KR101769691B1 - 분리된 사용자 및 제어 평면들에 의한 셀룰러 시스템에서의 보안 통신들 - Google Patents
분리된 사용자 및 제어 평면들에 의한 셀룰러 시스템에서의 보안 통신들 Download PDFInfo
- Publication number
- KR101769691B1 KR101769691B1 KR1020157017707A KR20157017707A KR101769691B1 KR 101769691 B1 KR101769691 B1 KR 101769691B1 KR 1020157017707 A KR1020157017707 A KR 1020157017707A KR 20157017707 A KR20157017707 A KR 20157017707A KR 101769691 B1 KR101769691 B1 KR 101769691B1
- Authority
- KR
- South Korea
- Prior art keywords
- communication device
- security
- mobile communication
- delete delete
- base station
- Prior art date
Links
- 238000004891 communication Methods 0.000 title claims abstract description 296
- 230000001413 cellular effect Effects 0.000 title description 3
- 238000010295 mobile communication Methods 0.000 claims abstract description 206
- 238000000034 method Methods 0.000 claims description 141
- 230000011664 signaling Effects 0.000 claims description 119
- 230000004044 response Effects 0.000 claims description 30
- 230000000977 initiatory effect Effects 0.000 claims description 2
- 238000007726 management method Methods 0.000 description 27
- 238000004422 calculation algorithm Methods 0.000 description 26
- 238000004846 x-ray emission Methods 0.000 description 23
- 238000010586 diagram Methods 0.000 description 21
- 238000009795 derivation Methods 0.000 description 16
- 230000006870 function Effects 0.000 description 16
- 230000008859 change Effects 0.000 description 13
- 230000008901 benefit Effects 0.000 description 11
- 238000000926 separation method Methods 0.000 description 11
- 230000005540 biological transmission Effects 0.000 description 10
- 230000008569 process Effects 0.000 description 9
- 239000000969 carrier Substances 0.000 description 8
- 238000013459 approach Methods 0.000 description 5
- 230000009118 appropriate response Effects 0.000 description 4
- 230000002085 persistent effect Effects 0.000 description 4
- 238000012545 processing Methods 0.000 description 4
- 230000002776 aggregation Effects 0.000 description 2
- 238000004220 aggregation Methods 0.000 description 2
- 230000001419 dependent effect Effects 0.000 description 2
- 230000009977 dual effect Effects 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 230000010076 replication Effects 0.000 description 2
- 238000001228 spectrum Methods 0.000 description 2
- 238000013475 authorization Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 239000013078 crystal Substances 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- GVVPGTZRZFNKDS-JXMROGBWSA-N geranyl diphosphate Chemical compound CC(C)=CCC\C(C)=C\CO[P@](O)(=O)OP(O)(O)=O GVVPGTZRZFNKDS-JXMROGBWSA-N 0.000 description 1
- 230000006698 induction Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 238000013468 resource allocation Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L5/00—Arrangements affording multiple use of the transmission path
- H04L5/0091—Signaling for the administration of the divided path
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/037—Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0433—Key management protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W16/00—Network planning, e.g. coverage or traffic planning tools; Network deployment, e.g. resource partitioning or cells structures
- H04W16/24—Cell structures
- H04W16/32—Hierarchical cell structures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/0005—Control or signalling for completing the hand-off
- H04W36/0011—Control or signalling for completing the hand-off for data sessions of end-to-end connection
- H04W36/0033—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
- H04W36/0038—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/24—Key scheduling, i.e. generating round keys or sub-keys for block encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/0005—Control or signalling for completing the hand-off
- H04W36/0055—Transmission or use of information for re-establishing the radio link
- H04W36/0069—Transmission or use of information for re-establishing the radio link in case of dual connectivity, e.g. decoupled uplink/downlink
- H04W36/00695—Transmission or use of information for re-establishing the radio link in case of dual connectivity, e.g. decoupled uplink/downlink using split of the control plane or user plane
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/04—Large scale networks; Deep hierarchical networks
- H04W84/042—Public Land Mobile systems, e.g. cellular systems
- H04W84/045—Public Land Mobile systems, e.g. cellular systems using private Base Stations, e.g. femto Base Stations, home Node B
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
특정의 모바일 통신 디바이스 (3-2, 3-3) 에 대한, 사용자 평면 통신 (11-2, 11-3) 및 제어 평면 통신 (13-2, 13-3) 이 작은 셀 (10-2, 10-3) 을 동작시키는 기지국 (5-2, 5-3) 과 매크로 기지국 (5-1) 사이에 분리될 수 있는 통신 시스템 (1) 이 설명된다. 각각의 기지국 (5-1, 5-2, 5-3) 이 담당하는 사용자 평면 또는 제어 평면 통신을 보호하기 위한 올바른 보안 파라미터들을 획득하거나 또는 유도할 수 있도록 보장함으로써, 사용자 평면 및 제어 평면 통신들에 대한 적합한 보안이 보호된다.
Description
본 발명은 모바일 통신 디바이스들 및 네트워크들, 특히 그러나 비배타적으로, 3세대 파트너쉽 프로젝트 (3GPP) 표준들 또는 등가물들 또는 그의 파생물들에 따라서 동작하는 모바일 통신 디바이스들 및 네트워크들에 관한 것이다. 본 발명은 UTRAN 의 소위, 롱텀 에볼류션 (LTE) / 어드밴스드 LTE (LTE-A (LTE- Advanced)) 의 추가적인 발달 (E-UTRAN (Evolved Universal Terrestrial Radio Access Network) 로서 지칭됨) 에, 독점적이지는 않지만, 특별한 관련성을 가진다.
3 GPP 표준화 프로세스의 일부분으로서, 20MHz 를 넘어서는 시스템 대역폭들에 대한 다운링크 동작은 상이한 주파수들에서의 복수의 구성요소 캐리어들의 집성에 기초하기로 결정되었다. 이러한 캐리어 집성은 인접한 스펙트럼으로 그리고 인접한 스펙트럼 없이, 시스템에서 동작을 지원하기 위해 사용될 수 있다 (예를 들어, 비인접 시스템은 800MHz, 2GHz, 및 3.5GHz 에서의 구성요소 캐리어들을 포함할 수도 있다). 레거시 모바일 디바이스는 단지 단일의, 이전 기종과 호환가능한, 구성요소 캐리어를 이용하여 통신할 수도 있지만, 더 진보된 멀티-캐리어 이용가능 터미널은 다수의 구성요소 캐리어들을 동시에 사용할 수 있을 것이다.
모바일 (셀룰러) 통신 기술이 발전됨에 따라, 더 큰 ('매크로') 셀과 공존하고, 작은 셀이 커버하는 로컬라이즈된 지리적 영역에 향상된 통신 능력들을 제공하는 작은 셀들 (예컨대, '피코' 또는 '펨토' 셀들) 을 가짐으로써, 상대적으로 작은 지리적 영역들에 향상된 통신을 제공하자는 제안들이 있었다. 이들 작은 셀들은 매크로 셀과 동일한 캐리어를 통해서 제공될 수 있거나 또는 상이한 (예컨대, 더 높은 주파수) 전용 캐리어를 통해서 제공될 수 있다.
좀더 최근에는, 모바일 전화기 또는 다른 모바일 통신 디바이스 (또한, '사용자 장비' 또는 'UE' 로도 지칭됨) 와 같은 특정의 사용자 디바이스에 대한 사용자 데이터가, 상이한 셀을 경유하여, 그 사용자 디바이스에 대한 제어 데이터가 통신되도록 경유하는 셀로 통신되도록 허용되는 것이 제안되었다. 구체적으로 설명하면, U-평면 데이터가 작은 셀을 경유하여 통신되고 C-평면 데이터가 매크로 셀을 경유하여 통신되도록, 특정의 사용자 디바이스에 대한 사용자 평면 (U-평면) 및 제어 평면 (C-평면) 이 작은 셀과 매크로 셀 사이에 분리되도록 허용되는 것이 제안되었다.
이 제안의 작은 셀은 실제적으로는, 캐리어 참조 신호들, 마스터 정보/시스템 정보 브로드캐스트들, 1차/2차 동기화 신호들, 등과 같은 종래의 셀-특정의 신호들 및/또는 채널들을 제공하지 않기 때문에, '의사' 셀 또는 '팬텀' 셀이다.
이론상으로는, 이 제안의 C-평면/U-평면 분리는, 중요 제어 시그널링에 대한 매크로 셀에 의해 일반적으로 제공되는 더 나은 연결성의 이점들; 및 더 높은 용량 사용자 데이터에 대해 더 높은 및/또는 더 넓은 주파수 대역을 이용하여 작은 셀에 의해 제공되는 더 유연한, 에너지 효율적인, 그리고 비용 효과적인 통신 및 더 높은 처리량의 이점들의 최적화를 제공한다.
그러나, C-평면/U-평면 분리 제안은 이러한 제안이 글로벌 통신 네트워크에서 실질적으로 구현되면 해결될 필요가 있는 다수의 도전들을 제시한다.
이러한 하나의 도전은 상이한 기지국들이 U-평면 시그널링 및 C-평면 시그널링을 각각 담당하지만 사용자 디바이스가 사용자 데이터 및 제어 데이터를 암호화/복호화할 수 있도록 보장하는 적합한 통신 보안의 제공이다. 이것은 코어 네트워크와, 기지국과, 사용자 디바이스 사이의 시그널링에 상당한 원치않는 복잡성을 추가할 잠재성을 갖고 있다.
더욱이, 적합한 보안을 보장하기 위해서는, 가끔, 암호화 및 무결성 보호에 사용되는 보안 키들을 재발생할 수 있는 것 ('리-키잉' 또는 '키-리프레시') 이 유익하다. 이러한 동적 키 변경은 명시적인 리-키잉 또는 암시적인 키-리프레시 프로시저들의 결과일 수 있다. 암호화 및 무결성 보호에 사용되는 보안 파라미터들이 고유하게 유지하는 것을 보증하기 위해, 예를 들어, 키 리프레시는 암호화 입력으로서 사용되는, 패킷 데이터 수렴 프로토콜 (PDCP) 카운터 ('PDCP COUNT') 가 그의 한계에 도달하고 '순환하거나 (wraps around)' 또는 그의 시작 값으로 다시 '롤 오버 (roll over)' 할 때 일반적으로 요구된다. 리-키잉 / 키-리프레시는 이전에 사용된 PDCP COUNT 값들이 암호화를 위한 입력들로서, 동일한 보안 키와 조합하여 재사용되는 위험을 회피함으로써, 더 이른 보안 파라미터들의 주기적 재-사용을 회피한다.
그러나, 현재, 이러한 동적 키 리프레싱은, PDCP 카운트가 U-평면에서 유지되는 반면 리-키잉에 요구되는 제어 시그널링이 C-평면에서 발생하기 때문에, U-평면과 C-평면이 분리될 때 불가능하다.
본 발명은 따라서 상기 이슈들을 극복하거나 또는 적어도 경감하는, 모바일 통신 시스템, 모바일 통신 디바이스, 통신 노드 및 연관된 방법들을 제공하는 것을 목적으로 한다.
본 발명의 일 양태에 따르면, 제 1 통신 셀을 동작시키는 통신 네트워크의 제 1 통신 장치를 경유하여 사용자 평면 데이터를 통신하며, 그리고 제 2 통신 셀을 동작시키는 통신 네트워크의 제 2 통신 장치로부터 사용자 평면 통신에 관련된 제어 평면 시그널링을 수신하는 모바일 통신 디바이스가 제공되며, 상기 모바일 통신 디바이스는 보안 정보를 수신하는 수단; 상기 보안 정보로부터, 상기 제 1 통신 장치를 경유하여 상기 사용자 평면 통신에 사용자 평면 보안을 제공하는 적어도 하나의 사용자 평면 보안 파라미터, 및 상기 제 2 통신 장치를 경유하여 제어 평면 통신에 제어 평면 보안을 제공하는 적어도 하나의 제어 평면 보안 파라미터를 획득하는 수단; 및 상기 적어도 하나의 사용자 평면 보안 파라미터를 상기 사용자 평면 통신에 상기 제 1 통신 장치를 경유하여 적용하고 상기 적어도 하나의 제어 평면 보안 파라미터를 상기 제어 평면 통신에 상기 제 2 통신 장치를 경유하여 적용하는 수단을 포함한다.
옵션적으로, 상기 모바일 통신 디바이스는 사용자 평면 및 제어 평면이 상이한 각각의 통신 장치에 의해 제공될 수도 있다는 표시자를 수신하도록 동작가능할 수도 있다.
옵션적으로, 상기 모바일 통신 디바이스는 상기 사용자 평면 및 상기 제어 평면이 상이한 각각의 통신 장치에 의해 제공될 수도 있다는 상기 표시자를 상기 제 2 통신 장치로부터 수신하도록 동작가능할 수도 있다.
옵션적으로, 상기 모바일 통신 디바이스는 상기 사용자 평면 및 상기 제어 평면이 상이한 각각의 통신 장치에 의해 제공될 수도 있다는 상기 표시자를 상기 통신 네트워크의 통신 엔터티 (예컨대, 코어 네트워크 엔터티, 예컨대 모빌리티 관리 엔터티 'MME') 로부터 수신하도록 동작가능할 수도 있다.
옵션적으로, 상기 적어도 하나의 사용자 평면 보안 파라미터는 암호화 및/또는 복호화 사용자 평면 통신을 위한 보안 키 'KUPenc' 를 포함할 수도 있다.
옵션적으로, 상기 획득하는 수단은 상기 보안 정보로부터 획득된 추가적인 보안 키 (예컨대, 'KeNB' 또는 'KeNB*') 를 이용하여 유도함으로써, 암호화 및/또는 복호화 사용자 평면 통신을 위한 상기 보안 키 'KUPenc' 를 획득하도록 동작가능할 수도 있다.
옵션적으로, 상기 획득하는 수단은 암호화 및/또는 복호화를 위한 상기 보안 키 'KUPenc' 를 추가적인 보안 키를 필요로 하는 유도 없이 획득하도록 동작가능할 수도 있다.
옵션적으로, 상기 적어도 하나의 사용자 평면 보안 파라미터는 사용자 평면 통신의 무결성 보호를 위한 보안 키 'KUPint' 를 포함할 수도 있다.
옵션적으로, 상기 적어도 하나의 제어 평면 보안 파라미터는 암호화 및/또는 복호화 제어 평면 통신을 위한 보안 키 'KRRCenc' 를 포함할 수도 있다.
옵션적으로, 상기 적어도 하나의 제어 평면 보안 파라미터는 제어 평면 통신의 무결성 보호를 위한 보안 키 'KRRCint' 를 포함할 수도 있다.
본 발명의 추가 양태에 따르면, 추가적인 통신 장치가 추가적인 셀을 동작시키고 상기 사용자 평면 통신에 관련된 제어 평면 시그널링을 제공하는 통신 네트워크에서, 모바일 통신 디바이스가 사용자 평면 통신에 참여할 수 있도록 경유하는 통신 셀을 동작시키는 통신 장치가 제공되며, 통신 장치는 상기 모바일 통신 디바이스가 사용자 평면 통신에 참여할 수 있도록 경유하는 상기 통신 셀을 동작시키는 수단; 보안 정보를 수신하는 수단; 상기 보안 정보로부터, 상기 사용자 평면 통신에 사용자 평면 보안을 제공하는 적어도 하나의 사용자 평면 보안 파라미터를 획득하는 수단; 및 상기 사용자 평면 보안 파라미터를 사용자 평면 통신에 상기 제 1 통신 장치를 경유하여 적용하는 수단을 포함한다.
옵션적으로, 상기 보안 정보를 수신하는 수단은 상기 추가적인 통신 장치로부터 상기 보안 정보를 수신하도록 동작가능할 수도 있다.
옵션적으로, 상기 보안 정보를 수신하는 수단은 상기 보안 정보를 X2 인터페이스를 통해서 수신하도록 동작가능할 수도 있다.
옵션적으로, 상기 보안 정보를 수신하는 수단은 상기 보안 정보를 상기 통신 네트워크의 통신 엔터티 (예컨대, 코어 네트워크 엔터티, 예컨대 모빌리티 관리 엔터티 'MME') 로부터 수신하도록 동작가능할 수도 있다.
옵션적으로, 상기 보안 정보를 수신하는 수단은 상기 보안 정보를 S1 인터페이스를 통해서 수신하도록 동작가능할 수도 있다.
옵션적으로, 상기 통신 셀을 동작시키는 수단은 추가적인 통신 장치에 의해 동작되는 추가적인 셀보다 작은 셀을 동작시키도록 구성될 수도 있다.
옵션적으로, 상기 적어도 하나의 사용자 평면 보안 파라미터는 암호화 및/또는 복호화 사용자 평면 통신을 위한 보안 키 'KUPenc' 를 포함할 수도 있다.
옵션적으로, 상기 획득하는 수단은 암호화 및/또는 복호화 사용자 평면 통신을 위한 상기 보안 키 'KUPenc' 를 상기 보안 정보로부터 직접 획득하도록 동작가능할 수도 있다.
옵션적으로, 상기 획득하는 수단은 상기 보안 정보로부터 획득된 추가적인 보안 키 (예컨대, 'KeNB' 또는 'KeNB*') 를 유도함으로써, 상기 보안 키 'KUPenc' 를 획득하도록 동작가능할 수도 있다.
옵션적으로, 통신 장치는 상기 추가적인 통신 장치로, 사용자 평면 보안을 제공하기 위한 상기 사용자 평면 보안 파라미터가 (예컨대, 리-키잉 또는 키 리프레싱 프로시저에서) 변경되는 것을 필요로 한다는 표시자를 송신하는 수단을 더 포함할 수도 있다.
옵션적으로, 상기 통신 장치는 기지국을 포함할 수도 있다.
옵션적으로, 상기 기지국은 E-UTRAN (Evolved Universal Terrestrial Radio Access Network) 기지국을 포함할 수도 있다.
본 발명의 또 추가적인 양태에 따르면, 상기 모바일 통신 디바이스가 상기 제어 평면 시그널링이 관련되는 사용자 평면 통신에 참여할 수 있도록 경유하는 추가적인 셀을 추가적인 통신 장치가 동작시키는 통신 네트워크에서, 제어 평면 시그널링이 모바일 통신 디바이스에 제공되도록 경유하는 통신 셀을 동작시키는 통신 장치가 제공되며, 통신 장치는 상기 제어 평면 시그널링이 모바일 통신 디바이스에 제공되도록 경유하는 상기 통신 셀을 동작시키는 수단; 상기 통신 네트워크의 통신 엔터티로부터 보안 정보를 수신하는 수단; 상기 보안 정보로부터, 상기 모바일 통신 디바이스에 제공되는 상기 제어 평면 시그널링에 제어 평면 보안을 제공하는 적어도 하나의 제어 평면 보안 파라미터, 및 적어도 하나의 추가적인 보안 파라미터를 획득하는 수단; 상기 추가적인 보안 파라미터를 포함하는 보안 정보를 상기 추가적인 통신 장치에 제공하는 수단; 및 상기 제어 평면 시그널링을 상기 모바일 통신 디바이스에 제공할 때 상기 적어도 하나의 제어 평면 보안 파라미터를 제공하는 수단을 포함한다.
옵션적으로, 상기 통신 장치는 상기 모바일 통신 디바이스로, 사용자 평면 및 제어 평면이 상이한 각각의 통신 장치에 의해 제공된다는 표시자를 송신하도록 동작가능할 수도 있다.
옵션적으로, 통신 장치는 상기 추가적인 통신 장치로부터, 사용자 평면 보안을 제공하기 위한 사용자 평면 보안 파라미터가 (예컨대, 리-키잉 또는 키 리프레싱 프로시저에서) 변경되는 것을 필요로 한다는 표시자를 수신하는 수단을 더 포함할 수도 있다.
옵션적으로, 통신 장치는 사용자 평면 보안을 제공하기 위한 상기 사용자 평면 보안 파라미터가 변경되는 것을 필요로 한다는 상기 표시자를 수신하는 것에 응답하여, 셀내 핸드오버를 개시하고, 이에 의해 사용자 평면 보안을 제공하기 위한 상기 사용자 평면 보안 파라미터에서 변화를 제공하는 수단을 더 포함할 수도 있다.
옵션적으로, 상기 통신 장치는 기지국을 포함한다.
옵션적으로, 상기 기지국은 E-UTRAN (Evolved Universal Terrestrial Radio Access Network) 기지국을 포함한다.
본 발명의 또 추가적인 양태에 따르면, 모바일 통신 디바이스가 제 1 통신 셀을 동작시키는 제 1 통신 장치를 경유하여 사용자 평면 통신에 참여하고, 그리고 모바일 통신 디바이스가 제 2 통신 셀을 동작시키는 제 2 통신 장치로부터 상기 사용자 평면 통신에 관련된 제어 평면 시그널링을 수신하는 통신 네트워크에 대한 통신 엔터티가 제공되며, 상기 통신 엔터티는, 상기 통신 네트워크의 추가적인 통신 엔터티로부터 보안 정보를 수신하는 수단; 상기 보안 정보로부터, 상기 제 1 통신 장치를 경유하여 상기 사용자 평면 통신에 사용자 평면 보안을 제공하는 적어도 하나의 사용자 평면 보안 파라미터; 및 상기 제 2 통신 장치를 경유하여 제어 평면 통신에 제어 평면 보안을 제공하는 적어도 하나의 제어 평면 보안 파라미터의 유도에 사용될 수 있는 적어도 하나의 루트 보안 파라미터를 획득하는 수단; 및 상기 루트 보안 파라미터를 포함하는 보안 정보를 상기 제 1 통신 장치로 제 1 메시지로, 그리고 상기 제 2 통신 장치로 제 2 메시지로 제공하는 수단을 포함한다.
옵션적으로, 통신 엔터티는 코어 네트워크 엔터티를 포함할 수도 있다.
옵션적으로, 통신 엔터티는 모빌리티 관리 엔터티 (MME) 를 포함할 수도 있다.
옵션적으로, 상기 제공하는 수단은 상기 제 1 및 상기 제 2 메시지들을 S1 인터페이스를 통해서 제공하도록 동작가능할 수도 있다.
옵션적으로, 상기 제공하는 수단은 상기 제 1 및 상기 제 2 메시지들을 S1 애플리케이션 프로토콜 'S1-AP' 을 이용하여 제공하도록 동작가능할 수도 있다.
본 발명의 또 추가적인 양태에 따르면, 상기 모바일 통신 디바이스가 상기 제어 평면 시그널링이 관련되는 사용자 평면 통신에 참여할 수 있도록 경유하는 추가적인 셀을 추가적인 통신 장치가 동작시키는 통신 네트워크에서, 제어 평면 시그널링이 모바일 통신 디바이스에 제공되도록 경유하는 통신 셀을 동작시키는 통신 장치가 제공되며, 통신 장치는, 상기 제어 평면 시그널링이 모바일 통신 디바이스에 제공되도록 경유하는 상기 통신 셀을 동작시키는 수단; 상기 통신 네트워크의 통신 엔터티로부터 보안 정보를 수신하는 수단; 상기 보안 정보로부터, 상기 모바일 통신 디바이스에 제공되는 상기 제어 평면 시그널링에 제어 평면 보안을 제공하는 적어도 하나의 제어 평면 보안 파라미터를 획득하는 수단; 상기 모바일 통신 디바이스로, 사용자 평면 및 제어 평면이 상이한 각각의 통신 장치에 의해 제공된다는 표시자를 송신하는 수단; 및 상기 제어 평면 시그널링을 상기 모바일 통신 디바이스에 제공할 때 상기 적어도 하나의 제어 평면 보안 파라미터를 제공하는 수단을 포함한다.
옵션적으로, 상기 획득하는 수단은 상기 보안 정보로부터, 적어도 하나의 추가적인 보안 파라미터를 획득하도록 동작가능할 수도 있으며; 상기 추가적인 보안 파라미터를 포함하는 보안 정보를 상기 추가적인 통신 장치에 제공하는 수단을 더 포함할 수도 있다.
본 발명의 또 추가적인 양태에 따르면, 제 1 통신 셀을 동작시키는 통신 네트워크의 제 1 통신 장치를 경유하여 사용자 평면 데이터를 통신하며, 그리고 제 2 통신 셀을 동작시키는 통신 네트워크의 제 2 통신 장치로부터 사용자 평면 통신에 관련된 제어 평면 시그널링을 수신하는 모바일 통신 디바이스가 제공되며, 상기 모바일 통신 디바이스는, 상기 제 1 통신 장치에 대한 제 1 인증된 키 합의 (AKA) 프로시저로부터, 상기 사용자 평면 통신에 대한 보안 파라미터들의 제 1 세트를 획득하고, 그리고 연관된 제 1 보안 컨텍스트를 발생하는 수단; 상기 제 2 통신 장치에 대한 제 2 인증된 키 합의 (AKA) 프로시저로부터, 제어 평면 통신에 대한 보안 파라미터들의 제 2 세트를 획득하고, 그리고 연관된 제 2 보안 컨텍스트를 발생하는 수단; 및 상기 제 1 보안 컨텍스트 및 상기 제 2 보안 컨텍스트를 유지하는 수단을 포함한다.
본 발명의 또 추가적인 양태에 따르면, 모바일 통신 디바이스가 제 1 통신 셀을 동작시키는 제 1 통신 장치를 경유하여 사용자 평면 통신에 참여할 수 있고, 그리고 모바일 통신 디바이스가 제 2 통신 셀을 동작시키는 제 2 통신 장치로부터 상기 사용자 평면 통신에 관련된 제어 평면 시그널링을 수신할 수 있는 통신 네트워크에 대한 통신 엔터티가 제공되며, 상기 통신 엔터티는, 사용자 평면 통신에 대해, 상기 제 1 통신 장치에 대한 제 1 인증된 키 합의 (AKA) 프로시저를 수행하고 그리고 연관된 제 1 보안 컨텍스트를 발생하는 수단; 제어 평면 통신에 대해, 상기 제 2 통신 장치에 대한 제 2 인증된 키 합의 (AKA) 프로시저를 수행하고 그리고 연관된 제 2 보안 컨텍스트를 발생하는 수단; 및 상기 제 1 보안 컨텍스트 및 상기 제 2 보안 컨텍스트를 유지하는 수단을 포함한다.
본 발명의 또 추가적인 양태에 따르면, 제 1 통신 셀을 동작시키는 통신 네트워크의 제 1 통신 장치를 경유하여 사용자 평면 데이터를 통신할 수 있고, 그리고 제 2 통신 셀을 동작시키는 통신 네트워크의 제 2 통신 장치로부터 사용자 평면 통신에 관련된 제어 평면 시그널링을 수신할 수 있는 모바일 통신 디바이스에 의해 수행되는 방법이 제공되며, 상기 방법은, 보안 정보를 수신하는 단계; 상기 보안 정보로부터, 상기 제 1 통신 장치를 경유하여 상기 사용자 평면 통신에 사용자 평면 보안을 제공하는 적어도 하나의 사용자 평면 보안 파라미터 및 상기 제 2 통신 장치를 경유하여 제어 평면 통신에 제어 평면 보안을 제공하는 적어도 하나의 제어 평면 보안 파라미터를 획득하는 단계; 및 상기 제 1 통신 장치를 경유하여 상기 적어도 하나의 사용자 평면 보안 파라미터를 상기 사용자 평면 통신에 제공하고 그리고 상기 제 2 통신 장치를 경유하여 상기 적어도 하나의 제어 평면 보안 파라미터를 상기 제어 평면 통신에 적용하는 단계를 포함한다.
본 발명의 또 추가적인 양태에 따르면, 추가적인 통신 장치가 추가적인 셀을 동작시키고 상기 사용자 평면 통신에 관련된 제어 평면 시그널링을 제공하는 통신 네트워크에서, 모바일 통신 디바이스가 사용자 평면 통신에 참여할 수 있도록 경유하는 셀을 동작시키는 통신 장치에 의해 수행되는 방법이 제공되며, 상기 방법은, 보안 정보를 수신하는 단계; 상기 보안 정보로부터, 상기 사용자 평면 통신에 사용자 평면 보안을 제공하는 적어도 하나의 사용자 평면 보안 파라미터를 획득하는 단계; 및 상기 제 1 통신 장치를 경유하여 상기 사용자 평면 보안 파라미터를 상기 사용자 평면 통신에 적용하는 단계를 포함한다.
본 발명의 또 추가적인 양태에 따르면, 상기 모바일 통신 디바이스가 상기 제어 평면 시그널링이 관련되는 사용자 평면 통신에 참여할 수 있도록 경유하는 추가적인 셀을 추가적인 통신 장치가 동작시키는 통신 네트워크에서, 제어 평면 시그널링이 모바일 통신 디바이스에 제공되도록 경유하는 셀을 동작시킬 때 통신 장치에 의해 수행되는 방법이 제공되며, 상기 방법은, 상기 통신 네트워크의 통신 엔터티로부터 보안 정보를 수신하는 단계; 상기 보안 정보로부터, 상기 모바일 통신 디바이스에 제공되는 상기 제어 평면 시그널링에 제어 평면 보안을 제공하는 적어도 하나의 제어 평면 보안 파라미터, 및 적어도 하나의 추가적인 보안 파라미터를 획득하는 단계; 상기 추가적인 보안 파라미터를 포함하는 보안 정보를 상기 추가적인 통신 장치에 제공하는 단계; 및 상기 제어 평면 시그널링을 상기 모바일 통신 디바이스에 제공할 때 상기 적어도 하나의 제어 평면 보안 파라미터를 적용하는 단계를 포함한다.
본 발명의 또 추가적인 양태에 따르면, 모바일 통신 디바이스가 제 1 통신 셀을 동작시키는 제 1 통신 장치를 경유하여 사용자 평면 통신에 참여하고, 그리고 모바일 통신 디바이스가 제 2 통신 셀을 동작시키는 제 2 통신 장치로부터 상기 사용자 평면 통신에 관련된 제어 평면 시그널링을 수신하는 통신 네트워크에서 통신 엔터티에 의해 수행되는 방법이 제공되며, 상기 방법은, 상기 통신 네트워크의 추가적인 통신 엔터티로부터 보안 정보를 수신하는 단계; 상기 보안 정보로부터, 상기 제 1 통신 장치를 경유하여 상기 사용자 평면 통신에 사용자 평면 보안을 제공하는 적어도 하나의 사용자 평면 보안 파라미터; 및 상기 제 2 통신 장치를 경유하여 제어 평면 통신에 제어 평면 보안을 제공하는 적어도 하나의 제어 평면 보안 파라미터의 유도에 사용될 수 있는 적어도 하나의 루트 보안 파라미터를 획득하는 단계; 및 상기 루트 보안 파라미터를 포함하는 보안 정보를 상기 제 1 통신 장치로 제 1 메시지로, 그리고 상기 제 2 통신 장치로 제 2 메시지로 제공하는 단계를 포함한다.
본 발명의 또 추가적인 양태에 따르면, 상기 모바일 통신 디바이스가 상기 제어 평면 시그널링이 관련되는 사용자 평면 통신에 참여할 수 있도록 경유하는 추가적인 셀을 추가적인 통신 장치가 동작시키는 통신 네트워크에서, 제어 평면 시그널링이 모바일 통신 디바이스에 제공되도록 경유하는 통신 셀을 동작시킬 때 통신 장치에 의해 수행되는 방법이 제공되며, 상기 방법은, 상기 제어 평면 시그널링이 모바일 통신 디바이스에 제공되도록 경유하는 상기 통신 셀을 동작시키는 단계; 상기 통신 네트워크의 통신 엔터티로부터 보안 정보를 수신하는 단계; 상기 보안 정보로부터, 상기 모바일 통신 디바이스에 제공되는 상기 제어 평면 시그널링에 제어 평면 보안을 제공하는 적어도 하나의 제어 평면 보안 파라미터를 획득하는 단계; 상기 모바일 통신 디바이스로, 사용자 평면 및 제어 평면이 상이한 각각의 통신 장치에 의해 제공된다는 표시자를 송신하는 단계; 및 상기 제어 평면 시그널링을 상기 모바일 통신 디바이스에 제공할 때 상기 적어도 하나의 제어 평면 보안 파라미터를 적용하는 단계를 포함한다.
본 발명의 또 추가적인 양태에 따르면, 제 1 통신 셀을 동작시키는 통신 네트워크의 제 1 통신 장치를 경유하여 사용자 평면 데이터를 통신할 수 있고, 그리고 제 2 통신 셀을 동작시키는 통신 네트워크의 제 2 통신 장치로부터 사용자 평면 통신에 관련된 제어 평면 시그널링을 수신할 수 있는 모바일 통신 디바이스에 의해 수행되는 방법이 제공되며, 상기 방법은, 상기 제 1 통신 장치에 대한 제 1 인증된 키 합의 (AKA) 프로시저로부터, 상기 사용자 평면 통신에 대한 보안 파라미터들의 제 1 세트를 획득하고, 그리고 연관된 제 1 보안 컨텍스트를 발생하는 단계; 상기 제 2 통신 장치에 대한 제 2 인증된 키 합의 (AKA) 프로시저로부터, 제어 평면 통신에 대한 보안 파라미터들의 제 2 세트를 획득하고, 그리고 연관된 제 2 보안 컨텍스트를 발생하는 단계; 및 상기 제 1 보안 컨텍스트 및 상기 제 2 보안 컨텍스트를 유지하는 단계를 포함한다.
본 발명의 또 추가적인 양태에 따르면, 모바일 통신 디바이스가 제 1 통신 셀을 동작시키는 제 1 통신 장치를 경유하여 사용자 평면 통신에 참여할 수 있고, 그리고 모바일 통신 디바이스가 제 2 통신 셀을 동작시키는 제 2 통신 장치로부터 상기 사용자 평면 통신에 관련된 제어 평면 시그널링을 수신할 수 있는 통신 네트워크에서 통신 엔터티에 의해 수행되는 방법이 제공되며, 상기 방법은, 상기 사용자 평면 통신에 대해, 상기 제 1 통신 장치에 대한 제 1 인증된 키 합의 (AKA) 프로시저를 수행하고 그리고 연관된 제 1 보안 컨텍스트를 발생하는 단계; 제어 평면 통신에 대해, 상기 제 2 통신 장치에 대한 제 2 인증된 키 합의 (AKA) 프로시저를 수행하고 그리고 연관된 제 2 보안 컨텍스트를 발생하는 단계; 및 상기 제 1 보안 컨텍스트 및 상기 제 2 보안 컨텍스트를 유지하는 단계를 포함한다.
본 발명의 또 추가적인 양태에 따르면, 이전 양태에 따른 모바일 통신 디바이스, 이전 양태에 따른 제 1 통신 장치, 및 이전 양태에 따른 제 2 통신 장치를 포함하는 통신 시스템이 제공되며, 상기 모바일 통신 디바이스는 제 1 통신 장치를 경유하여 사용자 평면 데이터를 통신하고 그리고 제 2 통신 장치로부터 상기 사용자 평면 통신에 관련된 제어 평면 시그널링을 수신하도록 구성된다.
본 발명의 또 추가적인 양태에 따르면, 이전 양태에 따른 모바일 통신 디바이스, 이전 양태에 따른 제 1 통신 장치, 제 2 통신 장치, 및 이전 양태에 따른 통신 엔터티를 포함하는 통신 시스템이 제공되며, 상기 모바일 통신 디바이스는 제 1 통신 장치를 경유하여 사용자 평면 데이터를 통신하고 그리고 제 2 통신 장치로부터 상기 사용자 평면 통신에 관련된 제어 평면 시그널링을 수신하도록 구성된다.
본 발명의 양태들은, 프로그래밍가능 프로세서로 하여금, 위에서 개시되거나 또는 청구범위에서 인용되는 양태들 및 실행가능사항들 (possibilities) 에서 설명된 방법과 같은 방법을 수행하도록 프로그래밍하거나 및/또는 적절히 적응된 컴퓨터로 하여금 청구항들 중 임의의 청구항에 인용되는 장치를 제공하도록 프로그래밍하도록 동작가능한 명령들을 안에 저장하고 있는 컴퓨터 판독가능 저장 매체들과 같은 컴퓨터 프로그램 제품들까지 확장한다.
본 명세서 (이 용어는 청구범위들을 포함함) 에 개시되거나 및/또는 도면들에 도시된 각각의 특징은 임의의 다른 개시된 및/또는 예시된 특징들과 독립적으로 (또는, 이와 조합하여) 본 발명에 포함될 수도 있다. 특히, 그러나, 제한 없이, 특정의 독립항에 종속하는 청구항들 중 임의의 청구항의 특징들이 그 독립항에 임의의 조합으로 또는 개별적으로 도입될 수도 있다.
본 발명의 실시형태들이 첨부 도면들을 참조하여 일 예로서 이하에 설명될 것이다.
도 1 은 원격통신 시스템을 개략적으로 예시한다.
도 2 는 도 1 의 원격 통신 시스템에 사용되는 암호화 / 무결성 키 계층을 예시한다.
도 3 은 도 1 의 원격 통신 시스템에서 기지국에 의해 사용되는 키 유도 방식을 예시한다.
도 4 는 도 1 의 원격 통신 시스템에서 모바일 통신 디바이스에 의해 사용되는 키 유도 방식을 예시한다.
도 5 는 도 1 의 원격 통신 시스템에 대한 모바일 통신 디바이스의 간략화된 블록도를 나타낸다.
도 6 은 도 1 의 원격 통신 시스템에 대한 '매크로' 기지국의 간략화된 블록도를 나타낸다.
도 7 은 도 1 의 원격 통신 시스템에 대한 '피코' 기지국의 간략화된 블록도를 나타낸다.
도 8 은 도 1 의 원격 통신 시스템에 대한 모빌리티 관리 엔터티의 간략화된 블록도를 나타낸다.
도 9 는 제 1 보안 프로시저의 실행에서 도 1 의 원격 통신 시스템의 동작을 예시하는 단순화된 타이밍 다이어그램을 나타낸다.
도 10 은 제 2 보안 프로시저의 실행에서 도 1 의 원격 통신 시스템의 동작을 예시하는 단순화된 타이밍 다이어그램을 나타낸다.
도 11 은 제 3 보안 프로시저의 실행에서 도 1 의 원격 통신 시스템의 동작을 예시하는 단순화된 타이밍 다이어그램을 나타낸다.
도 12 는 제 4 보안 프로시저의 실행에서 도 1 의 원격 통신 시스템의 동작을 예시하는 단순화된 타이밍 다이어그램을 나타낸다.
도 13 은 인증 및 키 합의 프로시저의 실행에서 도 1 의 원격 통신 시스템의 동작을 예시하는 단순화된 타이밍 다이어그램을 나타낸다.
도 1 은 원격통신 시스템을 개략적으로 예시한다.
도 2 는 도 1 의 원격 통신 시스템에 사용되는 암호화 / 무결성 키 계층을 예시한다.
도 3 은 도 1 의 원격 통신 시스템에서 기지국에 의해 사용되는 키 유도 방식을 예시한다.
도 4 는 도 1 의 원격 통신 시스템에서 모바일 통신 디바이스에 의해 사용되는 키 유도 방식을 예시한다.
도 5 는 도 1 의 원격 통신 시스템에 대한 모바일 통신 디바이스의 간략화된 블록도를 나타낸다.
도 6 은 도 1 의 원격 통신 시스템에 대한 '매크로' 기지국의 간략화된 블록도를 나타낸다.
도 7 은 도 1 의 원격 통신 시스템에 대한 '피코' 기지국의 간략화된 블록도를 나타낸다.
도 8 은 도 1 의 원격 통신 시스템에 대한 모빌리티 관리 엔터티의 간략화된 블록도를 나타낸다.
도 9 는 제 1 보안 프로시저의 실행에서 도 1 의 원격 통신 시스템의 동작을 예시하는 단순화된 타이밍 다이어그램을 나타낸다.
도 10 은 제 2 보안 프로시저의 실행에서 도 1 의 원격 통신 시스템의 동작을 예시하는 단순화된 타이밍 다이어그램을 나타낸다.
도 11 은 제 3 보안 프로시저의 실행에서 도 1 의 원격 통신 시스템의 동작을 예시하는 단순화된 타이밍 다이어그램을 나타낸다.
도 12 는 제 4 보안 프로시저의 실행에서 도 1 의 원격 통신 시스템의 동작을 예시하는 단순화된 타이밍 다이어그램을 나타낸다.
도 13 은 인증 및 키 합의 프로시저의 실행에서 도 1 의 원격 통신 시스템의 동작을 예시하는 단순화된 타이밍 다이어그램을 나타낸다.
개관
도 1 은 복수의 모바일 통신 디바이스들 (3-1, 3-2, 3-3) 중 임의의 모바일 통신 디바이스의 사용자가 복수의 기지국들 (5-1, (5-2) 및 5-3) 및 코어 네트워크 (110) 중 하나 이상을 경유하여 다른 사용자들과 통신할 수 있는 모바일 (셀룰러) 원격통신 시스템 (1) 을 개략적으로 예시한다. 도 1 에 예시된 시스템에서, 도시된 각각의 기지국 (5) 은 멀티-캐리어 환경에서 동작하는 것이 가능한 E-UTRAN (Evolved Universal Terrestrial Radio Access Network) 기지국 (또는, 'eNB') 이다.
코어 네트워크 (110) 는 모빌리티 관리 엔터티 (MME) (112), HSS (Home Subscriber Server) (114), 및 인증 센터 (AuC) (116) 를 포함하는 복수의 기능적/논리적 엔터티들을 포함한다.
MME (112) 는 LTE 액세스-네트워크를 위한 키 제어-노드이다. 특히, (HSS (114) 와 상호작용함으로써) 사용자를 인증하는 것을 담당한다. 비액세스 계층 (NAS) 시그널링은 MME (112) 에서 종료한다. MME (112) 는 또한 NAS 시그널링에 대한 암호화/무결성 보호를 위한 네트워크에서의 종료 지점이며 보안 키 관리를 처리한다.
HSS (114) 는 사용자-관련 및 가입-관련 정보를 포함하는 중앙 데이터베이스를 포함한다. HSS (114) 의 기능들은 모빌리티 관리, 콜 및 세션 확립 지원, 사용자 인증 및 액세스 권한부여와 같은 기능들을 포함한다. HSS (114) 는, 이 예시적인 실시형태에서, (별개로 제공될 수 있지만) AuC (116) 의 기능을 포함한다. AuC (116) 기능은 (예컨대, 모바일 통신 디바이스 (3) 가 전원공급될 때) 코어 네트워크 (110) 에 접속하려고 시도하는 각각의 모바일 통신 디바이스 (3) (또는, 좀더 구체적으로는 연관된 가입자 식별 모듈 (SIM) 카드) 의 인증을 제공한다. 일단 인증이 성공적이면, HSS (114) 는 위에서 설명한 바와 같이 SIM 및 서비스들을 관리한다. 아래에서 좀더 자세하게 설명하는 바와 같이, 암호 키는 또한 모바일 통신 디바이스들 (3) 과 코어 네트워크 (110) 사이에 모든 무선 통신 (보이스, SMS, 등) 을 암호화하는데 그 후에 사용되는 AuC (116) 기능에 의해 발생된다.
도 1 에서, 5-1 로 표시된 기지국은 제 1 주파수 (F1) 를 갖는 연관된 구성요소 캐리어를 이용하여 상대적으로 기하학적으로 큰 '매크로' 셀 (10-1) 을 동작시키는 소위 '매크로' 기지국 동작을 포함한다. 도 1 에 도시된 다른 기지국들 (5-2, 5-3) 은 각각의 '피코' 셀 (10-2, 10-3) 을 동작시키는 소위 '피코' 기지국을 각각 포함한다. 각각의 피코 셀 (10-2, 10-3) 은 대응하는 주파수 대역 (F2) 을 갖는 각각의 구성요소 캐리어를 통해서 동작된다. 피코 셀들 (10-2, 10-3) 을 제공하는데 사용되는 전력은 매크로 셀 (10-1) 에 사용되는 전력에 비해 낮으며, 따라서 피코 셀들 (10-2, 10-3) 은 매크로 셀 (10-1) 에 비해 작다.
매크로 기지국 (5-1) 은 제어 평면 ('C-평면') 에서 제어 시그널링 (13-1) 을, 동작시키는 매크로 셀 (10-1) 에 로케이트되는, 모바일 통신 디바이스 (3-1) 와 같은, 모바일 통신 디바이스들로부터/모바일 통신 디바이스들로, 제공한다. 매크로 기지국 (5-1) 은 또한 사용자 평면 ('U-평면') 에서 사용자 데이터 (11-1) 를, 동작시키는 매크로 셀에 로케이트되는, 모바일 통신 디바이스 (3-1) 와 같은, 모바일 통신 디바이스들로부터/모바일 통신 디바이스들로 통신한다.
피코 셀들 (10-2, 10-3) 의 경우, 그러나, U-평면 및 C-평면의 제공은 피코 셀 (10-2, 10-3) 을 동작시키는 피코 기지국 (5-2 또는 5-3) 과 매크로 기지국 (5-1) 사이에 분리된다. 구체적으로 설명하면, 매크로 기지국 (5-1) 은 제어 평면 ('C-평면') 에서, 제어 시그널링 (13-2, 13-3) 을, 피코 기지국들 (5-2, 5-3) 에 의해 동작되는 피코 셀들 (10-2 및 10-3) 에 로케이트되는, 모바일 통신 디바이스 (3-2 및 3-3) 와 같은, 모바일 통신 디바이스들로 제공한다. 대조적으로, 각각의 피코 기지국 (5-2, 5-3) 은 U-평면에서, 사용자 데이터 (11-2, 11-3) 를, 그 피코 기지국 (5-2, 5-3) 이 동작시키는 피코 셀 (10-2, 10-3) 에서, 각각의 모바일 통신 디바이스 (3-2, 3-3) 와 통신한다.
C-평면 시그널링은 다른 제어 시그널링 중에서, U-평면 통신에 관련된 시그널링, 예를 들어, 사용자 평면 통신에 사용되는 리소스들을 제어하는 시그널링, 사용자 평면 통신 베어러들의 확립 및 해제를 제어하는 시그널링, 및 셀들 사이의 사용자 평면 통신의 모빌리티 (예컨대, 핸드오버) 를 제어하는 시그널링을 포함한다.
좀더 자세하게, C-평면 시그널링은, 시스템 정보의 브로드캐스트; 페이징; 모바일 통신 디바이스 (3) 와 네트워크 사이의 RRC 접속의 확립, 유지관리 및 해제; 키 관리를 포함한 보안 기능들; 지점 대 지점 라디오 베어러들의 확립, 구성, 유지관리 및 해제; 모빌리티 기능들 (핸드 오버 및 셀 재선택); 서비스 품질 (QoS) 관리 기능들; 측정 보고 및 보고의 제어; 및 U-평면 통신에 대한 리소스 할당에 대한, 라디오 리소스 제어 (RRC) 시그널링을 포함한, 제어 시그널링을 포함한다.
각각의 피코 셀 (10-2, 10-3) 에 대해 C-평면 데이터를 암호화/복호화 (enciphering/deciphering) (encrypting/decrypting) 하는데 (그리고 C-평면에서 무결성 보호를 위해) 요구되는 보안 정보가 매크로 기지국 (5-1) 에 제공된다. 매크로 기지국 (5-1) 은 보안 정보를 이용하여, 피코 셀들 (10-2, 10-3) 중 어느 하나에 로케이트되는 각각의 모바일 통신 디바이스 (3-2, 3-3) 에 대한 제어 시그널링을 암호화/복호화 (encrypting/decrypting) 하는데 적합한 보안 키들을 유도한다.
각각의 피코 셀 (10-2, 10-3) 에 대해 각각의 U-평면 데이터를 암호화/복호화 (encrypting/decrypting) 하는데 (그리고 U-평면에서 임의의 무결성 보호에) 요구되는 보안 정보가 그 피코 셀 (10-2, 10-3) 을 동작시키는 피코 기지국 (5-2, 5-3) 에 제공된다. 각각의 피코 기지국 (5-2, 5-3) 은 그 기지국 (5-2, 5-3) 에 의해 동작되는 피코 셀 (10-2, 10-3) 에 로케이트되는 각각의 모바일 통신 디바이스 (3-2, 3-3) 에 대한 사용자 데이터를 암호화/복호화 (encrypting/decrypting) 하는데 적합한 보안 키들을 결정한다.
C-평면 데이터 및 U-평면 데이터를 암호화/복호화 (encrypting/decrypting) 하는데 요구되는 보안 정보 (및 임의의 무결성 보호) 가 또한 각각의 모바일 통신 디바이스 (3) 에 제공된다. 각각의 모바일 통신 디바이스 (3) 는 보안 정보로부터, 그 디바이스에 대한 사용자 데이터 및 제어 데이터를 암호화/복호화 (encrypting/decrypting) 하는데 적합한 보안 키들을 결정한다.
피코 셀 (10-2, 10-3) 을 통해서 통신하는 각각의 모바일 통신 디바이스 (3-2, 3-3) 에 또한 C-평면 및 U-평면이 매크로 기지국과 피코 기지국 사이에 분리된다는 표시가 제공된다. 이것은 유익하게는, 어느 기지국 (5) 이 C-평면을 담당하는지 그리고 어느 기지국 (5) 이 U-평면을 담당하는지를 모바일 통신 디바이스 (3-2, 3-3) 가 추적할 수 있도록 보장하는 것을 돕는다. 따라서, 모바일 통신 디바이스 (3-2, 3-3) 은, 설령 U-평면 통신을 처리하는 기지국이 C-평면 통신을 제공하는 기지국과 상이하더라도 각각의 U-평면 데이터를 암호화/복호화 (encrypting/decrypting) 하기 위한 (그리고 U-평면에서 임의의 무결성 보호를 위한) 키들을 정확히 유도할 수 있다.
보안 키 계층 및 키 유도
도 2 내지 도 4 는 도 1 의 모바일 원격통신 시스템에서 보안 키 계층 및 키 유도를 예시한다.
구체적으로 설명하면, 도 2 는 도 1 의 모바일 원격통신 시스템에서 사용되는 암호화 / 무결성 키 계층을 예시한다. 도 3 은 도 1 의 원격 통신 시스템에서 기지국에 의해 사용되는 키 유도 방식을 예시하며, 도 4 는 도 1 의 원격 통신 시스템에서 모바일 통신 디바이스에 의해 사용되는 키 유도 방식을 예시한다.
도 2 내지 도 4 는 도 1 의 모바일 원격통신 시스템에서 채용되는 보안 메카니즘들의 추가적인 세부 사항을 포함한, 당업자가 주지하고 있는 바와 같은, 3GPP 기술 표준 (TS) 33.401 v 12.6.0 로부터의 유사한 도면에 기초한다.
도 2 내지 도 4 를 참조하면, 모바일 원격통신 시스템 (1) 은 예시의 목적을 위해, 그 계층에서 하부 레벨에서의 키들이 적합한 키 유도 기능 (KDF) 을 이용하여 (어쩌면, 다른 파라미터들과 조합하여) 그 계층에서 더 높은 키로부터 유도될 수도 있는 계층으로 배열되는 것으로 간주될 수 있는 다수의 보안 키 파라미터들을 이용한다. 이 예시적인 실시형태에서, 보안 키들을 유도하는데 사용되는 KDF 는 3GPP TS 33.401 v 12.6.0 (부속서 A) 에서 설명된 바와 같은 입력들을 가진 3GPP TS 33.220 v 11.4.0 (부속서 B) 에서 설명된 KDF 이다.
도 2 내지 도 4 에서 볼 수 있는 바와 같이, 모바일 원격통신 시스템 (1) 에서 사용되는 보안 정보는 다음 보안 키 파라미터들을 포함한다:
일반적인 키 파라미터들:
K 는 모바일 통신 디바이스 (3) 에서 그리고 AuC (116) 에서 USIM 상에 또는 UICC 상에 저장되는 영구적인 키이다.
CK 및 IK (각각 '암호 키' 및 '무결성 키') 는 AKA 프로시저 동안, AuC (116) 에서, USIM/UICC 상에, 유도된 한쌍의 키들의 쌍이다. CK, IK 는 3GPP TS 33.401 의 하위 조항 6.1.2 에 설명된 바와 같이, 그들이 진화된 패킷 시스템 보안 컨텍스트 또는 레거시 보안 컨텍스트에서 사용되는지 여부에 따라 상이하게 취급된다.
KASME 는 CK 및 IK (및 서빙 네트워크 아이덴티티 (SN id)) 로부터 HSS (114) 에서, 그리고 모바일 통신 디바이스 (3) 에서 유도되는 중간 키이다.
KeNB 는 KASME 로부터 모바일 통신 디바이스 (3) 및 MME (112) 에 의해 (또는, 어쩌면 핸드오버 동안 모바일 통신 디바이스 (3) 및 목표 eNB 에 의해) 유도되는 키이다.
NAS 트래픽에 대한 키들:
KNASint 는 특정의 무결성 알고리즘에 의한 NAS 트래픽의 보호에 사용되는 키이다. 이 키는 3GPP TS 33.401 의 A.7 절에서 규정된 바와 같은 입력들을 가진 KDF 를 이용하여, KASME 뿐만 아니라, 무결성 알고리즘에 대한 식별자로부터, 모바일 통신 디바이스 (3) 및 MME (112) 에 의해 유도된다.
KNASenc 는 특정의 암호화 알고리즘에 의한 NAS 트래픽의 보호에 사용되는 키이다. 이 키는 3GPP TS 33.401 의 A.7 절에서 규정된 바와 같은 입력들을 가진 KDF 를 이용하여, 암호화 알고리즘의 식별자 및 KASME 로부터, 모바일 통신 디바이스 (3) 및 MME (112) 에 의해 유도된다.
사용자 평면 트래픽에 대한 키들:
KUPenc 는 특정의 암호화 알고리즘에 의한 U-평면 트래픽의 보호에 사용되는 키이다. 이 키는 3GPP TS 33.401 의 A.7 절에 규정된 바와 같은 입력들을 가진 KDF 를 이용하여, KeNB 뿐만 아니라 암호화 알고리즘에 대한 식별자로부터 모바일 통신 디바이스 (3) 및 매크로 기지국 (5-1) 에 의해 유도된다. 위에서 설명한 바와 같이 피코 기지국과 매크로 기지국 사이의 U-평면/C-평면 분리의 경우, 그러나, KUPenc 는 특정의 암호화 알고리즘에 의한 U-평면 트래픽의 보호에 사용하기 위해 (추후 좀더 자세히 설명하는 바와 같이) 피코 기지국 (5-2, 5-3) 에서 획득된다.
KUPint 는 특정의 무결성 알고리즘에 의한, 릴레이 노드 (RN) 와 도너 eNB (DeNB) 사이의 U-평면 트래픽의 보호에 사용되는 키이다. 이 키는 3GPP TS 33.401 의 A.7 절에 규정된 바와 같은 입력들을 가진 KDF 를 이용하여, KeNB 뿐만 아니라 무결성 알고리즘에 대한 식별자로부터, RN 및 DeNB 에 의해 유도된다.
제어 평면 (RRC) 트래픽에 대한 키들:
KRRCint 는 특정의 무결성 알고리즘에 의한 라디오 리소스 제어 (RRC) 트래픽의 보호에 사용되는 키이다. KRRCint 는 3GPP TS 33.401 의 A.7 절에 규정된 바와 같은 입력들을 가진 KDF 를 이용하여, KeNB 뿐만 아니라 무결성 알고리즘에 대한 식별자로부터, 모바일 통신 디바이스 (3) 및 매크로 기지국 (5-1) 에 의해 유도된다.
KRRCenc 는 특정의 암호화 알고리즘에 의한 RRC 트래픽의 보호에 사용되는 키이다. KRRCenc 는 3GPP TS 33.401 의 A.7 절에 규정된 바와 같은 입력들을 가진 KDF 를 이용하여, KeNB 뿐만 아니라 암호화 알고리즘에 대한 식별자로부터, 모바일 통신 디바이스 (3) 및 매크로 기지국 (5-1) 에 의해 유도된다.
중간 키들:
NH ('Next Hop') 는 3GPP TS 33.401 의 7.2.8 절에 설명된 바와 같이 (예컨대, 핸드오버 동안) 전방향 보안 (forward security) 을 제공하기 위해, 3GPP TS 33.401 의 A.4 절에 규정된 바와 같은 입력들을 가진 KDF 를 이용하여, 모바일 통신 디바이스 (3) 및 MME (112) 에 의해 유도되는 키이다.
KeNB* 는 3GPP TS 33.401 의 A.5 절에 규정된 바와 같은 입력들을 가진 KDF 를 이용하여, 핸드오버 / 컨텍스트 변경 동안 키 유도에 사용을 위해, NH 또는 현재 활성 KeNB 로부터, 모바일 통신 디바이스 (3) 및 소스 기지국에 의해 유도되는 키이다. 구체적으로 설명하면, 핸드오버들 시, KeNB* 가 소스 기지국으로부터 목표 기지국으로 포워드된다. 목표 기지국은 핸드오버되고 있는 모바일 통신 디바이스 (3) 와 함께 사용되도록 그 수신된 KeNB* 를 바로 KeNB 로서 이용한다. 추후 좀더 자세하게 설명되는 하나의 예시적인 방법에서, 이 파라미터는 C-평면 / U-평면 분리 동안 재사용되는 것이 유리하다.
다수의 다른 유명한 파라미터들이 또한 모바일 원격통신 네트워크 (1) 의 보안 아키텍처에 사용된다. 이들은 다음을 포함한다:
AuC (116) 에서의 데이터베이스에서의, 그리고 모바일 통신 디바이스 (3) 의 SIM 카드 상의 소위, 인증된 관리 필드인 AMF. AMF 는 모바일 통신 디바이스 (3) 와 AuC (116) 사이에 공유되며 어떤 보안 파라미터들 (예컨대, 아래에서 설명되는 MAC 및 XMAC) 의 계산에 사용된다.
AuC (116) 에서의 데이터베이스에서의, 그리고 모바일 통신 디바이스 (3) 의 SIM 카드 상에서의, 소위, 조작자 가변 알고리즘 구성 필드인 OP.
네트워크가 모바일 통신 디바이스 (3) 를 인증하려고 시도할 때마다 증분되는 시퀀스 번호인 SQN.
키 발생 및 인증에 사용하기 위한 난수인 RAND.
AuC (116) 에서 발생된 소위, 익명 키인 AK.
AuC (116) 에서 발생되는 소위, '예상된 응답' 인 XRES.
RES 는 XRES 에 상당하지만, 인증 목적들을 위해 XRES 와의 비교를 위해 MME (112) 로 전송을 위해 모바일 통신 디바이스 (3) 에서 발생되는, 응답 파라미터이다.
MAC 는 AuC (116) 에서 발생되는 메시지 인증 코드이다.
XMAC 는 수신된 MAC 에 대한 메시지를 인증하기 위해 모바일 통신 디바이스 (3) 에서 발생되는 예상된 MAC 값이다.
AUTN 은 AuC (116) 에서 발생되는 소위, 인증 토큰이다.
MME (112) 가 모바일 통신 디바이스 (3) 로부터 부착 요청을 수신할 때, MME (112) 는 인증 데이터 요청을 AuC/HSS (116/114) 으로 전송한다. RAND, XRES, CK, IK, 및 AUTN 의 유도 후, AuC (116) 는 그들을, MME (112) 로 전송되는 소위, 인증 벡터 (AV = RAND || XRES || CK || IK || AUTN) 와 결합한다. MME (112) 는 그후 아래에 더 자세히 설명된 바와 같이 인증 및 키 발생 프로세스 동안 모바일 통신 디바이스로 전송하기 위해 AV 로부터 개개의 파라미터들을 취출할 수 있다.
사용자 평면 데이터를 암호화 / 암호해독하기 위해, 다음을, 그의 입력들로서, 갖는 암호화 기능이 사용된다: KUPenc; 통신에 사용되는 라디오 베어러를 식별하는 정보 ('BEARER'); 통신의 방향의 단일 비트 표시자 ('DIRECTION'); 요구되는 키스트림의 길이 ('LENGTH') 및 모바일 통신 디바이스 (3) 및 피코 기지국 (5-2, 5-3) 에 대한 PDCP 계층에서 유지되는 32-비트 PDCP 카운트에 대응하는, 증분 카운터 ('COUNT') 의 베어러 특정적이지만 시간 및 방향 의존적인 32-비트 값.
모바일 통신 디바이스
도 5 는 도 1 에 도시된 모바일 통신 디바이스들 (3) 의 주요 구성요소들을 예시하는 블록도이다. 각각의 모바일 통신 디바이스 (3) 는 멀티-캐리어 환경에서 동작시키는 것이 가능한 모바일 (또는, '셀') 전화기를 포함한다. 모바일 통신 디바이스 (3) 는 적어도 하나의 안테나 (512) 를 통해서 신호들을 기지국들 (5) 로 송신하고 신호들을 기지국들 (5) 로부터 수신하도록 동작가능한 송수신기 회로 (510) 를 포함한다. 모바일 통신 디바이스 (3) 는 사용자가 디바이스 (예컨대, 터치스크린, 키패드, 마이크로폰, 스피커 및/또는 기타 등등) 와 상호작용할 수 있게 경유하는 사용자 인터페이스 (514) 를 포함한다.
모바일 통신 디바이스는 가입자 식별 모듈 (SIM) (530) 을 범용 집적회로 카드 (UICC) 상에서 실행하는 범용 SIM (USIM) 의 유형으로 포함한다. SIM (530) 는 동작 시, 통신 보안에 사용되는 다른 보안 파라미터들을 발생하는데 사용되는 영구적인 키 'K' (534-1) 를 획득하여 저장하기 위한 USIM/UICC 보안 모듈 (532) 을 포함한다. USIM/UICC 보안 모듈 (532) 은 또한 K 및 '무작위' 값 (예컨대, MME (112) 를 통해서 AuC (116) 에 의해 제공되는 RAND 의 값) 을 이용하여, 암호 키 (CK) 및 무결성 키 (IK) 과 같은 다른 보안 파라미터들 (534-2) 를 유도하도록 동작가능하다. SIM (530) 은 아이덴티티 (536) 를 국제 모바일 가입자 식별번호 (IMSI) 의 유형으로 갖는다.
송수신기 회로 (510) 의 동작은 메모리 (518) 에 저장된 소프트웨어에 따라서 제어기 (516) 에 의해 제어된다.
소프트웨어는 특히, 운영 시스템 (520), 통신 제어 모듈 (522) 및 보안 관리 모듈 (525) 을 포함한다.
통신 제어 모듈 (522) 은 그 연관된 구성요소 캐리어들 상에서 매크로 및/또는 기지국들 (5) 과의 통신을 관리하도록 구성된다. 통신 제어 모듈 (522) 은 (간접적으로 기지국을 경유한) MME (112) 와의 NAS 통신을 관리하도록 구성된다. 통신 제어 모듈 (522) 은 사용자 데이터를 처리하는 U-평면 모듈 (523) 및 라디오 리소스 제어 메시지들과 같은 제어 시그널링을 처리하는 C-평면 모듈 (524) 을 포함한다.
보안 관리 모듈 (525) 은 그들이 모바일 통신 디바이스 (3) 에서 수행되는 한, 인증 프로시저들의 실행, 키 및 관련된 보안 파라미터 발생 및 활용, 및 인증 및 키 합의 (AKA) 를 포함한 통신 보안을 관리하도록 구성된다. 보안 관리 모듈 (525) 은 인증 / 키 발생 프로시저들에 사용하기에 적합한 파라미터들 (526) 의 취출/발생을 처리할 수 있다. 이들 파라미터들은 다음을 포함한다: SIM (530) 으로부터 취출된 UICC/USIM 파라미터들 (526-1) (예컨대, SIM (530) 에 의해 유도된 CK 및 IK 와 같은 파라미터들 (534-2)); 다른 소스들로부터 수신된 파라미터들 (526-2) (예컨대, MME (112) 로부터 NAS (Non-Access Stratum) 시그널링으로 수신된 AUTN 및 RAND 와 같은 파라미터들); 및 모바일 통신 디바이스에서 유도될 수도 있는 파라미터들 (526-3) (예컨대, KASME, KNASint, KNASenc, KeNB, KeNB*, NH, KUPenc, KRRCint, KRRCenc, 등). 보안 관리 모듈 (525) 은 또한 AKA 프로시저들을 모바일 통신 디바이스 (3) 에 의해 수행되는 한, 관리하는 AKA 모듈 (528) 을 포함한다.
매크로 기지국
도 6 은 도 1 에 도시된 매크로 기지국 (5-1) 의 주요 구성요소들을 예시하는 블록도이다. 매크로 기지국 (5-1) 은 적어도 하나의 안테나 (612) 를 경유하여 신호들을 모바일 통신 디바이스들 (3) 로 송신하고, 그리고 모바일 통신 디바이스들 (3) 로부터 신호들을 수신하도록 동작할 수 있는 송수신기 회로 (610) 를 포함하는 E-UTRAN 멀티-캐리어 가능한 기지국을 포함한다. 기지국 (5-1) 은 또한 신호들을, MME (S1) 인터페이스 (614) 를 경유하여 코어 네트워크 (110) 의 MME (112) 로 송신하고 신호들을 코어 네트워크 (110) 의 MME (112) 로부터 수신하고; 그리고 신호들을, eNB (X2) 인터페이스 (616) 를 경유하여 다른 기지국들 (5) 로 송신하고 다른 기지국들 (5) 로부터 신호들을 수신하도록 동작가능하다.
송수신기 회로 (610) 의 동작은 메모리 (618) 에 저장된 소프트웨어에 따라서 제어기 (616) 에 의해 제어된다.
소프트웨어는 특히, 운영 시스템 (620), 통신 제어 모듈 (622) 및 보안 관리 모듈 (625) 을 포함한다.
통신 제어 모듈 (622) 은 매크로 기지국 (5-1) 과 매크로 셀 (10-1) 에 의해 커버되는 지리적 영역 내에서 동작하고 있는 모바일 통신 디바이스들 (3) 사이의 통신을 관리하도록 구성된다. 통신 제어 모듈 (622) 은 또한 매크로 기지국 (5-1) 과 MME (112) 사이의 S1-AP 시그널링, 및 매크로 기지국 (5-1) 과 다른 기지국들 사이의 X2-AP 시그널링을 관리하도록 구성된다.
통신 제어 모듈 (622) 은 매크로 셀 (10-1) 을 경유하여 통신하는 모바일 통신 디바이스 (3-1) 에 대한 사용자 데이터를 처리하는 U-평면 모듈 (623) 을 포함한다. 통신 제어 모듈 (622) 은 또한 라디오 리소스 제어 (RRC) 메시지들과 같은 제어 시그널링을 발생하기 위한, 매크로 셀 (10-1) 을 경유하여 통신하는 모바일 통신 디바이스 (3-1) 로의 송신을 위한, 그리고 각각의 피코 셀들 (10-2, 10-3) 을 경유하여 사용자 데이터를 통신하는 모바일 통신 디바이스들 (3-2 및 3-3) 을 위한 C-평면 모듈 (624) 을 포함한다.
보안 관리 모듈 (625) 은 그들이 매크로 기지국 (5-1) 에서 수행되는 한, 인증 프로시저들의 실행, 키 및 관련된 보안 파라미터 발생 및 활용, 및 인증 및 키 합의 (AKA) 프로시저들을 포함한 통신 보안을 관리하도록 구성된다.
보안 관리 모듈 (625) 은 인증 / 키 발생 프로시저들에서 사용에 적합한 파라미터들 (626) 의 수신/발생을 처리할 수 있다. 이들 파라미터들 (626) 은 다른 소스들로부터 수신된 파라미터들 (626-1) (예컨대, 핸드오버 동안 MME (112) 로부터 수신된 KeNB 또는 NH, 또는 소스 기지국으로부터 수신된 KeNB*) 을 포함한다. 파라미터들 (626) 은 또한 정상 동작 (예컨대, KUPenc, KRRCint, KRRCenc) 동안 또는 핸드오버 (예컨대, 소스 노드로서 동작할 때 KeNB* 또는 목표 노드로서 동작할 때 KeNB (= KeNB*) 등) 동안 매크로 기지국 (5-1) 에서 유도될 수도 있는 파라미터들 (626-2) 을 포함한다. 보안 관리 모듈 (625) 은 또한 매크로 기지국 (5-1) 에 의해 수행되는 한, AKA 프로시저들을 관리하기 위한 AKA 모듈 (628) 을 포함한다.
피코 기지국
도 7 은 도 1 에 도시된 피코 기지국 (5-2, 5-3) 의 주요 구성요소들을 예시하는 블록도이다. 피코 기지국 (5-2, 5-3) 은 적어도 하나의 안테나 (712) 를 경유하여 신호들을 모바일 통신 디바이스들 (3) 로 송신하고, 그리고 모바일 통신 디바이스들 (3) 로부터 신호들을 수신하도록 동작할 수 있는 송수신기 회로 (710) 를 포함하는 E-UTRAN 멀티-캐리어 가능한 기지국을 포함한다. 피코 기지국 (5-2, 5-3) 은 또한 신호들을, MME (S1) 인터페이스 (714) 를 경유하여 코어 네트워크 (110) 의 MME (112) 로 송신하고 신호들을 코어 네트워크 (110) 의 MME (112) 로부터 수신하고; 그리고 신호들을, eNB (X2) 인터페이스 (716) 를 경유하여 다른 기지국들로 송신하고 다른 기지국들로부터 신호들을 수신하도록 동작가능하다.
송수신기 회로 (710) 의 동작은 메모리 (718) 에 저장된 소프트웨어에 따라서 제어기 (716) 에 의해 제어된다.
소프트웨어는 특히, 운영 시스템 (720), 통신 제어 모듈 (722) 및 보안 관리 모듈 (725) 을 포함한다.
통신 제어 모듈 (722) 은 피코 기지국 (5-2, 5-3) 과 피코 셀 (10-2, 10-3) 을 경유하여 통신하는 모바일 통신 디바이스들 (3-2, 3-3) 사이의 통신을 관리하도록 구성된다. 통신 제어 모듈 (722) 은 또한 피코 기지국 (5-2, 5-3) 과 MME (112) 사이의 S1-AP 시그널링, 및 피코 기지국 (5-2, 5-3) 과 다른 기지국들 사이의 X2-AP 시그널링을 관리하도록 구성된다.
통신 제어 모듈 (722) 은 매크로 셀 (10-2, 10-3) 을 경유하여 통신하는 모바일 통신 디바이스 (3-2, 3-3) 에 대한 사용자 데이터를 처리하는 U-평면 모듈 (723) 을 포함한다.
보안 관리 모듈 (725) 은 그들이 피코 기지국 (5-2, 5-3) 에서 수행되는 한, 인증 프로시저들의 실행, 키 및 관련된 보안 파라미터 발생 및 활용, 및 인증 및 키 합의 (AKA) 프로시저들을 포함한 통신 보안을 관리하도록 구성된다.
보안 관리 모듈 (725) 은 인증 / 키 발생 프로시저들에서 사용에 적합한 파라미터들 (726) 의 수신/발생을 처리할 수 있다. 이들 파라미터들 (726) 은 다른 소스들로부터 수신된 파라미터들 (726-1) (예컨대, 이 실시형태에서는 KeNB) 을 포함한다. 파라미터들 (726) 은 또한 피코 기지국 (5-2, 5-3) 에서 유도될 수도 있는 파라미터들 (726-2) (예컨대, KUPenc) 을 포함한다. 보안 관리 모듈 (725) 은 또한 피코 기지국 (5-2, 5-3) 에 의해 수행되는 한, AKA 프로시저들을 관리하기 위한 AKA 모듈 (728) 을 포함한다.
MME
도 8 은 도 1 에 도시된 모빌리티 관리 엔터티 (MME) (112) 의 주요 구성요소들을 예시하는 블록도이다. MME (112) 는 연관된 네트워크 엔터티 인터페이스 (812) 를 경유하여, 신호들을 (HSS 와 같은) 다른 네트워크 디바이스들로 송신하고 신호들을 (HSS 와 같은) 다른 네트워크 디바이스들로부터 수신하도록 동작가능한 송수신기 회로 (810) 를 포함한다. 송수신기 회로 (810) 는 또한 기지국 (5) 에 대한 S1-AP 시그널링, 및 모바일 통신 디바이스 (3) 에 대한, 기지국에 투명한 NAS 시그널링을 포함한, eNB (S1) 인터페이스 (816) 를 경유하여, 신호들을 기지국 (5) 으로 송신하고 신호들을 기지국 (5) 으로부터 수신하도록 동작가능하다.
송수신기 회로 (810) 의 동작은 메모리 (818) 에 저장된 소프트웨어에 따라서 제어기 (816) 에 의해 제어된다.
소프트웨어는 특히, 운영 시스템 (820), 통신 제어 모듈 (822) 및 보안 관리 모듈 (825) 을 포함한다.
통신 제어 모듈 (822) 은 MME (112) 와 모바일 통신 디바이스들 (3) 사이의 NAS 시그널링 및 MME (112) 와 기지국 (5) 사이의 S1-AP 시그널링을 관리하도록 구성된다.
보안 관리 모듈 (825) 은 그들이 MME (112) 에서 수행되는 한, 인증 프로시저들의 실행, 키 및 관련된 보안 파라미터 발생 및 활용, 및 인증 및 키 합의 (AKA) 프로시저들을 포함한 통신 보안을 관리하도록 구성된다.
보안 관리 모듈 (825) 은 인증 / 키 발생 프로시저들에서 사용에 적합한 파라미터들 (826) 의 수신/발생을 처리할 수 있다. 이들 파라미터들 (826) 은 다른 소스들로부터 수신된 파라미터들 (826-1) (예컨대, CK, IK, AUTN, KASME, RAND, HSS/AuC (114/116) 로부터 수신된 AV 로부터 취출된 XRES 등) 을 포함한다. 파라미터들 (826) 은 또한 MME (112) 에서 유도될 수도 있는 파라미터들 (826-2) (예컨대, KNASint, KNASenc, KeNB, NH 등) 을 포함한다. 보안 관리 모듈 (825) 은 또한 MME (112) 에 의해 수행되는 한, AKA 프로시저들을 관리하는 AKA 모듈 (828) 을 포함한다.
동작 개관 - 보안 파라미터 제공
도 9 내지 도 13 은 보안 프로시저의 각각의 변형예의 실행에서 도 1 의 원격 통신 시스템의 동작을 각각 예시하는 단순화된 타이밍 다이어그램들을 나타낸다. 당업자들이 주지하는 바와 같이, 타이밍 다이어그램들은 특히 보안에 관련된 시그널링을 단지 나타낸다. 다른 시그널링이 일반적으로 발생하지만, 명료성의 이유들로, 단순화된 타이밍 다이어그램들로부터 생략되었다.
도 9 내지 도 13 에서 볼 수 있는 바와 같이, 예시된 각각의 보안 프로시저는 적합한 보안 파라미터들 (특히, KUPenc 의 적합한 값들) 이 일관하여 모바일 통신 디바이스 (3) 그리고 기지국 양자에서 U-평면 보호에 사용되도록 보장하기 위해 상이한 각각의 메카니즘을 이용한다.
도 9 내지 도 13 에 예시된 상이한 보안 프로시저들이 별개로 도시되지만, 필요한 경우, 보안 프로시저들의 주요 특징들이 결합되거나, 또는 개발된 시스템에서 대안적인 구현 옵션들로서 제공될 수도 있음을 명백히 알 수 있을 것이다.
MME 기반의 KeNB 제공
도 9 는 적합한 보안 파라미터들, 특히 KUPenc 의 적합한 값들이 MME (112) 로부터의 시그널링에 응답하여 피코 기지국 (5-2, 5-3) 에서 발생되는 제 1 보안 프로시저의 실행 시에 도 1 의 원격 통신 시스템의 동작을 예시하는 단순화된 타이밍 다이어그램을 나타낸다.
예시된 보안 프로시저의 시작에서, 피코 셀 (5-1, 5-2) 에서 통신을 개시하기를 원하는 모바일 통신 디바이스 (3) 는 S910 에서, 모바일 통신 디바이스 (3) 의 SIM 카드 (530) 를 식별하는 정보 (예컨대, '국제 모바일 가입자 식별번호 (IMSI)') 를 포함한, 부착을 요청하는 NAS (non access stratum) 메시지 (예컨대, 'NAS 부착 요청' 메시지) 를 MME (112) 로 (매크로 기지국들 (5-1) 을 경유하여 투명하게) 전송한다.
MME (112) 는 S912 에서, 인증을 요청하는 그리고 SIM 카드 (530) 를 식별하는 정보를 포함하는 메시지 (예컨대, '인증 데이터 요청' 메시지) 를 HSS (114) 로 전송함으로써 이 요청에 응답한다. HSS (114) 의 AuC 기능 (116) 은 S914 에서 RAND, XRES, CK, IK, AUTN 을 유도하고 이들을 결합하여 SIM 카드 (530) 에 대한 인증 벡터 (AV = RAND || XRES || CK || IK || AUTN) 를 형성하며, 그리고 S916 에서 (예컨대, '인증 데이터 응답' 메시지로) 발생된 AV 를 MME (112) 로 전송한다.
MME (112) 는 S918 에서 AV 로부터 IK, CK, XRES, RAND 및 AUTN 을 취출하고, S920 에서 (예컨대, 'NAS 인증 요청' 메시지로) NAS 시그널링을 이용하여 AUTN 및 RAND 파라미터들을 모바일 통신 디바이스 (3) 로 전송한다.
모바일 통신 디바이스 (3) 는 S922 에서, 수신된 AUTN 을 이용하여 네트워크를 인증함으로써, 그리고, 저장된 영구적인 보안 키 'K' 및 수신된 AUTN 및 RAND 파라미터들 (그리고 필요한 경우, 임의의 다른 파라미터들 - 예컨대, XMAC 의 결정을 위한 AMF) 을 이용하여, 적합한 보안 관련된 파라미터들 (IK, CK, RES 등) 을 유도함으로써, 응답한다. 인증이 성공적이라고 가정하면, 모바일 통신 디바이스 (3) 는 S924 에서 (예컨대, 'NAS 인증 응답' 메시지로) RES 의 계산된 값을 MME (112) 로 전송한다.
MME (112) 는 S926 에서 XRES 에 대해 그 수신된 RES 값을 체크하고, 다운링크 NAS 카운트를 리셋하고, 그리고 KASME, KeNB, KNASint 및 KNASenc 의 값들을 유도한다. MME (112) 는 그후 S928 에서, 모바일 통신 디바이스 (3) 에게 무결성 보호 및 암호화(복호화)에 사용할 각각의 알고리즘들을 통지하는 NAS 보안 모드 지령 메시지를 전송함으로써, MME (112) 와 모바일 통신 디바이스 (3) 사이의 NAS 시그널링 보안을 개시한다.
모바일 통신 디바이스 (3) 는 S930 에서, KASME, KeNB, KNASint 및 KNASenc 의 값들을 유도함으로써, 그후, S932 에서, NAS 시그널링 보안 초기화가 완료되었다는 것을 MME (112) 에게 통지하는 응답 메시지를 전송함으로써, 응답한다.
방법은 그후 실질적으로 복제한 S1 애플리케이션 (S1-AP) 메시지들 (예컨대, 'S1-AP 초기 컨텍스트 셋업 요청' 메시지들) 을 S934 에서 피코 기지국 (5-2, 5-3) 로, 그리고 S936 에서 매크로 기지국 (5-1) 으로 전송함으로써, 피코 기지국 (5-2, 5-3) 및 매크로 기지국 (5-1) 양쪽에서, 보안 컨텍스트 셋업을 개시하는 것에 의해 속행된다. S1-AP 메시지들 각각은 유도된 KeNB 의 값 및 모바일 통신 디바이스 (3) 에 대한 보안 능력들의 세부 사항들을 포함한다.
피코 기지국 (5-2, 5-3) 은 그후 S938 에서, 수신된 KeNB 로부터 U-평면 암호화/복호화에 요구되는 보안 파라미터(들) (예컨대, KUPenc) 을 유도한다. 이와 유사하게, 매크로 기지국 (5-1) 은 S940 에서, 수신된 KeNB 로부터 C-평면 암호화/복호화에 요구되는 보안 파라미터(들) (예컨대, KRRCint 및 KRRCenc) 을 유도한다.
S942 에서, 피코 기지국 (5-2, 5-3) 에서의 보안 컨텍스트 셋업이 성공적이라고 가정하면, 피코 기지국 (5-2, 5-3) 은 이것을 MME (112) 에게 적합한 S1-AP 메시지 (예컨대, 'S1-AP 초기 컨텍스트 셋업 응답' 메시지) 로 확인한다.
매크로 기지국 (5-1) 은 그후 S944 에서, 무결성 보호 및/또는 암호화에 사용되는 알고리즘들을 식별하는 정보 및 U-평면 및 C-평면이 (예컨대, 전용 정보 엘리먼트 (IE), 수정된 IE, 또는 기존 IE 의 재사용의 유형으로) 분리되어 있다는 것을 표시하는 정보를 포함하는 RRC 시그널링 (예컨대, 'RRC 보안 모드 지령' 메시지) 를 이용하여, 모바일 통신 디바이스 (3) 에서의 RRC (및 사용자 평면) 보안 컨텍스트 셋업을 개시한다.
모바일 통신 디바이스 (3) 는 S946 에서, 매크로 기지국 (5-1) 으로부터의 제어 시그널링과 함께 사용하기 위한 이전에 계산된 KeNB 의 값으로부터 KRRCint, KRRCenc 의 값들을 유도함으로써, 매크로 기지국 (5-1) 과의 통신을 위한 RRC 보안 컨텍스트를 초기화하여 응답한다. 모바일 통신 디바이스 (3) 는 또한 피코 기지국 (5-2, 5-3) 로의/로부터의 사용자 평면 시그널링과 함께 사용하기 위한 KeNB 로부터 KUPenc 의 값을 유도함으로써, 피코 기지국 (5-2, 5-3) 과의 통신을 위한 U-평면 보안 컨텍스트를 초기화한다.
보안 컨텍스트 셋업이 성공적이라고 가정하면, 모바일 통신 디바이스 (3) 는 S932 에서 매크로 기지국 (5-1) 으로 적합한 응답 메시지 (예컨대, 'RRC 보안 모드 완료' 메시지) 를 전송함으로써, S950 에서, 이것을 확인한다.
매크로 기지국 (5-1) 은 S952 에서, 성공적인 보안 컨텍스트 셋업을 MME (112) 에게 적합한 S1-AP 메시지 (예컨대, 'S1-AP 초기 컨텍스트 셋업 요청' 메시지) 로 확인한다.
일단 여러 보안 컨텍스트들 (NAS 및 AS) 이 여러 디바이스들 상에서 성공적으로 초기화되었으면, 제어 및 사용자 시그널링 접속들은 S954 에서 셋업될 수 있으며, 모바일 통신 디바이스 (3) 는 제어 평면 시그널링 (S956) 이 매크로 기지국 (5-1) 에 의해 제공되고 U-평면 시그널링이 피코 기지국 (5-2, 5-3) 을 경유하여 제공되는 (S958) 통신을 시작할 수 있다.
유리하게는, 따라서, 이 방법은 상이한 기지국들이 U-평면 시그널링 및 C-평면 시그널링을 각각 담당하는 경우 적합한 통신 보안을 제공하는 효율적인 방법을 제공한다. 사용자 디바이스는 U-평면 및 C-평면 양쪽에 대한 적합한 보안 컨텍스트를 유지할 수 있어, 사용자 데이터 및 제어 데이터를 정확히 암호화/복호화하여, 상이한 기지국들에 사용되는 보안 파라미터들 (키들) 을 추적가능하게 한다.
이 접근법은 (X2 또는 어쩌면 새로운 인터페이스를 통한) 기지국 시그널링으로의 기지국의 변경에 대한 요구 및 연관된 X2-AP 복잡성의 증가를 피한다는 점에서, 본원에서 설명된 다른 방법들보다 이점을 갖는다. 그러나, 본원에서 설명된 다른 방법들은 S1 시그널링 복제가 회피되고 따라서 S1 시그널링 오버헤드가 감소된다는 점에서, 이점을 갖는다.
기지국 기반의 KeNB 제공
도 10 은 적합한 보안 파라미터들, 특히 적합한 KUPenc 의 값들이 매크로 기지국 (5-1) 으로부터의 시그널링에 응답하여 피코 기지국 (5-2, 5-3) 에서 발생되는 제 2 보안 프로시저의 실행 시 도 1 의 원격 통신 시스템의 동작을 예시하는 단순화된 타이밍 다이어그램을 나타낸다.
도 10 에 예시된 보안 프로시저의 시작에서, 피코 셀 (5-1, 5-2) 에서 통신을 개시하기를 원하는 모바일 통신 디바이스 (3) 는 S1010 에서, 모바일 통신 디바이스 (3) 의 SIM 카드 (530) 를 식별하는 정보 (예컨대, '국제 모바일 가입자 식별번호 (IMSI)') 를 포함한, 부착을 요청하는 NAS (non access stratum) 메시지 (예컨대, 'NAS 부착 요청' 메시지) 를 MME (112) 로 (매크로 기지국들 (5-1) 을 경유하여 투명하게) 전송한다.
MME (112) 는 S1012 에서, 인증을 요청하는 그리고 SIM 카드 (530) 를 식별하는 정보를 포함하는 메시지 (예컨대, '인증 데이터 요청' 메시지) 를 HSS (114) 로 전송함으로써 이 요청에 응답한다. HSS (114) 의 AuC 기능 (116) 은 S1014 에서 RAND, XRES, CK, IK, AUTN 을 유도하고 이들을 결합하여 SIM 카드 (530) 에 대한 인증 벡터 (AV = RAND || XRES || CK || IK || AUTN) 를 형성하며, 그리고 S1016 에서 (예컨대, '인증 데이터 응답' 메시지로) 발생된 AV 를 MME (112) 로 전송한다.
MME (112) 는 S1018 에서 AV 로부터 IK, CK, XRES, RAND 및 AUTN 을 취출하고, S1020 에서 (예컨대, 'NAS 인증 요청' 메시지로) NAS 시그널링을 이용하여 AUTN 및 RAND 파라미터들을 모바일 통신 디바이스 (3) 로 전송한다.
모바일 통신 디바이스 (3) 는 S1022 에서, 수신된 AUTN 을 이용하여 네트워크를 인증함으로써, 그리고, 저장된 영구적인 보안 키 'K' 및 수신된 AUTN 및 RAND 파라미터들 (그리고 필요한 경우, 임의의 다른 파라미터들 - 예컨대, XMAC 의 결정을 위한 AMF) 을 이용하여, 적합한 보안 관련된 파라미터들 (IK, CK, RES 등) 을 유도함으로써, 응답한다. 인증이 성공적이라고 가정하면, 모바일 통신 디바이스 (3) 는 S1024 에서 (예컨대, 'NAS 인증 응답' 메시지로) RES 의 계산된 값을 MME (112) 로 전송한다.
MME (112) 는 S1026 에서 XRES 에 대해 그 수신된 RES 값을 체크하고, 다운링크 NAS 카운트를 리셋하고, 그리고 KASME, KeNB, KNASint 및 KNASenc 의 값들을 유도한다. MME (112) 는 그후 S1028 에서, 모바일 통신 디바이스 (3) 에게 무결성 보호 및 암호화(복호화)에 사용할 각각의 알고리즘들을 통지하는 NAS 보안 모드 지령 메시지를 전송함으로써, MME (112) 와 모바일 통신 디바이스 (3) 사이의 NAS 시그널링 보안을 개시한다.
모바일 통신 디바이스 (3) 는 S1030 에서, KASME, KeNB, KNASint 및 KNASenc 의 값들을 유도함으로써, 그후, S1032 에서, NAS 시그널링 보안 초기화가 완료되었다는 것을 MME (112) 에게 통지하는 응답 메시지를 전송함으로써, 응답한다.
방법은 그후 S1034 에서 S1 애플리케이션 (S1-AP) 메시지 (예컨대, 'S1- AP 초기 컨텍스트 셋업 요청' 메시지) 를 매크로 기지국 (5-1) 으로 전송함으로써, 매크로 기지국 (5-1) 에서 보안 컨텍스트 셋업을 개시하는 것에 의해 속행된다. S1-AP 메시지는 유도된 KeNB 의 값 및 모바일 통신 디바이스 (3) 에 대한 보안 능력들의 세부 사항들을 포함한다.
매크로 기지국 (5-1) 은 S1036 에서 X2 애플리케이션 (X2-AP) 메시지 (예컨대, 새로운 'X2-AP 컨텍스트 셋업' 메시지) 를 피코 기지국 (5-2, 5-3) 로 전송함으로써, 피코 기지국 (5-2, 5-3) 에서 보안 컨텍스트 셋업을 개시한다. X2-AP 메시지는 유도된 KeNB 의 값 및 모바일 통신 디바이스 (3) 에 대한 보안 능력들의 세부 사항들을 포함한다.
피코 기지국 (5-2, 5-3) 은 그후 S1038 에서, 매크로 기지국 (5-1) 으로부터 수신된 그 수신된 KeNB 로부터의 U-평면 암호화/복호화에 요구되는 보안 파라미터(들) (예컨대, KUPenc) 을 유도한다. 이와 유사하게, 매크로 기지국 (5-1) 은 S1040 에서, MME (112) 로부터 수신된 KeNB 로부터 C-평면 암호화/복호화에 요구되는 보안 파라미터(들) (예컨대, KRRCint 및 KRRCenc) 을 유도한다.
S1042 에서, 피코 기지국 (5-2, 5-3) 에서의 보안 컨텍스트 셋업이 성공적이라고 가정하면, 피코 기지국 (5-2, 5-3) 은 이것을 매크로 기지국 (5-1) 에게 적합한 X2-AP 메시지 (예컨대, 'X2-AP 컨텍스트 셋업 응답' 메시지) 로 확인한다.
매크로 기지국 (5-1) 은 그후 S1044 에서, 무결성 보호 및/또는 암호화에 사용되는 알고리즘들을 식별하는 정보 및 U-평면 및 C-평면이 (예컨대, 전용 정보 엘리먼트 (IE), 수정된 IE, 또는 기존 IE 의 재사용의 유형으로) 분리되어 있다는 것을 표시하는 정보를 포함하는 RRC 시그널링 (예컨대, 'RRC 보안 모드 지령' 메시지) 를 이용하여, 모바일 통신 디바이스 (3) 에서의 RRC (및 사용자 평면) 보안 컨텍스트 셋업을 개시한다.
모바일 통신 디바이스 (3) 는 S1046 에서, 매크로 기지국 (5-1) 으로부터의 제어 시그널링과 함께 사용하기 위한 이전에 계산된 KeNB 의 값으로부터 KRRCint, KRRCenc 의 값들을 유도함으로써, 매크로 기지국 (5-1) 과의 통신을 위한 RRC 보안 컨텍스트를 초기화하여 응답한다. 모바일 통신 디바이스 (3) 는 또한 피코 기지국 (5-2, 5-3) 로의/로부터의 사용자 평면 시그널링과 함께 사용하기 위한 KeNB 로부터 KUPenc 의 값을 유도함으로써, 피코 기지국 (5-2, 5-3) 과의 통신을 위한 U-평면 보안 컨텍스트를 초기화한다.
보안 컨텍스트 셋업이 성공적이라고 가정하면, 모바일 통신 디바이스 (3) 는 S1032 에서 매크로 기지국 (5-1) 으로 적합한 응답 메시지 (예컨대, 'RRC 보안 모드 완료' 메시지) 를 전송함으로써, S1050 에서, 이것을 확인한다.
매크로 기지국 (5-1) 은 S1052 에서, 성공적인 보안 컨텍스트 셋업을 MME (112) 에게 적합한 S1-AP 메시지 (예컨대, 'S1-AP 초기 컨텍스트 셋업 요청' 메시지) 로 확인한다.
일단 여러 보안 컨텍스트들 (NAS 및 AS) 이 여러 디바이스들 상에서 성공적으로 초기화되었으면, 제어 및 사용자 시그널링 접속들은 S1054 에서 셋업될 수 있으며, 모바일 통신 디바이스는 제어 평면 시그널링 (S1056) 이 매크로 기지국 (5-1) 에 의해 제공되고 U-평면 시그널링이 피코 기지국 (5-2, 5-3) 을 경유하여 제공되는 (S1058) 통신을 시작할 수 있다.
유리하게는, 따라서, 이 방법은 상이한 기지국들이 U-평면 시그널링 및 C-평면 시그널링을 각각 담당하는 경우 적합한 통신 보안을 제공하는 또다른 효율적인 방법을 제공한다. 사용자 디바이스는 U-평면 및 C-평면 양쪽에 대한 적합한 보안 컨텍스트를 유지할 수 있어, 사용자 데이터 및 제어 데이터를 정확히 암호화/복호화하여, 상이한 기지국들에 사용되는 보안 파라미터들 (키들) 을 추적가능하게 한다.
모바일 통신 디바이스에게 C-평면/U-평면 분리를 이런 방법으로 통지하는 것은, 사용자 평면 보안 파라미터 (KUPenc) 의 유도가 피코 셀과의 통신에 요구되도록 확립하는데 요구되는 정보를 모바일 통신 디바이스가 갖도록 보장하는 효율적인 방법을 제공한다.
이 접근법은 S1 시그널링 복제를 회피함으로써 S1 시그널링 오버헤드를 감소시킨다는 점에서 본원에서 설명된 제 1 방법보다 이점을 갖는다. 그러나, 제 1 방법은 (X2 또는 어쩌면 새로운 인터페이스를 통한) 기지국 시그널링으로의 기지국의 변경에 대한 요구 및 연관된 X2-AP 복잡성의 증가를 회피한다는 점에서 이점을 가진다.
기지국 기반의 KUPenc 제공
도 11 은 적합한 보안 파라미터들, 특히 적합한 KUPenc 의 값들이 MME (112) 으로부터의 시그널링에 응답하여 매크로 기지국 (5-1) 에서 발생되어 X2 인터페이스를 통해서 피코 기지국 (5-2, 5-3) 으로 포워딩되는 제 3 보안 프로시저의 실행 시 도 1 의 원격 통신 시스템의 동작을 예시하는 단순화된 타이밍 다이어그램을 나타낸다.
도 11 에 예시된 보안 프로시저의 시작에서, 피코 셀 (5-1, 5-2) 에서 통신을 개시하기를 원하는 모바일 통신 디바이스 (3) 는 S1110 에서, 모바일 통신 디바이스 (3) 의 SIM 카드 (530) 를 식별하는 정보 (예컨대, '국제 모바일 가입자 식별번호 (IMSI)') 를 포함한, 부착을 요청하는 NAS (non access stratum) 메시지 (예컨대, 'NAS 부착 요청' 메시지) 를 MME (112) 로 (매크로 기지국들 (5-1) 을 경유하여 투명하게) 전송한다.
MME (112) 는 S1112 에서, 인증을 요청하는 그리고 SIM 카드 (530) 를 식별하는 정보를 포함하는 메시지 (예컨대, '인증 데이터 요청' 메시지) 를 HSS (114) 로 전송함으로써 이 요청에 응답한다. HSS (114) 의 AuC 기능 (116) 은 S1114 에서 RAND, XRES, CK, IK, AUTN 을 유도하고 이들을 결합하여 SIM 카드 (530) 에 대한 인증 벡터 (AV = RAND || XRES || CK || IK || AUTN) 를 형성하며, 그리고 S1116 에서 (예컨대, '인증 데이터 응답' 메시지로) 발생된 AV 를 MME (112) 로 전송한다.
MME (112) 는 S1118 에서 AV 로부터 IK, CK, XRES, RAND 및 AUTN 을 취출하고, S1120 에서 (예컨대, 'NAS 인증 요청' 메시지로) NAS 시그널링을 이용하여 AUTN 및 RAND 파라미터들을 모바일 통신 디바이스 (3) 로 전송한다.
모바일 통신 디바이스 (3) 는 S1122 에서, 수신된 AUTN 을 이용하여 네트워크를 인증함으로써, 그리고, 저장된 영구적인 보안 키 'K' 및 수신된 AUTN 및 RAND 파라미터들 (그리고 필요한 경우, 임의의 다른 파라미터들 - 예컨대, XMAC 의 결정을 위한 AMF) 을 이용하여, 적합한 보안 관련된 파라미터들 (IK, CK, RES 등) 을 유도함으로써, 응답한다. 인증이 성공적이라고 가정하면, 모바일 통신 디바이스 (3) 는 S1124 에서 (예컨대, 'NAS 인증 응답' 메시지로) RES 의 계산된 값을 MME (112) 로 전송한다.
MME (112) 는 S1126 에서 XRES 에 대해 그 수신된 RES 값을 체크하고, 다운링크 NAS 카운트를 리셋하고, 그리고 KASME, KeNB, KNASint 및 KNASenc 의 값들을 유도한다. MME (112) 는 그후 S1128 에서, 모바일 통신 디바이스 (3) 에게 무결성 보호 및 암호화(복호화)에 사용할 각각의 알고리즘들을 통지하는 NAS 보안 모드 지령 메시지를 전송함으로써, MME (112) 와 모바일 통신 디바이스 (3) 사이의 NAS 시그널링 보안을 개시한다.
모바일 통신 디바이스 (3) 는 S1130 에서, KASME, KeNB, KNASint 및 KNASenc 의 값들을 유도함으로써, 그후, S1132 에서, NAS 시그널링 보안 초기화가 완료되었다는 것을 MME (112) 에게 통지하는 응답 메시지를 전송함으로써, 응답한다.
방법은 그후 S1134 에서 S1 애플리케이션 (S1-AP) 메시지 (예컨대, 'S1- AP 초기 컨텍스트 셋업 요청' 메시지) 를 매크로 기지국 (5-1) 으로 전송함으로써, 매크로 기지국 (5-1) 에서 보안 컨텍스트 셋업을 개시하는 것에 의해 속행된다. S1-AP 메시지는 유도된 KeNB 의 값 및 모바일 통신 디바이스 (3) 에 대한 보안 능력들의 세부 사항들을 포함한다.
매크로 기지국 (5-1) 은 S1140 에서, MME (112) 로부터 수신된 KeNB 로부터, C-평면 보호에 요구되는 보안 파라미터(들) (예컨대, KRRCint 및 KRRCenc) 및 U-평면 보호에 요구되는 보안 파라미터(들) (예컨대, KUPenc) 을 유도한다.
매크로 기지국 (5-1) 은 S1136 에서 X2 애플리케이션 (X2-AP) 메시지 (예컨대, 새로운 'X2-AP 컨텍스트 셋업' 메시지) 를 피코 기지국 (5-2, 5-3) 로 전송함으로써, 피코 기지국 (5-2, 5-3) 에서 보안 컨텍스트 셋업을 개시한다. X2-AP 메시지는 KUPenc 의 유도된 값 및 모바일 통신 디바이스 (3) 에 대한 보안 능력들의 세부 사항들을 포함한다.
피코 기지국 (5-2, 5-3) 은, 매크로 기지국 (5-1) 으로부터의 KUPenc 의 수신 시, 그리고 피코 기지국 (5-2, 5-3) 에서의 보안 컨텍스트 셋업이 성공적이라고 가정하면, S1142 에서 이것을 매크로 기지국 (5-1) 에게 적합한 X2-AP 메시지 (예컨대, 'X2-AP 컨텍스트 셋업 응답' 메시지) 로 확인한다.
매크로 기지국 (5-1) 은 그후 S1144 에서, 무결성 보호 및/또는 암호화에 사용되는 알고리즘들을 식별하는 정보 및 U-평면 및 C-평면이 (예컨대, 전용 정보 엘리먼트 (IE), 수정된 IE, 또는 기존 IE 의 재사용의 유형으로) 분리되어 있다는 것을 표시하는 정보를 포함하는 RRC 시그널링 (예컨대, 'RRC 보안 모드 지령' 메시지) 를 이용하여, 모바일 통신 디바이스 (3) 에서의 RRC (및 사용자 평면) 보안 컨텍스트 셋업을 개시한다.
모바일 통신 디바이스 (3) 는 S1146 에서, 매크로 기지국 (5-1) 으로부터의 제어 시그널링과 함께 사용하기 위한 이전에 계산된 KeNB 의 값으로부터 KRRCint, KRRCenc 의 값들을 유도함으로써, 매크로 기지국 (5-1) 과의 통신을 위한 RRC 보안 컨텍스트를 초기화하여 응답한다. 모바일 통신 디바이스 (3) 는 또한 피코 기지국 (5-2, 5-3) 로의/로부터의 사용자 평면 시그널링과 함께 사용하기 위한 KeNB 로부터 KUPenc 의 값을 유도함으로써, 피코 기지국 (5-2, 5-3) 과의 통신을 위한 U-평면 보안 컨텍스트를 초기화한다.
보안 컨텍스트 셋업이 성공적이라고 가정하면, 모바일 통신 디바이스 (3) 는 S1132 에서 매크로 기지국 (5-1) 으로 적합한 응답 메시지 (예컨대, 'RRC 보안 모드 완료' 메시지) 를 전송함으로써, S1150 에서, 이것을 확인한다.
매크로 기지국 (5-1) 은 S1152 에서, 성공적인 보안 컨텍스트 셋업을 MME (112) 에게 적합한 S1-AP 메시지 (예컨대, 'S1-AP 초기 컨텍스트 셋업 요청' 메시지) 로 확인한다.
일단 여러 보안 컨텍스트들 (NAS 및 AS) 이 여러 디바이스들 상에서 성공적으로 초기화되었으면, 제어 및 사용자 시그널링 접속들은 S1154 에서 셋업될 수 있으며, 모바일 통신 디바이스는 제어 평면 시그널링 (S1156) 이 매크로 기지국 (5-1) 에 의해 제공되고 U-평면 시그널링이 피코 기지국 (5-2, 5-3) 을 경유하여 제공되는 (S1158) 통신을 시작할 수 있다.
유리하게는, 따라서, 이 방법은 상이한 기지국들이 U-평면 시그널링 및 C-평면 시그널링을 각각 담당하는 경우 적합한 통신 보안을 제공하는 또다른 효율적인 방법을 제공한다. 사용자 디바이스는 U-평면 및 C-평면 양쪽에 대한 적합한 보안 컨텍스트를 유지할 수 있어, 사용자 데이터 및 제어 데이터를 정확히 암호화/복호화하여, 상이한 기지국들에 사용되는 보안 파라미터들 (키들) 을 추적가능하게 한다.
모바일 통신 디바이스에게 C-평면/U-평면 분리를 이런 방법으로 통지하는 것은, 사용자 평면 보안 파라미터 (KUPenc) 의 유도가 피코 셀과의 통신에 요구되도록 확립하는데 요구되는 정보를 모바일 통신 디바이스가 갖도록 보장하는 효율적인 방법을 제공한다.
이 접근법은 피코 기지국이 KUPenc 자신을 유도할 필요가 없어 그의 복잡성을 최소로 유지하려는 일반적인 소망에 부응하게 더욱더 단순화한다는 점에서 본원에서 설명된 다른 방법들보다 이점을 갖는다. 그러나, 본원에서 설명된 다른 방법들은 (모바일 전화기 (3) 에 의해 또한 사용되는) KUPenc 의 값이 송신되지 않고 따라서 사용자 데이터 보안이 손상되는 것을 초래할 수 있는 (예컨대, '도청 (eavesdropping)' 에 의해) 용이하게 손상될 수 없다는 점에서, 이 방법보다 보안 이점을 갖는다. 다른 방법들로 전송되는 KeNB 가 손상되면, 그로부터 KUPenc 를 유도하는 것은 그렇게 하기 위해 다른 보안 키들을 파악할 필요성 때문에 사소한 문제가 아니다.
기지국 기반의 KeNB* 제공
현재, 기지국들 사이의 KeNB 및 KUPenc 의 전송이 임의의 상황들에서 지원되지 않음을 명백히 알 수 있을 것이다. 도 12 는 기지국들 사이에 전송이 현재 지원되지 않는 파라미터를 전송하는 대신, 비록 제한된 상황들에서지만, 기지국들 사이의 전송이 현재 지원되는 보안 파라미터 (KeNB*) 가 전송되는 제 4 보안 프로시저의 실행 시, 도 1 의 원격 통신 시스템의 동작을 예시하는 단순화된 타이밍 다이어그램을 나타낸다. 구체적으로 설명하면, 현재, 기지국들 사이의 KeNB* 의 전송이 핸드오버 동안 지원된다. 따라서, 이 제 4 보안 프로시저는 KeNB* 가 U-평면/C-평면 분리의 경우 보안 컨텍스트 셋업에 대해 지원되는 상황들을 확장한다.
구체적으로 설명하면, KeNB* 는 MME (112) 로부터의 시그널링에 응답하여 (핸드오버 동안 발생될 수 있는 것처럼) 매크로 기지국 (5-1) 에서 발생되며, X2 인터페이스를 통해서 피코 기지국 (5-2, 5-3) 으로 포워딩된다.
도 12 에 예시된 보안 프로시저의 시작에서, 피코 셀 (5-1, 5-2) 에서 통신을 개시하기를 원하는 모바일 통신 디바이스 (3) 는 S1210 에서, 모바일 통신 디바이스 (3) 의 SIM 카드 (530) 를 식별하는 정보 (예컨대, '국제 모바일 가입자 식별번호 (IMSI)') 를 포함한, 부착을 요청하는 NAS (non access stratum) 메시지 (예컨대, 'NAS 부착 요청' 메시지) 를 MME (112) 로 (매크로 기지국들 (5-1) 을 경유하여 투명하게) 전송한다.
MME (112) 는 S1212 에서, 인증을 요청하는 그리고 SIM 카드 (530) 를 식별하는 정보를 포함하는 메시지 (예컨대, '인증 데이터 요청' 메시지) 를 HSS (114) 로 전송함으로써 이 요청에 응답한다. HSS (114) 의 AuC 기능 (116) 은 S1214 에서 RAND, XRES, CK, IK, AUTN 을 유도하고 이들을 결합하여 SIM 카드 (530) 에 대한 인증 벡터 (AV = RAND || XRES || CK || IK || AUTN) 를 형성하며, 그리고 S1216 에서 (예컨대, '인증 데이터 응답' 메시지로) 발생된 AV 를 MME (112) 로 전송한다.
MME (112) 는 S1218 에서 AV 로부터 IK, CK, XRES, RAND 및 AUTN 을 취출하고, S1220 에서 (예컨대, 'NAS 인증 요청' 메시지로) NAS 시그널링을 이용하여 AUTN 및 RAND 파라미터들을 모바일 통신 디바이스 (3) 로 전송한다.
모바일 통신 디바이스 (3) 는 S1222 에서, 수신된 AUTN 을 이용하여 네트워크를 인증함으로써, 그리고, 저장된 영구적인 보안 키 'K' 및 수신된 AUTN 및 RAND 파라미터들 (그리고 필요한 경우, 임의의 다른 파라미터들 - 예컨대, XMAC 의 결정을 위한 AMF) 을 이용하여, 적합한 보안 관련된 파라미터들 (IK, CK, RES 등) 을 유도함으로써, 응답한다. 인증이 성공적이라고 가정하면, 모바일 통신 디바이스 (3) 는 S1224 에서 (예컨대, 'NAS 인증 응답' 메시지로) RES 의 계산된 값을 MME (112) 로 전송한다.
MME (112) 는 S1226 에서 XRES 에 대해 그 수신된 RES 값을 체크하고, 다운링크 NAS 카운트를 리셋하고, 그리고 KASME, KeNB, KNASint 및 KNASenc 의 값들을 유도한다. MME (112) 는 그후 S1228 에서, 모바일 통신 디바이스 (3) 에게 무결성 보호 및 암호화(복호화)에 사용할 각각의 알고리즘들을 통지하는 NAS 보안 모드 지령 메시지를 전송함으로써, MME (112) 와 모바일 통신 디바이스 (3) 사이의 NAS 시그널링 보안을 개시한다.
모바일 통신 디바이스 (3) 는 S1230 에서, KASME, KeNB, KNASint 및 KNASenc 의 값들을 유도함으로써, 그후, S1232 에서, NAS 시그널링 보안 초기화가 완료되었다는 것을 MME (112) 에게 통지하는 응답 메시지를 전송함으로써, 응답한다.
방법은 그후 S1234 에서 S1 애플리케이션 (S1-AP) 메시지 (예컨대, 'S1- AP 초기 컨텍스트 셋업 요청' 메시지) 를 매크로 기지국 (5-1) 으로 전송함으로써, 매크로 기지국 (5-1) 에서 보안 컨텍스트 셋업을 개시하는 것에 의해 속행된다. S1-AP 메시지는 유도된 KeNB 의 값 및 모바일 통신 디바이스 (3) 에 대한 보안 능력들의 세부 사항들을 포함한다.
매크로 기지국 (5-1) 은 S1236 에서 X2 애플리케이션 (X2-AP) 메시지 (예컨대, 새로운 'X2-AP 컨텍스트 셋업' 메시지) 를 피코 기지국 5-2, 53 로 전송함으로써, 피코 기지국 (5-2, 5-3) 에서 보안 컨텍스트 셋업을 개시한다. X2-AP 메시지는 MME (112) 로부터의 KeNB 의 값으로부터 유도된 KeNB* 의 값 (그리고, 어쩌면 NH 의 값), 및 모바일 통신 디바이스 (3) 에 대한 보안 능력들의 세부 사항들을 포함한다. KeNB* 의 값은 핸드오버 경우와 식별될 수 있게 또 다른 이름 (예컨대, KeNB**) 으로 주어질 수도 있지만 핸드오버에 대한 방법과 동일한 방법으로 유효하게 유도된다.
피코 기지국 (5-2, 5-3) 은, 매크로 기지국 (5-1) 으로부터의 KeNB* 의 수신 시, S1238 에서, U-평면 암호화/복호화에 요구되는 보안 파라미터(들) 을 유도한다. 구체적으로 설명하면, 피코 기지국 (5-2, 5-3) 은 수신된 KeNB* 로부터 KeNB (유효하게는, '피코' KeNB) 의 값 및 그 유도된 피코 KeNB 로부터 KUPenc 의 값을 유도한다. 이와 유사하게, 매크로 기지국 (5-1) 은 S1240 에서, MME (112) 로부터 수신된 KeNB 로부터 C-평면 암호화/복호화에 요구되는 보안 파라미터(들) (예컨대, KRRCint 및 KRRCenc) 을 유도한다.
보안 컨텍스트 셋업이 성공적이라고 가정하면, 피코 기지국 (5-2, 5-3) 은 S1242 에서 이것을 매크로 기지국 (5-1) 에게 적합한 X2-AP 메시지 (예컨대, 'X2-AP 컨텍스트 셋업 응답' 메시지) 로 확인한다.
매크로 기지국 (5-1) 은 그후 S1244 에서, 무결성 보호 및/또는 암호화에 사용되는 알고리즘들을 식별하는 정보 및 U-평면 및 C-평면이 (예컨대, 전용 정보 엘리먼트 (IE), 수정된 IE, 또는 기존 IE 의 재사용의 유형으로) 분리되어 있다는 것을 표시하는 정보를 포함하는 RRC 시그널링 (예컨대, 'RRC 보안 모드 지령' 메시지) 를 이용하여, 모바일 통신 디바이스 (3) 에서의 RRC (및 사용자 평면) 보안 컨텍스트 셋업을 개시한다.
모바일 통신 디바이스 (3) 는 S1246 에서, 매크로 기지국 (5-1) 으로부터의 제어 시그널링과 함께 사용하기 위한 이전에 계산된 ('매크로') KeNB 의 값으로부터 KRRCint, KRRCenc 의 값들을 유도함으로써, 매크로 기지국 (5-1) 과의 통신을 위한 RRC 보안 컨텍스트를 초기화하여 응답한다. 모바일 통신 디바이스 (3) 는 또한 KeNB* 의 값, 따라서 올바른 KUPenc 가 피코 기지국 (5-2, 5-3) 으로의/으로부터의 사용자 평면 시그널링과 함께 사용하기 위해 발견될 수 있는 '피코' KeNB 의 값을 유도함으로써, 피코 기지국 (5-2, 5-3) 과의 통신을 위한 U-평면 보안 컨텍스트를 초기화한다.
보안 컨텍스트 셋업이 성공적이라고 가정하면, 모바일 통신 디바이스 (3) 는 S1232 에서 매크로 기지국 (5-1) 으로 적합한 응답 메시지 (예컨대, 'RRC 보안 모드 완료' 메시지) 를 전송함으로써, S1250 에서, 이것을 확인한다.
매크로 기지국 (5-1) 은 S1252 에서, 성공적인 보안 컨텍스트 셋업을 MME (112) 에게 적합한 S1-AP 메시지 (예컨대, 'S1-AP 초기 컨텍스트 셋업 요청' 메시지) 로 확인한다.
일단 여러 보안 컨텍스트들 (NAS 및 AS) 이 여러 디바이스들 상에서 성공적으로 초기화되었으면, 제어 및 사용자 시그널링 접속들은 S1254 에서 셋업될 수 있으며, 모바일 통신 디바이스는 제어 평면 시그널링 (S1256) 이 매크로 기지국 (5-1) 에 의해 제공되고 U-평면 시그널링이 피코 기지국 (5-2, 5-3) 을 경유하여 제공되는 (S1258) 통신을 시작할 수 있다.
유리하게는, 따라서, 이 방법은 상이한 기지국들이 U-평면 시그널링 및 C-평면 시그널링을 각각 담당하는 경우 적합한 통신 보안을 제공하는 또다른 효율적인 방법을 제공한다. 사용자 디바이스는 U-평면 및 C-평면 양쪽에 대한 적합한 보안 컨텍스트를 유지할 수 있어, 사용자 데이터 및 제어 데이터를 정확히 암호화/복호화하여, 상이한 기지국들에 사용되는 보안 파라미터들 (키들) 을 추적가능하게 한다.
모바일 통신 디바이스에게 C-평면/U-평면 분리를 이런 방법으로 통지하는 것은, 사용자 평면 보안 파라미터 (KUPenc) 의 유도가 피코 셀과의 통신에 요구되도록 확립하는데 요구되는 정보를 모바일 통신 디바이스가 갖도록 보장하는 효율적인 방법을 제공한다.
이 접근법은 이러한 전송이 현재 지원되지 않는 기지국들 사이에 보안 파라미터들이 전송될 필요가 없다는 점에서, 본원에서 설명된 다른 방법들보다 이점을 갖는다. 그러나, 본원에서 설명된 다른 방법들은 비-핸드오버 시나리오들에서 KeNB* 를 적절히 유도하기 위해서, 이 이점 추가된 복잡성을 갖는다.
별개의 인증 및 키 합의 (AKA) 프로시저들
도 13 은 적합한 보안 파라미터들이 (예컨대, 도 9 내지 도 11 의 각각에 예시된 바와 같이) 피코 기지국 (5-2, 5-3) 으로 전달되거나 및/또는 피코 기지국 (5-2, 5-3) 에서 유도되는, 매크로 기지국 (5-1) 에 대한 단일 AKA 프로시저를 실행하는 대신, 별개의 AKA 프로시저들이 매크로 기지국 (5-1) 및 피코 기지국 (5-2, 5-3) 에 대해 실행되는 추가적인 보안 프로시저의 실행 시, 도 1 의 원격 통신 시스템의 동작을 예시하는 단순화된 다이어그램을 나타낸다.
도 13 에서 볼 수 있는 바와 같이, 프로시저는 S1313 에서, 매크로 기지국 (5-1) 과 모바일 통신 디바이스 (3) 사이의 통신들을 위해 실행되고 있는 AS 보안 프로시저들을 수반한다. 이 프로시저 동안, 모바일 통신 디바이스 (3), 매크로 기지국 (5-1) 및 MME (112) 는, 매크로 기지국 (5-1) 과 모바일 통신 디바이스 (3) 사이의 C-평면 시그널링을 위해 그의 자신의 각각의 보안 컨텍스트 (S1312-1, S1312-2, S1312-3) 를 각각 발생하여 유지한다. 각각의 보안 컨텍스트의 발생은 적합한 매크로 / C-평면 특정의 보안 키들 (예컨대, 앞에서 설명된 바와 같은 KRRCint, KRRCenc 등) 의 유도를 포함한다.
프로시저는 또한 S1314 에서, 피코 기지국 (5-2, 5-3) 과 모바일 통신 디바이스 (3) 사이의 통신들을 위해 실행되고 있는 AS 보안 프로시저들을 수반한다. 이 프로시저 동안, 모바일 통신 디바이스 (3), 피코 기지국 (5-2, 5-3) 및 MME (112) 는, 피코 기지국 (5-2, 5-3) 과 모바일 통신 디바이스 (3) 사이의 U-평면 시그널링을 위해 그의 자신의 각각의 보안 컨텍스트 (S1316-1, S1316-2, S1316-3) 를 각각 발생하여 유지한다. 각각의 보안 컨텍스트의 발생은 적합한 피코 / U-평면 특정의 보안 키들 (예컨대, 앞에서 설명한 바와 같은 KUPenc 등) 의 유도를 포함한다.
S1313 및 S1314 의 프로시저들이 임의의 적합한 순서로 또는 병렬로, 순차적으로 실행될 수도 있음을 알 수 있을 것이다.
따라서, 도 13 에서의 프로시저의 결과로서, MME (112) 및 모바일 통신 디바이스 (3) 가 각각 2개의 활성 보안 컨텍스트들을 유지한다는 것을 알 수 있다. 2개의 활성 보안 컨텍스트들의 존재를 지원하기 위해, 이 예에서 (매크로+피코로부터 또 다른 매크로+피코로의 핸드오버를 위한) 핸드오버 시그널링은 2개의 보안 컨텍스트들의 교환이 가능하도록 변경된다. 예를 들어, 시그널링은 발생되어 전송될 (각각의 KeNB 에 기초한) 2개의 KeNB*, (상이한 알고리즘들이 사용되면) 통지될 상이한 보안 알고리즘, 그리고 2개의 상이한 보안 컨텍스트들에 관련된 다른 일반적인 정보의 시그널링을 허용하도록 변경될지도 모른다.
또, 도 13 의 이중 AKA 프로시저를 지원하기 위해, RRC 및 NAS 메시지들이 적합하게 변경된다. 예를 들어, RRC 보안 모드 지령이 각각의 AKA 프로시저에 대한 보안 알고리즘을 식별하는 정보를 포함하도록 변경되며, NAS 보안 메시지들은 필요한 경우 보안 파라미터들의 복제본들을 포함하도록 변경된다.
모바일 통신 디바이스 (3) 는 하나는 제어 평면 암호화용 그리고 하나는 사용자 평면 암호화용의, 그의 자신의 보안 키들의 세트를 각각 갖는 (예컨대, PDCP 계층에서) 2개의 암호화 인스턴스들을 유지한다.
필요한 경우, 실행될 피코 및 매크로 기지국들 AKA 프로시저에 대한 별개의 NAS 컨텍스트들을 발생하기 위해 유사한 프로시저가 적용될 수 있음을 알 수 있을 것이다. 이 프로시저는 도 9 내지 도 12 를 참조하여 설명된 프로시저와 유사하지만, 이 프로시저 동안, 모바일 통신 디바이스 (3) 및 MME (112) 는 매크로 기지국 (5-1) 에 대한 NAS 보안 컨텍스트 및 피코 기지국 (5-2, 5-3) 에 대한 별개의 NAS 보안 컨텍스트를 각각 발생하여 유지할 것이다. NAS 보안 컨텍스트들의 발생 및 송신은 필요에 따라, 복제된 보안 파라미터들 (각각의 컨텍스트에 대해 하나의 복제본) 의 유도 및 송신을 포함할지도 모른다.
온더플라이 (on the fly) 키 변경 프로시저들
상기 프로시저들 중 어느 프로시저가 구현되는지에 상관없이, PDCP 카운트 롤오버에 연관된 잠재적인 보안 이슈들을 회피하기 위해서, 피코 기지국 (5-2, 5-3) 은, PDCP 카운트 롤오버가 일어났거나 또는 막 일어나려고 할 때, KUPenc 가 변경되는 것을 필요로 한다는 것을 표시하는 정보 엘리먼트 (예컨대, 'KUPenc 키 변경' IE) 를 포함하는 새로운 X2-AP 메시지를 이용하여, 매크로 기지국 (5-1) 에 통지하도록 동작가능하다. 이 메시지를 수신하는 것에 응답하여, 매크로 기지국 (5-1) 은 궁극적으로, 통신이 현재의 피코/매크로 셀 쌍에서, 그러나, 사용자 평면 암호화를 위한 상이한 KUPenc 의 값을 이용하여, 계속하도록 초래하는 셀간 (inter-cell) 핸드 오버를 개시한다.
이와 유사하게, KeNB 와 같은, 다른 보안 파라미터들이 동적으로 변경되어 MME (112) 에 의해 (현재의 프로시저들에 따라서) 매크로 기지국 (5-1) 에 제공되는 경우, 도 10 에 도시된 프로시저가 구현될 때, 매크로 기지국 (5-1) 은 새로운 KeNB 를 피코 기지국 (5-2, 5-3) 으로 포워딩하도록 구성된다. 도 11 에 도시된 프로시저가 구현되는 경우, 매크로 기지국 (5-1) 은 새로운 KeNB* 를 피코 기지국 (5-2, 5-3) 으로 포워딩하도록 구성된다. 도 12 에 도시된 프로시저가 구현되는 경우, 매크로 기지국 (5-1) 은 새로운 KUPenc 를 피코 기지국 (5-2, 5-3) 으로 포워딩하도록 구성된다. 도 9 에 도시된 프로시저가 구현되는 경우, MME (112) 는 새로운 KeNB 를 피코 기지국 (5-2, 5-3) 으로 복제된 S1 메시지로 포워딩하도록 구성된다.
변경들 및 대안들
상세한 실시형태가 위에서 설명되었다. 당업자들이 주지하는 바와 같이, 다수의 변경들 및 대안들이 상기 실시형태 및 변형예들에 대해 이루어지지만 여전히 본원에서 구현된 본 발명들로부터 이점을 취할 수 있다.
상기 실시형태들에서, 하나의 매크로 셀 (7) 및 2개의 피코 셀들 (10) 이 설명된다; 피코 셀들은 동일한 주파수 대역 (F2) 을 갖는 구성요소 캐리어들을 이용하여 동작되며 매크로 셀은 상이한 주파수 대역 (F1) 을 갖는 구성요소 캐리어를 이용하여 동작된다. 개발된 시스템에서, 임의 개수의 피코 셀들이 존재할 수도 있으며, 그의 각각은 상이한 각각의 주파수 대역을 갖는 구성요소 캐리어 상에서 동작할 수도 있으며 잠재적으로는 매크로 셀과 동일한 주파수 대역을 갖는 구성요소 캐리어 상에서 동작할 수 있음을 알 수 있을 것이다.
상기 실시형태들에서, 매크로 및 피코 기지국들은 동일한 보안 능력들을 가질 수도 있다. 그러나, 상이한 보안 능력들이 지원되면, 모바일 통신 디바이스는 (예컨대, 'RRC 보안 모드 지령' 또는 다른 유사한 메시지로) 각각의 기지국에 대한 적합한 능력들을 통지받아, 모바일 통신 디바이스가 올바른 알고리즘들을 이용하는 것을 허용한다.
상기 실시형태들에서, 암호화 키는 매크로 기지국으로부터 전송되거나 또는 MME 또는 매크로 기지국으로부터 수신된 보안 정보에 기초하여 피코 기지국에 의해 유도된다. U-평면 암호화/복호화에 요구되는 다른 파라미터들이 다음과 같이 유도될 수도 있음을 알 수 있을 것이다: 카운트 (COUNT) 는 PDCP 레벨에서 피코 기지국에 의해 유지될 수도 있으며; 베어러 (BEARER) 아이덴티티는 매크로 기지국으로부터 전송될 수도 있거나 또는 피코 기지국에 의해 선택될 수도 있으며; 그리고 방향 (DIRECTION) 은 매크로 또는 피코 기지국에서 설정될 수도 있다. 적합한 동기화는 예를 들어, 올바른 베어러 아이덴티티가 매크로 및 피코 기지국 양쪽에 알려지도록 보장하기 위해, 매크로 기지국과 피코 기지국 사이에 제공될 수도 있다. 양쪽의 기지국들이 특정의 파라미터 (예컨대, '방향') 를 결정하는 정보 및 능력을 가지는 경우에는, 오직 하나의 기지국이 결정할 것이며 이것은 다른 기지국에게 통지될 것이다.
도 9 내지 도 12 의 실시형태들에 대해 제공되는 상세한 설명은 초기 접속 확립을 위한 프로시저들에 관한 것이다. U-평면 및 C-평면을 분리하는 결정이 후속 스테이지에서 이루어질 때 유사한 접근법이 사용될 수도 있다는 것을 알 수 있을 것이다. 예를 들어, 모바일 통신 디바이스가 매크로 셀에 의해 제공되는 사용자 평면 통신의 유형 (이를테면, 'VoIP (voice over IP)') 에 참여하고 그후 피코 셀에 의해 제공되는 사용자 평면 통신의 상이한 유형 (이를테면, 웹 브라우징 세션) 을 시작하는 경우, C-평면/U-평면 분리는 개시될 필요가 있을 수도 있다. 이 경우, (대응하는 응답에 의한) S1 UE 컨텍스트 변경 (UE CONTEXT MODIFICATION) 이 피코 베이스에 (도 9 의 프로세스와 유사하게) 적합한 보안 정보를 제공하는데 사용될 수도 있다. 이와 유사하게, (대응하는 응답에 의한) 새로운 X2 메시지가 (도 10 내지 도 12 의 임의의 도면의 프로세스들과 유사하게) 제공될 수도 있다 (예컨대, X2-AP 컨텍스트 변경 메시지). 더욱이, (보안 파라미터들이 변경된 경우) 모바일 통신 디바이스에 적합한 보안 정보를 제공하는데 사용되는 RRC 시그널링 및/또는 분리가 일어났다는 표시는 (대응하는 응답에 의한) RRC 재구성 메시지와 같은 메시지일 수도 있다.
특정의 새로운 X2-AP 메시지들 (X2-AP 컨텍스트 셋업 (CONTEXT SETUP) 및 'X2-AP 컨텍스트 셋업 응답 (CONTEXT SETUP RESPONSE)) 이 설명되었지만, 임의의 적합한 X2-AP 메시지가 적합한 정보 엘리먼트들을 추가한 기존 메시지의 재사용을 포함하여 사용될 수도 있음을 알 수 있을 것이다.
또한, KeNB 와 같은 정보가 피코 기지국과 매크로 기지국 사이에 X2 인터페이스를 통해서 교환되는 것으로 설명되지만, 기지국들 사이의 인터페이스가 새로운 전용 인터페이스 (예컨대, 'X3' 인터페이스) 일 수도 있음을 알 수 있을 것이다.
U-평면 및 C-평면이 (예컨대, 전용 정보 엘리먼트 (IE), 변경된 IE, 또는 기존 IE 의 재사용의 유형으로) 분리된다고 것을 표시하는 정보를 RRC 보안 모드 지령 메시지가 포함하는 것으로 설명되었지만, C-평면 / U-평면 분리의 표시는 (대안적으로 또는 추가적으로) 모바일 통신 디바이스에 NAS 보안 모드 지령 메시지와 같은 NAS 메시지로 통지될 수 있다.
이러한 메시지에 포함되는 정보 엘리먼트들은 예를 들어, 다음을 일반적으로 포함할 것이다:
- (도 10 내지 도 13 의 프로시저들에서 또는 온더플라이 키 변경 프로시저들 동안 사용될 수도 있는) 매크로 기지국로부터 피코 기지국으로의 메시지들에 대한 보안 키 IE
。이것은 KeNB 또는 Next hop (NH) 일 수도 있다.
。도 10 의 구현예의 경우, 예를 들어, 이것은 매크로 KeNB 일 수도 있다.
。도 12 의 구현예의 경우, 이것은 KeNB* 일 수도 있다.
。도 13 의 이중 AKAs 의 경우, 이것은 새로운 AKA 에 대한 피코 KeNB 일 수도 있다.
- (예를 들어, 보안 능력들에서의 변화를 나타내기 위한) 매크로 기지국으로부터 피코 기지국으로의 메시지들에 대한 UE 보안 능력들 IE
- (PDCP 카운트 롤오버 시 셀간 핸드오버 프로시저에 대한 요구를 나타내기 위한) 피코 기지국으로부터 매크로 기지국으로의 메시지들에 대한 KUPenc 키 변경 IE
타이밍 다이어그램들을 참조하면, 많은 경우들에서 메시징이 나타낸 특정의 순서를 따를 필요가 없이 임의의 논리 순서를 따를 수도 있음을 알 수 있을 것이다.
도 9 를 참조하면, 일 예로서, AS 보안 컨텍스트 셋업 (S934, S936), 및 최종 U-평면 및 C-평면 키 유도 (S938, S940) 를 개시하기 위해 피코 및 매크로 기지국들으로 전송된 S1-AP 메시지들이 (명확한 예시의 목적들을 위해) 특정의 순서로 일어나는 것으로 나타내지만, 그들이 임의의 적합한 순서 또는, 필요한 경우, 병렬로 일어날 수도 있음을 당업자들은 알 수 있을 것이다. 구체적으로 설명하면, 예를 들어, 피코 기지국 (5-2, 5-3) 에서의 보안 컨텍스트 초기화 및 키 유도의 개시 (S934, S938) 는 매크로 기지국 (5-1) 에서 보안 컨텍스트 초기화 및 키 유도 (S936, S940) 의 대응하는 개시 이전에 전체적으로, 이후에 전체적으로, 또는 실질적으로 병렬로 일어날 수도 있다. 이와 유사하게, 연관된 S1-AP 응답 메시지들은 성공적인 보안 컨텍스트 초기화 이후 임의의 적합한 시기에 전송될 수도 있다.
또한, 한편, 도 9 에서, 오직 하나의 S1-AP 메시지 (S1-AP 초기 컨텍스트 셋업) 의 복제본이 적합한 보안 파라미터들을 제공하기 위해 피코 기지국으로 전송되는 것으로 도시된다. 보안 파라미터들을 운반하는 임의의 적합한 S1-AP 메시지의 복제본이 예를 들어, UE 컨텍스트 변경 메시지 또는 기타 등등을 포함하여, 피코 기지국으로 제공될 수도 있음을 알 수 있을 것이다.
도 13 을 참조하여 설명된 이중 AKA 프로시저에 관하여, 피코 기지국이 E-UTRAN 기지국이 아니며 그러나 대신 비-EUTRAN 또는 심지어 비-3GPP 네트워크에 접속하는 시나리오가 존재할 수도 있음을 알 수 있을 것이다. 이 경우, 비-3GPP 네트워크는 사용자 평면에 대한 그의 자신의 보안 프로시저를 수행하는 반면, 매크로 기지국은 여전히 3GPP 보안 프로시저를 수행함으로써, 사용자 평면에 대한 비-3GPP 보안 컨텍스트 및 제어 평면에 대한 3GPP 보안 컨텍스트를 초래한다.
통신 시스템 (1) 이 매크로 또는 피코 기지국들로서 동작하는 기지국들 (5) 의 관점에서 설명되지만, 동일한 원리들이 펨토 기지국들, 기지국 기능의 엘리먼트들을 제공하는 릴레이 노드들, 또는 다른 이러한 통신 노드들로서 동작하는 기지국들에 적용될 수도 있음을 알 수 있을 것이다.
상기 실시형태들에서, 모바일 전화기 기반의 원격통신 시스템이 설명되었다. 당업자들이 주지하는 바와 같이, 본 출원에서 설명되는 시그널링 기법들은 다른 통신 시스템에서 채용될 수 있다. 다른 통신들 노드들 또는 디바이스들은 예를 들어, 개인 휴대정보 단말기들, 랩탑 컴퓨터들, 웹 브라우저들, 등과 같은, 사용자 디바이스들을 포함할 수도 있다. 당업자들이 주지하는 바와 같이, 위에서 설명된 릴레이 시스템이 모바일 통신 디바이스들에 사용되는 것은 필수적이 아니다. 시스템은 모바일 통신 디바이스들에 더하여 또는 대신, 하나 이상의 고정된 컴퓨팅 디바이스들을 가진 네트워크에서 기지국들의 커버리지를 확장하는데 이용될 수 있다.
위에서 설명된 실시형태들에서, 기지국들 (5) 및 모바일 통신 디바이스들 (3) 각각은 송수신기 회로를 포함한다. 일반적으로, 이 회로는 전용 하드웨어 회로들에 의해 형성될 것이다. 그러나, 일부 실시형태들에서, 송수신기 회로의 부분은 대응하는 제어기에 의해 실행되는 소프트웨어로서 구현될 수도 있다.
상기 실시형태들에서, 다수의 소프트웨어 모듈들이 설명되었다. 당업자들이 주지하는 바와 같이, 소프트웨어 모듈들은 컴파일된 또는 미-컴파일된 형태로 제공될 수도 있으며, 기지국 또는 릴레이 스테이션에, 컴퓨터 네트워크를 통한, 또는 리코딩 매체 상의 신호로서 제공될 수도 있다. 또, 이 소프트웨어의 부분 또는 모두에 의해 수행되는 기능은 하나 이상의 전용 하드웨어 회로들을 이용하여 수행될 수도 있다.
여러 다른 변경들은 당업자들에게 명백할 것이며, 여기서 좀더 상세히 설명되지 않을 것이다.
본 출원은 2013년 1월 17일자에 출원된 영국 특허 출원 번호 제 1300884.2호에 기초하며 이로부터 우선권의 이익을 주장하며, 그 개시물이 본원에서 참조로 전체적으로 포함된다.
Claims (48)
- 통신 장치로서,
모바일 통신 디바이스와의 사용자 평면 통신을 위한 통신 셀을 동작시키는 수단;
추가적인 셀을 동작시키고, 상기 모바일 통신 디바이스에 제어 평면 시그널링을 제공하는 추가적인 통신 장치로부터, 상기 모바일 통신 디바이스에 대한 보안 능력 및 제 1 보안 키를 포함하는 메시지를 수신하는 수단; 및
상기 제 1 보안 키를 사용하여, 상기 통신 장치를 통하여 사용자 평면 통신의 암호화를 위한 제 2 보안 키를 도출하는 수단을 포함하는, 통신 장치. - 제 1 항에 있어서,
상기 제 1 보안 키를 포함하는 메시지를 수신하는 수단은 X2 인터페이스를 통해서 상기 제 1 보안 키를 수신하도록 동작가능한, 통신 장치. - 제 1 항에 있어서,
상기 통신 셀을 동작시키는 수단은, 상기 추가적인 통신 장치에 의해 동작되는 상기 추가적인 셀보다 작은 셀을 동작시키도록 구성되는, 통신 장치. - 제 1 항에 있어서,
상기 사용자 평면 통신의 암호화를 위한 제 2 보안 키는 'KUPenc' 를 포함하는, 통신 장치. - 제 1 항에 있어서,
사용자 평면 보안을 제공하기 위한 사용자 평면 보안 파라미터가 변경되는 것을 필요로 한다는 표시자를 상기 추가적인 통신 장치로 송신하는 수단을 더 포함하는, 통신 장치. - 제 1 항에 있어서,
상기 통신 장치는 기지국을 포함하는, 통신 장치. - 제 6 항에 있어서,
상기 기지국은 E-UTRAN (Evolved Universal Terrestrial Radio Access Network) 기지국을 포함하는, 통신 장치. - 통신 장치로서,
제어 평면 시그널링을 모바일 통신 디바이스에 제공하기 위한 통신 셀을 동작시키는 수단;
사용자 평면 통신의 암호화를 위한 제 2 보안 키가 도출될 수 있는 제 1 보안 키를 도출하는 수단; 및
상기 모바일 통신 디바이스에 대한 보안 능력 및 제 1 보안 키를 포함하는 메시지를, 상기 모바일 통신 디바이스와의 사용자 평면 통신을 위해 추가적인 셀을 동작시키는 추가적인 통신 장치에 전송하는 수단을 포함하는, 통신 장치. - 제 8 항에 있어서,
상기 통신 장치는 사용자 평면 및 제어 평면이 상이한 각각의 통신 장치에 의해 제공된다는 표시자를 상기 모바일 통신 디바이스로 송신하도록 동작가능한, 통신 장치. - 제 8 항에 있어서,
사용자 평면 보안을 제공하기 위한 사용자 평면 보안 파라미터가 변경되는 것을 필요로 한다는 표시자를 상기 추가적인 통신 장치로부터 수신하는 수단을 더 포함하는, 통신 장치. - 제 10 항에 있어서,
사용자 평면 보안을 제공하기 위한 상기 사용자 평면 보안 파라미터가 변경되는 것을 필요로 한다는 상기 표시자를 수신하는 것에 응답하여, 셀내 핸드오버를 개시하는 수단을 더 포함하는, 통신 장치. - 제 8 항에 있어서,
상기 통신 장치는 기지국을 포함하는, 통신 장치. - 제 12 항에 있어서,
상기 기지국은 E-UTRAN (Evolved Universal Terrestrial Radio Access Network) 기지국을 포함하는, 통신 장치. - 통신 장치에 의해 수행되는 방법으로서,
모바일 통신 디바이스와의 사용자 평면 통신을 위한 셀을 동작시키는 단계;
추가적인 셀을 동작시키고 상기 모바일 통신 디바이스에 제어 평면 시그널링을 제공하는 추가적인 통신 디바이스로부터, 상기 모바일 통신 디바이스에 대한 보안 능력 및 제 1 보안 키를 포함하는 메시지를 수신하는 단계; 및
상기 제 1 보안 키를 사용하여, 상기 통신 장치를 통하여 사용자 평면 통신의 암호화를 위한 제 2 보안 키를 도출하는 단계을 포함하는, 통신 장치에 의해 수행되는 방법. - 통신 장치에 의해 수행되는 방법으로서,
제어 평면 시그널링을 모바일 통신 디바이스에 제공하기 위한 셀을 동작시키는 단계;
사용자 평면 통신의 암호화를 위한 제 2 보안 키가 도출될 수 있는 제 1 보안 키를 도출하는 단계; 및
상기 모바일 통신 디바이스에 대한 보안 능력 및 제 1 보안 키를 포함하는 메시지를, 상기 모바일 통신 디바이스와의 사용자 평면 통신을 위해 추가적인 셀을 동작시키는 추가적인 통신 장치에 전송하는 단계를 포함하는, 통신 장치에 의해 수행되는 방법. - 모바일 통신 디바이스, 제 1 항 내지 제 7 항 중 어느 한 항에 따른 통신 장치, 및 제 8 항 내지 제 13 항 중 어느 한 항에 따른 통신 장치를 포함하는 통신 시스템으로서,
상기 모바일 통신 디바이스는 제 1 항 내지 제 7 항 중 어느 한 항에 따른 통신 장치를 경유하여 사용자 평면 데이터를 통신하고 그리고 제 8 항 내지 제 13 항 중 어느 한 항에 따른 통신 장치로부터 상기 사용자 평면 통신에 관련된 제어 평면 시그널링을 수신하도록 구성되는, 통신 시스템. - 컴퓨터 디바이스 상에서 구현될 때, 컴퓨터 디바이스가 제 14 항 내지 제 15 항 중 어느 한 항에 따른 방법을 수행하도록 초래하는 컴퓨터 실행가능 명령들을 포함하는, 컴퓨터 판독가능 저장 매체.
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GB1300884.2A GB2509937A (en) | 2013-01-17 | 2013-01-17 | Providing security information to a mobile device in which user plane data and control plane signalling are communicated via different base stations |
GB1300884.2 | 2013-01-17 | ||
PCT/JP2013/083535 WO2014112262A1 (en) | 2013-01-17 | 2013-12-10 | Secure communications in a cellular system with split user and control planes |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020177021160A Division KR101855641B1 (ko) | 2013-01-17 | 2013-12-10 | 분리된 사용자 및 제어 평면들에 의한 셀룰러 시스템에서의 보안 통신들 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20150091502A KR20150091502A (ko) | 2015-08-11 |
KR101769691B1 true KR101769691B1 (ko) | 2017-08-18 |
Family
ID=47843518
Family Applications (7)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020187012224A KR101965546B1 (ko) | 2013-01-17 | 2013-12-10 | 분리된 사용자 및 제어 평면들에 의한 셀룰러 시스템에서의 보안 통신들 |
KR1020177021160A KR101855641B1 (ko) | 2013-01-17 | 2013-12-10 | 분리된 사용자 및 제어 평면들에 의한 셀룰러 시스템에서의 보안 통신들 |
KR1020157017707A KR101769691B1 (ko) | 2013-01-17 | 2013-12-10 | 분리된 사용자 및 제어 평면들에 의한 셀룰러 시스템에서의 보안 통신들 |
KR1020197008913A KR102062020B1 (ko) | 2013-01-17 | 2013-12-10 | 분리된 사용자 및 제어 평면들에 의한 셀룰러 시스템에서의 보안 통신들 |
KR1020207019830A KR102175739B1 (ko) | 2013-01-17 | 2013-12-10 | 분리된 사용자 및 제어 평면들에 의한 셀룰러 시스템에서의 보안 통신들 |
KR1020197038339A KR102099077B1 (ko) | 2013-01-17 | 2013-12-10 | 분리된 사용자 및 제어 평면들에 의한 셀룰러 시스템에서의 보안 통신들 |
KR1020207009673A KR102134562B1 (ko) | 2013-01-17 | 2013-12-10 | 분리된 사용자 및 제어 평면들에 의한 셀룰러 시스템에서의 보안 통신들 |
Family Applications Before (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020187012224A KR101965546B1 (ko) | 2013-01-17 | 2013-12-10 | 분리된 사용자 및 제어 평면들에 의한 셀룰러 시스템에서의 보안 통신들 |
KR1020177021160A KR101855641B1 (ko) | 2013-01-17 | 2013-12-10 | 분리된 사용자 및 제어 평면들에 의한 셀룰러 시스템에서의 보안 통신들 |
Family Applications After (4)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020197008913A KR102062020B1 (ko) | 2013-01-17 | 2013-12-10 | 분리된 사용자 및 제어 평면들에 의한 셀룰러 시스템에서의 보안 통신들 |
KR1020207019830A KR102175739B1 (ko) | 2013-01-17 | 2013-12-10 | 분리된 사용자 및 제어 평면들에 의한 셀룰러 시스템에서의 보안 통신들 |
KR1020197038339A KR102099077B1 (ko) | 2013-01-17 | 2013-12-10 | 분리된 사용자 및 제어 평면들에 의한 셀룰러 시스템에서의 보안 통신들 |
KR1020207009673A KR102134562B1 (ko) | 2013-01-17 | 2013-12-10 | 분리된 사용자 및 제어 평면들에 의한 셀룰러 시스템에서의 보안 통신들 |
Country Status (8)
Country | Link |
---|---|
US (9) | US9526002B2 (ko) |
EP (5) | EP4243469A3 (ko) |
JP (6) | JP6422130B2 (ko) |
KR (7) | KR101965546B1 (ko) |
CN (2) | CN109246697B (ko) |
ES (3) | ES2869163T3 (ko) |
GB (1) | GB2509937A (ko) |
WO (1) | WO2014112262A1 (ko) |
Families Citing this family (47)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101672663B1 (ko) * | 2013-01-11 | 2016-11-03 | 엘지전자 주식회사 | 무선 통신 시스템에서 보안 정보를 적용하기 위한 방법 및 장치 |
GB2509937A (en) * | 2013-01-17 | 2014-07-23 | Nec Corp | Providing security information to a mobile device in which user plane data and control plane signalling are communicated via different base stations |
RU2747375C2 (ru) | 2013-01-30 | 2021-05-04 | Телефонактиеболагет Л М Эрикссон (Пабл) | Генерирование защитного ключа для двойного соединения |
ES2890499T3 (es) * | 2013-09-11 | 2022-01-20 | Samsung Electronics Co Ltd | Procedimiento y sistema para posibilitar una comunicación segura para una transmisión inter-eNB |
CN105850167B (zh) | 2013-12-24 | 2019-07-23 | 日本电气株式会社 | Sce所用的设备、系统和方法 |
CN103747442B (zh) * | 2013-12-27 | 2017-06-30 | 华为技术有限公司 | 一种安全密钥上下文分发方法,移动管理实体及基站 |
WO2015113207A1 (zh) * | 2014-01-28 | 2015-08-06 | 华为技术有限公司 | 一种安全密钥更改方法和基站及用户设备 |
US11412376B2 (en) * | 2014-09-05 | 2022-08-09 | Telefonaktiebolaget L M Ericsson (Publ) | Interworking and integration of different radio access networks |
GB2537377B (en) * | 2015-04-13 | 2021-10-13 | Vodafone Ip Licensing Ltd | Security improvements in a cellular network |
WO2016165127A1 (en) | 2015-04-17 | 2016-10-20 | Mediatek Singapore Pte. Ltd. | Multiple conectivity in millimeter wave system |
CN106375992B (zh) * | 2015-07-20 | 2019-08-06 | 中兴通讯股份有限公司 | 实现接入层安全的方法及用户设备和节点 |
CN106375989B (zh) * | 2015-07-20 | 2019-03-12 | 中兴通讯股份有限公司 | 实现接入层安全的方法及用户设备和无线接入小节点 |
CN106376001A (zh) * | 2015-07-21 | 2017-02-01 | 华为技术有限公司 | 分布式家庭基站、分布式家庭基站的前置单元及后置单元 |
KR20170011216A (ko) * | 2015-07-22 | 2017-02-02 | 삼성전자주식회사 | 이동 통신 시스템에서 사용자 단말 및 그 제어 방법 |
US10382206B2 (en) * | 2016-03-10 | 2019-08-13 | Futurewei Technologies, Inc. | Authentication mechanism for 5G technologies |
US10873464B2 (en) | 2016-03-10 | 2020-12-22 | Futurewei Technologies, Inc. | Authentication mechanism for 5G technologies |
CN105743914B (zh) * | 2016-03-31 | 2019-03-22 | 宇龙计算机通信科技(深圳)有限公司 | 一种语音加密通信方法、主叫端、被叫端及系统 |
JP6879471B2 (ja) | 2016-04-29 | 2021-06-02 | 日本電気株式会社 | スライスセキュリティの分離を可能にする方法 |
CN107371155B (zh) * | 2016-05-13 | 2021-08-31 | 华为技术有限公司 | 通信安全的处理方法、装置及系统 |
CN106851856B (zh) * | 2016-12-23 | 2019-04-09 | 电信科学技术研究院有限公司 | 一种基于移动中继的无线通信建立方法及网络设备 |
EP3547787B1 (en) * | 2016-12-30 | 2021-11-03 | Huawei Technologies Co., Ltd. | Methods, device and system for link re-establishment |
US10531388B2 (en) * | 2017-02-06 | 2020-01-07 | Qualcomm Incorporated | Data transmission in inactive state |
EP3595343B1 (en) * | 2017-03-29 | 2021-08-18 | Huawei Technologies Co., Ltd. | Storing ciphered context information in a terminal device |
WO2018183943A1 (en) * | 2017-03-30 | 2018-10-04 | Ncore Communications, Inc. | Methods and apparatus for initializing a secure network connection |
WO2018201506A1 (zh) | 2017-05-05 | 2018-11-08 | 华为技术有限公司 | 一种通信方法及相关装置 |
CN110493774B (zh) * | 2017-05-06 | 2023-09-26 | 华为技术有限公司 | 密钥配置方法、装置以及系统 |
US10638372B2 (en) | 2017-06-01 | 2020-04-28 | Huawei Technologies Co., Ltd. | Geographic dispersion of radio access network (RAN) node functions |
US10470042B2 (en) | 2017-07-27 | 2019-11-05 | Nokia Technologies Oy | Secure short message service over non-access stratum |
US11071021B2 (en) * | 2017-07-28 | 2021-07-20 | Qualcomm Incorporated | Security key derivation for handover |
CN109413005A (zh) * | 2017-08-17 | 2019-03-01 | 中兴通讯股份有限公司 | 数据流传输安全控制方法及装置 |
CN109586900B (zh) * | 2017-09-29 | 2020-08-07 | 华为技术有限公司 | 数据安全处理方法及装置 |
WO2019088801A1 (ko) * | 2017-11-06 | 2019-05-09 | 엘지전자 주식회사 | 무선 통신 시스템에서 사용자 데이터를 보호하기 위한 방법 및 이를 위한 장치 |
CN109788544B (zh) | 2017-11-15 | 2021-06-18 | 大唐移动通信设备有限公司 | 一种层2处理方法、cu及du |
CN109361655B (zh) * | 2017-11-17 | 2019-08-16 | 华为技术有限公司 | 一种安全保护的方法及装置 |
CN109963280B (zh) * | 2017-12-14 | 2022-06-03 | 中国电信股份有限公司 | 双向认证方法、装置和系统、计算机可读存储介质 |
CN109996345B (zh) * | 2017-12-29 | 2021-03-30 | 华为技术有限公司 | 会话建立方法、设备及系统 |
CN109996346B (zh) | 2017-12-29 | 2021-07-16 | 华为技术有限公司 | 会话建立方法、设备及系统 |
CN110278618B (zh) * | 2018-03-13 | 2021-06-18 | 大唐移动通信设备有限公司 | 一种数据处理方法和系统 |
KR102449988B1 (ko) | 2018-06-29 | 2022-10-05 | 삼성전자주식회사 | 무선 통신 시스템에서 통신 방법 및 장치 |
CN114071466A (zh) * | 2018-08-10 | 2022-02-18 | 华为技术有限公司 | 用户面完整性保护方法、装置及设备 |
CN110831243B (zh) | 2018-08-13 | 2021-10-01 | 华为技术有限公司 | 一种用户面安全策略实现方法、装置及系统 |
JP6586212B2 (ja) * | 2018-10-03 | 2019-10-02 | 華為技術有限公司Huawei Technologies Co.,Ltd. | セキュリティキー変更方法、基地局、およびユーザ機器 |
WO2020088928A1 (en) * | 2018-11-02 | 2020-05-07 | Telefonaktiebolaget Lm Ericsson (Publ) | Small data communication security |
WO2020099148A1 (en) * | 2018-11-12 | 2020-05-22 | Telefonaktiebolaget Lm Ericsson (Publ) | Authentication of a communications device |
US20200322795A1 (en) * | 2019-04-03 | 2020-10-08 | Mediatek Singapore Pte. Ltd. | Apparatuses and methods for alignment of common non access stratum (nas) security context |
WO2021192059A1 (ja) * | 2020-03-24 | 2021-09-30 | 株式会社Nttドコモ | 端末及び通信方法 |
CN113163022B (zh) * | 2021-02-24 | 2023-05-23 | 深圳市日海飞信信息系统技术有限公司 | 面向垂直行业的数据传输方法、装置、设备及存储介质 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2011137775A1 (zh) * | 2010-08-03 | 2011-11-10 | 华为技术有限公司 | 蜂窝通信系统、终端在小区间切换的方法及宏基站 |
Family Cites Families (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050243803A1 (en) * | 2004-05-03 | 2005-11-03 | Xiaojun Fang | Dual-path data network connection method and devices utilizing the public switched telephone network |
PL2191608T3 (pl) * | 2007-09-17 | 2012-01-31 | Ericsson Telefon Ab L M | Sposób i urządzenie w systemie telekomunikacyjnym |
CN101400059B (zh) | 2007-09-28 | 2010-12-08 | 华为技术有限公司 | 一种active状态下的密钥更新方法和设备 |
WO2009111522A1 (en) * | 2008-03-04 | 2009-09-11 | Alcatel-Lucent Usa Inc. | System and method for securing a base station using sim cards |
EP2421292B1 (en) * | 2009-04-30 | 2015-04-15 | Huawei Technologies Co., Ltd. | Method and device for establishing security mechanism of air interface link |
US9002357B2 (en) * | 2009-06-26 | 2015-04-07 | Qualcomm Incorporated | Systems, apparatus and methods to facilitate handover security |
JP5038366B2 (ja) * | 2009-07-16 | 2012-10-03 | 株式会社エヌ・ティ・ティ・ドコモ | 移動通信システム、移動局及び無線基地局 |
WO2011038272A1 (en) * | 2009-09-25 | 2011-03-31 | Mo-Han Fong | System and method for multi-carrier network operation |
EP2355380A1 (en) | 2010-01-26 | 2011-08-10 | ST-Ericsson SA | Wireless communication apparatus having modulated Tx clock spur control |
CN102804826B (zh) | 2010-03-17 | 2016-03-02 | 瑞典爱立信有限公司 | 用于srns重定位的增强密钥管理 |
US20110261961A1 (en) | 2010-04-22 | 2011-10-27 | Qualcomm Incorporated | Reduction in bearer setup time |
CN102244862A (zh) | 2010-05-10 | 2011-11-16 | 北京三星通信技术研究有限公司 | 一种获取安全密钥的方法 |
WO2012060618A2 (en) * | 2010-11-03 | 2012-05-10 | Lg Electronics Inc. | Method and apparatus for transmitting control information for reduction of inter-cell interference in wireless communication system |
US8778946B2 (en) | 2010-12-02 | 2014-07-15 | Eli Lilly And Company | 3-substituted-6-(pyridinylmethoxy)-pyrrolopyridine compounds |
CN102572819B (zh) | 2010-12-22 | 2015-05-13 | 华为技术有限公司 | 一种密钥生成方法、装置及系统 |
CN102761878B (zh) * | 2011-04-29 | 2016-07-06 | 上海贝尔股份有限公司 | 家庭基站干扰协调方法、家庭基站和用户终端设备 |
US9504081B2 (en) | 2011-08-12 | 2016-11-22 | Blackberry Limited | Suspending a connection in a wireless communication system |
CN103167492B (zh) | 2011-12-15 | 2016-03-30 | 华为技术有限公司 | 在通信系统中生成接入层密钥的方法及其设备 |
CN103188663B (zh) * | 2011-12-27 | 2016-08-03 | 华为技术有限公司 | 基站间载波聚合的安全通讯方法及设备 |
US10433161B2 (en) | 2012-01-30 | 2019-10-01 | Telefonaktiebolaget Lm Ericsson (Publ) | Call handover between cellular communication system nodes that support different security contexts |
CN103491527B (zh) | 2012-06-13 | 2018-09-04 | 中兴通讯股份有限公司 | 一种检索终端外部标识的方法及系统 |
CN102740289B (zh) * | 2012-06-15 | 2015-12-02 | 电信科学技术研究院 | 一种密钥更新方法、装置及系统 |
KR101860811B1 (ko) | 2012-08-23 | 2018-05-24 | 인터디지탈 패튼 홀딩스, 인크 | 무선 시스템에서의 다중 스케줄러들을 이용한 동작 |
JP6309543B2 (ja) * | 2013-01-09 | 2018-04-11 | 株式会社Nttドコモ | 無線基地局間(inter−eNB)キャリアアグリゲーションによる保護された無線アクセス |
KR101672663B1 (ko) | 2013-01-11 | 2016-11-03 | 엘지전자 주식회사 | 무선 통신 시스템에서 보안 정보를 적용하기 위한 방법 및 장치 |
GB2509937A (en) * | 2013-01-17 | 2014-07-23 | Nec Corp | Providing security information to a mobile device in which user plane data and control plane signalling are communicated via different base stations |
WO2014189632A1 (en) | 2013-05-20 | 2014-11-27 | Citrix Systems, Inc. | Providing enhanced user interfaces |
-
2013
- 2013-01-17 GB GB1300884.2A patent/GB2509937A/en not_active Withdrawn
- 2013-12-10 CN CN201811034064.8A patent/CN109246697B/zh active Active
- 2013-12-10 KR KR1020187012224A patent/KR101965546B1/ko active IP Right Grant
- 2013-12-10 EP EP23186818.3A patent/EP4243469A3/en active Pending
- 2013-12-10 ES ES19216137T patent/ES2869163T3/es active Active
- 2013-12-10 WO PCT/JP2013/083535 patent/WO2014112262A1/en active Application Filing
- 2013-12-10 ES ES13812187T patent/ES2797598T3/es active Active
- 2013-12-10 US US14/761,363 patent/US9526002B2/en active Active
- 2013-12-10 EP EP19216137.0A patent/EP3641368B1/en active Active
- 2013-12-10 CN CN201380070857.4A patent/CN104937964B/zh active Active
- 2013-12-10 KR KR1020177021160A patent/KR101855641B1/ko active IP Right Grant
- 2013-12-10 KR KR1020157017707A patent/KR101769691B1/ko active IP Right Grant
- 2013-12-10 KR KR1020197008913A patent/KR102062020B1/ko active Application Filing
- 2013-12-10 KR KR1020207019830A patent/KR102175739B1/ko active IP Right Grant
- 2013-12-10 EP EP20179549.9A patent/EP3726872B1/en active Active
- 2013-12-10 EP EP13812187.6A patent/EP2946581B1/en active Active
- 2013-12-10 EP EP21179622.2A patent/EP3902301B1/en active Active
- 2013-12-10 KR KR1020197038339A patent/KR102099077B1/ko active IP Right Grant
- 2013-12-10 JP JP2015534299A patent/JP6422130B2/ja active Active
- 2013-12-10 KR KR1020207009673A patent/KR102134562B1/ko active IP Right Grant
- 2013-12-10 ES ES20179549T patent/ES2894925T3/es active Active
-
2016
- 2016-11-11 US US15/349,626 patent/US9913177B2/en active Active
-
2017
- 2017-04-20 JP JP2017083521A patent/JP6512416B2/ja active Active
- 2017-12-21 US US15/851,597 patent/US10237787B2/en active Active
-
2019
- 2019-02-04 US US16/267,091 patent/US10716035B2/en active Active
- 2019-04-12 JP JP2019076121A patent/JP6867049B2/ja active Active
-
2020
- 2020-04-17 US US16/852,135 patent/US10820240B2/en active Active
- 2020-04-17 US US16/852,050 patent/US10813012B2/en active Active
- 2020-06-18 JP JP2020104984A patent/JP7124847B2/ja active Active
- 2020-09-24 US US17/031,412 patent/US11071022B2/en active Active
-
2021
- 2021-06-17 US US17/350,514 patent/US11457387B2/en active Active
-
2022
- 2022-08-09 JP JP2022126727A patent/JP7327603B2/ja active Active
- 2022-08-19 US US17/891,256 patent/US11785510B2/en active Active
-
2023
- 2023-08-03 JP JP2023126685A patent/JP2023133530A/ja active Pending
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2011137775A1 (zh) * | 2010-08-03 | 2011-11-10 | 华为技术有限公司 | 蜂窝通信系统、终端在小区间切换的方法及宏基站 |
Non-Patent Citations (1)
Title |
---|
3GPP TS 33.401, "3GPP System Architecture Evolution(SAE) - Security architecture(Release 12)", V12.6.0, (2012.12.21.) |
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7327603B2 (ja) | 基地局及び基地局により行われる方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant |