KR102327612B1 - 보안 알고리즘의 결정 방법 및 장치, 컴퓨터 저장 매체 - Google Patents

보안 알고리즘의 결정 방법 및 장치, 컴퓨터 저장 매체 Download PDF

Info

Publication number
KR102327612B1
KR102327612B1 KR1020207024441A KR20207024441A KR102327612B1 KR 102327612 B1 KR102327612 B1 KR 102327612B1 KR 1020207024441 A KR1020207024441 A KR 1020207024441A KR 20207024441 A KR20207024441 A KR 20207024441A KR 102327612 B1 KR102327612 B1 KR 102327612B1
Authority
KR
South Korea
Prior art keywords
security algorithm
terminal
base station
security
determining
Prior art date
Application number
KR1020207024441A
Other languages
English (en)
Other versions
KR20200111764A (ko
Inventor
하이 당
Original Assignee
광동 오포 모바일 텔레커뮤니케이션즈 코포레이션 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 광동 오포 모바일 텔레커뮤니케이션즈 코포레이션 리미티드 filed Critical 광동 오포 모바일 텔레커뮤니케이션즈 코포레이션 리미티드
Publication of KR20200111764A publication Critical patent/KR20200111764A/ko
Application granted granted Critical
Publication of KR102327612B1 publication Critical patent/KR102327612B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W68/00User notification, e.g. alerting and paging, for incoming communication, change of service or the like
    • H04W68/005Transmission of information for alerting of incoming communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/19Connection re-establishment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/20Manipulation of established connections
    • H04W76/27Transitions between radio resource control [RRC] states

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명에서는 보안 알고리즘의 결정 방법 및 장치, 컴퓨터 저장 매체를 제공하는 바, 상기 방법에는, 제1 기지국이 단말을 위하여 RAN 통지 구역을 구성하는 바, 상기 RAN 통지 구역 내의 모든 기지국이 적어도 제1 보안 알고리즘을 지원하며; 상기 제1 기지국이 상기 제1 보안 알고리즘을 상기 단말로 구성하여, 상기 RAN 통지 구역 내의 제2 기지국이 상기 제1 보안 알고리즘을 사용하여 RRC 회복 메시지에 대하여 무결성 보안 보호를 진행하도록 하고, 또한 상기 단말이 상기 제1 보안 알고리즘을 사용하여 상기 RRC 회복 메시지에 대하여 무결성 보안 검증을 진행하도록 하는 것이 포함된다.

Description

보안 알고리즘의 결정 방법 및 장치, 컴퓨터 저장 매체
본 발명은 무선 통신 기술 분야에 관한 것으로써, 특히 보안 알고리즘의 결정 방법 및 장치, 컴퓨터 저장 매체에 관한 것이다.
사람들의 서비스의 속도, 지연, 고속 이동성, 에너지 효율에 대한 추구 및 미래 생활 중의 서비스의 다양성, 복잡성을 만족시키기 위하여, 제3 세대 파트네쉽 프로젝트(3GPP, 3rd Generation Partnership Project) 국제표준화조직에서 제5 세대(5G, 5th Generation)이동 통신 기술을 연구 개발하기 시작하였다.
5G이동 통신 기술의 주요한 응용 상황으로는, 향상된 이동 광대역(Enhance Mobile Broadband, eMBB), 저지연 고신뢰성 통신(Ultra-Reliable and Low Latency Communication, URLLC), 대규모 기계 통신(massive machine type of communication, mMTC)이다.
5G 네트워크 환경에서, 에어 인터페이스 신호의 낮춤과 무선 연결의 빠른 회복, 데이터 서비스의 빠른 회복을 목적으로, 새로운 무선 자원 제어(RRC, Radio Resource Control) 상태 즉 RRC 비활성화(RRC_INACTIVE) 상태를 정의하였다. 이러한 상태는 RRC 아이들(RRC_IDLE) 상태 및 RRC 연결(RRC_ACTIVE) 상태와 다르다.
사용자 장치(UE, User Equipment)가 RRC_INACTIVE 상태에 처할 때, 네트워크 측은 전용 신호를 통하여 UE를 위하여 무선 접속 네트워크(RAN, Radio Access Network)의 페이징 구역을 구성하는 바, 해당 RAN 페이징 구역은 하나의 셀 또는 다수의 셀일 수 있다. UE가 해당 구역 내에서 이동할 때 네트워크 측으로 통지할 필요가 없고, 아이들(idle) 하에서의 이동성 행위, 즉 셀 선택 재선택 원칙을 준수한다. UE가 이동하여 RAN가 구성한 페이징 구역을 벗어날 때, UE를 트리거시켜 RRC 연결을 회복하고 또한 재차 RAN가 구성한 페이징 구역을 취득한다. UE에 다운링크 데이터가 도달할 때, UE를 위하여 RAN과 코어 네트워크(CN, Core Network) 간의 연결을 유지하는 기지국(예를 들면 gNB)이 RAN 페이징 구역 내의 모든 셀을 트리거시켜 UE로 페이징 메시지를 송신하여, INACTIVCE 상태의 UE가 RRC 연결을 회복하고, 데이터 수신을 진행하도록 한다.
그러므로 UE가 INACTIVE 상태로부터 RRC 연결 상태로 진입하는 것에는 세 가지 상황이 존재한다.
첫째, UE에 다운링크 데이터가 도달하면, 네트워크 측이 RAN 측의 페이징을 개시하여, UE로 하여금 연결 상태로 진입하도록 하며;
둘째, UE 자체가 RAN 위치 구역 업데이트를 개시하는 바, 예를 들면 주기적 RAN 위치 업데이트 또는 지역 간 위치 업데이트이며;
셋째, UE에 업링크 데이터 송신 수요가 존재할 때, UE가 연결 상태로 진입하도록 한다.
어떠한 상황이든 막론하고, UE는 모두 현재 서비스의 셀과 무작위 접속 과정을 개시하여 연결 상태로 진입하여야 하는 바, 구체적으로 말하면, 우선 무작위 접속 과정 중의 MSG3 중에서 RRC 연결 회복 요청 메시지를 송신하고, 서비스 기지국이 해당 요청을 수신한 후, UE 컨텍스트 아이디에 의하여 앵커(anchor) 기지국으로 UE 컨텍스트를 요구하고, 그 후 SRB1을 구성하고 또한 RRC 회복 메시지에 대하여 무결성 보호를 진행하여 UE로 송신하고, 나아가 RRC 연결을 회복한다. 하지만 원래의 AS 컨텍스트 중에서 사용하는 키는 원 측 기지국(즉 anchor 기지국)이 UE를 위하여 선택한 알고리즘에 의하여 생성한 키이기 때문에, 이 알고리즘은 현재 서비스 기지국이 지원하지 않을 수 있고, 그렇다면 현재 서비스 기지국은 RRC 회복 메시지에 대하여 완전한 보호를 진행할 수 없다. 서비스 기지국이 어떻게 현재 행위를 처리하여 RRC 회복 성공을 확보할 것인가 하는 것은 시급히 해결하여야 하는 과제이다.
상기 기술적 과제를 해결하기 위하여, 본 발명 실시예에서는 보안 알고리즘의 결정 방법 및 장치, 컴퓨터 저장 매체를 제공한다.
본 발명의 실시예에서 제공하는 보안 알고리즘의 결정 방법에 있어서,
제1 기지국이 단말을 위하여 RAN 통지 구역을 구성하는 바, 여기에서, 상기 RAN 통지 구역 내의 모든 기지국이 적어도 제1 보안 알고리즘을 지원하며;
상기 제1 기지국이 상기 제1 보안 알고리즘을 상기 단말로 구성하여, 상기 RAN 통지 구역 내의 제2 기지국이 상기 제1 보안 알고리즘을 사용하여 RRC 회복 메시지에 대하여 무결성 보안 보호를 진행하도록 하고, 또한 상기 단말이 상기 제1 보안 알고리즘을 사용하여 상기 RRC 회복 메시지에 대하여 무결성 보안 검증을 진행하도록 하는 것이 포함된다.
본 발명의 실시예에서, 상기 제1 기지국이 상기 제1 보안 알고리즘을 상기 단말로 구성하는 것에는,
상기 제1 기지국은 상기 단말이 상기 제1 보안 알고리즘을 지원하는지 여부를 결정하며;
만일 상기 단말이 상기 제1 보안 알고리즘을 지원하면, 상기 제1 기지국이 상기 제1 보안 알고리즘을 상기 단말로 구성하는 것이 포함된다.
본 발명의 실시예에서 제공하는 보안 알고리즘의 결정 방법에 있어서,
제1 기지국은 단말이 현재 지원하는 제1 보안 알고리즘을 결정하며;
상기 제1 기지국이 상기 제1 보안 알고리즘을 기반으로, 상기 단말을 위하여 RAN 통지 구역을 구성하는 바, 여기에서, 상기 RAN 통지 구역 내의 모든 기지국이 적어도 상기 제1 보안 알고리즘을 지원하여, 상기 RAN 통지 구역 내의 제2 기지국이 상기 제1 보안 알고리즘을 사용하여 무선 자원 제어(RRC) 회복 메시지에 대하여 무결성 보안 보호를 진행하도록 하고, 또한 상기 단말이 상기 제1 보안 알고리즘을 사용하여 상기 RRC 회복 메시지에 대하여 무결성 보안 검증을 진행하도록 하는 것이 포함된다.
본 발명의 실시예에서 제공하는 보안 알고리즘의 결정 방법에 있어서,
제2 기지국은 상기 제2 기지국이 단말의 보안 알고리즘을 지원하는지 여부를 결정하며;
만일 상기 제2 기지국이 상기 단말의 보안 알고리즘을 지원하지 않는다면, 제2 보안 알고리즘을 사용하여 RRC 회복 메시지에 대하여 무결성 보안 보호를 진행하고, 또한 상기 RRC 회복 메시지를 상기 단말로 송신하여, 상기 단말이 상기 제2 보안 알고리즘을 사용하여 상기 RRC 회복 메시지에 대하여 무결성 보호 검증을 진행하도록 하는 것이 포함되며;
여기에서, 상기 제2 보안 알고리즘은 모든 기지국이 모두 지원하는 보안 알고리즘이다.
본 발명의 실시예에서, 상기 제2 기지국은 상기 제2 기지국이 단말의 보안 알고리즘을 지원하는지 여부를 결정하는 것에는,
상기 제2 기지국은 단말이 송신하는 RRC 회복 요청 메시지를 수신하고, 제1 기지국으로 상기 단말의 컨텍스트 정보를 취득하며;
상기 제2 기지국이 상기 단말의 컨텍스트 정보에 의하여, 상기 제2 기지국이 상기 단말의 보안 알고리즘을 지원하는지 여부를 결정하는 것이 포함된다.
본 발명의 실시예에서, 상기 제2 보안 알고리즘은 프로토콜을 통하여 규정하거나, 또는 RRC 신호를 통하여 구성하거나, 또는 SI를 통하여 방송을 진행한다.
본 발명의 실시예에서 제공하는 보안 알고리즘의 결정 방법에 있어서,
제2 기지국은 상기 제2 기지국이 단말의 보안 알고리즘을 지원하는지 여부를 결정하며;
만일 상기 제2 기지국이 상기 단말의 보안 알고리즘을 지원하지 않는다면, 상기 단말로 RRC 연결 구성 메시지를 송신하여, 상기 단말이 RRC 연결을 재구성하도록 하는 것이 포함된다.
본 발명의 실시예에서, 상기 제2 기지국은 상기 제2 기지국이 단말의 보안 알고리즘을 지원하는지 여부를 결정하는 것에는,
상기 제2 기지국은 단말이 송신하는 RRC 회복 요청 메시지를 수신하고, 제1 기지국으로 상기 단말의 컨텍스트 정보를 취득하며;
상기 제2 기지국은 상기 단말의 컨텍스트 정보에 의하여, 상기 제2 기지국이 상기 단말의 보안 알고리즘을 지원하는지 여부를 결정하는 것이 포함된다.
본 발명의 실시예에서 제공하는 보안 알고리즘의 결정 장치에 있어서,
단말을 위하여 RAN 통지 구역을 구성하는 바, 여기에서, 상기 RAN 통지 구역 내의 모든 기지국이 적어도 제1 보안 알고리즘을 지원하는 제1 구성 유닛;
상기 제1 보안 알고리즘을 상기 단말로 구성하여, 상기 RAN 통지 구역 내의 제2 기지국이 상기 제1 보안 알고리즘을 사용하여 무선 자원 제어(RRC) 회복 메시지에 대하여 무결성 보안 보호를 진행하도록 하고, 또한 상기 단말이 상기 제1 보안 알고리즘을 사용하여 상기 RRC 회복 메시지에 대하여 무결성 보안 검증을 진행하도록 하는 제2 구성 유닛이 포함된다.
본 발명의 실시예에서, 상기 장치에는 또한,
상기 단말이 상기 제1 보안 알고리즘을 지원하는지 여부를 결정하는 결정 유닛이 포함되며;
만일 상기 단말이 상기 제1 보안 알고리즘을 지원하면, 상기 제2 구성 유닛이 상기 제1 보안 알고리즘을 상기 단말로 구성한다.
본 발명의 실시예에서 제공하는 보안 알고리즘의 결정 장치에 있어서,
단말이 현재 지원하는 제1 보안 알고리즘을 결정하는 결정 유닛;
상기 제1 보안 알고리즘을 기반으로, 상기 단말을 위하여 RAN 통지 구역을 구성하는 바, 여기에서, 상기 RAN 통지 구역 내의 모든 기지국이 적어도 상기 제1 보안 알고리즘을 지원하여, 상기 RAN 통지 구역 내의 제2 기지국이 상기 제1 보안 알고리즘을 사용하여 무선 자원 제어(RRC) 회복 메시지에 대하여 무결성 보안 보호를 진행하도록 하고, 또한 상기 단말이 상기 제1 보안 알고리즘을 사용하여 상기 RRC 회복 메시지에 대하여 무결성 보안 검증을 진행하도록 하는 구성 유닛이 포함된다.
본 발명의 실시예에서 제공하는 보안 알고리즘의 결정 장치에 있어서,
상기 제2 기지국이 단말의 보안 알고리즘을 지원하는지 여부를 결정하는 결정 유닛;
만일 상기 제2 기지국이 상기 단말의 보안 알고리즘을 지원하지 않는다면, 제2 보안 알고리즘을 사용하여 RRC 회복 메시지에 대하여 무결성 보안 보호를 진행하고, 또한 상기 RRC 회복 메시지를 상기 단말로 송신하여, 상기 단말이 상기 제2 보안 알고리즘을 사용하여 상기 RRC 회복 메시지에 대하여 무결성 보호 검증을 진행하도록 하는 무결성 보안 보호 유닛이 포함되며;
여기에서, 상기 제2 보안 알고리즘은 모든 기지국이 모두 지원하는 보안 알고리즘이다.
본 발명의 실시예에서, 상기 장치에는 또한,
단말이 송신하는 RRC 회복 요청 메시지를 수신하고, 제1 기지국으로 상기 단말의 컨텍스트 정보를 취득하는 수신 유닛이 포함되며;
상기 결정 유닛은, 상기 단말의 컨텍스트 정보에 의하여, 상기 제2 기지국이 상기 단말의 보안 알고리즘을 지원하는지 여부를 결정한다.
본 발명의 실시예에서, 상기 제2 보안 알고리즘은 프로토콜을 통하여 규정하거나, 또는 RRC 신호를 통하여 구성하거나, 또는 SI를 통하여 방송을 진행한다.
본 발명의 실시예에서 제공하는 보안 알고리즘의 결정 장치에 있어서,
상기 제2 기지국이 단말의 보안 알고리즘을 지원하는지 여부를 결정하는 결정 유닛;
만일 상기 제2 기지국이 상기 단말의 보안 알고리즘을 지원하지 않는다면, 상기 단말로 RRC 연결 구성 메시지를 송신하여, 상기 단말이 RRC 연결을 재구성하도록 하는 송신 유닛이 포함된다.
본 발명의 실시예에서, 상기 장치에는 또한,
단말이 송신하는 RRC 회복 요청 메시지를 수신하고, 제1 기지국으로 상기 단말의 컨텍스트 정보를 취득하는 수신 유닛이 포함되며;
상기 결정 유닛은, 상기 단말의 컨텍스트 정보에 의하여, 상기 제2 기지국이 상기 단말의 보안 알고리즘을 지원하는지 여부를 결정한다.
본 발명의 실시예에서 제공하는 컴퓨터 저장 매체에 있어서, 여기에는 컴퓨터 실행가능한 명령이 저장되어 있고, 해당 컴퓨터 실행가능한 명령이 프로세서에 의하여 실행될 때 상기 보안 알고리즘의 결정 방법을 구현한다.
본 발명의 실시예의 기술방안에서, 1) 제1 기지국이 단말을 위하여 RAN 통지 구역을 구성하는 바, 여기에서, 상기 RAN 통지 구역 내의 모든 기지국이 적어도 제1 보안 알고리즘을 지원하며; 상기 제1 기지국이 상기 제1 보안 알고리즘을 상기 단말로 구성하여, 상기 RAN 통지 구역 내의 제2 기지국이 상기 제1 보안 알고리즘을 사용하여 RRC 회복 메시지에 대하여 무결성 보안 보호를 진행하도록 하고, 또한 상기 단말이 상기 제1 보안 알고리즘을 사용하여 상기 RRC 회복 메시지에 대하여 무결성 보안 검증을 진행하도록 한다. 2) 제1 기지국이 단말이 현재 지원하는 제1 보안 알고리즘을 결정하며; 상기 제1 기지국이 상기 제1 보안 알고리즘을 기반으로, 상기 단말을 위하여 RAN 통지 구역을 구성하는 바, 여기에서, 상기 RAN 통지 구역 내의 모든 기지국이 적어도 상기 제1 보안 알고리즘을 지원하여, 상기 RAN 통지 구역 내의 제2 기지국이 상기 제1 보안 알고리즘을 사용하여 무선 자원 제어(RRC) 회복 메시지에 대하여 무결성 보안 보호를 진행하도록 하고, 또한 상기 단말이 상기 제1 보안 알고리즘을 사용하여 상기 RRC 회복 메시지에 대하여 무결성 보안 검증을 진행하도록 한다. 3) 제2 기지국은 상기 제2 기지국이 단말의 보안 알고리즘을 지원하는지 여부를 결정하며; 만일 상기 제2 기지국이 상기 단말의 보안 알고리즘을 지원하지 않는다면, 제2 보안 알고리즘을 사용하여 RRC 회복 메시지에 대하여 무결성 보안 보호를 진행하고, 또한 상기 RRC 회복 메시지를 상기 단말로 송신하여, 상기 단말이 상기 제2 보안 알고리즘을 사용하여 상기 RRC 회복 메시지에 대하여 무결성 보호 검증을 진행하도록 하며; 여기에서, 상기 제2 보안 알고리즘은 모든 기지국이 모두 지원하는 보안 알고리즘이다. 4) 제2 기지국은 상기 제2 기지국이 단말의 보안 알고리즘을 지원하는지 여부를 결정하며; 만일 상기 제2 기지국이 상기 단말의 보안 알고리즘을 지원하지 않는다면, 상기 단말로 RRC 연결 구성 메시지를 송신하여, 상기 단말이 RRC 연결을 재구성하도록 한다. 본 발명의 실시예의 기술방안을 사용하면, 네트워크가 협상한 보안 알고리즘(즉 제1 보안 알고리즘) 또는 드롭 알고리즘(즉 제2 보안 알고리즘)을 통하여, RRC 회복 요청 과정의 무결성 보호 검증의 성공률을 확보한다.
여기에서 설명되는 도면은 본 발명에 대한 진일보의 이해를 돕기 위한 것으로써, 본 출원의 일부에 속하며, 본 발명의 예시적 실시예 및 이에 대한 설명은 본 발명을 설명하기 위한 것으로써, 본 발명을 제한하는 것이 아니다. 도면 중에서:
도 1은 본 발명의 실시예의 보안 알고리즘의 결정 방법의 흐름 예시도 1.
도 2는 본 발명의 실시예의 보안 알고리즘의 결정 방법의 흐름 예시도 2.
도 3은 본 발명의 실시예의 보안 알고리즘의 결정 방법의 흐름 예시도 3.
도 4는 본 발명의 실시예의 보안 알고리즘의 결정 방법의 흐름 예시도 4.
도 5는 본 발명의 실시예의 보안 알고리즘의 결정 방법의 흐름 예시도 5.
도 6은 본 발명의 실시예의 보안 알고리즘의 결정 방법의 흐름 예시도 6.
도 7은 본 발명의 실시예의 보안 알고리즘의 결정 장치의 구조 구성 예시도 1.
도 8은 본 발명의 실시예의 보안 알고리즘의 결정 장치의 구조 구성 예시도 2.
도 9는 본 발명의 실시예의 보안 알고리즘의 결정 장치의 구조 구성 예시도 3.
도 10은 본 발명의 실시예의 보안 알고리즘의 결정 장치의 구조 구성 예시도 4.
도 11은 본 발명의 실시예의 컴퓨터 장치의 구조 구성 예시도.
본 발명의 실시예의 특징 및 기술적 내용을 더욱 상세하게 파악하기 위하여, 아래 도면을 참조하여 본 발명의 실시예의 구현에 대하여 상세한 설명을 진행하기로 하는 바, 첨부된 도면은 설명을 위하여 참조일 뿐, 본 발명의 실시예를 제한하는 것이 아니다.
본 발명의 실시예의 기술방안은 주요하게 5G 이동 통신 시스템에 사용되고, 본 발명의 실시예의 기술방안은 5G 이동 통신 시스템에 제한되는 것이 아님은 물론이며, 또한 기타 유형의 이동 통신 시스템에 적용될 수 있다. 다음과 같이 5G 이동 통신 시스템 중의 주요 적용 상황에 대하여 설명을 진행하기로 한다.
1) eMBB 상황: eMBB는 사용자가 멀티미디어 내용, 서비스와 데이터를 취득하는 것을 목표로 하고, 그 서비스 수요 증가가 아주 빠르다. eMBB는 다른 상황에 배치될 수 있는 바, 예를 들면 실내, 시내, 농촌 등이며, 그 서비스 능력과 수요의 차이도 비교적 크기 때문에, 반드시 구체적인 배치 상황을 결합하여 서비스에 대하여 분석을 진행하여야 한다.
2) URLLC 상황: URLLC의 전형적인 응용에는 산업 자동화, 전력 자동화, 원격 의료 조작, 교통 보안 보장 등이다.
3) mMTC 상황: mMTC의 전형적인 특징에는 높은 연결 밀도, 작은 데이터 량, 지연에 민감하지 않은 서비스, 모들의 저 원가와 긴 사용 수명 등이다.
아래 5G 네트워크 환경 중의 세 가지 RRC 상태에 대하여 설명을 진행하도록 한다.
1) RRC_IDLE 상태: 이동성은 UE를 기반으로 하는 셀 선택 재선택이고, 페이징은 CN이 개시하고, 페이징 구역은 CN이 구성한다. 기지국 측에는 UE AS 컨텍스트가 존재하지 않는다. RRC 연결이 존재하지 않는다.
2) RRC_CONNECTED 상태: RRC 연결이 존재하고, 기지국과 UE에 UE AS 컨텍스트가 존재한다. 네트워크 측이 알고 있는 UE의 위치는 구체적인 셀 레벨이다. 이동성은 네트워크 측이 제어하는 이동성이다. UE와 기지국 간에는 유니캐스트 데이터를 전송할 수 있다.
3) RRC_INACTIVE 상태: 이동성은 UE를 기반으로 하는 셀 선택 재선택이고, CN과 RAN 간의 연결이 존재하며, UE AS 컨텍스트는 어느 기지국 상에 저장되고, 페이징은 RAN이 트리거시키며, RAN을 기반으로 하는 페이징 구역은 RAN이 관리하고, 네트워크 측이 알고 있는 UE의 위치는 RAN의 페이징 구역 레벨을 기반으로 하는 것이다.
도 1은 본 발명의 실시예의 보안 알고리즘의 결정 방법의 흐름 예시도 1로써, 도 1에 도시된 바와 같이, 상기 보안 알고리즘의 결정 방법에는 하기 단계가 포함된다.
101 단계: 제1 기지국이 단말을 위하여 무선 접속 네트워크(RAN) 통지 구역을 구성하는 바, 여기에서, 상기 RAN 통지 구역 내의 모든 기지국이 적어도 제1 보안 알고리즘을 지원한다.
본 발명의 실시예에서, 상기 제1 기지국은 anchor 기지국이고, 제1 기지국에 상대하여, 단말이 현재 서비스하고 있는 기지국을 제2 기지국이라 칭한다.
본 발명의 실시예에서, 사전에 네트워크 측이 보안 알고리즘을 협상하고, anchor 기지국은 단말을 위하여 RAN 통지 구역을 구성할 때, RAN 통지 구역 중의 모든 기지국이 모두 지원하는 보안 알고리즘(즉 제1 보안 알고리즘)을 선택하여 해당 단말로 구성한다.
상기 기지국과 셀은 대응되는 것이고, 기지국이 나타나는 곳을 셀로 이해할 수 있음을 이해할 것이다.
102 단계: 상기 제1 기지국이 상기 제1 보안 알고리즘을 상기 단말로 구성하여, 상기 RAN 통지 구역 내의 제2 기지국이 상기 제1 보안 알고리즘을 사용하여 무선 자원 제어(RRC) 회복 메시지에 대하여 무결성 보안 보호를 진행하도록 하고, 또한 상기 단말이 상기 제1 보안 알고리즘을 사용하여 상기 RRC 회복 메시지에 대하여 무결성 보안 검증을 진행하도록 한다.
일 실시방식에서, 상기 제1 기지국은 상기 단말이 상기 제1 보안 알고리즘을 지원하는지 여부를 결정하며; 만일 상기 단말이 상기 제1 보안 알고리즘을 지원하면, 상기 제1 기지국이 상기 제1 보안 알고리즘을 상기 단말로 구성한다.
본 발명의 실시예에서, anchor 기지국은 RAN 통지 구역 내의 모든 기지국이 모두 지원하는 보안 알고리즘을 선택하여 단말을 위하여 보안 알고리즘 재구성을 진행한다. 만일 단말 현재의 보안 알고리즘은 바로 RAN 통지 구역이 모두 지원하는 보안 알고리즘이라면, 단말에 대하여 보안 알고리즘의 재구성을 진행할 필요가 없다.
도 2는 본 발명의 실시예의 보안 알고리즘의 결정 방법의 흐름 예시도 2로써, 도 2에 도시된 바와 같이, 상기 보안 알고리즘의 결정 방법에는 하기 단계가 포함된다.
201 단계: 제1 기지국은 단말이 현재 지원하는 제1 보안 알고리즘을 결정한다.
본 발명의 실시예에서, 상기 제1 기지국은 anchor 기지국이고, 제1 기지국에 상대하여, 단말이 현재 서비스하고 있는 기지국을 제2 기지국이라 칭한다.
본 발명의 실시예에서, 사전에 네트워크 측이 보안 알고리즘을 협상하고, anchor 기지국은 단말을 위하여 RAN 통지 구역을 구성할 때, 선택한 기지국은 모두 단말의 제1 보안 알고리즘을 지원하는 것이다.
202 단계: 상기 제1 기지국이 상기 제1 보안 알고리즘을 기반으로, 상기 단말을 위하여 RAN 통지 구역을 구성하는 바, 여기에서, 상기 RAN 통지 구역 내의 모든 기지국이 적어도 상기 제1 보안 알고리즘을 지원하여, 상기 RAN 통지 구역 내의 제2 기지국이 상기 제1 보안 알고리즘을 사용하여 무선 자원 제어(RRC) 회복 메시지에 대하여 무결성 보안 보호를 진행하도록 하고, 또한 상기 단말이 상기 제1 보안 알고리즘을 사용하여 상기 RRC 회복 메시지에 대하여 무결성 보안 검증을 진행하도록 한다.
도 3은 본 발명의 실시예의 보안 알고리즘의 결정 방법의 흐름 예시도 3로써, 도 3에 도시된 바와 같이, 상기 보안 알고리즘의 결정 방법에는 하기 단계가 포함된다.
301 단계: 제2 기지국은 상기 제2 기지국이 단말의 보안 알고리즘을 지원하는지 여부를 결정한다.
본 발명의 실시예에서, 상기 제1 기지국은 anchor 기지국이고, 제1 기지국에 상대하여, 단말이 현재 서비스하고 있는 기지국을 제2 기지국이라 칭한다.
구체적인 응용에서, 상기 제2 기지국은 단말이 송신하는 RRC 회복 요청 메시지를 수신하고, 제1 기지국으로 상기 단말의 컨텍스트 정보를 취득하며; 상기 제2 기지국이 상기 단말의 컨텍스트 정보에 의하여, 상기 제2 기지국이 상기 단말의 보안 알고리즘을 지원하는지 여부를 결정한다.
302 단계: 만일 상기 제2 기지국이 상기 단말의 보안 알고리즘을 지원하지 않는다면, 제2 보안 알고리즘을 사용하여 RRC 회복 메시지에 대하여 무결성 보안 보호를 진행하고, 또한 상기 RRC 회복 메시지를 상기 단말로 송신하여, 상기 단말이 상기 제2 보안 알고리즘을 사용하여 상기 RRC 회복 메시지에 대하여 무결성 보호 검증을 진행하도록 하며; 여기에서, 상기 제2 보안 알고리즘은 모든 기지국이 모두 지원하는 보안 알고리즘이다.
본 발명의 실시예에서, 상기 제2 보안 알고리즘은 단말 및 모든 기지국의 기본 드롭 알고리즘이고, 만일 기지국 또는 단말의 현재 보안 알고리즘이 지원하지 않는다면, 기본 드롭 알고리즘을 사용하여 보안 보호 또는 검증을 진행한다.
일 실시방식에서, 상기 제2 보안 알고리즘은 프로토콜을 통하여 규정하거나, 또는 RRC 신호를 통하여 구성하거나, 또는 SI를 통하여 방송을 진행한다.
도 4는 본 발명의 실시예의 보안 알고리즘의 결정 방법의 흐름 예시도 4로써, 도 4에 도시된 바와 같이, 상기 보안 알고리즘의 결정 방법에는 하기 단계가 포함된다.
401 단계: UE가 INACTIVE 상태에 처하고, RRC 연결을 회복하려 한다.
402 단계: UE가 gNB로 프리앰블(preamble)을 송신한다.
403 단계: gNB가 UE로 무작위 접속 응답(RAR, Random Access Response)을 송신한다.
404 단계: UE가 gNB로 RRC 회복 요청 메시지(RRC Connection Resume Request)를 송신한다.
405 단계: gNB가 앵커 gNB(anchor gNB)로 UE 컨텍스트 정보를 요구한다.
406 단계: gNB가 UE 컨텍스트 정보에 의하여, 자체가 UE 현재의 보안 알고리즘을 지원하는지 여부를 판단하여, 만일 지원하면, 자체의 보안 알고리즘을 사용하여 RRC 회복 메시지(RRC Connection Resume)에 대하여 무결성 보안 보호를 진행하며; 만일 지원하지 않으면, 드롭 알고리즘을 사용하여 RRC 회복 메시지(RRC Connection Resume)에 대하여 무결성 보안 보호를 진행한다.
407 단계: gNB가 UE로 RRC 회복 메시지(RRC Connection Resume)를 송신한다.
408 단계: UE가 현재의 보안 알고리즘을 사용하여 RRC 회복 메시지(RRC Connection Resume)에 대하여 무결성 보호 검증을 진행하며; 만일 검증에 실패하면, 드롭 알고리즘을 사용하여 RRC 회복 메시지(RRC Connection Resume)에 대하여 무결성 보호 검증을 진행한다.
도 5는 본 발명의 실시예의 보안 알고리즘의 결정 방법의 흐름 예시도 5로써, 도 5에 도시된 바와 같이, 상기 보안 알고리즘의 결정 방법에는 하기 단계가 포함된다.
501 단계: 제2 기지국은 상기 제2 기지국이 단말의 보안 알고리즘을 지원하는지 여부를 결정한다.
본 발명의 실시예에서, 상기 제1 기지국은 anchor 기지국이고, 제1 기지국에 상대하여, 단말이 현재 서비스하고 있는 기지국을 제2 기지국이라 칭한다.
구체적인 응용에서, 상기 제2 기지국은 단말이 송신하는 RRC 회복 요청 메시지를 수신하고, 제1 기지국으로 상기 단말의 컨텍스트 정보를 취득하며; 상기 제2 기지국이 상기 단말의 컨텍스트 정보에 의하여, 상기 제2 기지국이 상기 단말의 보안 알고리즘을 지원하는지 여부를 결정한다.
502 단계: 만일 상기 제2 기지국이 상기 단말의 보안 알고리즘을 지원하지 않는다면, 상기 단말로 RRC 연결 구성 메시지를 송신하여, 상기 단말이 RRC 연결을 재구성하도록 한다.
도 6은 본 발명의 실시예의 보안 알고리즘의 결정 방법의 흐름 예시도 6로써, 도 6에 도시된 바와 같이, 상기 보안 알고리즘의 결정 방법에는 하기 단계가 포함된다.
601 단계: UE가 INACTIVE 상태에 처하고, RRC 연결을 회복하려 한다.
602 단계: UE가 gNB로 프리앰블(preamble)을 송신한다.
603 단계: gNB가 UE로 무작위 접속 응답(RAR, Random Access Response)을 송신한다.
604 단계: UE가 gNB로 RRC 회복 요청 메시지(RRC Connection Resume Request)를 송신한다.
605 단계: gNB가 앵커 gNB(anchor gNB)로 UE 컨텍스트 정보를 요구한다.
606 단계: gNB가 UE 컨텍스트 정보에 의하여, 자체가 UE 현재의 보안 알고리즘을 지원하는지 여부를 판단하여, 만일 지원하지 않으면, 607 단계를 실행한다.
607 단계: gNB가 UE로 RRC 연결 구성 메시지(RRC Connection Setup)를 송신한다.
608 단계: UE가 컨텍스트 정보를 비우고, 아이들(idle) 상태로 복귀하며, 그 후 업데이트하여 연결 상태로 진입한다.
609 단계: UE가 gNB로 RRC 연결 완성 메시지(RRC Connection Setup Complete)를 송신한다.
도 7은 본 발명의 실시예의 보안 알고리즘의 결정 장치의 구조 구성 예시도 1로써, 도 7에 도시된 바와 같이, 상기 보안 알고리즘의 결정 장치에는,
단말을 위하여 RAN 통지 구역을 구성하는 바, 여기에서, 상기 RAN 통지 구역 내의 모든 기지국이 적어도 제1 보안 알고리즘을 지원하는 제1 구성 유닛(701);
상기 제1 보안 알고리즘을 상기 단말로 구성하여, 상기 RAN 통지 구역 내의 제2 기지국이 상기 제1 보안 알고리즘을 사용하여 무선 자원 제어(RRC) 회복 메시지에 대하여 무결성 보안 보호를 진행하도록 하고, 또한 상기 단말이 상기 제1 보안 알고리즘을 사용하여 상기 RRC 회복 메시지에 대하여 무결성 보안 검증을 진행하도록 하는 제2 구성 유닛(702)이 포함된다.
일 실시방식에서, 상기 장치에는 또한,
상기 단말이 상기 제1 보안 알고리즘을 지원하는지 여부를 결정하는 결정 유닛(703)이 포함되며;
만일 상기 단말이 상기 제1 보안 알고리즘을 지원하면, 상기 제2 구성 유닛(702)이 상기 제1 보안 알고리즘을 상기 단말로 구성한다.
당업계의 기술인원들은 도 7에 도시된 보안 알고리즘의 결정 장치 중의 각 유닛의 구현 기능은 상기 보안 알고리즘의 결정 방법의 관련 내용을 참조할 수 있음을 이해할 것이다. 도 7에 도시된 보안 알고리즘의 결정 장치 중의 각 유닛의 기능은 프로세서 상에서 실행되는 프로그램에 의하여 구현될 수 있고, 또 구체적인 논리 회로를 통하여 구현될 수 있다.
도 8은 본 발명의 실시예의 보안 알고리즘의 결정 장치의 구조 구성 예시도 2로써, 도 8에 도시된 바와 같이, 상기 보안 알고리즘의 결정 장치에는,
단말이 현재 지원하는 제1 보안 알고리즘을 결정하는 결정 유닛(801);
상기 제1 보안 알고리즘을 기반으로, 상기 단말을 위하여 RAN 통지 구역을 구성하는 바, 여기에서, 상기 RAN 통지 구역 내의 모든 기지국이 적어도 상기 제1 보안 알고리즘을 지원하여, 상기 RAN 통지 구역 내의 제2 기지국이 상기 제1 보안 알고리즘을 사용하여 무선 자원 제어(RRC) 회복 메시지에 대하여 무결성 보안 보호를 진행하도록 하고, 또한 상기 단말이 상기 제1 보안 알고리즘을 사용하여 상기 RRC 회복 메시지에 대하여 무결성 보안 검증을 진행하도록 하는 구성 유닛(802)이 포함된다.
당업계의 기술인원들은 도 8에 도시된 보안 알고리즘의 결정 장치 중의 각 유닛의 구현 기능은 상기 보안 알고리즘의 결정 방법의 관련 내용을 참조할 수 있음을 이해할 것이다. 도 8에 도시된 보안 알고리즘의 결정 장치 중의 각 유닛의 기능은 프로세서 상에서 실행되는 프로그램에 의하여 구현될 수 있고, 또 구체적인 논리 회로를 통하여 구현될 수 있다.
도 9는 본 발명의 실시예의 보안 알고리즘의 결정 장치의 구조 구성 예시도 3으로써, 도 9에 도시된 바와 같이, 상기 보안 알고리즘의 결정 장치에는,
상기 제2 기지국이 단말의 보안 알고리즘을 지원하는지 여부를 결정하는 결정 유닛(901);
만일 상기 제2 기지국이 상기 단말의 보안 알고리즘을 지원하지 않는다면, 제2 보안 알고리즘을 사용하여 RRC 회복 메시지에 대하여 무결성 보안 보호를 진행하고, 또한 상기 RRC 회복 메시지를 상기 단말로 송신하여, 상기 단말이 상기 제2 보안 알고리즘을 사용하여 상기 RRC 회복 메시지에 대하여 무결성 보호 검증을 진행하도록 하는 무결성 보안 보호 유닛(902)이 포함되며;
여기에서, 상기 제2 보안 알고리즘은 모든 기지국이 모두 지원하는 보안 알고리즘이다.
일 실시방식에서, 상기 장치에는 또한,
단말이 송신하는 RRC 회복 요청 메시지를 수신하고, 제1 기지국으로 상기 단말의 컨텍스트 정보를 취득하는 수신 유닛(903)이 포함되며;
상기 결정 유닛(901)은, 상기 단말의 컨텍스트 정보에 의하여, 상기 제2 기지국이 상기 단말의 보안 알고리즘을 지원하는지 여부를 결정한다.
일 실시방식에서, 상기 제2 보안 알고리즘은 프로토콜을 통하여 규정하거나, 또는 RRC 신호를 통하여 구성하거나, 또는 SI를 통하여 방송을 진행한다.
당업계의 기술인원들은 도 9에 도시된 보안 알고리즘의 결정 장치 중의 각 유닛의 구현 기능은 상기 보안 알고리즘의 결정 방법의 관련 내용을 참조할 수 있음을 이해할 것이다. 도 9에 도시된 보안 알고리즘의 결정 장치 중의 각 유닛의 기능은 프로세서 상에서 실행되는 프로그램에 의하여 구현될 수 있고, 또 구체적인 논리 회로를 통하여 구현될 수 있다.
도 10은 본 발명의 실시예의 보안 알고리즘의 결정 장치의 구조 구성 예시도 4로써, 도 10에 도시된 바와 같이, 상기 보안 알고리즘의 결정 장치에는,
상기 제2 기지국이 단말의 보안 알고리즘을 지원하는지 여부를 결정하는 결정 유닛(1001);
만일 상기 제2 기지국이 상기 단말의 보안 알고리즘을 지원하지 않는다면, 상기 단말로 RRC 연결 구성 메시지를 송신하여, 상기 단말이 RRC 연결을 재구성하도록 하는 송신 유닛(1002)이 포함된다.
일 실시방식에서, 상기 장치에는 또한,
단말이 송신하는 RRC 회복 요청 메시지를 수신하고, 제1 기지국으로 상기 단말의 컨텍스트 정보를 취득하는 수신 유닛(1003)이 포함되며;
상기 결정 유닛(1001)은, 상기 단말의 컨텍스트 정보에 의하여, 상기 제2 기지국이 상기 단말의 보안 알고리즘을 지원하는지 여부를 결정한다.
당업계의 기술인원들은 도 10에 도시된 보안 알고리즘의 결정 장치 중의 각 유닛의 구현 기능은 상기 보안 알고리즘의 결정 방법의 관련 내용을 참조할 수 있음을 이해할 것이다. 도 10에 도시된 보안 알고리즘의 결정 장치 중의 각 유닛의 기능은 프로세서 상에서 실행되는 프로그램에 의하여 구현될 수 있고, 또 구체적인 논리 회로를 통하여 구현될 수 있다.
본 발명의 실시예의 상기 보안 알고리즘의 결정 장치는 소프트웨어 기능 모듈의 형식으로 구현되고 독립적인 제품으로 판매 또는 사용될 때, 컴퓨터 판독가능한 저장 매체에 저장될 수 있다. 이를 기반으로 본 발명의 실시예의 기술방안의 본질적이나 또는 종래 기술에 대하여 공헌이 있는 부분은 소프트웨어 제품의 형식으로 구현될 수 있고, 해당 컴퓨터 소프트웨어 제품은 하나의 저장 매체에 저장될 수 있는 바, 일부 명령이 포함되어 컴퓨터 설비(개인용 컴퓨터, 서버 또는 네트워크 설비일 수 있으나 이에 제한되지 않음)로 하여금 본 발명의 각 실시예의 상기 방법의 전부 또는 일부를 실행하게 할 수 있다. 상기 저장 매체에는 USB 메모리, 이동 하드, 롬(ROM, Read-Only Memory), 자기 디스크 또는 광 디스크 등 여러 가지 프로그램 코드를 저장할 수 있는 매체가 포함된다. 이로써, 본 발명의 실시예는 어떠한 특정된 형식의 하드웨어와 소프트웨어의 결합에 의하여 제한되지 않는다.
상응하게, 본 발명의 실시예에서는 또한 컴퓨터 저장 매체를 제공하는 바, 여기에는 컴퓨터 실행가능한 명령이 저장되어 있고, 해당 컴퓨터 실행가능한 명령이 프로세서에 의하여 실행될 때 본 발명의 실시예의 상기 보안 알고리즘의 결정 방법을 구현한다.
도 11은 본 발명의 실시예의 컴퓨터 장치의 구조 구성 예시도로써, 해당 컴퓨터 장치는 임의의 유형의 기지국일 수도 있다. 도 11에 도시된 바와 같이, 컴퓨터 장치(100)에는 하나 또는 다수(도면에는 단지 하나만 도시)의 프로세서(1002)(프로세서(1002)에는 마이크 제어장치(MCU, Micro Controller Unit) 또는 필드 프로그래머블 케이스 어레이(FPGA, Field Programmable Gate Array) 등의 처리 장치가 포함되나 이에 제한되지 않음), 데이터를 저장하기 위한 기억장치(1004) 및 통신 기능을 위한 전송 장치(1006)가 포함될 수 있다. 당업계의 기술자들은 도 11에 도시된 구조는 단지 예시적인 것이고, 이는 상기 전자 장치의 구조를 제한하는 것이 아니다. 예를 들면, 컴퓨터 장치(100)에는 또한 도 11에 도시된 것보다 더욱 많거나 더욱 적은 모듈이 포함되거나, 또는 도 11에 도시된 것과 다른 구성이 포함될 수 있다.
기억장치(1004)는 응용 소프트웨어의 소프트웨어 프로그램 및 모듈, 예를 들면 본 발명의 실시예 중의 방법에 대응되는 프로그램 명령 및 모듈을 저장할 수 있고, 프로세서(1002)는 기억장치(1004) 내에 저장된 소프트웨어 프로그램 및 모듈을 실행하는 것을 통하여 각 여러 가지 기능 응용 및 데이터 처리를 실행하는 바, 즉 상기 방법을 구현한다. 기억장치(1004)에는 고속 무작위 기억장치가 포함될 수 있고, 또한 비휘발성 기억장치, 예를 들면 하나 또는 다수의 자기 저장 장치, 플래시, 또는 기타 비휘발성 고체 기억장치가 포함될 수 있다. 일부 예시에서, 기억장치(1004)에는 나아가 프로세서(1002)에 대하여 원격 구비되는 기억장치가 포함될 수 있고, 이러한 원격 기억장치는 네트워크 연결을 통하여 컴퓨터 장치(100)에 연결될 수 있다. 상기 네트워크의 예시에는 인터넷, 인트라넷, 근거리 통신망, 이동 통신망 및 그 조합이 포함될 수 있으나 이에 제한되지 않는다.
전송 장치(1006)는 하나의 네트워크를 통하여 데이터를 수신 또는 송신한다. 상기 네트워크의 구체적인 예시에는 컴퓨터 장치(100)의 통신 공급상이 제공하는 무선 네트워크가 포함될 수 있다. 일 예시에서, 전송 장치(1006)에는 하나의 네트워크 인터페이스 컨트롤러(NIC, Network Interface Controller)가 포함되고, 이는 기지국을 통하여 기타 네트워크 장치와 연결되어 인터넷과 통신을 진행할 수 있다. 일 예시에서, 전송 장치(1006)는 무선 주파수(RF, Radio Frequency) 모듈일 수 있고, 이는 무선 방식을 통하여 인터넷과 통신을 진행할 수 있다.
본 발명의 실시예에 기재된 기술방안 사이에는, 충돌이 발생하지 않는 상황 하에서 임의로 조합될 수 있다.
본 발명에서 제공하는 몇 개 실시예에서, 상기 공개된 방법과 스마트 장치는 기타 방식을 통하여 구현될 수 있음을 이해할 것이다. 상기 장치 실시예는 단지 예시적인 것으로써, 예를 들면 상기 유닛의 구분은 단지 논리적인 구분이고, 실제 구현 시 다른 구분 방식이 있을 수 있는 바, 예를 들면 복수의 유닛 또는 모듈은 결합 또는 다른 시스템에 집적될 수 있거나, 또는 일부 특징은 삭제되거나 또는 실행되지 않을 수 있다. 그리고, 디스플레이 또는 토론되는 각 구성 부분의 커플링 또는 직접 커플링 또는 통신 연결은 일부 인터페이스, 장치 또는 유닛의 간접적인 커플링 또는 통신 연결을 통하여 구현된 것일 수 있는 바, 전기적, 기계적 또는 기타 형식일 수 있다.
분리된 부품으로 설명된 유닛은 물리적으로 분리되거나 분리되지 않은 것일 수 있고, 유닛으로 표시된 부품은 물리적인 유닛이거나 아닐 수 있으며, 한 곳에 위치하거나 또는 복수의 네트워크 유닛 상에 분포될 수 있으며; 또는 실제의 수요에 의하여 그 중의 일부 또는 전부 유닛을 선택하여 본 실시예 방안의 목적을 구현할 수 있다.
그리고, 본 발명의 각 실시예 중의 각 기능 유닛은 모두 하나의 제2 처리 유닛 중에 집적될 수도 있고, 또는 각 유닛이 각각 독립적인 하나의 유닛일 수 있으며, 또는 두 개 또는 두 개 이상의 유닛이 하나의 유닛에 집적될 수 있으며; 상기 집적된 유닛은 하드웨어의 형식을 사용하여 구현될 수도 있고, 또한 하드웨어에 소프트웨어 기능 유닛을 추가하는 방식을 사용하여 구현될 수도 있다.
이상에서는 본 발명의 특정의 실시예에 대해서 도시하고 설명하였지만, 본 발명은 상술한 실시예만 한정되는 것은 아니며, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자라면 이하의 청구범위에 기재된 본 발명의 기술적 사상의 요지를 벗어나지 않는 범위에서 얼마든지 다양하게 변경하여 실시할 수 있을 것이다.

Claims (17)

  1. 보안 알고리즘의 결정 방법으로서, 상기 방법에는,
    제2 기지국은 상기 제2 기지국이 단말의 보안 알고리즘을 지원하는지 여부를 결정하며;
    만일 상기 제2 기지국이 상기 단말의 보안 알고리즘을 지원하지 않는다면, 상기 단말로 RRC 연결 구성 메시지를 송신하여, 상기 단말이 RRC 연결을 재구성하도록 하는 것이 포함되며;
    상기 제2 기지국은 상기 제2 기지국이 단말의 보안 알고리즘을 지원하는지 여부를 결정하는 것에는,
    상기 제2 기지국은 단말이 송신하는 RRC 회복 요청 메시지를 수신하고, 제1 기지국으로 상기 단말의 컨텍스트 정보를 취득하며;
    상기 제2 기지국이 상기 단말의 컨텍스트 정보에 의하여, 상기 제2 기지국이 상기 단말의 보안 알고리즘을 지원하는지 여부를 결정하는 것이 포함되는 것을 특징으로 하는 보안 알고리즘의 결정 방법.
  2. 보안 알고리즘의 결정 방법으로서, 상기 방법에는,
    제1 기지국이 단말을 위하여 무선 접속 네트워크(RAN) 통지 구역을 구성하는 바, 상기 RAN 통지 구역 내의 모든 기지국이 적어도 제1 보안 알고리즘을 지원하며;
    상기 제1 기지국이 상기 제1 보안 알고리즘을 상기 단말로 구성하여, 상기 RAN 통지 구역 내의 제2 기지국이 상기 제1 보안 알고리즘을 사용하여 무선 자원 제어(RRC) 회복 메시지에 대하여 무결성 보안 보호를 진행하도록 하고, 또한 상기 단말이 상기 제1 보안 알고리즘을 사용하여 상기 RRC 회복 메시지에 대하여 무결성 보안 검증을 진행하도록 하는 것이 포함되는 것을 특징으로 하는 보안 알고리즘의 결정 방법.
  3. 제2항에 있어서, 상기 제1 기지국이 상기 제1 보안 알고리즘을 상기 단말로 구성하는 것에는,
    상기 제1 기지국은 상기 단말이 상기 제1 보안 알고리즘을 지원하는지 여부를 결정하며;
    만일 상기 단말이 상기 제1 보안 알고리즘을 지원하면, 상기 제1 기지국이 상기 제1 보안 알고리즘을 상기 단말로 구성하는 것이 포함되는 것을 특징으로 하는 보안 알고리즘의 결정 방법.
  4. 보안 알고리즘의 결정 방법으로서, 상기 방법에는,
    제1 기지국은 단말이 현재 지원하는 제1 보안 알고리즘을 결정하며;
    상기 제1 기지국이 상기 제1 보안 알고리즘을 기반으로, 상기 단말을 위하여 RAN 통지 구역을 구성하는 바, 상기 RAN 통지 구역 내의 모든 기지국이 적어도 상기 제1 보안 알고리즘을 지원하여, 상기 RAN 통지 구역 내의 제2 기지국이 상기 제1 보안 알고리즘을 사용하여 무선 자원 제어(RRC) 회복 메시지에 대하여 무결성 보안 보호를 진행하도록 하고, 또한 상기 단말이 상기 제1 보안 알고리즘을 사용하여 상기 RRC 회복 메시지에 대하여 무결성 보안 검증을 진행하도록 하는 것이 포함되는 것을 특징으로 하는 보안 알고리즘의 결정 방법.
  5. 보안 알고리즘의 결정 장치로서, 제2 기지국에 적용되며, 상기 장치에는,
    상기 제2 기지국이 단말의 보안 알고리즘을 지원하는지 여부를 결정하는 결정 유닛;
    만일 상기 제2 기지국이 상기 단말의 보안 알고리즘을 지원하지 않는다면, 상기 단말로 RRC 연결 구성 메시지를 송신하여, 상기 단말이 RRC 연결을 재구성하도록 하는 송신 유닛이 포함되며;
    상기 장치에는 또한,
    단말이 송신하는 RRC 회복 요청 메시지를 수신하고, 제1 기지국으로 상기 단말의 컨텍스트 정보를 취득하는 수신 유닛이 포함되며;
    상기 결정 유닛은, 상기 단말의 컨텍스트 정보에 의하여, 상기 제2 기지국이 상기 단말의 보안 알고리즘을 지원하는지 여부를 결정하는 것을 특징으로 하는 보안 알고리즘의 결정 장치.
  6. 보안 알고리즘의 결정 장치로서, 상기 장치에는,
    단말을 위하여 RAN 통지 구역을 구성하는 바, 상기 RAN 통지 구역 내의 모든 기지국이 적어도 제1 보안 알고리즘을 지원하는 제1 구성 유닛;
    상기 제1 보안 알고리즘을 상기 단말로 구성하여, 상기 RAN 통지 구역 내의 제2 기지국이 상기 제1 보안 알고리즘을 사용하여 무선 자원 제어(RRC) 회복 메시지에 대하여 무결성 보안 보호를 진행하도록 하고, 또한 상기 단말이 상기 제1 보안 알고리즘을 사용하여 상기 RRC 회복 메시지에 대하여 무결성 보안 검증을 진행하도록 하는 제2 구성 유닛이 포함되는 것을 특징으로 하는 보안 알고리즘의 결정 장치.
  7. 제6에 있어서, 상기 장치에는 또한,
    상기 단말이 상기 제1 보안 알고리즘을 지원하는지 여부를 결정하는 결정 유닛이 포함되며;
    만일 상기 단말이 상기 제1 보안 알고리즘을 지원하면, 상기 제2 구성 유닛이 상기 제1 보안 알고리즘을 상기 단말로 구성하는 것을 특징으로 하는 보안 알고리즘의 결정 장치.
  8. 보안 알고리즘의 결정 장치로서, 상기 장치에는,
    단말이 현재 지원하는 제1 보안 알고리즘을 결정하는 결정 유닛;
    상기 제1 보안 알고리즘을 기반으로, 상기 단말을 위하여 RAN 통지 구역을 구성하는 바, 상기 RAN 통지 구역 내의 모든 기지국이 적어도 상기 제1 보안 알고리즘을 지원하여, 상기 RAN 통지 구역 내의 제2 기지국이 상기 제1 보안 알고리즘을 사용하여 무선 자원 제어(RRC) 회복 메시지에 대하여 무결성 보안 보호를 진행하도록 하고, 또한 상기 단말이 상기 제1 보안 알고리즘을 사용하여 상기 RRC 회복 메시지에 대하여 무결성 보안 검증을 진행하도록 하는 구성 유닛이 포함되는 것을 특징으로 하는 보안 알고리즘의 결정 장치.
  9. 삭제
  10. 삭제
  11. 삭제
  12. 삭제
  13. 삭제
  14. 삭제
  15. 삭제
  16. 삭제
  17. 삭제
KR1020207024441A 2018-02-23 2018-02-23 보안 알고리즘의 결정 방법 및 장치, 컴퓨터 저장 매체 KR102327612B1 (ko)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2018/077022 WO2019161538A1 (zh) 2018-02-23 2018-02-23 一种安全算法的确定方法及装置、计算机存储介质

Publications (2)

Publication Number Publication Date
KR20200111764A KR20200111764A (ko) 2020-09-29
KR102327612B1 true KR102327612B1 (ko) 2021-11-17

Family

ID=67686617

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020207024441A KR102327612B1 (ko) 2018-02-23 2018-02-23 보안 알고리즘의 결정 방법 및 장치, 컴퓨터 저장 매체

Country Status (7)

Country Link
US (2) US11252566B2 (ko)
EP (1) EP3720163A4 (ko)
JP (1) JP2021513800A (ko)
KR (1) KR102327612B1 (ko)
CN (2) CN110945891A (ko)
AU (1) AU2018409908B2 (ko)
WO (1) WO2019161538A1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021151244A1 (en) * 2020-01-31 2021-08-05 Apple Inc. Protection of resume request messages

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1895706B1 (en) * 2006-08-31 2018-10-31 Apple Inc. Method for securing an interaction between a first node and a second node, first node arranged for interacting with a second node and computer program
CN102257840B (zh) * 2008-12-18 2014-06-04 爱立信电话股份有限公司 用于改进定位的方法和装置
CN102223632B (zh) * 2010-04-15 2015-12-16 中兴通讯股份有限公司 一种接入层安全算法同步方法和系统
JP5906307B2 (ja) * 2011-04-27 2016-04-20 テレフオンアクチーボラゲット エルエム エリクソン(パブル) 無線通信システムにおける測位
CN103888936B (zh) * 2012-12-21 2018-09-21 华为技术有限公司 小区优化方法及装置
WO2015062097A1 (zh) * 2013-11-01 2015-05-07 华为技术有限公司 一种双连接模式下的密钥处理方法和设备
WO2015163716A1 (ko) * 2014-04-23 2015-10-29 엘지전자 주식회사 무선 통신 시스템에서 단말에 의해 수행되는 d2d(device-to-device) 동작 방법 및 상기 방법을 이용하는 단말
CN105323231B (zh) * 2014-07-31 2019-04-23 中兴通讯股份有限公司 安全算法选择方法、装置及系统
RU2668071C1 (ru) * 2015-02-06 2018-09-26 Хуавей Текнолоджиз Ко., Лтд. Способ и устройство оптимизации сигнализации
EP3351031B1 (en) * 2015-09-14 2019-10-09 Telefonaktiebolaget LM Ericsson (publ) Radio access nodes and terminal devices in a communication network
US20190059119A1 (en) * 2015-11-05 2019-02-21 Ntt Docomo, Inc. User equipment, base station, connection establishment method, and context information retrieval method
KR101960177B1 (ko) * 2016-07-21 2019-03-20 주식회사 케이티 NB-IoT 단말의 이동성 처리 수행 방법 및 그 장치
KR20180035638A (ko) * 2016-09-29 2018-04-06 삼성전자주식회사 RRC Inactive 및 active 상태에서 data 전송 결정 및 방법 및 장치
EP3536000B1 (en) * 2016-11-07 2021-07-21 Telefonaktiebolaget LM Ericsson (PUBL) Handling radio link failure in a narrow bandwidth internet of things control plane
US10595167B2 (en) * 2017-01-12 2020-03-17 Asustek Computer Inc. Method and apparatus of handling interest indication in a wireless communication system
WO2018143862A1 (en) * 2017-01-31 2018-08-09 Telefonaktiebolaget Lm Ericsson (Publ) Method for neighbour cell reselection with an area offset value
WO2018230980A1 (en) * 2017-06-14 2018-12-20 Samsung Electronics Co., Ltd. Method and user equipment (ue) for reconnecting rrc connection with radio access network (ran) node
BR112019026822A2 (pt) * 2017-06-16 2020-06-30 Huawei Technologies Co., Ltd. método e aparelho de comunicação
US11109438B2 (en) * 2017-07-28 2021-08-31 Qualcomm Incorporated Methods to optimize SCell configuration and activation through UE idle mode SCell measurements and quick reporting
CN114071459A (zh) * 2017-10-31 2022-02-18 华为技术有限公司 一种rrc连接恢复方法及装置
US10805784B2 (en) * 2018-02-07 2020-10-13 Qualcomm Incorporated Methods and systems for efficient location support for wireless emergency alerts
CN110149630A (zh) * 2018-02-11 2019-08-20 华为技术有限公司 一种安全算法的协商、发送方法及装置
CN109644354B (zh) * 2018-03-20 2021-10-26 Oppo广东移动通信有限公司 一种完整性验证方法、网络设备、ue及计算机存储介质
CN111989943A (zh) * 2018-04-16 2020-11-24 瑞典爱立信有限公司 针对从非活动状态开始的rrc恢复的安全处理

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
R2-1800868, Security aspects in RRC INACTIVE, 3GPP TSG-RAN WG2 NR Ad hoc 1801, 2018.02*
R2-1802813, Security Aspects of Connection Control, 3GPP RAN WG2 Meeting #101, 2018.02*

Also Published As

Publication number Publication date
CN110945891A (zh) 2020-03-31
EP3720163A1 (en) 2020-10-07
WO2019161538A1 (zh) 2019-08-29
CN111510924B (zh) 2021-10-01
KR20200111764A (ko) 2020-09-29
JP2021513800A (ja) 2021-05-27
EP3720163A4 (en) 2021-04-14
CN111510924A (zh) 2020-08-07
US11882450B2 (en) 2024-01-23
AU2018409908B2 (en) 2021-10-28
US11252566B2 (en) 2022-02-15
AU2018409908A1 (en) 2020-08-13
US20220104021A1 (en) 2022-03-31
US20200288321A1 (en) 2020-09-10

Similar Documents

Publication Publication Date Title
US11700571B2 (en) Method and apparatus for recovering RRC connection, and computer storage medium
EP3624549B1 (en) Methods and devices for controlling rrc state
US20210084496A1 (en) Apparatus for validity verification of network
US11882450B2 (en) Method and device for determining security algorithm, and computer storage medium
WO2019223774A1 (zh) 一种提高寻呼可靠性的方法及装置、计算机存储介质

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant