KR101388562B1 - 2개의 액세스 시스템들 사이에서 보안 크리덴셜들의 ota(over-the-air) 프로비져닝을 위한 장치 및 방법 - Google Patents

2개의 액세스 시스템들 사이에서 보안 크리덴셜들의 ota(over-the-air) 프로비져닝을 위한 장치 및 방법 Download PDF

Info

Publication number
KR101388562B1
KR101388562B1 KR1020117029718A KR20117029718A KR101388562B1 KR 101388562 B1 KR101388562 B1 KR 101388562B1 KR 1020117029718 A KR1020117029718 A KR 1020117029718A KR 20117029718 A KR20117029718 A KR 20117029718A KR 101388562 B1 KR101388562 B1 KR 101388562B1
Authority
KR
South Korea
Prior art keywords
access system
authentication
ota
provisioning
aka
Prior art date
Application number
KR1020117029718A
Other languages
English (en)
Other versions
KR20120024757A (ko
Inventor
아난드 파라니고운더
존 월리스 나시엘스키
그레고리 고돈 로즈
영철 윤
Original Assignee
퀄컴 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 퀄컴 인코포레이티드 filed Critical 퀄컴 인코포레이티드
Publication of KR20120024757A publication Critical patent/KR20120024757A/ko
Application granted granted Critical
Publication of KR101388562B1 publication Critical patent/KR101388562B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • H04W8/205Transfer to or from user equipment or user record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • H04W8/24Transfer of terminal data
    • H04W8/245Transfer of terminal data from a network towards a terminal

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

제1 액세스 시스템을 통해 액세스 디바이스에서 인증 크리덴셜들의 OTA(over-the-air) 프로비져닝을 위한 장치로서, 인증 크리덴셜들은 OTA 프로비져닝 프로시져가 결여된 제2 액세스 시스템에 대한 것이다. 예를 들어, 제2 액세스 시스템은 AKA 인증 방법들을 사용하는 3GPP 시스템일 수 있다. 제1 액세스 시스템은 OTASP 또는 IOTA 프로시져를 사용하는 CDMA일 수 있다. 인증 크리덴셜들의 프로비져닝은 상기 제2 액세스 시스템과의 인증에 사용될 AKA 인증 알고리즘, AKA 인증 관련 파라미터들, 또는 3GPP AKA 인증 루트 키(K) 중 임의의 것의 프로비져닝을 포함할 수 있다.

Description

2개의 액세스 시스템들 사이에서 보안 크리덴셜들의 OTA(OVER-THE-AIR) 프로비져닝을 위한 장치 및 방법{APPARATUS AND METHOD FOR OVER-THE-AIR PROVISIONING OF SECURITY CREDENTIALS BETWEEN TWO ACCESS SYSTEMS}
35 U.S.C.§119 하의 우선권의 청구
본 특허 출원은 2009년 5월 11일에 출원된 "METHOD FOR OVER-THE-AIR (OTA) PROVISIONING OF 3GPP AUTHENTICATION AND KEY AGREEMENT (AKA) CREDENTIALS USING CDMA2000 SYSTEMS"라는 명칭의, 여기서 본 출원인의 양수인에게 양도되고 여기에 참조로서 명시적으로 포함된, 가출원 제61/177,132호에 대한 우선권을 청구한다.
본 발명의 양상들은 3GPP 및/또는 3GPP2 가능 액세스 디바이스에 대한 3GPP 인증 크리덴셜들의 OTA(over-the-air) 프로비져닝에 관한 것이다.
무선 통신 시스템은 음성, 데이터 등과 같은 다양한 타입들의 통신 콘텐츠를 제공하기 위해 널리 배치된다. 이들 시스템들은 가용 시스템 자원들(예를 들어, 대역폭 및 전송 전력)을 공유함으로써 다수의 사용자들과의 통신을 지원할 수 있는 다중-액세스 시스템들일 수 있다. 이러한 다중-액세스 시스템들의 예들은 코드 분할 다중 액세스(CDMA) 시스템들, 시분할 다중 액세스(TDMA) 시스템들, 주파수 분할 다중 액세스(FDMA) 시스템들, 3GPP 롱 텀 에볼루션(LTE) 시스템들, 유니버셜 모바일 통신 시스템(UMTS), 모바일 통신용 글로벌 시스템(GSM), 및 직교 주파수 분할 다중 액세스(OFDMA) 시스템들을 포함한다.
CDMA2000 시스템들(예를 들어, 1x "EVDO"(Evolution-Data Optimized)/ 하이-레이트-패킷 데이터"HRPD")은 인증을 위해 사용되는 신원들, 키들 등과 같은 인증 파라미터들의 OTA 프로비져닝을 위한 OTASP(over-the-air-service-provisioning) 및 IOTA(Internet Protocol (IP) over-the-air)를 사용한다.
그러나, eHPRD, LTE, 및 3GPP 액세스 시스템들과 같은 이벌빙(evolving) 액세스 시스템들, 예를 들어, 유니버셜 모바일 통신 시스템(UMTS)/ 고속 패킷 액세스(HSPA), 및 더 새로운 GSM 시스템들은 3GPP 인증 및 키 동의(AKA) 인증 방법들을 사용하는 인증을 위해 3GPP 코어 네트워크를 사용한다. 이러한 GPP 인증 방법들, 예를 들어, AKA는 인증 방법에서 사용될 인증 크리덴셜들이 액세스 디바이스 상에 이미 사전 구성되어 있다고 가정한다. 따라서, 인증은 현재, 디바이스가 서비스들을 액세스할 수 있기 전에 인증 크리덴셜들이 디바이스 상에 사전 구성될 것을 요구한다. 통상적으로, 인증 크리덴셜들은 예를 들어, 유니버셜 집적 회로 카드(UICC)와 같은 스마트 카드 상에서 유니버셜 가입자 신원 모듈(USIM) 또는 CDMA 유니버셜 가입자 신원 모듈(CSIM)과 같은 애플리케이션 상에 사전구성된다. 그러나 인증 크리덴셜들은 또한, 예를 들어, 보안 저장소, 및 실행 환경, 또는 디바이스 자체의 신뢰된 환경(TrE) 내에서 디바이스 상에 안전하게 저장될 수 있다. 이는 특히, 이벌브드 HRPD (eHPRD) 또는 심지어 인증을 위한 UICC와 같은 스마트 카드를 지원하지 않을 수 있는 일부 3GPP 액세스 가능 디바이스들과 같은, 비-3GPP 액세스들을 사용하는 디바이스들에 대해 사용될 수 있다.
3GPP 인증을 위한 현재의 방법들이 3GPP 순응 코어 네트워크들에 접속하기 위해 액세스 디바이스들이 인증 크리덴셜들을 가지고 사전 구성될 것을 요구함에 따라, 운용자는 종종 디바이스 제조시 선택될 필요가 있고 그리고/또는 서비스가 획득될 수 있기 전에 스마트 카드가 따로 획득될 필요가 있다. 또한, 크리덴셜들이 임의의 포인트에서 양보(compromise)된다면, 현재 방법을 이용하여 크리덴셜들을 변경하는 것은 거의 불가능하다. 따라서, 크리덴셜들이 타협되면, 새로운 디바이스를 구매해야 한다.
따라서, 기존의 디바이스 상에서 3GPP 인증 크리덴셜들을 교체하거나 프로비져닝할 방법에 대한 당해 기술분야에서의 요구가 존재한다. 통신을 위해 무선 시스템들을 사용하는 더 많은 기계-대-기계 디바이스가 출현함에 따라, 이러한 능력은 훨씬 더 중요해질 것이다.
여기서 설명되는 양상들은, 디바이스가 제조된 이후의 임의의 시간에서 크리덴셜들을 프로비져닝하는 방법을 제공함으로써 이들 요구들을 만족시킨다. 따라서, 예를 들어, 서비스 강탈 등으로 인해 크리덴셜들이 타협되었다고 간주될만한 이유가 존재하는 경우, 새로운 크리덴셜들이 프로비져닝될 수 있다.
양상들은, 제1 액세스 시스템에 접속하는 단계; 제2 액세스 시스템에 대한 인증 크리덴셜(credential)들의 OTA 프로비져닝을 요청하는 단계 ― 상기 제2 액세스 시스템은 OTA 프로비져닝 프로시져가 결여됨 ― ; 상기 제1 액세스 시스템을 통해 상기 제2 액세스 시스템에 대한 상기 인증 크리덴셜들의 OTA 프로비져닝을 수신하는 단계; 상기 제2 액세스 시스템에 접속하는 단계; 및 상기 제2 액세스 시스템과의 인증을 수행하기 위해, 상기 제2 액세스 시스템에 프로비져닝된 인증 크리덴셜들을 제공하는 단계를 포함하는, OTA(over-the-air) 프로비져닝(provisioning)을 위한 방법을 포함할 수 있다.
양상들은, 제1 액세스 시스템 및 제2 액세스 시스템에 접속하기 위한 송신기; 상기 제1 액세스 시스템으로부터, 제2 액세스 시스템에 대한 인증 크리덴셜들의 OTA 프로비져닝을 요청하기 위한 프로세서 ― 상기 제2 액세스 시스템은 OTA 프로비져닝 프로시져가 결여됨 ― ; 상기 제1 액세스 시스템으로부터 상기 제2 액세스 시스템에 대한 인증 크리덴셜들의 OTA 프로비져닝을 수신하기 위한 수신기; 상기 제2 액세스 시스템에 대한 상기 인증 크리덴셜들의 수신된 OTA 프로비져닝을 저장하기 위한 메모리; 및 상기 제2 액세스 시스템과의 접속을 설정하도록 상기 제2 액세스 시스템과의 인증을 수행하기 위해, 상기 제2 액세스 시스템에 프로비져닝된 인증 크리덴셜들을 제공하기 위한 통신 컴포넌트를 포함하는, OTA 프로비져닝을 수신하기 위한 장치를 더 포함할 수 있다.
양상들은 인증 및 키 동의(Authentication and Key Agreement : AKA) 인증 크리덴셜들인 인증 크리덴셜들을 더 포함할 수 있고, 상기 방법은 상기 AKA 인증 크리덴셜들을 사용하여 상기 제2 액세스 시스템과의 AKA 인증을 수행하는 단계를 더 포함한다.
상기 제2 액세스 시스템은 3GPP 코어 네트워크를 포함할 수 있고, 상기 제1 액세스 시스템은 비-3GPP 코어 네트워크이다. 상기 OTA 프로비져닝은 디피-헬먼(Diffie-Hellman) 기반 프로토콜을 사용하여 키를 설정하는 것 또는 디피-헬먼 프로토콜을 사용하여 패스워드 인증 키를 교환하는 것을 포함할 수 있다. 상기 OTA 프로비져닝된 인증 크리덴셜들은 상기 제2 액세스 시스템과의 인증에 사용될 AKA 인증 알고리즘, AKA 인증 관련 파라미터들, 또는 3GPP AKA 인증 루트 키(K) 중 적어도 하나를 포함할 수 있다. 상기 OTA 프로비져닝된 인증 크리덴셜들은 AKA 인증 관련 파라미터들을 포함할 수 있고, 상기 AKA 인증 관련 파라미터들은 SQN 은닉을 위해 f5를 사용할지의 여부 및 AKA SQN 관리를 위한 하나 이상의 SQN 번호들의 구성 중 적어도 하나를 포함한다. 상기 OTA 프로비져닝된 인증 크리덴셜들은 상기 제2 액세스 시스템과의 인증에 사용될 상기 AKA 인증 알고리즘을 포함하며, 상기 방법은 상기 제1 액세스 시스템으로부터 상기 인증 알고리즘의 OTA 커스텀화(customization)를 수신하는 단계를 더 포함한다. 상기 AKA 인증 알고리즘은 MILENAGE일 수 있고, 상기 인증 알고리즘의 커스텀화는 OP 또는 OPc 파라미터의 커스텀화를 포함한다. 상기 제1 액세스 시스템은 CDMA2000 시스템을 포함한다. 상기 OTA 프로비져닝은 OTA 서비스 프로비져닝(Over-the-Air Service Provisioning : OTASP)을 통해 수신될 수 있다. 상기 OTA 프로비져닝은 인터넷 OTA(Internet-Over-the-Air:IOTA)를 통해 수신될 수 있다.
양상들은, 제1 액세스 시스템 및 제2 액세스 시스템에 접속하기 위한 송신기; 상기 제1 액세스 시스템으로부터, 제2 액세스 시스템에 대한 인증 크리덴셜들의 OTA 프로비져닝을 요청하기 위한 프로세서 ― 상기 제2 액세스 시스템은 OTA 프로비져닝 프로시져가 결여됨 ― ; 상기 제1 액세스 시스템으로부터 상기 제2 액세스 시스템에 대한 인증 크리덴셜들의 OTA 프로비져닝을 수신하기 위한 수신기; 상기 제2 액세스 시스템에 대한 상기 인증 크리덴셜들의 수신된 OTA 프로비져닝을 저장하기 위한 메모리; 및 상기 제2 액세스 시스템과의 접속을 설정하도록 상기 제2 액세스 시스템과의 인증을 수행하기 위해, 상기 제2 액세스 시스템에 프로비져닝된 인증 크리덴셜들을 제공하기 위한 통신 컴포넌트를 포함하는, OTA(over-the-air) 프로비져닝을 수신하기 위한 장치를 더 포함할 수 있다.
양상들은, 제1 액세스 시스템 및 제2 액세스 시스템에 접속하기 위한 수단; 제2 액세스 시스템에 대한 인증 크리덴셜(credential)들의 OTA 프로비져닝을 요청하기 위한 수단 ― 상기 제2 액세스 시스템은 OTA 프로비져닝 프로시져가 결여됨 ― ; 상기 제1 액세스 시스템으로부터 상기 제2 액세스 시스템에 대한 상기 인증 크리덴셜들의 OTA 프로비져닝을 수신하기 위한 수단; 및 상기 제2 액세스 시스템과의 인증을 수행하기 위해, 상기 제2 액세스 시스템에 프로비져닝된 인증 크리덴셜들을 제공하기 위한 수단을 포함하는, OTA 프로비져닝을 수신하기 위한 장치를 더 포함할 수 있다.
양상들은, 제1 액세스 시스템에 접속하기 위한 제1 모듈; 제2 액세스 시스템에 대한 인증 크리덴셜들의 OTA 프로비져닝을 요청하기 위한 제2 모듈 ― 상기 제2 액세스 시스템은 OTA 프로비져닝 프로시져가 결여됨 ― ; 상기 제1 액세스 시스템으로부터 상기 제2 액세스 시스템에 대한 상기 인증 크리덴셜들의 OTA 프로비져닝을 수신하기 위한 제3 모듈; 상기 제2 액세스 시스템에 접속하기 위한 제4 모듈; 및 상기 제2 액세스 시스템과의 인증을 수행하기 위해, 상기 제2 액세스 시스템에 프로비져닝된 인증 크리덴셜들을 제공하기 위한 제5 모듈을 포함하는, OTA 프로비져닝을 수신하도록 구성되는 적어도 하나의 프로세서를 더 포함할 수 있다.
양상들은, 컴퓨터로 하여금 제1 액세스 시스템에 접속하게 하기 위한 제1 세트의 코드들; 컴퓨터로 하여금 제2 액세스 시스템에 대한 인증 크리덴셜들의 OTA 프로비져닝을 요청하게 하기 위한 제2 세트의 코드들― 상기 제2 액세스 시스템은 OTA 프로비져닝 프로시져가 결여됨 ― ; 컴퓨터로 하여금 상기 제2 액세스 시스템에 대한 상기 인증 크리덴셜들의 OTA 프로비져닝을 수신하게 하기 위한 제3 세트의 코드들; 컴퓨터로 하여금 상기 제2 액세스 시스템에 접속하게 하기 위한 제4 세트의 코드들; 및 컴퓨터로 하여금 상기 제2 액세스 시스템과의 인증을 수행하기 위해, 상기 제2 액세스 시스템에 프로비져닝된 인증 크리덴셜들을 제공하게 하기 위한 제5 세트의 코드들을 포함하는, 컴퓨터-판독가능 매체를 포함하는 컴퓨터 프로그램 물건을 더 포함할 수 있다.
양상들은, 제1 액세스 시스템에서 액세스 디바이스로부터의 호출 발신을 수신하는 단계; 상기 호출을 프로비져닝 시스템에 전달(direct)하는 단계; 상기 액세스 디바이스의 프로토콜 성능을 결정하는 단계; 및 상기 제1 액세스 시스템을 통해 상기 액세스 디바이스에서 인증 크리덴셜들의 OTA 프로비져닝을 수행하는 단계를 포함하는 OTA 프로비져닝을 수행하기 위한 방법을 더 포함할 수 있고, 상기 인증 크리덴셜들은 OTA 프로비져닝 프로시져가 결여된 제2 액세스 시스템에 대한 것이다.
양상들은, 제1 액세스 시스템에서 액세스 디바이스로부터의 호출 발신을 수신하기 위한 수신기; 상기 호출을 프로비져닝 시스템에 전달(direct)하고, 상기 액세스 디바이스의 프로토콜 성능을 결정하기 위한 프로세서; 및 상기 제1 액세스 시스템을 통해 상기 액세스 디바이스에서 인증 크리덴셜들의 OTA 프로비져닝을 수행하기 위한 송신기를 포함하는, OTA 프로비져닝을 위한 장치를 더 포함할 수 있고, 상기 인증 크리덴셜들은 OTA 프로비져닝 프로시져가 결여된 제2 액세스 시스템에 대한 것이다.
양상들은, 제1 액세스 시스템에서 액세스 디바이스로부터의 호출 발신을 수신하기 위한 수단; 상기 호출을 프로비져닝 시스템에 전달하기 위한 수단; 상기 액세스 디바이스의 프로토콜 성능을 결정하기 위한 수단; 및 상기 제1 액세스 시스템을 통해 상기 액세스 디바이스에서 인증 크리덴셜들의 OTA 프로비져닝을 수행하기 위한 수단을 포함하는 OTA 프로비져닝을 위한 장치를 더 포함할 수 있고, 상기 인증 크리덴셜들은 OTA 프로비져닝 프로시져가 결여된 제2 액세스 시스템에 대한 것이다.
양상들은, 제1 액세스 시스템에서 액세스 디바이스로부터의 호출 발신을 수신하기 위한 제1 모듈; 상기 호출을 프로비져닝 시스템에 전달하기 위한 제2 모듈; 상기 액세스 디바이스의 프로토콜 성능을 결정하기 위한 제3 모듈; 및 상기 제1 액세스 시스템을 통해 상기 액세스 디바이스에서 인증 크리덴셜들의 OTA 프로비져닝을 수행하기 위한 제4 모듈을 포함하는 OTA(over-the-air) 프로비져닝을 수행하도록 구성되는 적어도 하나의 프로세서를 더 포함할 수 있고, 상기 인증 크리덴셜들은 OTA 프로비져닝 프로시져가 결여된 제2 액세스 시스템에 대한 것이다.
양상들은, 컴퓨터로 하여금 제1 액세스 시스템에서 액세스 디바이스로부터의 호출 발신을 수신하게 하기 위한 제1 세트의 코드들; 컴퓨터로 하여금 상기 호출을 프로비져닝 시스템에 전달하게 하기 위한 제2 세트의 코드들; 컴퓨터로 하여금 상기 액세스 디바이스의 프로토콜 성능을 결정하게 하기 위한 제3 세트의 코드들; 및 컴퓨터로 하여금 상기 제1 액세스 시스템을 통해 상기 액세스 디바이스에서 인증 크리덴셜들의 OTA 프로비져닝을 수행하도록 하기 위한 제4 세트의 코드들을 포함하는, 컴퓨터-판독가능 매체를 포함하는 컴퓨터 프로그램 물건을 더 포함할 수 있고, 상기 인증 크리덴셜들은 OTA 프로비져닝 프로시져가 결여된 제2 액세스 시스템에 대한 것이다.
다음은 이러한 양상들의 기본적인 이해를 제공하기 위해 하나 이상의 양상들의 간략화된 요약을 제시한다. 이러한 요약은 모든 참작된 양상들의 광범위한 개요가 아니며, 모든 양상들의 핵심 또는 중요 엘리먼트들을 식별하거나, 임의의 또는 모든 양상들의 범위를 기술하는 것으로 의도되지 않는다. 그 유일한 목적은 추후 제시되는 보다 상세한 설명들에 대한 서론으로서 간략화된 형태로 하나 이상의 양상들의 일부 개념들을 제시하는 것이다.
전술된 목적 및 관련된 목적들의 달성을 위해, 하나 이상의 양상들은 하기에서 완전히 기술되고 특히 청구범위에서 지정되는 특징들을 포함한다. 다음 설명 및 첨부 도면은 하나 이상의 양상들의 특정 예시적인 특징들을 상세히 설명한다. 그러나 이들 특징들은 다양한 양상들의 원리들이 사용될 수 있는 다양한 방식들 중 단지 몇몇만을 나타내며, 이러한 설명은 모든 이러한 양상들 및 그 등가물을 포함하는 것으로 의도된다.
개시된 양상들은 개시된 양상들을 제한하는 것이 아니라 예시하기 위해 제공되는 첨부 도면들과 함께, 하기에 설명될 것이며, 동일한 명칭들은 동일한 엘리먼트들을 나타낸다.
도 1은 액세스 디바이스에서 인증 크리덴셜들의 OTA 프로비져닝을 가능하게 하기 위한 예시적인 통신 시스템의 양상들을 도시한다.
도 2는 액세스 디바이스에서 인증 크리덴셜들의 OTA 프로비져닝을 위한 예시적인 방법의 양상들을 도시한다.
도 3은 액세스 시스템을 통한 인증 크리덴셜들의 OTA 프로비져닝을 위한 예시적인 방법의 양상들을 도시한다.
도 4는 또다른 액세스 시스템을 통한 하나의 액세스 시스템에 대한 OTA 프로비져닝을 위한 예시적인 호출 흐름도의 양상들을 도시한다.
도 5는 또다른 액세스 시스템을 통한 하나의 액세스 시스템에 대한 OTA 프로비져닝을 위한 예시적인 호출 흐름도의 추가적인 양상들을 도시한다.
도 6은 통신 시스템의 블록도를 도시한다.
도 7은 또다른 액세스 시스템을 통해 하나의 액세스 시스템에 대한 인증 크리덴셜들의 OTA 프로비져닝을 수신하기 위한 컴퓨터 디바이스를 도시한다.
도 8은 또다른 액세스 시스템을 통해 하나의 액세스 시스템에 대한 인증 크리덴셜들의 OTA 프로비져닝을 수행하기 위한 컴퓨터 디바이스를 도시한다.
도 9는 또다른 액세스 시스템으로부터 액세스 시스템에 대한 인증 크리덴셜들의 OTA 프로비져닝을 수신하는 시스템을 도시한다.
도 10은 또다른 액세스 시스템에 대해 액세스 디바이스에서 인증 크리덴셜들의 OTA 프로비져닝을 수행하는 시스템을 도시한다.
본 설명 전반에 걸쳐 사용되는 다양한 축약어들의 설명은 축약의 사용의 제1 경우에 포함되거나, 상세한 설명의 말미에서 발견될 수 있다.
특정 액세스 시스템들은 자신의 인증 파라미터들의 OTA 프로비져닝을 사용한다. 예를 들어, 1x, EVDO/HRPD와 같은 CDMA2000 시스템들은 인증 파라미터들의 OTA 프로비져닝을 위해 OTASP(C.S0016) 및 IOTA(C.S0040)를 사용한다. 인증 파라미터들은 인증을 위해 사용되는 신원들, 키들 등을 포함할 수 있다.
반면, AKA 인증 방법들을 사용하는 3GPP 네트워크들은 현재, 액세스가 3GPP 네트워크에 접속하고 3GPP 서비스들에 액세스할 수 있기 전에 인증 크리덴셜들이 액세스 디바이스 상에 사전 구성되는 것을 요구한다. 이러한 AKA 인증 방법들, 예를 들어, TS 3GPP 33.102에 특정된 AKA는 인증 크리덴셜들, 예를 들어, 신원들, 비밀 키들, 및 인증 동안 사용될 인증 알고리즘이 모바일 디바이스가 서비스들에 액세스할 수 있기 전에 모바일 디바이스 상에 사전 구성된다고 가정한다. 예를 들어, eHRPD (X.S0057)는 인증을 위한 3GPP 이벌브드 패킷 코어를 사용하며, 이는 3GPP AKA 인증 방법들을 사용하고, 인증 크리덴셜들이 액세스 디바이스 상에 사전 구성된다고 가정한다.
여기서 제공되는 양상들은 별도의 액세스 시스템을 사용하여 무선으로(over-the-air) 필수 3GPP 인증 크리덴셜들을 프로비져닝하기 위한 방법을 제공함으로써 이러한 문제를 극복한다. 액세스 디바이스가 제1 액세스 기술에 접속할 수 있는 경우, 해당 액세스 기술은 3GPP 네트워크에 액세스하기 위해 3GPP 인증 크리덴셜들을 프로비져닝하기 위해 사용될 수 있다. 예를 들어, CDMA2000에 액세스할 수 있는 액세스 디바이스는 3GPP 인증에 앞서 3GPP 인증 크리덴셜들을 프로비져닝하기 위해 OTASP를 사용할 수 있다. 예를 들어, 1x가 3GPP 크리덴셜들을 프로비져닝하기 위해 사용될 수 있다. 다른 양상들에서, IP 접속이 이용가능한 경우, IOTA가 사용될 수 있다. CDMA, OTASP, 및 IOTA에 대해 예들이 설명되었지만, 다른 액세스 기술들 역시 3GPP 인증 크리덴셜들을 프로비져닝하기 위해 적용가능하다. 액세스 시스템들은 3GPP 또는 비-3GPP일 수 있다. 예를 들어, 3GPP 코어 네트워크들을 사용할 수 있는 액세스 시스템들은, 특히, HRPD/eHRPD (EV-DO), LTE, HSPA/UMTS, GSM, WiMAX(Worldwide Interoperability for Microwave Access), 무선 로컬 영역 네트워크(WLAN), 및 심지어 xDSL/케이블 모뎀들과 같은 광대역 액세스를 포함한다. GSM은 특히, 패킷 서비스를 위한 GPRS 또는 EDGE와 같은 자신의 변형물들 중 임의의 것을 포함할 수 있다. 또한, 솔루션은 3GPP에 의해 특정되는 코어 네트워크에 접속하는 임의의 디바이스에 적용가능하다. 특히, 이러한 네트워크들은 이벌브드 패킷 코어 네트워크, UMTS 코어 네트워크 및 인터넷 프로토콜(IP) 멀티미디어 시스템을 포함할 수 있다.
OTA 프로비져닝될 수 있는 3GPP 인증 크리덴셜들은 3GPP AKA 인증 루트 키(K), AKA 인증 관련 파라미터들, 3GPP 인증에 사용될 AKA 인증 알고리즘, 인증 알고리즘 커스텀화 파라미터들, 예컨대 운용자 변형 알고리즘 구성(OP), 및 MILENAGE 인증 알고리즘을 위한 OP 상수(OPc) 중 임의의 것을 포함할 수 있다. OPc는 OP(운용자 크리덴셜)와 루트 키 k와의 결합을 포함한다. 이는 OP를 스마트카드에 프로그래밍할 필요성을 회피하며, 이는 스마트카드로부터 리버스 엔지니어링(reverse engineering)될 수 있다. AKA 인증 관련 파라미터들은, 특히, 예를 들어, 시퀀스 번호(SQN) 은닉을 위해 f5 인증 기능을 사용할지의 여부, 및 AKA SQN 관리를 위한 하나 이상의 SQN 번호들의 구성을 포함할 수 있다. AKA 인증 알고리즘은, 특히 TS 35.205 및 35.306에 특정된 바와 같이 MILENAGE일 수 있다. MILENAGE 인증 알고리즘 커스텀화 파라미터들은 특히, OP 또는 OPc를 포함할 수 있다. OP는 OPc를 유도하거나 OPc를 직접 프로비져닝하기 위해 사용되는 128-비트 운용자 변형 알고리즘 구성 필드이다. 유사하게, 다른 AKA 인증 알고리즘은 자신의 고유한 커스텀화 파라미터들을 사용할 수 있으며, 이는 또한 본 발명을 사용하여 OTA 프로비져닝될 수 있다.
예를 들어, EAP-AKA'에 대해, AKA 크리덴셜은 IMSI, 128-비트 루트 키(K), 및 인증 함수들("f" 함수들)의 세트를 포함한다. AKA에 대해 요구되는 f 함수들은 fl, fl*, f2, f3, f4, f5, 및 f5*이다. f 함수들의 세트는 또한 AKA 인증 알고리즘 함수들이라고 지칭된다. MILENAGE라 명명된 AKA 알고리즘은 3GPP TS 35.205에 의해 정의되고, eHRPD에 대해 사용된다.
운용자 변형 알고리즘 구성(OP) 또는 OPc 값은 운용자에 의해 선택된다. OP는 운용자 변형 알고리즘 구성이고, MILENAGE AKA 알고리즘을 커스텀화 하기 위해 운용자들에 의해 사용된다. OP가 구성되는 경우, OPc 값이 유도된다. 또한, MILENAGE는 운용자로 하여금 OPc를 직접 구성하게 한다. 따라서, 액세스 시스템은, OTASP를 통해, OP 및/또는 OPc의 구성을 가능하게 한다.
OTA 프로비져닝을 액세스 디바이스에 제공하는 액세스 시스템은, CDMA2000 시스템 또는 임의의 IP 가능 액세스 시스템일 수 있다. 위에서 주지된 바와 같이, CDMA2000 시스템들은 인증 파라미터들을 프로비져닝하기 위해 OTASP 및 IOTA를 사용한다.
따라서, IP 접속이 예를 들어, 무선 라인 또는 무선 시스템을 통해, 디바이스에 대해 사용가능한 경우, IOTA는 3GPP 인증 크리덴셜 파라미터들을 구성하기 위해 사용될 수 있다. IOTA는 IP 접속을 지원하는 임의의 액세스 네트워크 상에서 실행할 수 있는 전송 프로토콜이다. 그렇지 않은 경우, OTASP가 3GPP 인증 크리덴셜들을 구성하기 위해 사용될 수 있다.
OTASP(over-the-air-service-provisioning)는 다음과 같은 OTA 특징들 중 임의의 것을 프로비져닝하는 것을 포함할 수 있다: 번호 할당 모듈(NAM) 동작 파라미터들의 다운로드, A-키 및 루트 키를 안전하게 설정하기 위한 전자 키 교환, 한 영역 내에서 선호되는 시스템의 획득을 허용하는 정보를 이동국들에 제공하기 위한 선호되는 로밍을 위한 시스템 선택(SSPR), 한 영역에서 선호되는 사용자 존의 사용을 허용하는 정보를 선택적 사용자 존 특징을 지원하는 이동국들에 제공하기 위한 선호되는 사용자 존 리스트(PUZL), 및 3G 패킷 데이터 동작 파라미터들의 다운로딩. 서비스 프로그래밍 잠금(SPL)은, 제공되는 경우, 허가되지 않은 네트워크 엔티티에 의한 특정 이동국 파라미터들의 OTA 프로비져닝을 방지할 수 있다.
예시적인 구현예들이 CDMA 및 아날로그 시스템들에서 OTASP(Over-the-Air Service Provisioning)에 대해 설명되지만, 이들 프로시져들은 향후 무선 인터페이스 규격들과 함께 사용될 만큼 충분히 확장가능하고 플렉시블하다. 프로시져들은 CDMA-대-아날로그 핸드오프에 후속하는 서비스 프로비져닝 프로세스의 지속에 대한 지원을 요구하지 않는다.
OTASP 및/또는 IOTA 프로비져닝 메시지들은 디바이스 자체에서 착신(terminate)될 수 있다. 추가적으로, 디바이스는 셀룰러/IP 접속성으로 디바이스에 접속되는 또 다른 보안 컴퓨팅 플랫폼/프로세서에 이들 메시지들을 릴레이할 수 있다. 보안 컴퓨팅 플랫폼/프로세서는, 예를 들어, 액세스 디바이스가 인증 크리덴셜 정보를 릴레이하는 스마트 카드 또는 SIM 카드를 포함할 수 있다.
일 예시적인 구현예에서, 액세스 디바이스는 CDMA와 같은 무선 라디오 인터페이스에, 또는 IP 접속에 접속한다. 접속되면, 상기 접속은 액세스 디바이스와 네트워크 엔티티 사이에서 디피-헬먼 키 동의(Diffie-Hellman Key Agreement)를 수행하고, 네트워크 액세스에 대해 요구되는 요구된 루트 키들을 설정하기 위해 사용된다. 이 방법은 네트워크와의 어떠한 사전 공유된 정보도 가지지 않는 디바이스들을 프로비져닝하기 위해 사용될 수 있다. 디피-헬먼 키 동의는 3GPP 인증 크리덴셜들을 프로비져닝하기 위해 사용된다. 3GPP 인증 크리덴셜들이 수신되면, 이들은 3GPP 코어 네트워크에 접속하기 위해 사용될 수 있다.
또다른 예시적인 구현예에서, 패스워드 인증 디피-헬먼 키 동의는 액세스 디바이스를 프로비져닝하기 위해 사용된다. 이러한 구현예에서, 패스워드 또는 키는 키 동의를 수행하는 네트워크 엔티티 및 액세스 디바이스 상에서 구성될 대역외(out-of-band) 수단을 사용하는 제3 엔티티를 통해 제공될 수 있다. 키 동의는, 예를 들어, 1024-비트, 또는 2048-비트 모둘로 프라임(modulo prime) 둘 중 하나를 사용할 수 있다.
3GPP 인증 크리덴셜의 OTA 프로비져닝은 OTASP 또는 IOTA를 포함하는 액세스 기술을 사용하는 AKA 알고리즘 커스텀화를 포함할 수 있다. 각각의 운용자는 액세스 디바이스와 홈 네트워크 엔티티 사이에서 자신만의 AKA 알고리즘을 사용할 수 있다. 네트워크와 디바이스의 성능들에 기초하여, 어느 알고리즘이 디바이스와 네트워크 사이에서 사용될지를 표기하는 표시 또는 구성이 만들어질 수 있다. 예를 들어, MILENAGE가 사용될 수 있다. 알고리즘이 선택되면, 이들 알고리즘들에 대해 요구되는 파라미터들이 또한 OTASP/IOTA 메시지들을 사용하여 전달될 수 있다. 이들 파라미터들은, 예를 들어, MILENAGE OP 또는 OPc 파라미터들을 포함할 수 있다.
도 1은 여기서 설명되는 양상들이 발생할 수 있는 예시적인 네트워크 환경을 도시한다. 도 1에 도시된 바와 같이, 사용자 장비(UE) 또는 이동국(110)은 제1 액세스 시스템(120) 및 제2 액세스 시스템(140)의 범위 내에 위치된다. 예를 들어, 각각의 액세스 시스템이 다수의 액세스 포인트 기지국들을 포함할 수 있다는 점이 주목된다. 제2 액세스 시스템(140)은 OTA 프로비져닝 메커니즘이 결여된다. 제1 액세스 시스템은 OTA 프로비져닝 메커니즘을 포함한다. 이동국(110)은 제1 및 제2 액세스 시스템 모두와 통신할 수 있다. 제1 액세스 시스템은 자신에 대해서 뿐만 아니라, OTA(over-the-air) 프로비져닝 성능이 결여된 제2 액세스 시스템(140)에 대해 이동국(110)의 OTA 프로비져닝을 수행하도록 구성된다. 이동국은 제1 액세스 시스템(120)을 통해 제2 액세스 시스템과의 통신을 설정하기 위해 필요한 인증 크리덴셜들의 OTA 프로비져닝을 수신하도록 구성된다. 이동국은 제1 액세스 시스템(120)과의 통신을 설정하고, 제2 액세스 시스템에 대한 인증 크리덴셜들의 OTA 프로비져닝을 요청한다.
그에 응답하여, 제1 액세스 시스템(120)은 이동국으로부터 제1 액세스 시스템 내의 프로비져닝 컴포넌트(150)로 호출을 전달한다. 제1 액세스 시스템에서의 프로토콜 성능 결정자(160)는 이동국의 프로토콜 성능을 결정한다. 이후, 제1 액세스 시스템은 이동국에 대한 인증 크리덴셜들의 OTA 프로비져닝을 수행하며, 여기서, 인증 크리덴셜들은 제2 액세스 시스템에 대한 것이다. 이는 제1 액세스 시스템(120)에서 인증 프로토콜 컴포넌트(170)를 통해 달성될 수 있다.
이동국이 프로비져닝되면, 이동국은 제2 액세스 시스템(140)과의 접속을 설정하며, 제2 액세스 시스템에서 인증 컴포넌트(180)는 이동국을 인증한다.
도 2는 제1 액세스 시스템을 통한 액세스 디바이스에 대한 인증 크리덴셜들의 OTA 프로비져닝을 위한 예시적인 방법의 양상들을 도시하며, 여기서 인증 크리덴셜들은 제2 액세스 시스템에 대한 것이다. 제1 액세스 시스템은 OTASP 또는 IOTA를 사용하는 CDMA2000 시스템일 수 있다. 제2 액세스 시스템은 AKA 인증 방법을 사용하는 3GPP 시스템일 수 있다.
201에서, 액세스 디바이스는 제1 액세스 시스템에 접속한다. 202에서, 액세스 디바이스는 제1 액세스 시스템으로부터 인증 크리덴셜들의 OTA 프로비져닝을 요청하며, 여기서 인증 크리덴셜들은 제2 액세스 시스템에 대한 것이다. 203에서, 액세스 디바이스는 제2 액세스 시스템에 대한 인증 크리덴셜들의 OTA 프로비져닝을 수신한다.
제2 액세스 시스템에 대한 인증 크리덴셜들의 OTA 프로비져닝은 디피-헬먼 키 동의 또는 패스워드 인증 디피-헬먼 키 동의를 포함할 수 있다. 프로비져닝된 인증 크리덴셜들은 제2 액세스 시스템과의 인증에 사용될 AKA 인증 알고리즘, AKA 인증 관련 파라미터들, 및 3GPP AKA 인증 루트 키(K) 중 임의의 것을 포함할 수 있다. AKA 인증 관련 파라미터들은 SQN 은닉을 위해 f5를 사용할지의 여부 또는 AKA SQN 관리를 위한 하나 이상의 SQN 번호들의 구성 중 적어도 하나를 포함할 수 있다. OTA 프로비져닝된 인증 크리덴셜들을 수신하는 것은 제1 액세스 시스템으로부터 AKA 인증 알고리즘의 OTA 커스텀화를 수신하는 것을 더 포함할 수 있다. 예를 들어, AKA 인증 알고리즘은 MILENAGE일 수 있고, 인증 알고리즘의 커스텀화는 OP 또는 OPc 파라미터의 커스텀화를 포함할 수 있다.
204에서, 액세스 디바이스는 제2 액세스 시스템에 접속한다. 205에서, 액세스 디바이스는, 제2 액세스 시스템과의 인증을 수행하기 위해, 제2 액세스 시스템에 프로비져닝된 인증 크리덴셜들을 제공한다. 위에서 주지된 바와 같이, 인증 크리덴셜들은 AKA 인증 크리덴셜들일 수 있고, 액세스 디바이스는 제2 액세스 시스템에서의 서비스들에 액세스하기 위해 제2 액세스 시스템과의 AKA 인증을 수행할 수 있다.
도 3은 제1 액세스 시스템을 통해, 제2 액세스 시스템에 대해 액세스 디바이스에서 인증 크리덴셜들을 OTA 프로비져닝하기 위한 예시적인 방법의 양상들을 도시한다. 도 2와 관련하여 주지된 바와 같이, 제1 액세스 시스템은 OTASP 또는 IOTA를 사용하는 CDMA2000 시스템일 수 있다. 제2 액세스 시스템은 AKA 인증 방법들을 사용하는 3GPP 시스템일 수 있다.
301에서, CDMA2000 네트워크 또는 IP 접속 액세스 네트워크(IP CAN)와 같은 제1 액세스 시스템은 액세스 디바이스로부터의 호출 발신을 수신한다. 302에서, 제1 액세스 시스템은 프로비져닝 시스템에 호출을 전달한다. 정보는 프로비져닝 시스템과 액세스 디바이스 사이에서 추가로 교환될 수 있다. 303에서, 제1 액세스 시스템은 액세스 디바이스의 프로토콜 성능을 결정한다. 이는 액세스 디바이스로 프로토콜 성능 요청을 전송하는 것을 포함할 수 있다.
304에서, 제1 액세스 시스템은 예를 들어, OTASP/IOTA 서버를 통해 액세스 디바이스에 대한 인증 크리덴셜들의 OTA 프로비져닝을 수행하며, 여기서 인증 크리덴셜들은 제2 액세스 시스템에 대한 것이다. 이는, 도 4에 더 상세하게 예시될 바와 같이, MS 키 요청 및 키 생성 요청을 전송하는 것을 포함할 수 있다.
제2 액세스 시스템에 대한 인증 크리덴셜들의 OTA 프로비져닝은 디피-헬먼 키 동의 또는 패스워드 인증 디피-헬먼 키 동의를 포함할 수 있다. 프로비져닝되는 인증 크리덴셜들은 제2 액세스 시스템과의 인증에 사용될 AKA 인증 알고리즘, AKA 인증 관련 파라미터들, 또는 3GPP AKA 인증 루트 키(K) 중 임의의 것을 포함할 수 있다. AKA 인증 관련 파라미터들은 SQN 은닉을 위해 f5를 사용할지의 여부 또는 AKA SQN 관리를 위한 하나 이상의 SQN 번호들의 구성 중 적어도 하나를 포함할 수 있다. OTA 프로비져닝된 인증 크리덴셜들을 수신하는 것은 제1 액세스 시스템으로부터 AKA 인증 알고리즘의 OTA 커스텀화를 수신하는 것을 더 포함할 수 있다. 예를 들어, AKA 인증 알고리즘은 MILENAGE일 수 있고, 인증 알고리즘의 커스텀화는 OP 또는 OPc 파라미터의 커스텀화를 포함할 수 있다.
OTASP 또는 IOTA를 사용하는 예시적인 구현예의 양상들이 이제 도 4 및 도 5를 참조하여 상세하게 설명될 것이다. 이러한 예시는 3GPP AKA와 같은 3GPP 인증 크리덴셜들이 CDMA2000 OTASP와 같은 OTA 프로비져닝 프로토콜들을 사용하여 어떻게 프로비져닝될 수 있는지를 도시한다.
먼저, 401에서는, 호출이 액세스 디바이스에서 액세스 네트워크로 발신되며, 상기 액세스 디바이스는 본 명세서에서 또한 이동국(MS)으로서 상호교환가능하게 지칭된다. 도 4는 MS가 OTASP를 통해 호출을 발신하고, 액세스 네트워크는 CDMA2000 또는 IP CAN 네트워크인 것을 예시한다. 액세스 시스템이 IP CAN인 경우, IOTA가 OTASP 대신 사용될 수 있다. 402에서, 액세스 시스템은 소비자 케어(care) 또는 프로비져닝 시스템에 호출을 재전달(redirect) 한다. 403에서, 정보 교환은 MS와 소비자 케어 또는 프로비져닝 시스템 사이에서 수행된다. 이러한 정보 교환은 디바이스의 식별, 소비자 신원과 같은 연관된 가입 정보의 식별, 요청된 서비스 및 요금 청구(billing) 정보 등을 포함할 수 있지만, 이에 제한되지 않는다.
404에서, 프로비져닝될 디바이스 신원(예를 들어, 모바일 장비의 MEID/IMEI 또는, 크리덴셜들을 저장하기 위해 스마트카드가 사용되는 경우, 스마트카드의 ICCID/UIMID)과 같은 정보, 3GPP 인증 크리덴셜들을 디바이스에 성공적으로 프로비져닝하기 위해 OTASP/IOTA 서버에 의해 요구되는 정보, 및 허용된 네트워크 서비스들 등과 같은 정보는 소비자 케어 또는 프로비져닝 시스템으로부터 OTASP/IOTA 서버로 전달된다. 이후, 405에서, OTASP/IOTA 서버는 프로토콜 성능 요청, 예컨대, OTASP_P_REV = 0 또는 8을 MS로 전송한다. 406에서, MS는 확장된 성능 응답을 전송한다. 예를 들어, 이는, 아래 표 3.5.1.7-1에서와 같이, eHRPD 루트 키 프로비져닝을 나타내는 00000111 및/또는 개선된 eHRPD 루트 키 프로비져닝을 나타내는 000010000의 FEATURE_P_REV 값들을 가지는 A_KEY_P_REV와 같은 키 교환 또는 키 동의를 포함할 수 있다.
407에서, OTASP/IOTA 서버는 MS에 대한 3GPP AKA 크리덴셜 프로비져닝을 수행하도록 결정한다.
408에서, OTASP/IOTA 서버는 A_KEY_P_REV = 00000111 또는 0000100과 같은 MS 키 요청을 MS로 전송한다.
409에서, MS는, 하기에 더 상세하게 논의되는 바와 같이, 이동국 결과(MS_RESULT)를 계산한다.
410에서, MS는, 결과 = 성공인 MS 키 응답을 OTASP 또는 IOTA 서버에 전송한다. 411에서, OTASP 또는 IOTA 서버는 하기에 더 상세하게 논의되는 바와 같이 기지국 결과 BS_RESULT를 계산한다.
412에서, OTASP/IOTA 서버는 예를 들어, BS_RESULT를 가지는 키 생성 요청을 전송한다. 413에서, MS는, 3GPP 루트 키, 예를 들어, eHRPD 루트 키를 계산한다. 414에서, MS는 예를 들어, MS_RESULT를 가지는 키 생성 응답을 전송한다. 415에서, OTASP/IOTA 서버는 3GPP AKA 루트 키를 계산한다. 416에서, OTASP/IOTA 서버는 AKA 알고리즘 프로비져닝 또는 AKAM 알고리즘 커스텀화를 수행할지의 여부를 결정한다. 417에서, 3GPP 네트워크에 접속하기 위해 MS에 대해 필요한 3GPP 인증 크리덴셜들이 OTASP/IOTA로부터 MS로 전송된다. 이후, MS는 인증을 위해 AKA를 사용하는 임의의 3GPP 또는 3GPP2 시스템과의 AKA 인증을 수행할 준비가 된다.
도 5는 도 4에 예시된 프로비져닝과 관련하여 수행될 수 있는 OTASP/IOTA를 사용하는 AKA 알고리즘 커스텀화의 예시적인 양상들을 도시한다.
517에서, OTASP/IOTA 서버는 예를 들어, BLOCK_ID = 00001110와 같은 eHRPD AKA 알고리즘 성능 파라미터들 및/또는 BLOCK_ID = 00001111와 같은 eHRPD MILENAGE 알고리즘 파라미터들을 표시하는 파라미터 블록 Id를 가지는, 제3 세대 패킷 데이터(3GPD) 구성 요청을 MS에 전송한다.
단계 518에서, MS는 예를 들어, eHRPD AKA 알고리즘 성능 파라미터 블록 및/또는 eHRPD MILENAGE 알고리즘 파라미터 블록을 가지는 3GPD 응답을 OTASP/IOTA 서버에 전송한다. 519에서, OTASP/IOTA 서버는 MS의 알고리즘 성능들을 결정한다. 예를 들어, OTASP/IOTA 서버는 MILENAGE가 수신된 구성 응답으로부터 MS에서 지원된다고 결정할 수 있다. 520에서, OTASP/IOTA 서버는, 예를 들어, BLOCK_ID = 00001101와 같은 eHRPD MILENAGE 파라미터 블록을 가지는 다운로드 요청을 전송한다. 521에서, MS는 OTASP/IOTA 서버로부터의 전송에 기초하여 MILENAGE 파라미터들을 구성한다. 522에서, MS는 3GPD 다운로드 응답, 예를 들어, 결과 = 성공을 전송한다. 523에서, MS는 임의의 3GPP 또는 3GPP2 시스템과의, 또는 AKA 인증을 사용하는 또다른 시스템과의 AKA 인증을 수행할 준비가 된다.
OTASP 프로시져들은 C.S0016-D v1.O에 특정되며, IOTA 프로시져들은 C.S0040-0 vl.O (IOTA) 및 C.S0064-0 v1.O (IOTA-DM)의 향후 수정판에 특정될 수 있을 것이며, 이들 각각의 전체 콘텐츠는 여기에 참조로 포함된다. 도 4 및 도 5에 예시된 양상들은 OTASP에서의 기존 3G 루트 키 프로비져닝 방법들에 기초하여, eHRPD 루트 키 프로비져닝 및 개선된 eHRPD 루트 키 프로비져닝과 같은 eHRPD 루트 키 생성 및 키 교환 프로시져들을 지원하기 위한 새로운 A_KEY_P_REV의 도입을 포함한다. 적용가능한 경우, SHA-1의 사용은 SHA-26로 대체될 수 있는데, 왜냐하면, SHA-256에 대한 해시 함수들이 더욱 안전하기 때문이다. 또한, 2개의 3GPD 파라미터 블록들, 즉 OP 또는 OPc 파라미터들을 구성하기 위한 eHRPD MILENAGE 알고리즘 파라미터 블록 및 MS에 의해 지원되는 AKA 알고리즘들(예를 들어, MILENAGE)을 표시하기 위한 eHRPD AKA 알고리즘 성능 파라미터 블록의 도입이 예시된다. 또한, 3GPD 피쳐식별자의 FEATURE_P_REV는 추가된 3GPD 파라미터 블록들에 대한 지원을 표시하기 위해 증분된다.
다음은, 상세한 설명의 마지막에 하기에 열거되는 섹션들을 참조하여, 도 4 및 도 5에 도시되는 메시지들의 추가적인 양상들을 설명한다.
이동국 프로그래밍 프로시져들
프로그래밍 프로시져들의 개시, MS 키 요청 메시지 3.3
이동국이 저장된 eHRPD_k_TEMPs를 가지는 경우, 비밀 128 비트 패턴은 이동국에 임시로 저장되고, 키 생성 요청 메시지를 수신한 후, 이는
Figure 112011098493548-pct00001
의 값, 이동국에 영구적으로 저장된 비밀 128-비트 패턴, eHRPD_K_TEMP와 동일한 NAM 표시자를 세팅한다.
408에서 MS가 MS 키 요청을 수신하면, MS는 MS_RESULT를 계산한다. A_KEY_P_REV가 MS 키 요청 메시지 = '00000010'를 수신한 경우, 이동국은 PARAM_Ps = PARAM_Pr 및 PARAM_Gs = PARAM_Gr를 설정할 것이다.
A_KEY_P_REV가 MS 키 요청 메시지 = '00000011', '00000100', 또는 '00000111'에서 수신되는 경우, 이동국은 PARAM_Ps 및 PARAM_Gs을 섹션 5.3.1에서 하기에(상세한 설명의 마지막에) 특정되는 바와 같은 값들로 각각 세팅할 것이다.
A_KEY_P_REV가 MS 키 요청 메시지 = '00000101 ' 또는 '00001000'에서 수신되는 경우, 이동국은 PARAM_Ps를 5.3.1에 특정된 값으로, PARAM_Gs을 5.5.1에 특정된 값으로 각각 세팅할 것이다.
MS 키 요청 메시지 내의 A_KEY_P_REV의 값이 이동국에 의해 지원되지 않는 경우, 이동국은 RESULT_CODE를 '00000011'로 세팅함으로써 에러 상태 "거절됨 - 프로토콜 버전 미스매치"를 표시할 것이다. 이동국은 이 메시지를 수신한 후 750 ms 내에 MS 키 응답 메시지를 송신할 것이다.
MS 키 요청 메시지 내의 A_KEY_P_REV의 값이 이동국에 의해 지원되는 경우, 이동국은 RESULT_CODE를 '00000000',"수락됨 - 동작 성공"으로 세팅할 것이다. 이동국은 다음과 같이 MS 키 요청 메시지에서 수신된 A_KEY_P_REV의 값에 따라 MS_RESULT 값을 계산할 것이다:
'OOOOOOlO', 5.1.2에 따라 MS_RESULT를 계산한다, 예를 들어,
Figure 112011098493548-pct00002
modulo
Figure 112011098493548-pct00003
'00000011', 5.3.2에 따라 MS_RESULT를 계산한다, 예를 들어,
Figure 112011098493548-pct00004
modulo
Figure 112011098493548-pct00005
'OOOOOlOO', 5.3.2에 따라 MS_RESULT를 계산한다, 예를 들어,
Figure 112011098493548-pct00006
modulo
Figure 112011098493548-pct00007
'OOOOOlOl', 5.5.2에 따라 MS_RESULT를 계산한다, 예를 들어,
Figure 112011098493548-pct00008
modulo
Figure 112011098493548-pct00009
, 여기서,
Figure 112011098493548-pct00010
는 다음과 같이 계산된다:
Figure 112011098493548-pct00011
Figure 112011098493548-pct00012
는 구현을 간략화하기 위해 곱셈 전에 감소된 modulo
Figure 112011098493548-pct00013
일 수 있다. SHA-1는 2004년 4월, C.S0024-A, "cdma2000 High Rate Packet Data Air Interface Specification"에 특정된 바와 같은 FIPS-180 해시 함수를 참조한다.
'00000111', 5.7.2에 따라 MS_RESULT를 계산한다, 예를 들어,
Figure 112011098493548-pct00014
modulo
Figure 112011098493548-pct00015
'00001000', 5.9.2에 따라 MS_RESULT를 계산한다,
Figure 112011098493548-pct00016
=
Figure 112011098493548-pct00017
modulo
Figure 112011098493548-pct00018
, 여기서,
Figure 112011098493548-pct00019
는 다음과 같이 계산된다. SHA-256는 미국 국립 표준 기술 연구소에서 특정된 바와 같은 FIPS-180-2 해시 함수, 즉, 2002년 8월, 2004년 2월 자의 변경 통지 1을 가지는, "Secure Hash Standard", FIPS 180-2를 참조한다.
Figure 112011098493548-pct00020
Figure 112011098493548-pct00021
.
리턴 값들은 정수로서 취급되어야 한다. 이동국은 이 메시지를 수신한 후 30초 내에 MS 키 응답 메시지를 송신할 것이다.
이동국이 설명된 바에 따라 MS_RESULT 값을 계산할 수 없는 경우, 이동국은 RESULT_CODE를 'OOOOOOOl', "거절됨 - 알려지지 않은 이유"로 세팅할 것이다. 이동국은 이 메시지를 수신한 후 30초 내에 MS 키 응답 메시지를 송신할 것이다.
키 생성 요청 메시지
412에서, MS가 OTASP/IOTA 서버로부터 키 생성 요청을 수신하는 경우, MS는 응답을 전송한다.
이동국이 MS 키 요청 메시지를 수신하지 않은 경우, 이동국은 RESULT_CODE를 '00000110', "거절됨 - 이 모드에서 기대되지 않는 메시지"로 세팅함으로써 에러 상태를 표시할 것이다. 이동국은 이 메시지를 수신한 후 750 ms 내에 키 생성 응답 메시지를 송신할 것이다.
이동국이 MS 키 요청 메시지를 수신하고 'OOOOOOOO', "수락됨 - 동작 성공" 이 아닌 RESULT_CODE를 리턴시킨다면, 이동국은 RESULT_CODE를 '00000110',"거절됨 - 이 모드에서 기대되지 않는 메시지"로 세팅함으로써 에러 상태를 표시할 것이다. 이동국은 이 메시지를 수신한 후 750 ms 내에 키 생성 응답 메시지를 송신할 것이다.
이동국이 0과 동일한 BS_RESULT 값을 가지는 키 생성 요청 메시지를 수신한 경우, 이동국은 RESULT_CODE를 'OOOOOOO1', "거절됨 - 알려지지 않은 이유"로 세팅할 것이다. 이동국은 이 메시지를 수신한 후 750 ms 내에 키 생성 응답 메시지를 송신할 것이다.
그렇지 않은 경우, 이동국은 MS 키 요청 메시지 내에 수신된 A_KEY_P_REV 값이 다음과 동일한 경우 A-키, A-키 및 루트 키 결합, 또는 (eHRPD) 루트 키의 값을 계산할 것이다:
'00000010', 5.1.3에 따라 A-키를 계산한다. 예를 들어, 이동국은 공통 키
Figure 112011098493548-pct00022
modulo
Figure 112011098493548-pct00023
를 계산할 것이다. 이동국은 결과 K의 최하위 64-비트를 A_KEY_TEMPS로서 저장할 것이다.
'00000011', 5.3.3에 따라 A-키 및 루트 키를 계산한다.
'00000100', 5.3.4에 따라 루트 키를 계산한다. 예를 들어, 이동국은 루트 키
Figure 112011098493548-pct00024
modulo
Figure 112011098493548-pct00025
를 계산할 것이다. 이동국은 결과 RK의 최하위 128-비트를 RK_TEMPS로서 저장할 것이다.
'OOOOOlOl', 5.5.3에 따라 루트 키를 계산한다.
'OOOOOl1l', 5.7.3에 따라 eHRPD 루트 키를 계산한다, 예를 들어, eHRPD Root Key eRK =
Figure 112011098493548-pct00026
modulo
Figure 112011098493548-pct00027
. 이동국은 결과 eRK의 최하위 128-비트를 eHRPD_K_TEMPs로서 저장할 것이다.
'OOOOlOOO', 5.9.3에 따라 eHRPD 루트 키를 계산한다, 예를 들어, eHRPD Root Key eRK =
Figure 112011098493548-pct00028
(이 값은 비트의, MS_PARAM의 길이로 세팅된다)
Figure 112011098493548-pct00029
, 여기서,
Figure 112011098493548-pct00030
이동국은 결과 eRK의 최하위 128-비트를 eHRPD_K_TEMPs로서 저장할 것이다.
이동국이 각각 A-키, A-키 및 루트 키 결합, 또는 (eHRPD) 루트 키를 설명된 바와 같이 성공적으로 계산하지 못한 경우, 이동국은 RESULT_CODE를 'OOOOOOOl'," 거절됨 - 알려지지 않은 이유"로 세팅할 것이다. 이후, 이동국은 이 메시지를 수신한 후 30초 내에 키 생성 응답 메시지를 송신할 것이다.
이동국이 각각 A-키, A-키 및 루트 키 결합, 또는 (eHRPD) 루트 키를 설명된 바와 같이 성공적으로 계산한 경우, 이동국은 RESULT_CODE를 'OOOOOOOO', "수락됨 - 동작 성공"으로 세팅할 것이다. 이후, 이동국은 이 메시지를 수신한 후 30초 내에 키 생성 응답 메시지를 송신할 것이다.
키 생성 응답 메시지, 3.5.1.4
414에서, MS는 키 생성 응답 메시지를 전송한다. 키 생성 응답 메시지는 다음과 같은 가변-길이 포맷을 가진다.
필드 길이
Figure 112011098493548-pct00031
Figure 112011098493548-pct00032
데이터 메시지 타입.
이동국은 이 필드를 'OOOOOO11'로 세팅할 것이다.
RESULT_CODE- 키 교환 결과 코드.
이동국은 이 필드를, 표 3.5.1.2-1 내에 정의된 값들을 사용하여 수락 또는 거절 상태를 표시하도록 세팅할 것이다.
MS_RESULT_LEN - MS_RESULT 필드의 길이.
이동국은 이 필드를 MS_RESULT 필드 내의 옥텟 수로 세팅할 것이다.
MS_RESULT - 이동국 계산 결과.
MS 키 요청 메시지에서 수신된 A_KEY_P_REV가 'OOOOOOlO'와 동일한 경우, 이동국은 이 필드를 5.1.2에 설명된 바와 같은 MS_RESULT의 값,
Figure 112011098493548-pct00033
modulo
Figure 112011098493548-pct00034
로 설정한다.
MS 키 요청 메시지에서 수신된 A_KEY_P_REV가 '00000011'또는 'OOOOOlOO'와 동일한 경우, 이동국은 이 필드를 5.3.2에 설명된 바와 같은 MS_RESULT의 값,
Figure 112011098493548-pct00035
modulo
Figure 112011098493548-pct00036
으로 설정할 것이다.
MS 키 요청 메시지에서 수신된 A_KEY_P_REV가 'OOOOOlOl'와 동일한 경우, 이동국은 이 필드를 5.5.2에 설명된 바와 같은 MS_RESULT의 값, 또는 다음과 같이 MS_PW_HASH로 세팅할 것이다:
Figure 112011098493548-pct00037
이동국은
Figure 112011098493548-pct00038
modulo
Figure 112011098493548-pct00039
를 계산할 것이다. SHA-1은 2004년 4월 C.S0024-A, "cdma2000 High Rate Packet Data Air Interface Specification"에 특정된 FIPS-180 해시 함수를 참조한다. MS_PW_HASH는 구현을 간략화하기 위해 곱셈 이전에 감소된 modulo
Figure 112011098493548-pct00040
일 수 있다.
MS 키 요청 메시지에서 수신된 A_KEY_P_REV가 '00000111'와 동일한 경우, 이동국은 이 필드를 5.7.2에 설명된 바와 같은 MS_RESULT의 값,
Figure 112011098493548-pct00041
modulo
Figure 112011098493548-pct00042
로 설정할 것이다.
MS 키 요청 메시지에서 수신된 A_KEY_P_REV가 'OOOOlOOO'와 동일한 경우, 이동국은 이 필드를 5.9.2에 설명된 바와 같은 MS_RESULT의 값으로 설정할 것이고, 이동국은 다음과 같이 MS_PW_HASH를 계산할 것이다:
Figure 112011098493548-pct00043
리턴 값은 정수로서 취급되어야 한다. SHA-256는 미국 국립 표준 기술 연구소에서 특정된 바와 같은 FIPS-180-2 해시 함수, 즉, 2002년 8월, 2004년 2월자의 변경 통지 1을 가지는, "Secure Hash Standard" FIPS 180-2를 참조한다. 이동국은
Figure 112011098493548-pct00044
modulo
Figure 112011098493548-pct00045
를 계산할 것이다. MS_PW_HASH는 구현을 간략화하기 위해 곱셈 이전에 감소된 modulo
Figure 112011098493548-pct00046
일 수 있다.
eHRPD _ DATA AKA 알고리즘 성능 파라미터들. 3.5.8.15
eHRPD AKA 알고리즘 성능 파라미터 블록의 PARAM_DATA 필드는 8비트 길이의 AKA_ALGORITHM으로 구성된다.
필드 길이(비트)
AKA_ALGORITHM 8
AKA_ALGORITHM - 이동국에 의해 어떤 인증 알고리즘이 지원되는지를 표시하기 위한 eHRPD AKA 인증 알고리즘 비트맵. 이동국은 이 필드를 다음과 같이 비트맵의 형태인 값으로 세팅할 것이다:
서브필드 길이(비트) 서브필드 설명
MILENAGE 1 [TS 35.205]에 특정된 바와 같이 지원되는 MILENAGE
RESERVED 7 -
대응하는 동작 모드가 이동국에 의해 지원되는 경우, 이동국은 각각의 서브필드를 '1'로 세팅할 것이며, 그렇지 않은 경우 이동국은 서브필드를 '0'으로 세팅할 것이다.
RESERVED - 예약된 비트들. 이동국은 전체 파라미터 블록의 길이를 정수개의 옥텟들과 동일하게 만들기 위해, 필요한 경우 예약된 비트들을 추가할 것이다. 이동국은 이 필드를 'OOOOOOO'으로 세팅할 것이다.
eHRPD MILENAGE 알고리즘 파라미터들. 3.5.8.16
eHRPD MILENAGE 알고리즘 파라미터들은 다음 필드들을 포함한다.
필드 길이(비트)
Figure 112011098493548-pct00047
OP_PARAM_VALUE - 128-비트 MILENAGE 운용자 변형 알고리즘 구성 필드([TS 35.205] 참조).
OP_PARAM_TYPE - 이 비트가 '0'인 경우, 이동국은 OP_PARAM_VALUE을 [bb] 내에 정의된 OP 파라미터로서 취급할 것이고, 그렇지 않은 경우, 이동국은 OP_PARAM_VALUE을 [TS 35.205]에 정의된 OPc 파라미터로서 취급할 것이다.
RESERVED - 예약된 비트들. 전체 파라미터 블록의 길이를 정수개의 옥텟들과 동일하게 만들기 위해 추가적인 예약된 비트들이 필요하다. 이동국은 이들 비트를 'O'으로 세팅할 것이다.
기지국 프로시져들
MS 키 요청 메시지,4.5.1.3
도 4에 도시된 바와 같이, 408에서, MS 키 요청 메시지는 액세스 시스템으로부터 MS로 전송된다. MS 키 요청 메시지는 다음과 같은 가변-길이 포맷을 가진다:
필드 길이(비트)
Figure 112011098493548-pct00048
OTASP_MSG_TYPE - OTASP 데이터 메시지 타입. 기지국은 이 필드를 'OOOOOOlO'로 세팅할 것이다.
A_KEY_P_REV - 키 교환 프로토콜 버전. 기지국은 이 필드를 2G A-키 생성을 위해 'OOOOOOlO'로, 결합 2G A-키 및 3G 루트 키 생성을 위해 '00000011'로, 3G 루트 키 생성을 위해 'OOOOOlOO'로, 또는 개선된 3G 루트 키 생성을 위해 'OOOOOlOl'로, eHRPD 루트 키 생성을 위해 'OOOOO111'로, 또는 개선된 eHRPD 루트 키 생성을 위해 'OOOOlOOO'로 세팅할 것이다.
PARAM_P_LEN - PARAM_P 필드의 길이. A_KEY_P_REV = 'OOOOOOlO'인 경우, 기지국은 이 필드를 PARAM_P 필드 내의 옥텟들의 수로 세팅할 것이고, 기지국은 이 필드를 'OlOOOOOO'로 세팅할 것이다. A_KEY_P_REV > 'OOOOOOlO'인 경우, 기지국은 이 필드를 생략할 것이다.
PARAM_P - 키 교환 파라미터 P. A_KEY_P_REV = 'OOOOOOlO'인 경우, 기지국은 이 필드를 5.2.1에 설명된 바와 같이 세팅할 것이다. A_KEY_P_REV > 'OOOOOOlO'인 경우, 기지국은 이 필드를 생략할 것이다.
PARAM_G_LEN - PARAM_G 필드의 길이. A_KEY_P_REV = 'OOOOOOlO'인 경우, 기지국은 이 필드를 PARAM_G 필드 내의 옥텟들의 수로 세팅할 것이고, 기지국은 이 필드를 'OOOlOlOO'로 세팅할 것이다. A_KEY_P_REV > 'OOOOOOlO'인 경우, 기지국은 이 필드를 생략할 것이다.
PARAM_G - 키 교환 파라미터 G. A_KEY_P_REV = 'OOOOOOlO'인 경우, 기지국은 이 필드를 5.2.1에 설명된 바와 같이 세팅할 것이다. A_KEY_P_REV > 'OOOOOOlO'인 경우, 기지국은 이 필드를 생략할 것이다.
키 생성 요청 메시지, 4.5.1.4
312에서, 키 생성 요청 메시지가 MS로 전송된다. 키 생성 요청 메시지는 다음과 같은 가변-길이 포맷을 가진다:
필드 길이(비트)
Figure 112011098493548-pct00049
OTASP_MSG_TYPE - OTASP 데이터 메시지 타입. 기지국은 이 필드를 '00000011'로 세팅할 것이다.
BS_RESULT_LEN - BS_RESULT 필드의 길이. 기지국은 이 필드를 BS_RESULT 필드 내의 옥텟들의 수로 세팅할 것이다.
BS_RESULT - 기지국 계산 결과. A_KEY_P_REV = 'OOOOOO1O'인 경우, 기지국은 이 필드를 5.2.2에 설명된 바와 같이 BS_RESULT의 값과 동일하도록 세팅할 것인데, 예를 들어, 기지국은
Figure 112011098493548-pct00050
modulo
Figure 112011098493548-pct00051
를 계산할 것이다. A_KEY_P_REV = '00000011' 또는 'OOOOO1OO'인 경우, 기지국은 이 필드를 5.4.2에 설명된 바와 같이 BS_RESULT의 값, 예를 들어,
Figure 112011098493548-pct00052
modulo
Figure 112011098493548-pct00053
와 동일하도록 세팅할 것이다. A_KEY_P_REV = 'OOOOO1O1'인 경우, 기지국은 이 필드를 5.6.2에 설명된 바와 같이 BS_RESULT의 값과 동일하도록 세팅할 것이다. A_KEY_P_REV = '00000111'인 경우, 기지국은 이 필드를 5.8.2에 설명된 바와 같이 BS_RESULT의 값과 동일하도록 세팅할 것이다. A_KEY_P_REV = '00001000'인 경우, 기지국은 이 필드를 5.10.2에 설명된 바와 같이 BS_RESULT의 값과 동일하도록 세팅할 것이다.
eHRPD MILENAGE 알고리즘 파라미터들. 4.5.7.11
eHRPD MILENAGE 알고리즘 파라미터 블록의 PARAM_DATA 필드는 다음과 같은 필드들로 구성된다:
필드 길이(비트)
Figure 112011098493548-pct00054
OP_PARAM_VALUE - 128-비트 MILENAGE 운용자 변형 알고리즘 구성 필드([TS 35.205] 참조).
OP_PARAM_TYPE - OP_PARAM_VALUE이 [TS35.205]에 정의된 OP 파라미터로서 이동국에 의해 해석되어야 하는 경우, 기지국은 이 비트를 '0'으로 세팅할 것이고, 그렇지 않은 경우, 기지국은 OP_PARAM_VALUE이 [TS 35.205]에 정의된 OPc 파라미터로서 해석되어야 함을 이동국에 표시하기 위해 이 비트를 '1'로 세팅할 것이다.
RESERVED - 예약된 비트. 전체 파라미터 블록의 길이를 정수의 옥텟들과 동일하게 만들기 위해 추가적인 예약된 비트들이 필요하다. 기지국은 이들 비트들을 '0'으로 세팅할 것이다.
키 교환 프로시져들 , 5
A_ KEY _P_ REV = '00000111'에 대한 기지국 요건들, 5.7
디피-헬먼 키 동의 프로시져에 대한 난수 생성은 다음을 포함한다. 이동국은 이동국 결과 MS_RESULT를 계산하는데 사용하기 위한
Figure 112011098493548-pct00055
를 5.3.1에 특정된 1024 비트 소수(prime number)(최상위 비트 우선)로 세팅할 것이다. 이동국은 MS_RESULT를 계산하는데 사용하기 위한
Figure 112011098493548-pct00056
를 'OOOOOO1O'로 세팅할 것이다. 이동국은 MS_RESULT를 계산하는데 사용하기 위한 난수 X를 생성할 것이다. 상기 수 X는 5.5.1에 열거된 특징들을 가질 것이다.
이동국 결과에 대해, 이동국은 MS_RESULT =
Figure 112011098493548-pct00057
modulo
Figure 112011098493548-pct00058
를 계산할 것이다.
A_KEY_P_REV = '00000111'에 대한 eHRPD 루트 키 계산을 위해, 이동국은
Figure 112011098493548-pct00059
modulo
Figure 112011098493548-pct00060
를 계산할 것이다. 이동국은 결과 eRK의 최하위 128-비트를 eHRPD_K_TEMPs로서 저장할 것이다.
A_ KEY _P_ REV = '00000111'에 대한 기지국 요건들. 5.8
키 교환 파라미터 루트 키의 생성. 5.8.1
키 교환 파라미터 루트 키의 생성은 다음을 포함한다: 기지국은 기지국 결과 BS_RESULT를 계산하는데 사용하기 위한
Figure 112011098493548-pct00061
를 5.4.1에 특정된 1024비트 소수(최상위 비트 우선)로 세팅할 것이다. 기지국은 BS_RESULT를 계산하는데 사용하기 위한
Figure 112011098493548-pct00062
를 'OOOOOO1O'로 세팅할 것이다. 기지국은 BS_RESULT를 계산하는데 사용하기 위한 난수 Y를 생성할 것이다. 상기 수 Y는 5.6.1에 열거된 특징들을 가질 것이다.
기지국 결과, 5.8.2
기지국 결과에 대해, 기지국은 BS_RESULT =
Figure 112011098493548-pct00063
modulo
Figure 112011098493548-pct00064
를 계산할 것이다.
A_ KEY _P_ REV ='00000111'에 대한 eHRPD 루트 키 eHRPD K 계산, 5.8.3
A_KEY_P_REV='00000111'에 대한 eHRPD 루트 키 eHRPD K 계산을 위해, 기지국은 eHRPD Root Key eRK =
Figure 112011098493548-pct00065
modulo
Figure 112011098493548-pct00066
를 계산할 것이다. 기지국은 결과 eRK의 최하위 128-비트를 eHRPD 루트 키 eHRPD K로서 사용할 것이다.
A_ KEY _P_ REV ='00001000'에 대한 이동국 요건들, 5.9
난수 생성 및 키 생성 파라미터들, 5.9.1
난수 생성 및 키 생성 파라미터들은 다음을 포함한다. 이동국은 이동국 결과 MS_RESULT를 계산하는데 사용하기 위한
Figure 112011098493548-pct00067
를 5.3.1에 특정된 1024-비트 소수로 세팅할 것이다. 이동국은 MS_RESULT를 계산하는데 사용하기 위한 를 'OOOO1101'로 세팅할 것이다. 이동국은 MS_RESULT를 계산하는데 사용하기 위한 난수 X를 생성할 것이다. 상기 수 X는 5.5.1에 열거된 특징들을 가질 것이다.
이동국 결과, 5.9.2
이동국 결과에 대해, 이동국은 MS_PW_HASH를 다음과 같이 계산할 것이다:
Figure 112011098493548-pct00069
이동국은
Figure 112011098493548-pct00070
modulo
Figure 112011098493548-pct00071
를 계산할 것이다. SHA-256는 2004년 4월, C.S0024-A, "cdma2000 High Rate Packet Data Air Interface Specification"에 특정된 바와 같은 FIPS-180-2 해시 함수를 참조한다. MS_PW_HASH는 구현을 간략화하기 위해 곱셈 이전에 감소된 modulo
Figure 112011098493548-pct00072
일 수 있다.
A_ KEY _P_ REV = ' OOOOlOOO' 에 대한 eHRPD 루트 키 계산, 5.9.3
A_KEY_P-REV = 'OOOOlOOO'에 대한 eHRPD 루트 키 계산을 위해, 이동국은
Figure 112011098493548-pct00073
Figure 112011098493548-pct00074
(이 값은 비트로, MS_PARAM의 길이로 세팅된다)
Figure 112011098493548-pct00075
Figure 112011098493548-pct00076
를 계산할 것이며, 여기서,
Figure 112011098493548-pct00077
이동국은 결과 eRK의 최하위 128-비트를
Figure 112011098493548-pct00078
로서 저장할 것이다.
A_ KEY _P_ REV = ' OOOOlOOO' 에 대한 기지국 요건들, 5.10
밑수 ( Base Number ) 생성 및 키 생성 파라미터들, 5.10.1
난수 생성 및 키 생성 파라미터들은 다음을 포함한다. 기지국은 기지국 결과 BS_RESULT를 계산하는데 사용하기 위한
Figure 112011098493548-pct00079
를 5.4.1에 특정된 1024-비트 소수(최상위 비트 우선)로 세팅할 것이다. 기지국은 BS_RESULT를 계산하는데 사용하기 위한
Figure 112011098493548-pct00080
를 '00001101'로 세팅할 것이다. 기지국은 BS_RESULT를 계산하는데 사용하기 위한 난수 Y를 생성할 것이다. 상기 수 Y는 5.6.1에 열거된 특징들을 가질 것이다.
기지국 결과, 5.10.2
기지국 결과에 대해, 기지국은 BS_PW_HASH를 계산할 것이며, 여기서,
Figure 112011098493548-pct00081
기지국은
Figure 112011098493548-pct00082
modulo
Figure 112011098493548-pct00083
를 계산할 것이다. BS_PW_HASH는 구현을 간략화하기 위해 곱셈 이전에 감소된 modulo
Figure 112011098493548-pct00084
일 수 있다.
eHRPD 루트 키 eHRPD K 계산, 5.10.3
eHRPD 루트 키 eHRPD K 계산을 위해, 기지국은 eHRPD Root Key eRK = SHA-256 (0x00000003 | 0x00000C80(이 값은 비트인 BS_PARAM의 길이로 세팅된다)| BS_PARAM | BS_PARAM)을 계산할 것이며, 여기서,
Figure 112011098493548-pct00085
기지국은 결과 eRK 최하위 128-비트를 eHRPD 루트 키 eHRPD K로서 사용할 것이다.
도 6은 전술된 방법들을 수행하도록 구성될 수 있으며, MIMO 시스템(600) 내에 송신기 시스템(610)(또한, 액세스 포인트라고 알려져 있음) 및 수신기 시스템(650)(또한, 액세스 단말이라고 알려져 있음)을 포함하는, 통신 시스템의 실시예의 블록도이다. 송신기 시스템(610)에서, 다수의 데이터 스트림들에 대한 트래픽 데이터가 데이터 소스(612)로부터 전송(TX) 데이터 프로세서(614)로 제공된다.
일 실시예에서, 각 데이터 스트림은 개별 안테나를 통해 송신된다. TX 데이터 프로세서(614)는 코딩된 데이터를 제공하기 위해 데이터 스트림에 대해 선택된 특정 코딩 방식에 기초하여 각 데이터 스트림에 대하여 트래픽 데이터를 포맷, 코딩, 및 인터리빙한다.
각 데이터 스트림에 대하여 코딩된 데이터는 OFDM 기술을 이용하여 파일럿 데이터와 멀티플렉싱될 수 있다. 파일럿 데이터는 통상적으로 알려져 있는 방법으로 프로세싱되는 알려져 있는 데이터 패턴이며 채널 응답을 추정하기 위하여 수신기 시스템에서 사용될 수 있다. 이후, 변조 심볼들을 제공하도록 데이터 스트림에 대해 선택된 특정 변조 방식(예를 들어, BPSK, QSPK, M-PSK, 또는 M-QAM)에 기초하여 각 데이터 스트림에 대해 멀티플렉싱된 파일럿 및 코딩된 데이터가 변조된다(즉, 심볼 매핑됨). 각 데이터 스트림에 대한 데이터 레이트, 코딩, 및 변조가 프로세서(630)에 의해 수행되는 명령들에 의해 결정될 수 있다.
이후, 모든 데이터 스트림들에 대한 변조 심볼들이 TX MIMO 프로세서(620)에 제공되며, TX MIMO 프로세서(620)는 (예를 들어, OFDM에 대한) 변조 심볼들을 추가로 프로세싱할 수 있다. 이후, TX MIMO 프로세서(620)는 NT개의 변조 심볼 스트림들을 NT개의 송신기들(TMTR)(622a 내지 622t)에 제공한다. 특정 실시예들에서, TX MIMO 프로세서(620)는 데이터 스트림들의 심볼들에 그리고 심볼들을 전송하고 있는 안테나들에 빔형성 가중치들을 적용한다.
각 송신기(622)는 하나 이상의 아날로그 신호들을 제공하도록 각 심볼 스트림을 수신하고 프로세싱하며, MIMO 채널을 통한 전송에 적합한 변조된 신호를 제공하도록 상기 아날로그 신호들을 추가로 컨디셔닝(예를 들어, 증폭, 필터링, 및 상향변환)한다. 다음, 송신기들(622a 내지 622t)로부터의 NT개의 변조된 신호들은 NT개의 안테나들(624a 내지 624t)로부터 각각 전송된다.
수신기 시스템(650)에서, 전송된 변조된 신호들은 NR개의 안테나들(652a 내지 652r)에 의해 수신되고 각 안테나(652)로부터 수신된 신호는 각 수신기(RCVR)(654a 내지 654r)로 제공된다. 각 수신기(654)는 각 수신된 신호를 컨디셔닝(예를 들어, 필터링, 증폭, 및 하향변환)하고, 샘플들을 제공하도록 컨디셔닝된 신호를 디지털화하고, 대응하는 "수신된" 심볼 스트림을 제공하도록 상기 샘플들을 추가로 프로세싱한다.
다음, RX 데이터 프로세서(660)는 NT개의 "검출된(detected)" 심볼 스트림들을 제공하기 위하여 특정 수신기 프로세싱 기술에 기초하여 NR개의 수신기들(654)로부터 NR개의 수신된 심볼 스트림들을 수신하고 프로세싱한다. 다음, RX 데이터 프로세서(660)는 데이터 스트림에 대한 트래픽 데이터를 복원하기 위해서 각 검출된 심볼 스트림을 복조, 디인터리빙(deinterleaving), 및 디코딩할 수 있다. RX 데이터 프로세서(660)에 의한 프로세싱은 송신기 시스템(610)에서 TX MIMO 프로세서(620) 및 TX 데이터 프로세서(614)에 의해 수행되는 프로세싱과 상보적이다.
프로세서(670)는 어떤 프리-코딩 매트릭스를 사용할지를 주기적으로 결정할 수 있다(하기 논의됨). 프로세서(670)는 매트릭스 인덱스 부분과 랭크(rank) 값 부분을 포함하는 역방향 링크 메시지를 포뮬레이팅(formulating)할 수 있다.
역방향 링크 메시지는 통신 링크 및/또는 수신된 데이터 스트림에 관한 다양한 타입들의 정보를 포함할 수 있다. 다음, 역방향 링크 메시지는 또한 데이터 소스(636)로부터 다수의 데이터 스트림들에 대한 데이터 트래픽을 수신하는 TX 데이터 프로세서(638)에 의해 프로세싱되고, 변조기(680)에 의해 변조되고, 송신기들(654a 내지 654r)에 의해 컨디셔닝되며, 송신기 시스템(610)으로 다시 전송될 수 있다.
송신기 시스템(610)에서, 수신기 시스템(650)으로부터의 변조된 신호들이 안테나들(624)에 의해 수신되고, 수신기들(622)에 의해 컨디셔닝되고, 복조기(640)에 의해 복조되고, 수신기 시스템(650)에 의해 송신된 역방향 링크 메시지를 추출하도록 RX 데이터 프로세서(642)에 의해 프로세싱된다. 이후, 프로세서(630)는 빔 형성 가중치를 결정하기 위하여 어떤 프리-코딩 매트릭스를 사용할지를 결정하고, 이후, 추출된 메시지를 프로세싱한다.
일 양상에서, 논리 채널들은 제어 채널들 및 트래픽 채널들로 분류된다. 논리 제어 채널들은 시스템 제어 정보를 브로드캐스트하기 위한 DL 채널인 브로드캐스트 제어 채널(BCCH)을 포함한다. 페이징 제어 채널(PCCH)은 페이징 정보를 전달하는 DL 채널이다. 멀티캐스트 제어 채널(MCCH)은 하나 또는 몇몇 MTCH들에 대한 멀티미디어 브로드캐스트 및 멀티캐스트 서비스(MBMS) 스케줄링 및 제어 정보를 전송하기 위해 사용되는 포인트-대-멀티포인트 DL 채널이다. 일반적으로, RRC 접속의 설정 이후, 이 채널은 MBMS를 수신하는 UE들에 의해서만 사용된다(참고: 구 MCCH+MSCH). 전용 제어 채널(DCCH)은 RRC 접속을 가지는 UE들에 의해 사용되며 전용 제어 정보를 전송하는 포인트-대-포인트 양방향 채널이다. 양상에서, 논리 트래픽 채널들은 사용자 정보의 전송을 위한, 하나의 UE에 전용되는, 포인트-대-포인트 양방향 채널인 전용 트래픽 채널(DTCH)을 포함한다. 또한, 포인트-대-멀티포인트 DL 채널에 대한 멀티캐스트 트래픽 채널(MTCH)은 트래픽 데이터를 전송하기 위한 것이다.
일 양상에서, 전송 채널들은 DL 및 UL로 분류된다. DL 전송 채널들은 브로드캐스트 채널(BCH), 다운링크 공유 데이터 채널(DL-SDCH) 및 페이징 채널(PCH)을 포함하며, PCH는 다른 제어/트래픽 체널들에 대해 사용될 수 있는 PHY 자원들에 매핑되며 전체 셀에 걸쳐 브로드캐스팅되는 UE 전력 절감을 위한 것이다(DRX 사이클이 네트워크에 의해 UE에 표시됨). UL 전송 채널들은 랜덤 액세스 채널(RACH), 요청 채널(REQCH), 업링크 공유 데이터 채널(UL-SDCH) 및 복수의 PHY 채널들을 포함한다. PHY 채널들은 DL 채널들 및 UL 채널들의 세트를 포함한다.
도 7을 참조하면, 일 양상에서, 또한 여기서 액세스 디바이스(AD), 사용자 장비(UE), 또는 이동국(MS)이라고도 지칭되는, 전술된 액세스 단말은 컴퓨터 디바이스(700)에 의해 표현될 수 있다. 액세스 디바이스(700)는 여기서 설명된 기능들 및 컴포넌트들 중 하나 이상과 연관된 프로세싱 기능들을 실행하기 위한 프로세서(701)를 포함한다. 프로세서(701)는 프로세서들 또는 멀티-코어 프로세서들의 단일 또는 다수의 세트를 포함할 수 있다. 또한, 프로세서(701)는 통합형 프로세싱 시스템 및/또는 분산형 프로세싱 시스템으로서 구현될 수 있다.
액세스 디바이스(700)는 예를 들어, 프로세서(701)에 의해 실행되는 애플리케이션들의 로컬 버전들을 저장하기 위한 메모리(702)를 더 포함한다. 메모리(702)는 컴퓨터에 의해 사용가능한 임의의 타입의 메모리, 예를 들어, 랜덤 액세스 메모리(RAM), 판독 전용 메모리(ROM), 테이프들, 자기 디스크들, 광학 디스크들, 휘발성 메모리, 비휘발성 메모리, 및 이들의 임의의 조합을 포함할 수 있다.
또한, 액세스 디바이스(700)는 여기서 설명되는 바와 같은 하드웨어, 소프트웨어 및 서비스들을 이용하는 하나 이상의 당사자(party)들과의 통신을 설정 및 유지하기 위해 제공하는 통신 컴포넌트(703)를 포함한다. 통신 컴포넌트(703)는 액세스 디바이스(700) 상의 컴포넌트들 사이에, 그리고, 액세스 디바이스(700)와 외부 디바이스들, 예를 들어, 액세스 디바이스(700)에 직렬로 또는 로컬로 접속된 디바이스들 및/또는 통신 네트워크에 걸쳐 위치된 디바이스들 사이에서 통신을 실행할 수 있다. 예를 들어, 통신 컴포넌트(703)는 하나 이상의 버스들을 포함할 수 있고, 외부 디바이스들과 인터페이싱하도록 동작가능한 송신기 및 수신기와 각각 연관된 전송 체인 컴포넌트들 및 수신 체인 컴포넌트들을 더 포함할 수 있다.
추가적으로, 액세스 디바이스(700)는 데이터 저장소(704)를 더 포함할 수 있으며, 이는 여기서 설명되는 양상들과 관련하여 사용되는 정보, 데이터베이스 및 프로그램들의 대용량 저장을 제공하는 하드웨어 및/또는 소프트웨어의 임의의 적절한 결합일 수 있다. 예를 들어, 데이터 저장소(704)는 프로세서(701)에 의해 현재 실행되지 않는 애플리이케이션에 대한 데이터 리포지터리(repository)일 수 있다.
액세스 디바이스(700)는 액세스 디바이스(700)의 사용자로부터의 입력들을 수신하도록 동작가능하고, 사용자에게 표시하기 위한 출력들을 생성하도록 추가로 동작가능한 사용자 인터페이스 컴포넌트(705)를 추가로 포함할 수 있다. 사용자 인터페이스 컴포넌트(705)는 키보드, 숫자 패드, 마우스, 터치-감지식 디스플레이, 네비게이션 키, 기능 키, 마이크로폰, 음성 인식 컴포넌트, 사용자로부터 입력을 수신할 수 있는 임의의 다른 메커니즘, 또는 이들의 임의의 조합을 포함하지만 이에 제한되지 않는 하나 이상의 입력 디바이스들을 포함할 수 있다. 또한, 사용자 인터페이스 컴포넌트(705)는 디스플레이, 스피커, 햅틱 피드백 메커니즘, 프린터, 사용자에게 출력을 제시할 수 있는 임의의 다른 메커니즘, 또는 이들의 임의의 결합을 포함하지만 이에 제한되지 않는 하나 이상의 입력 디바이스들을 포함할 수 있다.
액세스 디바이스(700)는 제1 액세스 시스템을 통해 인증 크리덴셜들의 OTA 프로비져닝을 가능하게 하는 OTA 프로비져닝 컴포넌트들(706)을 추가로 포함할 수 있으며, 여기서 인증 크리덴셜들은 제2 액세스 시스템에 대한 것이다. 예를 들어, OTA 프로비져닝 컴포넌트들은 하드웨어, 소프트웨어, 펌웨어, 로직, 또는 도 1-4에서 전술된 프로시져들을 수행하기 위한 컴퓨터 실행가능 명령들 중 하나 또는 이들의 임의의 결합을 포함할 수 있다.
액세스 디바이스(700)는 인증 크리덴셜들의 OTA 프로비져닝에 대한 호출 발신 또는 요청을 전송하기 위한, 그리고 이러한 통신 및 프로비져닝을 수신하기 위한, 송신기(707) 및 수신기(708)를 추가로 포함할 수 있다.
액세스 디바이스(700)는 액세스 시스템을 통해 OTA 방식으로 프로비져닝될 수 있는 인증 크리덴셜 컴포넌트(709)를 추가로 포함할 수 있다.
도 8은 OTA 프로비져닝이 결여된 제2 액세스 시스템에 대해 MS에서 인증 크리덴셜들을 프로비져닝하기 위한 예시적인 네트워크 장치의 양상들을 도시한다. 도 8의 네트워크 장치는 컴퓨터 디바이스(800)에 의해 도시된다. 네트워크 장치(800)는 여기서 설명되는 컴포넌트들 및 기능들 중 하나 이상과 연관된 프로세싱 기능들을 실행하기 위한 프로세서(801)를 포함한다. 프로세서(801)는 프로세서들 또는 멀티-코어 프로세서들의 단일 또는 다수의 세트를 포함할 수 있다. 또한, 프로세서(801)는 통합형 프로세싱 시스템 및/또는 분산형 프로세싱 시스템으로서 구현될 수 있다.
네트워크 장치(800)는 예를 들어, 프로세서(801)에 의해 실행되는 애플리케이션들의 로컬 버전들을 저장하기 위한 메모리(802)를 더 포함한다. 메모리(802)는 컴퓨터에 의해 사용가능한 임의의 타입의 메모리, 예를 들어, 랜덤 액세스 메모리(RAM), 판독 전용 메모리(ROM), 테이프들, 자기 디스크들, 광학 디스크들, 휘발성 메모리, 비휘발성 메모리, 및 이들의 임의의 조합을 포함할 수 있다.
또한, 네트워크 장치(800)는 여기서 설명되는 바와 같은 하드웨어, 소프트웨어 및 서비스들을 이용하는 하나 이상의 당사자들과의 통신을 설정 및 유지하기 위해 제공하는 통신 컴포넌트(803)를 포함한다. 통신 컴포넌트(803)는 네트워크 장치(800) 상의 컴포넌트들 사이에서, 그리고, 네트워크 장치(800) 및 외부 디바이스들, 예를 들어, 네트워크 장치(800)에 직렬로 또는 로컬로 접속된 디바이스들 및/또는 통신 네트워크에 걸쳐 위치된 디바이스들 사이에서 통신을 실행할 수 있다. 예를 들어, 통신 컴포넌트(803)는 하나 이상의 버스들을 포함할 수 있고, 외부 디바이스들과 인터페이싱하도록 동작가능한 송신기 및 수신기와 각각 연관된 전송 체인 컴포넌트들 및 수신 체인 컴포넌트들을 더 포함할 수 있다.
추가적으로, 네트워크 장치(800)는 데이터 저장소(804)를 더 포함할 수 있으며, 이는 여기서 설명되는 양상들과 관련하여 사용되는 정보, 데이터베이스 및 프로그램들의 대용량 저장을 제공하는 하드웨어 및/또는 소프트웨어의 임의의 적절한 결합일 수 있다. 예를 들어, 데이터 저장소(804)는 프로세서(801)에 의해 현재 실행되지 않는 애플리이케이션에 대한 데이터 리포지터리일 수 있다.
네트워크 장치(800)는 네트워크 장치(800)의 사용자로부터의 입력들을 수신하도록 동작가능하고, 사용자에게 표시하기 위한 출력들을 생성하도록 추가로 동작가능한 사용자 인터페이스 컴포넌트(805)를 추가로 포함할 수 있다. 사용자 인터페이스 컴포넌트(805)는 키보드, 숫자 키, 마우스, 터치-감지식 디스플레이, 네비게이션 키, 기능 키, 마이크로폰, 음성 인식 컴포넌트, 사용자로부터 입력을 수신할 수 있는 임의의 다른 메커니즘, 또는 이들의 임의의 조합을 포함하지만 이에 제한되지 않는 하나 이상의 입력 디바이스들을 포함할 수 있다. 또한, 사용자 인터페이스 컴포넌트(805)는 디스플레이, 스피커, 햅틱 피드백 메커니즘, 프린터, 사용자에게 출력을 제시할 수 있는 임의의 다른 메커니즘, 또는 이들의 임의의 결합을 포함하지만 이에 제한되지 않는 하나 이상의 입력 디바이스들을 포함할 수 있다.
네트워크 장치(800)는 MS에서 인증 크리덴셜들의 OTA 프로비져닝을 수행하도록 구성되는 OTA 프로비져닝 시스템(806)을 추가로 포함할 수 있으며, 여기서 인증 크리덴셜들은 제2 액세스 시스템에 대한 것이다. 예를 들어, OTA 프로비져닝 시스템(806)은 하드웨어, 소프트웨어, 펌웨어, 로직, 또는 도 1-4에서 전술된 프로시져들을 수행하기 위한 컴퓨터 실행가능 명령들 중 하나 또는 이들의 임의의 결합을 포함할 수 있다.
네트워크 장치(800)는 OTA 프로비져닝을 요청하고 있는 MS의 프로토콜 성능을 결정하기 위한 프로토콜 성능 결정자를 부가적으로 포함할 수 있다. 이는 프로비져닝 시스템으로 하여금 MS에서 인증 크리덴셜들의 적절한 프로비져닝을 수행하도록 한다.
네트워크 장치(800)는 MS로부터 통신을 수신하기 위한 그리고 MS로 통신을 송신하기 위한, 그리고 MS에서 인증 크리덴셜들의 OTA 프로비져닝을 수행하기 위한 정보를 전송하기 위한 수신기(807) 및 송신기(808)를 더 포함할 수 있다.
도 9를 참조하면, 또다른 양상에서, 또다른 액세스 시스템으로부터 액세스 시스템에 대한 인증 크리덴셜들의 OTA 프로비져닝을 수신하는 시스템(900)이 도시된다. 예를 들어, 시스템(900)은 컴퓨터 디바이스, 모바일 디바이스 등의 내에 적어도 부분적으로 상주할 수 있다. 시스템(900)이 기능 블록들을 포함하는 것으로써 표현될 수 있으며, 상기 기능 블록들은 프로세서, 소프트웨어, 또는 이들의 조합(예를 들어, 펌웨어)에 의해 구현되는 기능들을 나타내는 기능 블록들일 수 있다는 것이 인식될 것이다. 시스템(900)은 함께 동작할 수 있는 전기 컴포넌트들의 논리 그룹(902)을 포함한다. 예를 들어, 논리 그룹(902)은 제1 액세스 시스템에 접속하기 위한 모듈(904)을 포함할 수 있다. 제1 액세스 시스템은, 예를 들어, OTASP 또는 IOTA와 같은 CDMA2000 시스템일 수 있다.
또한, 논리 그룹(902)은 제2 액세스 시스템에 대한 인증 크리덴셜들의 OTA 프로비져닝을 요청하기 위한 모듈(906)을 포함할 수 있다. 제2 액세스 시스템은 AKA 인증 방법들을 사용하는 3GPP 시스템일 수 있다.
또한, 논리 그룹(902)은 제2 액세스 시스템에 대한 인증 크리덴셜들의 OTA 프로비져닝을 수신하기 위한 모듈(908)을 포함할 수 있다. 제2 액세스 시스템에 대한 인증 크리덴셜들의 OTA 프로비져닝은 디피-헬먼 키 동의 또는 패스워드 인증 디피-헬먼 키의 교환을 포함할 수 있다. 프로비져닝되는 인증 크리덴셜들은 제2 액세스 시스템과의 인증에 사용될 AKA 인증 알고리즘, AKA 인증 관련 파라미터들, 또는 3GPP AKA 인증 루트 키(K) 중 임의의 것을 포함할 수 있다. AKA 인증 관련 파라미터들은 SQN 은닉을 위해 f5를 사용할지의 여부 및 AKA SQN 관리를 위한 하나 이상의 SQN 번호들의 구성 중 적어도 하나를 포함할 수 있다. OTA 프로비져닝된 인증 크리덴셜들을 수신하는 것은 제1 액세스 시스템으로부터 인증 알고리즘의 OTA 커스텀화(customization)를 수신하는 것을 더 포함할 수 있다. 예를 들어, AKA 인증 알고리즘은 MILENAGE일 수 있고, 인증 알고리즘의 커스텀화는 OP 또는 OPc 파라미터의 커스텀화를 포함할 수 있다.
논리 그룹(902)은 제2 액세스 시스템에 접속하기 위한 모듈(910) 및 제2 시스템과의 인증을 수행하기 위해 프로비져닝된 인증 크리덴셜들을 제공하기 위한 모듈(912)을 더 포함할 수 있다.
추가적으로, 시스템(900)은 전기 컴포넌트들(904, 906, 908, 910, 및 912)과 연관된 기능들을 실행하기 위한 명령들을 보유하는 메모리(914)를 포함할 수 있다. 메모리(914)의 외부에 있는 것으로 도시되었지만, 전기 컴포넌트들(904, 906, 908, 910, 및 912) 중 하나 이상은 메모리(914) 내에 존재할 수 있다는 것이 이해될 것이다.
도 10을 참조하면, 또다른 액세스 시스템에 대해 액세스 디바이스에서 인증 크리덴셜들의 OTA 프로비져닝을 수행하는 시스템(1000)이 도시된다. 예를 들어, 시스템(1000)은 컴퓨터 디바이스, 모바일 디바이스 등의 내에 적어도 부분적으로 상주할 수 있다. 시스템(1000)이 기능 블록들을 포함하는 것으로써 표현되며, 상기 기능 블록들은 프로세서, 소프트웨어, 또는 이들의 조합(예를 들어, 펌웨어)에 의해 구현되는 기능들을 나타내는 기능 블록들일 수 있다는 점이 인식될 것이다. 시스템(1000)은 함께 동작할 수 있는 전기 컴포넌트들의 논리 그룹(1002)을 포함한다. 예를 들어, 논리 그룹(1002)은 제 1 액세스 시스템에서 액세스 디바이스로부터의 호출 발신을 수신하기 위한 모듈(1004)을 포함할 수 있다. 제1 액세스 시스템은, 예를 들어, OTASP 또는 IOTA와 같은 CDMA2000 시스템일 수 있다.
또한, 논리 그룹(1002)은 프로비져닝 시스템에 호출을 전달하기 위한 모듈(1006)을 포함할 수 있다.
또한, 논리 그룹(1002)은 액세스 디바이스의 프로토콜 성능을 결정하기 위한 모듈(1008)을 포함할 수 있다.
논리 그룹(1002)은 제1 액세스 시스템을 통해 액세스 디바이스에서 인증 크리덴셜들의 OTA 프로비져닝을 수행하기 위한 모듈(1010)을 더 포함할 수 있고, 여기서, 인증 크리덴셜들은 제2 액세스 시스템에 대한 것이다.
제2 액세스 시스템은 AKA 인증 방법들을 사용하는 3GPP 시스템일 수 있다. 제2 액세스 시스템에 대한 인증 크리덴셜들의 OTA 프로비져닝은 디피-헬먼 키 동의 또는 패스워드 인증 디피-헬먼 키의 동의를 포함할 수 있다. 프로비져닝되는 인증 크리덴셜들은 제2 액세스 시스템과의 인증에 사용될 AKA 인증 알고리즘, AKA 인증 관련 파라미터들, 또는 3GPP AKA 인증 루트 키(K) 중 임의의 것을 포함할 수 있다. AKA 인증 관련 파라미터들은 SQN 은닉을 위해 f5를 사용할지의 여부 및 AKA SQN 관리를 위한 하나 이상의 SQN 번호들의 구성 중 적어도 하나를 포함할 수 있다. OTA 프로비져닝된 인증 크리덴셜들을 수신하는 것은 제1 액세스 시스템으로부터 AKA 인증 알고리즘의 OTA 커스텀화를 수신하는 것을 더 포함할 수 있다. 예를 들어, AKA 인증 알고리즘은 MILENAGE일 수 있고, 인증 알고리즘의 커스텀화는 OP 또는 OPc 파라미터의 커스텀화를 포함할 수 있다.
추가적으로, 시스템(1000)은 전기 컴포넌트들(1004, 1006, 1008, 및 1010)과 연관된 기능들을 실행하기 위한 명령들을 보유하는 메모리(1012)를 포함할 수 있다. 메모리(1012)의 외부에 있는 것으로 도시되었지만, 전기 컴포넌트들(1004, 1006, 1008, 및 1010) 중 하나 이상은 메모리(1012) 내에 존재할 수 있다는 점이 이해될 것이다.
축약어 및 표
후속하는 축약어들은 여기서 설명되는 예시적인 구현예들에 적용한다.
3GPD - 제3 세대 패킷 데이터
액세스 인증 - 액세스 단말(AT)이 AN-AAA(액세스 네트워크 인증, 허가 및 과금(Authentication, Authorization and Accounting) 엔티티)에 의해 인증되는 프로시져.
A-키 - 이동국 및 HLR/AC에 저장된 비밀 64-비트 패턴. 이동국의 공유 비밀 데이터를 생성/업데이트하고 SPASM을 유효화하기 위해 사용된다.
인증 - 이동국의 신원을 유효화하기 위해 기지국에 의해 사용되는 프로시져.
인증 센터(AC) - 이동국과 관련된 인증 정보를 관리하는 엔티티.
기지국 - 이동국들과 통신하기 위해 사용되는 고정국. 상황에 따라, 용어 기지국은 셀, 셀 내의 섹터, MSC, OTAF, 또는 무선 시스템의 다른 부분을 지칭할 수 있다(또한, MSC 및 OTAF 참조).
eHRPD 루트 키: eHRPD 이동국과 이벌브드 패킷 코어(EPC) 네트워크 사이에 공유된 비밀 128-비트 패턴.
전자 일련 번호(ESN) - 이동국 장비를 고유하게 식별하는, 이동국 제조자에 의해 할당되는 32-비트 번호.
순방향 CDMA 채널 - 기지국으로부터 이동국들로의 CDMA 채널. 순방향 CDMA 채널은 특정 파일럿 PN 오프셋을 사용하여 CDMA 주파수 할당을 통해 전송되는 하나 이상의 코드 채널들을 포함한다.
순방향 트래픽 채널 - 기지국에서 이동국으로 사용자 및 시그널링 트래픽을 전송하기 위해 사용되는 코드 채널.
홈 위치 레지스터(HLR) - 가입자 정보와 같이, 기록의 목적으로 MIN/IMSI가 할당되는 위치 레지스터.
HRPD - 하이 레이트 패킷 데이터.
IMPU - IMS 공개 신원.
국제 이동국 식별번호(IMSI) - ITU-T 추천 E.212에 특정된 바와 같이 지상 모바일 서비스에서 스테이션들을 식별하는 방법.
ICCID (Integrated Circuit Card Identifier) / UIMID (User Identity Module Identifier) - 스마트카드를 식별하는 전세계적으로(globally) 고유한 번호.
모바일 장비 식별자(MEID) / IMEI (International Mobile Equipment Identity) - 이동국 장비를 고유하게 식별하는, 이동국 제조자에 의해 할당되는 56-비트수.
이동국 - 기지국과의 최종 사용자의 무선 통신 링크로서 역할을 하는, 고정된 또는 모바일의 스테이션, 액세스 디바이스. 이동국들은 차량 내에 설치된 유닛들 및 휴대용 유닛들(예를 들어, 핸드-헬드 개인용 유닛들)을 포함한다.
이동 전화 교환 센터(MSC) - 무선 전화 서비스(wireless radiotelephone service)를 제공하는 장비의 구성. 또한, 이동 전화 교환국(MTSO)이라고도 명명된다.
네트워크 - 네트워크는 광역 무선 네트워크, 기지국들의 사설 그룹, 또는 특정 요건을 핸들링하기 위해 설정되는 기지국들의 그룹과 같은, 무선 시스템의 서브셋이다. 네트워크는 시스템 내에 완전히 포함되는 한, 필요한 경우 작거나 클 수 있다. 시스템 참조.
네트워크 식별(NID) - 무선 시스템 내의 네트워크를 고유하게 식별하는 번호. 또한, 시스템 식별을 참조.
번호 할당 모듈(NAM) - 이동국 내에 저장되는 MIN/IMSI-관련 파라미터들의 세트.
OTA 서비스 프로비져닝 기능(OTAF) - OTASP 기능성 및 메시징 프로토콜을 제어하는 네트워크 장비의 구성.
OTA 파라미터 관리(OTAPA) - 무선 인터페이스를 통해 이동국 동작 파라미터들을 프로비져닝하는 네트워크 개시된 OTASP 프로세스.
OTA 서비스 프로비져닝(OTASP) - 무선 인터페이스를 통해 이동국 동작 파라미터들을 프로비져닝하는 프로세스.
P-CSCF - 프록시 호출 세션 제어 기능.
선호되는 사용자 존 리스트(PUZL) - 모바일 사용자가 가입된 사용자 존들에 대한 정보를 이동국에 제공하는 리스트.
PDSN - 패킷 데이터 서비스 노드.
보안 모드 - 암호화된 형태인 이동국과 네트워크 기반 프로비저닝 엔티티 사이의 동작 파라미터들을 통신하는 네트워크 개시 모드.
SIP - 세션 개시 프로토콜.
서비스 프로그래밍 잠금(SPL) - 서비스 프로그래밍 코드(SPC)를 증명함으로써, 허가되지 않은 네트워크 엔티티에 의한 특정 이동국 파라미터들의 OTA 프로비져닝을 방지하기 위해 제공되는 보호.
가입자 파라미터 관리 보안 메커니즘(SPASM) - OTAPA 세션 동안 허가되지 않은 네트워크 엔티티에 의한 프로그래밍으로부터 활성 NAM의 표시자들 및 파라미터들을 보호하는 보안 메커니즘.
시스템 식별번호(SID) - 무선 시스템을 고유하게 식별하는 번호.
선호되는 로밍을 위한 시스템 선택(SSPR) - 선호되는 로밍 리스트(PR_LISTs-p)의 형태로 이동국에 저장되는 추가 파라미터들의 세트에 기초하여 이동국 시스템 획득 프로세스를 개선시키는 특징.
트래픽 채널 - 사용자 및 시그널링 트래픽에 대해 사용되는 이동국과 기지국 사이의 통신 경로. 용어 트래픽 채널은 순방향 트래픽 채널 및 역방향 트래픽 채널 쌍을 내포한다. 순방향 트래픽 채널 및 역방향 트래픽 채널 또한 참조.
UMB - 울트라 모바일 브로드밴드
숫자 정보는 이동국의 동작을 설명하기 위해 사용된다. 후속하는 첨자들은 숫자 정보의 사용을 명료화하기 위해 사용된다: "s"는 이동국의 임시 메모리에 저장되는 값을 표시하고, "r"은 순방향 아날로그 제어 채널 또는 CDMA 순방향 채널을 통해 이동국에 의해 수신되는 값을 표시하고, "p"는 이동국의 영구 보안 및 식별 메모리에 세팅되는 값을 표시하고, "s-p"는 이동국의 반영구 보안 및 식별 메모리에 저장되는 값을 표시한다.
다음은 특히 OTASP에 관련된 수치 정보를 정의한다.
A_KEY_P_REVp- 이동국 키 교환 프로시져의 프로토콜 수정판.
A_KEY_TEMPs - 이동국 내에 임시로 저장된 비밀 64-비트 패턴.
AUTH_OTAPAs- SPASM을 유효화하기 위해 사용되는 계산된 18-비트 결과 AUTH_SIGNATURE.
BCMCS_Kp- 이동국에 영구히 보관되는 비밀 128-비트 패턴.
BS_PARAM - 3G 루트 키 계산을 위해 기지국 프로시져에서 사용되는 변수.
BS_PW - 기지국에 저장되는 128-비트 사용자 패스워드. MS_PW와 동일한 값을 가진다.
BS_PW_HASH- 기지국 사용자 패스워드 BS_PW의 계산된 1152-비트 해시.
BS_RESULT - 기지국 결과
eHRPD_Kp- 이동국에 영구히 저장되는 비밀 128-비트 패턴.
eHRPD_K_TEMPs- 이동국에 영구히 저장되는 비밀 128-비트 패턴.
G - 디피-헬먼 키 동의 프로시져에 대한 생성기.
IMS_Kp- 이동국에 영구히 저장되는 비밀 128-비트 패턴.
ITM_KEY - 서비스 키들을 계산하기 위한 프로시져에 사용되는 중간 키.
MS_PARAM- 3G 루트 키 계산을 위한 이동국 프로시져에서 사용되는 변수.
MS_PW- 이동국에 저장되는 128-비트 사용자 패스워드. BS_PW와 동일한 값을 가진다.
MS_PW_HASH- 이동국 사용자 패스워드 MS_PW의 계산된 1152-비트 해시.
MS_RESULT- 이동국 결과.
NAM_LOCKp - OTAPA 세션동안 활성 NAM에서 프로그래밍 가능한 파라미터들의 SPASM 보호를 정의하는, 기지국에 의해 이동국에 세팅되는 잠금 표시자.
NULL - 필드 또는 변수의 특정된 범위 내에 있지 않은 값.
NAM_LOCKs - 후속하는 OTAPA 세션동안 활성 NAM의 SPASM 보호의 네트워크 제어된 상태.
NAM_LOCK_STATE - OTAPA에 대한 이동국 프로그래밍 가능한 파라미터들의 잠금 상태. NAM_LOCK_STATE ='1'인 경우, 파라미터들은 네트워크 개시된 프로그래밍에 대해 잠겨진다.
P - 디피-헬먼 키 동의 프로시져에 대한 소수.
PARAM_G - 키 교환 파라미터 G.
PARAM_Gs - 키 교환 파라미터 G.
PARAM_P - 키 교환 파라미터 P.
PARAM_Ps - 키 교환 파라미터 P.
PR_LISTs-p - 선호되는 로밍 리스트. 이동국 시스템 선택 및 획득 프로세스를 보조하기 위한 정보를 포함한다. 전원이 턴오프되었을 때 이동국에 의해 보유된다.
PRL_BLOCK_ID_CURRENTs - 이동국에 임시로 저장되는 현재 선호되는 로밍 리스트에 대한 파라미터 블록 식별자.
PUZLs-p - 선호되는 사용자 존 리스트. 이동국 시스템 선택 및 획득 프로세스를 보조하기 위한 정보를 포함한다. 전원이 턴오프되었을 때 이동국에 의해 보유된다.
PUZL_P_REVp - 이동국 PUZL 다운로드 프로시져의 프로토콜 수정판.
RAND_SEED - 이동국 내에 임시로 저장된 비밀 128-비트 패턴.
RKp - 이동국 내에 영구히 저장된 비밀 128-비트 패턴.
RK_TEMPs - 이동국 내에 임시로 저장된 비밀 128-비트 패턴.
SPCp - 서비스 프로그래밍 코드. 이동국에 할당되며 허가된 네트워크 엔티티에게 알려진 비밀 코드. 이동국은 프로그래밍 또는 재프로그래밍을 위해 이동국 파라미터들을 잠금해제(unlocking)하기 위해 SPCp와 동일한 코드를 사용한다.
SPCs - 이동국 내에 임시로 저장된 서비스 프로그래밍 코드.
SPL_P_REVp - 이동국 서비스 프로그래밍 잠금의 프로토콜 수정판.
SP_LOCK_STATE - 이동국 프로그래밍가능 파라미터들의 잠금 상태. SP_LOCK_STATE = '1'인 경우, 파라미터들은 프로그래밍에 대해 잠겨진다.
SSPR_P_REVp - 이동국 SSPR 다운로드 프로시져와 PRL 포맷의 프로토콜 수정판.
SECURE_MODE_INDs - 보안 모드 표시자. SECURE_MODE_INDs = '1'인 경우, 현재 프로그래밍 세션은 보안 모드에 있다.
WLAN_Kp - 이동국에 영구히 저장된 비밀 128-비트 패턴
X - 이동국에 의해 생성되는 난수.
Y - 기지국에 의해 생성되는 난수.
이동국들의 OTA 서비스 프로비져닝의 추가적인 설명은, 그 전체 내용이 여기에 참조로 포함되는, 3GPP2 웹사이트, http://www.3gpp2.org/Public_html/specs/C.S0016-D%20v1.0_OTASP.pdf에서의 C.S.0016-D v1.O에서 찾아볼 수 있다.
후속하는 첨자들은 이동국의 동작을 설명하기 위해 사용되는 수치 정보의 사용을 명료화하기 위해 사용된다: "s"는 이동국의 임시 메모리에 저장되는 값을 표시하고, "r"은 순방향 아날로그 제어 채널 또는 CDMA 순방향 채널을 통해 이동국에 의해 수신되는 값을 표시하고, "p"는 이동국의 영구 보안 및 식별 메모리에 세팅되는 값을 표시하고, "s-p"는 이동국의 반영구 보안 및 식별 메모리에 저장되는 값을 표시한다.
이동국을 비활성으로(inoperative) 렌더링하지 않고 가입자에 의해 변경될 수 없는 단일 고유 56-비트 이진 일련 번호(MEID) 또는 단일 고유 32-비트 이진 일련 번호(ESN)가 각 이동국에 할당된다.
표 3.5.1.7-1는 특징 식별자 정보를 포함한다:
Figure 112011098493548-pct00086
Figure 112013097372107-pct00123

Figure 112011098493548-pct00088
Figure 112011098493548-pct00089
Figure 112011098493548-pct00090
표 3.5.8-1은 3GPD 구성 요청 메시지 및 3GPD 구성 응답 메시지에서 사용되는 파라미터 블록들의 타입들을 열거한다
Figure 112011098493548-pct00091
3 GPD 파라미터 블록-표 4.5.7-1
다음의 표 4.5.7-1은 3GPD 다운로드 요청 메시지 및 3GPD 다운로드 응답 메시지에서 사용되는 파라미터들의 블록들의 타입들을 열거한다.
Figure 112011098493548-pct00092
5.2.1 키 교환 파라미터들의 생성. 기지국은 다음 기준에 기초하여 512 비트 소수 P를 선택하고 저장할 것이다.
● P는 랜덤하게 선택되어야 한다.
● (P-1)은 큰 프라임 인자를 가져야 한다
● P의 최상위 비트는 '1'과 같아야 한다.
기지국은 MS 키 요청 메시지의 PARAM_P를 P로 세팅할 것이다. 기지국은 160-비트수 G를 1보다 더 크고 (P-1)보다 더 작도록 선택할 것이다. 기지국은 메시지 키 요청 메시지의 PARAM_P를 G로 세팅할 것이다. 기지국은 기지국 결과 BS_RESULT를 계산하는데 사용하기 위한 난수 Y를 생성할 것이다. 상기 수 Y는 다음과 같은 특징들을 가질 것이다:
● 생성된 수는 길이가 160 비트일 것이다.
● 생성된 수는 4보다 작지 않을 것이다.
● 생성된 수는 자신의 범위에 대해 균일한 통계 분포를 가질 것이다.
● 동일한 기지국에 의해 송신되는 상이한 키 생성 요청 메시지들을 포뮬레이팅하는데 사용되는 수들은 통계적으로 상관되지 않는다.
● 상이한 기지국들에 의해 송신되는 키 생성 요청 메시지를 포뮬레이팅하는데 사용되는 수들은 통계적으로 상관되지 않는다.
5.3.1 디피-헬먼 키 동의 프로시져를 위한 난수 생성. 이동국은 이동국 결과 MS_RESULT를 계산하는데 사용되는
Figure 112013097372107-pct00093
를 다음과 같은 1024 비트 소수(최상위 비트 우선)로 세팅할 것이다:
Figure 112011098493548-pct00094
이동국은 MS_RESULT를 계산하는데 사용하기 위한
Figure 112011098493548-pct00095
를 'OOOOOOlO'로 세팅할 것이다.
이동국은 MS_RESULT를 계산하는데 사용하기 위한 난수 X를 생성할 것이다. 상기 수 X는 다음과 같은 특징들을 가질 것이다.
● 생성된 수는 길이가 256-비트일 것이다.
● 생성된 수는 4보다 작지 않을 것이다.
● 생성된 수는 자신의 범위에 대해 균일한 통계 분포를 가질 것이다.
● 동일한 이동국에 의해 송신된 상이한 키 생성 응답 메시지들을 포뮬레이팅하는데 사용되는 수는 통계적으로 상관되지 않을 것이다.
● 각각의 키 생성 응답 메시지를 형성하는데 사용되는 수는 이동국 표시자 값들 또는 이전에 사용된 수들로부터 유도될 수 없을 것이다.
● 상이한 이동국들에 의해 송신되는 키 생성 응답 메시지들을 포뮬레이팅하는데 사용되는 수들은 통계적으로 상관되지 않을 것이다.
위에서 사용된 수는 OAKLEY IETF 표준의 일부분일 수 있다. 그러나 임의의 적절한 소수 역시 사용될 수 있다.
5.3.3 A_ KEY _P_ REV = ' OOOOOO11' 에 대한 A 키 및 루트 키 계산
이동국은 f0에 대한 입력, 랜덤 비밀 시드,
Figure 112011098493548-pct00096
modulo
Figure 112011098493548-pct00097
중 하나를 계산할 것이다. 이동국은 결과 RAND_SEED_TEMP의 최하위 128-비트를 RAND_SEED로서 저장할 것이다.
A_KEY 및 3G 루트 키 RK는 [8]의 섹션 2.2.2.2에 특정된 바와 같이 알고리즘 함수 f0를 인보킹(invoking)함으로써 생성된다. f0의 각각의 인보킹이 64-비트를 생성함에 따라, 전체 192비트에 대해 f0의 3회 인보킹이 요구된다.
알고리즘 함수 f0에 대한 입력 파라미터들은 다음과 같이 세팅될 것이다:
● K 파라미터는 RAND_SEED로 세팅될 것이다.
● fi 파라미터는 0x41로 세팅될 것이다.
● Fmk 파라미터는 0x41484147로 세팅될 것이다.
이동국은 f0를 인보킹할 것이다.
이동국은 f0의 인보킹의 결과의 최상위 비트들을 A_KEY_TEMPS로서 저장할 것이다.
이동국은 f0의 인보킹의 나머지 128-비트를 RK_TEMPS로서 저장할 것이다.
5.4.1 키 교환 파라미터 루트 키의 생성. 이는 A_KEY_P_REV = '00000011 ' 또는 'OOOOOlOO'에 대한 기지국 요건들에 관한 것이다. 기지국은 기지국 결과 BS_RESULT를 계산하는데 사용하기 위한 PARAM_PS를 다음과 같은 1024-비트 소수(최상위 비트 우선)로 세팅할 것이다:
Figure 112011098493548-pct00098
기지국은 BS_RESULT를 계산하는데 사용하기 위한 PARAM_GS를 'OOOOOOlO'으로 세팅할 것이다.
기지국은 BS_RESULT를 계산하는데 사용하기 위한 난수 Y를 생성할 것이다. 상기 수 Y는 후속하는 특징들을 가질 것이다:
● 생성된 수는 길이가 256-비트일 것이다.
● 생성된 수는 4보다 작지 않을 것이다.
● 생성된 수는 자신의 범위에 대해 균일한 통계 분포를 가질 것이다.
● 동일한 이동국에 의해 송신된 상이한 키 생성 요청 메시지들을 포뮬레이팅하는데 사용되는 수는 통계적으로 상관되지 않을 것이다.
● 상이한 이동국들에 의해 송신되는 키 생성 요청 메시지들을 포뮬레이팅하는데 사용되는 수들은 통계적으로 상관되지 않을 것이다.
5.5 A_ KEY _P_ REV ='00000101'에 대한 이동국 요건
5.5.1 난수 생성 및 키 생성 파라미터들
이동국은 이동국 결과 MS_RESULT를 계산하는데 사용하기 위한
Figure 112011098493548-pct00099
를 5.3.1에 특정된 바와 같은 1024-비트 소수로 세팅할 것이다.
이동국은 MS_RESULT를 계산하는데 사용하기 위한
Figure 112011098493548-pct00100
를 '00001101'로 세팅할 것이다.
이동국은 MS_RESULT를 계산하는데 사용하기 위한 난수 X를 생성할 것이다. 상기 수 X는 다음과 같은 특징들을 가질 것이다.
● 생성된 수는 길이가 384-비트일 것이다.
● 생성된 수는 4보다 작지 않을 것이다.
● 생성된 수는 자신의 범위에 대해 균일한 통계 분포를 가질 것이다.
● 동일한 이동국에 의해 송신된 상이한 키 생성 응답 메시지들을 포뮬레이팅하는데 사용되는 수는 통계적으로 상관되지 않을 것이다.
● 각각의 키 생성 응답 메시지를 형성하는데 사용되는 수는 이동국 표시자 값들 또는 이전에 사용된 수들로부터 유도될 수 없을 것이다.
● 상이한 이동국들에 의해 송신되는 키 생성 응답 메시지들을 포뮬레이팅하는데 사용되는 수들은 통계적으로 상관되지 않을 것이다.
5.5.2. 이동국 결과
이동국은 다음과 같이 MS_PW_HASH를 계산할 것이다:
Figure 112011098493548-pct00101
이동국은
Figure 112011098493548-pct00102
modulo
Figure 112011098493548-pct00103
를 계산할 것이다. MS_PW_HASH는 구현을 간략화하기 위해 곱셈 이전에 감소된 modulo
Figure 112011098493548-pct00104
일 수 있다. SHA-1은 2004년 4월, C.S0024-A, "cdma2000 High Rate Packet Data Air Interface Specification"에 특정된 바와 같은 FIPS-180 해시 함수를 참조한다.
5.5.3 A_ KEY _P_ REV ='00000101'에 대한 루트 키 계산
이동국은 루트 키
Figure 112011098493548-pct00105
Figure 112011098493548-pct00106
(이 값은 비트로, MS_PARAM의 길이로 세팅한다)
Figure 112011098493548-pct00107
를 계산할 것이고, 여기서,
Figure 112011098493548-pct00108
이동국은 결과 RK의 최하위 128-비트를
Figure 112011098493548-pct00109
로서 저장할 것이다.
5.6 A_ KEY _P_ REV ='00000101'에 대한 기지국 요건
5.6.1 난수 생성 및 키 생성 파라미터들
기지국은 기지국 결과 BS_RESULT의 계산시 사용하기 위한
Figure 112011098493548-pct00110
를 5.4.1에 특정된 바와 같이 다음과 같은 1024-비트 소수(최상위 비트 우선)로 세팅할 것이다.
기지국은 BS_RESULT의 계산시 사용하기 위한
Figure 112011098493548-pct00111
를 '00001101'로 세팅할 것이다.
기지국은 BS_RESULT의 계산시 사용하기 위한 난수 Y를 생성할 것이다. 상기 수 Y는 다음과 같은 특징들을 가질 것이다:
● 생성된 수는 길이가 384-비트일 것이다.
● 생성된 수는 4보다 작지 않을 것이다.
● 생성된 수는 자신의 범위에 대해 균일한 통계 분포를 가질 것이다.
● 동일한 기지국에 의해 송신된 상이한 키 생성 요청 메시지들을 포뮬레이팅하는데 사용되는 수는 통계적으로 상관되지 않을 것이다.
● 상이한 기지국들에 의해 송신되는 키 생성 요청 메시지들을 포뮬레이팅하는데 사용되는 수들은 통계적으로 상관되지 않을 것이다.
5.6.2 기지국 결과
기지국은 BS_PW_HASH를 계산할 것이며, 여기서,
Figure 112011098493548-pct00112
기지국은 BS_RESULT = (BS_PW_HASH *PARAM_GY) modulo PARAM_P를 계산할 것이다. BS_PW_HASH는 구현을 간략화하기 위해 곱셈 이전에 감소된 modulo P일 수 있다.
위의 설명에서, 설명의 목적으로, 다양한 특정 상세항목들이 하나 이상의 양상들의 완전한 이해를 제공하기 위해 설명된다. 그러나 이러한 양상(들)이 이들의 특정한 상세항목들 없이도 구현될 수 있다는 점이 명백할 수 있다.
이 출원에서 사용되는 바와 같이, 용어 "컴포넌트", "모듈", "시스템" 등은 컴퓨터-관련 엔티티, 예를 들어, 하드웨어, 펌웨어, 하드웨어와 소프트웨어의 결합, 소프트웨어, 또는 실행중인 소프트웨어를 포함하도록 의도되지만, 이에 제한되지는 않는다. 예를 들어, 컴포넌트는 프로세서상에서 실행 중인 프로세스, 프로세서, 오브젝트, 실행가능파일, 실행 스레드, 프로그램 및/또는 컴퓨터일 수 있으며, 이에 제한되지는 않는다. 예시로서, 컴퓨팅 디바이스 상에서 실행중인 애플리케이션 및 컴퓨팅 디바이스 모두가 컴포넌트일 수 있다. 하나 이상의 컴포넌트들이 프로세스 및/또는 실행 스레드 내에서 상주할 수 있고 컴포넌트는 하나의 컴퓨터 상에 로컬화될 수 있고 그리고/또는 둘 이상의 컴퓨터들 사이에 분배될 수 있다. 추가적으로, 이들 컴포넌트들은 다양한 데이터 구조들이 저장된 다양한 컴퓨터 판독가능한 매체로부터 실행될 수 있다. 컴포넌트들은 예컨대 하나 이상의 데이터 패킷들, 예를 들어, 로컬 시스템, 분산 시스템 내의 또다른 컴포넌트와, 그리고/또는 신호에 의해 다른 시스템들과 인터넷과 같은 네트워크를 통해 상호작용하는 하나의 컴포넌트로부터의 데이터를 가지는 신호에 따라 로컬 및/또는 원격 프로세스들에 의해 통신할 수 있다.
또한, 본 명세서에서 다양한 양상들이 단말과 관련하여 설명되며, 상기 단말은 유선 단말 또는 무선 단말일 수 있다. 또한, 단말은 시스템, 디바이스, 가입자 유닛, 가입자국, 이동국, 모바일, 모바일 디바이스, 원격국, 원격 단말, 액세스 단말, 사용자 단말, 단말, 통신 디바이스, 사용자 에이전트, 사용자 디바이스, 또는 사용자 장비(UE)로 지칭될 수 있다. 무선 단말은 셀룰러 전화, 위성 전화, 코드리스 전화, 세션 개시 프로토콜(SIP) 전화, 무선 로컬 루프(WLL) 스테이션, 개인 휴대 단말기(PDA), 접속 능력을 구비한 핸드헬드 디바이스, 컴퓨팅 디바이스, 또는 무선 모뎀에 접속되는 다른 프로세싱 디바이스들일 수 있다. 또한, 다양한 양상들이 기지국과 관련하여 여기서 기술된다. 기지국은 무선 단말(들)과 통신하기 위해 이용될 수 있으며, 또한, 액세스 포인트, 노드 B, 또는 일부 다른 용어로 지칭될 수도 있다.
또한, 용어 "또는"은 배타적 "또는"이 아니라 내포적 "또는"을 의미하는 것으로 의도된다. 즉, 달리 특정되지 않거나 문맥상 명확하지 않은 경우에, "X는 A 또는 B를 이용한다" 구절은 임의의 자연적인 내포적 순열 중 하나를 의미하는 것으로 의도된다. 즉, "X는 A 또는 B를 이용한다"는 구절은 X가 A를 이용한다; X가 B를 이용한다; 또는 X가 A 및 B 모두를 이용한다는 경우들 중 임의의 것에 의해 만족된다. 또한, 달리 특정되지 않거나 단수 형태를 지시하는 것으로 문맥상 명확하지 않은 경우에, 본 출원서 및 첨부되는 청구범위에서의 단수 관사("a", "an")는 일반적으로 "하나 또는 그 이상"을 의미하는 것으로 해석되어야 한다.
여기서 설명되는 기법들은 코드 분할 다중 액세스(CDMA) 네트워크들, 시분할 다중 액세스(TDMA) 네트워크들, 주파수 분할 다중 액세스(FDMA)네트워크들, 직교 FDMA(OFDMA) 네트워크들, 단일-캐리어 FDMA(SC-FDMA)네트워크들과 같은 다양한 무선 통신 시스템들 및 다른 시스템들에 사용될 수 있다. 용어들 "시스템" 및 "네트워크"는 종종 상호교환가능하게 사용된다. CDMA 시스템은 유니버설 지상 무선 액세스(Universal Terrestrial Radio Access : UTRA), CDMA2000 등과 같은 무선 기술을 구현할 수 있다. UTRA는 광대역-CDMA (W-CDMA) 및 CDMA의 다른 변형물들을 포함한다. 또한, CDMA2000는 IS-2000, IS-95 및 IS-856 표준들을 커버한다. TDMA 시스템은 무선 통신용 글로벌 시스템(Global System for Mobile Communications : GSM)과 같은 무선 기술을 구현할 수 있다. OFDMA 시스템은 이벌브드 UTRA(Evolved UTRA : E-UTRA), 울트라 모바일 광대역(Ultra Mobile Broadband : UMB), IEEE 802.11 (Wi-Fi), IEEE 802.16 (WiMAX), IEEE 802.20, Flash-OFDM® 등과 같은 무선 기술을 구현할 수 있다. UTRA 및 E-UTRA는 유니버설 모바일 통신 시스템(Universal Mobile Telecommunication System : UMTS)의 일부분이다. 3GPP 롱 텀 에볼루션(LTE)은 다운링크 상에서 OFDMA를 이용하고 업링크 상에서 SC-FDMA를 이용하는 UMTS의 릴리스이다. UTRA, E-UTRA, UMTS, LTE 및 GSM은 "제 3 세대 파트너쉽 프로젝트"(3GPP)라는 명칭의 기구로부터의 문헌들에 기재된다. 추가로, CDMA2000 및 UMB는 제 3 세대 파트너쉽 프로젝트2"(3GPP2)라는 명칭의 기구로부터의 문헌들에 기재된다. 또한, 이러한 무선 통신 시스템들은 추가적으로 종종 언페어드 언라이센스드(unpaired unlicensed) 스펙트럼들, 802.xx 무선 LAN, BLUETOOTH 및 임의의 다른 단거리 또는 장거리 무선 통신 기술들을 사용하는 피어-투-피어(예를 들어, 모바일-대-모바일) 애드 혹 네트워크 시스템들을 포함할 수 있다.
단일 캐리어 주파수 분할 다중 액세스(SC-FDMA)는 단일 캐리어 변조 및 주파수 도메인 등화를 이용하는 기법이다. SC-FDMA는 OFDMA 시스템들과 유사한 성능 및 본질적으로 동일한 전체 복잡도를 가진다. SC-FDMA 신호는 그 고유의 단일 캐리어 구조로 인해 더 낮은 피크-대-평균 전력 비(PAPR)를 가진다. SC-FDMA는, 특히, 전송 전력 효율성의 견지에서 더 낮은 PAPR가 모바일 단말에 크게 이익이 되는 업링크 통신에서 크게 주목을 받는다. 이는 3GPP 롱 텀 에볼루션(LTE) 또는 이벌브드 UTRA에서 업링크 다중 액세스 방식에 대한 현재 작용하고 있는 가정이다.
다양한 양상들 또는 특징들이 다수의 디바이스들, 컴포넌트들, 모듈들 등을 포함할 수 있는 시스템들의 견지에서 제시될 것이다. 다양한 시스템들은 추가적인 디바이스들, 컴포넌트들, 모듈들 등을 포함할 수 있으며, 그리고/또는 도면들과 연관하여 논의되는 디바이스들, 컴포넌트들, 모듈들 등을 모두 포함할 수 없다는 점이 이해되고 인식될 것이다. 이들 방식들의 조합 역시 사용될 수 있다.
여기서 개시되는 실시예들과 관련하여 설명되는 다양한 예시적인 로직들, 로직 블록들, 모듈들, 및 회로들은 범용 프로세서, 디지털 신호 프로세서(DSP), 주문형 집적 회로(ASIC), 필드 프로그램가능 게이트 어레이(FPGA) 또는 다른 프로그램가능 로직 디바이스, 이산 게이트 또는 트랜지스터 로직, 이산 하드웨어 컴포넌트들, 또는 여기서 설명되는 기능들을 수행하도록 설계되는 이들의 임의의 조합으로 구현되거나 이들을 사용하여 수행될 수 있다. 범용 프로세서는 마이크로프로세서일 수 있지만, 대안적으로, 프로세서는 임의의 종래의 프로세서, 제어기, 마이크로제어기, 또는 상태 머신일 수 있다. 프로세서는 또한 컴퓨팅 디바이스들의 조합, 예를 들어, DSP와 마이크로프로세서의 조합, 복수의 마이크로프로세서들, DSP 코어와 연관된 하나 이상의 마이크로프로세서들, 또는 임의의 다른 이러한 구성으로서 구현될 수 있다. 추가적으로, 적어도 하나의 프로세서는 전술된 단계들 및/또는 동작들 중 하나 이상을 수행하도록 동작가능한 하나 이상의 모듈들을 포함할 수 있다.
또한, 여기서 개시되는 양상들과 관련하여 설명되는 방법 또는 알고리즘의 단계들 및/또는 동작들은 하드웨어에서, 프로세서에 의해 실행되는 소프트웨어 모듈에서, 또는 이들 둘의 조합에서 직접 구현될 수 있다. 소프트웨어 모듈은 RAM 메모리, 플래시 메모리, ROM 메모리, EPROM 메모리, EEPROM 메모리, 레지스터들, 하드 디스크, 이동식 디스크, CD-ROM, 또는 당해 기술분야에 알려진 임의의 다른 형태의 저장 매체에 상주할 수 있다. 예시적인 저장 매체는, 프로세서가 저장 매체로부터 정보를 판독하고, 저장 매체에 정보를 기록할 수 있도록, 프로세서에 연결될 수 있다. 대안적으로, 저장 매체는 프로세서에 통합될 수 있다. 또한, 일부 양상들에서, 프로세서 및 저장 매체는 ASIC에 상주할 수 있다. 추가적으로, ASIC은 사용자 단말에 상주할 수 있다. 대안적으로, 프로세서 및 저장 매체는 사용자 단말 내에 이산 컴포넌트들로서 상주할 수 있다. 추가적으로, 일부 양상들에서, 방법 또는 알고리즘의 단계들 및/또는 동작들은 컴퓨터 프로그램 물건으로 통합될 수 있는 컴퓨터 판독가능한 매체 및/또는 기계 판독가능한 매체 상에 코드들 및/또는 명령들 중 하나 또는 이들의 임의의 조합 또는 이들의 세트로서 상주할 수 있다.
하나 이상의 양상들에서, 설명된 기능들은 하드웨어, 소프트웨어, 펌웨어, 또는 이들 둘의 임의의 조합에서 직접 구현될 수 있다. 소프트웨어로 구현되는 경우, 기능들은 컴퓨터 판독가능 매체 상에 하나 이상의 명령들 또는 코드로서 저장되거나, 또는 이들을 통해 전송될 수 있다. 컴퓨터 판독가능한 매체는 컴퓨터 저장 매체 및 일 장소에서 다른 장소로 컴퓨터 프로그램의 전달을 용이하게 하기 위한 임의의 매체를 포함하는 통신 매체 모두를 포함한다. 저장 매체는 컴퓨터에 의해 임의의 액세스가능한 가용 매체일 수 있다. 예를 들어, 이러한 컴퓨터 판독가능한 매체는 RAM, ROM, EEPROM, CD-ROM 또는 다른 광학 디스크 저장 매체, 자기 디스크 저장 매체 또는 다른 자기 저장 디바이스들, 또는 명령들 또는 데이터 구조들의 형태로 요구되는 프로그램 코드를 전달 또는 저장하는데 사용될 수 있고, 컴퓨터에 의해 액세스 가능한 임의의 다른 매체를 포함하지만, 이들로 제한되는 것은 아니다. 또한, 임의의 연결이 컴퓨터 판독가능한 매체로 명명될 수 있다. 예를 들어, 소프트웨어가 웹사이트, 서버, 또는 다른 원격 소스로부터 동축 케이블, 광섬유 케이블, 연선, 디지털 가입자 회선(DSL), 또는 적외선, 라디오, 및 마이크로파와 같은 무선 기술들을 통해 전송되는 경우, 동축 케이블, 광섬유 케이블, 연선, DSL, 또는 적외선, 라디오, 및 마이크로파와 같은 무선 기술들이 이러한 매체의 정의 내에 포함될 수 있다. 여기서 사용되는 디스크(disk) 및 디스크(disc)는 컴팩트 디스크(disc)(CD), 레이저 디스크(disc), 광 디스크(disc), 디지털 다목적 디스크(DVD), 플로피 디스크(disk), 및 블루-레이 디스크(disc)를 포함하며, 여기서 디스크(disk)들은 통상적으로 데이터를 자기적으로 재생하지만, 디스크(disc)들은 통상적으로 데이터를 레이저를 통해 광학적으로 재생한다. 상기 조합들 역시 컴퓨터 판독가능한 매체의 범위 내에 포함되어야 한다.
전술된 개시내용이 예시적인 양상들 및/또는 실시예들을 논의하지만, 다양한 변경들 및 수정들이 첨부된 청구항들에서 정의된 바와 같이 설명된 양상들 및/또는 실시예들의 범위에서 벗어남이 없이 여기서 이루어질 수 있다는 점에 유의해야 한다. 또한, 설명된 양상들 및/또는 실시예들의 엘리먼트들이 단수로서 기재되거나 청구될 수 있지만, 단수에 대한 제한이 명시적으로 언급되지 않는 한 복수로 참작된다. 추가적으로, 임의의 양상 및/또는 실시예들의 일부 또는 전부가, 달리 언급되지 않는 한 임의의 다른 양상 및/또는 실시예의 일부 또는 전부와 함께 이용될 수 있다.

Claims (54)

  1. OTA(over-the-air) 프로비져닝(provisioning)을 위한 방법으로서,
    제1 액세스 시스템에 접속하는 단계;
    제2 액세스 시스템에 대한 인증 크리덴셜(credential)들의 OTA 프로비져닝을 요청하는 단계 ― 상기 제2 액세스 시스템은 OTA 프로비져닝 프로시져가 결여됨 ― ;
    상기 제1 액세스 시스템을 통해 상기 제2 액세스 시스템에 대한 상기 인증 크리덴셜들의 OTA 프로비져닝을 수신하는 단계;
    상기 제2 액세스 시스템에 접속하는 단계; 및
    상기 제2 액세스 시스템과의 인증을 수행하기 위해, 상기 제2 액세스 시스템에 상기 OTA 프로비져닝된 인증 크리덴셜들을 제공하는 단계
    를 포함하며, 상기 제2 액세스 시스템은 3GPP 코어 네트워크를 포함하는,
    OTA 프로비져닝을 위한 방법.
  2. 제1항에 있어서,
    상기 인증 크리덴셜들은 인증 및 키 동의(Authentication and Key Agreement : AKA) 인증 크리덴셜들을 포함하고,
    상기 OTA 프로비져닝을 위한 방법은,
    상기 AKA 인증 크리덴셜들을 사용하여 상기 제2 액세스 시스템과의 AKA 인증을 수행하는 단계
    를 더 포함하는, OTA 프로비져닝을 위한 방법.
  3. 제2항에 있어서,
    상기 제1 액세스 시스템은 비-3GPP 코어 네트워크인, OTA 프로비져닝을 위한 방법.
  4. 제3항에 있어서,
    상기 OTA 프로비져닝은 디피-헬먼(Diffie-Hellman) 기반 프로토콜을 사용하여 키를 설정하는 것을 포함하는, OTA 프로비져닝을 위한 방법.
  5. 제3항에 있어서,
    상기 OTA 프로비져닝은 디피-헬먼 프로토콜을 사용하여 패스워드 인증 키를 교환하는 것을 포함하는, OTA 프로비져닝을 위한 방법.
  6. 제3항에 있어서,
    상기 OTA 프로비져닝된 인증 크리덴셜들은 상기 제2 액세스 시스템과의 인증에 사용될 AKA 인증 알고리즘, AKA 인증 관련 파라미터들, 또는 3GPP AKA 인증 루트 키(K) 중 적어도 하나를 포함하는, OTA 프로비져닝을 위한 방법.
  7. 제6항에 있어서,
    상기 OTA 프로비져닝된 인증 크리덴셜들은 AKA 인증 관련 파라미터들을 포함하고, 상기 AKA 인증 관련 파라미터들은 SQN 은닉을 위해 f5를 사용할지의 여부 및 AKA SQN 관리를 위한 하나 이상의 SQN 번호들의 구성 중 적어도 하나를 포함하는, OTA 프로비져닝을 위한 방법.
  8. 제6항에 있어서,
    상기 OTA 프로비져닝된 인증 크리덴셜들은 상기 제2 액세스 시스템과의 인증에 사용될 상기 AKA 인증 알고리즘을 포함하고,
    상기 OTA 프로비져닝을 위한 방법은,
    상기 제1 액세스 시스템으로부터 상기 인증 알고리즘의 OTA 커스텀화(customization)를 수신하는 단계를 더 포함하는, OTA 프로비져닝을 위한 방법.
  9. 제8항에 있어서,
    상기 AKA 인증 알고리즘은 MILENAGE이고, 상기 인증 알고리즘의 커스텀화는 OP 또는 OPc 파라미터의 커스텀화를 포함하는, OTA 프로비져닝을 위한 방법.
  10. 제8항에 있어서,
    상기 제1 액세스 시스템은 CDMA2000 시스템을 포함하는, OTA 프로비져닝을 위한 방법.
  11. 제10항에 있어서,
    상기 OTA 프로비져닝은 OTA 서비스 프로비져닝(Over-the-Air Service Provisioning : OTASP)을 통해 수신되는, OTA 프로비져닝을 위한 방법.
  12. 제10항에 있어서,
    상기 OTA 프로비져닝은 인터넷 OTA(Internet-Over-the-Air:IOTA)를 통해 수신되는, OTA 프로비져닝을 위한 방법.
  13. OTA(over-the-air) 프로비져닝을 수신하기 위한 장치로서,
    제1 액세스 시스템 및 제2 액세스 시스템에 접속하기 위한 송신기 ―상기 제2 액세스 시스템은 3GPP 코어 네트워크를 포함함―;
    상기 제1 액세스 시스템으로부터, 상기 제2 액세스 시스템에 대한 인증 크리덴셜들의 OTA 프로비져닝을 요청하기 위한 프로세서 ― 상기 제2 액세스 시스템은 OTA 프로비져닝 프로시져가 결여됨 ― ;
    상기 제1 액세스 시스템으로부터 상기 제2 액세스 시스템에 대한 상기 인증 크리덴셜들의 OTA 프로비져닝을 수신하기 위한 수신기;
    상기 제2 액세스 시스템에 대한 상기 인증 크리덴셜들의 수신된 OTA 프로비져닝을 저장하기 위한 메모리; 및
    상기 제2 액세스 시스템과의 접속을 설정하도록 상기 제2 액세스 시스템과의 인증을 수행하기 위해, 상기 제2 액세스 시스템에 상기 OTA 프로비져닝된 인증 크리덴셜들을 제공하기 위한 통신 컴포넌트
    를 포함하는, OTA 프로비져닝을 수신하기 위한 장치.
  14. 제13항에 있어서,
    상기 인증 크리덴셜들은 인증 및 키 동의(Authentication and Key Agreement : AKA) 인증 크리덴셜들을 포함하고, 상기 OTA 프로비져닝은 상기 AKA 인증 크리덴셜들을 사용하여 상기 제2 액세스 시스템과의 AKA 인증을 수행하는 것을 더 포함하는, OTA 프로비져닝을 수신하기 위한 장치.
  15. 제14항에 있어서,
    상기 제1 액세스 시스템은 비-3GPP 코어 네트워크인, OTA 프로비져닝을 수신하기 위한 장치.
  16. 제15항에 있어서,
    상기 OTA 프로비져닝은 디피-헬먼(Diffie-Hellman) 기반 프로토콜을 사용하여 키를 설정하는 것을 포함하는, OTA 프로비져닝을 수신하기 위한 장치.
  17. 제15항에 있어서,
    상기 OTA 프로비져닝은 패스워드 인증 디피-헬먼 키 동의를 교환하는 것을 포함하는, OTA 프로비져닝을 수신하기 위한 장치.
  18. 제15항에 있어서,
    상기 OTA 프로비져닝된 인증 크리덴셜들은 상기 제2 액세스 시스템과의 인증에 사용될 AKA 인증 알고리즘, AKA 인증 관련 파라미터들, 및 3GPP AKA 인증 루트 키(K) 중 적어도 하나를 포함하는, OTA 프로비져닝을 수신하기 위한 장치.
  19. 제18항에 있어서,
    상기 OTA 프로비져닝된 인증 크리덴셜들은 AKA 인증 관련 파라미터들을 포함하고, 상기 AKA 인증 관련 파라미터들은 SQN 은닉을 위해 f5를 사용할지의 여부 및 AKA SQN 관리를 위한 하나 이상의 SQN 번호들의 구성 중 적어도 하나를 포함하는, OTA 프로비져닝을 수신하기 위한 장치.
  20. 제18항에 있어서,
    상기 OTA 프로비져닝된 인증 크리덴셜들은 상기 제2 액세스 시스템과의 인증에 사용될 상기 AKA 인증 알고리즘을 포함하며, 상기 OTA 프로비져닝은 상기 제1 액세스 시스템으로부터 상기 인증 알고리즘의 OTA 커스텀화를 수신하는 것을 더 포함하는, OTA 프로비져닝을 수신하기 위한 장치.
  21. 제20항에 있어서,
    상기 AKA 인증 알고리즘은 MILENAGE이고, 상기 인증 알고리즘의 커스텀화는 OP 또는 OPc 파라미터의 커스텀화를 포함하는, OTA 프로비져닝을 수신하기 위한 장치.
  22. 제20항에 있어서,
    상기 제1 액세스 시스템은 CDMA2000 시스템인, OTA 프로비져닝을 수신하기 위한 장치.
  23. 제22항에 있어서,
    상기 OTA 프로비져닝은 OTA 서비스 프로비져닝(Over-the-Air Service Provisioning : OTASP)을 통해 수신되는, OTA 프로비져닝을 수신하기 위한 장치.
  24. 제22항에 있어서,
    상기 OTA 프로비져닝은 인터넷 OTA(Internet-Over-the-Air:IOTA)를 통해 수신되는, OTA 프로비져닝을 수신하기 위한 장치.
  25. OTA(over-the-air) 프로비져닝을 수신하기 위한 장치로서,
    제1 액세스 시스템 및 제2 액세스 시스템에 접속하기 위한 수단 ―상기 제2 액세스 시스템은 3GPP 코어 네트워크를 포함함 ―;
    상기 제2 액세스 시스템에 대한 인증 크리덴셜(credential)들의 OTA 프로비져닝을 요청하기 위한 수단 ― 상기 제2 액세스 시스템은 OTA 프로비져닝 프로시져가 결여됨 ― ;
    상기 제1 액세스 시스템으로부터 상기 제2 액세스 시스템에 대한 상기 인증 크리덴셜들의 OTA 프로비져닝을 수신하기 위한 수단; 및
    상기 제2 액세스 시스템과의 인증을 수행하기 위해, 상기 제2 액세스 시스템에 상기 OTA 프로비져닝된 인증 크리덴셜들을 제공하기 위한 수단
    을 포함하는, OTA 프로비져닝을 수신하기 위한 장치.
  26. OTA(over-the-air) 프로비져닝을 수신하도록 구성되는 적어도 하나의 프로세서로서,
    제1 액세스 시스템에 접속하기 위한 제1 모듈;
    제2 액세스 시스템에 대한 인증 크리덴셜들의 OTA 프로비져닝을 요청하기 위한 제2 모듈 ― 상기 제2 액세스 시스템은 OTA 프로비져닝 프로시져가 결여되며, 상기 제2 액세스 시스템은 3GPP 코어 네트워크를 포함함 ― ;
    상기 제1 액세스 시스템으로부터 상기 제2 액세스 시스템에 대한 상기 인증 크리덴셜들의 OTA 프로비져닝을 수신하기 위한 제3 모듈;
    상기 제2 액세스 시스템에 접속하기 위한 제4 모듈; 및
    상기 제2 액세스 시스템과의 인증을 수행하기 위해, 상기 제2 액세스 시스템에 상기 OTA 프로비져닝된 인증 크리덴셜들을 제공하기 위한 제5 모듈
    을 포함하는, OTA 프로비져닝을 수신하도록 구성되는 적어도 하나의 프로세서.
  27. 컴퓨터-판독가능 매체로서,
    컴퓨터로 하여금, 제1 액세스 시스템에 접속하게 하기 위한 제1 세트의 코드들;
    컴퓨터로 하여금, 제2 액세스 시스템에 대한 인증 크리덴셜들의 OTA 프로비져닝을 요청하게 하기 위한 제2 세트의 코드들 ― 상기 제2 액세스 시스템은 OTA 프로비져닝 프로시져가 결여되며, 상기 제2 액세스 시스템은 3GPP 코어 네트워크를 포함함 ― ;
    컴퓨터로 하여금, 상기 제2 액세스 시스템에 대한 상기 인증 크리덴셜들의 OTA 프로비져닝을 수신하게 하기 위한 제3 세트의 코드들;
    컴퓨터로 하여금, 상기 제2 액세스 시스템에 접속하게 하기 위한 제4 세트의 코드들; 및
    컴퓨터로 하여금, 상기 제2 액세스 시스템과의 인증을 수행하기 위해, 상기 제2 액세스 시스템에 상기 OTA 프로비져닝된 인증 크리덴셜들을 제공하게 하기 위한 제5 세트의 코드들
    을 포함하는, 컴퓨터-판독가능 매체.
  28. OTA(over-the-air) 프로비져닝을 수행하기 위한 방법으로서,
    제1 액세스 시스템에서 액세스 디바이스로부터의 호출 발신(origination)을 수신하는 단계;
    상기 호출을 프로비져닝 시스템에 전달(direct)하는 단계;
    상기 액세스 디바이스의 프로토콜 성능을 결정하는 단계; 및
    상기 제1 액세스 시스템을 통해 상기 액세스 디바이스에서 인증 크리덴셜들의 OTA 프로비져닝을 수행하는 단계
    를 포함하고, 상기 인증 크리덴셜들은 OTA 프로비져닝 프로시져가 결여된 제2 액세스 시스템에 대한 것이며,상기 제2 액세스 시스템은 3GPP 코어 네트워크를 포함하는,
    OTA 프로비져닝을 수행하기 위한 방법.
  29. 제28항에 있어서,
    상기 인증 크리덴셜들은 인증 및 키 동의(Authentication and Key Agreement: AKA) 인증 크리덴셜들을 포함하는, OTA 프로비져닝을 수행하기 위한 방법.
  30. 제29항에 있어서,
    상기 제1 액세스 시스템은 비-3GPP 코어 네트워크인, OTA 프로비져닝을 수행하기 위한 방법.
  31. 제30항에 있어서,
    상기 OTA 프로비져닝을 수행하는 단계는 디피-헬먼(Diffie-Hellman) 기반 프로토콜을 사용하여 키를 설정하는 단계를 포함하는, OTA 프로비져닝을 수행하기 위한 방법.
  32. 제30항에 있어서,
    상기 OTA 프로비져닝을 수행하는 단계는 패스워드 인증 디피-헬먼 키 동의를 포함하는, OTA 프로비져닝을 수행하기 위한 방법.
  33. 제30항에 있어서,
    상기 OTA 프로비져닝된 인증 크리덴셜들은 상기 제2 액세스 시스템과의 인증에 사용될 AKA 인증 알고리즘, AKA 인증 관련 파라미터들, 및 3GPP AKA 인증 루트 키(K) 중 적어도 하나를 포함하는, OTA 프로비져닝을 수행하기 위한 방법.
  34. 제33항에 있어서,
    상기 OTA 프로비져닝된 인증 크리덴셜들은 AKA 인증 관련 파라미터들을 포함하고, 상기 AKA 인증 관련 파라미터들은 SQN 은닉을 위해 f5를 사용할지의 여부 및 AKA SQN 관리를 위한 하나 이상의 SQN 번호들의 구성 중 적어도 하나를 포함하는 , OTA 프로비져닝을 수행하기 위한 방법.
  35. 제33항에 있어서,
    상기 OTA 프로비져닝된 인증 크리덴셜들은 상기 제2 액세스 시스템과의 인증에 사용될 상기 AKA 인증 알고리즘을 포함하고,
    상기 OTA 프로비져닝을 수행하기 위한 방법은,
    상기 제1 액세스 시스템으로부터 상기 인증 알고리즘의 OTA 커스텀화를 수행하는 단계를 더 포함하는, OTA 프로비져닝을 수행하기 위한 방법.
  36. 제35항에 있어서,
    상기 AKA 인증 알고리즘은 MILENAGE이고, 상기 인증 알고리즘의 커스텀화는 OP 또는 OPc 파라미터의 커스텀화를 포함하는, OTA 프로비져닝을 수행하기 위한 방법.
  37. 제35항에 있어서,
    상기 제1 액세스 시스템은 CDMA2000 시스템인, OTA 프로비져닝을 수행하기 위한 방법.
  38. 제37항에 있어서,
    상기 OTA 프로비져닝은 OTA 서비스 프로비져닝(Over-the-Air Service Provisioning : OTASP)을 통해 수행되는, OTA 프로비져닝을 수행하기 위한 방법.
  39. 제37항에 있어서,
    상기 OTA 프로비져닝은 인터넷 OTA(Internet-Over-the-Air:IOTA)를 통해 수행되는, OTA 프로비져닝을 수행하기 위한 방법.
  40. OTA(over-the-air) 프로비져닝을 위한 장치로서,
    제1 액세스 시스템에서 액세스 디바이스로부터의 호출 발신(origination)을 수신하기 위한 수신기;
    상기 호출을 프로비져닝 시스템에 전달(direct)하고, 상기 액세스 디바이스의 프로토콜 성능을 결정하기 위한 프로세서; 및
    상기 제1 액세스 시스템을 통해 상기 액세스 디바이스에서 인증 크리덴셜들의 OTA 프로비져닝을 수행하기 위한 프로비져닝 시스템
    을 포함하고, 상기 인증 크리덴셜들은 OTA 프로비져닝 프로시져가 결여된 제2 액세스 시스템에 대한 것이며, 상기 제2 액세스 시스템은 3GPP 코어 네트워크를 포함하는,
    OTA 프로비져닝을 위한 장치.
  41. 제40항에 있어서,
    상기 인증 크리덴셜들은 인증 및 키 동의(Authentication and Key Agreement: AKA) 인증 크리덴셜들인, OTA 프로비져닝을 위한 장치.
  42. 제41항에 있어서,
    상기 제1 액세스 시스템은 비-3GPP 코어 네트워크인, OTA 프로비져닝을 위한 장치.
  43. 제42항에 있어서,
    상기 OTA 프로비져닝을 수행하는 것은 디피-헬먼(Diffie-Hellman) 기반 프로토콜을 사용하여 키를 설정하는 것을 포함하는, OTA 프로비져닝을 위한 장치.
  44. 제42항에 있어서,
    상기 OTA 프로비져닝을 수행하는 것은 패스워드 인증 디피-헬먼 키 동의를 포함하는, OTA 프로비져닝을 위한 장치.
  45. 제42항에 있어서,
    상기 OTA 프로비져닝된 인증 크리덴셜들은 상기 제2 액세스 시스템과의 인증에 사용될 AKA 인증 알고리즘, AKA 인증 관련 파라미터들, 및 3GPP AKA 인증 루트 키(K) 중 적어도 하나를 포함하는, OTA 프로비져닝을 위한 장치.
  46. 제45항에 있어서,
    상기 OTA 프로비져닝된 인증 크리덴셜들은 AKA 인증 관련 파라미터들을 포함하고, 상기 AKA 인증 관련 파라미터들은 SQN 은닉을 위해 f5를 사용할지의 여부 및 AKA SQN 관리를 위한 하나 이상의 SQN 번호들의 구성 중 적어도 하나를 포함하는 , OTA 프로비져닝을 위한 장치.
  47. 제45항에 있어서,
    상기 OTA 프로비져닝된 인증 크리덴셜들은 상기 제2 액세스 시스템과의 인증에 사용될 상기 AKA 인증 알고리즘을 포함하며, 상기 인증 크리덴셜들의 OTA를 수행하는 것은 상기 제1 액세스 시스템으로부터 상기 인증 알고리즘의 OTA 커스텀화를 수행하는 것을 포함하는, OTA 프로비져닝을 위한 장치.
  48. 제47항에 있어서,
    상기 AKA 인증 알고리즘은 MILENAGE이고, 상기 인증 알고리즘의 커스텀화는 OP 또는 OPc 파라미터의 커스텀화를 포함하는, OTA 프로비져닝을 위한 장치.
  49. 제47항에 있어서,
    상기 제1 액세스 시스템은 CDMA2000 시스템인, OTA 프로비져닝을 위한 장치.
  50. 제49항에 있어서,
    상기 OTA 프로비져닝은 OTA 서비스 프로비져닝(Over-the-Air Service Provisioning : OTASP)을 통해 수행되는, OTA 프로비져닝을 위한 장치.
  51. 제49항에 있어서,
    상기 OTA 프로비져닝은 인터넷 OTA(Internet-Over-the-Air:IOTA)를 통해 수행되는, OTA 프로비져닝을 위한 장치.
  52. OTA(over-the-air) 프로비져닝을 위한 장치로서,
    제1 액세스 시스템에서 액세스 디바이스로부터의 호출 발신(origination)을 수신하기 위한 수단;
    상기 호출을 프로비져닝 시스템에 전달하기 위한 수단;
    상기 액세스 디바이스의 프로토콜 성능을 결정하기 위한 수단; 및
    상기 제1 액세스 시스템을 통해 상기 액세스 디바이스에서 인증 크리덴셜들의 OTA 프로비져닝을 수행하기 위한 수단
    을 포함하고, 상기 인증 크리덴셜들은 OTA 프로비져닝 프로시져가 결여된 제2 액세스 시스템에 대한 것이며, 상기 제2 액세스 시스템은 3GPP 코어 네트워크를 포함하는,
    OTA 프로비져닝을 위한 장치.
  53. OTA(over-the-air) 프로비져닝을 수행하도록 구성되는 적어도 하나의 프로세서로서,
    제1 액세스 시스템에서 액세스 디바이스로부터의 호출 발신(origination)을 수신하기 위한 제1 모듈;
    상기 호출을 프로비져닝 시스템에 전달하기 위한 제2 모듈;
    상기 액세스 디바이스의 프로토콜 성능을 결정하기 위한 제3 모듈; 및
    상기 제1 액세스 시스템을 통해 상기 액세스 디바이스에서 인증 크리덴셜들의 OTA 프로비져닝을 수행하기 위한 제4 모듈
    을 포함하고, 상기 인증 크리덴셜들은 OTA 프로비져닝 프로시져가 결여된 제2 액세스 시스템에 대한 것이며, 상기 제2 액세스 시스템은 3GPP 코어 네트워크를 포함하는,
    OTA 프로비져닝을 수행하도록 구성되는 적어도 하나의 프로세서.
  54. 컴퓨터-판독가능 매체로서,
    컴퓨터로 하여금, 제1 액세스 시스템에서 액세스 디바이스로부터의 호출 발신(origination)을 수신하게 하기 위한 제1 세트의 코드들;
    컴퓨터로 하여금, 상기 호출을 프로비져닝 시스템에 전달하게 하기 위한 제2 세트의 코드들;
    컴퓨터로 하여금, 상기 액세스 디바이스의 프로토콜 성능을 결정하게 하기 위한 제3 세트의 코드들; 및
    컴퓨터로 하여금, 상기 제1 액세스 시스템을 통해 상기 액세스 디바이스에서 인증 크리덴셜들의 OTA 프로비져닝을 수행하게 하기 위한 제4 세트의 코드들
    을 포함하고, 상기 인증 크리덴셜들은 OTA 프로비져닝 프로시져가 결여된 제2 액세스 시스템에 대한 것이며, 상기 제2 액세스 시스템은 3GPP 코어 네트워크를 포함하는, 컴퓨터-판독가능 매체.
KR1020117029718A 2009-05-11 2010-05-11 2개의 액세스 시스템들 사이에서 보안 크리덴셜들의 ota(over-the-air) 프로비져닝을 위한 장치 및 방법 KR101388562B1 (ko)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US17713209P 2009-05-11 2009-05-11
US61/177,132 2009-05-11
US12/777,048 US8589689B2 (en) 2009-05-11 2010-05-10 Apparatus and method for over-the-air (OTA) provisioning of authentication and key agreement (AKA) credentials between two access systems
US12/777,048 2010-05-10
PCT/US2010/034443 WO2010132499A2 (en) 2009-05-11 2010-05-11 Apparatus and method for over-the-air (ota) provisioning of authentication and key agreement (aka) credentials between two access systems

Publications (2)

Publication Number Publication Date
KR20120024757A KR20120024757A (ko) 2012-03-14
KR101388562B1 true KR101388562B1 (ko) 2014-04-25

Family

ID=43085548

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020117029718A KR101388562B1 (ko) 2009-05-11 2010-05-11 2개의 액세스 시스템들 사이에서 보안 크리덴셜들의 ota(over-the-air) 프로비져닝을 위한 장치 및 방법

Country Status (7)

Country Link
US (1) US8589689B2 (ko)
EP (1) EP2430847A2 (ko)
JP (1) JP5475113B2 (ko)
KR (1) KR101388562B1 (ko)
CN (1) CN102440016B (ko)
TW (1) TW201127099A (ko)
WO (1) WO2010132499A2 (ko)

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
PL2453608T3 (pl) * 2010-11-12 2015-07-31 Deutsche Telekom Ag Sposób i urządzenia do uzyskiwania dostępu do bezprzewodowej lokalnej sieci komputerowej
GB2495550A (en) * 2011-10-14 2013-04-17 Ubiquisys Ltd An access point that can be used to establish connections with UE devices using both cellular and wifi air interfaces
EP2610826A1 (fr) * 2011-12-29 2013-07-03 Gemalto SA Procédé de déclenchement d'une session OTA
US9713000B2 (en) * 2012-03-09 2017-07-18 Omnitracs, Llc Systems and methods for performing over-the-air activation while roaming
US8850523B2 (en) * 2012-04-13 2014-09-30 Cable Television Laboratories, Inc. Watermarks for roaming
EP2704466A1 (en) * 2012-09-03 2014-03-05 Alcatel Lucent Smart card personnalization with local generation of keys
EP2704467A1 (en) * 2012-09-03 2014-03-05 Alcatel Lucent Smart card initial personnalization with local generation of keys
US20150359026A1 (en) * 2012-12-21 2015-12-10 Nec Corporation Radio communication system, radio access network node, communication device, and core network node
US9510194B2 (en) 2013-06-28 2016-11-29 Intel Corporation Open and encrypted wireless network access
US9363736B2 (en) * 2013-12-16 2016-06-07 Qualcomm Incorporated Methods and apparatus for provisioning of credentials in network deployments
KR101898934B1 (ko) * 2014-03-26 2018-09-14 삼성전자주식회사 통신 시스템에서 인증 방법 및 장치
CN106465110B (zh) * 2014-05-20 2020-05-12 诺基亚技术有限公司 蜂窝认证中的异常处理
US10484187B2 (en) 2014-05-20 2019-11-19 Nokia Technologies Oy Cellular network authentication
GB2526619A (en) 2014-05-30 2015-12-02 Vodafone Ip Licensing Ltd Service provisioning
US10785645B2 (en) * 2015-02-23 2020-09-22 Apple Inc. Techniques for dynamically supporting different authentication algorithms
US10447452B2 (en) * 2015-07-13 2019-10-15 Advanced Micro Devices, Inc. Hardware controlled receive response generation
WO2017059579A1 (en) 2015-10-09 2017-04-13 Microsoft Technology Licensing, Llc Sim provisioning of a mobile device
EP3621333A1 (en) * 2018-09-05 2020-03-11 Thales Dis France SA Method for updating a secret data in a credential container
CN109919808B (zh) * 2019-03-18 2021-08-13 厦门叁玖叁科技有限公司 商标智能申报方法、介质、计算机设备及系统
KR102215059B1 (ko) * 2019-07-31 2021-02-10 에스케이텔레콤 주식회사 단말을 개통하는 방법 및 그 방법을 수행하는 장치
CN113574917A (zh) * 2019-09-23 2021-10-29 Oppo广东移动通信有限公司 无线通信的方法和设备
CN114996162B (zh) * 2022-07-15 2022-12-23 荣耀终端有限公司 测试方法及相关装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040127204A1 (en) 2002-12-30 2004-07-01 Belmont Brian V. Method and apparatus to establish communication
JP2007134797A (ja) 2005-11-08 2007-05-31 Toshiba Corp 移動通信システムおよび移動無線端末装置
WO2007071009A1 (en) 2005-12-23 2007-06-28 Bce Inc. Wireless device authentication between different networks

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060039564A1 (en) * 2000-11-17 2006-02-23 Bindu Rama Rao Security for device management and firmware updates in an operator network
JP3964338B2 (ja) * 2003-03-07 2007-08-22 株式会社エヌ・ティ・ティ・ドコモ 通信ネットワークシステム、通信端末機、認証装置、認証サーバ、及び電子認証方法
US7539156B2 (en) * 2003-10-17 2009-05-26 Qualcomm Incorporated Method and apparatus for provisioning and activation of an embedded module in an access terminal of a wireless communication system
DE102004042939B3 (de) 2004-09-02 2006-04-13 Siemens Ag Verfahren zum Konfigurieren eines mobilen Kommunikationsendgerätes
US7519358B2 (en) * 2005-09-20 2009-04-14 Alcatel-Lucent Usa Inc. Over the air provisioning of a wireless mobile station using IP multimedia subsystem mode
US7469151B2 (en) * 2006-09-01 2008-12-23 Vivotech, Inc. Methods, systems and computer program products for over the air (OTA) provisioning of soft cards on devices with wireless communications capabilities
US8296835B2 (en) * 2007-05-11 2012-10-23 Microsoft Corporation Over the air communication authentication using a service token
US7970398B2 (en) * 2007-06-25 2011-06-28 Alcatel-Lucent Usa Inc. Method and apparatus for provisioning and authentication/registration for femtocell user on IMS core network

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040127204A1 (en) 2002-12-30 2004-07-01 Belmont Brian V. Method and apparatus to establish communication
JP2007134797A (ja) 2005-11-08 2007-05-31 Toshiba Corp 移動通信システムおよび移動無線端末装置
WO2007071009A1 (en) 2005-12-23 2007-06-28 Bce Inc. Wireless device authentication between different networks

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
3GPP TR 33.812 V1.3.0 *

Also Published As

Publication number Publication date
CN102440016A (zh) 2012-05-02
EP2430847A2 (en) 2012-03-21
WO2010132499A8 (en) 2011-11-24
WO2010132499A3 (en) 2011-03-03
KR20120024757A (ko) 2012-03-14
CN102440016B (zh) 2014-11-05
JP5475113B2 (ja) 2014-04-16
JP2012527184A (ja) 2012-11-01
US20110119492A1 (en) 2011-05-19
TW201127099A (en) 2011-08-01
WO2010132499A2 (en) 2010-11-18
US8589689B2 (en) 2013-11-19

Similar Documents

Publication Publication Date Title
KR101388562B1 (ko) 2개의 액세스 시스템들 사이에서 보안 크리덴셜들의 ota(over-the-air) 프로비져닝을 위한 장치 및 방법
US10356670B2 (en) Deriving a WLAN security context from a WWAN security context
CN109076079B (zh) 用于增强的非接入层安全的方法、装置和计算机可读介质
US11589228B2 (en) Subscriber identity privacy protection against fake base stations
KR101554396B1 (ko) 통신 시스템들에서 가입자 인증과 디바이스 인증을 바인딩하는 방법 및 장치
KR101608956B1 (ko) 기지국 자가 구성을 위한 방법 및 장치
EP2908463B1 (en) Method and device for secure broadcast announcement
KR20160138425A (ko) 무선 통신들에서 크리덴셜들의 프로비저닝
JP2024029170A (ja) 通信システムにおける統合サブスクリプション識別子管理
EP2340656A1 (en) Secure negotiation of authentication capabilities
CN115038079A (zh) 启用snpn的用户设备的验证拒绝处理方法及用户设备
JP2023052573A (ja) マルチsim装置及びサブスクリプション情報を検証する方法及びプロセス
KR101542315B1 (ko) 저속 연동 제어 채널 시그널링 방법 및 시스템
US20050060363A1 (en) Over-the-air provisioning of a mobile station for multi-media service

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20170330

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20180329

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20190327

Year of fee payment: 6