KR20140022040A - 셀 업데이트 절차 동안의 보안 구성 코디네이션을 위한 방법, 장치 및 컴퓨터 프로그램 제품 - Google Patents

셀 업데이트 절차 동안의 보안 구성 코디네이션을 위한 방법, 장치 및 컴퓨터 프로그램 제품 Download PDF

Info

Publication number
KR20140022040A
KR20140022040A KR1020137028559A KR20137028559A KR20140022040A KR 20140022040 A KR20140022040 A KR 20140022040A KR 1020137028559 A KR1020137028559 A KR 1020137028559A KR 20137028559 A KR20137028559 A KR 20137028559A KR 20140022040 A KR20140022040 A KR 20140022040A
Authority
KR
South Korea
Prior art keywords
mobile terminal
security configuration
cell update
update message
procedure
Prior art date
Application number
KR1020137028559A
Other languages
English (en)
Other versions
KR101838772B1 (ko
Inventor
브라이언 마틴
게이이찌 구보따
Original Assignee
르네사스 모바일 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=46727702&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=KR20140022040(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Priority claimed from US13/078,223 external-priority patent/US8417220B2/en
Priority claimed from GB1105647.0A external-priority patent/GB2480127B/en
Application filed by 르네사스 모바일 코포레이션 filed Critical 르네사스 모바일 코포레이션
Publication of KR20140022040A publication Critical patent/KR20140022040A/ko
Application granted granted Critical
Publication of KR101838772B1 publication Critical patent/KR101838772B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/102Route integrity, e.g. using trusted paths
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/37Managing security policies for mobile devices or for controlling mobile applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W68/00User notification, e.g. alerting and paging, for incoming communication, change of service or the like
    • H04W68/005Transmission of information for alerting of incoming communication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

셀 업데이트 절차 동안에도, 네트워크와 모바일 단말기의 보안 구성들에 관해 동기화를 유지하기 위한 방법, 장치 및 컴퓨터 프로그램 제품이 제공된다. 방법은 셀 업데이트 절차의 수행 동안에 셀 업데이트 메시지가 제공되게 하는 단계, 및 모바일 단말기가 업데이트된 보안 구성을 적용한 경우에 모바일 단말기가 업데이트된 보안 구성을 적용했다는 것을 나타내는 보안 구성 정보 요소를 셀 업데이트 메시지와 함께 포함하는 단계를 포함할 수 있다. 방법은 또한 모바일 단말기가 이전 보안 구성으로 복귀한 경우에 모바일 단말기가 이전 보안 구성으로 복귀했다는 것을 나타내는 정보 요소를 셀 업데이트 메시지와 함께 포함할 수 있다.

Description

셀 업데이트 절차 동안의 보안 구성 코디네이션을 위한 방법, 장치 및 컴퓨터 프로그램 제품{METHOD, APPARATUS AND COMPUTER PROGRAM PRODUCT FOR SECURITY CONFIGURATION COORDINATION DURING A CELL UPDATE PROCEDURE}
본 발명의 실시예들은 일반적으로는 네트워크 및 모바일 단말기의 보안 구성을 코디네이팅하기 위한 방법, 장치 및 컴퓨터 프로그램 제품에 관한 것으로, 특히 셀 업데이트 절차 동안에 모바일 단말기의 보안 구성에 관한 정보를 제공하기 위한 방법, 장치 및 컴퓨터 프로그램 제품에 관한 것이다.
범용 모바일 통신 시스템(UMTS) 지상 무선 액세스 네트워크(UTRAN)와 같은 네트워크와 모바일 단말기 사이에 메시지들이 안전한 방식으로 교환될 수 있도록 하기 위해 그들 사이에 교환되는 메시지들을 보호하는 다양한 보안 수단들이 채용된다. 여러 보안 수단들 중에서 특히, 무선 네트워크 컨트롤러(RNC)와 같은 네트워크와 모바일 단말기 사이에 후속적으로 교환되는 메시지들에 대해 제공되어야 되는 암호화 및 무결성 보호를 확립하는 보안 구성이 그들 사이에 확립될 수 있다. 증가된 보안을 위해, 보안 구성은 시시때때로 변경될 수 있다. 그러나, 네트워크와 모바일 단말기의 보안 구성들의 미스매치가 결과적으로 서비스의 손실로 나타날 수 있으므로, 보안 구성은 네트워크 및 모바일 단말기 양쪽 모두에 의해 동일한 방식으로 변경되어야 된다.
보안 구성을 변경하기 위해, 네트워크 및 모바일 단말기는 일반적으로 미리 정해진 시그널링 시퀀스에 참여된다. 이러한 시그널링 시퀀스는 일부 시간을 소요할 수 있고, 실제로, 네트워크는 새로운 보안 구성으로의 트랜지션을 완료했지만 모바일 단말기는 아직 트랜지션을 완료하지 못한 시간 기간을 포함할 수 있다. 이러한 시간 기간 동안에, 모바일 단말기는, 보안 구성 절차가 네트워크에 의해 완료되었다는 것을 나타내는 네트워크로부터의 승인(acknowledgement)을 기다리고 있을 수 있다. 그러나, 모바일 단말기가 이러한 승인을 수신할 때까지, 보안 구성의 변경은 모바일 단말기에 의해 완료되지 않았을 것이다.
일부 경우에, 모바일 단말기는, 네트워크가 새로운 보안 구성으로의 트랜지션을 완료한 이후에 이전 보안 구성으로 복귀할 수 있다. 이러한 가능성은, 네트워크의 보안 구성 트랜지션의 완료 이후, 네트워크에 의해 모바일 단말기에 제공되어야 될 보안 구성 트랜지션의 승인까지의 시간 지연에 의해 악화된다. 모바일 단말기는 다양한 이유들로 인해 이전 보안 구성으로 복귀할 수 있지만, 새로운 보안 구성으로의 트랜지션 동안에 셀 재선택과 같은 셀 업데이트가 발생하는 경우에, 모바일 단말기는 이전 보안 구성으로 복귀할 수 있다. 그러나, 네트워크는 새로운 보안 구성으로의 트랜지션을 이미 완료했고, 모바일 단말기의 이전 보안 구성으로의 복귀를 인식하지 못할 수 있다. 네트워크와 모바일 단말기의 보안 구성들 사이의 후속적인 미스매치는 나중에 불리하게도 신호의 손실을 유발할 수 있다.
일부 모바일 단말기들은 모바일 단말기가 이전 보안 구성으로 복귀하였다는 것을 확정적으로 나타내는 정보 요소를 셀 업데이트 메시지와 함께 제공하도록 구성될 수 있다. 업데이트 완료된 네트워크들이 셀 업데이트 메시지에서 그러한 정보 요소를 인식하고 이에 응답하기 위해, 네트워크는 그러한 정보 요소를 포함하지 않는 셀 업데이트 메시지를 모바일 단말기도 새로운 보안 구성으로의 트랜지션을 완료한 것으로 해석할 수 있다. 그러나, 레거시 및 구식의 모바일 단말기들과 같은 일부 모바일 단말기들은 그러한 정보 요소를 셀 업데이트 메시지와 함께 제공하도록 구성되지 않을 수 있다. 이에 따라, 이들 모바일 단말기들은, 심지어 모바일 단말기가 이전 보안 구성으로 복귀한 경우에도, 정보 요소를 포함하지 못한 셀 업데이트 메시지를 제공할 수 있다. 이에 따라, 네트워크는 사실상, 모바일 단말기가 이전 보안 구성으로 복귀하지 않았고 대신에 새로운 보안 구성에 따라 동작하고 있기 때문에 모바일 단말기가 셀 업데이트 메시지와 함께 추가적인 정보 요소를 포함하지 않았는지 여부, 또는 단지 모바일 단말기가 셀 업데이트 메시지와 함께 추가적인 정보 요소를 제공하도록 구성되지 않았는지 여부에 관해 추측하게 내버려질 수 있다. 실제로, 업데이트 완료된 네트워크는 정보 요소가 없는 그러한 셀 업데이트 메시지를, 모바일 단말기가 동작하고 있는 보안 구성에 관계없이 단지 모바일 단말기가 추가적인 정보 요소를 제공하도록 구성되지 않았을지라도, 모바일 단말기가 이전 보안 구성으로 복귀하지 않았고 새로운 보안 구성에 따라 동작하고 있다는 표시로서 해석할 수 있다. 또한, 그러한 정보 요소들을 인식하도록 업그레이드되지 않은 네트워크는 새로운 보안 구성으로의 트랜지션 동안에, 추가적인 정보 요소와 함께 또는 그러한 정보 요소 없이, 셀 업데이트 메시지가 수신되는 경우에, 이전 보안 구성으로 자동으로 복귀할 수 있다. 네트워크가 업데이트되었거나 네트워크가 업데이트되지 않은 어느 시나리오에서든, 네트워크와 모바일 단말기 사이에 보안 구성 미스매치가 생성될 수 있고, 이는 결과적으로 서비스의 손실로 나타날 수 있다.
또 하나의 접근법에서, 모바일 단말기는, 무선 리소스 제어(RRC) 접속 확립과 같은 접속 확립 시에, 모바일 단말기가 이전 보안 구성으로 복귀하였다는 것을 나타내기 위해 모바일 단말기가 셀 업데이트 메시지와 함께 추가적인 정보 요소를 제공할 것이라는 표시를 제공할 수 있다. 접속 확립과 함께 모바일 단말기에 의해 제공되는 이러한 표시에 기초하여, RNC와 같은 네트워크는 셀 업데이트 메시지에서 모바일 단말기의 보안 구성과 관련된 정보 요소의 포함 또는 정보 요소의 결여에 적절하게 응답할 수 있다. 그러나, 이러한 접근법에서, RNC와 같은 네트워크는 셀 업데이트 절차와 함께 이러한 추가적인 정보 요소의 제공에 관한 모바일 단말기의 성능을 결정하는 것이 요구되는데, 이는 RNC가 어느 보안 구성이 이용되는지를 결정하기 위해 수신된 셀 업데이트 메시지의 콘텐츠뿐만 아니라 모바일 단말기의 성능을 체크할 필요가 있기 때문이다. 추가적으로, 이러한 접근법은 이전에 출시된 모바일 단말기들, 즉 레거시 모바일 단말기들에서 용이하게 구현가능하지 않을 수 있는데, 그 이유는 모바일 단말기가 업링크 시그널링에서 새로운 성능 보고를 가지는 것이 요구되기 때문이다.
셀 업데이트 절차 동안에도, 네트워크와 모바일 단말기의 보안 구성들에 관한 동기화를 유지하기 위해, 예시의 실시예에 따른 방법, 장치 및 컴퓨터 프로그램 제품이 제공된다. 이에 따라, 하나의 실시예의 방법, 장치 및 컴퓨터 프로그램 제품은 신호의 손실을 포함하는 미스매칭된 보안 구성들로 인해 발생할 수 있는 문제점들을 회피할 수 있다. 일부 예시의 실시예들의 방법, 장치 및 컴퓨터 프로그램 제품은 레거시 모바일 단말기들에 대해서도 유리하게 구현될 수 있는데, 그 이유는 모바일 단말기가 이러한 특징을 위해 임의의 모바일 단말기 성능을 시그널링하지 않아도 되기 때문이다. 추가적으로, 네트워크는 수신된 셀 업데이트 메시지를 체크함으로써 본 발명의 실시예들에 따라 어느 보안 구성이 이용되는지를 결정할 수 있고, 모바일 단말기 컨텍스트의 일부로서 모바일 단말기의 보안 성능을 유지할 필요가 없으므로, 네트워크 구현이 단순화될 수 있다.
하나의 실시예에서, 셀 업데이트 절차의 수행 동안에 셀 업데이트 메시지가 제공되게 하는 단계, 및 모바일 단말기가 업데이트된 보안 구성을 적용한 경우에, 모바일 단말기가 업데이트된 보안 구성을 적용했다는 것을 나타내는 보안 구성 정보 요소를 셀 업데이트 메시지와 함께 포함하는 단계를 포함하는 모바일 단말기를 제어하기 위한 방법이 제공된다. 본 실시예의 방법은 또한 모바일 단말기가 이전 보안 구성으로 복귀한 경우에, 모바일 단말기가 이전 보안 구성으로 복귀했다는 것을 나타내는 보안 구성 정보 요소를 셀 업데이트 메시지와 함께 포함한다.
모바일 단말기가 업데이트된 보안 구성을 적용했다는 것을 나타내는 보안 구성 정보 요소는 모바일 단말기가 이전 보안 구성으로 복귀하지 않았다는 것을 나타내는 보안 구성 정보 요소일 수 있다. 하나의 실시예의 방법은 셀 업데이트 메시지가 제공되게 하기 이전에 업데이트된 보안 구성을 적용할 수 있다. 반대로, 또 하나의 실시예의 방법은 셀 업데이트 메시지가 제공되게 하기 이전에 이전 보안 구성으로 복귀할 수 있다. 하나의 실시예에서, 셀 업데이트 메시지는 셀 재선택 절차의 완료 이후에 제공될 수 있다. 방법은 또한 보안 구성 명령 절차 동안 그리고 그 절차의 완료 이전에 셀 업데이트 절차를 개시하는 단계를 포함할 수 있다.
또 하나의 실시예에서, 모바일 단말기를 제어하는데 이용하기 위한 장치가 제공된다. 이러한 실시예에서, 장치는 적어도 셀 업데이트 절차의 수행 동안에 셀 업데이트 메시지가 제공되게 하고, 모바일 단말기가 업데이트된 보안 구성을 적용한 경우에, 모바일 단말기가 업데이트된 보안 구성을 적용했다는 것을 나타내는 보안 구성 정보 요소를 셀 업데이트 메시지와 함께 포함하도록 구성된, 예를 들면 처리 회로 형태의 처리 시스템을 포함한다. 이러한 실시예의 처리 시스템은 또한 모바일 단말기가 이전 보안 구성으로 복귀한 경우에, 모바일 단말기가 이전 보안 구성으로 복귀했다는 것을 나타내는 보안 구성 정보 요소를 셀 업데이트 메시지와 함께 포함하도록 구성된다.
모바일 단말기가 업데이트된 보안 구성을 적용했다는 것을 나타내는 보안 구성 정보 요소는 모바일 단말기가 이전 보안 구성으로 복귀하지 않았다는 것을 나타내는 보안 구성 정보 요소일 수 있다. 하나의 실시예의 처리 시스템은 셀 업데이트 메시지가 제공되게 하기 이전에 업데이트된 보안 구성을 적용하도록 구성될 수 있다. 반대로, 또 하나의 실시예의 처리 시스템은 셀 업데이트 메시지가 제공되게 하기 이전에 이전 보안 구성으로 복귀하도록 구성될 수 있다. 하나의 실시예에서, 셀 업데이트 메시지는 셀 재선택 절차의 완료 이후에 제공될 수 있다. 처리 시스템은 또한 보안 구성 명령 절차 동안 그리고 그 절차의 이전에 셀 업데이트 절차를 개시하도록 구성될 수 있다.
추가 실시예에서, 컴퓨터-실행가능 프로그램 코드 명령들이 저장되어 있는 적어도 하나의 컴퓨터-판독가능 저장 매체를 포함하는 컴퓨터 프로그램 제품이 제공된다. 모바일 단말기에 의해 실행되는 경우에, 프로그램 코드 명령들은 모바일 단말기가 셀 업데이트 절차의 수행 동안에 셀 업데이트 메시지를 제공하고, 모바일 단말기가 업데이트된 보안 구성을 적용한 경우에, 모바일 단말기가 업데이트된 보안 구성을 적용했다는 것을 나타내는 보안 구성 정보 요소를 셀 업데이트 메시지와 함께 포함하게 한다. 이러한 실시예의 컴퓨터-실행가능 프로그램 코드 명령들은, 모바일 단말기에 의해 실행되는 경우에, 모바일 단말기가 이전 보안 구성으로 복귀한 경우에, 모바일 단말기가 이전 보안 구성으로 복귀했다는 것을 나타내는 보안 구성 정보 요소를 셀 업데이트 메시지와 함께 모바일 단말기가 포함하게 하는 프로그램 코드 명령들을 포함한다.
모바일 단말기가 업데이트된 보안 구성을 적용했다는 것을 나타내는 보안 구성 정보 요소는 모바일 단말기가 이전 보안 구성으로 복귀하지 않았다는 것을 나타내는 보안 구성 정보 요소일 수 있다. 하나의 실시예의 컴퓨터-실행가능 프로그램 코드 명령들은 모바일 단말기에 의해 실행되는 경우에, 셀 업데이트 메시지가 제공되게 하기 이전에 모바일 단말기가 업데이트된 보안 구성을 적용하게 하는 프로그램 코드 명령들을 포함할 수 있다. 반대로, 또 하나의 실시예의 컴퓨터-실행가능 프로그램 코드 명령들은 모바일 단말기에 의해 실행되는 경우에, 셀 업데이트 메시지가 제공되게 하기 이전에 모바일 단말기가 이전 보안 구성으로 복귀하게 하는 프로그램 코드 명령들을 포함할 수 있다. 하나의 실시예에서, 셀 업데이트 메시지는 셀 재선택 절차의 완료 이후에 제공될 수 있다. 컴퓨터-실행가능 프로그램 코드 명령들은 모바일 단말기에 의해 실행되는 경우에, 보안 구성 명령 절차 동안 그리고 그 절차의 완료 이전에 모바일 단말기가 셀 업데이트 절차를 개시하게 하는 프로그램 코드 명령들을 또한 포함할 수 있다.
이와 같이 본 발명의 실시예들을 일반적인 용어들로 설명하였으므로, 이제 반드시 일정 비례로 그려져 있지는 않은 첨부된 도면들이 참조될 것이다.
도 1은 본 발명의 하나의 실시예에 따른 통신 시스템의 하나의 예이다.
도 2는 본 발명의 예시의 실시예에 따른 장치의 블록도이다.
도 3은 본 발명의 예시의 실시예에 따른 장치에 의해 수행되는 동작들을 예시하는 플로우 차트이다.
이제, 본 발명은 본 발명의 일부, 그러나 모두는 아닌 실시예들이 도시되어 있는 첨부된 도면들을 참조하여 이하에 더 완전하게 설명될 것이다. 실제로, 이들 발명들은 다수의 상이한 형태들로 실시될 수 있고, 여기에 제시된 실시예들로 제한되는 것으로 이해되어서는 안 되고, 오히려 이들 실시예들은 본 개시가 적용가능한 법적 요구조건들을 만족하도록 제공된다. 유사한 번호들은 그 전체에 걸쳐 유사한 구성요소들을 지칭한다.
보안 구성 - 이에 따라 모바일 단말기 및 네트워크 양쪽 모두가 동작함 - 과 관련하여 모바일 단말기와 무선 네트워크 컨트롤러(RNC)와 같은 네트워크가 동기화되어 유지되는 것을 보장하기 위한 방법, 장치 및 컴퓨터 프로그램 제품이 제공된다. 특히, 본 발명의 실시예들의 방법, 장치 및 컴퓨터 프로그램 제품은 모바일 단말기 및 네트워크가, 셀 재선택에 의해, 또는 서비스 영역에 재진입함으로써(서비스 불능(out of service) 검출 후), 또는 무선 링크 제어(RLC) 복원불가능 에러 검출 이후에, 개시될 수 있는 것과 같은, 셀 업데이트 동안에도 동일한 보안 구성에 따라 동작하는 것을 보장한다. 방법, 장치 및 컴퓨터 프로그램 제품은 다양한 상이한 시스템들로 구현될 수 있지만, 그러한 시스템의 하나의 예가 도 1에 도시되어 있고, 이는 예를 들면 RNC(12)를 통해 네트워크(14, 예를 들면, 코어 네트워크)와 통신할 수 있는 제1 통신 디바이스(예를 들면, 모바일 단말기(10))를 포함한다. 네트워크는 범용 모바일 통신 시스템(UMTS) 육상 무선 액세스 네트워크(UTRAN)에 따라 구성될 수 있지만, 네트워크는 롱 텀 에볼루션(LTE), LTE-어드밴스드(LTE-A), 광대역 코드 분할 다중 액세스(W-CDMA), CDMA2000, 글로벌 모바일 통신 시스템(GSM), 일반 패킷 무선 서비스(GPRS) 등과 같은 다른 모바일 액세스 메커니즘들을 채용할 수 있다.
네트워크(14)는 대응하는 유선 및/또는 무선 인터페이스들을 통해 서로 통신 상태에 있을 수 있는 다양한 상이한 노드들, 디바이스들 또는 기능들의 집합을 포함할 수 있다. 예를 들면, 네트워크는 하나 이상의 노드 B들, eNB(evolved node B)들, 액세스 포인트들 등과 같은 하나 이상의 기지국들을 포함할 수 있고, 이들 각각은 하나 이상의 셀들로 분할되는 커버리지 영역을 서빙할 수 있다. 기지국 또는 다른 통신 노드는 예를 들면, 하나 이상의 셀룰러 또는 모바일 네트워크들 또는 공공 육상 모바일 네트워크(PLMN)들의 일부일 수 있다. 차례로, 이 네트워크들 통해 처리 디바이스(예를 들면, 개인용 컴퓨터들, 서버 컴퓨터들, 등)와 같은 다른 디바이스들이 모바일 단말기 및/또는 제2 통신 디바이스에 결합될 수 있다.
모바일 단말기(10)와 같은 하나 이상의 통신 단말기들은 네트워크(14)를 통해 서로 또는 다른 디바이스들과 통신 상태에 있을 수 있다. 일부 경우들에서, 통신 단말기들의 각각은 기지국에 신호들을 송신하고 이로부터 신호들을 수신하기 위한 안테나 또는 안테나들을 포함할 수 있다. 일부 예시의 실시예들에서, 사용자 장비(UE)로도 알려져 있는 모바일 단말기는 예를 들면 모바일 전화기, 태블릿, 개인휴대단말기(PDA), 페이저, 랩탑 컴퓨터, 또는 다수의 다른 핸드헬드 또는 휴대용 통신 디바이스들 중 임의의 하나, 계산 디바이스들, 콘텐츠 생성 디바이스들, 콘텐츠 소비 디바이스들, 범용 직렬 버스(USB) 동글(dongles), 데이터 카드들 또는 그 조합과 같은 모바일 통신 디바이스일 수 있다. 이에 따라, 모바일 단말기는 단독으로 또는 하나 이상의 메모리들과 조합하여 처리 회로를 정의할 수 있는 하나 이상의 프로세서들을 포함할 수 있다. 처리 회로는 메모리에 저장된 명령들을 이용하여, 명령들이 하나 이상의 프로세서들에 의해 실행되는 경우에 모바일 단말기가 특정 방식으로 동작하게 하거나 특정 기능을 실행하게 할 수 있다. 모바일 단말기는 또한 다른 디바이스들 및/또는 네트워크(14)와의 통신을 가능하게 하는 통신 회로 및 대응하는 하드웨어/소프트웨어를 포함할 수 있다.
하나의 실시예에서, 예를 들면, 모바일 단말기(10)는 도 2의 블록도에 의해 일반적으로 표현된 장치(20)로서 실시되거나 이를 포함할 수 있다. 이러한 측면에서, 장치는 셀 업데이트 절차 동안에도 네트워크 및 모바일 단말기가 동일한 보안 구성을 유지할 수 있도록, 모바일 단말기의 보안 구성에 관한 정보를 네트워크(14)에 제공할 수 있다. 장치는 예를 들면 모바일 단말기에 의해 채용될 수 있지만, 유의해야 할 점은, 이하에 기재된 컴포넌트들, 디바이스들 또는 구성요소들은 필수적이지 않을 수 있고 따라서 일부는 일부 실시예들에서 생략될 수도 있다는 점이다. 추가적으로, 일부 실시예들은 여기에 도시되고 기재된 것들을 넘어서 추가적이거나 상이한 컴포넌트들, 디바이스들 또는 구성요소들을 포함할 수 있다.
도 2에 도시된 바와 같이, 장치(20)는 여기에 기재된 예시의 실시예들에 따라 액션들을 수행하도록 구성가능한 처리 회로(22)를 포함하거나 이와 통신 상태에 있을 수 있다. 일부 실시예들에서, 장치 또는 처리 회로는 칩 또는 칩 세트로서 실시될 수 있다. 환언하면, 장치 또는 처리 회로는 구조적 어셈블리(예를 들면, 베이스보드) 상에 재료들, 컴포넌트들 및/또는 와이어들을 포함하는 하나 이상의 물리적 패키지들(예를 들면, 칩들)을 포함할 수 있다. 구조적 어셈블리는 그 위에 포함된 컴포넌트 회로에 물리적 강도, 크기의 보존, 및/또는 전기적 상호작용의 한계를 제공할 수 있다. 그러므로, 일부 경우들에서, 장치 또는 처리 회로는 단일 칩 상에서, 또는 단일 "시스템 온 칩"으로서 본 발명의 실시예를 구현하도록 구성될 수 있다. 이에 따라, 일부 경우들에서, 칩 또는 칩셋은 여기에 기재된 기능들을 제공하기 위한 하나 이상의 동작들을 수행하기 위한 수단을 구성할 수 있다.
예시의 실시예에서, 처리 회로(22)는 디바이스 인터페이스(28) 및 일부 경우들에서는 사용자 인터페이스(30)와 통신 상태에 있거나 이를 제어할 수 있는 프로세서(24) 및 메모리(26)를 포함할 수 있다. 이에 따라, 처리 회로는 여기에 기재된 동작들을 수행하도록 구성된(예를 들면, 하드웨어, 소프트웨어 또는 하드웨어와 소프트웨어의 조합으로) 회로 칩(예를 들면, 집적 회로 칩)으로서 실시될 수 있다. 그러나, 모바일 단말기(10)의 컨텍스트에서 취해진 일부 실시예들에서, 처리 회로는 모바일 컴퓨팅 디바이스 또는 모바일 단말기의 일부로서 실시될 수 있다.
디바이스 인터페이스(28)는 다른 디바이스들 및/또는 네트워크들과의 통신을 가능하게 하기 위한 하나 이상의 인터페이스 메커니즘들을 포함할 수 있다. 일부 경우들에서, 디바이스 인터페이스는 네트워크(14)와의 사이에 데이터를 송수신할 수 있도록 구성된 하드웨어, 또는 하드웨어와 소프트웨어의 조합 중 어느 하나로 실시된 디바이스 또는 회로, 및/또는 처리 회로(22)와 통신 상태에 있는 임의의 다른 디바이스 또는 모듈과 같은 임의의 수단일 수 있다. 이러한 측면에서, 디바이스 인터페이스는 예를 들면 무선 통신 네트워크와의 통신들을 가능하게 하기 위한 안테나(또는 복수의 안테나들) 및 지원 하드웨어 및/또는 소프트웨어, 및/또는 케이블, 디지털 가입자 라인(DSL), 범용 직렬 버스(USB), 이더넷 또는 다른 방법들을 통해 통신을 지원하기 위한 통신 구성 또는 다른 하드웨어/소프트웨어를 포함할 수 있다.
하나의 예시의 실시예에서, 메모리(26)는 예를 들면 고정되거나 제거가능할 수 있는 휘발성 및/또는 비-휘발성 메모리와 같은 하나 이상의 비-일시적인 메모리 디바이스들을 포함할 수 있다. 메모리는 장치(20)가 본 발명의 예시의 실시예들에 따라 다양한 기능들을 수행할 수 있게 하기 위한 정보, 데이터, 애플리케이션들, 명령들 등을 저장하도록 구성될 수 있다. 예를 들면, 메모리는 프로세서(24)에 의한 처리를 위해 입력 데이터를 버퍼링하도록 구성될 수 있다. 추가적으로 또는 대안으로, 메모리는 프로세서에 의한 실행을 위한 명령들을 저장하도록 구성될 수 있다. 또 다른 하나의 대안으로서, 메모리는 다양한 파일들, 콘텐츠들, 또는 데이터 세트들을 저장할 수 있는 복수의 데이터베이스들 중 하나를 포함할 수 있다. 메모리의 콘텐츠들 중에서, 애플리케이션들은 각각의 애플리케이션과 연관된 기능을 수행하기 위해 프로세서에 의한 실행을 위해 저장될 수 있다. 일부 경우들에서, 메모리는 장치의 컴포넌트들 사이에서 정보를 전달하기 위해 버스를 통해 프로세서와 통신 상태에 있을 수 있다.
프로세서(24)는 다수의 상이한 방식들로 실시될 수 있다. 예를 들면, 프로세서는 마이크로프로세서 또는 다른 처리 소자, 코프로세서, 컨트롤러 또는 예를 들면 ASIC(특수 용도의 집적 회로), FPGA(필드 프로그래머블 게이트 어레이), 등과 같은 집적 회로를 포함하는 다양한 다른 컴퓨팅 또는 처리 디바이스들 중 하나 이상과 같은 다양한 처리 수단으로서 실시될 수 있다. 하나의 예시의 실시예에서, 프로세서는 메모리(26)에 저장되어 있거나 프로세서가 액세스할 수 있는 명령들을 실행하도록 구성될 수 있다. 이에 따라, 하드웨어에 의해 구성되어 있지 또는 하드웨어와 소프트웨어의 조합에 의해 구성되어 있든 관계없이, 프로세서는 적절히 구성되어 있으면서 본 발명의 실시예들에 따른 동작들을 수행할 수 있는 (예를 들면, 처리 회로(22)의 형태로, 회로에 물리적으로 구현된) 실체를 나타낼 수 있다. 그러므로, 예를 들면, 프로세서가 ASIC, FPGA, 등으로서 구현되는 경우에, 프로세서는 여기에 기재된 동작들을 수행하기 위한 특별히 구성된 하드웨어일 수 있다. 대안적으로, 또 하나의 예로서, 프로세서가 소프트웨어 명령들의 실행자로서 구현되는 경우에, 명령들은 프로세서를 여기에 기재된 동작들을 수행하도록 특별히 구성할 수 있다.
이제, 도 3을 참조하면, 본 발명의 하나의 실시예에 따라, 도 2의 장치(20)와 같이, 방법, 장치 및 컴퓨터 프로그램 제품에 의해 수행되는 동작들을 예시하는 플로우차트가 예시되어 있다. 이하의 문단에서, 모바일 단말기(10)의 기능, 특히 모바일 단말기(10)에 의해 수행된 단계들이 참조된다. 상기로부터, 이들 단계들이 도 2를 참조하여 상기 설명된 처리 회로(22), 프로세서(24), 및 디바이스 인터페이스(28) 중 하나 또는 그 조합에 의해 수행될 것이라는 것은 자명하다.
본 발명의 실시예들에 따르면, RNC(12)와 같은 네트워크(14) 및 모바일 단말기(10)는 암호화 및 무결성 보호를 포함하는 보안 구성이 이전 보안 구성으로부터 업데이트된 보안 구성으로 업데이트되어야 되는 보안 구성 명령 절차를 개시했을 수 있다. 이러한 측면에서, 보안 구성 명령 절차는 일반적으로 보안 구성 명령이 코어 네트워크에 의해 RNC에 그리고 이에 따라 모바일 단말기에 발행되는 것으로 개시된다. 그리고나서, 모바일 단말기(10)는 보안 구성을 업데이트하는 프로세스를 시작하고, 일단 완료되면 보안 구성의 업데이트의 완료에 관해 RNC에 그리고 차례로 코어 네트워크에 보고한다. 코어 네트워크는 모바일 단말기로부터 보안 구성 완료 메시지의 수신 시에 보안 구성의 업데이트를 완료할 수 있지만, 모바일 단말기는 모바일 단말기가 RNC로부터 L2 RLC-AM ACK와 같은 승인을 수신할 때까지는 보안 구성 업데이트를 완료하지 못한다.
보안 구성 명령 절차 동안에 그리고 그 절차의 완료 이전에, 또는 보안 구성 명령 절차의 완료 직후에, 셀 재선택 절차, 서비스 영역으로의 재진입, RLC 회복불가능 에러 검출 등과 같은 셀 업데이트 절차가 개시될 수 있다. 셀 업데이트 절차 동안에, 그리고 도 3의 블록 40에 도시된 바와 같이, 모바일 단말기(10)는 셀 업데이트 메시지가 RNC(12)와 같은 네트워크(14)에 제공되게 한다. RNC를 포함하는 네트워크 및 모바일 단말기 양쪽 모두가 동일한 보안 구성에 따라 동작하고 있는 것을 보장하기 위해, 도 3의 블록 42에 나타낸 바와 같이, 모바일 단말기는 모바일 단말기의 보안 구성이 업데이트되었는지 여부 또는 보안 구성이 아직 업데이트되어 있지 않고 이전 보안 구성으로 남아있거나 그로 복귀하였는지 여부를 결정할 수 있다. 그리고나서, 예를 들면 모바일 단말기가 셀 업데이트 절차의 개시 이전에 RNC로부터 L2 RLC-AM ACK와 같은 승인을 수신하는 경우에, 모바일 단말기는 셀 업데이트 메시지의 제공 이전에 업데이트된 보안 구성을 적용할 수 있다. 예를 들면, 모바일 단말기가 셀 업데이트 절차의 개시 이전에 RNC로부터 L2 RLC-AM ACK와 같은 승인을 수신하지 않은 경우에, 모바일 단말기는 또한 셀 업데이트 메시지의 제공 이전에 이전 보안 구성으로 복귀하기 위한 처리 회로, 프로세서 등과 같은 수단을 포함할 수 있다.
셀 업데이트 절차의 개시 이전에 L2 RLC-AM ACK와 같은 승인이 RNC(12)로부터 모바일 단말기에 의해 수신된 경우와 같이, 보안 구성이 모바일 단말기(10)에 의해 업데이트 완료된 경우에, 모바일 단말기는 도 3의 블록 44에 나타낸 바와 같이, 셀 업데이트 메시지와 함께 보안 구성 정보 요소를 포함할 수 있다. 이러한 경우에, 보안 구성 정보 요소는, 예를 들어 하나의 실시예에서 모바일 단말기가 이전 보안 구성으로 복귀하지 않았다는 것을 나타냄으로써, 모바일 단말기가 업데이트된 보안 구성을 적용했다는 것을 나타낼 수 있다. 반대로, 셀 업데이트 절차의 개시 이전에 모바일 단말기가 RNC로부터 L2 RLC-AM ACK와 같은 승인을 수신하지 못한 경우와 같이, 모바일 단말기가 이전 보안 구성으로 복귀한 경우에, 모바일 단말기는 도 3의 블록 46에 표시된 바와 같이, 셀 업데이트 메시지와 함께, 비록 상이한 콘텐츠 또는 정보를 포함할지라도, 보안 구성 정보 요소를 포함할 수 있다. 이러한 경우에, 보안 구성 정보 요소는 모바일 단말기가 이전 보안 구성으로 복귀하였다는 것을 나타낼 수 있다.
셀 업데이트 메시지와 함께 보안 구성 정보 요소의 콘텐츠에 기초하여, RNC(12)와 같은 네트워크(14)는 모바일 단말기(10)의 보안 구성을 용이하게 결정할 수 있다. 특히, 셀 업데이트 메시지가 모바일 단말기가 업데이트된 보안 구성을 적용했다는 것을 나타내는 보안 구성 정보 요소를 포함하는 경우에, RNC와 같은 네트워크는 모바일 단말기가 업데이트된 보안 구성을 적용했다고 결정할 수 있다. 이에 따라, RNC와 같은 네트워크는, 모바일 단말기와의 후속 통신들이 업데이트된 보안 구성에 따라 수행되도록, 유사하게 업데이트된 보안 구성을 적용할 수 있다. 반대로, 셀 업데이트 메시지가 모바일 단말기가 이전 보안 구성으로 복귀했다는 것을 나타내는 보안 구성 정보 요소를 포함하는 경우에, RNC와 같은 네트워크는 모바일 단말기가 이전 보안 구성으로 복귀했다고 결정할 수 있다. 이에 따라, 모바일 단말기와의 후속 통신들이 이전 보안 구성에 따라 수행될 수 있도록, RNC와 같은 네트워크는 유사하게 이전 보안 구성으로 복귀할 수 있다. 어느 경우이든, 그 이후에 모바일 단말기 및 RNC를 포함하는 네트워크는 서비스의 손실로 이어질지도 모르는 보안 미스매치들을 회피하면서 매칭하는 보안 구성들을 가질 수 있다.
모바일 단말기가 (i) 예를 들어 이전 보안 구성으로 복귀하지 않음으로써 업데이트된 보안 구성을 적용했는지, 또는 (ii) 이전 보안 구성으로 복귀했는지를 명시적으로 나타내는 보안 구성 정보 요소를 셀 업데이트 메시지와 함께 포함함으로써, 모바일 단말기 및 네트워크(14)는 모바일 단말기 또는 네트워크 중 단지 하나만이 본 발명의 실시예들을 구현한 상황들에서 상호-운용성 문제점들을 겪지 않는다. 실제로, 어느 경우이든 보안 구성 정보 요소의 명백한 제공은 네트워크에 의해 수행된 결정 시에 보증을 제공하므로, 네트워크는 셀 업데이트 메시지가 정보 요소를 포함하지 못한 경우에 모바일 단말기의 보안 구성에 관해 추측하는 처지로 내버려지지 않는다. 추가적으로, 네트워크는 유리하게도 레거시 또는 구식의 모바일 단말기들 및 더 최근 출시된 모바일 단말기를 포함하여 모든 모바일 단말기들로부터 수신된 이들 메시지들을 동일한 방식으로 처리할 수 있고, 그럼으로써 네트워크 구현을 단순화시킬 수 있다.
여기에 제시된 본 발명들의 다수의 변형들 및 다른 실시예들은, 상기 상세한 설명 및 연관된 도면들에 제시된 사상들의 혜택을 받은 이들 발명들이 속하는 본 기술 분야의 숙련자들에게 생각날 것이다. 그러므로, 본 발명은 개시된 특정 실시예들로 제한되지 않고 변형들 및 다른 실시예들이 첨부된 청구항들의 범주 내에 포함된다고 하는 것은 자명하다. 더구나, 상기 상세한 설명 및 연관된 도면들은 구성요소들 및/또는 기능들의 일부 예시의 조합들의 컨텍스트에서 예시의 실시예들을 기재하고 있지만, 첨부된 청구항들의 범주에서 벗어나지 않고서도, 구성요소들 및/또는 기능들의 상이한 조합들이 대안 실시예들에 의해 제공될 수 있다는 것은 자명하다. 이러한 측면에서, 예를 들면 상기 명시적으로 기재된 것과는 상이한 조합들의 구성요소들 및/또는 기능들도 첨부된 청구항들의 일부에서 제시될 수 있는 바와 같이 예측된다. 특정 용어들이 여기에 채용되어 있지만, 이들은 제한의 목적으로가 아니라 일반적이고 설명적 의미로 이용된다.

Claims (18)

  1. 모바일 단말기를 제어하기 위한 방법으로서,
    셀 업데이트 절차의 수행 동안에 셀 업데이트 메시지가 제공되게 하는 단계;
    상기 모바일 단말기가 업데이트된 보안 구성을 적용한 경우에, 상기 모바일 단말기가 업데이트된 보안 구성을 적용했다는 것을 나타내는 보안 구성 정보 요소를, 상기 셀 업데이트 메시지와 함께 포함하는 단계; 및
    상기 모바일 단말기가 이전 보안 구성으로 복귀한 경우에, 상기 모바일 단말기가 이전 보안 구성으로 복귀했다는 것을 나타내는 보안 구성 정보 요소를, 상기 셀 업데이트 메시지와 함께 포함하는 단계
    를 포함하는 방법.
  2. 제1항에 있어서, 상기 모바일 단말기가 업데이트된 보안 구성을 적용했다는 것을 나타내는 상기 보안 구성 정보 요소를 포함하는 단계는 상기 모바일 단말기가 이전 보안 구성으로 복귀하지 않았다는 것을 나타내는 상기 보안 구성 정보 요소를 포함하는 단계를 포함하는 방법.
  3. 제1항 또는 제2항에 있어서, 상기 셀 업데이트 메시지가 제공되게 하기 이전에 상기 업데이트된 보안 구성을 적용하는 단계를 더 포함하는 방법.
  4. 제1항에 있어서, 상기 셀 업데이트 메시지가 제공되게 하기 이전에 상기 이전 보안 구성으로 복귀하는 단계를 더 포함하는 방법.
  5. 제1항 내지 제4항 중 어느 한 항에 있어서, 상기 셀 업데이트 메시지가 제공되게 하는 단계는 셀 재선택 절차의 완료 이후에 상기 셀 업데이트 메시지가 제공되게 하는 단계를 포함하는 방법.
  6. 제1항 내지 제5항 중 어느 한 항에 있어서, 보안 구성 명령 절차 동안에 그리고 그 절차의 완료 이전에 상기 셀 업데이트 절차를 개시하는 단계를 더 포함하는 방법.
  7. 모바일 단말기를 제어하는 데 이용하기 위한 장치로서,
    셀 업데이트 절차의 수행 동안에 셀 업데이트 메시지가 제공되게 하고,
    상기 모바일 단말기가 업데이트된 보안 구성을 적용한 경우에, 상기 모바일 단말기가 업데이트된 보안 구성을 적용했다는 것을 나타내는 보안 구성 정보 요소를, 상기 셀 업데이트 메시지와 함께 포함하고,
    상기 모바일 단말기가 이전 보안 구성으로 복귀한 경우에, 상기 모바일 단말기가 이전 보안 구성으로 복귀했다는 것을 나타내는 보안 구성 정보 요소를, 상기 셀 업데이트 메시지와 함께 포함하도록 구성된 처리 시스템을 포함하는 장치.
  8. 제7항에 있어서, 상기 처리 시스템은 상기 모바일 단말기가 이전 보안 구성으로 복귀하지 않았다는 것을 나타내는 상기 보안 구성 정보 요소를 포함함으로써 상기 모바일 단말기가 업데이트된 보안 구성을 적용했다는 것을 나타내는 상기 보안 구성 정보 요소를 포함하도록 구성되어 있는 장치.
  9. 제7항 또는 제8항에 있어서, 상기 처리 시스템은 또한 상기 셀 업데이트 메시지가 제공되게 하기 이전에 상기 업데이트된 보안 구성을 적용하도록 구성되어 있는 장치.
  10. 제7항에 있어서, 상기 처리 시스템은 또한 상기 셀 업데이트 메시지가 제공되게 하기 이전에 상기 이전 보안 구성으로 복귀하도록 구성되어 있는 장치.
  11. 제7항 내지 제10항 중 어느 한 항에 있어서, 상기 처리 시스템은 셀 재선택 절차의 완료 이후에 상기 셀 업데이트 메시지가 제공되게 함으로써 상기 셀 업데이트 메시지가 제공되게 하도록 구성되어 있는 장치.
  12. 제7항 내지 제11항 중 어느 한 항에 있어서, 상기 처리 시스템은 또한 보안 구성 명령 절차 동안에 그리고 그 절차의 완료 이전에 상기 셀 업데이트 절차를 개시하도록 구성되어 있는 장치.
  13. 컴퓨터-실행가능 프로그램 코드 명령들이 저장되어 있는 적어도 하나의 컴퓨터-판독가능 저장 매체를 포함하는 컴퓨터 프로그램 제품으로서, 상기 컴퓨터-실행가능 프로그램 코드 명령들은 모바일 단말기에 의해 실행되는 경우에, 상기 모바일 단말기가,
    셀 업데이트 절차의 수행 동안에 셀 업데이트 메시지를 제공하게 하고,
    상기 모바일 단말기가 업데이트된 보안 구성을 적용한 경우에, 상기 모바일 단말기가 업데이트된 보안 구성을 적용했다는 것을 나타내는 보안 구성 정보 요소를, 상기 셀 업데이트 메시지와 함께 포함하게 하고,
    상기 모바일 단말기가 이전 보안 구성으로 복귀한 경우에, 상기 모바일 단말기가 이전 보안 구성으로 복귀했다는 것을 나타내는 보안 구성 정보 요소를, 상기 셀 업데이트 메시지와 함께 포함하게 하는 프로그램 코드 명령들을 포함하는 컴퓨터 프로그램 제품.
  14. 제13항에 있어서, 상기 모바일 단말기가 업데이트된 보안 구성을 적용했다는 것을 나타내는 상기 보안 구성 정보 요소를 포함하게 하는 상기 프로그램 코드 명령들은, 모바일 단말기에 의해 실행되는 경우에 상기 모바일 단말기가 상기 이전 보안 구성으로 복귀하지 않았다는 것을 나타내는 상기 보안 구성 정보 요소를 상기 모바일 단말기가 포함하게 하는 프로그램 코드 명령들을 포함하는 컴퓨터 프로그램 제품.
  15. 제13항 또는 제14항에 있어서, 상기 컴퓨터-실행가능 프로그램 코드 명령들은, 모바일 단말기에 의해 실행되는 경우에 상기 셀 업데이트 메시지가 제공되게 하기 이전에 상기 모바일 단말기가 상기 업데이트된 보안 구성을 적용하게 하는 프로그램 코드 명령들을 더 포함하는 컴퓨터 프로그램 제품.
  16. 제13항에 있어서, 상기 컴퓨터-실행가능 프로그램 코드 명령들은, 모바일 단말기에 의해 실행되는 경우에 상기 셀 업데이트 메시지가 제공되게 하기 이전에 상기 모바일 단말기가 상기 이전 보안 구성으로 복귀하게 하는 프로그램 코드 명령들을 더 포함하는 컴퓨터 프로그램 제품.
  17. 제13항 내지 제16항 중 어느 한 항에 있어서, 상기 셀 업데이트 메시지가 제공되게 하는 상기 프로그램 코드 명령들은, 모바일 단말기에 의해 실행되는 경우에 셀 재선택 절차의 완료 이후에 상기 셀 업데이트 메시지가 제공되게 하는 프로그램 코드 명령들을 포함하는 컴퓨터 프로그램 제품.
  18. 제13항 내지 제17항 중 어느 한 항에 있어서, 상기 컴퓨터-실행가능 프로그램 코드 명령들은, 모바일 단말기에 의해 실행되는 경우에 보안 구성 명령 절차 동안에 그리고 그 절차의 완료 이전에 상기 모바일 단말기가 상기 셀 업데이트 절차를 개시하게 하는 프로그램 코드 명령들을 더 포함하는 컴퓨터 프로그램 제품.
KR1020137028559A 2011-04-01 2012-04-02 셀 업데이트 절차 동안의 보안 구성 코디네이션을 위한 방법, 장치 및 컴퓨터 프로그램 제품 KR101838772B1 (ko)

Applications Claiming Priority (9)

Application Number Priority Date Filing Date Title
US13/078,223 US8417220B2 (en) 2011-04-01 2011-04-01 Method, apparatus and computer program product for security configuration coordination during a cell update procedure
US13/078,223 2011-04-01
GB1105647.0 2011-04-01
GB1105647.0A GB2480127B (en) 2011-04-01 2011-04-01 Method, apparatus and computer program product for security configuration coordination during a cell update procedure
EP11184417.1 2011-10-07
EP11184417.1A EP2506614B1 (en) 2011-04-01 2011-10-07 Method, apparatus and computer program product for security configuration coordination during a cell update procedure
US13/353,934 US8412159B2 (en) 2011-04-01 2012-01-19 Method, apparatus and computer program product for security configuration coordination during a cell update procedure
US13/353,934 2012-01-19
PCT/IB2012/051612 WO2012131661A1 (en) 2011-04-01 2012-04-02 Method, apparatus and computer program product for security configuration coordination during a cell update procedure

Publications (2)

Publication Number Publication Date
KR20140022040A true KR20140022040A (ko) 2014-02-21
KR101838772B1 KR101838772B1 (ko) 2018-03-14

Family

ID=46727702

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020137028559A KR101838772B1 (ko) 2011-04-01 2012-04-02 셀 업데이트 절차 동안의 보안 구성 코디네이션을 위한 방법, 장치 및 컴퓨터 프로그램 제품

Country Status (9)

Country Link
EP (2) EP2506614B1 (ko)
JP (2) JP6393185B2 (ko)
KR (1) KR101838772B1 (ko)
CN (1) CN103444214B (ko)
DK (1) DK2523420T3 (ko)
ES (1) ES2817850T3 (ko)
HU (1) HUE050570T2 (ko)
PL (1) PL2523420T3 (ko)
WO (1) WO2012131661A1 (ko)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9622080B2 (en) * 2014-10-21 2017-04-11 Qualcomm Incorporated Cell update message management
CN111200620B (zh) * 2018-11-16 2022-07-19 上海诺基亚贝尔股份有限公司 更新网络连接配置的方法、设备和计算机可读介质

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7020455B2 (en) * 2001-11-28 2006-03-28 Telefonaktiebolaget L M Ericsson (Publ) Security reconfiguration in a universal mobile telecommunications system
US8036385B2 (en) * 2004-06-09 2011-10-11 Research In Motion Limited Apparatus and method for applying ciphering in a universal mobile telecommunications system
CN101170795B (zh) * 2006-10-23 2010-05-12 大唐移动通信设备有限公司 一种控制用户设备小区切换的方法、系统及装置
US20110312299A1 (en) 2010-06-18 2011-12-22 Qualcomm Incorporated Methods and apparatuses facilitating synchronization of security configurations

Also Published As

Publication number Publication date
KR101838772B1 (ko) 2018-03-14
EP2506614A1 (en) 2012-10-03
JP2017076982A (ja) 2017-04-20
WO2012131661A1 (en) 2012-10-04
CN103444214B (zh) 2017-11-17
EP2523420A3 (en) 2018-01-03
EP2506614B1 (en) 2014-12-10
PL2523420T3 (pl) 2021-02-08
EP2523420B1 (en) 2020-08-19
CN103444214A (zh) 2013-12-11
JP2014527317A (ja) 2014-10-09
EP2523420A2 (en) 2012-11-14
JP6393185B2 (ja) 2018-09-19
ES2817850T3 (es) 2021-04-08
DK2523420T3 (da) 2020-09-07
HUE050570T2 (hu) 2020-12-28
JP6712212B2 (ja) 2020-06-17

Similar Documents

Publication Publication Date Title
KR102048643B1 (ko) eSIM을 프로비저닝하고 1차 계정 정보를 사용할 수 있는 멀티-SIM을 달성하는 방법들, 절차들 및 프레임워크
US9445286B2 (en) Protocol version negotiation method, mobile terminal, base station and communications system
EP3709531A1 (en) Beam training method and relevant device
CN109246705B (zh) 一种数据无线承载完整性保护配置方法、终端及网络设备
CN109729096B (zh) 移动通信方法、装置及设备
US20190387396A1 (en) ESIM Card Activation Method, Wireless Router, and User Terminal
WO2016101111A1 (zh) 一种减小WiF i和LTE间干扰的方法和装置
US20120207011A1 (en) Method and apparatus for responding to an unrecoverable error
WO2019184658A1 (zh) 配置文件的切换方法、装置与移动终端
MX2012012961A (es) Tratamiento de seguridad de portadora radioelectrica de señalizacion para funcionamiento de continuidad de llamada de voz de radio unica.
WO2019047117A1 (zh) 接入网络的方法、终端设备和网络设备
JP2021514567A (ja) セルハンドオーバ方法、アクセスネットワーク装置及び端末装置
US8954054B2 (en) Method for processing and testing of called terminal and long term evolution system
US20170295521A1 (en) Circuit switched service processing method and terminal
WO2019084924A1 (zh) 传输数据的方法和设备
US8412159B2 (en) Method, apparatus and computer program product for security configuration coordination during a cell update procedure
KR101838772B1 (ko) 셀 업데이트 절차 동안의 보안 구성 코디네이션을 위한 방법, 장치 및 컴퓨터 프로그램 제품
US10812980B2 (en) Communication method, security node network element, and terminal
US9485670B2 (en) Method, apparatus and computer program product for security configuration coordination during a cell update procedure
RU2735386C1 (ru) Способ связи, терминальное устройство и устройство сетевого доступа
US20190028515A1 (en) Flexible selection of security features in mobile networks
JP2021520110A (ja) データフロー設定方法及び装置
KR20200086293A (ko) 데이터 전송을 위한 방법, 단말기 디바이스 및 네트워크 디바이스
US20230397287A1 (en) Context fetch procedure for inactive direct data transmission

Legal Events

Date Code Title Description
N231 Notification of change of applicant
N231 Notification of change of applicant
AMND Amendment
E601 Decision to refuse application
AMND Amendment
X701 Decision to grant (after re-examination)
GRNT Written decision to grant