KR20090059074A - 보안 키 변경 처리 방법 및 관련 통신 기기 - Google Patents

보안 키 변경 처리 방법 및 관련 통신 기기 Download PDF

Info

Publication number
KR20090059074A
KR20090059074A KR1020080123500A KR20080123500A KR20090059074A KR 20090059074 A KR20090059074 A KR 20090059074A KR 1020080123500 A KR1020080123500 A KR 1020080123500A KR 20080123500 A KR20080123500 A KR 20080123500A KR 20090059074 A KR20090059074 A KR 20090059074A
Authority
KR
South Korea
Prior art keywords
key
key change
aka
rrc
run
Prior art date
Application number
KR1020080123500A
Other languages
English (en)
Other versions
KR101091793B1 (ko
Inventor
리차드 리-치 쿠오
Original Assignee
이노베이티브 소닉 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=40491018&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=KR20090059074(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by 이노베이티브 소닉 리미티드 filed Critical 이노베이티브 소닉 리미티드
Publication of KR20090059074A publication Critical patent/KR20090059074A/ko
Application granted granted Critical
Publication of KR101091793B1 publication Critical patent/KR101091793B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • H04L9/16Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Transceivers (AREA)
  • Telephone Function (AREA)

Abstract

무선 통신 시스템 내의 사용자 장비를 위한 보안 키 변경을 처리하기 위한 방법은 무선 자원 제어(RRC) 프로시져를 적용하여 키 변경을 활성화하는 단계를 포함하며, 무선 자원 제어 프로시져는 키 변경에 인증 및 키 합의 런이 동반되는 조건 및 인증 및 키 합의 런이 동반되지 않는 조건과 같은 두 조건을 담당한다.

Description

보안 키 변경 처리 방법 및 관련 통신 기기{Method of handling security key change and related communication device}
관련 출원에 대한 상호 참조
이 출원은 "Method and Apparatus for Key Change in RRC_CONNECTED Mode in a Wireless Communication System"이라는 제목으로 2007년 12월 5일 출원된 미국 가출원 번호 60/992,675를 우선권 주장하며, 그 내용은 여기서 참조의 형태로 포함될 것이다.
본 발명은 무선 통신 시스템을 위한 어떤 방법 및 관련 통신 기기에 관한 것으로서, 상세히 말하면, 무선 통신 시스템에 있어서 보안 키 변경을 처리하는 방법 및 관련 통신 기기에 관한 것이다.
제3세대 (3G) 모바일 통신 시스템은 셀룰라 네트워크에 대해 WCDMA(Wireband Code Division Multiple Access) 무선 공중파 인터페이스 액세스 방법을 채택하고 있다. WCDMA는 높은 주파수 스펙트럼 활용성, 보편적인 적용범위, 및 높은 품질의 고속 멀티미디어 데이터 전송을 제공할 수 있다. WCDMA 방식은 또한 모든 종류의 서비스 품질(QoS, Quality of Service) 요건들을 동시에 충족시키면서, 다변적이고 융통성있는 쌍방향 전송 서비스 및 전송 간섭율을 줄이는 보다 우수한 통신 품질을 제공한다.
사용자 데이터 및 시그날링 정보가 권한이 없는 기기들에 의해 도청되는 것을 막기 위해, 종래의 3G 모바일 통신 시스템은 SMC(Security Mode Control, 보안 모드 제어) 프로시져를 통해 암호화 또는 무결성 보호(IP, integrity protection)를 유발하여, 데이터 전송이 보다 안전해지도록 할 수 있다. 암호화 프로시져가 암호화 알고리즘을 통해 키 스트림(keystream) 데이터를 산출하고 나면, 전송기가 그 키 스트림을 가지고 일반 텍스트(plain-text) 데이터를 암호화하여 암호화-텍스트 데이터를 생성하고, 그러면 수신기는 일반 텍스트 데이터를 얻기 위해 전송기에서 사용된 것과 동일한 키 스트림 데이터를 가지고, 수신된 그 암호화-텍스트 데이터를 해독할 수 있다.
데이터 전송의 보안과 관련해, 제3세대 공동 프로젝트(3rd generation Partnership Project)인 3GPP는 UE와 코어 네트워크(CN, core network) 사이에서 사용할 AKA(Authentication and Key Agreement, 인증 및 키 합의)를 제공하기 위한 보안 아키텍처 사양을 개발하고 있다. AKA를 이용하여, UE와 CN은 서로를 인증하고 데이터 보안 및 암호화를 확고히 할 수 있다. 즉, AKA가 모바일 관리 (MM, mobile management) 계층에서 실행된 다음에 새로운 키 집합이 UE에 할당될 것이다.
도 1은 무선 통신 시스템에서의 LTE (long term evolution, 장기 진화)를 위한 개략적 키 계층도이다. 서로 다른 보안 레벨들에 의거해, UE는 영구 키 K, 암 호화 키 CK(cipering key), 무결성 키 IK(integrity key), 기본 키 KASME, 비액세스 층(스트라툼, stratum) 암호화 키 K(NAS, enc), 비액세스 층 무결성 (non-access stratum integrity) K(NAS, int) 및 기지국 레벨 키 KeNB를 포함한다. 영구 키 K는 범용 가입자 아이디 모듈 (USIM, universal subscriber identity module) 안에 존재한다. CK 및 IK는 범용 모바일 통신 시스템 (UMTS, universal mobile telecommunication system)에서의 암호화 및 무결성 보호에 사용된다. KASME는 UE와 액세스 보안 관리 개체 (ASME, access security management entity) 사이에서 사용된다. 비액세스 층 (NAS)인, K(NAS, enc) 및 K(NAS, int)는 차례로 비액세스 층 메시지의 암호화 및 무결성 보호를 위해 사용된다. 사용자 영역 (UP, user plane) 키 KeNB-UP-enc 및 라디오 자원 제어 (RRC) 키들인 KeNB-RRC-int 및 KeNB-RRC-enc는 KeNB로부터 파생되어, 사용자 영역 데이터의 암호화와 RRC 메시지들의 무결성과 RRC 메시지들의 암호화에 차례로 사용된다. 각각의 레벨간 키들의 파생 관계가 도 1에 예시되어 있다. 예를 들어, KeNB는 특정 알고리즘을 통해 KASME로부터 파생될 수 있다는 식이다. UE가 라디오 자원 제어 연결 (RRC_CONNECTED) 모드 또는 LTE_ACTIVE 모드에서 동작될 때, UE와 eNB는 KeNB로부터 UP 및 RRC 키들 (즉, KeNB-UP-enc, KeNB-RRC-int 및 KeNB-RRC-enc)을 도출한다. UE가 RRC_IDLE 또는 LTE_IDLE 모드로 들어갈 때, KeNB, KeNB-UP-enc, KeNB-RRC-int, 및 KeNB-RRC-enc는 eNB로부터 제거된다. 또한, UE에서의 AKA 실행의 결과로서, AKA 실행에 뒤이어 키 변경이 수행될 때 도 1에 도시된 각각의 키는 갱신되어야 한다.
UE가 RRC_CONNECTED나 LTE_ACTIVE 모드에서 동작될 때, 데이터 보안을 보장하기 위한, eNB 내 키 변경에 관한 네가지 요건들이 다음과 같이 서술된다:
(1) 유한한 비트들을 가지며 UP 또는 RRC 암호화/무결성 보호에 사용되는 시퀀스 넘버들이 막 랩어라운드 (wrap around) 하려고 하면, 각자의 키들은 변경되어야 한다.
(2) UE가 장시간 동안 LTE_ACTIVE에 있으면, 시퀀스 넘버들이 랩어라운드하는 것과 가깝지 않아도 UP 및 RRC 암호화/무결성 보호를 위한 키들은 변경되어야 한다.
(3) KASME의 수명은 제한되어야 한다.
(4) UE가 UTRAN/GERAN으로부터 LTE로 인터(inter)-RAT 핸드오버를 수행하고 있으면, 모든 키들이 수초 안에 업데이트 되어야 한다.
그러나, (1)과 (2)의 경우, 새 키들을 얻기 위해 AKA가 실행되는 것은 불필요하다. eNB-local UP 및 RRC 키들의 변경들만으로도 충분하다. 이것은, 가령, eNB 자체의 기존 KeNB로부터 새 UP 및 RRC 키들을 도출하거나, 기존 KASME로부터 새 KeNB를 도출함으로써 달성될 수 있다. (3)과 (4)의 경우, KASME에 기반하는 전체 키 계층이 새 AKA 실행에 의거해 업데이트되어야 한다.
관련 사양서들에 따르면, RRC_CONNECTED 또는 LTE_ACTIVE 모드에서 키 변경을 활성화하기 위한 방식은 아직 결정되지 않았다. 하나의 방식이 인트라-셀 핸드오버 (intra-cell handover) 프로시져가 될 수 있다. 인트라-셀 핸드오버 프로시 져와 관련해, 네트워크는 UE가 이미 들어가 있는 동일한 셀로의 핸드오버를 수행한다. 인터-셀 핸드오버 (inter-cell handover)와 유사하게, AS (Access Stratum) 키들만이 인트라-셀 핸드오버에 의해 갱신된다. 새 AS 키들은 이전 AS 키들로부터 파생된다.
UE가 RRC_CONNECTED 또는 LTE_ACTIVE 모드에서 작동될 때, 고려되어야 할 두 가지 유형의 키 변경이 존재하며, 그 두 키 변경은, AKA 실행을 통한 키 변경과 AKA 실행 없는 키 변경이다. 종래 기술에서는 키 변경이 어떻게 수행되어야 하는지가 명확하지 않았다.
본 발명은 보안 키 변경 처리 방법 및 관련 기기를 제공하기 위한 것이다.
본 발명은 무선 통신 시스템 내 UE를 위한 키 변경 처리 방법을 개시한다. 이 방법은 제1조건 및 제2조건에 대해 키 변경을 활성화하도록 RRC 프로시져를 이용하는 단계를 포함한다. 제1조건은 AKA 실행을 통한 키 변경이다. 제2조건은 AKA 실행 없이 하는 키 변경이다.
본 발명은 무선 통신 시스템에 있어서 키 변경을 수행하기 위한 통신 기기를 더 개시한다. 이 통신 기기는 프로세서 및 저장 장치를 포함한다. 프로세서는 제어 회로 안에 인스톨되며, 프로세스를 실행하는데 사용된다. 저장 장치는 프로세서와 연결되고, 프로세스를 실행하기 위한 프로그램 코드를 저장하는데 사용된다. 프로세스는 RRC 프로시져를 이용해 제1조건 및 제2조건에 대해 키 변경을 활성화시키는 단계를 포함한다. 제1조건은 AKA 실행을 통한 키 변경이다. 제2조건은 AKA 실행 없이 하는 키 변경이다.
이 분야의 당업자가에게 있어, 상기 그리고 기타 본 발명의 목적들은 다양한 도면들에서 예시되어 있는 바람직한 실시예에 대한 이하의 상세 설명을 읽고 난 뒤에 의심의 여지 없이 자명하게 될 것이다.
본 발명은 보안 키 변경 처리 방법 및 관련 기기를 제공하기 위한 것이다.
무선 통신 시스템(100)의 개략도인 도 2를 참조한다. 상기 무선 통신 시스템(100)은 장기적 진화(LTE: Long Term Evolution) 통신 시스템인 것이 바람직하고, 네트워크 단말과 복수 개의 사용자 장치들로 간략히 형성된다. 도 2에서, 네트워크 단말과 사용자 장치들은 단순히 무선 통신 시스템(100)의 구조를 도시하기 위해 이용된다. 실질적으로, 네트워크 단말은 실제 요구에 따라 복수의 전개된 기지국들(evolved base stations)(eNBs), 전개된 UMTS 무선 액세스 네트워크(evolved UMTS radio access network)(EUTRAN) 등을 포함할 수 있고, 사용자 장치들(UEs)은 이동 전화들, 컴퓨터 시스템 등과 같은 장치들일 수 있다.
통신 장치(100)의 기능 블록도인 도 3을 참조한다. 상기 통신 장치(100)는 도 2에서 UE들을 실현하기 위하여 사용될 수 있다. 간결함을 위하여, 도 3은 통신 장치(100)의 입력 장치(102), 출력 장치(104), 제어 회로(106), 중앙 처리 장치(CPU)(108), 메모리(110), 프로그램(112) 및 송수신기(114)만을 도시한 것이다. 통신 장치(100)에서, 제어 회로(106)는 CPU(108)를 통하여 메모리(110)에 있는 프로그램(112)을 실행함으로써, 통신 장치(100)의 동작을 제어한다. 통신 장치(100)는 키보드와 같은 입력 장치(102)를 통해 사용자에 의해 입력된 신호들을 수신할 수 있고, 모니터 또는 스피커들과 같은, 출력 장치(104)를 통해 이미지들 및 사운드들을 출력할 수 있다. 송수신기(114)는 무선 신호들을 수신하고 전송하는데 사용되어, 수신된 신호들을 제어 회로(106)에 전달하고, 제어 회로(106)에 의해 생성된 신호들을 무선으로 출력한다. 통신 프로토콜 프레임워크의 관점에서, 송수신 기(114)는 계층 1의 일부로서 간주될 수 있고, 제어 회로(106)는 계층 2 및 계층 3의 기능들을 실현하는데 사용될 수 있다.
계속해서 도 4를 참조한다. 도 4는 도 3에 도시된 프로그램(112)의 개략도이다. 프로그램(112)은 응용 계층(200), 계층 3(202) 및 계층 2(206)를 포함하고, 계층 1(208)에 연결된다. 계층 3(202)은 무선 자원 제어(RRC) 실체(222)를 포함하는데, 그것은 계층 1(218)과 계층 2(206)를 제어하는데 사용되고 기지국 또는 노드-B 와 같은 다른 통신 장치들과 피어-투-피어 RRC 통신을 수행하는데 사용된다. RRC 실체(222)는 무선 자원 관리 유휴(RRC_IDLE) 모드와 무선 자원 관리 접속(RRC_CONNECTED) 모드 사이에서 통신 장치(100)를 전환시킨다.
통신 장치(100)가 RRC_CONNECTED 모드에서 동작되는 경우, 키 변경 처리 프로그램(220)이 본 발명의 실시예에 따라 프로그램(112)에서 제공되고, 키 변경이 인증 및 키 합의(AKA: Authentication and Key Agreement) 런(run)과 수반되는지를 결정하기 위해 사용된다. 본 발명의 실시예에 의한 프로세스(40)의 흐름도인 도 5를 참조하라. 상기 프로세스(40)는 무선 통신 시스템에서 UE를 위한 키 변경을 처리하는데 사용되고, 키 변경 처리 프로그램(220)으로 컴파일될 수 있다. 상기 프로세스(40)는 다음 단계들을 포함한다:
단계 400: 시작
단계 402: RRC 프로시져를 사용하여 키 변경을 활성화한다.
단계 404: 키 변경과 AKA 런 간의 동반 관계를 결정한다.
단계 406: 단계 404의 결과에 기반하여 새로운 AS 키들을 도출한다.
단계 408: 종료.
상기 프로세스(40)에 따르면, 본 발명의 실시예는 RRC 프로시져를 사용하여 키 변경과 AKA 런 간의 동반 관계와 연관된 다음 조건들에 따라 상기 키 변경을 활성화한다: (1) AKA 런이 있는 키 변경 그리고 (2) AKA 런이 없는 키 변경.
바람직하게는, UE가 RRC_CONNECTED 모드 또는 LTE_ACTIVE 모드에서 동작되는 경우, UE는 RRC 프로시져 동안 eNB로부터 RRC 메시지를 수신한다. RRC 메시지는 키 변경이 AKA 런과 수반되는지를 나타내는 표시자를 포함한다.
바람직하게는 액세스 스트라툼(층)(AS) 키 세트는 사용자 평면 암호 키 KeNB -UP-enc, RRC 무결성 키 KeNB-RRC-int 및 RRC 암호 키 KeNB-RRC-enc를 포함한다. 상기한 AS 키 세트의 도출 관계는 이전의 설명이 참조될 수 있고 여기에서 서술되지 않는다. 키 변경이 AKA 런과 수반된다는 것을 표시자가 나타내는 경우, 이것은 AKA 런이 키 변경보다 더 일찍 수행되었다는 것을 의미하고, 따라서 UE는 새로운 기본 키(base key) KASME로부터 새로운 AS 키 세트를 도출해야 한다. 이와는 대조적으로, 키 변경이 AKA 런과 수반되지 않는다는 것을 상기 표시자가 나타내는 경우, 새로운 AS 키 세트는 이전의 (구) KASME 또는 KeNB로부터 도출되어야 한다. 따라서, UE는 키 변경이 AKA 런과 수반되는지를 결정할 수 있고, 이에 따라 대응하는 새로운 AS 키 세트를 생성한다.
다른 한편으로, UE는 가장 최근의 AKA 런과 연관된 키 세트가 활성화되었는지를 나타내는 상태를 유지할 수 있다. AKA 런이 수행되는 경우, 상기 상태는 제1 값으로 설정되는데, 상기 제1 값은 새로운 키 세트가 할당되지만 아직 활성화되지 않았다는 것을 나타낸다. 새로운 키 세트가 활성화된 후에, 상기 상태는 새로운 키 세트가 활성화되었다는 것을 나타내는 제2 값으로 설정된다. 예를 들어, 상기 상태는 이진 비트로 표현될 수 있다. 이진 비트가 "0"으로 설정되는 경우, 이것은 상기 키 세트가 이미 활성화되었다는 것을 의미한다. 이진 비트가 "1"로 설정되는 경우, 이것은 가장 최근의 AKA 런과 연관된 새로운 키 세트가 할당되지만 활성화되지 않았다는 것을 의미한다. 새로운 키 세트가 활성화된 후에, 상기 이진 비트는 "0"으로 리셋된다.
더욱이, RRC_CONNECTED 모드 또는 LTE_ACTIVE 모드의 UE가 키 변경을 활성화하기 위하여 eNB로부터 RRC 메시지를 수신하는 경우, UE는 상기 상태에 따라 키 변경과 AKA 런 간의 동반 관계를 결정한다. 상기 상태가 제1 값으로 설정되는 경우, UE는 AKA 런이 있는 키 변경을 결정한다. 상기 상태가 제2 값으로 설정되는 경우, UE는 AKA 런이 없는 키 변경을 결정한다. 예를 들어, 상기 상태가 "0"으로 설정되는 경우, 이것은 상기 키 세트가 이미 활성화되었고 새로운 AS 키 세트가 이전의 기본 키 KASME 또는 KeNB로부터 도출되어야 한다는 것을 의미한다. 상기 상태가 "1"로 설정되는 경우, 이것은 새로운 키 세트가 할당되지만 활성화되지 않았고 새로운 AS 키 세트가 새로운 기본 키 KASME로부터 도출되어야 한다는 것을 의미한다. 키 변경 이후에, 상기 상태는 "0"으로 리셋되는데, 이것은 새로운 AS 키 세트가 활성화되었다는 것을 나타낸다.
상기에 알려진 바와 같이, UE는 키 변경이 AKA 런과 수반되는지를 결정함으로써 AS 키 세트를 리프레시할 수 있다.
요약하면, 본 발명의 실시예는 RRC 프로시져를 사용하여 키 변경을 활성화하고 RRC 프로시져 동안 키 변경이 AKA 런과 수반되는지를 결정한다.
당업자는 상기 장치 및 방법의 다수의 변형들 및 변경들이 본 발명의 교시를 유지하면서 행해질 수 있다는 것을 쉽사리 깨닫게 될 것이다. 따라서, 상기 개시 내용은 첨부된 청구항들의 한정에 의해서만 제한되는 것으로 해석되어야 한다.
본 발명은 무선 통신 시스템의 보안 키 변경을 처리하기 위한 방법 및 관련된 통신 장치에 적용될 수 있다.
도 1은 무선 통신 시스템 내 LTE에 대한 개략적 키 계층도이다.
도 2는 무선 통신 시스템의 개략도이다.
도 3은 무선 통신 시스템의 동작도이다.
도 4는 도 3에 도시된 프로그램의 흐름도이다.
도 5는 본 발명의 일 실시예에 따른 프로세스의 흐름도이다.

Claims (20)

  1. 무선 통신 시스템 내의 사용자 장비(UE)를 위한 키 변경을 처리하기 위한 방법에 있어서,
    무선 자원 제어(RRC) 프로시져를 이용하여 인증 및 키 합의(AKA) 런이 있는 키 변경의 제1 조건 및 AKA 런이 없는 키 변경의 제2 조건에 대해서 키 변경을 활성화하는 단계를 포함하는 것을 특징으로 하는 방법.
  2. 제1항에 있어서,
    RRC 프로시져 동안에 키 변경을 활성화하기 위한 RRC 메시지를 수신하는 단계를 더 포함하며,
    상기 RRC 메시지는 키 변경이 AKA 런을 동반하는지 또는 그렇지 않은지를 표시하는 표시자를 포함하는 것을 특징으로 하는 방법.
  3. 제2항에 있어서,
    상기 표시자에 따라서, 키 변경이 AKA 런을 동반하는지 또는 그렇지 않은지를 결정하는 단계;
    상기 표시자가 AKA 런을 동반한 키 변경을 표시하면, 상기 AKA 런에 상응하여 기본키(base key)로부터 액세스 스트라툼(Access Stratum, AS) 키 세트(key set)을 유도하는 단계; 및
    상기 표시자가 AKA 런을 동반하지 않는 키 변경을 표시하면, 이전 기본 키 또는 이전 기지국 레벨 키(base station level key)로부터 AS 키 세트을 유도하는 단계를 더 포함하며,
    상기 AS 키 세트은 사용자 평면 암호화 키, RRC 무결성 키(integrity key), 및 RRC 암호화 키를 포함하는 것을 특징으로 하는 방법.
  4. 제1항에 있어서,
    상기 사용자 장비(UE)는 RRC-CONNECTED 모드 또는 LTE_ACTIVE 모드에서 동작하는 것을 특징으로 하는 방법.
  5. 제1항에 있어서,
    가장 최근의 AKA 런에 관련된 키 세트의 활성화 상태를 표시하기 위하여 소정 상태를 유지하는 단계를 더 포함하는 것을 특징으로 하는 방법.
  6. 제5항에 있어서,
    상태를 AKA 런이 수행될 때 상기 키 세트이 활성화되지 않았음을 표시하는 제1 값으로 설정하는 단계; 및
    상태를 AKA 런에 후속하여 상기 키 변경이 활성화될 때 상기 키 세트이 활성화되었음을 표시하는 제2 값으로 설정하는 단계를 더 포함하는 것을 특징으로 하는 방법.
  7. 제6항에 있어서,
    RRC 프로시져를 통하여 상기 키 변경을 활성화하기 위한 RRC 메시지를 수신하는 단계; 및
    상기 상태에 따라서 상기 키 변경 및 상기 AKA 런 사이의 동반 관계(accompanying relationship)를 결정하는 단계를 더 포함하는 것을 특징으로 하는 방법.
  8. 제7항에 있어서, 상기 상태에 따라서 상기 키 변경 및 상기 AKA 런 사이의 동반 관계를 결정하는 상기 단계는,
    상기 상태가 상기 제1 값으로 설정되면 상기 AKA 런이 있는 상기 키 변경을 결정하는 단계; 및
    상기 상태가 상기 제2 값으로 설정되면 상기 AKA 런이 없는 상기 키 변경을 결정하는 단계를 포함하는 것을 특징으로 하는 방법.
  9. 제8항에 있어서,
    상기 키 변경에 AKA 런이 동반되면, 상기 AKA 런에 상응하여, 상기 기본 키에 기반하여 상기 AS 키 세트을 생성하는 단계; 및
    상기 키 변경에 AKA 런이 동반되지 않으면, 이전 기본 키 또는 이전 기지국 레벨 키에 기반하여 상기 AS 키 세트을 생성하는 단계를 더 포함하는 것을 특징으 로 하는 방법.
  10. 제1항에 있어서,
    상기 RRC 프로시져는 핸드오버 프로시져인 것을 특징으로 하는 방법.
  11. 무선 통신 시스템을 위하여 키 변경을 수행하기 위한 통신 장치에 있어서,
    프로세스를 실행하기 위한 중앙 처리 유닛; 및
    상기 프로세스를 실행하기 위한 프로그램을 저장하기 위한 메모리를 포함하며, 상기 프로세스는,
    무선 자원 제어(RRC) 프로시져를 이용하여 인증 및 키 합의(AKA) 런이 있는 키 변경의 제1 조건 및 AKA 런이 없는 키 변경의 제2 조건에 대해서 키 변경을 활성화하는 단계를 포함하는 것을 특징으로 하는 통신 장치.
  12. 제11항에 있어서, 상기 프로세스는,
    RRC 프로시져 동안에 키 변경을 활성화하기 위한 RRC 메시지를 수신하는 단계를 더 포함하며,
    상기 RRC 메시지는 키 변경이 AKA 런을 동반하는지 또는 그렇지 않은지를 표시하는 표시자를 포함하는 것을 특징으로 하는 통신 장치.
  13. 제12항에 있어서, 상기 프로세스는,
    상기 표시자에 따라서, 키 변경이 AKA 런을 동반하는지 또는 그렇지 않은지를 결정하는 단계;
    상기 표시자가 AKA 런을 동반한 키 변경을 표시하면, 상기 AKA 런에 상응하여 기본 키로부터 액세스 스트라툼(Access Stratum, AS) 키 세트(key set)을 유도하는 단계; 및
    상기 표시자가 AKA 런을 동반하지 않는 키 변경을 표시하면, 이전 기본 키 또는 이전 기지국 레벨 키로부터 AS 키 세트을 유도하는 단계를 더 포함하며,
    상기 AS 키 세트은 사용자 평면 암호화 키, RRC 무결성 키, 및 RRC 암호화 키를 포함하는 것을 특징으로 하는 통신 장치.
  14. 제11항에 있어서,
    상기 사용자 장비(UE)는 RRC-CONNECTED 모드 또는 LTE_ACTIVE 모드에서 동작하는 것을 특징으로 하는 통신 장치.
  15. 제11항에 있어서, 상기 프로세스는,
    가장 최근의 AKA 런에 관련된 키 세트의 활성화 상태를 표시하기 위하여 소정 상태를 유지하는 단계를 더 포함하는 것을 특징으로 하는 통신 장치.
  16. 제15항에 있어서, 상기 프로세스는,
    상태를 AKA 런이 수행될 때 상기 키 세트이 활성화되지 않았음을 표시하는 제1 값으로 설정하는 단계; 및
    상태를 AKA 런에 후속하여 키 변경이 활성화될 때 상기 키 세트이 활성화되었음을 표시하는 제2 값으로 설정하는 단계를 더 포함하는 것을 특징으로 하는 통신 장치.
  17. 제16항에 있어서, 상기 프로세스는,
    RRC 프로시져를 통하여 상기 키 변경을 활성화하기 위한 RRC 메시지를 수신하는 단계; 및
    상기 상태에 따라서 상기 키 변경 및 상기 AKA 런 사이의 동반 관계를 결정하는 단계를 더 포함하는 것을 특징으로 하는 통신 장치.
  18. 제17항에 있어서, 상기 상태에 따라서 상기 키 변경 및 상기 AKA 런 사이의 동반 관계를 결정하는 상기 단계는,
    상기 상태가 상기 제1 값으로 설정되면 상기 AKA 런이 있는 상기 키 변경을 결정하는 단계; 및
    상기 상태가 상기 제2 값으로 설정되면 상기 AKA 런이 없는 상기 키 변경을 결정하는 단계를 포함하는 것을 특징으로 하는 통신 장치.
  19. 제18항에 있어서, 상기 프로세스는,
    상기 키 변경에 AKA 런이 동반되면, 상기 AKA 런에 상응하여, 상기 기본 키 에 기반하여 상기 AS 키 세트을 생성하는 단계; 및
    상기 키 변경에 AKA 런이 동반되지 않으면, 이전 기본 키 또는 이전 기지국 레벨 키에 기반하여 상기 AS 키 세트을 생성하는 단계를 더 포함하는 것을 특징으로 하는 통신 장치.
  20. 제11항에 있어서,
    상기 RRC 프로시져는 핸드오버 프로시져인 것을 특징으로 하는 방법.
KR1020080123500A 2007-12-05 2008-12-05 보안 키 변경 처리 방법 및 관련 통신 기기 KR101091793B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US99267507P 2007-12-05 2007-12-05
US60/992,675 2007-12-05

Publications (2)

Publication Number Publication Date
KR20090059074A true KR20090059074A (ko) 2009-06-10
KR101091793B1 KR101091793B1 (ko) 2011-12-08

Family

ID=40491018

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020080123500A KR101091793B1 (ko) 2007-12-05 2008-12-05 보안 키 변경 처리 방법 및 관련 통신 기기

Country Status (8)

Country Link
US (2) US8045715B2 (ko)
EP (1) EP2071885B1 (ko)
JP (1) JP4818345B2 (ko)
KR (1) KR101091793B1 (ko)
CN (1) CN101453732B (ko)
ES (1) ES2764994T3 (ko)
PL (1) PL2071885T3 (ko)
TW (1) TWI383639B (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20160113282A (ko) * 2014-01-28 2016-09-28 후아웨이 테크놀러지 컴퍼니 리미티드 보안 키 변경 방법, 기지국, 및 사용자 기기

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5349319B2 (ja) 2006-11-01 2013-11-20 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 電気通信システム及びかかるシステムにおける制御メッセージの暗号化
US8462953B2 (en) * 2007-12-24 2013-06-11 Institute For Information Industry Communication system and method thereof
CN101616408B (zh) * 2008-06-23 2012-04-18 华为技术有限公司 密钥衍生方法、设备及系统
US20100173610A1 (en) * 2009-01-05 2010-07-08 Qualcomm Incorporated Access stratum security configuration for inter-cell handover
US8566593B2 (en) * 2009-07-06 2013-10-22 Intel Corporation Method and apparatus of deriving security key(s)
CN101945384B (zh) * 2009-07-09 2013-06-12 中兴通讯股份有限公司 Rrc连接重建立时的安全密钥处理方法、装置及系统
CN102056157B (zh) * 2009-11-04 2013-09-11 电信科学技术研究院 一种确定密钥和密文的方法、系统及装置
CN102264065A (zh) * 2010-05-27 2011-11-30 中兴通讯股份有限公司 一种实现接入层安全算法同步的方法及系统
CN102271126B (zh) * 2010-06-03 2014-02-26 泰歆科技有限公司 包容式金钥认证方法
WO2012032218A1 (en) * 2010-09-09 2012-03-15 Nokia Corporation Methods and apparatuses for handling an unavailable key
CN102469454A (zh) * 2010-11-08 2012-05-23 华为技术有限公司 Rnc切换中的密钥设置方法及无线网络控制器、终端
WO2013173988A1 (en) 2012-05-23 2013-11-28 Nokia Corporation A key derivation method and apparatus for local access under control of a cellular network
CN102752104B (zh) * 2012-06-07 2017-10-31 中国电子科技集团公司第三十研究所 一种基于智能卡cos的对称密码服务实现方法
WO2014008923A1 (en) * 2012-07-10 2014-01-16 Abb Research Ltd Methods and devices for security key renewal in a communication system
EP2910044B1 (en) 2012-10-19 2020-12-09 Nokia Technologies Oy Method and device of generating a key for device-to-device communication between a first user equipment and a second user equipment
US9154481B1 (en) * 2012-12-13 2015-10-06 Emc Corporation Decryption of a protected resource on a cryptographic device using wireless communication
WO2014179367A1 (en) * 2013-04-29 2014-11-06 Hughes Network Systems, Llc Data encryption protocols for mobile satellite communications
KR102078866B1 (ko) 2013-08-09 2020-02-19 삼성전자주식회사 듀얼 커넥티비티 지원을 위한 pdcp 분산 구조의 보안 키 생성 및 관리 방안
CN104427496B (zh) * 2013-08-29 2018-06-26 成都鼎桥通信技术有限公司 Td-lte集群通信系统加密传输方法、装置和系统
CN110366177B (zh) 2013-12-24 2022-06-14 日本电气株式会社 通信系统中的主基站、辅基站和用户设备及其通信方法
US9686675B2 (en) * 2015-03-30 2017-06-20 Netscout Systems Texas, Llc Systems, methods and devices for deriving subscriber and device identifiers in a communication network
US10588019B2 (en) * 2016-05-05 2020-03-10 Qualcomm Incorporated Secure signaling before performing an authentication and key agreement
KR102358918B1 (ko) 2016-07-04 2022-02-07 삼성전자 주식회사 무선 통신 시스템에서 서비스에 따른 보안 관리 방법 및 장치
JP7076819B2 (ja) * 2016-09-15 2022-05-30 ナッツ・ホールディングス、エルエルシー 暗号化されたユーザデータの移動および記憶
US10123210B2 (en) * 2017-03-17 2018-11-06 Nokia Of America Corporation System and method for dynamic activation and deactivation of user plane integrity in wireless networks
WO2021206934A1 (en) 2020-04-09 2021-10-14 Nuts Holdings, Llc Nuts: flexible hierarchy object graphs

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001339386A (ja) * 2000-05-25 2001-12-07 Nec Corp 無線通信システム、無線ネットワーク制御装置、ユーザ端末装置
WO2004032535A2 (en) * 2002-10-04 2004-04-15 M-Stack Limited Access stratum manager
US8369525B2 (en) * 2002-10-24 2013-02-05 At&T Mobility Ii Llc Dynamic password update for wireless encryption system
WO2006123974A1 (en) * 2005-05-16 2006-11-23 Telefonaktiebolaget Lm Ericsson (Publ) Means and method for ciphering and transmitting data in integrated networks
US20090268722A1 (en) * 2008-04-29 2009-10-29 Gallagher Michael D User Equipment and System Architecture for Voice over Long Term Evolution via Generic Access
US20110312299A1 (en) * 2010-06-18 2011-12-22 Qualcomm Incorporated Methods and apparatuses facilitating synchronization of security configurations

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20160113282A (ko) * 2014-01-28 2016-09-28 후아웨이 테크놀러지 컴퍼니 리미티드 보안 키 변경 방법, 기지국, 및 사용자 기기
US10855461B2 (en) 2014-01-28 2020-12-01 Huawei Technologies Co., Ltd. Security key change method, base station, and user equipment

Also Published As

Publication number Publication date
EP2071885B1 (en) 2019-11-06
TWI383639B (zh) 2013-01-21
CN101453732B (zh) 2012-10-10
KR101091793B1 (ko) 2011-12-08
JP2009141958A (ja) 2009-06-25
TW200926717A (en) 2009-06-16
US20120033815A1 (en) 2012-02-09
EP2071885A3 (en) 2009-11-25
US8472628B2 (en) 2013-06-25
US8045715B2 (en) 2011-10-25
JP4818345B2 (ja) 2011-11-16
CN101453732A (zh) 2009-06-10
PL2071885T3 (pl) 2020-05-18
ES2764994T3 (es) 2020-06-05
US20090147951A1 (en) 2009-06-11
EP2071885A2 (en) 2009-06-17

Similar Documents

Publication Publication Date Title
KR101091793B1 (ko) 보안 키 변경 처리 방법 및 관련 통신 기기
JP5894304B2 (ja) 基地局を自己構成する方法および装置
EP2033479B1 (en) Method and apparatus for security protection of an original user identity in an initial signaling message
US10798082B2 (en) Network authentication triggering method and related device
CN112154624A (zh) 针对伪基站的用户身份隐私保护
US8938071B2 (en) Method for updating air interface key, core network node and radio access system
CN101946535A (zh) 在无线通信系统中执行切换时执行密钥管理的系统和方法
US20120170745A1 (en) Method and device for encrypting user identity during paging procedure
US11917073B2 (en) Integrity protection
EP3700245B1 (en) Communication method and device
JP2009253985A (ja) 新しい鍵を生成する方法および装置
EP3346668B1 (en) Encryption in wireless communication systems
US11329801B2 (en) Initialization vector generation when performing encryption and authentication in wireless communications
US11863977B2 (en) Key generation method, device, and system
US8885557B2 (en) Dynamic selection among algorithms for generating fillers for security of data communications
KR20130143638A (ko) 저속 연동 제어 채널 시그널링 방법 및 시스템
WO2008152611A1 (en) Apparatus, method and computer program product providing transparent container
CN108270560B (zh) 一种密钥传输方法及装置
CN114245372B (zh) 一种认证方法、装置和系统
WO2011153851A1 (zh) 空口密钥处理方法及系统
CN107529159B (zh) 宽带集群下行共享信道的接入层加密、解密、完整性保护方法和装置、安全实现方法
US20230362631A1 (en) Secure storage and processing of sim data
WO2018201440A1 (zh) 通信方法、装置以及系统
CN116782211A (zh) 切换密钥的确定方法、切换方法及装置

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E90F Notification of reason for final refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20141124

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20171124

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20181123

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20191202

Year of fee payment: 9