KR20130042006A - 중계 노드 디바이스 인증 메커니즘 - Google Patents

중계 노드 디바이스 인증 메커니즘 Download PDF

Info

Publication number
KR20130042006A
KR20130042006A KR1020137005924A KR20137005924A KR20130042006A KR 20130042006 A KR20130042006 A KR 20130042006A KR 1020137005924 A KR1020137005924 A KR 1020137005924A KR 20137005924 A KR20137005924 A KR 20137005924A KR 20130042006 A KR20130042006 A KR 20130042006A
Authority
KR
South Korea
Prior art keywords
relay node
icc
identifier
session key
bound
Prior art date
Application number
KR1020137005924A
Other languages
English (en)
Inventor
샤오웨이 장
아난드 라가와 프라사드
Original Assignee
닛본 덴끼 가부시끼가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 닛본 덴끼 가부시끼가이샤 filed Critical 닛본 덴끼 가부시끼가이샤
Publication of KR20130042006A publication Critical patent/KR20130042006A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/14Relay systems
    • H04B7/15Active relay systems
    • H04B7/155Ground-based stations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • H04W12/0471Key exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/108Source integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/48Security arrangements using identity modules using secure binding, e.g. securely binding identity modules to devices, services or applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems
    • H04W84/047Public Land Mobile systems, e.g. cellular systems using dedicated repeater stations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/04Terminal devices adapted for relaying to or from another terminal or user

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

중계 노드 인증 솔루션이 제안된다. 그 솔루션은 중계 노드와 중계 UICC 의 상호 인증, 중계 노드와 네트워크의 상호 인증, 중계 UICC 와 중계 노드 간의 보안 채널 확립을 포함한다. TS 33.401 에서 AKA 절차는 어떤 추가의 NAS 메시지도 요구되지 않도록 재사용된다. IMEI 는 MME-RN 이 HSS 로부터 RN 의 공중 키를 취출하고, DeNB 에 대한 액세스 제어를 수행할 수 있는 초기 NAS 메시지에서 네트워크로 송신된다. MME-RN 은 IMSI, IMEI 및 Kasme 에 기초하여 세션 키를 생성하고, 그 세션 키를 RN 의 공중 키로 암호화하여 RN 으로 송신할 것이다. UICC 는 동일한 키를 생성하고, 따라서 RN 은 UICC 와 네트워크 양자를 인증할 수 있다. UICC 및 RN 사이에 송신된 키 또는 다른 파라미터들이 매칭하지 않는다면, UICC 또는 RN 은 네트워크에 통지하기 위해 새로운 원인을 갖는 인증 거부 메시지를 송신할 것이다.

Description

중계 노드 디바이스 인증 메커니즘{RELAY NODE DEVICE AUTHENTICATION MECHANISM}
중계 노드 (RN) 디바이스와 네트워크 사이에 상호 인증, 즉 중계-UICC (Universal Integrated Circuit Card) 와 중계 디바이스 사이의 상호 인증 및 보안 채널 확립을 위한 메커니즘이 제안된다. 이 메커니즘은 공격들 (NPL2) 을 방지하기 위해 비 특허 문헌 (NPL) 3 에서 인증 및 키 동의 (AKA) 절차와 초기 비-액세스 스트럼 (NAS) 절차를 재사용하는 솔루션을 제공한다. 이는 중계-UICC, 중계 디바이스 구성, 그들간의 메시지들의 차단 및 변경에 있어 악의적인 변경 또는 잘못된 사용을 방지한다.
제 3 세대 파트너십 프로젝트 (3GPP) 의 롱 텀 에볼루션 (LTE)-어드밴스드는 비용-효율적인 스루풋 증강 및 커버리지 확장을 위한 중계를 고려한다 (NPL 1 참조). 중계 아키텍처에서, 중계-UICC (본 발명에서 UICC 는 계속해서 중계-UICC를 위해 사용될 것이다) 와 네트워크 사이 및/또는 RN 과 네트워크 사이의 통신이 안전하지 않을 경우, 중간자 (MitM) 공격, 통신 하이잭 (hijack) 및 몇몇 다른 공격들이 가능하다. 또한, UICC 에 대한 인증 동안, 인증 파라미터들이 RN 을 통해 및 UICC 와 RN 플랫폼 사이의 통신을 통해 전송된다. 침입자는 메시지 및 인증 데이터를 캡처, 변경 또는 삽입할 수 있다.
RN 디바이스가 탈착가능한 UICC 를 갖기 때문에 (NPL 2 참조), UICC 는 운영자가 허가하지 않은 다른 RN 에 삽입될 수 있다. 또한, UICC 와 RN 사이의 통신은 보안 인증되고 비밀 보호되어야 한다. 그러나, NPL 3 에 개시된 SAE (System Architecture Evolution)/LTE 의 AKA 절차는 플랫폼 인증을 위한 솔루션을 제공하지 않기 때문에 중계 노드 경우에 적합하지 않다.
그러므로, 상호 인증이 UICC 와 네트워크를 위해 제공될 뿐만 아니라 RN 과 네트워크, 및 UICC 와 RN 플랫폼을 위해서도 제공되는 것이 충분하다.
본 문서에서, (1) UICC 와 중계 노드 디바이스 양자에 대한 네트워크와의 상호 인증, (2) UICC 및 중계 노드 디바이스의 보안 결속, 및 (3) UICC 와 중계 노드 디바이스 간의 보안 채널 생성을 제공하는 중계 노드 인증을 위한 솔루션을 제안한다. 제안된 솔루션은 NPL 2 에서 언급된 위협들 1 내지 5 를 완화시킨다. 이러한 솔루션은 또한 AKA 절차의 재사용, 오직 DeNB (Doner evolved Node B) 로 접속하는 중계 노드, 및 중계 노드들에 의한 멀티-홉 생성의 방지와 같은, 중계 노드의 다른 요건들을 충족한다. 그 솔루션은 또한 이동성에 대한 변경 없이 이용될 수 있기 때문에 (현재 중계 노드 규격은 커버리지 확장을 위한 고정된 배치에 집중된다), 미래가 보장된다 (future proof).
인증
우리는 UICC 대 네트워크 상호 인증, 중계 디바이스 대 네트워크 상호 인증 및 UICC 와 중계 디바이스 간의 결속을 요구하며; 이들 모두는 하기와 같이 달성된다:
1. UICC 및 네트워크 상호 인증은 EPS (Evolved Packet System) AKA 에 의해 달성된다.
2. 중계 디바이스는 사설 키를 이용하여 중계 디바이스에 의해 암호화된 메시지에 기초하여 네트워크에 의해 인증된다.
3. 제안된 솔루션에서, 키들 Kri 및 Krc 은 UICC 와 중계 디바이스 사이의 보안 통신을 위해 생성된다. Kri 및 Krc 는 오직 네트워크 및 범용 가입자 식별 모듈 (USIM) 에 의해서만 생성될 수 있다. Kri 및 Krc 는 중계 디바이스의 공중 키를 이용하여 암호화되어 중계 디바이스로 송신된다. 따라서, 오직 중계 디바이스만이 USIM 으로부터의 Kri 로 메시지를 암호 해독하고 메시지 인증 코드 (MAC) 를 검증할 수 있다. 따라서, 중계 디바이스는 네트워크가 USIM 과 동일한 루트 키를 보유하고 있기 때문에 네트워크를 인증한다.
4. 중계 디바이스는 인증 응답에서 네트워크에 Krc 암호화 값 (즉, IMSI (International Mobile Subscriber Identity) 을 송신하고, 따라서 RN 키들과 함께 송신된 메시지의 사설 키를 보유하고, UICC 를 이용하는 것을 증명하며, 이는 중계 디바이스가 USIM 으로부터 인증 응답 (RES) 을 가지기 때문이다. 따라서, UICC 와 RN 사이의 결속의 증거가 존재한다.
위협 완화
위협 1: 중계 디바이스, UICC 의 인증 및 그들 간의 결속에 의해 완화된다.
위협 2: 메시지 인증 코드들은 인증 동안 이러한 위협을 완화시킨다. 인증 이후에, 중간자는 중계 디바이스와 네트워크 간의 트래픽을 무결성 및/또는 기밀성 보호하기 위해 이용되는 키들을 요구할 것이다.
위협 3: UP (사용자 평면) 기밀성을 이용하는 EPS 보안 절차에 의해 완화되고, 무결성을 위해 제안된 솔루션은 IPsec (인터넷 프로토콜을 위한 보안 아키텍처) 또는 UP 의 무결성 보호를 위한 새로운 키의 생성에 의존한다.
위협 4: 논의된 인증에 의해 처리된다.
위협 5: USIM 에서 키 Kri 및 Krc 의 생성 및 중계 디바이스에서 동일한 키의 이용은 베이 (vey) 시작으로부터, 즉 암호 키 (CK), 무결성 키 (IK) 가 전송되기 전에 USIM 과 중계 디바이스 사이에 보안 통신을 발생한다.
다른 요건들
AKA 절차가 유지된다.
중간자 및 또한 멀티-홉이 불가능하며, 그러한 액션이 실행되더라도, 중계 노드로부터의 통신에 대한 공격 없이 트래픽의 "중계" 만을 발생할 것이다.
이동성 관리 엔티티 (MME) 로부터의 NAS 보안 모드 명령 (SMC) 동안 선택된 알고리즘에 의해 보호되는, 접속 수용 (Attach Accept) 은, 중계 노드가 정확한 DeNB 로의 중계 접속을 유도하여 통신하도록 허용되는 DeNB 리스트를 포함한다.
중계 노드 플랫폼 및 네트워크는 상호 인증을 획득할 수 있다. 중계 노드 플랫폼 및 UICC 또한 상호 인증을 획득할 수 있다. 상호 인증은 사용자 장비 (UE)-UICC 또는 임의의 다른 사기 UICC 가 RN 에서 잘못 사용되지 않도록 보장하고, 또한 운영자에 속하지 않는 중계 디바이스를 잘못 사용하는 것을 방지한다.
UE 및 MME 에 대하여 NPL 3 에 개시된 AKA 절차 시퀀스는 시그널링이 증가되지 않고 키 계층이 동일하게 유지되도록 재사용된다.
UICC 와 RN 플랫폼 사이에 보안 채널이 확립되어 CK, IK 가 암호화되어 송신된다.
도 1 은 제안된 솔루션의 일 실시예를 도시하는 순서도이다.
도 2 는 본 발명의 예시적인 실시형태에 따른 네트워크 시스템의 구성 예를 도시하는 블록도이다.
도 3 은 본 발명의 예시적인 실시형태에 따른 중계 노드의 구성 예를 도시하는 블록도이다.
도 4 는 본 발명의 예시적인 실시형태에 따른 네트워크 노드의 구성 예를 도시하는 블록도이다.
도 5 는 본 발명의 예시적인 실시형태에 따른 ICC 의 구성 예를 도시하는 블록도이다.
하기에서, 본 발명에 따른 중계 노드, 네트워크 노드 및 ICC 와, 이러한 노드들과 ICC 가 적용되는 네트워크 시스템의 예시적인 실시형태가 도 1 내지 도 5 를 참조하여 설명될 것이다. 도면 전체에서 동일한 엘리먼트들에는 동일한 부호가 할당되며, 그 중복 설명은 설명을 명확히 하기 위해 적절히 생략되는 것에 유의한다.
도 2 에 도시된 것과 같이, 본 발명의 예시적인 실시형태에 따른 네트워크 시스템은 UICC (10), RN (20), DeNB (30), MME (40) 및 HSS (50) 를 포함한다. UICC (10) 는 RN (20) 에 결속된다. RN (20) 은 UE (비도시) 와 DeNB (30) 사이의 트래픽을 무선으로 중계한다. MME (40) 는 필요하다면 HSS (50) 와 통신함으로써 DeNB (30) 에 대한 액세스 제어를 수행한다. UICC (10), RN (20) 및 MME (40) 의 구성 예들이 도 3 내지 도 5 를 참조하여 하기에서 설명될 것임에 유의한다.
이러한 예시적인 실시형태에서, (1) UICC 및 중계 노드 디바이스 양자에 대한 네트워크와의 상호 인증, (2) UICC 및 중계 노드 디바이스의 보안 결속, 및 (3) UICC 와 중계 노드 디바이스 간의 보안 채널 생성을 제공하는 중계 노드 인증을 위한 솔루션을 제안한다. 제안된 솔루션은 중계 노드 보안 생활 문서에서 언급된 위협들 1 내지 5 를 완화시킨다. 이러한 솔루션은 또한 AKA 절차의 재사용, 오직 DeNB 로 접속하는 중계 노드, 및 중계 노드들에 의한 멀티-홉 생성의 방지와 같은, 중계 노드의 다른 요건들을 충족한다. 그 솔루션은 또한 모바일 중계 노드들에 대한 변경 없이 이용될 수 있기 때문에 (현재 표준화되고 있는 중계 노드는 커버리지 확장을 위해 고정된 것으로 고려된다), 미래가 보장된다.
NPL 3 에서 AKA 절차는 RN 인증에 대한 변경으로 재사용된다. 그 솔루션은 하기와 같이 가정한다:
1. UICC 가 탈착가능하다.
2. DeNB 와 네트워크 사이의 통신은 안전하다.
3. RN 은 디지털 인증서를 갖는다.
하기 섹션의 논의에 대하여, Kpub 는 RN 의 공중 키이고, IMEI (International Mobile Equipment Identity) 인 것으로 가정된 RN 의 아이덴티티로 맵핑되며; Kpr 은 RN 의 사설 키이다.
중계 디바이스와 UICC 사이에 보안 통신을 위해 생성된 키들은 무결성 보호를 위한 Kri, 및 기밀성 보호를 위한 Krc 이며; 이러한 키 쌍은 RN 키들이라 명명된다. RN 키들은 UICC 에 할당된 Kasme (Key Access Security Management Entity), IMEI, 및 IMSI 를 이용하여 생성된다. Kasme 는 오직 UICC 와 네트워크 (본 발명의 예시적인 실시형태에서 MME) 에만 의해 생성될 수 있는 파라미터임에 유의한다. Kasme 의 이용은 UICC 가 MME 를 인증하고 UICC 와 RN 사이의 보안 통신을 보장할 수 있게 할 것이다. 추가로, IMEI 의 이용은 RN 이 그 악의 적인 변경을 발견할 수 있게 할 것이다. 이는 IMEI 가 악의적으로 변경되었다면, 이하에서 설명되는 CK 및 IK 가 RN 에 의해 적절히 암호해독되지 않을 것이고, 따라서 미스매치가 발견될 것이기 때문이다.
IMEI 는 인증 목적을 위해 UICC 와 네트워크 양자에 송신된다.
RN 이 액세스할 수 있는 DeNB들의 허용 리스트는 성공적인 접속시 RN 으로 송신된다.
제안된 솔루션에서의 옵션의 특징들은:
1. 이러한 솔루션에서 UICC 와 RN 이 서로 로킹 (locking) 되는 것은 옵션적이다. 이는 솔루션의 필수 부분은 아니지만, 운영자가 그렇게 할 옵션을 갖는 정보로서 이러한 포인트를 고려한다.
2. 또한, 홈 가입자 서버 (HSS) 가 RN ID (이 제안에서는 IMEI) 및 연관된 USIM 의 리스트를 가지는 것은 옵션적이다. 솔루션은 어떤 이러한 사전-구성 없이도 동작한다.
중계 인증 절차
제안된 인증 절차가 도 1 에 도시된다. 점선 내의 것들은 옵션적이거나, 소정의 위치에서 옵션적이고, 그 설명이 하기에 제공된다.
초기화
제안된 솔루션에 대한 초기화로서, HSS (50) 는 소정의 IMEI (또는 임의의 소정의 아이덴티티) 가 중계 노드의 IMEI 이고, 따라서 필요한 경우에 RN (20) 의 공중 키를 취출할 수 있음을 알고 있어야 한다.
옵션으로, UICC (10) 와 RN (20) 에 장착된 USIM 은 서로 로킹될 수 있고, 즉 USIM 은 오직 소정의 RN 과 함께 동작하도록 사전 구성될 것이고, RN (20) 은 오직 소정의 USIM 과 작동하도록 사전 구성될 것이다. 따라서, USIM 이 RN (20) 에 위치될 경우, USIM 과 RN (20) 양자는 그들이 정확한 위치에 있는지 여부에 대한 체크를 수행할 것이다. 솔루션은 이러한 옵션적 특징 없이 동작한다.
메시지 시퀀스
도 1 에 제공된 제안된 솔루션의 메시지 시퀀스가 하기에 설명된다:
1. RN (20) 은 Kpr 에 의해 암호화된 IMEI 및 또한 평문의 IMEI (또는 RN 을 위해 이용된 임의의 다른 아이덴티티) 를 포함하는 접속 요청 메시지를 송신한다.
옵션으로, Kpr 암호화된 IMSI 가 또한 송신될 수 있다. 이는 HSS (50) 가 RN (20) 과 UICC (10) 의 결속에 관한 초기 체크를 수행하게 할 것이다.
2. DeNB (30; 이는 또한 eNB 일 수 있음) 는 RN (20) 으로부터의 접속 요청 메시지를 MME-RN (40) 으로 포워딩하고, 그 메시지에 자신의 아이덴티티 (DeNB_ID) 를 옵션으로 부가한다. eNB/DeNB 아이덴티티의 송신은 네트워크가 RN 이 소정의 DeNB 에 접속되도록 허용되는지 여부를 검증하는 것을 지원할 것이다. 이는 접속 완료 이후, 심지어는 그렇게 하도록 허가되지 않은 경우에도 소정의 RN 이 eNB/DeNB 에 접속되는 것을 유지한다면 네트워크가 액션을 취하도록 허용한다.
3. MME-RN (40) 은 인증 데이터 요청 메시지에서 IMSI 및 IMEI 를 HSS (50) 으로 송신한다.
4. HSS (50) 은 수신된 IMEI (또는 RN 을 위해 이용된 임의의 다른 아이덴티티) 또는 RN (20) 에 대한 허용 DeNB 리스트에 기초하여 Kpub 를 취출한다.
여기서, 옵션으로, HSS (50) 는 수신 IMSI 에 기초하여 UICC (10) 가 중계 타입인지, 또는 소정의 RN 에 결속되는지 여부를 결정할 수 있다.
5. HSS (50) 는 인증 데이터 응답 메시지에서 단계 4 에서 취출된 데이터를 MME-RN (40) 으로 송신한다.
6. MME-RN (40) 은 수신된 Kpub 를 이용하여 IMEI 를 암호해독하고, 이를 암호화되지 않은 IMEI 와 비교하여 RN (20) 을 인증한다. 오직 RN (20) 만이 Kpr 을 가질 수 있고, 평문의 IMEI 와 동일한 암호해독된 IMEI 는 메시지에 어떤 변경도 없는 것을 의미한다. MME-RN (40) 은 수신된 RN 리스트에 기초하여 RN (20) 의 DeNB (30) 로의 액세스 제어를 수행하고, IMSI, IMEI 및 Kasme 를 이용하여 RN 키 쌍 (Kri, Krc) 을 유도한다.
7. MME-RN (40) 은 Kpub 에 의해 암호화된 RN 키들 및 옵션으로 Krc 에 의해 암호화된 IMEI 를 포함하는 인증 요청 메시지를 송신한다. 옵션으로, 또한 Kpub 에 의해 암호화된 RAND 를 송신할 수 있다. 메세지는 Kri 에 의해 무결성 보호된다.
8. RN (20) 은 Kpr 로 RN 키들 (및 옵션으로 RAND (랜덤 번호)) 를 암호해독하여 MAC 를 검증한다. 이러한 검증시, RN (20) 은 미리 결정된 MAC 알고리즘에 따라 수신된 메시지 및 Kri 를 이용하여 MAC 를 생성하고, 그 후에 생성된 MAC 가 수신된 것과 일치하는지 여부를 체크한다.
9. RN (20) 은 RAND 및 IMEI 를 UICC 로 송신한다. IMEI (또는 옵션으로 전체 메시지 자체) 는 Krc 에 의해 암호화되어 및 평문으로 송신되며, 이들 양자는 Kri 에 의해 무결성 보호된다.
10. UICC (10) 는 수신된 RAND 로 통상의 AKA 절차를 수행한다 (NPL 3 참조). 추가로, UICC (10) 는 MME-RN (40) 와 동일한 방식으로 RN 키들 (Kri 및 Krc) 을 유도하고, Krc 를 이용하여 암호화된 IMEI 를 검증하고 Kri 를 이용하여 메시지의 무결성을 검증한다. 이러한 단계는 UICC 에 (i) RN 이 네트워크에 의해 인증되고, (ii) 수신된 IMEI 가 소정의 RN 에 속한다는 것을 증명한다.
11. UICC (10) 는 암호화되고 무결성 보호된 CK, IK 및 RES 를 RN (20)에 송신한다.
12. RN (20) 은 UICC (10) 로부터 수신된 메시지의 MAC 를 체크하고, Krc 로 CK, IK 및 RES 를 암호해독한다. 이는 UICC 와 RN 이 동일한 키를 가지고, 따라서 (i) RN 이 접속되는 네트워크가 정확하고, (ii) UICC 가 정확한 것을 증명한다. 결과적으로 RN 과 UICC 사이에 보안 채널이 생성된다.
13. RN (20) 은 Krc 에 의해 암호화된 IMSI 및 RES 를 포함하는 인증 응답을 MME-RN (40) 로 송신한다. RES 의 암호화는 옵션적이다. 메시지는 Kri 에 의해 무결성 보호된다.
13'. 옵션으로, RN 키들이 UICC (10) 와 RN (20) 사이에 매칭되지 않는다면, 새로운 이유로 인한 인증 거부가 MME-RN (40) 으로 송신될 수 있다.
14. MME-RN (40) 는 표준 AKA 절차로서 RES 를 검증한다 (NPL 3 을 참조). MME-RN (40) 는 또한 IMSI 를 암호해독한다. 이러한 단계는 (i) (다시 한번) RN 을 인증하고, 즉 통신중인 RN 은 단계 8 에서 Kpub 암호화된 메시지의 사설 키를 갖는 RN 이며, (ii) RES 의 검증은 정확한 UICC 가 RN 과 함께인 것을 검증하고, (iii) 소정의 RN 과 UICC 가 함께 존재하는 것을 검증한다.
15. NPL 3 에서 제공된 것과 같은 SMC 절차가 수행된다.
16. 접속 수용 메시지에서, 허용된 DeNB 리스트가 RN (20) 으로 송신된다. 예를 들어, 허용된 DeNB 리스트는 eNB들의 하나 이상의 ID들과 결합하여 하나 이상의 IMEI들을 저장한다. 이 경우에, RN (20) 은 그 ID 가 자기 소유의 IMEI 와 연관되는 eNB 에 접속할 수 있다.
다음에, UICC (10), RN (20) 과 MME (40) 의 구성 예들이 도 3 내지 도 5 를 참조하여 설명될 것이다.
도 3 에 도시된 것과 같이, RN (20) 은 암호화 유닛 (21), 송신 유닛 (22), 수신 유닛 (23) 및 암호해독 유닛 (24) 을 포함한다.
암호화 유닛 (21) 은 IMEI 및 IMSI 의 각각을 Kpr 로 암호화한다. 또한, 암호화 유닛 (21) 은 IMEI 를 Krc 로 암호화한다. 추가로, 암호화 유닛 (21) 은 IMSI 를 Krc 로 암호화한다.
송신 유닛 (22) 은 암호화된 IMEI 및 IMSI 의 각각을 평문의 IMEI 및 IMSI 의 각각과 함께 DeNB (30) 를 통해 MME (40) 로 송신한다. 또한, 송신 유닛 (22) 은 암호화된 IMEI 를 평문의 IMEI 와 함께 UICC (10) 로 송신한다. 추가로, 송신 유닛 (22) 은 DeNB (30) 를 통해 인증 거부 메시지를 MME (40) 로 송신한다.
수신 유닛 (23) 은 DeNB (30) 를 통해 MME (40) 로부터 암호화된 Krc 및 Kri 를 수신한다. 또한, 수신 유닛 (23) 은 UICC (10) 으로부터 암호화된 CK 및 IK 를 수신한다.
암호해독 유닛 (24) 은 암호화된 Krc 및 Kri 를 Kpr 로 암호해독한다. 또한, 암호해독 유닛 (24) 은 암호화된 CK 및 IK 를 암호해독된 Krc 로 암호해독한다.
이러한 유닛들 (21 내지 24) 은 예컨대 UE 와 DeNB (30) 사이의 트래픽을 무선으로 중계하는 중계기, UICC (10) 와 통신하는 인터페이스, 및 이러한 중계기 및 인터페이스를 제어하고, 도 1 에 도시된 프로세스들 또는 그와 등가의 프로세스들을 실행하기 위해 암호화 및 암호해독을 수행하는 제어기에 의해 구성될 수 있다.
도 4 에 도시된 것과 같이, MME (40) 는 수신 유닛 (41), 취출 유닛 (42), 암호해독 유닛 (43), 인증 유닛 (44), 유도 유닛 (45), 암호화 유닛 (46), 송신 유닛 (47) 및 결정 유닛 (48) 을 포함한다.
수신 유닛 (41) 은 DeNB (30) 를 통해 RN (20) 으로부터 암호화된 IMEI 및 IMSI 각각을 평문의 IMEI 및 IMSI 각각과 함께 수신한다. 또한, 수신 유닛 (41) 은 DeNB (30) 를 통해 RN (20) 로부터 인증 거부 메시지를 수신한다.
취출 유닛 (42) 은 HSS (50) 으로부터 Kpub 를 취출한다. 또한, 취출 유닛 (42) 은 HSS (50) 로부터 허용된 DeNB 리스트를 취출한다.
암호해독 유닛 (43) 은 암호화된 IMEI 를 Kpub 로 암호해독한다. 추가로, 암호해독 유닛 (43) 은 암호화된 IMSI 를 Kpub 또는 Krc 로 암호해독한다.
인증 유닛 (44) 은 암호해독된 IMEI 를 평문의 IMEI 와 비교하여 RN (20) 을 인증한다. 또한, 인증 유닛 (44) 은 UICC (10) 가 RN (20) 에 결속되도록 허용되는지 여부를 체크하기 위해 HSS (60) 에 암호해독된 IMSI 를 통지함으로써 UICC (10) 를 인증한다.
유도 유닛 (45) 은 IMSI, IMEI 및 Kasme 를 이용함으로써 Krc 및 Kri 를 유도한다.
암호화 유닛 (46) 은 Krc 및 Kri 를 Kpub 로 암호화한다.
송신 유닛 (47) 은 DeNB (30) 를 통해 암호화된 Krc 및 Kri 를 RN (20)으로 송신한다. 또한, 송신 유닛 (47) 은 허용된 DeNB 리스트를 DeNB (30) 를 통해 RN (20) 으로 송신한다.
결정 유닛 (48) 은 RN (20) 이 DeNB (30) 로 액세스하도록 허용되는지 여부를 결정한다. 예를 들면, RN (20) 의 IMEI 가 DeNB (30) 의 ID 와 결합하여 허용된 DeNB 리스트에 저장될 경우, 결정 유닛 (48) 은 RN (20) 이 DeNB (30) 에 액세스하도록 허용한다.
이러한 유닛들 (41 내지 48) 은 예컨대, DeNB (30) 및 HSS (50) 와의 통신을 개별적으로 수행하는 트랜시버 및, 이러한 트랜시버들을 제어하고, 도 1 에 도시된 프로세스들 또는 그와 등가의 프로세스들을 실행하기 위해 암호해독, 인증, 유도, 암호화, 암호해독 및 결정을 수행하는 제어기에 의해 구성될 수 있다.
도 5 에 도시된 것과 같이, UICC (10) 는 수신 유닛 (11), 유도 유닛 (12), 암호해독 유닛 (13), 인증 유닛 (14), 암호화 유닛 (15) 및 송신 유닛 (16) 을 포함한다. 수신 유닛 (11) 은 RN (20) 으로부터 암호화된 IMEI 및 평문의 IMEI 를 수신한다. 유도 유닛 (12) 은 IMSI, IMEI 및 Kasme 를 이용함으로써 Krc 및 Kri 를 유도한다. 또한, 유도 유닛 (12) 은 CK 및 IK 를 유도한다. 암호해독 유닛 (13) 은 암호화된 IMEI 를 Krc 로 암호해독한다. 인증 유닛 (14) 은 암호해독된 IMEI 와 평문의 IMEI 를 비교함으로써 RN (20) 을 인증한다. 암호화 유닛 (15) 은 CK 및 IK 를 Krc 로 암호화한다. 송신 유닛 (16) 은 암호화된 CK 및 IK 를 RN (20) 으로 송신한다.
이들 유닛들 (11 내지 16) 은 예컨대, USIM, RN (20) 과 통신하는 인터페이스, 및 이들 USIM 및 인터페이스를 제어하고, 도 1 에 도시된 프로세스들 또는 그와 등가의 프로세스들을 실행하기 위해 유도, 암호해독, 인증 및 암호화를 수행하는 제어기에 의해 구성될 수 있다.
본 발명은 전술된 예시적인 실시형태에 제한되는 것이 아님에 유의하고, 청구항들의 설명에 기초하여 당업자에 의해 다양한 변경들이 실행될 수 있음이 명백하다.
본 출원은 2010 년 9 월 13 일에 출원된 일본 특허 출원 제 2010-204863 호에 기초하고 그로부터 우선권의 이익을 청구하며, 그 개시물은 본 명세서 전체에서 참조로서 통합된다.
앞서 개시된 예시적인 실시형태의 전부 또는 일부는 하기의 부기들로서 설명될 수 있지만 그에 제한되지 않는다.
(부기 1)
UICC 및 RN 은 (옵션으로) 네트워크로의 임의의 통신 이전에 사전 체크를 수행한다.
운영자는 UICC 및 RN 에 관한 미리 구성된 정보를 가질 수 있고, 그들 서로를 구성할 수 있다. 정보는 일종의 고유한 식별자일 수 있다. UICC 가 RN 에 삽입될 경우, 이들은 그 정보를 이용하여, 예컨대 이들이 운영자의 구성에 따른 결속을 가지는지 또는 이들이 신뢰할만한지 등을 검증할 수 있다.
(부기 2)
IMEI 는 RN 디바이스 인증을 위해 이용된다.
IMEI 는 초기 NAS 메시지에서 네트워크로 송신된다. 어떤 HSS 가 RN 의 공중 키를 취출할 수 있는지에 따라, UICC 는 그에 기초하여 검증을 수행하고 따라서 RN 이 네트워크에 의해 인증될 수 있게 한다.
RN 으로부터 UICC 로의 인증 요청 메시지에서, IMEI 는 평문으로 및 옵션으로 Kr 에 의해 암호화되어 송신된다. IMEI 가 평문으로 및 암호화되어 송신되는 경우에, UICC 는 이들을 비교하여 이들이 동일한지를 검증할 수 있고, 따라서 RN 은 인증된 UICC 일 수 있다.
(부기 3)
IMEI 는 키 생성을 위해 이용된다.
UICC 및 MME-RN 은 세션 키 Kr 를 생성하기 위해 IMEI 를 이용한다.
IMEI 가 악의적으로 변경된다면, CK, IK 는 RN 에 의해 적절히 암호해독되지 않으며, 미스매치가 발견될 것이다.
(부기 4)
MME-RN 은 DeNB 에 액세스하는 RN 을 위해 액세스 제어를 수행한다.
중계는 DeNB 를 통해 네트워크와 통신한다. MME-RN 은 RN 이 DeNB 에 액세스하도록 허가되는지 결정할 수 있다. MME-RN 은 초기 NAS 메시지에서 DeNB 로부터 수신된 DeNB 아이덴티티에 따라 RN 리스트를 수신할 것이다.
(부기 5)
공중 키 및 세션 키 메커니즘이 이용된다.
중계 공중 키는 네트워크에 의해 RN 을 인증하는데 이용된다. 네트워크 및 UICC 는 기밀성 및 무결성 키를 각각 포함하는 한 쌍의 세션 키들을 생성한다. 세션 키는 IMEI 를 암호화하고, MAC 를 생성하고, 또한 CK, IK 를 암호화하는데 사용되어 이들이 차단되지 않게 한다.
(부기 6)
UICC 와 RN 사이에 보안 채널의 확립.
CK, IK 는 오직 인증된 RN 만이 이들을 획득할 수 있도록 암호화된 메시지로 송신된다.
(부기 7)
RN 은 암호화된 RAND 를 네트워크로 송신한다.
RN 으로부터 네트워크로의 인증 응답 메시지에서 RAND 는 RN 에 의해 Kr 로 암호화된다. 암호화된 RAND 는 UICC 가 RN 에 있지만 다른 어디에도 존재하지 않도록 보장한다.
(부기 8)
인증 거부에 대한 새로운 이유.
RN 은 UICC 로부터 수신된 MAC 를 검증한다. RN 은 검증이 실패할 경우, 새로운 적절한 이유로 인증 거부를 송신해야 한다.
(부기 9)
MME-RN 은 HSS 로부터 허용된 DeNB 리스트를 수신하고, 이를 UICC 와 네트워크 양자에 의해 인증된 RN 으로 송신하여 RN 이 어떤 DeNB 들이 액세스하도록 허용되는지에 대한 지식을 가지게 한다.
10 : UICC
11, 23, 41 : 수신 유닛
12, 45 : 유도 유닛
13, 24, 43 : 암호해독 유닛
14, 44 : 인증 유닛
15, 21, 46 : 암호화 유닛
16, 22, 47 : 송신 유닛
20 : RN
30 : DeNB
40 : MME
42 : 취출 유닛
48 : 결정 유닛
50 : HSS

Claims (40)

  1. 사용자 장비 (UE) 와 기지국 사이의 트래픽을 무선으로 중계할 수 있는 중계 노드로서,
    상기 중계 노드에 대한 사설 키로 상기 중계 노드의 식별자를 암호화하는 제 1 수단; 및
    상기 기지국을 통해 상기 중계 노드에 대한 공중 키를 갖는 네트워크로, 상기 암호화된 식별자 및 평문의 식별자를 송신하는 제 2 수단을 포함하는, 중계 노드.
  2. 제 1 항에 있어서,
    상기 기지국을 통해 상기 네트워크로부터, 상기 공중 키로 암호화된 제 1 세션 키를 수신하는 제 3 수단으로서, 상기 제 1 세션 키는 적어도 집적 회로 카드 (ICC) 상의 정보의 이용에 의해 유도되며, 상기 집적 회로 카드 (ICC) 는 상기 중계 노드에 결속되도록 허용된, 상기 제 3 수단; 및
    상기 사설 키로 상기 제 1 세션 키를 암호해독 하는 제 4 수단을 더 포함하며,
    상기 제 1 수단은 상기 암호해독된 제 1 세션 키로 식별자를 암호화하고,
    상기 제 2 수단은 상기 결속된 ICC 가 상기 중계 노드를 인증하게 하기 위해 상기 암호해독된 제 1 세션 키로 암호화된 식별자와 평문의 식별자를 상기 중계 노드에 결속된 ICC 로 송신하는, 중계 노드.
  3. 제 2 항에 있어서,
    상기 정보는 상기 허용된 ICC 에 할당된 식별자와, 상기 허용된 ICC 에 의해 생성될 수 있는 파라미터 중 적어도 하나를 포함하는, 중계 노드.
  4. 제 2 항 또는 제 3 항에 있어서,
    상기 제 1 세션 키는 상기 정보에 부가하여 상기 중계 노드의 식별자의 이용에 의해 유도되는, 중계 노드.
  5. 제 2 항 내지 제 4 항 중 어느 한 항에 있어서,
    상기 제 3 수단은 상기 결속된 ICC 로부터, 상기 중계 노드와 상기 결속된 ICC 간의 통신을 안전하게 수행하기 위한 암호화된 제 2 세션 키를 수신하고,
    상기 제 4 수단은 상기 암호해독된 제 1 세션 키로 상기 제 2 세션 키를 암호해독하는, 중계 노드.
  6. 제 2 항 내지 제 5 항 중 어느 한 항에 있어서,
    상기 제 1 수단은, 상기 결속된 ICC 가 상기 중계 노드의 인증에 성공할 경우, 상기 암호해독된 제 1 세션 키로 상기 결속된 ICC 의 식별자를 암호화하고,
    상기 제 2 수단은, 상기 결속된 ICC 의 암호화된 식별자를 상기 기지국을 통해 상기 네트워크로 송신하는, 중계 노드.
  7. 제 2 항 내지 제 6 항 중 어느 한 항에 있어서,
    상기 제 2 수단은, 상기 결속된 ICC 가 상기 중계 노드의 인증에 실패할 경우, 상기 실패에 대한 원인을 상기 기지국을 통해 상기 네트워크로 송신하는, 중계 노드.
  8. 제 1 항 내지 제 7 항 중 어느 한 항에 있어서,
    상기 제 1 수단은 상기 중계 노드에 결속된 ICC 의 식별자를 상기 사설 키로 암호화하고,
    상기 제 2 수단은 상기 결속된 ICC 가 상기 중계 노드에 결속되도록 허용되는지 여부를 상기 네트워크가 체크하도록 하기 위해 상기 ICC 의 암호화된 식별자를 상기 기지국을 통해 상기 네트워크로 송신하는, 중계 노드.
  9. 기지국에 대한 액세스 제어를 수행하는 네트워크 노드로서,
    사용자 장비 (UE) 와 상기 기지국 사이의 트래픽을 무선으로 중계할 수 있는 중계 노드로부터 상기 기지국을 통해, 상기 중계 노드에 대한 사설 키로 암호화된 상기 중계 노드의 식별자와 평문의 식별자를 수신하는 제 1 수단;
    서버로부터 상기 중계 노드에 대한 공중 키를 취출하는 제 2 수단;
    상기 공중 키로 상기 암호화된 식별자를 암호해독하는 제 3 수단; 및
    상기 암호해독된 식별자를 평문의 식별자와 비교함으로써 상기 중계 노드를 인증하는 제 4 수단을 포함하는, 기지국에 대한 액세스 제어를 수행하는 네트워크 노드.
  10. 제 9 항에 있어서,
    적어도 집적 회로 카드 (ICC) 상의 정보의 이용에 의해 제 1 세션 키를 유도하는 제 5 수단으로서, 상기 집적 회로 카드 (ICC) 는 상기 중계 노드에 결속되도록 허용된, 상기 제 5 수단;
    상기 공중 키로 상기 제 1 세션 키를 암호화하는 제 6 수단; 및
    상기 기지국을 통해 상기 중계 노드로 상기 암호화된 제 1 세션 키를 송신하는 제 7 수단을 더 포함하는, 기지국에 대한 액세스 제어를 수행하는 네트워크 노드.
  11. 제 10 항에 있어서,
    상기 제 5 수단은 상기 정보로서, 상기 허용된 ICC 에 할당된 식별자와 상기 허용된 ICC 에 의해 생성될 수 있는 파라미터 중 적어도 하나를 이용하는, 기지국에 대한 액세스 제어를 수행하는 네트워크 노드.
  12. 제 10 항 또는 제 11 항에 있어서,
    상기 제 5 수단은 상기 정보에 부가하여, 상기 중계 노드의 식별자의 이용에 의해 상기 제 1 세션 키를 유도하는, 기지국에 대한 액세스 제어를 수행하는 네트워크 노드.
  13. 제 9 항 내지 제 12 항 중 어느 한 항에 있어서,
    상기 제 1 수단은 상기 기지국을 통해 상기 중계 노드로부터 상기 중계 노드에 결속된 ICC 의 식별자를 수신하고, 상기 결속된 ICC 의 식별자는 상기 사설 키로 암호화되며,
    상기 제 3 수단은 상기 결속된 ICC 의 식별자를 상기 공중 키로 암호해독하고,
    상기 제 4 수단은 상기 ICC 의 상기 암호해독된 식별자에 기초하여 상기 결속된 ICC 를 인증하는, 기지국에 대한 액세스 제어를 수행하는 네트워크 노드.
  14. 제 13 항에 있어서,
    상기 제 4 수단은, 상기 결속된 ICC 가 상기 중계 노드에 결속되도록 허용되는지 여부를 체크하기 위해 상기 ICC 의 상기 암호해독된 식별자를 상기 서버에 통지함으로써 상기 결속된 ICC 를 인증하는, 기지국에 대한 액세스 제어를 수행하는 네트워크 노드.
  15. 제 9 항 내지 제 14 항 중 어느 한 항에 있어서,
    상기 중계 노드가 상기 중계 노드의 식별자에 기초하여 상기 기지국에 액세스하도록 허용되는지 여부를 결정하는 수단을 더 포함하는, 기지국에 대한 액세스 제어를 수행하는 네트워크 노드.
  16. 제 9 항 내지 제 15 항 중 어느 한 항에 있어서,
    상기 제 1 수단은, 상기 중계 노드에 결속된 ICC 가 상기 중계 노드의 인증에 실패할 경우, 상기 실패에 대한 원인을 상기 기지국을 통해 상기 중계 노드로부터 수신하는, 기지국에 대한 액세스 제어를 수행하는 네트워크 노드.
  17. 제 10 항 내지 제 16 항 중 어느 한 항에 있어서,
    상기 제 2 수단은 상기 서버로부터 상기 중계 노드가 액세스하도록 허용되는 하나 이상의 기지국들의 리스트를 취출하고,
    상기 제 7 수단은 상기 기지국을 통해 상기 리스트를 상기 중계 노드로 송신하는, 기지국에 대한 액세스 제어를 수행하는 네트워크 노드.
  18. 사용자 장비 (UE) 와 기지국 사이의 트래픽을 무선으로 중계하는 중계 노드에 결속될 수 있는 집적 회로 카드 (ICC) 로서,
    상기 중계 노드로부터, 상기 중계 노드의 암호화된 식별자와 평문의 식별자를 수신하는 제 1 수단;
    적어도 상기 ICC 상의 정보의 이용에 의해 제 1 세션 키를 유도하는 제 2 수단;
    상기 제 1 세션 키로 상기 암호화된 식별자를 암호해독하는 제 3 수단; 및
    상기 암호해독된 식별자를 평문의 식별자와 비교함으로써 상기 중계 노드를 인증하는 제 4 수단을 포함하는, 중계 노드에 결속될 수 있는 집적 회로 카드 (ICC).
  19. 제 18 항에 있어서,
    상기 제 2 수단은 상기 정보로서, 상기 ICC 에 할당된 식별자와 상기 ICC 에 의해 생성될 수 있는 파라미터 중 적어도 하나를 이용하는, 중계 노드에 결속될 수 있는 집적 회로 카드 (ICC).
  20. 제 18 항 또는 제 19 항에 있어서,
    상기 제 2 수단은 상기 정보에 부가하여 상기 ICC 가 결속되도록 허용되는 중계 노드의 식별자의 이용에 의해 상기 제 1 세션 키를 유도하는, 중계 노드에 결속될 수 있는 집적 회로 카드 (ICC).
  21. 제 18 항 내지 제 20 항 중 어느 한 항에 있어서,
    상기 중계 노드와 상기 ICC 사이의 통신을 안전하게 수행하기 위한 제 2 세션 키를 유도하는 수단;
    상기 제 1 세션 키로 상기 제 2 세션 키를 암호화하는 수단; 및
    상기 암호화된 제 2 세션 키를 상기 중계 노드로 송신하는 수단을 더 포함하는, 중계 노드에 결속될 수 있는 집적 회로 카드 (ICC).
  22. 사용자 장비 (UE) 와 기지국 사이의 트래픽을 무선으로 중계할 수 있는 중계 노드를 제어하는 방법으로서,
    상기 중계 노드에 대한 사설 키로 상기 중계 노드의 식별자를 암호화하는 단계; 및
    상기 기지국을 통해 상기 중계 노드에 대한 공중 키를 갖는 네트워크로, 상기 암호화된 식별자 및 평문의 식별자를 송신하는 단계를 포함하는, 중계 노드를 제어하는 방법.
  23. 제 22 항에 있어서,
    상기 기지국을 통해 상기 네트워크로부터, 상기 공중 키로 암호화된 제 1 세션 키를 수신하는 단계로서, 상기 제 1 세션 키는 적어도 집적 회로 카드 (ICC) 상의 정보의 이용에 의해 유도되며, 상기 집적 회로 카드 (ICC) 는 상기 중계 노드에 결속되도록 허용된, 상기 제 1 세션 키를 수신하는 단계;
    상기 사설 키로 상기 제 1 세션 키를 암호해독 하는 단계;
    상기 암호해독된 제 1 세션 키로 식별자를 암호화하는 단계; 및
    상기 결속된 ICC 가 상기 중계 노드를 인증하게 하기 위해 상기 암호해독된 제 1 세션 키로 암호화된 식별자와 상기 평문의 식별자를 상기 중계 노드에 결속된 ICC 로 송신하는 단계를 더 포함하는, 중계 노드를 제어하는 방법.
  24. 제 23 항에 있어서,
    상기 결속된 ICC 로부터, 상기 중계 노드와 상기 결속된 ICC 간의 통신을 안전하게 수행하기 위한 암호화된 제 2 세션 키를 수신하는 단계; 및
    상기 암호해독된 제 1 세션 키로 상기 제 2 세션 키를 암호해독하는 단계를 더 포함하는, 중계 노드를 제어하는 방법.
  25. 제 23 항 또는 제 24 항에 있어서,
    상기 결속된 ICC 가 상기 중계 노드의 인증에 성공할 경우, 상기 암호해독된 제 1 세션 키로 상기 결속된 ICC 의 식별자를 암호화하는 단계; 및
    상기 결속된 ICC 의 암호화된 식별자를 상기 기지국을 통해 상기 네트워크로 송신하는 단계를 더 포함하는, 중계 노드를 제어하는 방법.
  26. 제 23 항 내지 제 25 항 중 어느 한 항에 있어서,
    상기 결속된 ICC 가 상기 중계 노드의 인증에 실패할 경우, 상기 실패에 대한 원인을 상기 기지국을 통해 상기 네트워크로 송신하는 단계를 더 포함하는, 중계 노드를 제어하는 방법.
  27. 제 22 항 내지 제 26 항 중 어느 한 항에 있어서,
    상기 중계 노드에 결속된 ICC 의 식별자를 상기 사설 키로 암호화하는 단계; 및
    상기 결속된 ICC 가 상기 중계 노드에 결속되도록 허용되는지 여부를 상기 네트워크가 체크하도록 하기 위해 상기 ICC 의 암호화된 식별자를 상기 기지국을 통해 상기 네트워크로 송신하는 단계를 더 포함하는, 중계 노드를 제어하는 방법.
  28. 기지국에 대한 액세스 제어를 수행하는 네트워크 노드를 제어하는 방법으로서,
    사용자 장비 (UE) 와 상기 기지국 사이의 트래픽을 무선으로 중계할 수 있는 중계 노드로부터 상기 기지국을 통해, 상기 중계 노드에 대한 사설 키로 암호화된 상기 중계 노드의 식별자와 평문의 식별자를 수신하는 단계;
    서버로부터 상기 중계 노드에 대한 공중 키를 취출하는 단계;
    상기 공중 키로 상기 암호화된 식별자를 암호해독하는 단계; 및
    상기 암호해독된 식별자를 평문의 식별자와 비교함으로써 상기 중계 노드를 인증하는 단계 포함하는, 네트워크 노드를 제어하는 방법.
  29. 제 28 항에 있어서,
    적어도 집적 회로 카드 (ICC) 상의 정보의 이용에 의해 제 1 세션 키를 유도하는 단계로서, 상기 집적 회로 카드 (ICC) 는 상기 중계 노드에 결속되도록 허용된, 상기 제 1 세션 키를 유도하는 단계;
    상기 공중 키로 상기 제 1 세션 키를 암호화하는 단계; 및
    상기 기지국을 통해 상기 중계 노드로 상기 암호화된 제 1 세션 키를 송신하는 단계를 더 포함하는, 네트워크 노드를 제어하는 방법.
  30. 제 29 항에 있어서,
    상기 정보로서, 상기 허용된 ICC 에 할당된 식별자와 상기 허용된 ICC 에 의해 생성될 수 있는 파라미터 중 적어도 하나가 이용되는, 네트워크 노드를 제어하는 방법.
  31. 제 29 항 또는 제 30 항에 있어서,
    상기 제 1 세션 키는 상기 정보에 부가하여 상기 중계 노드의 식별자의 이용에 의해 유도되는, 네트워크 노드를 제어하는 방법.
  32. 제 28 항 내지 제 31 항 중 어느 한 항에 있어서,
    상기 기지국을 통해 상기 중계 노드로부터, 상기 중계 노드에 결속된 ICC 의 식별자를 수신하는 단계로서, 상기 결속된 ICC 의 식별자는 상기 사설 키로 암호화되는, 상기 결속된 ICC 의 식별자를 수신하는 단계;
    상기 결속된 ICC 의 식별자를 상기 공중 키로 암호해독하는 단계; 및
    상기 ICC 의 상기 암호해독된 식별자에 기초하여 상기 결속된 ICC 를 인증하는 단계를 더 포함하는, 네트워크 노드를 제어하는 방법.
  33. 제 32 항에 있어서,
    상기 결속된 ICC 의 인증은, 상기 결속된 ICC 가 상기 중계 노드에 결속되도록 허용되는지 여부를 체크하기 위해 상기 ICC 의 상기 암호해독된 식별자를 상기 서버에 통지함으로써 수행되는, 네트워크 노드를 제어하는 방법.
  34. 제 28 항 내지 제 33 항 중 어느 한 항에 있어서,
    상기 중계 노드가 상기 중계 노드의 식별자에 기초하여 상기 기지국에 액세스하도록 허용되는지 여부를 결정하는 단계를 더 포함하는, 네트워크 노드를 제어하는 방법.
  35. 제 28 항 내지 제 34 항 중 어느 한 항에 있어서,
    상기 중계 노드에 결속된 ICC 가 상기 중계 노드의 인증에 실패할 경우, 상기 실패에 대한 원인을 상기 중계 노드로부터 상기 기지국을 통해 수신하는 단계를 더 포함하는, 네트워크 노드를 제어하는 방법.
  36. 제 28 항 내지 제 35 항 중 어느 한 항에 있어서,
    상기 서버로부터, 상기 중계 노드가 액세스하도록 허용되는 하나 이상의 기지국들의 리스트를 취출하는 단계; 및
    상기 기지국을 통해 상기 중계 노드로 상기 리스트를 송신하는 단계를 더 포함하는, 네트워크 노드를 제어하는 방법.
  37. 사용자 장비 (UE) 와 기지국 사이의 트래픽을 무선으로 중계하는 중계 노드에 결속될 수 있는 집적 회로 카드 (ICC) 를 제어하는 방법으로서,
    상기 중계 노드로부터, 상기 중계 노드의 암호화된 식별자와 평문의 식별자를 수신하는 단계;
    적어도 상기 ICC 상의 정보의 이용에 의해 제 1 세션 키를 유도하는 단계;
    상기 제 1 세션 키로 상기 암호화된 식별자를 암호해독하는 단계; 및
    상기 암호해독된 식별자를 평문의 식별자와 비교함으로써 상기 중계 노드를 인증하는 단계를 포함하는, 집적 회로 카드 (ICC) 를 제어하는 방법.
  38. 제 37 항에 있어서,
    상기 정보로서, 상기 ICC 에 할당된 식별자와 상기 ICC 에 의해 생성될 수 있는 파라미터 중 적어도 하나가 이용되는, 집적 회로 카드 (ICC) 를 제어하는 방법.
  39. 제 37 항 또는 제 38 항에 있어서,
    상기 제 1 세션 키는 상기 정보에 부가하여 상기 ICC 가 결속되도록 허용되는 중계 노드의 식별자의 이용에 의해 유도되는, 집적 회로 카드 (ICC) 를 제어하는 방법.
  40. 제 37 항 내지 제 39 항 중 어느 한 항에 있어서,
    상기 중계 노드와 상기 ICC 사이의 통신을 안전하게 수행하기 위한 제 2 세션 키를 유도하는 단계;
    상기 제 1 세션 키로 상기 제 2 세션 키를 암호화하는 단계; 및
    상기 암호화된 제 2 세션 키를 상기 중계 노드로 송신하는 단계를 더 포함하는, 집적 회로 카드 (ICC) 를 제어하는 방법.
KR1020137005924A 2010-09-13 2011-06-24 중계 노드 디바이스 인증 메커니즘 KR20130042006A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JPJP-P-2010-204863 2010-09-13
JP2010204863 2010-09-13
PCT/JP2011/065234 WO2012035850A1 (en) 2010-09-13 2011-06-24 Relay node device authentication mechanism

Publications (1)

Publication Number Publication Date
KR20130042006A true KR20130042006A (ko) 2013-04-25

Family

ID=44533029

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020137005924A KR20130042006A (ko) 2010-09-13 2011-06-24 중계 노드 디바이스 인증 메커니즘

Country Status (6)

Country Link
US (1) US20130163762A1 (ko)
EP (1) EP2617173A1 (ko)
JP (1) JP2013537374A (ko)
KR (1) KR20130042006A (ko)
CN (1) CN103098435A (ko)
WO (1) WO2012035850A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190028787A (ko) * 2016-07-18 2019-03-19 알리바바 그룹 홀딩 리미티드 그래픽 코드 정보를 제공 및 획득하기 위한 방법 및 디바이스, 그리고 단말

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9215220B2 (en) 2010-06-21 2015-12-15 Nokia Solutions And Networks Oy Remote verification of attributes in a communication network
RU2568922C2 (ru) * 2010-09-17 2015-11-20 Нокиа Солюшнз энд Нетуоркс Ой Удаленная проверка атрибутов в сети связи
TW201246956A (en) * 2011-03-29 2012-11-16 Innovative Sonic Corp Method and apparatus to improve high-speed mobility in a wireless communication system
JP6062420B2 (ja) * 2012-03-23 2017-01-18 京セラ株式会社 制御方法、リレー局、基地局及びプロセッサ
WO2014011832A1 (en) 2012-07-11 2014-01-16 Adc Telecommunications, Inc. Distributed antenna system with managed connectivity
CN102902927B (zh) * 2012-09-12 2015-04-15 飞天诚信科技股份有限公司 一种修改加密锁密码的方法及系统
EP2785011A1 (en) * 2013-03-27 2014-10-01 Gemalto SA Method to establish a secure voice communication using generic bootstrapping architecture
CN108923918B (zh) * 2013-06-28 2022-07-15 日本电气株式会社 用户设备和通信方法
FR3032846B1 (fr) * 2015-02-12 2018-01-26 Idemia France Procede de communication securisee entre un systeme d'exploitation d'un terminal et un dispositif distinct du terminal
US9832179B2 (en) * 2015-02-25 2017-11-28 Red Hat Israel, Ltd. Stateless server-based encryption associated with a distribution list
US10873464B2 (en) 2016-03-10 2020-12-22 Futurewei Technologies, Inc. Authentication mechanism for 5G technologies
US10382206B2 (en) * 2016-03-10 2019-08-13 Futurewei Technologies, Inc. Authentication mechanism for 5G technologies
SG10201603367TA (en) * 2016-04-27 2017-11-29 Huawei Int Pte Ltd Method and system for authentication with asymmetric key
US20170325270A1 (en) * 2016-05-06 2017-11-09 Futurewei Technologies, Inc. System and Method for Device Identification and Authentication
CN107579826B (zh) * 2016-07-04 2022-07-22 华为技术有限公司 一种网络认证方法、中转节点及相关系统
CN110023937B (zh) 2016-12-09 2023-09-05 飞力凯网路股份有限公司 信息处理设备和信息处理方法
US10630661B2 (en) 2017-02-03 2020-04-21 Qualcomm Incorporated Techniques for securely communicating a data packet via at least one relay user equipment
JP2019041321A (ja) * 2017-08-28 2019-03-14 ルネサスエレクトロニクス株式会社 データ受信装置、データ伝送システム、及び鍵生成装置
US20200236536A1 (en) * 2017-09-29 2020-07-23 Ntt Docomo, Inc. Security establishment method, terminal device, and network device
CN109788474A (zh) * 2017-11-14 2019-05-21 华为技术有限公司 一种消息保护的方法及装置
US10958423B2 (en) * 2018-02-06 2021-03-23 Microsoft Technology Licensing, Llc Automated changeover of transfer encryption key
US10637858B2 (en) * 2018-02-23 2020-04-28 T-Mobile Usa, Inc. Key-derivation verification in telecommunications network
US11265699B2 (en) 2018-02-23 2022-03-01 T-Mobile Usa, Inc. Identifier-based access control in mobile networks
EP3614706A1 (en) * 2018-08-23 2020-02-26 Thales Dis France SA Method for personalizing an improved uicc cooperating with a terminal
WO2020092542A1 (en) * 2018-11-02 2020-05-07 Intel Corporation Protection of initial non-access stratum protocol message in 5g systems
FR3093609B1 (fr) * 2019-03-08 2022-12-02 Freebox Procédé de connexion d’un répéteur de réseau, produit programme d'ordinateur, répéteur de réseau et ensemble d’accès associés
CN110730447B (zh) * 2019-10-18 2022-02-22 中国联合网络通信集团有限公司 一种用户身份保护方法、用户终端和核心网

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2384402B (en) * 2002-01-17 2004-12-22 Toshiba Res Europ Ltd Data transmission links
GB2384403B (en) * 2002-01-17 2004-04-28 Toshiba Res Europ Ltd Data transmission links
FR2847756B1 (fr) * 2002-11-22 2005-09-23 Cegetel Groupe Procede d'etablissement et de gestion d'un modele de confiance entre une carte a puce et un terminal radio
ITRM20030100A1 (it) * 2003-03-06 2004-09-07 Telecom Italia Mobile Spa Tecnica di accesso multiplo alla rete, da parte di terminale di utente interconnesso ad una lan e relativa architettura di riferimento.
JP2008503966A (ja) * 2004-06-25 2008-02-07 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 匿名証明書呈示に関する匿名証明書
JP4144573B2 (ja) * 2004-07-15 2008-09-03 ソニー株式会社 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
US7711954B2 (en) * 2004-08-05 2010-05-04 Digital Keystone, Inc. Methods and apparatuses for configuring products
KR100652125B1 (ko) * 2005-06-03 2006-12-01 삼성전자주식회사 서비스 제공자, 단말기 및 사용자 식별 모듈 간을총괄적으로 인증하여 관리할 수 있도록 하는 상호 인증방법 및 이를 이용한 시스템과 단말 장치
CN1859098A (zh) * 2006-03-08 2006-11-08 华为技术有限公司 在无线接入系统中实现eap认证中继的方法
US8607044B2 (en) * 2006-04-25 2013-12-10 Verisign, Inc. Privacy enhanced identity scheme using an un-linkable identifier
US20080170699A1 (en) * 2007-01-12 2008-07-17 Motorola, Inc. Method and device for managing a wireless resource
US8001381B2 (en) * 2008-02-26 2011-08-16 Motorola Solutions, Inc. Method and system for mutual authentication of nodes in a wireless communication network
JP2011524099A (ja) * 2008-04-07 2011-08-25 インターデイジタル パテント ホールディングス インコーポレイテッド セキュリティ保護されたセッション鍵生成
US9276909B2 (en) * 2008-08-27 2016-03-01 Qualcomm Incorporated Integrity protection and/or ciphering for UE registration with a wireless network
KR101261674B1 (ko) * 2008-12-22 2013-05-06 한국전자통신연구원 다운로드 제한 수신 시스템에서의 상호 인증 방법 및 장치
JP5391738B2 (ja) 2009-03-02 2014-01-15 富士通株式会社 アノテーションプログラム、アノテーション装置及びアノテーション方法
EP2406975B1 (en) * 2009-03-11 2013-01-23 Telefonaktiebolaget LM Ericsson (publ) Setup and configuration of relay nodes
US8904167B2 (en) * 2010-01-22 2014-12-02 Qualcomm Incorporated Method and apparatus for securing wireless relay nodes
US8898453B2 (en) * 2010-04-29 2014-11-25 Blackberry Limited Authentication server and method for granting tokens
US20110305339A1 (en) * 2010-06-11 2011-12-15 Karl Norrman Key Establishment for Relay Node in a Wireless Communication System
US8839373B2 (en) * 2010-06-18 2014-09-16 Qualcomm Incorporated Method and apparatus for relay node management and authorization

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190028787A (ko) * 2016-07-18 2019-03-19 알리바바 그룹 홀딩 리미티드 그래픽 코드 정보를 제공 및 획득하기 위한 방법 및 디바이스, 그리고 단말
US11501294B2 (en) 2016-07-18 2022-11-15 Advanced New Technologies Co., Ltd. Method and device for providing and obtaining graphic code information, and terminal

Also Published As

Publication number Publication date
US20130163762A1 (en) 2013-06-27
CN103098435A (zh) 2013-05-08
EP2617173A1 (en) 2013-07-24
JP2013537374A (ja) 2013-09-30
WO2012035850A1 (en) 2012-03-22

Similar Documents

Publication Publication Date Title
KR20130042006A (ko) 중계 노드 디바이스 인증 메커니즘
US20210368314A1 (en) Mtc key management for key derivation at both ue and network
KR101554396B1 (ko) 통신 시스템들에서 가입자 인증과 디바이스 인증을 바인딩하는 방법 및 장치
US20110305339A1 (en) Key Establishment for Relay Node in a Wireless Communication System
JP5572720B2 (ja) ワイヤレスリレーノードをセキュアにするための方法および装置
CN107018676B (zh) 用户设备与演进分组核心之间的相互认证
US20130091556A1 (en) Method for establishing a secure and authorized connection between a smart card and a device in a network
JP2019512942A (ja) 5g技術のための認証機構
CN108880813B (zh) 一种附着流程的实现方法及装置
CN101945387B (zh) 一种接入层密钥与设备的绑定方法和系统
WO2012031510A1 (zh) 一种实现安全密钥同步绑定的方法及系统
US10412579B2 (en) MTC key management for sending key from network to UE
CN102595403A (zh) 绑定中继节点的认证方法及装置
KR20150135715A (ko) 이동통신 시스템에서 사용자의 프라이버시를 보호하는 장치 및 방법
KR20130062965A (ko) 무선 네트워크 접속 인증 방법 및 그 시스템

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application