[go: up one dir, main page]

KR20090067185A - 통신 네트워크에서의 암호화 키 관리 - Google Patents

통신 네트워크에서의 암호화 키 관리 Download PDF

Info

Publication number
KR20090067185A
KR20090067185A KR1020097007876A KR20097007876A KR20090067185A KR 20090067185 A KR20090067185 A KR 20090067185A KR 1020097007876 A KR1020097007876 A KR 1020097007876A KR 20097007876 A KR20097007876 A KR 20097007876A KR 20090067185 A KR20090067185 A KR 20090067185A
Authority
KR
South Korea
Prior art keywords
key
authenticator
node
different
sgsn
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
KR1020097007876A
Other languages
English (en)
Inventor
룰프 브롬
마츠 나스룬트
칼 노르만
Original Assignee
텔레폰악티에볼라겟엘엠에릭슨(펍)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 텔레폰악티에볼라겟엘엠에릭슨(펍) filed Critical 텔레폰악티에볼라겟엘엠에릭슨(펍)
Publication of KR20090067185A publication Critical patent/KR20090067185A/ko
Ceased legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

사용자 단말기, 액세스 네트워크 및 코어 네트워크의 상이한 조합을 걸쳐서 암호화 키를 관리하는 인증 서버 및 시스템 및 방법이 제공된다. 변환 코더 엔티티, TCE(25)는 마스터 키, Mk를 생성하ㄱ, Mk는 인증 절차 중에 키를 도출하는데 사용된다. 상이한 액세스 유형 간 핸드오버 중에, 상기 Mk 또는 변환 Mk는 사용자 장비인 UE 단말기(41, 51, 52, 53)가 액세스를 변경할 때 각각의 액세스 네트워크에서 상기 키를 유지하는 2개의 인증자 노드(42, 43, 44) 사이로 통과된다. 상기 Mk의 변화는 일방 함수를 통해 수행되어 상기 Mk가 어떤 이유로 손상될 때 자동으로 이전에 사용된 마스터 키로의 액세스를 달성할 가능성을 없도록 하는 효과를 갖는다. 상기 변환은 인증자 노드의 유형 및 변환 키가 사용되어야 하는 UE/식별 모듈의 유형에 기초하여 실행된다. 상기 Mk는 직접 사용되지 않고, 다만 액세스 링크를 보호하는데 직접 사용되는 키를 도출하는데 사용된다.
UTRAN 무선 액세스 네트워크, 릴리스 8 서빙 GPRS 서비스 노드, 인증자 노드

Description

통신 네트워크에서의 암호화 키 관리{CRYPTOGRAPHIC KEY MANAGEMENT IN COMMUNICATION NETWORKS}
관련 출원과의 상호 참조
본 출원은 본원에 참조로서 개시된 2006년 10월 18일자로 출원된 미국 가출원 번호 60/829,954의 이점을 주장한다.
본 발명은 통신 네트워크에서의 통신 보안에 관한 것이다. 제한하지 않으면서도 더욱 상세하게, 본 발명은 사용자 단말기, 액세스 네트워크 및 코어 네트워크의 상이한 조합을 걸쳐 암호화 키를 관리하는 시스템 및 방법에 관한 것이다.
도 1은 현재 3세대 파트너십 프로젝트(Third Generation Partnership Project; 3GPP)에 의해 규정되는 바와 같은 진화된 패킷 코어 네트워크(Evoled Core network; EPC) 및 진화된 UTRAN 무선 액세스 네트워크(E-UTRAN)에 대한 현 3G 네트워크의 진화의 간소화된 블록도이다. 전반적인 진보된 시스템(EPC 및 E-UTRAN)은 진보된 패킷 시스템(EPS)(10)으로 칭해진다. EPS 아키텍처의 노드는 본 발명에 대한 중요한 기능성 엔티티(functional entity)이므로, 이동성 관리 엔티티(Mobility Management Entity; MME)(11) 및 강화된 노드(B)(eNodeB 또는 eNB)(12)를 포함한다. 완전성을 위해(그러나 본 발명에 필수적인 것은 아니다), 서 빙 게이트웨이(13) 및 패킷 데이터 네트워크(PDN) 게이트웨이(14)의 2개의 게이트웨이 노드가 있음을 또한 언급할 가치가 있다. MME(11)는 서빙 GPRS 서비스 노드(SGSN)(15)의 제어 평면과 유사하여, 사용자 인증을 수행하고, 비액세스 지층(NAS) 신호 보안 등을 종료한다. 설명을 위해서, eNB(12)는 논리적으로 2부분으로 분리되어 도시될 수 있다. 먼저, 사용자 평면 엔티티(UPE)(16)는 RNC 및 SGSN의 사용자 평면과 유사하고, UP(User Plane: 사용자 평면) 보안을 종료한다. 본 발명에 관련된 UPE 기능성은 네트워크 내의 eNB 또는 그 밖의 지역에서 구현될 수 있다. eNB의 다른 논리 부분은 무선 리소스 제어(RRC) 보안(17)을 종료하는 엔티티이다. 홈 가입자 서버(HSS)(18)는 가입자 프로필 정보를 저장한다.
EPS 아키텍처(10)는 레거시(legacy)(3GPP Rel6) 코어 네트워크 장비 및 GSM/EDGE 무선 액세스 네트워크(GERAN)(19)와 UMTS 지상 무선 액세스 네트워크(UTRAN)(20)와 같은 관련 무선 액세스 네트워크와 효율적이고 안전하게 상호작용해야만 한다. "효율적인"의 의미는 핸드오버(handover)가 끊김이 없다는 뜻이고 "안전하게"의 의미는 한 액세스 네트워크에서의 보안 위협이 다른 액세스 네트워크로 확산되지 않는다(반대로 호환될 필요에 의해 지시되는 것 이상으로)는 뜻이다. EPS 아키텍처는 보안에 기반하여 사용자 장비(UE)(21)에서 Rel-8 유형 가입자 식별 모듈(SIM) 메카니즘을 사용할 것을 가정한다. 현재, 단지 EPS에 대해 R99+ USIM의 사용만이 지정되지만, 한 실시예에서, SIM은, 이후에 xSIM으로 표시될, "확장" 가입자 식별 모듈/UMTS 가입자 모듈(SIM/USIM)일 것이다.
용어 "Rel6"는 3GPP 릴리스 6 또는 보다 초기의 장비를 칭한다. 본원에서의 용어 "Rel8"는 EPC 노드 및 "EPS 인식"이 행해져서 EPS 아키텍처와 상호 작용할 수 있는 임의의 UMTS/GSM 코어 네트워크 장비를 칭하기 위해 사용된다. 예를 들어, Rel6 SGSN은 자체가 필요한 프로토콜을 구현할 수 없기 때문에 EPC 노드로 핸드오버될 수 없다고 가정한다. 그러나, Rel8 SGSN은 소위 S3 및 S4 인터페이스를 구현하여 EPC 노드로 핸드오버될 수 있다고 가정한다.
3GPP에서는 EPS 아키텍처에서의 보안 통신이 다음의 요건을 만족시키는 것이 바람직하다는 것을 일반적으로 동의한다:
· 강화된 xSIM가 배치되는 경우, UTRAN/GERAN 사용을 위해 USIM과 역으로 호환되어야 하고, 키는 개시 인증이 발생하는 곳(GERAN, UTRAN 또는 E-UTRAN)과는 독립적이어야 한다;
인증 파라미터는 동일한 포맷을 가져야 할 것이다; 등등.
· 솔루션은
- Rel6 또는 Rel8 UE
- xSIM 또는 USIM
- Rel6 또는 Rel8 SGSN
의 모든 8개의 조합에 대해 작동해야 한다.
Rel6 UE는 E-UTRAN의 무선 인터페이스를 전혀 지원하지 않기 때문에, 상기 솔루션은 Rel6 UE 및 eNB/E-UTRAN이 조합하여 작동하라고 요청되지는 않는다.
· 상기 솔루션은 Rel8 EPS UE 및 xSIM/USIM의 임의의 여섯 조합, Rel6 SGSN, Rel8 SGSN 또는 EPC MME을 수반하는 모든 조합에 대해서 작동해야 한다.
· 상기 솔루션은 Rel6 RAN 또는 CN 장비의 향상 없이도 작동되어야 한다. 그러나, Rel8 CN에서의 새로운 기능은 가능하다.
· 개시 부착(attach) 및 핸드오버(H/O)가 초기 Rel8 환경(SGSN 및 EPC MME)에서 발생하면, UTRAN/GERAN 네트워크 및 E-UTRAN 네트워크 사이에서 진행 중일 때에는 키 분리가 지원되어야 한다.(키 분리는 하나의 키의 노출이 다른 키에 악영향을 주지 않는다는 것을 의미한다.)
· EPS 아키텍처는 UP, NAS 및 RRC 키에 대한 키 분리를 지원해야 한다.
· E_UTRAN eNodeB 키의 노출은 제한된 임팩트를 가져야 한다(유휴-대-동작 변환시에 재설정된 RRC 보안).
추가 요건으로서, 강화된 xSIM은, 심지어 액세스 키가 노출되는 경우에도 어플리케이션 계층 상에서 안전하게 사용될 수 있는, 액세스 인증시에 도출하는 "마스터 키"를 제공할 때 유익할 것이다. 유사하게, xSIM이 128비트 이상의 효율적인 키의 크기를 지원할 수 있는 것이 바람직할 것이다.
상술한 요건을 모두 만족시키는 기존 솔루션은 존재하지 않는다. GSM/UMTS 상호 작용에 사용되는 원리와 유사한 원리는, 그것들이 보안 요건 레벨을 제공하지 않기 때문에 채택되지 않는다. GSM 및 UMTS가 효율적인 상호 작용 솔루션을 지정할지라도, GSM 및 UMTS는 액세스 간 키 분리를 제공하지 않음으로써 GSM가 손상되면 UMTS 보안에 어느 정도 악영향을 미친다. 예를 들어, GSM/UMTS에 의해 제공되는 키는 손상의 우려 없이는 어플리케이션 계층 상에서 재사용될 수 없다. 게다가, GSM 또는 UMTS 어느 것도 128 비트 이상의 보안을 제공하지 않는다.
종래 기술에서는 사용자 단말기, 액세스 네트워크 및 코어 네트워크의 상이한 조합을 걸쳐 암호화 키를 관리하는 효율적이고 안전한 시스템 및 방법이 필요하다. 상기 시스템 및 방법은 모든 3GPP EPS 요건을 만족시켜야 한다. 본 발명은 이와 같은 시스템 및 방법을 제공하여 추가 요건을 만족시키는 최신 xSIM의 도입을 제공한다.
본 발명은 사용자 단말기, 액세스 네트워크 및 코어 네트워크의 상이한 조합을 걸쳐 암호화 키를 관리하는 인증 서버 및 시스템 및 방법에 관한 것이다. 상기 발명은 상기 리스트에 등재된 모든 3GPP EPS 요건을 만족시키기 때문에 종래 기술의 솔루션에 비해 장점을 갖는다. 그것은 주로 액세스 네트워크 간 키 분리를 제공하여 이를 실행한다.
한 양상에서, 본 발명은 제 1 액세스 네트워크에서 인증 데이터를 소정의 인증자 노드로 배포하는 인증 서버에서의 방법에 관한 것이다. 상기 소정의 인증자 노드는 상이한 액세스 네트워크에서 다수의 인증자 노드의 상이한 유형 중 하나이다. 인증자 노드는 다수의 상이한 버전의 이동 단말기에서 사용되는 상이한 버전의 식별 모듈을 인증한다. 상기 방법은 상기 인증 서버에서 마스터 키를 생성하는 단계; 상기 마스터 키로부터 상이한 인증 데이터를 암호화하여 도출시키는 단계; 및 상기 도출된 인증 데이터를 상기 인증자 노드로 선택적으로 제공하는 단계를 포함한다. 키-분리 프로세스는 변환 키를 포함한 상이한 인증 데이터를 도출시켜서, 각각의 인증자 노드 유형 및 식별 모듈 버전을 상이하게 조합한다. 그리고 나서 상기 방법은 상기 소정의 인증자 노드 유형 및 상기 소정의 인증자 노드에 의해 인증되는 식별 모듈의 버전을 조합하여 도출된 인증 데이터를 소정의 인증자 노드로 선택적으로 제공한다.
다른 양상에서, 본 발명은 제 1 액세스 네트워크에서 인증 데이터를 소정의 인증자 노드로 배포하는 인증 서버에 관한 것으로서, 상기 소정의 인증자 노드는 상이한 액세스 네트워크에서 다수의 인증자 노드의 상이한 유형 중 하나이다. 상기 인증자 노드는 다수의 이동 단말기의 상이한 버전으로 사용되는 상이한 버전의 식별 모듈을 인증한다. 인증 서버는 마스터 키를 생성하는 수단; 각각의 인증자 노드 유형 및 식별 노드 버전을 상이하게 조합시키기 위해 상기 마스터 키로부터 상이한 인증 데이터를 암호화하여 도출시키는 키-분리 수단; 및 상기 소정의 인증자 노드 유형 및 상기 소정의 인증자 노드에 의해 인증되는 식별 모듈의 버전을 조합하여 도출된 인증 데이터를 상기 소정의 인증자 노드로 제공하는 수단을 포함한다.
다른 양상에서, 본 발명은 상기 인증 서버로부터 인증 데이터를 수신하고 이동 단말기를 인증하는 인증자 노드에 관한 것이다. 인증자 노드는 상기 인증 데이터를 수신하고 상기 인증 데이터 일부인 제 1 키를 저장하는 수단; 상기 제 1 키로부터 제 2 키를 암호화하여 도출하는 제 1 키-분리 수단; 및 상기 이동 단말기를 인증하는 인증 수단을 포함한다. 인증자 노드는 상기 제 2 키를 다수의 상이한 유형의 다른 인증자 노드와 통신시키는 수단; 상기 제 1 키로부터 제 3 키를 암호화하여 도출하는 제 2 키-분리 수단; 및 상기 제 3 키를 보안 프로세싱 노드로 통신시키는 수단을 또한 포함하고, 상기 프로세싱 노드는 제 3 키를 사용하여 상기 이동 단말기와 통신한다.
다른 양상에서, 본 발명은 상이한 액세스 네트워크에서 인증 서버 및 제 1, 제 2 및 제 3유형의 다수의 인증자 노드 간 인증 데이터를 공유하는 시스템에 관한 것이다. 인증자 노드는 다수의 상이한 버전의 이동 단말기에서 사용되는 상이한 버전의 식별 모듈을 인증한다. 상기 시스템은, 상기 인증 서버에서, 마스터 키를 생성하는 수단; 각각의 인증자 노드 유형 및 식별 노드 버전을 상이하게 조합시키기 위해 상기 마스터 키로부터 상이한 변환 키를 암호화하여 도출시키는 제 1 키-분리 수단; 및 소정의 유형의 인증자 노드 유형, 상기 인증자 노드의 소정의 유형 및 상기 소정의 인증자 노드에 의해 인증되는 식별 모듈의 버전의 조합을 위해 도출되는 변환 키를 제공하는 수단을 포함한다. 상기 시스템은, 상기 다수의 인증자 노드 각각에, 다른 인증자 노드로부터 인증 데이터에 대한 요청을 수신하는 수단; 및 상기 변환 키를 상기 요청하는 인증자 노드로 전송하는 수단을 포함한다.
한 실시예에서, 제 1, 제 2 및 제 3 유형의 인증자 노드는 릴리스 6 서빙 GPRS 노드(Rel6 SGSN), 릴리스 8 서빙 GPRS 서비스 노드(Rel8 SGSN), 및 EPC 이동성 관리 엔티티이다. 각각의 Rel8 및 MME는 상기 암호화되어 프로세싱된 변환 키를 상기 요청하는 인증자 노드로 전송하기 전에 상기 변환 키를 암호화하여 프로세싱하는 수단을 포함한다.
다음에는, 상기 발명의 필수적인 특징이 첨부된 도면을 참고하여, 바람직한 실시예를 도시함으로써 상세하게 설명될 것이다;
도 1(종래 기술)은 현재 3GPP에 의해 규정된 바와 같은 진화된 패킷 코어 네트워크(EPC) 및 진화된 UTRAN(E-UTRAN) 무선 액세스 네트워크를 포함하는 진화된 패킷 시스템(EPS) 아키텍처에 대한 시스템 아키텍처의 간소화된 블록도;
도 2는 예시적인 실시예에서 본 발명의 기본 원리를 도시한 간소화된 블록도;
도 3은 마스터 키(Mk)가 변환 코더(coder) 엔티티(TCE)에 저장되는 방식과 키 분리가 달성되는 방식을 도시한 간소화된 블록도;
도 4는 xSIM을 사용한 Rel8 UE의 개시 인증을 도시한 간소화된 블록도;
도 5는 xSIM을 사용한 Rel6 UE의 개시 인증을 도시한 간소화된 블록도;
도 6은 USIM을 사용한 Rel6 UE의 개시 인증을 도시한 간소화된 블록도;
도 7은 USIM을 사용한 Rel8 UE의 개시 인증을 도시한 간소화된 블록도;
도 8은 상이한 시스템 간 인증 벡터의 전송을 도시한 간소화된 블록도; 그리고
도 9는 상호 액세스 컨텍스트가 소스로부터 목표 시스템으로 전송되는 때 및 전송된 키가 명시적인 재인증없이 목표 시스템에 의해 즉시 사용되도록 하는 곳에서 상기 컨텍스트 전송의 핸들링을 도시하는 간소화된 블로도.
본 발명은 사용자 단말기, 액세스 네트워크 및 코어 네트워크의 상이한 조합을 걸쳐 암호화 키를 관리하는 인증 서버 및 시스템 및 방법에 관한 것이다. 상기 발명은 주로 액세스 네트워크 간 키 분리를 제공하여 상술된 리스트의 모든 3GPP EPS 요건을 만족시킨다. 이는 먼저 인증 절차 동안 키를 도출하는데 사용되는 마스터 키(Mk)를 도입하여 달성된다. 상이한 액세스 유형 간 핸드오버 중에, Mk 또는 변환 Mk가 각각의 액세스 네트워크에서 상기 키를 유지하는 2개의 노드 사이로 통과되고 그때 상기 UE가 액세스를 변경한다. Mk의 변환은 일방 함수를 통해 수행되어서, Mk가 어떤 이유로 손상되는 경우에, 자동으로 이전에 사용된 마스터 키로의 액세스를 확보하는 것이 가능하지 않은 효과를 갖는다. Mk는 직접적으로 사용되지 않으나, 단지 액세스 링크를 보호하는데 직접적으로 사용되는 키를 도출하는데에 사용된다.
도 2는 예시적인 실시예에서의 상기 발명의 기본 원리를 도시하는 간소화된 블록도이다. 본 예시에서, UE(21)는 Rel8 UTRAN(22) 및 E-UTRAN 네트워크(23)로 액세스한다. Mk(24)는 홈 가입자 서브시스템(HSS)(18)에 인접한 변환 코더 엔티티(TCE)(25)라 칭하는 기능부로부터 UTRAN 및 E-UTRAN 네트워크로 전파된다. TCE는 논리 기능부로서, 한 실시예에서, HSS와 함께 위치된다. Mk는 각각의 액세스 유형과 상이할 수 있다. Rel8 UTRAN에서, Mk는 함수 f1에 의해 변환되고, f1(Mk)(26)은 UE와 공유되며, 동시에 E-UTRAN에 대해서, Mk는 함수 f2에 의해 변환되고, f2(Mk)(27)은 UE와 공유된다. 한 실시예에서, f1과 f2는 동일이며, 반면에, 다른 실시예에서, f1과 f2는 상이한 함수이다. TCE(25)가 인증 데이터를 생성하여 UE는 인증 및 키 동의(AKA)(28)를 사용한다.
키 분리 외에도, 상기 시스템은 또한 어플리케이션 서버 및 UE 상에서 운영하는 어플리케이션이 특정 어플리케이션 키를 획득하고 사용하는 것을 가능하게 한 다. 어플레이션 키는 TCE 또는 HSS에 의해 도출/저장될 수 있다.
도 3은 마스터 키(Mk)(24)가 TCE(25)에 저장되는 방법과 키 분리가 달성되는 방법을 도시한 간소화된 블록도이다. 도에서의 사건 흐름은 다음과 같다:
1. 네트워크1(32)에서의 NodeA1(31)은 TCE(25)에서의 인증 벡터(AV)를 요청한다.
2. TCE는 AV에서 일방 함수(UE(21)에 인지된) 또는 식별 매핑(mapping) 중 하나를 사용하여 Mk를 변환하여 S1=f(Mk)(33)를 획득한다. TCE는 사용된 Mk를 UE에 대한 어플리케이션 계층용 추가 키를 도출하는데 사용될 수 있는 키로서 저장한다.
3. TCE는 S1을 NodeA1으로 전송한다.
4. NodeA1은 UE에 대하여 AKA를 운영하고, UE는 Mk 및 S1 모두를 국지적으로 도출한다. NodeA1은 필요한 트래픽 보호 키를 S1으로부터 도출하여 키를 필요로 하는 노드로 그것들을 전송한다. 이는 도 3에서 f1 함수로 표시된다. UE는 또한 대응하는 키를 도출한다.
5. 다음으로, UE(21)는 액세스 유형 2(네트워크2)(34)로 핸드오버를 수행한다. 그리고 나서 NodeA1은 키(S1)에 일방 함수(G)를 적용하고 그 결과인 S1+=G(S1)를 NodeA2(36)으로 전송한다. UE는 마찬가지로 G 함수를 사용하여 S1을 전송한다.
6. NodeA2 및 UE는 새로운 액세스 네트워크에서 트래픽을 보호하는데 요구되는 필요한 키를 도출한다. 네트워크2가 네트워크1과 비교했을 때 다른 유형의 액세스 네트워크라면, NodeA2 및 UE는 NodeA1에 의해 수행되는 것과는 다른 키 도출을 수행할 것이다. 이는 도면에서 함수 f2로 표시된다. 2개의 네트워크가 동일한 유형이라면, f1은 f2와 동일하며, G는 상이한 네트워크상에서 사용되는 키들이 같지 않다고 확인할 것이다. 2개의 네트워크가 상이하면, f1 및 f2는 자체대로 암호화하여 분리된 키를 도출할 것이며, G는 식별 매핑에 의해 구현될 것이다. 그러나, G는 S1이 손상되면 임의의 과거 암호화된 트래픽을 회복하지 못한다는 특징을 추가한다는 점에 주의하라.
UE(21)가 다른 네트워크로 아직 핸드오버되지 않았다면, 단계 5 및 6이 반복된다.
후술하는 바와 같이, 키 도출 및 변환은 상당히 세심하게 설계되어야만 이후에 레거시 시스템과 호환이 가능하다. 상기 발명은 본원에서 UTRAN Rel6, UTRAN Rel8 및 E-UTRAN의 맥락에서 기술될 것이지만, 본 명세서에서는 단지 본 발명의 예시임을 이해해야 한다.
고려되는 2 세트의 "보안 데이터"가 존재한다. 인증 벡터(AV)는 보안 데이터 및 아직 사용되지 않은 키를 포함한다. AV는 개시 인증 시에 HSS로부터 SGSN 또는 MME(SGSN 또는 MME는 방문 네트워크에 위치될 수 있다)로 전송되고, 하나의 AV가 각각의 순차 인증 시에 "소비"된다. 인증 시에, SGSN 또는 MME에 저장되어서 가장 나중에 UE를 인증하는 미사용 AV는 인증 엔티티에 의해 요청될 수 있고 이후에 전송된다. 본 발명에서의 AV는 UMTS:(RAND, XRES, AUTN, "key")와 유사한 포맷을 갖는다. UTMS에서, "키"는 단지 Ck, Ik이지만 이제부터는 이 키 재료를 "S"라 칭할 것이다.
본 발명의 목적상, 보안 컨텍스트는 현재의 "동작"키를 포함한다. 보안 컨텍스트는 본 발명에 필수적이지 않은 다른 데이터를 또한 포함할 수 있다. 명시적인 (재)인증 없이 핸드오버가 가능하게 하기 위해서, 보안 컨텍스트는 소스로부터 목표 시스템으로 전송된다.
상이한 액세스를 걸쳐 키를 사용하는 문제를 포착하기 위해서, 다음의 정의가 사용된다:
· 보안 컨텍스트/AV는 자체의 키 재료(S)가 [Ck, Ik](UTRAN) 또는 Kc(GERAN)로서 직접(부가적인 암호화 보호 수단 없이) 사용되었거나 될 것이라면 "더티(dirty)"로 칭해진다. E-UTRAN에서 더티 컨텍스트를 사용하는 것이 가능(그러나 권하지는 않는다)함에 주의하라.
· 보안 컨텍스트/AV는 [Ck, Ik] 또는 Kc 또는 E-UTRAN에서 대응하는 키가 보안 암호화 "트위킹" 기능의 적용에 의해 자치의 키 재료(S)로부터 도출되었거나 될 것이라면 "크린(clean)"으로 칭해진다.
완성된 솔루션을 기술하기 위해서 3개의 문제가 언급되어야 한다:
1. 개시 인증 시에 AV가 생성되어서 HSS로부터 SGSN/MME로 전송되는 방법(도 4 내지 7 및 표 1).
2. (미사용)AV가 핸드오버 시에 전송되고 변환되는 방법(도 8 및 표 2).
3. 현재 사용되는 보안 컨텍스트가 핸드오버 시에 전송되고 변환되는 방법(도 9).
다음의 가정은 인증 및 키 동의(AKA) 정차에 관하여 행해진다:
· Rel8 UE는 자신이 Rel6 SGSN, Rel8 SGSN, 또는 MME로 AKA를 수행하는지의 여부를 인지할 것이다. AKA가 Rel6 SGSN에 대하여 실행되면, 보안 컨텍스트는 더티일 것이다; 그렇지 않다면 보안 컨텍스트는 크린일 것이다. 이 프로세스는 현재 GSM/UMTS 상호 작용과 유사하고 이때 UE는 UMTS AKA(Rel99+SGSN) 또는 GSM AKA(Rel98-SGSN)를수행하는지의 여부를 인지해야만 한다.
· Rel6 UE는 Rel8 SGSN과 Rel6 SGSN을 구별할 수 없다.
· HSS는 SIM(xSIM 또는 USIM) 버전을 인지해야 한다. 이 정보는 HSS의 부근의 네트워크 노드로 전송될 수 있다고 가정한다(예를 들어, IMSI 또는 명시적인 시그널링). 또한 상기 정보는 Rel8 SGSN/MME로 전송되는 것이 필요하다.
· SGSN/MME는 UE의 AKA 케이퍼빌리티(capability)를 인지할 것이다. 이 정보는 (현재) 네트워크 접속 시 UE로부터 전송되는 클래스마크(classmark) 정보 및/또는 HSS로부터의 정보로부터 검색된다고 가정한다. Rel6 SGSN은 Rel8 UE이 Rel6 UMTS AKA일 수 있음을 다만 인식만 것이다.
· xSIM은 xSIM에게 자신이 "리얼(real)" Rel8 xSIM으로 사용되는지 또는 레거시 Rel6 UE로 사용되는지를 알려주는 2개의 논리 I/O 인터페이스를 가질 것이므로, 이로 인해 USIM을 시뮬레이팅(simulating)해야 할 필요가 있다. 역으로, Rel8 UE는 xSIM과 USIM을 구별할 수 있다고 가정할 수 있다.
상술한 크린/더티의 구별에 의해서, 본 발명은 다음을 만족시킨다:
· AKA가 (EPS) MME를 향하여 실행되면, 이후 Rel8 UE는 사용중이어야 하고, 크린 컨텍스트는 xSIM 및 USIM 모두에 대해서 설정될 수 있다.
· AKA가 Rel8 SGSN을 향하여 실행되면, 컨텍스트는 UE 케이퍼빌리티(Rel8 또는 Rel6)에 따라 크린 또는 더티일 것이다.
· AKA가 Rel6 SGSN을 향하여 실행되면, 컨텍스트는 항상 더티일 것이다. xSIM의 경우에, xSIM은 이것이 발생하는지의 여부를 인지할 것이고 후술되는 바와 같은 조치를 취할 수 있다.
다음은 소스/목표 액세스 시스템 간 컨텍스트 전송하기 위한 가정(또는 상기의 결과)이다:
· Rel6 SGSN에서 다루어지는 보안 컨텍스트는 (정의에 의해서) "더티"이다.
· 핸드오버 시에, 소스 MME 또는 Rel8 SGSN은 (그것들이 새로운 기능성을 포함한다고 가정될 수 있기 때문에) 보안 컨텍스트가 Rel6 SGSN, Rel8 SGSN 또는 MME 목표로 전송되는지의 여부를 인지할 것이다. 소스 시스템에 의한 컨텍스트 변화는 상황에 따를 것이다.
· 핸드오버 시에, 목표 MME 또는 Rel8 SGSN은 보안 컨텍스트의 출처가 Rel6 SGSN, Rel8 SGSN 또는 MME 소스인지를 유사하게 인지할 것이다.
· 새로운 시그널링(Rel6 SGSN에서는 존재하지 않은)이 필요해지기 때문에 Rel8 SGSN 소스만이 목표 E-UTRAN 시스템으로 핸드오버를 수행하고 보안 컨텍스트를 MME로 전송할 수 있다.
· MMe 및 Rel8 SGSN은 보안 컨텍스트가 그들 사이로 전송될 때(명시적인 시그널링에 의해서) "크린" 또는 "더티"인지의 여부를 표시할 수 있다. 이는 소스 및 목표 시스템 모두가 새로운 기능성을 지원할 수 있기 때문에 "최상"의 경우다.
· Rel8 UE는 UE가 무선 테크놀로지 변화를 인식하기 때문에 핸드오버가 Rel8 SGSN 및 MME 사이에 있는지를 결정할 수 있다.
이는, 아마도 필요하지는 않을지언정 또한 명시적인 추가된 시그널링일 수 있다.
UE가 아직 UTRAN에 존재하기 때문에 Rel6 SGSN 및 Rel8 SGSN 사이의 핸드오버에 대해서 동일하게 가정할 수는 없다. 일 실시예에서, 상기 발명은 UE로 하여금 핸드오버가 Rel6 SGSN 및 Rel8 SGSN 사이에 있는지의 여부를 결정할 수 있도록 하는 새로운 시그널링에 의해 더 개선된다.
후술되는 설명에서, 지정된 F1, F2 및 G는 256 비트를 256 비트로 매핑하는 적절한 암호화 함수를 표시한다. 비트 길이는 256비트와는 다른(더 길거나 짧은) 길이일 수 있으나 256비트가 3GPP SA3에서 현재 작동한다고 가정한다는 점에 주의해야 한다. 이러한 키 비트로부터, 추가 키가 도출될 수 있다. F3은 256 비트를 6개(까지)의 256 비트 스트링의 세트로 매핑하는 함수이다.(6번째 스트링의 존재는 액세스 테크놀로지가 사용자-페인(pane) 완전성을 구현하는지의 여부에 따르며, 이는 E-UTRAN에 대한 경우는 아니다)(대안으로, F3은 6개의 다른 함수의 세트를 사용하여 구현될 수 있다.) F-함수가 (미사용)AV로 적용되는 동안, G-함수는 활성 보안 컨텍스트로 적용된다. (F2 및 F3)은 후술되는 바와 같이, 보안 컨텍스트 상에서 또한 사용된다.
도 4 내지 7에서, 보안 컨텍스트 및 AV는 키 S1, S2 및 S에 의해 표시되는데, 왜냐하면 S1, S2 및 S는 키 도출에 의해 영향을 받는 유일한 파라미터이기 때 문이다. 키의 (적어도) 4개의 체계의 레벨이 도입되고, 여기서는 "보다 높은" 키로부터 "보다 낮은"키가 도출된다. 아래 모든 점표시들은 xSIM이 사용될 때 적용된다:
· K는 내부 xSIM/HSS 키이다.
· S는 AKA에서 K로부터 도출되고 HPLMN 또는 xSIM 외부로 절대 유출되지 않는 "슈퍼 키"로 고려될 수 있다. S는 개시 3GPP 제네트릭 부트스트립핑 아키텍처(Generic Bootstrapping Architecture: GBA) 절차에 의해 생성되는 키의 기능과 유사하다.
· S1은 F1을 사용하여 S로부터 도출하는 "마스터 세션 키"이며 Rel8 SGSN 및 EPS MME에 의해서 사용되어 세션 키를 도출한다.
- E-UTRAN에 대해서, 최대 6개의 트래픽 키가 필요하다(UP, NAS 및 RRC에 대한 완전성/기밀성 키). 이러한 추가 키는 함수 F3에 의해 S2로부터 도출된다.
- Rel6/Rel8 UMTS에 대해서, S2는 Rel8 또는 Rel6에서 사용되는 2개의 트래픽 키(Ck, Ik)에 해당한다.
단말기 측에서, USIM이 Rel8 UE에서 xSIM 대신에 사용되면, UE는 여전히 낮은 키를 여전히 "에뮬레이팅(emulating)"할 수 있다(UMTS UE가 SIM에 대해 USIM 기능성을 에뮬레이팅하는 방식과 유사하게). 그러나, UE가 Rel6 UE라면, 그것을 그러할 수 없다. 이 경우에, S는 후술되는 바와 같이 USIM에 의해 직접 출력되는 단지 Ck ∥ Ik 일 것이다.
유사하게, 네트워크 측에서, 일부의 경우에, 상술한 키 체계는 F1, F2 및 F3함수를 지원하지 않은 어떤 레거시 시스템으로 인해 "붕괴"될 것이다. 특히, 이는 F1, F2 및 F3가 Rel6 시스템에서 "트리비얼(trivial)" 함수로서 고려될 수 있다는 사실에 기인한다(예를 들어, 항등식인 F2(x)=x). Rel8 UE/xSIM은 이 상황에서 적응되어야 한다.
그러므로, 고려되어야만 하는 많은 케이스의 호환성이 존재한다. 다음의 도면은 네트워크 측(Rel6, Rel8 또는 MME)에 대한 3가지 경우에서 4개의 가능한 변형의 SIM/UE 조합에 대해서 (개시) 인증 시간 시에 키/AV 프로세싱의 개별 경우에 따른 설명을 도시한다. 먼저, 일부 부가적인 기호가 설명될 것이다.
TCE(25)는 GBA 부트스트래핑 절차에서의 Ks와 유사한, 어플리케이션 키(또는 마스터 키) S를 유지하는 작은 심(shim) 계층일 수 있다. TCE는 또한 UE에서 SIM의 유형에 따라 필요한 키 도출을 또한 실행한다. TCE는 HSS(18)에서 또는 개별 엔티티로서 구현될 수 있다. TCE는 UE(21)의 릴리스 버전을 인지하지 않기 때문에, TCE는 순전히 xSIM/USIM 버전에 기초하여 자신의 데이터를 전송해야만 한다.
상기 논의에서, Rel6 및 Rel8 네트워크 사이에서의 구별이 실행된다. 또한 EPS와 상호 동작할 필요가 있는 Rel7 네트워크도 존재한다. 이때는, 보안의 관점에서 봤을 때 Rel6로부터 Rel7까지의 변화는 크지 않지만, Rel7은 아직 완전하기 정의되지 않는다. 그러므로, 3GPP Rel7은 상술한 바와 같은 임의의 새로운 키 관리 기능성을 도입하지 않으며, 어떠한 Rel7 3GPP 네트워크도 Rel6 네트워크가 상술한 범위 내에서 행하는 것처럼 정확하게 EPS와 상호 작용하지 않을 것이다. 반면에, Rel7이 Rel8에 대해서 취해진 새로운 키 관리 기능성을 도입하면, Rel7 네트워크는 Rel8이상기를 행하는 바와 같이 EPS와 정확하게 상호 작용할 것이다. 요약하면, EPS와의 Rel7 네트워크 상호 작용은 새로운 키 관리 기능성이 도입되는 것에 따라 Rel6로서, 또는 Rel8 네트워크로서 처리될 것이다. 이후에 논의되는 것에 대해서도 동일하다. 용어 "Pre-Rel8"은 본원에서 Rel8 노드에 대해 취해지는 새로운 키 관리 기능성을 도입하지 dskg는 Rel6 노드 또는 Rel7 노드를 칭하는데 사용된다.
도면에서 "더티" 및 "크린"이 표시된 박스는 위에서 정의된 바와 같이 컨텍스트/AV가 크린인지 또는 더티인지의 여부를 표시한다. Rel6 SGSN의 경우에, 컨텍스트/AV가 크린인지 아닌지(항상 더티인 것으로서)의 여부를 명시적인 "플래그(flag)" 텔링을 하지 않지만, 이 정보는 Rel8 SGSN에 의해서 암시적으로 추론될 수 있는데, 왜냐하면 그것은 Rel6 SGSN로부터 컨텍스트/AV를 수신했기 때문이다.
간소화를 위해서, 도면에서는 단지 키 S2가 RNC/eNodeB로 전송된다고 표시된다. S2는 F 함수를 사용해서 트래픽 키(GERN에 대한 Kc, UTRAN에 대한 CK/IK 및 E-UTRAN에 대한 UP/NAS/RRC)로 추가 프로세싱되는 것에 주의해야 한다. 상이한 유형의 트래픽에 대한 EPS에 있어서 보호용 종점이 상이함으로 인해서, 프로세싱은 MMe에서 처리되어 보호 종점(eNodeB)으로 전송되는 것이 바람직할 수 있고, 또는 eNodeB는 S2가 주어지는 경우 단독으로 UP/RRC를 도출할 수 있다. UMTS에 대해서, CK 및 IK는 각각 S2의 제 1 절반 및 제 2 절반으로서 취해질 수 있다.
프로세싱은 먼저 HSS/SGSN/MME에서 AV의 일부인 키에 대해 그리고 (개시) 인증 시에 키 SIM/UE에 대해 기술된다. 도 4 내지 7은 명시적인 인증을 도시하는 것 에 주의해야 한다. 컨텍스트 전송에 의해 달성되는 암시적인 인증은 이후에 기술된다.
도 4는 xSIM을 사용하여 Rel8 UE41를 개시 인증하는 것을 도시한 간소화된 블록도이다. UE는 Rel6 SGSN(42), Rel8 SGSN(43), 및 MME(44)을 구별할 수 있기 때문에, 보안 컨텍스트가 더티 또는 크린인지의 여부(즉, 네트워크가 SGSN/MME에서 저장된 S1 키를 가지는지의 여부)를 계속 확인한다. UE가 Rel8 SGSN(42)와 통신하는 경우, UE는 컨텍스트를 더티로 표시한다. UE가 Rel8 SGSN(43) 또는 MME(44)로 통신하는 경우, UE는 컨텍스트를 크린으로 표시한다. UE는 항상 S2(또는 더 낮은, F3에 의해 도출된 키)를 사용하여 트래픽을 보호하는 점에 주의하라. 이는 SGSN/MME 간 AV의 전송을 가능하게 한다.
도 5는 xSIM을 사용하여 Rel6 UE(51)의 개시 인증을 도시한 간소화된 블록도이다. UE가 Rel6이므로, 그것은 E-UTRAN 네트워크로 핸드오버될 수 없다. 그러므로, Rel8 SGSN(43)에서 크린 컨텍스트를 유지하는데 이득이 없고, MME(44)는 고려될 필요가 없다. Rel8 SGSN은 UE가 xSIM 또는 USIM을 갖는지의 여부를 분별할 수 있어서 F2 함수가 적용(이 경우에 실행되는 바와 같이)되어야만 또는 적용되지 않아야만(도 6을 참조하라) 하는지의 여부를 결정할 수 있어야만 한다. 이 정보는 TCE(25)로부터 AV와 같이 통과될 수 있다. 그러므로, 강화된 xSIM가 제공되어야만 하는 경우에 각각의 AV는 SGSN 사이를 통과할 때 이 정보를 전해야만 한다. 물론, USIM만이 사용되는 동안에, 이 정보는 불필요하다.
도 6은 USIM을 이용하여 Rel6 UE(52)의 개시 인증을 도시한 간소화된 블록도 이다. TCE(25)는 투명하게 작용한다(즉, 기능성이 정상 Rel6 네트워크에서와 동일하게). 다시, Rel8 SGSN(43)은 크린 컨텍스트를 유지하는데 필요하지 않고 MME(44)는 UE가 E-UTRAN 네트워크로 핸드오버될 수 없기 때문에 고려되어야 할 필요가 없다.
도 7은 USIM을 사용하여 Rel8 UE(53)의 개시 인증을 도시하는 간소화된 블로도이다. 이 경우에, UE가 SGSN 및 MME 양쪽으로 부착될 수 있음에 주의하는 것이 중요하다. 이는 Rel8 UE가 자신의 주변에 구현 랩퍼(wrapper) 기능성을 가질 때 필요한 키 도출을 수행하는 USIM에 의해 성취하는 것이 가능하다.
UE(53)에서의 랩퍼 기능성은 다음의 동작을 수행한다:
· Rel6 SGSN(42)과 통신할 때, 래퍼 기능성은 추가 함수를 수행하지 않지만, 컨텍스트를 더티로 표시한다.
· Rel8 SGSN(43) 또는 MME(44)와 통신할 때, 래퍼 기능성은 S1=F1(S) 및S2=F2(S1)를 계산하고, S1을 저장하며 컨텍스트를 크린으로 표시한다. S2는 도 3의 사용하여 트래픽 보호 키를 도출하는데 사용된다.
도 4 내지 7은 본 발명의 내용에 따라 (개시) 인증의 처리를 도시했다. 후술되는 설명은 핸드오버의 경우 및 상이한 시스템 간 컨텍스트/AV 페치(fetch)/전송을 기술한다.
먼저 AV 페치를 보면, AV는 SGSN 및 MME의 상이한 릴리스 사이에서 전송된다. 상기 전송은 SIM 버전 및 목표/소스 시스템 릴리스에 좌우된다. 특히, AV는 TCE로부터 전송될 때 Rel8 SGSN 및 MME에 USIM 또는 xSIM AV로 표시되어야만 한다. 아래 표 1은 키가 AV에서 TCE로부터 SGSN/MME로 제공되는 것을 도시한다.
SGSN/MME에서 AV에 저장된 AV 키(TCE로부터 수신될 때)
Rel6 SGSN Rel8 SGSN MME
xSim S2 S1 S1
USIM S S S1
다음 AV 전송을 보면, 아래 표 2는 AV를 전송할 때 소스 및 목표 SGSN/MME에 의해 실행되는 동작을 도시한다.
표 2에서 기호의 설명:
· AVk는 AV에서 운반되는 키이다(AVk는 S, S1 또는 S2와 동일할 수 있다).
· S-비트는 원칙적으로 AV가 생성되었던 SIM의 유형을 표시하는 비트(또는 값)이다. Rel6 SGSN으로부터 전송될 때, 이 정보는 이용 가능하지 않으므로 S-비트는 이후에 Rel8 SGSN에 의해 "알 수 없음"으로 설정된다. S-비트는 단지 강화된 xSIM이 지원되는 경우에 필요하다.
· D 비트는 더티 비트이다. D 비트가 설정되면, 이는 AVk가 다시 전송되어서는 안 된다는 것을 의미한다.
· Tx는 전송을 의미한다.
AV 전송
소스 노드 동작 목표 노드 동작
SGSN Rel6에서 SGSN Rel6으로 Tx(AVk_src) AV=(AVk_src) (레러시 Rel6 동작)
SGSN Rel6에서 SGSN Rel8 또는 MME로 Tx(AVk_src) AV=(AVk_src, S-bit = 알 수 없음, D-bit = true) 주의: D-bit가 설정되고, 이는 AVk가 SGSN Rel8 및 MME에 의해 직접 사용될 것이라는 의미이다.
SGSN Rel8에서 SGSN Rel6로 If(D-bit ==true OR S-bit == USIM) Tx(AVk_src) If(S-bit == xSIM) Tx(F2(AVk_src)) AV=(AVk_src) 주의: 레거시 Rel6 동작
SGSN Rel8에서 GSGN Rel8로 Tx(AVk_src, S-bit, D-bit) AV=(AVk_src, S-bit, D-bit)
SGSN Rel8에서 MME로 Tx(AVk_src, S-bit, D-bit) 주의: AVk_src로의 변환은 USIM 경우에 행해지지 않는데, 왜냐하며 SGSN Rel8은 AV가 회귀 통과할 때 변환이 수행되었는지의 여부를 구별할 수 없기 때문이다. (CTXk init는 대신 변환을 처리한다.) 이 제한은 D-bit뿐인 것보다 더 많은 개별 키 레벨이 사용되는 경우 필요하지 않다. AV=(AVk_src, S-bit, D-bit)
MME에서 MME로 Tx(AVk_src, S-bit, D-bit) AV=(AVk_src, S-bit, D-bit)
MME에서 SGSN Rel6으로 바람직한 실시형태에서는 허용되지 않는다(MME가 S의 정보를 가지지 않고 UE가 USIM을 갖는 경우에 불가능하다).
MME에서 SGSN Rel8로 Tx(AVk_src, S-bit, D-bit) AV=(AVk_src, S-bit, D-bit)
도 8은 상이한 시스템 간에 인증 벡터(AV)의 전송을 도시한 간소화된 블록도이다. Rel8 SGSN(43)에 크린 AV가 존재하면, 그것은 더티 AV로 변환되어(상기 표 2를 참고하라) Rel6 SGSN(42)로 전송될 수 있다. Rel6 SGSN이 MME(44)로부터 AV를 페치하도록 하는 것이 가능할 수 있으나, 그렇게 하면, MME가 키 S(UE가 USIM인 경우에)의 정보를 가져야만 하는 것에 주의하라. 다른 실시예에서, Rel6 SGSN가 Rel8 엔티티로부터 AV를 페치하는 것이 가능하지 않다. 이 경우에, Rel8 SGSN은 UE가 USIM(MME와 정확히 같은)를 갖는 경우에 S1을 수신할 수 있다.
키 설정 실패가 발생할 수 있는 가능성 있는 예시는 사용자가:
1. 8 UE 및 USIM을 사용하여 MME에 인증함. MME는 S1을 포함하는 TCE로부터 AV의 배치(batch)를 다운로드한다.
2. 다음으로, 사용자는 Rel8 UE를 턴오프하고, USIM을 Rel6 UE로 이동하여 Rel6 SGSN에 인증하도록 한다.
3. Rel6 또는 Rel8 SGSN은, TCE로부터 AV를 페치하는 대신에 MME로부터 AV를 페치하고 나서 UE에 요구할 수 있다.
4. 인증이 성공할 것이지만, SGSN 및 UE가 상이한 보안 컨텍스트(링크 보호 키)를 유지할 수 있다. SGSN은 S2를 유지할 것이고 UE는 S를 유지할 것이다. 키에서 차이를 검색하는데 어려움이 있을 수 있음에 주의하라.
이 상황이 발생하지 않게 하려면, AV를 MME로부터 SGSN으로 전송하는 케이버빌리티가 제거될 수 있다. 이는 중단없는 핸드오버가 활성 "보안 컨텍스트"(키)를 전송하고, 필요시에, 나중에 GSS/TCE로부터 SGSN으로 새로운 AV를 다운로드함으로써 여전히 지원될 수 있을 때에는 합리적인 솔루션이다. MME에서 사용되지 않은 AV는 이 경우에 단지 플러싱(flushing)될 것이다.
상술한 문제는 SIM, UE 릴리스 및 네트워크 릴리스의 모든 가능한 조합을 가능하게 하여 "레거시" 릴리스를 갱신하지 않도록 하는 목적의 부작용이다. Rel8 SGSN에 대한 상기 상황을 제거하는 다른 가능한 방법은 Rel8 UE로부터 UE에 사용되는 SIM(USIM/xSIM)의 유형을 알리는 SGSN으로 새로운 시그널링을 도입하는 것이다. 이는 클래스마크 정보 또는 다른 시그널링에 의해 실행될 수 있다. Rel8 SGSN이 이 시그널링을 수신하지 않는 경우에, SGSN은 UE가 Rel6 UE이고 실패가 발생할 것이라는 결론을 도출할 수 있다.
도 9는 컨텍스트가 소스로부터 목표 시스템으로 전송되는 때 및 상기 전송된 키가 명시적인 재인증 없이 목표 시스템에 의해 즉시 사용하도록 하는 곳에서 상호 액세스 컨텍스트 전송의 처리를 도시하는 간소화된 블록도이다. 함수 "G"는 이러한 목적으로 사용된다. 현재까지 크린인 컨텍스트(즉, 상호/내부 Rel8 SGSN 및MME 전송)에 대해서, G는 언제가 S1 키에 인가되므로 "크린함"을 보존한다. 이미 더티인 컨텍스트는 프로세싱되지 않는다. 환언하면, 더티 컨텍스트에 대해서, S2 키가 현재대로 통과된다. 일부의 경우에 터티 컨텍스트를 철하는 것이 가능하지만 그렇게 하는 것은 의미있는 추가 보호를 제공하지 않음에 주의하라. 원칙적으로 새로운 시그널링을 도입함으로써 G에 의해 Rel6 SGSN으로의 전송이 프로세싱될 수 있을지라도, 그렇게 되지는 않는다. 이 시그널링은 Rel8/Rel6 핸드오버 시에 UE에 유사한 프로세싱을 수행한다고 알려주는데 필요할 것이다. 그렇지 않으면, UE는 전송을 인지하지 못해서 잘못된 키를 사용할 것이다.
F1, F2, F3 및 G는 암호화 함수이다. 그것들은 모두 예를 들어 진보된 암호화 표준(AES), SHA256 알고리즘 등과 같은 표준 빌딩 블록에 의해 구현될 수 있다. F1, F2, F3 및 G는 적어도 (강력한) 일방 함수이어야 하고 의사 랜덤(pseudo-random) 함수이어야 바람직하다. F3은 EPS 네트워크가 6개의 키까지 생성하는 것을 더욱 필요로 한다. 이는 키 = F3(S1, <label>)과 같은 "라벨(label)"을 사용하여 실행될 수 있고, 여기서 라벨은 별개의 키에 대한 별개의 값을 취한다. 이 경우에, F3은 의사 랜덤 함수여야 한다. 함수 F3은 또한 키가 사용되어야 하는 알고리즘의 "ID"에 종속되어 실행되는 것이 바람직하다.
UE가 Rel8 SGSN 및 MME 사이에서 왕래하는 경우, G가 여러 번 적용될 수 있음에 주의하라. G는 반복 시에 악화되지 않는 속성을 가져야만 하는 것이 바람직하다. 이를 달성하는 하나의 방법은 G가 의사 랜덤 순열이라고 더 가정하는 것이다. G는 예를 들어:
target_system_S1 = G(source_system_S1, c,...)을 가질 수 있는데,
여기서 c는 각각의 "왕" 또는 "래" 시에 증가하는 계수이다. 시스템 ID와 같은 다른 입력이 또한 포함될 수 있다.
여러 강화 방식이 Rel6/Rel8 핸드오버에 대해 또한 실행될 수 있다. 먼저, UE에 자신이 Rel6 SGSN으로/으로부터 핸드오버되고 있음을 알리는 새로운 시그널링이 Rel8 SGSN으로부터 Rel8 UE로 도입된다. 상기 솔루션은 또한 Rel6/Rel8 SGSN 핸드오버 시에 G에 적용함으로써 상술한 바와 같이 부가하여 개선될 수 있다. UE는 현재 명시적인 시그널링에 의해 이 상황을 인지하고 있기 때문에, UE 및 Rel8 SGSN은 함수 G를 완전히 동조하는데 요구되는 만큼 적용할 수 있다.
본 발명의 바람직한 실시예가 첨부된 도면에서 도시되고 상술한 상세한 설명에서 기술되었을지라도, 상기 발명은 개시된 실시예로 제한되지 않으면서도, 본 발명의 범위를 벗어나지 않고 많은 재배열, 변형 및 대치가 가능함이 이해된다. 더욱이, 설명은 E-UTRAN 및 UTRAN 네트워크 간 상호 작용에 중점을 두었으나, 키 분리의 원리는 E-UTRAN 및 임의의 비-3GPP 액세스 테크놀로지(예를 들어, CDMA2000, IEEE802.11, 802.16 등) 사이 또는 임의의 2개의 3GPP 네트워크 간 상호 작용에 대해서도 동일하게 적용 가능(유용한)할 것이다. 본 명세서는 임의의 다음의 청구항에 의해 규정되는 본 발명의 범위 내에 해당하는 모든 변형이 가능함을 의도한다.

Claims (22)

  1. 인증 서버(25)에서 인증 데이터를 소정의 인증자 노드(42, 43, 44)로 배포하는 방법으로서, 상기 소정의 인증자 노드는 상이한 인증자 노드의 다수의 유형 중 하나이고, 상기 인증자 노드는 상이한 이동 단말기(41, 51, 52, 53)의 다수의 버전에서 사용하는 식별 모듈의 상이한 버전을 인증하는, 인증 데이터를 배포하는 방법에 있어서:
    상기 인증 서버(25)에서 마스터 키(S)를 생성하는 단계;
    상기 마스터 키로부터 키-분리 프로세스를 사용하여 상이한 인증 데이터를 암호화하여 도출하는 단계로서, 상이한 변환 키(S1, S2)는 각각 상이한 인증자 노드 유형 및 식별 모듈 버전의 조합을 위해 도출되는, 상이한 인증 데이터를 암호화하여 도출하는 단계; 및
    상기 소정의 인증자 노드 유형 및 상기 소정의 인증자 노드에 의해 인증되는 상기 식별 모듈의 버전의 조합을 위해 도출되는 인증 데이터를 상기 소정의 인증자 노드로 선택적으로 제공하는 단계를 포함하는 것을 특징으로 하는 인증 데이터를 배포하는 방법.
  2. 제 1 항에 있어서,
    상기 다수의 인증자 노드는 릴리스 에이트 서빙 GPRS 서비스 노드(Rel8 SGSN), 프레-릴리스 에이트 SGSN(Pre-Rel8 SGSN) 및 EPS 이동성 관리 엔티티(MME) 를 포함하는 것을 특징으로 하는 인증 데이터를 배포하는 방법.
  3. 제 2 항에 있어서,
    상기 단말기의 버전은 3GPP 에이트 유저 장비(Rel8 UE) 및 Pre-Rel8 UE를 포함하는 것을 특징으로 하는 인증 데이터를 배포하는 방법.
  4. 제 3 항에 있어서,
    상기 식별 모듈은 UMTS 가입자 식별 모듈(USIM) 및 확장 SIM/USIM(xSIM)을 포함하는 것을 특징으로 하는 인증 데이터를 배포하는 방법.
  5. 제 4 항에 있어서,
    상기 도출된 인증 데이터를 상기 소정의 인증자 노드로 제공하는 단계는 인증된 각각의 단말기에서 사용되고 있는 상기 인증 모듈의 버전을 표시하는 상기 소정의 인증자 노드로 정보를 전송하는 단계를 포함하는 것을 특징으로 하는 인증 데이터를 배포하는 방법.
  6. 소정의 인증자 노드(42, 42, 44)로 인증 데이터를 배포하는 인증 서버(25)로서, 상기 소정의 인증자 노드는 상이한 인증자 노드의 다수의 유형 중 하나이고, 상기 인증자 노드는 상이한 이동 단말기(41, 51, 52, 53)의 다수의 버전에서 사용하는 식별 모듈의 상이한 버전을 인증하는, 인증 데이터를 배포하는 인증 서버에 있어서:
    마스터 키(S)를 생성하는 수단;
    상기 마스터 키로부터, 각각 상이한 인증자 노드 유형 및 식별 모듈 버전의 조합을 위한 상이한 인증 데이터(S1, S2)를 암호화하여 도출하는 키-분리 수단; 및
    상기 소정의 인증자 노드 유형 및 상기 소정의 인증자 노드에 의해 인증되는 상기 식별 모듈의 버전의 조합을 위해 도출되는 인증 데이터를 상기 소정의 인증자 노드로 제공하는 수단을 포함하는 것을 특징으로 하는 인증 데이터를 배포하는 인증 서버.
  7. 제 6 항에 있어서,
    상기 키-분리 수단은 상기 마스터 키로부터 각각 상이한 인증자 노드 유형 및 식별 모듈 버전의 조합을 위한 상이한 변환 키를 암호화하여 도출하는 수단을 포함하는 것을 특징으로 하는 인증 데이터를 배포하는 인증 서버.
  8. 제 7 항에 있어서,
    상기 다수의 인증자 노드는 릴리스 에이트 서빙 GPRS 서비스 노드(Rel8 SGSN), 프레-릴리스 에이트 SGSN(Pre-Rel8 SGSN) 및 EPS 이동성 관리 엔티티(MME)를 포함하는 것을 특징으로 하는 인증 데이터를 배포하는 인증 서버.
  9. 제 8 항에 있어서,
    상기 식별 모듈은 UMTS 가입자 식별 모듈(USIM) 및 확장 SIM/USIM(xSIM)을 포함하는 것을 특징으로 하는 인증 데이터를 배포하는 인증 서버.
  10. 인증 서버(25)로부터 인증 데이터를 수신하고 이동 단말기(53)를 인증하는 인증자 노드(43, 44)에 있어서:
    인증 데이터를 수신하고 상기 인증 데이터의 일부인 제 1 키(S, S1)를 저장하는 수단;
    상기 제 1 키(S, S1)로부터 제 2 키(S2)를 암호화하여 도출하는 제 1 키-분리 수단;
    상기 이동 단말기(53)를 인증하는 인증 수단(44);
    상기 제 2 키(S2)를 상이한 유형의 다수의 다른 인증자 노드와 통신하는 수단;
    상기 제 1 키로부터 제 3 키를 암호화하여 도출하는 제 2 키-분리 수단 (G); 및
    보안 프로세싱 노드가 상기 제 3 키를 이용하여 상기 이동 단말기와 통신하도록 상기 제 3 키를 상기 보안 프로세싱 노드(12)로 통신하는 수단을 포함하는 것을 특징으로 하는 인증자 노드.
  11. 제 10 항에 있어서,
    상기 제 1 키-분리 수단은 3GPP 릴리스 에이트 서빙 GPRS 서비스 노드(Rel8 SGSN), 프레-릴리스 에이트 SGSN(Pre-Rel8 SGSN) 및 EPS 이동성 관리 엔티티(MME)에 대한 상이한 제 2 키를 암호화하여 도출되도록 적응되는 것을 특징으로 하는 인증자 노드.
  12. 제 11 항에 있어서,
    상기 제 2 키를 상이한 유형의 다수의 다른 인증자 노드와 통신하는 수단은 또한, 다른 인증자 노드가 Rel8 SGSN 또는 MME일 때 상기 제 2 키가 어느 정도 포함되었을 수 있는지를 표시하는 정보를 전송하는 것을 특징으로 하는 인증자 노드.
  13. 제 10 항에 있어서,
    상기 제 2 키를 상이한 유형의 다수의 다른 인증자 노드와 통신하는 수단은 또한, 상기 이동 단말기 내에서 사용되고 있는 식별 모듈의 버전을 표시하는 정보를 전송하여, 다른 인증자 노드 및 상기 이동 단말기 간 키-분리 함수의 동조를 가능하게 하는 것을 특징으로 하는 인증자 노드.
  14. 상이한 액세스 네트워크(22, 23)에서 인증 서버(25) 및 제 1, 제 2 및 제 3 유형(42, 43, 44)의 다수의 인증자 노드 간 인증 데이터를 공유하는 시스템으로, 상기 인증자 노드는 이동 단말기(42, 51, 52, 53)의 다수의 상이한 버전에서 사용되는 식별 모듈의 상이한 버전을 인증하는, 인증 데이터를 공유하는 시스템에 있어서:
    상기 인증 서버에서:
    마스터 키(S)를 생성하는 수단;
    상기 마스터 키로부터, 인증자 노드 유형 및 식별 모듈 버전의 각각 상이한 조합에 대한 상이한 변환 키(S, S1, S2)를 암호화하여 도출하는 제 1 키-분리 수단; 및
    소정의 유형의 인증자 노드로, 상기 인증자 노드의 소정의 유형 및 상기 소정의 인증자 노드에 의해 인증되는 식별 모듈의 버전의 조합을 위해 도출되는 상기 변환 키(S, S1, S2)를 제공하는 수단을 포함하고,
    다수의 인증자 노드의 각각에서:
    다른 인증자 노드로부터 인증 데이터에 대한 요청을 수신하는 수단; 및
    상기 요청 인증자 노드로 상기 변환 키를 전송하는 수단을 포함하는 것을 특징으로 하는 인증 데이터를 공유하는 시스템.
  15. 제 14 항에 있어서,
    상기 제 1, 제 2 및 제 3유형의 인증자 노드는 3GPP 릴리스 에이트 서빙 GPRS 서비스 노드(Rel8 SGSN), 프레-릴리스 에이트 SGSN(Pre-Rel8 SGSN) 및 EPS 이동성 관리 엔티티(MME)인 것을 특징으로 하는 인증 데이터를 공유하는 시스템.
  16. 제 15 항에 있어서,
    각각의 Rel8 SGSN 및 MME는, 암호화하여 프로세싱된 변환 키를 상기 요청 인증자 노드로 전송하기 전에 상기 변환 키를 암호화하여 프로세싱하는 제 2 키-분리 수단을 포함하는 것을 특징으로 하는 인증 데이터를 공유하는 시스템.
  17. 제 16 항에 있어서,
    각각의 Rel8 SGSN 및 MME는, 상기 제 1 키를 상기 이동 단말기와 안전하게 통신하는 보안 프로세싱 노드로 전송하기 전에 상기 제 1 키를 프로세싱하는 제 3 키-분리 수단을 포함하는 것을 특징으로 하는 인증 데이터를 공유하는 시스템.
  18. 제 16 항에 있어서,
    Rel8 SGSN 및 MME는 또한, 수신된 인증 데이터와 연관되어 상기 인증 데이터의 소스에 대한 정보를 포함하는 표시자를 유지하는 수단을 포함하는 것을 특징으로 하는 인증 데이터를 공유하는 시스템.
  19. 제 18 항에 있어서,
    상기 인증자 노드는 3GPP 릴리스 에이트 서빙 GPRS 서비스 노드(Rel8 SGSN), 프레-릴리스 에이트 SGSN(Pre-Rel8 SGSN) 및 EPS 이동성 관리 엔티티(MME)에 대한 상이한 변환 키를 암호화하여 도출하도록 적응되는 것을 특징으로 하는 인증 데이터를 공유하는 시스템.
  20. 제 19 항에 있어서,
    상기 변환 키를 상기 요청 인증자 노드로 전송하는 인증자 노드 내의 수단은 또한, 상기 요청 인증자 노드가 Rel8 SGSN 또는 MME일 때 상기 제 변환 키가 어느 정도 포함되었을 수 있는지를 표시하는 정보를 전송하는 것을 특징으로 하는 인증 데이터를 공유하는 시스템.
  21. 제 14 항에 있어서,
    상기 변환 키를 상기 요청 인증자 노드로 전송하는 인증자 노드 내의 수단은 또한, 인증되는 이동 단말기에 사용되는 식별 모듈의 버전을 표시하는 정보를 전송하는 것을 특징으로 하는 인증 데이터를 공유하는 시스템.
  22. 제 14 항에 있어서,
    상기 변환 키를 상기 인증자 노드로 제공하는 상기 인증자 서버 내의 수단은 또한, 상기 변환 키가 도출하였던 식별 모듈의 버전을 표시하는 정보를 전송하는 것을 특징으로 하는 인증 데이터를 공유하는 시스템.
KR1020097007876A 2006-10-18 2007-10-11 통신 네트워크에서의 암호화 키 관리 Ceased KR20090067185A (ko)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US82995406P 2006-10-18 2006-10-18
US60/829,954 2006-10-18
US11/857,621 2007-09-19
US11/857,621 US8094817B2 (en) 2006-10-18 2007-09-19 Cryptographic key management in communication networks

Publications (1)

Publication Number Publication Date
KR20090067185A true KR20090067185A (ko) 2009-06-24

Family

ID=39314487

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020097007876A Ceased KR20090067185A (ko) 2006-10-18 2007-10-11 통신 네트워크에서의 암호화 키 관리

Country Status (8)

Country Link
US (1) US8094817B2 (ko)
EP (1) EP2074739A4 (ko)
JP (1) JP5216014B2 (ko)
KR (1) KR20090067185A (ko)
CN (1) CN101523797B (ko)
AU (1) AU2007313523B2 (ko)
CA (1) CA2666384A1 (ko)
WO (1) WO2008048179A2 (ko)

Families Citing this family (46)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6977704B2 (en) 2001-03-30 2005-12-20 Fujitsu Display Technologies Corporation Liquid crystal display
KR101093846B1 (ko) * 2006-12-28 2011-12-13 노키아 코포레이션 회선 교환 호와 패킷 교환 호 사이의 핸드오버를 수행하기 위한 방법, 장치 및 컴퓨터 판독 가능한 매체
CN101400059B (zh) * 2007-09-28 2010-12-08 华为技术有限公司 一种active状态下的密钥更新方法和设备
CN101399767B (zh) * 2007-09-29 2011-04-20 华为技术有限公司 终端移动时安全能力协商的方法、系统及装置
EP2235911A4 (en) * 2008-01-22 2012-08-08 Ericsson Telefon Ab L M SECURITY GUIDELINES FOR COMMUNICATION TERMINALS
KR20100120664A (ko) * 2008-02-21 2010-11-16 알까뗄 루슨트 3g lte에서의 rat간 핸드오버를 위한 방법, 이용자 장비, 및 통신 시스템
CN102448064B (zh) 2008-04-11 2015-09-16 艾利森电话股份有限公司 通过非3gpp接入网的接入
CN101267668B (zh) * 2008-04-16 2015-11-25 中兴通讯股份有限公司 密钥生成方法、装置及系统
CN102572833B (zh) * 2008-04-28 2016-08-10 华为技术有限公司 一种保持用户业务连续性的方法、系统及装置
US9706395B2 (en) * 2008-04-28 2017-07-11 Nokia Technologies Oy Intersystem mobility security context handling between different radio access networks
US9928379B1 (en) 2008-09-08 2018-03-27 Steven Miles Hoffer Methods using mediation software for rapid health care support over a secured wireless network; methods of composition; and computer program products therefor
JP4435254B1 (ja) * 2008-10-22 2010-03-17 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法及び交換局
JP5113717B2 (ja) * 2008-10-27 2013-01-09 Kddi株式会社 移動通信ネットワークシステム
US8352741B2 (en) * 2009-06-11 2013-01-08 Microsoft Corporation Discovery of secure network enclaves
US9742560B2 (en) 2009-06-11 2017-08-22 Microsoft Technology Licensing, Llc Key management in secure network enclaves
CN101945384B (zh) * 2009-07-09 2013-06-12 中兴通讯股份有限公司 Rrc连接重建立时的安全密钥处理方法、装置及系统
US8443431B2 (en) * 2009-10-30 2013-05-14 Alcatel Lucent Authenticator relocation method for WiMAX system
CN102055747B (zh) 2009-11-06 2014-09-10 中兴通讯股份有限公司 获取密钥管理服务器信息的方法、监听方法及系统、设备
US8307097B2 (en) * 2009-12-18 2012-11-06 Tektronix, Inc. System and method for automatic discovery of topology in an LTE/SAE network
US9197669B2 (en) 2010-04-15 2015-11-24 Qualcomm Incorporated Apparatus and method for signaling enhanced security context for session encryption and integrity keys
US9084110B2 (en) 2010-04-15 2015-07-14 Qualcomm Incorporated Apparatus and method for transitioning enhanced security context from a UTRAN/GERAN-based serving network to an E-UTRAN-based serving network
CN102835136B (zh) * 2010-04-15 2016-04-06 高通股份有限公司 用于为会话加密和完整性密钥信令通知增强型安全性上下文的装置和方法
EP2559292B1 (en) 2010-04-16 2017-07-26 Qualcomm Incorporated Apparatus and method for transitioning from a serving network node that supports an enhanced security context to a legacy serving network node
CN101835154B (zh) * 2010-04-20 2016-03-30 中兴通讯股份有限公司 一种建立增强的空口密钥的方法及系统
CN102378168B (zh) * 2010-08-17 2016-02-10 中兴通讯股份有限公司 多系统核心网通知密钥的方法和多系统网络
CN102378167B (zh) * 2010-08-17 2015-11-25 中兴通讯股份有限公司 安全信息获取方法及多系统网络
CN103503411A (zh) * 2011-05-05 2014-01-08 瑞典爱立信有限公司 针对移动用户的安全机制
US10433161B2 (en) * 2012-01-30 2019-10-01 Telefonaktiebolaget Lm Ericsson (Publ) Call handover between cellular communication system nodes that support different security contexts
DE102012020987A1 (de) * 2012-10-25 2014-04-30 Giesecke & Devrient Gmbh Verfahren zum sicheren Verwalten von Teilnehmeridentitätsdaten
EP2944108B1 (en) * 2013-01-11 2020-03-04 LG Electronics Inc. Method and apparatus for applying security information in wireless communication system
WO2014113922A1 (zh) * 2013-01-22 2014-07-31 华为技术有限公司 移动通信系统的安全认证的方法和网络设备
WO2014113921A1 (zh) * 2013-01-22 2014-07-31 华为技术有限公司 移动通信系统的安全认证的方法和网络设备
CN103973651B (zh) * 2013-02-01 2018-02-27 腾讯科技(深圳)有限公司 基于加盐密码库的账户密码标识设置、查询方法及装置
CN110366177B (zh) * 2013-12-24 2022-06-14 日本电气株式会社 通信系统中的主基站、辅基站和用户设备及其通信方法
GB2529391A (en) * 2014-08-12 2016-02-24 Vodafone Ip Licensing Ltd Machine-to-machine cellular communication security
US9992670B2 (en) 2014-08-12 2018-06-05 Vodafone Ip Licensing Limited Machine-to-machine cellular communication security
US9883385B2 (en) * 2015-09-15 2018-01-30 Qualcomm Incorporated Apparatus and method for mobility procedure involving mobility management entity relocation
US20170118635A1 (en) * 2015-10-26 2017-04-27 Nokia Solutions And Networks Oy Key separation for local evolved packet core
US10887295B2 (en) * 2016-10-26 2021-01-05 Futurewei Technologies, Inc. System and method for massive IoT group authentication
WO2018125020A1 (en) * 2016-12-29 2018-07-05 Limited Liability Company "Innovation Development Hub" Cryptographic transformation device
FR3077175A1 (fr) * 2018-01-19 2019-07-26 Orange Technique de determination d'une cle destinee a securiser une communication entre un equipement utilisateur et un serveur applicatif
CN108966217B (zh) * 2018-08-29 2022-05-17 焦作市数据安全工程研究中心 一种保密通信方法、移动终端及保密网关
US12223021B2 (en) 2020-02-05 2025-02-11 Quantum Digital Solutions Corporation Systems and methods for controlling a digital ecosystem using digital genomic data sets
AU2021217374A1 (en) * 2020-02-05 2022-08-18 Quantum Digital Solutions Corporation Information Theory genomics-enabled hyper-scalability
KR20240005674A (ko) 2021-02-04 2024-01-12 퀀텀 디지털 솔루션즈 코포레이션 사이퍼제닉스 기반 생태계 보안 플랫폼들
WO2024172833A2 (en) * 2022-08-03 2024-08-22 Quantum Digital Solutions Corporation Cyphergenics-enabled digital ecosystems and cyphergenics-enabled digital signatures

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2402934C (en) * 2000-04-06 2006-12-05 Nokia Corporation Method and system for generating a sequence number to be used for authentication
US7607015B2 (en) * 2002-10-08 2009-10-20 Koolspan, Inc. Shared network access using different access keys
US7774828B2 (en) * 2003-03-31 2010-08-10 Alcatel-Lucent Usa Inc. Methods for common authentication and authorization across independent networks
JP3968329B2 (ja) * 2003-07-25 2007-08-29 ソフトバンクモバイル株式会社 情報通信端末の世代情報通知方法、世代情報管理サーバ及び情報通信端末
JP2005341290A (ja) * 2004-05-27 2005-12-08 Keio Gijuku 通信システムおよび無線通信装置
US7908484B2 (en) * 2003-08-22 2011-03-15 Nokia Corporation Method of protecting digest authentication and key agreement (AKA) against man-in-the-middle (MITM) attack
ES2367692T5 (es) * 2003-09-26 2018-06-18 Telefonaktiebolaget Lm Ericsson (Publ) Diseño de seguridad mejorado para criptografía en sistemas de comunicaciones de móviles
EP1531645A1 (en) * 2003-11-12 2005-05-18 Matsushita Electric Industrial Co., Ltd. Context transfer in a communication network comprising plural heterogeneous access networks
US7675885B2 (en) * 2003-12-03 2010-03-09 Qualcomm Incorporated Methods and apparatus for CDMA2000/GPRS roaming
US7773554B2 (en) * 2003-12-03 2010-08-10 John Wallace Nasielski Methods and apparatus for CDMA2000/GPRS roaming
US7546459B2 (en) * 2004-03-10 2009-06-09 Telefonaktiebolaget L M Ericsson (Publ) GSM-like and UMTS-like authentication in a CDMA2000 network environment
US20050254653A1 (en) 2004-05-14 2005-11-17 Proxim Corporation Pre-authentication of mobile clients by sharing a master key among secured authenticators
GB0423301D0 (en) * 2004-10-20 2004-11-24 Fujitsu Ltd User authorization for services in a wireless communications network
WO2006053420A1 (en) * 2004-11-02 2006-05-26 Research In Motion Limited Generic access network (gan) controller selection in plmn environment
JP4703238B2 (ja) * 2004-12-15 2011-06-15 パナソニック株式会社 無線網制御装置、無線lan中継装置、無線通信システム及び無線通信システムの通信方法
FI20050384A0 (fi) * 2005-04-14 2005-04-14 Nokia Corp Geneerisen todentamisarkkitehtuurin käyttö Internet-käytäntöavainten jakeluun matkaviestimissä
CN100550725C (zh) * 2005-06-17 2009-10-14 中兴通讯股份有限公司 一种用户与应用服务器协商共享密钥的方法
JP4984020B2 (ja) * 2005-08-19 2012-07-25 日本電気株式会社 通信システム、ノード、認証サーバ、通信方法及びそのプログラム
US8578159B2 (en) * 2006-09-07 2013-11-05 Motorola Solutions, Inc. Method and apparatus for establishing security association between nodes of an AD HOC wireless network

Also Published As

Publication number Publication date
JP2010507325A (ja) 2010-03-04
AU2007313523B2 (en) 2011-04-07
AU2007313523A1 (en) 2008-04-24
US8094817B2 (en) 2012-01-10
CA2666384A1 (en) 2008-04-24
EP2074739A4 (en) 2014-08-06
CN101523797A (zh) 2009-09-02
US20080095362A1 (en) 2008-04-24
CN101523797B (zh) 2012-02-15
WO2008048179A2 (en) 2008-04-24
WO2008048179A3 (en) 2008-06-19
EP2074739A2 (en) 2009-07-01
JP5216014B2 (ja) 2013-06-19

Similar Documents

Publication Publication Date Title
KR20090067185A (ko) 통신 네트워크에서의 암호화 키 관리
EP3499840B1 (en) User-plane security for next generation cellular networks
KR102408155B1 (ko) 비밀 식별자를 사용하는 사용자 장비에 관련된 동작
US8605904B2 (en) Security method in wireless communication system having relay node
KR101091793B1 (ko) 보안 키 변경 처리 방법 및 관련 통신 기기
EP3691316B1 (en) Parameter protection method, device and system
CN113228721B (zh) 通信方法和相关产品
JP4820429B2 (ja) 新しい鍵を生成する方法および装置
JP2018526869A (ja) 暗号化されたクライアントデバイスコンテキストを用いたネットワークアーキテクチャおよびセキュリティ
JP5468623B2 (ja) ネットワークにおけるブートストラップ・メッセージを保護するための装置と方法
CN112703754A (zh) 5g系统中的初始非接入层协议消息的保护
KR20100021385A (ko) 이동 통신 시스템의 보안화된 비계층 프로토콜 처리 방법
KR102818272B1 (ko) 데이터 전송 방법 및 시스템, 전자 장치 및 컴퓨터 판독 가능 저장 매체
CN112887971B (zh) 数据传输方法和装置
JP2018536333A (ja) 通信ネットワークにおいて使用するためのノード、および、それを動作させるための方法
WO2022237561A1 (zh) 一种通信方法及装置
JP5845252B2 (ja) 通信ネットワークにおける属性の遠隔検証
Zugenmaier et al. Security technology for SAE/LTE
CN120050653A (zh) 通信方法和通信装置

Legal Events

Date Code Title Description
PA0105 International application

Patent event date: 20090417

Patent event code: PA01051R01D

Comment text: International Patent Application

PG1501 Laying open of application
A201 Request for examination
PA0201 Request for examination

Patent event code: PA02012R01D

Patent event date: 20120927

Comment text: Request for Examination of Application

E902 Notification of reason for refusal
PE0902 Notice of grounds for rejection

Comment text: Notification of reason for refusal

Patent event date: 20131031

Patent event code: PE09021S01D

E601 Decision to refuse application
PE0601 Decision on rejection of patent

Patent event date: 20140124

Comment text: Decision to Refuse Application

Patent event code: PE06012S01D

Patent event date: 20131031

Comment text: Notification of reason for refusal

Patent event code: PE06011S01I