KR102213885B1 - 무선 통신 시스템에서 보안 모드 제어 장치 및 방법 - Google Patents

무선 통신 시스템에서 보안 모드 제어 장치 및 방법 Download PDF

Info

Publication number
KR102213885B1
KR102213885B1 KR1020140168788A KR20140168788A KR102213885B1 KR 102213885 B1 KR102213885 B1 KR 102213885B1 KR 1020140168788 A KR1020140168788 A KR 1020140168788A KR 20140168788 A KR20140168788 A KR 20140168788A KR 102213885 B1 KR102213885 B1 KR 102213885B1
Authority
KR
South Korea
Prior art keywords
user terminal
message
network
security configuration
pdu
Prior art date
Application number
KR1020140168788A
Other languages
English (en)
Other versions
KR20160064752A (ko
Inventor
도기현
오진영
뜨 웬당
조용덕
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020140168788A priority Critical patent/KR102213885B1/ko
Priority to US14/953,945 priority patent/US9749868B2/en
Publication of KR20160064752A publication Critical patent/KR20160064752A/ko
Priority to US15/686,984 priority patent/US9955354B2/en
Application granted granted Critical
Publication of KR102213885B1 publication Critical patent/KR102213885B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/04Arrangements for maintaining operational condition
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/30Connection release

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 무선 통신 시스템에서 사용자 단말기가 보안 모드를 제어하는 방법에 있어서, 서비스 이상(out of service: OOS) 상황 발생으로 인해 네트워크와 캠프 온(camp on) 프로세스 및 셀 업데이트 프로세스(cell update process)를 수행하는 과정과, 상기 네트워크로부터 시그널링 연결 해제(signaling connection release: SCR) 메시지를 수신하는 과정과, 상기 SCR 메시지를 수신한 후, 상기 네트워크로부터 보안 모드 명령(security mode command: SMC) 메시지를 수신하는 과정과, 상기 SCR 메시지에 대해 이전 보안 구성을 사용하여 무결성(integrity) 프로세스를 수행하는 과정과, 상기 무결성 프로세스 결과가 무결성 검사 성공을 나타낼 경우, 롤백(rollback) 프로세스를 수행하여 상기 SMC 메시지에 포함되어 있는 신규 보안 구성을 폐기하고, 상기 이전 보안 구성으로 보안 구성을 업데이트하는 과정을 포함함을 특징으로 한다.

Description

무선 통신 시스템에서 보안 모드 제어 장치 및 방법{APPARATUS AND METHOD FOR CONTROLLING SECURITY MODE IN WIRELESS COMMUNICATION SYSTEM}
본 발명은 무선 통신 시스템에서 보안 모드(security mode) 제어 장치 및 방법에 관한 것으로, 특히 무선 통신 시스템에서 사용자 단말기(user equipment: UE)에 설정되는 보안 구성(security configuration)과 네트워크에 설정되는 보안 구성이 일치하도록 보안 모드를 제어하는 장치 및 방법에 관한 것이다.
무선 통신 시스템에 있어서 보안 프로세스는 시스템 안정성을 보장하는 매우 중요한 프로세스이다. 무선 통신 시스템, 일 예로 범용 이동 통신 시스템(universal mobile telecommunication system: UMTS, 이하 ‘UMTS’라 칭하기로 한다)과, 부호 분할 다중 접속(code division multiple access: CDMA, 이하 ‘CDMA’라 칭하기로 한다) 이동 통신 시스템과, 롱-텀 에볼루션(long-term evolution: LTE, 이하 ‘LTE’라 칭하기로 한다) 이동 통신 시스템과, 롱-텀 에볼루션-어드밴스드(long-term evolution-advanced: LTE-A, 이하 ‘LTE-A’라 칭하기로 한다) 이동 통신 시스템 등과 같은 무선 통신 시스템에서는 보안 프로세스가 다수개의 프로세스들, 일 예로 두 개의 프로세스들, 즉 무결성(integrity) 프로세스와 암호화(ciphering) 프로세스를 포함한다.
상기 무결성 프로세스는 어떠한 로그(rogue) 네트워크도 진행중인 호에 대해서 임의의 원하지 않는 효과를 야기할 목적을 가지거나, 또는 실질적으로 야기하는 불필요한 시그널링 메시지(signaling message)들을 송신할 수 없도록 하는 것을 보장하는 프로세스이다.
또한, 상기 암호화 프로세스는 모든 시그널링 메시지들 및 데이터 메시지들이 공중 인터페이스 상에서 암호화되는 것을 보장하여, 제 3 자가 상기 시그널링 메시지들 및 데이터 메시지들을 도청하는 것을 방지하는 프로세스이다.
또한, 무선 통신 시스템에서는 사용자 단말기는 일반적으로 네트워크와 협상하여 보안 파라미터(parameter)들, 일 예로 사용자 단말기와 네트워크가 포함하는 네트워크 엔터티(entity)들 각각 간의 통신을 인크립트(encrypt)(혹은 암호화)하는데 사용되는 인크립션 키(encryption key)들을 설정한다. 여기서, 상기 보안 파라미터들은 업데이트(update) 및/또는 변경되어 상기 사용자 단말기 및 네트워크 엔터티들간에 송/수신되는 데이터의 비밀성을 보장할 수 있다.
한편, 상기 사용자 단말기 및 네트워크 간에서 보안 파라미터들을 설정하거나 혹은 업데이트하기 위한 프로세스에 대해서 설명하면 다음과 같다.
먼저, 상기 네트워크는 상기 사용자 단말기로 보안 모드 명령(security mode command: SMC, 이하 ‘SMC’라 칭하기로 한다) 메시지를 송신한다. 여기서, 상기 SMC 메시지는 보안 파라미터들을 포함한다. 상기 네트워크로부터 SMC 메시지를 수신한 사용자 단말기는 상기 SMC 메시지에 포함되어 있는 보안 파라미터들을 기반으로 보안 파라미터들을 설정하거나 혹은 업데이트한다. 여기서, 이전에 설정되어 있던 보안 파라미터들을 ‘이전 보안 파라미터들’이라고 칭하기로 하고, 새로운 보안 파라미터들을 ‘신규 보안 파라미터들’이라고 칭하기로 한다.
상기 사용자 단말기는 상기 사용자 단말기에 설정되어 있는 보안 파라미터들을 상기 신규 보안 파라미터들로 업데이트하고, 상기 신규 보안 파라미터들을 사용하게 되는데, 상기 사용자 단말기는 상기 신규 보안 파라미터들을 사용하기 전에 상기 SMC 메시지에 대한 응답 메시지인 SMC 완료(SMC complete) 메시지를 상기 네트워크로 송신한다. 상기 네트워크는 상기 사용자 단말기로부터 SMC 완료 메시지를 수신하면, 상기 신규 보안 파라미터들을 사용하여 상기 사용자 단말기와 통신을 수행한다.
이와는 달리, 상기 네트워크에서 상기 사용자 단말기로 SMC 메시지를 송신했음에도 불구하고, 다양한 이유들로 인해서 서비스 이상(out of service: OOS, 이하 ‘OOS’라 칭하기로 한다) 상황이 발생할 수 있으며, 따라서 상기 사용자 단말기는 상기 SMC 메시지를 수신할 수 없을 수도 있다. 이 경우, 상기 사용자 단말기는 상기 SMC 메시지를 수신할 수 없기 때문에 상기 SMC 메시지에 대한 응답 메시지인 SMC 완료 메시지 역시 상기 네트워크로 송신할 수도 없고, 따라서 상기 네트워크는 상기 사용자 단말기와 상기 신규 보안 파라미터들을 사용하여 통신하는 것이 불가능함을 검출한다.
따라서, 상기 네트워크는 상기 보안 파라미터들에 대한 롤백(roll back) 프로세스를 수행하여 상기 신규 보안 파라미터들을 폐기하고 상기 이전 보안 파라미터들을 다시 사용하게 된다.
그런데, 상기 사용자 단말기가 상기 OOS 상황에서 벗어나서 상기 네트워크에서 송신한 SMC 메시지를 수신하게 되면, 상기 사용자 단말기는 상기 SMC 메시지에 포함되어 있는 신규 보안 파라미터들로 보안 파라미터들을 업데이트하고, 상기 신규 보안 파라미터들을 사용하여 상기 네트워크와 통신을 수행하게 된다.
이 경우, 상기 사용자 단말기는 상기 신규 보안 파라미터들을 사용하여 상기 네트워크와 통신을 수행하고, 상기 네트워크는 상기 이전 보안 파라미터들을 사용하여 상기 사용자 단말기와 통신을 수행하게 되므로, 상기 사용자 단말기에서 사용되는 보안 파라미터들과 상기 네트워크에서 사용되는 보안 파라미터들간의 불일치로 인해 정상적인 통신이 불가능하게 된다. 즉, 상기 사용자 단말기에서 사용되는 보안 파라미터들과 상기 네트워크에서 사용되는 보안 파라미터들이 동일하지 않기 때문에, 상기 사용자 단말기와 네트워크간의 정상적인 통신은 불가능하게 된다.
따라서, 무선 통신 시스템에서 사용자 단말기에서 사용되는 보안 파라미터들, 즉 보안 구성과 네트워크에서 사용되는 보안 구성이 동일하도록 보안 모드를 제어하는 방안에 대한 방안에 대한 필요성이 대두되고 있다.
한편, 상기와 같은 정보는 본 발명의 이해를 돕기 위한 백그라운드(background) 정보로서만 제시될 뿐이다. 상기 내용 중 어느 것이라도 본 발명에 관한 종래 기술로서 적용 가능할지 여부에 관해, 어떤 결정도 이루어지지 않았고, 또한 어떤 주장도 이루어지지 않는다.
본 발명의 일 실시예는 무선 통신 시스템에서 보안 모드 제어 장치 및 방법을 제안한다.
또한, 본 발명의 일 실시예는 무선 통신 시스템에서 사용자 단말기에 설정되는 보안 구성과 네트워크에 설정되는 보안 구성이 일치하도록 보안 모드를 제어하는 장치 및 방법을 제안한다.
또한, 본 발명의 일 실시예는 무선 통신 시스템에서 사용자 단말기의 통신 상태를 고려하여 보안 모드를 제어하는 장치 및 방법을 제안한다.
또한, 본 발명의 일 실시예는 무선 통신 시스템에서 무결성 검사 결과를 기반으로 보안 모드를 제어하는 장치 및 방법을 제안한다.
또한, 본 발명의 일 실시예는 무선 통신 시스템에서 역암호화(deciphering) 결과를 기반으로 보안 모드를 제어하는 장치 및 방법을 제안한다.
본 발명의 일 실시예에서 제안하는 방법은; 무선 통신 시스템에서 사용자 단말기가 보안 모드를 제어하는 방법에 있어서, 서비스 이상(out of service: OOS) 상황 발생으로 인해 네트워크와 캠프 온(camp on) 프로세스 및 셀 업데이트 프로세스(cell update process)를 수행하는 과정과, 상기 네트워크로부터 시그널링 연결 해제(signaling connection release: SCR) 메시지를 수신하는 과정과, 상기 SCR 메시지를 수신한 후, 상기 네트워크로부터 보안 모드 명령(security mode command: SMC) 메시지를 수신하는 과정과, 상기 SCR 메시지에 대해 이전 보안 구성을 사용하여 무결성(integrity) 프로세스를 수행하는 과정과, 상기 무결성 프로세스 결과가 무결성 검사 성공을 나타낼 경우, 롤백(rollback) 프로세스를 수행하여 상기 SMC 메시지에 포함되어 있는 신규 보안 구성을 폐기하고, 상기 이전 보안 구성으로 보안 구성을 업데이트하는 과정을 포함함을 특징으로 한다.
본 발명의 일 실시예에서 제안하는 다른 방법은; 무선 통신 시스템에서 사용자 단말기가 보안 모드를 제어하는 방법에 있어서, 서비스 이상(out of service: OOS) 상황 발생으로 인해 네트워크와 캠프 온(camp on) 프로세스 및 셀 업데이트 프로세스(cell update process)를 수행하는 과정과, 상기 네트워크로부터 시그널링 연결 해제(signaling connection release: SCR) 메시지에 상응하는 제1 프로토콜 데이터 유닛(protocol data unit: PDU)을 수신하는 과정과, 상기 제1 PDU의 PDU 일련 번호(serial number: SN) 보다 작은 PDU SN을 가지는, 적어도 하나의 PDU가 미싱(missing)되었음을 검출하는 과정과, 상기 네트워크로 상기 적어도 하나의 PDU에 대한 NACK(non-ACK) 메시지를 송신하는 과정과, 상기 네트워크로부터 보안 모드 명령(security mode command: SMC) 메시지에 상응하는, 상기 적어도 하나의 PDU를 수신하는 과정과, 상기 제1 PDU에 대해 이전 보안 구성을 사용하여 무결성(integrity) 프로세스를 수행하는 과정과, 상기 무결성 프로세스 결과가 무결성 검사 성공을 나타낼 경우, 롤백(rollback) 프로세스를 수행하여 상기 적어도 하나의 PDU에 포함되어 있는 신규 보안 구성을 폐기하고, 상기 이전 보안 구성으로 보안 구성을 업데이트하는 과정을 포함함을 특징으로 한다.
본 발명의 일 실시예에서 제안하는 또 다른 방법은; 무선 통신 시스템에서 네트워크가 보안 모드를 제어하는 방법에 있어서, 사용자 단말기로 신규 보안 구성을 포함하는 보안 모드 명령(security mode command: SMC) 메시지를 송신하는 과정과, 상기 신규 보안 구성으로 보안 구성을 업데이트하는 과정과, 상기 SMC 메시지를 송신한 후, 상기 사용자 단말기가 서비스 이상(out of service: OOS) 상황에 빠짐을 검출하면, 롤백(rollback) 프로세스를 수행하여 상기 신규 보안 구성을 폐기하고 이전 보안 구성으로 보안 구성을 업데이트하는 과정과, 상기 사용자 단말기와 캠프 온(camp on) 프로세스 및 셀 업데이트 프로세스(cell update process)를 수행하는 과정과, 상기 사용자 단말기로 시그널링 연결 해제(signaling connection release: SCR) 메시지를 송신하는 과정과, 상기 사용자 단말기로부터 상기 SMC 메시지에 대한 NACK(non-ACK) 메시지를 수신하는 과정과, 상기 사용자 단말기로 상기 SMC 메시지를 재송신하는 과정과, 상기 SMC 메시지를 재송신한 후, 상기 사용자 단말기로부터 적어도 하나의 다른 메시지를 정상적으로 수신하거나, 혹은 상기 사용자 단말기로 적어도 하나의 다른 메시지를 송신한 후 상기 사용자 단말기가 상기 적어도 하나의 다른 메시지를 정상적으로 수신했음을 검출하면, 상기 사용자 단말기가 롤백 프로세스를 수행하여 상기 신규 보안 구성을 폐기하고 이전 보안 구성으로 보안 구성을 업데이트하였음을 검출하는 과정을 포함함을 특징으로 한다.
본 발명의 일 실시예에서 제안하는 또 다른 방법은; 무선 통신 시스템에서 네트워크가 보안 모드를 제어하는 방법에 있어서, 사용자 단말기로 신규 보안 구성을 포함하는 보안 모드 명령(security mode command: SMC) 메시지에 상응하는, 적어도 하나의 프로토콜 데이터 유닛(protocol data unit: PDU)을 송신하는 과정과, 상기 신규 보안 구성으로 보안 구성을 업데이트하는 과정과, 상기 적어도 하나의 PDU를 송신한 후, 상기 사용자 단말기가 서비스 이상(out of service: OOS) 상황에 빠짐을 검출하면, 롤백(rollback) 프로세스를 수행하여 상기 신규 보안 구성을 폐기하고 이전 보안 구성으로 보안 구성을 업데이트하는 과정과, 상기 사용자 단말기와 캠프 온(camp on) 프로세스 및 셀 업데이트 프로세스(cell update process)를 수행하는 과정과, 상기 사용자 단말기로 시그널링 연결 해제(signaling connection release: SCR) 메시지에 상응하는 제1 프로토콜 데이터 유닛(protocol data unit: PDU)을 송신하는 과정과, 상기 사용자 단말기로부터 상기 적어도 하나의 PDU에 대한 NACK(non-ACK) 메시지를 수신하는 과정과, 상기 사용자 단말기로 상기 적어도 하나의 PDU를 재송신하는 과정과, 상기 적어도 하나의 PDU를 재송신한 후, 상기 사용자 단말기로부터 적어도 하나의 다른 PDU를 정상적으로 수신하거나, 혹은 상기 사용자 단말기로 적어도 하나의 다른 PDU를 송신한 후 상기 사용자 단말기가 상기 적어도 하나의 다른 PDU를 정상적으로 수신했음을 검출하면, 상기 사용자 단말기가 롤백 프로세스를 수행하여 상기 신규 보안 구성을 폐기하고 이전 보안 구성으로 보안 구성을 업데이트하였음을 검출하는 과정을 포함함을 특징으로 한다.
본 발명의 일 실시예에서 제안하는 장치는; 무선 통신 시스템에서 사용자 단말기에 있어서, 송신기와, 수신기와, 제어기를 포함하며, 상기 송신기 및 수신기는 서비스 이상(out of service: OOS) 상황 발생으로 인해 네트워크와 캠프 온(camp on) 프로세스 및 셀 업데이트 프로세스(cell update process)를 수행하는 동작을 수행하고, 상기 수신기는 상기 네트워크로부터 시그널링 연결 해제(signaling connection release: SCR) 메시지를 수신하고, 상기 네트워크로부터 보안 모드 명령(security mode command: SMC) 메시지를 수신하고, 상기 제어기는 상기 SCR 메시지에 대해 이전 보안 구성을 사용하여 무결성(integrity) 프로세스를 수행하고, 상기 무결성 프로세스 결과가 무결성 검사 성공을 나타낼 경우, 롤백(rollback) 프로세스를 수행하여 상기 SMC 메시지에 포함되어 있는 신규 보안 구성을 폐기하고, 상기 이전 보안 구성으로 보안 구성을 업데이트하는 동작을 수행함을 특징으로 한다.
본 발명의 일 실시예에서 제안하는 다른 장치는; 무선 통신 시스템에서 사용자 단말기에 있어서, 송신기와, 수신기와, 제어기를 포함하며, 상기 송신기 및 수신기는 서비스 이상(out of service: OOS) 상황 발생으로 인해 네트워크와 캠프 온(camp on) 프로세스 및 셀 업데이트 프로세스(cell update process)를 수행하는 동작을 수행하고, 상기 수신기는 상기 네트워크로부터 시그널링 연결 해제(signaling connection release: SCR) 메시지에 상응하는 제1 프로토콜 데이터 유닛(protocol data unit: PDU)을 수신하고, 상기 제어기는 상기 제1 PDU의 PDU 일련 번호(serial number: SN) 보다 작은 PDU SN을 가지는, 적어도 하나의 PDU가 미싱(missing)되었음을 검출하고, 상기 송신기는 상기 네트워크로 상기 적어도 하나의 PDU에 대한 NACK(non-ACK) 메시지를 송신하고, 상기 수신기는 상기 네트워크로부터 보안 모드 명령(security mode command: SMC) 메시지에 상응하는, 상기 적어도 하나의 PDU를 수신하고, 상기 제어기는 상기 제1 PDU에 대해 이전 보안 구성을 사용하여 무결성(integrity) 프로세스를 수행하고, 상기 무결성 프로세스 결과가 무결성 검사 성공을 나타낼 경우, 롤백(rollback) 프로세스를 수행하여 상기 적어도 하나의 PDU에 포함되어 있는 신규 보안 구성을 폐기하고, 상기 이전 보안 구성으로 보안 구성을 업데이트하는 동작을 수행함을 특징으로 한다.
본 발명의 일 실시예에서 제안하는 또 다른 장치는; 무선 통신 시스템에서 네트워크에 있어서, 송신기와, 수신기와, 제어기를 포함하며, 상기 송신기는 사용자 단말기로 신규 보안 구성을 포함하는 보안 모드 명령(security mode command: SMC) 메시지를 송신하고, 상기 제어기는 상기 신규 보안 구성으로 보안 구성을 업데이트하고, 상기 송신기가 상기 SMC 메시지를 송신한 후, 상기 제어기는 상기 사용자 단말기가 서비스 이상(out of service: OOS) 상황에 빠짐을 검출하면, 롤백(rollback) 프로세스를 수행하여 상기 신규 보안 구성을 폐기하고 이전 보안 구성으로 보안 구성을 업데이트하고, 상기 송신기 및 수신기는 상기 사용자 단말기와 캠프 온(camp on) 프로세스 및 셀 업데이트 프로세스(cell update process)를 수행하고, 상기 송신기는 상기 사용자 단말기로 시그널링 연결 해제(signaling connection release: SCR) 메시지를 송신하고, 상기 수신기는 상기 사용자 단말기로부터 상기 SMC 메시지에 대한 NACK(non-ACK) 메시지를 수신하고, 상기 송신기는 상기 사용자 단말기로 상기 SMC 메시지를 재송신하고, 상기 송신기가 상기 SMC 메시지를 재송신한 후, 상기 제어기는 상기 수신기가 상기 사용자 단말기로부터 적어도 하나의 다른 메시지를 정상적으로 수신하거나, 혹은 상기 송신기가 상기 사용자 단말기로 적어도 하나의 다른 메시지를 송신한 후 상기 사용자 단말기가 상기 적어도 하나의 다른 메시지를 정상적으로 수신했음을 검출하면, 상기 사용자 단말기가 롤백 프로세스를 수행하여 상기 신규 보안 구성을 폐기하고 이전 보안 구성으로 보안 구성을 업데이트하였음을 검출함을 특징으로 한다.
본 발명의 일 실시예에서 제안하는 또 다른 장치는; 무선 통신 시스템에서 네트워크에 있어서, 송신기와, 수신기와, 제어기를 포함하며, 상기 송신기는 사용자 단말기로 신규 보안 구성을 포함하는 보안 모드 명령(security mode command: SMC) 메시지에 상응하는, 적어도 하나의 프로토콜 데이터 유닛(protocol data unit: PDU)을 송신하고, 상기 제어기는 상기 신규 보안 구성으로 보안 구성을 업데이트하고, 상기 송신기가 상기 적어도 하나의 PDU를 송신한 후, 상기 제어기는 상기 사용자 단말기가 서비스 이상(out of service: OOS) 상황에 빠짐을 검출하면, 롤백(rollback) 프로세스를 수행하여 상기 신규 보안 구성을 폐기하고 이전 보안 구성으로 보안 구성을 업데이트하고, 상기 송신기 및 수신기는 상기 사용자 단말기와 캠프 온(camp on) 프로세스 및 셀 업데이트 프로세스(cell update process)를 수행하고, 상기 송신기는 상기 사용자 단말기로 시그널링 연결 해제(signaling connection release: SCR) 메시지에 상응하는 제1 프로토콜 데이터 유닛(protocol data unit: PDU)을 송신하고, 상기 수신기는 상기 사용자 단말기로부터 상기 적어도 하나의 PDU에 대한 NACK(non-ACK) 메시지를 수신하고, 상기 송신기는 상기 사용자 단말기로 상기 적어도 하나의 PDU를 재송신하고, 상기 송신기가 상기 적어도 하나의 PDU를 재송신한 후, 상기 제어기는 상기 수신기가 상기 사용자 단말기로부터 적어도 하나의 다른 PDU를 정상적으로 수신하거나, 혹은 상기 송신기가 상기 사용자 단말기로 적어도 하나의 다른 PDU를 송신한 후 상기 사용자 단말기가 상기 적어도 하나의 다른 PDU를 정상적으로 수신했음을 검출하면, 상기 사용자 단말기가 롤백 프로세스를 수행하여 상기 신규 보안 구성을 폐기하고 이전 보안 구성으로 보안 구성을 업데이트하였음을 검출함을 특징으로 한다.
본 발명의 다른 측면들과, 이득들 및 핵심적인 특징들은 부가 도면들과 함께 처리되고, 본 발명의 바람직한 실시예들을 게시하는, 하기의 구체적인 설명으로부터 해당 기술 분야의 당업자에게 자명할 것이다.
하기의 본 게시의 구체적인 설명 부분을 처리하기 전에, 이 특허 문서를 통해 사용되는 특정 단어들 및 구문들에 대한 정의들을 설정하는 것이 효과적일 수 있다: 상기 용어들 “포함하다(include)” 및 “포함하다(comprise)”과 그 파생어들은 한정없는 포함을 의미하며; 상기 용어 “혹은(or)”은 포괄적이고 ‘및/또는’을 의미하고; 상기 구문들 “~와 연관되는(associated with)” 및 ““~와 연관되는(associated therewith)”과 그 파생어들은 포함하고(include), ~내에 포함되고(be included within), ~와 서로 연결되고(interconnect with), 포함하고(contain), ~내에 포함되고(be contained within), ~에 연결하거나 혹은 ~와 연결하고(connect to or with), ~에 연결하거나 혹은 ~와 연결하고(couple to or with), ~와 통신 가능하고(be communicable with), ~와 협조하고(cooperate with), 인터리빙하고(interleave), 병치하고(juxtapose), ~로 가장 근접하고(be proximate to), ~로 ~할 가능성이 크거나 혹은 ~와 ~할 가능성이 크고(be bound to or with), 가지고(have), 소유하고(have a property of) 등과 같은 것을 의미하고; 상기 용어 “제어기”는 적어도 하나의 동작을 제어하는 임의의 디바이스, 시스템, 혹은 그 부분을 의미하고, 상기와 같은 디바이스는 하드웨어, 펌웨어 혹은 소프트웨어, 혹은 상기 하드웨어, 펌웨어 혹은 소프트웨어 중 적어도 2개의 몇몇 조합에서 구현될 수 있다. 어떤 특정 제어기와 연관되는 기능성이라도 집중화되거나 혹은 분산될 수 있으며, 국부적이거나 원격적일 수도 있다는 것에 주의해야만 할 것이다. 특정 단어들 및 구문들에 대한 정의들은 이 특허 문서에 걸쳐 제공되고, 해당 기술 분야의 당업자는 많은 경우, 대부분의 경우가 아니라고 해도, 상기와 같은 정의들이 종래 뿐만 아니라 상기와 같이 정의된 단어들 및 구문들의 미래의 사용들에도 적용된다는 것을 이해해야만 할 것이다.
본 발명의 일 실시예는 무선 통신 시스템에서 보안 모드를 제어하는 것을 가능하게 한다는 효과가 있다.
또한, 본 발명의 일 실시예는 무선 통신 시스템에서 사용자 단말기에 설정되는 보안 구성과 네트워크에 설정되는 보안 구성이 일치하도록 보안 모드를 제어하는 것을 가능하게 한다는 효과가 있다.
또한, 본 발명의 일 실시예는 무선 통신 시스템에서 사용자 단말기의 통신 상태를 고려하여 보안 모드를 제어하는 것을 가능하게 한다는 효과가 있다.
또한, 본 발명의 일 실시예는 무선 통신 시스템에서 무결성 검사 결과를 기반으로 보안 모드를 제어하는 것을 가능하게 한다는 효과가 있다.
또한, 본 발명의 일 실시예는 무선 통신 시스템에서 역암호화(deciphering) 결과를 기반으로 보안 모드를 제어하는 것을 가능하게 한다는 효과가 있다.
본 발명의 특정한 바람직한 실시예들의 상기에서 설명한 바와 같은 또한 다른 측면들과, 특징들 및 이득들은 첨부 도면들과 함께 처리되는 하기의 설명으로부터 보다 명백하게 될 것이다:
도 1a-도 1b는 본 발명의 일 실시예에 따른 무선 통신 시스템에서 보안 모드 제어 과정의 일 예를 개략적으로 도시한 도면이다;
도 2a-도 2b는 본 발명의 일 실시예에 따른 무선 통신 시스템에서 보안 모드 제어 과정의 다른 예를 개략적으로 도시한 도면이다;
도 3a-도 3b는 본 발명의 일 실시예에 따른 무선 통신 시스템에서 사용자 단말기의 보안 모드 제어 과정을 개략적으로 도시한 순서도이다;
도 4a-도 4b는 본 발명의 일 실시예에 따른 무선 통신 시스템에서 네트워크의 보안 모드 제어 과정을 개략적으로 도시한 순서도이다;
도 5는 본 발명의 일 실시예에 따른 무선 통신 시스템에서 사용자 단말기의 내부 구조를 개략적으로 도시한 도면이다;
도 6은 본 발명의 일 실시예에 따른 무선 통신 시스템에서 네트워크의 내부 구조를 개략적으로 도시한 도면이다.
상기 도면들을 통해, 유사 참조 번호들은 동일한 혹은 유사한 엘리먼트들과, 특징들 및 구조들을 도시하기 위해 사용된다는 것에 유의해야만 한다.
이하, 본 발명의 실시 예들을 첨부한 도면들을 참조하여 상세히 설명한다. 그리고, 하기에서는 본 발명의 실시예들에 따른 동작을 이해하는데 필요한 부분만이 설명되며, 그 이외의 부분의 설명은 본 발명의 요지를 흩트리지 않도록 생략될 것이라는 것을 유의하여야 한다. 그리고 후술되는 용어들은 본 발명의 실시예들에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.
본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시 예들을 가질 수 있는 바, 특정 실시 예들을 도면들에 예시하여 상세하게 설명한다. 그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다.
또한, 본 명세서에서 명백하게 다른 내용을 지시하지 않는 “한”과, “상기”와 같은 단수 표현들은 복수 표현들을 포함한다는 것이 이해될 수 있을 것이다. 따라서, 일 예로, “컴포넌트 표면(component surface)”은 하나 혹은 그 이상의 컴포넌트 표면들을 포함한다.
또한, 제1, 제2 등과 같이 서수를 포함하는 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되지는 않는다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다. 예를 들어, 본 발명의 권리 범위를 벗어나지 않으면서 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소도 제1 구성요소로 명명될 수 있다. 및/또는 이라는 용어는 복수의 관련된 기재된 항목들의 조합 또는 복수의 관련된 기재된 항목들 중의 어느 항목을 포함한다.
또한, 본 명세서에서 사용한 용어는 단지 특정한 실시 예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 명세서에서, "포함하다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
또한, 본 발명의 실시예들에서, 별도로 다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가지고 있다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥 상 가지는 의미와 일치하는 의미를 가지는 것으로 해석되어야 하며, 본 발명의 실시예에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
본 발명의 다양한 실시예들에 따르면, 전자 디바이스는 통신 기능을 포함할 수 있다. 일 예로, 전자 디바이스는 스마트 폰(smart phone)과, 태블릿(tablet) 개인용 컴퓨터(personal computer: PC, 이하 ‘PC’라 칭하기로 한다)와, 이동 전화기와, 화상 전화기와, 전자책 리더(e-book reader)와, 데스크 탑(desktop) PC와, 랩탑(laptop) PC와, 넷북(netbook) PC와, 개인용 복합 단말기(personal digital assistant: PDA, 이하 ‘PDA’라 칭하기로 한다)와, 휴대용 멀티미디어 플레이어(portable multimedia player: PMP, 이하 ‘PMP’라 칭하기로 한다)와, 엠피3 플레이어(mp3 player)와, 이동 의료 디바이스와, 카메라와, 웨어러블 디바이스(wearable device)(일 예로, 헤드-마운티드 디바이스(head-mounted device: HMD, 일 예로 ‘HMD’라 칭하기로 한다)와, 전자 의류와, 전자 팔찌와, 전자 목걸이와, 전자 앱세서리(appcessory)와, 전자 문신, 혹은 스마트 워치(smart watch) 등이 될 수 있다.
본 발명의 다양한 실시예들에 따르면, 전자 디바이스는 통신 기능을 가지는 스마트 가정용 기기(smart home appliance)가 될 수 있다. 일 예로, 상기 스마트 가정용 기기는 텔레비젼과, 디지털 비디오 디스크(digital video disk: DVD, 이하 ‘DVD’라 칭하기로 한다) 플레이어와, 오디오와, 냉장고와, 에어 컨디셔너와, 진공 청소기와, 오븐과, 마이크로웨이브 오븐과, 워셔와, 드라이어와, 공기 청정기와, 셋-탑 박스(set-top box)와, TV 박스 (일 예로, Samsung HomeSyncTM, Apple TVTM, 혹은 Google TVTM)와, 게임 콘솔(gaming console)과, 전자 사전과, 캠코더와, 전자 사진 프레임 등이 될 수 있다.
본 발명의 다양한 실시예들에 따르면, 전자 디바이스는 의료 기기(일 예로, 자기 공명 혈관 조영술(magnetic resonance angiography: MRA, 이하 ‘MRA’라 칭하기로 한다) 디바이스와, 자기 공명 화상법(magnetic resonance imaging: MRI, 이하 “MRI”라 칭하기로 한다)과, 컴퓨터 단층 촬영(computed tomography: CT, 이하 ‘CT’라 칭하기로 한다) 디바이스와, 촬상 디바이스, 혹은 초음파 디바이스)와, 네비게이션(navigation) 디바이스와, 전세계 위치 시스템(global positioning system: GPS, 이하 ‘GPS’라 칭하기로 한다) 수신기와, 사고 기록 장치(event data recorder: EDR, 이하 ‘EDR’이라 칭하기로 한다)와, 비행 기록 장치(flight data recorder: FDR, 이하 ‘FER’이라 칭하기로 한다)와, 자동차 인포테인먼트 디바이스(automotive infotainment device)와, 항해 전자 디바이스(일 예로, 항해 네비게이션 디바이스, 자이로스코프(gyroscope), 혹은 나침반)와, 항공 전자 디바이스와, 보안 디바이스와, 산업용 혹은 소비자용 로봇(robot) 등이 될 수 있다.
본 발명의 다양한 실시예들에 따르면, 전자 디바이스는 통신 기능을 포함하는, 가구와, 빌딩/구조의 일부와, 전자 보드와, 전자 서명 수신 디바이스와, 프로젝터와, 다양한 측정 디바이스들(일 예로, 물과, 전기와, 가스 혹은 전자기 파 측정 디바이스들) 등이 될 수 있다.
본 발명의 다양한 실시예들에 따르면, 전자 디바이스는 상기에서 설명한 바와 같은 디바이스들의 조합이 될 수 있다. 또한, 본 발명의 바람직한 실시예들에 따른 전자 디바이스는 상기에서 설명한 바와 같은 디바이스에 한정되는 것이 아니라는 것은 당업자에게 자명할 것이다.
본 발명의 다양한 실시예들에 따르면, 사용자 단말기(user equipment: UE)는 일 예로 전자 디바이스가 될 수 있다.
본 발명의 일 실시예는 무선 통신 시스템에서 보안 모드(security mode) 제어 장치 및 방법을 제안한다.
또한, 본 발명의 일 실시예는 무선 통신 시스템에서 사용자 단말기에 설정되는 보안 구성(security configuration)과 네트워크에 설정되는 보안 구성이 일치하도록 보안 모드를 제어하는 장치 및 방법을 제안한다.
또한, 본 발명의 일 실시예는 무선 통신 시스템에서 사용자 단말기의 통신 상태를 고려하여 보안 모드를 제어하는 장치 및 방법을 제안한다.
또한, 본 발명의 일 실시예는 무선 통신 시스템에서 무결성(integrity) 검사 결과를 기반으로 보안 모드를 제어하는 장치 및 방법을 제안한다.
또한, 본 발명의 일 실시예는 무선 통신 시스템에서 역암호화(deciphering) 결과를 기반으로 보안 모드를 제어하는 장치 및 방법을 제안한다.
또한, 본 발명의 일 실시예에서 보안 프로세스(security process)는 다수개의 프로세스들, 일 예로 두 개의 프로세스들, 즉 무결성 프로세스와 암호화(ciphering) 프로세스를 포함한다고 가정하기로 한다.
또한, 본 발명의 일 실시예에서 보안 구성은 보안 모드에서 사용되는 보안 파라미터들을 포함하며, 일 예로 새롭게 적용될 하이퍼 프레임 번호(hyper frame number: HFN, 이하 ‘HFN’이라 칭하기로 한다)와, 각 무선 베어러(radio bear: RB, 이하 ‘RB’라 칭하기로 한다)에 대해서 상기 HFN이 적용될 활성화 시간(activation time) 등과 같은 보안 파라미터들을 포함한다고 가정하기로 한다. 여기서, 상기 활성화 시간은 일 예로 프로토콜 데이터 유닛(protocol data unit: PDU, 이하 ‘PDU’라 칭하기로 한다) 일련 번호(serial number: SN, 이하 ‘SN’이라 칭하기로 한다) 형태로 주어질 수 있다. 또한, 상기 보안 파라미터들은 다양한 형태들로 구현될 수 있으며, 여기서는 그 상세한 설명을 생략하기로 한다.
또한, 본 발명의 일 실시예에서 네트워크는 다수의 엔터티(entity)들을 포함할 수 있으며, 일 예로 향상된 노드 B(enhanced node B: eNB, 이하 ‘eNB’라 칭하기로 한다)가 될 수 있다.
한편, 본 발명의 일 실시예에서 제안하는 방법 및 장치는 국제 전기 전자 기술자 협회(institute of electrical and electronics engineers: IEEE, 이하 ‘IEEE’라 칭하기로 한다) 802.11ac 통신 시스템과, IEEE 802.16 통신 시스템과, 디지털 멀티미디어 방송(digital multimedia broadcasting: DMB, 이하 ‘DMB’라 칭하기로 한다) 서비스와, 휴대용 디지털 비디오 방송(digital video broadcasting-handheld: DVP-H, 이하 ‘DVP-H’라 칭하기로 한다), 및 모바일/휴대용 진화된 텔레비젼 시스템 협회(advanced television systems committee-mobile/handheld: ATSC-M/H, 이하 ‘ATSC-M/H’라 칭하기로 한다) 서비스 등과 같은 모바일 방송 서비스와, 인터넷 프로토콜 텔레비젼(internet protocol television: IPTV, 이하 ‘IPTV’라 칭하기로 한다) 서비스와 같은 디지털 비디오 방송 시스템과, 엠펙 미디어 트랜스포트(MPEG(moving picture experts group) media transport: MMT, 이하 ‘MMT’라 칭하기로 한다) 시스템과, 진화된 패킷 시스템(evolved packet system: EPS, 이하 ‘EPS’라 칭하기로 한다)과, 롱-텀 에볼루션(long-term evolution: LTE, 이하 ‘LTE’라 칭하기로 한다) 이동 통신 시스템과, 롱-텀 에볼루션-어드밴스드(long-term evolution-advanced: LTE-A, 이하 ‘LTE-A’라 칭하기로 한다) 이동 통신 시스템과, 고속 하향 링크 패킷 접속(high speed downlink packet access: HSDPA, 이하 ‘HSDPA’라 칭하기로 한다) 이동 통신 시스템과, 고속 상향 링크 패킷 접속(high speed uplink packet access: HSUPA, 이하 ‘HSUPA’라 칭하기로 한다) 이동 통신 시스템과, 3세대 프로젝트 파트너쉽 2(3rd generation project partnership 2: 3GPP2, 이하 ‘3GPP2’라 칭하기로 한다)의 고속 레이트 패킷 데이터(high rate packet data: HRPD, 이하 ‘HRPD’라 칭하기로 한다) 이동 통신 시스템과, 3GPP2의 광대역 부호 분할 다중 접속(wideband code division multiple access: WCDMA, 이하 ‘WCDMA’라 칭하기로 한다) 이동 통신 시스템과, 3GPP의 부호 분할 다중 접속(code division multiple access: CDMA, 이하 ‘CDMA’라 칭하기로 한다) 이동 통신 시스템과, 범용 이동 통신 시스템(universal mobile telecommunication system: UMTS, 이하 ‘UMTS’라 칭하기로 한다)과, 모바일 인터넷 프로토콜(mobile internet protocol: Mobile IP, 이하 ‘Mobile IP ‘라 칭하기로 한다) 시스템 등과 같은 다양한 통신 시스템들에 적용 가능함은 물론이다.
먼저, 도 1a-도 1b를 참조하여 본 발명의 일 실시예에 따른 무선 통신 시스템에서 보안 모드 제어 과정의 일 예에 대해서 설명하기로 한다.
도 1a-도 1b는 본 발명의 일 실시예에 따른 무선 통신 시스템에서 보안 모드 제어 과정의 일 예를 개략적으로 도시한 도면이다.
도 1a-도 1b를 참조하면, 상기 무선 통신 시스템은 사용자 단말기(101)와 네트워크(102)를 포함한다. 여기서, 상기 네트워크는 일 예로, 향상된 노드 B(enhanced node B: eNB, 이하 ‘eNB’라 칭하기로 한다)가 될 수 있다.
상기 사용자 단말기(101)는 비접속 계층(non-access-stratum: NAS, 이하 ‘NAS’라 칭하기로 한다) 엔터티(entity)(103)와, 무선 자원 제어(radio resource control: RRC, 이하 ‘RRC’라 칭하기로 한다) 엔터티(104)와, 무선 링크 제어(radio link control: RLC, 이하 ‘RLC’라 칭하기로 한다) 엔터티(105)를 포함한다. 도 1에는 상기 사용자 단말기(101)가 상기 NAS 엔터티(103)와, RRC 엔터티(104)와, RLC 엔터티(105)와 같이 별도의 유닛들로 구현된 경우가 도시되어 있으나, 상기 사용자 단말기(101)는 상기 NAS 엔터티(103)와, RRC 엔터티(104)와, RLC 엔터티(105) 중 적어도 두 개가 1개의 엔터티로 통합된 형태로 구현 가능함은 물론이다.
또한, 상기 네트워크(102)는 RLC 엔터티(106)와, RRC 엔터티(107)와, NAS 엔터티(108)를 포함한다. 도 1에는 상기 네트워크(102)가 상기 RLC 엔터티(106)와, RRC 엔터티(107)와, NAS 엔터티(108)와 같이 별도의 유닛들로 구현된 경우가 도시되어 있으나, 상기 네트워크(102)는 상기 RLC 엔터티(106)와, RRC 엔터티(107)와, NAS 엔터티(108) 중 적어도 두 개가 1개의 엔터티로 통합된 형태로 구현 가능함은 물론이다.
먼저, 상기 사용자 단말기(101)는 이동 발신(mobile originated: MO, 이하 ‘MO’라 칭하기로 한다) 사용자 단말기이며, 상기 사용자 단말기(101)의 RRC 엔터티(104)는 셀_페이징 채널(cell_paging channel: Cell_PCH, 이하 ‘Cell_PCH’라 칭하기로 한다) 스테이트에 존재하고 있다(109단계). 이렇게, 상기 사용자 단말기(101)의 RRC 엔터티(104)는 상기 Cell_PCH 스테이트에 존재하고 있는 상태에서 상기 사용자 단말기(101)의 NAS 엔터티(103)로부터 MO 음성 호를 위한 연결 관리(connection management: CM, 이하, ‘CM’이라 칭하기로 한다) 서비스 요구 메시지를 수신하거나, 혹은 이동 종료(mobile terminated: MT, 이하 ‘MT’라 칭하기로 한다) 음성 호를 위한 페이징 메시지를 수신하게 된다(110단계).
이렇게, 상기 사용자 단말기(101)의 NAS 엔터티(103)로부터 CM 서비스 요구 메시지 혹은 페이징 메시지를 수신한 사용자 단말기(101)의 RRC 엔터티(104)는 상기 Cell_PCH 스테이트에서 셀_순방향 억세스 채널(cell_forward access channel: Cell_FACH, 이하 ‘Cell_FACH’라 칭하기로 한다) 스테이트로 천이한다(111단계). 그리고, 상기 사용자 단말기(101)의 RRC 엔터티(104)는 상기 네트워크(102)의 RRC 엔터티(107)와 셀 업데이트 프로세스(cell update process)를 수행한다. 여기서, 상기 사용자 단말기(101)의 RRC 엔터티(104)와 상기 네트워크(102)의 RRC 엔터티(107)간에 수행되는 셀 업데이트 프로세스에 대해서 설명하면 구체적으로 다음과 같다.
먼저, 상기 사용자 단말기(101)의 RRC 엔터티(104)는 상기 네트워크(102)의 RRC 엔터티(107)로 셀 업데이트(cell update) 메시지를 송신한다(112단계). 상기 사용자 단말기(101)의 RRC 엔터티(104)로부터 셀 업데이트 메시지를 수신한 네트워크(102)의 RRC 엔터티(107)는 상기 사용자 단말기(101)의 RRC 엔터티(104)로 상기 셀 업데이트 메시지에 대한 응답 메시지인 셀 업데이트 확인(cell update confirm) 메시지를 송신한다(113단계). 상기 네트워크(102)의 RRC 엔터티(107)로부터 셀 업데이트 확인 메시지를 수신한 사용자 단말기(101)의 RRC 엔터티(104)는 상기 네트워크(102)의 RRC 엔터티(107)로 UMTS 지상 무선 억세스 네트워크(UMTS terrestrial radio access network: UTRAN, 이하 ‘UTRAN’라 칭하기로 한다) 이동성 확인(UTRAN mobility confirm) 메시지를 송신한다(114단계).
이렇게, 상기 네트워크(102)의 RRC 엔터티(107)와 셀 업데이트 프로세스를 수행한 사용자 단말기(101)의 RRC 엔터티(104)는 상기 네트워크(102)의 RLC 엔터티(106)로 초기 데이터 트랜스퍼(initial data transfer: IDT, 이하 ‘IDT’라 칭하기로 한다) 메시지를 송신한다(115단계). 상기 사용자 단말기(101)의 RRC 엔터티(104)로부터 IDT 메시지를 수신한 네트워크(102)의 RLC 엔터티(106)는 상기 사용자 단말기(101)의 RRC 엔터티(104)로 IDT를 위한 계층 2 ACK(acknowledgement)(layer 2 ACK: L2 ACK, 이하 ‘L2 ACK ‘라 칭하기로 한다) 메시지를 송신한다(116단계).
상기 사용자 단말기(101)의 RRC 엔터티(104)는 상기 네트워크(102)의 RLC 엔터티(106)로부터 상기 L2 ACK 메시지를 수신한다. 이후, 상기 사용자 단말기(101)의 RRC 엔터티(104)는 다양한 이유들로 인해서 서비스 이상(out of service: OOS, 이하 ‘OOS’라 칭하기로 한다) 상황에 처하게 될 수 있다(117단계).
한편, 상기 사용자 단말기(101)의 RRC 엔터티(104)로 L2 ACK 메시지를 송신한 후, 상기 네트워크(102)의 RLC 엔터티(106)는 상기 네트워크(102)의 RRC 엔터티(107)로 IDT 메시지를 송신한다(118단계). 상기 네트워크(102)의 RLC 엔터티(106)로부터 IDT 메시지를 수신한 상기 네트워크(102)의 RRC 엔터티(107)는 상기 네트워크(102)의 RLC 엔터티(106)로 보안 모드 명령(security mode command: SMC, 이하 ‘SMC’라 칭하기로 한다) 메시지를 송신한다(119단계). 상기 SMC 메시지는 보안 파라미터들, 일 예로 하이퍼 프레임 번호(hyper frame number: HFN, 이하 ‘HFN’이라 칭하기로 한다)와, 활성화 시간(activation time) 등과 같은 보안 파라미터들을 포함하며, 상기 보안 파라미터들은 다양한 형태로 구현될 수 있으며, 여기서는 그 상세한 설명을 생략하기로 한다. 또한, 상기 SMC 메시지에 포함되어 있는 보안 파라미터들은 이전의 보안 파라미터들에 비해 업데이트된 신규 보안 파라미터들이다.
상기 네트워크(102)의 RRC 엔터티(107)로부터 SMC 메시지를 수신한 네트워크(102)의 RLC 엔터티(106)는 상기 사용자 단말기(101)의 RLC 엔터티(105)로 일 예로 PDU SN이 100과 101인 PDU들, 즉 PDU#100 및 PDU#101을 송신한다(120단계). 여기서, 상기 PDU#100 및 PDU#101은 상기 SMC 메시지에 상응한다.
그리고 나서, 상기 네트워크(102)의 RLC 엔터티(106) 및 상기 네트워크(102)의 RRC 엔터티(107)는 상기 SMC 메시지에 포함되어 있는 신규 보안 파라미터들을 기반으로 무결성(integrity) 및 암호화(ciphering) 구성 업데이트 프로세스를 수행한다(121단계). 여기서, 상기 무결성 및 암호화 구성 업데이트 프로세스는 상기 SMC 메시지에 포함되어 있는 HFN 및 활성화 시간을 기반으로 수행된다. 여기서, 상기 활성화 시간은 상기 SMC 메시지에 포함되어 있는 HFN이 적용되기 시작할 시간을 나타낸다.
한편, 상기에서 설명한 바와 같이 상기 사용자 단말기(101)의 RRC 엔터티(104)는 OOS 상황에 처해 있으며, 따라서 상기 사용자 단말기(101)의 RRC 엔터티(104)는 상기 네트워크(102)의 RRC 엔터티(107)에서 송신한 SMC 메시지를 수신할 수 없다. 즉, 따라서 상기 사용자 단말기(101)의 RRC 엔터티(104)는 상기 네트워크(102)의 RLC 엔터티(106)에서 송신한 PDU#100 및 PDU#101을 수신할 수 없다. 따라서, 상기 사용자 단말기(101)의 RRC 엔터티(104)는 FACH OOS 상황에 빠지게 된다. 즉, 상기 사용자 단말기(101)의 RRC 엔터티(104)는 서빙 셀(serving cell)과의 동기를 잃게 됨에 따라 상기 FACH OOS 상황에 빠지게 된다(122단계).
이렇게, 상기 사용자 단말기(101)의 RRC 엔터티(104)가 FACH OOS 상황에 빠지게 되면, 상기 네트워크(102)의 RRC 엔터티(107)는 상기 사용자 단말기(101)의 RRC 엔터티(104)가 FACH OOS 상황에 빠져 있음을 인식하게 되고, 따라서 상기 네트워크(102)의 RLC 엔터티(106) 및 상기 네트워크(102)의 RRC 엔터티(107)는 롤백(rollback) 프로세스를 수행하여 이전의 보안 파라미터들로 보안 파라미터들을 업데이트한다(123단계). 여기서, 상기 네트워크(102)의 RRC 엔터티(107)는 일 예로 상기 사용자 단말기(101)의 RRC 엔터티(104)로부터 SMC 완료(SMC complete) 메시지가 수신되지 않을 경우 상기 사용자 단말기(101)의 RRC 엔터티(104)가 FACH OOS 상황에 빠져 있다고 인식할 수 있다.
한편, 상기 FACH OOS 상황에 빠져 있는 상기 사용자 단말기(101)의 RRC 엔터티(104)는 셀 재선택(cell reselection) 프로세스를 수행하여 새로운 셀을 선택하게 되고, 상기 새로운 셀에 대해 캠프 온(camp on) 프로세스를 수행한다(124단계). 도 1에서는 상기 사용자 단말기(101)의 RRC 엔터티(104)가 OOS 상황에 처하게 된 시점부터 상기 새로운 셀에 대해 캠프 온 프로세스를 수행하는 시점까지의 시간이 약 10초 정도라고 가정하기로 한다. 이렇게, 새로운 셀에 대해 캠프 온 프로세스를 수행한 사용자 단말기(101)의 RRC 엔터티(104)는 상기 네트워크(102)의 RRC 엔터티(107)와 셀 업데이트 프로세스를 수행한다.
즉, 상기 사용자 단말기(101)의 RRC 엔터티(104)는 상기 네트워크(102)의 RRC 엔터티(107)로 셀 업데이트 메시지를 송신한다(125단계). 상기 사용자 단말기(101)의 RRC 엔터티(104)로부터 셀 업데이트 메시지를 수신한 네트워크(102)의 RRC 엔터티(107)는 상기 사용자 단말기(101)의 RRC 엔터티(104)로 상기 셀 업데이트 메시지에 대한 응답 메시지인 셀 업데이트 확인 메시지를 송신한다(126단계). 상기 네트워크(102)의 RRC 엔터티(107)로부터 셀 업데이트 확인 메시지를 수신한 사용자 단말기(101)의 RRC 엔터티(104)는 상기 네트워크(102)의 RRC 엔터티(107)로 UTRAN 이동성 확인 메시지를 송신한다(127단계).
한편, 상기 네트워크(102)의 NAS 엔터티(106)는 이전 음성 호를 위한 IDT에 대한 프로세스가 미리 설정되어 있는 설정 시간 동안 수행되지 않을 경우, 해당 도메인(domain)에 성립되어 있는 연결(connection)을 해제하기로 결정하고, 상기 네트워크(102)의 RRC 엔터티(107)로 시그널링 연결 해제(signaling connection release: SCR, 이하 ‘SCR’이라 칭하기로 한다) 메시지를 송신한다(128단계). 여기서, 상기 설정 시간은 상기 무선 통신 시스템의 시스템 상황에 따라 변경 가능하며, 도 1에서는 일 예로 10초 미만으로 설정된다고 가정하기로 한다. 즉, 상기에서 설명한 바와 같이 상기 사용자 단말기(101)의 RRC 엔터티(104)가 OOS 상황에 처하게 된 시점부터 상기 새로운 셀에 대해 캠프 온 프로세스를 수행하는 시점까지의 시간이 약 10초 정도라고 가정하기로 하였기 때문에, 상기 네트워크(102)의 NAS 엔터티(106)는 연결을 해제하기로 결정한 것이다.
상기 네트워크(102)의 NAS 엔터티(108)로부터 SCR 메시지를 수신한 상기 네트워크(102)의 RRC 엔터티(107)는 상기 네트워크(102)의 RLC 엔터티(106)로 SCR 메시지를 송신한다(129단계). 상기 네트워크(102)의 RRC 엔터티(107)로부터 SCR 메시지를 수신한 네트워크(102)의 RLC 엔터티(106)는 상기 SCR 메시지에 상응하는 PDU, 일 예로 PDU#102를 생성하고, 상기 PDU#102를 상기 사용자 단말기(101)의 RLC 엔터티(105)로 송신한다(130단계). 여기서, 상기 SCR 메시지에 상응하는 PDU#102는 상기에서 설명한 바와 같은 롤백 프로세스가 수행된 후에 생성되기 때문에, 이전 보안 파라미터들을 기반으로 암호화된 후 상기 사용자 단말기(101)의 RLC 엔터티(105)로 송신된다.
한편, 상기 사용자 단말기(101)의 RLC 엔터티(105)는 상기 셀 재선택 프로세스에 따른 셀 업데이트 프로세스 수행을 완료하면, 상기 네트워크(102)의 RLC 엔터티(106)가 송신한 PDU#102를 수신하게 된다. 상기 사용자 단말기(101)의 RLC 엔터티(105)는 상기 SMC 메시지를 수신하지 못했었기 때문에 상기 네트워크(102)의 RLC 엔터티(106)로부터 수신한 PDU#102에 대해서 이전 보안 파라미터들을 기반으로 역암호화(deciphering) 프로세스를 수행한다. 상기 역암호화 프로세스를 수행함에 따라 상기 사용자 단말기(101)의 RLC 엔터티(105)는 수신 윈도우(window) 내에 미싱된(missed) PDU들이 존재함을 검출하게 된다. 즉, 상기 사용자 단말기(101)의 RLC 엔터티(105)는 PDU#100 및 PDU#101이 미싱되었음을 검출하게 된다.
따라서, 상기 사용자 단말기(101)의 RLC 엔터티(105)는 상기 미싱된 PDU들에 대한 데이터 복원을 위해 상기 네트워크(102)의 RLC 엔터티(106)로 상기 미싱된 PDU들에 대한 PDU SN들을 포함하는 NACK 메시지를 송신한다(131단계).
상기 사용자 단말기(101)의 RLC 엔터티(105)로부터 상기 미싱된 PDU들에 대한 PDU SN들을 포함하는 NACK 메시지를 수신한 네트워크(102)의 RLC 엔터티(106)는 상기 NACK 메시지에 포함되어 있는 PDU SN들에 상응하는 PDU들, 즉 상기 PDU#100 및 PDU#101을 상기 사용자 단말기(101)의 RLC 엔터티(105)로 송신한다(132단계). 상기 네트워크(102)의 RLC 엔터티(106)로부터 PDU#100 및 PDU#101을 수신한 사용자 단말기(101)의 RLC 엔터티(105)는 상기 PDU#100 및 PDU#101을 기반으로 SMC 메시지를 생성하고, 상기 생성한 SMC 메시지를 상기 사용자 단말기(101)의 RRC 엔터티(104)로 송신한다(133단계). 여기서, 상기 사용자 단말기(101)의 RLC 엔터티(105)가 생성한 SMC 메시지가 상기 FACH OOS 상황으로 인해 수신하지 못했던 SMC 메시지이다.
상기 사용자 단말기(101)의 RLC 엔터티(105)로부터 SMC 메시지를 수신한 사용자 단말기(101)의 RRC 엔터티(104)는 상기 사용자 단말기(101)의 RLC 엔터티(105)와 상기 SMC 메시지에 포함되어 있는 신규 보안 파라미터들을 기반으로 무결성 및 암호화 구성 업데이트 프로세스를 수행한다(134단계). 또한, 상기 사용자 단말기(101)의 RLC 엔터티(105)는 상기 네트워크(102)의 RLC 엔터티(106)로부터 수신한 PDU#102를 기반으로 SCR 메시지를 생성하고, 상기 사용자 단말기(101)의 RRC 엔터티(104)로 송신한다(135단계).
상기 사용자 단말기(101)의 RLC 엔터티(105)로부터 SCR 메시지를 수신한 사용자 단말기(101)의 RRC 엔터티(104)는 상기 무결성 및 암호화 구성 업데이트 프로세스 수행 결과에 따라 설정되어 있는 신규 무결성 파라미터, 즉 신규 HFN을 기반으로 상기 SCR 메시지에 대해 무결성 프로세스를 수행한다(136단계). 한편, 상기에서 설명한 바와 같이 상기 네트워크(102)의 RLC 엔터티(106) 및 상기 네트워크(102)의 RRC 엔터티(107)는 롤백 프로세스를 수행함에 따라 이전 보안 파라미터들로 그 보안 파라미터들을 업데이트한 상태이고, 상기 사용자 단말기(101)의 RRC 엔터티(104) 및 상기 사용자 단말기(101)의 RLC 엔터티(105)는 신규 보안 파라미터들로 그 보안 파라미터들을 업데이트한 상태이다. 따라서, 상기 SCR 메시지에 대해 수행되는 무결성 프로세스의 결과는 무결성 검사 실패(integrity check failure)를 나타낸다.
또한, 상기 사용자 단말기(101)의 RRC 엔터티(104)는 상기 사용자 단말기(101)의 RLC 엔터티(105)로부터 수신한 SMC 메시지에 대한 SMC 완료(SMC complete) 메시지를 상기 네트워크(102)의 RRC 엔터티(107)로 송신한다(137단계).
한편, 상기 네트워크(102)의 RLC 엔터티(106)는 이후의 PDU들, 일 예로 PDU#103과, PDU#104와, PDU#105 등과 같은 이후의 PDU들을 상기 사용자 단말기(101)의 RLC 엔터티(105)로 송신한다(138단계, 140단계, 142단계). 여기서, 상기 네트워크(102)의 RLC 엔터티(106)에서 송신되는 PDU#103과, PDU#104와, PDU#105 등과 같은 이후의 PDU들은 이전 보안 파라미터들을 기반으로 암호화 프로세스가 적용되어 생성된다.
상기 네트워크(102)의 RLC 엔터티(106)로부터 PDU#103과, PDU#104와, PDU#105 등과 같은 이후의 PDU들을 수신한 상기 사용자 단말기(101)의 RLC 엔터티(105)는 신규 보안 파라미터들을 기반으로 상기 수신한 PDU들에 대해서 역암호화 프로세스를 수행한다. 상기에서 설명한 바와 같이 상기 네트워크(102)의 RLC 엔터티(106) 및 상기 네트워크(102)의 RRC 엔터티(107)는 롤백 프로세스를 수행함에 따라 이전 보안 파라미터들로 그 보안 파라미터들을 업데이트한 상태이고, 상기 사용자 단말기(101)의 RRC 엔터티(104) 및 상기 사용자 단말기(101)의 RLC 엔터티(105)는 신규 보안 파라미터들로 그 보안 파라미터들을 업데이트한 상태이다. 따라서, 상기 수신한 PDU들에 대해서 수행되는 역암호화 프로세스의 결과는 암호화 에러를 나타낸다(139단계, 141단계, 143단계). 이렇게, 암호화 에러를 나타내는 PDU들, 즉 PDU#103과, PDU#104와, PDU#105 등과 같은 이후의 PDU들은 폐기된다.
이와 마찬가지로, 상기 사용자 단말기(101)의 RLC 엔터티(105)는 상기 네트워크(102)의 RLC 엔터티(106)로 이후의 PDU들, 일 예로 PDU#200과, PDU#201 등과 같은 이후의 PDU들을 송신한다(144단계, 146단계). 여기서, 상기 사용자 단말기(101)의 RLC 엔터티(105)에서 송신되는 PDU#200과, PDU#201 등과 같은 이후의 PDU들은 신규 보안 파라미터들을 기반으로 암호화 프로세스가 적용되어 생성된다.
상기 사용자 단말기(101)의 RLC 엔터티(105)로부터 PDU#200과, PDU#201 등과 같은 이후의 PDU들을 수신한 상기 네트워크(102)의 RLC 엔터티(106)는 이전 보안 파라미터들을 기반으로 상기 수신한 PDU들에 대해서 역암호화 프로세스를 수행한다. 상기에서 설명한 바와 같이 상기 네트워크(102)의 RLC 엔터티(106) 및 상기 네트워크(102)의 RRC 엔터티(107)는 롤백 프로세스를 수행함에 따라 이전 보안 파라미터들로 그 보안 파라미터들이 업데이트되어 있는 상태이고, 상기 사용자 단말기(101)의 RRC 엔터티(104) 및 상기 사용자 단말기(101)의 RLC 엔터티(105)는 신규 보안 파라미터들로 그 보안 파라미터들이 업데이트되어 있는 상태이다. 따라서, 상기 수신한 PDU들에 대해서 수행되는 역암호화 프로세스의 결과는 암호화 에러를 나타낸다(145단계, 147단계). 이렇게, 암호화 에러를 나타내는 PDU들, 즉 PDU#200과, PDU#201 등과 같은 이후의 PDU들은 폐기된다.
상기에서 설명한 바와 같이 상기 사용자 단말기(101)는 신규 보안 파라미터들을 사용하여 상기 네트워크(102)와 통신을 수행하고, 상기 네트워크(102)는 롤백 프로세스를 통해 이전 보안 파라미터들을 사용하여 상기 사용자 단말기(101)와 통신을 수행한다. 따라서, 상기 사용자 단말기(101)에서 사용되는 보안 파라미터들과 상기 네트워크(102)에서 사용되는 보안 파라미터들의 불일치로 인해서 상기 사용자 단말기(101)와 상기 네트워크(102)간의 통신은 불가능하게 되고, 따라서 상기 사용자 단말기(101)는 이런 보안 파라미터 불일치 현상이 해결될 때까지는 stuck 스테이트(state)에 존재하게 된다. 이와 같은 stuck 스테이트에서는 상기 사용자 단말기(101)는 페이징 메시지를 수신한다고 하더라도 정상적으로 프로세싱할 수 없다.
따라서, 본 발명의 일 실시예에서는 사용자 단말기에서 사용되는 보안 파라미터들과 네트워크에서 사용되는 보안 파라미터들간의 불일치 상황을 해결하기 위해 새로운 보안 모드 제어 방안을 제안하며, 이를 도 2a-도 2b를 참조하여 구체적으로 설명하면 다음과 같다.
도 2a-도 2b는 본 발명의 일 실시예에 따른 무선 통신 시스템에서 보안 모드 제어 과정의 다른 예를 개략적으로 도시한 도면이다.
도 2a-도 2b를 참조하면, 상기 무선 통신 시스템은 사용자 단말기(201)와 네트워크(202)를 포함한다. 여기서, 상기 네트워크는 일 예로 eNB가 될 수 있다.
상기 사용자 단말기(201)는 NAS 엔터티(203)와, RRC 엔터티(204)와, RLC 엔터티(205)를 포함한다. 도 2에는 상기 사용자 단말기(201)가 상기 NAS 엔터티(203)와, RRC 엔터티(204)와, RLC 엔터티(205)와 같이 별도의 유닛들로 구현된 경우가 도시되어 있으나, 상기 사용자 단말기(201)는 상기 NAS 엔터티(203)와, RRC 엔터티(204)와, RLC 엔터티(205) 중 적어도 두 개가 1개의 엔터티로 통합된 형태로 구현 가능함은 물론이다.
또한, 상기 네트워크(202)는 RLC 엔터티(206)와, RRC 엔터티(207)와, NAS 엔터티(208)를 포함한다. 도 2에는 상기 네트워크(202)가 상기 RLC 엔터티(206)와, RRC 엔터티(207)와, NAS 엔터티(208)와 같이 별도의 유닛들로 구현된 경우가 도시되어 있으나, 상기 네트워크(202)는 상기 RLC 엔터티(206)와, RRC 엔터티(207)와, NAS 엔터티(208) 중 적어도 두 개가 1개의 엔터티로 통합된 형태로 구현 가능함은 물론이다.
먼저, 상기 사용자 단말기(201)는 MO 사용자 단말기이며, 상기 사용자 단말기(201)의 RRC 엔터티(204)는 Cell_PCH 스테이트에 존재하고 있다(209단계). 이렇게, 상기 사용자 단말기(201)의 RRC 엔터티(204)는 상기 Cell_PCH 스테이트에 존재하고 있는 상태에서 상기 사용자 단말기(201)의 NAS 엔터티(203)로부터 MO 음성 호를 위한 CM 서비스 요구 메시지를 수신하거나, 혹은 MT 음성 호를 위한 페이징 메시지를 수신하게 된다(210단계).
이렇게, 상기 사용자 단말기(201)의 NAS 엔터티(203)로부터 CM 서비스 요구 메시지 혹은 페이징 메시지를 수신한 사용자 단말기(201)의 RRC 엔터티(204)는 상기 Cell_PCH 스테이트에서 Cell_FACH 스테이트로 천이한다(211단계). 그리고, 상기 사용자 단말기(201)의 RRC 엔터티(204)는 상기 네트워크(202)의 RRC 엔터티(207)와 셀 업데이트 프로세스를 수행한다. 여기서, 상기 사용자 단말기(201)의 RRC 엔터티(204)와 상기 네트워크(202)의 RRC 엔터티(207)간에 수행되는 셀 업데이트 프로세스에 대해서 설명하면 다음과 같다.
먼저, 상기 사용자 단말기(201)의 RRC 엔터티(204)는 상기 네트워크(202)의 RRC 엔터티(207)로 셀 업데이트 메시지를 송신한다(212단계). 상기 사용자 단말기(201)의 RRC 엔터티(204)로부터 셀 업데이트 메시지를 수신한 네트워크(202)의 RRC 엔터티(207)는 상기 사용자 단말기(201)의 RRC 엔터티(204)로 상기 셀 업데이트 메시지에 대한 응답 메시지인 셀 업데이트 확인 메시지를 송신한다(213단계). 상기 네트워크(202)의 RRC 엔터티(207)로부터 셀 업데이트 확인 메시지를 수신한 사용자 단말기(201)의 RRC 엔터티(204)는 상기 네트워크(202)의 RRC 엔터티(207)로 UTRAN 이동성 확인 메시지를 송신한다(214단계).
이렇게, 상기 네트워크(202)의 RRC 엔터티(207)와 셀 업데이트 프로세스를 수행한 사용자 단말기(201)의 RRC 엔터티(204)는 상기 네트워크(202)의 RLC 엔터티(206)로 IDT 메시지를 송신한다(215단계). 상기 사용자 단말기(201)의 RRC 엔터티(204)로부터 IDT 메시지를 수신한 네트워크(202)의 RLC 엔터티(206)는 상기 사용자 단말기(201)의 RRC 엔터티(204)로 IDT를 위한 L2 ACK 메시지를 송신한다(216단계).
상기 사용자 단말기(201)의 RRC 엔터티(204)는 상기 네트워크(202)의 RLC 엔터티(206)로부터 상기 L2 ACK 메시지를 수신한다. 이후, 상기 사용자 단말기(201)의 RRC 엔터티(204)는 다양한 이유들로 인해서 OOS 상황에 처하게 될 수 있다(217단계).
한편, 상기 사용자 단말기(201)의 RRC 엔터티(204)로 L2 ACK 메시지를 송신한 후, 상기 네트워크(202)의 RLC 엔터티(206)는 상기 네트워크(202)의 RRC 엔터티(207)로 IDT 메시지를 송신한다(218단계). 상기 네트워크(202)의 RLC 엔터티(206)로부터 IDT 메시지를 수신한 상기 네트워크(202)의 RRC 엔터티(207)는 상기 네트워크(202)의 RLC 엔터티(206)로 SMC 메시지를 송신한다(219단계). 상기 SMC 메시지는 보안 파라미터들, 일 예로 HFN과, 활성화 시간 등과 같은 보안 파라미터들을 포함하며, 상기 보안 파라미터들은 다양한 형태로 구현될 수 있으며, 여기서는 그 상세한 설명을 생략하기로 한다. 또한, 상기 SMC 메시지에 포함되어 있는 보안 파라미터들은 이전의 보안 파라미터들에 비해 업데이트된 신규 보안 파라미터들이다.
상기 네트워크(202)의 RRC 엔터티(207)로부터 SMC 메시지를 수신한 네트워크(202)의 RLC 엔터티(206)는 상기 사용자 단말기(201)의 RLC 엔터티(205)로 일 예로 PDU SN이 100과 101인 PDU들, 즉 PDU#100 및 PDU#101을 송신한다(220단계). 여기서, 상기 PDU#100 및 PDU#101은 상기 SMC 메시지에 상응한다.
그리고 나서, 상기 네트워크(202)의 RLC 엔터티(206) 및 상기 네트워크(202)의 RRC 엔터티(207)는 상기 SMC 메시지에 포함되어 있는 신규 보안 파라미터들을 기반으로 무결성 및 암호화 구성 업데이트 프로세스를 수행한다(221단계). 여기서, 상기 무결성 및 암호화 구성 업데이트 프로세스는 상기 SMC 메시지에 포함되어 있는 HFN 및 활성화 시간을 기반으로 수행된다. 여기서, 상기 활성화 시간은 상기 SMC 메시지에 포함되어 있는 HFN이 적용되기 시작할 시간을 나타낸다.
한편, 상기에서 설명한 바와 같이 상기 사용자 단말기(201)의 RRC 엔터티(204)는 OOS 상황에 처해 있으며, 따라서 상기 사용자 단말기(201)의 RRC 엔터티(204)는 상기 네트워크(202)의 RRC 엔터티(207)에서 송신한 SMC 메시지를 수신할 수 없다. 즉, 따라서 상기 사용자 단말기(201)의 RRC 엔터티(204)는 상기 네트워크(202)의 RLC 엔터티(206)에서 송신한 PDU#100 및 PDU#101을 수신할 수 없다. 따라서, 상기 사용자 단말기(201)의 RRC 엔터티(204)는 FACH OOS 상황에 빠지게 되고, 즉, 상기 사용자 단말기(201)의 RRC 엔터티(204)는 서빙 셀과의 동기를 잃게 됨에 따라 상기 FACH OOS 상황에 빠지게 된다(222단계).
이렇게, 상기 사용자 단말기(201)의 RRC 엔터티(204)가 FACH OOS 상황에 빠지게 되면, 상기 네트워크(202)의 RRC 엔터티(207)는 상기 사용자 단말기(201)의 RRC 엔터티(204)가 FACH OOS 상황에 빠져 있음을 인식하게 되고, 따라서 상기 네트워크(202)의 RLC 엔터티(206) 및 상기 네트워크(202)의 RRC 엔터티(207)는 롤백 프로세스를 수행하여 이전의 보안 파라미터들로 보안 파라미터들을 업데이트한다(223단계). 여기서, 상기 네트워크(202)의 RRC 엔터티(207)는 일 예로 상기 사용자 단말기(201)의 RRC 엔터티(204)로부터 SMC 완료 메시지가 수신되지 않을 경우 상기 사용자 단말기(201)의 RRC 엔터티(204)가 FACH OOS 상황에 빠져 있다고 인식할 수 있다.
한편, 상기 FACH OOS 상황에 빠져 있는 상기 사용자 단말기(201)의 RRC 엔터티(204)는 셀 재선택 프로세스를 수행하여 새로운 셀을 선택하게 되고, 상기 새로운 셀에 대해 캠프 온 프로세스를 수행한다(224단계). 도 2에서는 상기 사용자 단말기(201)의 RRC 엔터티(204)가 OOS 상황에 처하게 된 시점부터 상기 새로운 셀에 대해 캠프 온 프로세스를 수행하는 시점까지의 시간이 약 10초 정도라고 가정하기로 한다. 이렇게, 새로운 셀에 대해 캠프 온 프로세스를 수행한 사용자 단말기(201)의 RRC 엔터티(204)는 상기 네트워크(202)의 RRC 엔터티(207)와 셀 업데이트 프로세스를 수행한다.
즉, 상기 사용자 단말기(201)의 RRC 엔터티(204)는 상기 네트워크(202)의 RRC 엔터티(207)로 셀 업데이트 메시지를 송신한다(225단계). 상기 사용자 단말기(201)의 RRC 엔터티(204)로부터 셀 업데이트 메시지를 수신한 네트워크(202)의 RRC 엔터티(207)는 상기 사용자 단말기(201)의 RRC 엔터티(204)로 상기 셀 업데이트 메시지에 대한 응답 메시지인 셀 업데이트 확인 메시지를 송신한다(226단계). 상기 네트워크(202)의 RRC 엔터티(207)로부터 셀 업데이트 확인 메시지를 수신한 사용자 단말기(201)의 RRC 엔터티(204)는 상기 네트워크(202)의 RRC 엔터티(207)로 UTRAN 이동성 확인 메시지를 송신한다(227단계).
한편, 상기 네트워크(202)의 NAS 엔터티(206)는 이전 음성 호를 위한 IDT에 대한 프로세스가 미리 설정되어 있는 설정 시간 동안 수행되지 않을 경우, 해당 도메인에 성립되어 있는 연결을 해제하기로 결정하고, 상기 네트워크(202)의 RRC 엔터티(207)로 SCR 메시지를 송신한다(228단계). 여기서, 상기 설정 시간은 상기 무선 통신 시스템의 시스템 상황에 따라 변경 가능하며, 도 2에서는 일 예로 10초 미만으로 설정된다고 가정하기로 한다. 즉, 상기에서 설명한 바와 같이 상기 사용자 단말기(201)의 RRC 엔터티(204)가 OOS 상황에 처하게 된 시점부터 상기 새로운 셀에 대해 캠프 온 프로세스를 수행하는 시점까지의 시간이 약 10초 정도라고 가정하기로 하였기 때문에, 상기 네트워크(202)의 NAS 엔터티(206)는 연결을 해제하기로 결정한 것이다.
상기 네트워크(202)의 NAS 엔터티(208)로부터 SCR 메시지를 수신한 상기 네트워크(202)의 RRC 엔터티(207)는 상기 네트워크(202)의 RLC 엔터티(206)로 SCR 메시지를 송신한다(229단계). 상기 네트워크(202)의 RRC 엔터티(207)로부터 SCR 메시지를 수신한 네트워크(202)의 RLC 엔터티(206)는 상기 SCR 메시지에 상응하는 PDU, 일 예로 PDU#102를 생성하고, 상기 PDU#102를 상기 사용자 단말기(201)의 RLC 엔터티(205)로 송신한다(230단계). 여기서, 상기 SCR 메시지에 상응하는 PDU#102는 상기에서 설명한 바와 같은 롤백 프로세스가 수행된 후에 생성되기 때문에, 이전 보안 파라미터들을 기반으로 암호화된 후 상기 사용자 단말기(201)의 RLC 엔터티(205)로 송신된다.
한편, 상기 사용자 단말기(201)의 RLC 엔터티(205)는 상기 셀 재선택 프로세스에 따른 셀 업데이트 프로세스 수행을 완료하면, 상기 네트워크(202)의 RLC 엔터티(206)가 송신한 PDU#102를 수신하게 된다. 상기 사용자 단말기(201)의 RLC 엔터티(205)는 상기 SMC 메시지를 수신하지 못했었기 때문에 상기 네트워크(202)의 RLC 엔터티(206)로부터 수신한 PDU#102에 대해서 이전 보안 파라미터들을 기반으로 역암호화 프로세스를 수행한다. 상기 역암호화 프로세스를 성공적으로 수행함에 따라, 즉 상기 역암호화 프로세스의 결과가 암호화 성공을 나타낼 경우, 상기 사용자 단말기(201)의 RLC 엔터티(205)는 수신 윈도우 내에 미싱된 PDU들이 존재함을 검출하게 된다. 즉, 상기 사용자 단말기(201)의 RLC 엔터티(205)는 PDU#100 및 PDU#101이 미싱되었음을 검출하게 된다.
따라서, 상기 사용자 단말기(201)의 RLC 엔터티(205)는 상기 미싱된 PDU들에 대한 데이터 복원을 위해 상기 네트워크(202)의 RLC 엔터티(206)로 상기 미싱된 PDU들에 대한 PDU SN들을 포함하는 NACK 메시지를 송신한다(231단계).
상기 사용자 단말기(201)의 RLC 엔터티(205)로부터 상기 미싱된 PDU들에 대한 PDU SN들을 포함하는 NACK 메시지를 수신한 네트워크(202)의 RLC 엔터티(206)는 상기 NACK 메시지에 포함되어 있는 PDU SN들에 상응하는 PDU들, 즉 상기 PDU#100 및 PDU#101을 상기 사용자 단말기(201)의 RLC 엔터티(205)로 송신한다(232단계). 상기 네트워크(202)의 RLC 엔터티(206)로부터 PDU#100 및 PDU#101을 수신한 사용자 단말기(201)의 RLC 엔터티(205)는 상기 PDU#100 및 PDU#101을 기반으로 SMC 메시지를 생성하고, 상기 생성한 SMC 메시지를 상기 사용자 단말기(201)의 RRC 엔터티(204)로 송신한다(233단계). 여기서, 상기 사용자 단말기(201)의 RLC 엔터티(205)가 생성한 SMC 메시지가 상기 FACH OOS 상황으로 인해 수신하지 못했던 SMC 메시지이다.
상기 사용자 단말기(201)의 RLC 엔터티(205)로부터 SMC 메시지를 수신한 사용자 단말기(201)의 RRC 엔터티(204)는 상기 수신한 SMC 메시지에 포함되어 있는 보안 파라미터들, 즉 신규 보안 파라미터들을 상기 사용자 단말기(201)의 RLC 엔터티(205)로 송신한다(234단계). 여기서, 상기 보안 파라미터들은 새롭게 적용될 HFN과, 상기 HFN이 각 RB에 대해서 적용 시작될 활성화 시간 등을 포함하며, 도 2에서는 상기 활성화 시간이 일 예로 PDU SN 102라고 가정하기로 한다.
상기 사용자 단말기(201)의 RRC 엔터티(204)로부터 보안 파라미터들을 수신한 상기 사용자 단말기(201)의 RLC 엔터티(205)는 상기 활성화 시간, 즉 PDU SN 102를 검출한다. 따라서, 상기 사용자 단말기(201)의 RLC 엔터티(205)는 이미 PDU SN 102과 동일한 PDU SN을 가지는 PDU#102가 이전 보안 파라미터들을 사용하여 정상적으로 수신되었기 때문에 상기 네트워크(202)가 롤백 프로세스를 통해 상기 신규 보안 파라미터들이 아닌 이전 보안 파라미터들을 사용하여 상기 사용자 단말기(201)과 통신을 수행하고 있음을 검출하게 된다. 즉, 상기 사용자 단말기(201)의 RLC 엔터티(205)는 상기 SMC 메시지를 통해 수신한 신규 보안 파라미터들이 폐기되어야 하고, 롤백 프로세스를 수행해야 함을 검출하게 된다(235단계). 또한, 상기 사용자 단말기(201)의 RLC 엔터티(205)는 상기 사용자 단말기(201)의 RRC 엔터티(204)로 SCR 메시지를 송신한다(236단계).
상기 사용자 단말기(201)의 RLC 엔터티(205)로부터 SCR 메시지를 수신한 사용자 단말기(201)의 RRC 엔터티(204)는 상기 SCR 메시지에 대해서 무결성 프로세스를 수행하고, 그 결과가 무결성 검사 성공(integrity check success)임을 검출한다. 따라서, 상기 사용자 단말기(201)의 RRC 엔터티(204)는 상기 수신한 신규 보안 파라미터들과 이전 보안 파라미터들이 동일한지 여부를 검사하고, 상기 수신한 신규 보안 파라미터들과 이전 보안 파라미터들이 상이함을 검출한다(237단계). 또한, 상기 사용자 단말기(201)의 RRC 엔터티(204)는 상기 사용자 단말기(201)의 NAS 엔터티(203)로 해제 지시(release indication: Release IND) 메시지를 송신한다(238단계).
한편, 상기 사용자 단말기(201)의 RLC 엔터티(205)는 상기 SMC 메시지를 통해 수신한 신규 보안 파라미터들이 폐기되어야 하고, 롤백 프로세스를 수행해야 함을 검출하였기 때문에, 상기 사용자 단말기의 RRC 엔터티(204)로 상기 신규 보안 파라미터들을 취소할 것을 요청하는 암호화 구성 중단 요청(cipher configuration abort request: CipherCofigAbortReq) 메시지를 송신한다(239단계). 상기 사용자 단말기(201)의 RLC 엔터티(205)로부터 암호화 구성 중단 요청 메시지를 수신한 사용자 단말기의 RRC 엔터티(204)는 상기 암호화 구성 중단 요청 메시지에 대한 응답하여 상기 사용자 단말기(201)의 RLC 엔터티(205)로 신규 보안 구성 취소(cancel new security configuration) 메시지를 송신한다(240단계). 그리고 나서, 상기 사용자 단말기(201)의 RLC 엔터티(205) 및 사용자 단말기의 RRC 엔터티(204)는 롤백 프로세스를 수행하여 이전의 보안 파라미터들로 보안 파라미터들을 업데이트한다(241단계).
한편, 상기 네트워크(202)의 RLC 엔터티(206)는 이후의 PDU들, 일 예로 PDU#103과, PDU#104와, PDU#105 등과 같은 이후의 PDU들을 상기 사용자 단말기(201)의 RLC 엔터티(205)로 송신한다(242단계, 244단계, 246단계). 여기서, 상기 네트워크(202)의 RLC 엔터티(206)에서 송신되는 PDU#103과, PDU#104와, PDU#205 등과 같은 이후의 PDU들은 이전 보안 파라미터들을 기반으로 암호화 프로세스가 적용되어 생성된다.
상기 네트워크(202)의 RLC 엔터티(206)로부터 PDU#103과, PDU#104와, PDU#105 등과 같은 이후의 PDU들을 수신한 상기 사용자 단말기(201)의 RLC 엔터티(205)는 이전 보안 파라미터들을 기반으로 상기 수신한 PDU들에 대해서 역암호화 프로세스를 수행한다. 상기에서 설명한 바와 같이 상기 네트워크(202)의 RLC 엔터티(206) 및 상기 네트워크(202)의 RRC 엔터티(207)는 롤백 프로세스를 수행함에 따라 이전 보안 파라미터들로 그 보안 파라미터들을 업데이트한 상태이고, 상기 사용자 단말기(201)의 RRC 엔터티(204) 및 상기 사용자 단말기(201)의 RLC 엔터티(205)는 역시 롤백 프로세스를 수행함에 따라 이전 보안 파라미터들로 그 보안 파라미터들을 업데이트한 상태이다. 따라서, 상기 수신한 PDU들에 대해서 수행되는 역암호화 프로세스의 결과는 암호화 성공을 나타낸다(243단계, 245단계, 247단계). 이렇게, 암호화 성공을 나타내는 PDU들, 즉 PDU#103과, PDU#104와, PDU#105 등과 같은 이후의 PDU들은 정상적으로 프로세싱된다.
이와 마찬가지로, 상기 사용자 단말기(201)의 RLC 엔터티(205)는 상기 네트워크(202)의 RLC 엔터티(206)로 이후의 PDU들, 일 예로 PDU#200과, PDU#201 등과 같은 이후의 PDU들을 송신한다(248단계, 250단계). 여기서, 상기 사용자 단말기(201)의 RLC 엔터티(205)에서 송신되는 PDU#200과, PDU#201 등과 같은 이후의 PDU들은 이전 보안 파라미터들을 기반으로 암호화 프로세스가 적용되어 생성된다.
상기 사용자 단말기(201)의 RLC 엔터티(205)로부터 PDU#200과, PDU#201 등과 같은 이후의 PDU들을 수신한 상기 네트워크(202)의 RLC 엔터티(206)는 이전 보안 파라미터들을 기반으로 상기 수신한 PDU들에 대해서 역암호화 프로세스를 수행한다. 상기에서 설명한 바와 같이 상기 네트워크(202)의 RLC 엔터티(206) 및 상기 네트워크(202)의 RRC 엔터티(207)는 롤백 프로세스를 수행함에 따라 이전 보안 파라미터들로 그 보안 파라미터들을 업데이트한 상태이고, 상기 사용자 단말기(201)의 RRC 엔터티(204) 및 상기 사용자 단말기(201)의 RLC 엔터티(205) 역시 롤백 프로세스를 수행함에 따라 이전 보안 파라미터들로 그 보안 파라미터들을 업데이트한 상태이다. 따라서, 상기 수신한 PDU들에 대해서 수행되는 역암호화 프로세스의 결과는 암호화 성공을 나타낸다(249단계, 251단계). 이렇게, 암호화 성공을 나타내는 PDU들, 즉 PDU#200과, PDU#201 등과 같은 이후의 PDU들은 정상적으로 프로세싱된다.
한편, 상기 네트워크(202)는 상기 네트워크(202) 자신이 롤백 프로세스를 통해 이전 보안 파라미터들로 보안 파라미터들을 업데이트한 후에도, 상기 사용자 단말기(201)와 정상적인 통신이 가능하므로, 상기 사용자 단말기(201) 역시 롤백 프로세스를 통해 이전 보안 보안 파라미터들로 보안 파라미터들을 업데이트함을 알 수 있다. 도 2a-도 2b에서 설명한 바와 같이 보안 모드가 제어될 경우, 사용자 단말기에서 사용되는 보안 파라미터들과 네트워크에서 사용되는 보안 파라미터들의 불일치로 인한 통신 불가능 상태는 방지될 수 있다.
한편, 도 2a-도 2b가 본 발명의 일 실시예에 따른 무선 통신 시스템에서 보안 모드 제어 과정의 다른 예를 도시하고 있더라도, 다양한 변형들이 도 2a-도 2b에 대해 이루어질 수 있음은 물론이다. 일 예로, 도 2a-도 2b에는 연속적인 단계들이 도시되어 있지만, 도 2a-도 2b에서 설명한 단계들은 오버랩될 수 있고, 병렬로 발생할 수 있고, 다른 순서로 발생할 수 있거나, 혹은 다수 번 발생할 수 있음은 물론이다.
도 2a-도 2b에서는 본 발명의 일 실시예에 따른 무선 통신 시스템에서 보안 모드 제어 과정의 다른 예에 대해서 설명하였으며, 다음으로 도 3a-도 3b를 참조하여 본 발명의 일 실시예에 따른 무선 통신 시스템에서 사용자 단말기의 보안 모드 제어 과정에 대해서 설명하기로 한다.
도 3a-도 3b는 본 발명의 일 실시예에 따른 무선 통신 시스템에서 사용자 단말기의 보안 모드 제어 과정을 개략적으로 도시한 순서도이다.
도 3a-도 3b를 참조하면, 먼저, 311단계에서 상기 사용자 단말기는 Cell_PCH 스테이트에 존재하고 있다가, 313단계에서 MO 음성 호를 위한 CM 서비스 요구 메시지 혹은 MT 음성 호를 위한 페이징 메시지를 수신함을 검출하면 315단계로 진행한다. 여기서, 상기 사용자 단말기는 MO 사용자 단말기이다. 상기 315단계에서 상기 사용자 단말기는 상기 Cell_PCH 스테이트에서 Cell_FACH 스테이트로 천이하고 317단계로 진행한다.
상기 317단계에서 상기 사용자 단말기는 네트워크와 셀 업데이트 프로세스를 수행하고 319단계로 진행한다. 상기 사용자 단말기가 상기 네트워크와 셀 업데이트 프로세스를 수행하는 동작에 대해서는 도 2a-도 2b에서 설명한 바와 동일하므로, 여기서는 그 상세한 설명을 생략하기로 한다. 상기 319단계에서 상기 사용자 단말기는 상기 네트워크로 IDT 메시지를 송신하고 321단계로 진행한다. 상기 321단계에서 상기 사용자 단말기는 상기 네트워크로부터 IDT를 위한 L2 ACK 메시지를 수신하고 323단계로 진행한다.
상기 323단계에서 상기 사용자 단말기는 다양한 이유들로 인해서 FACH OOS 상황에 처하게 되고, 이후 325단계에서 셀 재선택 프로세스를 수행하여 새로운 셀을 선택한 후 327단계로 진행한다. 상기 327단계에서 상기 사용자 단말기는 상기 선택한 새로운 셀에 대해 캠프 온 프로세스를 수행하고 329단계로 진행한다. 상기 329단계에서 상기 사용자 단말기는 상기 네트워크와 셀 업데이트 프로세스를 수행하고 331단계로 진행한다. 상기 사용자 단말기가 캠프 온 프로세스를 수행한 후 상기 네트워크와 셀 업데이트 프로세스를 수행하는 동작은 도 2a-도 2b에서 설명한 바와 동일하므로, 여기서는 그 상세한 설명을 생략하기로 한다.
상기 331단계에서 상기 사용자 단말기는 상기 네트워크로부터 PDU, 일 예로 PDU#102를 수신하고 333단계로 진행한다. 여기서, 상기 PDU#102는 SCR 메시지에 상응하는 PDU이다. 상기 333단계에서 상기 사용자 단말기는 상기 수신한 PDU#102에 대해서 이전 보안 파라미터들을 기반으로 역암호화 프로세스를 수행하고 335단계로 진행한다. 상기 335단계에서 상기 사용자 단말기는 상기 역암호화 프로세스 수행 결과를 기반으로 수신 윈도우 내에 미싱된 PDU들이 존재함을 검출한 후, 일 예로 PDU#100 및 PDU#101가 미싱되었음을 검출한 후 337단계로 진행한다. 여기서, 상기 PDU#100 및 PDU#101는 SMC 메시지에 상응하는 PDU들이다. 상기 337단계에서 상기 사용자 단말기는 상기 미싱된 PDU들에 대한 데이터 복원을 위해 상기 네트워크로 상기 미싱된 PDU들에 대한 PDU SN들을 포함하는 NACK 메시지를 송신하고 339단계로 진행한다.
상기 339단계에서 상기 사용자 단말기는 상기 네트워크로부터 PDU#100 및 PDU#101을 수신한 후 341단계로 진행한다. 여기서, 상기 PDU#100 및 PDU#101는 상기 FACH OOS 상황으로 인해 수신하지 못했던 SMC 메시지에 해당하는 PDU들이다. 상기 341단계에서 상기 사용자 단말기는 상기 PDU#100 및 PDU#101을 기반으로 SMC 메시지를 생성하고, 상기 수신한 SMC 메시지에 포함되어 있는 보안 파라미터들, 즉 신규 보안 파라미터들로부터 활성화 시간, 일 예로 PDU SN 102를 검출하고 343단계로 진행한다.
상기 343단계에서 상기 사용자 단말기는 이미 PDU SN 102과 동일한 PDU SN을 가지는 PDU#102가 이전 보안 파라미터들을 사용하여 정상적으로 수신되었기 때문에 상기 네트워크가 롤백 프로세스를 통해 상기 신규 보안 파라미터들이 아닌 이전 보안 파라미터들을 사용하여 상기 사용자 단말기과 통신을 수행하고 있음을 검출한 후 345단계로 진행한다. 즉, 상기 사용자 단말기는 상기 SMC 메시지를 통해 수신한 신규 보안 파라미터들이 폐기되어야 하고, 롤백 프로세스를 수행해야 함을 검출하게 된다.
상기 345단계에서 상기 사용자 단말기는 상기 SCR 메시지에 대해서 무결성 프로세스를 수행하고, 그 결과가 무결성 검사 성공임을 검출하고 347단계로 진행한다. 상기 347단계에서 상기 사용자 단말기는 상기 수신한 신규 보안 파라미터들과 이전 보안 파라미터들이 상이함을 검출하고 349단계로 진행한다. 상기 349단계에서 상기 사용자 단말기는 롤백 프로세스를 수행하여 이전의 보안 파라미터들로 보안 파라미터들을 업데이트한 후 351단계로 진행한다.
상기 351단계에서 상기 사용자 단말기는 상기 네트워크로부터 PDU#103과, PDU#104와, PDU#105 등과 같은 이후의 PDU들을 수신한 후 353단계로 진행한다. 상기 353단계에서 상기 사용자 단말기는 상기 이전 보안 파라미터들을 기반으로 상기 수신한 PDU들에 대해서 역암호화 프로세스를 수행하고 355단계로 진행한다. 상기에서 설명한 바와 같이 상기 네트워크는 롤백 프로세스를 수행함에 따라 이전 보안 파라미터들로 그 보안 파라미터들을 업데이트한 상태이고, 상기 사용자 단말기 역시 롤백 프로세스를 수행함에 따라 이전 보안 파라미터들로 그 보안 파라미터들을 업데이트한 상태이다. 따라서, 상기 수신한 PDU들에 대해서 수행되는 역암호화 프로세스의 결과는 암호화 성공을 나타낸다. 이렇게, 암호화 성공을 나타내는 PDU들, 즉 PDU#103과, PDU#104와, PDU#105 등과 같은 이후의 PDU들은 정상적으로 프로세싱된다.
이와 마찬가지로, 상기 사용자 단말기는 상기 355단계에서 상기 네트워크로 이후의 PDU들, 일 예로 PDU#200과, PDU#201 등과 같은 이후의 PDU들을 송신한다. 여기서, 상기 사용자 단말기가 송신하는 PDU#200과, PDU#201 등과 같은 이후의 PDU들은 이전 보안 파라미터들을 기반으로 암호화 프로세스가 적용되어 생성된다.
한편, 도 3a-도 3b가 본 발명의 일 실시예에 따른 무선 통신 시스템에서 사용자 단말기의 보안 모드 제어 과정을 도시하고 있더라도, 다양한 변형들이 도 3a-도 3b에 대해 이루어질 수 있음은 물론이다. 일 예로, 도 3a-도 3b에는 연속적인 단계들이 도시되어 있지만, 도 3a-도 3b에서 설명한 단계들은 오버랩될 수 있고, 병렬로 발생할 수 있고, 다른 순서로 발생할 수 있거나, 혹은 다수 번 발생할 수 있음은 물론이다.
도 3a-도 3b에서는 본 발명의 일 실시예에 따른 무선 통신 시스템에서 사용자 단말기의 보안 모드 제어 과정의 다른 예에 대해서 설명하였으며, 다음으로 도 4a-도 4b를 참조하여 본 발명의 일 실시예에 따른 무선 통신 시스템에서 네트워크의 보안 모드 제어 과정에 대해서 설명하기로 한다.
도 4a-도 4b는 본 발명의 일 실시예에 따른 무선 통신 시스템에서 네트워크의 보안 모드 제어 과정을 개략적으로 도시한 순서도이다.
도 4a-도 4b를 참조하면, 먼저 411단계에서 상기 네트워크는 사용자 단말기로부터 셀 업데이트 메시지를 수신하고 413단계로 진행한다. 상기 413단계에서 상기 네트워크는 상기 사용자 단말기로 상기 셀 업데이트 메시지에 대한 응답 메시지인 셀 업데이트 확인 메시지를 송신하고 415단계로 진행한다. 상기 415단계에서 상기 네트워크는 상기 사용자 단말기로부터 UTRAN 이동성 확인 메시지를 수신하고 417단계로 진행한다. 여기서, 상기 411단계 내지 415단계의 동작이 셀 업데이트 프로세스에 해당하는 동작이다.
상기 417단계에서 상기 네트워크는 상기 사용자 단말기로부터 IDT 메시지를 수신하고 419단계로 진행한다. 상기 419단계에서 상기 네트워크는 상기 사용자 단말기로 상기 IDT를 위한 L2 ACK 메시지를 송신하고 421단계로 진행한다. 상기 421단계에서 상기 네트워크는 SMC 메시지를 생성하고, 상기 SMC 메시지에 상응하는 PDU들, 일 예로 PDU#100 및 PDU#101을 생성하여 상기 사용자 단말기로 송신하고 423단계로 진행한다. 여기서, 상기 SMC 메시지는 보안 파라미터들, 일 예로 HFN과, 활성화 시간 등과 같은 보안 파라미터들을 포함하며, 상기 보안 파라미터들은 다양한 형태로 구현될 수 있으며, 여기서는 그 상세한 설명을 생략하기로 한다. 또한, 상기 SMC 메시지에 포함되어 있는 보안 파라미터들은 이전의 보안 파라미터들에 비해 업데이트된 신규 보안 파라미터들이다.
상기 423단계에서 상기 네트워크는 상기 SMC 메시지에 포함되어 있는 신규 보안 파라미터들을 기반으로 무결성 및 암호화 구성 업데이트 프로세스를 수행하고 425단계로 진행한다. 여기서, 상기 무결성 및 암호화 구성 업데이트 프로세스는 상기 SMC 메시지에 포함되어 있는 HFN 및 활성화 시간을 기반으로 수행된다. 여기서, 상기 활성화 시간은 상기 SMC 메시지에 포함되어 있는 HFN이 적용되기 시작할 시간을 나타낸다. 이후 상기 425단계에서 상기 네트워크는 상기 사용자 단말기가 FACH OOS 상황에 빠져 있음을 검출하고 427단계로 진행한다. 상기 427단계에서 상기 네트워크는 롤백 프로세스를 수행하여 이전의 보안 파라미터들로 보안 파라미터들을 업데이트하고 429단계로 진행한다.
상기 429단계에서 상기 네트워크는 상기 사용자 단말기로부터 셀 업데이트 메시지를 수신하고 431단계로 진행한다. 상기 431단계에서 상기 네트워크는 상기 사용자 단말기로 상기 셀 업데이트 메시지에 대한 응답 메시지인 셀 업데이트 확인 메시지를 송신하고 433단계로 진행한다. 상기 433단계에서 상기 네트워크는 상기 사용자 단말기로부터 UTRAN 이동성 확인 메시지를 수신하고 435단계로 진행한다. 여기서, 상기 431단계 내지 435단계의 동작이 캠프 온 프로세스를 수행한, 상기 사용자 단말기와 상기 네트워크간의 셀 업데이트 프로세스에 해당하는 동작이다.
상기 435단계에서 상기 네트워크는 상기 사용자 단말기가 설정 시간 이상 FACH OOS 상황에 빠져있기 때문에 상기 사용자 단말기와 성립되어 있는 연결을 해제하기로 결정하고, SCR 메시지를 생성한 후 437단계로 진행한다. 상기 437단계에서 상기 네트워크는 상기 SCR 메시지에 상응하는 PDU, 일 예로 PDU#102를 생성하고, 상기 PDU#102를 상기 사용자 단말기로 송신하고 439단계로 진행한다. 여기서, 상기 SCR 메시지에 상응하는 PDU#102는 상기 롤백 프로세스가 수행된 후에 생성되기 때문에, 이전 보안 파라미터들을 기반으로 암호화된 후 상기 사용자 단말기로 송신된다.
상기 439단계에서 상기 네트워크는 상기 사용자 단말기로부터 미싱된 PDU들에 대한 PDU SN들을 포함하는 NACK 메시지를 수신하고 441단계로 진행한다. 여기서, 상기 미싱된 PDU들은 일 예로 상기 SMC 메시지에 상응하는 PDU#100 및 PDU#101이다. 상기 441단계에서 상기 네트워크는 상기 PDU#100 및 PDU#101를 상기 사용자 단말기로 재송신하고 443단계로 진행한다.
상기 443단계에서 상기 네트워크는 이후의 PDU들, 일 예로 PDU#103과, PDU#104와, PDU#105 등과 같은 이후의 PDU들을 상기 사용자 단말기로 송신하고 445단계로 진행한다. 여기서, 상기 네트워크에서 송신되는 PDU#103과, PDU#104와, PDU#205 등과 같은 이후의 PDU들은 이전 보안 파라미터들을 기반으로 암호화 프로세스가 적용되어 생성된다. 상기 445단계에서 상기 네트워크는 상기 사용자 단말기로부터 이후의 PDU들, 일 예로 PDU#200과, PDU#201 등과 같은 이후의 PDU들을 수신한다. 상기 사용자 단말기로부터 이후의 PDU들을 수신한 상기 네트워크는 이전 보안 파라미터들을 기반으로 상기 수신한 PDU들에 대해서 역암호화 프로세스를 수행한다. 상기에서 설명한 바와 같이 상기 네트워크는 롤백 프로세스를 수행함에 따라 이전 보안 파라미터들로 그 보안 파라미터들을 업데이트한 상태이고, 상기 사용자 단말기 역시 롤백 프로세스를 수행함에 따라 이전 보안 파라미터들로 그 보안 파라미터들을 업데이트한 상태이다. 따라서, 상기 수신한 PDU들에 대해서 수행되는 역암호화 프로세스의 결과는 암호화 성공을 나타낸다. 이렇게, 암호화 성공을 나타내는 PDU들, 즉 PDU#200과, PDU#201 등과 같은 이후의 PDU들은 정상적으로 프로세싱된다.
한편, 도 4a-도 4b가 본 발명의 일 실시예에 따른 무선 통신 시스템에서 네트워크의 보안 모드 제어 과정을 도시하고 있더라도, 다양한 변형들이 도 4a-도 4b에 대해 이루어질 수 있음은 물론이다. 일 예로, 도 4a-도 4b에는 연속적인 단계들이 도시되어 있지만, 도 4a-도 4b에서 설명한 단계들은 오버랩될 수 있고, 병렬로 발생할 수 있고, 다른 순서로 발생할 수 있거나, 혹은 다수 번 발생할 수 있음은 물론이다.
도 4a-도 4b에서는 본 발명의 일 실시예에 따른 무선 통신 시스템에서 네트워크의 보안 모드 제어 과정에 대해서 설명하였으며, 다음으로 도 5를 참조하여 본 발명의 일 실시예에 따른 무선 통신 시스템에서 사용자 단말기의 내부 구조에 대해서 설명하기로 한다.
도 5는 본 발명의 일 실시예에 따른 무선 통신 시스템에서 사용자 단말기의 내부 구조를 개략적으로 도시한 도면이다.
도 5를 참조하면, 사용자 단말기(500)는 송신기(511)와, 제어기(513)와, 수신기(515)와, 저장 유닛(517)을 포함한다.
먼저, 상기 제어기(513)는 상기 사용자 단말기(500)의 전반적인 동작을 제어한다. 상기 제어기(513)는 상기 사용자 단말기(500)가 본 발명의 일 실시예에 따른 보안 모드 제어 동작, 즉 사용자 단말기에서 사용되는 보안 구성과 네트워크에서 사용되는 보안 구성이 일치되도록 보안 모드를 제어하는 동작에 관련된 전반적인 동작을 수행하도록 제어한다. 여기서, 본 발명의 일 실시예에 따른 사용자 단말기에서 사용되는 보안 구성과 네트워크에서 사용되는 보안 구성이 일치되도록 보안 모드를 제어하는 동작에 대해서는 도 1 내지 도 4b에서 설명한 바와 동일하므로, 여기서는 그 상세한 설명을 생략하기로 한다.
상기 송신기(511)는 상기 제어기(513)의 제어에 따라 네트워크 등으로 각종 신호들 및 각종 메시지들 등을 송신한다. 여기서, 상기 송신기(511)가 송신하는 각종 신호들 및 각종 메시지들 등은 도 1 내지 도 4b에서 설명한 바와 동일하므로, 여기서는 그 상세한 설명을 생략하기로 한다.
또한, 상기 수신기(515)는 상기 제어기(513)의 제어에 따라 상기 네트워크 등으로부터 각종 신호들 및 각종 메시지들 등을 수신한다. 여기서, 상기 수신기(515)가 수신하는 각종 신호들 및 각종 메시지들 등은 도 1 내지 도 4b에서 설명한 바와 동일하므로, 여기서는 그 상세한 설명을 생략하기로 한다.
상기 저장 유닛(517)은 상기 사용자 단말기(500)의 동작에 필요한 프로그램(program)과 각종 데이터 등, 특히 본 발명의 일 실시예에 따른 사용자 단말기에서 사용되는 보안 구성과 네트워크에서 사용되는 보안 구성이 일치되도록 보안 모드를 제어하는 동작에 관련된 정보 등을 저장한다. 또한, 상기 저장 유닛(517)은 상기 수신기(515)가 상기 네트워크 등으로부터 수신한 각종 신호들 및 각종 메시지들 등을 저장한다.
한편, 도 5에는 상기 사용자 단말기(500)가 상기 송신기(511)와, 제어기(513)와, 수신기(515)와, 저장 유닛(517)과 같이 별도의 유닛들로 구현된 경우가 도시되어 있으나, 상기 사용자 단말기(500)는 상기 송신기(511)와, 제어기(513)와, 수신기(515)와, 저장 유닛(517) 중 적어도 두 개가 1개의 유닛으로 통합된 형태로 구현 가능함은 물론이다.
도 5에서는 본 발명의 일 실시예에 따른 무선 통신 시스템에서 사용자 단말기의 내부 구조에 대해서 설명하였으며, 다음으로 도 6을 참조하여 본 발명의 일 실시예에 따른 무선 통신 시스템에서 네트워크의 내부 구조에 대해서 설명하기로 한다.
도 6은 본 발명의 일 실시예에 따른 무선 통신 시스템에서 네트워크의 내부 구조를 개략적으로 도시한 도면이다.
도 6을 참조하면, 네트워크(600)는 송신기(611)와, 제어기(613)와, 수신기(615)와, 저장 유닛(617)을 포함한다.
먼저, 상기 제어기(613)는 상기 네트워크(600)의 전반적인 동작을 제어한다. 상기 제어기(613)는 상기 네트워크(600)가 본 발명의 일 실시예에 따른 보안 모드 제어 동작, 즉 사용자 단말기에서 사용되는 보안 구성과 네트워크에서 사용되는 보안 구성이 일치되도록 보안 모드를 제어하는 동작에 관련된 전반적인 동작을 수행하도록 제어한다. 여기서, 본 발명의 일 실시예에 따른 사용자 단말기에서 사용되는 보안 구성과 네트워크에서 사용되는 보안 구성이 일치되도록 보안 모드를 제어하는 동작에 대해서는 도 1 내지 도 4b에서 설명한 바와 동일하므로, 여기서는 그 상세한 설명을 생략하기로 한다.
상기 송신기(611)는 상기 제어기(613)의 제어에 따라 사용자 단말기 등으로 각종 신호들 및 각종 메시지들 등을 송신한다. 여기서, 상기 송신기(611)가 송신하는 각종 신호들 및 각종 메시지들 등은 도 1 내지 도 4b에서 설명한 바와 동일하므로, 여기서는 그 상세한 설명을 생략하기로 한다.
또한, 상기 수신기(615)는 상기 제어기(613)의 제어에 따라 상기 사용자 단말기 등으로부터 각종 신호들 및 각종 메시지들 등을 수신한다. 여기서, 상기 수신기(615)가 수신하는 각종 신호들 및 각종 메시지들 등은 도 1 내지 도 4b에서 설명한 바와 동일하므로, 여기서는 그 상세한 설명을 생략하기로 한다.
상기 저장 유닛(617)은 상기 네트워크(600)의 동작에 필요한 프로그램과 각종 데이터 등, 특히 본 발명의 일 실시예에 따른 사용자 단말기에서 사용되는 보안 구성과 네트워크에서 사용되는 보안 구성이 일치되도록 보안 모드를 제어하는 동작에 관련된 정보 등을 저장한다. 또한, 상기 저장 유닛(617)은 상기 수신기(615)가 상기 사용자 단말기 등으로부터 수신한 각종 신호들 및 각종 메시지들 등을 저장한다.
한편, 도 6에는 상기 네트워크(600)가 상기 송신기(611)와, 제어기(613)와, 수신기(615)와, 저장 유닛(617)과 같이 별도의 유닛들로 구현된 경우가 도시되어 있으나, 상기 네트워크(600)는 상기 송신기(611)와, 제어기(613)와, 수신기(615)와, 저장 유닛(617) 중 적어도 두 개가 1개의 유닛으로 통합된 형태로 구현 가능함은 물론이다.
본 발명의 특정 측면들은 또한 컴퓨터 리드 가능 기록 매체(computer readable recording medium)에서 컴퓨터 리드 가능 코드(computer readable code)로서 구현될 수 있다. 컴퓨터 리드 가능 기록 매체는 컴퓨터 시스템에 의해 리드될 수 있는 데이터를 저장할 수 있는 임의의 데이터 저장 디바이스이다. 상기 컴퓨터 리드 가능 기록 매체의 예들은 리드 온니 메모리(read only memory: ROM, 이하 ‘ROM’이라 칭하기로 한다)와, 랜덤-접속 메모리(random access memory: RAM, 이하 ‘RAM’라 칭하기로 한다)와, 컴팩트 디스크- 리드 온니 메모리(compact disk-read only memory: CD-ROM)들과, 마그네틱 테이프(magnetic tape)들과, 플로피 디스크(floppy disk)들과, 광 데이터 저장 디바이스들, 및 캐리어 웨이브(carrier wave)들(상기 인터넷을 통한 데이터 송신과 같은)을 포함할 수 있다. 상기 컴퓨터 리드 가능 기록 매체는 또한 네트워크 연결된 컴퓨터 시스템들을 통해 분산될 수 있고, 따라서 상기 컴퓨터 리드 가능 코드는 분산 방식으로 저장 및 실행된다. 또한, 본 발명을 성취하기 위한 기능적 프로그램들, 코드, 및 코드 세그먼트(segment)들은 본 발명이 적용되는 분야에서 숙련된 프로그래머들에 의해 쉽게 해석될 수 있다.
또한 본 발명의 일 실시예에 따른 장치 및 방법은 하드웨어, 소프트웨어 또는 하드웨어 및 소프트웨어의 조합의 형태로 실현 가능하다는 것을 알 수 있을 것이다. 이러한 임의의 소프트웨어는 예를 들어, 삭제 가능 또는 재기록 가능 여부와 상관없이, ROM 등의 저장 장치와 같은 휘발성 또는 비휘발성 저장 장치, 또는 예를 들어, RAM, 메모리 칩, 장치 또는 집적 회로와 같은 메모리, 또는 예를 들어 콤팩트 디스크(compact disk: CD), DVD, 자기 디스크 또는 자기 테이프 등과 같은 광학 또는 자기적으로 기록 가능함과 동시에 기계(예를 들어, 컴퓨터)로 읽을 수 있는 저장 매체에 저장될 수 있다. 본 발명의 일 실시예에 따른 방법은 제어부 및 메모리를 포함하는 컴퓨터 또는 휴대 단말에 의해 구현될 수 있고, 상기 메모리는 본 발명의 실시 예들을 구현하는 지시들을 포함하는 프로그램 또는 프로그램들을 저장하기에 적합한 기계로 읽을 수 있는 저장 매체의 한 예임을 알 수 있을 것이다.
따라서, 본 발명은 본 명세서의 임의의 청구항에 기재된 장치 또는 방법을 구현하기 위한 코드를 포함하는 프로그램 및 이러한 프로그램을 저장하는 기계(컴퓨터 등)로 읽을 수 있는 저장 매체를 포함한다. 또한, 이러한 프로그램은 유선 또는 무선 연결을 통해 전달되는 통신 신호와 같은 임의의 매체를 통해 전자적으로 이송될 수 있고, 본 발명은 이와 균등한 것을 적절하게 포함한다
또한 본 발명의 일 실시예에 따른 장치는 유선 또는 무선으로 연결되는 프로그램 제공 장치로부터 상기 프로그램을 수신하여 저장할 수 있다. 상기 프로그램 제공 장치는 상기 프로그램 처리 장치가 기 설정된 컨텐츠 보호 방법을 수행하도록 하는 지시들을 포함하는 프로그램, 컨텐츠 보호 방법에 필요한 정보 등을 저장하기 위한 메모리와, 상기 그래픽 처리 장치와의 유선 또는 무선 통신을 수행하기 위한 통신부와, 상기 그래픽 처리 장치의 요청 또는 자동으로 해당 프로그램을 상기 송수신 장치로 전송하는 제어부를 포함할 수 있다.
한편 본 발명의 상세한 설명에서는 구체적인 실시 예에 관해 설명하였으나, 본 발명의 범위에서 벗어나지 않는 한도 내에서 여러 가지 변형이 가능함은 물론이다. 그러므로 본 발명의 범위는 설명된 실시 예에 국한되어 정해져서는 안되며 후술하는 특허청구의 범위뿐 아니라 이 특허청구의 범위와 균등한 것들에 의해서 정해져야 한다.

Claims (26)

  1. 무선 통신 시스템에서 사용자 단말기가 보안 모드를 제어하는 방법에 있어서,
    서비스 이상(out of service: OOS) 상황 발생으로 인해 네트워크와 캠프 온(camp on) 프로세스 및 셀 업데이트 프로세스(cell update process)를 수행하는 과정과,
    상기 네트워크로부터 시그널링 연결 해제(signaling connection release: SCR) 메시지를 수신하는 과정과,
    상기 SCR 메시지를 수신한 후, 상기 네트워크로부터 보안 모드 명령(security mode command: SMC) 메시지를 수신하는 과정과,
    상기 SCR 메시지에 대해 이전 보안 구성을 사용하여 무결성(integrity) 프로세스를 수행하는 과정과,
    상기 무결성 프로세스 결과가 무결성 검사 성공을 나타낼 경우, 롤백(rollback) 프로세스를 수행하여 상기 SMC 메시지에 포함되어 있는 신규 보안 구성을 폐기하고, 상기 이전 보안 구성으로 보안 구성을 업데이트하는 과정을 포함함을 특징으로 하는 무선 통신 시스템에서 사용자 단말기가 보안 모드를 제어하는 방법.
  2. 제1항에 있어서,
    상기 롤백 프로세스를 수행하여 상기 SMC 메시지에 포함되어 있는 신규 보안 구성을 폐기하고, 상기 이전 보안 구성으로 보안 구성을 업데이트하는 과정은;
    상기 신규 보안 구성이 새롭게 적용될 하이퍼 프레임 번호(hyper frame number: HFN)와, 각 무선 베어러(radio bear: RB)에 대해서 상기 HFN이 적용될 활성화 시간(activation time)을 포함하고, 상기 SCR 메시지의 송신 시점이 상기 활성화 시간 이후일 경우, 상기 네트워크가 롤백 프로세스를 수행하여 상기 이전 보안 구성으로 보안 구성을 업데이트하였음을 검출하는 과정과,
    상기 네트워크가 이전 보안 구성으로 보안 구성을 업데이트하였음을 검출한 후, 상기 롤백 프로세스를 수행하여 상기 신규 보안 구성을 폐기하고, 상기 이전 보안 구성으로 보안 구성을 업데이트하는 과정을 포함함을 특징으로 하는 무선 통신 시스템에서 사용자 단말기가 보안 모드를 제어하는 방법.
  3. 제2항에 있어서,
    상기 활성화 시간은 프로토콜 데이터 유닛(protocol data unit: PDU) 일련 번호(serial number: SN)를 포함함을 특징으로 하는 무선 통신 시스템에서 사용자 단말기가 보안 모드를 제어하는 방법.
  4. 제1항에 있어서,
    상기 OOS 상황 발생으로 인해 네트워크와 캠프 온 프로세스 및 셀 업데이트 프로세스를 수행하는 과정은;
    셀_페이징 채널(cell_paging channel: Cell_PCH) 스테이트에서 셀_순방향 억세스 채널(cell_forward access channel: Cell_FACH) 스테이트로 천이하는 과정과,
    상기 Cell_FACH 스테이트에서 상기 네트워크와 셀 업데이트 프로세스를 수행하는 과정과,
    상기 셀 업데이트 프로세스를 수행한 후, 상기 네트워크로 초기 데이터 트랜스퍼(initial data transfer: IDT) 메시지를 송신하는 과정과,
    상기 네트워크로부터 상기 IDT 메시지에 대한 응답으로 계층 2 ACK(acknowledgement)(layer 2 ACK: L2 ACK) 메시지를 수신하는 과정과,
    상기 L2 ACK 메시지를 수신한 후, FACH OOS 상황이 발생함을 검출하면, 상기 네트워크와 캠프 온 프로세스 및 셀 업데이트 프로세스를 수행하는 과정을 포함함을 특징으로 하는 무선 통신 시스템에서 사용자 단말기가 보안 모드를 제어하는 방법.
  5. 무선 통신 시스템에서 사용자 단말기가 보안 모드를 제어하는 방법에 있어서,
    서비스 이상(out of service: OOS) 상황 발생으로 인해 네트워크와 캠프 온(camp on) 프로세스 및 셀 업데이트 프로세스(cell update process)를 수행하는 과정과,
    상기 네트워크로부터 시그널링 연결 해제(signaling connection release: SCR) 메시지에 상응하는 제1 프로토콜 데이터 유닛(protocol data unit: PDU)을 수신하는 과정과,
    상기 제1 PDU의 PDU 일련 번호(serial number: SN) 보다 작은 PDU SN을 가지는, 적어도 하나의 PDU가 미싱(missing)되었음을 검출하는 과정과,
    상기 네트워크로 상기 적어도 하나의 PDU에 대한 NACK(non-ACK) 메시지를 송신하는 과정과,
    상기 네트워크로부터 보안 모드 명령(security mode command: SMC) 메시지에 상응하는, 상기 적어도 하나의 PDU를 수신하는 과정과,
    상기 제1 PDU에 대해 이전 보안 구성을 사용하여 무결성(integrity) 프로세스를 수행하는 과정과,
    상기 무결성 프로세스 결과가 무결성 검사 성공을 나타낼 경우, 롤백(rollback) 프로세스를 수행하여 상기 적어도 하나의 PDU에 포함되어 있는 신규 보안 구성을 폐기하고, 상기 이전 보안 구성으로 보안 구성을 업데이트하는 과정을 포함함을 특징으로 하는 무선 통신 시스템에서 사용자 단말기가 보안 모드를 제어하는 방법.
  6. 제5항에 있어서,
    상기 롤백 프로세스를 수행하여 상기 적어도 하나의 PDU에 포함되어 있는 신규 보안 구성을 폐기하고, 상기 이전 보안 구성으로 보안 구성을 업데이트하는 과정은;
    상기 신규 보안 구성이 새롭게 적용될 하이퍼 프레임 번호(hyper frame number: HFN)와, 각 무선 베어러(radio bear: RB)에 대해서 상기 HFN이 적용될 활성화 시간(activation time)을 포함하고, 상기 활성화 시간이 특정 PDU SN을 포함하고, 상기 제1 PDU의 PDU SN이 상기 특정 PDU SN보다 클 경우, 상기 네트워크가 롤백 프로세스를 수행하여 상기 이전 보안 구성으로 보안 구성을 업데이트하였음을 검출하는 과정과,
    상기 네트워크가 이전 보안 구성으로 보안 구성을 업데이트하였음을 검출한 후, 롤백 프로세스를 수행하여 상기 신규 보안 구성을 폐기하고, 상기 이전 보안 구성으로 보안 구성을 업데이트하는 과정을 포함함을 특징으로 하는 무선 통신 시스템에서 사용자 단말기가 보안 모드를 제어하는 방법.
  7. 제5항에 있어서,
    상기 OOS 상황 발생으로 인해 네트워크와 캠프 온 프로세스 및 셀 업데이트 프로세스를 수행하는 과정은;
    셀_페이징 채널(cell_paging channel: Cell_PCH) 스테이트에서 셀_순방향 억세스 채널(cell_forward access channel: Cell_FACH) 스테이트로 천이하는 과정과,
    상기 Cell_FACH 스테이트에서 상기 네트워크와 셀 업데이트 프로세스를 수행하는 과정과,
    상기 셀 업데이트 프로세스를 수행한 후, 상기 네트워크로 초기 데이터 트랜스퍼(initial data transfer: IDT) 메시지를 송신하는 과정과,
    상기 네트워크로부터 상기 IDT 메시지에 대한 응답으로 계층 2 ACK(acknowledgement)(layer 2 ACK: L2 ACK) 메시지를 수신하는 과정과,
    상기 L2 ACK 메시지를 수신한 후, FACH OOS 상황이 발생함을 검출하면, 상기 네트워크와 캠프 온 프로세스 및 셀 업데이트 프로세스를 수행하는 과정을 포함함을 특징으로 하는 무선 통신 시스템에서 사용자 단말기가 보안 모드를 제어하는 방법.
  8. 무선 통신 시스템에서 네트워크가 보안 모드를 제어하는 방법에 있어서,
    사용자 단말기로 신규 보안 구성을 포함하는 보안 모드 명령(security mode command: SMC) 메시지를 송신하는 과정과,
    상기 신규 보안 구성으로 보안 구성을 업데이트하는 과정과,
    상기 SMC 메시지를 송신한 후, 상기 사용자 단말기가 서비스 이상(out of service: OOS) 상황에 빠짐을 검출하면, 롤백(rollback) 프로세스를 수행하여 상기 신규 보안 구성을 폐기하고 이전 보안 구성으로 보안 구성을 업데이트하는 과정과,
    상기 사용자 단말기와 캠프 온(camp on) 프로세스 및 셀 업데이트 프로세스(cell update process)를 수행하는 과정과,
    상기 사용자 단말기로 시그널링 연결 해제(signaling connection release: SCR) 메시지를 송신하는 과정과,
    상기 사용자 단말기로부터 상기 SMC 메시지에 대한 NACK(non-ACK) 메시지를 수신하는 과정과,
    상기 사용자 단말기로 상기 SMC 메시지를 재송신하는 과정과,
    상기 SMC 메시지를 재송신한 후, 상기 사용자 단말기로부터 적어도 하나의 다른 메시지를 정상적으로 수신하거나, 혹은 상기 사용자 단말기로 적어도 하나의 다른 메시지를 송신한 후 상기 사용자 단말기가 상기 적어도 하나의 다른 메시지를 정상적으로 수신했음을 검출하면, 상기 사용자 단말기가 롤백 프로세스를 수행하여 상기 신규 보안 구성을 폐기하고 이전 보안 구성으로 보안 구성을 업데이트하였음을 검출하는 과정을 포함함을 특징으로 무선 통신 시스템에서 네트워크가 보안 모드를 제어하는 방법.
  9. 제8항에 있어서,
    상기 신규 보안 구성은 새롭게 적용될 하이퍼 프레임 번호(hyper frame number: HFN)와, 각 무선 베어러(radio bear: RB)에 대해서 상기 HFN이 적용될 활성화 시간(activation time)을 포함하고,
    상기 활성화 시간은 특정 PDU 일련 번호(serial number: SN)을 포함함을 특징으로 하는 무선 통신 시스템에서 네트워크가 보안 모드를 제어하는 방법.
  10. 제8항에 있어서,
    상기 SMC 메시지를 송신하기 전에, 상기 사용자 단말기와 셀 업데이트 프로세스를 수행하는 과정과,
    상기 셀 업데이트 프로세스를 수행한 후, 상기 사용자 단말기로부터 초기 데이터 트랜스퍼(initial data transfer: IDT) 메시지를 수신하는 과정과,
    상기 IDT 메시지에 대한 응답으로 상기 사용자 단말기로 계층 2 ACK(acknowledgement)(layer 2 ACK: L2 ACK) 메시지를 송신하는 과정을 더 포함함을 특징으로 하는 무선 통신 시스템에서 네트워크가 보안 모드를 제어하는 방법.
  11. 무선 통신 시스템에서 네트워크가 보안 모드를 제어하는 방법에 있어서,
    사용자 단말기로 신규 보안 구성을 포함하는 보안 모드 명령(security mode command: SMC) 메시지에 상응하는, 적어도 하나의 프로토콜 데이터 유닛(protocol data unit: PDU)을 송신하는 과정과,
    상기 신규 보안 구성으로 보안 구성을 업데이트하는 과정과,
    상기 적어도 하나의 PDU를 송신한 후, 상기 사용자 단말기가 서비스 이상(out of service: OOS) 상황에 빠짐을 검출하면, 롤백(rollback) 프로세스를 수행하여 상기 신규 보안 구성을 폐기하고 이전 보안 구성으로 보안 구성을 업데이트하는 과정과,
    상기 사용자 단말기와 캠프 온(camp on) 프로세스 및 셀 업데이트 프로세스(cell update process)를 수행하는 과정과,
    상기 사용자 단말기로 시그널링 연결 해제(signaling connection release: SCR) 메시지에 상응하는 제1 프로토콜 데이터 유닛(protocol data unit: PDU)을 송신하는 과정과,
    상기 사용자 단말기로부터 상기 적어도 하나의 PDU에 대한 NACK(non-ACK) 메시지를 수신하는 과정과,
    상기 사용자 단말기로 상기 적어도 하나의 PDU를 재송신하는 과정과,
    상기 적어도 하나의 PDU를 재송신한 후, 상기 사용자 단말기로부터 적어도 하나의 다른 PDU를 정상적으로 수신하거나, 혹은 상기 사용자 단말기로 적어도 하나의 다른 PDU를 송신한 후 상기 사용자 단말기가 상기 적어도 하나의 다른 PDU를 정상적으로 수신했음을 검출하면, 상기 사용자 단말기가 롤백 프로세스를 수행하여 상기 신규 보안 구성을 폐기하고 이전 보안 구성으로 보안 구성을 업데이트하였음을 검출하는 과정을 포함함을 특징으로 무선 통신 시스템에서 네트워크가 보안 모드를 제어하는 방법.
  12. 제11항에 있어서,
    상기 신규 보안 구성은 새롭게 적용될 하이퍼 프레임 번호(hyper frame number: HFN)와, 각 무선 베어러(radio bear: RB)에 대해서 상기 HFN이 적용될 활성화 시간(activation time)을 포함하고,
    상기 활성화 시간은 특정 PDU 일련 번호(serial number: SN)을 포함함을 특징으로 하는 무선 통신 시스템에서 네트워크가 보안 모드를 제어하는 방법.
  13. 제11항에 있어서,
    상기 적어도 하나의 PDU를 송신하기 전에, 상기 사용자 단말기와 셀 업데이트 프로세스를 수행하는 과정과,
    상기 셀 업데이트 프로세스를 수행한 후, 상기 사용자 단말기로부터 초기 데이터 트랜스퍼(initial data transfer: IDT) 메시지를 수신하는 과정과,
    상기 IDT 메시지에 대한 응답으로 상기 사용자 단말기로 계층 2 ACK(acknowledgement)(layer 2 ACK: L2 ACK) 메시지를 송신하는 과정을 더 포함함을 특징으로 하는 무선 통신 시스템에서 네트워크가 보안 모드를 제어하는 방법.
  14. 무선 통신 시스템에서 사용자 단말기에 있어서,
    송신기와,
    수신기와,
    제어기를 포함하며,
    상기 송신기 및 수신기는 서비스 이상(out of service: OOS) 상황 발생으로 인해 네트워크와 캠프 온(camp on) 프로세스 및 셀 업데이트 프로세스(cell update process)를 수행하는 동작을 수행하고,
    상기 수신기는 상기 네트워크로부터 시그널링 연결 해제(signaling connection release: SCR) 메시지를 수신하고, 상기 네트워크로부터 보안 모드 명령(security mode command: SMC) 메시지를 수신하고,
    상기 제어기는 상기 SCR 메시지에 대해 이전 보안 구성을 사용하여 무결성(integrity) 프로세스를 수행하고, 상기 무결성 프로세스 결과가 무결성 검사 성공을 나타낼 경우, 롤백(rollback) 프로세스를 수행하여 상기 SMC 메시지에 포함되어 있는 신규 보안 구성을 폐기하고, 상기 이전 보안 구성으로 보안 구성을 업데이트하는 동작을 수행함을 특징으로 하는 무선 통신 시스템에서 사용자 단말기.
  15. 제14항에 있어서,
    상기 롤백 프로세스를 수행하여 상기 SMC 메시지에 포함되어 있는 신규 보안 구성을 폐기하고, 상기 이전 보안 구성으로 보안 구성을 업데이트하는 동작은;
    상기 신규 보안 구성이 새롭게 적용될 하이퍼 프레임 번호(hyper frame number: HFN)와, 각 무선 베어러(radio bear: RB)에 대해서 상기 HFN이 적용될 활성화 시간(activation time)을 포함하고, 상기 SCR 메시지의 송신 시점이 상기 활성화 시간 이후일 경우, 상기 네트워크가 롤백 프로세스를 수행하여 상기 이전 보안 구성으로 보안 구성을 업데이트하였음을 검출하는 동작과,
    상기 네트워크가 이전 보안 구성으로 보안 구성을 업데이트하였음을 검출한 후, 상기 롤백 프로세스를 수행하여 상기 신규 보안 구성을 폐기하고, 상기 이전 보안 구성으로 보안 구성을 업데이트하는 동작을 포함함을 특징으로 하는 무선 통신 시스템에서 사용자 단말기.
  16. 제15항에 있어서,
    상기 활성화 시간은 프로토콜 데이터 유닛(protocol data unit: PDU) 일련 번호(serial number: SN)를 포함함을 특징으로 하는 무선 통신 시스템에서 사용자 단말기.
  17. 제14항에 있어서,
    상기 OOS 상황 발생으로 인해 네트워크와 캠프 온 프로세스 및 셀 업데이트 프로세스를 수행하는 동작은;
    셀_페이징 채널(cell_paging channel: Cell_PCH) 스테이트에서 셀_순방향 억세스 채널(cell_forward access channel: Cell_FACH) 스테이트로 천이하는 동작과,
    상기 Cell_FACH 스테이트에서 상기 네트워크와 셀 업데이트 프로세스를 수행하는 동작과,
    상기 셀 업데이트 프로세스를 수행한 후, 상기 네트워크로 초기 데이터 트랜스퍼(initial data transfer: IDT) 메시지를 송신하는 동작과,
    상기 네트워크로부터 상기 IDT 메시지에 대한 응답으로 계층 2 ACK(acknowledgement)(layer 2 ACK: L2 ACK) 메시지를 수신하는 동작과,
    상기 L2 ACK 메시지를 수신한 후, FACH OOS 상황이 발생함을 검출하면, 상기 네트워크와 캠프 온 프로세스 및 셀 업데이트 프로세스를 수행하는 동작을 포함함을 특징으로 하는 무선 통신 시스템에서 사용자 단말기.
  18. 무선 통신 시스템에서 사용자 단말기에 있어서,
    송신기와,
    수신기와,
    제어기를 포함하며,
    상기 송신기 및 수신기는 서비스 이상(out of service: OOS) 상황 발생으로 인해 네트워크와 캠프 온(camp on) 프로세스 및 셀 업데이트 프로세스(cell update process)를 수행하는 동작을 수행하고,
    상기 수신기는 상기 네트워크로부터 시그널링 연결 해제(signaling connection release: SCR) 메시지에 상응하는 제1 프로토콜 데이터 유닛(protocol data unit: PDU)을 수신하고,
    상기 제어기는 상기 제1 PDU의 PDU 일련 번호(serial number: SN) 보다 작은 PDU SN을 가지는, 적어도 하나의 PDU가 미싱(missing)되었음을 검출하고,
    상기 송신기는 상기 네트워크로 상기 적어도 하나의 PDU에 대한 NACK(non-ACK) 메시지를 송신하고,
    상기 수신기는 상기 네트워크로부터 보안 모드 명령(security mode command: SMC) 메시지에 상응하는, 상기 적어도 하나의 PDU를 수신하고,
    상기 제어기는 상기 제1 PDU에 대해 이전 보안 구성을 사용하여 무결성(integrity) 프로세스를 수행하고, 상기 무결성 프로세스 결과가 무결성 검사 성공을 나타낼 경우, 롤백(rollback) 프로세스를 수행하여 상기 적어도 하나의 PDU에 포함되어 있는 신규 보안 구성을 폐기하고, 상기 이전 보안 구성으로 보안 구성을 업데이트하는 동작을 수행함을 특징으로 하는 무선 통신 시스템에서 사용자 단말기.
  19. 제18항에 있어서,
    상기 롤백 프로세스를 수행하여 상기 적어도 하나의 PDU에 포함되어 있는 신규 보안 구성을 폐기하고, 상기 이전 보안 구성으로 보안 구성을 업데이트하는 동작은;
    상기 신규 보안 구성이 새롭게 적용될 하이퍼 프레임 번호(hyper frame number: HFN)와, 각 무선 베어러(radio bear: RB)에 대해서 상기 HFN이 적용될 활성화 시간(activation time)을 포함하고, 상기 활성화 시간이 특정 PDU SN을 포함하고, 상기 제1 PDU의 PDU SN이 상기 특정 PDU SN보다 클 경우, 상기 네트워크가 롤백 프로세스를 수행하여 상기 이전 보안 구성으로 보안 구성을 업데이트하였음을 검출하는 동작과,
    상기 네트워크가 이전 보안 구성으로 보안 구성을 업데이트하였음을 검출한 후, 롤백 프로세스를 수행하여 상기 신규 보안 구성을 폐기하고, 상기 이전 보안 구성으로 보안 구성을 업데이트하는 동작을 포함함을 특징으로 하는 무선 통신 시스템에서 사용자 단말기.
  20. 제18항에 있어서,
    상기 OOS 상황 발생으로 인해 네트워크와 캠프 온 프로세스 및 셀 업데이트 프로세스를 수행하는 동작은;
    셀_페이징 채널(cell_paging channel: Cell_PCH) 스테이트에서 셀_순방향 억세스 채널(cell_forward access channel: Cell_FACH) 스테이트로 천이하는 동작과,
    상기 Cell_FACH 스테이트에서 상기 네트워크와 셀 업데이트 프로세스를 수행하는 동작과,
    상기 셀 업데이트 프로세스를 수행한 후, 상기 네트워크로 초기 데이터 트랜스퍼(initial data transfer: IDT) 메시지를 송신하는 동작과,
    상기 네트워크로부터 상기 IDT 메시지에 대한 응답으로 계층 2 ACK(acknowledgement)(layer 2 ACK: L2 ACK) 메시지를 수신하는 동작과,
    상기 L2 ACK 메시지를 수신한 후, FACH OOS 상황이 발생함을 검출하면, 상기 네트워크와 캠프 온 프로세스 및 셀 업데이트 프로세스를 수행하는 동작을 포함함을 특징으로 하는 무선 통신 시스템에서 사용자 단말기.
  21. 무선 통신 시스템에서 네트워크에 있어서,
    송신기와,
    수신기와,
    제어기를 포함하며,
    상기 송신기는 사용자 단말기로 신규 보안 구성을 포함하는 보안 모드 명령(security mode command: SMC) 메시지를 송신하고,
    상기 제어기는 상기 신규 보안 구성으로 보안 구성을 업데이트하고, 상기 송신기가 상기 SMC 메시지를 송신한 후, 상기 제어기는 상기 사용자 단말기가 서비스 이상(out of service: OOS) 상황에 빠짐을 검출하면, 롤백(rollback) 프로세스를 수행하여 상기 신규 보안 구성을 폐기하고 이전 보안 구성으로 보안 구성을 업데이트하고,
    상기 송신기 및 수신기는 상기 사용자 단말기와 캠프 온(camp on) 프로세스 및 셀 업데이트 프로세스(cell update process)를 수행하고,
    상기 송신기는 상기 사용자 단말기로 시그널링 연결 해제(signaling connection release: SCR) 메시지를 송신하고,
    상기 수신기는 상기 사용자 단말기로부터 상기 SMC 메시지에 대한 NACK(non-ACK) 메시지를 수신하고,
    상기 송신기는 상기 사용자 단말기로 상기 SMC 메시지를 재송신하고,
    상기 송신기가 상기 SMC 메시지를 재송신한 후, 상기 제어기는 상기 수신기가 상기 사용자 단말기로부터 적어도 하나의 다른 메시지를 정상적으로 수신하거나, 혹은 상기 송신기가 상기 사용자 단말기로 적어도 하나의 다른 메시지를 송신한 후 상기 사용자 단말기가 상기 적어도 하나의 다른 메시지를 정상적으로 수신했음을 검출하면, 상기 사용자 단말기가 롤백 프로세스를 수행하여 상기 신규 보안 구성을 폐기하고 이전 보안 구성으로 보안 구성을 업데이트하였음을 검출함을 특징으로 하는 무선 통신 시스템에서 네트워크.
  22. 제21항에 있어서,
    상기 신규 보안 구성은 새롭게 적용될 하이퍼 프레임 번호(hyper frame number: HFN)와, 각 무선 베어러(radio bear: RB)에 대해서 상기 HFN이 적용될 활성화 시간(activation time)을 포함하고,
    상기 활성화 시간은 특정 PDU 일련 번호(serial number: SN)을 포함함을 특징으로 하는 무선 통신 시스템에서 네트워크.
  23. 제21항에 있어서,
    상기 송신기가 상기 SMC 메시지를 송신하기 전에, 상기 송신기 및 수신기는 상기 사용자 단말기와 셀 업데이트 프로세스를 수행하고,
    상기 송신기 및 수신기가 상기 셀 업데이트 프로세스를 수행한 후, 상기 수신기는 상기 사용자 단말기로부터 초기 데이터 트랜스퍼(initial data transfer: IDT) 메시지를 수신하고,
    상기 송신기는 상기 IDT 메시지에 대한 응답으로 상기 사용자 단말기로 계층 2 ACK(acknowledgement)(layer 2 ACK: L2 ACK) 메시지를 송신함을 특징으로 하는 무선 통신 시스템에서 네트워크.
  24. 무선 통신 시스템에서 네트워크에 있어서,
    송신기와,
    수신기와,
    제어기를 포함하며,
    상기 송신기는 사용자 단말기로 신규 보안 구성을 포함하는 보안 모드 명령(security mode command: SMC) 메시지에 상응하는, 적어도 하나의 프로토콜 데이터 유닛(protocol data unit: PDU)을 송신하고,
    상기 제어기는 상기 신규 보안 구성으로 보안 구성을 업데이트하고,
    상기 송신기가 상기 적어도 하나의 PDU를 송신한 후, 상기 제어기는 상기 사용자 단말기가 서비스 이상(out of service: OOS) 상황에 빠짐을 검출하면, 롤백(rollback) 프로세스를 수행하여 상기 신규 보안 구성을 폐기하고 이전 보안 구성으로 보안 구성을 업데이트하고,
    상기 송신기 및 수신기는 상기 사용자 단말기와 캠프 온(camp on) 프로세스 및 셀 업데이트 프로세스(cell update process)를 수행하고,
    상기 송신기는 상기 사용자 단말기로 시그널링 연결 해제(signaling connection release: SCR) 메시지에 상응하는 제1 프로토콜 데이터 유닛(protocol data unit: PDU)을 송신하고,
    상기 수신기는 상기 사용자 단말기로부터 상기 적어도 하나의 PDU에 대한 NACK(non-ACK) 메시지를 수신하고,
    상기 송신기는 상기 사용자 단말기로 상기 적어도 하나의 PDU를 재송신하고,
    상기 송신기가 상기 적어도 하나의 PDU를 재송신한 후, 상기 제어기는 상기 수신기가 상기 사용자 단말기로부터 적어도 하나의 다른 PDU를 정상적으로 수신하거나, 혹은 상기 송신기가 상기 사용자 단말기로 적어도 하나의 다른 PDU를 송신한 후 상기 사용자 단말기가 상기 적어도 하나의 다른 PDU를 정상적으로 수신했음을 검출하면, 상기 사용자 단말기가 롤백 프로세스를 수행하여 상기 신규 보안 구성을 폐기하고 이전 보안 구성으로 보안 구성을 업데이트하였음을 검출함을 특징으로 하는 무선 통신 시스템에서 네트워크.
  25. 제24항에 있어서,
    상기 신규 보안 구성은 새롭게 적용될 하이퍼 프레임 번호(hyper frame number: HFN)와, 각 무선 베어러(radio bear: RB)에 대해서 상기 HFN이 적용될 활성화 시간(activation time)을 포함하고,
    상기 활성화 시간은 특정 PDU 일련 번호(serial number: SN)을 포함함을 특징으로 하는 무선 통신 시스템에서 네트워크.
  26. 제24항에 있어서,
    상기 송신기가 상기 적어도 하나의 PDU를 송신하기 전에, 상기 송신기 및 수신기는 상기 사용자 단말기와 셀 업데이트 프로세스를 수행하고,
    상기 송신기 및 수신기가 상기 셀 업데이트 프로세스를 수행한 후, 상기 수신기는 상기 사용자 단말기로부터 초기 데이터 트랜스퍼(initial data transfer: IDT) 메시지를 수신하고,
    상기 송신기는 상기 IDT 메시지에 대한 응답으로 상기 사용자 단말기로 계층 2 ACK(acknowledgement)(layer 2 ACK: L2 ACK) 메시지를 송신함을 특징으로 하는 무선 통신 시스템에서 네트워크.


KR1020140168788A 2014-11-28 2014-11-28 무선 통신 시스템에서 보안 모드 제어 장치 및 방법 KR102213885B1 (ko)

Priority Applications (3)

Application Number Priority Date Filing Date Title
KR1020140168788A KR102213885B1 (ko) 2014-11-28 2014-11-28 무선 통신 시스템에서 보안 모드 제어 장치 및 방법
US14/953,945 US9749868B2 (en) 2014-11-28 2015-11-30 Apparatus and method for controlling security mode in wireless communication system
US15/686,984 US9955354B2 (en) 2014-11-28 2017-08-25 Apparatus and method for controlling security mode in wireless communication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020140168788A KR102213885B1 (ko) 2014-11-28 2014-11-28 무선 통신 시스템에서 보안 모드 제어 장치 및 방법

Publications (2)

Publication Number Publication Date
KR20160064752A KR20160064752A (ko) 2016-06-08
KR102213885B1 true KR102213885B1 (ko) 2021-02-08

Family

ID=56080050

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020140168788A KR102213885B1 (ko) 2014-11-28 2014-11-28 무선 통신 시스템에서 보안 모드 제어 장치 및 방법

Country Status (2)

Country Link
US (2) US9749868B2 (ko)
KR (1) KR102213885B1 (ko)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11997738B2 (en) * 2017-06-16 2024-05-28 Telefonaktiebolaget Lm Ericsson (Publ) Systems and methods for the handling of data radio bearer integrity protection failure in NR
WO2018237373A1 (en) * 2017-06-23 2018-12-27 Motorola Mobility Llc METHOD AND APPARATUS FOR REFRESHING THE SECURITY KEYS OF A SUBASSEMBLY OF CONFIGURED RADIO MEDIA
BR112019027712A2 (pt) 2017-06-23 2020-07-28 Motorola Mobility Llc método e aparelho para implementar alterações específicas de portadora como parte de uma reconfiguração de conexão que afeta as chaves de segurança sendo usadas
WO2020056880A1 (zh) * 2018-09-17 2020-03-26 Oppo广东移动通信有限公司 一种连接释放方法、数据处理方法、设备及存储介质
WO2020183236A1 (en) * 2019-03-08 2020-09-17 Lenovo (Singapore) Pte. Ltd. Security mode integrity verification
CN110351029B (zh) * 2019-07-16 2021-11-02 中磊电子(苏州)有限公司 基站及其自动重传调度方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040162065A1 (en) 2003-02-11 2004-08-19 Lg Electronics Inc. Method for processing a security setup control message in mobile communication system
US20100186063A1 (en) 2009-01-21 2010-07-22 Kazutaka Oba System and method for setting security configuration to a device
US20110263222A1 (en) 2010-04-26 2011-10-27 Research In Motion Limited Apparatus and Method for Implementing a Security Mode Configuration in a Wireless Communication Device
US20120170744A1 (en) 2010-12-31 2012-07-05 Acer Incorporated Mobile Communication Devices and Deciphering Methods

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6763112B1 (en) 1999-09-28 2004-07-13 Nokia Networks Oy Security procedure in universal mobile telephone service
US7020455B2 (en) * 2001-11-28 2006-03-28 Telefonaktiebolaget L M Ericsson (Publ) Security reconfiguration in a universal mobile telecommunications system
US7836294B2 (en) 2005-08-08 2010-11-16 Motorola Mobility, Inc. Mobile station security mode method
US7643838B2 (en) * 2005-09-29 2010-01-05 Motorola, Inc. Integrity protection count synchronization method
CN101072236A (zh) * 2006-05-10 2007-11-14 华硕电脑股份有限公司 无线通讯系统设定加密启动时间的方法及其相关装置
TW200820662A (en) * 2006-10-25 2008-05-01 Innovative Sonic Ltd Method and apparatus for handling protocol error in a wireless communications system
CN101400059B (zh) * 2007-09-28 2010-12-08 华为技术有限公司 一种active状态下的密钥更新方法和设备
JP5385290B2 (ja) * 2007-10-02 2014-01-08 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 通信システムにおけるセキュリティ起動検出のための方法および構成
US8526617B2 (en) 2008-12-29 2013-09-03 Htc Corporation Method of handling security configuration in wireless communications system and related communication device
CN102025685B (zh) * 2009-09-21 2013-09-11 华为技术有限公司 认证处理方法及装置
CN105471923B (zh) * 2010-01-28 2019-10-18 瑞典爱立信有限公司 用于在蜂窝通信系统中管理安全重配置的方法和设备
JP5551275B2 (ja) * 2010-02-10 2014-07-16 ブラックベリー リミテッド 状態/モード伝送のための方法および装置
GB2479578A (en) * 2010-04-15 2011-10-19 Nec Corp Making emergency calls without the need for re-authentication
US20110312299A1 (en) * 2010-06-18 2011-12-22 Qualcomm Incorporated Methods and apparatuses facilitating synchronization of security configurations
US8611541B2 (en) * 2011-01-17 2013-12-17 Samsung Electronics Co., Ltd Method and apparatus for applying a ciphering configuration in a wireless communication network
US9332437B2 (en) * 2013-09-12 2016-05-03 Nvidia Corporation Security configuration alignment
US9179309B2 (en) * 2013-09-13 2015-11-03 Nvidia Corporation Security mode configuration procedures in wireless devices
US9888423B2 (en) * 2013-09-30 2018-02-06 Apple Inc. Method and apparatus for fast return to an LTE network from a legacy network utilizing multiple receivers
US9438291B2 (en) * 2014-11-18 2016-09-06 Qualcomm Incorporated System and methods for improving recovery from an out-of-service state by SIMs of a multi-SIM device based on user activity

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040162065A1 (en) 2003-02-11 2004-08-19 Lg Electronics Inc. Method for processing a security setup control message in mobile communication system
US20100186063A1 (en) 2009-01-21 2010-07-22 Kazutaka Oba System and method for setting security configuration to a device
US20110263222A1 (en) 2010-04-26 2011-10-27 Research In Motion Limited Apparatus and Method for Implementing a Security Mode Configuration in a Wireless Communication Device
US20120170744A1 (en) 2010-12-31 2012-07-05 Acer Incorporated Mobile Communication Devices and Deciphering Methods

Also Published As

Publication number Publication date
KR20160064752A (ko) 2016-06-08
US20160157101A1 (en) 2016-06-02
US9955354B2 (en) 2018-04-24
US9749868B2 (en) 2017-08-29
US20170353862A1 (en) 2017-12-07

Similar Documents

Publication Publication Date Title
KR102213885B1 (ko) 무선 통신 시스템에서 보안 모드 제어 장치 및 방법
TWI724132B (zh) 無線通訊的方法、用於無線通訊的裝置以及用於執行該方法的電腦程式軟體
CN110999523A (zh) 重新连接与无线接入网节点的无线资源控制连接的方法和用户设备
US20160066222A1 (en) Multi-connectivity in a wireless network
US20080010677A1 (en) Apparatus, method and computer program product providing improved sequence number handling in networks
CN110771191B (zh) 用于实现承载特定改变的方法和装置
US11751130B2 (en) Apparatus, method and computer program
US11324068B2 (en) Data transmission method and device, and storage medium
CN117596719A (zh) Rrc连接恢复中的pdcp count处理
US20090144548A1 (en) Authentication while exchanging data in a communication system
TW201724799A (zh) 安全傳呼
EP2688328A1 (en) Security in wireless communication system and device
WO2017028511A1 (zh) 监听控制方法、终端、基站、系统和计算机存储介质
US10880737B2 (en) Method and apparatus for refreshing the security keys of a subset of configured radio bearers
US8611541B2 (en) Method and apparatus for applying a ciphering configuration in a wireless communication network
US20150011205A1 (en) Communication system, mobility management entity, base station, and communication method
CN114503628A (zh) 管理通信系统中的安全密钥
CN106686673B (zh) 一种ue切换过程中sn倒换失败的处理方法及装置
EP4145878A1 (en) Method and apparatus for obtaining key, user equipment, and network side device
WO2023041016A1 (zh) 多播业务的状态变量指示方法和设备
US10979902B2 (en) Method and system for securing user plane communication between user equipments and evolved NodeBs
CN113766494B (zh) 密钥获取方法、装置、用户设备及网络侧设备
WO2023045957A1 (zh) Md传输方法、设备及可读存储介质
WO2024041469A1 (zh) 寻呼消息处理方法、装置、通信设备及可读存储介质
WO2015185106A1 (en) Setting initial state of reordering window for protocol entity based on first received protocol data unit

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant