KR20180101439A - 비-무결성 보호 메시지를 관리하는 방법 및 장치 - Google Patents

비-무결성 보호 메시지를 관리하는 방법 및 장치 Download PDF

Info

Publication number
KR20180101439A
KR20180101439A KR1020187022227A KR20187022227A KR20180101439A KR 20180101439 A KR20180101439 A KR 20180101439A KR 1020187022227 A KR1020187022227 A KR 1020187022227A KR 20187022227 A KR20187022227 A KR 20187022227A KR 20180101439 A KR20180101439 A KR 20180101439A
Authority
KR
South Korea
Prior art keywords
message
plmn
counter
resetting
registration
Prior art date
Application number
KR1020187022227A
Other languages
English (en)
Inventor
라리스 쿠마르
알록 쿠마르 잔기드
카일라스 쿠마르 자
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Publication of KR20180101439A publication Critical patent/KR20180101439A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • H04W60/04Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration using triggered events
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/082Access security using revocation of authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/108Source integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W68/00User notification, e.g. alerting and paging, for incoming communication, change of service or the like
    • H04W68/005Transmission of information for alerting of incoming communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/20Manipulation of established connections
    • H04W76/28Discontinuous transmission [DTX]; Discontinuous reception [DRX]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/183Processing at user equipment or user record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems

Abstract

본 개시는 롱 텀 에볼루션(LTE)과 같은 4세대(4G) 통신 시스템 이후 보다 높은 데이터 전송률을 지원하기 위해 제공될 5세대(5G) 또는 프리-5G(pre-5G) 통신 시스템에 관련된 것이다. 본 명세서에서의 실시 예들은 비-무결성 보호 메시지를 관리하는 방법 및 장치를 제공한다. 상기 방법은 제1 공중 지상 이동 네트워크(PLMN)로의 등록 요청 메시지의 송신에 대한 응답으로 상기 제1 PLMN으로부터 거절 원인 메시지를 수신하는 과정과, 상기 제1 PLMN 및 제2 PLMN 중 하나로 상기 등록 요청 메시지의 송신을 재시도하는 과정과, 상기 재시도에 대한 응답으로 상기 제1 PLMN 및 제2 PLMN 중 하나로부터 등록 수락 메시지를 수신하는 과정과, 상기 UE에 의해 상기 제1 PLMN을 위해 유지되고 있는 카운터를 리셋하는 과정을 포함한다.

Description

비-무결성 보호 메시지를 관리하는 방법 및 장치
본 개시는 무선 통신 시스템들에 관한 것으로서, 특히 비-무결성 보호 메시지(Non-Integrity protected message)를 관리하는 방법 및 장치에 관한 것이다.
4세대(4th-Generation: 4G) 통신 시스템들 개발 이후 증가 추세에 있는 무선 데이터 트래픽 수요를 충족시키기 위해, 개선된 5세대(5th-Generation: 5G) 또는 프리-5G(pre-5G) 통신 시스템을 개발하기 위한 노력이 이루어지고 있다. 따라서, 상기 5G 또는 pre-5G 통신 시스템은 '4G 네트워크 이후 (beyond 4G network)' 또는 'post LTE 시스템'이라고도 불리고 있다.
더 높은 데이터 레이트들을 달성하기 위해, 상기 5G 통신 시스템은 더 높은 주파수 (mmWave) 대역들, 예를 들어, 60GHz 대역들에서의 구현되는 것이 고려되고 있다. 상기 무선 파형들의 전파 손실을 감소시키고 및 송신 거리를 증가시키기 위해, 5G 통신 시스템들에서는 상기 빔포밍 (beamforming), 거대 배열 다중 입출력 (multiple-input multiple-output: MIMO) 전차원 다중 입력 다중 출력 (full dimensional MIMO: FD-MIMO), 어레이 안테나 (array antenna), 아날로그 빔포밍 (analog beamforming), 및 대규모 안테나 (large scale antenna) 기술들이 논의되고 있다.
또한, 5G 통신 시스템들에서는, 시스템 네트워크 개선을 위한 개발이 개선된 소형 셀 (advanced small cell)들, 클라우드(cloud) 무선 억세스 네트워크(radio access network: RAN)들, 초고밀도 네트워크(ultra-dense network)들, 디바이스 대 디바이스(device to device: D2D) 통신, 무선 백홀(wireless backhaul), 이동 네트워크, 협력 통신, CoMP(coordinated multi-points), 및 수신-측 간섭 제거(reception-end interference cancellation) 등을 기반으로 이루어지고 있다.
상기 5G 시스템에서는 진보된 코딩 변조(advanced coding modulation: ACM)인 하이브리드 FSK 및 QAM(hybrid FSK and QAM modulation: FQAM) 및 슬라이딩 윈도우 중첩 코딩(sliding window superposition coding: SWSC)과, 진보된 억세스 기술인 필터 뱅크 멀티 캐리어(filter bank multi carrier: FBMC)와, 비직교 다중 억세스(non-orthogonal multiple access: NOMA) 및 성긴 코드 다중 억세스 (sparse code multiple access: SCMA)가 개발되고 있다.
3세대 파트너쉽 프로젝트(the 3rd Generation Partnership Project: 3GPP)의 규격들에는 사기/불량 네트워크로부터의 이동 단말기들(본 명세서에서는 사용자 단말기(user equipment: UE)라고 혼용하여 칭해지는)에 대한 서비스 공격의 거부가 상호 인증 및 무결성 보호를 진행하는 능력의 부족으로 인해 가능하다는 취약점이 존재한다. 따라서, UE가 모든 경우들에서, 상기 UE가 억세스하고 있는 혹은 억세스를 시도하고 있는 네트워크 엘리먼트(들)의 신뢰성에 대해 보장할 수 없다는 것은 분명하다. 일 예로, 상기 UE가 상기 네트워크 엘리먼트로부터 비-무결성 보호 거절 메시지를 수신할 때, 상기 UE로 제공되는 서비스들에서의 중단에 대한 잠재적 위협이 존재한다. 상기와 같은 공격은 위조 네트워크 엘리먼트에 의해 수행된다. 이 공격은 상기 UE로 거절의 영구 이유들을 제공함으로써 수행될 수 있다. 따라서, 상기 UE는 특정 서비스에 대해 상기 UE의 가입자 식별 모듈(subscriber identity module: SIM)을 무효하게 만들 것이다.
특정 경우들에서, 범용 가입자 식별 모듈(Universal Subscriber Identity Module: USIM)이 실제로 유효한데 반해, 상기 불량 네트워크 엘리먼트는 상기 UE로 특정 거절 원인을 가지는 비-무결성 보호 거절 메시지(들)를 송신할 수 있고, 상기 거절 원인의 수신시, 상기 UE는 상기 USIM을 무효하다고 고려할 것이다. 이는 상기 UE가 유효한 USIM을 가지고 있을 지라도, 사기 네트워크 엘리먼트에 의해 서비스를 제공받지 못하게 될 수 있다는 것을 의미한다.
일 예로, 다음과 같은 거절의 원인들이 수신된다고 고려하기로 한다. 상기 거절의 원인들은, 일 예로 거절 원인 #3 (불법 UE), 거절 원인 #6 (불법 ME) 및 거절 원인 #8 (EPS 서비스들 및 비-EPS 서비스들이 허락되지 않음)을 포함한다. 상기와 같은 환경들에서, 상기 UE는 상기 USIM으로 구성되는 전자 디바이스가 스위치 오프되거나 혹은 상기 USIM을 포함하는 UICC가 제거될 때까지 EPS 및/혹은 비-EPS 서비스들에 대해 상기 USIM이 무효하다고 고려한다. 무결성 보호되지 않는 상기 UE에 대한 서비스들의 상기와 같은 거절의 원인들은 임의의 위조 네트워크가 영구적으로 상기 사용자 서비스를 방해하는 기회를 제공한다. 또한, 이는 수동 개입이 존재하지 않는 IOT 디바이스들에 대해서는 매우 심각해지고, 따라서 기술자가 원격 위치로 이동하여 상기 디바이스를 재부팅해야만 한다.
도 1은 UE(100)가 네트워크 엘리먼트(200)와 트래킹 영역 업데이트(tracking area update: TAU) 요청 메시지를 통신하는 예제 시나리오를 도시하고 있다. 상기 UE(100)는 상기 TAU 요청 메시지를 송신하며, 상기 TAU 요청 메시지는 기존 비-억세스 계층(Non-access stratum: NAS) 보안 컨텍스트를 사용하여 무결성-보호되지만, 그렇다고 인크립트(encrypt)되지는 않는다. 결과적으로, 불량 eNodeB(rogue eNodeB)는 상기 TAU 요청 메시지를 디코딩할 수 있고, 상기 무결성 보호 없이 거절 원인 (일 예로, 원인 #7-"LTE 서비스들이 허락되지 않음(LTE services not allowed)")을 포함하는 "TAU 거절(TAU Reject)" 메시지로 응답할 수 있다. 현재 규격 TS24.301에 따르면, 이런 거절 메시지는 상기 UE(100)에 의해 처리될 것이며, 상기 UE(100)는 모든 기존의 진화된 패킷 시스템(Evolved Packet System: EPS) 컨텍스트를 제거하여 상기 지시된 거절 원인에 반응한다. 또한, 상기 UE(100)는 상기 상태를 "EU3 로밍이 허락되지 않음(EU3 ROAMING NOT ALLOWED)"으로 업데이트하고, 상기 UE(100)가 재부팅될 때까지 혹은 상기 USIM이 재삽입될 때까지 상기 USIM(및 이에 따른 상기 UE(100))이 상기 EPS 서비스들에 대해 무효하다고 고려한다. 따라서, 상기 불량 eNodeB는 이런 절차들을 사용하여 비-무결성(비-보안) 보호 메시지들을 제공함으로써 영구적으로 상기 UE(100) 서비스들을 차단할 수 있다.
본 명세서에서의 실시 예들의 기본적인 목적은 비-무결성 보호 메시지(Non-Integrity protected message)를 관리하는 방법 및 장치를 제공하는 것에 있다.
본 명세서에서의 실시 예들의 다른 목적은 스탠다드 규격에 명시되어 있는 바와 같은 기존의 접근 방식들과 연관되는 문제점들을 방지하는 해결 방안들을 제공하는 것에 있다. 따라서, 상기 통신 네트워크의 보안에 관련해 가속화된 취약성을 고려할 경우, 상기 UE는 반드시 실제 네트워크로부터의 서비스들을 이용해야만 한다. 상기 사기/불량 네트워크 엘리먼트의 영향이 상기 UE 및 다른 관련 디바이스들(즉, IoT 디바이스들)에 심각한 위협을 초래할 수 있다. 일 예로, 상기 심각한 위협은 UE가 영구적으로 긴급 모드로 진입할 것이라는 것, UE가 전력 사이클이 사용자에 의해 실행될 때까지 PS/CS 도메인에 대해 시도하지 않을 것이라는 것 등이다.
본 명세서에서의 실시 예들의 또 다른 목적은 상기 UE가 상기 네트워크 엘리먼트로부터 수신된 거절 원인 메시지가 가입 기반 거절(subscription based reject)/운영자 동의 기반 거절(operator agreement based reject)인지를 결정하는 것에 있다.
본 명세서에서의 실시 예들의 또 다른 목적은 상기 UE가 등록 수락 메시지가 상기 네트워크 엘리먼트로부터 수신될 때 마다 하나 혹은 그 이상의 거절 원인 메시지들과 연관되는 컨텍스트를 유지하는 카운터 값을 리셋하는 것에 있다.
본 명세서에서의 실시 예들의 또 다른 목적은 상기 네트워크 엘리먼트로부터 비-무결성 보호 주기적 라우팅 영역 업데이트(periodic routing area updating: PRAU) 수락 메시지를 수신하는 것에 대한 응답으로 상기 PRAU 메시지를 폐기하는 것에 있다.
본 발명의 일 측면에 따르면, 비-무결성 보호 메시지를 관리하는 방법이 제공된다. 상기 방법은 공중 지상 이동 네트워크(Public Land Mobile Network: PLMN)로 송신된 등록 요청 메시지에 대한 응답으로 상기 PLMN으로부터 거절 원인 메시지를 수신하는 과정을 포함한다. 또한, 상기 방법은 상기 PLMN 및 다른 PLMN 중 하나와 상기 등록 요청 메시지를 재시도 하는 과정을 포함한다. 또한, 상기 방법은 상기 재시도에 대한 응답으로 상기 PLMN 및 다른 PLMN 중 하나로부터 등록 수락 메시지를 수신하는 과정과, 상기 UE에 의해 상기 PLMN을 위해 유지되고 있는 카운터를 리셋하는 과정을 포함한다.
일 실시 예에서, 상기 카운터를 리셋하는 과정은 등록 수락 메시지가 범용 패킷 무선 서비스(General Packet Radio Service: GPRS) 등록 수락 메시지와 진화된 패킷 시스템(Evolved Packet System: EPS) 접속 수락 메시지 중 하나라고 결정하는 과정과 PLMN 특정 시도 카운터와 PLMN-특정 PS-시도 카운터 중 하나를 리셋하는 과정을 포함한다.
일 실시 예에서, 상기 카운터를 리셋하는 과정은 상기 등록 수락 메시지가 범용 패킷 무선 서비스(General Packet Radio Service: GPRS) 등록 수락 메시지와 진화된 패킷 시스템(Evolved Packet System: EPS) 접속 수락 메시지라고 결정하는 과정과, GPRS 서비스들에 대해 무효하다고 고려되는 상기 가입자 식별 모듈(Subscriber identity module: SIM)/범용 가입자 식별 모듈(Universal Subscriber Identity Module: USIM)에 대해 유지되고 있는 카운터를 리셋하는 과정을 포함한다.
일 실시 예에서, 상기 카운터를 리셋하는 과정은 상기 등록 수락 메시지가 GPRS 및 비-GPRS 서비스들에 대한 결합된 접속 성공 메시지와 EPS 및 비-EPS 서비스들에 대한 결합된 접속 성공 메시지 중 하나라고 결정하는 과정과, 비-GPRS 서비스들에 대해 무효하다고 고려되는 SIM/USIM를 위해 유지되고 있는 카운터와 GPRS 서비스들에 대해 무효하다고 고려되는 SIM/USIM를 위해 유지되고 있는 카운터 중 하나를 리셋하는 과정을 포함한다.
일 실시 예에서, 상기 카운터를 리셋하는 과정은 상기 등록 수락 메시지가 주기적 라우팅 영역 업데이트 (periodic routing area updating: PRAU) 절차 수락 메시지라고 결정하는 과정과, PLMN 특정 시도 카운터와 PLMN-특정 PS-시도 카운터 중 하나를 리셋하는 과정을 포함한다.
일 실시 예에서, 상기 카운터를 리셋하는 과정은 상기 등록 수락 메시지가 주기적 라우팅 영역 업데이트 (periodic routing area updating: PRAU) 절차 수락 메시지라고 결정하는 과정과, 비-GPRS 서비스들에 대해 무효하다고 고려되는 SIM/USIM에 대해 유지되고 있는 카운터를 리셋하는 과정을 포함한다.
일 실시 예에서, 상기 카운터를 리셋하는 과정은 상기 접속 등록 수락 메시지가 결합된 RAU 수락 메시지라고 결정하는 과정과, 비-GPRS 서비스들에 대해 무효하다고 고려되는 SIM/USIM에 대해 유지되고 있는 카운터와 GPRS 서비스들에 대해 무효하다고 고려되는 SIM/USIM에 대해 유지되고 있는 카운터 중 하나를 리셋하는 과정을 포함한다.
일 실시 예에서, 상기 카운터를 리셋하는 과정은 등록 수락 메시지가 위치 영역 업데이트 (Location area updating: LAU) 수락 메시지라고 결정하는 과정과, PLMN-특정 PS-시도 카운터를 리셋하는 과정을 포함한다.
일 실시 예에서, 상기 카운터를 리셋하는 과정은 상기 등록 수락 메시지가 위치 영역 업데이트 (Location area updating: LAU) 수락 메시지라고 결정하는 과정과, GPRS 서비스들에 대해 무효하다고 고려되는 SIM/USIM에 대해 유지되고 있는 카운터를 리셋하는 과정을 포함한다.
일 실시 예에서, 상기 카운터를 리셋하는 과정은 상기 등록 수락 메시지가 트래킹 영역 업데이트 (tracking area updating: TAU) 절차 수락 메시지라고 결정하는 과정과, PLMN 특정 시도 카운터 및 PLMN-특정 PS-시도 카운터 중 하나를 리셋하는 과정을 포함한다.
일 실시 예에서, 상기 카운터를 리셋하는 과정은 상기 등록 수락 메시지가 트래킹 영역 업데이트 (tracking area updating: TAU) 절차 수락 메시지라고 결정하는 과정과, GPRS 서비스들에 대해 무효하다고 고려되는 SIM/USIM에 대해 유지되고 있는 카운터를 리셋하는 과정을 포함한다.
일 실시 예에서, 상기 카운터를 리셋하는 과정은 상기 등록 수락 메시지가 트래킹 영역 업데이트 성공 수락 메시지라고 결정하는 과정과, 비-GPRS 서비스들에 대해 무효하다고 고려되는 SIM/USIM에 대해 유지되고 있는 카운터와 GPRS 서비스들에 대해 무효하다고 고려되는 SIM/USIM에 대해 유지되고 있는 카운터 중 하나를 리셋하는 과정을 포함한다.
일 실시 예에서, 상기 카운터를 리셋하는 과정은 상기 등록 수락 메시지가 결합된 트래킹 영역 업데이트 성공 수락 메시지라고 결정하는 과정과, PLMN 특정 시도 카운터와 PLMN-특정 PS-시도 카운터 중 하나를 리셋하는 과정을 포함한다.
본 개시의 일 측면에 따른 비-무결성 보호 거절 메시지를 관리하는 방법이 제공된다. 상기 방법은 네트워크 엘리먼트로부터 운영자 기반 동의를 기반으로 거절 원인 메시지를 획득하는 과정을 포함한다. 또한, 상기 방법은 상기 거절 원인 메시지가 상기 PS 도메인에 특정하다고 결정하는 것에 대한 응답으로 저장되어 있는 정보를 유효하지 않은 패킷 교환(Packet switched: PS)에 대한 운영자 특정 동의로 업데이트하는 과정을 포함한다. 또한, 상기 방법은 상기 거절 원인 메시지가 상기 PS 도메인에 특정하지 않다고 결정하는 것에 대한 응답으로 저장되어 있는 정보를 유효하지 않은 운영자 특정 동의로 업데이트하는 과정을 포함한다.
본 개시의 일 측면에 따른 비-무결성 보호 거절 메시지를 관리하는 방법이 제공된다. 상기 방법은 포함되어 있는 확장 불연속 수신(extended Discontinuous Reception: eDRX)을 가지는 주기적 라우팅 영역 업데이트(periodic routing area updating: PRAU) 메시지를 송신하는 과정을 포함한다. 또한, 상기 방법은 비-무결성 보호 주기적 라우팅 영역 업데이트(periodic routing area updating: PRAU) 수락 메시지를 수신하는 과정을 포함한다. 또한, 상기 방법은 상기 PRAU 메시지를 폐기하는 과정을 포함한다.
본 개시의 일 측면에 따른 비-무결성 보호 거절 메시지를 관리하는 방법이 제공된다. 상기 방법은 포함되어 있는 확장 불연속 수신(extended Discontinuous Reception: eDRX)을 가지는 주기적 라우팅 영역 업데이트(periodic routing area updating: PRAU) 메시지를 송신하는 과정을 포함한다. 또한, 상기 방법은 비-무결성 PRAU 수락 메시지를 수신하는 과정을 포함한다. 또한, 상기 방법은 정상 UE 특정 불연속 수신(Discontinuous Reception: DRX) 및 셀 특정 DRX 중 하나를 적용하는 과정을 포함한다.
일 실시 예에서, 상기 정상 UE 특정 불연속 수신(Discontinuous Reception: DRX) 및 셀 특정 DRX 중 하나는 상기 PRAU 수락 메시지에서 수신된 eDRX를 적용하지 않음으로써 (즉, 방지함으로써) 적용된다.
본 개시의 일 측면에 따른, 비-무결성 보호 거절 메시지를 관리하는 UE가 제공된다. 상기 UE는 통신 유닛과, 저장 유닛과, 카운터와, 리셋 유닛 및 eDRX 관리 유닛에 연결되는 제어기 유닛을 포함하며, 상기 통신 유닛에 연결되는 제어기 유닛은 공중 지상 이동 네트워크(Public Land Mobile Network: PLMN)로 송신된 등록 요청 메시지에 대한 응답으로 상기 PLMN으로부터 거절 원인 메시지를 수신하도록 구성된다. 또한, 상기 제어기 유닛은 상기 PLMN과 다른 PLMN 중 하나와 상기 등록 요청 메시지를 재시도하도록 구성될 수 있다. 또한, 상기 통신 유닛은 상기 재시도에 대한 응답으로 상기 PLMN과 다른 PLMN 중 하나로부터 상기 등록 수락 메시지를 수신하도록 구성될 수 있다. 상기 PLMN과 다른 PLMN 중 하나로부터 상기 등록 수락 메시지가 수신되면, 상기 리셋 유닛은 상기 PLMN에 대해 유지되고 있는 카운터를 리셋하도록 구성될 수 있다.
본 개시의 일 측면에 따른, 비-무결성 보호 거절 메시지를 관리하는 UE가 제공된다. 상기 UE는 통신 유닛과, 저장 유닛과, 카운터와, 리셋 유닛 및 eDRX 관리 유닛에 연결되는 제어기 유닛을 포함하며, 상기 통신 유닛에 연결되는 제어기 유닛은 네트워크 엘리먼트로부터 운영자 기반 동의를 기반으로 거절 원인 메시지를 획득하도록 구성된다. 또한, 상기 제어기 유닛은 상기 거절 원인 메시지가 상기 PS 도메인에 대해 특정하다고 결정하는 것에 대한 응답으로 저장되어 있는 정보를 유효하지 않은 패킷 교환(Packet switched: PS)에 대한 운영자 특정 동의로 업데이트하도록 구성될 수 있다. 또한, 상기 제어기 유닛은 상기 거절 원인 메시지가 상기 PS 도메인에 대해 특정하지 않다고 결정하는 것에 대한 응답으로 저장되어 있는 정보를 유효하지 않은 운영자 특정 동의로 업데이트하도록 구성될 수 있다.
본 개시의 일 측면에 따른, 비-무결성 보호 거절 메시지를 관리하는 UE가 제공된다. 상기 UE는 통신 유닛과, 저장 유닛과, 카운터와, 리셋 유닛 및 eDRX 관리 유닛에 연결되는 제어기 유닛을 포함하며, 상기 제어기 유닛은 포함되어 있는 확장 불연속 수신(extended Discontinuous Reception: eDRX)을 가지는 주기적 라우팅 영역 업데이트(periodic routing area updating: PRAU) 메시지를 송신하도록 구성될 수 있다. 또한, 상기 제어기 유닛은 비-무결성 보호 주기적 라우팅 영역 업데이트(periodic routing area updating: PRAU) 수락 메시지를 수신하도록 구성될 수 있다. 또한, 상기 제어기 유닛은 상기 PRAU 메시지를 폐기하도록 구성될 수 있다.
본 명세서에서의 실시 예들의 이런 측면 및 다른 측면은 하기의 설명 및 첨부 된 도면들과 함께 고려될 때 보다 잘 이해되고 이해될 것이다. 하지만, 하기의 설명은 바람직한 실시 예들 및 그에 관한 다수의 특정 세부 사항들을 나타내고 있을 지라도, 예시의 방법으로 주어진 것 뿐이며 제한적이지는 않다는 것이 이해되어야만 할 것이다. 본 명세서에서의 실시 예들의 범위 내에서 그 사상으로부터 벗어남이 없이 많은 변경들 및 수정들이 이루어질 수 있으며, 따라서 본 명세서에서의 실시 예들은 상기와 같은 모든 수정들을 포함한다.
본 개시의 다양한 예제 실시예들은 첨부된 도면들에 도시되어 있으며, 도면들 전체에 걸쳐서 동일한 참조 부호들은 다양한 도면들에서 해당하는 파트들을 나타낸다. 본 명세서에서의 실시 예들은 도면들을 참조하여 하기의 설명으로부터 보다 잘 이해될 것이다:
도 1은 UE가 네트워크 엘리먼트와 트래킹 영역 업데이트(tracking area update: TAU) 요청 메시지를 통신하는 예제 시나리오를 도시하고 있다;
도 2는 상기 비-무결성 보호 메시지를 관리하는, UE 및 상기 UE에 연결되어 있는 하나 혹은 그 이상의 네트워크들의 현재의 동작을 나타내는 예제 시나리오를 도시하고 있다;
도 3은 본 개시의 예제 실시 예에 따른 상기 비-무결성 보호 메시지를 관리하는, UE 및 상기 UE에 연결되어 있는 하나 혹은 그 이상의 네트워크들의 현재의 동작을 나타내는 예제 시나리오를 도시하고 있다;
도 4는 본 개시의 예제 실시 예에 따른, 비-무결성 보호 거절 메시지를 관리하는 UE의 다양한 유닛들을 도시하고 있다;
도 5는 본 개시의 예제 실시 예에 따른, 상기 비-무결성 보호 거절 메시지를 관리하는 방법을 도시하고 있는 플로우 다이아그램이다.
도 6은 본 개시의 예제 실시 예에 따른, 운영자 기반 동의에 대한 비-무결성 보호 거절 메시지를 관리하는 방법을 도시하고 있는 플로우 다이아그램이다;
도 7은 상기 UE가 eDRX 업데이트 절차와 함께 상기 PRAU 절차를 수행하는 시퀀스 다이아그램을 도시하고 있다;
도 8은 본 개시의 예제 실시 예에 따른, 상기 UE가 eDRX 업데이트 절차와 함께 상기 PRAU 절차를 수행하는 시퀀스 다이아그램을 도시하고 있다;
도 9a는 본 개시의 예제 실시 예에 따른, 상기 UE가 eDRX 업데이트 절차와 함께 상기 PRAU 절차를 수행하는 플로우 다이아그램이다;
도 9b는 본 개시의 예제 실시 예에 따른, 상기 UE가 eDRX 업데이트 절차와 함께 상기 PRAU 절차를 수행하는 다른 플로우 다이아그램이다;
도 10a 내지 도 10c는 본 개시의 예제 실시 예에 따른, 상기 비-무결성 보호 거절 메시지를 관리하는 플로우 다이아그램이다;
도 11은 본 개시의 예제 실시 예들에 따른, 비-무결성 보호 메시지를 관리하는 방법을 구현하는 컴퓨팅 환경을 도시하고 있다.
이제부터 본 개시의 다양한 예제 실시 예들이 첨부 도면들을 참조하여 구체적으로 설명될 것이다. 하기의 상세한 설명에서, 구체적인 구성 및 컴포넌트들과 같은 특정 구체 사항들은 본 개시의 이런 실시 예들의 전반적인 이해를 돕기 위해 제공될 뿐이다. 따라서 해당 기술 분야의 당업자들에게는 본 명세서에서 설명되는 실시 예들의 다양한 변경들 및 수정들이 본 개시의 범위 및 사상으로부터 벗어남이 없이 이루어질 수 있다는 것이 명백할 것이다. 또한, 공지의 기능들 및 구성들에 대한 설명은 명료성 및 간결성을 위해 생략된다.
또한, 본 명세서에서 설명되는 다양한 실시 예들은 일부 실시 예들이 하나 혹은 그 이상의 다른 실시 예들과 결합되어 새로운 실시 예들을 형성할 수 있으므로 반드시 상호 배타적인 것은 아니다.
또한, 본 명세서에서 사용되는 용어 "또는(or)"은 다르게 나타내지지 않는 한, 비-배타적 또는(non-exclusive or)을 나타낸다. 본 명세서에 사용되는 예제들은 본 명세서에서의 실시 예들이 실현될 수 있는 방식들의 이해를 가능하게 하고, 당업자들이 본 명세서에서의 실시 예들을 실현하는 것을 가능하도록 할 수 있도록 하기 위한 것일 뿐이다. 따라서, 상기 예제 들은 본 명세서에서의 실시 예들의 범위를 제한하는 것으로 이해되어서는 안될 것이다.
해당 기술 분야에서는 일반적인 바와 같이, 실시 예들은 설명되고 있는 기능 또는 기능들을 수행하는 블록들의 측면에서 설명되고 또한 예시될 수 있다. 본 명세서에서 유닛들 혹은 모듈들 등으로 칭해질 수 있는, 이런 블록들은 논리 게이트들, 집적 회로들, 마이크로 프로세서들, 마이크로 컨트롤러들, 메모리 회로들, 패시브(passive) 전자 컴포넌트들, 액티브(active) 전자 컴포넌트들, 광 컴포넌트들, 하드웨어 내장 회로들 등과 같은 아날로그 및/디지털 회로들에 의해 물리적으로 구현되고, 펌웨어 및/혹은 소프트웨어에 의해 선택적으로 구동될 수 있다. 상기 회로들은, 일 예로, 하나 혹은 그 이상의 반도체 칩들에 포함될 수 있거나, 혹은 인쇄 회로 기판들 등과 같은 기판 지지체들에 포함될 수 있다. 블록을 구성하는 회로들은 전용 하드웨어, 혹은 프로세서 (일 예로, 하나 혹은 그 이상의 프로그램된 마이크로 프로세서들 혹은 연관 회로), 혹은 상기 블록의 일부 기능들을 수행하는 전용 하드웨어와 상기 블록의 나머지 기능들을 수행하는 프로세서의 결합에 의해 구현될 수 있다. 상기 실시 예들의 각 블록은 본 개시의 사상으로부터 벗어남이 없이 물리적으로 상호 작용을 하는 하나 혹은 그 이상의 블록들 및 별도의 블록들로 분할될 수 있다. 마찬가지로, 상기 실시 예들의 블록들은 본 개시의 사상으로부터 벗어남이 없이 물리적으로 다수의 복합 블록들로 결합될 수 있다.
상기 실시 예들을 구체적으로 설명하기에 앞서, 본 명세서에서 사용되는 핵심 용어들에 대한 정의들을 제공하는 것이 유용할 수 있다. 별도로 정의되지 않는 한, 본 명세서에서 사용되는 모든 기술 용어들은 본 개시가 속하는 기술 분야의 당업자에게 일반적으로 이해되는 의미와 동일한 의미를 가진다.
영구 공격자들: 상기 영구 공격자들은 고정된 위치를 가지며, 디바이스들을 공격하고, 쉽게 잡힐 수 있다. 또한, 상기 영구 공격자들은 쉽게 추적될 수 있다. [네트워크의 사기 관리 시스템(Fraud Management System)들/수익 보장 시스템들에 의해]
비-영구 공격자들: 상기 비-영구 공격자들은 공격하고 즉시 사라지며, 상기 공격자들이 추적될 수 없는 시나리오와 매우 유사하게, UE는 UE 스스로 복구할 수 없으며, 영구적으로 서비스가 안되거나 혹은 제한된 서비스 상태로 남아있을 것이며, IOT 디바이스들은 특히 상기 IoT 디바이스들 관점에서 고려될 때 매우 심각한 공격을 복구하기 위해서는 수동 개입을 필요로 한다. 따라서, 운영자들은 비-영구적 공격들에 대해 보다 우려하며, LTE 3GPP 스탠다드들에서의 이런 이슈를 해결하는 것을 기대하고 있는 중이다. 본 개시의 다양한 실시 예들은 상기 운영자들에 대한 해결 방식을 돕게 된다.
가입 기반 거절(Subscription based Reject)들: 상기 UE가 특정 서비스, 즉 PS 서비스 혹은 CS 서비스에 대해 가입되어 있지 않고, 상기 서비스를 획득하고자 시도할 경우, 상기 네트워크 엘리먼트는 거절 원인(reject cause)을 가지고 상기 요청을 거절할 수 있는 스테이트(state). 상기 운영자는 상기 운용자의 자원들을 낭비하는 것을 원하지 않기 때문에, 보안 보호 거절을 인증 및 제공한다. 상기 거절 원인은 유효하지 않은 PS 서비스(PS service not available), 유효하지 않은 CS 서비스(CS service not available) 등을 포함한다. 상기와 같은 거절을 획득한 후, 상기 UE는 그 특정 서비스에 대해서는 시도하지 않을 것이다. 일 예로, PS 도메인 거절이 수신될 경우, UE는 전력 사이클(power cycle)이 사용자에 의해 실행될 때까지 PS 도메인에 대해서는 시도하지 않을 것이다.
운영자 동의 기반 거절(Operator Agreement based Reject)들: 상기 운영자-1이 운영자-2(일 예로, HPLMN)로부터 가입자의 보안 컨텍스트를 획득하는 인터페이스를 가지고 있지 않을 경우, 상기 운영자-1은 상기 UE에게 비-보안 보호 거절 원인(non-security protected reject cause)을 제공한다. 상기 거절 원인은 비-운영자 동의(No operator agreement), CS 도메인에 대한 비-운영자 동의(No operator agreement for CS domain), PS 도메인에 대한 비-운영자 동의(No operator agreement for PS domain)를 포함한다. 일 예로, 특정 PLMN으로부터 거절 원인을 수신한 후, 상기 UE는 상기 PLMN으로부터 서비스들을 획득하는 것을 시도하지 않을 것이다.
다음과 같은 문서들 및 스탠다드들 설명들이 본 명세서에 완전히 개시된 바와 같이 본 개시 내용과 통합된다: 3GPP TS 24.008 V 13.5.0, TS 24.301 V 13.5.0, TDoc No.: C1-160952 (CR No. 2936) 섹션 4.1.1.1.1 "Integrity Checking of Signaling Messages in the Mobile Station (IU mode only)", TDoc No. C1-161550 (CR No. 2927) 섹션 4.7.3.1.3 "GPRS attach accepted by the network", 섹션 4.7.3.2.3.1 "Combined attach successful for GPRS and non-GPRS services", 섹션 4.7.5.1.3 "Normal and periodic routing area updating procedure accepted by the network", 섹션 4.7.5.2.3.1 "Combined routing area updating successful", 섹션 4.4.4.6 "Location updating accepted by the network", TDoc No. C1-161448(CR No. 2292) 섹션 5.5.1.2.4 "Attach accepted by the network", 섹션 5.5.1.3.4.2 "Combined attach successful", 섹션 5.5.3.2.4 "Normal and periodic tracking area updating procedure accepted by the network", 섹션 5.5.3.3.4.2 "Combined tracking area updating successful".
TDoc No. : C1-160952 (CR No. 2936):
4.1.1.1.1: 계층 3 시그널링 메시지들이 아닌, 하기와 같이 리스트된 메시지들을 제외한, 상기 이동 단말기(Iu 모드만)에서의 시그널링 메시지들의 무결성 체크는 상기 네트워크가 상기 도메인에 대한 무결성 보호를 활성화하고 있지 않는 한 수신 MM 및 GMM 엔터티들에 의해 처리되거나 혹은 상기 CM 엔터티들로 포워드될 것이다.
라우팅 영역 업데이트 수락(ROUTING AREA UPDATE ACCEPT), 다음과 같은 조건들 중 어느 하나라도 적용될 경우: 상기 MS는 라우팅 영역 혹은 임시 식별자들에 변화가 없이; T3312 확장 값에서의 변화가 없이; 네트워크 특징 지원 값에서의 변화가 없이; 확장된 DRX 파라미터들 ID가 포함되지 않고, 주기적 라우팅 영역 업데이트를 수행한다.
TDoc No. C1-161550 (CR No. 2927)
4.7.3.1.3: 상기 네트워크에 의해 수락되는 GPRS 접속 - PLMN-특정 시도 카운터 혹은 PLMN-특정-PS 시도 카운터가 유지되고 있는 PLMN으로부터의 접속 수락(ATTACH ACCEPT) 메시지의 경우(sub clause 4.1.1.6A 참조), MS는 이런 카운터들을 리셋할 것이다. 상기 MS 가 "GPRS 서비스들에 대해 무효하다고 고려되는 SIM/USIM (SIM/USIM considered invalid for GPRS services)"에 대한 카운터를 유지하고 있을 경우, 상기 MS는 이 카운터를 리셋할 것이다.
4.7.3.2.3.1: GPRS 및 비-GPRS 서비스들에 대해 성공적인 결합된 접속 - 상기 MS가 "비-GPRS 서비스들에 대해 무효하다고 고려되는 SIM/USIM(SIM/USIM considered invalid for non-GPRS services)" 이벤트들에 대한 카운터를 유지하고 있을 경우 (sub clause 4.1.1.6A 참조), 상기 MS는 이 카운터를 리셋할 것이다.
4.7.5.1.3: 상기 네트워크에 의해 수락되는 정상 및 주기적 라우팅 영역 업데이트 절차 - PLMN-특정 시도 카운터 혹은 PLMN-특정 PS-시도 카운터가 유지되고 있는 PLMN으로부터의 라우팅 영역 업데이트 수락(ROUTING AREA UPDATE ACCEPT) 메시지의 경우 (sub clause 4.1.1.6A 참조), 상기 MS 는 이들 카운터들을 리셋할 것이다. 상기 MS가 "GPRS 서비스들에 대해 무효하다고 고려되는 SIM/USIM(SIM/USIM considered invalid for GPRS services)"에 대한 카운터를 유지하고 있을 경우, 상기 MS는 이 카운터를 리셋할 것이다.
4.7.5.2.3.1: 성공적인 결합된 라우팅 영역 업데이트 - 상기 MS가 "비-GPRS 서비스들에 대해 무효하다고 고려되는 SIM/USIM(SIM/USIM considered invalid for non-GPRS services)"에 대한 카운터를 유지하고 있을 경우 (sub clause 4.1.1.6A 참조), 상기 MS는 이 카운터를 리셋할 것이다.
4.4.4.6: 상기 네트워크에 의해 수락되는 위치 업데이트 - 상기 MS가 PLMN-특정 시도 카운터 혹은 PLMN-특정 PS-시도 카운터가 유지되고 있는 PLMN으로부터의 위치 업데이트 수락(LOCATION UPDATING ACCEPT) 메시지를 수신할 경우 (sub clause 4.1.1.6A 참조), 상기 MS 는 이들 카운터들을 리셋할 것이다. 상기 MS가 "비-GPRS 서비스들에 대해 무효하다고 고려되는 SIM/USIM(SIM/USIM considered invalid for non-GPRS services)"에 대한 카운터를 유지하고 있을 경우, 상기 MS는 이 카운터를 리셋할 것이다.
TDoc No. C1-161448(CR No. 2292)
5.5.1.2.4: 상기 네트워크에 의해 수락되는 접속 - 상기 UE가 PLMN-특정 시도 카운터 혹은 PLMN-특정 PS-시도 카운터가 유지되고 있는 PLMN으로부터 상기 접속 수락 메시지를 수신할 경우 (sub clause 5.3.7B 참조), 상기 UE는 이들 카운터를 리셋할 것이다. 상기 UE가 "GPRS 서비스들에 대해 무효하다고 고려되는 SIM/USIM(SIM/USIM considered invalid for GPRS services)"에 대한 카운터를 유지하고 있을 경우, 상기 MS는 이 카운터를 리셋할 것이다.
5.5.1.3.4.2: 성공적인 결합된 접속 - 상기 UE가 "비-GPRS 서비스들에 대해 무효하다고 고려되는 SIM/USIM(SIM/USIM considered invalid for non-GPRS services)"에 대한 카운터를 유지하고 있을 경우 (sub clause 5.3.7B 참조), 상기 UE는 이 카운터를 리셋할 것이다.
5.5.3.2.4: 상기 네트워크에 의해 수락되는 정상 및 주기적 트래킹 영역 업데이트 절차 - 상기 UE가 PLMN-특정 시도 카운터 혹은 PLMN-특정 PS-시도 카운터가 유지되고 있는 PLMN으로부터 상기 트래킹 영역 업데이트 수락 메시지를 수신할 경우 (sub clause 5.3.7B 참조), 상기 UE는 이들 카운터를 리셋할 것이다. 상기 UE가 "GPRS 서비스들에 대해 무효하다고 고려되는 SIM/USIM(SIM/USIM considered invalid for GPRS services)"에 대한 카운터를 유지하고 있을 경우, 상기 MS는 이 카운터를 리셋할 것이다.
5.5.3.3.4.2: 성공적인 결합된 트래킹 영역 업데이트 - 상기 UE가 "비-GPRS 서비스들에 대해 무효하다고 고려되는 SIM/USIM(SIM/USIM considered invalid for non-GPRS services)" 이벤트들에 대한 카운터를 유지하고 있을 경우 (sub clause 5.3.7B 참조), 상기 UE는 이 카운터를 리셋할 것이다.
따라서, 본 명세서에서의 실시 예들은 비-무결성 보호 거절 메시지를 관리하는 방법 및 UE를 제공한다. 상기 방법은 공중 지상 이동 네트워크(Public Land Mobile Network: PLMN)로 송신된 등록 요청 메시지에 대한 응답으로 상기 PLMN으로부터 거절 원인 메시지를 수신하는 과정을 포함한다. 또한, 상기 방법은 상기 PLMN 및 다른 PLMN 중 하나와 상기 등록 요청 메시지를 재시도하는 과정을 포함한다. 또한, 상기 방법은 상기 재시도에 대한 응답으로 상기 PLMN 및 다른 PLMN 중 하나로부터 등록 수락 메시지를 수신하는 과정과, 상기 UE에 의해 상기 PLMN에 대해 유지되고 있는 카운터를 리셋하는 과정을 포함한다.
따라서, 본 개시에서의 실시 예들은 비-무결성 보호 거절 메시지를 관리하는 방법 및 UE를 제공한다. 상기 방법은 네트워크 엘리먼트로부터 운영자 기반 동의를 기반으로 거절 원인 메시지를 획득하는 과정을 포함한다. 또한, 상기 방법은 상기 거절 원인 메시지가 상기 PS 도메인에 특정하다고 결정하는 것에 대한 응답으로 저장되어 있는 정보를 유효하지 않은 패킷 교환(Packet switched: PS)에 대한 운영자 특정 동의로 업데이트하는 과정을 포함한다. 또한, 상기 방법은 상기 거절 원인 메시지가 상기 PS 도메인에 특정하지 않다고 결정하는 것에 대한 응답으로 저장되어 있는 정보를 유효하지 않은 운영자 특정 동의로 업데이트하는 과정을 포함한다.
통상적인 시스템들 및 방법들과는 달리, 주기적 RAU/TAU 절차가 비정상적인 상황으로 인해 실패할 경우, 상기 UE는 재시도 타이머 T3311/T3411를 시작시킬 것이다. 하지만, 그 사이에, EMM/GMM가 커넥티드 모드(connected mode)로 진행할 경우, 상기 UE는 상기 UE가 상기 네트워크로 상기 PRAU/PTAU 메시지를 송신하지 않도록 할 수 있는 상기 재시도 타이머들 (T3311/T3411)을 정지시킬 것이다. 하지만, 상기 네트워크가 상기 eDRX 파라미터들을 거절하였고 상기 네트워크가 eDRX를 다시 신청하지 않을 것이라는 것은 상기 UE 측에서 결정될 것이다. 본 개시의 하나 혹은 그 이상의 실시 예들에 따르면, 상기 eDRX가 PRAU 혹은 PTAU 메시지에 포함되어 있었고 (즉, UE가 eDRX 협상을 수행하는 것을 시도하고 있었고), 상기 EMM/GMM가 커넥티드 모드로 이동할 경우, 상기 UE는 상기 UE가 주기적 RAU 혹은 주기적 TAU가 의무적으로 발생하는 것을 허락하도록 하기 위해 타이머 T3311/T3411를 정지시켜서는 안 된다.
본 명세서에서의 실시 예들은 비-무결성 보호 거절 메시지를 관리하는 방법 및 UE를 제공한다. 상기 방법은 PLMN으로부터 확장된 불연속 수신(extended Discontinuous Reception: eDRX)을 가지는 주기적 라우팅 영역 업데이트(periodic routing area updating: PRAU) 메시지를 수신하는 과정을 포함한다. 또한, 상기 방법은 상기 PRAU 메시지를 폐기하는 과정을 포함한다.
통상적인 시스템들 및 방법들과는 달리, 상기 UE는 eDRX 요청을 가지는 PRAU 절차를 수행한다. 네트워크는 공격자(즉, 불량 네트워크 엘리먼트)에 의해 eDRX IE가 왜곡되는 PRAU 수락 메시지를 제공한다. 상기 UE 및 네트워크 엘리먼트 둘 다는 호출 채널 리딩 구간(paging channel reading duration) 동안 동기를 획득하지 못할 것이다. 하지만, UE는 상기 UE가 MT 서비스를 예상하는 네트워크 엘리먼트에 등록되어 있다고 가정할 것이다. 하지만, UE는 상기 네트워크 엘리먼트로부터의 MT 서비스들 중 어떤 것이라도 사용하는 것이 불가능할 것이다. 본 개시의 하나 혹은 그 이상의 실시 예들은 상기 UE에 의해 상기 eDRX IE 파라미터들이 PRAU 요청 메시지에 포함된다고 결정하는 것에 대한 응답으로 상기 네트워크 엘리먼트가 상기 무결성 보호 PRAU 수락 메시지를 필수적으로 제공하는 것을 허락할 수 있다. 상기 비-무결성 보호 수락 메시지가 수신될 경우, 상기 UE는 상기 비-무결성 보호 수락 메시지를 드롭(drop)할 것이고, 그에 포함되어 있는 eDRX IE 파라미터들을 가지는 PRAU 요청 메시지를 재송신할 것이다.
이제부터 도면들을 참조하기로 하며, 도 2 내지 도 11을 참조하기로 하며, 도 2 내지 도 11에서는 유사한 참조 번호들이 도면들 전반에 걸쳐 일괄적으로 해당하는 특징들을 나타내고, 바람직한 실시 예들이 도시되어 있다.
통상적인 방법과는 달리, 일 예로, 상기 네트워크 엘리먼트(200)으로부터 비-무결성 보호 비-억세스 계층(Non-Access Stratum: NAS) 거절 원인 메시지가 수신될 때 (일 예로, TAU 거절, RAU 거절, LAU 거절, 서비스 거절), 일 예로, 거절 원인 메시지는 일 예로, 상기 UE(100)가 (E)PS/CS 서비스들에 대해 SIM/USIM가 무효하게 할 수 있는 - GPRS 서비스들에 대해 무효하다고 고려되는 SIM/USIM 및 비- GPRS 서비스들에 대해 무효하다고 고려되는 SIM/USIM - 거절 원인 메시지들을 기반으로 상기 카운터를 증가시키도록 할 수 있는 (이동성 관리(Mobility Management: MM), GMM 혹은 EPS 이동성 관리(EPS Mobility Management: EMM)) #2, #3, #6, #7, #8를 포함할 수 있다. 유사하게, 상기 거절 원인 #11 혹은 #35가 수신될 경우, 상기 UE(100)는 상기 PLMN 특정 시도 카운터를 증가시킨다. 상기 거절 원인 #14가 수신될 경우, 상기 UE(100)는 PLMN 특정 PS 시도 카운터를 증가시킨다. 또한, 상기 PLMN 특정 시도 카운터/ PLMN 특정 PS 시도 카운터가 상기 UE(100)에 의해 제공되는 최대 시도 카운트에 도달할 경우, 비-무결성 보호 거절이 가짜 네트워크 엘리먼트(FAKE network element)가 아닌 실제 네트워크로부터 고려될 것이고, 상응하는 네트워크 엘리먼트(300a/300b)(즉, PLMN)가 금지 PLMN 리스트 혹은 GPRS 서비스 리스트에 대한 금지 PLMN 혹은 GPRS 서비스들에 대해 무효하다고 고려되는 SIM/USIM 혹은 비-GPRS 서비스들에 대해 무효하다고 고려되는 SIM/USIM에 추가된다.
하지만, 랜덤 공격들/비-영구적 공격들, 즉 가짜 네트워크 엘리먼트(fake network element)들은 거절을 제공할 수 있고, 때때로 셧다운(shut down) 될 수 있거나 혹은 사라질 수 있다. 그리고 나서 상기 UE(100)는 상기 서비스를 획득하기 위해 상기 UE(100)의 오리지널 네트워크 엘리먼트로 이동한다. 이제부터, 상기 가짜 네트워크가 다시 턴 온되고, 상기 카운터를 증가시킬 동일한 거절을 제공한다. 이는 최대 시도 카운터에 도달할 때까지 지속되고, 상기 UE(100)는 거절이 실제 네트워크 엘리먼트로부터 존재하고, 상기 거절이 SIM/USIM을 무효하게 할 수 있거나 혹은 PLMN을 FPLMN 리스트의 일부 혹은 GPRS 서비스 리스트에 대한 FPLMN가 되도록 추가할 수 있고, 도 2에 구체화되어 있는 바와 같은, 서비스 거부 공격(denial of service attack: DOS) 공격의 경우가 된다는 것을 가정할 것이다.
도 2는 종래 기술에 따른, 상기 비-무결성 보호 메시지를 관리하기 위한, UE(100) 및 상기 UE(100)에 연결되는 하나 혹은 그 이상의 네트워크들의 현재의 동작을 나타내는 예제 시나리오를 도시하고 있다.
상기 비-영구 공격자들이 상기 UE(100)를 공격하고 이동할 경우, 상기 UE(100)는 유효한 실제 네트워크 엘리먼트가 존재할 경우 서비스를 재시도하고 다시 획득할 수 있다. 이런 식으로, 상기 UE(100)가 상기 비-영구 공격으로부터 복구하고 상기 UE(100) 서비스들이 차단되지 않을 기회들이 존재한다. 하지만, 진짜 네트워크 엘리먼트 거절들(genuine network element reject)을 검출하기 위해서, 상기 UE(100)는 "X" 번 동안 시도할 것이다. 도 2를 참조하면, 상기 UE(100)가 이동하여 네트워크 엘리먼트(300a)(일 예로, 불량 PLMN/eNodeB, 비-영구적 공격자들)에서 시그널링하는 것을 시도하고 거절 원인을 포함하는 상기 비-무결성 보호 메시지를 획득한다고 고려하기로 한다. 상기 거절 원인으로 인해서, 상기 UE(100)는 상기 거절 카운트를 증가시키고 (즉, 카운터 값 "V1") 재시도 타이머를 시작하고, 상기 카운터 값과 함께 스테이트(state) 변수들(즉, 스테이트 정보)은 상기 스테이트-1 동안 상기 UE(100)에 의해 유지된다. 상기 UE(100)는 스테이트-2 동안 다른 네트워크 엘리먼트(200)를 검출할 수 있고, 따라서 성공적으로 접속된다. 하지만, 스테이트 변수들은 현재의 3GPP 규격 (즉, 본 개시 이전의 규격)에 따라 이 포인트에서 유지된다. 또한, 스테이트-3에서, 상기 비-영구적 공격자들 (즉, 네트워크 엘리먼트(300b)가 되돌아와서 상기 UE(100)를 공격하고, 스테이트-1 및 스테이트-3 동안 상기 스테이트 변수들이 유지되었기 때문에, 상기 UE(100)는 "X" 번의 시도들 후의 거절 원인 핸들링에 따라 특정 서비스들에 대해 차단된다.
도 3은 본 명세서에 개시되어 있는 바와 같은 실시 예에 따른, 상기 비-무결성 보호 메시지를 관리하기 위한, 상기 UE(100) 및 상기 UE(100)에 연결되는 하나 혹은 그 이상의 네트워크들의 현재의 동작을 나타내는 예제 시나리오를 도시하고 있다. 상기 하나 혹은 그 이상의 네트워크 엘리먼트들은 일 예로, 네트워크와 연관되는 진화된 노드 비(Evolved Node B: eNodeB), 노드 비(Node B), 혹은 기저 송수신기 스테이션(Base Transceiver Station: BTS) 및 공중 지상 이동 네트워크(Public Land Mobile Network: PLMN)가 될 수 있다.
(도 2에 의해 도시된) 통상적인 방법과는 달리, 상기 UE(100)는 상기 비-무결성 보호 거절이 가짜 eNodeB로부터 존재하는 것인지 혹은 실제 eNodeB로부터 존재하는 것인지를 구분하지 않는다. 일반적으로 상기 UE(100)는 "X" 번을 재시도함으로써 상기 비-무결성 보호 거절 메시지를 핸들링한다. 따라서 상기 제안된 방법은 다음과 같은 내용을 고려하여 상기 UE(100)로 제공되는 비-무결성 보호 거절이 상기 실제 eNodeB로부터 존재하는 것인지 혹은 가짜 eNodeB로부터 존재하는 것인지를 결정함으로써 상기 가짜 eNodeB로부터 영향을 받는 것을 방지할 수 있다: 상기 UE(100)는 이전에 저장되어 있는 거절 컨텍스트가 삭제될 것인지 혹은 아닌지, 또한 상기 비-무결성 보호 거절이 가입자 기반인지 혹은 운영자 동의들을 기반으로 하는지를 검출하고 이해하기 위해서, 상기 진짜 네트워크 엘리먼트(200)에 과부하를 주어서는 안되며, 동시에 빨리 서비스 거부 공격(denial of service attack: DOS) 공격으로부터 복구되어야만 한다.
(도 2에 의해 도시된) 통상적인 방법과는 달리, 상기 제안된 방법은 상기 UE(100)가 하나 혹은 그 이상의 거절 원인 메시지들과 연관되는 스테이트 변수들/저장된 스테이트 정보를 유지하는 카운터를 리셋하는 것을 허락한다.
도 3을 참조하면, 상기 UE(100)가 이동하여 네트워크 엘리먼트(300a)(일 예로, 불량 PLMN/eNodeB)에서 시그널링하는 것을 시도하고 거절 원인을 포함하는 상기 비-무결성 보호 메시지를 획득한다고 고려하기로 한다. 상기 거절 원인으로 인해서, 상기 UE(100)는 상기 거절 카운트를 증가시키고 (즉, 카운터 값 "V1") 재시도 타이머를 시작하고, 상기 카운터 값과 함께 상기 스테이트 변수들이 상기 스테이트-1 동안 상기 UE(100)에 의해 유지된다. 상기 UE(100)는 스테이트-2 동안 다른 네트워크 엘리먼트(200)를 검출할 수 있고, 따라서 성공적으로 접속된다. 따라서, 상기 UE(100)가 상기 네트워크 엘리먼트(200)로부터 상기 접속 수락 메시지(즉, 등록 수락 메시지)를 수신할 때, 상기 UE(100)는 유지되고 있는 카운터를 리셋할 수 있다("V1" 에서 "V0"로). 또한, 스테이트-3에서, 상기 비-영구적 공격자들 (즉, 네트워크 엘리먼트(300b)가 되돌아와서 상기 UE(100)를 공격하고, 스테이트-2 동안 상기 스테이트 변수들이 리셋되었기 때문에, 상기 UE(100)는 상기 비-영구 공격자들에 의해 차단되지 않고/영향을 받지 않을 수 있다.
따라서, 본 개시의 예제 실시 예에 따르면, 상기 UE(100)가 상기 네트워크 엘리먼트(200) 및 다른 PLMN (도시되어 있지 않음) 중 하나로부터 상기 접속 수락 (즉, 등록 수락) 메시지를 수신할 경우, 상기 UE(100)는 상기 UE(100)가 상기 관련있는 NAS 비-무결성 보호 메시지를 수신하였을 때 시작된 카운터(혹은 상기 PLMN 특정 시도 카운터 및 상기 PLMN 특정 PS 시도 카운터 중 하나)를 리셋할 것이다, 즉 상기 UE(100)가 상기 (E)PS 도메인 수락 (일 예로, 접속/RAU/TAU 수락)을 수신할 경우, 상기 UE(100)는 카운터들인 GPRS 서비스들 카운터에 대해 무효하다고 고려되는 SIM/USIM에 대해 유지되고 있는 PLMN 특정 시도 카운터를 리셋할 수 있다. 또한, 상기 PS 도메인 수락이 유지되고 있는 리스트의 일부인 상기 네트워크 엘리먼트(200)로부터 존재할 경우, 상기 UE(100)는 상기 "PLMN 특정 PS 시도 카운터(PLMN specific PS attempt counter)"를 리셋할 수 있다.
유사하게, 상기 UE(100)가 상기 CS 도메인 수락(일 예로, LAU 수락/결합된 RA/LA 수락/결합된 TA/LA 수락)을 수신할 경우, 상기 UE(100)는 상기 스테이트 저장 정보, 즉 "비-GPRS 서비스들에 대해 무효하다고 고려되는 SIM/USIM(SIM/USIM considered invalid for non-GPRS services)"을 유지하는 상기 카운터(108)을 리셋할 수 있다. 상기 UE(100)가 상기 PLMN(200) 및 PLMN 특정 시도 카운터가 증가되는 다른 PLMN (도면들에 도시되어 있지 않음) 중 하나로부터 상기 등록 수락 메시지를 수신할 경우, 상기 PLMN 특정 시도 카운터가 리셋된다(즉, 상기 카운터의 값을 영(0)으로 설정하거나, 혹은 상기 UE(100)는 상기 특정 PLMN에 대해 카운터(108)를 유지하지 않는다). 상기 재시도 타이머(112), 일 예로 T3247/T3347 (TRetry)는 미리 정의되어 있는 시간의 만료 후에, 혹은 수동 PLMN(200) 선택에 의해, 혹은 현재의 스탠다드/방법에 따른 일부 다른 트리거들로 인해 재시도할 수 있고, 상기 관련있는 접속 수락이 수신될 경우, 해당하는 상기 카운터(상기 PLMN 특정 시도 카운터/상기 PLMN 특정 PS 시도 카운터)는 상기 리셋 유닛(110)을 사용하여 리셋될 수 있다. 이로 인해 가짜 네트워크가 새로운 공격을 하게 되고, 이러한 해결 방식을 극복하기 위해 가짜 네트워크가 영구적으로 사용 가능하게 되어야만 할 것이다. 상기 가짜 네트워크 엘리먼트가 얼마 동안 유효하지 않을 경우, 상기 가짜 네트워크 엘리먼트가 상기 비-무결성 보호 NAS 거절 메시지를 제공할 때 본 개시의 예제 실시 예에 따라 UE (100)가 다른 방법으로 증가시킨 해당 시도 카운터들을 리셋함으로써 DOS 공격은 가능하지 않을 것이다.
도 4는 본 개시의 예제 실시 예에 따른, 상기 비-무결성 보호 거절 메시지를 관리하는 상기 UE(100)의 다양한 유닛들을 도시하고 있다.
도 4를 참조하면, 상기 UE(100)는 통신 유닛(102)과, 제어기 유닛(104)과, 저장 유닛(106)과, 카운터(108)와, 리셋 유닛(110) 및 eDRX 관리 유닛(112)을 포함한다.
상기 UE(100)는 일 예로, 상기 제안된 방법 등을 수행하도록 구성되는, 이동국(Mobile Station: MS), 데이터 프로세싱 디바이스, 전자 디바이스, 개인용 컴퓨터(Personal Computer: PC), 랩탑 컴퓨터, 이동 디바이스, 스마트 폰, 개인용 복합 단말기(Personal Digital Assistance: PDA), 사물 인터넷(Internet of Things: IoT) 디바이스, 전자 회로, 칩셋 및 전기 회로가 될 수 있다. 상기 제어기 유닛(104)은 일 예로, 상기 저장 유닛(106)(일 예로, 휘발성 메모리 및/혹은 비-휘발성 메모리)에 통신에 관해 연결되는 하드웨어 유닛, 장치, 중앙 프로세싱 유닛(Central Processing Unit: CPU), 그래픽 프로세싱 유닛(Graphics Processing Unit: GPU)이 될 수 있으며, 상기 저장 유닛(106)은 상기 제어기(214a)를 통해 어드레스 가능하도록 구성된 저장 위치들을 포함한다. 상기 카운터(108)는 PLMN 특정 시도 카운터(1081)(도시되어 있지 않음)과 PLMN 특정 PS 시도 카운터(1082)(도시되어 있지 않음)를 포함한다.
상기 제어기 유닛(104)에 연결되어 있는 상기 통신 유닛(102)은 PLMN(200)(일 예로, 네트워크 엘리먼트(200))으로 송신된 등록 요청 메시지에 대한 응답으로 상기 PLMN(200)으로부터 거절 원인 메시지를 수신하도록 구성될 수 있다. 상기 거절 원인 메시지는 일 예로, 하기 표 1에 도시되어 있는 바와 같이 거절 원인 #2, 거절 원인 #3, 거절 원인 #6, 거절 원인 #7, 거절 원인 #8, 거절 원인 #11, 거절 원인 #35 등을 포함할 수 있다.
상기 저장 유닛(106)은 상기 표 1에 도시되어 있는 바와 같이, 상기 거절 원인 메시지와 연관되는 스테이트 정보(컨텍스트, 스테이트 변수들 등)를 유지하도록 구성될 수 있다. 따라서, 상기 저장되어 있는 스테이트 정보에 의해, 상기 카운터(108)는 상기 수신된 거절 원인 메시지에 대해 상기 카운터 값을 "V1"로 증가하도록 구성될 수 있다.
또한, 상기 제어기 유닛(104)에 연결되어 있는 상기 통신 유닛(102)은 상기 PLMN(200)(즉, 상기 거절 원인 메시지가 수신된 동일한 PLMN)과 다른 PLMN 중 하나와 상기 등록 요청(즉, 수락 요청) 메시지를 재시도하도록 구성될 수 있다. 또한, 상기 제어기 유닛(104)에 연결되어 있는 상기 통신 유닛(102)은 상기 재시도에 대한 응답으로 상기 동일한 PLMN(200)과 다른 PLMN 중 하나로부터 상기 등록 수락(즉, 접속 수락) 메시지를 수신하도록 구성될 수 있다.
상기 제어기 유닛(104)이 상기 등록 수락 메시지를 수신하면, 상기 리셋 유닛(110)은 상기 카운터 값을 "V1"에서 "V0"로, 상기 카운터(108)를 리셋하도록 구성될 수 있다. 또한, 상기 UE(100)는 하기 표 1에 나타낸 바와 같이, 어떤 특정 등록/접속 수락 절차(즉, LAU. TAU, IMSI, RAU 등)에서 상기 저장되어 있는 스테이트 정보가 삭제되어야만 하고, 어떤 운영자 스테이트 정보가 리셋되어야만 하는지에 대해 결정하도록 구성될 수 있다.
다른 실시 예에서, 상기 제어기 유닛(104)은 상기 네트워크 엘리먼트(200)(즉, PLMN (200))로부터 상기 운영자 기반 동의를 기반으로 상기 거절 원인 메시지를 획득하도록 구성될 수 있다. 또한, 상기 제어기 유닛(104)은 상기 거절 원인 메시지가 상기 PS 도메인에 특정하다고 결정하는 것에 대한 응답으로 상기 저장되어 있는 정보를(즉, 상기 저장 유닛(106)에서 유지되고 있는) 유효하지 않은 패킷 교환(Packet switched: PS)에 대한 운영자 특정 동의로 업데이트하도록 구성될 수 있다. 또한, 상기 제어기 유닛(104)은 상기 거절 원인 메시지가 상기 PS 도메인에 특정하지 않다고 결정하는 것에 대한 응답으로 상기 저장되어 있는 정보를 유효하지 않은 운영자 특정 동의로 업데이트하도록 구성될 수 있다.
또한, 상기 제어기 유닛(104)은 등록이 네트워크 엘리먼트(200)(즉, PLMN (200))에 대해 성공적이라고 결정하고, 상기 등록이 상기 패킷 교환(packet switched: PS) 도메인에 대해 특정하다고 결정하도록 구성될 수 있다. 또한, 상기 제어기 유닛(104)은 상기 표 1에 나타낸 바와 같이, 상기 등록이 상기 PS 도메인에 대해 특정하다고 결정하는 것에 대한 응답으로 운영자에 대한 PS 도메인에 대한 상기 PLMN에 대한 컨텍스트와 상기 등록이 상기 PS 도메인에 대해 특정하지 않다고 결정하는 것에 대한 응답으로 특정 운영자에 대한 PLMN에 대한 컨텍스트 중 하나를 삭제하도록 구성될 수 있다.
또한, 상기 제어기 유닛(104)은 상기 네트워크 엘리먼트(200)(즉, PLMN (200))에 대한 등록이 성공적이지 않다는 것을 검출하고, 상기 등록이 상기 PS 도메인에 대해 특정하다고 결정하도록 구성될 수 있다. 또한, 상기 제어기 유닛(104)은 하기 표 1에 나타낸 바와 같이, 상기 PLMN 특정 PS 시도 카운터(1082)가 최대 값에 도달하였다고 결정하고, 상기 네트워크 엘리먼트(200)가 상기 UE(100)에 대해 적합하지 않다고 마킹하도록 구성될 수 있다.
Sl. No 거절 원인들 저장된 스테이트 정보의 타입 특정 절차 수락시, 저장되어 있는 스테이트 정보는 삭제될 것이다 어느 운영자에 대해서, 스테이트 정보가 리셋될 것이다
1 비-무결성 거절 원인 #3 유효하지 않은 CS 도메인 가입 LAU 수락, IMSI 접속 모두
2 비-무결성 거절 원인 #7 유효하지 않은 PS 도메인 가입 접속, RAU, TAU 수락 모두l
3 비-무결성 거절 원인 #11 유효하지 않은 운영자 특정 동의 모두 특정 운영자에 대해서만
4 비-무결성 거절 원인 #14 유효하지 않은 PS 도메인에서의 운영자 특정 동의 접속, RAU, TAU 수락 특정 운영자에 대해서만
상기 표 1을 참조하면, 상기 제어기 유닛(104)은 상기 저장되어 있는 스테이트 정보가 CS 도메인의 가입 거절로 인한 것이고, LAU 수락이 상기 UE(100)에 의해 수신되는지를 검출하도록 구성될 수 있고, 그러면 상기 리셋 유닛(110)은 상기 UE(100)가 어떤 네트워크 엘리먼트(200)에 캠프되어 있는 지와 상관없이 상기 저장되어 있는 스테이트 정보를 리셋할 수 있다. 또한, 상기 제어기 유닛(104)은 상기 저장되어 있는 스테이트 정보가 상기 PS 도메인의 가입 거절로 인한 것이고, RAU/TAU/접속 수락이 상기 UE(100)에 의해 수신되는지를 검출하도록 구성될 수 있고, 그러면 상기 리셋 유닛(110)은 상기 UE(100)가 어떤 네트워크 엘리먼트(200)에 캠프되어 있는 지와 상관없이 상기 저장되어 있는 스테이트 정보를 리셋할 수 있다. 또한, 상기 제어기 유닛(104)은 상기 저장되어 있는 스테이트 정보가 (상기 특정 네트워크 엘리먼트(200)로부터의) 상기 운영자 동의들 거절로 인한 것이고, RAU/TAU/접속 수락이 상기 UE(100)에 의해 수신되는지를 검출하도록 구성될 수 있고, 그러면 상기 리셋 유닛(110)은 어떤 특정 절차에서 수락이 수신되는 지와 상관없이 상기 특정 네트워크 엘리먼트(200)로부터 수락을 수신할 경우에만 (즉, CS 도메인 수락 (LAU 수락) 혹은 상기 PS 도메인 수락 (접속/RAU/TAU)) 상기 저장되어 있는 스테이트 정보를 리셋할 수 있다. 또한, 상기 제어기 유닛(104)은 상기 저장되어 있는 스테이트 정보가 (상기 특정 네트워크 엘리먼트(200)로부터의) PS 도메인들에 대해서만 유효하지 않은 운용자 동의들 거절로 인한 것이고, RAU/TAU/접속 수락이 상기 UE(100)에 의해 수신되는지를 검출하도록 구성될 수 있고, 그러면 상기 리셋 유닛(110)은 오직 저장되어 있는 스테이트 정보가 상기 특정 네트워크 엘리먼트(200)로부터 수신되고 상기 PS 도메인 특정 절차가 수락 (즉, 오직 PS 도메인 수락(접속/RAU/TAU))된 경우에만 상기 저장되어 있는 스테이트 정보를 리셋할 수 있다.
LAU 결과 RAU 결과
LAU 성공 RAU 실패 w/o 무결성 보호
LAU 실패 w/o 무결성 보호 RAU 성공
LAU 실패, 하지만 무결성 보호 무결성 보호 없이 RAU 실패
무결성 보호 없이 LAU 실패 RAU 실패, 하지만 무결성 보호
상기 표 2를 참조하면, 상기 UE(100)가 NMO 2에서 상기 MM 및 GMM 모듈들로부터의 (선택적으로 동일한 RRC 연결을 통해) 메시지들의 결합을 수신할 경우, 상기 UE(100)는 상기 거절이 가짜 네트워크 엘리먼트로부터 수신되었다고 고려할 수 없다 (즉, 타이머 TRetry (T3247 혹은 T3347)를 시작시킴으로써 재시도하는 비-무결성 보호 NAS 메시지 섹션에 대한 핸들링은 적용될 수 없다).
통상적인 시스템들 및 방법과는 달리, 비-무결성 보호 NAS 메시지 (일 예로, RAU 거절)가 수신될 때, 상기 UE(100)는 GSM/UMTS에서는 타이머 T3340 (시그널링 연결 해제를 대기함)를 항상 시작시킬 수 있거나, 혹은 롱-텀 에볼루션(Long-Term Evolution: LTE) 무선 억세스 기술(Radio Access Technology: RAT)에서는 (일 예로 원인 #3을 가지는 TAU 거절의 경우) 항상 타이머 T3440을 시작시킬 수 있다. 상기 UE(100)가 상기 RRC 연결을 해제할 수 없고, 상기 UE(100)의 배터리 소모를 증가시킬 것인 가짜 eNode-B에 의한 공격에 취약하지 않을 경우, 상기 UE(100)는 지속적으로 커넥티드 모드에 존재할 것이다. 따라서, 상기 제안되는 방법에 따르면, 상기 UE(100)는 상기 UE(100)가 상기 가짜 Enode-B로부터 공격받는 것을 방지함으로써 상기 카운터를 리셋할 수 있고, 따라서 상기 RRC 연결을 해제하고 상기 UE(100)의 배터리 전력을 감소시킬 수 있다.
상기 eDRX 관리 유닛(112)은 포함되어 있는 확장된 불연속 수신(extended Discontinuous Reception: eDRX)을 가지는 상기 주기적 라우팅 영역 업데이트(periodic routing area updating: PRAU) 메시지를 송신하도록 구성될 수 있다. 또한, 상기 eDRX 관리 유닛(112)은 상기 비-무결성 보호 주기적 라우팅 영역 업데이트(periodic routing area updating: PRAU) 수락 메시지를 수신하도록 구성도리 수 있다. 또한, 상기 eDRX 관리 유닛(112)은 도 8에 관해 구체화된 바와 같이, 상기 PRAU 메시지를 폐기하도록 구성될 수 있다.
통상적인 시스템들 및 방법들과는 달리, 주기적 RAU/TAU 절차가 비정상 상황으로 인해 실패할 경우, 상기 UE(100)는 재시도 타이머 T3311/T3411를 시작할 것이다. 하지만, 그 사이에 EMM/GMM이 커넥티드 모드로 이동할 경우, UE(100)는 상기 UE(100)가 상기 네트워크 엘리먼트(200)로 상기 PRAU/PTAU 메시지를 송신하지 않도록 할 수 있는 상기 타이머 (T3311/T3411)를 정지시킬 것이다. 상기 네트워크 엘리먼트(200)이 상기 eDRX 파라미터 요청을 거절하였는지 그리고 상기 eDRX를 다시 지원하지 않을 것인지는 상기 UE(100) 측에서 결정될 것이다.
따라서, 본 개시의 예제 실시 예에 따르면, 상기 eDRX 관리 유닛(112)이 PRAU 혹은 PTAU 메시지에 eDRX를 포함시키고 (즉, UE가 eDRX 협상을 수행하는 것을 시도하고 있었고), EMM/GMM가 커넥티드 모드로 이동할 경우, 상기 UE(100)는 타이머 T3311/T3411를 정지시키지 않을 수 있으며, 따라서 상기 UE(100)가 PRAU 혹은 주기적 TAU가 필수적으로 발생하는 것을 허락하도록 할 것이다.
상기 타이머 T3311/T3411가 정지될 경우, 즉 상기 UE(100)가 상기 PRAU/PTAU 실패로 인해 상기 eDRX 파라미터들을 협상하는 것에 실패할 경우에만 상기 UE(100)는 즉시 정상 RAU/TAU를 수행하여 eDRX 파라미터들을 재협상할 것이다. 또한, 상기 UE(100)가 상기 eDRX를 가능하게 하고, 마지막 특정 절차가 실패하였고, 상기 UE(100)가 상기 재시도 타이머들(일 예로, T3411 혹은 T3311 혹은 T3301 혹은 T3402)이 정지되었을 경우, 상기 UE(100)는 특정 절차를 개시하여 상기 네트워크 엘리먼트(200)와 상기 eDRX를 재협상할 수 있다.
다른 실시 예에서, 상기 eDRX 관리 유닛(112)은 상기 포함되어 있는 eDRX를 가지는 PRAU 메시지를 송신하도록 구성될 수 있다. 또한, 상기 eDRX 관리 유닛(112)은 상기 비-무결성 보호 PRAU 수락 메시지를 수신하도록 구성될 수 있다. 또한, 상기 eDRX 관리 유닛(112)은 정상 UE 특정 불연속 수신(Discontinuous Reception: DRX) 및 셀 특정 DRX 중 하나를 적용하도록 구성될 수 있다.
상기 제어기(104)에 연결되어 있는 저장 유닛(106)은 프로세서(즉, 제어기)에 의한 실행을 위한, 정보 및 명령어들, 일 예로 어플리케이션을 저장할 수 있는 랜덤 억세스 메모리(random access memory: RAM) 혹은 다른 타입의 다이나믹 저장 디바이스와, 리드-온니 메모리(read-only memory: ROM) 디바이스 혹은 다른 타입의 고정 저장 디바이스를 포함할 수 있다.
도 5는 본 개시의 예제 실시 예에 따른, 상기 비-무결성 보호 거절 메시지를 관리하는 방법을 도시하고 있는 플로우 다이아그램(500)을 도시하고 있다.
도 5를 참조하면, 단계 502에서, 상기 UE(100)는 상기 PLMN(200)으로 송신된 등록 요청 메시지에 대한 응답으로 상기 PLMN(200)으로부터 상기 거절 원인 메시지를 수신한다. 일 예로, 도 4에 도시되어 있는 바와 같은 상기 UE(100)에서, 상기 통신 유닛(102)에 연결되어 있는 상기 제어기 유닛(104)은 상기 PLMN(200)으로 송신된 등록 요청 메시지에 대한 응답으로 상기 PLMN(200)으로부터 상기 거절 원인 메시지를 수신하도록 구성될 수 있다.
단계 504에서, 상기 UE(100)는 상기 PLMN(200)과 다른 PLMN 중 하나와 상기 등록 요청 메시지를 재시도한다. 일 예로, 도 4에 도시되어 있는 바와 같은 상기 UE(100)에서, 상기 통신 유닛(102)에 연결되어 있는 상기 제어기 유닛(104)은 상기 PLMN(200)과 다른 PLMN 중 하나와 상기 등록 요청 메시지를 재시도하도록 구성될 수 있다
단계 506에서, 상기 UE(100)는 상기 재시도에 대한 응답으로 상기 PLMN(200)과 다른 PLMN 중 하나로부터 상기 등록 수락 메시지를 수신한다. 일 예로, 도 4에 도시되어 있는 바와 같은 상기 UE(100)에서, 상기 통신 유닛(102)에 연결되어 있는 상기 제어기 유닛(104)은 상기 재시도에 대한 응답으로 상기 PLMN(200)과 다른 PLMN 중 하나로부터 상기 등록 요청 수락 메시지를 수신하도록 구성될 수 있다.
단계 508에서, 상기 UE(100)는 상기 UE(100)에 의해 유지되고 있는 상기 PLMN(200)에 대한 카운터를 리셋한다. 일 예로, 도 4에 도시되어 있는 바와 같은 상기 UE(100)에서, 상기 리셋 유닛(110)에 연결되어 있는 상기 제어기 유닛(104)은 상기 UE(100)에 의해 유지되고 있는 상기 PLMN(200)에 대한 카운터(108)를 리셋하도록 구성될 수 있다.
도 5에서 도시되어 있는 바와 같은, 다양한 액션들, 동작들, 블록들, 단계들 등은 제시된 순서대로, 혹은 다른 순서로, 혹은 동시에 수행될 수 있다. 또한, 일부 실시 예들에서, 상기 액션들, 동작들, 블록들, 단계들 등 중 일부는 본 개시의 범위로부터 벗어남이 없이 생략되거나, 추가되거나, 수정되거나, 스킵될 수 있다
도 6은 본 개시의 예제 실시 예에 따른, 운영자 기반 동의에 대한 비-무결성 보호 거절 메시지를 관리하는 방법을 도시하고 있는 플로우 다이아그램(600)이다.
도 6을 참조하면, 단계 602에서, 상기 UE(100)는 상기 네트워크(200) (즉, PLMN(200))로부터 상기 운용자 기반 동의를 기반으로 거절 원인 메시지를 획득한다. 일 예로, 도 4에 도시되어 있는 바와 같은 상기 UE(100)에서, 상기 통신 유닛(102)에 연결되어 있는 상기 제어기 유닛(104)은 상기 네트워크 엘리먼트(200)(즉, PLMN(200))로부터 상기 운용자 기반 동의를 기반으로 거절 원인 메시지를 획득하도록 구성될 수 있다.
단계 604에서, 상기 UE(100)는 상기 거절 원인 메시지가 상기 PS 도메인에 대해 특정하다고 결정하는 것에 대한 응답으로 상기 저장되어 있는 정보를 상기 유효하지 않은 PS에 대한 운영자 특정 동의로 업데이트한다. 일 예로, 도 4에 도시되어 있는 바와 같은 상기 UE(100)에서, 상기 제어기 유닛(104)은 상기 거절 원인 메시지가 상기 PS 도메인에 대해 특정하다고 결정되는 것에 대한 응답으로 상기 저장되어 있는 정보를 상기 유효하지 않은 PS에 대한 운영자 특정 동의로 업데이트하도록 구성될 수 있다.
단계 606에서, 상기 UE(100)는 상기 거절 원인 메시지가 상기 PS 도메인에 대해 특정하지 않다고 결정하는 것에 대한 응답으로 상기 저장되어 있는 정보를 상기 유효하지 않은 운영자 특정 동의로 업데이트한다. 일 예로, 도 4에 도시되어 있는 바와 같은 상기 UE(100)에서, 상기 제어기 유닛(104)은 상기 거절 원인 메시지가 상기 PS 도메인에 대해 특정하지 않다고 결정하는 것에 대한 응답으로 상기 저장되어 있는 정보를 상기 유효하지 않은 운영자 특정 동의로 업데이트하도록 구성될 수 있다.
도 6에 도시되어 있는 바와 같은, 다양한 액션들, 동작들, 블록들, 단계들 등은 제시된 순서대로, 혹은 다른 순서로, 혹은 동시에 수행될 수 있다. 또한, 일부 실시 예들에서, 상기 액션들, 동작들, 블록들, 단계들 등 중 일부는 본 개시의 범위로부터 벗어남이 없이 생략되거나, 추가되거나, 수정되거나, 스킵될 수 있다.
도 7은 종래 기술에 따른, 상기 UE(100)가 eDRX 업데이트 절차와 함께 상기 PRAU 절차를 수행하는 시퀀스 다이아그램(700)을 도시하고 있다.
도 7을 참조하면, 상기 UE(100)가 상기 PRAU를 수행하고, 동시에 상기 eDRX를 사용하기를 원할 때, 상기 UE(100)는 (동작 702에서) 주기적 RAU 절차에 상기 eDRX를 포함시킴으로써 상기 네트워크 엘리먼트(200)에게 요청한다. 하지만, 현재의 설계에 따르면 (동작 704에서) 상기 네트워크 엘리먼트(200)가 무결성 보호없이 주기적 RAU(Periodic RAU: PRAU) 수락을 제공하는 것이 가능하다. 이는 전기 통신 네트워크들에서의 보안 취약성을 초래한다. 그와 같은 경우들에서, 위조 네트워크 엘리먼트(300a/300b)가 상기 eDRX 파라미터들을 왜곡하고, (동작 706에서) 상기 왜곡된 eDRX 파라미터들을 상기 UE(100)로 송신할 경우, 상기 UE(100)와 네트워크 엘리먼트(200)는 호출 절차에 대해 동기화되지 않을 것이다. 따라서, 상기 UE(100)는 (동작 708에서) 상기 호출 메시지들을 미싱하게 될 수도 있고, 이런 이유로 MT 호/SMS 등을 미싱하게 될 수 있고, 따라서 상기 사용자 서비스들에 영향을 줄 수 있다.
도 8은 본 개시의 예제 실시 예에 따른, 상기 UE가 eDRX 업데이트 절차와 함께 상기 PRAU 절차를 수행하는 시퀀스 다이아그램(800)을 도시하고 있다.
도 8을 참조하면, 먼저 상기 UE(100)는 (동작 802에서) 상기 PRAU에 대해 요청하고, (동작 802에서) 동시에 상기 네트워크 엘리먼트(200)로 상기 eDRX에 대해 요청한다. 상기 eDRX 관리 유닛(112)은 상기 eDRX 파라미터에 상기 IE를 포함하도록 구성될 수 있다. 상기 eDRX 관리 유닛(112)은 (동작 804에서) 상기 eDRX IE를 가지는 PRAU를 상기 네트워크 엘리먼트(200)로 송신하도록 구성될 수 있다. 또한, 상기 eDRX 관리 유닛(112)은 (동작 806에서) 상기 네트워크 엘리먼트(200)로부터 상기 비-무결성 보호 주기적 라우팅 영역 업데이트(periodic routing area updating: PRAU) 수락 메시지를 수신하도록 구성될 수 있다. 또한, 상기 eDRX 관리 유닛(112)은 (동작 808에서) 상기 PRAU 메시지를 폐기하도록 구성될 수 있다.
(도 7에서 설명된 바와 같은) 상기의 통상적인 방법과는 달리, 상기 제안된 방법은 상기 UE(100)가 상기 네트워크 엘리먼트(200)로부터 수신된 비-통합 PRAU 수락 메시지를 폐기하는 것을 허락할 수 있다. 따라서, 상기 UE(100) 및 상기 UE(100)의 보안 프로토콜을 증가시키는 것은 상기 비-무결성 보호 메시지를 제공함으로써, 그렇지 않을 경우에는 위조/불량 네트워크/비-영구적 공격자에 의해 방해될 어떤 중단도 없이 상기 서비스(들)을 지속적으로 제공할 수 있고, 따라서 상기 사용자 서비스들을 보호할 수 있다.
(도 7에서 설명된 바와 같은) 상기의 통상적인 방법과는 달리, 상기 제안된 eDRX 관리 유닛(112)이 eDRX에 대해 요청할 경우, 상기 네트워크 엘리먼트(200)는 마지막으로 성공한 특정 절차에서 상기 UE(100)와 협상된 eDRX 파라미터들과 비교할 때 eDRX 파라미터들에 변경이 없는 한 상기 무결성 보호 RAU 수락 (주기적 RAU의 경우를 포함하는) 메시지를 항상 제공한다, 즉 상기 UE(100)는 마지막으로 성공한 특정 절차에서 상기 네트워크 엘리먼트(200)와 협상된 eDRX 파라미터들에 변경이 없는 한 비-무결성 보호 PRAU 수락 메시지를 수락하지 않을 것이다.
(도 7에서 설명된 바와 같은) 상기의 통상적인 방법과는 달리, 상기 제안된 eDRX 관리 유닛(112)이 상기 비-무결성 보호 PRAU 수락 메시지에서 상기 eDRX 파라미터들을 수신하고, eDRX 파라미터 값들이 마지막으로 성공한 특정 절차에서 상기 네트워크 엘리먼트(200)로부터 상기 이전에 수신된 eDRX 파라미터들과 비교할 때 변경되지 않았을 경우, 상기 eDRX 관리 유닛(112)은 상기 eDRX를 적용할 것이다. 하지만, 상기 eDRX 파라미터 값들이 변경되었을 경우, 상기 UE(100)는 eDRX를 적용하지 않을 것이다. 상기 UE(100)가 비-무결성 보호 PRAU 수락에서 상기 eDRX를 수신할 경우, 상기 UE(100)는 상기 네트워크 엘리먼트(200)로 상기 정상 RAU 요청을 송신함으로써 상기 eDRX를 재협상할 것이다. 또한, 상기 UE(100)가 상기 eDRX에 대해 요청해야만 할 경우, 상기 UE(100)는 주기적 RAU를 요청하지 않는다. 상기 UE(100)는 항상 정상 RAU를 요청한다.
상기의 통상적인 방법과는 달리, 상기 UE(100)는 상기 PRAU가 실행될 때마다 상기 eDRX에 대한 협상을 피할 수 있고, 또한 PRAU를 송신하기 전에 상기 UE(100)가 사용 중이었던 상기 eDRX 파라미터들을 지속적으로 사용할 수 있다, 즉 상기 UE(100)가 상기 PRAU 수락에서 무엇을 수신하는 지와 상관없이 상기 UE(100)는 이전의 eDRX 값/파라미터들을 적용한다.
도 8의 방법은 eDRX만에 제한되는 것이 아닐 뿐만 아니라 정상 DRX 및 전력 절약 모드(Power saving mode: PSM) 특징으로 확장될 수 있다.
도 9a는 본 개시의 예제 실시 예에 따른, 상기 UE(100)가 eDRX 업데이트 절차와 함께 상기 PRAU 절차를 수행하는 플로우 다이아그램(900a)을 도시하고 있다.
도 9a를 참조하면, 단계 902a에서, 상기 UE(100)는 상기 PLMN(200)으로 상기 포함되어 있는 eDRX를 가지는 주기적 라우팅 영역 업데이트 (periodic routing area updating: PRAU) 요청 메시지를 송신한다. 일 예로, 도 4에 도시되어 있는 바와 같은 상기 UE(100)에서, 상기 통신 유닛에 연결되어 있는 상기 eDRX 관리 유닛(112)은 상기 PLMN(200)으로 상기 포함되어 있는 eDRX를 가지는 PRAU 요청 메시지를 송신하도록 구성될 수 있다.
단계 904a에서, 상기 UE(100)는 상기 PLMN(200)으로부터 상기 비-통합 PRAU 수락 메시지를 수신한다. 일 예로, 도 4에 도시되어 있는 바와 같은 상기 UE(100)에서, 상기 통신 유닛에 연결되어 있는 상기 eDRX 관리 유닛(112)은 상기 PLMN(200)으로부터 상기 비-통합 PRAU 수락 메시지를 수신하도록 구성될 수 있다.
단계 906a에서, 상기 UE(100)는 상기 PRAU 메시지를 폐기한다. 일 예로, 도 4에 도시되어 있는 바와 같은 상기 UE(100)에서, 상기 eDRX 관리 유닛(112)은 상기 PRAU 메시지를 폐기하도록 구성될 수 있다.
도 9a에 도시되어 있는 바와 같은, 다양한 액션들, 동작들, 블록들, 단계들 등은 제시된 순서대로, 혹은 다른 순서로, 혹은 동시에 수행될 수 있다. 또한, 일부 실시 예들에서, 상기 액션들, 동작들, 블록들, 단계들 등 중 일부는 본 개시의 범위로부터 벗어남이 없이 생략되거나, 추가되거나, 수정되거나, 스킵될 수 있다
도 9a는 본 개시의 예제 실시 예에 따른, 상기 UE(100)가 정상 UE(100)/셀 특정 DRX 업데이트 절차와 함께 상기 PRAU 절차를 수행하는 또 다른 플로우 다이아그램(900b)을 도시하고 있다.
도 9b를 참조하면, 단계 902b에서, 상기 UE(100)는 상기 PLMN(200)으로 상기 포함되어 있는 eDRX를 가지는 주기적 라우팅 영역 업데이트 (periodic routing area updating: PRAU) 요청 메시지를 송신한다. 일 예로, 도 4에 도시되어 있는 바와 같은 상기 UE(100)에서, 상기 통신 유닛에 연결되어 있는 상기 eDRX 관리 유닛(112)은 상기 PLMN(200)으로 상기 포함되어 있는 eDRX를 가지는 PRAU 요청 메시지를 송신하도록 구성될 수 있다.
단계 904b에서, 상기 UE(100)는 상기 PLMN(200)으로부터 상기 비-통합 PRAU 수락 메시지를 수신한다. 일 예로, 도 4에 도시되어 있는 바와 같은 상기 UE(100)에서, 상기 통신 유닛(102)에 연결되어 있는 상기 eDRX 관리 유닛(112)은 상기 PLMN(200)으로부터 상기 비-통합 PRAU 수락 메시지를 수신하도록 구성될 수 있다.
단계 906b에서, 상기 UE(100)는 상기 정상 UE(100) 특정 불연속 수신(Discontinuous Reception: DRX) 및 상기 셀 특정 DRX 중 하나를 적용한다. 일 예로, 도 4에 도시되어 있는 바와 같은 상기 UE(100)에서, 상기 통신 유닛(102)에 연결되어 있는 eDRX 관리 유닛(112)은 상기 정상 UE(100) 특정 불연속 수신(Discontinuous Reception: DRX) 및 상기 셀 특정 DRX 중 하나를 적용하도록 구성될 수 있다.
도 10a, 도 10b 및 도 10c는 본 개시의 예제 실시 예에 따른, 상기 비-무결성 보호 거절 메시지를 관리하는 플로우 다이아그램(1000)을 도시하고 있다.
도 10a, 도 10b 및 도 10c를 참조하면, 단계 1002에서, 상기 UE(100)는 상기 네트워크 엘리먼트(200)로부터 상기 비-무결성 거절 원인 메시지를 수신한다. 일 예로, 도 4에 도시되어 있는 바와 같은 상기 UE(100)에서, 상기 통신 유닛(102)에 연결되어 있는 상기 제어기 유닛(104)은 상기 네트워크 엘리먼트(200)로부터 상기 비-무결성 거절 원인 메시지를 수신하도록 구성될 수 있다.
단계 1004에서, 상기 UE(100)는 상기 거절이 상기 운영자 동의 기반 거절인지 혹은 가입 기반 거절인지를 결정한다. 일 예로, 도 4에 도시되어 있는 바와 같은 상기 UE(100)에서, 상기 제어기 유닛(104)은 상기 거절이 상기 운영자 동의 기반 거절인지 혹은 가입 기반 거절인지를 결정하도록 구성될 수 있다.
단계 1004에서, 상기 제어기 유닛(104)이 상기 거절이 상기 운영자 동의 기반 거절로 인한 것이라고 결정할 경우, 단계 1006에서, 상기 UE(100)는 상기 운영자 기반 거절이 상기 PS 도메인에 특정한지 여부를 결정한다. 단계 1006에서, 상기 UE(100)가 상기 운영자 기반 거절이 상기 PS 도메인에 특정하다고 결정할 경우, 단계 1008에서, 상기 UE(100)는 상기 PS에서의 운영자 특정 동의가 유효하지 않기 때문에 상기 저장되어 있는 정보를 업데이트한다. 단계 1006에서, 상기 UE(100)가 상기 운영자 기반 거절이 상기 PS 도메인에 특정하지 않다고 결정할 경우, 단계 1010에서, 상기 UE(100)는 상기 저장되어 있는 정보를 유효하지 않은 상기 운영자 특정 동의로 업데이트한다.
단계 1012에서, 상기 UE(100)는 미리 설정되어 있는 시구간 후에 (상기 네트워크 엘리먼트(200)와 다른 네트워크 엘리먼트 중 하나와 상기 등록 요청을 수행하는 것을) 재시도한다. 단계 1014에서, 상기 UE(100)는 상기 등록이 성공적인지 여부를 결정한다. 단계 1014에서, 상기 UE(100)가 상기 등록이 성공적이라고 결정할 경우, 단계 1016에서, 상기 UE(100)는 상기 등록이 상기 네트워크 엘리먼트(200)에 대해 성공적인지 여부를 결정한다. 단계 1016에서, 상기 UE(100)가 상기 등록이 동일한 네트워크 엘리먼트(200)에 대해서 성공적이라고 결정할 경우, 단계 1018에서, 상기 UE(100)는 상기 등록이 상기 PS 도메인에 특정한지 여부를 결정한다. 단계 1018에서, 상기 UE(100)가 상기 등록이 상기 PS 도메인에 특정하다고 결정할 경우, 단계 1020에서, 상기 UE(100)는 특정 운영자에 대한 상기 PS 도메인에 대한 네트워크 엘리먼트(200)에 대한 컨텍스트를 삭제한다. 단계 1018에서, 상기 UE(100)가 상기 등록이 상기 PS 도메인에 특정하지 않다고 결정할 경우, 단계 1022에서, 상기 UE(100)는 특정 운영자에 대한 네트워크 엘리먼트(200)에 대한 컨텍스트를 삭제한다. 단계 1016에서, 상기 UE(100)가 상기 등록이 상기 동일한 네트워크 엘리먼트(200)에 대해 성공적이지 않다고 결정할 경우, 상기 UE(100)는 상기 단계 1012를 수행하도록 되돌아간다.
단계 1014에서, 상기 UE(100)가 상기 등록이 성공적이 아니라고 결정할 경우, 단계 1024에서, 상기 UE(100)는 상기 운영자 기반 거절이 상기 PS 도메인에 특정한지 여부를 결정한다. 단계 1024에서, 상기 UE(100)가 상기 운영자 기반 거절이 상기 PS 도메인에 특정하다고 결정할 경우, 단계 1026에서, 상기 UE(100)는 상기 PLMN 특정 PS 시도 카운터(1082)가 최대 값에 도달하였는지 여부를 결정한다. 단계 1026에서, 상기 UE(100)가 상기 PLMN 특정 PS 시도 카운터(1082)에 대한 최대 값에 도달하였다고 결정할 경우, 단계 1028에서 상기 UE(100)는 상기 PLMN(200)(즉, 네트워크 엘리먼트(200))을 상기 PS 서비스들에 대해 적합하지 않다고 마킹한다. 단계 1026에서, 상기 UE(100)가 상기 PLMN 특정 PS 시도 카운터(1082)에 대한 최대 값에 도달하지 않았다고 결정할 경우, 상기 UE(100)는 상기 단계 1012를 수행하도록 되돌아간다.
단계 1024에서, 상기 UE(100)가 상기 운영자 기반 거절이 상기 PS 도메인에 특정하지 않다고 결정할 경우, 단계 1030에서, 상기 UE(100)는 상기 PLMN 특정 시도 카운터(1081)의 최대 값에 도달하였는지 여부를 결정한다. 단계 1030에서, 상기 UE(100)가 상기 PLMN 특정 시도 카운터(1081)의 최대 값에 도달하였다고 결정할 경우, 단계 1032에서, 상기 UE(100)는 상기 PLMN(200)을 적합하지 않다고 마킹한다. 단계 1030에서, 상기 UE(100)가 상기 PLMN 특정 시도 카운터(1081)에 대한 최대 값에 도달하지 않았다고 결정할 경우, 상기 UE(100)는 상기 단계 1012를 수행하도록 되돌아간다.
단계 1004에서, 상기 제어기 유닛(104)이 상기 거절이 상기 가입 기반 거절로 인한 것이라고 결정할 경우, 단계 1034에서, 상기 UE(100)는 상기 가입 기반 거절이 CS/PS로 인한 것인지 여부를 결정한다. 단계 1034에서, 상기 UE(100)가 상기 거절이 PS 도메인에 특정하다고 결정할 경우, 단계 1036에서 상기 UE(100)는 상기 저장되어 있는 정보를 상기 유효하지 않은 운영자 특정 동의로 업데이트한다. 단계 1034에서, 상기 UE(100)가 상기 거절이 CS 도메인에 특정하다고 결정할 경우, 단계 1038에서 상기 UE(100)는 상기 저장되어 있는 정보를 상기 유효하지 않은 상기 PS 도메인에서의 운영자 특정 동의로 업데이트한다.
단계 1034에서, 상기 UE(100)는 일정 시간 후에 (상기 네트워크 엘리먼트(200)와 상기 등록 요청을 수행하는 것을) 재시도한다. 단계 1036에서, 상기 UE(100)는 상기 등록이 성공적인지 여부를 결정한다. 단계 1036에서, 상기 UE(100)가 상기 등록이 성공적이라고 결정할 경우, 단계 1038에서, 상기 UE(100)는 상기 등록이 PS에 대해 성공적인지 혹은 CS에 대해 성공적인지 결정한다. 단계 1038에서, 상기 UE(100)가 상기 등록이 상기 PS 도메인에 대해 성공적이라고 결정할 경우, 단계 1040에서, 상기 UE(100)는 상기 등록 수락 메시지(TAU, RAU 수락 등)를 수신할 경우 상기 PS 가입 컨텍스트를 삭제한다. 단계 1038에서, 상기 UE(100)가 상기 등록이 상기 CS 도메인에 대해 성공적이라고 결정할 경우, 단계 1042에서, 상기 UE(100)는 상기 등록 수락 메시지(LAU, IMSI 수락 등)를 수신할 경우 상기 CS 가입 컨텍스트를 삭제한다.
단계 1036에서, 상기 UE(100)가 상기 등록이 성공적이 아니라고 결정할 경우, 단계 1044에서, 상기 UE(100)는 상기 등록이 PS 도메인에 대해 성공적이 아닌지 혹은 CS 도메인에 대해 성공적이 아닌지 결정한다. 단계 1044에서, 상기 UE(100)가 상기 등록이 상기 PS 도메인에 대해 성공적이 아니라고 결정할 경우, 단계 1046에서, 상기 UE(100)는 상기 카운터(108)의 최대값에 도달하였는지 결정한다. 단계 1046에서, 상기 카운터(108)의 최대값에 도달하였을 경우, 단계 1048에서, 상기 UE(100)는 PS 가입을 유효하지 않다고 마킹하고, 재부팅때까지 어떤 PLMN에서도 PS 서비스에 대해 시도하지 않는다. 단계 1046에서, 상기 카운터(108)의 최대값에 도달하지 않았을 경우, 상기 UE(100)는 단계 1036에서의 방법을 수행하도록 되돌아간다.
단계 1044에서, 상기 UE(100)가 상기 등록이 상기 CS 도메인에 대해 성공적이 아니라고 결정할 경우, 단계 1050에서, 상기 UE(100)는 상기 카운터(108)의 최대값에 도달하였는지 결정한다. 단계 1050에서, 상기 카운터(108)의 최대값에 도달하였을 경우, 단계 1052에서, 상기 UE(100)는 CS 가입을 유효하지 않다고 마킹하고, 재부팅때까지 어떤 PLMN에서도 CS 서비스에 대해 시도하지 않는다. 단계 1050에서, 상기 카운터(108)의 최대값에 도달하지 않았을 경우, 상기 UE(100)는 단계 1036에서의 방법을 수행하도록 되돌아간다.
도 11은 본 개시에 개시되어 있는 바와 같은 실시 예들에 따른, 비-무결성 보호 메시지를 관리하는 방법을 구현하는 컴퓨팅 환경을 도시하고 있다. 도 11에 도시되어 있는 바와 같이, 상기 컴퓨팅 환경(1100)은 제어 유닛(1102)과 산술 논리 유닛(Arithmetic Logic Unit: ALU)(1104)을 구비하는 적어도 하나의 프로세싱 유닛(1106)과, 메모리(1108)와, 저장 유닛(1110)과, 다수의 네트워킹 디바이스들(1116) 및 다수의 입력/출력(Input output: I/O) 디바이스들(1112)을 포함한다. 상기 프로세싱 유닛(1106)은 상기 기술의 명령어들을 프로세싱한다. 상기 프로세싱 유닛(1106)은 상기 프로세싱 유닛(1108)의 프로세싱을 수행하기 위해 상기 제어 유닛으로부터 명령들을 수신한다. 또한, 상기 명령들의 실행에 연관되는 논리 및 산술 동작들이 상기 ALU(1104)의 도움으로 연산된다.
상기 전반적인 컴퓨팅 환경(1100)은 다수의 동종 및/혹은 이종 코어(core)들, 다양한 종류들의 다수의 CPU들, 특정 매체 및 다른 액셀레이터들로 구성될 수 있다. 상기 프로세싱 유닛(1106)은 상기 기술의 명령들을 프로세싱한다. 또한, 상기 다수의 프로세싱 유닛들(1106)은 적어도 하나의 칩 혹은 다수의 칩들에 걸쳐 위치될 수 있다.
그 실행을 위해 필요로 되는 명령들 및 코드들을 포함하는 기술은 상기 메모리 유닛(1108) 혹은 저장부(1110) 혹은 둘 다에 저장된다. 실행 시, 상기 명령어들은 상기 상응하는 상기 메모리 유닛(1108) 혹은 저장부(1110)로부터 검색될 수 있고, 상기 프로세싱 유닛(1106)에 의해 실행될 수 있다.
하드웨어 실현들의 경우, 다양한 네트워킹 디바이스들(1114) 혹은 외부 I/O 디바이스들(1112)은 상기 네트워킹 유닛 및 I/O 디바이스 유닛을 통해 상기 구현을 지원하기 위해 상기 컴퓨팅 환경에 연결될 수 있다.
본 개시에서 개시되는 실시예들은 적어도 하나의 하드웨어 디바이스에서 실행되고, 네트워크 관리 기능들을 수행하여 엘리먼트들 제어하는 적어도 하나의 소프트웨어 프로그램을 통해 구현될 수 있다. 도 1 내지 도 11에 도시되어 있는 엘리먼트들은 하드웨어 디바이스, 혹은 하드웨어 디바이스 및 소프트웨어 모듈의 조합 중 적어도 하나가 될 수 있는 블록들을 포함한다.
특정 실시 예들에 대한 상기한 바와 같은 설명은 현재의 지식을 적용함으로써 다른 이들이 포괄적인 개념을 벗어나지 않고 다양한 어플리케이션들, 상기와 같은 특정 실시 예들에 대해 용이하게 수정하거나, 혹은 적용시킬 수 있는 본 실시 예들의 일반적인 성질을 완전하게 나타낼 것이며, 따라서 상기와 같은 적용들 및 수정들은 개시된 실시 예들의 균등물의 의미 및 범위 내에서 이해되어야만 하고 이해되도록 의도된다는 것이 이해되어야만 할 것이다. 본 명세서에서 사용되는 표현 또는 용어는 설명을 위한 것이지 제한하려는 것이 아님이 이해될 것이다. 따라서, 본 명세서의 실시 예들이 바람직한 실시 예들과 관련하여 설명되었지만, 당업자는 본 명세서의 실시 예들이 본 명세서에서 설명된 바와 같은 실시 예들의 범위 내에서 변형하여 실현될 수 있음을 인식할 수 있을 것이다.

Claims (15)

  1. 사용자 단말기(user equipment: UE)가 비-무결성 보호 메시지(non-integrity protected message)를 핸들링하는 방법에 있어서,
    제1 공중 지상 이동 네트워크(public land mobile network: PLMN)로의 등록 요청 메시지의 송신에 대한 응답으로 상기 제1 PLMN으로부터 거절 원인 메시지를 수신하는 과정과;
    상기 제1 PLMN 및 제2 PLMN 중 하나로 상기 등록 요청 메시지의 송신을 재시도하는 과정과;
    상기 재시도에 대한 응답으로 상기 제1 PLMN 및 제2 PLMN 중 하나로부터 등록 수락 메시지를 수신하는 과정과;
    상기 UE에 의해 상기 제1 PLMN에 대해 유지되고 있는 카운터를 리셋하는 과정을 포함하는 UE가 비-무결성 보호 메시지를 핸들링하는 방법.
  2. 제1항에 있어서, 상기 카운터를 리셋하는 과정은:
    상기 등록 수락 메시지가 범용 패킷 무선 서비스(general packet radio service: GPRS) 접속 수락 메시지와 진화된 패킷 시스템(evolved packet system: EPS) 접속 수락 메시지 중 하나라고 결정하는 과정과;
    PLMN 특정 시도 카운터와 PLMN-특정 PS-시도 카운터 중 하나를 리셋하는 과정을 포함하는 UE가 비-무결성 보호 메시지를 핸들링하는 방법.
  3. 제1항에 있어서, 상기 카운터를 리셋하는 과정은:
    상기 등록 수락 메시지가 범용 패킷 무선 서비스(general packet radio service: GPRS) 접속 수락 메시지와 진화된 패킷 시스템(evolved packet system: EPS) 접속 수락 메시지 중 하나라고 결정하는 과정과;
    GPRS 서비스들에 대해 무효하다고 고려되는 가입자 식별 모듈(subscriber identity module: SIM)/범용 가입자 식별 모듈(universal subscriber identity module: USIM)에 대해 유지되고 있는 카운터를 리셋하는 과정을 포함하는 UE가 비-무결성 보호 메시지를 핸들링하는 방법.
  4. 제1항에 있어서, 상기 카운터를 리셋하는 과정은:
    상기 등록 수락 메시지가 GPRS 및 비-GPRS 서비스들에 대한 결합된 접속 성공 메시지와 EPS 및 비-EPS 서비스들에 대한 결합된 접속 성공 메시지 중 하나라고 결정하는 과정과;
    비-GPRS 서비스들에 대해 무효하다고 고려되는 SIM/USIM를 위해 유지되고 있는 카운터와 GPRS 서비스들에 대해 무효하다고 고려되는 SIM/USIM를 위해 유지되고 있는 카운터 중 하나를 리셋하는 과정을 포함하는 UE가 비-무결성 보호 메시지를 핸들링하는 방법.
  5. 제1항에 있어서, 상기 카운터를 리셋하는 과정은:
    상기 등록 수락 메시지가 라우팅 영역 업데이트 (routing area updating: RAU) 절차 수락 메시지라고 결정하는 과정과;
    PLMN 특정 시도 카운터와 PLMN-특정 PS-시도 카운터 중 하나를 리셋하는 과정을 포함하는 UE가 비-무결성 보호 메시지를 핸들링하는 방법.
  6. 제1항에 있어서, 상기 카운터를 리셋하는 과정은:
    상기 등록 수락 메시지가 라우팅 영역 업데이트 (routing area updating: RAU) 절차 수락 메시지라고 결정하는 과정과;
    GPRS 서비스들에 대해 무효하다고 고려되는 SIM/USIM에 대해 유지되고 있는 카운터를 리셋하는 과정을 포함하는 UE가 비-무결성 보호 메시지를 핸들링하는 방법.
  7. 제1항에 있어서, 상기 카운터를 리셋하는 과정은:
    상기 접속 등록 메시지가 결합된 RAU 수락 메시지라고 결정하는 과정과;
    비-GPRS 서비스들에 대해 무효하다고 고려되는 SIM/USIM에 대해 유지되고 있는 카운터와 GPRS 서비스들에 대해 무효하다고 고려되는 SIM/USIM에 대해 유지되고 있는 카운터 중 하나를 리셋하는 과정을 포함하는 UE가 비-무결성 보호 메시지를 핸들링하는 방법.
  8. 제1항에 있어서, 상기 카운터를 리셋하는 과정은:
    상기 등록 수락 메시지가 위치 영역 업데이트 (location area updating: LAU) 수락 메시지라고 결정하는 과정과;
    PLMN 특정 시도 카운터를 리셋하는 과정을 포함하는 UE가 비-무결성 보호 메시지를 핸들링하는 방법.
  9. 제1항에 있어서, 상기 카운터를 리셋하는 과정은:
    상기 등록 수락 메시지가 위치 영역 업데이트 (location area updating: LAU) 수락 메시지라고 결정하는 과정과;
    비-GPRS 서비스들에 대해 무효하다고 고려되는 SIM/USIM에 대해 유지되고 있는 카운터를 리셋하는 과정을 포함하는 UE가 비-무결성 보호 메시지를 핸들링하는 방법.
  10. 제1항에 있어서, 상기 카운터를 리셋하는 과정은:
    상기 등록 수락 메시지가 트래킹 영역 업데이트 (tracking area updating: TAU) 절차 수락 메시지라고 결정하는 과정과;
    PLMN 특정 시도 카운터 및 PLMN-특정 PS-시도 카운터 중 하나를 리셋하는 과정을 포함하는 UE가 비-무결성 보호 메시지를 핸들링하는 방법.
  11. 제1항에 있어서, 상기 카운터를 리셋하는 과정은:
    상기 등록 수락 메시지가 트래킹 영역 업데이트 (tracking area updating: TAU) 절차 수락 메시지라고 결정하는 과정과;
    GPRS 서비스들에 대해 무효하다고 고려되는 SIM/USIM에 대해 유지되고 있는 카운터를 리셋하는 과정을 포함하는 UE가 비-무결성 보호 메시지를 핸들링하는 방법.
  12. 제1항에 있어서, 상기 카운터를 리셋하는 과정은:
    상기 등록 수락 메시지가 트래킹 영역 업데이트 성공 수락 메시지라고 결정하는 과정과;
    비-GPRS 서비스들에 대해 무효하다고 고려되는 SIM/USIM에 대해 유지되고 있는 카운터와 GPRS 서비스들에 대해 무효하다고 고려되는 SIM/USIM에 대해 유지되고 있는 카운터 중 하나를 리셋하는 과정을 포함하는 UE가 비-무결성 보호 메시지를 핸들링하는 방법.
  13. 제1항에 있어서, 상기 카운터를 리셋하는 과정은:
    상기 등록 수락 메시지가 결합된 트래킹 영역 업데이트 (tracking area updating: TAU) 절차 수락 메시지라고 결정하는 과정과;
    PLMN 특정 시도 카운터와 PLMN-특정 PS-시도 카운터 중 하나를 리셋하는 과정을 포함하는 UE가 비-무결성 보호 메시지를 핸들링하는 방법.
  14. 비-무결성 보호 메시지를 핸들링하는 사용자 단말기(user equipment: UE)에서의 장치에 있어서,
    제어기 유닛에 연결되어 있는 통신 유닛을 포함하며, 상기 제어기 유닛은:
    제1 공중 지상 이동 네트워크(public land mobile network: PLMN)로의 등록 요청 메시지의 송신에 대한 응답으로 상기 제1 PLMN으로부터 거절 원인 메시지를 수신하고;
    상기 제1 PLMN 및 제2 PLMN 중 하나로 상기 등록 요청 메시지의 송신을 재시도하고;
    상기 재시도에 대한 응답으로 상기 제1 PLMN 및 제2 PLMN 중 하나로부터 등록 수락 메시지를 수신하고;
    상기 제1 PLMN을 위해 유지되고 있는 카운터를 리셋하도록 구성되는 비-무결성 보호 메시지를 핸들링하는 UE에서의 장치.
  15. 제14항에 있어서, 상기 제어기 유닛은, 청구항 2 내지 청구항 13 중 하나의 방법을 수행하도록 더 구성되는 무결성 보호 메시지를 핸들링하는 UE에서의 장치.
KR1020187022227A 2016-02-02 2017-02-02 비-무결성 보호 메시지를 관리하는 방법 및 장치 KR20180101439A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
IN201641003718 2016-02-02
IN201641003718 2017-01-27
PCT/KR2017/001139 WO2017135702A1 (en) 2016-02-02 2017-02-02 Method and apparatus for managing non-integrity protected message

Publications (1)

Publication Number Publication Date
KR20180101439A true KR20180101439A (ko) 2018-09-12

Family

ID=59501648

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020187022227A KR20180101439A (ko) 2016-02-02 2017-02-02 비-무결성 보호 메시지를 관리하는 방법 및 장치

Country Status (3)

Country Link
US (2) US10855720B2 (ko)
KR (1) KR20180101439A (ko)
WO (1) WO2017135702A1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020204310A1 (ko) * 2019-04-02 2020-10-08 엘지전자 주식회사 네트워크 장애에 대처하는 방안
WO2021020933A1 (ko) * 2019-08-01 2021-02-04 엘지전자 주식회사 Plmn을 변경하기 위한 방안

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180070238A1 (en) * 2016-11-10 2018-03-08 Mediatek Singapore Pte. Ltd. Method And Apparatus For Avoiding Denial Of Services In Mobile Communications
JP6783922B2 (ja) * 2017-02-24 2020-11-11 京セラ株式会社 無線通信機器およびその制御方法
CN108632915B (zh) 2017-03-20 2022-07-15 中兴通讯股份有限公司 一种终端在4g和5g网络间移动的方法、装置和设备
CN117202199A (zh) 2017-06-16 2023-12-08 摩托罗拉移动有限责任公司 报告监视的参数信息
WO2019004901A1 (en) * 2017-06-26 2019-01-03 Telefonaktiebolaget Lm Ericsson (Publ) CONTROL SIGNALING IN A WIRELESS COMMUNICATION SYSTEM TO PREVENT ATTACKS DEPENDING INTEGRITY AND TIMER PROTECTION RULES
US10477400B2 (en) * 2017-08-10 2019-11-12 Qualcomm Incorporated Forbidden network list management
WO2019113934A1 (en) * 2017-12-15 2019-06-20 Qualcomm Incorporated Techniques for detecting fake cells in wireless communications
TWI713375B (zh) * 2018-04-23 2020-12-11 新加坡商聯發科技(新加坡)私人有限公司 非完整性保護拒絕訊息之處理方法及其使用者設備
US10917838B2 (en) * 2018-05-11 2021-02-09 Mediatek Inc. Handling of PLMN-specific attempt counter in mobile communications
WO2019220006A1 (en) * 2018-05-16 2019-11-21 Nokia Technologies Oy Error handling framework for security management in a communication system
CN110536290B (zh) * 2018-05-24 2022-03-29 华为技术有限公司 一种寻呼处理方法及装置
US11265700B2 (en) * 2018-11-30 2022-03-01 Qualcomm Incorporated Methods and systems for detecting and responding to paging channel attacks
WO2020141964A1 (ko) * 2019-01-04 2020-07-09 엘지전자 주식회사 무선 통신 시스템에서 네트워크에 등록을 수행하는 방법 및 이를 위한 장치
TWI742542B (zh) * 2019-02-26 2021-10-11 新加坡商聯發科技(新加坡)私人有限公司 用戶設備和處理沒有完整性保護的拒絕消息的方法
EP4014469A4 (en) * 2019-08-14 2023-09-06 Nokia Technologies Oy METHOD AND DEVICE FOR HANDLING NON-INTEGRITY-PROTECTED REJECTION MESSAGES IN NON-PUBLIC NETWORKS
JP2023513838A (ja) * 2020-02-17 2023-04-03 ノキア テクノロジーズ オサケユイチア プライベートネットワークにおけるデバイスネットワーク能力の管理のための方法、装置、およびコンピュータプログラム製品
US20220360985A1 (en) * 2021-05-07 2022-11-10 Mediatek Inc. Ue rejection handling when onboarding a network based on default ue credentials

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050037753A1 (en) 2003-08-12 2005-02-17 Andersen Niels Peter Skov Method for a communication device to search for an alternate network upon a registration failure
CA2545864C (en) * 2003-11-12 2016-02-02 Research In Motion Limited Data-capable network prioritization with reject code handling
KR100765183B1 (ko) 2006-06-21 2007-10-12 삼성전자주식회사 이동통신 단말기에서 피엘엠앤 재선택을 위한 방법 및 장치
US8204502B2 (en) * 2006-09-22 2012-06-19 Kineto Wireless, Inc. Method and apparatus for user equipment registration
US8566929B2 (en) * 2008-01-14 2013-10-22 Telefonaktiebolaget Lm Ericsson (Publ) Integrity check failure detection and recovery in radio communications system
US8463269B2 (en) * 2009-02-20 2013-06-11 Research In Motion Limited System and method of wireless network selection based on list prioritized by service offered
US8811935B2 (en) * 2010-01-12 2014-08-19 Blackberry Limited Emergency services in home cells system and method
US8868035B2 (en) * 2010-12-30 2014-10-21 Htc Corporation Methods for access control with a back-off timer maintained for low priority devices or machine type communication (MTC) devices, and apparatuses using the same
US20120178449A1 (en) 2011-01-11 2012-07-12 Liao Ching-Yu Apparatuses and methods for handling mobility management (mm) back-offs
US20140068722A1 (en) * 2011-03-11 2014-03-06 CallSign, Inc. Personal identity control
US8699379B2 (en) * 2011-04-08 2014-04-15 Blackberry Limited Configuring mobile station according to type of wireless local area network (WLAN) deployment
EP2624642A1 (en) * 2012-02-06 2013-08-07 Acer Incorporated Method of performing attach procedures
CN104081826B (zh) * 2012-03-16 2018-04-13 Lg 电子株式会社 用于在无线通信系统中处理nas信令请求的方法和装置
FR2996716B1 (fr) * 2012-10-10 2014-12-19 Bouygues Telecom Sa Procede de roaming en cas de deficience du service donnees d'un reseau de telephonie mobile
US9088586B2 (en) * 2012-12-03 2015-07-21 At&T Mobility Ii Llc Apparatus and method for managing requests for service
US20140269613A1 (en) * 2013-03-18 2014-09-18 Nokia Siemens Networks Oy Integrity protection towards one CN after handovers involving multiple services to be handled by different CNs
US9621549B2 (en) * 2014-07-25 2017-04-11 Qualcomm Incorporated Integrated circuit for determining whether data stored in external nonvolative memory is valid
ES2869935T3 (es) * 2014-11-04 2021-10-26 Alcatel Lucent Soporte de comunicación con terminación móvil en un sistema de paquete evolucionado
WO2016113215A1 (en) * 2015-01-13 2016-07-21 Telefonaktiebolaget Lm Ericsson (Publ) Coordination using the ue application
US10225101B2 (en) * 2015-01-16 2019-03-05 Telefonaktiebolaget Lm Ericsson (Publ) Extended discontinuous receive (eDRX) cycles
US9883482B2 (en) * 2015-03-05 2018-01-30 Telefonaktiebolaget Lm Ericsson (Publ) Signaling of core network restart to wireless devices
EP3276990B1 (en) * 2015-03-25 2019-12-18 LG Electronics Inc. Method for monitoring ue reachability in wireless communication system, and apparatus therefor
WO2016208997A1 (ko) * 2015-06-23 2016-12-29 엘지전자(주) 무선 통신 시스템에서 단말의 영역 관리 방법 및 이를 위한 장치
WO2017018838A1 (ko) * 2015-07-28 2017-02-02 엘지전자(주) 무선 통신 시스템에서 다중의 위치 영역 관리 방법 및 이를 위한 장치

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020204310A1 (ko) * 2019-04-02 2020-10-08 엘지전자 주식회사 네트워크 장애에 대처하는 방안
US11812289B2 (en) 2019-04-02 2023-11-07 Lg Electronics Inc. Method for dealing with network failure
WO2021020933A1 (ko) * 2019-08-01 2021-02-04 엘지전자 주식회사 Plmn을 변경하기 위한 방안

Also Published As

Publication number Publication date
WO2017135702A1 (en) 2017-08-10
US10855720B2 (en) 2020-12-01
US11470111B2 (en) 2022-10-11
US20210084069A1 (en) 2021-03-18
US20190045423A1 (en) 2019-02-07

Similar Documents

Publication Publication Date Title
US11470111B2 (en) Method and apparatus for managing non-integrity protected message
TWI757827B (zh) 用以處理非公共網路中無完整性保護拒絕訊息之方法及設備
KR102450419B1 (ko) 무선 통신 네트워크에서의 로밍 활동에 대한 안티 스티어링 검출 방법 및 시스템
TWI774956B (zh) 禁用之公用陸地移動網路清單增強處理方法及其使用者設備
US7991387B2 (en) Method for mobile telecommunication security in a mobile communication network and device therefor
CN113424564A (zh) 支持因切片而异的二级认证和授权的设备触发的重认证的系统和方法
EP3485624B1 (en) Operation related to user equipment using secret identifier
CN108353283B (zh) 防止来自伪基站的攻击的方法和装置
US20140304777A1 (en) Securing data communications in a communications network
CN114706634A (zh) 一种系统、程序以及计算机可读存储介质
JP7364104B2 (ja) マルチsim装置及びサブスクリプション情報を検証する方法及びプロセス
US20230007610A1 (en) Method and apparatus for performing communication in wireless communication system
CN113055342B (zh) 一种信息处理方法及通信装置
US20230064165A1 (en) Enhanced User Equipment Security Against Attacks In a 4g or 5g Network
US20220053314A1 (en) Network Operations to Update User Equipment Parameters
US11889584B2 (en) Updating user equipment parameters
US10848965B1 (en) Compromised-message exploit protection
US20240147238A1 (en) Diameter spoofing detection and post-spoofing attack prevention

Legal Events

Date Code Title Description
A201 Request for examination