte230系统中单子带场景下配置授权方法
US11647392B1 (en) 2021-12-16 2023-05-09 Bank Of America Corporation Systems and methods for context-aware mobile application session protection

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2398974A (en) 2002-02-16 2004-09-01 Lg Electronics Inc Method of Relocating SRNS.
WO2005045649A1 (en) 2003-11-07 2005-05-19 Telecom Italia S.P.A. Method and system for the authentication of a user of a data processing system

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5680131A (en) * 1993-10-29 1997-10-21 National Semiconductor Corporation Security system having randomized synchronization code after power up
JP3271460B2 (ja) * 1995-01-12 2002-04-02 ケイディーディーアイ株式会社 無線通信における識別子秘匿方法
US5999629A (en) * 1995-10-31 1999-12-07 Lucent Technologies Inc. Data encryption security module
US6169802B1 (en) * 1996-12-17 2001-01-02 Motorola, Inc. Dynamic private key security system for personal messaging devices
FI102499B1 (fi) 1997-03-10 1998-12-15 Nokia Telecommunications Oy Kopioitujen SIM-korttien etsintä
US6081600A (en) * 1997-10-03 2000-06-27 Motorola, Inc. Method and apparatus for signaling privacy in personal communications systems
CN100452700C (zh) * 1998-07-03 2009-01-14 诺基亚公司 用于建立保密连接的存储卡和无线通信设备
FI107486B (fi) * 1999-06-04 2001-08-15 Nokia Networks Oy Autentikaation ja salauksen järjestäminen matkaviestinjärjestelmässä
US6741868B1 (en) * 1999-07-30 2004-05-25 Curitell Communications Inc. Method and apparatus for interfacing among mobile terminal, base station and core network in mobile telecommunications system
US6920560B2 (en) * 1999-12-30 2005-07-19 Clyde Riley Wallace, Jr. Secure network user states
FI110974B (fi) * 2000-03-01 2003-04-30 Nokia Corp Laskurin alustaminen, erityisesti radiokehyksiä varten
TW564619B (en) * 2000-11-28 2003-12-01 Nokia Corp A system for ensuring encrypted communication after handover
FI111423B (fi) * 2000-11-28 2003-07-15 Nokia Corp Järjestelmä kanavanvaihdon jälkeen tapahtuvan tietoliikenteen salauksen varmistamiseksi
DK1376922T3 (da) * 2001-04-03 2014-10-27 Mitsubishi Electric Corp Krypteringsindretning
FI114180B (fi) * 2001-06-12 2004-08-31 Nokia Corp Parannettu menetelmä ja laitejärjestely tietojen siirron salaamiseksi radioverkon päätelaitteen sisältämässä rajapinnassa sekä radioverkon päätelaite
US7171460B2 (en) * 2001-08-07 2007-01-30 Tatara Systems, Inc. Method and apparatus for integrating billing and authentication functions in local area and wide area wireless data networks
DE10138718A1 (de) * 2001-08-07 2003-02-20 Siemens Ag Verfahren zur Übermittlung von Chiffrierungsinformationen an Teilnehmer einer Multicast-Gruppe
JP2003172868A (ja) 2001-09-28 2003-06-20 Pentax Corp 自動合焦機構を備えた撮影機能付観察光学装置
US6983376B2 (en) * 2001-10-16 2006-01-03 Qualcomm Incorporated Method and apparatus for providing privacy of user identity and characteristics in a communication system
CA2411294C (en) * 2001-11-06 2011-01-04 Everyware Solutions Inc. A method and system for access to automatically synchronized remote files
CN1204724C (zh) * 2002-02-08 2005-06-01 华硕电脑股份有限公司 用于无线通信系统的数据传输的确认方法
US20030236085A1 (en) * 2002-06-21 2003-12-25 Chi-Fong Ho Method for synchronizing a security start value in a wireless communications network
DE60315990T2 (de) * 2002-07-02 2008-05-21 Interdigital Technology Corp., Wilmington Verfahren zum austausch von systeminformation höherer schicht über ein drahtloses system und automatische systemauswahl eines drahtlosen lokalen netzes
FR2845222B1 (fr) * 2002-09-26 2004-11-19 Gemplus Card Int Identification d'un terminal aupres d'un serveur
US20040088539A1 (en) * 2002-11-01 2004-05-06 Infante Steven D. System and method for securing digital messages
KR100956823B1 (ko) * 2003-02-11 2010-05-11 엘지전자 주식회사 이동 통신 시스템에서 보안 설정 메시지를 처리하는 방법
FR2858905B1 (fr) * 2003-08-12 2006-03-31 Roger Tiburce Louis Durand Dispositif d'alimentation de sources lumineuses par la decharge de condensateurs
KR20070100932A (ko) * 2005-02-11 2007-10-12 노키아 코포레이션 통신 네트워크에서 부트스트랩 절차를 제공하기 위한 방법및 장치

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2398974A (en) 2002-02-16 2004-09-01 Lg Electronics Inc Method of Relocating SRNS.
WO2005045649A1 (en) 2003-11-07 2005-05-19 Telecom Italia S.P.A. Method and system for the authentication of a user of a data processing system

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
3GPP TR 25.813 V0.8.3, E-UTRA and E-UTRAN Radio interface protocol aspects(Release 7), (2006-4)

Also Published As

Publication number Publication date
WO2008005162A2 (en) 2008-01-10
US20070297367A1 (en) 2007-12-27
CN101473668A (zh) 2009-07-01
JP2009542091A (ja) 2009-11-26
KR101088618B1 (ko) 2011-11-30
IL196020A (en) 2014-05-28
CA2655721C (en) 2013-10-22
MX2008016258A (es) 2009-02-03
TWI425802B (zh) 2014-02-01
EP2451134A1 (en) 2012-05-09
AU2010201991B2 (en) 2014-07-31
WO2008005162A3 (en) 2008-04-17
AU2007269999A1 (en) 2008-01-10
US8412157B2 (en) 2013-04-02
MY140529A (en) 2009-12-31
TWI425801B (zh) 2014-02-01
EP2033479A2 (en) 2009-03-11
JP4960446B2 (ja) 2012-06-27
RU2009101304A (ru) 2010-07-27
AU2010201991A1 (en) 2010-06-10
AR061508A1 (es) 2008-09-03
KR20090061662A (ko) 2009-06-16
BRPI0712283A2 (pt) 2012-01-10
KR20090031736A (ko) 2009-03-27
IL196020A0 (en) 2009-09-01
RU2400942C1 (ru) 2010-09-27
HK1129983A1 (en) 2009-12-11
EP2033479B1 (en) 2012-02-22
CA2655721A1 (en) 2008-01-10
CN101473668B (zh) 2011-10-05
TW201036394A (en) 2010-10-01
ATE546967T1 (de) 2012-03-15
TW200808000A (en) 2008-02-01
RU2010124845A (ru) 2011-12-27

Similar Documents

Publication Publication Date Title
KR101376700B1 (ko) 초기 시그널링 메시지 내의 원 사용자 신원의 보안 보호를 위한 방법 및 장치
JP5576529B2 (ja) セキュリティ保護されたセッション鍵生成
KR101608956B1 (ko) 기지국 자가 구성을 위한 방법 및 장치
Leu et al. Improving security level of LTE authentication and key agreement procedure
Haddad et al. SEPS-AKA: A secure evolved packet system authentication and key agreement scheme for LTE-A networks
Chen et al. RDAP: Rapid deployment authentication protocol between mobile devices and femtocells

Legal Events

Date Code Title Description
A107 Divisional application of patent
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee