KR101929699B1 - Gprs 시스템 키 강화 방법, sgsn 디바이스, ue, hlr/hss, 및 gprs 시스템 - Google Patents

Gprs 시스템 키 강화 방법, sgsn 디바이스, ue, hlr/hss, 및 gprs 시스템 Download PDF

Info

Publication number
KR101929699B1
KR101929699B1 KR1020177027640A KR20177027640A KR101929699B1 KR 101929699 B1 KR101929699 B1 KR 101929699B1 KR 1020177027640 A KR1020177027640 A KR 1020177027640A KR 20177027640 A KR20177027640 A KR 20177027640A KR 101929699 B1 KR101929699 B1 KR 101929699B1
Authority
KR
South Korea
Prior art keywords
key
integrity
algorithm
encryption
sgsn
Prior art date
Application number
KR1020177027640A
Other languages
English (en)
Other versions
KR20170125381A (ko
Inventor
리지아 장
쿠일리 거
Original Assignee
후아웨이 테크놀러지 컴퍼니 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 후아웨이 테크놀러지 컴퍼니 리미티드 filed Critical 후아웨이 테크놀러지 컴퍼니 리미티드
Publication of KR20170125381A publication Critical patent/KR20170125381A/ko
Application granted granted Critical
Publication of KR101929699B1 publication Critical patent/KR101929699B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0827Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving distinctive intermediate devices or communication paths
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 출원은 GPRS 시스템 키 강화 방법, SGSN 디바이스, UE, HLR/HSS, 및 GPRS 시스템을 제공하며, 여기서 본 방법은: SGSN에 의해, UE에 의해 송신되는 요청 메시지를 수신하는 단계; SGSN에 의해, HLR/HSS로부터 인증 벡터를 취득하는 단계 - 인증 벡터는 제1 암호화 키 및 제1 무결성 키를 포함함 -; SGSN이 UE가 제1 유형의 UE라고 결정하면, UE에 대한 암호화 알고리즘 및 무결성 알고리즘을 선택하고, 선택된 암호화 알고리즘 및 선택된 무결성 알고리즘을 UE로 송신하는 단계; 그리고, SGSN에 의해, 제1 암호화 키 및 제1 무결성 키에 따라 제2 암호화 키 및 제2 무결성 키를 획득하는 단계를 포함할 수 있다. 본 출원의 실시예들에서, GPRS 네트워크에서 제1 유형의 UE의 통신의 보안을 강화하기 위해, SGSN에 의해 선택되는 암호화 알고리즘 및 무결성 알고리즘, 제2 암호화 키, 및 제2 무결성 키를 사용하는 것에 의해 SGSN과 UE 사이의 통신 메시지에 대해 암호화 보호 및 무결성 보호가 수행될 수 있다.

Description

GPRS 시스템 키 강화 방법, SGSN 디바이스, UE, HLR/HSS, 및 GPRS 시스템
본 출원은 통신 보안 분야에 관한 것이며, 상세하게는 GPRS 시스템 키 강화(GPRS system key enhancement) 방법, SGSN 디바이스, UE, HLR/HSS, 및 GPRS 시스템에 관한 것이다.
데이터 전송 기능을 구현하기 위해, 사용자 장비(User Equipment, UE)는, 다른 UE, 사람 또는 모바일 네트워크들과 통신하기 위해, 일반적으로 가입자 식별 모듈(SIM, Subscriber Identity Module) 및 범용 가입자 식별 모듈(USIM, Universal Subscriber Identity Module)을 사용하는 것에 의해 통신사업자의 일반 패킷 무선 서비스(GPRS, General Packet Radio Service) 네트워크와 같은 이동 통신 네트워크에 액세스한다. UE의 통신의 보안을 보장하기 위해, UE가 이동 통신 네트워크에 액세스하기 전에, 네트워크측 및 UE의 유효성을 보장하기 위해 일반적으로 네트워크측과 UE 사이의 인증이 수행될 필요가 있고, 통신 메시지에 대한 암호화 보호(ciphering protection) 및 무결성 보호(integrity protection)를 제공하기 위해 암호화 키(ciphering key) 및 무결성 키(integrity key)가 생성된다. 그렇지만, 종래 기술에서는, SIM을 사용하는 UE가 GPRS 네트워크에 액세스할 때, 네트워크측만이 UE에 대해 단방향 인증을 수행하고 통신 메시지에 대해 암호화 보호를 수행할 수 있는 반면, UE는 네트워크측에 대해 인증을 수행할 수 없고 통신 메시지에 대해 무결성 보호를 수행할 수 없다. USIM을 사용하는 UE가 GPRS 네트워크에 액세스할 때, 네트워크측과 UE 사이에서 양방향 인증이 구현될 수 있다. 그렇지만, 통신 메시지에 대해 암호화 보호만이 수행될 수 있고, 통신 메시지에 대해 무결성 보호가 제공될 수 없다. 기존의 보안 위협들은 다음과 같다: 일 양태에서, UE가 네트워크측으로부터의 메시지에 대해 인증을 수행할 수 없다면, UE는 불량 기지국(rogue base station)으로부터의 공격을 받을 수 있다. 다른 양태에서, 통신 메시지에 대해 무결성 보호가 제공될 수 없다면, UE와 네트워크측 사이의 통신은 알고리즘 손상 공격을 받을 수 있고, 통신 내용의 도청 또는 변조와 같은 잠재적 보안 위험이 존재할 수도 있다. 사물 인터넷(Internet of Things) UE 및 사물간 통신(machine to machine communication) UE와 같은 고도-보안 통신을 필요로 하는 일부 UE들에 대해, GPRS 네트워크에서 이 유형의 UE의 통신의 보안을 강화하기 위한 방법이 긴급하게 제공될 필요가 있다.
본 출원의 실시예들은, GPRS 시스템에서 키를 강화시키고, GPRS 네트워크에서 제1 유형의 UE의 통신의 보안을 강화시킬 수 있는, GPRS 시스템 키 강화 방법, SGSN 디바이스, UE, HLR/HSS, 및 GPRS 시스템을 개시하고 있다.
본 출원의 실시예들의 제1 양태는 GPRS 시스템 키 강화 방법을 개시하며, 여기서 본 방법은:
SGSN에 의해, UE에 의해 송신되는 요청 메시지를 수신하는 단계;
SGSN에 의해, HLR/HSS로부터 인증 벡터(authentication vector)를 취득하는 단계 - 인증 벡터는 제1 암호화 키 및 제1 무결성 키를 포함함 -;
SGSN이 UE가 제1 유형의 UE라고 결정하면, UE에 대한 암호화 알고리즘(ciphering algorithm) 및 무결성 알고리즘(integrity algorithm)을 선택하고, 선택된 암호화 알고리즘 및 선택된 무결성 알고리즘을 UE로 송신하는 단계; 및
SGSN에 의해, 제1 암호화 키 및 제1 무결성 키에 따라 제2 암호화 키 및 제2 무결성 키를 획득하는 단계를 포함하고, 여기서
제2 암호화 키 및 선택된 암호화 알고리즘은 SGSN과 UE 사이에서 전송되는 메시지에 대해 암호화 보호를 수행하는 데 사용되고, 제2 무결성 키 및 선택된 무결성 알고리즘은 SGSN과 UE 사이에서 전송되는 메시지에 대해 무결성 보호를 수행하는 데 사용된다.
제1 양태를 참조하여, 제1 실시가능 구현 방식에서, 요청 메시지는 UE의 식별자를 포함하고, SGSN이 UE가 제1 유형의 UE라고 결정하는 것은:
HLR/HSS가, UE의 식별자에 따라, UE가 제1 유형의 UE라고 결정하고, UE 유형 지시 정보(UE type indication information)를 SGSN으로 송신하도록 - UE 유형 지시 정보는 UE가 제1 유형의 UE라는 것을 나타내는 데 사용됨 -, SGSN에 의해, UE의 상기 식별자를 HLR/HSS로 송신하는 것; 및
SGSN에 의해, HLR/HSS에 의해 송신되는 UE 유형 지시 정보를 수신하고, UE가 제1 유형의 UE라고 결정하는 것을 포함한다.
제1 양태를 참조하여, 제2 실시가능 구현 방식에서, SGSN이 UE가 제1 유형의 UE라고 결정하는 것은:
요청 메시지가 UE 유형 지시 정보를 포함하면, SGSN에 의해, UE가 제1 유형의 UE라고 결정하는 것 - UE 유형 지시 정보는 UE가 제1 유형의 UE라는 것을 나타내는 데 사용됨 - 을 포함한다.
제1 양태, 또는 제1 양태의 제1 또는 제2 실시가능 구현 방식 중 임의의 것을 참조하여, 제3 실시가능 구현 방식에서, SGSN에 의해, 제1 암호화 키 및 제1 무결성 키에 따라 제2 암호화 키 및 제2 무결성 키를 획득하는 단계는:
SGSN에 의해, 제1 암호화 키 및 제1 무결성 키에 따라 중간 키(intermediate key)를 계산하는 단계, SGSN에 의해, 중간 키 및 암호화 특성 문자열(ciphering characteristic string)에 따라 제2 암호화 키를 계산하는 단계, 그리고, SGSN에 의해, 중간 키 및 무결성 특성 문자열(integrity characteristic string)에 따라 제2 무결성 키를 계산하는 단계; 또는
SGSN에 의해, 제1 암호화 키 및 제1 무결성 키에 따라 중간 키를 계산하는 단계, SGSN에 의해, 중간 키, 제1 알고리즘 유형 지시(algorithm type indication), 및 선택된 암호화 알고리즘의 식별자에 따라 제2 암호화 키를 계산하는 단계, 그리고, SGSN에 의해, 중간 키, 제2 알고리즘 유형 지시, 및 선택된 무결성 알고리즘의 식별자에 따라 제2 무결성 키를 계산하는 단계 - 제1 알고리즘 유형 지시의 값과 제2 알고리즘 유형 지시의 값은 상이함 - 를 포함한다.
제1 양태, 또는 제1 양태의 제1 또는 제2 실시가능 구현 방식 중 임의의 것을 참조하여, 제4 실시가능 구현 방식에서, SGSN에 의해, 인증 벡터 내의 제1 암호화 키 및 제1 무결성 키에 따라 제2 암호화 키 및 제2 무결성 키를 계산하는 단계는:
SGSN에 의해, 제1 암호화 키 및 제1 무결성 키에 따라 중간 키를 계산하는 단계; 그리고, SGSN에 의해, 중간 키의 제1 미리 설정된 비트(preset bit)를 제2 암호화 키로서 사용하고, 중간 키의 제2 미리 설정된 비트를 제2 무결성 키로서 사용하는 단계; 또는
SGSN에 의해, 제1 암호화 키, 제1 알고리즘 유형 지시, 및 선택된 암호화 알고리즘의 식별자에 따라 제2 암호화 키를 계산하는 단계, 그리고, SGSN에 의해, 제1 무결성 키, 제2 알고리즘 유형 지시, 및 선택된 무결성 알고리즘의 식별자에 따라 제2 무결성 키를 계산하는 단계 - 제1 알고리즘 유형 지시의 값과 제2 알고리즘 유형 지시의 값은 상이함 -; 또는
SGSN에 의해, 제1 암호화 키 또는 제1 암호화 키의 미리 설정된 비트를 제2 암호화 키로서 사용하는 단계, 그리고, SGSN에 의해, 제1 무결성 키 또는 제1 무결성 키의 미리 설정된 비트를 제2 무결성 키로서 사용하는 단계를 포함한다.
제1 양태, 또는 제1 양태의 제3 또는 제4 실시가능 구현 방식 중 임의의 것을 참조하여, 제5 실시가능 구현 방식에서,
인증 벡터는 인증 벡터 퀸텟(authentication vector quintet)이며;
제1 암호화 키는 인증 벡터 퀸텟 내의 암호화 키(CK)이고, 제1 무결성 키는 인증 벡터 퀸텟 내의 무결성 키(IK)이다.
제1 양태의 제5 실시가능 구현 방식을 참조하여, 제6 실시가능 구현 방식에서, 중간 키는 64-비트 GPRS 암호화 키(Kc) 또는 128-비트 암호화 키(Kc128)이다.
본 출원의 실시예들의 제2 양태는 GPRS 시스템 키 강화 방법을 개시하며, 여기서 본 방법은:
UE에 의해, 요청 메시지를 SGSN으로 송신하는 단계;
UE에 의해, SGSN에 의해 송신되는 암호화 알고리즘 및 무결성 알고리즘을 수신하는 단계; 및
UE에 의해, 제1 암호화 키 및 제1 무결성 키에 따라 제2 암호화 키 및 제2 무결성 키를 취득하는 단계를 포함할 수 있고, 여기서
제2 암호화 키 및 암호화 알고리즘은 SGSN과 UE 사이에서 전송되는 메시지에 대해 암호화 보호를 수행하는 데 사용되고, 제2 무결성 키 및 무결성 알고리즘은 SGSN과 UE 사이에서 전송되는 메시지에 대해 무결성 보호를 수행하는 데 사용된다.
제2 양태를 참조하여, 제1 실시가능 구현 방식에서, UE에 의해 SGSN으로 송신되는 요청 메시지는 UE 유형 지시 정보를 포함하고, 여기서 UE 유형 지시 정보는 UE가 제1 유형의 UE라는 것을 나타내는 데 사용된다.
제2 양태 또는 제1 실시가능 구현 방식을 참조하여, 제2 실시가능 구현 방식에서, UE에 의해, 제1 암호화 키 및 제1 무결성 키에 따라 제2 암호화 키 및 제2 무결성 키를 취득하는 단계는:
UE에 의해, 제1 암호화 키 및 제1 무결성 키에 따라 중간 키를 계산하는 단계, UE에 의해, 중간 키 및 암호화 특성 문자열에 따라 제2 암호화 키를 계산하는 단계, 그리고, UE에 의해, 중간 키 및 무결성 특성 문자열에 따라 제2 무결성 키를 계산하는 단계; 또는
UE에 의해, 제1 암호화 키 및 제1 무결성 키에 따라 중간 키를 계산하는 단계, UE에 의해, 중간 키, 제1 알고리즘 유형 지시, 및 암호화 알고리즘의 식별자에 따라 제2 암호화 키를 계산하는 단계, 그리고, UE에 의해, 중간 키, 제2 알고리즘 유형 지시, 및 무결성 알고리즘의 식별자에 따라 제2 무결성 키를 계산하는 단계 - 제1 알고리즘 유형 지시의 값과 제2 알고리즘 유형 지시의 값은 상이함 - 를 포함한다.
삭제
삭제
제2 양태 또는 제2 양태의 제1 실시가능 구현 방식을 참조하여, 제3 실시가능 구현 방식에서, UE에 의해, 제1 암호화 키 및 제1 무결성 키에 따라 제2 암호화 키 및 제2 무결성 키를 계산하는 단계는:
UE에 의해, 제1 암호화 키 및 제1 무결성 키에 따라 중간 키를 계산하는 단계; 그리고, UE에 의해, 중간 키의 제1 미리 설정된 비트를 제2 암호화 키로서 사용하고, 중간 키의 제2 미리 설정된 비트를 제2 무결성 키로서 사용하는 단계; 또는
UE에 의해, 제1 암호화 키, 제1 알고리즘 유형 지시, 및 암호화 알고리즘의 식별자에 따라 제2 암호화 키를 계산하는 단계, 그리고, UE에 의해, 제1 무결성 키, 제2 알고리즘 유형 지시, 및 무결성 알고리즘의 식별자에 따라 제2 무결성 키를 계산하는 단계 - 제1 알고리즘 유형 지시의 값과 제2 알고리즘 유형 지시의 값은 상이함 -; 또는
UE에 의해, 제1 암호화 키 또는 제1 암호화 키의 미리 설정된 비트를 제2 암호화 키로서 사용하는 단계, 그리고, UE에 의해, 제1 무결성 키 또는 제1 무결성 키의 미리 설정된 비트를 제2 무결성 키로서 사용하는 단계를 포함한다.
제2 양태의 제2 또는 제3 실시가능 구현 방식을 참조하여, 제4 실시가능 구현 방식에서, 제1 암호화 키는 인증 벡터 퀸텟 내의 암호화 키(CK)이고, 제1 무결성 키는 인증 벡터 퀸텟 내의 무결성 키(IK)이다.
제2 양태의 제4 실시가능 구현 방식을 참조하여, 제5 실시가능 구현 방식에서, 중간 키는 64-비트 GPRS 암호화 키(Kc) 또는 128-비트 암호화 키(Kc128)이다.
본 출원의 제3 양태는 GPRS 시스템 키 강화 방법을 개시하며, 여기서 본 방법은:
HLR/HSS에 의해, SGSN에 의해 송신되는 UE(user equipment)의 식별자를 수신하는 단계;
HLR/HSS에 의해 UE의 식별자에 따라, UE가 제1 유형의 UE라고 결정하는 단계; 및
HLR/HSS에 의해, UE 유형 지시 정보를 SGSN으로 송신하는 단계 - UE 유형 지시 정보는 UE가 제1 유형의 UE라는 것을 나타내는 데 사용됨 - 를 포함할 수 있다.
본 출원의 제4 양태는 SGSN 디바이스를 개시하며, 여기서 본 디바이스는:
UE에 의해 송신되는 요청 메시지를 수신하도록 구성된 수신 모듈;
HLR/HSS로부터 인증 벡터를 취득하도록 구성된 취득 모듈 - 인증 벡터는 제1 암호화 키 및 제1 무결성 키를 포함함 -;
SGSN이 UE가 제1 유형의 UE라고 결정할 때, UE에 대한 암호화 알고리즘 및 무결성 알고리즘을 선택하고, 선택된 암호화 알고리즘 및 선택된 무결성 알고리즘을 UE로 송신하도록 구성된 선택 모듈; 및
제1 암호화 키 및 제1 무결성 키에 따라 제2 암호화 키 및 제2 무결성 키를 획득하도록 구성된 획득 모듈을 포함하고, 여기서
제2 암호화 키 및 선택된 암호화 알고리즘은 SGSN과 UE 사이에서 전송되는 메시지에 대해 암호화 보호를 수행하는 데 사용되고, 제2 무결성 키 및 선택된 무결성 알고리즘은 SGSN과 UE 사이에서 전송되는 메시지에 대해 무결성 보호를 수행하는 데 사용된다.
제4 양태를 참조하여, 제1 실시가능 구현 방식에서, 요청 메시지는 UE의 식별자를 포함하고, SGSN 디바이스는:
HLR/HSS가, UE의 식별자에 따라, UE가 제1 유형의 UE인지를 결정하고, UE 유형 지시 정보를 SGSN으로 송신하도록, UE의 식별자를 HLR/HSS로 송신하도록 구성된 송신 모듈 - UE 유형 지시 정보는 UE가 제1 유형의 UE라는 것을 나타내는 데 사용됨 -; 및
HLR/HSS에 의해 송신되는 UE 유형 지시 정보를 수신하고, UE가 제1 유형의 UE라고 결정하도록 구성된 제1 결정 모듈을 추가로 포함한다.
제4 양태를 참조하여, 제2 실시가능 구현 방식에서, SGSN 디바이스는:
요청 메시지가 UE 유형 지시 정보를 포함할 때, UE가 제1 유형의 UE라고 결정하도록 구성된 제2 결정 모듈 - UE 유형 지시 정보는 UE가 제1 유형의 UE라는 것을 나타내는 데 사용됨 - 을 추가로 포함한다.
제4 양태, 또는 제4 양태의 제1 또는 제2 실시가능 구현 방식 중 임의의 것을 참조하여, 제3 실시가능 구현 방식에서, 획득 모듈은: 제1 계산 유닛, 제2 계산 유닛, 및 제3 계산 유닛을 포함하며, 여기서
제1 계산 유닛은 제1 암호화 키 및 제1 무결성 키에 따라 중간 키를 계산하도록 구성되고, 제2 계산 유닛은 중간 키 및 암호화 특성 문자열에 따라 제2 암호화 키를 계산하도록 구성되며, 제3 계산 유닛은 중간 키 및 무결성 특성 문자열에 따라 제2 무결성 키를 계산하도록 구성되고; 또는
제1 계산 유닛은 제1 암호화 키 및 제1 무결성 키에 따라 중간 키를 계산하도록 구성되고, 제2 계산 유닛은 중간 키, 제1 알고리즘 유형 지시, 및 선택된 암호화 알고리즘의 식별자에 따라 제2 암호화 키를 계산하도록 구성되며, 제3 계산 유닛은 중간 키, 제2 알고리즘 유형 지시, 및 선택된 무결성 알고리즘의 식별자에 따라 제2 무결성 키를 계산하도록 구성되고, 여기서 제1 알고리즘 유형 지시의 값과 제2 알고리즘 유형 지시의 값은 상이하다.
제4 양태, 또는 제4 양태의 제1 또는 제2 실시가능 구현 방식 중 임의의 것을 참조하여, 제4 실시가능 구현 방식에서,
획득 모듈은 제1 암호화 키 및 제1 무결성 키에 따라 중간 키를 계산하고; 중간 키의 제1 미리 설정된 비트를 제2 암호화 키로서 사용하며, 중간 키의 제2 미리 설정된 비트를 제2 무결성 키로서 사용하도록 구체적으로 구성되고; 또는
획득 모듈은: 제1 암호화 키, 제1 알고리즘 유형 지시, 및 선택된 암호화 알고리즘의 식별자에 따라 제2 암호화 키를 계산하도록 구성된 제4 계산 유닛, 및 제1 무결성 키, 제2 알고리즘 유형 지시, 및 선택된 무결성 알고리즘의 식별자에 따라 제2 무결성 키를 계산하도록 구성된 제5 계산 유닛 - 제1 알고리즘 유형 지시의 값과 제2 알고리즘 유형 지시의 값은 상이함 -을 포함하고; 또는
획득 모듈은 인증 벡터 내의 제1 암호화 키 또는 제1 암호화 키의 미리 설정된 비트를 제2 암호화 키로서 사용하고, 인증 벡터 내의 제1 무결성 키 또는 제1 무결성 키의 미리 설정된 비트를 제2 무결성 키로서 사용하도록 구체적으로 구성된다.
제4 양태의 제3 또는 제4 실시가능 구현 방식을 참조하여, 제5 실시가능 구현 방식에서,
인증 벡터는 인증 벡터 퀸텟이며;
제1 암호화 키는 인증 벡터 퀸텟 내의 암호화 키(CK)이고, 제1 무결성 키는 인증 벡터 퀸텟 내의 무결성 키(IK)이다.
제4 양태의 제5 실시가능 구현 방식을 참조하여, 제6 실시가능 구현 방식에서, 중간 키는 64-비트 GPRS 암호화 키(Kc) 또는 128-비트 암호화 키(Kc128)이다.
본 출원의 제5 양태는 컴퓨터 저장 매체를 개시하고, 여기서 컴퓨터 저장 매체는 프로그램을 저장하고, 프로그램이 실행될 때, 제1 양태, 또는 제1 양태의 제1 내지 제6 실시가능 구현 방식들 중 임의의 것에 기재된 단계들이 수행된다.
본 출원의 제6 양태는 SGSN 디바이스를 제공하며, 여기서 본 디바이스는 수신 장치, 송신 장치, 및 프로세서를 포함할 수 있고, 여기서 수신 장치, 송신 장치, 및 프로세서는 버스를 사용하여 연결되며;
수신 장치는 UE에 의해 송신되는 요청 메시지를 수신하도록 구성되고;
프로세서는:
HLR/HSS로부터 인증 벡터를 취득하고 - 인증 벡터는 제1 암호화 키 및 제1 무결성 키를 포함함 -;
SGSN이 UE가 제1 유형의 UE라고 결정하면, UE에 대한 암호화 알고리즘 및 무결성 알고리즘을 선택하며;
제1 암호화 키 및 제1 무결성 키에 따라 제2 암호화 키 및 제2 무결성 키를 획득하도록 구성되고;
송신 장치는 선택된 암호화 알고리즘 및 선택된 무결성 알고리즘을 UE로 송신하도록 구성되며, 여기서
제2 암호화 키 및 선택된 암호화 알고리즘은 SGSN과 UE 사이에서 전송되는 메시지에 대해 암호화 보호를 수행하는 데 사용되고, 제2 무결성 키 및 선택된 무결성 알고리즘은 SGSN과 UE 사이에서 전송되는 메시지에 대해 무결성 보호를 수행하는 데 사용된다.
제6 양태를 참조하여, 제1 실시가능 구현 방식에서, 요청 메시지는 UE의 식별자를 포함하고;
HLR/HSS가, UE의 식별자에 따라, UE가 제1 유형의 UE인지를 결정하고, UE 유형 지시 정보를 SGSN으로 송신하도록 - UE 유형 지시 정보는 UE가 제1 유형의 UE라는 것을 나타내는 데 사용됨 -, 송신 장치는 UE의 식별자를 HLR/HSS로 송신하도록 추가로 구성되고;
프로세서가 UE가 제1 유형의 UE라고 결정하는 것은: 프로세서에 의해, HLR/HSS에 의해 송신되는 UE 유형 지시 정보를 수신하고, UE가 제1 유형의 UE라고 결정하는 것을 포함한다.
제6 양태를 참조하여, 제2 실시가능 구현 방식에서, 프로세서가 UE가 제1 유형의 UE라고 결정하는 것은:
요청 메시지가 UE 유형 지시 정보를 포함하면, 프로세서에 의해, UE가 제1 유형의 UE라고 결정하는 것 - UE 유형 지시 정보는 UE가 제1 유형의 UE라는 것을 나타내는 데 사용됨 - 을 포함한다.
제6 양태, 또는 제6 양태의 제1 또는 제2 실시가능 구현 방식 중 임의의 것을 참조하여, 제3 실시가능 구현 방식에서, 프로세서가 제1 암호화 키 및 제1 무결성 키에 따라 제2 암호화 키 및 제2 무결성 키를 획득하는 것은:
프로세서에 의해, 제1 암호화 키 및 제1 무결성 키에 따라 중간 키를 계산하는 것, 프로세서에 의해, 중간 키 및 암호화 특성 문자열에 따라 제2 암호화 키를 계산하는 것, 그리고, 프로세서에 의해, 중간 키 및 무결성 특성 문자열에 따라 제2 무결성 키를 계산하는 것; 또는
프로세서에 의해, 제1 암호화 키 및 제1 무결성 키에 따라 중간 키를 계산하는 것, 프로세서에 의해, 중간 키, 제1 알고리즘 유형 지시, 및 선택된 암호화 알고리즘의 식별자에 따라 제2 암호화 키를 계산하는 것, 그리고, 프로세서에 의해, 중간 키, 제2 알고리즘 유형 지시, 및 선택된 무결성 알고리즘의 식별자에 따라 제2 무결성 키를 계산하는 것 - 제1 알고리즘 유형 지시의 값과 제2 알고리즘 유형 지시의 값은 상이함 - 을 포함한다.
제6 양태, 또는 제6 양태의 제1 또는 제2 실시가능 구현 방식 중 임의의 것을 참조하여, 제4 실시가능 구현 방식에서, 프로세서가 제1 암호화 키 및 제1 무결성 키에 따라 제2 암호화 키 및 제2 무결성 키를 획득하는 것은:
프로세서에 의해, 제1 암호화 키 및 제1 무결성 키에 따라 중간 키를 계산하는 것; 그리고, 프로세서에 의해, 중간 키의 제1 미리 설정된 비트를 제2 암호화 키로서 사용하고, 중간 키의 제2 미리 설정된 비트를 제2 무결성 키로서 사용하는 것; 또는
프로세서에 의해, 인증 벡터 내의 제1 암호화 키, 제1 알고리즘 유형 지시, 및 선택된 암호화 알고리즘의 식별자에 따라 제2 암호화 키를 계산하는 것, 그리고, 프로세서에 의해, 인증 벡터 내의 제1 무결성 키, 제2 알고리즘 유형 지시, 및 선택된 무결성 알고리즘의 식별자에 따라 제2 무결성 키를 계산하는 것 - 제1 알고리즘 유형 지시의 값과 제2 알고리즘 유형 지시의 값은 상이함 -; 또는
프로세서에 의해, 제1 암호화 키 또는 제1 암호화 키의 미리 설정된 비트를 제2 암호화 키로서 사용하는 것, 그리고, 프로세서에 의해, 제1 무결성 키 또는 제1 무결성 키의 미리 설정된 비트를 제2 무결성 키로서 사용하는 것을 포함한다.
제6 양태의 제3 또는 제4 실시가능 구현 방식을 참조하여, 제5 실시가능 구현 방식에서,
인증 벡터는 인증 벡터 퀸텟이며;
제1 암호화 키는 인증 벡터 퀸텟 내의 암호화 키(CK)이고, 제1 무결성 키는 인증 벡터 퀸텟 내의 무결성 키(IK)이다.
제6 양태의 제5 실시가능 구현 방식을 참조하여, 제6 실시가능 구현 방식에서, 중간 키는 64-비트 GPRS 암호화 키(Kc) 또는 128-비트 암호화 키(Kc128)이다.
본 출원의 제7 양태는 UE를 개시하며, 여기서 UE는:
요청 메시지를 SGSN으로 송신하도록 구성된 송신 모듈;
SGSN에 의해 송신되는 암호화 알고리즘 및 무결성 알고리즘을 수신하도록 구성된 수신 모듈; 및
제1 암호화 키 및 제1 무결성 키에 따라 제2 암호화 키 및 제2 무결성 키를 취득하도록 구성된 취득 모듈을 포함하고, 여기서
제2 암호화 키 및 암호화 알고리즘은 SGSN과 UE 사이에서 전송되는 메시지에 대해 암호화 보호를 수행하는 데 사용되고, 제2 무결성 키 및 무결성 알고리즘은 SGSN과 UE 사이에서 전송되는 메시지에 대해 무결성 보호를 수행하는 데 사용된다.
제7 양태를 참조하여, 제1 실시가능 구현 방식에서, UE에 의해 SGSN으로 송신되는 요청 메시지는 UE 유형 지시 정보를 포함하고, 여기서 UE 유형 지시 정보는 UE가 제1 유형의 UE라는 것을 나타내는 데 사용된다.
제7 양태 또는 제7 양태의 제1 실시가능 구현 방식을 참조하여, 제2 실시가능 구현 방식에서, 취득 모듈은: 제1 계산 유닛, 제2 계산 유닛, 및 제3 계산 유닛을 포함하며, 여기서
제1 계산 유닛은 제1 암호화 키 및 제1 무결성 키에 따라 중간 키를 계산하도록 구성되고, 제2 계산 유닛은 중간 키 및 암호화 특성 문자열에 따라 제2 암호화 키를 계산하도록 구성되며, 제3 계산 유닛은 중간 키 및 무결성 특성 문자열에 따라 제2 무결성 키를 계산하도록 구성되고; 또는
제1 계산 유닛은 제1 암호화 키 및 제1 무결성 키에 따라 중간 키를 계산하도록 구성되고, 제2 계산 유닛은 중간 키, 제1 알고리즘 유형 지시, 및 암호화 알고리즘의 식별자에 따라 제2 암호화 키를 계산하도록 구성되며, 제3 계산 유닛은 중간 키, 제2 알고리즘 유형 지시, 및 무결성 알고리즘의 식별자에 따라 제2 무결성 키를 계산하도록 구성되고, 제1 알고리즘 유형 지시의 값과 제2 알고리즘 유형 지시의 값은 상이하다.
제7 양태 또는 제7 양태의 제1 실시가능 구현 방식을 참조하여, 제3 실시가능 구현 방식에서,
취득 모듈은 제1 암호화 키 및 제1 무결성 키에 따라 중간 키를 계산하고; 중간 키의 제1 미리 설정된 비트를 제2 암호화 키로서 사용하며, 중간 키의 제2 미리 설정된 비트를 제2 무결성 키로서 사용하도록 구체적으로 구성되고; 또는
계산 모듈은: 제1 암호화 키, 제1 알고리즘 유형 지시, 및 암호화 알고리즘의 식별자에 따라 제2 암호화 키를 계산하도록 구성된 제4 계산 유닛, 및 제1 무결성 키, 제2 알고리즘 유형 지시, 및 무결성 알고리즘의 식별자에 따라 제2 무결성 키를 계산하도록 구성된 제5 계산 유닛 - 제1 알고리즘 유형 지시의 값과 제2 알고리즘 유형 지시의 값은 상이함 - 을 포함하고; 또는
취득 모듈은 제1 암호화 키 또는 제1 암호화 키의 미리 설정된 비트를 제2 암호화 키로서 사용하고, 제1 무결성 키 또는 제1 무결성 키의 미리 설정된 비트를 제2 무결성 키로서 사용하도록 구체적으로 구성된다.
제7 양태의 제2 또는 제3 실시가능 구현 방식을 참조하여, 제4 실시가능 구현 방식에서, 제1 암호화 키는 인증 벡터 퀸텟 내의 암호화 키(CK)이고, 제1 무결성 키는 인증 벡터 퀸텟 내의 무결성 키(IK)이다.
제7 양태의 제4 실시가능 구현 방식을 참조하여, 제5 실시가능 구현 방식에서, 중간 키는 64-비트 GPRS 암호화 키(Kc) 또는 128-비트 암호화 키(Kc128)이다.
본 출원의 제8 양태는 컴퓨터 저장 매체를 개시하고, 여기서 컴퓨터 저장 매체는 프로그램을 저장하고, 프로그램이 실행될 때, 제2 양태, 또는 제2 양태의 제1 내지 제5 실시가능 구현 방식들 중 임의의 것에 기재된 단계들이 수행된다.
본 출원의 제9 양태는 UE를 개시하며, 여기서 UE는 송신 장치, 수신 장치, 및 프로세서를 포함할 수 있으며, 여기서 송신 장치, 수신 장치, 및 프로세서는 버스를 사용하여 연결되고;
송신 장치는 요청 메시지를 SGSN으로 송신하도록 구성되며;
수신 장치는 SGSN에 의해 송신되는 암호화 알고리즘 및 무결성 알고리즘을 수신하도록 추가로 구성되고;
프로세서는 제1 암호화 키 및 제1 무결성 키에 따라 제2 암호화 키 및 제2 무결성 키를 취득하도록 구성되며, 여기서
제2 암호화 키 및 암호화 알고리즘은 SGSN과 UE 사이에서 전송되는 메시지에 대해 암호화 보호를 수행하는 데 사용되고, 제2 무결성 키 및 무결성 알고리즘은 SGSN과 UE 사이에서 전송되는 메시지에 대해 무결성 보호를 수행하는 데 사용된다.
제9 양태를 참조하여, 제1 실시가능 구현 방식에서, 송신 장치에 의해 SGSN으로 송신되는 요청 메시지는 UE 유형 지시 정보를 포함하고, 여기서 UE 유형 지시 정보는 UE가 제1 유형의 UE라는 것을 나타내는 데 사용된다.
제9 양태 또는 제9 양태의 제1 실시가능 구현 방식을 참조하여, 제2 실시가능 구현 방식에서, 프로세서가 제1 암호화 키 및 제1 무결성 키에 따라 제2 암호화 키 및 제2 무결성 키를 취득하는 것은:
프로세서에 의해, 제1 암호화 키 및 제1 무결성 키에 따라 중간 키를 계산하는 것, 프로세서에 의해, 중간 키 및 암호화 특성 문자열에 따라 제2 암호화 키를 계산하는 것, 그리고, 프로세서에 의해, 중간 키 및 무결성 특성 문자열에 따라 제2 무결성 키를 계산하는 것; 또는
프로세서에 의해, 제1 암호화 키 및 제1 무결성 키에 따라 중간 키를 계산하는 것, 프로세서에 의해, 중간 키, 제1 알고리즘 유형 지시, 및 암호화 알고리즘의 식별자에 따라 제2 암호화 키를 계산하는 것, 그리고, 프로세서에 의해, 중간 키, 제2 알고리즘 유형 지시, 및 무결성 알고리즘의 식별자에 따라 제2 무결성 키를 계산하는 것 - 제1 알고리즘 유형 지시의 값과 제2 알고리즘 유형 지시의 값은 상이함 - 을 포함한다.
제9 양태 또는 제9 양태의 제1 실시가능 구현 방식을 참조하여, 제3 실시가능 구현 방식에서, 프로세서가 제1 암호화 키 및 제1 무결성 키에 따라 제2 암호화 키 및 제2 무결성 키를 취득하는 것은:
프로세서에 의해, 제1 암호화 키 및 제1 무결성 키에 따라 중간 키를 계산하는 것; 그리고, 프로세서에 의해, 중간 키의 제1 미리 설정된 비트를 제2 암호화 키로서 사용하고, 중간 키의 제2 미리 설정된 비트를 제2 무결성 키로서 사용하는 것; 또는
프로세서에 의해, 제1 암호화 키, 제1 알고리즘 유형 지시, 및 암호화 알고리즘의 식별자에 따라 제2 암호화 키를 계산하는 것, 그리고, 프로세서에 의해, 제1 무결성 키, 제2 알고리즘 유형 지시, 및 무결성 알고리즘의 식별자에 따라 제2 무결성 키를 계산하는 것 - 제1 알고리즘 유형 지시의 값과 제2 알고리즘 유형 지시의 값은 상이함 -; 또는
프로세서에 의해, 제1 암호화 키 또는 제1 암호화 키의 미리 설정된 비트를 제2 암호화 키로서 사용하는 것, 그리고, 프로세서에 의해, 제1 무결성 키 또는 제1 무결성 키의 미리 설정된 비트를 제2 무결성 키로서 사용하는 것을 포함한다.
제9 양태의 제2 또는 제3 실시가능 구현 방식을 참조하여, 제4 실시가능 구현 방식에서, 제1 암호화 키는 인증 벡터 퀸텟 내의 암호화 키(CK)이고, 제1 무결성 키는 인증 벡터 퀸텟 내의 무결성 키(IK)이다.
제9 양태의 제4 실시가능 구현 방식을 참조하여, 제5 실시가능 구현 방식에서, 중간 키는 64-비트 GPRS 암호화 키(Kc) 또는 128-비트 암호화 키(Kc128)이다.
본 출원의 제10 양태는 HLR/HSS를 개시하며, 여기서 HLR/HSS는:
SGSN(serving GPRS support node)에 의해 송신되는 UE(user equipment)의 식별자를 수신하도록 구성된 수신 모듈;
UE의 식별자에 따라, UE가 제1 유형의 UE라고 결정하도록 구성된 결정 모듈; 및
UE 유형 지시 정보를 SGSN으로 송신하도록 구성된 송신 모듈 - UE 유형 지시 정보는 UE가 제1 유형의 UE라는 것을 나타내는 데 사용됨 - 을 포함할 수 있다.
본 출원의 제11 양태는 컴퓨터 저장 매체를 개시하고, 여기서 컴퓨터 저장 매체는 프로그램을 저장하고, 프로그램이 실행될 때, 본 출원의 제3 양태에 기재된 단계들이 수행된다.
본 출원의 제12 양태는 HLR/HSS를 개시하고, 여기서 HLR/HSS는 송신 장치, 수신 장치, 및 프로세서를 포함할 수 있으며, 여기서 송신 장치, 수신 장치, 및 프로세서는 버스를 사용하여 연결되고;
수신 장치는 SGSN(serving GPRS support node)에 의해 송신되는 UE(user equipment)의 식별자를 수신하도록 구성되며;
프로세서는, UE의 식별자에 따라, UE가 제1 유형의 UE라고 결정하도록 구성되고;
송신 장치는 UE 유형 지시 정보를 SGSN으로 송신하도록 - UE 유형 지시 정보는 UE가 제1 유형의 UE라는 것을 나타내는 데 사용됨 - 구성된다.
본 출원의 제13 양태는 GPRS 시스템을 개시하고, 여기서 GPRS 시스템은 SGSN(serving GPRS support node) 디바이스, UE(user equipment), 및 HLR(home location register)/HSS(home subscription system)를 포함하며, 여기서
SGSN 디바이스는: UE에 의해 송신되는 요청 메시지를 수신하고, HLR/HSS로부터 인증 벡터를 취득하며 - 인증 벡터는 제1 암호화 키 및 제1 무결성 키를 포함함 -; SGSN이 UE가 제1 유형의 UE라고 결정하면, UE에 대한 암호화 알고리즘 및 무결성 알고리즘을 선택하고, 선택된 암호화 알고리즘 및 선택된 무결성 알고리즘을 UE로 송신하며, 제1 암호화 키 및 제1 무결성 키에 따라 제2 암호화 키 및 제2 무결성 키를 획득하도록 구성되고;
UE는: 요청 메시지를 SGSN으로 송신하고, SGSN에 의해 송신되는 암호화 알고리즘 및 무결성 알고리즘을 수신하며, 제1 암호화 키 및 제1 무결성 키에 따라 제2 암호화 키 및 제2 무결성 키를 취득하도록 구성되며, 여기서
제2 암호화 키 및 암호화 알고리즘은 SGSN과 UE 사이에서 전송되는 메시지에 대해 암호화 보호를 수행하는 데 사용되고, 제2 무결성 키 및 무결성 알고리즘은 SGSN과 UE 사이에서 전송되는 메시지에 대해 무결성 보호를 수행하는 데 사용된다.
제13 양태를 참조하여, 제1 실시가능 구현 방식에서, HLR/HSS는:
SGSN에 의해 송신되는 UE의 식별자를 수신하고;
UE의 식별자에 따라, UE가 제1 유형의 UE라고 결정하며;
UE 유형 지시 정보를 SGSN으로 송신하도록 - UE 유형 지시 정보는 UE가 제1 유형의 UE라는 것을 나타내는 데 사용됨 - 구성된다.
본 출원의 실시예들에서, SGSN은 UE에 의해 송신되는 요청 메시지를 수신하고, UE가 제1 유형의 UE라고 결정한 후에, 암호화 알고리즘 및 무결성 알고리즘을 선택하며, HLR/HSS로부터 인증 벡터를 취득하고, 인증 벡터에 포함되는 제1 암호화 키 및 제1 무결성 키에 따라 강화된 제2 암호화 키 및 강화된 제2 무결성 키를 획득하며, 선택된 암호화 알고리즘 및 선택된 무결성 알고리즘을 UE로 송신하고, 그에 따라 UE가 제2 암호화 키 및 제2 무결성 키를 계산한 후에, SGSN과 UE 둘 다는 제2 암호화 키, 제2 무결성 키, 및 SGSN에 의해 선택되는 암호화 알고리즘 및 무결성 알고리즘을 사용하는 것에 의해 SGSN과 UE 사이의 통신 메시지에 대해 암호화 보호 및 무결성 보호를 수행할 수 있다. 이것은 GPRS 네트워크에서 제1 유형의 UE의 통신의 보안을 강화한다.
본 출원에서의 기술적 해결책들을 보다 명확하게 기술하기 위해, 이하에서는 실시예들을 기술하는 데 필요한 첨부 도면들을 간략히 기술한다. 이하의 설명에서의 첨부 도면들이 본 출원의 단지 일부 실시예들을 도시하고, 본 기술분야의 통상의 기술자가 창조적 노력 없이 이 첨부 도면들로부터 다른 도면들을 여전히 도출할 수 있다는 것은 분명하다.
도 1은 본 출원에 따른 GPRS 시스템 키 강화 방법의 일 실시예의 개략 플로차트;
도 2는 본 출원에 따른 GPRS 시스템 키 강화 방법의 다른 실시예의 개략 플로차트;
도 3은 본 출원에 따른 GPRS 시스템 키 강화 방법의 또 다른 실시예의 개략 플로차트;
도 4는 본 출원에 따른 GPRS 시스템 키 강화 방법의 또 다른 실시예의 개략 플로차트;
도 5는 본 출원에 따른 GPRS 시스템 키 강화 방법의 또 다른 실시예의 개략 플로차트;
도 6은 본 출원에 따른 GPRS 시스템 키 강화 방법의 또 다른 실시예의 개략 플로차트;
도 7은 본 출원에 따른 GPRS 시스템 키 강화 방법의 또 다른 실시예의 개략 플로차트;
도 8은 본 출원에 따른 GPRS 시스템 키 강화 방법의 또 다른 실시예의 개략 플로차트;
도 9는 본 출원에 따른 GPRS 시스템 키 강화 방법의 또 다른 실시예의 개략 플로차트;
도 10은 본 출원에 따른 GPRS 시스템 키 강화 방법의 또 다른 실시예의 개략 플로차트;
도 11은 본 출원에 따른 GPRS 시스템 키 강화 방법의 또 다른 실시예의 개략 플로차트;
도 12는 본 출원에 따른 GPRS 시스템 키 강화 방법의 또 다른 실시예의 개략 플로차트;
도 13은 본 출원에 따른 SGSN 디바이스의 일 실시예의 개략 구조도;
도 14는 본 출원에 따른 SGSN 디바이스 내의 획득 모듈의 일 실시예의 개략 구조도;
도 15는 본 출원에 따른 SGSN 디바이스 내의 획득 모듈의 다른 실시예의 개략 구조도;
도 16은 본 출원에 따른 SGSN 디바이스의 다른 실시예의 개략 구조도;
도 17은 본 출원에 따른 UE의 일 실시예의 개략 구조도;
도 18은 본 출원에 따른 UE 내의 취득 모듈의 일 실시예의 개략 구조도;
도 19는 본 출원에 따른 UE 내의 취득 모듈의 다른 실시예의 개략 구조도;
도 20은 본 출원에 따른 UE의 다른 실시예의 개략 구조도;
도 21은 본 출원에 따른 HLR/HSS의 일 실시예의 개략 구조도;
도 22는 본 출원에 따른 HLR/HSS의 다른 실시예의 개략 구조도;
도 23은 본 출원에 따른 GPRS 시스템의 일 실시예의 개략 구조도.
이하에서는, 본 출원의 실시예들에서의 기술적 해결책들을, 본 출원의 실시예들에서의 첨부 도면들을 참조하여, 명확하고 완전하게 기술한다. 기술된 실시예들이 본 출원의 실시예들의 전부가 아닌 일부에 불과하다는 것은 분명하다. 창조적 노력 없이 본 출원의 실시예들에 기초하여 본 기술분야의 통상의 기술자에 의해 이루어진 다른 실시예들 모두는 본 출원의 보호 범위 내에 속한다.
본 출원은, SGSN과 UE 사이의 키를 강화하고 SGSN과 UE 간의 통신에 대한 암호화 보호 및 무결성 보호를 제공할 수 있는, GPRS 시스템 키 강화 방법, SGSN 디바이스, UE, HLR/HSS, 및 GPRS 시스템을 제공한다. 이하에서 첨부 도면들을 참조하여 설명이 이루어진다.
도 1을 참조하면, 도 1은 본 출원에 따른 GPRS 시스템 키 강화 방법의 일 실시예의 개략 플로차트이다. 도 1에 도시된 바와 같이, 본 방법은 하기의 단계들을 포함할 수 있다.
S101. SGSN은 UE에 의해 송신되는 요청 메시지를 수신한다.
특정 구현에서, UE에 의해 SGSN(Serving GPRS Support Node, 서빙 GPRS 지원 노드)로 송신되는 요청 메시지는 첨부 요청 메시지, 경로 갱신 메시지, 또는 다른 메시지, 예를 들어, 서비스 요청 메시지일 수 있다. UE에 의해 송신되는 요청 메시지를 수신한 후에, SGSN은 요청 메시지를 송신하는 UE의 식별자를 취득할 수 있다. UE가 제1 유형의 UE이면, 요청 메시지는 UE 유형 지시 정보를 담고 있을 수 있다.
본 출원의 이 실시예에서, UE는 USIM 카드를 사용하여 네트워크와 통신하고, UE의 식별자는 USIM 카드의 IMSI(International Mobile Subscriber Identification Number, 국제 모바일 가입자 식별자(international mobile subscriber identity))일 수 있다. 제1 유형의 UE는 사물 인터넷 UE, 사물간(Machine To Machine, M2M) 통신 UE, 또는 다른 고도-보안 UE일 수 있다. 사물 인터넷 UE는 정보 감지 기능 및 데이터 전송 기능을 갖는 사용자 장비, 예를 들어, 오디오 가이드(audio guide), PDA(personal digital assistant), 바코드 컬렉터(barcode collector), 데이터 수집 단말기(data collection terminal), 구매 또는 양도를 위해 주로 사용되는 POS 단말기를 지칭한다. 사물간 통신 UE는, 사람, 모바일 네트워크, 또는 다른 사물(machine)과 정보를 교환하기 위해, 네트워킹 및 통신 능력을 가지며 센서, 제어기 등을 사용하여 "지능" 속성을 구현하는 사용자 장비를 지칭한다.
S102. SGSN은 HLR/HSS로부터 인증 벡터를 취득하고, 여기서 인증 벡터는 제1 암호화 키 및 제1 무결성 키를 포함한다.
홈 위치 등록기(Home Location Register, HLR)는 GPRS 시스템의 영구 데이터베이스(permanent database)이며, 등록된 모바일 사용자의 신원 정보(identity information), 서비스 정보, 및 서비스 허가(service authorization)와 같은 정적 정보, 및 사용자의 위치 정보와 같은 동적 정보를 비롯한, 많은 모바일 사용자들의 통신을 관리하는 데 필요한 정보를 저장한다. 홈 가입 시스템(HSS)(Home Subscription System, HSS)는 HLR의 진화 및 업그레이드이며, 주로 사용자의 가입 데이터 및 모바일 사용자의 위치 정보를 관리하는 일을 맡고 있다. HSS 및 HLR은 네트워크에서 유사한 기능을 가지며, HSS에 저장된 많은 데이터가 HLR에 반복하여 저장되기 때문에, 일반적으로, HSS 및 HLR 융합 디바이스(convergence device)가 외부에 제공된다. 본 출원의 이 실시예에서, HLR/HSS는 HLR 디바이스, HSS 디바이스, 또는 HLR 및 HSS 융합 디바이스일 수 있다.
본 출원의 이 실시예에서, HLR/HSS로부터 SGSN에 의해 취득되는 인증 벡터는 난수(RAND), 기대 응답(expected response)(XRES), 인증 토큰(AUTN), 암호화 키(CK), 및 무결성 키(IK)를 포함하는 인증 벡터 퀸텟이다.
본 출원의 이 실시예에서, 제1 암호화 키는 인증 벡터 퀸텟 내의 암호화 키(CK)이고, 제1 무결성 키는 인증 벡터 퀸텟 내의 무결성 키(IK)이다.
S103. UE가 제1 유형의 UE라고 결정하면, SGSN은 UE에 대한 암호화 알고리즘 및 무결성 알고리즘을 선택하고, 선택된 암호화 알고리즘 및 선택된 무결성 알고리즘을 UE로 송신한다.
일부 실시가능 구현 방식들에서, SGSN은 UE의 식별자를 HLR/HSS로 송신할 수 있다. HLR/HSS는, UE의 식별자에 따라, UE가 제1 유형의 UE인지를 결정한다. HLR/HSS에 의해 송신되는 UE 유형 지시 정보를 수신하면, SGSN은, UE 유형 지시 정보에 따라, UE가 제1 유형의 UE라고 결정할 수 있다.
어떤 다른 실시가능 구현 방식들에서, UE에 의해 SGSN으로 송신되는 요청 메시지가 UE 유형 지시 정보를 담고 있으면, SGSN은 UE가 제1 유형의 UE라고 결정할 수 있다.
임의로, UE 유형 지시 정보는, 특정 정보 요소(Information Element, IE)의 존재에 따라, UE가 제1 유형의 UE라는 것을 나타낼 수 있다. 예를 들어, SGSN이 HLR/HSS 또는 UE에 의해 송신되는 UE 유형 지시 정보를 수신할 때, UE 유형 지시 정보에 특정 IE가 존재하면, SGSN은 UE가 제1 유형의 UE라고 결정할 수 있고, UE 유형 지시 정보에 특정 IE가 존재하지 않으면, SGSN은 UE가 제1 유형의 UE가 아니라고 결정할 수 있다. 대안적으로, UE 유형 지시 정보는 또한, 특정 IE의 값에 따라, UE가 제1 유형의 UE라는 것을 나타낼 수 있다. 예를 들어, SGSN이 HLR/HSS 또는 UE에 의해 송신되는 UE 유형 지시 정보를 수신할 때, UE 유형 지시 정보 내의 특정 IE의 값이 1이면, SGSN은 UE가 제1 유형의 UE라고 결정할 수 있고, 특정 IE의 값이 0이면, SGSN은 UE가 제1 유형의 UE가 아니라고 결정할 수 있다.
특정 구현에서, SGSN은 먼저 HLR/HSS로부터 인증 벡터를 취득하고, 이어서 UE가 제1 유형의 UE라고 결정할 수 있거나, 먼저 UE가 제1 유형의 UE라고 결정하고, 이어서 HLR/HSS로부터 인증 벡터를 취득할 수 있다.
특정 구현에서, UE와 SGSN은 어떤 암호화 알고리즘들 및 무결성 알고리즘들로 개별적으로 구성된다. 요청 메시지를 SGSN으로 송신할 때, UE는 UE에 의해 지원되는 암호화 알고리즘 및 무결성 알고리즘을 SGSN으로 송신한다. UE의 요청 메시지를 수신할 때, SGSN은, UE에 의해 지원되는 암호화 알고리즘 및 무결성 알고리즘으로부터, SGSN에 의해 지원되는 암호화 알고리즘 및 SGSN에 의해 지원되는 무결성 알고리즘을 선택한다.
일부 실시가능 구현 방식들에서, 제2 암호화 키 및 제2 무결성 키를 계산하기 위해, SGSN에 의해 선택되는 암호화 알고리즘 및 무결성 알고리즘이 인증 벡터 내의 제1 암호화 키 및 제1 무결성 키와 함께 사용될 수 있다. 그에 부가하여, 메시지 암호문(message ciphertext)을 생성하기 위해, SGSN에 의해 선택된 암호화 알고리즘 및 제2 암호화 키에 따라 통신 메시지에 대해 암호화가 수행될 수 있다. 메시지 인증 코드(message authentication code)(MAC)는 SGSN에 의해 선택된 무결성 알고리즘 및 제2 무결성 키에 따른 계산에 의해 획득될 수 있다. 메시지 인증 코드(MAC)는 통신 메시지의 무결성을 검증하는 데 사용될 수 있다.
임의로, GPRS 네트워크가 128-비트 제2 암호화 키를 요구할 때, SGSN에 의해 선택된 암호화 알고리즘은 128-EEA1 알고리즘, 128-EEA2 알고리즘, 또는 128-EEA3 알고리즘 중 임의의 것일 수 있고, SGSN에 의해 선택된 무결성 알고리즘은 128-EIA1 알고리즘, 128-EIA2 알고리즘, 또는 128-EIA3 알고리즘 중 임의의 것일 수 있다. SNOW 3G 알고리즘은 128-EEA1 알고리즘과 128-EIA1 알고리즘의 핵심 알고리즘으로서 사용된다. AES 알고리즘은 128-EEA2 알고리즘과 128-EIA2 알고리즘의 핵심 알고리즘으로서 사용된다. ZUC 알고리즘(ZUC algorithm)은 128-EEA3 알고리즘과 128-EIA3 알고리즘의 핵심 알고리즘으로서 사용된다.
특정 구현에서, 선택된 암호화 알고리즘 및 선택된 무결성 알고리즘을 UE로 송신할 때, SGSN은 인증 벡터 내의 난수(RAND) 및 인증 토큰(AUTN)을 UE로 추가로 송신할 수 있다. UE는, UE측이 네트워크측에 대해 인증을 수행하도록, 인증 토큰(AUTN)에 따라 SGSN측에 대해 인증을 수행할 수 있고, 수신된 난수(RAND) 및 수신된 인증 토큰(AUTN)에 따라 f1 내지 f5 알고리즘들을 사용하여 제1 암호화 키(CK) 및 제1 무결성 키(IK)를 추가로 계산할 수 있다.
SGSN과 UE 사이의 통신 메시지를 보호하기 위해, SGSN과 UE 둘 다는, 통신 메시지에 대한 암호화를 수행하기 위해, 합의된 키(즉, 제2 암호화 키 및 제2 무결성 키) 및 합의된 알고리즘(즉, SGSN에 의해 선택되는 암호화 알고리즘 및 무결성 알고리즘)을 사용할 필요가 있다. 따라서, 암호화 알고리즘 및 무결성 알고리즘을 선택한 후에, 제1 암호화 키(CK) 및 제1 무결성 키(IK)에 따라 제2 암호화 키 및 제2 무결성 키를 계산한 후에, UE가 SGSN에 의해 사용되는 것들과 동일한 암호화 알고리즘 및 무결성 알고리즘, 제2 암호화 키, 및 제2 무결성 키를 사용하여 통신 메시지에 대한 암호화를 수행하도록, SGSN은 선택된 암호화 알고리즘 및 선택된 무결성 알고리즘을 UE로 송신할 필요가 있다.
S104. SGSN은 제1 암호화 키 및 제1 무결성 키에 따라 제2 암호화 키 및 제2 무결성 키를 획득한다.
본 출원의 이 실시예에서, 암호화 알고리즘 및 무결성 알고리즘을 선택한 후에, SGSN은 인증 벡터 내의 제1 암호화 키 및 제1 무결성 키에 따라 제2 암호화 키 및 제2 무결성 키를 획득할 수 있다. 제2 암호화 키 및 제2 무결성 키는 제1 암호화 키 및 제1 무결성 키에 기초하여 강화된 키들이고, 여기서 제2 암호화 키 및 SGSN에 의해 선택된 암호화 알고리즘은 SGSN과 UE 사이에서 전송되는 메시지에 대해 암호화 보호를 수행하는 데 사용될 수 있으며, 제2 무결성 키 및 SGSN에 의해 선택된 무결성 알고리즘은 SGSN과 UE 사이에서 전송되는 메시지에 대해 무결성 보호를 수행하는 데 사용될 수 있다.
임의로, SGSN은 제1 암호화 키 및 제1 무결성 키에만 따라 제2 암호화 키 및 제2 무결성 키를 획득할 수 있거나, 제1 암호화 키, 제1 무결성 키, 선택된 암호화 알고리즘, 및 선택된 무결성 알고리즘에 따라 제2 암호화 키 및 제2 무결성 키를 획득할 수 있다.
특정 구현에서, SGSN에 의해 선택되는 암호화 알고리즘 및 무결성 알고리즘을 UE로 송신하는 단계(S103)와, SGSN에 의해, 인증 벡터 내의 제1 암호화 키 및 제1 무결성 키에 따라 제2 암호화 키 및 제2 무결성 키를 계산하는 단계(S104) 사이에 어떤 순서도 없다.
본 출원의 이 실시예에서, SGSN은 UE에 의해 송신되는 요청 메시지를 수신하고, UE가 제1 유형의 UE라고 결정한 후에, 암호화 알고리즘 및 무결성 알고리즘을 선택하며, HLR/HSS로부터 인증 벡터를 취득하고, 인증 벡터에 포함되는 제1 암호화 키 및 제1 무결성 키에 따라 강화된 제2 암호화 키 및 강화된 제2 무결성 키를 획득하며, 선택된 암호화 알고리즘 및 선택된 무결성 알고리즘을 UE로 송신하고, 그에 따라 UE가 제2 암호화 키 및 제2 무결성 키를 계산한 후에, SGSN과 UE 둘 다는 제2 암호화 키, 제2 무결성 키, 및 SGSN에 의해 선택되는 암호화 알고리즘 및 무결성 알고리즘을 사용하는 것에 의해 SGSN과 UE 사이의 통신 메시지에 대해 암호화 보호 및 무결성 보호를 수행할 수 있다. 이것은 GPRS 네트워크에서 제1 유형의 UE의 통신의 보안을 강화한다.
도 2를 참조하면, 도 2는 본 출원에 따른 GPRS 시스템 키 강화 방법의 다른 실시예의 개략 플로차트이다. 도 2에 도시된 바와 같이, 본 방법은 하기의 단계들을 포함할 수 있다.
S201. SGSN은 UE에 의해 송신되는 요청 메시지를 수신한다.
S202. SGSN은 HLR/HSS로부터 인증 벡터를 취득하고, 여기서 인증 벡터는 제1 암호화 키 및 제1 무결성 키를 포함한다.
S203. UE가 제1 유형의 UE라고 결정하면, SGSN은 UE에 대한 암호화 알고리즘 및 무결성 알고리즘을 선택한다.
S204. SGSN은 선택된 암호화 알고리즘 및 선택된 무결성 알고리즘을 UE로 송신한다.
본 출원의 이 실시예에서, 단계(S201) 내지 단계(S204)의 특정 구현 방식들에 대해서는, 도 1에 도시된 실시예에서의 단계(S101) 내지 단계(S103)를 참조한다. 상세들이 본원에 기술되지 않는다.
S205. SGSN은 제1 암호화 키 및 제1 무결성 키에 따라 중간 키를 계산한다.
실시가능 구현 방식에서, 제1 암호화 키 및 제1 무결성 키에 대해 연산이 수행될 수 있고, 이어서 연산 결과가 중간 키를 계산하기 위해 키 유도 함수(key derivation function)(KDF)의 입력 파라미터로서 사용된다. 예를 들어, 중간 키는 Km=KDF(CK||IK)일 수 있고, 여기서 CK||IK는 제1 암호화 키(CK) 및 제1 무결성 키(IK)에 대해 조인 연산(join operation)이 수행된다는 것을 나타낸다.
다른 실시가능 구현 방식에서, 중간 키는 기존의 64-비트 GPRS 암호화 키(Kc) 또는 기존의 128-비트 암호화 키(Kc128)를 직접 사용할 수 있으며, 즉, 기존의 GPRS 암호화 키(Kc)(64-비트)가 중간 키로서 직접 사용될 수 있거나, 기존의 Kc128(128-비트)가 중간 키로서 직접 사용된다. Kc와 Kc128 둘 다는 CK 및 IK에 따른 계산에 의해 생성된다.
S206. SGSN은 중간 키에 따라 또는 중간 키 및 암호화 특성 문자열에 따라 제2 암호화 키를 계산한다.
실시가능 구현 방식에서, SGSN은 중간 키의 제1 미리 설정된 비트를 제2 암호화 키로서 사용할 수 있다. 예를 들어, GPRS 시스템이 64-비트 제2 암호화 키를 요구하면, 중간 키의 최상위 64 비트가 제2 암호화 키로서 직접 사용될 수 있고; GPRS 시스템이 128-비트 제2 암호화 키를 요구하면, 중간 키의 최상위 128 비트가 제2 암호화 키로서 직접 사용될 수 있다. 다른 임의의 구현 방식에서, 요구된 양의 비트들이, 제2 암호화 키로서, 중간 키로부터 랜덤하게 선택될 수 있으며, 이는 본 출원에서 제한되지 않는다.
다른 실시가능 구현 방식에서, SGSN은 중간 키 및 암호화 특성 문자열(ciphering)에 따라 제2 암호화 키를 계산할 수 있다. 특정 구현에서, 제2 암호화 키를 계산하기 위해, 중간 키 및 암호화 특성 문자열(ciphering)이 키 유도 함수(KDF)의 입력 파라미터들로서 사용될 수 있다. 예를 들어, 제2 암호화 키는 Kcipher=KDF(Km, "ciphering")을 사용한 계산에 의해 획득될 수 있으며, 여기서, "ciphering"은 암호화 특성 문자열이고, 코딩에 의해 생성될 수 있다.
일부 실시가능 구현 방식들에서, GPRS 시스템은 128-비트 제2 암호화 키를 요구하고, 이 경우에, 미리 설정된 128 비트(예를 들어, 최상위 128 비트)가, 키 유도 함수(KDF)의 입력 파라미터들 중 하나로서, 계산된 중간 키(Km)로부터 가로채기될 수 있고, KDF의 출력이 제2 암호화 키로서 사용되며; 또는 계산된 중간 키(Km)가 키 유도 함수(KDF)의 입력 파라미터들 중 하나로서 직접 사용될 수 있고, 미리 설정된 128 비트(예를 들어, 최상위 128 비트)가, 제2 암호화 키로서, KDF의 출력으로부터 가로채기되며; 또는 중간 키(Kc128)가 키 유도 함수(KDF)의 입력 파라미터들 중 하나로서 사용되고, 키 유도 함수(KDF)의 출력이 제2 암호화 키로서 사용된다.
일부 실시가능 구현 방식들에서, GPRS 시스템은 64-비트 제2 암호화 키를 요구하고, 이 경우에, 미리 설정된 64 비트(예를 들어, 최상위 64 비트)가, 키 유도 함수(KDF)의 입력 파라미터들 중 하나로서, 계산된 중간 키(Km)로부터 가로채기될 수 있고, KDF의 출력이 제2 암호화 키로서 사용되며; 또는 계산된 중간 키(Km)가 키 유도 함수(KDF)의 입력 파라미터들 중 하나로서 직접 사용될 수 있고, 미리 설정된 64 비트(예를 들어, 최상위 64 비트)가, 제2 암호화 키로서, KDF의 출력으로부터 가로채기되며; 또는 중간 키(Kc)(64-비트)가 키 유도 함수(KDF)의 입력 파라미터들 중 하나로서 사용될 수 있고, 키 유도 함수(KDF)의 출력이 제2 암호화 키로서 사용된다.
S207. SGSN은 중간 키에 따라 또는 중간 키 및 무결성 특성 문자열에 따라 제2 무결성 키를 계산한다.
실시가능 구현 방식에서, SGSN은 중간 키의 제2 미리 설정된 비트를 제2 무결성 키로서 사용할 수 있다. 예를 들어, GPRS 시스템이 64-비트 제2 무결성 키를 요구하면, 중간 키의 최하위 64 비트가 제2 무결성 키로서 직접 사용될 수 있고; GPRS 시스템이 128-비트 제2 무결성 키를 요구하면, 중간 키의 최하위 128 비트가 제2 무결성 키로서 직접 사용될 수 있다. 다른 임의의 구현 방식에서, 요구된 양의 비트들이, 제2 무결성 키로서, 중간 키로부터 랜덤하게 선택될 수 있으며, 이는 본 출원에서 제한되지 않는다.
다른 실시가능 구현 방식에서, SGSN은 중간 키 및 무결성 특성 문자열(integrity)에 따라 제2 무결성 키를 계산할 수 있다. 특정 구현에서, 제2 무결성 키를 계산하기 위해, 중간 키 및 무결성 특성 문자열(integrity)이 키 유도 함수(KDF)의 입력 파라미터들로서 사용될 수 있다. 예를 들어, 제2 무결성 키는 Kintegrity=KDF(Km, "integrity")를 사용한 계산에 의해 획득될 수 있으며, 여기서 "integrity"는 무결성 특성 문자열이고, 코딩에 의해 생성될 수 있다.
일부 실시가능 구현 방식들에서, GPRS 시스템은 128-비트 제2 무결성 키를 요구하고, 이 경우에, 미리 설정된 128 비트(예를 들어, 최상위 128 비트)가, 키 유도 함수(KDF)의 입력 파라미터들 중 하나로서, 계산된 중간 키(Km)로부터 가로채기될 수 있고, KDF의 출력이 제2 무결성 키로서 사용되며; 또는 계산된 중간 키(Km)가 키 유도 함수(KDF)의 입력 파라미터들 중 하나로서 직접 사용될 수 있고, 미리 설정된 128 비트(예를 들어, 최상위 128 비트)가, 제2 무결성 키로서, KDF의 출력으로부터 가로채기되며; 또는 중간 키(Kc128)가 키 유도 함수(KDF)의 입력 파라미터들 중 하나로서 사용될 수 있고, 키 유도 함수(KDF)의 출력이 제2 무결성 키로서 사용된다.
일부 실시가능 구현 방식들에서, GPRS 시스템은 64-비트 제2 무결성 키를 요구하고, 이 경우에, 미리 설정된 64 비트(예를 들어, 최상위 64 비트)가, 키 유도 함수(KDF)의 입력 파라미터들 중 하나로서, 계산된 중간 키(Km)로부터 가로채기될 수 있고, KDF의 출력이 제2 무결성 키로서 사용되며; 또는 계산된 중간 키(Km)가 키 유도 함수(KDF)의 입력 파라미터들 중 하나로서 직접 사용될 수 있고, 미리 설정된 64 비트(예를 들어, 최상위 64 비트)가, 제2 무결성 키로서, KDF의 출력으로부터 가로채기되며; 또는 중간 키(Kc)(64-비트)가 키 유도 함수(KDF)의 입력 파라미터들 중 하나로서 사용될 수 있고, 키 유도 함수(KDF)의 출력이 제2 무결성 키로서 사용된다.
본 출원의 이 실시예에서, 암호화 특성 문자열(ciphering) 및 무결성 특성 문자열(integrity)은 계산된 제2 암호화 키 및 계산된 제2 무결성 키를 용이한 구별을 위해 상이하도록 만드는 데 사용된다. 따라서, 무결성 특성 문자열(integrity)은 암호화 특성 문자열(ciphering)과 일치하지 않는 임의의 문자열일 수 있다.
특정 구현에서, SGSN에 의해 선택되는 암호화 알고리즘 및 무결성 알고리즘을 UE로 송신하는 단계(S204), 중간 키를 계산하는 단계(S205), 제2 암호화 키를 계산하는 단계(S206), 및 제2 무결성 키를 계산하는 단계(S207) 사이에 어떤 순서도 없다.
본 출원의 이 실시예에서, SGSN은 UE에 의해 송신되는 요청 메시지를 수신하고, UE가 제1 유형의 UE라고 결정한 후에, 암호화 알고리즘 및 무결성 알고리즘을 선택하며, HLR/HSS로부터 인증 벡터를 취득하고, 인증 벡터에 포함되는 제1 암호화 키 및 제1 무결성 키에 따라 강화된 제2 암호화 키 및 강화된 제2 무결성 키를 획득하며, 선택된 암호화 알고리즘 및 선택된 무결성 알고리즘을 UE로 송신하고, 그에 따라 UE가 제2 암호화 키 및 제2 무결성 키를 계산한 후에, SGSN과 UE 둘 다는 제2 암호화 키, 제2 무결성 키, 및 SGSN에 의해 선택되는 암호화 알고리즘 및 무결성 알고리즘을 사용하는 것에 의해 SGSN과 UE 사이의 통신 메시지에 대해 암호화 보호 및 무결성 보호를 수행할 수 있다. 이것은 GPRS 네트워크에서 제1 유형의 UE의 통신의 보안을 강화한다.
도 3을 참조하면, 도 3은 본 출원에 따른 GPRS 시스템 키 강화 방법의 또 다른 실시예의 개략 플로차트이다. 도 3에 도시된 바와 같이, 본 방법은 하기의 단계들을 포함할 수 있다.
S301. SGSN은 UE에 의해 송신되는 요청 메시지를 수신한다.
S302. SGSN은 HLR/HSS로부터 인증 벡터를 취득하고, 여기서 인증 벡터는 제1 암호화 키 및 제1 무결성 키를 포함한다.
S303. UE가 제1 유형의 UE라고 결정하면, SGSN은 UE에 대한 암호화 알고리즘 및 무결성 알고리즘을 선택한다.
S304. SGSN은 선택된 암호화 알고리즘 및 선택된 무결성 알고리즘을 UE로 송신한다.
S305. SGSN은 제1 암호화 키 및 제1 무결성 키에 따라 중간 키를 계산한다.
본 출원의 이 실시예에서, 단계(S301) 내지 단계(S305)의 특정 구현 방식들에 대해서는, 도 2에 도시된 실시예에서의 단계(S201) 내지 단계(S205)를 참조한다. 상세들이 본원에 기술되지 않는다.
S306. SGSN은 중간 키, 제1 알고리즘 유형 지시, 및 선택된 암호화 알고리즘의 식별자에 따라 제2 암호화 키를 계산한다.
특정 구현에서, 제2 암호화 키를 계산하기 위해, 중간 키, 제1 알고리즘 유형 지시, 및 선택된 암호화 알고리즘의 식별자가 키 유도 함수(KDF)의 입력 파라미터들로서 사용될 수 있다. 예를 들어, 제2 암호화 키(Kcipher)는 Kcipher=KDF(Km, algorithm type distinguisher1, ciphering algorithm id)를 사용한 계산에 의해 획득될 수 있으며, 여기서 Km은 중간 키이고, algorithm type distinguisher1은 제1 알고리즘 유형 지시이며, ciphering algorithm id는 SGSN에 의해 선택된 암호화 알고리즘의 식별자이다.
일부 실시가능 구현 방식들에서, GPRS 시스템은 128-비트 제2 암호화 키를 요구하고, 이 경우에, 미리 설정된 128 비트(예를 들어, 최상위 128 비트)가, 키 유도 함수(KDF)의 입력 파라미터들 중 하나로서, 계산된 중간 키(Km)로부터 가로채기될 수 있고, KDF의 출력이 제2 암호화 키로서 사용되며; 또는 계산된 중간 키(Km)가 키 유도 함수(KDF)의 입력 파라미터들 중 하나로서 직접 사용될 수 있고, 미리 설정된 128 비트(예를 들어, 최상위 128 비트)가, 제2 암호화 키로서, KDF의 출력으로부터 가로채기되며; 또는 중간 키(Kc128)가 키 유도 함수(KDF)의 입력 파라미터들 중 하나로서 사용되고, 키 유도 함수(KDF)의 출력이 제2 암호화 키로서 사용된다.
일부 실시가능 구현 방식들에서, GPRS 시스템은 64-비트 제2 암호화 키를 요구하고, 이 경우에, 미리 설정된 64 비트(예를 들어, 최상위 64 비트)가, 키 유도 함수(KDF)의 입력 파라미터들 중 하나로서, 계산된 중간 키(Km)로부터 가로채기될 수 있고, KDF의 출력이 제2 암호화 키로서 사용되며; 또는 계산된 중간 키(Km)가 키 유도 함수(KDF)의 입력 파라미터들 중 하나로서 직접 사용될 수 있고, 미리 설정된 64 비트(예를 들어, 최상위 64 비트)가, 제2 암호화 키로서, KDF의 출력으로부터 가로채기되며; 또는 중간 키(Kc)(64-비트)가 키 유도 함수(KDF)의 입력 파라미터들 중 하나로서 사용될 수 있고, 키 유도 함수(KDF)의 출력이 제2 암호화 키로서 사용된다.
S307. SGSN은 중간 키, 제2 알고리즘 유형 지시, 및 선택된 무결성 알고리즘의 식별자에 따라 제2 무결성 키를 계산한다.
특정 구현에서, 제2 무결성 키를 계산하기 위해, 중간 키, 제2 알고리즘 유형 지시, 및 선택된 무결성 알고리즘의 식별자가 키 유도 함수(KDF)의 입력 파라미터들로서 사용될 수 있다. 예를 들어, 제2 무결성 키(Kintegrity)는 Kintegrity=KDF(Km, algorithm type distinguisher2, integrity algorithm id)를 사용한 계산에 의해 획득될 수 있으며, 여기서 Km은 중간 키이고, algorithm type distinguisher2는 제2 알고리즘 유형 지시 이며, integrity algorithm id는 SGSN에 의해 선택된 무결성 알고리즘의 식별자이다.
일부 실시가능 구현 방식들에서, GPRS 시스템은 128-비트 제2 무결성 키를 요구하고, 이 경우에, 미리 설정된 128 비트(예를 들어, 최상위 128 비트)가, 키 유도 함수(KDF)의 입력 파라미터들 중 하나로서, 계산된 중간 키(Km)로부터 가로채기될 수 있고, KDF의 출력이 제2 무결성 키로서 사용되며; 또는 계산된 중간 키(Km)가 키 유도 함수(KDF)의 입력 파라미터들 중 하나로서 직접 사용될 수 있고, 미리 설정된 128 비트(예를 들어, 최상위 128 비트)가, 제2 무결성 키로서, KDF의 출력으로부터 가로채기되며; 또는 중간 키(Kc128)가 키 유도 함수(KDF)의 입력 파라미터들 중 하나로서 사용될 수 있고, 키 유도 함수(KDF)의 출력이 제2 무결성 키로서 사용된다.
일부 실시가능 구현 방식들에서, GPRS 시스템은 64-비트 제2 무결성 키를 요구하고, 이 경우에, 미리 설정된 64 비트(예를 들어, 최상위 64 비트)가, 키 유도 함수(KDF)의 입력 파라미터들 중 하나로서, 계산된 중간 키(Km)로부터 가로채기될 수 있고, KDF의 출력이 제2 무결성 키로서 사용되며; 또는 계산된 중간 키(Km)가 키 유도 함수(KDF)의 입력 파라미터들 중 하나로서 직접 사용될 수 있고, 미리 설정된 64 비트(예를 들어, 최상위 64 비트)가, 제2 무결성 키로서, KDF의 출력으로부터 가로채기되며; 또는 중간 키(Kc)(64-비트)가 키 유도 함수(KDF)의 입력 파라미터들 중 하나로서 사용될 수 있고, 키 유도 함수(KDF)의 출력이 제2 무결성 키로서 사용된다.
본 출원의 이 실시예에서, 제1 알고리즘 유형 지시는 연산에 현재 참여하고 있는 알고리즘이 암호화 유형의 알고리즘이라는 것을 나타내는 데 사용되고, 제2 알고리즘 유형 지시는 연산에 현재 참여하고 있는 알고리즘이 무결성 유형의 알고리즘이라는 것을 나타내는 데 사용된다. 제1 알고리즘 유형 지시의 값과 제2 알고리즘 유형 지시의 값은 상이하다. 일부 실시가능 실시예들에서, 제1 알고리즘 유형 지시와 제2 알고리즘 유형 지시가 동일한 IE를 포함할 수 있고, 제1 알고리즘 유형 지시와 제2 알고리즘 유형 지시가 IE의 상이한 값들을 사용하여 구별된다. 예를 들어, 제1 알고리즘 유형 지시의 IE와 제2 알고리즘 유형 지시의 IE 둘 다가 algorithm type distinguisher이다. algorithm type distinguisher=00일 때, 이는 암호화 유형의 알고리즘을 나타낸다. algorithm type distinguisher=01일 때, 이는 무결성 유형의 알고리즘을 나타낸다.
어떤 가능한 경우들에서, 암호화 알고리즘 및 무결성 알고리즘은 동일한 식별자를 사용할 수 있고, 이러한 경우들에서, 각각의 알고리즘은 알고리즘 유형 지시를 참조하여 일의적으로 구별될 필요가 있다. 예를 들어, 128-EEA1 알고리즘과 128-EIA1 알고리즘 둘 다가 알고리즘 식별자로서 1을 사용하면, SGSN에 의해 선택되는 암호화 알고리즘과 무결성 알고리즘이, 각각, 128-EEA1 알고리즘과 128-EIA1 알고리즘일 때, 128-EEA1 알고리즘과 128-EIA1 알고리즘이 제1 알고리즘 유형 지시와 제2 알고리즘 유형 지시에서 IE들의 상이한 값들을 사용하여 구별될 수 있다. 그에 부가하여, 제2 암호화 키와 제2 무결성 키를 구별하기 위해, 계산된 제2 암호화 키의 값과 계산된 제2 무결성 키의 값이 상이하게 될 수 있다.
특정 구현에서, SGSN에 의해 선택되는 암호화 알고리즘 및 무결성 알고리즘을 UE로 송신하는 단계(S304), 중간 키를 계산하는 단계(S305), 제2 암호화 키를 계산하는 단계(S306), 및 제2 무결성 키를 계산하는 단계(S307) 사이에 어떤 순서도 없다.
본 출원의 이 실시예에서, SGSN은 UE에 의해 송신되는 요청 메시지를 수신하고, UE가 제1 유형의 UE라고 결정한 후에, 암호화 알고리즘 및 무결성 알고리즘을 선택하며, HLR/HSS로부터 인증 벡터를 취득하고, 인증 벡터에 포함되는 제1 암호화 키 및 제1 무결성 키에 따라 강화된 제2 암호화 키 및 강화된 제2 무결성 키를 획득하며, 선택된 암호화 알고리즘 및 선택된 무결성 알고리즘을 UE로 송신하고, 그에 따라 UE는 제2 암호화 키 및 제2 무결성 키를 계산하고, 제2 암호화 키 및 제2 무결성 키를 사용하는 것에 의해 SGSN과 UE 사이의 통신 메시지에 대해 암호화 보호 및 무결성 보호를 수행한다. 이것은 GPRS 네트워크에서 제1 유형의 UE의 통신의 보안을 강화한다.
도 4를 참조하면, 도 4는 본 출원에 따른 GPRS 시스템 키 강화 방법의 또 다른 실시예의 개략 플로차트이다. 도 4에 도시된 바와 같이, 본 방법은 하기의 단계들을 포함할 수 있다.
S401. SGSN은 UE에 의해 송신되는 요청 메시지를 수신한다.
S402. SGSN은 HLR/HSS로부터 인증 벡터를 취득하고, 여기서 인증 벡터는 제1 암호화 키 및 제1 무결성 키를 포함한다.
본 출원의 이 실시예에서, 단계(S401) 및 단계(S402)의 특정 구현 방식들에 대해서는, 도 1에 도시된 실시예에서의 단계(S101) 및 단계(S102)를 참조한다. 상세들이 본원에 기술되지 않는다.
S403. SGSN은 UE가 제1 유형의 UE라고 결정한다.
일부 실시가능 구현 방식들에서, SGSN은 UE의 식별자를 HLR/HSS로 송신할 수 있다. HLR/HSS는, UE의 식별자에 따라, UE가 제1 유형의 UE인지를 결정한다. HLR/HSS에 의해 송신되는 UE 유형 지시 정보를 수신하면, SGSN은, UE 유형 지시 정보에 따라, UE가 제1 유형의 UE라고 결정할 수 있다.
어떤 다른 실시가능 구현 방식들에서, UE에 의해 SGSN으로 송신되는 요청 메시지가 UE 유형 지시 정보를 담고 있으면, SGSN은 UE가 제1 유형의 UE라고 결정할 수 있다.
임의로, SGSN은, UE 유형 지시 정보 내에서의 특정 정보 요소(Information Element, IE)의 존재 여부에 따라, UE가 제1 유형의 UE인지를 결정할 수 있다. 예를 들어, UE 유형 지시 정보가 전술한 특정 IE를 포함할 때, SGSN은 UE가 제1 유형의 UE라고 결정할 수 있고; UE 유형 지시 정보가 전술한 특정 IE를 포함하지 않을 때, SGSN은 UE가 제1 유형의 UE가 아니라고 결정할 수 있다. 대안적으로, SGSN은, UE 유형 지시 정보 내의 IE의 데이터 내용을 사용하여, UE가 제1 유형의 UE인지를 결정할 수 있다. 예를 들어, 전술한 IE의 데이터 내용이 1일 때, SGSN은 UE가 제1 유형의 UE라고 결정할 수 있고; 전술한 IE의 데이터 내용이 0일 때, SGSN은 UE가 제1 유형의 UE가 아니라고 결정할 수 있다.
특정 구현에서, SGSN은 먼저 HLR/HSS로부터 인증 벡터를 취득하고, 이어서 UE가 제1 유형의 UE라고 결정할 수 있거나, 먼저 UE가 제1 유형의 UE라고 결정하고, 이어서 HLR/HSS로부터 인증 벡터를 취득할 수 있다.
S404. SGSN은 UE에 대한 암호화 알고리즘 및 무결성 알고리즘을 선택한다.
특정 구현에서, UE와 SGSN은 어떤 암호화 알고리즘들 및 무결성 알고리즘들로 개별적으로 구성된다. 요청 메시지를 SGSN으로 송신할 때, UE는 UE에 의해 지원되는 암호화 알고리즘 및 무결성 알고리즘을 SGSN으로 송신한다. UE의 요청 메시지를 수신할 때, SGSN은, UE에 의해 지원되는 암호화 알고리즘 및 무결성 알고리즘으로부터, SGSN에 의해 지원되는 암호화 알고리즘 및 SGSN에 의해 지원되는 무결성 알고리즘을 선택한다.
본 출원의 이 실시예에서, 제2 암호화 키 및 제2 무결성 키를 계산하기 위해, SGSN에 의해 선택되는 암호화 알고리즘 및 무결성 알고리즘이 인증 벡터 내의 제1 암호화 키 및 제1 무결성 키와 함께 사용될 수 있다. 그에 부가하여, 메시지 암호문을 생성하기 위해, SGSN에 의해 선택된 암호화 알고리즘 및 생성된 제2 암호화 키에 따라 통신 메시지에 대해 암호화가 수행될 수 있다. 메시지 인증 코드(MAC)는 SGSN에 의해 선택된 무결성 알고리즘 및 생성된 제2 무결성 키에 따른 계산에 의해 획득될 수 있다. 메시지 인증 코드(MAC)는 통신 메시지의 무결성을 검증하는 데 사용될 수 있다.
임의로, GPRS 네트워크가 128-비트 제2 암호화 키를 요구할 때, SGSN에 의해 선택된 암호화 알고리즘은 128-EEA1 알고리즘, 128-EEA2 알고리즘, 또는 128-EEA3 알고리즘 중 임의의 것일 수 있고, SGSN에 의해 선택된 무결성 알고리즘은 128-EIA1 알고리즘, 128-EIA2 알고리즘, 또는 128-EIA3 알고리즘 중 임의의 것일 수 있다. SNOW 3G 알고리즘은 128-EEA1 알고리즘과 128-EIA1 알고리즘의 핵심 알고리즘으로서 사용된다. AES 알고리즘은 128-EEA2 알고리즘과 128-EIA2 알고리즘의 핵심 알고리즘으로서 사용된다. ZUC 알고리즘(ZUC algorithm)은 128-EEA3 알고리즘과 128-EIA3 알고리즘의 핵심 알고리즘으로서 사용된다.
S405. SGSN은 제1 암호화 키, 제1 알고리즘 유형 지시, 및 선택된 암호화 알고리즘의 식별자에 따라 제2 암호화 키를 계산한다.
구체적으로는, SGSN은, 제2 암호화 키를 계산하기 위해, 제1 암호화 키, 제1 알고리즘 유형 지시, 및 선택된 암호화 알고리즘의 식별자를 키 유도 함수(KDF)의 입력 파라미터들로서 사용할 수 있다. 예를 들어, Kcipher=KDF(CK, algorithm type distinguisher1, ciphering algorithm id)이며, 여기서 CK는 제1 암호화 키이고, algorithm type distinguisher1이 제1 알고리즘 유형 지시이며, ciphering algorithm id는 SGSN에 의해 선택된 암호화 알고리즘의 식별자이다.
임의로, GPRS 시스템이 64-비트 제2 암호화 키를 요구하면, 최상위 64 비트가, 제2 암호화 키로서, 계산된 Kcipher로부터 선택될 수 있고; GPRS 시스템이 128-비트 제2 암호화 키를 요구하면, 최상위 128 비트가, 제2 암호화 키로서, 계산된 Kcipher로부터 선택될 수 있다. 다른 실시가능 구현 방식에서, 요구된 양의 비트들이, 제2 암호화 키로서, 계산된 Kcipher로부터 랜덤하게 선택될 수 있으며, 이는 본 출원에서 제한되지 않는다.
S406. SGSN은 제1 무결성 키, 제2 알고리즘 유형 지시, 및 선택된 무결성 알고리즘의 식별자에 따라 제2 무결성 키를 계산한다.
구체적으로는, SGSN은, 제2 무결성 키를 계산하기 위해, 제1 무결성 키(IK), 제2 알고리즘 유형 지시(algorithm type distinguisher2), 및 선택된 무결성 알고리즘의 식별자(integrity algorithm id)를 키 유도 함수(KDF)의 입력 파라미터들로서 사용할 수 있다. 예를 들어, Kintegrity=KDF(IK, algorithm type distinguisher2, integrity algorithm id)이며, 여기서 IK는 제1 무결성 키이고, algorithm type distinguisher2는 제2 알고리즘 유형 지시이며, integrity algorithm id는 SGSN에 의해 선택된 무결성 알고리즘의 식별자이다.
임의로, GPRS 시스템이 64-비트 제2 무결성 키를 요구하면, 최상위 64 비트가, 제2 무결성 키로서, 계산된 Kintegrity로부터 선택될 수 있고; GPRS 시스템이 128-비트 제2 무결성 키를 요구하면, 최상위 128 비트가, 제2 무결성 키로서, 계산된 Kintegrity로부터 선택될 수 있다. 다른 실시가능 구현 방식에서, 요구된 양의 비트들이, 제2 무결성 키로서, 계산된 Kintegrity로부터 랜덤하게 선택될 수 있으며, 이는 본 출원에서 제한되지 않는다.
본 출원의 이 실시예에서, 제1 알고리즘 유형 지시는 연산에 현재 참여하고 있는 알고리즘이 암호화 유형의 알고리즘이라는 것을 나타내는 데 사용되고, 제2 알고리즘 유형 지시는 연산에 현재 참여하고 있는 알고리즘이 무결성 유형의 알고리즘이라는 것을 나타내는 데 사용된다. 제1 알고리즘 유형 지시의 값과 제2 알고리즘 유형 지시의 값은 상이하다. 일부 실시가능 실시예들에서, 제1 알고리즘 유형 지시와 제2 알고리즘 유형 지시가 동일한 IE를 포함할 수 있고, 제1 알고리즘 유형 지시와 제2 알고리즘 유형 지시가 IE의 상이한 값들을 사용하여 구별된다. 예를 들어, 제1 알고리즘 유형 지시의 IE와 제2 알고리즘 유형 지시의 IE 둘 다가 algorithm type distinguisher이다. algorithm type distinguisher=00일 때, 이는 암호화 유형의 알고리즘을 나타낸다. algorithm type distinguisher=01일 때, 이는 무결성 유형의 알고리즘을 나타낸다.
어떤 가능한 경우들에서, 암호화 알고리즘 및 무결성 알고리즘은 동일한 식별자를 사용할 수 있고, 이러한 경우들에서, 각각의 알고리즘은 알고리즘 유형 지시를 참조하여 일의적으로 구별될 필요가 있다. 예를 들어, 128-EEA1 알고리즘과 128-EIA1 알고리즘 둘 다가 알고리즘 식별자로서 1을 사용하면, SGSN에 의해 선택되는 암호화 알고리즘과 무결성 알고리즘이, 각각, 128-EEA1 알고리즘과 128-EIA1 알고리즘일 때, 128-EEA1 알고리즘과 128-EIA1 알고리즘이 제1 알고리즘 유형 지시와 제2 알고리즘 유형 지시의 상이한 값들을 사용하여 구별될 수 있다. 그에 부가하여, 제2 암호화 키와 제2 무결성 키를 구별하기 위해, 계산된 제2 암호화 키의 값과 계산된 제2 무결성 키의 값이 상이하게 될 수 있다.
S407. SGSN은 선택된 암호화 알고리즘 및 선택된 무결성 알고리즘을 UE로 송신한다.
특정 구현에서, 선택된 암호화 알고리즘 및 선택된 무결성 알고리즘을 UE로 송신할 때, SGSN은 인증 벡터 내의 난수(RAND) 및 인증 토큰(AUTN)을 UE로 추가로 송신할 수 있다. UE는 인증 토큰(AUTN)에 따라 SGSN측에 대해 인증을 수행할 수 있으며 - 즉, UE측이 네트워크측에 대해 인증을 수행함 -, 수신된 난수(RAND) 및 수신된 인증 토큰(AUTN)에 따라 f1 내지 f5 알고리즘들을 사용하여 제1 암호화 키(CK) 및 제1 무결성 키(IK)를 추가로 계산할 수 있다.
특정 구현에서, SGSN에 의해 선택되는 암호화 알고리즘 및 무결성 알고리즘을 UE로 송신하는 단계(S407), 제2 암호화 키를 계산하는 단계(S405), 및 제2 무결성 키를 계산하는 단계(S406) 사이에 어떤 순서도 없다.
SGSN과 UE 사이의 통신 메시지를 보호하기 위해, SGSN과 UE 둘 다는, 통신 메시지에 대한 암호화를 수행하기 위해, 합의된 키(즉, 제2 암호화 키 및 제2 무결성 키) 및 합의된 알고리즘(즉, SGSN에 의해 선택되는 암호화 알고리즘 및 무결성 알고리즘)을 사용할 필요가 있다. 따라서, 암호화 알고리즘 및 무결성 알고리즘을 선택한 후에, 제1 암호화 키(CK) 및 제1 무결성 키(IK)에 따라 제2 암호화 키 및 제2 무결성 키를 계산한 후에, UE가 SGSN에 의해 사용되는 것들과 동일한 암호화 알고리즘 및 무결성 알고리즘, 제2 암호화 키, 및 제2 무결성 키를 사용하여 통신 메시지에 대한 암호화를 수행하도록, SGSN은 선택된 암호화 알고리즘 및 선택된 무결성 알고리즘을 UE로 송신할 필요가 있다.
본 출원의 이 실시예에서, SGSN은 UE에 의해 송신되는 요청 메시지를 수신하고, UE가 제1 유형의 UE라고 결정한 후에, 암호화 알고리즘 및 무결성 알고리즘을 선택하며, HLR/HSS로부터 인증 벡터를 취득하고, 인증 벡터에 포함되는 제1 암호화 키 및 제1 무결성 키에 따라 강화된 제2 암호화 키 및 강화된 제2 무결성 키를 획득하며, 선택된 암호화 알고리즘 및 선택된 무결성 알고리즘을 UE로 송신하고, 그에 따라 UE는 제2 암호화 키 및 제2 무결성 키를 계산하고, 제2 암호화 키 및 제2 무결성 키를 사용하는 것에 의해 SGSN과 UE 사이의 통신 메시지에 대해 암호화 보호 및 무결성 보호를 수행한다. 이것은 GPRS 네트워크에서 제1 유형의 UE의 통신의 보안을 강화한다.
도 5를 참조하면, 도 5는 본 출원에 따른 GPRS 시스템 키 강화 방법의 또 다른 실시예의 개략 플로차트이다. 도 5에 도시된 바와 같이, 본 방법은 하기의 단계들을 포함할 수 있다.
S501. SGSN은 UE에 의해 송신되는 요청 메시지를 수신한다.
S502. SGSN은 HLR/HSS로부터 인증 벡터를 취득하고, 여기서 인증 벡터는 제1 암호화 키 및 제1 무결성 키를 포함한다.
본 출원의 이 실시예에서, 단계(S501) 및 단계(S502)의 특정 구현 방식들에 대해서는, 도 1에 도시된 실시예에서의 단계(S101) 및 단계(S102)를 참조한다. 상세들이 본원에 기술되지 않는다.
S503. SGSN은 UE가 제1 유형의 UE라고 결정한다.
S504. SGSN은 UE에 대한 암호화 알고리즘 및 무결성 알고리즘을 선택한다.
본 출원의 이 실시예에서, 단계(S503) 및 단계(S504)의 특정 구현 방식들에 대해서는, 도 3에 도시된 실시예에서의 단계(S303) 및 단계(S304)를 참조한다. 상세들이 본원에 기술되지 않는다.
S505. SGSN은 제1 암호화 키 또는 제1 암호화 키의 미리 설정된 비트를 제2 암호화 키로서 사용한다.
일부 실시가능 구현 방식들에서, 제1 암호화 키가 128-비트 키이고, GPRS 시스템에 의해 요구되는 제2 암호화 키가 또한 128-비트 키이면, 제1 암호화 키가 제2 암호화 키로서 직접 사용될 수 있다. GPRS 시스템에 의해 요구되는 제2 암호화 키가 64-비트 키이면, 미리 설정된 64 비트가, 제2 암호화 키로서, 제1 암호화 키로부터 선택될 수 있다. 예를 들어, 최상위 64 비트가 제2 암호화 키로서 선택된다.
S506. SGSN은 제1 무결성 키 또는 제1 무결성 키의 미리 설정된 비트를 제2 무결성 키로서 사용한다.
일부 실시가능 구현 방식들에서, 제1 무결성 키가 128-비트 키이고, GPRS 시스템에 의해 요구되는 제2 무결성 키가 또한 128-비트 키이면, 제1 무결성 키가 제2 무결성 키로서 직접 사용될 수 있다. GPRS 시스템에 의해 요구되는 제2 무결성 키가 64-비트 키이면, 미리 설정된 64 비트가, 제2 무결성 키로서, 제1 무결성 키로부터 선택될 수 있다. 예를 들어, 최상위 64 비트가 제2 무결성 키로서 선택된다.
본 출원의 이 실시예에서, 메시지 암호문을 생성하기 위해, 제2 암호화 키 및 SGSN에 의해 선택된 암호화 알고리즘에 따라 통신 메시지에 대해 암호화가 수행될 수 있다. 메시지 인증 코드(MAC)는 제2 무결성 키 및 SGSN에 의해 선택된 무결성 알고리즘에 따른 계산에 의해 획득될 수 있다. 메시지 인증 코드(MAC)는 통신 메시지의 무결성을 검증하는 데 사용될 수 있다.
S507. SGSN은 선택된 암호화 알고리즘 및 선택된 무결성 알고리즘을 UE로 송신한다.
특정 구현에서, 선택된 암호화 알고리즘 및 선택된 무결성 알고리즘을 UE로 송신할 때, SGSN은 인증 벡터 내의 난수(RAND) 및 인증 토큰(AUTN)을 UE로 추가로 송신할 수 있다. UE는 인증 토큰(AUTN)에 따라 SGSN측에 대해 인증을 수행할 수 있으며 - 즉, UE측이 네트워크측에 대해 인증을 수행함 -, 수신된 난수(RAND) 및 수신된 인증 토큰(AUTN)에 따라 f1 내지 f5 알고리즘들을 사용하여 제1 암호화 키(CK) 및 제1 무결성 키(IK)를 추가로 계산할 수 있다.
특정 구현에서, SGSN에 의해 선택되는 암호화 알고리즘 및 무결성 알고리즘을 UE로 송신하는 단계(S507), 단계(S505), 및 단계(S506) 사이에 어떤 순서도 없다.
SGSN과 UE 사이의 통신 메시지를 보호하기 위해, SGSN과 UE 둘 다는, 통신 메시지에 대한 암호화를 수행하기 위해, 합의된 키(즉, 제2 암호화 키 및 제2 무결성 키) 및 합의된 알고리즘(즉, SGSN에 의해 선택되는 암호화 알고리즘 및 무결성 알고리즘)을 사용할 필요가 있다. 따라서, 암호화 알고리즘 및 무결성 알고리즘을 선택한 후에, 제1 암호화 키(CK) 및 제1 무결성 키(IK)에 따라 제2 암호화 키 및 제2 무결성 키를 계산한 후에, UE가 SGSN에 의해 사용되는 것들과 동일한 암호화 알고리즘 및 무결성 알고리즘, 제2 암호화 키, 및 제2 무결성 키를 사용하여 통신 메시지에 대한 암호화를 수행하도록, SGSN은 선택된 암호화 알고리즘 및 선택된 무결성 알고리즘을 UE로 송신할 필요가 있다.
본 출원의 이 실시예에서, SGSN은 UE에 의해 송신되는 요청 메시지를 수신하고, UE가 제1 유형의 UE라고 결정한 후에, 암호화 알고리즘 및 무결성 알고리즘을 선택하며, HLR/HSS로부터 인증 벡터를 취득하고, 인증 벡터에 포함되는 제1 암호화 키 및 제1 무결성 키에 따라 강화된 제2 암호화 키 및 강화된 제2 무결성 키를 획득하며, 선택된 암호화 알고리즘 및 선택된 무결성 알고리즘을 UE로 송신하고, 그에 따라 UE가 제2 암호화 키 및 제2 무결성 키를 계산한 후에, SGSN과 UE 둘 다는 제2 암호화 키, 제2 무결성 키, 및 SGSN에 의해 선택되는 암호화 알고리즘 및 무결성 알고리즘을 사용하는 것에 의해 SGSN과 UE 사이의 통신 메시지에 대해 암호화 보호 및 무결성 보호를 수행할 수 있다. 이것은 GPRS 네트워크에서 제1 유형의 UE의 통신의 보안을 강화한다.
도 6을 참조하면, 도 6은 본 출원에 따른 GPRS 시스템 키 강화 방법의 또 다른 실시예의 개략 플로차트이다. 도 6에 도시된 바와 같이, 본 방법은 하기의 단계들을 포함할 수 있다.
S601. UE는 요청 메시지를 SGSN으로 송신한다.
특정 구현에서, UE에 의해 SGSN로 송신되는 요청 메시지는 첨부 요청 메시지, 경로 갱신 메시지, 또는 다른 메시지, 예를 들어, 서비스 요청 메시지일 수 있다. UE에 의해 송신되는 요청 메시지를 수신한 후에, SGSN은 요청 메시지를 송신하는 UE의 식별자를 취득할 수 있다. UE가 제1 유형의 UE이면, 요청 메시지는 UE 유형 지시 정보를 담고 있을 수 있다.
본 출원의 이 실시예에서, UE는 USIM 카드를 사용하여 네트워크와 통신하고, UE의 식별자는 USIM 카드의 IMSI(International Mobile Subscriber Identification Number, 국제 모바일 가입자 식별자)일 수 있다. 제1 유형의 UE는 사물 인터넷 UE, 사물간(Machine To Machine, M2M) 통신 UE, 또는 다른 고도-보안 UE를 포함할 수 있다. 사물 인터넷 UE는 정보 감지 기능 및 데이터 전송 기능을 갖는 사용자 장비, 예를 들어, 오디오 가이드, PDA(personal digital assistant), 바코드 컬렉터, 데이터 수집 단말기, 구매 또는 양도를 위해 주로 사용되는 POS 단말기를 지칭한다. 사물간 통신 UE는, 사람, 모바일 네트워크, 또는 다른 사물과 정보를 교환하기 위해, 네트워킹 및 통신 능력을 가지며 센서, 제어기 등을 사용하여 "지능" 속성을 구현하는 사용자 장비를 지칭한다.
본 출원의 이 실시예에서, UE가 제1 유형의 UE인 일 예가 설명을 위해 사용된다. 일부 실시가능 구현 방식들에서, SGSN이, UE 유형 지시 정보에 따라, UE가 제1 유형의 UE라고 결정하도록, UE에 의해 SGSN으로 송신되는 요청 메시지는 UE 유형 지시 정보를 포함할 수 있다.
임의로, UE 유형 지시 정보는, 특정 정보 요소(Information Element, IE)의 존재에 따라, UE가 제1 유형의 UE라는 것을 나타낼 수 있다. 예를 들어, SGSN이 HLR/HSS 또는 UE에 의해 송신되는 UE 유형 지시 정보를 수신할 때, UE 유형 지시 정보에 특정 IE가 존재하면, SGSN은 UE가 제1 유형의 UE라고 결정할 수 있고, UE 유형 지시 정보에 특정 IE가 존재하지 않으면, SGSN은 UE가 제1 유형의 UE가 아니라고 결정할 수 있다. 대안적으로, UE 유형 지시 정보는 또한, 특정 IE의 값에 따라, UE가 제1 유형의 UE라는 것을 나타낼 수 있다. 예를 들어, SGSN이 HLR/HSS 또는 UE에 의해 송신되는 UE 유형 지시 정보를 수신할 때, UE 유형 지시 정보 내의 특정 IE의 값이 1이면, SGSN은 UE가 제1 유형의 UE라고 결정할 수 있고, 특정 IE의 값이 0이면, SGSN은 UE가 제1 유형의 UE가 아니라고 결정할 수 있다.
특정 구현에서, UE와 SGSN은 어떤 암호화 알고리즘들 및 무결성 알고리즘들로 개별적으로 구성된다. 요청 메시지를 SGSN으로 송신할 때, UE는 UE에 의해 지원되는 암호화 알고리즘 및 무결성 알고리즘을 SGSN으로 송신한다.
S602. UE는 SGSN에 의해 송신되는 암호화 알고리즘 및 무결성 알고리즘을 수신한다.
SGSN이 UE의 요청 메시지를 수신한 후에, 전술한 UE가 제1 유형의 UE라고 결정되면, SGSN은, UE에 의해 지원되는 암호화 알고리즘 및 무결성 알고리즘으로부터, SGSN에 의해 지원되는 암호화 알고리즘 및 SGSN에 의해 지원되는 무결성 알고리즘을 선택한다. SGSN은 선택된 암호화 알고리즘 및 선택된 무결성 알고리즘을 UE로 송신하고, 인증 벡터 내의 제1 암호화 키 및 제1 무결성 키에 따라 제2 암호화 키 및 제2 무결성 키를 획득한다.
특정 구현에서, 선택된 암호화 알고리즘 및 선택된 무결성 알고리즘을 UE로 송신할 때, SGSN은 인증 벡터 내의 난수(RAND) 및 인증 토큰(AUTN)을 UE로 추가로 송신할 수 있다. UE측이 네트워크측에 대해 인증을 수행하도록, UE는 인증 토큰(AUTN)에 따라 SGSN측에 대해 인증을 수행할 수 있다. UE는 수신된 난수(RAND) 및 수신된 인증 토큰(AUTN)에 따라 f1 내지 f5 알고리즘들을 사용하여 제1 암호화 키 및 제1 무결성 키를 추가로 계산할 수 있다. UE에 의해 계산되는 제1 암호화 키 및 제1 무결성 키는 HLR/HSS로부터 SGSN에 의해 취득되는 인증 벡터 내의 제1 암호화 키 및 제1 무결성 키와 동일하다. HLR/HSS로부터 SGSN에 의해 취득되는 인증 벡터는 난수(RAND), 기대 응답(XRES), 인증 토큰(AUTN), 암호화 키(CK), 및 무결성 키(IK)를 포함하는 인증 벡터 퀸텟이다.
본 출원의 이 실시예에서, 제1 암호화 키는 인증 벡터 퀸텟 내의 암호화 키(CK)이고, 제1 무결성 키는 인증 벡터 퀸텟 내의 무결성 키(IK)이다.
일부 실시가능 구현 방식들에서, 제2 암호화 키 및 제2 무결성 키를 계산하기 위해, SGSN에 의해 선택되는 암호화 알고리즘 및 무결성 알고리즘이 제1 암호화 키(CK) 및 제1 무결성 키(IK)와 함께 사용될 수 있다. 그에 부가하여, 메시지 암호문을 생성하기 위해, 암호화 알고리즘 및 생성된 제2 암호화 키에 따라 통신 메시지에 대해 암호화가 수행될 수 있다. 메시지 인증 코드(MAC)는 무결성 알고리즘 및 생성된 제2 무결성 키에 따른 계산에 의해 획득될 수 있다. 메시지 인증 코드(MAC)는 통신 메시지의 무결성을 검증하는 데 사용될 수 있다.
임의로, GPRS 네트워크가 128-비트 제2 암호화 키를 요구할 때, SGSN에 의해 선택된 암호화 알고리즘은 128-EEA1 알고리즘, 128-EEA2 알고리즘, 또는 128-EEA3 알고리즘 중 임의의 것일 수 있고, SGSN에 의해 선택된 무결성 알고리즘은 128-EIA1 알고리즘, 128-EIA2 알고리즘, 또는 128-EIA3 알고리즘 중 임의의 것일 수 있다. SNOW 3G 알고리즘은 128-EEA1 알고리즘과 128-EIA1 알고리즘의 핵심 알고리즘으로서 사용된다. AES 알고리즘은 128-EEA2 알고리즘과 128-EIA2 알고리즘의 핵심 알고리즘으로서 사용된다. ZUC 알고리즘(ZUC algorithm)은 128-EEA3 알고리즘과 128-EIA3 알고리즘의 핵심 알고리즘으로서 사용된다.
S603. UE는 제1 암호화 키 및 제1 무결성 키에 따라 제2 암호화 키 및 제2 무결성 키를 취득한다.
본 출원의 이 실시예에서, 제2 암호화 키 및 제2 무결성 키는 제1 암호화 키 및 제1 무결성 키에 기초하여 강화된 키들이다. 제2 암호화 키 및 SGSN에 의해 송신되는 암호화 알고리즘은 SGSN과 UE 사이에서 전송되는 메시지에 대해 암호화 보호를 수행하는 데 사용되고, 제2 무결성 키 및 SGSN에 의해 송신되는 무결성 알고리즘은 SGSN과 UE 사이에서 전송되는 메시지에 대해 무결성 보호를 수행하는 데 사용된다.
임의로, UE는 제1 암호화 키 및 제1 무결성 키에만 따라 제2 암호화 키 및 제2 무결성 키를 취득할 수 있거나, 제1 암호화 키, 제1 무결성 키, 그리고 SGSN에 의해 송신되는 암호화 알고리즘 및 무결성 알고리즘에 따라 제2 암호화 키 및 제2 무결성 키를 취득할 수 있다.
제2 암호화 키 및 제2 무결성 키가 취득된 후에, SGSN과 UE 사이의 통신 메시지를 보호하기 위해, SGSN과 UE 둘 다는, 통신 메시지에 대한 암호화를 수행하기 위해, 합의된 키(즉, 제2 암호화 키 및 제2 무결성 키) 및 합의된 알고리즘(즉, SGSN에 의해 송신되는 암호화 알고리즘 및 무결성 알고리즘)을 사용할 필요가 있다.
본 출원의 이 실시예에서, UE는 요청 메시지를 SGSN으로 송신하고, SGSN에 의해 송신되는 암호화 알고리즘 및 무결성 알고리즘을 수신하며, 제1 암호화 키 및 제1 무결성 키에 따라 제2 암호화 키 및 제2 무결성 키를 계산한다. SGSN과 UE 둘 다는 제2 암호화 키, 제2 무결성 키, 그리고 SGSN에 의해 UE로 송신되는 암호화 알고리즘 및 무결성 알고리즘을 사용하는 것에 의해 SGSN과 UE 사이의 통신 메시지에 대해 암호화 보호 및 무결성 보호를 수행할 수 있다. 이것은 GPRS 네트워크에서 제1 유형의 UE의 통신의 보안을 강화한다.
도 7을 참조하면, 도 7은 본 출원에 따른 GPRS 시스템 키 강화 방법의 또 다른 실시예의 개략 플로차트이다. 도 7에 도시된 바와 같이, 본 방법은 하기의 단계들을 포함할 수 있다.
S701. UE는 요청 메시지를 SGSN으로 송신한다.
S702. UE는 SGSN에 의해 송신되는 암호화 알고리즘 및 무결성 알고리즘을 수신한다.
본 출원의 이 실시예에서, 단계(S701) 및 단계(S702)의 특정 구현 방식들에 대해서는, 도 6에 도시된 실시예에서의 단계(S601) 및 단계(S602)를 참조한다. 상세들이 본원에 기술되지 않는다.
S703. UE는 제1 암호화 키 및 제1 무결성 키에 따라 중간 키를 계산한다.
SGSN에 의해 송신되는 암호화 알고리즘 및 무결성 알고리즘을 수신할 때, UE는 SGSN에 의해 송신되는 난수(RAND) 및 인증 토큰(AUTN)을 추가로 수신한다. 중간 키를 계산하기 전에, 기대 메시지 인증 코드(expected message authentication code)(XMAC)가 인증 토큰(AUTN) 및 난수(RAND)에 따라 먼저 계산될 수 있고, 기대 메시지 인증 코드(XMAC)가 인증 토큰(AUTN) 내의 메시지 인증 코드(MAC)와 동일한지를 결정하는 것에 의해 SGSN측에 대해 인증이 수행된다. SGSN측에 대한 인증이 성공한 후에, SGSN측이 UE에 대한 인증을 수행하도록, UE는 SGSN에 의해 송신되는 난수(RAND) 및 인증 토큰(AUTN)에 따라 제1 암호화 키(CK) 및 제1 무결성 키(IK)를 계산하고, 난수 응답(random number response)(RES)을 계산하며, 난수 응답(RES)을 SGSN으로 송신한다.
실시가능 구현 방식에서, UE는, 중간 키를 계산하기 위해, 제1 암호화 키 및 제1 무결성 키에 대한 연산을 수행하고, 연산 결과를 키 유도 함수(KDF)의 입력 파라미터로서 사용할 수 있다. 예를 들어, 중간 키는 Km=KDF(CK||IK)일 수 있고, 여기서 CK||IK는 제1 암호화 키(CK) 및 제1 무결성 키(IK)에 대해 조인 연산이 수행된다는 것을 나타낸다.
다른 실시가능 구현 방식에서, 중간 키는 기존의 64-비트 GPRS 암호화 키(Kc) 또는 기존의 128-비트 암호화 키(Kc128)를 직접 사용할 수 있으며, 즉, 기존의 GPRS 암호화 키(Kc)(64-비트)가 중간 키로서 직접 사용될 수 있거나, 기존의 Kc128(128-비트)가 중간 키로서 직접 사용된다. Kc와 Kc128 둘 다는 CK 및 IK에 따른 계산에 의해 생성된다.
S704. UE는 중간 키에 따라 또는 중간 키 및 암호화 특성 문자열에 따라 제2 암호화 키를 계산한다.
실시가능 구현 방식에서, UE는 중간 키의 제1 미리 설정된 비트를 제2 암호화 키로서 사용할 수 있다. 예를 들어, GPRS 시스템이 64-비트 제2 암호화 키를 요구하면, 중간 키의 최상위 64 비트가 제2 암호화 키로서 직접 사용될 수 있고; GPRS 시스템이 128-비트 제2 암호화 키를 요구하면, 중간 키의 최상위 128 비트가 제2 암호화 키로서 직접 사용될 수 있다. 다른 임의의 구현 방식에서, 요구된 양의 비트들이, 제2 암호화 키로서, 중간 키로부터 랜덤하게 선택될 수 있으며, 이는 본 출원에서 제한되지 않는다.
다른 실시가능 구현 방식에서, UE는 중간 키 및 암호화 특성 문자열(ciphering)에 따라 제2 암호화 키를 계산할 수 있다. 특정 구현에서, 제2 암호화 키를 계산하기 위해, 중간 키 및 암호화 특성 문자열(ciphering)이 키 유도 함수(KDF)의 입력 파라미터들로서 사용될 수 있다. 예를 들어, 제2 암호화 키는 Kcipher=KDF(Km, "ciphering")을 사용한 계산에 의해 획득될 수 있으며, 여기서, "ciphering"은 암호화 특성 문자열이고, 코딩에 의해 생성될 수 있다.
일부 실시가능 구현 방식들에서, GPRS 시스템은 128-비트 제2 암호화 키를 요구하고, 이 경우에, 미리 설정된 128 비트(예를 들어, 최상위 128 비트)가, 키 유도 함수(KDF)의 입력 파라미터들 중 하나로서, 계산된 중간 키(Km)로부터 가로채기될 수 있고, KDF의 출력이 제2 암호화 키로서 사용되며; 또는 계산된 중간 키(Km)가 키 유도 함수(KDF)의 입력 파라미터들 중 하나로서 직접 사용될 수 있고, 미리 설정된 128 비트(예를 들어, 최상위 128 비트)가, 제2 암호화 키로서, KDF의 출력으로부터 가로채기되며; 또는 중간 키(Kc128)가 키 유도 함수(KDF)의 입력 파라미터들 중 하나로서 사용될 수 있고, 키 유도 함수(KDF)의 출력이 제2 암호화 키로서 사용된다.
일부 실시가능 구현 방식들에서, GPRS 시스템은 64-비트 제2 암호화 키를 요구하고, 이 경우에, 미리 설정된 64 비트(예를 들어, 최상위 64 비트)가, 키 유도 함수(KDF)의 입력 파라미터들 중 하나로서, 계산된 중간 키(Km)로부터 가로채기될 수 있고, KDF의 출력이 제2 암호화 키로서 사용되며; 또는 계산된 중간 키(Km)가 키 유도 함수(KDF)의 입력 파라미터들 중 하나로서 직접 사용될 수 있고, 미리 설정된 64 비트(예를 들어, 최상위 64 비트)가, 제2 암호화 키로서, KDF의 출력으로부터 가로채기되며; 또는 중간 키(Kc)(64-비트)가 키 유도 함수(KDF)의 입력 파라미터들 중 하나로서 사용될 수 있고, 키 유도 함수(KDF)의 출력이 제2 암호화 키로서 사용된다.
S705. UE는 중간 키에 따라 또는 중간 키 및 무결성 특성 문자열에 따라 제2 무결성 키를 계산한다.
실시가능 구현 방식에서, UE는 중간 키의 제2 미리 설정된 비트를 제2 무결성 키로서 사용할 수 있다. 예를 들어, GPRS 시스템이 64-비트 제2 무결성 키를 요구하면, 중간 키의 최하위 64 비트가 제2 무결성 키로서 직접 사용될 수 있고; GPRS 시스템이 128-비트 제2 무결성 키를 요구하면, 중간 키의 최하위 128 비트가 제2 무결성 키로서 직접 사용될 수 있다. 임의로, 요구된 양의 비트들이, 제2 무결성 키로서, 중간 키로부터 랜덤하게 선택될 수 있으며, 이는 본 출원에서 제한되지 않는다.
다른 임의의 구현 방식에서, UE는 중간 키 및 무결성 특성 문자열(integrity)에 따라 제2 무결성 키를 계산할 수 있다. 특정 구현에서, 제2 무결성 키를 계산하기 위해, 중간 키 및 무결성 특성 문자열(integrity)이 키 유도 함수(KDF)의 입력 파라미터들로서 사용될 수 있다. 예를 들어, 제2 무결성 키는 Kintegrity=KDF(Km, "integrity")를 사용한 계산에 의해 획득될 수 있으며, 여기서 "integrity"는 무결성 특성 문자열이고, 코딩에 의해 생성될 수 있다.
일부 실시가능 구현 방식들에서, GPRS 시스템은 128-비트 제2 무결성 키를 요구하고, 이 경우에, 미리 설정된 128 비트(예를 들어, 최상위 128 비트)가, 키 유도 함수(KDF)의 입력 파라미터들 중 하나로서, 계산된 중간 키(Km)로부터 가로채기될 수 있고, KDF의 출력이 제2 무결성 키로서 사용되며; 또는 계산된 중간 키(Km)가 키 유도 함수(KDF)의 입력 파라미터들 중 하나로서 직접 사용될 수 있고, 미리 설정된 128 비트(예를 들어, 최상위 128 비트)가, 제2 무결성 키로서, KDF의 출력으로부터 가로채기되며; 또는 중간 키(Kc128)가 키 유도 함수(KDF)의 입력 파라미터들 중 하나로서 사용될 수 있고, 키 유도 함수(KDF)의 출력이 제2 무결성 키로서 사용된다.
일부 실시가능 구현 방식들에서, GPRS 시스템은 64-비트 제2 무결성 키를 요구하고, 이 경우에, 미리 설정된 64 비트(예를 들어, 최상위 64 비트)가, 키 유도 함수(KDF)의 입력 파라미터들 중 하나로서, 계산된 중간 키(Km)로부터 가로채기될 수 있고, KDF의 출력이 제2 무결성 키로서 사용되며; 또는 계산된 중간 키(Km)가 키 유도 함수(KDF)의 입력 파라미터들 중 하나로서 직접 사용될 수 있고, 미리 설정된 64 비트(예를 들어, 최상위 64 비트)가, 제2 무결성 키로서, KDF의 출력으로부터 가로채기되며; 또는 중간 키(Kc)(64-비트)가 키 유도 함수(KDF)의 입력 파라미터들 중 하나로서 사용될 수 있고, 키 유도 함수(KDF)의 출력이 제2 무결성 키로서 사용된다.
본 출원의 이 실시예에서, 암호화 특성 문자열(ciphering) 및 무결성 특성 문자열(integrity)은 계산된 제2 암호화 키 및 계산된 제2 무결성 키를 용이한 구별을 위해 상이하도록 만드는 데 사용된다. 따라서, 무결성 특성 문자열(integrity)은 암호화 특성 문자열(ciphering)과 일치하지 않는 임의의 문자열일 수 있다.
본 출원의 이 실시예에서, UE는 요청 메시지를 SGSN으로 송신하고, SGSN에 의해 송신되는 암호화 알고리즘 및 무결성 알고리즘을 수신하며, 제1 암호화 키 및 제1 무결성 키에 따라 제2 암호화 키 및 제2 무결성 키를 계산한다. SGSN과 UE 둘 다는 제2 암호화 키, 제2 무결성 키, 그리고 SGSN에 의해 UE로 송신되는 암호화 알고리즘 및 무결성 알고리즘을 사용하는 것에 의해 SGSN과 UE 사이의 통신 메시지에 대해 암호화 보호 및 무결성 보호를 수행할 수 있다. 이것은 GPRS 네트워크에서 제1 유형의 UE의 통신의 보안을 강화한다.
도 8을 참조하면, 도 8은 본 출원에 따른 GPRS 시스템 키 강화 방법의 또 다른 실시예의 개략 플로차트이다. 도 8에 도시된 바와 같이, 본 방법은 하기의 단계들을 포함할 수 있다.
S801. UE는 요청 메시지를 SGSN으로 송신한다.
S802. UE는 SGSN에 의해 송신되는 암호화 알고리즘 및 무결성 알고리즘을 수신한다.
S803. UE는 제1 암호화 키 및 제1 무결성 키에 따라 중간 키를 계산한다.
본 출원의 이 실시예에서, 단계(S801) 내지 단계(S803)의 특정 구현 방식들에 대해서는, 도 7에 도시된 실시예에서의 단계(S701) 내지 단계(S703)를 참조한다. 상세들이 본원에 기술되지 않는다.
S804. UE는 중간 키, 제1 알고리즘 유형 지시, 및 암호화 알고리즘의 식별자에 따라 제2 암호화 키를 계산한다.
특정 구현에서, 제2 암호화 키를 계산하기 위해, 중간 키, 제1 알고리즘 유형 지시, 및 암호화 알고리즘의 식별자가 키 유도 함수(KDF)의 입력 파라미터들로서 사용될 수 있다. 예를 들어, 제2 암호화 키(Kcipher)는 Kcipher=KDF(Km, algorithm type distinguisher1, ciphering algorithm id)를 사용한 계산에 의해 획득될 수 있으며, 여기서 Km은 중간 키이고, algorithm type distinguisher1은 제1 알고리즘 유형 지시이며, ciphering algorithm id는 SGSN에 의해 선택된 암호화 알고리즘의 식별자이다.
일부 실시가능 구현 방식들에서, GPRS 시스템은 128-비트 제2 암호화 키를 요구하고, 이 경우에, 미리 설정된 128 비트(예를 들어, 최상위 128 비트)가, 키 유도 함수(KDF)의 입력 파라미터들 중 하나로서, 계산된 중간 키(Km)로부터 가로채기될 수 있고, KDF의 출력이 제2 암호화 키로서 사용되며; 또는 계산된 중간 키(Km)가 키 유도 함수(KDF)의 입력 파라미터들 중 하나로서 직접 사용될 수 있고, 미리 설정된 128 비트(예를 들어, 최상위 128 비트)가, 제2 암호화 키로서, KDF의 출력으로부터 가로채기되며; 또는 중간 키(Kc128)가 키 유도 함수(KDF)의 입력 파라미터들 중 하나로서 사용되고, 키 유도 함수(KDF)의 출력이 제2 암호화 키로서 사용된다.
일부 실시가능 구현 방식들에서, GPRS 시스템은 64-비트 제2 암호화 키를 요구하고, 이 경우에, 미리 설정된 64 비트(예를 들어, 최상위 64 비트)가, 키 유도 함수(KDF)의 입력 파라미터들 중 하나로서, 계산된 중간 키(Km)로부터 가로채기될 수 있고, KDF의 출력이 제2 암호화 키로서 사용되며; 또는 계산된 중간 키(Km)가 키 유도 함수(KDF)의 입력 파라미터들 중 하나로서 직접 사용될 수 있고, 미리 설정된 64 비트(예를 들어, 최상위 64 비트)가, 제2 암호화 키로서, KDF의 출력으로부터 가로채기되며; 또는 중간 키(Kc)(64-비트)가 키 유도 함수(KDF)의 입력 파라미터들 중 하나로서 사용될 수 있고, 키 유도 함수(KDF)의 출력이 제2 암호화 키로서 사용된다.
S805. UE는 중간 키, 제2 알고리즘 유형 지시, 및 무결성 알고리즘의 식별자에 따라 제2 무결성 키를 계산한다.
특정 구현에서, 제2 무결성 키를 계산하기 위해, 중간 키, 제2 알고리즘 유형 지시, 및 무결성 알고리즘의 식별자가 키 유도 함수(KDF)의 입력 파라미터들로서 사용될 수 있다. 예를 들어, 제2 무결성 키(Kintegrity)는 Kintegrity=KDF(Km, algorithm type distinguisher2, integrity algorithm id)를 사용한 계산에 의해 획득될 수 있으며, 여기서 Km은 중간 키이고, algorithm type distinguisher2는 제2 알고리즘 유형 지시 이며, integrity algorithm id는 SGSN에 의해 선택된 무결성 알고리즘의 식별자이다.
일부 실시가능 구현 방식들에서, GPRS 시스템은 128-비트 제2 무결성 키를 요구하고, 이 경우에, 미리 설정된 128 비트(예를 들어, 최상위 128 비트)가, 키 유도 함수(KDF)의 입력 파라미터들 중 하나로서, 계산된 중간 키(Km)로부터 가로채기될 수 있고, KDF의 출력이 제2 무결성 키로서 사용되며; 또는 계산된 중간 키(Km)가 키 유도 함수(KDF)의 입력 파라미터들 중 하나로서 직접 사용될 수 있고, 미리 설정된 128 비트(예를 들어, 최상위 128 비트)가, 제2 무결성 키로서, KDF의 출력으로부터 가로채기되며; 또는 중간 키(Kc128)가 키 유도 함수(KDF)의 입력 파라미터들 중 하나로서 사용될 수 있고, 키 유도 함수(KDF)의 출력이 제2 무결성 키로서 사용된다.
일부 실시가능 구현 방식들에서, GPRS 시스템은 64-비트 제2 무결성 키를 요구하고, 이 경우에, 미리 설정된 64 비트(예를 들어, 최상위 64 비트)가, 키 유도 함수(KDF)의 입력 파라미터들 중 하나로서, 계산된 중간 키(Km)로부터 가로채기될 수 있고, KDF의 출력이 제2 무결성 키로서 사용되며; 또는 계산된 중간 키(Km)가 키 유도 함수(KDF)의 입력 파라미터들 중 하나로서 직접 사용될 수 있고, 미리 설정된 64 비트(예를 들어, 최상위 64 비트)가, 제2 무결성 키로서, KDF의 출력으로부터 가로채기되며; 또는 중간 키(Kc)(64-비트)가 키 유도 함수(KDF)의 입력 파라미터들 중 하나로서 사용될 수 있고, 키 유도 함수(KDF)의 출력이 제2 무결성 키로서 사용된다.
본 출원의 이 실시예에서, 제1 알고리즘 유형 지시는 연산에 현재 참여하고 있는 알고리즘이 암호화 유형의 알고리즘이라는 것을 나타내는 데 사용되고, 제2 알고리즘 유형 지시는 연산에 현재 참여하고 있는 알고리즘이 무결성 유형의 알고리즘이라는 것을 나타내는 데 사용된다. 제1 알고리즘 유형 지시의 값과 제2 알고리즘 유형 지시의 값은 상이하다. 일부 실시가능 실시예들에서, 제1 알고리즘 유형 지시와 제2 알고리즘 유형 지시가 동일한 IE를 포함할 수 있고, 제1 알고리즘 유형 지시와 제2 알고리즘 유형 지시가 IE의 상이한 값들을 사용하여 구별된다. 예를 들어, 제1 알고리즘 유형 지시의 IE와 제2 알고리즘 유형 지시의 IE 둘 다가 algorithm type distinguisher이다. algorithm type distinguisher=00일 때, 이는 암호화 유형의 알고리즘을 나타낸다. algorithm type distinguisher=01일 때, 이는 무결성 유형의 알고리즘을 나타낸다.
어떤 가능한 경우들에서, 암호화 알고리즘 및 무결성 알고리즘은 동일한 식별자를 사용할 수 있고, 이러한 경우들에서, 각각의 알고리즘은 알고리즘 유형 지시를 참조하여 일의적으로 구별될 필요가 있다. 예를 들어, 128-EEA1 알고리즘과 128-EIA1 알고리즘 둘 다가 알고리즘 식별자로서 1을 사용하면, SGSN에 의해 선택되는 암호화 알고리즘과 무결성 알고리즘이, 각각, 128-EEA1 알고리즘과 128-EIA1 알고리즘일 때, 128-EEA1 알고리즘과 128-EIA1 알고리즘이 제1 알고리즘 유형 지시와 제2 알고리즘 유형 지시에서 IE들의 상이한 값들을 사용하여 구별될 수 있다. 그에 부가하여, 제2 암호화 키와 제2 무결성 키를 구별하기 위해, 계산된 제2 암호화 키의 값과 계산된 제2 무결성 키의 값이 상이하게 될 수 있다.
본 출원의 이 실시예에서, UE는 요청 메시지를 SGSN으로 송신하고, SGSN에 의해 송신되는 암호화 알고리즘 및 무결성 알고리즘을 수신하며, 제1 암호화 키 및 제1 무결성 키에 따라 제2 암호화 키 및 제2 무결성 키를 취득한다. SGSN과 UE 둘 다는 제2 암호화 키, 제2 무결성 키, 그리고 SGSN에 의해 UE로 송신되는 암호화 알고리즘 및 무결성 알고리즘을 사용하는 것에 의해 SGSN과 UE 사이의 통신 메시지에 대해 암호화 보호 및 무결성 보호를 수행할 수 있다. 이것은 GPRS 네트워크에서 제1 유형의 UE의 통신의 보안을 강화한다.
도 9를 참조하면, 도 9는 본 출원에 따른 GPRS 시스템 키 강화 방법의 또 다른 실시예의 개략 플로차트이다. 도 9에 도시된 바와 같이, 본 방법은 하기의 단계들을 포함할 수 있다.
S901. UE는 요청 메시지를 SGSN으로 송신한다.
S902. UE는 SGSN에 의해 송신되는 암호화 알고리즘 및 무결성 알고리즘을 수신한다.
본 출원의 이 실시예에서, 단계(S901) 및 단계(S902)의 특정 구현 방식들에 대해서는, 도 6에 도시된 실시예에서의 단계(S601) 및 단계(S602)를 참조한다. 상세들이 본원에 기술되지 않는다.
S903. UE는 제1 암호화 키, 제1 알고리즘 유형 지시, 및 암호화 알고리즘의 식별자에 따라 제2 암호화 키를 계산한다.
SGSN에 의해 송신되는 암호화 알고리즘 및 무결성 알고리즘을 수신할 때, UE는 SGSN에 의해 송신되는 난수(RAND) 및 인증 토큰(AUTN)을 추가로 수신한다. 제2 암호화 키 또는 제2 무결성 키를 계산하기 전에, UE는 먼저 인증 토큰(AUTN) 및 난수(RAND)에 따라 기대 메시지 인증 코드(XMAC)를 계산하고, 기대 메시지 인증 코드(XMAC)가 인증 토큰(AUTN) 내의 메시지 인증 코드(MAC)와 동일한지를 결정하는 것에 의해 SGSN측에 대해 인증을 수행할 수 있다. SGSN측에 대한 인증이 성공한 후에, SGSN측이 UE에 대한 인증을 수행하도록, UE는 SGSN에 의해 송신되는 난수(RAND) 및 인증 토큰(AUTN)에 따라 제1 암호화 키(CK) 및 제1 무결성 키(IK)를 계산하고, 난수 응답(RES)을 계산하며, 난수 응답(RES)을 SGSN으로 송신한다.
구체적으로는, UE는, 제2 암호화 키를 계산하기 위해, 제1 암호화 키, 제1 알고리즘 유형 지시, 및 선택된 암호화 알고리즘의 식별자를 키 유도 함수(KDF)의 입력 파라미터들로서 사용할 수 있다. 예를 들어, Kcipher=KDF(CK, algorithm type distinguisher1, ciphering algorithm id)이며, 여기서 CK는 제1 암호화 키이고, algorithm type distinguisher1이 제1 알고리즘 유형 지시이며, ciphering algorithm id는 SGSN에 의해 선택된 암호화 알고리즘의 식별자이다.
임의로, GPRS 시스템이 64-비트 제2 암호화 키를 요구하면, 최상위 64 비트가, 제2 암호화 키로서, 계산된 Kcipher로부터 선택될 수 있고; GPRS 시스템이 128-비트 제2 암호화 키를 요구하면, 최상위 128 비트가, 제2 암호화 키로서, 계산된 Kcipher로부터 선택될 수 있다. 다른 실시가능 구현 방식에서, 요구된 양의 비트들이, 제2 암호화 키로서, 계산된 Kcipher로부터 랜덤하게 선택될 수 있으며, 이는 본 출원에서 제한되지 않는다.
S904. UE는 제1 무결성 키, 제2 알고리즘 유형 지시, 및 무결성 알고리즘의 식별자에 따라 제2 무결성 키를 계산한다.
구체적으로는, UE는, 제2 무결성 키를 계산하기 위해, 제1 무결성 키(IK), 제2 알고리즘 유형 지시(algorithm type distinguisher2), 및 선택된 무결성 알고리즘의 식별자(integrity algorithm id)를 키 유도 함수(KDF)의 입력 파라미터들로서 사용할 수 있다. 예를 들어, Kintegrity=KDF(IK, algorithm type distinguisher2, integrity algorithm id)이며, 여기서 IK는 제1 무결성 키이고, algorithm type distinguisher2는 제2 알고리즘 유형 지시이며, integrity algorithm id는 SGSN에 의해 선택된 무결성 알고리즘의 식별자이다.
임의로, GPRS 시스템이 64-비트 제2 무결성 키를 요구하면, 최상위 64 비트가, 제2 무결성 키로서, 계산된 Kintegrity로부터 선택될 수 있고; GPRS 시스템이 128-비트 제2 무결성 키를 요구하면, 최상위 128 비트가, 제2 무결성 키로서, 계산된 Kintegrity로부터 선택될 수 있다. 다른 실시가능 구현 방식에서, 요구된 양의 비트들이, 제2 무결성 키로서, 계산된 Kintegrity로부터 랜덤하게 선택될 수 있으며, 이는 본 출원에서 제한되지 않는다.
본 출원의 이 실시예에서, 제1 알고리즘 유형 지시는 연산에 현재 참여하고 있는 알고리즘이 암호화 유형의 알고리즘이라는 것을 나타내는 데 사용되고, 제2 알고리즘 유형 지시는 연산에 현재 참여하고 있는 알고리즘이 무결성 유형의 알고리즘이라는 것을 나타내는 데 사용된다. 제1 알고리즘 유형 지시의 값과 제2 알고리즘 유형 지시의 값은 상이하다. 일부 실시가능 실시예들에서, 제1 알고리즘 유형 지시와 제2 알고리즘 유형 지시가 동일한 IE를 포함할 수 있고, 제1 알고리즘 유형 지시와 제2 알고리즘 유형 지시가 IE의 상이한 값들을 사용하여 구별된다. 예를 들어, 제1 알고리즘 유형 지시의 IE와 제2 알고리즘 유형 지시의 IE 둘 다가 algorithm type distinguisher이다. algorithm type distinguisher=00일 때, 이는 암호화 유형의 알고리즘을 나타낸다. algorithm type distinguisher=01일 때, 이는 무결성 유형의 알고리즘을 나타낸다.
어떤 가능한 경우들에서, 암호화 알고리즘 및 무결성 알고리즘은 동일한 식별자를 사용할 수 있고, 이러한 경우들에서, 각각의 알고리즘은 알고리즘 유형 지시를 참조하여 일의적으로 구별될 필요가 있다. 예를 들어, 128-EEA1 알고리즘과 128-EIA1 알고리즘 둘 다가 알고리즘 식별자로서 1을 사용하면, SGSN에 의해 선택되는 암호화 알고리즘과 무결성 알고리즘이, 각각, 128-EEA1 알고리즘과 128-EIA1 알고리즘일 때, 128-EEA1 알고리즘과 128-EIA1 알고리즘이 제1 알고리즘 유형 지시와 제2 알고리즘 유형 지시의 상이한 값들을 사용하여 구별될 수 있다. 그에 부가하여, 제2 암호화 키와 제2 무결성 키를 구별하기 위해, 계산된 제2 암호화 키의 값과 계산된 제2 무결성 키의 값이 상이하게 될 수 있다.
본 출원의 이 실시예에서, UE는 요청 메시지를 SGSN으로 송신하고, SGSN에 의해 송신되는 암호화 알고리즘 및 무결성 알고리즘을 수신하며, 제1 암호화 키 및 제1 무결성 키에 따라 제2 암호화 키 및 제2 무결성 키를 계산한다. SGSN과 UE 둘 다는 제2 암호화 키, 제2 무결성 키, 그리고 SGSN에 의해 UE로 송신되는 암호화 알고리즘 및 무결성 알고리즘을 사용하는 것에 의해 SGSN과 UE 사이의 통신 메시지에 대해 암호화 보호 및 무결성 보호를 수행할 수 있다. 이것은 GPRS 네트워크에서 제1 유형의 UE의 통신의 보안을 강화한다.
도 10을 참조하면, 도 10은 본 출원에 따른 GPRS 시스템 키 강화 방법의 또 다른 실시예의 개략 플로차트이다. 도 10에 도시된 바와 같이, 본 방법은 하기의 단계들을 포함할 수 있다.
S1001. UE는 요청 메시지를 SGSN으로 송신한다.
S1002. UE는 SGSN에 의해 송신되는 암호화 알고리즘 및 무결성 알고리즘을 수신한다.
본 출원의 이 실시예에서, 단계(S1001) 및 단계(S1002)의 특정 구현 방식들에 대해서는, 도 6에 도시된 실시예에서의 단계(S601) 및 단계(S602)를 참조한다. 상세들이 본원에 기술되지 않는다.
S1003. UE는 제1 암호화 키 또는 제1 암호화 키의 미리 설정된 비트를 제2 암호화 키로서 사용한다.
SGSN에 의해 송신되는 암호화 알고리즘 및 무결성 알고리즘을 수신할 때, UE는 SGSN에 의해 송신되는 난수(RAND) 및 인증 토큰(AUTN)을 추가로 수신한다. 제2 암호화 키 또는 제2 무결성 키를 계산하기 전에, UE는 먼저 인증 토큰(AUTN) 및 난수(RAND)에 따라 기대 메시지 인증 코드(XMAC)를 계산하고, 기대 메시지 인증 코드(XMAC)가 인증 토큰(AUTN) 내의 메시지 인증 코드(MAC)와 동일한지를 결정하는 것에 의해 SGSN측에 대해 인증을 수행할 수 있다. SGSN측에 대한 인증이 성공한 후에, SGSN측이 UE에 대한 인증을 수행하도록, UE는 SGSN에 의해 송신되는 난수(RAND) 및 인증 토큰(AUTN)에 따라 제1 암호화 키(CK) 및 제1 무결성 키(IK)를 계산하고, 난수 응답(RES)을 계산하며, 난수 응답(RES)을 SGSN으로 송신한다.
일부 실시가능 구현 방식들에서, 제1 암호화 키가 128-비트 키이고, GPRS 시스템에 의해 요구되는 제2 암호화 키가 또한 128-비트 키이면, 제1 암호화 키가 제2 암호화 키로서 직접 사용될 수 있다. GPRS 시스템에 의해 요구되는 제2 암호화 키가 64-비트 키이면, 미리 설정된 64 비트가, 제2 암호화 키로서, 제1 암호화 키로부터 선택될 수 있다. 예를 들어, 최상위 64 비트가 제2 암호화 키로서 선택된다.
S1004. UE는 제1 무결성 키 또는 제1 무결성 키의 미리 설정된 비트를 제2 무결성 키로서 사용한다.
일부 실시가능 구현 방식들에서, 제1 무결성 키가 128-비트 키이고, GPRS 시스템에 의해 요구되는 제2 무결성 키가 또한 128-비트 키이면, 제1 무결성 키가 제2 무결성 키로서 직접 사용될 수 있다. GPRS 시스템에 의해 요구되는 제2 무결성 키가 64-비트 키이면, 미리 설정된 64 비트가, 제2 무결성 키로서, 제1 무결성 키로부터 선택될 수 있다. 예를 들어, 최상위 64 비트가 제2 무결성 키로서 선택된다.
본 출원의 이 실시예에서, UE는 요청 메시지를 SGSN으로 송신하고, SGSN에 의해 송신되는 암호화 알고리즘 및 무결성 알고리즘을 수신하며, 제1 암호화 키 및 제1 무결성 키에 따라 제2 암호화 키 및 제2 무결성 키를 계산한다. SGSN과 UE 둘 다는 제2 암호화 키, 제2 무결성 키, 그리고 SGSN에 의해 UE로 송신되는 암호화 알고리즘 및 무결성 알고리즘을 사용하는 것에 의해 SGSN과 UE 사이의 통신 메시지에 대해 암호화 보호 및 무결성 보호를 수행할 수 있다. 이것은 GPRS 네트워크에서 제1 유형의 UE의 통신의 보안을 강화한다.
도 11을 참조하면, 도 11은 본 출원에 따른 GPRS 시스템 키 강화 방법의 또 다른 실시예의 개략 플로차트이다. 도 11에 도시된 바와 같이, 본 방법은 하기의 단계들을 포함할 수 있다.
S1101. HLR/HSS는 SGSN에 의해 송신되는 UE의 식별자를 수신한다.
홈 위치 등록기(Home Location Register, HLR)는 GPRS 시스템의 영구 데이터베이스이며, 등록된 모바일 사용자의 신원 정보, 서비스 정보, 및 서비스 허가와 같은 정적 정보, 및 사용자의 위치 정보와 같은 동적 정보를 비롯한, 많은 모바일 사용자들의 통신을 관리하는 데 필요한 정보를 저장한다. 홈 가입 시스템(HSS)(Home Subscription System, HSS)는 HLR의 진화 및 업그레이드이며, 주로 사용자의 가입 데이터 및 모바일 사용자의 위치 정보를 관리하는 일을 맡고 있다. HSS 및 HLR은 네트워크에서 유사한 기능을 가지며, HSS에 저장된 많은 데이터가 HLR에 반복하여 저장되기 때문에, 일반적으로, HSS 및 HLR 융합 디바이스가 외부에 제공된다. 본 출원의 이 실시예에서, HLR/HSS는 HLR 디바이스, HSS 디바이스, 또는 HLR 및 HSS 융합 디바이스일 수 있다.
본 출원의 이 실시예에서, UE는 USIM 카드를 사용하여 네트워크와 통신하고, UE의 식별자는 USIM 카드의 IMSI(International Mobile Subscriber Identification Number, 국제 모바일 가입자 식별자)일 수 있다.
S1102. HLR/HSS는, UE의 식별자에 따라, UE가 제1 유형의 UE라고 결정한다.
특정 구현에서, HLR/HSS는 다수의 UE들의 다양한 정보를 저장한다. SGSN에 의해 송신되는 UE의 식별자를 수신한 후에, HLR/HSS는, UE가 제1 유형의 UE인지를 결정하기 위해, UE에 관한 정보를 질의할 수 있다. 본 출원의 이 실시예에서, UE가 제1 유형의 UE인 일 예가 설명을 위해 사용된다.
본 출원의 이 실시예에서, 제1 유형의 UE는 사물 인터넷 UE, 사물간(Machine To Machine, M2M) 통신 UE, 또는 다른 고도-보안 UE를 포함할 수 있다. 사물 인터넷 UE는 정보 감지 기능 및 데이터 전송 기능을 갖는 사용자 장비, 예를 들어, 오디오 가이드, PDA(personal digital assistant), 바코드 컬렉터, 데이터 수집 단말기, 구매 또는 양도를 위해 주로 사용되는 POS 단말기를 지칭한다. 사물간 통신 UE는, 사람, 모바일 네트워크, 또는 다른 사물과 정보를 교환하기 위해, 네트워킹 및 통신 능력을 가지며 센서, 제어기 등을 사용하여 "지능" 속성을 구현하는 사용자 장비를 지칭한다.
S1103. HLR/HSS는 UE 유형 지시 정보를 SGSN으로 송신하며, 여기서 UE 유형 지시 정보는 UE가 제1 유형의 UE라는 것을 나타내는 데 사용된다.
임의로, UE 유형 지시 정보는, 특정 정보 요소(Information Element, IE)의 존재에 따라, UE가 제1 유형의 UE라는 것을 나타낼 수 있다. 예를 들어, SGSN이 HLR/HSS 또는 UE에 의해 송신되는 UE 유형 지시 정보를 수신할 때, UE 유형 지시 정보에 특정 IE가 존재하면, SGSN은 UE가 제1 유형의 UE라고 결정할 수 있고, UE 유형 지시 정보에 특정 IE가 존재하지 않으면, SGSN은 UE가 제1 유형의 UE가 아니라고 결정할 수 있다. 대안적으로, UE 유형 지시 정보는 또한, 특정 IE의 값에 따라, UE가 제1 유형의 UE라는 것을 나타낼 수 있다. 예를 들어, SGSN이 HLR/HSS 또는 UE에 의해 송신되는 UE 유형 지시 정보를 수신할 때, UE 유형 지시 정보 내의 특정 IE의 값이 1이면, SGSN은 UE가 제1 유형의 UE라고 결정할 수 있고, 특정 IE의 값이 0이면, SGSN은 UE가 제1 유형의 UE가 아니라고 결정할 수 있다.
본 출원의 이 실시예에서, HLR/HSS는 인증 벡터를 SGSN으로 추가로 전송할 수 있으며, 여기서 인증 벡터는 제1 암호화 키 및 제1 무결성 키를 포함한다.
일부 실시가능 구현 방식들에서, 전술한 인증 벡터는 난수(RAND), 기대 응답(XRES), 인증 토큰(AUTN), 암호화 키(CK), 및 무결성 키(IK)를 포함하는 인증 벡터 퀸텟일 수 있다. 제1 암호화 키는 인증 벡터 퀸텟 내의 암호화 키(CK)이고, 제1 무결성 키는 인증 벡터 퀸텟 내의 무결성 키(IK)이다.
본 출원의 이 실시예에서, SGSN과 제1 유형의 UE 사이에서 제1 유형의 UE에 대한 키 강화 처리가 수행될 수 있고 GPRS 네트워크에서 제1 유형의 UE의 통신의 보안이 강화되도록, HLR/HSS는 SGSN에 의해 송신되는 UE의 식별자를 수신하고, UE의 식별자에 따라, UE가 제1 유형의 UE라고 결정하며, UE가 제1 유형의 UE라는 것을 알려주기 위해 UE 유형 지시 정보를 SGSN으로 송신할 수 있다.
도 12를 참조하면, 도 12는 본 출원에 따른 GPRS 시스템 키 강화 방법의 또 다른 실시예의 개략 플로차트이다. 도 12에 도시된 바와 같이, 본 방법은 하기의 단계들을 포함할 수 있다.
S1201. UE는 요청 메시지를 SGSN으로 송신한다.
S1202. SGSN은 UE의 식별자를 HLR/HSS로 송신한다.
S1203. HLR/HSS는, UE의 식별자에 따라, UE가 제1 유형의 UE라고 결정한다.
S1204. HLR/HSS는 UE 유형 지시 정보 및 인증 벡터를 SGSN으로 송신한다.
S1205. SGSN은 UE 유형 지시 정보 및 UE에 의해 지원되는 알고리즘에 따라 암호화 알고리즘 및 무결성 알고리즘을 선택하고, 제2 암호화 키 및 제2 무결성 키를 획득한다.
S1206. SGSN은 SGSN에 의해 선택되는 암호화 알고리즘 및 무결성 알고리즘, 난수(RAND), 및 인증 토큰(AUTN)을 포함하는 인증 및 암호화 요청을 UE로 송신한다.
S1207. UE는 SGSN측에 대해 인증을 수행하고, 인증이 성공한 후에, 제2 암호화 키 및 제2 무결성 키를 취득한다.
S1208. UE는 인증 및 암호화 응답(RES)을 SGSN으로 송신한다.
S1209. SGSN은 RES 값을 검증하고, UE측에 대해 인증을 수행한다.
본 출원의 이 실시예에서, UE는 요청 메시지를 SGSN으로 송신한다. UE가 제1 유형의 UE라고 결정한 후에, SGSN은 암호화 알고리즘 및 무결성 알고리즘을 선택한다. UE와 SGSN 둘 다는 제1 암호화 키 및 제1 무결성 키에 따라 강화된 제2 암호화 키 및 강화된 제2 무결성 키를 계산하고, 제2 암호화 키, 제2 무결성 키, 그리고 SGSN에 의해 선택되는 암호화 알고리즘 및 무결성 알고리즘을 사용하여, UE와 SGSN 사이의 통신 메시지에 대해 암호화 보호 및 무결성 보호를 수행한다. 이것은 GPRS 네트워크에서 제1 유형의 UE의 통신의 보안을 강화한다.
도 13을 참조하면, 도 13은 본 출원에 따른 SGSN 디바이스의 일 실시예의 개략 구조도이다. 도 13에 도시된 바와 같이, SGSN 디바이스는 수신 모듈(1301), 취득 모듈(1302), 선택 모듈(1303), 및 획득 모듈(1304)을 포함할 수 있다.
수신 모듈(1301)은 UE에 의해 송신되는 요청 메시지를 수신하도록 구성된다.
특정 구현에서, UE에 의해 SGSN로 송신되는 요청 메시지는 첨부 요청 메시지, 경로 갱신 메시지, 또는 다른 메시지, 예를 들어, 서비스 요청 메시지일 수 있다. UE에 의해 송신되는 요청 메시지를 수신한 후에, SGSN은 요청 메시지를 송신하는 UE의 식별자를 취득할 수 있다. UE가 제1 유형의 UE이면, 요청 메시지는 UE 유형 지시 정보를 담고 있을 수 있다.
본 출원의 이 실시예에서, UE는 USIM 카드를 사용하여 네트워크와 통신하고, UE의 식별자는 USIM 카드의 IMSI(International Mobile Subscriber Identification Number, 국제 모바일 가입자 식별자)일 수 있다. 제1 유형의 UE는 사물 인터넷 UE, 사물간(Machine To Machine, M2M) 통신 UE, 또는 다른 고도-보안 UE를 포함할 수 있다. 사물 인터넷 UE는 정보 감지 기능 및 데이터 전송 기능을 갖는 사용자 장비, 예를 들어, 오디오 가이드, PDA(personal digital assistant), 바코드 컬렉터, 데이터 수집 단말기, 구매 또는 양도를 위해 주로 사용되는 POS 단말기를 지칭한다. 사물간 통신 UE는, 사람, 모바일 네트워크, 또는 다른 사물과 정보를 교환하기 위해, 네트워킹 및 통신 능력을 가지며 센서, 제어기 등을 사용하여 "지능" 속성을 구현하는 사용자 장비를 지칭한다.
취득 모듈(1302)은 HLR/HSS로부터 인증 벡터를 취득하도록 구성되며, 여기서 인증 벡터는 제1 암호화 키 및 제1 무결성 키를 포함한다.
홈 위치 등록기(Home Location Register, HLR)는 GPRS 시스템의 영구 데이터베이스이며, 등록된 모바일 사용자의 신원 정보, 서비스 정보, 및 서비스 허가와 같은 정적 정보, 및 사용자의 위치 정보와 같은 동적 정보를 비롯한, 많은 모바일 사용자들의 통신을 관리하는 데 필요한 정보를 저장한다. 홈 가입 시스템(HSS)(Home Subscription System, HSS)는 HLR의 진화 및 업그레이드이며, 주로 사용자의 가입 데이터 및 모바일 사용자의 위치 정보를 관리하는 일을 맡고 있다. HSS 및 HLR은 네트워크에서 유사한 기능을 가지며, HSS에 저장된 많은 데이터가 HLR에 반복하여 저장되기 때문에, 일반적으로, HSS 및 HLR 융합 디바이스가 외부에 제공된다. 본 출원의 이 실시예에서, HLR/HSS는 HLR 디바이스, HSS 디바이스, 또는 HLR 및 HSS 융합 디바이스일 수 있다.
본 출원의 이 실시예에서, HLR/HSS로부터 SGSN에 의해 취득되는 인증 벡터는 난수(RAND), 기대 응답(XRES), 인증 토큰(AUTN), 암호화 키(CK), 및 무결성 키(IK)를 포함하는 인증 벡터 퀸텟이다.
본 출원의 이 실시예에서, 제1 암호화 키는 인증 벡터 퀸텟 내의 암호화 키(CK)이고, 제1 무결성 키는 인증 벡터 퀸텟 내의 무결성 키(IK)이다.
선택 모듈(1303)은: SGSN이 UE가 제1 유형의 UE라고 결정할 때, UE에 대한 암호화 알고리즘 및 무결성 알고리즘을 선택하고, 선택된 암호화 알고리즘 및 선택된 무결성 알고리즘을 UE로 송신하도록 구성된다.
일부 실시가능 구현 방식들에서, SGSN 디바이스는 송신 모듈 및 제1 결정 모듈(도시되지 않음)을 추가로 포함할 수 있다.
HLR/HSS가, UE의 식별자에 따라, UE가 제1 유형의 UE인지를 결정하고, UE 유형 지시 정보를 SGSN으로 송신하도록 - UE 유형 지시 정보는 UE가 제1 유형의 UE라는 것을 나타내는 데 사용됨 -, 송신 모듈은 UE의 식별자를 HLR/HSS로 송신하도록 구성될 수 있다.
제1 결정 모듈은 HLR/HSS에 의해 송신되는 UE 유형 지시 정보를 수신하고, UE가 제1 유형의 UE라고 결정하도록 구성될 수 있다.
일부 실시가능 구현 방식들에서, SGSN 디바이스는 제2 결정 모듈(도시되지 않음)을 추가로 포함할 수 있으며, 제2 결정 모듈은: 요청 메시지가 UE 유형 지시 정보를 포함할 때, UE가 제1 유형의 UE라고 결정하도록 구성될 수 있고, 여기서 UE 유형 지시 정보는 UE가 제1 유형의 UE라는 것을 나타내는 데 사용된다.
일부 실시가능 구현 방식들에서, SGSN 디바이스는 또한 송신 모듈, 제1 결정 모듈, 및 제2 결정 모듈을 포함할 수 있다.
임의로, UE 유형 지시 정보는, 특정 정보 요소(Information Element, IE)의 존재에 따라, UE가 제1 유형의 UE라는 것을 나타낼 수 있다. 예를 들어, SGSN이 HLR/HSS 또는 UE에 의해 송신되는 UE 유형 지시 정보를 수신할 때, UE 유형 지시 정보에 특정 IE가 존재하면, SGSN은 UE가 제1 유형의 UE라고 결정할 수 있고, UE 유형 지시 정보에 특정 IE가 존재하지 않으면, SGSN은 UE가 제1 유형의 UE가 아니라고 결정할 수 있다. 대안적으로, UE 유형 지시 정보는 또한, 특정 IE의 값에 따라, UE가 제1 유형의 UE라는 것을 나타낼 수 있다. 예를 들어, SGSN이 HLR/HSS 또는 UE에 의해 송신되는 UE 유형 지시 정보를 수신할 때, UE 유형 지시 정보 내의 특정 IE의 값이 1이면, SGSN은 UE가 제1 유형의 UE라고 결정할 수 있고, 특정 IE의 값이 0이면, SGSN은 UE가 제1 유형의 UE가 아니라고 결정할 수 있다.
특정 구현에서, SGSN은 먼저 HLR/HSS로부터 인증 벡터를 취득하고, 이어서 UE가 제1 유형의 UE라고 결정할 수 있거나, SGSN은 먼저 UE가 제1 유형의 UE라고 결정하고, 이어서 HLR/HSS로부터 인증 벡터를 취득할 수 있다.
특정 구현에서, UE와 SGSN은 어떤 암호화 알고리즘들 및 무결성 알고리즘들로 개별적으로 구성된다. 요청 메시지를 SGSN으로 송신할 때, UE는 UE에 의해 지원되는 암호화 알고리즘 및 무결성 알고리즘을 SGSN으로 송신한다. UE의 요청 메시지를 수신할 때, SGSN은, UE에 의해 지원되는 암호화 알고리즘 및 무결성 알고리즘으로부터, SGSN에 의해 지원되는 암호화 알고리즘 및 SGSN에 의해 지원되는 무결성 알고리즘을 선택한다.
일부 실시가능 구현 방식들에서, 제2 암호화 키 및 제2 무결성 키를 계산하기 위해, SGSN에 의해 선택되는 암호화 알고리즘 및 무결성 알고리즘이 인증 벡터 내의 제1 암호화 키 및 제1 무결성 키와 함께 사용될 수 있다. 그에 부가하여, 메시지 암호문을 생성하기 위해, SGSN에 의해 선택된 암호화 알고리즘 및 제2 암호화 키에 따라 통신 메시지에 대해 암호화가 수행될 수 있다. 메시지 인증 코드(MAC)는 SGSN에 의해 선택된 무결성 알고리즘 및 제2 무결성 키에 따른 계산에 의해 획득될 수 있다. 메시지 인증 코드(MAC)는 통신 메시지의 무결성을 검증하는 데 사용될 수 있다.
임의로, GPRS 네트워크가 128-비트 제2 암호화 키를 요구할 때, SGSN에 의해 선택된 암호화 알고리즘은 128-EEA1 알고리즘, 128-EEA2 알고리즘, 또는 128-EEA3 알고리즘 중 임의의 것일 수 있고, SGSN에 의해 선택된 무결성 알고리즘은 128-EIA1 알고리즘, 128-EIA2 알고리즘, 또는 128-EIA3 알고리즘 중 임의의 것일 수 있다. SNOW 3G 알고리즘은 128-EEA1 알고리즘과 128-EIA1 알고리즘의 핵심 알고리즘으로서 사용된다. AES 알고리즘은 128-EEA2 알고리즘과 128-EIA2 알고리즘의 핵심 알고리즘으로서 사용된다. ZUC 알고리즘(ZUC algorithm)은 128-EEA3 알고리즘과 128-EIA3 알고리즘의 핵심 알고리즘으로서 사용된다.
특정 구현에서, 선택된 암호화 알고리즘 및 선택된 무결성 알고리즘을 UE로 송신할 때, SGSN은 인증 벡터 내의 난수(RAND) 및 인증 토큰(AUTN)을 UE로 추가로 송신할 수 있다. UE는, UE측이 네트워크측에 대해 인증을 수행하도록, 인증 토큰(AUTN)에 따라 SGSN측에 대해 인증을 수행할 수 있고, 수신된 난수(RAND) 및 수신된 인증 토큰(AUTN)에 따라 f1 내지 f5 알고리즘들을 사용하여 제1 암호화 키(CK) 및 제1 무결성 키(IK)를 추가로 계산할 수 있다.
SGSN과 UE 사이의 통신 메시지를 보호하기 위해, SGSN과 UE 둘 다는, 통신 메시지에 대한 암호화를 수행하기 위해, 합의된 키(즉, 제2 암호화 키 및 제2 무결성 키) 및 합의된 알고리즘(즉, SGSN에 의해 선택되는 암호화 알고리즘 및 무결성 알고리즘)을 사용할 필요가 있다. 따라서, 암호화 알고리즘 및 무결성 알고리즘을 선택한 후에, 제1 암호화 키(CK) 및 제1 무결성 키(IK)에 따라 제2 암호화 키 및 제2 무결성 키를 계산한 후에, UE가 SGSN에 의해 사용되는 것들과 동일한 암호화 알고리즘 및 무결성 알고리즘, 제2 암호화 키, 및 제2 무결성 키를 사용하여 통신 메시지에 대한 암호화를 수행하도록, SGSN은 선택된 암호화 알고리즘 및 선택된 무결성 알고리즘을 UE로 송신할 필요가 있다.
획득 모듈(1304)은 제1 암호화 키 및 제1 무결성 키에 따라 제2 암호화 키 및 제2 무결성 키를 획득하도록 구성된다.
본 출원의 이 실시예에서, 암호화 알고리즘 및 무결성 알고리즘을 선택한 후에, SGSN은 인증 벡터 내의 제1 암호화 키 및 제1 암호화 키에 따라 제2 암호화 키 및 제2 무결성 키를 계산하고, 여기서 제1 암호화 키는 인증 벡터 퀸텟 내의 암호화 키(CK)이고, 제1 무결성 키는 인증 벡터 퀸텟 내의 무결성 키(IK)이다. 제2 암호화 키 및 제2 무결성 키는 제1 암호화 키 및 제1 무결성 키에 기초하여 강화된 키들이고, 여기서 제2 암호화 키 및 SGSN에 의해 선택된 암호화 알고리즘은 SGSN과 UE 사이에서 전송되는 메시지에 대해 암호화 보호를 수행하는 데 사용될 수 있으며, 제2 무결성 키 및 SGSN에 의해 선택된 무결성 알고리즘은 SGSN과 UE 사이에서 전송되는 메시지에 대해 무결성 보호를 수행하는 데 사용될 수 있다.
임의로, SGSN은 제1 암호화 키 및 제1 무결성 키에만 따라 제2 암호화 키 및 제2 무결성 키를 계산할 수 있거나, 제1 암호화 키, 제1 무결성 키, 선택된 암호화 알고리즘, 및 선택된 무결성 알고리즘에 따라 제2 암호화 키 및 제2 무결성 키를 계산할 수 있다.
특정 구현에서, 선택 모듈(1303)에 의해, SGSN에 의해 선택되는 암호화 알고리즘 및 무결성 알고리즘을 UE로 송신하는 단계와, 획득 모듈(1304)에 의해, 인증 벡터 내의 제1 암호화 키 및 제1 무결성 키에 따라 제2 암호화 키 및 제2 무결성 키를 획득하는 단계 사이에 어떤 순서도 없다.
본 출원의 이 실시예에서, SGSN은 UE에 의해 송신되는 요청 메시지를 수신하고, UE가 제1 유형의 UE라고 결정한 후에, 암호화 알고리즘 및 무결성 알고리즘을 선택하며, HLR/HSS로부터 인증 벡터를 취득하고, 인증 벡터에 포함되는 제1 암호화 키 및 제1 무결성 키에 따라 강화된 제2 암호화 키 및 강화된 제2 무결성 키를 획득하며, 선택된 암호화 알고리즘 및 선택된 무결성 알고리즘을 UE로 송신하고, 그에 따라 UE가 제2 암호화 키 및 제2 무결성 키를 계산한 후에, SGSN과 UE 둘 다는 제2 암호화 키, 제2 무결성 키, 및 SGSN에 의해 선택되는 암호화 알고리즘 및 무결성 알고리즘을 사용하는 것에 의해 SGSN과 UE 사이의 통신 메시지에 대해 암호화 보호 및 무결성 보호를 수행할 수 있다. 이것은 GPRS 네트워크에서 제1 유형의 UE의 통신의 보안을 강화한다.
이하에서는 도 14 및 도 15를 참조하여 도 13에 도시된 획득 모듈(1304)의 구조 및 기능을 상세히 기술한다.
일부 실시가능 구현 방식들에서, 도 14에 도시된 바와 같이, 획득 모듈(1304)은 제1 계산 유닛(13041), 제2 계산 유닛(13042), 및 제3 계산 유닛(13043)을 포함할 수 있다.
제1 계산 유닛(13041)은 제1 암호화 키 및 제1 무결성 키에 따라 중간 키를 계산하도록 구성된다.
실시가능 구현 방식에서, 제1 계산 유닛(13041)은, 중간 키를 계산하기 위해, 제1 암호화 키 및 제1 무결성 키에 대한 연산을 수행하고, 이어서 연산 결과를 키 유도 함수(KDF)의 입력 파라미터로서 사용할 수 있다. 예를 들어, 중간 키는 Km=KDF(CK||IK)일 수 있고, 여기서 CK||IK는 제1 암호화 키(CK) 및 제1 무결성 키(IK)에 대해 조인 연산이 수행된다는 것을 나타낸다.
다른 실시가능 구현 방식에서, 중간 키는 기존의 64-비트 GPRS 암호화 키(Kc) 또는 기존의 128-비트 암호화 키(Kc128)를 직접 사용할 수 있으며, 즉, 제1 계산 유닛(13041)은 기존의 GPRS 암호화 키(Kc)(64-비트)를 중간 키로서 사용하거나, 기존의 Kc128(128-비트)을 중간 키로 직접 사용할 수 있다. Kc와 Kc128 둘 다는 CK 및 IK에 따른 계산에 의해 생성된다.
제2 계산 유닛(13042)은 중간 키 및 암호화 특성 문자열에 따라 제2 암호화 키를 계산하도록 구성된다.
특정 구현에서, 제2 암호화 키를 계산하기 위해, 중간 키 및 암호화 특성 문자열(ciphering)이 키 유도 함수(KDF)의 입력 파라미터들로서 사용될 수 있다. 예를 들어, 제2 암호화 키는 Kcipher=KDF(Km, "ciphering")을 사용한 계산에 의해 획득될 수 있으며, 여기서, "ciphering"은 암호화 특성 문자열이고, 코딩에 의해 생성될 수 있다.
일부 실시가능 구현 방식들에서, GPRS 시스템은 128-비트 제2 암호화 키를 요구하고, 이 경우에, 미리 설정된 128 비트(예를 들어, 최상위 128 비트)가, 키 유도 함수(KDF)의 입력 파라미터들 중 하나로서, 계산된 중간 키(Km)로부터 가로채기될 수 있고, KDF의 출력이 제2 암호화 키로서 사용되며; 또는 계산된 중간 키(Km)가 키 유도 함수(KDF)의 입력 파라미터들 중 하나로서 직접 사용될 수 있고, 미리 설정된 128 비트(예를 들어, 최상위 128 비트)가, 제2 암호화 키로서, KDF의 출력으로부터 가로채기되며; 또는 중간 키(Kc128)가 키 유도 함수(KDF)의 입력 파라미터들 중 하나로서 사용되고, 키 유도 함수(KDF)의 출력이 제2 암호화 키로서 사용된다.
일부 실시가능 구현 방식들에서, GPRS 시스템은 64-비트 제2 암호화 키를 요구하고, 이 경우에, 미리 설정된 64 비트(예를 들어, 최상위 64 비트)가, 키 유도 함수(KDF)의 입력 파라미터들 중 하나로서, 계산된 중간 키(Km)로부터 가로채기될 수 있고, KDF의 출력이 제2 암호화 키로서 사용되며; 또는 계산된 중간 키(Km)가 키 유도 함수(KDF)의 입력 파라미터들 중 하나로서 직접 사용될 수 있고, 미리 설정된 64 비트(예를 들어, 최상위 64 비트)가, 제2 암호화 키로서, KDF의 출력으로부터 가로채기되며; 또는 중간 키(Kc)(64-비트)가 키 유도 함수(KDF)의 입력 파라미터들 중 하나로서 사용될 수 있고, 키 유도 함수(KDF)의 출력이 제2 암호화 키로서 사용된다.
제3 계산 유닛(13043)은 중간 키 및 무결성 특성 문자열에 따라 제2 무결성 키를 계산하도록 구성된다.
특정 구현에서, 제2 무결성 키를 계산하기 위해, 중간 키 및 무결성 특성 문자열(integrity)이 키 유도 함수(KDF)의 입력 파라미터들로서 사용될 수 있다. 예를 들어, 제2 무결성 키는 Kintegrity=KDF(Km, "integrity")를 사용한 계산에 의해 획득될 수 있으며, 여기서 "integrity"는 무결성 특성 문자열이고, 코딩에 의해 생성될 수 있다.
일부 실시가능 구현 방식들에서, GPRS 시스템은 128-비트 제2 무결성 키를 요구하고, 이 경우에, 미리 설정된 128 비트(예를 들어, 최상위 128 비트)가, 키 유도 함수(KDF)의 입력 파라미터들 중 하나로서, 계산된 중간 키(Km)로부터 가로채기될 수 있고, Km의 미리 설정된 128 비트에 따른 계산에 의해 획득되는 Kintegrity가 제2 무결성 키로서 사용되며; 또는 계산된 중간 키(Km)가 키 유도 함수(KDF)의 입력 파라미터들 중 하나로서 직접 사용될 수 있고, 미리 설정된 128 비트(예를 들어, 최상위 128 비트)가, 제2 무결성 키로서, Kintegrity로부터 가로채기되며; 또는 중간 키(Kc128)가 키 유도 함수(KDF)의 입력 파라미터들 중 하나로서 사용될 수 있고, 키 유도 함수(KDF)의 출력이 제2 무결성 키로서 사용된다.
일부 실시가능 구현 방식들에서, GPRS 시스템은 64-비트 제2 무결성 키를 요구하고, 이 경우에, 미리 설정된 64 비트(예를 들어, 최상위 64 비트)가, 키 유도 함수(KDF)의 입력 파라미터들 중 하나로서, 계산된 중간 키(Km)로부터 가로채기될 수 있고, KDF의 출력이 제2 무결성 키로서 사용되며; 또는 계산된 중간 키(Km)가 키 유도 함수(KDF)의 입력 파라미터들 중 하나로서 직접 사용될 수 있고, 미리 설정된 64 비트(예를 들어, 최상위 64 비트)가, 제2 무결성 키로서, KDF의 출력으로부터 가로채기되며; 또는 중간 키(Kc)(64-비트)가 키 유도 함수(KDF)의 입력 파라미터들 중 하나로서 사용될 수 있고, 키 유도 함수(KDF)의 출력이 제2 무결성 키로서 사용된다.
본 출원의 이 실시예에서, 암호화 특성 문자열(ciphering) 및 무결성 특성 문자열(integrity)은 계산된 제2 암호화 키 및 계산된 제2 무결성 키를 용이한 구별을 위해 상이하도록 만드는 데 사용된다. 따라서, 무결성 특성 문자열(integrity)은 암호화 특성 문자열(ciphering)과 일치하지 않는 임의의 문자열일 수 있다.
일부 실시가능 구현 방식들에서, 도 14에 도시된 바와 같이, 획득 모듈(1304)은 제1 계산 유닛(13041), 제2 계산 유닛(13042), 및 제3 계산 유닛(13043)을 포함할 수 있다.
제1 계산 유닛(13041)은 제1 암호화 키 및 제1 무결성 키에 따라 중간 키를 계산하도록 구성된다.
실시가능 구현 방식에서, 제1 계산 유닛(13041)은, 중간 키를 계산하기 위해, 제1 암호화 키 및 제1 무결성 키에 대한 연산을 수행하고, 이어서 연산 결과를 키 유도 함수(KDF)의 입력 파라미터로서 사용할 수 있다. 예를 들어, 중간 키는 Km=KDF(CK||IK)일 수 있고, 여기서 CK||IK는 제1 암호화 키(CK) 및 제1 무결성 키(IK)에 대해 조인 연산이 수행된다는 것을 나타낸다.
다른 실시가능 구현 방식에서, 제1 계산 유닛(13041)은 기존의 GPRS 암호화 키(Kc)(64-비트)를 중간 키로서 직접 사용하거나, 기존의 Kc128(128-비트)를 중간 키로서 직접 사용할 수 있다. Kc와 Kc128 둘 다는 CK 및 IK에 따른 계산에 의해 생성된다.
제2 계산 유닛(13042)은 중간 키, 제1 알고리즘 유형 지시, 및 선택된 암호화 알고리즘의 식별자에 따라 제2 암호화 키를 계산하도록 구성된다.
특정 구현에서, 제2 계산 유닛(13042)은, 제2 암호화 키를 계산하기 위해, 중간 키, 제1 알고리즘 유형 지시, 및 선택된 암호화 알고리즘의 식별자를 키 유도 함수(KDF)의 입력 파라미터들로서 사용할 수 있다. 예를 들어, 제2 암호화 키(Kcipher)는 Kcipher=KDF(Km, algorithm type distinguisher1, ciphering algorithm id)를 사용한 계산에 의해 획득될 수 있으며, 여기서 Km은 중간 키이고, algorithm type distinguisher1은 제1 알고리즘 유형 지시이며, ciphering algorithm id는 SGSN에 의해 선택된 암호화 알고리즘의 식별자이다.
일부 실시가능 구현 방식들에서, GPRS 시스템은 128-비트 제2 암호화 키를 요구하고, 이 경우에, 미리 설정된 128 비트(예를 들어, 최상위 128 비트)가, 키 유도 함수(KDF)의 입력 파라미터들 중 하나로서, 계산된 중간 키(Km)로부터 가로채기될 수 있고, KDF의 출력이 제2 암호화 키로서 사용되며; 또는 계산된 중간 키(Km)가 키 유도 함수(KDF)의 입력 파라미터들 중 하나로서 직접 사용될 수 있고, 미리 설정된 128 비트(예를 들어, 최상위 128 비트)가, 제2 암호화 키로서, KDF의 출력으로부터 가로채기되며; 또는 중간 키(Kc128)가 키 유도 함수(KDF)의 입력 파라미터들 중 하나로서 사용되고, 키 유도 함수(KDF)의 출력이 제2 암호화 키로서 사용된다.
일부 실시가능 구현 방식들에서, GPRS 시스템은 64-비트 제2 암호화 키를 요구하고, 이 경우에, 미리 설정된 64 비트(예를 들어, 최상위 64 비트)가, 키 유도 함수(KDF)의 입력 파라미터들 중 하나로서, 계산된 중간 키(Km)로부터 가로채기될 수 있고, KDF의 출력이 제2 암호화 키로서 사용되며; 또는 계산된 중간 키(Km)가 키 유도 함수(KDF)의 입력 파라미터들 중 하나로서 직접 사용될 수 있고, 미리 설정된 64 비트(예를 들어, 최상위 64 비트)가, 제2 암호화 키로서, KDF의 출력으로부터 가로채기되며; 또는 중간 키(Kc)(64-비트)가 키 유도 함수(KDF)의 입력 파라미터들 중 하나로서 사용될 수 있고, 키 유도 함수(KDF)의 출력이 제2 암호화 키로서 사용된다.
제3 계산 유닛(13043)은 중간 키, 제2 알고리즘 유형 지시, 및 선택된 무결성 알고리즘의 식별자에 따라 제2 무결성 키를 계산하도록 구성되고, 제1 알고리즘 유형 지시의 값과 제2 알고리즘 유형 지시의 값은 상이하다.
특정 구현에서, 제3 계산 유닛(13043)은, 제2 무결성 키를 계산하기 위해, 중간 키, 제2 알고리즘 유형 지시, 및 선택된 무결성 알고리즘의 식별자를 키 유도 함수(KDF)의 입력 파라미터들로서 사용할 수 있다. 예를 들어, 제2 무결성 키(Kintegrity)는 Kintegrity=KDF(Km, algorithm type distinguisher2, integrity algorithm id)를 사용한 계산에 의해 획득될 수 있으며, 여기서 Km은 중간 키이고, algorithm type distinguisher2는 제2 알고리즘 유형 지시 이며, integrity algorithm id는 SGSN에 의해 선택된 무결성 알고리즘의 식별자이다.
일부 실시가능 구현 방식들에서, GPRS 시스템은 128-비트 제2 무결성 키를 요구하고, 이 경우에, 미리 설정된 128 비트(예를 들어, 최상위 128 비트)가, 키 유도 함수(KDF)의 입력 파라미터들 중 하나로서, 계산된 중간 키(Km)로부터 가로채기될 수 있고, KDF의 출력이 제2 무결성 키로서 사용되며; 또는 계산된 중간 키(Km)가 키 유도 함수(KDF)의 입력 파라미터들 중 하나로서 직접 사용될 수 있고, 미리 설정된 128 비트(예를 들어, 최상위 128 비트)가, 제2 무결성 키로서, KDF의 출력으로부터 가로채기되며; 또는 중간 키(Kc128)가 키 유도 함수(KDF)의 입력 파라미터들 중 하나로서 사용될 수 있고, 키 유도 함수(KDF)의 출력이 제2 무결성 키로서 사용된다.
일부 실시가능 구현 방식들에서, GPRS 시스템은 64-비트 제2 무결성 키를 요구하고, 이 경우에, 미리 설정된 64 비트(예를 들어, 최상위 64 비트)가, 키 유도 함수(KDF)의 입력 파라미터들 중 하나로서, 계산된 중간 키(Km)로부터 가로채기될 수 있고, KDF의 출력이 제2 무결성 키로서 사용되며; 또는 계산된 중간 키(Km)가 키 유도 함수(KDF)의 입력 파라미터들 중 하나로서 직접 사용될 수 있고, 미리 설정된 64 비트(예를 들어, 최상위 64 비트)가, 제2 무결성 키로서, KDF의 출력으로부터 가로채기되며; 또는 중간 키(Kc)(64-비트)가 키 유도 함수(KDF)의 입력 파라미터들 중 하나로서 사용될 수 있고, 키 유도 함수(KDF)의 출력이 제2 무결성 키로서 사용된다.
본 출원의 이 실시예에서, 제1 알고리즘 유형 지시는 연산에 현재 참여하고 있는 알고리즘이 암호화 유형의 알고리즘이라는 것을 나타내는 데 사용되고, 제2 알고리즘 유형 지시는 연산에 현재 참여하고 있는 알고리즘이 무결성 유형의 알고리즘이라는 것을 나타내는 데 사용된다. 일부 실시가능 실시예들에서, 제1 알고리즘 유형 지시와 제2 알고리즘 유형 지시가 동일한 IE를 포함할 수 있고, 제1 알고리즘 유형 지시와 제2 알고리즘 유형 지시가 IE의 상이한 값들을 사용하여 구별된다. 예를 들어, 제1 알고리즘 유형 지시의 IE와 제2 알고리즘 유형 지시의 IE 둘 다가 algorithm type distinguisher이다. algorithm type distinguisher=00일 때, 이는 암호화 유형의 알고리즘을 나타낸다. algorithm type distinguisher=01일 때, 이는 무결성 유형의 알고리즘을 나타낸다.
어떤 가능한 경우들에서, 암호화 알고리즘 및 무결성 알고리즘은 동일한 식별자를 사용할 수 있고, 이러한 경우들에서, 각각의 알고리즘은 알고리즘 유형 지시를 참조하여 일의적으로 구별될 필요가 있다. 예를 들어, 128-EEA1 알고리즘과 128-EIA1 알고리즘 둘 다가 알고리즘 식별자로서 1을 사용하면, SGSN에 의해 선택되는 암호화 알고리즘과 무결성 알고리즘이, 각각, 128-EEA1 알고리즘과 128-EIA1 알고리즘일 때, 128-EEA1 알고리즘과 128-EIA1 알고리즘이 제1 알고리즘 유형 지시와 제2 알고리즘 유형 지시에서 IE들의 상이한 값들을 사용하여 구별될 수 있다. 그에 부가하여, 제2 암호화 키와 제2 무결성 키를 구별하기 위해, 계산된 제2 암호화 키의 값과 계산된 제2 무결성 키의 값이 상이하게 될 수 있다.
일부 실시가능 구현 방식들에서, 도 15에 도시된 바와 같이, 획득 모듈(1304)은 제4 계산 유닛(13044) 및 제5 계산 유닛(13045)을 포함할 수 있다.
제4 계산 유닛(13044)은 제1 암호화 키, 제1 알고리즘 유형 지시, 및 선택된 암호화 알고리즘의 식별자에 따라 제2 암호화 키를 계산하도록 구성된다.
구체적으로는, 제4 계산 유닛(13044)은, 제2 암호화 키를 계산하기 위해, 제1 암호화 키, 제1 알고리즘 유형 지시, 및 선택된 암호화 알고리즘의 식별자를 키 유도 함수(KDF)의 입력 파라미터들로서 사용할 수 있다. 예를 들어, Kcipher=KDF(CK, algorithm type distinguisher1, ciphering algorithm id)이며, 여기서 CK는 제1 암호화 키이고, algorithm type distinguisher1이 제1 알고리즘 유형 지시이며, ciphering algorithm id는 SGSN에 의해 선택된 암호화 알고리즘의 식별자이다.
임의로, GPRS 시스템이 64-비트 제2 암호화 키를 요구하면, 최상위 64 비트가, 제2 암호화 키로서, 계산된 Kcipher로부터 선택될 수 있고; GPRS 시스템이 128-비트 제2 암호화 키를 요구하면, 최상위 128 비트가, 제2 암호화 키로서, 계산된 Kcipher로부터 선택될 수 있다. 다른 실시가능 구현 방식에서, 요구된 양의 비트들이, 제2 암호화 키로서, 계산된 Kcipher로부터 랜덤하게 선택될 수 있으며, 이는 본 출원에서 제한되지 않는다.
제5 계산 유닛(13045)은 인증 벡터 내의 제1 무결성 키, 제2 알고리즘 유형 지시, 및 선택된 무결성 알고리즘의 식별자에 따라 제2 무결성 키를 계산한다.
구체적으로는, 제5 계산 유닛(13045)은, 제2 무결성 키를 계산하기 위해, 제1 무결성 키, 제2 알고리즘 유형 지시, 및 선택된 무결성 알고리즘의 식별자를 키 유도 함수(KDF)의 입력 파라미터들로서 사용할 수 있다. 예를 들어, Kintegrity=KDF(IK, algorithm type distinguisher2, integrity algorithm id)이며, 여기서 IK는 제1 무결성 키이고, algorithm type distinguisher2는 제2 알고리즘 유형 지시이며, integrity algorithm id는 SGSN에 의해 선택된 무결성 알고리즘의 식별자이다.
임의로, GPRS 시스템이 64-비트 제2 무결성 키를 요구하면, 최상위 64 비트가, 제2 무결성 키로서, 계산된 Kintegrity로부터 선택될 수 있고; GPRS 시스템이 128-비트 제2 무결성 키를 요구하면, 최상위 128 비트가, 제2 무결성 키로서, 계산된 Kintegrity로부터 선택될 수 있다. 다른 실시가능 구현 방식에서, 요구된 양의 비트들이, 제2 무결성 키로서, 계산된 Kintegrity로부터 랜덤하게 선택될 수 있으며, 이는 본 출원에서 제한되지 않는다.
본 출원의 이 실시예에서, 제1 알고리즘 유형 지시는 연산에 현재 참여하고 있는 알고리즘이 암호화 유형의 알고리즘이라는 것을 나타내는 데 사용되고, 제2 알고리즘 유형 지시는 연산에 현재 참여하고 있는 알고리즘이 무결성 유형의 알고리즘이라는 것을 나타내는 데 사용된다. 제1 알고리즘 유형 지시의 값과 제2 알고리즘 유형 지시의 값은 상이하다. 일부 실시가능 실시예들에서, 제1 알고리즘 유형 지시와 제2 알고리즘 유형 지시가 동일한 IE를 포함할 수 있고, 제1 알고리즘 유형 지시와 제2 알고리즘 유형 지시가 IE의 상이한 값들을 사용하여 구별된다. 예를 들어, 제1 알고리즘 유형 지시의 IE와 제2 알고리즘 유형 지시의 IE 둘 다가 algorithm type distinguisher이다. algorithm type distinguisher=00일 때, 이는 암호화 유형의 알고리즘을 나타낸다. algorithm type distinguisher=01일 때, 이는 무결성 유형의 알고리즘을 나타낸다.
어떤 가능한 경우들에서, 암호화 알고리즘 및 무결성 알고리즘은 동일한 식별자를 사용할 수 있고, 이러한 경우들에서, 각각의 알고리즘은 알고리즘 유형 지시를 참조하여 일의적으로 구별될 필요가 있다. 예를 들어, 128-EEA1 알고리즘과 128-EIA1 알고리즘 둘 다가 알고리즘 식별자로서 1을 사용하면, SGSN에 의해 선택되는 암호화 알고리즘과 무결성 알고리즘이, 각각, 128-EEA1 알고리즘과 128-EIA1 알고리즘일 때, 128-EEA1 알고리즘과 128-EIA1 알고리즘이 제1 알고리즘 유형 지시와 제2 알고리즘 유형 지시의 상이한 값들을 사용하여 구별될 수 있다. 그에 부가하여, 제2 암호화 키와 제2 무결성 키를 구별하기 위해, 계산된 제2 암호화 키의 값과 계산된 제2 무결성 키의 값이 상이하게 될 수 있다.
일부 실시가능 구현 방식들에서, 획득 모듈(1304)은:
제1 암호화 키 및 제1 무결성 키에 따라 중간 키를 계산하고;
중간 키의 제1 미리 설정된 비트를 제2 암호화 키로서 사용하며, 중간 키의 제2 미리 설정된 비트를 제2 무결성 키로서 사용하도록 구체적으로 구성될 수 있다.
실시가능 구현 방식에서, 획득 모듈(1304)은, 중간 키를 계산하기 위해, 제1 암호화 키 및 제1 무결성 키에 대한 연산을 수행하고, 이어서 연산 결과를 키 유도 함수(KDF)의 입력 파라미터로서 사용할 수 있다. 예를 들어, 중간 키는 Km=KDF(CK||IK)일 수 있고, 여기서 CK||IK는 제1 암호화 키(CK) 및 제1 무결성 키(IK)에 대해 조인 연산이 수행된다는 것을 나타낸다.
다른 실시가능 구현 방식에서, 획득 모듈(1304)은 기존의 GPRS 암호화 키(Kc)(64-비트)를 중간 키로서 직접 사용하거나, 기존의 Kc128(128-비트)를 중간 키로서 직접 사용할 수 있다. Kc와 Kc128 둘 다는 CK 및 IK에 따른 계산에 의해 생성된다.
실시가능 구현 방식에서, 획득 모듈(1304)은 중간 키의 제1 미리 설정된 비트를 제2 암호화 키로서 사용할 수 있다. 예를 들어, GPRS 시스템이 64-비트 제2 암호화 키를 요구하면, 중간 키의 최상위 64 비트가 제2 암호화 키로서 직접 사용될 수 있고; GPRS 시스템이 128-비트 제2 암호화 키를 요구하면, 중간 키의 최상위 128 비트가 제2 암호화 키로서 직접 사용될 수 있다. 다른 임의의 구현 방식에서, 요구된 양의 비트들이, 제2 암호화 키로서, 중간 키로부터 랜덤하게 선택될 수 있으며, 이는 본 출원에서 제한되지 않는다.
실시가능 구현 방식에서, 획득 모듈(1304)은 중간 키의 제2 미리 설정된 비트를 제2 무결성 키로서 사용할 수 있다. 예를 들어, GPRS 시스템이 64-비트 제2 무결성 키를 요구하면, 중간 키의 최하위 64 비트가 제2 무결성 키로서 직접 사용될 수 있고; GPRS 시스템이 128-비트 제2 무결성 키를 요구하면, 중간 키의 최하위 128 비트가 제2 무결성 키로서 직접 사용될 수 있다. 다른 임의의 구현 방식에서, 요구된 양의 비트들이, 제2 무결성 키로서, 중간 키로부터 랜덤하게 선택될 수 있으며, 이는 본 출원에서 제한되지 않는다.
일부 실시가능 구현 방식들에서, 획득 모듈(1304)은:
제1 암호화 키 또는 제1 암호화 키의 미리 설정된 비트를 제2 암호화 키로서 사용하고, 제1 무결성 키 또는 제1 무결성 키의 미리 설정된 비트를 제2 무결성 키로서 사용하도록 구체적으로 구성될 수 있다.
일부 실시가능 구현 방식들에서, 제1 암호화 키가 128-비트 키이고, GPRS 시스템에 의해 요구되는 제2 암호화 키가 또한 128-비트 키이면, 제1 암호화 키가 제2 암호화 키로서 직접 사용될 수 있다. GPRS 시스템에 의해 요구되는 제2 암호화 키가 64-비트 키이면, 미리 설정된 64 비트가, 제2 암호화 키로서, 제1 암호화 키로부터 선택될 수 있다. 예를 들어, 최상위 64 비트가 제2 암호화 키로서 선택된다.
일부 실시가능 구현 방식들에서, 제1 무결성 키가 128-비트 키이고, GPRS 시스템에 의해 요구되는 제2 무결성 키가 또한 128-비트 키이면, 제1 무결성 키가 제2 무결성 키로서 직접 사용될 수 있다. GPRS 시스템에 의해 요구되는 제2 무결성 키가 64-비트 키이면, 미리 설정된 64 비트가, 제2 무결성 키로서, 제1 무결성 키로부터 선택될 수 있다. 예를 들어, 최상위 64 비트가 제2 무결성 키로서 선택된다.
본 출원의 이 실시예에서, SGSN은 UE에 의해 송신되는 요청 메시지를 수신하고, UE가 제1 유형의 UE라고 결정한 후에, 암호화 알고리즘 및 무결성 알고리즘을 선택하며, HLR/HSS로부터 인증 벡터를 취득하고, 인증 벡터에 포함되는 제1 암호화 키 및 제1 무결성 키에 따라 강화된 제2 암호화 키 및 강화된 제2 무결성 키를 획득하며, 선택된 암호화 알고리즘 및 선택된 무결성 알고리즘을 UE로 송신하고, 그에 따라 UE는 제2 암호화 키 및 제2 무결성 키를 계산하고, 제2 암호화 키 및 제2 무결성 키를 사용하는 것에 의해 SGSN과 UE 사이의 통신 메시지에 대해 암호화 보호 및 무결성 보호를 수행한다. 이것은 GPRS 네트워크에서 제1 유형의 UE의 통신의 보안을 강화한다.
도 16을 참조하면, 도 16은 본 출원에 따른 SGSN 디바이스의 다른 실시예의 개략 구조도이다. 도 16에 도시된 바와 같이, SGSN 디바이스는 수신 장치(1601), 송신 장치(1602), 및 프로세서(1603)를 포함할 수 있고, 여기서 수신 장치(1601), 송신 장치(1602), 및 프로세서(1603)는 버스를 사용하여 연결된다.
수신 장치(1601)는 UE에 의해 송신되는 요청 메시지를 수신하도록 구성된다.
프로세서(1603)는:
HLR/HSS로부터 인증 벡터를 취득하고 - 인증 벡터는 제1 암호화 키 및 제1 무결성 키를 포함함 -;
SGSN이 UE가 제1 유형의 UE라고 결정하면, UE에 대한 암호화 알고리즘 및 무결성 알고리즘을 선택하며;
제1 암호화 키 및 제1 무결성 키에 따라 제2 암호화 키 및 제2 무결성 키를 획득하도록 구성된다.
송신 장치(1602)는 선택된 암호화 알고리즘 및 선택된 무결성 알고리즘을 UE로 송신하도록 구성된다.
제2 암호화 키 및 선택된 암호화 알고리즘은 SGSN과 UE 사이에서 전송되는 메시지에 대해 암호화 보호를 수행하는 데 사용되고, 제2 무결성 키 및 선택된 무결성 알고리즘은 SGSN과 UE 사이에서 전송되는 메시지에 대해 무결성 보호를 수행하는 데 사용된다.
일부 실시가능 구현 방식들에서, 요청 메시지는 UE의 식별자를 포함한다.
HLR/HSS가, UE의 식별자에 따라, UE가 제1 유형의 UE이라고 결정하고, UE 유형 지시 정보를 SGSN으로 송신하도록 - UE 유형 지시 정보는 UE가 제1 유형의 UE라는 것을 나타내는 데 사용됨 -, 송신 장치(1602)는 UE의 식별자를 HLR/HSS로 송신하도록 추가로 구성된다.
프로세서(1603)가 UE가 제1 유형의 UE인지를 결정하는 것은: 프로세서(1603)에 의해, HLR/HSS에 의해 송신되는 UE 유형 지시 정보를 수신하고, UE가 제1 유형의 UE라고 결정하는 것을 포함한다.
일부 실시가능 구현 방식들에서, 프로세서(1603)가 UE가 제1 유형의 UE라고 결정하는 것은:
요청 메시지가 UE 유형 지시 정보를 포함하면, 프로세서(1603)에 의해, UE가 제1 유형의 UE라고 결정하는 것을 포함한다.
일부 실시가능 구현 방식들에서, 프로세서(1603)가 제1 암호화 키 및 제1 무결성 키에 따라 제2 암호화 키 및 제2 무결성 키를 획득하는 것은:
프로세서(1603)에 의해, 제1 암호화 키 및 제1 무결성 키에 따라 중간 키를 계산하는 것;
프로세서(1603)에 의해, 중간 키 및 암호화 특성 문자열에 따라 제2 암호화 키를 계산하는 것; 및
프로세서(1603)에 의해, 중간 키 및 무결성 특성 문자열에 따라 제2 무결성 키를 계산하는 것을 포함한다.
일부 실시가능 구현 방식들에서, 프로세서(1603)가 제1 암호화 키 및 제1 무결성 키에 따라 제2 암호화 키 및 제2 무결성 키를 획득하는 것은:
프로세서에 의해, 제1 암호화 키 및 제1 무결성 키에 따라 중간 키를 계산하는 것; 그리고, 프로세서에 의해, 중간 키의 제1 미리 설정된 비트를 제2 암호화 키로서 사용하고, 중간 키의 제2 미리 설정된 비트를 제2 무결성 키로서 사용하는 것; 또는
프로세서에 의해, 인증 벡터 내의 제1 암호화 키, 제1 알고리즘 유형 지시, 및 선택된 암호화 알고리즘의 식별자에 따라 제2 암호화 키를 계산하는 것, 그리고, 프로세서에 의해, 인증 벡터 내의 제1 무결성 키, 제2 알고리즘 유형 지시, 및 선택된 무결성 알고리즘의 식별자에 따라 제2 무결성 키를 계산하는 것 - 제1 알고리즘 유형 지시의 값과 제2 알고리즘 유형 지시의 값은 상이함 -; 또는
프로세서에 의해, 제1 암호화 키 또는 제1 암호화 키의 미리 설정된 비트를 제2 암호화 키로서 사용하는 것, 그리고, 프로세서에 의해, 제1 무결성 키 또는 제1 무결성 키의 미리 설정된 비트를 제2 무결성 키로서 사용하는 것을 포함한다.
일부 실시가능 구현 방식들에서, 인증 벡터는 인증 벡터 퀸텟이다.
제1 암호화 키는 인증 벡터 퀸텟 내의 암호화 키(CK)이고, 제1 무결성 키는 인증 벡터 퀸텟 내의 무결성 키(IK)이다.
일부 실시가능 구현 방식들에서, 중간 키는 64-비트 GPRS 암호화 키(Kc) 또는 128-비트 암호화 키(Kc128)이다.
본 출원의 이 실시예에서, SGSN은 UE에 의해 송신되는 요청 메시지를 수신하고, UE가 제1 유형의 UE라고 결정한 후에, 암호화 알고리즘 및 무결성 알고리즘을 선택하며, HLR/HSS로부터 인증 벡터를 취득하고, 인증 벡터에 포함되는 제1 암호화 키 및 제1 무결성 키에 따라 강화된 제2 암호화 키 및 강화된 제2 무결성 키를 획득하며, 선택된 암호화 알고리즘 및 선택된 무결성 알고리즘을 UE로 송신하고, 그에 따라 UE가 제2 암호화 키 및 제2 무결성 키를 계산한 후에, SGSN과 UE 둘 다는 제2 암호화 키, 제2 무결성 키, 및 SGSN에 의해 선택되는 암호화 알고리즘 및 무결성 알고리즘을 사용하는 것에 의해 SGSN과 UE 사이의 통신 메시지에 대해 암호화 보호 및 무결성 보호를 수행할 수 있다. 이것은 GPRS 네트워크에서 제1 유형의 UE의 통신의 보안을 강화한다.
도 17을 참조하면, 도 17은 본 출원에 따른 UE의 일 실시예의 개략 구조도이다. 도 17에 도시된 바와 같이, UE는 송신 모듈(1701), 수신 모듈(1702), 및 취득 모듈(1703)을 포함할 수 있다.
송신 모듈(1701)은 요청 메시지를 SGSN으로 송신하도록 구성된다.
특정 구현에서, 송신 모듈(1701)에 의해 SGSN로 송신되는 요청 메시지는 첨부 요청 메시지, 경로 갱신 메시지, 또는 다른 메시지, 예를 들어, 서비스 요청 메시지일 수 있다. UE에 의해 송신되는 요청 메시지를 수신한 후에, SGSN은 요청 메시지를 송신하는 UE의 식별자를 취득할 수 있다. UE가 제1 유형의 UE이면, 요청 메시지는 UE 유형 지시 정보를 담고 있을 수 있다.
본 출원의 이 실시예에서, UE는 USIM 카드를 사용하여 네트워크와 통신하고, UE의 식별자는 USIM 카드의 IMSI(International Mobile Subscriber Identification Number, 국제 모바일 가입자 식별자)일 수 있다. 사물 인터넷 UE는 정보 감지 기능 및 메시지 전송 기능을 갖는 사용자 장비, 예를 들어, 오디오 가이드, PDA(personal digital assistant), 바코드 컬렉터, 데이터 수집 단말기, 구매 또는 양도를 위해 주로 사용되는 POS 단말기를 지칭한다. 사물간 통신 UE는, 사람, 모바일 네트워크, 또는 다른 사물과 정보를 교환하기 위해, 네트워킹 및 통신 능력을 가지며 센서, 제어기 등을 사용하여 "지능" 속성을 구현하는 사용자 장비를 지칭한다.
본 출원의 이 실시예에서의 UE는 제1 유형의 UE이다. 일부 실시가능 구현 방식들에서, SGSN이, UE 유형 지시 정보에 따라, UE가 제1 유형의 UE라고 결정하도록, 송신 모듈(1701)에 의해 SGSN으로 송신되는 요청 메시지는 UE 유형 지시 정보를 포함할 수 있다.
임의로, UE 유형 지시 정보는, 특정 정보 요소(Information Element, IE)의 존재에 따라, UE가 제1 유형의 UE라는 것을 나타낼 수 있다. 예를 들어, SGSN이 HLR/HSS 또는 UE에 의해 송신되는 UE 유형 지시 정보를 수신할 때, UE 유형 지시 정보에 특정 IE가 존재하면, SGSN은 UE가 제1 유형의 UE라고 결정할 수 있고, UE 유형 지시 정보에 특정 IE가 존재하지 않으면, SGSN은 UE가 제1 유형의 UE가 아니라고 결정할 수 있다. 대안적으로, UE 유형 지시 정보는 또한, 특정 IE의 값에 따라, UE가 제1 유형의 UE라는 것을 나타낼 수 있다. 예를 들어, SGSN이 HLR/HSS 또는 UE에 의해 송신되는 UE 유형 지시 정보를 수신할 때, UE 유형 지시 정보 내의 특정 IE의 값이 1이면, SGSN은 UE가 제1 유형의 UE라고 결정할 수 있고, 특정 IE의 값이 0이면, SGSN은 UE가 제1 유형의 UE가 아니라고 결정할 수 있다.
특정 구현에서, UE와 SGSN은 어떤 암호화 알고리즘들 및 무결성 알고리즘들로 개별적으로 구성된다. 요청 메시지를 SGSN으로 송신할 때, 송신 모듈(1701)은 UE에 의해 지원되는 암호화 알고리즘 및 무결성 알고리즘을 SGSN으로 송신한다.
수신 모듈(1702)은 SGSN에 의해 송신되는 암호화 알고리즘 및 무결성 알고리즘을 수신하도록 구성된다.
SGSN이 UE의 요청 메시지를 수신한 후에, 전술한 UE가 제1 유형의 UE라고 결정되면, SGSN은, UE에 의해 지원되는 암호화 알고리즘 및 무결성 알고리즘으로부터, SGSN에 의해 지원되는 암호화 알고리즘 및 SGSN에 의해 지원되는 무결성 알고리즘을 선택한다. SGSN은 선택된 암호화 알고리즘 및 선택된 무결성 알고리즘을 UE로 송신하고, 인증 벡터 내의 제1 암호화 키 및 제1 무결성 키에 따라 제2 암호화 키 및 제2 무결성 키를 획득한다.
특정 구현에서, 선택된 암호화 알고리즘 및 선택된 무결성 알고리즘을 UE로 송신할 때, SGSN은 인증 벡터 내의 난수(RAND) 및 인증 토큰(AUTN)을 UE로 추가로 송신할 수 있다. UE측이 네트워크측에 대해 인증을 수행하도록, UE는 인증 토큰(AUTN)에 따라 SGSN측에 대해 인증을 수행할 수 있다. UE는 수신된 난수(RAND) 및 수신된 인증 토큰(AUTN)에 따라 f1 내지 f5 알고리즘들을 사용하여 제1 암호화 키 및 제1 무결성 키를 추가로 계산할 수 있다. UE에 의해 계산되는 제1 암호화 키 및 제1 무결성 키는 HLR/HSS로부터 SGSN에 의해 취득되는 인증 벡터 내의 제1 암호화 키 및 제1 무결성 키와 동일하다. HLR/HSS로부터 SGSN에 의해 취득되는 인증 벡터는 난수(RAND), 기대 응답(XRES), 인증 토큰(AUTN), 암호화 키(CK), 및 무결성 키(IK)를 포함하는 인증 벡터 퀸텟이다.
본 출원의 이 실시예에서, 제1 암호화 키는 인증 벡터 퀸텟 내의 암호화 키(CK)이고, 제1 무결성 키는 인증 벡터 퀸텟 내의 무결성 키(IK)이다.
일부 실시가능 구현 방식들에서, 제2 암호화 키 및 제2 무결성 키를 계산하기 위해, SGSN에 의해 선택되는 암호화 알고리즘 및 무결성 알고리즘이 인증 벡터 내의 제1 암호화 키(CK) 및 제1 무결성 키(IK)와 함께 사용될 수 있다. 그에 부가하여, 메시지 암호문을 생성하기 위해, 암호화 알고리즘 및 생성된 제2 암호화 키에 따라 통신 메시지에 대해 암호화가 수행될 수 있다. 메시지 인증 코드(MAC)는 무결성 알고리즘 및 생성된 제2 무결성 키에 따른 계산에 의해 획득될 수 있다. 메시지 인증 코드(MAC)는 통신 메시지의 무결성을 검증하는 데 사용될 수 있다.
임의로, GPRS 네트워크가 128-비트 제2 암호화 키를 요구할 때, SGSN에 의해 선택된 암호화 알고리즘은 128-EEA1 알고리즘, 128-EEA2 알고리즘, 또는 128-EEA3 알고리즘 중 임의의 것일 수 있고, SGSN에 의해 선택된 무결성 알고리즘은 128-EIA1 알고리즘, 128-EIA2 알고리즘, 또는 128-EIA3 알고리즘 중 임의의 것일 수 있다. SNOW 3G 알고리즘은 128-EEA1 알고리즘과 128-EIA1 알고리즘의 핵심 알고리즘으로서 사용된다. AES 알고리즘은 128-EEA2 알고리즘과 128-EIA2 알고리즘의 핵심 알고리즘으로서 사용된다. ZUC 알고리즘(ZUC algorithm)은 128-EEA3 알고리즘과 128-EIA3 알고리즘의 핵심 알고리즘으로서 사용된다.
취득 모듈(1703)은 제1 암호화 키 및 제1 무결성 키에 따라 제2 암호화 키 및 제2 무결성 키를 취득하도록 구성된다.
본 출원의 이 실시예에서, 제2 암호화 키 및 제2 무결성 키는 제1 암호화 키 및 제1 무결성 키에 기초하여 강화된 키들이다. 제2 암호화 키 및 SGSN에 의해 송신되는 암호화 알고리즘은 SGSN과 UE 사이에서 전송되는 메시지에 대해 암호화 보호를 수행하는 데 사용되고, 제2 무결성 키 및 SGSN에 의해 송신되는 무결성 알고리즘은 SGSN과 UE 사이에서 전송되는 메시지에 대해 무결성 보호를 수행하는 데 사용된다.
임의로, 취득 모듈(1703)은 제1 암호화 키 및 제1 무결성 키에만 따라 제2 암호화 키 및 제2 무결성 키를 취득할 수 있거나, 취득 모듈(1703)은 제1 암호화 키, 제1 무결성 키, 그리고 SGSN에 의해 송신되는 암호화 알고리즘 및 무결성 알고리즘에 따라 제2 암호화 키 및 제2 무결성 키를 취득할 수 있다.
제2 암호화 키 및 제2 무결성 키가 취득된 후에, SGSN과 UE 사이의 통신 메시지를 보호하기 위해, SGSN과 UE 둘 다는, 통신 메시지에 대한 암호화를 수행하기 위해, 합의된 키(즉, 제2 암호화 키 및 제2 무결성 키) 및 합의된 알고리즘(즉, SGSN에 의해 송신되는 암호화 알고리즘 및 무결성 알고리즘)을 사용할 필요가 있다.
본 출원의 이 실시예에서, UE는 요청 메시지를 SGSN으로 송신하고, SGSN에 의해 송신되는 암호화 알고리즘 및 무결성 알고리즘을 수신하며, 제1 암호화 키 및 제1 무결성 키에 따라 제2 암호화 키 및 제2 무결성 키를 계산한다. SGSN과 UE 둘 다는 제2 암호화 키, 제2 무결성 키, 그리고 SGSN에 의해 UE로 송신되는 암호화 알고리즘 및 무결성 알고리즘을 사용하는 것에 의해 SGSN과 UE 사이의 통신 메시지에 대해 암호화 보호 및 무결성 보호를 수행할 수 있다. 이것은 GPRS 네트워크에서 제1 유형의 UE의 통신의 보안을 강화한다.
이하에서는 도 18 및 도 19를 참조하여 도 17에 도시된 취득 모듈(1703)의 구조 및 기능을 상세히 기술한다.
일부 실시가능 구현 방식들에서, 도 18에 도시된 바와 같이, 취득 모듈(1703)은 제1 계산 유닛(17031), 제2 계산 유닛(17032), 및 제3 계산 유닛(17033)을 포함할 수 있다.
제1 계산 유닛(17031)은 제1 암호화 키 및 제1 무결성 키에 따라 중간 키를 계산하도록 구성된다.
일부 실시가능 구현 방식들에서, 제1 계산 유닛(17031)이 중간 키를 계산하기 전에, UE는 먼저 SGSN에 의해 송신되는 인증 토큰(AUTN) 및 난수(RAND)에 따라 기대 메시지 인증 코드(XMAC)를 계산하고, 기대 메시지 인증 코드(XMAC)가 인증 토큰(AUTN) 내의 메시지 인증 코드(MAC)와 동일한지를 결정하는 것에 의해 SGSN측에 대해 인증을 수행한다. SGSN측에 대한 인증이 성공한 후에, SGSN측이 UE에 대한 인증을 수행하도록, UE는 SGSN에 의해 송신되는 난수(RAND) 및 인증 토큰(AUTN)에 따라 제1 암호화 키(CK) 및 제1 무결성 키(IK)를 계산하고, 난수 응답(RES)을 계산하며, 난수 응답(RES)을 SGSN으로 송신한다.
실시가능 구현 방식에서, 제1 계산 유닛(17031)은, 중간 키를 계산하기 위해, 제1 암호화 키 및 제1 무결성 키에 대한 연산을 수행하고, 이어서 연산 결과를 키 유도 함수(KDF)의 입력 파라미터로서 사용할 수 있다. 예를 들어, 중간 키는 Km=KDF(CK||IK)일 수 있고, 여기서 CK||IK는 제1 암호화 키(CK) 및 제1 무결성 키(IK)에 대해 조인 연산이 수행된다는 것을 나타낸다.
다른 실시가능 구현 방식에서, 중간 키는 기존의 64-비트 GPRS 암호화 키(Kc) 또는 기존의 128-비트 암호화 키(Kc128)를 직접 사용할 수 있으며, 즉, 제1 계산 유닛(17031)은 기존의 GPRS 암호화 키(Kc)(64-비트)를 중간 키로서 사용하거나, 기존의 Kc128(128-비트)을 중간 키로 직접 사용할 수 있다. Kc와 Kc128 둘 다는 CK 및 IK에 따른 계산에 의해 생성된다.
제2 계산 유닛(17032)은 중간 키 및 암호화 특성 문자열에 따라 제2 암호화 키를 계산하도록 구성된다.
특정 구현에서, 제2 암호화 키를 계산하기 위해, 중간 키 및 암호화 특성 문자열(ciphering)이 키 유도 함수(KDF)의 입력 파라미터들로서 사용될 수 있다. 예를 들어, 제2 암호화 키는 Kcipher=KDF(Km, "ciphering")을 사용한 계산에 의해 획득될 수 있으며, 여기서, "ciphering"은 암호화 특성 문자열이고, 코딩에 의해 생성될 수 있다.
일부 실시가능 구현 방식들에서, GPRS 시스템은 128-비트 제2 암호화 키를 요구하고, 이 경우에, 미리 설정된 128 비트(예를 들어, 최상위 128 비트)가, 키 유도 함수(KDF)의 입력 파라미터들 중 하나로서, 계산된 중간 키(Km)로부터 가로채기될 수 있고, KDF의 출력이 제2 암호화 키로서 사용되며; 또는 계산된 중간 키(Km)가 키 유도 함수(KDF)의 입력 파라미터들 중 하나로서 직접 사용될 수 있고, 미리 설정된 128 비트(예를 들어, 최상위 128 비트)가, 제2 암호화 키로서, KDF의 출력으로부터 가로채기되며; 또는 중간 키(Kc128)가 키 유도 함수(KDF)의 입력 파라미터들 중 하나로서 사용될 수 있고, 키 유도 함수(KDF)의 출력이 제2 암호화 키로서 사용된다.
일부 실시가능 구현 방식들에서, GPRS 시스템은 64-비트 제2 암호화 키를 요구하고, 이 경우에, 미리 설정된 64 비트(예를 들어, 최상위 64 비트)가, 키 유도 함수(KDF)의 입력 파라미터들 중 하나로서, 계산된 중간 키(Km)로부터 가로채기될 수 있고, KDF의 출력이 제2 암호화 키로서 사용되며; 또는 계산된 중간 키(Km)가 키 유도 함수(KDF)의 입력 파라미터들 중 하나로서 직접 사용될 수 있고, 미리 설정된 64 비트(예를 들어, 최상위 64 비트)가, 제2 암호화 키로서, KDF의 출력으로부터 가로채기되며; 또는 중간 키(Kc)(64-비트)가 키 유도 함수(KDF)의 입력 파라미터들 중 하나로서 사용될 수 있고, 키 유도 함수(KDF)의 출력이 제2 암호화 키로서 사용된다.
제3 계산 유닛(17033)은 중간 키 및 무결성 특성 문자열에 따라 제2 무결성 키를 계산하도록 구성된다.
특정 구현에서, 제2 무결성 키를 계산하기 위해, 중간 키 및 무결성 특성 문자열(integrity)이 키 유도 함수(KDF)의 입력 파라미터들로서 사용될 수 있다. 예를 들어, 제2 무결성 키는 Kintegrity=KDF(Km, "integrity")를 사용한 계산에 의해 획득될 수 있으며, 여기서 "integrity"는 무결성 특성 문자열이고, 코딩에 의해 생성될 수 있다.
일부 실시가능 구현 방식들에서, GPRS 시스템은 128-비트 제2 무결성 키를 요구하고, 이 경우에, 미리 설정된 128 비트(예를 들어, 최상위 128 비트)가, 키 유도 함수(KDF)의 입력 파라미터들 중 하나로서, 계산된 중간 키(Km)로부터 가로채기될 수 있고, KDF의 출력이 제2 무결성 키로서 사용되며; 또는 계산된 중간 키(Km)가 키 유도 함수(KDF)의 입력 파라미터들 중 하나로서 직접 사용될 수 있고, 미리 설정된 128 비트(예를 들어, 최상위 128 비트)가, 제2 무결성 키로서, KDF의 출력으로부터 가로채기되며; 또는 중간 키(Kc128)가 키 유도 함수(KDF)의 입력 파라미터들 중 하나로서 사용될 수 있고, 키 유도 함수(KDF)의 출력이 제2 무결성 키로서 사용된다.
일부 실시가능 구현 방식들에서, GPRS 시스템은 64-비트 제2 무결성 키를 요구하고, 이 경우에, 미리 설정된 64 비트(예를 들어, 최상위 64 비트)가, 키 유도 함수(KDF)의 입력 파라미터들 중 하나로서, 계산된 중간 키(Km)로부터 가로채기될 수 있고, KDF의 출력이 제2 무결성 키로서 사용되며; 또는 계산된 중간 키(Km)가 키 유도 함수(KDF)의 입력 파라미터들 중 하나로서 직접 사용될 수 있고, 미리 설정된 64 비트(예를 들어, 최상위 64 비트)가, 제2 무결성 키로서, KDF의 출력으로부터 가로채기되며; 또는 중간 키(Kc)(64-비트)가 키 유도 함수(KDF)의 입력 파라미터들 중 하나로서 사용될 수 있고, 키 유도 함수(KDF)의 출력이 제2 무결성 키로서 사용된다.
본 출원의 이 실시예에서, 암호화 특성 문자열(ciphering) 및 무결성 특성 문자열(integrity)은 계산된 제2 암호화 키 및 계산된 제2 무결성 키를 용이한 구별을 위해 상이하도록 만드는 데 사용된다. 따라서, 무결성 특성 문자열(integrity)은 암호화 특성 문자열(ciphering)과 일치하지 않는 임의의 문자열일 수 있다.
일부 실시가능 구현 방식들에서, 도 18에 도시된 바와 같이, 취득 모듈(1703)은 제1 계산 유닛(17031), 제2 계산 유닛(17032), 및 제3 계산 유닛(17033)을 포함할 수 있다.
제1 계산 유닛(17031)은 제1 암호화 키 및 제1 무결성 키에 따라 중간 키를 계산하도록 구성된다.
실시가능 구현 방식에서, 제1 계산 유닛(17031)은, 중간 키를 계산하기 위해, 제1 암호화 키 및 제1 무결성 키에 대한 연산을 수행하고, 이어서 연산 결과를 키 유도 함수(KDF)의 입력 파라미터로서 사용할 수 있다. 예를 들어, 중간 키는 Km=KDF(CK||IK)일 수 있고, 여기서 CK||IK는 제1 암호화 키(CK) 및 제1 무결성 키(IK)에 대해 조인 연산이 수행된다는 것을 나타낸다.
다른 실시가능 구현 방식에서, 제1 계산 유닛(17031)은 기존의 GPRS 암호화 키(Kc)(64-비트)를 중간 키로서 직접 사용하거나, 기존의 Kc128(128-비트)를 중간 키로서 직접 사용할 수 있다. Kc와 Kc128 둘 다는 CK 및 IK에 따른 계산에 의해 생성된다.
제2 계산 유닛(17032)은 중간 키, 제1 알고리즘 유형 지시, 및 암호화 알고리즘의 식별자에 따라 제2 암호화 키를 계산하도록 구성된다.
특정 구현에서, 제2 계산 유닛(17032)은, 제2 암호화 키를 계산하기 위해, 중간 키, 제1 알고리즘 유형 지시, 및 암호화 알고리즘의 식별자를 키 유도 함수(KDF)의 입력 파라미터들로서 사용할 수 있다. 예를 들어, 제2 암호화 키(Kcipher)는 Kcipher=KDF(Km, algorithm type distinguisher1, ciphering algorithm id)를 사용한 계산에 의해 획득될 수 있으며, 여기서 Km은 중간 키이고, algorithm type distinguisher1은 제1 알고리즘 유형 지시이며, ciphering algorithm id는 SGSN에 의해 선택된 암호화 알고리즘의 식별자이다.
일부 실시가능 구현 방식들에서, GPRS 시스템은 128-비트 제2 암호화 키를 요구하고, 이 경우에, 미리 설정된 128 비트(예를 들어, 최상위 128 비트)가, 키 유도 함수(KDF)의 입력 파라미터들 중 하나로서, 계산된 중간 키(Km)로부터 가로채기될 수 있고, KDF의 출력이 제2 암호화 키로서 사용되며; 또는 계산된 중간 키(Km)가 키 유도 함수(KDF)의 입력 파라미터들 중 하나로서 직접 사용될 수 있고, 미리 설정된 128 비트(예를 들어, 최상위 128 비트)가, 제2 암호화 키로서, KDF의 출력으로부터 가로채기되며; 또는 중간 키(Kc128)가 키 유도 함수(KDF)의 입력 파라미터들 중 하나로서 사용되고, 키 유도 함수(KDF)의 출력이 제2 암호화 키로서 사용된다.
일부 실시가능 구현 방식들에서, GPRS 시스템은 64-비트 제2 암호화 키를 요구하고, 이 경우에, 미리 설정된 64 비트(예를 들어, 최상위 64 비트)가, 키 유도 함수(KDF)의 입력 파라미터들 중 하나로서, 계산된 중간 키(Km)로부터 가로채기될 수 있고, KDF의 출력이 제2 암호화 키로서 사용되며; 또는 계산된 중간 키(Km)가 키 유도 함수(KDF)의 입력 파라미터들 중 하나로서 직접 사용될 수 있고, 미리 설정된 64 비트(예를 들어, 최상위 64 비트)가, 제2 암호화 키로서, KDF의 출력으로부터 가로채기되며; 또는 중간 키(Kc)(64-비트)가 키 유도 함수(KDF)의 입력 파라미터들 중 하나로서 사용될 수 있고, 키 유도 함수(KDF)의 출력이 제2 암호화 키로서 사용된다.
제3 계산 유닛(17033)은 중간 키, 제2 알고리즘 유형 지시, 및 무결성 알고리즘의 식별자에 따라 제2 무결성 키를 계산하도록 구성되고, 제1 알고리즘 유형 지시의 값과 제2 알고리즘 유형 지시의 값은 상이하다.
특정 구현에서, 제3 계산 유닛(17033)은, 제2 무결성 키를 계산하기 위해, 중간 키, 제2 알고리즘 유형 지시, 및 무결성 알고리즘의 식별자를 키 유도 함수(KDF)의 입력 파라미터들로서 사용할 수 있다. 예를 들어, 제2 무결성 키(Kintegrity)는 Kintegrity=KDF(Km, algorithm type distinguisher2, integrity algorithm id)를 사용한 계산에 의해 획득될 수 있으며, 여기서 Km은 중간 키이고, algorithm type distinguisher2는 제2 알고리즘 유형 지시 이며, integrity algorithm id는 SGSN에 의해 선택된 무결성 알고리즘의 식별자이다.
일부 실시가능 구현 방식들에서, GPRS 시스템은 128-비트 제2 무결성 키를 요구하고, 이 경우에, 미리 설정된 128 비트(예를 들어, 최상위 128 비트)가, 키 유도 함수(KDF)의 입력 파라미터들 중 하나로서, 계산된 중간 키(Km)로부터 가로채기될 수 있고, KDF의 출력이 제2 무결성 키로서 사용되며; 또는 계산된 중간 키(Km)가 키 유도 함수(KDF)의 입력 파라미터들 중 하나로서 직접 사용될 수 있고, 미리 설정된 128 비트(예를 들어, 최상위 128 비트)가, 제2 무결성 키로서, KDF의 출력으로부터 가로채기되며; 또는 중간 키(Kc128)가 키 유도 함수(KDF)의 입력 파라미터들 중 하나로서 사용될 수 있고, 키 유도 함수(KDF)의 출력이 제2 무결성 키로서 사용된다.
일부 실시가능 구현 방식들에서, GPRS 시스템은 64-비트 제2 무결성 키를 요구하고, 이 경우에, 미리 설정된 64 비트(예를 들어, 최상위 64 비트)가, 키 유도 함수(KDF)의 입력 파라미터들 중 하나로서, 계산된 중간 키(Km)로부터 가로채기될 수 있고, KDF의 출력이 제2 무결성 키로서 사용되며; 또는 계산된 중간 키(Km)가 키 유도 함수(KDF)의 입력 파라미터들 중 하나로서 직접 사용될 수 있고, 미리 설정된 64 비트(예를 들어, 최상위 64 비트)가, 제2 무결성 키로서, KDF의 출력으로부터 가로채기되며; 또는 중간 키(Kc)(64-비트)가 키 유도 함수(KDF)의 입력 파라미터들 중 하나로서 사용될 수 있고, 키 유도 함수(KDF)의 출력이 제2 무결성 키로서 사용된다.
본 출원의 이 실시예에서, 제1 알고리즘 유형 지시는 연산에 현재 참여하고 있는 알고리즘이 암호화 유형의 알고리즘이라는 것을 나타내는 데 사용되고, 제2 알고리즘 유형 지시는 연산에 현재 참여하고 있는 알고리즘이 무결성 유형의 알고리즘이라는 것을 나타내는 데 사용된다. 일부 실시가능 실시예들에서, 제1 알고리즘 유형 지시와 제2 알고리즘 유형 지시가 동일한 IE를 포함할 수 있고, 제1 알고리즘 유형 지시와 제2 알고리즘 유형 지시가 IE의 상이한 값들을 사용하여 구별된다. 예를 들어, 제1 알고리즘 유형 지시의 IE와 제2 알고리즘 유형 지시의 IE 둘 다가 algorithm type distinguisher이다. algorithm type distinguisher=00일 때, 이는 암호화 유형의 알고리즘을 나타낸다. algorithm type distinguisher=01일 때, 이는 무결성 유형의 알고리즘을 나타낸다.
어떤 가능한 경우들에서, 암호화 알고리즘과 무결성 알고리즘이 동일한 식별자를 사용할 수 있고, 이 경우에, 각각의 알고리즘은 알고리즘 유형 지시를 참조하여 일의적으로 구별될 필요가 있다. 예를 들어, 128-EEA1 알고리즘과 128-EIA1 알고리즘 둘 다가 알고리즘 식별자로서 1을 사용하면, SGSN에 의해 선택되는 암호화 알고리즘과 무결성 알고리즘이, 각각, 128-EEA1 알고리즘과 128-EIA1 알고리즘일 때, 128-EEA1 알고리즘과 128-EIA1 알고리즘이 제1 알고리즘 유형 지시와 제2 알고리즘 유형 지시에서 IE들의 상이한 값들을 사용하여 구별될 수 있다. 그에 부가하여, 제2 암호화 키와 제2 무결성 키를 구별하기 위해, 계산된 제2 암호화 키의 값과 계산된 제2 무결성 키의 값이 상이하게 될 수 있다.
일부 실시가능 구현 방식들에서, 도 19에 도시된 바와 같이, 취득 모듈(1703)은 제4 계산 유닛(17034) 및 제5 계산 유닛(17035)을 포함할 수 있다.
제4 계산 유닛(17034)은 제1 암호화 키, 제1 알고리즘 유형 지시, 및 암호화 알고리즘의 식별자에 따라 제2 암호화 키를 계산하도록 구성된다.
일부 실시가능 구현 방식들에서, 제4 계산 유닛(17034)이 제2 암호화 키를 계산하고 제5 계산 유닛(17035)이 제2 무결성 키를 계산하기 전에, UE는 먼저 SGSN에 의해 송신되는 인증 토큰(AUTN) 및 난수(RAND)에 따라 기대 메시지 인증 코드(XMAC)를 계산하고, 기대 메시지 인증 코드(XMAC)가 인증 토큰(AUTN) 내의 메시지 인증 코드(MAC)와 동일한지를 결정하는 것에 의해 SGSN측에 대해 인증을 수행한다. SGSN측에 대한 인증이 성공한 후에, SGSN측이 UE에 대한 인증을 수행하도록, UE는 SGSN에 의해 송신되는 난수(RAND) 및 인증 토큰(AUTN)에 따라 제1 암호화 키(CK) 및 제1 무결성 키(IK)를 계산하고, 난수 응답(RES)을 계산하며, 난수 응답(RES)을 SGSN으로 송신한다.
구체적으로는, 제4 계산 유닛(17034)은, 제2 암호화 키를 계산하기 위해, 제1 암호화 키, 제1 알고리즘 유형 지시, 및 선택된 암호화 알고리즘의 식별자를 키 유도 함수(KDF)의 입력 파라미터들로서 사용할 수 있다. 예를 들어, Kcipher=KDF(CK, algorithm type distinguisher1, ciphering algorithm id)이며, 여기서 CK는 제1 암호화 키이고, algorithm type distinguisher1이 제1 알고리즘 유형 지시이며, ciphering algorithm id는 SGSN에 의해 선택된 암호화 알고리즘의 식별자이다.
임의로, GPRS 시스템이 64-비트 제2 암호화 키를 요구하면, 최상위 64 비트가, 제2 암호화 키로서, 계산된 Kcipher로부터 선택될 수 있고; GPRS 시스템이 128-비트 제2 암호화 키를 요구하면, 최상위 128 비트가, 제2 암호화 키로서, 계산된 Kcipher로부터 선택될 수 있다. 다른 실시가능 구현 방식에서, 요구된 양의 비트들이, 제2 암호화 키로서, 계산된 Kcipher로부터 랜덤하게 선택될 수 있으며, 이는 본 출원에서 제한되지 않는다.
제5 계산 유닛(17035)은 제1 무결성 키, 제2 알고리즘 유형 지시, 및 무결성 알고리즘의 식별자에 따라 제2 무결성 키를 계산하도록 구성된다.
구체적으로는, 제5 계산 유닛(17035)은, 제2 무결성 키를 계산하기 위해, 제1 무결성 키, 제2 알고리즘 유형 지시, 및 선택된 무결성 알고리즘의 식별자를 키 유도 함수(KDF)의 입력 파라미터들로서 사용할 수 있다. 예를 들어, Kintegrity=KDF(IK, algorithm type distinguisher2, integrity algorithm id)이며, 여기서 IK는 제1 무결성 키이고, algorithm type distinguisher2는 제2 알고리즘 유형 지시이며, integrity algorithm id는 SGSN에 의해 선택된 무결성 알고리즘의 식별자이다.
임의로, GPRS 시스템이 64-비트 제2 무결성 키를 요구하면, 최상위 64 비트가, 제2 무결성 키로서, 계산된 Kintegrity로부터 선택될 수 있고; GPRS 시스템이 128-비트 제2 무결성 키를 요구하면, 최상위 128 비트가, 제2 무결성 키로서, 계산된 Kintegrity로부터 선택될 수 있다.
본 출원의 이 실시예에서, 제1 알고리즘 유형 지시는 연산에 현재 참여하고 있는 알고리즘이 암호화 유형의 알고리즘이라는 것을 나타내는 데 사용되고, 제2 알고리즘 유형 지시는 연산에 현재 참여하고 있는 알고리즘이 무결성 유형의 알고리즘이라는 것을 나타내는 데 사용된다. 제1 알고리즘 유형 지시의 값과 제2 알고리즘 유형 지시의 값은 상이하다. 일부 실시가능 실시예들에서, 제1 알고리즘 유형 지시와 제2 알고리즘 유형 지시가 동일한 IE를 포함할 수 있고, 제1 알고리즘 유형 지시와 제2 알고리즘 유형 지시가 IE의 상이한 값들을 사용하여 구별된다. 예를 들어, 제1 알고리즘 유형 지시의 IE와 제2 알고리즘 유형 지시의 IE 둘 다가 algorithm type distinguisher이다. algorithm type distinguisher=00일 때, 이는 암호화 유형의 알고리즘을 나타낸다. algorithm type distinguisher=01일 때, 이는 무결성 유형의 알고리즘을 나타낸다.
어떤 가능한 경우들에서, 암호화 알고리즘과 무결성 알고리즘이 동일한 식별자를 사용할 수 있고, 이 경우에, 각각의 알고리즘은 알고리즘 유형 지시를 참조하여 일의적으로 구별될 필요가 있다. 예를 들어, 128-EEA1 알고리즘과 128-EIA1 알고리즘 둘 다가 알고리즘 식별자로서 1을 사용하면, SGSN에 의해 선택되는 암호화 알고리즘과 무결성 알고리즘이, 각각, 128-EEA1 알고리즘과 128-EIA1 알고리즘일 때, 128-EEA1 알고리즘과 128-EIA1 알고리즘이 제1 알고리즘 유형 지시와 제2 알고리즘 유형 지시의 상이한 값들을 사용하여 구별될 수 있다. 그에 부가하여, 제2 암호화 키와 제2 무결성 키를 구별하기 위해, 계산된 제2 암호화 키의 값과 계산된 제2 무결성 키의 값이 상이하게 될 수 있다.
일부 실시가능 구현 방식들에서, 취득 모듈(1703)은:
제1 암호화 키 및 제1 무결성 키에 따라 중간 키를 계산하고;
중간 키의 제1 미리 설정된 비트를 제2 암호화 키로서 사용하며, 중간 키의 제2 미리 설정된 비트를 제2 무결성 키로서 사용하도록 구체적으로 구성될 수 있다.
일부 실시가능 구현 방식들에서, 취득 모듈(1703)이 중간 키를 계산하기 전에, UE는 먼저 SGSN에 의해 송신되는 인증 토큰(AUTN) 및 난수(RAND)에 따라 기대 메시지 인증 코드(XMAC)를 계산하고, 기대 메시지 인증 코드(XMAC)가 인증 토큰(AUTN) 내의 메시지 인증 코드(MAC)와 동일한지를 결정하는 것에 의해 SGSN측에 대해 인증을 수행한다. SGSN측에 대한 인증이 성공한 후에, SGSN측이 UE에 대한 인증을 수행하도록, UE는 SGSN에 의해 송신되는 난수(RAND) 및 인증 토큰(AUTN)에 따라 제1 암호화 키(CK) 및 제1 무결성 키(IK)를 계산하고, 난수 응답(RES)을 계산하며, 난수 응답(RES)을 SGSN으로 송신한다.
실시가능 구현 방식에서, 취득 모듈(1703)은, 중간 키를 계산하기 위해, 제1 암호화 키 및 제1 무결성 키에 대한 연산을 수행하고, 이어서 연산 결과를 키 유도 함수(KDF)의 입력 파라미터로서 사용할 수 있다. 예를 들어, 중간 키는 Km=KDF(CK||IK)일 수 있고, 여기서 CK||IK는 제1 암호화 키(CK) 및 제1 무결성 키(IK)에 대해 조인 연산이 수행된다는 것을 나타낸다.
다른 실시가능 구현 방식에서, 중간 키는 기존의 64-비트 GPRS 암호화 키(Kc) 또는 기존의 128-비트 암호화 키(Kc128)를 직접 사용할 수 있으며, 즉, 취득 모듈(1703)은 기존의 GPRS 암호화 키(Kc)(64-비트)를 중간 키로서 사용하거나, 기존의 Kc128(128-비트)을 중간 키로 직접 사용할 수 있다. Kc와 Kc128 둘 다는 CK 및 IK에 따른 계산에 의해 생성된다.
실시가능 구현 방식에서, 취득 모듈(1703)은 중간 키의 제1 미리 설정된 비트를 제2 암호화 키로서 사용할 수 있다. 예를 들어, GPRS 시스템이 64-비트 제2 암호화 키를 요구하면, 중간 키의 최상위 64 비트가 제2 암호화 키로서 직접 사용될 수 있고; GPRS 시스템이 128-비트 제2 암호화 키를 요구하면, 중간 키의 최상위 128 비트가 제2 암호화 키로서 직접 사용될 수 있다. 임의로, 요구된 양의 비트들이, 제2 암호화 키로서, 중간 키로부터 랜덤하게 선택될 수 있으며, 이는 본 출원에서 제한되지 않는다.
실시가능 구현 방식에서, 취득 모듈(1703)은 중간 키의 제2 미리 설정된 비트를 제2 무결성 키로서 사용할 수 있다. 예를 들어, GPRS 시스템이 64-비트 제2 무결성 키를 요구하면, 중간 키의 최하위 64 비트가 제2 무결성 키로서 직접 사용될 수 있고; GPRS 시스템이 128-비트 제2 무결성 키를 요구하면, 중간 키의 최하위 128 비트가 제2 무결성 키로서 직접 사용될 수 있다. 임의로, 요구된 양의 비트들이, 제2 무결성 키로서, 중간 키로부터 랜덤하게 선택될 수 있으며, 이는 본 출원에서 제한되지 않는다.
일부 실시가능 구현 방식들에서, 취득 모듈(1703)은:
제1 암호화 키 또는 제1 암호화 키의 미리 설정된 비트를 제2 암호화 키로서 사용하고;
제1 무결성 키 또는 제1 무결성 키의 미리 설정된 비트를 제2 무결성 키로서 사용하도록 구체적으로 구성될 수 있다.
일부 실시가능 구현 방식들에서, 취득 모듈(1703)이 제2 암호화 키 또는 제2 무결성 키를 계산하기 전에, UE는 먼저 인증 토큰(AUTN) 및 난수(RAND)에 따라 기대 메시지 인증 코드(XMAC)를 계산하고, 기대 메시지 인증 코드(XMAC)가 인증 토큰(AUTN) 내의 메시지 인증 코드(MAC)와 동일한지를 결정하는 것에 의해 SGSN측에 대해 인증을 수행할 수 있다. SGSN측에 대한 인증이 성공한 후에, SGSN측이 UE에 대한 인증을 수행하도록, UE는 SGSN에 의해 송신되는 난수(RAND) 및 인증 토큰(AUTN)에 따라 제1 암호화 키(CK) 및 제1 무결성 키(IK)를 계산하고, 난수 응답(RES)을 계산하며, 난수 응답(RES)을 SGSN으로 송신한다.
일부 실시가능 구현 방식들에서, 제1 암호화 키가 128-비트 키이고, GPRS 시스템에 의해 요구되는 제2 암호화 키가 또한 128-비트 키이면, 제1 암호화 키가 제2 암호화 키로서 직접 사용될 수 있다. GPRS 시스템에 의해 요구되는 제2 암호화 키가 64-비트 키이면, 미리 설정된 64 비트가, 제2 암호화 키로서, 제1 암호화 키로부터 선택될 수 있다. 예를 들어, 최상위 64 비트가 제2 암호화 키로서 선택된다.
일부 실시가능 구현 방식들에서, 제1 무결성 키가 128-비트 키이고, GPRS 시스템에 의해 요구되는 제2 무결성 키가 또한 128-비트 키이면, 제1 무결성 키가 제2 무결성 키로서 직접 사용될 수 있다. GPRS 시스템에 의해 요구되는 제2 무결성 키가 64-비트 키이면, 미리 설정된 64 비트가, 제2 무결성 키로서, 제1 무결성 키로부터 선택될 수 있다. 예를 들어, 최상위 64 비트가 제2 무결성 키로서 선택된다.
본 출원의 이 실시예에서, UE는 요청 메시지를 SGSN으로 송신하고, SGSN에 의해 송신되는 암호화 알고리즘 및 무결성 알고리즘을 수신하며, 제1 암호화 키 및 제1 무결성 키에 따라 제2 암호화 키 및 제2 무결성 키를 계산한다. SGSN과 UE 둘 다는 제2 암호화 키, 제2 무결성 키, 그리고 SGSN에 의해 UE로 송신되는 암호화 알고리즘 및 무결성 알고리즘을 사용하는 것에 의해 SGSN과 UE 사이의 통신 메시지에 대해 암호화 보호 및 무결성 보호를 수행할 수 있다. 이것은 GPRS 네트워크에서 제1 유형의 UE의 통신의 보안을 강화한다.
도 20을 참조하면, 도 20은 본 출원에 따른 UE의 다른 실시예의 개략 구조도이다. 도 20에 도시된 바와 같이, UE는 송신 장치(2001), 수신 장치(2002), 및 프로세서(2003)를 포함할 수 있으며, 여기서 송신 장치(2001), 수신 장치(2002), 및 프로세서(2003)는 버스를 사용하여 연결될 수 있다.
송신 장치(2001)는 요청 메시지를 SGSN으로 송신하도록 구성된다.
수신 장치(2002)는 SGSN에 의해 송신되는 암호화 알고리즘 및 무결성 알고리즘을 수신하도록 구성된다.
프로세서(2003)는 제1 암호화 키 및 제1 무결성 키에 따라 제2 암호화 키 및 제2 무결성 키를 취득하도록 구성된다.
제2 암호화 키 및 암호화 알고리즘은 SGSN과 UE 사이에서 전송되는 메시지에 대해 암호화 보호를 수행하는 데 사용되고, 제2 무결성 키 및 무결성 알고리즘은 SGSN과 UE 사이에서 전송되는 메시지에 대해 무결성 보호를 수행하는 데 사용된다.
일부 실시가능 구현 방식들에서, 송신 장치(2001)에 의해 SGSN으로 송신되는 요청 메시지는 UE 유형 지시 정보를 포함하고, 여기서 UE 유형 지시 정보는 UE가 제1 유형의 UE라는 것을 나타내는 데 사용된다.
일부 실시가능 구현 방식들에서, 프로세서(2003)가 제1 암호화 키 및 제1 무결성 키에 따라 제2 암호화 키 및 제2 무결성 키를 취득하는 것은:
프로세서(2003)에 의해, 제1 암호화 키 및 제1 무결성 키에 따라 중간 키를 계산하는 것;
프로세서(2003)에 의해, 중간 키 및 암호화 특성 문자열에 따라 제2 암호화 키를 계산하는 것; 및
프로세서(2003)에 의해, 중간 키 및 무결성 특성 문자열에 따라 제2 무결성 키를 계산하는 것을 포함한다.
일부 실시가능 구현 방식들에서, 프로세서(2003)가 제1 암호화 키 및 제1 무결성 키에 따라 제2 암호화 키 및 제2 무결성 키를 취득하는 것은:
프로세서(2003)에 의해, 제1 암호화 키 및 제1 무결성 키에 따라 중간 키를 계산하는 것; 그리고, 프로세서(2003)에 의해, 중간 키의 제1 미리 설정된 비트를 제2 암호화 키로서 사용하고, 중간 키의 제2 미리 설정된 비트를 제2 무결성 키로서 사용하는 것; 또는
프로세서(2003)에 의해, 제1 암호화 키, 제1 알고리즘 유형 지시, 및 암호화 알고리즘의 식별자에 따라 제2 암호화 키를 계산하는 것, 그리고, 프로세서(2003)에 의해, 제1 무결성 키, 제2 알고리즘 유형 지시, 및 무결성 알고리즘의 식별자에 따라 제2 무결성 키를 계산하는 것; 또는
프로세서(2003)에 의해, 제1 암호화 키 또는 제1 암호화 키의 미리 설정된 비트를 제2 암호화 키로서 사용하는 것, 그리고, 프로세서(2003)에 의해, 제1 무결성 키 또는 제1 무결성 키의 미리 설정된 비트를 제2 무결성 키로서 사용하는 것을 포함한다.
일부 실시가능 구현 방식들에서, 제1 암호화 키는 인증 벡터 퀸텟 내의 암호화 키(CK)이고, 제1 무결성 키는 인증 벡터 퀸텟 내의 무결성 키(IK)이다.
일부 실시가능 구현 방식들에서, 중간 키는 64-비트 GPRS 암호화 키(Kc) 또는 128-비트 암호화 키(Kc128)이다.
본 출원의 이 실시예에서, UE는 요청 메시지를 SGSN으로 송신하고, SGSN에 의해 선택되는 암호화 알고리즘 및 무결성 알고리즘, 제1 암호화 키, 및 제1 무결성 키에 따라 제2 암호화 키 및 제2 무결성 키를 계산하며, 제2 암호화 키 및 제2 무결성 키를 사용하여 UE와 SGSN 사이의 통신 메시지에 대해 암호화 보호 및 무결성 보호를 수행한다. 이것은 GPRS 네트워크에서 제1 유형의 UE의 통신의 보안을 강화한다.
도 21을 참조하면, 도 21은 본 출원의 일 실시예에 따른 HLR/HSS의 일 실시예의 개략 구조도이다. 도 21에 도시된 바와 같이, HLR/HSS는 수신 모듈(2101), 결정 모듈(2102), 및 송신 모듈(2103)을 포함할 수 있다.
수신 모듈(2101)은 SGSN(serving GPRS support node)에 의해 송신되는 UE(user equipment)의 식별자를 수신하도록 구성된다.
홈 위치 등록기(Home Location Register, HLR)는 GPRS 시스템의 영구 데이터베이스이며, 등록된 모바일 사용자의 신원 정보, 서비스 정보, 및 서비스 허가와 같은 정적 정보, 및 사용자의 위치 정보와 같은 동적 정보를 비롯한, 많은 모바일 사용자들의 통신을 관리하는 데 필요한 정보를 저장한다. 홈 가입 시스템(HSS)(Home Subscription System, HSS)는 HLR의 진화 및 업그레이드이며, 주로 사용자의 가입 데이터 및 모바일 사용자의 위치 정보를 관리하는 일을 맡고 있다. HSS 및 HLR은 네트워크에서 유사한 기능을 가지며, HSS에 저장된 많은 데이터가 HLR에 반복하여 저장되기 때문에, 일반적으로, HSS 및 HLR 융합 디바이스가 외부에 제공된다. 본 출원의 이 실시예에서, HLR/HSS는 HLR 디바이스, HSS 디바이스, 또는 HLR 및 HSS 융합 디바이스일 수 있다.
본 출원의 이 실시예에서, UE는 USIM 카드를 사용하여 네트워크와 통신하고, UE의 식별자는 USIM 카드의 IMSI(International Mobile Subscriber Identification Number, 국제 모바일 가입자 식별자)일 수 있다.
결정 모듈(2102)은, UE의 식별자에 따라, UE가 제1 유형의 UE라고 결정하도록 구성된다.
특정 구현에서, HLR/HSS는 다수의 UE들의 다양한 정보를 저장한다. SGSN에 의해 송신되는 UE의 식별자를 수신한 후에, HLR/HSS는, UE가 제1 유형의 UE인지를 결정하기 위해, UE에 관한 정보를 질의할 수 있다. 본 출원의 이 실시예에서, UE가 제1 유형의 UE인 일 예가 설명을 위해 사용된다.
본 출원의 이 실시예에서, 제1 유형의 UE는 사물 인터넷 UE, 사물간(Machine To Machine, M2M) 통신 UE, 또는 다른 고도-보안 UE를 포함할 수 있다. 사물 인터넷 UE는 정보 감지 기능 및 데이터 전송 기능을 갖는 사용자 장비, 예를 들어, 오디오 가이드, PDA(personal digital assistant), 바코드 컬렉터, 데이터 수집 단말기, 구매 또는 양도를 위해 주로 사용되는 POS 단말기를 지칭한다. 사물간 통신 UE는, 사람, 모바일 네트워크, 또는 다른 사물과 정보를 교환하기 위해, 네트워킹 및 통신 능력을 가지며 센서, 제어기 등을 사용하여 "지능" 속성을 구현하는 사용자 장비를 지칭한다.
송신 모듈(2103)은 UE 유형 지시 정보를 SGSN으로 송신하도록 구성되고, 여기서 UE 유형 지시 정보는 UE가 제1 유형의 UE라는 것을 나타내는 데 사용된다.
임의로, UE 유형 지시 정보는, 특정 정보 요소(Information Element, IE)의 존재에 따라, UE가 제1 유형의 UE라는 것을 나타낼 수 있다. 예를 들어, SGSN이 HLR/HSS 또는 UE에 의해 송신되는 UE 유형 지시 정보를 수신할 때, UE 유형 지시 정보에 특정 IE가 존재하면, SGSN은 UE가 제1 유형의 UE라고 결정할 수 있고, UE 유형 지시 정보에 특정 IE가 존재하지 않으면, SGSN은 UE가 제1 유형의 UE가 아니라고 결정할 수 있다. 대안적으로, UE 유형 지시 정보는 또한, 특정 IE의 값에 따라, UE가 제1 유형의 UE라는 것을 나타낼 수 있다. 예를 들어, SGSN이 HLR/HSS 또는 UE에 의해 송신되는 UE 유형 지시 정보를 수신할 때, UE 유형 지시 정보 내의 특정 IE의 값이 1이면, SGSN은 UE가 제1 유형의 UE라고 결정할 수 있고, 특정 IE의 값이 0이면, SGSN은 UE가 제1 유형의 UE가 아니라고 결정할 수 있다.
본 출원의 이 실시예에서, HLR/HSS는 인증 벡터를 SGSN으로 추가로 전송할 수 있으며, 여기서 인증 벡터는 제1 암호화 키 및 제1 무결성 키를 포함한다.
일부 실시가능 구현 방식들에서, 전술한 인증 벡터는 난수(RAND), 기대 응답(XRES), 인증 토큰(AUTN), 암호화 키(CK), 및 무결성 키(IK)를 포함하는 인증 벡터 퀸텟일 수 있다. 제1 암호화 키는 인증 벡터 퀸텟 내의 암호화 키(CK)이고, 제1 무결성 키는 인증 벡터 퀸텟 내의 무결성 키(IK)이다.
본 출원의 이 실시예에서, SGSN과 제1 유형의 UE 사이에서 제1 유형의 UE에 대한 키 강화 처리가 수행될 수 있고 GPRS 네트워크에서 제1 유형의 UE의 통신의 보안이 강화되도록, HLR/HSS는 SGSN에 의해 송신되는 UE의 식별자를 수신하고, UE의 식별자에 따라, UE가 제1 유형의 UE라고 결정하며, UE가 제1 유형의 UE라는 것을 알려주기 위해 UE 유형 지시 정보를 SGSN으로 송신할 수 있다.
도 22를 참조하면, 도 22는 본 출원의 일 실시예에 따른 HLR/HSS의 다른 실시예의 개략 구조도이다. 도 22에 도시된 바와 같이, HLR/HSS는 수신 장치(2201), 송신 장치(2202), 및 프로세서 (2203)를 포함할 수 있으며, 여기서 수신 장치(2201), 송신 장치(2202), 및 프로세서(2203)는 버스를 사용하여 연결된다.
수신 장치 (2201)는 SGSN에 의해 송신되는 UE(user equipment)의 식별자를 수신하도록 구성된다.
프로세서(2203)는, UE의 식별자에 따라, UE가 제1 유형의 UE라고 결정하도록 구성된다.
송신 장치(2202)는 UE 유형 지시 정보를 SGSN으로 송신하도록 구성되고, 여기서 UE 유형 지시 정보는 UE가 제1 유형의 UE라는 것을 나타내는 데 사용된다.
본 출원의 이 실시예에서, SGSN과 제1 유형의 UE 사이에서 제1 유형의 UE에 대한 키 강화 처리가 수행될 수 있고 GPRS 네트워크에서 제1 유형의 UE의 통신의 보안이 강화되도록, HLR/HSS는 SGSN에 의해 송신되는 UE의 식별자를 수신하고, UE의 식별자에 따라, UE가 제1 유형의 UE라고 결정하며, UE가 제1 유형의 UE라는 것을 알려주기 위해 UE 유형 지시 정보를 SGSN으로 송신할 수 있다.
도 23을 참조하면, 도 23은 본 출원의 일 실시예에 따른 GPRS 시스템의 일 실시예의 개략 구조도이다. 도 23에 도시된 바와 같이, GPRS 시스템은 SGSN 디바이스(2301), UE(2302), 및 HLR/HSS(2303)를 포함할 수 있다.
SGSN 디바이스는: UE에 의해 송신되는 요청 메시지를 수신하고, HLR/HSS로부터 인증 벡터를 취득하며 - 인증 벡터는 제1 암호화 키 및 제1 무결성 키를 포함함 -; SGSN이 UE가 제1 유형의 UE라고 결정하면, UE에 대한 암호화 알고리즘 및 무결성 알고리즘을 선택하고, 선택된 암호화 알고리즘 및 선택된 무결성 알고리즘을 UE로 송신하며, 제1 암호화 키 및 제1 무결성 키에 따라 제2 암호화 키 및 제2 무결성 키를 획득하도록 구성된다.
UE는: 요청 메시지를 SGSN으로 송신하고, SGSN에 의해 송신되는 암호화 알고리즘 및 무결성 알고리즘을 수신하며, 제1 암호화 키 및 제1 무결성 키에 따라 제2 암호화 키 및 제2 무결성 키를 취득하도록 구성된다.
제2 암호화 키 및 암호화 알고리즘은 SGSN과 UE 사이에서 전송되는 메시지에 대해 암호화 보호를 수행하는 데 사용되고, 제2 무결성 키 및 무결성 알고리즘은 SGSN과 UE 사이에서 전송되는 메시지에 대해 무결성 보호를 수행하는 데 사용된다.
일부 실시가능 구현 방식들에서, HLR/HSS(2303)는:
SGSN에 의해 송신되는 UE의 식별자를 수신하고;
UE의 식별자에 따라, UE가 제1 유형의 UE라고 결정하며;
UE 유형 지시 정보를 SGSN으로 송신하도록 구성될 수 있고, 여기서 UE 유형 지시 정보는 UE가 제1 유형의 UE라는 것을 나타내는 데 사용된다.
본 출원의 이 실시예에서, UE는 요청 메시지를 SGSN으로 송신한다. UE가 제1 유형의 UE라고 결정한 후에, SGSN은 암호화 알고리즘 및 무결성 알고리즘을 선택한다. UE와 SGSN 둘 다는 제1 암호화 키와 제1 무결성 키에 따라 강화된 제2 암호화 키와 강화된 제2 무결성 키를 계산하고, 제2 암호화 키, 제2 무결성 키, 그리고 SGSN에 의해 선택되는 암호화 알고리즘 및 무결성 알고리즘을 사용하는 것에 의해 SGSN과 UE 사이의 통신 메시지에 대해 암호화 보호 및 무결성 보호를 수행한다. 이것은 GPRS 네트워크에서 제1 유형의 UE의 통신의 보안을 강화한다.
그에 따라, 본 출원의 일 실시예는 컴퓨터 저장 매체를 추가로 개시하며, 여기서 컴퓨터 저장 매체는 프로그램을 저장하고, 프로그램이 실행될 때, 본 출원의 도 1 내지 도 5 중 임의의 것에 기재된 실시예들이 수행될 수 있다.
그에 따라, 본 출원의 일 실시예는 다른 컴퓨터 저장 매체를 추가로 개시하며, 여기서 컴퓨터 저장 매체는 프로그램을 저장하고, 프로그램이 실행될 때, 본 출원의 도 6 내지 도 10 중 임의의 것에 기재된 실시예들이 수행될 수 있다.
그에 따라, 본 출원의 일 실시예는 또 다른 컴퓨터 저장 매체를 추가로 개시하며, 여기서 컴퓨터 저장 매체는 프로그램을 저장하고, 프로그램이 실행될 때, 본 출원의 도 11에 기재된 실시예가 수행될 수 있다.
유의할 점은, 간략한 설명을 위해, 전술한 방법 실시예들이 일련의 동작들로서 표현된다는 것이다. 그렇지만, 본 출원에 따르면, 일부 단계들이 다른 순서들로 또는 동시에 수행될 수 있기 때문에, 본 기술분야의 통상의 기술자라면 본 출원이 동작들의 기재된 순서로 제한되지 않는다는 것을 잘 알 것이다. 본 기술분야의 통상의 기술자라면 본 명세서에 기재된 실시예들이 모두 실시예들에 속하고, 관여된 동작들 및 모듈들이 본 출원에 의해 꼭 요구되는 것은 아니라는 것을 추가로 잘 알 것이다.
전술한 실시예들에서, 각각의 실시예의 설명은 각자의 주안점들을 가진다. 일 실시예에서 상세히 기술되지 않은 부분에 대해서는, 다른 실시예들에서의 관련 설명들이 참조될 수 있다.
본 기술분야의 통상의 기술자는 실시예들에서의 방법들의 단계들의 전부 또는 일부가 관련 하드웨어에 지시하는 프로그램에 의해 구현될 수 있다는 것을 이해할 수 있다. 프로그램은 컴퓨터 판독가능 저장 매체에 저장될 수 있다. 저장 매체는 플래시 메모리, 판독 전용 메모리(Read-Only Memory, ROM), 랜덤 액세스 메모리(Random Access Memory, RAM), 자기 디스크, 및 광학 디스크를 포함할 수 있다.
이상에서는 본 출원의 실시예들에서 제공되는 GPRS 시스템 키 강화 방법, SGSN 디바이스, UE, HLR/HSS, 및 GPRS 시스템을 상세하게 기술한다. 본 출원의 원리 및 구현 방식들을 기술하기 위해 본 명세서에서 특정 예들이 사용된다. 전술한 실시예들의 설명들은 본 출원의 방법 및 핵심 개념의 이해를 용이하게 하려는 것으로 의도되어 있을 뿐이다. 그에 부가하여, 특정 구현 방식들 및 적용 범주와 관련하여, 본 출원의 고안에 따라 본 기술 분야의 통상의 기술자에 의해 수정들이 행해질 수 있다. 결론적으로, 본 명세서의 내용이 본 출원에 대한 제한으로서 이해되어서는 안된다.

Claims (47)

  1. GPRS 시스템 키 강화(GPRS system key enhancement) 방법으로서,
    SGSN(serving GPRS support node)에 의해, UE(user equipment)에 의해 송신되는 요청 메시지를 수신하는 단계;
    상기 SGSN에 의해, HLR(home location register)/HSS(home subscription server)로부터 인증 벡터(authentication vector)를 취득하는 단계 - 상기 인증 벡터는 제1 암호화 키(ciphering key) 및 제1 무결성 키(integrity key)를 포함함 -;
    상기 요청 메시지가 UE 유형 지시 정보(UE type indication information)를 포함하고 상기 UE 유형 지시 정보가 상기 UE가 제1 유형의 UE라는 것을 나타내는 데 사용될 때, 상기 SGSN에 의해, 상기 UE가 상기 제1 유형의 UE라고 결정하는 단계;
    상기 UE에 대한 암호화 알고리즘(ciphering algorithm) 및 무결성 알고리즘(integrity algorithm)을 선택하고, 상기 선택된 암호화 알고리즘 및 상기 선택된 무결성 알고리즘을 상기 UE로 송신하는 단계; 및
    상기 SGSN에 의해, 상기 제1 암호화 키 및 상기 제1 무결성 키에 따라 제2 암호화 키 및 제2 무결성 키를 획득하는 단계를 포함하고,
    상기 제2 암호화 키 및 상기 선택된 암호화 알고리즘은 상기 SGSN과 상기 UE 사이에서 전송되는 메시지에 대해 암호화 보호(ciphering protection)를 수행하는 데 사용되고, 상기 제2 무결성 키 및 상기 선택된 무결성 알고리즘은 상기 SGSN과 상기 UE 사이에서 전송되는 메시지에 대해 무결성 보호(integrity protection)를 수행하는 데 사용되는, 방법.
  2. 제1항에 있어서, 상기 SGSN에 의해, 상기 제1 암호화 키 및 상기 제1 무결성 키에 따라 제2 암호화 키 및 제2 무결성 키를 획득하는 상기 단계는:
    상기 SGSN에 의해, 상기 제1 암호화 키 및 상기 제1 무결성 키에 따라 중간 키를 계산하는 단계, 상기 SGSN에 의해, 상기 중간 키 및 암호화 특성 문자열(ciphering characteristic string)에 따라 상기 제2 암호화 키를 계산하는 단계, 그리고, 상기 SGSN에 의해, 상기 중간 키 및 무결성 특성 문자열(integrity characteristic string)에 따라 상기 제2 무결성 키를 계산하는 단계; 또는
    상기 SGSN에 의해, 상기 제1 암호화 키 및 상기 제1 무결성 키에 따라 중간 키를 계산하는 단계, 상기 SGSN에 의해, 상기 중간 키, 제1 알고리즘 유형 지시(algorithm type indication), 및 상기 선택된 암호화 알고리즘의 식별자에 따라 상기 제2 암호화 키를 계산하는 단계, 그리고, 상기 SGSN에 의해, 상기 중간 키, 제2 알고리즘 유형 지시, 및 상기 선택된 무결성 알고리즘의 식별자에 따라 상기 제2 무결성 키를 계산하는 단계 - 상기 제1 알고리즘 유형 지시의 값과 상기 제2 알고리즘 유형 지시의 값은 상이함 - 를 포함하는, 방법.
  3. 제1항 또는 제2항에 있어서,
    상기 인증 벡터는 인증 벡터 퀸텟(authentication vector quintet)이며;
    상기 제1 암호화 키는 상기 인증 벡터 퀸텟 내의 암호화 키(CK)이고, 상기 제1 무결성 키는 상기 인증 벡터 퀸텟 내의 무결성 키(IK)인, 방법.
  4. GPRS 시스템 키 강화 방법으로서,
    UE(user equipment)에 의해, 요청 메시지를 SGSN(serving GPRS support node)으로 송신하는 단계 - 상기 요청 메시지는 UE 유형 지시 정보를 포함하고, 상기 UE 유형 지시 정보는 상기 UE가 제1 유형의 UE라는 것을 나타내는 데 사용됨 -;
    상기 UE에 의해, 상기 SGSN에 의해 송신되는 암호화 알고리즘 및 무결성 알고리즘을 수신하는 단계; 및
    상기 UE에 의해, 제1 암호화 키 및 제1 무결성 키에 따라 제2 암호화 키 및 제2 무결성 키를 취득하는 단계를 포함하고,
    상기 제2 암호화 키 및 상기 암호화 알고리즘은 상기 SGSN과 상기 UE 사이에서 전송되는 메시지에 대해 암호화 보호를 수행하는 데 사용되고, 상기 제2 무결성 키 및 상기 무결성 알고리즘은 상기 SGSN과 상기 UE 사이에서 전송되는 메시지에 대해 무결성 보호를 수행하는 데 사용되는, 방법.
  5. 제4항에 있어서, 상기 제1 암호화 키는 인증 벡터 퀸텟 내의 암호화 키(CK)이고, 상기 제1 무결성 키는 상기 인증 벡터 퀸텟 내의 무결성 키(IK)인, 방법.
  6. SGSN(serving GPRS support node)으로서,
    UE(user equipment)에 의해 송신되는 요청 메시지를 수신하도록 구성된 수신 모듈;
    HLR(home location register)/HSS(home subscription server)로부터 인증 벡터를 취득하도록 구성된 취득 모듈 - 상기 인증 벡터는 제1 암호화 키 및 제1 무결성 키를 포함함 -;
    상기 요청 메시지가 UE 유형 지시 정보를 포함하고 상기 UE 유형 지시 정보가 상기 UE가 제1 유형의 UE라는 것을 나타내는 데 사용될 때, 상기 UE가 상기 제1 유형의 UE라고 결정하도록 구성된 제2 결정 모듈;
    상기 제2 결정 모듈이 상기 UE가 상기 제1 유형의 UE라고 결정할 때, 상기 UE에 대한 암호화 알고리즘 및 무결성 알고리즘을 선택하고, 상기 선택된 암호화 알고리즘 및 상기 선택된 무결성 알고리즘을 상기 UE로 송신하도록 구성된 선택 모듈; 및
    상기 제1 암호화 키 및 상기 제1 무결성 키에 따라 제2 암호화 키 및 제2 무결성 키를 획득하도록 구성된 획득 모듈을 포함하고,
    상기 제2 암호화 키 및 상기 선택된 암호화 알고리즘은 상기 SGSN과 상기 UE 사이에서 전송되는 메시지에 대해 암호화 보호를 수행하는 데 사용되고, 상기 제2 무결성 키 및 상기 선택된 무결성 알고리즘은 상기 SGSN과 상기 UE 사이에서 전송되는 메시지에 대해 무결성 보호를 수행하는 데 사용되는, SGSN.
  7. 제6항에 있어서,
    상기 인증 벡터는 인증 벡터 퀸텟이며;
    상기 제1 암호화 키는 상기 인증 벡터 퀸텟 내의 암호화 키(CK)이고, 상기 제1 무결성 키는 상기 인증 벡터 퀸텟 내의 무결성 키(IK)인, SGSN.
  8. 컴퓨터 저장 매체로서, 상기 컴퓨터 저장 매체는 프로그램을 저장하고, 상기 프로그램이 실행될 때, 제1항 내지 제3항 중 어느 한 항에 기재된 단계들이 수행되는, 컴퓨터 저장 매체.
  9. UE(user equipment)로서,
    요청 메시지를 SGSN(serving GPRS support node)으로 송신하도록 구성된 송신 모듈 - 상기 요청 메시지는 UE 유형 지시 정보를 포함하고, 상기 UE 유형 지시 정보는 상기 UE가 제1 유형의 UE라는 것을 나타내는 데 사용됨 -;
    상기 SGSN에 의해 송신되는 암호화 알고리즘 및 무결성 알고리즘을 수신하도록 구성된 수신 모듈; 및
    제1 암호화 키 및 제1 무결성 키에 따라 제2 암호화 키 및 제2 무결성 키를 취득하도록 구성된 취득 모듈을 포함하고,
    상기 제2 암호화 키 및 상기 암호화 알고리즘은 상기 SGSN과 상기 UE 사이에서 전송되는 메시지에 대해 암호화 보호를 수행하는 데 사용되고, 상기 제2 무결성 키 및 상기 무결성 알고리즘은 상기 SGSN과 상기 UE 사이에서 전송되는 메시지에 대해 무결성 보호를 수행하는 데 사용되는, UE.
  10. 제9항에 있어서, 상기 제1 암호화 키는 인증 벡터 퀸텟 내의 암호화 키(CK)이고, 상기 제1 무결성 키는 상기 인증 벡터 퀸텟 내의 무결성 키(IK)인, UE.
  11. 컴퓨터 저장 매체로서, 상기 컴퓨터 저장 매체는 프로그램을 저장하고, 상기 프로그램이 실행될 때, 제4항 또는 제5항에 기재된 단계들이 수행되는, 컴퓨터 저장 매체.
  12. 삭제
  13. 삭제
  14. 삭제
  15. 삭제
  16. 삭제
  17. 삭제
  18. 삭제
  19. 삭제
  20. 삭제
  21. 삭제
  22. 삭제
  23. 삭제
  24. 삭제
  25. 삭제
  26. 삭제
  27. 삭제
  28. 삭제
  29. 삭제
  30. 삭제
  31. 삭제
  32. 삭제
  33. 삭제
  34. 삭제
  35. 삭제
  36. 삭제
  37. 삭제
  38. 삭제
  39. 삭제
  40. 삭제
  41. 삭제
  42. 삭제
  43. 삭제
  44. 삭제
  45. 삭제
  46. 삭제
  47. 삭제
KR1020177027640A 2015-04-08 2015-04-08 Gprs 시스템 키 강화 방법, sgsn 디바이스, ue, hlr/hss, 및 gprs 시스템 KR101929699B1 (ko)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2015/076118 WO2016161583A1 (zh) 2015-04-08 2015-04-08 一种gprs系统密钥增强的方法、sgsn设备、ue、hlr/hss及gprs系统

Publications (2)

Publication Number Publication Date
KR20170125381A KR20170125381A (ko) 2017-11-14
KR101929699B1 true KR101929699B1 (ko) 2018-12-14

Family

ID=57071675

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020177027640A KR101929699B1 (ko) 2015-04-08 2015-04-08 Gprs 시스템 키 강화 방법, sgsn 디바이스, ue, hlr/hss, 및 gprs 시스템

Country Status (9)

Country Link
US (1) US20180034635A1 (ko)
EP (2) EP3518569B1 (ko)
JP (1) JP6504630B2 (ko)
KR (1) KR101929699B1 (ko)
CN (1) CN107079293A (ko)
BR (1) BR112017020874A2 (ko)
CA (1) CA2979898A1 (ko)
RU (1) RU2683853C1 (ko)
WO (1) WO2016161583A1 (ko)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117354802A (zh) * 2015-11-02 2024-01-05 瑞典爱立信有限公司 无线通信
US10797859B2 (en) * 2018-03-22 2020-10-06 Arm Limited Low area optimization for NB-IoT applications
WO2021196047A1 (zh) * 2020-03-31 2021-10-07 华为技术有限公司 密钥处理方法和装置
US20230323236A1 (en) 2020-07-23 2023-10-12 Chevron Oronite Company Llc Succinimide dispersants post-treated with heteroaromatic glycidyl ethers that exhibit good soot handling performance
WO2022018681A1 (en) 2020-07-23 2022-01-27 Chevron Oronite Company Llc Succinimide dispersants post-treated with aromatic glycidyl ethers that exhibit good soot handling performance
WO2022054023A1 (en) 2020-09-14 2022-03-17 Chevron Japan Ltd. Lubricating oil containing alkyl phosphonic acid
EP4225877A1 (en) 2020-10-05 2023-08-16 Chevron Oronite Company LLC Ashless additive composition
JP2023543920A (ja) 2020-10-05 2023-10-18 シェブロンジャパン株式会社 摩擦調整剤システム
US11843689B2 (en) * 2021-08-06 2023-12-12 Samsung Electronics Co., Ltd. Methods and systems for reducing propagation delays in hardware implementation of ZUC cryptographic algorithms
WO2023156989A1 (en) 2022-02-21 2023-08-24 Chevron Oronite Company Llc Lubricating oil composition
WO2023191886A1 (en) 2022-03-31 2023-10-05 Chevron Oronite Company Llc Ashless additive composition

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101123778A (zh) * 2007-09-29 2008-02-13 大唐微电子技术有限公司 网络接入鉴权方法及其usim卡

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ATE515904T1 (de) * 2005-12-16 2011-07-15 Vodafone Plc Verfahren zur anforderung und übermittlung von authentisierungsvektoren
CN1845600B (zh) * 2006-05-17 2010-05-12 中国移动通信集团公司 移动广播电视业务中实现用户密钥协商的方法及系统
CN101399767B (zh) * 2007-09-29 2011-04-20 华为技术有限公司 终端移动时安全能力协商的方法、系统及装置
US9084110B2 (en) * 2010-04-15 2015-07-14 Qualcomm Incorporated Apparatus and method for transitioning enhanced security context from a UTRAN/GERAN-based serving network to an E-UTRAN-based serving network
US20110312299A1 (en) * 2010-06-18 2011-12-22 Qualcomm Incorporated Methods and apparatuses facilitating synchronization of security configurations
CN102790810B (zh) * 2012-07-18 2015-03-04 大唐移动通信设备有限公司 一种ip地址分配方法及装置

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101123778A (zh) * 2007-09-29 2008-02-13 大唐微电子技术有限公司 网络接入鉴权方法及其usim卡

Also Published As

Publication number Publication date
KR20170125381A (ko) 2017-11-14
EP3518569B1 (en) 2020-04-08
WO2016161583A1 (zh) 2016-10-13
EP3518569A1 (en) 2019-07-31
EP3258718A1 (en) 2017-12-20
JP6504630B2 (ja) 2019-04-24
BR112017020874A2 (pt) 2018-07-17
US20180034635A1 (en) 2018-02-01
CN107079293A (zh) 2017-08-18
RU2683853C1 (ru) 2019-04-02
CA2979898A1 (en) 2016-10-13
EP3258718B1 (en) 2018-12-19
EP3258718A4 (en) 2017-12-20
JP2018516483A (ja) 2018-06-21

Similar Documents

Publication Publication Date Title
KR101929699B1 (ko) Gprs 시스템 키 강화 방법, sgsn 디바이스, ue, hlr/hss, 및 gprs 시스템
CN108293223B (zh) 一种数据传输方法、用户设备和网络侧设备
CN103596173B (zh) 无线网络认证方法、客户端及服务端无线网络认证装置
KR101675088B1 (ko) Mtc에서의 네트워크와의 상호 인증 방법 및 시스템
CN102196436B (zh) 安全认证方法、装置及系统
CN102090093B (zh) 空口链路安全机制建立的方法、设备
CN101931955B (zh) 认证方法、装置及系统
CN107666666B (zh) 密钥的衍生方法及装置
US10769615B2 (en) Device and method in wireless communication system and wireless communication system
CN102761870B (zh) 一种终端身份验证和服务鉴权的方法、系统和终端
CN103415008A (zh) 一种加密通信方法和加密通信系统
CN101895882A (zh) 一种WiMAX系统中的数据传输方法、系统及装置
CN103581153A (zh) 物联网系统中的加密方法和装置
CN103581154A (zh) 物联网系统中的鉴权方法和装置
CN104283899A (zh) 无线网络中基于k-假名集合的用户匿名身份认证协议
Saeed et al. Pseudonym Mutable Based Privacy for 5G User Identity.
CN113423104A (zh) 安全协商方法、终端设备和网络设备
WO2017143521A1 (zh) 一种安全通信方法及核心网节点
Ouaissa et al. New security level of authentication and key agreement protocol for the IoT on LTE mobile networks
CN110830421B (zh) 数据传输方法和设备
CN102026184B (zh) 一种鉴权方法及鉴权系统以及相关设备
CN102905267A (zh) Me标识鉴权、安全模式控制方法及装置
CN105915531A (zh) 一种屏幕解锁方法及终端
CN106656933A (zh) 无线网络的接入认证方法及终端和接入点
CN111224926B (zh) 一种云身份证的实现方法及系统

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant