KR101881712B1 - 키 확장 승수를 이용한 사용자 장비 및 기지국에 의한 복수의 공유 키의 생성 - Google Patents

키 확장 승수를 이용한 사용자 장비 및 기지국에 의한 복수의 공유 키의 생성 Download PDF

Info

Publication number
KR101881712B1
KR101881712B1 KR1020177011573A KR20177011573A KR101881712B1 KR 101881712 B1 KR101881712 B1 KR 101881712B1 KR 1020177011573 A KR1020177011573 A KR 1020177011573A KR 20177011573 A KR20177011573 A KR 20177011573A KR 101881712 B1 KR101881712 B1 KR 101881712B1
Authority
KR
South Korea
Prior art keywords
key
base station
keys
user equipment
enb
Prior art date
Application number
KR1020177011573A
Other languages
English (en)
Other versions
KR20170064544A (ko
Inventor
세미욘 미지코브스키
수레쉬 네어
Original Assignee
알까뗄 루슨트
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 알까뗄 루슨트 filed Critical 알까뗄 루슨트
Publication of KR20170064544A publication Critical patent/KR20170064544A/ko
Application granted granted Critical
Publication of KR101881712B1 publication Critical patent/KR101881712B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • H04W72/042
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W72/00Local resource management
    • H04W72/20Control channels or signalling for resource management
    • H04W72/23Control channels or signalling for resource management in the downlink direction of a wireless link, i.e. towards a terminal

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

일 실시예에서, 통신 시스템의 사용자 장비에서 지정된 키 확장 승수에 적어도 부분적으로 기반하여 복수의 키가 생성된다. 통신 시스템의 기지국으로부터 사용자 장비에 키 식별자가 수신된다. 사용자 장비는 이들 키 중 특정의 키를 수신된 키 식별자의 함수로서 선택하며, 이들 키 중 선택된 키를 이용하여 사용자 장비로부터 기지국으로 전송되는 데이터를 보호한다. 가령, 이들 키는 기지국으로부터 수신되는 메시지에 응답하여 사용자 장비에 의해 생성된 키 스트림의 제각기의 일부분을 형성할 수 있으며, 이들 키는 기지국에서의 키 스트림의 독립적인 생성을 통해 사용자 장비 및 기지국에 의해 공유된다. 기지국은 예시적으로 E-UTRAN의 진화된 노드 B (eNB)를 포함할 수 있다.

Description

키 확장 승수를 이용한 사용자 장비 및 기지국에 의한 복수의 공유 키의 생성{GENERATION OF MULTIPLE SHARED KEYS BY USER EQUIPMENT AND BASE STATION USING KEY EXPANSION MULTIPLIER}
본 기술분야는 일반적으로 통신 시스템에 관한 것이며 특히 통신 시스템 내의 보안에 관한 것이지만 이에 국한되는 것은 아니다.
이 섹션은 본 발명의 보다 나은 이해를 용이하게 하는데 도움이 될 수 있는 측면들을 소개한다. 따라서, 이 섹션의 설명은 이러한 관점에서 판독되어야 하며 어떠한 것이 종래 기술인지 혹은 어떠한 것이 종래 기술이 아닌지에 관한 입장 표명으로서 이해되어서는 안된다.
무선 셀룰러 문맥에서의 통신 시스템 표준은 가령, 3GPP로 알려진 기구에 의해 공표된 LTE 표준을 포함한다. 3GPP에 의해 개발된 LTE 표준은 진화된 패킷 코어(EPC)로 지칭되는 IP 기반 패킷 코어를 포함하는 LTE 시스템을 정의하고 있다.
일 예의 LTE 시스템에서, 모바일 디바이스와 같은 사용자 장비는 공중 인터페이스를 통해 진화된 노드 B (eNB)로 지칭되는 기지국과 통신한다. eNB는 E-UTRAN과 같은 LTE 시스템의 액세스 네트워크의 예시적인 부분이다.
현 실무하에서, 사용자 장비와 eNB 사이의 공중 인터페이스에 대한 보안은, 가령, 3GPP TS 33.401 V12.12.0 (2014-09), Technical Specification Group Services and System Aspects, 3GPP System Architecture Evolution (SAE), Security Architecture (Release 12)에서 기술되는 기술들을 사용하여 제공되며, 이는 본 명세서에서 참조로 포함된다.
일 실시예에서, 통신 시스템의 사용자 장비에서 지정된 키 확장 승수에 적어도 부분적으로 기반하여 복수의 키가 생성된다. 통신 시스템의 기지국으로부터 사용자 장비에 키 식별자가 수신된다. 사용자 장비는 이들 키 중 특정의 키를 수신된 키 식별자의 함수로서 선택하며, 이들 키 중 선택된 키를 이용하여 사용자 장비로부터 기지국으로 전송되는 데이터를 보호한다.
다른 실시예에서, 통신 시스템의 기지국에서 지정된 키 확장 승수에 적어도 부분적으로 기반하여 복수의 키가 생성된다. 기지국은 이들 키 중 특정의 키를 선택하며, 이들 키 중 선택된 키의 식별자를 사용자 장비로 전송하며, 이들 키 중 선택된 키를 이용하여 기지국으로부터 사용자 장비로 전송되는 데이터를 보호한다.
복수의 키는 예시적으로 사용자 장비 및 기지국 모두에 의해 독립적으로 생성된 복수의 공유 키를 포함하며, 이 복수의 공유 키 중 선택된 공유 키는 사용자 장비와 기지국 간의 공중 인터페이스를 통해 전송되는 데이터를 보호한다.
예로서, 일부 실시예에서의 키들은 예시적으로 기지국으로부터 수신되는 메시지에 응답하여 사용자 장비에 의해 생성되는 키 스트림의 제각기의 일부를 형성하며, 이들 키는 사용자 장비 및 기지국 모두에서의 키 스트림의 독립적인 생성을 통해 사용자 장비와 기지국에 의해 공유된다.
일부 실시예에서의 기지국은 E-UTRAN의 eNB를 포함하지만, 다른 실시예에서는 기지국의 다른 타입이 사용될 수 있다.
기지국이 eNB를 포함하는 실시예에서, 키들은 예시적으로 KeNB 키들의 인덱싱된 시퀀스를 포함하며, 이 KeNB 키들은 기지국에서의 KeNB 키들의 인덱싱된 시퀀스의 독립적인 생성을 통해 사용자 장비와 기지국에 의해 공유되며, KeNB 키들의 인덱싱된 시퀀스 내의 KeNB 키들의 전체 개수는 키 확장 승수에 의해 특정된다.
일부 실시예에서, 사용자 장비와의 진행중인 통신의 제어권을 기지국에서 다른 기지국으로 이송하는 것과 연계하여, 복수의 키 중 미사용된 키들이 상기 다른 기지국으로 이송된다. 상기 다른 기지국은 이송된 키들 중 특정 키를 선택하며, 이송된 키들 중 선택된 키의 식별자를 사용자 장비로 전송한다. 이송된 키들 중 선택된 키는, 가령, 상기 다른 기지국과 사용자 장비 간의 공중 인터페이스를 통해 전송되는 데이터를 보호하기 위해 이용된다.
일부 실시예에서, 기지국은, 복수의 키 중 미사용된 키들의 나머지 개수가 특정된 최소값에 도달하는 조건을 검출하고 검출된 조건에 응답하여 키 생성을 반복하도록 구성된다.
바람직하게도, 예시된 실시예들 중 하나 이상은 시스템 비용 또는 복잡성을 과도하게 증가시키지 않고도 LTE 시스템과 같은 통신 시스템에서 키 생성 및 선택의 효율을 크게 증가시킬 수 있다.
또한, 개시된 기술은 다양한 다른 통신 시스템 문맥에 대해 스트레이트포워드 방식(straightforward manner)으로 적응될 수 있다.
실시예들의 전술 및 기타의 특징 및 이점들은 첨부되는 도면 및 후술되는 상세한 설명으로부터 보다 명확해질 것이다.
도 1은 예시적인 실시예의 통신 시스템의 블럭도이다.
도 2는 예시적인 실시예의 사용자 장비 및 기지국 엘리먼트들의 보다 상세한 도면의 예를 도시하고 있다.
도 3은 예시적인 실시예에서 키 생성 및 선택의 예의 플로우챠트이다.
도 4는 예시적인 실시예에서 키 확장 승수를 사용하여 사용자 장비 및 기지국에 의해 복수의 공유 키를 생성하는 하나의 가능한 기술을 도시하고 있다.
도 5는 예시적인 실시예에서 사용자 장비 및 기지국에 의해 수행되는 키 생성 및 선택 프로세스를 도시하고 있다.
실시예들은 키 확장 승수에 기반하여 사용자 장비 및 기지국에서 복수의 공유 키를 생성하는 관련 기술 및 예의 통신 시스템과 연계하여 설명될 것이다. 그러나, 청구범위의 범주는 특정 타입의 통신 시스템 및/또는 개시되는 키 생성 및 선택 프로세스에 국한되지 않는다는 것을 이해해야 한다. 실시예들은 대안의 프로세스 및 동작을 사용하여 폭넓은 다양한 타입의 통신 시스템으로 구현될 수 있다. 가령, LTE EPC와 같은 3GPP 시스템 엘리먼트들을 이용하는 무선 셀룰러 시스템의 문맥으로 개시되더라도, 개시된 실시예들은 WiMAX 시스템, Wi-Fi 시스템 등을 포함하는 다양한 다른 타입의 통신 시스템에 스트레이트포워드 방식으로 적응될 수 있다.
도 1은 진화된 노드 B (eNB)(104)와 공중 인터페이스(103)를 거쳐 통신하는 사용자 장비(UE)(102)를 포함한 통신 시스템(100)을 도시하고 있다. 이 도시된 실시예에서, 통신 시스템(100)은 무선 셀룰러 시스템 및 특히 LTE 시스템을 포함한다.
사용자 장비(102)는 모바일 스테이션일 수 있으며, 그 모바일 스테이션은 예로서 모바일 전화기, 컴퓨터 또는 임의의 다른 타입의 통신 디바이스를 포함할 수 있다. 따라서, 본 명세서에 사용되는 용어 "사용자 장비"는 다양한 상이한 타입의 모바일 스테이션, 가입자 스테이션, 또는 랩탑에 삽입되는 데이터 카드의 결합체와 같은 예를 포함한 보다 일반적인 통신 디바이스를 포함하도록 넓게 해석되는 것으로 의도된다. 그러한 통신 디바이스는 또한 통상적으로 "액세스 터미널"로 지칭되는 디바이스를 포함하는 것으로 의도된다.
eNB(104)는 통신 시스템(100)의 액세스 네트워크의 예시적인 부분이다. 그러한 액세스 네트워크는 가령, 복수의 기지국 및 하나 이상의 관련된 무선 네트워크 제어기(RNC)를 갖는 E-UTRAN을 포함할 수 있다. 기지국 및 RNC는 논리적으로 분리된 엔티티이지만, 소정의 실시예에서는 동일한 물리적 네트워크 엘리먼트, 가령 기지국 라우터 또는 펨토 셀룰러 액세스 포인트로 구현될 수 있다.
이 실시예의 eNB(104)는 이동성 관리 엔티티(MME)(106)를 거쳐 홈 가입자 서버(HSS)(108)에 연결된다. eNB(104)는 또한 서빙 게이트웨이(SGW)(110) 및 패킷 데이터 네트워크(PDN) 게이트웨이(PGW)(112)를 거처 인터넷(114)과 통신한다.
이러한 특정 시스템 엘리먼트들의 배치는 일 예일 뿐, 다른 실시예에서 LTE 시스템을 구현하는데 추가적이거나 대안의 엘리먼트들의 배치가 사용될 수 있다는 것을 이해해야 한다. 가령, 다른 실시예에서, 시스템(100)은 3GPP 인증, 승인 및 어카운팅(AAA) 서버와 같은 인증 서버를 포함할 수 있다.
따라서, 도 1의 배치는 무선 셀룰러 시스템의 한 구성의 예일 뿐이며, 시스템 엘리먼트들의 여러 대안의 구성이 사용될 수 있다. 가령, 도 1의 실시예에서 단일의 사용자 장비, eNB, MME, HSS, SGW 및 PGW 엘리먼트만이 도시되었지만, 이는 서술의 간이성 및 명료성만을 위한 것이다. 주어진 대안의 실시예는 물론 보다 대량의 그러한 시스템 엘리먼트들 뿐만 아니라 종래의 시스템 구현예와 통상적으로 관련된 타입의 추가적이거나 대안적인 엘리먼트들을 포함한다.
위에서 인용된 3GPP 표준 TS 33.401은 공중 인터페이스를 통해 전송된 LTE 제어 및 사용자 평면 통신을 보호하기 위해 UE와 eNB 간의 보안 연계(security association)를 수립하기 위한 기술을 기술하고 있다. 이러한 보안 연계는 성공적인 인증 및 키 일치(AKA) 프로세스의 결과를 사용하여 UE와 MME 엘리먼트에 의해 상호적으로 계산되는 공유 키 KeNB로서 정의된다. 보다 특히, 공유 키 KeNB를 독립적으로 생성할 때 성공적인 AKA 프로세스로부터 발생하는 중간 공유 키 KASME가 UE 및 MME에 의해 이용된다. MME에 의해 생성되는 공유 키 KeNB는 MME에 의해 eNB로 전달되며 그것이 리프레쉬 또는 업데이트될 때까지 eNB에서 유지된다.
주목할 것은 3GPP 표준에 대한 최근의 증보판이 소형 셀 확장 기능을 제공한다는 것이다. 이 기능은 매크로 셀 eNB (MeNB) 및 소형 셀 eNB (SeNB)에 대한 UE 엘리먼트의 동시적인 이중 연결을 가능하게 한다. SeNB에 대한 보안 키는 S-KeNB로 표시되며 MeNB에 의해 생성되며 MeNB에 의해 SeNB로 제공되지만, 이는 또한 UE에 의해 독립적으로 계산된다. 일부의 동작 상태에서, S-KeNB는 또한 리프레쉬 또는 업데이트된다.
예로서, 키 리프레쉬는, eNB, MeNB 또는 SeNB를 포함할 수 있는 소정의 기지국을 통해 UE에 의해 전송되는 데이터의 양이 예시적으로 패킷 데이터 컨버전스 프로토콜(PDCP) COUNT로 표시되는, 데이터 패킷 카운터의 특정 한계치에 도달한다면 트리거될 수 있다.
다른 예로서, 키 리프레쉬는 기지국에 의한 할당된 베어러 식별자의 잠재적 재사용시에 트리거될 수 있다.
위에서 인용된 3GPP 표준 TS 33.401에서 기술된 기술에 따라, 소정의 KeNB는 새로운 KeNB의 계산을 초래하는 자체 핸드오프 절차를 실행함으로써 리프레쉬된다. 이러한 자체 핸드오프 절차는 일반적으로 UE와 eNB 사이의 업링크 및 다운링크 방향에서 패킷 흐름의 스톨링(stalling)과 연계한 공중 인터페이스를 통한 상당한 양의 시그널링 메시지의 전송과 관련된다.
현재의 KASME로부터 MME에 의한 새로운 KeNB의 생성 뿐만 아니라 서빙 eNB에 의해 서빙 eNB의 현재 KeNB로부터 타겟 eNB에 대한 새로운 KeNB의 생성을 포함한, eNB들 간의 핸드오프 동안 새로운 KeNB를 도출하기 위한 추가적인 기술이 개시된다. 그러나, 이러한 기술은 전형적으로 대량의 핸드오프 시그널링을 이용하며 일부의 경우에 오류가 발생하기가 용이할 수 있다.
전술한 이중 연결 기능의 경우, S-KeNB를 리프레쉬하는데 다수의 상이한 기술이 사용될 수 있다. 가령, 그러한 일 실시예에서, MME는 현재의 KASME로부터 새로운 KeNB를 생성하며, 그 후, 새로운 KeNB로부터 MeNB에 의해 새로운 S-KeNB가 생성된다. 다른 기술에서, MeNB는, 2차 셀 그룹(SCG) 카운터를 증분시키고 그 후 증분된 SCG 카운터를 프레쉬니스 입력(freshness input)으로서 사용하여 S-KeNB를 계산함으로써 새로운 S-KeNB를 생성한다.이러한 모든 기술에서, 키 리프레쉬는 길이의 절차(lengthy procedure) 및 알고리즘적인 계산을 이용한다.
또한, 소형 셀 배치 시나리오는 종종 핸드오프 집약적이어서, 비교적 짧은 시간 구간 동안 하나의 소형 셀에서 진행중인 통신이 다른 복수의 회수로 핸드오프되어 보다 많은 키 리프레쉬 절차 및 그 관련 계산의 사례를 초래한다.
다양한 실시예들은 제각기의 공유 키 스트림 또는 복수의 공유 키의 다른 공유 세트들을 생성하기 위해 지정된 키 확장 승수를 UE 및 eNB 모두에서 사용함으로써 종래 기술의 결함 중 하나 이상을 극복한다. 도 3 내지 도 5와 연계하여 아래에서 보다 상세하게 설명되는 바와 같이, 일부 실시예의 eNB는 UE에 키 확장 승수를 제공하며 또한 UE와 eNB 사이에서 공중 인터페이스를 통해 전송되는 데이터를 보호할 경우에 이용되도록 복수의 공유 키의 세트 중 특정 키의 키 인덱스 또는 다른 식별자를 제공한다. 이는 효과적이게도 전술한 자체 핸드오프 절차의 과도한 사용을 방지하지만, 반면에 다른 문맥에서는 서빙 eNB로부터 타겟 eNB로의 핸드오프와 같은 키 리프레쉬를 가능하게 하거나 이중 연결의 경우 S-KeNB의 리프레슁을 가능하게 한다.
도 2는 예시적인 실시예의 UE(102)와 eNB(104)의 보다 상세한 도면을 도시하고 있다. UE(102)는 메모리(202) 및 인터페이스 회로(204)에 연결된 프로세서(200)를 포함한다. UE(102)의 프로세서(200)는 적어도 부분적으로는 프로세서에 의해 실행되는 소프트웨어의 형태로 구현될 수 있는 키 프로세싱 모듈(210)을 포함한다. 키 프로세싱 모듈(210)은 도 3 내지 5와 연계하여 기술되는 프로세스의 사용자 장비 동작을 수행한다. UE(102)의 메모리(202)는 키 확장 승수를 사용하여 생성되고 eNB(104)와 공유되는 복수의 키를 저장하는 키 스토리지 모듈(212)을 포함한다.
eNB(104)는 메모리(222) 및 인터페이스 회로(224)에 연결되는 프로세서(220)를 포함한다. eNB(104)의 프로세서(220)는 프로세서에 의해 실행되는 소프트웨어의 형태로 구현될 수 있는 키 프로세싱 모듈(230)을 포함한다. 키 프로세싱 모듈(230)은 도 3 내지 5와 연계하여 기술되는 프로세스의 eNB 동작을 수행한다. eNB(104)의 메모리(222)는 키 확장 승수를 사용하여 생성되고 UE(102)와 공유되는 복수의 키를 저장하는 키 스토리지 모듈(232)을 포함한다.
제각기의 UE(102) 및 eNB(104)의 프로세서(200, 220)는 가령, 마이크로프로세서, ASIC, 디지털 신호 프로세서(DSP), 또는 다른 타입의 프로세싱 디바이스 뿐만 아니라 그러한 엘리먼트들의 일부 또는 조합을 포함할 수 있다.
제각기의 UE(102) 및 eNB(104)의 메모리(202, 222)는 제각기의 프로세서(200, 222)에 의해 실행되는 하나 이상의 소프트웨어 프로그램을 저장하는데 사용되어 본 명세서에서 기술되는 기능의 적어도 일부를 구현할 수 있다. 가령, 도 3 내지 5와 연계하여 기술되는 복수의 공유 키 생성 및 선택 동작과 다른 기능은 프로세서(200, 220)에 의해 실행되는 소프트웨어 코드를 사용하여 스트레이트포워드 방식으로 구현될 수 있다.
메모리(202, 220) 중 소정의 메모리는 따라서 본 명세서에서 컴퓨터 프로그램 제품으로 보다 일반적으로 지칭되거나 본 명세서에서 구현되는 실행가능 프로그램 코드를 갖는 프로세서 판독가능 저장 매체로서 보다 더 일반적으로 지칭되는 것의 예로서 간주될 수 있다. 프로세서 판독가능 저장 매체의 다른 예는 디스크, 또는 다른 타입의 자기 또는 광 매체를 임의의 조합으로 포함할 수 있다. 예시적인 실시예는 그러한 컴퓨터 프로그램 제품 또는 다른 프로세서 판독가능 저장 매체를 구비한 제품을 포함할 수 있다.
메모리(202, 222)는 특히 가령, 정적 RAM (SRAM), 동적 RAM (DRAM) 또는 다른 타입의 휘발성 또는 비휘발성 전자 메모리와 같은 전자 랜덤 액세스 메모리(RAM)를 포함할 수 있다. 비휘발성 전자 메모리는 가령, 플래시 메모리, 자기 RAM (MRAM), 상변화 RAM (PC-RAM) 또는 강유전성 RAM (FRAM)과 같은 비휘발성 메모리를 포함할 수 있다. 본 명세서에 사용되는 용어 "메모리"는 보다 ?게 해석되며 추가적으로 또는 대안으로서 가령, ROM, 디스크 기반 메모리, 또는 다른 타입의 스토리지 디바이스 뿐만 아니라 그러한 디바이스의 일부 또는 조합을 포함할 수 있다.
제각기의 UE(102) 및 eNB(104)의 인터페이스 회로(204, 224)는 예시적으로 관련 시스템 엘리먼트들이 본 명세서에서 기술되는 방식으로 서로 통신할 수 있게 하는 송수신기 또는 다른 통신 하드웨어 또는 펌웨어를 포함한다.
UE(102)가 공중 인터페이스(103)을 통해 eNB(104)와 통신할 수 있게 구성되고, 제각기의 인터페이스 회로(204, 224)를 통해 그와 반대로 통신할 수 있게 구성된다는 것은 도 2로부터 명확하다. 이러한 통신은 UE(102)가 공중 인터페이스(103)를 통해 eNB(104)로 데이터를 전송하는 것과, eNB(104)가 공중 인터페이스(103)를 통해 UE(1020로 데이터를 전송하는 것을 포함한다. UE(102)와 eNB(104) 간에 공중 인터페이스(103)를 통해 전송된 데이터는 키 확장 승수를 사용하여 생성된 위에서 언급한 복수의 공유 키 중 선택된 공유 키를 사용하여 보호된다. 본 명세서에서 사용되는 용어 "데이터"는, 오디오, 비디오, 멀티미디어 등을 포함한, 사용자 장비와 기지국 간에 공중 인터페이스를 통해 전송될 수 있는 임의의 타입의 정보를 포함하도록 넓게 해석되는 것으로 의도된다.
도 2에 도시된 사용자 장비 및 기지국 컴포넌트들의 특정 배치는 일 예일 뿐이며 다른 실시예에서 다양한 대안의 구성이 사용될 수 있다는 것을 이해해야 한다. 가령, 사용자 장비 및 기지국은 추가적인 또는 대안의 컴포넌트들을 포함하고 다른 통신 프로토콜을 지원하도록 구성될 수 있다.
MME(106), HSS(108), SGW(110) 및 PGW(112)와 같은 다른 시스템 엘리먼트들은, 제각기, 프로세서, 메모리 및 네트워크 인터페이스와 같은 컴포넌트들을 포함하도록 구성될 수 있다. 이러한 엘리먼트들은 별개의 독립형 프로세싱 플랫폼 상에서 구현될 필요는 없지만, 대신에, 가령, 단일 공통 프로세싱 플랫폼의 상이한 기능부들을 나타낼 수 있다. 이러한 프로세싱 플랫폼은 추가적으로 eNB 및 관련 RNC의 적어도 일부를 포함할 수 있다.
이제, 도 3을 참조하면, 일 예의 키 생성 및 선택 프로세스가 도시된다. 이 프로세스는 예시적인 실시예에서 UE(102)와 같은 사용자 장비 및 eNB(104)와 같은 기지국에 의해 수행된다. 도시된 프로세스는 단계 300 내지 306을 포함하며, 단계 300 내지 306은 사용자 장비 및 기지국 모두에 의해 수행되며, 단계 302 및 304는 사용자 장비에 의해 수행된다. 가령, 이들 단계는 적어도 부분적으로는 제각기의 UE(102) 및 eNB(104)의 키 스토리지 모듈(212, 232)을 이용하는 제각기의 UE(102) 및 eNB(104)의 키 프로세싱 모듈(210, 230)에 의해 수행될 수 있다. 이 프로세스는 또한 다른 실시예에서 다른 타입의 사용자 장비 및 기지국을 사용하여 구현될 수 있다.
단계 300에서, 사용자 장비 및 기지국은 지정된 키 확장 승수에 적어도 부분적으로 기반하여 키들의 공유 시퀀스를 포함한 제각기의 키 스트림을 독립적으로 생성한다. 이러한 키 스트림은 본 명세서에서 지정된 키 확장 승수에 적어도 부분적으로 기반하여 생성되는 "복수의 키"로 보다 일반적으로 지칭되는 것의 일 예이다. 사용자 장비에서 키 스트림의 생성은 예시적으로 기지국으로부터 수신되는 메시지에 응답하여 트리거된다. 기지국은 그러한 메시지를 사용자 장비로 전송하기 전, 후, 또는 연계하여 자신의 키 스트림을 생성할 수 있다.
사용자 장비 및 기지국에 의한 복수의 공유 키의 독립적인 구성과 연계하여 본 명세서에 사용되는 "생성하는" 및 "생성되는"과 같은 용어는 적어도 복수의 공유 키 중 적어도 하나에서 키들 중 최초의 키는 다른 시스템 엘리먼트에 의해 생성되어 사용자 장비 또는 기지국으로 제공되는 배치를 포함하게 넓게 해석되는 것으로 의도된다. 가령, 이전에 표시된 바와 같은 일부 실시예에서, 현재의 KeNB는 MME에 의해 생성되어 MME에 의해 eNB로 제공된다. 그러한 상황에서, 제공된 현재의 KeNB를 포함하고 있는 eNB에서 키 스트림 또는 다른 복수의 키의 생성은 eNB에서 복수의 키의 생성을 포함하는 것으로 의도된다.
단계 300에서 키 스트림을 생성하기 위한 한가지 가능한 기술이 도 4에 도시된다. 이 실시예에서, 전술한 UE(102) 및 eNB(104)에 일반적으로 대응하는 것으로 간주될 수 있는 UE(402) 및 eNB(404)는 각각 N으로 표시된 키 확장 승수를 사용하여 키 계산 프로세스(405)를 독립적으로 수행한다. 키 확장 승수는 다양한 실시예에서, 키 확장 승수의 함수이며 그 길이가 표준 키 길이에 대해 키 확장 승수 배수와 동일한 길이가 되는 의사랜덤 스트링을 생성하도록 키 계산 프로토콜에서 사용되는 값이 되는 것으로 이해될 수 있다. 이로써 키 계산 프로토콜은 동일한 길이 및 동일한 보안의 복수의 세션 키를 제공할 수 있다.
도 5와 연계하여 기술되는 바와 같이, 일부 실시예에서 키 확장 승수 N는 기지국에 의해, 아마도 기지국으로부터의 무선 리소스 제어(RRC) 보안 모드 커맨드, RRC 재구성 요청 또는 다른 타입의 메시지로 사용자 장비에 제공된다.
사용자 장비는 추가적으로 또는 대안으로서 키 확장 승수에 대한 디폴트 값을 이용하도록 구성될 수 있다. 가령, 기지국으로부터의 메시지에서 키 확장 승수의 명시적인 값을 포함할 것으로 예상된 것과는 달리 명시적인 값이 존재하지 않는다는 검출에 응답하여, 사용자 장비는 키 확장 승수를 사전결정된 디폴트 값으로 설정할 수 있다.
이러한 디폴트 값은 1 또는 널(NULL)의 값 중 하나일 수 있으며, 이들 모두는 키 확장이 수행되어서는 안되며 대신에 단일의 KeNB 키만이 사용되어야 한다는 것을 사용자 장비에게 나타낸다. 이러한 경우, 디폴트 구성은 키 스트림의 계산에 대한 입력으로서 키 확장 승수를 효율적으로 생략하여 복수의 키보다는 오히려 단일의 키의 생성을 초래한다. 그러나, 이러한 디폴트 경우에서의 최종적인 단일 키는 임의의 키 확장 승수의 사용 없이 생성되는 것과는 동일할 필요는 없다. 가령, 디폴트 단일 키는 임의의 추가적인 변형을 갖지 않는 현재의 KeNB 키를 포함할 수 있다.
또한, 1보다 큰 디폴트 값들을 사용하는 것고 가능하며, 그 결과, 사용자 장비는 사전결정된 디폴트 키 확장 승수를 자동으로 적용하며, 이에 의해 기지국으로부터의 메시지에서 키 확장 승수의 명시적인 값을 포함할 것으로 예상된 것과는 달리 명시적인 값이 존재하지 않는 경우에 사전결정된 개수의 복수의 키를 포함하는 키 스트림을 생성할 수가 있다.
전술 및 기타의 디폴트 키 확장 승수 값들은 본 명세서에서 광범위하게 사용되는 바와 같이 지정된 키 확장 승수들로 간주된다.
도 4의 실시예에서, UE(404) 및 eNB(404)는 각각 도시된 제각기의 공유 키 스트림을 생성하는 프로세스(405)를 수행한다. UE(402) 및 eNB(404)의 각각에서,현재의 KeNB 키는 지정된 키 확장 승수 N만큼 승산되며, 그 결과는 키 도출 함수(KDF)를 통해 프로세싱되어, KeNB1, KeNB2, KeNB3,......, KeNBN 으로 표시되는 KeNB 키의 인덱싱된 시퀀스를 포함한 키 스트림을 산출한다. KDF는 예시적으로 당업자에게 알려진 타입의 하나 이상의 의사랜덤 함수를 포함한다. 본 실시예에서 사용하기에 적당한 KDF의 일 예가 3GPP TS 33.220 V12.3.0 (2014-06)의 부록 B, Technical Specification Group Services and System Aspects, Generic Authentication Architecture (GAA), Generic Bootstrapping Architecture (GBA)(Release 12)에서 제공되며, 이는 본 명세서에서 참조로 포함된다. 최종적인 KeNB 키의 인덱싱된 시퀀스는 UE(402) 및 eNB(404) 모두에서의 상기 인덱싱된 시퀀스의 독립적인 생성을 통해 UE(402) 및 eNB(404)에 의해 공유된다.
본 실시예의 상기 인덱싱된 키 시퀀스 내의 키들의 각각은 현재의 KeNB 키와 동일한 길이를 가지며, 현재의 KeNB 키와 실질적으로 동일한 레벨의 보안을 제공하도록 구성된다. 이 실시예에서의 공유 키 내의 최초 키는 예시적으로 UE(402) 및 eNB(404)에 의해 공유되는 현재의 KeNB 키와는 구별되지만, 다른 실시예에서는 UE(402) 및 eNB(404)에 의해 공유되는 현재의 KeNB 키를 포함할 수 있다. KeNB 키의 인덱싱된 시퀀스 내의 KeNB 키의 전체 개수는 키 확장 승수 N에 의해 특정된다.
따라서, 도 4의 실시예에서, 공유 키 스트림의 키들은 1에서 N까지의 범위의 정수 값에 의해 인덱싱되는 N 개의 키를 포함한다. 따라서, 일 실시예에서의 키 인덱스는 1에서 N까지의 정수 값을 취하며, 이 범위 내의 소정의 정수 값은 공유 키 스트림 내의 키들 중의 특정 키를 식별한다. 다른 실시예에서, 다른 타입의 키 식별자가 사용될 수 있다.
도 4의 실시예에서 키 확장 승수가 키 스트림 내의 키들의 전체 개수를 나타내는 정의 정수이지만, 다른 타입의 키 확장 승수가 사용될 수 있다. 가령, 소정의 키 확장 승수는 생성될 추가적인 키의 개수를 나타낼 수 있지만 최초 공유된 KeNB 키를 포함하지 않는다. 이러한 타입의 승수는 도 4의 실시예의 문맥에서 N-1의 값을 가질 것이다. 키 자료의 지정된 확장의 다른 대안의 표시는 본 명세서에 사용되는 바와 같은 "키 확장 승수" 의 일반적인 용어에 포함되는 것으로 간주된다.
도 3으로 돌아가서, 단계 302에서 사용자 장비는 기지국으로부터 키 식별자를 수신한다. 이 키 식별자는 단계 302에서 이전에 생성된 공유 키 스트림의 키들 중 특정의 키를 특정한다. 키 식별자는 키 확장 승수를 전달하는 동일 메시지를 통해 또는 별도의 메시지를 통해 기지국으로부터 사용자 장비에 의해 수신될 수 있다. 위에 표시된 바와 같이, 그러한 메시지는 예시적으로 RRC 보안 모드 커맨드, RRC 재구성 요청 또는 다른 타입의 메시지를 포함할 수 있다.
단계 304에서, 사용자 장비는 수신된 키 식별자의 함수로서 키들 중의 특정의 키를 선택한다. 특히, 이 실시예에서 사용자 장비는, 도 4의 키 인덱스에 의해 식별되는 키들 중의 특정의 키와 같은, 키 식별자에 의해 식별되는 특정의 키를 선택한다.
단계 306에서, 사용자 장비 및 기지국은 이들 키들 중 선택된 키를 이용하여 사용자 장비와 기지국 간의 공중 인터페이스를 통해 전송되는 데이터를 보호한다. 특히, 동일한 선택된 키는 사용자 장비에 의해 이용되어 기지국으로 전송된 데이터를 보호하며 그리고 기지국에 의해 이용되어 사용자 장비로 전송된 데이터를 보호한다.
따라서, 도 3의 실시예에서, 기지국은 통신의 특정 구간 또는 통신의 다른 간격 동안 공중 인터페이스를 통해 전송된 데이터를 보호할 때 사용할 키 스트림 중의 복수의 공유 키 중 특정의 키를 사용자 장비에게 표시하도록 구성된다.
사용자 장비가 위에서 단계 300과 연계하여 기술되는 방식으로 공유 키 스트림을 생성한 후, 단계 302, 304 및 306은 키 스트림의 상이한 키들에 대해 하나 이상의 회수로 반복될 수 있다. 가령, 이러한 단계들은 키 스트림의 N 개의 상이한 키들이 소모될 때까지 N 회수만큼 반복될 수 있다. 이는 기지국 및 사용자 장비로 하여금 위에서 언급한 자체 핸드오프 절차의 반복된 실행을 필요로 하지 않고도 시간 경과에 따른 그들의 공중 인터페이스 통신을 보호하기 위한 복수의 새로운 KeNB 키를 효과적으로 수립할 수 있게 한다.
예로서, 키 리프레쉬 또는 키 업데이트 조건과 같은 트리거 조건에 응답하여 사용자 장비는 기지국으로부터 또다른 키 식별자를 수신하며, 수신된 또다른 키 식별자의 함수로서 키 스트림의 키들 중 또다른 키를 선택하며, 이들 키들 중 선택된 또다른 키를 이용하여 사용자 장비로부터 기지국으로 전송된 데이터를 보호한다. 기지국 핸드오프 조건과 같은 다른 타입의 트리거 조건이 추가적으로 또는 대안으로서 사용될 수 있다.
본 명세서에 사용되는 "키 리프레쉬" 및 "키 업데이트"와 같은 용어들은 넓게 해석되어야 하며 전술한 3GPP 표준 TS 33.401과 같은 소정의 3GPP 표준과 관련된 특정 타입의 동작으로 제한되는 것으로 간주되어서는 안된다는 것을 주목해야 한다.
단계 300의 독립적인 키 스트림 생성은 또한 주기적으로 또는 필요시에 반복될 수 있다. 단계 300의 그러한 반복은 또한 현재 키 스트림의 최종 또는 준 최종 키에 도달하는 것과 같은 하나 이상의 지정된 트리거 조건에 응답하여 수행될 수 있다.
도 3의 플로우차트와 연계하여 위에서 기술된 특정의 프로세스 단계들은 예시용일 뿐, 다른 실시예에서는 추가 또는 대안의 프로세스 단계들이 사용될 수 있다. 가령, 도면에 도시되는 프로세스 단계들의 순서는 변경될 수 있으며, 도면에서 순차적으로 도시된 소정의 단계들은 일부의 경우에 적어도 부분적으로는 서로 동시에 수행될 수 있다.
사용자 장비 및 기지국에 의해 수행되는 키 생성 및 선택 프로세스의 다른 예시적인 실시예가 도 5를 참조하여 기술될 것이다. 도 5는 UE(502) 및 eNB(504)에 의해 공유되는 키 스트림을 생성할 경우에 UE(502), eNB(504) 및 MME(506) 간의 상호 작용을 도시하고 있다. UE(502), eNB(504) 및 MME(506)는 도 1의 실시예의 UE(102), eNB(104) 및 MME(106)에 일반적으로 대응하는 것으로 간주될 수 있다.
도 5의 프로세스에서, UE(502)는 처음에 MME(506)와 인증 프로세스를 수행한다. 이러한 인증 프로세스는 예시적으로 본원 명세서의 다른 곳에서 언급된 AKA 프로세스를 포함한다. 인증 프로세스의 성공적인 종료시에, UE(502) 및 MME(506)는 현재의 KeNB 키를 독립적으로 생성했다. 이러한 KeNB 키는 후속해서 MME(506)에 eNB(504)로 전달되지만, 이러한 전달은 도면에서 명시적으로 도시되지는 않는다.
eNB(504)는 키 확장 승수 N과 공유 키 스트림의 i번째 키를 선택할 것을 UE(502)에게 지시하는 인덱스 i를 포함한 RRC 보안 모드 커맨드를 UE(502)에 전송한다. 이러한 커맨드는 본 명세서에서 기지국으로부터 사용자 장비로 전송되는 "메시지"로서 보다 일반적으로 지칭되는 것의 예이다. 이 실시예에서, 키 확장 승수 N 및 인덱스 i는 동일한 메시지를 통해 전송되지만, 다른 실시예에서는 다양한 다른 타입 및 배치의 메시지가 이러한 정보를 전달하는데 사용될 수 있다.
키 확장 승수 N 및 최초 키 식별자 i를 포함한 RRC 보안 모드 커맨드의 전송은 예시적으로 MME(506)로부터 eNB(504)에서의 KeNB 키의 수신에 의해 트리거된다. 다른 실시예에서 이러한 커맨드의 전송은 이 시스템의 또다른 eNB로부터 eNB(504)에서의 KeNB 키의 수신에 의해 또는 다른 조건하에서 트리거된다는 것을 주목해야 한다.
RRC 보안 모드 커맨드에 응답하여, UE(502)는 키 확장 승수 N에 의해 확장되는 현재의 KeNB 키를 적어도 포함하는 하나 이상의 키 파라미터들에 대해 KDF를 적용함으로써 키 스트림을 생성한다. 다른 실시예에서 키 스트림을 생성할 경우에 다른 타입의 키 파라미터들이 이용될 수 있다. 또한, KDF의 적용은 다른 실시예에서 변경될 수 있다. 가령, 하나 이상의 키 파라미터들은 키 확장 승수 N만큼 승산되어 그 결과가 KDF 처리되거나 또는 KDF 처리된 후 그 결과가 키 확장 승수 N만큼 승산될 수 있다.
키 스트림을 생성한 후, UE(502)는 자신의 현재의 KeNB 키를 RRC 보안 모드 커맨드에서 eNB(504)에 의해 표시된 선택된 키 KeNB [i]로 설정한다. 최초에 선택된 KeNB[i]는 예시적으로 키 스트림의 최초 키를 포함하지만, 비 최초의 키들이 대안으로 선택될 수 있다.
eNB(504)는 키 스트림을 독립적으로 생성하며, 자신의 현재 KeNB 키를 키 스트림의 선택된 키 KeNB [i]로 설정한다.
UE(502) 및 eNB(504)는 KRRCenc, KRRCint, KUPenc, KUPint로 표시되는 키를 포함한 KeNB[i]로부터의 다양한 부차적인 키들을 생성하며, 이들 키는 모두 전술한 3GPP 표준 TS 33.401에서 매우 상세하게 기술된다. 추가적인 또는 대안의 부차적인 키들은 다른 실시예에서, 키 스트림의 선택된 키 KeNB [i]로부터 생성될 수 있다.
선택된 키를 이용하여 가령 사용자 장비와 기지국 간의 공중 인터페이스를 통해 전송되는 데이터를 보호하기 위한 본 명세서의 참조물들은, 이러한 통신을 보호하기 위해 선택된 키로부터 도출되는 하나 이상의 키들을 이용하는 배치들을 포함하는 것으로 의도된다는 것을 주목해야 한다. 또한, 선택된 키와 하나 이상의 부차적인 키들의 다양한 조합이 소정의 통신을 보호하기 위해 사용될 수 있다.
UE(502)가 자신의 키 스트림 생성, 키 선택 및 부차적인 키 생성 동작을 완료한 후, 도면에 도시된 RRC 보안 모드 커맨드 응답을 eNB(504)로 전송한다.
키 리프레쉬 또는 키 업데이트를 위한 하나 이상의 트리거 조건에 응답하여, KeNB 키는 아래의 방식으로 리프레쉬 또는 업데이트된다.
eNB(504)는 또다른 RRC 보안 모드 커맨드에서 키 스트림의 키들 중 또다른 키의 식별자를 UE(502)로 전송한다. 이러한 키 스트림의 또다른 키는 x≤N인 KeNB [x]로 표시된다. UE(502)는 자신의 현재의 KeNB 키를 RRC 보안 모드 커맨드에서 eNB(504)에 의해 표시된 선택된 키 KeNB [x]로 설정한다. eNB(504)는 또한 자신의 현재의 KeNB 키를 선택된 키 KeNB [x]로 설정한다. UE(502) 및 eNB(504)는 또한 KRRCenc, KRRCint, KUPenc, KUPint로 표시되는 키들의 새로운 버전을 포함한 새로운 선택된 KeNB [x]로부터 다양한 부차적인 키들을 생성한다.
기지국으로부터 사용자 장비로 키 확장 승수 또는 키 식별자를 통신하기 위해 도 5의 실시예에서 사용되는 RRC 보안 모드 커맨드들 중 하나 이상은 다른 실시예에서 대신에 RRC 재구성 요청 또는 다른 타입의 메시지를 사용하여 구현될 수 있다.
키 선택 및 부차적인 키 생성과 관련한 도 5의 부분들은 최초의 키 스트림의 키들이 소모되거나 거의 소모될 때까지 하나 이상의 추가의 회수로 반복될 수 있다. 그 시점에서 새로운 키 스트림이 도 5의 프로세스의 키 스트림 생성 부분들을 반복함으로써 UE(502) 및 eNB(504)에 의해 독립적으로 생성될 수 있다. 최종적인 새로운 키 스트림의 키들은 그 후 전술한 eNB(504)의 제어하에서, 공중 인터페이스를 통해 전송되는 데이터를 보호할 때 사용하기 위해 반복적으로 선택된다. 소정의 키 스트림을 사용하여 수행되는 각가의 키 리프레쉬 동작을 위해, eNB(504)는 UE(502)에 대한 특정의 키를 식별하며, 그 키는 두 개의 시스템 엘리먼트들인 UE(502)와 eNB(504) 간의 공중 인터페이스를 통해 전송되는 데이터를 보호할 때 E(502)와 eNB(504)에 의해 사용된다.
eNB(504)는 새로운 키 스트림이 생성되어야 하는 조건을 검출하도록 구성될 수 있다. 가령, eNB(504)는 키 스트림의 키들 중 남아 있는 미사용 키들의 개수가 제로 또는 1과 같은 특정의 최소값에 도달하는 조건을 검출하도록 구성될 수 있으며 이 프로세스의 키 스트림 생성 부분들은 검출된 조건에 응답하여 반복된다.
도 5의 실시예의 키 식별자들은 i 또는 x와 같은 제각기의 키 인덱스 값의 형태로 이루어진다. 키 식별자들의 포맷은 특정 실시예의 요구에 맞춤화되도록 가변될 수 있다. 일 예로서, 전체 n=log2N 비트를 포함하는 멀티-비트 식별자는 키 스트림의 N 개의 상이한 키들의 각각을 고유하게 식별하는데 사용될 수 있다. 다른 실시예에서는 다른 타입의 키 식별자가 사용될 수 있다. 가령, 기지국은 사용자 장비에게 현재의 키 카운터를 증분할 것을 지시함으로써 사용자 장비에 대한 키 스트림의 특정의 키를 식별할 수 있다. 그러한 배치에서, 키 카운터는 예시적으로 키 확장 승수 N을 사용하여 생성되는 N 개의 키를 포함한 소정의 키 스트림에 대해 1 내지 N의 정수 값을 카운트하도록 구성된다.
기지국으로부터 사용자 장비로 키 확장 승수를 통신하기 위해 다른 기술을 구현하는 것이 가능하다. 가령, 기지국 및 사용자 장비는 각각 가용 키 확장 승수들의 사전결정된 개수를 지원하도록 구성될 수 있으며, 기지국은 특정의 키 확장 승수 그 자체를 전송하기 보다는, 키 확장 승수들 중 특정의 키 확장 승수의 식별자를 사용자 장비로 전송한다.
위에서 언급한 바와 같이, 하나 이상의 디폴트 값들은 소정의 조건하에서 키 확장 승수용으로 사용될 수 있다. 가령, 도 5의 실시예의 문맥에서, 만약 최초의 RRC 보안 모드 커맨드가 예상된 키 확장 승수를 갖지 않고 eNB(504)로부터 UE(502)에 수신된다면, UE(502)는 키 확장 승수에 대해 디폴트 값을 자동으로 사용할 수 있다. 가령, 그러한 디폴트 값은, UE(502)에게 지정된 디폴트 양의 키 확장이 적용될 것이라는 것을 나타내는 1 보다 큰 값일 수 있다. 다른 예로서, 디폴트 값은 1의 값 또는 NULL의 값일 수 있다. 1의 값 또는 NULL의 값의 경우에, 최초의 RRC 보안 모드 커맨드에서 예상된 키 확장 승수가 존재하지 않는다는 것은 UE(502)에게 키 확장이 수행되지 않아서 UE(502) 및 eNB(504)가 키 스트림으로 선택된 키보다는 단일의 키를 사용하는 것으로 복귀한다는 것을 나타낼 수 있다.
도 5에 도시되지는 않았지만, 소정의 키 스트림의 미사용 부분은 한 기지국에서 다른 기지국으로 전송될 수 있다. 가령, 서빙 eNB(504)로부터 타겟 eNB로 지칭되는 시스템의 다른 eNB로 UE(502)와의 진행중인 통신의 전송과 연계하여 키 스트림의 임의의 남아 있는 미사용 키들은 서빙 eNB로부터 타겟 eNB로 전송될 수 있다. 타겟 eNB는 그 후 전송된 키들 중 특정의 키를 선택하고, 전송된 키들 중 선택된 키의 식별자를 UE(502)로 전송하며, 전송된 키들 중 선택된 키를 이용하여 진행중인 통신에서 UE(502)로 전송된 데이터를 보호할 수 있다.
예시적인 실시예는 LTE 시스템 및 다른 통신 시스템에서 키 생성 및 선택을 위한 기술을 제공한다. 이러한 실시예는 시스템 비용이나 복잡성을 과도하게 증가시키지 않고도 시스템 보안성 및 성능을 상당히 개선시킬 수 있다. 가령, 이 실시예는 각각의 KeNB 키 리프레쉬 동작을 위한 자체 핸드오프 절차의 개별 인스턴스의 성능과 관련한 시그널링 오버헤드 및 지연을 회피할 수 있다.
또한, 전술한 이중 연결 구성에서 소형 셀들에 의해 관리되는 데이터 세션을 핸들링하기 위해 간이화된 스트림라인형 키 리프레쉬가 제공된다. 따라서, 키 리프레쉬의 계산은 이러한 핸드오프 집약형 소형 셀 배치 시나리오에서 상당히 감소된다. 이와는 달리 보호되지 않는 위치에서의 소형 셀들을 통해 전송되는 데이터의 취약성 또한 감소된다.
또한, 하나 이상의 예시적인 실시예들은 전술한 TS 33.401 표준과 같은 기존의 3GPP 표준에 대해 최소한의 변경만으로 구현될 수 있다.
전술한 바와 같이, 실시예들은 LTE 문맥에만 국한되지 않으며 개시된 기술들은 다른 다양한 통신 시스템의 문맥에 대해 스트레이트포워드 방식으로 적응될 수 있다.
본 명세서에 개시되는 통신 시스템의 사용자 장비 또는 기지국 엘리먼트의 프로세서, 메모리, 제어기 및 다른 컴포넌트들은 전술한 키 생성 및 선택 기능의 적어도 일부를 구현하도록 적당히 수정된 널리 알려진 회로를 포함할 수 있다.
전술한 바와 같이, 실시예들은 통신 시스템의 사용자 장비, 기지국 또는 다른 엘리먼트들의 프로세싱 회로에 의해 실행되는 하나 이상의 소프트웨어 프로그램을 각각 포함하는 제조물의 형태로 구현될 수 있다. 이러한 회로의 종래 측면들은 당업자에게는 널리 알려져 있으며 따라서 본 명세서에서는 상세하게 설명되지 않을 것이다.
또한, 실시예들은 하나 이상의 ASIC, FPGA 또는 다른 타입의 집적 회로 디바이스를 임의의 조합 형태로 하여 구현될 수 있다. 이러한 집적 회로 디바이스 뿐만 아니라 그 조합의 일부는 그러한 용어가 본 명세서에 사용되는 회로의 예들이다.
하드웨어 및 관련 소프트웨어 또는 펌웨어의 다른 다양한 배치가 예시적인 실시예들을 구현하는데 사용될 수 있다.
따라서, 본 명세서에 기술되는 다양한 실시예들은 예시적인 예로서만 제공될 뿐이고 청구범위의 영역을 제한하는 것으로 해석되어서 안된다는 것이 강조된다. 가령, 대안의 실시예들은 예시적인 실시예들의 문맥에서 전술한 것과는 상이한 통신 시스템 구성, 사용자 장비 구성, 기지국 구성, 공유된 키 생성 및 선택 프로세스, 메시징 프로토콜 및 메시지 포맷을 이용할 수 있다. 첨부된 청구범위의 영역 내에서 전술 및 다른 대안의 실시예들이 당업자에게는 자명할 것이다.

Claims (12)

  1. 방법으로서,
    통신 시스템의 사용자 장비에서, 지정된 키 확장 승수에 적어도 부분적으로 기반하여 복수의 키를 포함한 키 스트림의 길이가 결정되는 상기 키 스트림의 제1 인스턴스를 생성하는 단계―상기 키 확장 승수는 또한 상기 통신 시스템의 기지국에서 이용되어 상기 복수의 키를 포함하는 상기 키 스트림의 제2 인스턴스를 생성함―와,
    상기 통신 시스템의 상기 기지국으로부터 상기 사용자 장비에서 키 식별자를 수신하는 단계―상기 키 식별자는 상기 사용자 장비와 상기 기지국에 의해 제각기 생성되는 상기 제1 인스턴스 및 상기 제2 인스턴스 내로의 키 인덱스를 포함함―와,
    상기 사용자 장비에서 상기 복수의 키 중 특정의 키를 상기 수신된 키 식별자의 함수로서 선택하는 단계와,
    상기 복수의 키 중 상기 선택된 키를 이용하여 상기 사용자 장비로부터 상기 기지국으로 전송되는 데이터를 보호하는 단계를 포함하는
    방법.
  2. 제1항에 있어서,
    상기 키 스트림의 상기 제1 인스턴스는 상기 기지국으로부터 수신된 메시지에 응답하여 상기 사용자 장비에 의해 생성되며, 상기 복수의 키는 상기 사용자 장비 및 상기 기지국에서 제각기의 상기 키 스트림의 상기 제1 인스턴스 및 상기 제2 인스턴스의 독립적인 생성을 통해 상기 사용자 장비 및 상기 기지국에 의해 공유되는
    방법.
  3. 제1항에 있어서,
    상기 복수의 키는 상기 기지국에서 KeNB키들의 인덱싱된 시퀀스의 독립적인 생성을 통해 상기 사용자 장비 및 상기 기지국에 의해 공유되는 KeNB키들의 인덱싱된 시퀀스를 형성하며, KeNB키들의 인덱싱된 시퀀스의 KeNB키들의 전체 개수는 상기 키 확장 승수에 의해 특정되는
    방법.
  4. 제1항에 있어서,
    상기 방법은, 상기 기지국으로부터의 메시지 내에 키 확장 승수의 명시적인 값을 포함할 것으로 예상된 것과는 달리 상기 메시지 내에 키 확장 승수의 명시적인 값이 존재하지 않는다는 것을 결정하는 것에 응답하여 상기 키 확장 승수를 사전결정된 디폴트 값으로 설정하는 단계를 더 포함하는
    방법.
  5. 제1항에 있어서,
    상기 키 확장 승수와 상기 키 식별자 중 적어도 하나는 상기 기지국으로부터의 적어도 하나의 무선 리소스 제어(RRC) 보안 모드 커맨드에서 수신되는
    방법.
  6. 제1항에 있어서,
    상기 방법은,
    트리거 조건에 응답하여 상기 기지국으로부터 상기 사용자 장비에서 또다른 키 식별자를 수신하는 단계와,
    상기 사용자 장비에서 상기 복수의 키 중 또다른 하나의 키를 상기 수신된 또다른 키 식별자의 함수로서 선택하는 단계와,
    상기 복수의 키 중 상기 선택된 또다른 하나의 키를 이용하여 상기 사용자 장비로부터 상기 기지국으로 전송된 데이터를 보호하는 단계를 더 포함하며,
    상기 트리거 조건은 키 리프레쉬 조건, 키 업데이트 조건 및 기지국 핸드오프 조건 중 적어도 하나를 포함하는
    방법.
  7. 사용자 장비의 프로세서에 의해 실행될 때 상기 사용자 장비로 하여금 제1항의 방법을 수행하도록 하는 실행가능 프로그램 코드가 저장된 비일시적인 컴퓨터 판독가능 저장 매체.
  8. 통신 시스템의 기지국과의 통신을 위해 구성되는 사용자 장비를 포함한 장치로서,
    상기 사용자 장비는,
    지정된 키 확장 승수에 적어도 부분적으로 기반하여 복수의 키를 포함한 키 스트림의 길이가 결정되는 상기 키 스트림의 제1 인스턴스를 생성하는 것―상기 키 확장 승수는 또한 상기 통신 시스템의 기지국에서 이용되어 상기 복수의 키를 포함하는 상기 키 스트림의 제2 인스턴스를 생성함―과,
    상기 기지국으로부터 키 식별자를 수신하는 것―상기 키 식별자는 상기 사용자 장비와 상기 기지국에 의해 제각기 생성되는 상기 제1 인스턴스 및 상기 제2 인스턴스 내로의 키 인덱스를 포함함―과,
    상기 복수의 키 중 특정의 키를 상기 수신된 키 식별자의 함수로서 선택하는 것과,
    상기 복수의 키 중 상기 선택된 키를 이용하여 상기 사용자 장비로부터 상기 기지국으로 전송되는 데이터를 보호하는 것을 수행하도록 더 구성되는
    장치.
  9. 방법으로서,
    통신 시스템의 기지국에서, 지정된 키 확장 승수에 적어도 부분적으로 기반하여 복수의 키를 포함한 키 스트림의 길이가 결정되는 상기 키 스트림의 제1 인스턴스를 생성하는 단계―상기 키 확장 승수는 또한 상기 통신 시스템의 사용자 장비에서 이용되어 상기 복수의 키를 포함하는 상기 키 스트림의 제2 인스턴스를 생성함―와,
    상기 기지국에서 상기 복수의 키 중 특정의 키를 선택하는 단계와,
    상기 복수의 키 중 선택된 키의 식별자를 상기 기지국으로부터 상기 사용자 장비로 전송하는 단계―상기 키 식별자는 상기 기지국과 상기 사용자 장비에 의해 제각기 생성되는 상기 제1 인스턴스 및 상기 제2 인스턴스 내로의 키 인덱스를 포함함―와,
    상기 복수의 키 중 상기 선택된 키를 이용하여 상기 기지국으로부터 상기 사용자 장비로 전송되는 데이터를 보호하는 단계를 포함하는
    방법.
  10. 제9항에 있어서,
    상기 방법은,
    상기 기지국으로부터 또다른 기지국으로 상기 사용자 장비와의 진행중인 통신의 제어권을 전송하는 것과 연계하여 상기 복수의 키 중 미사용 키들을 상기 또다른 기지국으로 전송하는 단계와,
    상기 또다른 기지국에서 상기 전송된 키들 중 특정의 키를 선택하는 단계와,
    상기 전송된 키들 중 선택된 키의 식별자를 상기 또다른 기지국으로부터 상기 사용자 장비로 전송하는 단계와,
    상기 전송된 키들 중 선택된 키를 이용하여 상기 또다른 기지국으로부터 상기 사용자 장비로 전송되는 데이터를 보호하는 단계를 더 포함하는
    방법.
  11. 제9항에 있어서,
    상기 방법은,
    상기 기지국에서 상기 복수의 키 중 미사용 키들의 남아 있는 개수가 특정의 최소값에 도달되는 조건을 검출하는 단계와,
    상기 검출된 조건에 응답하여 상기 생성하는 단계를 반복하는 단계를 더 포함하는
    방법.
  12. 통신 시스템의 사용자 장비와의 통신을 위해 구성되는 기지국을 포함한 장치로서,
    상기 기지국은,
    지정된 키 확장 승수에 적어도 부분적으로 기반하여 복수의 키를 포함한 키 스트림의 길이가 결정되는 상기 키 스트림의 제1 인스턴스를 생성하는 것―상기 키 확장 승수는 또한 상기 통신 시스템의 사용자 장비에서 이용되어 상기 복수의 키를 포함하는 상기 키 스트림의 제2 인스턴스를 생성함―과,
    상기 복수의 키 중 특정의 키를 선택하는 것과,
    상기 복수의 키 중 상기 선택된 키의 식별자를 상기 사용자 장비로 전송하는 것―상기 키 식별자는 상기 기지국과 상기 사용자 장비에 의해 제각기 생성되는 상기 제1 인스턴스 및 상기 제2 인스턴스 내로의 키 인덱스를 포함함―과,
    상기 복수의 키 중 상기 선택된 키를 이용하여 상기 기지국으로부터 상기 사용자 장비로 전송되는 데이터를 보호하는 것을 수행하도록 더 구성되는
    장치.
KR1020177011573A 2014-10-29 2015-10-28 키 확장 승수를 이용한 사용자 장비 및 기지국에 의한 복수의 공유 키의 생성 KR101881712B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/527,231 US9585013B2 (en) 2014-10-29 2014-10-29 Generation of multiple shared keys by user equipment and base station using key expansion multiplier
US14/527,231 2014-10-29
PCT/US2015/057766 WO2016069719A1 (en) 2014-10-29 2015-10-28 Generation of multiple shared keys by user equipment and base station using key expansion multiplier

Publications (2)

Publication Number Publication Date
KR20170064544A KR20170064544A (ko) 2017-06-09
KR101881712B1 true KR101881712B1 (ko) 2018-07-24

Family

ID=54541214

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020177011573A KR101881712B1 (ko) 2014-10-29 2015-10-28 키 확장 승수를 이용한 사용자 장비 및 기지국에 의한 복수의 공유 키의 생성

Country Status (7)

Country Link
US (1) US9585013B2 (ko)
EP (1) EP3213482B1 (ko)
JP (1) JP6487550B2 (ko)
KR (1) KR101881712B1 (ko)
CN (1) CN107113608B (ko)
TW (1) TWI580284B (ko)
WO (1) WO2016069719A1 (ko)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9585013B2 (en) 2014-10-29 2017-02-28 Alcatel Lucent Generation of multiple shared keys by user equipment and base station using key expansion multiplier
US10075447B2 (en) * 2015-03-04 2018-09-11 Neone, Inc. Secure distributed device-to-device network
WO2017070972A1 (zh) * 2015-10-31 2017-05-04 华为技术有限公司 一种SeNB密钥更新的方法及装置
EP3340147A1 (en) 2016-12-22 2018-06-27 Mastercard International Incorporated Method for providing key identifier in transaction data
US10574457B2 (en) 2017-05-12 2020-02-25 Nokia Technologies Oy Indicator for determination of key for processing message in communication system
CN110636028B (zh) * 2018-06-21 2021-07-27 蔡利锋 密钥生成装置、加密装置、密钥生成和分发系统
US10979902B2 (en) 2018-10-15 2021-04-13 Wipro Limited Method and system for securing user plane communication between user equipments and evolved NodeBs

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110261961A1 (en) 2010-04-22 2011-10-27 Qualcomm Incorporated Reduction in bearer setup time

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030021417A1 (en) 2000-10-20 2003-01-30 Ognjen Vasic Hidden link dynamic key manager for use in computer systems with database structure for storage of encrypted data and method for storage and retrieval of encrypted data
JP4688426B2 (ja) * 2004-03-09 2011-05-25 富士通株式会社 無線通信システム
CN100488281C (zh) * 2005-08-24 2009-05-13 华为技术有限公司 一种目标基站获取鉴权密钥上下文信息的方法
US20080039096A1 (en) 2006-03-28 2008-02-14 Nokia Corporation Apparatus, method and computer program product providing secure distributed HO signaling for 3.9G with secure U-plane location update from source eNB
US8948395B2 (en) 2006-08-24 2015-02-03 Qualcomm Incorporated Systems and methods for key management for wireless communications systems
JP4864797B2 (ja) 2006-09-11 2012-02-01 Kddi株式会社 P−cscf高速ハンドオフシステム及びp−cscf高速ハンドオフ方法
EP1973265A1 (en) 2007-03-21 2008-09-24 Nokia Siemens Networks Gmbh & Co. Kg Key refresh in SAE/LTE system
US10091648B2 (en) 2007-04-26 2018-10-02 Qualcomm Incorporated Method and apparatus for new key derivation upon handoff in wireless networks
US9467431B2 (en) 2008-02-15 2016-10-11 Telefonaktiebolaget Lm Ericsson (Publ) Application specific master key selection in evolved networks
KR20090126166A (ko) 2008-06-03 2009-12-08 엘지전자 주식회사 트래픽 암호화 키 생성 방법 및 갱신 방법
CN102187599B (zh) * 2008-08-15 2015-04-01 三星电子株式会社 在移动通信系统中安全保护的非接入层面协议操作支持方法
JP5338816B2 (ja) * 2008-09-04 2013-11-13 富士通株式会社 送信装置、受信装置、送信方法および受信方法
US20100098247A1 (en) * 2008-10-20 2010-04-22 Nokia Corporation Method, Apparatus And Computer Program Product For Generating An Encryption Key And An Authentication Code Key Utilizing A Generic Key Counter
JP5324665B2 (ja) 2008-12-17 2013-10-23 インターデイジタル パテント ホールディングス インコーポレイテッド ダイレクトリンク通信のための拡張されたセキュリティ
US8707045B2 (en) * 2009-02-12 2014-04-22 Lg Electronics Inc. Method and apparatus for traffic count key management and key count management
US8826376B2 (en) 2009-03-10 2014-09-02 Alcatel Lucent Communication of session-specific information to user equipment from an access network
US20120008776A1 (en) * 2009-03-30 2012-01-12 Panasonic Corporation Wireless communication apparatus
US8774411B2 (en) 2009-05-29 2014-07-08 Alcatel Lucent Session key generation and distribution with multiple security associations per protocol instance
CN103096309B (zh) * 2011-11-01 2016-08-10 华为技术有限公司 生成组密钥的方法和相关设备
US8953784B2 (en) 2011-11-02 2015-02-10 Guang Gong Lightweight stream cipher cryptosystems
US9585013B2 (en) 2014-10-29 2017-02-28 Alcatel Lucent Generation of multiple shared keys by user equipment and base station using key expansion multiplier

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110261961A1 (en) 2010-04-22 2011-10-27 Qualcomm Incorporated Reduction in bearer setup time

Also Published As

Publication number Publication date
CN107113608A (zh) 2017-08-29
CN107113608B (zh) 2020-05-12
EP3213482B1 (en) 2019-03-27
TW201633812A (zh) 2016-09-16
JP6487550B2 (ja) 2019-03-20
KR20170064544A (ko) 2017-06-09
US20160127893A1 (en) 2016-05-05
TWI580284B (zh) 2017-04-21
EP3213482A1 (en) 2017-09-06
JP2017534207A (ja) 2017-11-16
US9585013B2 (en) 2017-02-28
WO2016069719A1 (en) 2016-05-06

Similar Documents

Publication Publication Date Title
KR101881712B1 (ko) 키 확장 승수를 이용한 사용자 장비 및 기지국에 의한 복수의 공유 키의 생성
US9817720B2 (en) Methods, apparatuses and computer program products enabling to improve handover security in mobile communication networks
AU2009233486B2 (en) Methods, apparatuses, and computer program products for providing multi-hop cryptographic separation for handovers
US9479487B2 (en) Security key generation for simultaneous multiple cell connections for mobile device
US8938071B2 (en) Method for updating air interface key, core network node and radio access system
US20170359719A1 (en) Key generation method, device, and system
US20230292116A1 (en) Methods supporting authentication in wireless communication networks and related network nodes and wireless terminals
US20110261961A1 (en) Reduction in bearer setup time
US11523280B2 (en) Radio link recovery for user equipment
US20170164244A1 (en) Path switching method, mobility anchor, and base station
US9386448B2 (en) Method for updating air interface key, core network node and user equipment
US8934868B2 (en) Method for updating and generating air interface key and radio access system
CN109196897B (zh) 用于5g mc的优化的安全密钥刷新过程
US20230037332A1 (en) Inactive user equipment verification for data transmission in communication network
CN116782211A (zh) 切换密钥的确定方法、切换方法及装置
CN112995993A (zh) 无线网络切换方法及设备

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant