[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

KR20170062459A - 주문형 서빙 네트워크 인증 - Google Patents

주문형 서빙 네트워크 인증 Download PDF

Info

Publication number
KR20170062459A
KR20170062459A KR1020177008199A KR20177008199A KR20170062459A KR 20170062459 A KR20170062459 A KR 20170062459A KR 1020177008199 A KR1020177008199 A KR 1020177008199A KR 20177008199 A KR20177008199 A KR 20177008199A KR 20170062459 A KR20170062459 A KR 20170062459A
Authority
KR
South Korea
Prior art keywords
network
certificate
request
message
serving network
Prior art date
Application number
KR1020177008199A
Other languages
English (en)
Other versions
KR102341188B1 (ko
Inventor
수범 이
개빈 호른
아난드 팔라니고운데르
Original Assignee
퀄컴 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 퀄컴 인코포레이티드 filed Critical 퀄컴 인코포레이티드
Publication of KR20170062459A publication Critical patent/KR20170062459A/ko
Application granted granted Critical
Publication of KR102341188B1 publication Critical patent/KR102341188B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • H04W76/046
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/20Manipulation of established connections
    • H04W76/27Transitions between radio resource control [RRC] states
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

무선 통신을 위한 방법, 장치, 및 컴퓨터 프로그램 제품이 제공된다. 방법은 서빙 네트워크의 네트워크 기능부로 지향된 넌스 및 서명 요청을 갖는 요청을 서빙 네트워크로 송신하는 단계, 그 요청에 대한 응답을 서빙 네트워크로부터 수신하는 단계, 및 네트워크 기능부의 서명에 기초하여 서빙 네트워크를 인증하는 단계를 포함한다. 넌스는 리플레이 보호를 제공할 수도 있다. 응답은 네트워크 기능부의 서명을 포함할 수도 있다. 서빙 네트워크로 전송된 요청은 무선 리소스 제어 (RRC) 메시지 또는 추적 영역 업데이트 (TAU) 요청을 포함할 수도 있다. 서빙 네트워크는, 서빙 네트워크와 연관된 증명서를 확인하기 위해 제 3 신뢰 기관을 이용하여 인증될 수도 있다.

Description

주문형 서빙 네트워크 인증{ON-DEMAND SERVING NETWORK AUTHENTICATION}
관련 출원들에 대한 상호참조
본 출원은 2014년 9월 26일자로 미국 특허 상표청에 출원된 가출원 제62/056,387호, 및 2015년 3월 31일자로 미국 특허 상표청에 출원된 정규출원 제14/675,676호에 대한 우선권을 주장하고 그 이익을 주장하며, 그 출원들의 전체 내용들은 본 명세서에 참조로 통합된다.
본 개시는 일반적으로 통신 시스템들에 관한 것으로서, 더 상세하게는, 무선 통신 시스템에 있어서 사용자 장비와 서빙 네트워크 간의 인증을 위한 시스템에 관한 것이다.
무선 통신 시스템들은 전화, 비디오, 데이터, 메시징 및 브로드캐스트들과 같은 다양한 원격통신 서비스들을 제공하기 위해 널리 배치된다. 통상적인 무선 통신 시스템들은 가용 시스템 리소스들 (예를 들어, 대역폭, 송신 전력) 을 공유함으로써 다중의 사용자들과의 통신을 지원 가능한 다중 액세스 기술들을 채용할 수도 있다. 그러한 다중 액세스 기술들의 예들은 코드 분할 다중 액세스 (CDMA) 시스템들, 시분할 다중 액세스 (TDMA) 시스템들, 주파수 분할 다중 액세스 (FDMA) 시스템들, 직교 주파수 분할 다중 액세스 (OFDMA) 시스템들, 단일-캐리어 주파수 분할 다중 액세스 (SC-FDMA) 시스템들, 및 시분할 동기식 코드 분할 다중 액세스 (TD-SCDMA) 시스템들을 포함한다.
이들 다중 액세스 기술들은, 상이한 무선 디바이스들로 하여금 도시의, 국가의, 지방의 및 심지어 글로벌 레벨에서 통신할 수 있게 하는 공통 프로토콜을 제공하기 위해 다양한 원격통신 표준들에서 채택되었다. 다중 액세스 기술들이 개선되고 증강됨에 따라, 새로운 원격통신 표준들이 출현한다. 신생의 원격통신 표준의 예는 제 4 세대 롱 텀 에볼루션 (LTE) 이다. LTE 는 제 3 세대 파트너쉽 프로젝트 (3GPP) 에 의해 공포된 유니버셜 모바일 원격통신 시스템 (UMTS) 모바일 표준에 대한 개선들의 세트이다. 이는 스펙트럼 효율을 개선하고, 비용을 저감시키고, 서비스들을 개선하고, 새로운 스펙트럼을 이용하며, 그리고 다운링크 (DL) 에 대한 OFDMA, 업링크 (UL) 에 대한 SC-FDMA, 및 다중입력 다중출력 (MIMO) 안테나 기술을 이용하여 다른 공개 표준들과 더 우수하게 통합함으로써, 모바일 광대역 인터넷 액세스를 더 우수하게 지원하도록 설계된다. 하지만, 모바일 광대역 액세스에 대한 수요가 계속 증가함에 따라, LTE 기술에 있어서의 추가적인 개선들에 대한 및/또는 개선된 능력들을 갖는 새로운 세대의 원격통신 표준들에 대한 필요성이 존재한다.
보안 구성은 LTE 네트워크들에서 논리 베어러 또는 채널 (예를 들어, 모바일 통신 디바이스와 네트워크 엔터티 또는 액세스 노드 간의 통신 링크) 을 셋업함에 있어서의 초기 단계이다. 키 도출 및 확립이 이러한 보안 구성의 부분이다. 생성된 키들의 대부분은 비-액세스 스트라텀 (NAS) 보안 모드 구성 (NAS SMC) 및 액세스 스트라텀 (AS) 보안 모드 구성 (AS SMC) 에 대한 암호화 및 무결성 키들이다. 새로운 세대들의 통신 기술이 배치됨에 따라, 공격에 대한 취약점이 보안 구성 프로세스들에 노출될 수도 있다. 이에 따라, 보안 프로세스들에 있어서의 개선들에 대한 필요성이 존재한다. 바람직하게, 개선들은 다른 다중 액세스 기술들에 그리고 이들 기술들을 채용하는 원격통신 표준들에 적용가능해야 한다.
본 개시의 일 양태에 있어서, 일 방법, 컴퓨터 프로그램 제품, 및 장치가 제공된다.
본 명세서에 개시된 특정 양태들에 따르면, 사용자 장비 (UE) 와 서빙 네트워크 간의 무선 통신을 보안화하는 방법은, UE 에 의해, 보안 연관이 UE 와 서빙 네트워크 사이에 확립된 이후 서빙 네트워크에서의 네트워크 기능부로 접속 요청 또는 추적 영역 요청을 송신하는 단계로서, 그 요청은 넌스 (nonce) 및 서명 요청을 포함하는, 상기 요청을 송신하는 단계, UE 에 의해, 네트워크 기능부로부터 접속 요청 또는 추적 영역 요청에 대한 응답을 수신하는 단계로서, 그 응답은 네트워크 기능부의 서명을 포함하는, 상기 응답을 수신하는 단계, 및 UE 에 의해, 네트워크 기능부의 서명 및 네트워크 기능부에 대응하는 공개 키 증명서에 기초하여 서빙 네트워크를 인증하는 단계로서, 공개 키 증명서는 서빙 네트워크와 연관된 네트워크 오퍼레이터에 의해 제공된 서빙 네트워크의 비밀 키를 사용하여 서명되는, 상기 서빙 네트워크를 인증하는 단계를 포함한다.
본 명세서에 개시된 특정 양태들에 따르면, 장치는 무선 트랜시버, 및 트랜시버에 커플링된 프로세서를 갖는다. 프로세서는 보안 연관이 UE 와 서빙 네트워크 사이에 확립된 이후 서빙 네트워크에서의 네트워크 기능부로 접속 요청 또는 추적 영역 요청을 송신하는 것으로서, 그 요청은 넌스 및 서명 요청을 포함하는, 상기 요청을 송신하고, 네트워크 기능부로부터 접속 요청 또는 추적 영역 요청에 대한 응답을 수신하는 것으로서, 그 응답은 네트워크 기능부의 서명을 포함하는, 상기 응답을 수신하고, 그리고 네트워크 기능부의 서명 및 네트워크 기능부에 대응하는 공개 키 증명서에 기초하여 서빙 네트워크를 인증하는 것으로서, 공개 키 증명서는 서빙 네트워크와 연관된 네트워크 오퍼레이터에 의해 제공된 서빙 네트워크의 비밀 키를 사용하여 서명되는, 상기 서빙 네트워크를 인증하도록 구성될 수도 있다.
본 명세서에 개시된 특정 양태들에 따르면, 서빙 네트워크의 멤버쉽을 입증하는 방법은 UE 가 홈 네트워크와 보안 접속을 확립한 이후 UE 로부터 제 1 메시지를 수신하는 단계로서, 그 메시지는 서빙 네트워크의 네트워크 기능부로 지향되고, 넌스 및 서명 요청을 포함할 수 있는, 상기 제 1 메시지를 수신하는 단계, 서빙 네트워크의 네트워크 기능부에 의해 유지된 오퍼레이터-서명형 증명서를 사용하여 서명을 생성하는 단계, 및 제 2 메시지를 UE 로 송신하는 단계로서, 그 서명은 제 2 메시지에 어태치되는, 상기 제 2 메시지를 송신하는 단계를 포함한다.
본 명세서에 개시된 특정 양태들에 따르면, 장치는 UE 가 홈 네트워크와 보안 접속을 확립한 이후 UE 로부터 제 1 메시지를 수신하는 수단으로서, 그 메시지는 서빙 네트워크의 네트워크 기능부로 지향되고, 넌스 및 서명 요청을 포함하는, 상기 제 1 메시지를 수신하는 수단, 서빙 네트워크의 네트워크 기능부에 의해 유지된 오퍼레이터-서명형 증명서를 사용하여 서명을 생성하는 수단, 및 제 2 메시지를 UE 로 송신하는 수단으로서, 그 서명은 제 2 메시지에 어태치되는, 상기 제 2 메시지를 송신하는 수단을 포함한다. 제 2 메시지에 어태치된 서명은 장치가 서빙 네트워크의 멤버임을 UE 에게 입증하기 위해 생성될 수도 있다. 오퍼레이터-서명형 증명서는 서빙 네트워크의 오퍼레이터에 의해 서명된 공개 키 증명서일 수도 있다.
도 1 은 네트워크 아키텍처의 일 예를 예시한 다이어그램이다.
도 2 는 액세스 네트워크의 일 예를 예시한 다이어그램이다.
도 3 은 사용자 및 제어 평면들을 위한 무선 프로토콜 아키텍처의 일 예를 예시한 다이어그램이다.
도 4 는 액세스 네트워크에 있어서 진화된 노드 B 및 사용자 장비 (UE) 의 일 예를 예시한 다이어그램이다.
도 5 는 LTE 무선 네트워크와 같은 네트워크 내에 구현될 수도 있는 E-UTRAN 키 계위의 일 예를 예시한다.
도 6 은 LTE 패킷 스위칭 네트워크에서 동작하는 통신 디바이스에서 구현될 수도 있는 프로토콜 스택을 예시한다.
도 7 은 LTE 무선 네트워크의 예에서의 인증을 예시한 메시지 플로우 다이어그램이다.
도 8 은 홈 네트워크로부터 서비스들을 획득하기 위하여 UE 가 서빙 네트워크와 접속하는 네트워크 환경을 예시한다.
도 9 는 무선 네트워크에서의 취약점의 제 1 예를 예시한 다이어그램이다.
도 10 은 본 명세서에 개시된 특정 양태들에 따른, e노드B 를 통한 서빙 네트워크의 주문형 인증을 위해 사용된 접속 요청 메시지들의 제 1 예를 예시한 메시지 플로우 다이어그램이다.
도 11 은 본 명세서에 개시된 특정 양태들에 따른, e노드B 를 통한 서빙 네트워크의 주문형 인증을 위해 사용된 접속 요청 메시지들의 제 2 예를 예시한 메시지 플로우 다이어그램이다.
도 12 는 본 명세서에 개시된 특정 양태들에 따른, 이동성 관리 엔터티 (MME) 를 통한 서빙 네트워크의 주문형 인증을 위해 사용된 추적 영역 업데이트 (TAU) 메시지들의 제 1 예를 예시한 메시지 플로우 다이어그램이다.
도 13 은 본 명세서에 개시된 특정 양태들에 따른, e노드B 를 통한 서빙 네트워크의 주문형 인증을 위해 사용된 접속 요청 메시지들의 제 3 예를 예시한 메시지 플로우 다이어그램이다.
도 14 는 본 명세서에 개시된 특정 양태들에 따른, e노드B 를 통한 서빙 네트워크의 주문형 인증을 위해 사용된 접속 요청 메시지들의 제 4 예를 예시한 메시지 플로우 다이어그램이다.
도 15 는 본 명세서에 개시된 특정 양태들에 따른, MME 를 통한 서빙 네트워크의 주문형 인증을 위해 사용된 TAU 메시지들의 제 2 예를 예시한 메시지 플로우 다이어그램이다.
도 16 은 무선 네트워크에서의 취약점의 제 2 예를 예시한 다이어그램이다.
도 17 은 본 명세서에 개시된 특정 양태들에 따른, 도 16 에 예시된 취약점들을 극복하도록 구성된 무선 네트워킹 환경을 예시한 다이어그램이다.
도 18 은 본 명세서에 개시된 특정 양태들에 따른, e노드B 를 통한 서빙 네트워크의 주문형 인증을 위해 사용된 접속 요청 메시지들의 제 5 예를 예시한 메시지 플로우 다이어그램이다.
도 19 는 본 명세서에 개시된 특정 양태들에 따른, e노드B 를 통한 서빙 네트워크의 주문형 인증을 위해 사용된 접속 요청 메시지들의 제 6 예를 예시한 메시지 플로우 다이어그램이다.
도 20 은 본 명세서에 개시된 특정 양태들에 따른, MME 를 통한 서빙 네트워크의 주문형 인증을 위해 사용된 TAU 메시지들의 제 3 예를 예시한 메시지 플로우 다이어그램이다.
도 21 은 본 명세서에 개시된 특정 양태들에 따라 적응될 수도 있는 프로세싱 회로를 채용한 장치의 일 예를 예시한 블록 다이어그램이다.
도 22 는 본 명세서에 개시된 특정 양태들에 따른, UE 에서 수행된 무선 통신의 방법의 플로우 차트이다.
도 23 은 본 명세서에 개시된 하나 이상의 양태들에 따라 적응된 장치에 대한 하드웨어 구현의 제 1 예를 예시한다.
도 24 는 본 명세서에 개시된 특정 양태들에 따른, 네트워크 노드에서 수행된 무선 통신의 방법의 플로우 차트이다.
도 25 는 본 명세서에 개시된 하나 이상의 양태들에 따라 적응된 장치에 대한 하드웨어 구현의 제 2 예를 예시한다.
첨부 도면들과 관련하여 하기에 기재된 상세한 설명은 다양한 구성들의 설명으로서 의도되고, 본 명세서에 설명된 개념들이 실시될 수도 있는 유일한 구성들만을 나타내도록 의도되지 않는다. 상세한 설명은 다양한 개념들의 철저한 이해를 제공할 목적으로 특정 상세들을 포함한다. 하지만, 이들 개념들은 이들 특정 상세들없이도 실시될 수도 있음이 당업자에게 명백할 것이다. 일부 예들에 있어서, 널리 공지된 구조들 및 컴포넌트들은 그러한 개념들을 불명료하게 하는 것을 회피하기 위해 블록 다이어그램 형태로 도시된다.
이제, 원격통신 시스템들의 수개의 양태들이 다양한 장치 및 방법들을 참조하여 제시될 것이다. 이들 장치 및 방법들은 다양한 블록들, 모듈들, 컴포넌트들, 회로들, 단계들, 프로세스들, 알고리즘들 등 ("엘리먼트들" 로서 총칭함) 에 의해 다음의 상세한 설명에서 설명되고 첨부 도면들에서 예시될 것이다. 이들 엘리먼트들은 전자 하드웨어, 컴퓨터 소프트웨어, 또는 이들의 임의의 조합을 사용하여 구현될 수도 있다. 그러한 엘리먼트들이 하드웨어로서 구현될지 또는 소프트웨어로서 구현될지는 전체 시스템에 부과된 설계 제약들 및 특정 어플리케이션에 의존한다.
예로서, 엘리먼트, 또는 엘리먼트의 임의의 부분, 또는 엘리먼트들의 임의의 조합은, 하나 이상의 프로세서들을 포함한 컴퓨터 또는 "프로세싱 시스템" 으로 구현될 수도 있다. 프로세서들의 예들은 마이크로프로세서들, 마이크로 제어기들, 디지털 신호 프로세서들 (DSP들), 필드 프로그래밍가능 게이트 어레이들 (FPGA들), 프로그래밍가능 로직 디바이스들 (PLD들), 상태 머신들, 게이트형 로직, 이산 하드웨어 회로들, 및 본 개시 전반에 걸쳐 설명된 다양한 기능을 수행하도록 구성된 다른 적합한 하드웨어를 포함한다. 프로세싱 시스템에 있어서의 하나 이상의 프로세서들은 소프트웨어를 실행할 수도 있다. 소프트웨어는, 소프트웨어, 펌웨어, 미들웨어, 마이크로코드, 하드웨어 디스크립션 언어, 또는 기타 등등으로서 지칭되든 아니든, 명령들, 명령 세트들, 코드, 코드 세그먼트들, 프로그램 코드, 프로그램들, 서브프로그램들, 소프트웨어 모듈들, 어플리케이션들, 소프트웨어 어플리케이션들, 소프트웨어 패키지들, 루틴들, 서브루틴들, 오브젝트들, 실행가능물들, 실행 스레드들, 절차들, 함수들 등을 의미하도록 넓게 해석될 것이다.
이에 따라, 하나 이상의 예시적인 실시형태들에 있어서, 설명된 기능들은 하드웨어, 소프트웨어, 펌웨어, 또는 이들의 임의의 조합에서 구현될 수도 있다. 소프트웨어에서 구현된다면, 그 기능들은 하나 이상의 명령들 또는 코드로서 컴퓨터 판독가능 매체 상으로 저장 또는 인코딩될 수도 있다. 컴퓨터 판독가능 매체들은 컴퓨터 저장 매체들을 포함한다. 컴퓨터 판독가능 매체들은, 하나 이상의 프로세서들에 의해 판독 및/또는 조작될 수도 있는 일시적 및 비-일시적 저장 매체들을 포함할 수도 있다. 저장 매체들은, 컴퓨터에 의해 액세스될 수 있는 임의의 가용 매체들일 수도 있다. 한정이 아닌 예로서, 그러한 컴퓨터 판독가능 매체들은 랜덤 액세스 메모리 (RAM), 판독 전용 메모리 (ROM), 프로그래밍가능 ROM (PROM), 소거가능한 PROM (EPROM), 전기적으로 소거가능한 PROM (EEPROM), 컴팩트 디스크 판독 전용 메모리 (CD-ROM) 또는 다른 광학 디스크 저장부, 자기 디스크 저장부 또는 다른 자기 저장 디바이스들, 또는 원하는 프로그램 코드를 명령들 또는 데이터 구조들의 형태로 수록 또는 저장하는데 이용될 수 있고 컴퓨터에 의해 액세스될 수 있는 임의의 다른 매체를 포함할 수 있다. 본 명세서에서 사용되는 바와 같은 디스크 (disk) 및 디스크 (disc) 는 컴팩트 디스크 (CD), 레이저 디스크, 광학 디스크, 디지털 다기능 디스크 (DVD), 및 플로피 디스크를 포함하며, 여기서, 디스크 (disk) 는 통상적으로 데이터를 자기적으로 재생하지만 디스크 (disc) 는 레이저들을 이용하여 데이터를 광학적으로 재생한다. 상기의 조합들이 또한, 컴퓨터 판독가능 매체들의 범위 내에 포함되어야 한다.
본 명세서에 개시된 특정 양태들은, 무선 링크 셋업 및/또는 베어러 확립 프로세스들이 보안화될 수도 있는 시스템들 및 방법들에 관련된다. 본 개시의 특정 양태들은, 제 5 세대 (5G) 및 그 이후의 네트워크들 뿐 아니라 제 4 세대 (4G) 및 그 이전의 네트워크들에서를 포함하여, 무선 액세스 기술들 (RAT들) 의 더 새로운 세대들에서 발생할 수도 있는 보안 문제들을 다룬다. 4G LTE 네트워크 아키텍처의 구성 및 동작이 예로서, 그리고 다중의 RAT들에 적용할 수도 있는 특정 양태들의 설명을 단순화할 목적으로, 본 명세서에서 설명된다.
도 1 은 LTE 네트워크 아키텍처 (100) 를 예시한 다이어그램이다. LTE 네트워크 아키텍처 (100) 는 진화된 패킷 시스템 (EPS) 으로서 지칭될 수도 있다. EPS 는 하나 이상의 사용자 장비 (UE) (102), 진화된 UMTS 지상 무선 액세스 네트워크 (E-UTRAN) (104), 진화된 패킷 코어 (EPC) (110), 홈 가입자 서버 (HSS) (120), 및 오퍼레이터의 인터넷 프로토콜 (IP) 서비스들 (122) 을 포함할 수도 있다. EPS 는 다른 액세스 네트워크들과 상호접속할 수 있지만, 단순화를 위해, 그 엔터티들/인터페이스들은 도시되지 않는다. 도시된 바와 같이, EPS 는 패킷 스위칭 서비스들을 제공하지만, 당업자가 용이하게 인식할 바와 같이, 본 개시 전반에 걸쳐 제시된 다양한 개념들은 회선 스위칭 서비스들을 제공하는 네트워크들로 확장될 수도 있다.
E-UTRAN 은 진화된 노드 B (e노드B) (106) 및 다른 e노드B들 (108) 을 포함한다. e노드B (106) 는 UE (102) 를 향한 프로토콜 종단들을 사용자 및 제어 평면들에게 제공한다. e노드B (106) 는 백홀 (예를 들어, X2 인터페이스) 을 통해 다른 e노드B들 (108) 에 접속될 수도 있다. e노드B (106) 는 또한 기지국, 베이스 트랜시버 스테이션, 무선 기지국, 무선 트랜시버, 트랜시버 기능부, 기본 서비스 세트 (BSS), 확장형 서비스 세트 (ESS), eNB, 또는 기타 다른 적합한 용어로서 지칭될 수도 있다. e노드B (106) 는 UE (102) 에 대한 EPC (110) 로의 액세스 포인트를 제공한다. UE들 (102) 의 예들은 셀룰러 폰, 스마트 폰, 세션 개시 프로토콜 (SIP) 폰, 랩탑, 개인용 디지털 보조기 (PDA), 위성 무선기기, 글로벌 포지셔닝 시스템, 멀티미디어 디바이스, 비디오 디바이스, 디지털 오디오 플레이어 (예를 들어, MP3 플레이어), 카메라, 게임 콘솔, 가상 현실 디바이스, 태블릿 컴퓨팅 디바이스, 미디어 플레이어, 어플라이언스, 게이밍 디바이스, 스마트와치 또는 광학 헤드 장착식 디스플레이와 같은 웨어러블 컴퓨팅 디바이스, 또는 임의의 다른 유사한 기능 디바이스를 포함한다. UE (102) 는 또한, 이동국, 가입자국, 모바일 유닛, 가입자 유닛, 무선 유닛, 원격 유닛, 모바일 디바이스, 무선 디바이스, 무선 통신 디바이스, 원격 디바이스, 모바일 가입자국, 액세스 단말기, 모바일 단말기, 무선 단말기, 원격 단말기, 핸드셋, 사용자 에이전트, 모바일 클라이언트, 클라이언트, 또는 기타 다른 적합한 용어로서 당업자에 의해 지칭될 수도 있다.
e노드B (106) 는 "S1" 인터페이스에 의해 EPC (110) 에 접속된다. EPC (110) 는 MME (112), 다른 MME들 (114), 서빙 게이트웨이 (116), 및 패킷 데이터 네트워크 (PDN) 게이트웨이 (118) 를 포함한다. MME (112) 는 UE (102) 와 EPC (110) 간의 시그널링을 프로세싱하는 제어 노드이다. 일반적으로, MME (112) 는 베어러 및 접속 관리를 제공한다. 모든 사용자 IP 패킷들은 서빙 게이트웨이 (116) 를 통해 전송되며, 이 서빙 게이트웨이 자체는 PDN 게이트웨이 (118) 에 접속된다. PDN 게이트웨이 (118) 는 UE 에게 IP 어드레스 할당뿐 아니라 다른 기능들을 제공한다. PDN 게이트웨이 (118) 는 오퍼레이터의 IP 서비스들 (122) 에 접속된다. 오퍼레이터의 IP 서비스들 (122) 은 인터넷, 인트라넷, IP 멀티미디어 서브시스템 (IMS), 및 PS 스트리밍 서비스 (PSS) 를 포함할 수도 있다.
도 2 는 LTE 네트워크 아키텍처에 있어서 액세스 네트워크 (200) 의 일 예를 예시한 다이어그램이다. 이 예에 있어서, 액세스 네트워크 (200) 는 다수의 셀룰러 영역들 (셀들) (202) 로 분할된다. 하나 이상의 하위 전력 클래스 e노드B들 (208) 은 셀들 (202) 중 하나 이상과 중첩하는 셀룰러 영역들 (210) 을 가질 수도 있다. 하위 전력 클래스 e노드B (208) 는 펨토 셀 (예를 들어, 홈 e노드B (HeNB)), 피코 셀, 마이크로 셀, 또는 원격 무선 헤드 (RRH) 일 수도 있다. 매크로 e노드B들 (204) 은 각각 개별 셀 (202) 에 할당되고, 셀들 (202) 내의 UE들 (206) 모두에 대한 EPC (110) 로의 액세스 포인트를 제공하도록 구성된다. 액세스 네트워크 (200) 의 이 예에 있어서 중앙집중식 제어기는 존재하지 않지만, 중앙집중식 제어기는 대안적인 구성들에서 사용될 수도 있다. e노드B들 (204) 은 무선 베어러 제어, 승인 제어, 이동성 제어, 스케줄링, 보안, 및 서빙 게이트웨이 (116) 로의 접속을 포함한 모든 무선 관련 기능들을 책임진다.
액세스 네트워크 (200) 에 의해 채용된 변조 및 다중 액세스 방식은 배치되는 특정 원격통신 표준에 의존하여 변할 수도 있다. LTE 어플리케이션들에 있어서, OFDM 은 DL 상에서 사용되고 SC-FDMA 는 UL 상에서 사용되어, 주파수 분할 듀플렉싱 (FDD) 및 시분할 듀플렉싱 (TDD) 양자를 지원한다. 뒤이어지는 상세한 설명으로부터 당업자가 용이하게 인식할 바와 같이, 본 명세서에서 제시된 다양한 개념들은 LTE 어플리케이션들에 아주 적합하다. 하지만, 이들 개념들은 다른 변조 및 다중 액세스 기법들을 채용하는 다른 원격통신 표준들로 용이하게 확장될 수도 있다. 예로서, 이들 개념들은 EV-DO (Evolution-Data Optimized) 또는 울트라 모바일 광대역 (UMB) 으로 확장될 수도 있다. EV-DO 및 UMB 는 표준들의 CDMA2000 패밀리의 부분으로서 제 3 세대 파트너쉽 프로젝트 2 (3GPP2) 에 의해 공포된 에어 인터페이스 표준들이며, CDMA 를 채용하여 이동국들로의 광대역 인터넷 액세스를 제공한다. 이들 개념들은 또한, 광대역 CDMA (W-CDMA) 및 TD-SCDMA 와 같은 CDMA 의 다른 변형들을 채용한 유니버셜 지상 무선 액세스 (UTRA); TDMA 를 채용한 모바일 통신용 글로벌 시스템 (GSM); 및 OFDMA 를 채용한 진화된 UTRA (E-UTRA), IEEE 802.11 (Wi-Fi), IEEE 802.16 (WiMAX), IEEE 802.20, 및 플래시-OFDM 으로 확장될 수도 있다. UTRA, E-UTRA, UMTS, LTE 및 GSM 은 3GPP 조직으로부터의 문헌들에 기술된다. CDMA2000 및 UMB 는 3GPP2 조직으로부터의 문헌들에 기술된다. 채용된 실제 무선 통신 표준 및 다중 액세스 기술은 시스템에 부과된 전체 설계 제약들 및 특정 어플리케이션에 의존할 것이다.
e노드B들 (204) 은 MIMO 기술을 지원하는 다중의 안테나들을 가질 수도 있다. MIMO 기술의 사용은 e노드B들 (204) 로 하여금 공간 도메인을 활용하여 공간 멀티플렉싱, 빔포밍 (beamforming), 및 송신 다이버시티를 지원할 수 있게 한다. 공간 멀티플렉싱은 동일한 주파수 상에서 데이터의 상이한 스트림들을 동시에 송신하기 위해 사용될 수도 있다. 데이터 스트림들은 단일 UE (206) 로 송신되어 데이터 레이트를 증가시키거나, 다중의 UE들 (206) 로 송신되어 전체 시스템 용량을 증가시킬 수도 있다. 이는 각각의 데이터 스트림을 공간적으로 프리코딩하는 것 (즉, 진폭 및 위상의 스케일링을 적용하는 것), 및, 그 후, 각각의 공간적으로 프리코딩된 스트림을 DL 상으로 다중의 송신 안테나들을 통해 송신하는 것에 의해 달성된다. 공간적으로 프리코딩된 데이터 스트림들은 상이한 공간 시그너처들을 갖는 UE(들) (206) 에 도달하며, 이는 UE(들) (206) 각각으로 하여금 그 UE (206) 행으로 정해진 하나 이상의 데이터 스트림들을 복원할 수 있게 한다. UL 상에서, 각각의 UE (206) 는 공간적으로 프리코딩된 데이터 스트림을 송신하고, 이는 e노드B (204) 로 하여금 각각의 공간적으로 프리코딩된 데이터 스트림의 소스를 식별할 수 있게 한다.
공간 멀티플렉싱은 일반적으로 채널 조건들이 양호할 경우에 사용된다. 채널 조건들이 덜 유리할 경우, 빔포밍이 송신 에너지를 하나 이상의 방향들에 포커싱하기 위해 사용될 수도 있다. 이는 다중의 안테나들을 통한 송신을 위해 데이터를 공간적으로 프리코딩함으로써 달성될 수도 있다. 셀의 에지들에서 양호한 커버리지를 달성하기 위해, 단일 스트림 빔포밍 송신이 송신 다이버시티와의 조합에서 사용될 수도 있다.
뒤이어지는 상세한 설명에 있어서, 액세스 네트워크의 다양한 양태들이 DL 상에서 OFDM 을 지원하는 MIMO 시스템을 참조하여 설명될 것이다. OFDM 은, OFDM 심볼 내의 다수의 서브캐리어들 상으로 데이터를 변조하는 확산 스펙트럼 기법이다. 서브캐리어들은 정확한 주파수들로 이격된다. 그 스페이싱은, 수신기로 하여금 서브캐리어들로부터 데이터를 복원할 수 있게 하는 "직교성" 을 제공한다. 시간 도메인에 있어서, 가드 간격 (예를 들어, 사이클릭 프리픽스) 이 OFDM 심볼간 간섭에 대항하기 위해 각각의 OFDM 심볼에 부가될 수도 있다. UL 은 높은 피크 대 평균 전력비 (PAPR) 를 보상하기 위해 DFT-확산 OFDM 신호의 형태로 SC-FDMA 를 사용할 수도 있다.
도 3 는 LTE 에 있어서 사용자 및 제어 평면들을 위한 무선 프로토콜 아키텍처의 일 예를 예시한 다이어그램 (300) 이다. UE 및 e노드B 에 대한 무선 프로토콜 아키텍처가 3개의 계층들: 즉, 계층 1, 계층 2, 및 계층 3 으로 도시된다. 계층 1 (L1 계층) 은 최하위 계층이고, 다양한 물리 계층 신호 프로세싱 기능들을 구현한다. L1 계층은 본 명세서에서 물리 계층 (306) 으로서 지칭될 것이다. 계층 2 (L2 계층) (308) 는 물리 계층 (306) 위에 있고, 물리 계층 (306) 상부의 UE 와 e노드B 간의 링크를 책임진다.
사용자 평면에 있어서, L2 계층 (308) 은 매체 액세스 제어 서브계층 (매체 액세스 서브계층) (310), 무선 링크 제어 (RLC) 서브계층 (312), 및 패킷 데이터 수렴 프로토콜 (PDCP) 서브계층 (314) 을 포함하며, 이들은 네트워크측 상의 e노드B 에서 종단된다. 도시되진 않지만, UE 는 네트워크측 상의 PDN 게이트웨이 (118) 에서 종단되는 네트워크 계층 (예를 들어, IP 계층), 및 접속의 타단 (예를 들어, 원단 UE, 서버 등) 에서 종단되는 어플리케이션 계층을 포함한 L2 계층 (308) 위의 수개의 상위 계층들을 가질 수도 있다.
PDCP 서브계층 (314) 은 상이한 무선 베어러들과 논리 채널들 간의 멀티플렉싱을 제공한다. PDCP 서브계층 (314) 은 또한, 무선 송신 오버헤드를 감소시키기 위한 상위 계층 데이터 패킷들에 대한 헤더 압축, 데이터 패킷들의 암호화에 의한 보안, 및 e노드B들 간의 UE들에 대한 핸드오버 지원을 제공한다. RLC 서브계층 (312) 은 상위 계층 데이터 패킷들의 세그먼트화 및 재-어셈블리, 손실된 데이터 패킷들의 재송신, 및 하이브리드 자동 반복 요청 (HARQ) 에 기인한 비순차 수신을 보상하기 위한 데이터 패킷들의 재-순서화를 제공한다. 매체 액세스 서브계층 (310) 은 논리 채널과 전송 채널 간의 멀티플렉싱을 제공한다. 매체 액세스 서브계층 (310) 은 또한 UE들 중에 하나의 셀에서의 다양한 무선 리소스들 (예를 들어, 리소스 블록들) 을 할당하는 것을 책임진다. 매체 액세스 서브계층 (310) 은 또한 HARQ 동작들을 책임진다.
제어 평면에 있어서, UE 및 e노드B 에 대한 무선 프로토콜 아키텍처는, 제어 평면에 대해 헤더 압축 기능이 존재하지 않는다는 점을 제외하면, 물리 계층 (306) 및 L2 계층 (308) 에 대해 실질적으로 동일하다. 제어 평면은 또한 계층 3 (L3 계층) 에 있어서 무선 리소스 제어 (RRC) 서브계층 (316) 을 포함한다. RRC 서브계층 (316) 은 무선 리소스들 (즉, 무선 베어러들) 을 획득하는 것, 및 e노드B 와 UE 간의 RRC 시그널링을 사용하여 하위 계층들을 구성하는 것을 책임진다.
도 4 은 액세스 네트워크에 있어서 UE (450) 와 통신하는 e노드B (410) 의 블록 다이어그램이다. DL 에 있어서, 코어 네트워크로부터의 상위 계층 패킷들이 제어기/프로세서 (475) 에 제공된다. 제어기/프로세서 (475) 는 L2 계층의 기능을 구현한다. DL 에 있어서, 제어기/프로세서 (475) 는 헤더 압축, 암호화, 패킷 세그먼트화 및 재순서화, 논리 채널과 전송 채널 간의 멀티플렉싱, 및 다양한 우선순위 메트릭들에 기초한 UE (450) 로의 무선 리소스 할당들을 제공한다. 제어기/프로세서 (475) 는 또한 HARQ 동작들, 손실된 패킷들의 재송신, 및 UE (450) 로의 시그널링을 책임진다.
송신 (TX) 프로세서 (416) 는 L1 계층 (즉, 물리 계층) 에 대한 다양한 신호 프로세싱 기능들을 구현한다. 신호 프로세싱 기능들은 다양한 변조 방식들 (예를 들어, 바이너리 위상 시프트 키잉 (BPSK), 쿼드러처 위상 시프트 키잉 (QPSK), M-위상 시프트 키잉 (M-PSK), M-쿼드러처 진폭 변조 (M-QAM)) 에 기초하여 UE (450) 에서의 순방향 에러 정정 (FEC) 을 용이하게 하기 위한 코딩 및 인터리빙 그리고 신호 콘스텔레이션들로의 매핑을 포함한다. 그 후, 코딩된 및 변조된 심볼들은 병렬 스트림들로 분할된다. 그 후, 각각의 스트림은 OFDM 서브캐리어에 매핑되고, 시간 도메인 및/또는 주파수 도메인에서 레퍼런스 신호 (예를 들어, 파일럿) 로 멀티플렉싱되고, 그 후, 인버스 고속 푸리에 변환 (IFFT) 을 사용하여 함께 결합되어, 시간 도메인 OFDM 심볼 스트림을 반송하는 물리 채널을 생성한다. OFDM 스트림은 다중의 공간 스트림들을 생성하기 위해 공간적으로 프리코딩된다. 채널 추정기 (474) 로부터의 채널 추정치들은 코딩 및 변조 방식을 결정하기 위해 뿐만 아니라 공간 프로세싱을 위해 사용될 수도 있다. 채널 추정치는 UE (450) 에 의해 송신된 채널 조건 피드백 및/또는 레퍼런스 신호로부터 도출될 수도 있다. 그 후, 각각의 공간 스트림은 별도의 송신기 (418TX) 를 통해 상이한 안테나 (420) 에 제공된다. 각각의 송신기 (418TX) 는 송신을 위해 개별 공간 스트림으로 RF 캐리어를 변조한다.
UE (450) 에서, 각각의 수신기 (454RX) 는 그 개별 안테나 (452) 를 통해 신호를 수신한다. 각각의 수신기 (454RX) 는 RF 캐리어 상으로 변조된 정보를 복원하고, 그 정보를 수신 (RX) 프로세서 (456) 에 제공한다. RX 프로세서 (456) 는 L1 계층의 다양한 신호 프로세싱 기능들을 구현한다. RX 프로세서 (456) 는, UE (450) 행으로 정해진 임의의 공간 스트림들을 복원하기 위해 정보에 대한 공간 프로세싱을 수행한다. 다중의 공간 스트림들이 UE (450) 행으로 정해지면, 그 공간 스트림들은 RX 프로세서 (456) 에 의해 단일의 OFDM 심볼 스트림으로 결합될 수도 있다. 그 후, RX 프로세서 (456) 는 고속 푸리에 변환 (FFT) 을 사용하여 OFDM 심볼 스트림을 시간 도메인으로부터 주파수 도메인으로 변환한다. 주파수 도메인 신호는 OFDM 신호의 각각의 서브캐리어에 대한 별도의 OFDM 심볼 스트림을 포함한다. 각각의 서브캐리어 상의 심볼들 및 레퍼런스 신호는, e노드B (410) 에 의해 송신된 가장 가능성있는 신호 콘스텔레이션 포인트들을 결정함으로써 복원 및 복조된다. 이들 연성 판정치들은 채널 추정기 (458) 에 의해 연산된 채널 추정치들에 기초할 수도 있다. 그 후, 연성 판정치들은, e노드B (410) 에 의해 물리 채널 상으로 원래 송신되었던 데이터 및 제어 신호들을 복원하기 위해 디코딩 및 디인터리빙된다. 그 후, 데이터 및 제어 신호들은 제어기/프로세서 (459) 에 제공된다.
제어기/프로세서 (459) 는 L2 계층을 구현한다. 제어기/프로세서는, 프로그램 코드들 및 데이터를 저장하는 메모리 (460) 와 연관될 수 있다. 메모리 (460) 는 컴퓨터 판독가능 매체로서 지칭될 수도 있다. UL 에 있어서, 제어기/프로세서 (459) 는 전송 채널과 논리 채널 간의 디멀티플렉싱, 패킷 재-어셈블리, 암호해독, 헤더 압축해제, 제어 신호 프로세싱을 제공하여, 코어 네트워크로부터의 상위 계층 패킷들을 복원한다. 그 후, 상위 계층 패킷들은, L2 계층 위의 프로토콜 계층들 모두를 표현하는 데이터 싱크 (462) 에 제공된다. 다양한 제어 신호들은 또한 L3 프로세싱을 위해 데이터 싱크 (462) 에 제공될 수도 있다. 제어기/프로세서 (459) 는 또한, HARQ 동작들을 지원하기 위한 확인응답 (ACK) 및/또는 부정 확인응답 (NACK) 프로토콜을 사용하여 에러 검출을 책임진다.
UL 에 있어서, 데이터 소스 (467) 는 상위 계층 패킷들을 제어기/프로세서 (459) 에 제공하는데 사용된다. 데이터 소스 (467) 는 L2 계층 위의 모든 프로토콜 계층들을 표현한다. e노드B (410) 에 의한 DL 송신과 관련하여 설명된 기능과 유사하게, 제어기/프로세서 (459) 는 헤더 압축, 암호화, 패킷 세그먼트화 및 재순서화, 그리고 e노드B (410) 에 의한 무선 리소스 할당들에 기초한 논리 채널과 전송 채널 간의 멀티플렉싱을 제공함으로써 사용자 평면 및 제어 평면에 대한 L2 계층을 구현한다. 제어기/프로세서 (459) 는 또한 HARQ 동작들, 손실된 패킷들의 재송신, 및 e노드B (410) 로의 시그널링을 책임진다.
e노드B (410) 에 의해 송신된 피드백 또는 레퍼런스 신호로부터의 채널 추정기 (458) 에 의해 도출된 채널 추정치들은 적절한 코딩 및 변조 방식들을 선택하고 공간 프로세싱을 용이하게 하기 위해 TX 프로세서 (468) 에 의해 사용될 수도 있다. TX 프로세서 (468) 에 의해 생성된 공간 스트림들은 별도의 송신기들 (454TX) 을 통해 상이한 안테나 (452) 에 제공된다. 각각의 송신기 (454TX) 는 송신을 위해 개별 공간 스트림으로 RF 캐리어를 변조한다.
UL 송신은, UE (450) 에서의 수신기 기능과 관련하여 설명된 방식과 유사한 방식으로 e노드B (410) 에서 프로세싱된다. 각각의 수신기 (418RX) 는 그 개별 안테나 (420) 를 통해 신호를 수신한다. 각각의 수신기 (418RX) 는 RF 캐리어 상으로 변조된 정보를 복원하고, 그 정보를 RX 프로세서 (470) 에 제공한다. RX 프로세서 (470) 는 L1 계층을 구현할 수도 있다.
제어기/프로세서 (475) 는 L2 계층을 구현한다. 제어기/프로세서 (475) 는, 프로그램 코드들 및 데이터를 저장하는 메모리 (476) 와 연관될 수 있다. 메모리 (476) 는 컴퓨터 판독가능 매체로서 지칭될 수도 있다. UL 에 있어서, 제어기/프로세서 (475) 는 전송 채널과 논리 채널 간의 디멀티플렉싱, 패킷 재-어셈블리, 암호해독, 헤더 압축해제, 제어 신호 프로세싱을 제공하여, UE (450) 로부터의 상위 계층 패킷들을 복원한다. 제어기/프로세서 (475) 로부터의 상위 계층 패킷들은 코어 네트워크에 제공될 수도 있다. 제어기/프로세서 (475) 는 또한, HARQ 동작들을 지원하기 위해 ACK 및/또는 NACK 프로토콜을 사용한 에러 검출을 책임진다.
LTE 네트워크들에 있어서의 베어러 셋업
LTE 네트워크에 있어서의 무선 링크 셋업은, 네트워크로의 액세스를 제공하는 액세스 노드와 통신 디바이스 간에 하나 이상의 무선 베어러들의 확립을 수반할 수도 있다. 무선 링크 셋업은 통상적으로, 보안 활성화 교환을 포함한다. 그 후, 논리 베어러 또는 논리 채널일 수도 있는 세션 베어러가 무선 링크 상으로 확립될 수도 있으며, 하나 이상의 서비스들 및/또는 통신이 세션 베어러 상으로 확립될 수도 있다. 세션 베어러, 서비스들 및/또는 통신은 하나 이상의 보안 키들에 의해 보안화될 수도 있다.
세션 베어러 셋업의 부분으로서, 인증 요청 및/또는 하나 이상의 키 교환들이 발생할 수도 있다. LTE 호환가능 프로토콜에 따라 동작하는 네트워크들에 있어서, 키들이, 하나 이상의 네트워크 엔터티들에 의해 제공된 알고리즘들에 기초하여 통신 디바이스에 의해 도출될 수도 있다.
E-UTRAN 키 계위의 예
도 5 는 통상적인 LTE 네트워크 내에 구현될 수도 있는 통상적인 E-UTRAN 키 계위 (500) 를 예시한다. 통신 디바이스에 있어서, 네트워크측의 네트워크 엔터티에서의 유니버셜 가입자 아이덴티티 모듈 (USIM) 및 인증 센터 (AuC) 는 마스터 키 (K) (502) 를 사용하여 암호화 키 (CK) (504) 및 무결성 키 (IK) (506) 를 생성한다. 그 후, 암호화 키 (CK) (504) 및 무결성 키 (IK) (506) 는 네트워크 엔터티에서의 통신 디바이스 및 홈 가입자 서버 (HSS) 에 의해 사용되어, 액세스 보안 관리 엔터티 키 (KASME) (508) 를 생성할 수도 있다. LTE 네트워크에서 동작하는 통신 디바이스의 보안 활성화는 인증 및 키 동의 절차 (AKA), 비-액세스 스트라텀 (NAS) 보안 모드 구성 (NAS SMC) 및 액세스 스트라텀 (AS) 보안 모드 구성 (AS SMC) 을 통해 달성될 수도 있다. AKA 는 KASME (508) 를 도출하기 위해 사용되고, 그 후, KASME (508) 는 NAS 키들 (510 및 512) 및 AS 키들 (514, 516, 518, 및 520) 의 계산을 위한 베이스 키로서 사용된다. 그 후, 네트워크측에서의 통신 디바이스 및 MME 는 KASME (508) 를 사용하여 이들 보안 키들 중 하나 이상을 생성할 수도 있다.
LTE 패킷 스위칭 네트워크들은 다중의 계위적 프로토콜 계층들에서 구조화될 수도 있으며, 여기서, 하위 프로토콜 계층들은 상위 계층들에 서비스들을 제공하고, 각각의 계층은 상이한 태스크들을 책임진다. 예를 들어, 도 6 은 LTE 패킷 스위칭 네트워크에서 동작하는 통신 디바이스에서 구현될 수도 있는 프로토콜 스택 (600) 의 일 예를 예시한다. 이 예에 있어서, LTE 프로토콜 스택 (600) 은 물리 (PHY) 계층 (604), 매체 액세스 제어 계층 (606), 무선 링크 제어 (RLC) 계층 (608), 패킷 데이터 수렴 프로토콜 (PDCP) 계층 (611), RRC 계층 (612), NAS 계층 (614), 및 어플리케이션 (APP) 계층 (616) 을 포함한다. NAS 계층 (614) 아래의 계층들은 종종 액세스 스트라텀 (AS) 계층 (602) 으로서 지칭된다.
RLC 계층 (608) 은 하나 이상의 채널들 (610) 을 포함할 수도 있다. RRC 계층 (612) 은 접속 상태 및 유휴 상태를 포함하여 UE 에 대한 다양한 모니터링 모드들을 구현할 수도 있다. NAS 계층 (614) 은 통신 디바이스의 이동성 관리 컨텍스트, 패킷 데이터 컨텍스트 및/또는 그 IP 어드레스들을 유지할 수도 있다. 다른 계층들이 프로토콜 스택 (600) 에 (예를 들어, 예시된 계층들 위에, 그 아래에, 및/또는 그 사이에) 존재할 수도 있지만 예시의 목적으로 생략되었음을 유의한다. 무선/세션 베어러들 (613) 이, 예를 들어, RRC 계층 (612) 및/또는 NAS 계층 (614) 에서 확립될 수도 있다. 결과적으로, NAS 계층 (614) 은 보안 키들 (KNAS - enc (510) 및 KNAS - int (512)) 을 생성하기 위해 통신 디바이스 및 MME 에 의해 사용될 수도 있다. 유사하게, RRC 계층 (612) 은 보안 키들 (KUP - enc (516), KRRC - enc (518), 및 KRRC - int (520)) 을 생성하기 위해 통신 디바이스 및 e노드B 에 의해 사용될 수도 있다. 보안 키들 (KUP - enc (516), KRRC - enc (518), 및 KRRC - int (520)) 이 RRC 계층 (612) 에서 생성될 수도 있지만, 이들 키들은 시그널링 및/또는 사용자/데이터 통신을 보안화하기 위해 PDCP 계층 (611) 에 의해 사용될 수도 있다. 예를 들어, 키 (KUP - enc (516)) 는 사용자/데이터 평면 (UP) 통신에 대해 보안화하기 위해 PDCP 계층 (611) 에 의해 사용될 수도 있는 한편, 키들 (KRRC - enc (518), 및 KRRC - int (520)) 은 PDCP 계층 (611) 에서의 시그널링 (즉, 제어) 통신을 보안화하기 위해 사용될 수도 있다.
일 예에 있어서, 이들 보안 키들 (키들 (KNAS - enc (510), KNAS - int (512), KUP - enc (516), KRRC - enc (518), 및/또는 KRRC - int (520))) 을 확립하기 이전에, 통신 디바이스로/로부터의 통신물들은 비보안된 공통 제어 채널 (CCCH) 상으로 (보호되지 않고 또는 암호화되지 않고) 송신될 수도 있다. 이들 보안 키들이 확립된 이후, 이들 동일한 사용자 데이터 및/또는 제어/시그널링 통신물들은 전용 제어 채널 (DCCH) 상으로 송신될 수도 있다.
LTE 호환가능 네트워크에 있어서의 접속 셋업/세션 베어러 셋업 절차들 동안, 이전의 셋업 세션들로부터 이미 존재된 기존의 네이티브 NAS 보안 컨텍스트가 존재하면 AKA 및 NAS SMC 절차들은 옵션적이다. 기존의 NAS 컨텍스트는 서비스 요청들, 어태치 요청들 및 TAU 요청들 시에 재사용될 수도 있다. TAU 요청들은 UE 에 의해 주기적으로, 또는 UE 와 연관되지 않았던 추적 영역에 UE 가 진입할 때에 전송될 수도 있으며, 여기서, 추적 영역 (또는 라우팅 영역) 은, UE 가 네트워크를 우선 업데이트하지 않고도 움직일 수 있는 영역일 수도 있다.
AS (사용자 평면 및 RRC) 및 NAS 양자 모두에서 암호화 및 무결성 알고리즘들을 위해 사용된 보안 키들은 입력들 중 하나로서 제공된 개별 알고리즘 아이덴티티를 사용하여 도출될 수도 있다. NAS 레벨 (예를 들어, NAS 계층 (614)) 에서, 이는 NAS SMC 절차 동안 NAS 보안 모드 커맨드에 있어서 액세스 노드 (e노드B) 에 의해 통신 디바이스에 제공된다. AS 레벨에서, 사용될 알고리즘들은 무선 리소스 제어 (RRC) 보안 모드 커맨드에 의해 제공된다. 키 생성은 HMAC-SHA-256 함수와 같은 키 도출 함수 (KDF) 로 수행될 수도 있다. NAS 보안 키들 (KNAS - enc (510)) 및 무결성 키 (KNAS - int (512)) 그리고 RRC 보안 키들 (KUP - enc (516), KRRC - enc (518)) 및 무결성 키 (KRRC-int (520)) 를 생성함에 있어서, 키 도출 함수 (KDF) 은 보안 활성화 교환 동안 네트워크에 의해 제공된 입력 알고리즘 아이덴티티를 포함하여 수개의 타입들의 입력들을 취한다. 예를 들어, 입력 알고리즘 아이덴티티는 진보된 암호화 표준 (AES) 또는 "SNOW-3G" 중 어느 하나를 식별할 수도 있다.
일부 구현들에 있어서, 모든 보안 키들 (예를 들어, NAS 암호화 및 무결성 키들 그리고 RRC 암호화 및 무결성 키들) 은, 루트/베이스 키 (예를 들어, KASME), 하나 이상의 고정된 입력들, 및 복수의 가능한 입력 알고리즘 아이덴티티들 중 하나를 사용하는 동일한 키 도출 함수 (KDF), 예를 들어, HMAC-SHA-256 을 사용하여 생성됨 (즉, 보안 키 = KDF (루트/베이스 키, 고정된 입력(들), 알고리즘 아이덴티티)) 이 주목되어야 한다.
AKA 절차의 예
도 7 은 LTE 무선 네트워크에서의 인증의 일 예를 예시한 플로우 다이어그램 (700) 이다. UE (702) 는, 네트워크 오퍼레이터에 의해 제공된 홈 네트워크 (706) 로부터의 서비스들을 획득하기 위하여 서빙 네트워크 (704) 를 통해 네트워크에 접속할 수도 있다. 베어러 셋업 동안, UE (702) 는 홈 네트워크 (706) 의 HSS (712) 와의 보안 접속을 확립할 수도 있다. UE (702) 는 HSS (712) 를 신뢰할 수도 있는 한편, 서빙 네트워크 (704) 의 e노드B (708) 는 신뢰되지 않을 수도 있다. UE (702) 는 인터내셔널 모바일 가입자 아이덴티티 (IMSI) 와 같은 식별 정보를 갖는 NAS 어태치 요청 (720) 을 송신할 수도 있다. MME (710) 는 NAS 어태치 요청 (720) 을 수신하고, 인증 정보 요청 메시지 (722) 에서의 요청 (720) 을 HSS (712) 에 포워딩한다. 인증 정보 요청 메시지 (722) 는 UE (702) 의 IMSI 및 서빙 네트워크 식별자 (SN_id) 를 포함할 수도 있다. HSS (712) 는, 인증 값 (AUTN), 예상된 결과 값 (XRES), 랜덤 수, 및 KASME 를 포함하는 인증 정보 응답 메시지 (724) 로 응답할 수도 있다. AUTN 은 AuC 에 의해 생성되고, RAND 와 함께, HSS (712) 를 UE (702) 에 인증한다. MME (710) 와 HSS (712) 사이의 메시지들 (722, 724) 은 링크 (740) 상으로 통신되고, 인증, 인가, 및 어카운팅 프로토콜 (다이어미터 (Diameter)) 을 보호받는다.
MME (710) 는 NAS 인증 요청 (726) 을 UE (702) 로 송신하고, UE (702) 는 NAS 인증 응답 메시지 (728) 로 응답한다. NAS 인증 요청 (726) 은 AUTN, RAND 및 키 세트 식별자 (KSIASME) 를 포함한다. MME (710) 는 비-액세스 스트라텀 (NAS) 보안 모드 구성 (NAS SMC) 메시지 (730) 를 UE (702) 로 송신할 수도 있다. 그 후, UE (702) 는 "NAS 보안 모드 완료" 메시지 (732) 를 MME (710) 로 송신하고, MME (710) 는 "S1AP 초기 컨텍스트 셋업" 메시지 (734) 를 e노드B (708) 에게 시그널링한다. 그 후, e노드B (708) 는 RRC 비-액세스 스트라텀 (NAS) 보안 모드 구성 (RRC SMC) 메시지 (736) 를 UE (702) 로 송신할 수도 있고, UE (702) 는, 준비될 경우 RRC 보안 모드 완료 메시지 (738) 로 응답한다.
특정 네트워크 구현들에 있어서, 서빙 네트워크 (704) 는 인증이 달성된 이후 일부 시간 기간 동안 신뢰된다. 일 예에 있어서, 서빙 네트워크 (704) 는, 인증 이후 다른 인증 프로세스 (AKA) 가 HSS (712) 로 수행될 때까지, 신뢰될 수도 있다. 확립된 신뢰가 잔존하는 시간의 지속기간은 네트워크 오퍼레이터에 의해 결정될 수도 있다. 네트워크 오퍼레이터는 다수의 시간들, 날짜들, 또는 주간들 동안 견디도록 신뢰의 기간을 구성할 수도 있다.
진화하는 네트워크 기술들에 있어서의 보안 관심사들의 예들
4G, 5G, 및 다른 네트워킹 기술들의 전개로 인해, 특정 네트워크 기능부들은 네트워크 에지를 향해 밀려질 수도 있다. 일부 예들에 있어서, 하나 이상의 네트워크 기능부들의 재배치는 셀룰러 코어 네트워크에 대한 신뢰를 저하시키거나 무효화할 수 있다.
일 예에 있어서, 펨토셀 또는 홈 e노드B (HeNB) 는 광대역 접속으로부터의 국부화된 무선 서비스를 제공하기 위해 배치될 수도 있다. 펨토셀은, 통상적으로, 홈 또는 소형 비즈니스 환경에서의 사용을 위해 설계된 소형의 저전력 셀룰러 기지국으로서 특징을 나타낼 수도 있다. 펨토셀은, 광역 네트워크 또는 접속을 통해 네트워크 오퍼레이터의 네트워크에 접속하는 활성 어태치된 UE들의 제한된 범위 및/또는 제한된 수를 통상적으로 갖는 임의의 소형 셀일 수도 있다. 펨토셀은 WCDMA, GSM, CDMA2000, TD-SCDMA, WiMAX 및 LTE 네트워크들을 포함하여 하나 이상의 네트워크들에서 동작가능할 수도 있다. 더 새로운 기술들의 배치 및/또는 펨토셀들의 사용은, 공격에 더 민감한 덜 보호된 및/또는 격리된 위치들에서의 네트워크 기능부들의 핸들링을 발생시킬 수도 있다. 이들 및 다른 이유들로, 소형 셀 또는 중계기 노드에 의해 제공된 보안의 레벨은 매크로 셀에 의해 제공된 보안에 관해 현저히 저하될 수도 있다. 네트워크 내에서의 다중의 홉들 (hop들) 에 대해 지지하기 위한 소형 셀들 및 중계기들의 증가된 배치가 예상될 수 있다.
다른 예에 있어서, 특정한 더 새로운 기술들에 있어서의 네트워크 기능부들은 공유된 시스템들에 위치되고/되거나 클라우드 환경에 제공될 수도 있다. 그러한 시스템들 및 환경들에 있어서, 네트워킹 및 컴퓨팅 기능들은 가상화되고, 종종, 제 3 제공자에 의해 관리될 수도 있다. 네트워크 오퍼레이터들이 클라우드에 대한 액세스 경로들을 보안화하는 것이 가능할 수도 있지만, 클라우드 내부의 보안은 보장될 수 없다. 일부 예들에 있어서, 가상 (클라우드) 환경의 내부 보안과 가상화된 시스템 성능 사이에 트레이드오프들이 행해진다. 일부 예들에 있어서, 네트워크 오퍼레이터들은 UE들을 접속하기 위해 사용된 네트워크 장비를 소유할 필요가 없고/없거나 네트워크에서의 네트워크 장비의 상이한 컴포넌트들이 상이한 오퍼레이터들에 의해 소유될 수도 있다. 오퍼레이터들 간의 감소된 격리가 발생할 수도 있고, 일부 네트워크 오퍼레이터들은 다른 네트워크 오퍼레이터의 크리덴셜들에 더 용이하게 액세스할 수도 있다. 예를 들어, 제 1 네트워크 오퍼레이터의 크리덴셜들은 제 2 네트워크 오퍼레이터에 의해, 양자 모두의 네트워크 오퍼레이터들이 공통 e노드B 또는 MME 를 공유할 경우에, 더 용이하게 유용될 수도 있다.
네트워크들은, 특정한 보안 가정들이 무효화될 경우에 비보안적인 것으로 암시될 수도 있다. 예를 들어, 4G AKA 에 있어서, HSS 는 신뢰된 네트워크 엔터티이고, HSS 는 신뢰의 근간일 수도 있다. UE 와 서빙 네트워크 간의 상호 인증은 HSS 와 서빙 네트워크 간의 보안에 의존할 수도 있다. HSS 는 UE 대신 서빙 네트워크를 인증하고, UE 에 대한 인증 크리덴셜들을 보안 채널을 통해 서빙 네트워크에 제공한다.
도 8 은 홈 네트워크 (812) 로부터 서비스들을 획득하기 위하여 UE (802) 가 서빙 네트워크 (804) 와 접속하는 네트워크 환경을 예시한 단순화된 블록 다이어그램 (800) 이다. 도시된 예에 있어서, UE (802) 는 서빙 네트워크 (804) 의 부분으로서 동작된 E-UTRAN 에서 제공된 e노드B (808) 를 통해 MME (810) 와의 무선 접속 (814) 을 확립할 수도 있다. MME (810) 는, 링크 (818) 를 통해, 홈 네트워크 (812) 의 HSS (806) 에 접속된다.
서빙 네트워크의 e노드B (808) 및/또는 MME (810) 는, 네트워크 하드웨어의 공유된 사용, 네트워크 에지로의 네트워크 기능부들의 재배치, 및/또는 공개의 또는 그렇지 않으면 비보안된 물리적 위치에 있어서 e노드B (808) 및/또는 MME (810) 의 배치로 인해, 타협될 수도 있다.
도 9 는 서빙 네트워크 (804) 의 특정한 취약점들을 예시한 단순화된 블록 다이어그램 (900) 이다. 공격자 (902) 는 세션 크리덴셜들을 획득하기 위하여 특정한 프로토콜 및/또는 소프트웨어 취약점들을 활용할 수도 있다. 공격자 (902) 는, 유효한 오퍼레이터의 서빙 네트워크 (804) 를 (통신 링크 (904) 를 통해) 사칭하기 위해 그리고 공격자 (902) 에 의해 타협된 오퍼레이터 네트워크 (804) 와의 접속을 확립하도록 시도하는 UE (802) 로부터의 정보를 캡처하기 위해, 세션 크리덴셜들을 사용할 수 있는 기능들을 포함할 수도 있다.
일 예에 있어서, 공격은, 공격자 (902) 가 다르게는 사운드 보안 프로토콜에서 구현 결함을 활용할 경우에 하트-블리드 (heart-bleed) 공격으로서 특징을 나타낼 수도 있다. 공격자 (902) 는, MME (810) 로 송신된 인증 벡터들 (AV들) (908) 및/또는 e노드B (808) 에 의해 사용되거나 유지되거나 또는 생성된 암호화 키들 (KeNB) (906) 과 같은 크리덴셜들을 획득하기 위해 네트워크 장비 또는 네트워크 기능부들의 병치를 이용할 수도 있다. 크리덴셜들은 e노드B (808), MME (810) 로부터, 및/또는 공유된 네트워크 장비 또는 기능부들을 제공하는 병치된 하드웨어에서 이용가능한 상호접속부들 (814, 816) 의 부분들로부터 획득될 수도 있다.
세션 크리덴셜들은 HSS (806) 로부터 드물게 취출되고, 시간들 또는 날짜들로 측정가능할 수도 있는 시간 기간동안 유효한 채로 남겨질 수도 있다. 크리덴셜들을 인터셉트한 공격자 (902) 는, 다음 인증 절차가 HSS (806) 로 수행될 때까지, 서빙 네트워크 (804) 를 사칭할 수도 있다.
일 예에 있어서, 공격자 (902) 는 AKA 절차 이후에 크리덴셜들을 인터셉트할 수도 있다. 공격자 (902) 는, 유효한 네트워크 오퍼레이터에 의해 제공된 서빙 네트워크 (804) 를 사칭할 수 있는 불량한 공중 육상 모바일 네트워크 (PLMN) 일 수도 있다. e노드B (808), MME (810) 및/또는 상호접속부들 (814, 816) 에서의 취약점들이, UE (802) 와 연관된 IMSI, 키들 (906) 을 포함한 정보, 및 UE (802) 에 의한 또는 UE (802) 대신 접속의 확립에 관련된 인증 벡터들 (908) 과 같은 다른 크리덴셜들을 캡처하기 위해, 공격자에 의해 모니터링될 수도 있다. 일부 예들에 있어서, 공격자 (902) 에서의 MME 는 유효한 서빙 네트워크 (804) 에서의 MME (810) 를 사칭하고, 인터셉트된 IMSI, 인증 벡터들 (908) 및 키들 (906) 을 사용하여 UE (802) 와의 통신 링크 (904) 를 확립할 수도 있다. 그 후, 공격자 (902) 의 네트워크 엔터티들은 UE (802) 에 관한 정보에 액세스할 수도 있고, UE (802) 로부터 발생하는 통신물들을 모니터링할 수도 있다.
서빙 네트워크들의 향상된 인증
본 명세서에 개시된 특정 양태들에 따르면, 네트워크의 보안은, 네트워크 접속들이 확립되고 있는 동안 서빙 네트워크 (804) 를 인증함으로써 향상될 수도 있다. UE (802) 는, 가능하면 완전히 그리고 필요할 경우에, 서빙 네트워크 (804) 를 인증하도록 적응되거나 구성될 수도 있다. 즉, UE (802) 는, 서빙 네트워크와의 접속들이 활성이고 서빙 네트워크가 이전 인증에 기초하여 신뢰될 수 있을 경우, 불필요한 인증 절차들을 회피하도록 구성될 수도 있다.
UE (802) 에 대한 인증 벡터들과 같은 세션 비밀들의 획득에 기초하여 공격들을 회피하고 서빙 네트워크를 인증하기 위하여, 신뢰된 네트워크들의 리스트가 UE (802) 에 유지될 수도 있으며, 여기서, 그 리스트는 신뢰된 네트워크들에 대응하는 공개 또는 공유 키들, 증명서들 및/또는 다른 크리덴셜들을 식별한다. 일 예에 있어서, UE (802) 는 신뢰된 PLMN 리스트 및 대응하는 공개 키 증명서들을 제공받을 수도 있다. e노드B (808) 및 MME (810) 는, 동일한 오퍼레이터일 수도 있고 그리고 서빙 네트워크 (804) 의 오퍼레이터를 포함할 수도 있는 그 개별 오퍼레이터들에 의해 서명된 공개 키 증명서들을 제공받을 수도 있다. e노드B (808) 및 MME (810) 를 포함하는 네트워크 기능부들에 의해 사용된 공개 키에 대응하는 비밀 키가 TrE 와 같은 보안 저장부 또는 보안 실행 환경에 유지되며, 공격자는 통상적으로 TrE 에 유지된 비밀 키를 획득할 수 없다.
도 10, 도 11, 및 도 12 는 공개 키 기반 접근법을 사용하여 서빙 네트워크 (804) 를 인증하기 위한 주문형 프로세스들의 예들을 예시한 메시지 플로우 다이어그램들 (1000, 1100, 1200) 이다. 오퍼레이터-서명형 공개 키가 서빙 네트워크 (804) 를 인증하기 위해 사용된다. 서빙 네트워크 (804) 는 Verisign 또는 IANA (Internet Assigned Numbers Authority) 와 같은 제 3 신뢰 기관 (TTP) 에 의해 서명된 증명서를 제공받을 수도 있다. 일부 예들에 있어서, 서빙 네트워크 (804) 는 신뢰된 인증 기관들 (CA들) 의 리스트에서의 UE (802) 에 홈 네트워크 (812) 에 의해 제공되는 자가-서명형 증명서를 채용할 수도 있다. 신뢰된 CA들의 리스트는 오퍼레이터들 및 그 대응하는 공개 키들을 포함할 수도 있다. 신뢰된 CA들의 리스트 및 공개키 또는 증명서들은 보안 채널을 통해 로밍 파트너들에 분배될 수도 있다.
MME (810) 및 e노드B (808) 를 포함한 네트워크 기능부들은 오퍼레이터-서명형 증명서를 사용하여 서빙 네트워크 (804) 의 그 멤버쉽을 입증할 수도 있다. 네트워크 기능부들에 대해 발행된 공개 키에 대응하는 비밀 키를 소유하지 않은 공격자는 자신을 UE (802) 에 인증할 수 없다.
본 명세서에 개시된 특정 양태들에 따르면, UE (802) 에 의해 개시된 시그널링 및/또는 메시지들은 서빙 네트워크 (804) 의 주문형 인증을 가능케 하도록 레버리징될 수도 있다. 회피될 베이스라인 오버헤드 및 유휴 상태 오버헤드는 그러한 시그널링 시 서빙 네트워크 (804) 의 "피기백킹 (piggybacking)" 인증을 통해 제거될 수도 있다.
RRC 메시지들이 e노드B (808) 를 인증하기 위해 사용될 수도 있다. 그러한 RRC 메시지들의 예들은 RRC 접속 요청 및 RRC 접속 재확립을 포함한다. UE (802) 는, e노드B (808) 와 교환된 접속 메시지들이 서명될 것을 요청할 수도 있다. 일부 예들에 있어서, UE (802) 는 e노드B (808) 의 공개 키를 요청할 수도 있다.
TAU 또는 서비스 요청 메시지들이 MME (810) 를 인증하기 위해 사용될 수도 있다. 일 예에 있어서, UE (802) 는, MME (810) 와 교환된 TAU 또는 서비스 요청 수용 메시지들이 서명될 것을 요청할 수도 있다. 일부 예들에 있어서, UE (802) 는 MME (810) 의 공개 키를 요청할 수도 있다.
도 10 은 e노드B (808) 를 통한 서빙 네트워크 (804) 의 주문형 인증을 위한 RRC 메시지들 (1004) 의 사용의 제 1 예를 예시한 메시지 플로우 다이어그램 (1000) 이다. UE (802) 는 AKA 절차 (1002) 를 개시할 수도 있다. AKA 절차 (1002) 의 성공적인 완료 시, UE (802) 는 RRC 메시지들 (1004) 을 사용하여 서빙 네트워크 (804) 를 인증할 수도 있다. RRC 접속 요청 (또는 접속 확립 요청) (1010) 이 인증의 부분으로서 채용될 수도 있다. 일 예에 있어서, RRC 접속 요청 (1010) 은 유휴 모드로부터의 천이들 동안 e노드B (808) 로 송신될 수도 있다. UE (802) 가 유휴 모드로 들어갈 경우, e노드B (808) 는 전력 절약을 이유로 UE (802) 에 대한 보안 컨텍스트를 드롭할 수도 있다. 특정 양태들에 따르면, UE (802) 는, 부가적인 필드들을 포함하는 RRC 접속 요청 (1010) 을 송신할 수도 있다. 부가적인 필드들은 넌스 (Nonce), 및 e노드B (808) 의 서명에 대한 요청을 포함할 수도 있다. 일부 예들에 있어서, 부가적인 필드들은 또한, e노드B (808) 의 공개 키에 대한 요청을 포함할 수도 있다. 넌스는, 이전의 통신물들이 리플레이 공격들에 있어서 재사용될 수 없음을 보장하기 위해 사용되는 임의의 랜덤 또는 의사-랜덤 수일 수도 있다. e노드B (808) 는 그 비밀 키를 사용하여 서명되는 RRC 접속 셋업 응답 (1012) 을 송신할 수도 있으며, e노드B (808) 의 진정성의 확인 시, UE (802) 는 RRC 접속 셋업 완료 (1014) 를 시그널링할 수도 있다.
도 11 은 e노드B (808) 를 통한 서빙 네트워크 (804) 의 주문형 인증을 위한 RRC 메시지들 (1104) 의 사용의 제 2 예를 예시한 메시지 플로우 다이어그램 (1100) 이다. UE (802) 는 AKA 절차 (1102) 를 개시할 수도 있다. AKA 절차 (1102) 의 성공적인 완료 시, UE (802) 는 RRC 메시지들 (1104) 을 사용하여 서빙 네트워크 (804) 를 인증할 수도 있다. RRC 접속 재확립 요청 (1110) 이, 예를 들어, 접속 실패 복원 동안 채용될 수도 있다. 특정 양태들에 따르면, UE (802) 는, 부가적인 필드들을 포함하는 RRC 접속 재확립 요청 (1110) 을 송신할 수도 있다. 부가적인 필드들은 넌스, 및 e노드B (808) 의 서명에 대한 요청을 포함할 수도 있다. 일부 예들에 있어서, 부가적인 필드들은 또한, e노드B (808) 의 공개 키에 대한 요청을 포함할 수도 있다. e노드B (808) 는 그 비밀 키를 사용하여 서명되는 접속 재확립 응답 (1112) 을 송신할 수도 있으며, e노드B (808) 의 진정성의 확인 시, UE (802) 는 RRC 접속 셋업 완료 (1114) 를 시그널링할 수도 있다. 도 11 의 메시지 플로우 다이어그램 (1100) 의 예에 의해 예시된 프로세스는 실패 복원 절차들 동안 크리덴셜들을 인터셉트하기 위해 접속해제를 야기하는 공격을 방지할 수도 있다.
UE (802) 는 송신될 데이터, 수신될 데이터가 존재할 때, 또는 다른 네트워크 기능부로의 핸드오버 이전 또는 이후에, 필요에 따라 RRC 메시지들을 사용하여 서빙 네트워크 (804) 를 인증할 수도 있다. RRC 접속, 확립 및/또는 재확립 요청들은 UE (802) 에 의해 개시되고, 그러한 요청들은 e노드B (808) 로부터의 응답을 요구한다. 일부 예들에 있어서, UE (802) 는, 서빙 네트워크 (804) 를 계속 인증하는 것이 불필요하다고 결정할 수도 있다. 예를 들어, 인증은, UE (802) 가 유휴 상태에 있고 어떠한 핸드오버도 표시되지 않을 경우에 수행될 필요가 없다. 베이스라인 프로토콜과 연관된 오버헤드는, 서명들이 주문형으로 제공될 경우에 최소화될 수 있다. e노드B (808) 는 통상적으로, 오직 요청 시에만, 네트워크 기능부 증명서를 제공한다.
도 12 는 MME (810) 를 통한 서빙 네트워크의 주문형 인증을 위해 사용된 TAU 메시지들 (1204) 의 제 1 예를 예시한 메시지 플로우 다이어그램 (1200) 이다. UE (802) 는 AKA 절차 (1202) 를 개시할 수도 있다. AKA 절차 (1202) 의 성공적인 완료 시, UE (802) 는 TAU 메시지들을 사용하여 서빙 네트워크 (804) 를 인증할 수도 있다. TAU 요청 (1210) 이, 예를 들어, 주기적인 등록 동안 또는 핸드오버 이후에 채용될 수도 있다. 특정 양태들에 따르면, UE (802) 는, 넌스 및 MME (810) 의 서명에 대한 요청을 포함할 수도 있는 부가적인 필드들을 갖는 TAU 요청 (1210) 을 송신할 수도 있다. 일부 예들에 있어서, 부가적인 필드들은 또한, MME (810) 의 공개 키에 대한 요청을 포함할 수도 있다. MME (810) 는 그 비밀 키를 사용하여 서명되는 응답 (1212) 을 송신할 수도 있으며, MME (810) 의 진정성의 확인 시, UE (802) 는 RRC 접속 셋업 완료 (1214) 를 시그널링할 수도 있다.
도 13, 도 14, 및 도 15 는, 공격자가 NAS 키들 및 AS 키들과 같은 세션 비밀들을 획득하기 위하여 시스템 또는 프로토콜 취약점들을 타협하고 활용할 수도 있는 공격들을 좌절시키기 위해 공유 키 기반 접근법을 사용하여 서빙 네트워크 (804) 를 인증하기 위한 주문형 프로세스들의 예들을 예시한 메시지 플로우 다이어그램들 (1300, 1400, 1500) 이다. e노드B (808) 및 MME (810) 와 같은 네트워크 기능부들은, 네트워크 기능부들에 대한 키-도출-키들을 유지하기 위해 사용될 수도 있는 신뢰된 실행 환경을 제공받을 수도 있다. 공격자는 통상적으로, 신뢰된 실행 환경에 저장된 키들을 획득할 수 없다. 일 예에 있어서, MME (810) 에 대한 신뢰된 실행 환경에 저장된 키-도출-키는 KASME 키이고, e노드B (808) 에 대한 신뢰된 실행 환경에 저장된 키-도출-키는 KeNB 키이다. 키-도출-키들은 암호화 및 무결성 보호를 위해 직접 사용되지 않고, 통상적으로, 암호화 및 무결성 보호를 위해 사용될 수 있는 키들을 생성하기 위해 사용된다. 네트워크 기능부들은 그 개별 키-도출-키들을 사용하여 그 멤버쉽을 서빙 네트워크 (804) 에 입증할 수도 있다. 신뢰된 실행 환경에 저장된 키-도출-키에 액세스하지 않는 공격자는 사칭된 멤버쉽을 서빙 네트워크 (804) 에 입증할 수 없다.
공유 키들을 사용하여 서빙 네트워크 (804) 를 인증하기 위한 특정 주문형 프로세스들이 UE (802) 에 의해 개시된 메시지들을 레버리징할 수도 있다. 인증 프로세스가, 베이스라인 프로토콜 오버헤드를 제한하고 그리고 유휴 상태 오버헤드를 잠재적으로 제거하기 위하여, 주문형 프로세스로서 구현될 수도 있다.
RRC 메시지들이 e노드B (808) 를 인증하기 위해 사용될 수도 있다. 그러한 RRC 메시지들의 예들은 RRC 접속 요청 및 RRC 접속 재확립을 포함한다. UE (802) 는, e노드B (808) 와 교환된 접속 메시지들이 서명될 것을 요청할 수도 있다. 일부 예들에 있어서, e노드B (808) 는, RRC 접속 셋업 메시지가 송신될 경우 KeNB 를 소유하고 있지 않을 수도 있다. 따라서, 서명 또는 메시지 인증 코드 (MAC) 이 보안 모드 제어 절차 이후에 UE (802) 로 전송된다. MAC 코드는 해쉬 함수 등을 사용하여 생성된 정보를 포함할 수도 있으며, 여기서, MAC 코드는 메시지의 무결성을 인증 및/또는 보장할 수도 있다.
TAU 메시지들이 MME (810) 를 인증하기 위해 사용될 수도 있다. 일 예에 있어서, UE (802) 는, MME (810) 와 교환된 TAU 수용 메시지들이 서명될 것을 요청할 수도 있다.
도 13 은, RRC 메시지들이 e노드B (808) 를 통한 서빙 네트워크 (804) 의 주문형 인증을 위해 사용되는 제 3 예를 예시한 메시지 플로우 다이어그램 (1300) 이다. UE (802) 는 AKA 절차 (1302) 를 개시할 수도 있다. AKA 절차 (1302) 의 성공적인 완료 시, UE (802) 는 RRC 메시지들 (1304) 을 사용하여 서빙 네트워크 (804) 를 인증할 수도 있다. RRC 접속 요청 (1310) 이, 예를 들어, 유휴 모드로부터의 천이들 동안 채용될 수도 있다. 특정 양태들에 따르면, UE (802) 는, 부가적인 필드들을 포함하는 RRC 접속 요청 (1310) 을 송신할 수도 있다. 부가적인 필드들은 넌스 및 서명 요청을 포함할 수도 있다. e노드B (808) 는 그 응답 (1312) 을 KeNB 를 사용하여 서명하고, e노드B (808) 의 진정성의 확인 시, UE (802) 는 RRC 접속 셋업 완료 (1314) 를 시그널링함으로써 절차의 완료를 확인응답할 수도 있다.
도 14 는 e노드B (808) 를 통한 서빙 네트워크 (804) 의 주문형 인증을 위해 사용된 RRC 메시지들 (1404) 의 제 4 예를 예시한 메시지 플로우 다이어그램 (1400) 이다. UE (802) 는 AKA 절차 (1402) 를 개시할 수도 있고, AKA 절차 (1402) 의 성공적인 완료 시, UE (802) 는 RRC 메시지들 (1404) 을 사용하여 서빙 네트워크 (804) 를 인증할 수도 있다. RRC 접속 재확립 요청 (1410) 이, 예를 들어, 접속 실패 복원 동안 채용될 수도 있다. 특정 양태들에 따르면, UE (802) 는, 부가적인 필드들을 포함하는 RRC 접속 재확립 요청 (1410) 을 송신할 수도 있다. 부가적인 필드들은 넌스 및 서명 요청을 포함할 수도 있다. e노드B (808) 는 KeNB 를 사용하여 서명되는 응답 (1412) 을 송신할 수도 있으며, e노드B (808) 의 진정성의 확인 시, UE (802) 는 RRC 접속 셋업 완료 (1414) 를 시그널링할 수도 있다.
UE (802) 는 송신될 데이터가 존재하고 수신할 때, 또는 다른 네트워크 기능부로의 핸드오버 이전 또는 이후에, 필요에 따라 RRC 메시지들을 사용하여 서빙 네트워크 (804) 를 인증할 수도 있다. RRC 접속 확립, RRC 접속, 및/또는 RRC 재확립 요청들은 UE (802) 에 의해 개시되고, 그러한 요청들은 e노드B (808) 로부터의 응답을 요구한다. 일부 예들에 있어서, UE (802) 는, 서빙 네트워크 (804) 를 계속 인증하는 것이 불필요하다고 결정할 수도 있다. 예를 들어, 인증은, UE (802) 가 유휴 상태에 있고 어떠한 핸드오버도 표시되지 않을 경우에 수행될 필요가 없다. 베이스라인 프로토콜과 연관된 오버헤드는, 서명들이 주문형으로 제공될 경우에 최소화될 수 있다. e노드B (808) 는 통상적으로, 오직 요청 시에만, 네트워크 기능부 증명서를 제공한다.
도 15 는 MME (810) 를 통한 서빙 네트워크의 주문형 인증을 위해 사용된 TAU 메시지들 (1504) 의 제 2 예를 예시한 메시지 플로우 다이어그램 (1500) 이다. UE (802) 는 AKA 절차 (1502) 를 개시할 수도 있다. AKA 절차 (1502) 의 성공적인 완료 시, UE (802) 는 TAU 메시지들 (1504) 을 사용하여 서빙 네트워크 (804) 를 인증할 수도 있다. TAU 요청 (1510) 이, 예를 들어, 주기적인 등록 동안 또는 핸드오버 이후에 채용될 수도 있다. 특정 양태들에 따르면, UE (802) 는, 넌스 및 서명 요청을 포함할 수도 있는 부가적인 필드들을 갖는 TAU 요청 (1510) 을 송신할 수도 있다. MME (810) 는 KASME 키를 사용하여 서명되는 응답 (1512) 을 송신할 수도 있으며, MME (810) 의 진정성의 확인 시, UE (802) 는 RRC 접속 셋업 완료 (1514) 를 시그널링할 수도 있다.
물리적으로 액세스가능한 네트워크 기능부들에 관련된 보안 관심사들
도 16 은, 공격자 (1602) 가 서빙 네트워크 (804) 의 특정 네트워크 기능부들 (예를 들어, e노드B (808) 및/또는 MME (810)) 을 제공하는 네트워크 장비에 물리적으로 액세스하는 경우에 발생할 수도 있는 서빙 네트워크 (804) 의 특정한 취약점들을 예시한 단순화된 블록 다이어그램 (1600) 이다. 이러한 형태의 공격 하에서, 공격자 (1602) 는 영구적 키들 (1606, 1608) 뿐 아니라 세션 크리덴셜들을 포함한 영구적 크리덴셜들에 액세스할 수도 있다. 예를 들어, 공격자 (1602) 는 e노드B (808) 또는 MME (810) 와 같은 네트워크 장비 및/또는 네트워크 기능부의 비밀 키와 같은 영구적 키 (1606 및/또는 1608) 에 액세스할 수도 있다. 비밀 키는 메시지들을 서명하기 위해 사용될 수도 있다. 이러한 형태의 공격 하에서, 공격자 (1602) 는, UE (802) 와의 통신 (1604) 에 관하여 그리고 HSS (806) 와의 통신 (1610) 에 관하여, 서빙 네트워크 (804) 를 지속적으로 사칭할 수 있다.
네트워크 장비에 물리적으로 액세스하는 공격자 (1602) 는, 그 네트워크 기능부들과 연관된 네트워크 장비를 타협함으로써 네트워크 기능부들에 대해 발행된 모든 크리덴셜들을 획득할 수도 있다. 네트워크 기능부들은 UE (802) 에 대한 인증 벡터들 및/또는 네트워크 오퍼레이터에 의해 서명된 증명서에 구속된 비밀 키와 같은 크리덴셜들을 유지하거나 제공하거나 또는 그와 연관될 수도 있다.
도 17 을 참조하면, 네트워크 오퍼레이터가 공개 키 증명서를 네트워크 기능부 (예를 들어, e노드B (1708) 및/또는 MME (1710)) 에게 제공하고 그리고 증명서 관측부 (CertOb) (1714) 의 서비스들을 채용할 경우에, 네트워크의 보안이 향상될 수도 있다. CertOb (1714) 는, 타협될 수 없는 제 3 신뢰 기관에 의해 동작될 수도 있다. CertOb (1714) 는 오퍼레이터 발행형 네트워크 기능부 증명서들의 무결성을 입증하기 위해 사용될 수도 있다. CertOb (1714) 는, IP 어드레스 및/또는 유니버셜 리소스 로케이터 (URL) 를 포함하는 증명서 관측부의 식별자를 사용하여 식별되고/되거나 액세스될 수도 있다. 서빙 네트워크는, 공개 키 기반 인증 프로세스를 사용하여, 네트워크 기능부 (예를 들어, e노드B (1708) 또는 MME (1710)) 의 증명서 스테이터스의 확인으로 인증될 수도 있다.
증명서 서버 기능부 (CSF) (1712) 는 네트워크 기능부 증명서들을 관리하고, 요청 시, 네트워크 기능부 증명서들을 UE (1702) 에 제공한다. CSF (1712) 는 증명서 스테이터스 변경들을 CertOb (1714) 에 보고한다. 스테이터스 변경들은 발행 이벤트들, 철회 이벤트들 등을 포함할 수도 있다. CertOb (1714) 는 오퍼레이터들의 증명서 무결성 정보를 저장하고, 그 정보를 HSS (1706) 에 및 UE (1702) 에 제공한다. 증명서 무결성 정보는 서빙 네트워크 (1704) 에 대한 모든 현재 증명서들의 해쉬로서 제공될 수도 있다. 일 예에 있어서, 해쉬는 메르켈 해쉬 트리로서 제공될 수도 있으며, 이 메르켈 해쉬 트리는 오퍼레이터 네트워크들에 대응하는 다중의 도메인들과 연관된 증명서의 효율적이고 보안성의 확인을 제공한다.
UE (1702) 는, 서빙 네트워크에 의해 제공된 증명서 무결성 정보의 제 1 카피를 CertOb (1714) 로부터 UE (1702) 에서 수신된 증명서 무결성 정보의 제 2 카피와 비교함으로써, 증명서를 초기에 유효하게 할 수도 있다. 증명서 무결성 정보의 제 1 카피와 제 2 카피가 일치하지 않으면, UE (1702) 는, UE (1702) 가 활성적으로 통신하고 있는 네트워크 기능부를 인증하기 위하여 서빙 네트워크 (1704) 에 대해 하나 이상의 증명서들을 제공하도록 CSF (1712) 에게 요청할 수도 있다.
도 18, 도 19, 및 도 20 은 서빙 네트워크 (1704) 를 인증하기 위해 사용되는 오퍼레이터-서명형 공개 키에 기반한 접근법을 사용하여 서빙 네트워크 (1704) 를 인증하기 위한 주문형 프로세스들의 예들을 예시한 메시지 플로우 다이어그램들 (1800, 1900, 2000) 이다. 서빙 네트워크 (1704) 는 Verisign 또는 IANA (Internet Assigned Numbers Authority) 와 같은 제 3 신뢰 기관 (TTP) 에 의해 서명된 증명서를 제공받을 수도 있다. 일부 예들에 있어서, 서빙 네트워크 (1704) 는 홈 네트워크에 의해 신뢰된 인증 기관들 (CA들) 의 리스트에서의 UE (1702) 에 제공되는 자가-서명형 증명서를 채용할 수도 있다. 신뢰된 CA 리스트는 오퍼레이터들 및 그 대응하는 공개 키들을 포함할 수도 있다. CA 리스트 및 공개키 또는 증명서들은 보안 채널을 통해 로밍 파트너들에 분배될 수도 있다.
도 18 은 e노드B (1708) 를 통한 서빙 네트워크 (1704) 의 주문형 인증을 위해 사용된 RRC 메시지들 (1804) 의 제 5 예를 예시한 메시지 플로우 다이어그램 (1800) 이다. UE (1702) 는 AKA 절차 (1802) 를 개시할 수도 있다. UE (1702) 는 AKA 절차 (1802) 동안 또는 이후에 HSS (1706) 로부터 서빙 네트워크 (1704) 의 증명서 무결성 정보를 수신할 수도 있다. AKA 절차 (1802) 의 성공적인 완료 시, UE (1702) 는 RRC 메시지들 (1804) 을 사용하여 서빙 네트워크 (1704) 를 인증할 수도 있다. RRC 접속 요청 (1810) 이, 예를 들어, 유휴 모드로부터의 천이들 동안 채용될 수도 있다. UE (1702) 가 유휴 모드로 들어갈 경우, e노드B (1708) 는 전력 절약을 이유로 UE (1702) 에 대한 보안 컨텍스트를 드롭할 수도 있다. 특정 양태들에 따르면, UE (1702) 는, 부가적인 필드들을 포함하는 RRC 접속 요청 (1810) 을 송신할 수도 있다. 부가적인 필드들은 넌스, 및 e노드B (1708) 의 서명에 대한 요청을 포함할 수도 있다. 일부 예들에 있어서, 부가적인 필드들은 또한, e노드B (1708) 의 공개 키에 대한 요청을 포함할 수도 있다. 넌스는, 이전의 통신물들이 리플레이 공격들에 있어서 재사용될 수 없음을 보장하기 위해 사용되는 임의의 랜덤 또는 의사-랜덤 수일 수도 있다. e노드B (1708) 는 그 비밀 키를 사용하여 서명되는 응답 (1812) 을 송신할 수도 있으며, e노드B (1708) 의 진정성의 확인 시, UE (1702) 는 RRC 접속 셋업 완료 (1814) 를 시그널링할 수도 있다.
UE (1702) 는 CertOb (1714) 로부터 서빙 네트워크 (1704) 의 현재 증명서 무결성 정보를 취출할 수도 있다 (1806). 그 후, UE (1702) 는 현재 증명서 무결성 정보가 HSS (1706) 에 의해 제공된 현재 증명서 무결성 정보와 동일한 것임을 확인할 수도 있다. 서빙 네트워크의 현재 증명서 무결성 정보가 초기 어태치 동안 HSS (1706) 에 의해 제공된 현재 증명서 무결성 정보와 상이하면, UE (1702) 는, 예를 들어, CSF (1712) 에게 쿼리함으로써 (1808) e노드B (1708) 의 네트워크 기능부 증명서를 확인한다.
도 19 는 e노드B (1708) 를 통한 서빙 네트워크 (1704) 의 주문형 인증을 위해 사용된 RRC 메시지들 (1904) 의 제 6 예를 예시한 메시지 플로우 다이어그램 (1900) 이다. UE (1702) 는 AKA 절차 (1902) 를 개시할 수도 있다. UE (1702) 는 AKA 절차 (1802) 동안 또는 이후에 HSS (1706) 로부터 서빙 네트워크 (1704) 의 증명서 무결성 정보를 수신할 수도 있다. AKA 절차 (1902) 의 성공적인 완료 시, UE (1702) 는 RRC 메시지들 (1904) 을 사용하여 서빙 네트워크 (1704) 를 인증할 수도 있다. RRC 접속 재확립 요청 (1910) 이, 예를 들어, 접속 실패 복원 동안 채용될 수도 있다. 특정 양태들에 따르면, UE (1702) 는, 부가적인 필드들을 포함하는 RRC 접속 재확립 요청 (1910) 을 송신할 수도 있다. 부가적인 필드들은 넌스, 및 e노드B (1708) 의 서명에 대한 요청을 포함할 수도 있다. 일부 예들에 있어서, 부가적인 필드들은 또한, e노드B (1708) 의 공개 키에 대한 요청을 포함할 수도 있다. e노드B (1708) 는 그 비밀 키를 사용하여 서명되는 응답 (1912) 을 송신할 수도 있으며, e노드B (1708) 의 진정성의 확인 시, UE (1702) 는 RRC 접속 셋업 완료 (1914) 를 시그널링할 수도 있다.
UE (1702) 는 CertOb (1714) 로부터 서빙 네트워크 (1704) 의 현재 증명서 무결성 정보를 취출할 수도 있다 (1906). 그 후, UE (1702) 는 현재 증명서 무결성 정보가 HSS (1706) 에 의해 제공된 현재 증명서 무결성 정보와 동일한 것임을 확인할 수도 있다. 서빙 네트워크의 현재 증명서 무결성 정보가 초기 어태치 동안 HSS (1706) 에 의해 제공된 현재 증명서 무결성 정보와 상이하면, UE (1702) 는, 예를 들어, CSF (1712) 에게 쿼리함으로써 (1908) e노드B (1708) 의 네트워크 기능부 증명서를 확인한다.
UE (1702) 는 송신될 데이터가 존재하고 수신할 때, 또는 다른 네트워크 기능부로의 핸드오버 이전 또는 이후에, 필요에 따라 RRC 메시지들을 사용하여 서빙 네트워크 (1704) 를 인증할 수도 있다. RRC 접속/재확립 요청들은 UE (1702) 에 의해 개시되고, 그러한 요청들은 e노드B (1708) 로부터의 응답을 요구한다. 일부 예들에 있어서, UE (1702) 는, 서빙 네트워크 (1704) 를 계속 인증하는 것이 불필요하다고 결정할 수도 있다. 예를 들어, 인증은, UE (1702) 가 유휴 상태에 있고 어떠한 핸드오버도 표시되지 않을 경우에 수행될 필요가 없다. 베이스라인 프로토콜과 연관된 오버헤드는, 서명들이 주문형으로 제공될 경우에 최소화될 수 있다. e노드B (1708) 는 통상적으로, 오직 요청 시에만, 네트워크 기능부 증명서를 제공한다.
도 20 은 MME (1710) 를 통한 서빙 네트워크의 주문형 인증을 위해 사용된 TAU 메시지들 (2004) 의 제 3 예를 예시한 메시지 플로우 다이어그램 (2000) 이다. UE (1702) 는 AKA 절차 (2002) 를 개시할 수도 있다. UE (1702) 는 AKA 절차 (2002) 동안 또는 이후에 HSS (1706) 로부터 서빙 네트워크 (1704) 의 증명서 무결성 정보를 수신할 수도 있다. AKA 절차 (2002) 의 성공적인 완료 시, UE (1702) 는 TAU 메시지들을 사용하여 서빙 네트워크 (1704) 를 인증할 수도 있다. TAU 요청 (1210) 이, 예를 들어, 주기적인 등록 동안 또는 핸드오버 이후에 채용될 수도 있다. 특정 양태들에 따르면, UE (1702) 는, 넌스 및 MME (1710) 의 서명에 대한 요청을 포함할 수도 있는 부가적인 필드들을 갖는 TAU 요청 (2010) 을 송신할 수도 있다. 일부 예들에 있어서, 부가적인 필드들은 또한, MME (1710) 의 공개 키에 대한 요청을 포함할 수도 있다. MME (1710) 는 그 비밀 키를 사용하여 서명되는 응답 (2012) 을 송신할 수도 있으며, MME (1710) 의 진정성의 확인 시, UE (1702) 는 RRC 접속 셋업 완료 (2014) 를 시그널링할 수도 있다.
UE (1702) 는 CertOb (1714) 로부터 서빙 네트워크 (1704) 의 현재 증명서 무결성 정보를 취출할 수도 있다 (2006). 그 후, UE (1702) 는 현재 증명서 무결성 정보가 HSS (1706) 에 의해 제공된 현재 증명서 무결성 정보와 동일한 것임을 확인할 수도 있다. 서빙 네트워크의 현재 증명서 무결성 정보가 초기 어태치 동안 HSS (1706) 에 의해 제공된 현재 증명서 무결성 정보와 상이하면, UE (1702) 는, 예를 들어, CSF (1712) 에게 쿼리함으로써 (2008) MME (1710) 의 네트워크 기능부 증명서를 확인한다.
특정양태들의 부가적인 설명들
도 21 은 본 명세서에 개시된 하나 이상의 기능들을 수행하도록 구성될 수도 있는 프로세싱 회로 (2102) 를 채용하는 장치에 대한 하드웨어 구현의 단순화된 예를 예시한 개념 다이어그램 (2100) 이다. 본 개시의 다양한 양태들에 따르면, 본 명세서에 개시된 바와 같은 엘리먼트, 또는 엘리먼트의 임의의 부분, 또는 엘리먼트들의 임의의 조합은 프로세싱 회로 (2102) 를 사용하여 구현될 수도 있다. 프로세싱 회로 (2102) 는 하드웨어 및 소프트웨어 모듈들의 일부 조합에 의해 제어되는 하나 이상의 프로세서들 (2104) 을 포함할 수도 있다. 프로세서들 (2104) 의 예들은 마이크로프로세서들, 마이크로제어기들, 디지털 신호 프로세서들 (DSP들), 필드 프로그래밍가능 게이트 어레이들 (FPGA들), 프로그래밍가능 로직 디바이스들 (PLD들), 상태 머신들, 시퀀서들, 게이트형 로직, 이산 하드웨어 회로들, 및 본 개시 전반에 걸쳐 설명된 다양한 기능을 수행하도록 구성된 다른 적합한 하드웨어를 포함한다. 하나 이상의 프로세서들 (2104) 은, 특정 기능들을 수행하고 그리고 소프트웨어 모듈들 (2116) 중 하나에 의해 구성, 증강, 또는 제어될 수도 있는 특수화된 프로세서들을 포함할 수도 있다. 하나 이상의 프로세서들 (2104) 은 초기화 동안 로딩되는 소프트웨어 모듈들 (2116) 의 조합을 통해 구성되고, 동작 동안 하나 이상의 소프트웨어 모듈들 (2116) 을 로딩 또는 언로딩함으로써 추가로 구성될 수도 있다.
예시된 예에 있어서, 프로세싱 회로 (2102) 는, 버스 (2110) 에 의해 일반적으로 표현되는 버스 아키텍처로 구현될 수도 있다. 버스 (2110) 는 프로세싱 회로 (2102) 의 특정 애플리케이션 및 전체 설계 제약들에 의존하여 임의의 수의 상호접속 버스들 및 브리지들을 포함할 수도 있다. 버스 (2110) 는 하나 이상의 프로세서들 (2104) 및 저장부 (2106) 를 포함하는 다양한 회로들을 함께 링크시킨다. 저장부 (2106) 는 메모리 디바이스들 및 대용량 저장 디바이스들을 포함할 수도 있으며, 본 명세서에서 컴퓨터 판독가능 매체들 및/또는 프로세서 판독가능 매체들로서 지칭될 수도 있다. 버스 (2110) 는 또한 타이밍 소스들, 타이머들, 주변기기들, 전압 레귤레이터들 및 전력 관리 회로들과 같은 다양한 다른 회로들을 링크시킬 수도 있다. 버스 인터페이스 (2108) 는 버스 (2110) 와 하나 이상의 트랜시버들 (2112) 간에 인터페이스를 제공할 수도 있다. 트랜시버 (2112) 는 프로세싱 회로에 의해 지원되는 각각의 네트워킹 기술을 위해 제공될 수도 있다. 일부 예들에 있어서, 다수의 네트워킹 기술들은 트랜시버 (2112) 에서 발견된 회로부 또는 프로세싱 모듈들 중 일부 또는 전부를 공유할 수도 있다. 각각의 트랜시버 (2112) 는 송신 매체 상으로 다양한 다른 장치와 통신하는 수단을 제공한다. 장치의 본성에 의존하여, 사용자 인터페이스 (2118) (예컨대, 키패드, 디스플레이, 스피커, 마이크로폰, 조이스틱) 가 또한 제공될 수도 있고, 직접 또는 버스 인터페이스 (2108) 를 통해 버스 (2110) 에 통신가능하게 커플링될 수도 있다.
프로세서 (2104) 는 버스 (2110) 를 관리하는 것 및 저장부 (2106) 를 포함할 수도 있는 컴퓨터 판독가능 매체에 저장된 소프트웨어의 실행을 포함할 수도 있는 일반적인 프로세싱을 책임질 수도 있다. 이와 관련하여, 프로세서 (2104) 를 포함하는 프로세싱 회로 (2102) 가 본 명세서에 개시된 방법들, 기능들 및 기법들 중 임의의 것을 구현하는데 사용될 수도 있다. 저장부 (2106) 는, 소프트웨어를 실행할 경우, 프로세서 (2104) 에 의해 조작되는 데이터를 저장하기 위해 사용될 수도 있고, 소프트웨어는 본 명세서에 개시된 방법들 중 임의의 방법을 구현하도록 구성될 수도 있다.
프로세싱 회로 (2102) 에서의 하나 이상의 프로세서들 (2104) 은 소프트웨어를 실행할 수도 있다. 소프트웨어는 저장부 (2106) 에 또는 외부 컴퓨터 판독가능 매체에 컴퓨터 판독가능한 형태로 상주할 수도 있다. 외부 컴퓨터 판독가능 매체 및/또는 저장부 (2106) 는 비-일시적인 컴퓨터 판독가능 매체를 포함할 수도 있다. 비-일시적인 컴퓨터 판독가능 매체는, 예로서, 자기 저장 디바이스 (예를 들어, 하드 디스크, 플로피 디스크, 자기 스트립), 광학 디스크 (예를 들어, CD 또는 DVD), 스마트 카드, 플래시 메모리 디바이스 (예를 들어, "플래시 드라이브", 카드, 스틱, 또는 키 드라이브), RAM, ROM, PROM, EPROM, EEPROM, 레지스터, 착탈가능 디스크, 및 컴퓨터에 의해 액세스 및 판독될 수도 있는 소프트웨어 및/또는 명령들을 저장하기 위한 임의의 다른 적합한 매체를 포함한다. 컴퓨터 판독가능 매체 및/또는 저장부 (2106) 는 또한, 예로서, 반송파, 송신선, 및 컴퓨터에 의해 액세스 및 판독될 수도 있는 소프트웨어 및/또는 명령들을 송신하기 위한 임의의 다른 적합한 매체를 포함할 수도 있다. 컴퓨터 판독가능 매체 및/또는 저장부 (2106) 는 프로세싱 회로 (2102) 에, 프로세서 (2104) 에, 프로세싱 회로 (2102) 외부에 상주할 수도 있거나, 또는 프로세싱 회로 (2102) 를 포함하는 다중의 엔터티들에 걸쳐 분산될 수도 있다. 컴퓨터 판독가능 매체 및/또는 저장부 (2106) 는 컴퓨터 프로그램 제품에서 구현될 수도 있다. 예로서, 컴퓨터 프로그램 제품은 패키징 재료들에 컴퓨터 판독가능 매체를 포함할 수도 있다. 당업자는 전체 시스템에 부과된 전체 설계 제약들 및 특정 어플리케이션에 의존하여 본 개시 전반에 걸쳐 제시되는 설명된 기능을 최상으로 구현할 수 있는 방법을 인식할 것이다.
저장부 (2106) 는, 본 명세서에서 소프트웨어 모듈들 (2116) 로서 지칭될 수도 있는 로딩가능한 코드 세그먼트들, 모듈들, 어플리케이션들, 프로그램들 등에서 유지되고 및/또는 조직되는 소프트웨어를 유지할 수도 있다. 소프트웨어 모듈들 (2116) 의 각각은, 프로세싱 회로 (2102) 상에 설치되거나 로딩되고 하나 이상의 프로세서들 (2104) 에 의해 실행될 경우, 하나 이상의 프로세서들 (2104) 의 동작을 제어하는 런타임 이미지 (2114) 에 기여하는 명령들 및 데이터를 포함할 수도 있다. 실행될 경우, 특정 명령들은 프로세싱 회로 (2102) 가 본 명세서에서 설명된 특정 방법들, 알고리즘들 및 프로세스들에 따라 기능들을 수행하게 할 수도 있다.
소프트웨어 모듈들 (2116) 의 일부는 프로세싱 회로 (2102) 의 초기화 동안 로딩될 수도 있고, 이들 소프트웨어 모듈들 (2116) 은 본 명세서에 개시된 다양한 기능들의 수행을 가능하게 하도록 프로세싱 회로 (2102) 를 구성할 수도 있다. 예를 들어, 일부 소프트웨어 모듈들 (2116) 은 프로세서 (2104) 의 내부 디바이스들 및/또는 로직 회로들 (2122) 을 구성할 수도 있고, 트랜시버 (2112), 버스 인터페이스 (2108), 사용자 인터페이스 (2118), 타이머들, 수학적 코프로세서들 등과 같은 외부 디바이스들로의 액세스를 관리할 수도 있다. 소프트웨어 모듈들 (2116) 은, 인터럽트 핸들러들 및 디바이스 드라이버들과 상호작용하고 그리고 프로세싱 회로 (2102) 에 의해 제공된 다양한 리소스들로의 액세스를 제어하는 제어 프로그램 및/또는 오퍼레이팅 시스템을 포함할 수도 있다. 리소스들은 메모리, 프로세싱 시간, 트랜시버 (2112) 로의 액세스, 사용자 인터페이스 (2118) 등을 포함할 수도 있다.
프로세싱 회로 (2102) 의 하나 이상의 프로세서들 (2104) 은 다기능적일 수도 있고, 이에 의해, 소프트웨어 모듈들 (2116) 의 일부는 상이한 기능들 또는 동일한 기능의 상이한 인스턴스들을 수행하도록 로딩 및 구성된다. 하나 이상의 프로세서들 (2104) 은 추가로, 예를 들어, 사용자 인터페이스 (2118), 트랜시버 (2112) 및 디바이스 드라이버들로부터의 입력들에 응답하여 개시된 백그라운드 태스크들을 관리하도록 적응될 수도 있다. 다수의 기능들의 수행을 지원하기 위해, 하나 이상의 프로세서들 (2104) 은 멀티태스킹 환경을 제공하도록 구성될 수도 있고, 이에 의해, 복수의 기능들의 각각은, 필요하거나 요구되는 바에 따라, 하나 이상의 프로세서들 (2104) 에 의해 서비스되는 태스크들의 세트로서 구현된다. 일 예에 있어서, 멀티태스킹 환경은 상이한 태스크들 사이에서 프로세서 (2104) 의 제어를 전달하는 시간공유 프로그램 (2120) 을 사용하여 구현될 수도 있고, 이에 의해, 각각의 태스크는, 임의의 미해결의 동작들의 완료시 및/또는 인터럽트와 같은 입력에 응답하여, 하나 이상의 프로세서들 (2104) 의 제어를 시간공유 프로그램 (2120) 으로 리턴한다. 태스크가 하나 이상의 프로세서들 (2104) 의 제어를 가질 경우, 프로세싱 회로는 제어 태스크와 연관된 기능에 의해 어드레싱되는 목적들을 위해 효과적으로 특수화된다. 시간공유 프로그램 (2120) 은 오퍼레이팅 시스템, 라운드-로빈 기반의 제어를 전송하는 메인 루프, 기능들의 우선순위화에 따라 하나 이상의 프로세서들 (2104) 의 제어를 할당하는 기능, 및/또는 하나 이상의 프로세서들 (2104) 의 제어를 핸들링 기능에 제공함으로써 외부 이벤트들에 응답하는 인터럽트 구동식 메인 루프를 포함할 수도 있다.
다음의 플로우차트들은 본 명세서에 개시된 특정 양태들에 따라 적응되거나 구성된 네트워크 엘리먼트들에 대해 수행되거나 동작되는 방법들 및 프로세스들을 예시한다. 그 방법들 및 프로세스들은, 몇몇만 말하자면, 3G, 4G, 및 5G 기술들을 포함한 임의의 적합한 네트워크 기술에서 구현될 수도 있다. 이에 따라, 청구항들은 단일 네트워크 기술에 한정되지 않는다. 이와 관련하여, "UE" 에 대한 언급은 또한, 이동국, 가입자국, 모바일 유닛, 가입자 유닛, 무선 유닛, 원격 유닛, 모바일 디바이스, 무선 디바이스, 무선 통신 디바이스, 원격 디바이스, 모바일 가입자국, 액세스 단말기, 모바일 단말기, 무선 단말기, 원격 단말기, 핸드셋, 사용자 에이전트, 모바일 클라이언트, 클라이언트, 또는 기타 다른 적합한 용어로 지칭하도록 이해될 수도 있다. "e노드B" 에 대한 언급은 기지국, 베이스 트랜시버 스테이션, 무선 기지국, 무선 트랜시버, 트랜시버 기능부, 기본 서비스 세트, 확장형 서비스 세트, 또는 기타 다른 적절한 용어로 지칭하도록 이해될 수도 있다. MME 에 대한 언급은 또한, 예를 들어, 모바일 스위칭 센터와 같은 프라이머리 서비스 전달 노드 및/또는 서빙 네트워크에서의 인증자로서 기능하는 엔터티를 지칭할 수도 있다. HSS 에 대한 언급은 또한, 예를 들어, 홈 위치 레지스터 (HLR), 인증 센터 (AuC), 및/또는 인증, 인가, 및 어카운팅 (AAA) 서버를 포함하여, 사용자 관련 및 가입자 관련 정보를 포함하고 이동성 관리, 호출 및 세션 셋업, 및 사용자 인증 및 액세스 인가에서의 지원 기능들을 제공하는 데이터베이스를 지칭할 수도 있다.
도 22 는 UE 와 서빙 네트워크 간의 무선 통신을 보안화하는 방법의 플로우 차트 (2200) 이다.
블록 2202 에서, UE 는, 보안 연관이 UE 와 서빙 네트워크 사이에 확립된 이후 서빙 네트워크에서의 네트워크 기능부로 접속 요청 또는 추적 영역 요청을 송신할 수도 있다. 요청은 넌스 및 서명 요청을 포함할 수도 있다. 서빙 네트워크로 전송된 요청은, UE 가 유휴 모드로부터 천이하고 있는 동안 또는 유휴 모드로부터의 그러한 천이 이후에 전송될 수도 있다. 일부 예들에 있어서, 서빙 네트워크로 전송된 요청은 RRC 메시지일 수도 있다. RRC 메시지는 RRC 접속 요청, RRC 접속 재확립 요청, 및/또는 RRC 재구성 완료 메시지일 수도 있다. 일부 예들에 있어서, 서빙 네트워크로 전송된 요청은 TAU 요청일 수도 있다.
블록 2204 에서, UE 는 네트워크 기능부로부터 접속 요청 또는 추적 영역 요청에 대한 응답을 수신할 수도 있다. 응답은 네트워크 기능부의 서명을 포함할 수도 있다.
블록 2206 에서, UE 는 네트워크 기능부의 서명 및 네트워크 기능부에 대응하는 공개 키 증명서에 기초하여 서빙 네트워크를 인증할 수도 있다. 공개 키 증명서는, 서빙 네트워크와 연관된 네트워크 오퍼레이터에 의해 제공된 서빙 네트워크의 비밀 키를 사용하여 서명될 수도 있다. UE 는, 신뢰된 네트워크들에 대응하는 공개 키들 또는 공개 키 증명서들을 식별하는 신뢰된 네트워크들의 리스트를 유지할 수도 있다. UE 는, 네트워크 기능부의 공개 키 및 네트워크 기능부에 의해 생성된 서명을 확인하기 위해 신뢰된 네트워크들의 리스트를 사용함으로써 서빙 네트워크를 인증할 수도 있다. 서빙 네트워크는, 네트워크 기능부에 대응하는 공개 키 증명서를 확인하기 위해 제 3 신뢰 기관을 이용하여 인증될 수도 있다.
일부 예들에 있어서, 증명서 무결성 정보 요청이 네트워크로 송신될 수도 있고, 네트워크로부터의 응답으로 수신된 제 1 증명서 무결성 정보는 홈 가입자 서버로부터 수신된 제 2 증명서 무결성 정보를 사용하여 확인될 수도 있다. 증명서 무결성 정보 요청은 제 2 증명서 무결성 정보에 대응하는 증명서 관측부 (예컨대, 도 17 의 CertOb (1714)) 의 식별자를 포함할 수도 있다. CertOb (1714) 는 네트워크에 대한 증명서들의 세트의 무결성을 유지하도록 구성될 수도 있다. CertOb (1714) 의 식별자는 IP 어드레스 또는 URL 일 수도 있다. 제 1 증명서 무결성 정보는, CertOb (1714) 의 공개 키를 사용하여 증명서 무결성 정보 요청에 대한 응답을 인증함으로써 확인될 수도 있다. 일부 예들에 있어서, 제 1 증명서 무결성 정보는, 제 1 증명서 무결성 정보를 제 2 증명서 무결성 정보와 비교하는 것, 제 1 증명서 무결성 정보와 제 2 증명서 무결성 정보 사이에 차이가 결정될 경우 증명서 스테이터스 요청을 CSF (1712) 로 전송하는 것, 및 CSF (1712) 로부터의 응답에 기초하여 네트워크 기능부 증명서의 스테이터스를 확인하는 것에 의해 확인될 수도 있다. 증명서 스테이터스 요청은 네트워크 기능부를 식별하는 제 1 식별 정보, 네트워크 기능부 증명서를 식별하는 제 2 식별 정보, 및 네트워크 기능부 증명서의 버전 번호를 포함할 수도 있다. CSF (1712) 로부터의 응답은 네트워크 기능부 증명서의 스테이터스를 포함한 증명서 스테이터스 응답, 네트워크의 공개 키, 및 네트워크의 비밀 키를 사용하여 CSF (1712) 에 의해 생성된 증명서 스테이터스 응답의 서명을 포함할 수도 있다. 증명서 스테이터스 응답의 확인은 네트워크의 공개 키를 사용하여 수행될 수도 있다.
도 23 은 프로세싱 회로 (2302) 를 채용하는 장치 (2300) 에 대한 하드웨어 구현의 단순화된 예를 예시한 다이어그램이다. 프로세싱 회로는 통상적으로, 마이크로 프로세서, 마이크로제어기, 디지털 신호 프로세서, 시퀀서, 및 상태 머신 중 하나 이상을 포함할 수도 있는 프로세서 (2316) 를 갖는다. 프로세싱 회로 (2302) 는 버스 (2320) 에 의해 일반적으로 표현되는 버스 아키텍처로 구현될 수도 있다. 버스 (2320) 는 프로세싱 회로 (2302) 의 특정 애플리케이션 및 전체 설계 제약들에 의존하여 임의의 수의 상호접속 버스들 및 브리지들을 포함할 수도 있다. 버스 (2320) 는 프로세서 (2316), 모듈들 또는 회로들 (2304, 2306 및 2308), 안테나 (2314) 를 통해 통신하도록 적응된 무선 트랜시버 (2312), 및 컴퓨터 판독가능 저장 매체 (2318) 에 의해 표현된 하나 이상의 프로세서들 및/또는 하드웨어 모듈들을 포함한 다양한 회로들을 함께 링크시킨다. 버스 (2320) 는 또한, 당업계에 널리 공지되고 따라서 어떠한 추가로 설명되지 않을 타이밍 소스들, 주변기기들, 전압 레귤레이터들, 및 전력 관리 회로들과 같은 다양한 다른 회로들을 링크시킬 수도 있다.
프로세서 (2316) 는 컴퓨터 판독가능 저장 매체 (2318) 상에 저장된 소프트웨어의 실행을 포함한 일반 프로세싱을 책임진다. 소프트웨어는, 프로세서 (2316) 에 의해 실행될 경우, 프로세싱 회로 (2302) 로 하여금 임의의 특정 장치에 대해 상기 설명된 다양한 기능들을 수행하게 한다. 컴퓨터 판독가능 저장 매체 (2318) 는 또한, 데이터 레인들 및 클록 레인들로서 구성될 수도 있는 안테나 (2314) 상으로 송신된 심볼들로부터 디코딩된 데이터를 포함하여, 소프트웨어를 실행할 경우 프로세서 (2316) 에 의해 조작되는 데이터를 저장하기 위해 사용될 수도 있다. 프로세싱 회로 (2302) 는 모듈들 (2304, 2306 및 2308) 중 적어도 하나를 더 포함한다. 모듈들 (2304, 2306 및 2308) 은 컴퓨터 판독가능 저장 매체 (2318) 에 상주/저장된, 프로세서 (2316) 에서 구동하는 소프트웨어 모듈들, 프로세서 (2316) 에 커플링된 하나 이상의 하드웨어 모듈들, 또는 이들의 일부 조합일 수도 있다. 모듈들 (2304, 2306 및/또는 2308) 은 마이크로제어기 명령들, 상태 머신 구성 파라미터들, 또는 이들의 일부 조합을 포함할 수도 있다.
일 구성에 있어서, 무선 통신을 위한 장치 (2300) 는 홈 네트워크와의 접속을 인증 및/또는 보안화하도록 구성되는 모듈 및/또는 회로 (2304), 서빙 네트워크를 인증하도록 구성되는 모듈 및/또는 회로 (2306), 및 메시지들을 서빙 네트워크로 송신 및 수신하도록 구성되는 모듈 및/또는 회로 (2308) 를 포함한다.
일 예에 있어서, 무선 트랜시버 (2312) 는 서빙 네트워크 내의 무선 기지국으로 메시지들을 송신하고 그리고 무선 기지국으로부터 메시지들을 수신하도록 구성될 수도 있다. 모듈 및/또는 회로 (2304) 는 장치와 홈 네트워크 간의 보안 접속을 확립하는 수단을 포함할 수도 있다. 인증된 접속이, 무선 트랜시버를 통해 HSS 로 송신된 제 1 인증 메시지에 응답하여 확립될 수도 있다. 보안 접속이 확립된 이후 그리고 제 2 인증 요청이 홈 네트워크의 HSS 로 송신되기 이전, 모듈들 및/또는 회로들 (2308, 2312) 은 서빙 네트워크 내의 네트워크 기능부로 요청을 송신하는 수단을 포함하는 것으로서, 그 요청은 넌스 및 그에 어태치된 서명 요청을 갖는, 상기 요청을 송신하는 수단을 포함하고, 그 요청에 대한 응답을 네트워크 기능부로부터 수신할 수도 있으며, 여기서, 그 응답은 네트워크 기능부의 서명을 포함한다. 모듈 및/또는 회로 (2306) 는, 네트워크 기능부의 서명 및 네트워크 기능부에 대응하고 네트워크 오퍼레이터에 의해 서명된 공개 키 증명서에 기초하여 서빙 네트워크를 인증하는 수단을 포함할 수도 있다. 네트워크 기능부에 대응하는 공개 키 증명서는 신뢰된 네트워크들의 리스트에 포함될 수도 있고, 그 개별 공개 키 증명서들은 장치에 의해 유지될 수도 있다.
모듈들 및/또는 회로들 (2308, 2312) 은 증명서 무결성 정보 요청을 네트워크로 송신하는 수단을 포함할 수도 있고, 모듈 및/또는 회로 (2306) 는 HSS 로부터 수신된 제 2 증명서 무결성 정보를 사용하여 네트워크로부터 수신된 제 1 증명서 무결성 정보를 확인하는 수단을 포함할 수도 있다. 증명서 무결성 정보 요청은 제 2 증명서 무결성 정보에 대응하는 CertOb (1714) 의 식별자를 포함한다. CertOb (1714) 는 네트워크에 대한 증명서들의 세트의 무결성을 유지하도록 구성될 수도 있다.
모듈 및/또는 회로 (2306) 는 제 1 증명서 무결성 정보를 제 2 증명서 무결성 정보와 비교하고, 제 1 증명서 무결성 정보와 제 2 증명서 무결성 정보 사이에 차이가 결정될 경우 모듈들 및/또는 회로들 (2308, 2312) 로 하여금 증명서 스테이터스 요청을 CSF (1712) 로 전송하게 하고, 그리고 CSF (1712) 로부터의 응답에 기초하여 네트워크 기능부 증명서의 스테이터스를 확인하도록 구성될 수도 있다. 증명서 스테이터스 요청은 네트워크 기능부의 식별자, 네트워크 기능부 증명서의 식별자, 및 네트워크 기능부 증명서의 버전 번호를 포함할 수도 있다.
도 24 는 서빙 네트워크의 멤버쉽을 입증하는 방법의 플로우 차트 (2400) 이다. 그 방법은 서빙 네트워크의 네트워크 노드 (또는 네트워크 기능부) 에 의해 수행될 수도 있다.
블록 2202 에서, 네트워크 노드는 UE 가 홈 네트워크와 보안 접속을 확립한 이후 UE 로부터 제 1 메시지를 수신할 수도 있다. 메시지는 서빙 네트워크의 네트워크 기능부로 지향될 수도 있다. 메시지는 넌스 및 서명 요청을 포함할 수도 있다.
블록 2204 에서, 네트워크 노드는 서빙 네트워크의 네트워크 기능부에 의해 유지된 오퍼레이터-서명형 증명서를 사용하여 서명을 생성할 수도 있다. 오퍼레이터-서명형 증명서는 서빙 네트워크의 오퍼레이터에 의해 서명된 공개 키 증명서일 수도 있다. 오퍼레이터-서명형 증명서에 대응하는 비밀 키는 보안 저장부 또는 보안 실행 환경에 및/또는 신뢰된 환경에 유지될 수도 있다.
블록 2206 에서, 네트워크 노드는 제 2 메시지를 UE 로 송신할 수도 있다. 서명은 제 2 메시지에 어태치될 수도 있다.
일부 예들에 있어서, 서명은 UE 와 네트워크 기능부 간에 공유된 세션 키를 사용하여 생성된 MAC 을 포함한다. 대칭 암호화기가 제 2 메시지 응답을 서명하기 위해 사용될 수도 있다.
일부 예들에 있어서, 네트워크 노드는 MME 일 수도 있고, 세션 키는 KASME 일 수도 있다. MME 는 MME 의 공개 키를 사용하여 암호화된 메시지에 있어서 HSS 로부터 KASME 를 수신하고, 신뢰된 환경에 저장된 비밀 키를 사용하여 KASME 를 암호해독하고, 암호해독된 KASME 를 신뢰된 환경에 저장할 수도 있다. 인증 요청이 TAU 요청에서 수신될 수도 있다.
일부 예들에 있어서, 네트워크 노드는 e노드B 일 수도 있고, 세션 키는 KeNB 일 수도 있다. e노드B 는 e노드B 의 공개 키를 사용하여 암호화된 메시지에 있어서 MME 로부터 KeNB 를 수신하고, 신뢰된 환경에 저장된 비밀 키를 사용하여 KeNB 를 암호해독하고, 암호해독된 KeNB 를 신뢰된 환경에 저장할 수도 있다. 제 1 메시지는 무선 리소스 제어 (RRC) 메시지일 수도 있고, 제 2 메시지는 RRC 메시지에 대한 응답일 수도 있다. 예를 들어, RRC 메시지는 RRC 접속 확립 요청, RRC 접속 재확립 요청, 또는 RRC 재구성 완료 메시지일 수도 있다.
일부 예들에 있어서, 서명은 네트워크 노드의 비밀 키를 사용하여 생성된 디지털 서명을 포함한다. 비대칭 암호화기가 인증 응답을 서명하기 위해 사용될 수도 있다. 네트워크 노드의 비밀 키는 신뢰된 환경에 저장될 수도 있고, 서명이 신뢰된 환경 내에서 생성된다.
도 25 는 프로세싱 회로 (2502) 를 채용하는 장치 (2500) 에 대한 하드웨어 구현의 단순화된 예를 예시한 다이어그램이다. 프로세싱 회로는 통상적으로, 마이크로 프로세서, 마이크로제어기, 디지털 신호 프로세서, 시퀀서, 및 상태 머신 중 하나 이상을 포함할 수도 있는 프로세서 (2516) 를 갖는다. 프로세싱 회로 (2502) 는 버스 (2520) 에 의해 일반적으로 표현되는 버스 아키텍처로 구현될 수도 있다. 버스 (2520) 는 프로세싱 회로 (2502) 의 특정 애플리케이션 및 전체 설계 제약들에 의존하여 임의의 수의 상호접속 버스들 및 브리지들을 포함할 수도 있다. 버스 (2520) 는 프로세서 (2516), 모듈들 또는 회로들 (2504, 2506 및 2508), 안테나 (2514) 를 통해 통신하도록 구성가능한 무선 트랜시버 (2512), 및 컴퓨터 판독가능 저장 매체 (2518) 에 의해 표현된 하나 이상의 프로세서들 및/또는 하드웨어 모듈들을 포함한 다양한 회로들을 함께 링크시킨다. 버스 (2520) 는 또한, 당업계에 널리 공지되고 따라서 어떠한 추가로 설명되지 않을 타이밍 소스들, 주변기기들, 전압 레귤레이터들, 및 전력 관리 회로들과 같은 다양한 다른 회로들을 링크시킬 수도 있다.
프로세서 (2516) 는 컴퓨터 판독가능 저장 매체 (2518) 상에 저장된 소프트웨어의 실행을 포함한 일반 프로세싱을 책임진다. 소프트웨어는, 프로세서 (2516) 에 의해 실행될 경우, 프로세싱 회로 (2502) 로 하여금 임의의 특정 장치에 대해 상기 설명된 다양한 기능들을 수행하게 한다. 컴퓨터 판독가능 저장 매체 (2518) 는 또한, 데이터 레인들 및 클록 레인들로서 구성될 수도 있는 안테나 (2514) 상으로 송신된 심볼들로부터 디코딩된 데이터를 포함하여, 소프트웨어를 실행할 경우 프로세서 (2516) 에 의해 조작되는 데이터를 저장하기 위해 사용될 수도 있다. 프로세싱 회로 (2502) 는 모듈들 (2504, 2506 및 2508) 중 적어도 하나를 더 포함한다. 모듈들 (2504, 2506 및 2508) 은 컴퓨터 판독가능 저장 매체 (2518) 에 상주/저장된, 프로세서 (2516) 에서 구동하는 소프트웨어 모듈들, 프로세서 (2516) 에 커플링된 하나 이상의 하드웨어 모듈들, 또는 이들의 일부 조합일 수도 있다. 모듈들 (2504, 2506 및/또는 2508) 은 마이크로제어기 명령들, 상태 머신 구성 파라미터들, 또는 이들의 일부 조합을 포함할 수도 있다.
일 구성에 있어서, 무선 통신을 위한 장치 (2500) 는 인증 서명들을 생성하도록 구성되는 모듈 및/또는 회로 (2504), 메시지들을 UE 로 송신하도록 구성되는 모듈 및/또는 회로 (2506), 및 UE 로부터 메시지들을 수신하도록 구성되는 모듈 및/또는 회로 (2508) 를 포함한다.
일 예에 있어서, 모듈 및/또는 회로 (2508) 는 UE 가 홈 네트워크와 보안 접속을 확립한 이후 UE 로부터 제 1 메시지를 수신하는 수단을 제공할 수도 있다. 메시지는 서빙 네트워크의 네트워크 기능부로 지향될 수도 있고 넌스 및 서명 요청을 포함하며, 모듈 및/또는 회로 (2504) 는 서빙 네트워크의 네트워크 기능부에 의해 유지된 오퍼레이터-서명형 증명서를 사용하여 서명을 생성하는 수단을 제공할 수도 있고, 모듈 및/또는 회로 (2506) 은 제 2 메시지를 UE 로 송신하는 수단을 제공할 수도 있으며, 여기서, 서명은 제 2 메시지에 어태치될 수도 있다. 제 2 메시지에 어태치된 서명은 장치 (2500) 가 서빙 네트워크의 멤버임을 UE 에게 입증하기 위해 생성될 수도 있다. 오퍼레이터-서명형 증명서는 서빙 네트워크의 오퍼레이터에 의해 서명된 공개 키 증명서일 수도 있다.
일부 예들에 있어서, 네트워크 노드는 e노드B 이고, 제 1 메시지는 RRC 메시지이며, 제 2 메시지는 RRC 메시지에 대한 응답이다.
일부 예들에 있어서, 네트워크 노드는 MME 이고, 인증 요청이 TAU 요청에서 수신된다.
개시된 프로세스들에 있어서의 단계들의 특정 순서 또는 계위는 예시적인 접근법들의 예시임이 이해된다. 설계 선호도들에 기초하여, 프로세스들에 있어서의 단계들의 특정 순서 또는 계위가 재배열될 수도 있음이 이해된다. 추가로, 일부 단계들은 결합되거나 생략될 수도 있다. 첨부한 방법 청구항들은 다양한 단계들의 엘리먼트들을 샘플 순서로 제시하며, 제시된 특정 순서 또는 계위로 한정되도록 의도되지 않는다.
상기 설명은 당업자로 하여금 본 명세서에서 설명된 다양한 양태들을 실시할 수 있도록 제공된다. 이들 양태들에 대한 다양한 수정들은 당업자에게 용이하게 자명할 것이며, 본 명세서에서 정의된 일반적인 원리들은 다른 양태들에 적용될 수도 있다. 따라서, 청구항들은 본 명세서에서 나타낸 양태들로 한정되도록 의도되지 않지만, 랭귀지 청구항들과 부합하는 충분한 범위를 부여받아야 하며, 여기서, 단수로의 엘리먼트들에 대한 언급은 명확하게 그렇게 서술되지 않으면 "하나 및 단지 하나만" 을 의미하도록 의도되지 않고 오히려 "하나 이상" 을 의미하도록 의도된다. 명확하게 달리 서술되지 않으면, 용어 "일부" 는 하나 이상을 지칭한다. 당업자에게 공지되어 있거나 나중에 공지되게 되는 본 개시 전반에 걸쳐 설명된 다양한 양태들의 엘리먼트들에 대한 모든 구조적 및 기능적 균등물들은 본 명세서에 참조로 명백히 통합되고 청구항들에 의해 포함되도록 의도된다. 더욱이, 본 명세서에 개시된 어떤 것도, 그러한 개시가 청구항들에 명시적으로 기재되는지 여부에 무관하게 공중에 전용되도록 의도되지 않는다. 어떠한 청구항 엘리먼트도, 그 엘리먼트가 어구 "~를 위한 수단" 을 사용하여 명백하게 기재되지 않는다면 수단 플러스 기능으로서 해석되지 않아야 한다.

Claims (30)

  1. 사용자 장비 (UE) 와 서빙 네트워크 간의 무선 통신을 보안화하는 방법으로서,
    상기 UE 에 의해, 보안 연관이 상기 UE 와 상기 서빙 네트워크 사이에 확립된 이후 상기 서빙 네트워크에서의 네트워크 기능부로 요청을 송신하는 단계로서, 상기 요청은 넌스 (nonce) 및 서명 요청을 포함하는, 상기 요청을 송신하는 단계;
    상기 UE 에 의해, 상기 네트워크 기능부로부터 상기 요청에 대한 응답을 수신하는 단계로서, 상기 응답은 상기 네트워크 기능부의 서명을 포함하는, 상기 응답을 수신하는 단계; 및
    상기 UE 에 의해, 상기 네트워크 기능부의 상기 서명에 기초하여 상기 서빙 네트워크를 인증하는 단계를 포함하는, 무선 통신을 보안화하는 방법.
  2. 제 1 항에 있어서,
    상기 서명은 상기 네트워크 기능부에 대응하는 공개 키 증명서를 사용하여 생성되고, 상기 공개 키 증명서는 상기 서빙 네트워크와 연관된 네트워크 오퍼레이터에 의해 제공된 상기 서빙 네트워크의 비밀 키를 사용하여 서명되는, 무선 통신을 보안화하는 방법.
  3. 제 2 항에 있어서,
    상기 서빙 네트워크를 인증하는 단계는,
    상기 네트워크 기능부에 대응하는 상기 공개 키 증명서를 확인하기 위해 제 3 신뢰 기관을 이용하는 단계를 포함하는, 무선 통신을 보안화하는 방법.
  4. 제 1 항에 있어서,
    상기 서명은 상기 UE 와 상기 네트워크 기능부 사이에서 공유되는 키를 사용하여 생성되는, 무선 통신을 보안화하는 방법.
  5. 제 1 항에 있어서,
    신뢰된 네트워크들에 대응하는 공개 키들 또는 공개 키 증명서들을 식별하는 상기 신뢰된 네트워크들의 리스트를 상기 UE 에 유지하는 단계를 더 포함하고,
    상기 서빙 네트워크를 인증하는 단계는, 상기 UE 에 의해, 상기 신뢰된 네트워크들의 리스트를 사용하여 상기 네트워크 기능부의 공개 키 및 상기 네트워크 기능부에 의해 생성된 서명을 확인하는 단계를 포함하는, 무선 통신을 보안화하는 방법.
  6. 제 1 항에 있어서,
    상기 서빙 네트워크로 전송된 상기 요청은 무선 리소스 제어 메시지 (RRC 메시지) 를 포함하는, 무선 통신을 보안화하는 방법.
  7. 제 6 항에 있어서,
    상기 RRC 메시지는 RRC 접속 요청, RRC 접속 재확립 요청, 또는 RRC 재구성 완료 메시지를 포함하는, 무선 통신을 보안화하는 방법.
  8. 제 6 항에 있어서,
    상기 RRC 메시지는 유휴 모드로부터의 천이 동안 전송되는, 무선 통신을 보안화하는 방법.
  9. 제 1 항에 있어서,
    상기 서빙 네트워크로 전송된 상기 요청은 추적 영역 업데이트 (TAU) 요청을 포함하는, 무선 통신을 보안화하는 방법.
  10. 제 1 항에 있어서,
    증명서 무결성 정보 요청을 상기 서빙 네트워크로 송신하는 단계; 및
    홈 가입자 서버로부터 수신된 제 2 증명서 무결성 정보를 사용하여 상기 서빙 네트워크로부터 수신된 제 1 증명서 무결성 정보를 확인하는 단계를 더 포함하고,
    상기 증명서 무결성 정보 요청은 상기 제 2 증명서 무결성 정보에 대응하는 증명서 관측부의 식별자를 포함하고,
    상기 증명서 관측부는 하나 이상의 네트워크들에 대한 증명서들의 세트의 무결성을 유지하도록 구성되는, 무선 통신을 보안화하는 방법.
  11. 제 10 항에 있어서,
    상기 증명서 관측부의 식별자는 인터넷 프로토콜 (IP) 어드레스 또는 유니버셜 리소스 로케이터 (URL) 를 포함하는, 무선 통신을 보안화하는 방법.
  12. 제 10 항에 있어서,
    상기 제 1 증명서 무결성 정보를 확인하는 단계는,
    상기 증명서 관측부의 공개 키를 사용하여 상기 증명서 무결성 정보 요청에 대한 응답을 인증하는 단계를 포함하는, 무선 통신을 보안화하는 방법.
  13. 제 10 항에 있어서,
    상기 제 1 증명서 무결성 정보를 확인하는 단계는,
    상기 제 1 증명서 무결성 정보를 상기 제 2 증명서 무결성 정보와 비교하는 단계;
    상기 제 1 증명서 무결성 정보와 상기 제 2 증명서 무결성 정보 사이에 차이가 결정될 경우 증명서 스테이터스 요청을 증명서 서버 기능부 (CSF) 로 전송하는 단계; 및
    상기 CSF 로부터의 응답에 기초하여 네트워크 기능부 증명서의 스테이터스를 확인하는 단계를 포함하고,
    상기 증명서 스테이터스 요청은 상기 네트워크 기능부를 식별하는 제 1 식별 정보, 상기 네트워크 기능부 증명서를 식별하는 제 2 식별 정보, 및 상기 네트워크 기능부 증명서의 버전 번호를 포함하고,
    상기 CSF 로부터의 응답은 상기 네트워크 기능부 증명서의 스테이터스를 포함한 증명서 스테이터스 응답, 상기 네트워크의 공개 키, 및 상기 네트워크의 비밀 키를 사용하여 상기 CSF 에 의해 생성된 상기 증명서 스테이터스 응답의 서명을 포함하고, 상기 증명서 스테이터스 응답의 확인은 상기 네트워크의 공개 키를 사용하여 수행되는, 무선 통신을 보안화하는 방법.
  14. 장치로서,
    무선 트랜시버; 및
    상기 트랜시버에 커플링된 프로세서를 포함하고,
    상기 프로세서는,
    보안 연관이 상기 장치와 서빙 네트워크 사이에 확립된 이후 상기 서빙 네트워크에서의 네트워크 기능부로 요청을 송신하는 것으로서, 상기 요청은 넌스 및 서명 요청을 포함하는, 상기 요청을 송신하고;
    상기 네트워크 기능부로부터 상기 요청에 대한 응답을 수신하는 것으로서, 상기 응답은 상기 네트워크 기능부의 서명을 포함하는, 상기 응답을 수신하고; 그리고
    상기 네트워크 기능부의 상기 서명에 기초하여 상기 서빙 네트워크를 인증하도록
    구성되는, 장치.
  15. 제 14 항에 있어서,
    상기 요청은 무선 리소스 제어 접속 요청 또는 추적 영역 요청을 포함하고,
    상기 프로세서는,
    상기 장치가 유휴 모드로부터 천이하고 있는 동안 상기 서빙 네트워크에서의 상기 네트워크 기능부로 상기 무선 리소스 제어 접속 요청 또는 추적 영역 요청을 송신하도록 구성되는, 장치.
  16. 제 14 항에 있어서,
    상기 서명은, UE 와 상기 네트워크 기능부 사이에서 공유되는 키를 사용하여 또는 상기 서빙 네트워크와 연관된 네트워크 오퍼레이터에 의해 제공된 상기 서빙 네트워크의 비밀 키를 사용하여 서명되는 공개 키 증명서를 사용하여 생성되는, 장치.
  17. 제 14 항에 있어서,
    상기 프로세서는,
    증명서 무결성 정보 요청을 상기 서빙 네트워크로 송신하고;
    홈 가입자 서버로부터 수신된 제 2 증명서 무결성 정보에 기초하여 상기 서빙 네트워크로부터 수신된 제 1 증명서 무결성 정보를, 상기 제 1 증명서 무결성 정보와 상기 제 2 증명서 무결성 정보 사이에 차이가 결정되지 않을 경우에 확인하고;
    상기 제 1 증명서 무결성 정보와 상기 제 2 증명서 무결성 정보 사이에 차이가 결정될 경우 증명서 스테이터스 요청을 증명서 서버 기능부 (CSF) 로 전송하고; 그리고
    상기 CSF 로부터의 응답에 기초하여 네트워크 기능부 증명서의 스테이터스를 확인하도록
    구성되고,
    상기 증명서 무결성 정보 요청은 상기 제 2 증명서 무결성 정보에 대응하는 증명서 관측부의 식별자를 포함하고,
    상기 증명서 관측부는 하나 이상의 네트워크들에 대한 증명서들의 세트의 무결성을 유지하도록 구성되고,
    상기 증명서 스테이터스 요청은 상기 네트워크 기능부의 식별자, 상기 네트워크 기능부 증명서의 식별자, 및 상기 네트워크 기능부 증명서의 버전 번호를 포함하는, 장치.
  18. 서빙 네트워크의 멤버쉽을 입증하는 방법으로서,
    사용자 장비 (UE) 가 홈 네트워크와 보안 접속을 확립한 이후 상기 UE 로부터 제 1 메시지를 수신하는 단계로서, 상기 제 1 메시지는 상기 서빙 네트워크의 네트워크 기능부로 지향되고, 넌스 및 서명 요청을 포함하는, 상기 제 1 메시지를 수신하는 단계;
    상기 서빙 네트워크의 상기 네트워크 기능부에 의해 유지된 오퍼레이터-서명형 증명서를 사용하여 서명을 생성하는 단계; 및
    제 2 메시지를 상기 UE 로 송신하는 단계로서, 상기 서명은 상기 제 2 메시지에 어태치되는, 상기 제 2 메시지를 송신하는 단계를 포함하는, 서빙 네트워크의 멤버쉽을 입증하는 방법.
  19. 제 18 항에 있어서,
    상기 오퍼레이터-서명형 증명서는 상기 서빙 네트워크의 오퍼레이터에 의해 서명된 공개 키 증명서인, 서빙 네트워크의 멤버쉽을 입증하는 방법.
  20. 제 18 항에 있어서,
    상기 오퍼레이터-서명형 증명서에 대응하는 비밀 키는 보안 저장부 또는 보안 실행 환경에 유지되는, 서빙 네트워크의 멤버쉽을 입증하는 방법.
  21. 제 18 항에 있어서,
    상기 오퍼레이터-서명형 증명서에 대응하는 비밀 키는 신뢰된 환경에 유지되는, 서빙 네트워크의 멤버쉽을 입증하는 방법.
  22. 제 18 항에 있어서,
    상기 서명은 상기 UE 와 상기 네트워크 기능부 사이에서 공유된 세션 키를 사용하여 생성된 메시지 인증 코드 (MAC) 를 포함하고, 상기 제 2 메시지를 서명하기 위해 대칭 암호화기가 사용되는, 서빙 네트워크의 멤버쉽을 입증하는 방법.
  23. 제 22 항에 있어서,
    상기 네트워크 기능부는 이동성 관리 엔터티 (MME) 를 포함하고, 상기 세션 키는 액세스 보안 관리 엔터티 키 (KASME) 를 포함하고,
    상기 MME 의 공개 키를 사용하여 암호화된 메시지에 있어서 홈 가입자 서버 (HSS) 로부터 상기 KASME 를 수신하는 단계;
    신뢰된 환경에 저장된 비밀 키를 사용하여 상기 KASME 를 암호해독하는 단계; 및
    상기 KASME 를 상기 신뢰된 환경에 저장하는 단계를 더 포함하는, 서빙 네트워크의 멤버쉽을 입증하는 방법.
  24. 제 22 항에 있어서,
    상기 네트워크 기능부는 e노드B 를 포함하고, 상기 세션 키는 KeNB 를 포함하고,
    상기 e노드B 의 공개 키를 사용하여 암호화된 메시지에 있어서 MME 로부터 상기 KeNB 를 수신하는 단계;
    신뢰된 환경에 저장된 비밀 키를 사용하여 상기 KeNB 를 암호해독하는 단계; 및
    상기 KeNB 를 상기 신뢰된 환경에 저장하는 단계를 더 포함하는, 서빙 네트워크의 멤버쉽을 입증하는 방법.
  25. 제 18 항에 있어서,
    상기 서명은 상기 네트워크 기능부의 비밀 키를 사용하여 생성된 디지털 서명을 포함하고, 상기 제 2 메시지를 서명하기 위해 비대칭 암호화기가 사용되고, 상기 네트워크 기능부의 비밀 키는 신뢰된 환경에 저장되고 상기 서명이 상기 신뢰된 환경 내에서 생성되는, 서빙 네트워크의 멤버쉽을 입증하는 방법.
  26. 제 18 항에 있어서,
    상기 네트워크 기능부는 e노드B 를 포함하고, 상기 제 1 메시지는 무선 리소스 제어 메시지 (RRC 메시지) 를 포함하고, 상기 제 2 메시지는 상기 RRC 메시지에 대한 응답을 포함하는, 서빙 네트워크의 멤버쉽을 입증하는 방법.
  27. 제 26 항에 있어서,
    상기 RRC 메시지는 RRC 접속 확립 요청, RRC 접속 재확립 요청, 또는 RRC 재구성 완료 메시지인, 서빙 네트워크의 멤버쉽을 입증하는 방법.
  28. 제 18 항에 있어서,
    상기 네트워크 기능부는 MME 를 포함하고, 상기 제 1 메시지는 추적 영역 업데이트 (TAU) 요청을 포함하는, 서빙 네트워크의 멤버쉽을 입증하는 방법.
  29. 장치로서,
    사용자 장비 (UE) 가 홈 네트워크와 보안 접속을 확립한 이후 상기 UE 로부터 제 1 메시지를 수신하는 수단으로서, 상기 제 1 메시지는 서빙 네트워크의 네트워크 기능부로 지향되고, 넌스 및 서명 요청을 포함하는, 상기 제 1 메시지를 수신하는 수단;
    상기 서빙 네트워크의 상기 네트워크 기능부에 의해 유지된 오퍼레이터-서명형 증명서를 사용하여 서명을 생성하는 수단; 및
    제 2 메시지를 상기 UE 로 송신하는 수단으로서, 상기 서명은 상기 제 2 메시지에 어태치되는, 상기 제 2 메시지를 송신하는 수단을 포함하고,
    상기 제 2 메시지에 어태치된 상기 서명은 상기 장치가 상기 서빙 네트워크의 멤버임을 상기 UE 에게 입증하기 위해 생성되고, 상기 오퍼레이터-서명형 증명서는 상기 서빙 네트워크의 오퍼레이터에 의해 서명된 공개 키 증명서인, 장치.
  30. 제 29 항에 있어서,
    상기 네트워크 기능부가 e노드B 를 포함할 경우, 상기 제 1 메시지는 무선 리소스 제어 (RRC) 메시지를 포함하고 상기 제 2 메시지는 상기 RRC 메시지에 대한 응답을 포함하고,
    상기 네트워크 기능부가 이동성 관리 엔터티 (MME) 를 포함할 경우, 상기 제 1 메시지는 추적 영역 업데이트 (TAU) 요청을 포함하는, 장치.
KR1020177008199A 2014-09-26 2015-08-27 주문형 서빙 네트워크 인증 KR102341188B1 (ko)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201462056387P 2014-09-26 2014-09-26
US62/056,387 2014-09-26
US14/675,676 2015-03-31
US14/675,676 US9998449B2 (en) 2014-09-26 2015-03-31 On-demand serving network authentication
PCT/US2015/047297 WO2016048575A1 (en) 2014-09-26 2015-08-27 On-demand serving network authentication

Publications (2)

Publication Number Publication Date
KR20170062459A true KR20170062459A (ko) 2017-06-07
KR102341188B1 KR102341188B1 (ko) 2021-12-17

Family

ID=54066229

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020177008199A KR102341188B1 (ko) 2014-09-26 2015-08-27 주문형 서빙 네트워크 인증

Country Status (10)

Country Link
US (2) US9998449B2 (ko)
EP (1) EP3198910B1 (ko)
JP (1) JP6584498B2 (ko)
KR (1) KR102341188B1 (ko)
CN (1) CN106797564B (ko)
AU (1) AU2015321928B2 (ko)
BR (1) BR112017006191A2 (ko)
CU (1) CU24588B1 (ko)
PE (1) PE20170739A1 (ko)
WO (1) WO2016048575A1 (ko)

Families Citing this family (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9998449B2 (en) 2014-09-26 2018-06-12 Qualcomm Incorporated On-demand serving network authentication
US10841296B2 (en) * 2015-02-20 2020-11-17 Nec Corporation Virtual network system, virtual network control method, orchestration apparatus, control apparatus, and control method and control program of control apparatus
CN108605225B (zh) * 2016-02-06 2021-02-12 华为技术有限公司 一种安全处理方法及相关设备
US10334435B2 (en) * 2016-04-27 2019-06-25 Qualcomm Incorporated Enhanced non-access stratum security
CN107579826B (zh) * 2016-07-04 2022-07-22 华为技术有限公司 一种网络认证方法、中转节点及相关系统
EP3485624B1 (en) * 2016-07-18 2021-09-15 Telefonaktiebolaget LM Ericsson (PUBL) Operation related to user equipment using secret identifier
EP4050940A1 (en) * 2016-07-22 2022-08-31 Sony Group Corporation On-demand system information
WO2018037149A1 (en) * 2016-08-22 2018-03-01 Nokia Technologies Oy Security procedure
US10313878B2 (en) 2016-09-16 2019-06-04 Qualcomm Incorporated On-demand network function re-authentication based on key refresh
US10200862B2 (en) * 2016-10-28 2019-02-05 Nokia Of America Corporation Verification of cell authenticity in a wireless network through traffic monitoring
US10492056B2 (en) * 2017-06-15 2019-11-26 T-Mobile Usa, Inc. Enhanced mobile subscriber privacy in telecommunications networks
CN107508826B (zh) * 2017-09-14 2020-05-05 阿里巴巴集团控股有限公司 基于vr场景的认证方法、装置、vr终端及vr服务端
US10999081B2 (en) * 2018-04-12 2021-05-04 Microsoft Technology Licensing, Llc Dynamic certificate management for a distributed authentication system
EP3557471B1 (en) * 2018-04-20 2022-08-03 ARM Limited Power rail noise monitoring to detect attempted security tampering or side channel attacks
CN112335272B (zh) * 2018-06-22 2024-09-24 苹果公司 用于接入层传输的增强的安全性
WO2020010515A1 (en) * 2018-07-10 2020-01-16 Apple Inc. Identity-based message integrity protection and verification for wireless communication
US11997078B2 (en) * 2018-08-02 2024-05-28 Telefonaktiebolaget Lm Ericsson (Publ) Secured authenticated communication between an initiator and a responder
WO2020084593A1 (en) * 2018-10-26 2020-04-30 Telefonaktiebolaget Lm Ericsson (Publ) Reliable transport of user data via the control plane
GB2579849B (en) * 2018-12-18 2021-08-25 Advanced Risc Mach Ltd Integrity tree for memory integrity checking
WO2020145064A1 (en) * 2019-01-11 2020-07-16 Nec Corporation A method and a device for enabling key re-usage in a communication network
CN110832519B (zh) * 2019-03-27 2024-03-19 创新先进技术有限公司 提高区块链网络与外部数据源之间的通信的完整性
CN111066286B (zh) 2019-03-27 2023-02-28 创新先进技术有限公司 使用高可用性的可信执行环境检索区块链网络的公共数据
CA3058244C (en) 2019-03-29 2021-04-27 Alibaba Group Holding Limited Retrieving access data for blockchain networks using highly available trusted execution environments
CN111132153B (zh) * 2019-12-19 2021-07-09 中山大学 一种基于无线信道特征的内生安全通信方法
US20210306326A1 (en) * 2020-03-27 2021-09-30 Nokia Technologies Oy Enhanced hop by hop security
US11985045B2 (en) * 2020-03-31 2024-05-14 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for subscribing change notification of network function
CN111835526B (zh) * 2020-06-30 2023-11-21 北京泰尔英福科技有限公司 一种生成匿名凭证的方法及系统
CN116325656A (zh) * 2020-10-02 2023-06-23 华为技术有限公司 通信网络中敏感用户数据的保护
KR102469218B1 (ko) * 2021-02-10 2022-11-21 주식회사 엘지유플러스 가입자 인증 모듈의 초기화 방법 및 가입자 인증 모듈을 초기화하는 사용자 단말
CN115119166A (zh) * 2021-03-22 2022-09-27 中国移动通信有限公司研究院 一种终端设备的配置方法、装置和通信设备

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100293372A1 (en) * 2006-03-22 2010-11-18 Patrick Fischer Asymmetric cryptography for wireless systems
WO2013009508A1 (en) * 2011-07-08 2013-01-17 Motorola Solutions, Inc. Methods for attaching a wireless device to a foreign 3gpp wireless domain using alternative authentication mechanisms

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3822555B2 (ja) * 2001-11-09 2006-09-20 株式会社エヌ・ティ・ティ・ドコモ 安全なネットワークアクセス方法
CN1231847C (zh) * 2002-09-09 2005-12-14 中国科学院研究生院 一种网络设备身份认证装置及方法
US8239917B2 (en) * 2002-10-16 2012-08-07 Enterprise Information Management, Inc. Systems and methods for enterprise security with collaborative peer to peer architecture
JP4635009B2 (ja) * 2003-05-21 2011-02-16 ヒューレット−パッカード デベロップメント カンパニー エル.ピー. 通信における証明された秘密値の使用
JP4064914B2 (ja) * 2003-12-02 2008-03-19 インターナショナル・ビジネス・マシーンズ・コーポレーション 情報処理装置、サーバ装置、情報処理装置のための方法、サーバ装置のための方法および装置実行可能なプログラム
US7549048B2 (en) * 2004-03-19 2009-06-16 Microsoft Corporation Efficient and secure authentication of computing systems
US7558388B2 (en) * 2004-10-15 2009-07-07 Broadcom Corporation Derivation method for cached keys in wireless communication system
GB2424154A (en) * 2005-03-07 2006-09-13 Ericsson Telefon Ab L M Streamlined network logon using Host Identity Protocol (HIP) with broadcast puzzle challenges and home server certificates
TWI393414B (zh) * 2005-07-06 2013-04-11 Nokia Corp 安全交談金鑰上下文
US7987368B2 (en) * 2005-10-28 2011-07-26 Microsoft Corporation Peer-to-peer networks with protections
DE102006060042A1 (de) * 2006-12-19 2008-06-26 Siemens Ag Verfahren und Server zum Bereitstellen eines zweckgebundenen Schlüssels
US8209550B2 (en) * 2007-04-20 2012-06-26 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for protecting SIMLock information in an electronic device
CN101183938B (zh) * 2007-10-22 2011-11-23 华中科技大学 一种无线网络安全传输方法、系统及设备
US8001381B2 (en) * 2008-02-26 2011-08-16 Motorola Solutions, Inc. Method and system for mutual authentication of nodes in a wireless communication network
CN101640886B (zh) 2008-07-29 2012-04-25 上海华为技术有限公司 鉴权方法、重认证方法和通信装置
US8701205B2 (en) * 2009-04-15 2014-04-15 Interdigital Patent Holdings, Inc. Validation and/or authentication of a device for communication with network
JP5771603B2 (ja) * 2009-05-03 2015-09-02 株式会社東芝 メディア独立ハンドオーバプロトコルセキュリティ
CN101674304B (zh) * 2009-10-15 2013-07-10 浙江师范大学 一种网络身份认证系统及方法
CN104917780A (zh) * 2009-11-25 2015-09-16 安全第一公司 对移动中数据进行保护的系统和方法
US9385862B2 (en) 2010-06-16 2016-07-05 Qualcomm Incorporated Method and apparatus for binding subscriber authentication and device authentication in communication systems
US8839373B2 (en) * 2010-06-18 2014-09-16 Qualcomm Incorporated Method and apparatus for relay node management and authorization
US8924715B2 (en) * 2010-10-28 2014-12-30 Stephan V. Schell Methods and apparatus for storage and execution of access control clients
US8601265B2 (en) * 2010-11-22 2013-12-03 Netapp, Inc. Method and system for improving storage security in a cloud computing environment
CN102036238B (zh) 2010-12-27 2013-12-11 中国科学院软件研究所 一种基于公钥实现用户与网络认证和密钥分发的方法
US20120185692A1 (en) * 2011-01-18 2012-07-19 Christopher Luis Hamlin Secure cloud computing system
US9668128B2 (en) 2011-03-09 2017-05-30 Qualcomm Incorporated Method for authentication of a remote station using a secure element
US8850545B2 (en) * 2011-03-23 2014-09-30 Interdigital Patent Holdings, Inc. Systems and methods for securing network communications
EP2982148A1 (en) * 2013-04-05 2016-02-10 Interdigital Patent Holdings, Inc. Securing peer-to-peer and group communications
US9998449B2 (en) 2014-09-26 2018-06-12 Qualcomm Incorporated On-demand serving network authentication

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100293372A1 (en) * 2006-03-22 2010-11-18 Patrick Fischer Asymmetric cryptography for wireless systems
WO2013009508A1 (en) * 2011-07-08 2013-01-17 Motorola Solutions, Inc. Methods for attaching a wireless device to a foreign 3gpp wireless domain using alternative authentication mechanisms

Also Published As

Publication number Publication date
PE20170739A1 (es) 2017-07-04
EP3198910A1 (en) 2017-08-02
CN106797564A (zh) 2017-05-31
JP6584498B2 (ja) 2019-10-02
US9998449B2 (en) 2018-06-12
US20160094542A1 (en) 2016-03-31
AU2015321928A1 (en) 2017-03-09
EP3198910B1 (en) 2024-09-18
AU2015321928B2 (en) 2020-02-06
BR112017006191A2 (pt) 2018-04-10
US20180295125A1 (en) 2018-10-11
US10491585B2 (en) 2019-11-26
JP2017535998A (ja) 2017-11-30
CN106797564B (zh) 2020-06-23
KR102341188B1 (ko) 2021-12-17
CU20170034A7 (es) 2017-07-04
WO2016048575A1 (en) 2016-03-31
CU24588B1 (es) 2022-04-07

Similar Documents

Publication Publication Date Title
US10491585B2 (en) On-demand serving network authentication
KR101785249B1 (ko) 서빙 네트워크 인증
US11863982B2 (en) Subscriber identity privacy protection against fake base stations
US10462837B2 (en) Method, apparatus, and system for reestablishing radio communication links due to radio link failure
EP3453149B1 (en) Secure signaling before performing an authentication and key agreement
WO2018053271A1 (en) Unified authentication framework
JP2015149739A (ja) 証明書検証およびチャネル結合
BR112017006156B1 (pt) Método e aparelho para autenticação por um equipamento de usuário de uma rede servidora em um sistema de comunicação sem fio, método para comunicação sem fio em uma rede servidora, método para comunicação sem fio em uma rede doméstica de um equipamento de usuário e memória legível por computador

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant