KR20130089662A - 인증서 검증 및 채널 바인딩 - Google Patents

인증서 검증 및 채널 바인딩 Download PDF

Info

Publication number
KR20130089662A
KR20130089662A KR1020137015364A KR20137015364A KR20130089662A KR 20130089662 A KR20130089662 A KR 20130089662A KR 1020137015364 A KR1020137015364 A KR 1020137015364A KR 20137015364 A KR20137015364 A KR 20137015364A KR 20130089662 A KR20130089662 A KR 20130089662A
Authority
KR
South Korea
Prior art keywords
certificate
network entity
constrained
authentication
validity
Prior art date
Application number
KR1020137015364A
Other languages
English (en)
Inventor
로렌스 케이스
요겐드라 씨 샤
인혁 차
Original Assignee
인터디지탈 패튼 홀딩스, 인크
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 인터디지탈 패튼 홀딩스, 인크 filed Critical 인터디지탈 패튼 홀딩스, 인크
Publication of KR20130089662A publication Critical patent/KR20130089662A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/15Setup of multiple wireless link connections
    • H04W76/16Involving different core network technologies, e.g. a packet-switched [PS] bearer in combination with a circuit-switched [CS] bearer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/20Manipulation of established connections
    • H04W76/25Maintenance of established connections
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/183Processing at user equipment or user record carrier

Abstract

제약형 네트워크 엔티티는 코어 네트워크 엔티티와의 인증 프로시저를 통해, 제약형 네트워크 엔티티와의 보안 채널을 구축하려고 시도하고 있는 엔드포인트의 신뢰성을 결정한다. 제약형 네트워크 엔티티는 보안 채널을 구축하려고 시도하고 있는 엔드포인트로부터 인증서를 수신할 수 있고 제약형 네트워크 엔티티는 검증을 위해 엔드포인트에 의해 어써팅된 인증서를 코어 네트워크 엔티티에 보낼 수 있다. 코어 네트워크 엔티티는 제약형 네트워크 엔티티와의 키 교환 동안에 인증서를 수신할 수 있고 코어 네트워크 엔티티는 인증서의 유효성을 제약형 네트워크 엔티티에게 표시할 수 있다. 제약형 네트워크 엔티티는 인증서의 유효성에 기초하여 엔드포인트와의 보안 채널을 구축할지 여부를 결정할 수 있다.

Description

인증서 검증 및 채널 바인딩{CERTIFICATE VALIDATION AND CHANNEL BINDING}
본 출원은 2011년 1월 7일에 출원된 미국 가특허 출원 제61/430,855호 및 2010년 11월 15일에 출원된 미국 가특허 출원 제61/413,839호의 우선권을 청구하며, 이 가특허 출원의 전체 내용은 참조로서 본 명세서내에 병합된다.
네트워크의 보안성은 제약형(constrained) 디바이스와 또다른 엔드포인트간의 채널에 걸친 통신의 프라이버시(예컨대, 채널에 걸친 네트워크 암호화)에 의존적일 수 있다. 제약형 네트워크 디바이스들은 제한된 자원들과 연산 능력들을 가질 수 있기 때문에, 제약형 네트워크 디바이스들은 다른 엔드포인트들과의 통신 채널들을 보안적으로 구축하는데 이용되는 몇몇의 태스크들을 수행하는 것이 불가능할 수 있다. 그 결과로, 제약형 네트워크 엔티티와의 통신은 도청 및/또는 스푸핑(spoofing)에 취약할 수 있다.
마찬가지로, 머신 대 머신(machine-to-machine; M2M) 통신이 가능한 네트워크에서, 네트워크의 보안성은 M2M 네트워크 엔티티들간의 채널에 걸친 통신의 프라이버시에 의존적일 수 있다. 이러한 M2M 네트워크 엔티티들은 또한 서로간의 통신의 구축을 가능하게 해주는 몇몇의 태스크들을 보안적으로 수행하지 못할 수도 있다. 따라서, M2M 통신들을 수행할 수 있는 네트워크 디바이스들간의 통신들은 또한 도청 및/또는 스푸핑에 취약할 수 있다.
본 요약은 아래의 본 발명의 상세한 설명에서 보다 상세하게 설명되는 다양한 개념들을 단순한 형태로 소개하기 위해 제공된 것이다.
여기서는 제약형 네트워크 엔티티와 보안 채널을 구축하기 위해 이용되는 인증서의 유효성을 보장하기 위한 시스템들, 방법들 및 장치 실시예들이 설명된다. 여기서 설명되는 예시적인 실시예에 따르면, 네트워크 엔티티(예컨대, 릴레이 노드 단말 또는 M2M 네트워크 엔티티)로부터의 인증서는 제약형 네트워크 엔티티에서 수신될 수 있다. 인증서는 제약형 네트워크 엔티티와 네트워크 엔티티 사이에 보안 채널을 구축하기 위해 수신될 수 있다. 인증서의 유효성은 제약형 네트워크 엔티티에 의해 알려지지 않을 수 있다. 인증서의 유효성을 결정하기 위해 인증서는 코어 네트워크 엔티티에 보내질 수 있다. 인증서의 유효성의 표시는 코어 네트워크 엔티티로부터 수신될 수 있고, 인증서의 유효성의 표시에 기초하여 네트워크 엔티티에 대해 인증할지 여부에 대한 결정이 행해질 수 있다.
또다른 예시적인 실시예에 따르면, 인증서는 제약형 네트워크 엔티티로부터 수신될 수 있다. 인증서는 제약형 네트워크 엔티티와의 보안 채널을 구축하려고 시도하고 있는 네트워크 엔티티와 연관될 수 있다. 제약형 네트워크 엔티티를 대신하여 인증서의 유효성이 결정될 수 있고 이 제약형 네트워크 엔티티에게 인증서의 유효성이 표시될 수 있다.
본 요약은 아래의 상세한 설명에서 보다 상세하게 설명되는 개념들의 선택을 단순한 형태로 소개하기 위해 제공된 것이다. 본 요약은 청구된 발명주제의 중요한 특징들 또는 필수적인 특징들을 식별시키려는 의도는 없으며, 또한 청구된 발명주제의 범위를 제한시키려는 의도도 없다. 뿐만 아니라, 청구된 발명주제는 본 발명개시의 임의의 부분에서 언급된 단점들 모두 또는 그 일부를 해결하는 한정사항들로 국한되지 않는다.
M2M 애플리케이션 층(1302)의 인증 및 보안 채널 연관 프로시저들은 액세스 네트워크(1308) 및/또는 애플리케이션 서버(1306)와의 M2M 디바이스(1312) 통신들의 보안 동작을 위해 이용될 수 있는 M2M 디바이스(1312)의 보안 환경 및/또는 컴포넌트들을 포함할 수 있는 성공적인 디바이스 무결성 검증에 바인딩될 수 있고, 이에 따라 M2M 디바이스(1312)상의 M2M 애플리케이션 층(1302) 및 플랫폼의 보안화의 M2M 애플리케이션 서버(1306) 보장들을 제공한다.
보다 자세한 이해는 첨부된 도면들을 참조하면서 예시를 통해 주어진 아래의 상세한 설명으로부터 얻어질 수 있다.
도 1a는 하나 이상의 개시된 실시예들이 구현될 수 있는 예시적인 통신 시스템의 시스템도이다.
도 1b는 도 1a에서 도시된 통신 시스템내에서 이용될 수 있는 예시적인 무선 송수신 유닛(WTRU)의 시스템도이다.
도 1c는 도 1a에서 도시된 통신 시스템내에서 이용될 수 있는 예시적인 코어 네트워크와 예시적인 무선 액세스 네트워크의 시스템도이다.
도 1d는 도 1a에서 도시된 통신 시스템내에서 이용될 수 있는 예시적인 코어 네트워크와 또다른 예시적인 무선 액세스 네트워크의 시스템도이다.
도 2는 사용자 장비(user equipment; UE)에서 유도되는 KASME를 나타내는 도면이다.
도 3은 네트워크 인증을 이용하는 예시적인 인증서 검증을 도시하는 도면이다.
도 4는 암시적 보안 채널 인증서 검증 및 플랫폼 바인딩을 갖는 페이즈 2 릴레이 노드 시동 프로시저를 도시하는 도면이다.
도 5는 인증 서버 데이터베이스 내로의 의존적 보안 채널 인증서의 삽입 및 프로세싱을 도시하는 도면이다.
도 6은 릴레이들을 위한 시동 시퀀스를 도시하는 도면이다.
도 7은 보안 채널 등록을 갖는 릴레이 시동 프로시저를 도시하는 도면이다.
도 8은 EPS를 위한 키 분배 및 키 유도를 도시한다.
도 9는 EPS를 위한 키 유도를 도시한다.
도 10은 USIM상에서의 KASME의 예시적인 유도를 도시한다.
도 11은 KASME를 유도하기 위한 파라미터로서의 TpuK의 예시적인 이용을 도시한다.
도 12는 USIM상에서 키를 유도하기 위한 TpuK의 예시적인 이용을 도시한다.
도 13은 머신 대 머신(M2M) 디바이스 인증 및/또는 M2M 액세스 네트워크 및 M2M 애플리케이션 서버와의 보안 채널의 구축을 도시하는 도면이다.
여기서는 엔드포인트(예컨대, 릴레이, 단말 등)와 제약형 네트워크 엔티티(예컨대, UICC 또는 USIM) 사이에 보안 채널을 구축하기 위해 이용될 수 있는 엔드포인트와 연관된 인증서를 검증하기 위한 실시예들이 설명된다. 실시예에 따르면, 보안 채널이 제약형 네트워크 엔티티(예컨대, UICC 또는 USIM)와 엔드포인트(예컨대, 릴레이, 단말 등) 사이에서 구축될 수 있다. 제약형 네트워크 엔티티는 엔드포인트로부터 인증서를 수신할 수 있다. 제약형 네트워크 엔티티는 엔드포인트에 의해 어써팅된(asserted) 인증서를 코어 네트워크 엔티티에 보내서 어써팅된 인증서를 검증할 수 있다. 엔드포인트 - 이러한 엔드포인트와 함께 제약형 네트워크 엔티티는 보안 채널을 구축하거나 또는 구축하려고 시도할 수 있음 - 는 예컨대 단말, 릴레이 노드(relay node; RN) 또는 RN 플랫폼, M2M 네트워크 엔티티, 또는 또다른 네트워크 엔티티를 포함할 수 있다.
여기서는 제약형 네트워크 엔티티와 보안 채널을 구축하고 및/또는 인증하기 위해 이용되는 인증서의 유효성을 보장하기 위한 시스템들, 방법들 및 장치 실시예들이 설명된다. 여기서 설명되는 예시적인 실시예에 따르면, 제약형 네트워크 엔티티에서 네트워크 엔티티(예컨대, 단말 또는 M2M 네트워크 엔티티)로부터 인증서가 수신될 수 있다. 네트워크 엔티티는 예컨대 제약형 네트워크 엔티티와의 보안 채널을 구축하려고 시도하고 있는 단말(예컨대, 이동 디바이스, 릴레이 노드 등), M2M 디바이스, 또는 기타의 네트워크 엔티티를 포함할 수 있다. 인증서는 제약형 네트워크 엔티티와 네트워크 엔티티 사이에 보안 채널을 구축하고 인증하기 위해 수신될 수 있다. 네트워크 엔티티의 인증서의 유효성은 제약형 네트워크 엔티티에 의해 알려지지 않을 수 있다. 네트워크 엔티티의 인증서는 인증서의 유효성을 결정하기 위해, 제약형 네트워크 엔티티에 의해, 신뢰적인 코어 네트워크 엔티티에 보내질 수 있다. 네트워크 엔티티의 인증서의 유효성의 표시는 코어 네트워크 엔티티로부터 수신될 수 있다. 네트워크 엔티티의 인증서의 유효성은 인증서의 진정성 및 이에 따라 인증 키를 비롯한 인증서 내에 포함된 정보에 기초할 수 있다. 그 후 제약형 네트워크 엔티티는 인증서의 유효성의 표시에 기초하여 네트워크 엔티티와의 보안 채널을 인증하고 (택일적으로) 구축할지 여부를 결정내릴 수 있다. 인증 및/또는 보안 채널 구축은 인증서 및 인증서에서 제공된 인증 키를 이용하여 네트워크 엔티티와 함께 수행될 수 있다.
또다른 예시적인 실시예에 따르면, 단말과 연관된 인증 키 및 아이덴티티는 신뢰적인 네트워크 엔티티로부터, 제약형 네트워크 엔티티에 의해 보안적으로 수신될 수 있다. 제약형 네트워크 엔티티는 네트워크 엔티티(예컨대, 단말 또는 M2M 디바이스)와의 보안 채널을 인증하고 구축하려고 시도중에 있을 수 있다. 단말에 대한 아이덴티티 및 인증 키의 유효성은 예컨대 신뢰적인 네트워크 엔티티에 의해 보장될 수 있으며, 이러한 정보는 상기 신뢰적인 네트워크 엔티티로부터 수신된다.
여기서 설명된 바와 같이, 네트워크는 코어 네트워크로의 제한된 자원들 및/또는 액세스를 갖거나 또는 코어 네트워크 내에 있는 제약형 네트워크 엔티티에 대한 인증서 검증을 위한 프록시(proxy)로서 역할을 할 수 있다. 코어 네트워크 엔티티는 어써팅된 인증서를 검증할 수 있다. 예를 들어, 제약형 네트워크 엔티티는 단말의 아이덴티티를 코어 네트워크 엔티티에 보낼 수 있다. 코어 네트워크 엔티티는 단말의 아이덴티티를 이용하여 단말과 연관된 유효한 인증서를 획득할 수 있다. 코어 네트워크 엔티티는 검증된 인증서를 이용하여 암호 및/또는 인증 키를 유도해낼 수 있다.
코어 네트워크 엔티티는 어써팅된 인증서의 유효성 상태를 결정할 수 있다. 예를 들어, 코어 네트워크 엔티티는 단말과 연관된 어써팅된 인증서가 유효하거나 또는 유효하지 않다라고 결정할 수 있다. 네트워크 엔티티는 제약형 네트워크 엔티티에게 유효성 상태를 보낼 수 있다. 어써팅된 인증서가 유효한 경우, 제약형 네트워크 엔티티는 어써팅된 인증서가 유효하다라는 네트워크 엔티티의 결정에 의존하여 인증을 수행할 수 있다. 어써팅된 인증서가 무효인 경우, 제약형 네트워크 엔티티는 어써팅된 인증서가 무효라는 네트워크 엔티티의 결정에 의존하여 단말에 대한 인증을 수행하는 것을 중단할 수 있다.
도 1a, 도 1b 및 도 1c는 여기서 설명된 실시예들을 수행하는데 있어서 구현될 수 있는 예시적인 통신 환경들을 도시한다. 도 1a는 하나 이상의 개시된 실시예들이 구현될 수 있는 예시적인 통신 시스템(100)의 도면이다. 통신 시스템(100)은 음성, 데이터, 비디오, 메시징, 브로드캐스트 등과 같은 콘텐츠를 다중 무선 사용자들에게 제공하는 다중 액세스 시스템일 수 있다. 통신 시스템(100)은 다중 무선 사용자들이 무선 대역폭을 비롯한 시스템 자원들의 공유를 통해 이러한 콘텐츠에 액세스할 수 있도록 해줄 수 있다. 예를 들어, 통신 시스템들(100)은 코드 분할 다중 액세스(code division multiple access; CDMA), 시분할 다중 액세스(time division multiple access; TDMA), 주파수 분할 다중 액세스(frequency division multiple access; FDMA), 직교 FDMA(Orthogonal FDMA; OFDMA), 단일 캐리어 FDMA(Single-Carrier FDMA; SC-FDMA) 등과 같은 하나 이상의 채널 액세스 방법들을 이용할 수 있다.
도 1a에서 도시된 바와 같이, 통신 시스템(100)은 무선 송수신 유닛(WTRU)들(102a, 102b, 102c, 102d), 무선 액세스 네트워크(radio access network; RAN)(104), 코어 네트워크(106), 공중 전화 교환망(public switched telephone network; PSTN)(108), 인터넷(110), 및 다른 네트워크들(112)을 포함할 수 있지만, 개시된 실시예들은 임의의 갯수의 WTRU, 기지국, 네트워크, 및/또는 네트워크 엘리먼트를 구상할 수 있다는 것을 알 것이다. WTRU들(102a, 102b, 102c, 102d) 각각은 무선 환경에서 동작하거나 및/또는 통신하도록 구성된 임의의 유형의 디바이스일 수 있다. 예로서, WTRU들(102a, 102b, 102c, 102d)은 무선 신호들을 송신하거나 및/또는 수신하도록 구성될 수 있으며, 사용자 장비(UE), 이동국, 고정 가입자 유닛 또는 이동 가입자 유닛, 페이저, 셀룰러 전화기, 개인 휴대 정보 단말기(PDA), 스마트폰, 랩탑, 넷북, 개인 컴퓨터, 무선 센서, 가전 전자제품 등을 포함할 수 있다.
통신 시스템(100)은 또한 기지국(114a)과 기지국(114b)을 포함할 수 있다. 기지국들(114a, 114b) 각각은 코어 네트워크(106), 인터넷(110), 및/또는 네트워크(112)와 같은, 하나 이상의 통신 네트워크들에 대한 액세스를 용이하게 해주기 위해 WTRU들(102a, 102b, 102c, 102d) 중 적어도 하나의 WTRU와 무선방식으로 인터페이싱하도록 구성된 임의의 유형의 디바이스일 수 있다. 예로서, 기지국들(114a, 114b)은 기지국 트랜스시버(base transceiver station; BTS), 노드 B, e노드 B, 홈 노드 B, 홈 e노드 B, 싸이트 제어기, 액세스 포인트(access point; AP), 무선 라우터 등일 수 있다. 기지국들(114a, 114b)은 각각 단일 엘리먼트로서 도시되었지만, 기지국들(114a, 114b)은 임의의 갯수의 상호연결된 기지국들 및/또는 네트워크 엘리먼트들을 포함할 수 있다는 것을 이해할 것이다.
기지국(114a)은 기지국 제어기(base station controller; BSC), 무선 네트워크 제어기(radio network controller; RNC), 중계 노드 등과 같은, 네트워크 엘리먼트들 및/또는 다른 기지국들(미도시)을 또한 포함할 수 있는 RAN(104)의 일부일 수 있다. 기지국(114a) 및/또는 기지국(114b)은 셀(미도시)이라고 칭해질 수 있는 특정한 지리학적 영역 내에서 무선 신호들을 송신 및/또는 수신하도록 구성될 수 있다. 셀은 셀 섹터들로 더 분할될 수 있다. 예를 들어, 기지국(114a)과 연관된 셀은 세 개의 섹터들로 분할될 수 있다. 따라서, 하나의 실시예에서, 기지국(114a)은 세 개의 트랜스시버들, 즉 셀의 각 섹터 마다 하나씩의 트랜스시버들을 포함할 수 있다. 또 다른 실시예에서, 기지국(114a)은 다중 입력 다중 출력(multiple-input multiple output; MIMO) 기술을 이용할 수 있고, 이에 따라, 셀의 각 섹터 마다 다수의 트랜스시버들을 이용할 수 있다.
기지국들(114a, 114b)은 임의의 적절한 무선 통신 링크(예컨대, 무선 주파수(radio frequency; RF), 마이크로파, 적외선(infrared; IR), 자외선(ultraviolet; UV), 가시광 등)일 수 있는 무선 인터페이스(116)를 통해 하나 이상의 WTRU들(102a, 102b, 102c, 102d)과 통신할 수 있다. 무선 인터페이스(116)는 임의의 적절한 무선 액세스 기술(radio access technology; RAT)을 이용하여 구축될 수 있다.
보다 구체적으로, 위에서 언급한 바와 같이, 통신 시스템(100)은 다중 액세스 시스템일 수 있으며, CDMA, TDMA, FDMA, OFDMA, SC-FDMA, 등과 같은 하나 이상의 채널 액세스 방식들을 이용할 수 있다. 예를 들어, RAN(104)에서의 기지국(114a) 및 WTRU들(102a, 102b, 102c)은 광대역 CDMA(wideband CDMA; WCDMA)를 이용하여 무선 인터페이스(116)를 구축할 수 있는 유니버셜 이동 원격통신 시스템(Universal Mobile Telecommunications System; UMTS) 지상 무선 액세스(Terrestrial Radio Access)(UTRA)와 같은 무선 기술을 구현할 수 있다. WCDMA는 고속 패킷 액세스(High-Speed Packet Access; HSPA) 및/또는 진화된 HSPA(Evolved HSPA; HSPA+)와 같은 통신 프로토콜들을 포함할 수 있다. HSPA는 고속 다운링크 패킷 액세스(High Speed Downlink Packet Access; HSDPA) 및/또는 고속 업링크 패킷 액세스(High Speed Uplink Packet Access; HSUPA)를 포함할 수 있다.
또다른 실시예에서, 기지국(114a) 및 WTRU들(102a, 102b, 102c)은 롱 텀 에볼루션(Long Term Evolution; LTE) 및/또는 LTE 어드밴스드(LTE-Advanced; LTE-A)를 이용하여 무선 인터페이스(116)를 구축할 수 있는 진화된 UMTS 지상 무선 액세스(Evolved UMTS Terrestrial Radio Access; E-UTRA)와 같은 무선 기술을 구현할 수 있다.
다른 실시예들에서, 기지국(114a) 및 WTRU들(102a, 102b, 102c)은 IEEE 802.16(즉, WiMAX(Worldwide Interoperability for Microwave Access)), CDMA2000, CDMA2000 1X, CDMA2000 EV-DO, IS-2000(Interim Standard 2000), IS-95(Interim Standard 95), IS-856(Interim Standard 856), GSM(Global System for Mobile communications), EDGE(Enhanced Data rates for GSM Evolution), GSM EDGE(GERAN), 등과 같은 무선 기술들을 구현할 수 있다.
도 1a에서의 기지국(114b)은 예컨대 무선 라우터, 홈 노드 B, 홈 e노드 B, 또는 액세스 포인트일 수 있으며, 회사, 가정, 차량, 캠퍼스 등의 장소와 같은 국지적 영역에서의 무선 접속을 용이하게 하기 위해 임의의 적절한 RAT을 이용할 수 있다. 하나의 실시예에서, 기지국(114b) 및 WTRU들(102c, 102d)은 IEEE 802.11와 같은 무선 기술을 구현하여 무선 근거리 네트워크(wireless local area network; WLAN)를 구축할 수 있다. 또 다른 실시예에서, 기지국(114b) 및 WTRU들(102c, 102d)은 IEEE 802.15와 같은 무선 기술을 구현하여 무선 개인 영역 네트워크(wireless personal area network; WPAN)를 구축할 수 있다. 또 다른 실시예에서, 기지국(114b) 및 WTRU들(102c, 102d)은 셀룰러 기반 RAT(예컨대, WCDMA, CDMA2000, GSM, LTE, LTE-A 등)을 이용하여 피코셀 또는 펨토셀을 구축할 수 있다. 도 1a에서 도시된 바와 같이, 기지국(114b)은 인터넷(110)에 대한 직접적인 접속을 가질 수 있다. 이에 따라, 기지국(114b)은 코어 네트워크(106)를 통해 인터넷(110)에 액세스할 필요가 없을 수 있다.
RAN(104)은 코어 네트워크(106)와 통신할 수 있으며, 코어 네트워크(106)는 음성, 데이터, 애플리케이션, 및/또는 VoIP(voice over internet protocol) 서비스들을 WTRU들(102a, 102b, 102c, 102d) 중 하나 이상의 WTRU에게 제공하도록 구성된 임의의 유형의 네트워크일 수 있다. 예를 들어, 코어 네트워크(106)는 콜 제어, 빌링 서비스, 이동 위치 기반 서비스, 선납제 콜링, 인터넷 접속, 비디오 배포 등을 제공할 수 있으며, 및/또는 사용자 인증과 같은 상위레벨 보안 기능을 수행할 수 있다. 도 1a에서는 도시되지 않았지만, RAN(104) 및/또는 코어 네트워크(106)는 RAN(104)과 동일한 RAT을 이용하거나 또는 상이한 RAT을 이용하는 다른 RAN들과 직접적 또는 간접적으로 통신할 수 있다는 것을 이해할 것이다. 예를 들어, 코어 네트워크(106)는, E-UTRA 무선 기술을 이용하는 중일 수 있는 RAN(104)에 접속하는 것에 더하여, 또한 GSM 무선 기술을 이용하는 또 다른 RAN(미도시)과 통신할 수도 있다.
코어 네트워크(106)는 또한 WTRU들(102a, 102b, 102c, 102d)이 PSTN(108), 인터넷(110), 및/또는 다른 네트워크들(112)에 액세스하기 위한 게이트웨이로서 역할을 할 수 있다. PSTN(108)은 POTS(plain old telephone service)를 제공하는 회선 교환형 전화망을 포함할 수 있다. 인터넷(110)은 송신 제어 프로토콜(transmission control protocol; TCP)/인터넷 프로토콜(internet protocol; IP) 슈트에서의, TCP, 사용자 데이터그램 프로토콜(user datagram protocol; UDP) 및 IP와 같은, 일반적인 통신 프로토콜들을 이용하는 상호접속된 컴퓨터 네트워크 및 디바이스의 글로벌 시스템을 포함할 수 있다. 네트워크(112)는 다른 서비스 제공자들에 의해 소유되거나 및/또는 동작되는 유선 또는 무선 통신 네트워크들을 포함할 수 있다. 예를 들어, 네트워크(112)는 RAN(104)과 동일한 RAT 또는 상이한 RAT을 이용할 수 있는, 하나 이상의 RAN들에 접속된 또 다른 코어 네트워크를 포함할 수 있다.
통신 시스템(100) 내의 WTRU들(102a, 102b, 102c, 102d) 중 몇몇 또는 그 전부는 멀티 모드 능력들을 포함할 수 있는데, 즉 WTRU들(102a, 102b, 102c, 102d)은 상이한 무선 링크들을 통한 상이한 무선 네트워크들과의 통신을 위한 다중 트랜스시버들을 포함할 수 있다. 예를 들어, 도 1a에서 도시된 WTRU(102c)는 셀룰러 기반 무선 기술을 이용할 수 있는 기지국(114a)과 통신하며, IEEE 802 무선 기술을 이용할 수 있는 기지국(114b)과 통신하도록 구성될 수 있다.
도 1b는 예시적인 WTRU(102)의 시스템도이다. 도 1b에서 도시된 바와 같이, WTRU(102)는 프로세서(118), 트랜스시버(120), 송신/수신 엘리먼트(122), 스피커/마이크로폰(124), 키패드(126), 디스플레이/터치패드(128), 비탈착가능형 메모리(130), 탈착가능형 메모리(132), 전원(134), 글로벌 위치확인 시스템(global positioning system; GPS) 칩셋(136), 및 다른 주변장치들(138)을 포함할 수 있다. WTRU(102)는 실시예와 일관성을 유지하면서 전술한 엘리먼트들의 임의의 서브 조합을 포함할 수 있다는 것을 이해할 것이다.
프로세서(118)는 범용 프로세서, 특수 목적 프로세서, 통상의 프로세서, 디지털 신호 프로세서(digital signal processor; DSP), 복수개의 마이크로프로세서, DSP 코어와 연계된 하나 이상의 마이크로프로세서, 제어기, 마이크로제어기, 응용 특정 집적 회로(Application Specific Integrated Circuit; ASIC), 필드 프로그램가능 게이트 어레이(Field Programmable Gate Array; FPGA) 회로, 임의의 다른 유형의 집적 회로(integrated circuit; IC), 상태 머신 등일 수 있다. 프로세서(118)는 신호 코딩, 데이터 프로세싱, 전력 제어, 입력/출력 프로세싱, 및/또는 WTRU(102)가 무선 환경에서 동작할 수 있도록 해주는 임의의 다른 기능을 수행할 수 있다. 프로세서(118)는 송신/수신 엘리먼트(122)에 결합될 수 있는 트랜스시버(120)에 결합될 수 있다. 도 1b는 프로세서(118)와 트랜스시버(120)를 개별적인 컴포넌트들로서 도시하지만, 프로세서(118)와 트랜스시버(120)는 전자 패키지 또는 칩내에서 합체될 수 있다는 것을 이해할 것이다. 프로세서(118)는 애플리케이션층 프로그램들(예컨대, 브라우저들) 및/또는 무선 액세스층(RAN) 프로그램들 및/또는 통신들을 수행할 수 있다. 프로세서(118)는 예컨대 인증, 보안 키 협의, 및/또는 액세스층 및/또는 애플리케이션층과 같은 암호화 동작들과 같은 보안 동작들을 수행할 수 있다.
송신/수신 엘리먼트(122)는 무선 인터페이스(116)를 통해 기지국(예컨대, 기지국(114a))에 신호를 송신하거나, 또는 기지국으로부터 신호를 수신하도록 구성될 수 있다. 예를 들어, 실시예에서, 송신/수신 엘리먼트(122)는 RF 신호를 송신 및/또는 수신하도록 구성된 안테나일 수 있다. 또 다른 실시예에서, 송신/수신 엘리먼트(122)는 예컨대 IR, UV, 또는 가시광 신호를 송신 및/또는 수신하도록 구성된 발광기/검출기일 수 있다. 또 다른 실시예에서, 송신/수신 엘리먼트(122)는 RF와 광 신호 모두를 송신 및 수신하도록 구성될 수 있다. 송신/수신 엘리먼트(122)는 임의의 조합의 무선 신호들을 송신 및/또는 수신하도록 구성될 수 있다는 것을 알 것이다.
또한, 도 1b에서는 송신/수신 엘리먼트(122)가 단일 엘리먼트로서 도시되지만, WTRU(102)는 임의의 갯수의 송신/수신 엘리먼트(122)를 포함할 수 있다. 보다 구체적으로, WTRU(102)는 MIMO 기술을 이용할 수 있다. 따라서, 실시예에서, WTRU(102)는 무선 인터페이스(116)를 통해 무선 신호를 송신 및 수신하기 위한 두 개 이상의 송신/수신 엘리먼트(122)(예컨대 다중 안테나)를 포함할 수 있다.
트랜스시버(120)는 송신/수신 엘리먼트(122)에 의해 송신될 신호를 변조시키고 송신/수신 엘리먼트(122)에 의해 수신되는 신호를 복조시키도록 구성될 수 있다. 상기와 같이, WTRU(102)는 멀티 모드 능력들을 가질 수 있다. 따라서, 트랜스시버(120)는 WTRU(102)가 예컨대 UTRA 및 IEEE 802.11와 같은, 다중 RAT들을 통해 통신할 수 있도록 해주기 위한 다중 트랜스시버들을 포함할 수 있다.
WTRU(102)의 프로세서(118)는 스피커/마이크로폰(124), 키패드(126), 및/또는 디스플레이/터치패드(128)(예컨대, 액정 디스플레이(liquid crystal display; LCD) 디스플레이 유닛 또는 유기 발광 다이오드(organic light emitting diode; OLED) 디스플레이 유닛)에 결합될 수 있고, 이들로부터 사용자 입력 데이터를 수신할 수 있다. 프로세서(118)는 또한 스피커/마이크로폰(124), 키패드(126), 및/또는 디스플레이/터치패드(128)에 사용자 데이터를 출력할 수 있다. 또한, 프로세서(118)는 비탈착가능형 메모리(130) 및/또는 탈착가능형 메모리(132)와 같은, 임의의 유형의 적절한 메모리로부터의 정보에 액세스하고, 이러한 메모리에 데이터를 저장할 수 있다. 비탈착가능형 메모리(130)는 랜덤 액세스 메모리(random-access memory; RAM), 판독 전용 메모리(read-only memory; ROM), 하드 디스크, 또는 임의의 다른 유형의 메모리 저장 디바이스를 포함할 수 있다. 탈착가능형 메모리(132)는 가입자 식별 모듈 (subscriber identity module; SIM) 카드, 메모리 스틱, 보안 디지털(secure digital; SD) 메모리 카드 등을 포함할 수 있다. 다른 실시예들에서, 프로세서(118)는 서버 또는 가정 컴퓨터(미도시)상에서와 같이, WTRU(102)상에서 물리적으로 위치하지 않는 메모리로부터의 정보에 액세스하고, 이러한 메모리에 데이터를 저장할 수 있다.
프로세서(118)는 전원(134)으로부터 전력을 수신할 수 있고, WTRU(102) 내의 다른 컴포넌트들에게 이 전력을 분배하고 및/또는 제어하도록 구성될 수 있다. 전원(134)은 WTRU(102)에게 전력을 공급해주기 위한 임의의 적절한 디바이스일 수 있다. 예를 들어, 전원(134)은 하나 이상의 건식 셀 배터리들(예컨대, 니켈 카드뮴(NiCd), 니켈 아연(NiZn), 니켈 금속 하이드라이드(NiMH), 리튬 이온(Li-ion) 등), 태양 전지, 연료 전지 등을 포함할 수 있다.
프로세서(118)는 또한 GPS 칩셋(136)에 결합될 수 있으며, 이 GPS 칩셋(136)은 WTRU(102)의 현재 위치에 관한 위치 정보(예컨대, 경도 및 위도)를 제공하도록 구성될 수 있다. GPS 칩셋(136)으로부터의 정보에 더하여, 또는 이를 대신하여, WTRU(102)는 무선 인터페이스(116)를 통해 기지국(예컨대, 기지국들(114a, 114b))으로부터 위치 정보를 수신하고, 및/또는 근처에 있는 두 개 이상의 기지국들로부터 신호들이 수신되는 타이밍에 기초하여 자신의 위치를 결정할 수 있다. WTRU(102)는 실시예와 일관성을 유지하면서 임의의 적절한 위치 결정 방법을 통해 위치 정보를 획득할 수 있는 것을 이해할 것이다.
프로세서(118)는 또한 다른 주변장치들(138)에 결합될 수 있으며, 이 주변장치들(138)은 추가적인 특징들, 기능 및/또는 유선 또는 무선 접속을 제공하는 하나 이상의 소프트웨어 및/또는 하드웨어 모듈들을 포함할 수 있다. 예를 들어, 주변장치들(138)은 가속도계, e콤파스, 위성 트랜스시버, 디지털 카메라(사진 또는 비디오용), 범용 직렬 버스(USB) 포트, 진동 디바이스, 텔레비젼 트랜스시버, 핸즈프리 헤드셋, 블루투스® 모듈, 주파수 변조(FM) 무선 유닛, 디지털 뮤직 플레이어, 미디어 플레이어, 비디오 게임 플레이어 모듈, 인터넷 브라우저 등을 포함할 수 있다.
도 1c는 실시예에 따른 RAN(104) 및 코어 네트워크(106)의 시스템도이다. 상기와 같이, RAN(104)은 무선 인터페이스(116)를 통해 WTRU들(102a, 102b, 102c)과 통신하기 위해 UTRA 무선 기술을 이용할 수 있다. RAN(104)은 또한 코어 네트워크(106)와 통신할 수 있다. 도 1c에서 도시된 바와 같이, RAN(104)은 무선 인터페이스(116)를 통해 WTRU들(102a, 102b, 102c)과 통신하기 위한 하나 이상의 트랜스시버들을 각각 포함할 수 있는 노드 B들(140a, 140b, 140c)을 포함할 수 있다. 노드 B들(140a, 140b, 140c)은 각각 RAN(104) 내의 특정 셀(미도시)과 연계될 수 있다. RAN(104)은 또한 RNC들(142a, 142b)을 포함할 수 있다. RAN(104)은 실시예와 일관성을 유지하면서 임의의 갯수의 노드 B들을 포함할 수 있다는 것을 이해할 것이다.
도 1c에서 도시된 바와 같이, 노드 B들(140a, 140b)은 RNC(142a)와 통신할 수 있다. 추가적으로, 노드 B(140c)는 RNC(142b)와 통신할 수 있다. 노드 B들(140a, 140b, 140c)은 Iub 인터페이스를 통해 각각의 RNC들(142a, 142b)과 통신할 수 있다. RNC들(142a, 142b)은 Iur 인터페이스를 통해 서로 통신할 수 있다. RNC들(142a, 142b) 각각은 자신과 접속되어 있는 각각의 노드 B들(140a, 140b, 140c)을 제어하도록 구성될 수 있다. 또한, RNC들(142a, 142b) 각각은 외부 루프 전력 제어, 로드 제어, 승인 제어, 패킷 스케쥴링, 핸드오버 제어, 매크로다이버시티, 보안 기능, 데이터 암호화 등과 같은, 다른 기능을 수행하거나 또는 지원하도록 구성될 수 있다.
도 1c에서 도시된 코어 네트워크(106)는 미디어 게이트웨이(media gateway; MGW)(144), 이동 스위칭 센터(mobile switching center; MSC)(146), 서빙 GPRS 지원 노드(serving GPRS support node; SGSN)(148), 및/또는 게이트웨이 GPRS 지원 노드(gateway GPRS support node; GGSN)(150)를 포함할 수 있다. 전술한 엘리먼트들 각각은 코어 네트워크(106)의 일부로서 도시되었지만, 이들 엘리먼트들 중 임의의 엘리먼트들은 코어 네트워크 오퍼레이터 이외의 다른 엔티티에 의해 소유되고 및/또는 동작될 수 있다는 것을 알 것이다.
RAN(104)에서의 RNC(142a)는 IuCS 인터페이스를 통해 코어 네트워크(106)에서의 MSC(146)에 접속될 수 있다. MSC(146)는 MGW(144)에 접속될 수 있다. MSC(146)와 MGW(144)는 WTRU들(102a, 102b, 102c) 및 전통적인 지상선 통신 디바이스들간의 통신을 원활하게 해주기 위해 WTRU들(102a, 102b, 102c)에게 PSTN(108)과 같은 회로 교환망에 대한 액세스를 제공할 수 있다.
RAN(104)에서의 RNC(142a)는 또한 IuPS 인터페이스를 통해 코어 네트워크(106)에서의 SGSN(148)에 접속될 수 있다. SGSN(148)은 GGSN(150)에 접속될 수 있다. SGSN(148)과 GGSN(150)은 WTRU들(102a, 102b, 102c)과 IP 인에이블드 디바이스들간의 통신을 원활하게 해주기 위해 WTRU들(102a, 102b, 102c)에게 인터넷(110)과 같은 패킷 교환망에 대한 액세스를 제공할 수 있다.
상기와 같이, 코어 네트워크(106)는 또한 다른 서비스 제공자들에 의해 소유되고 및/또는 동작되는 다른 유선 또는 무선 네트워크들을 포함할 수 있는 네트워크들(112)에 접속될 수 있다.
도 1d는 실시예에 따른 RAN(104) 및 코어 네트워크(106)의 시스템도이다. 상기와 같이, RAN(104)은 무선 인터페이스(116)를 통해 WTRU들(102a, 102b, 102c)과 통신하기 위해 E-UTRA 무선 기술을 이용할 수 있다. RAN(104)은 또한 코어 네트워크(106)와 통신할 수 있다.
RAN(104)은 e노드 B들(140a, 140b, 140c)을 포함할 수 있지만, RAN(104)은 실시예와 일관성을 유지하면서 임의의 갯수의 e노드 B들을 포함할 수 있다는 것을 이해할 것이다. e노드 B들(140a, 140b, 140c)은 무선 인터페이스(116)를 통해 WTRU들(102a, 102b, 102c)과 통신하기 위한 하나 이상의 트랜스시버들을 각각 포함할 수 있다. 하나의 실시예에서, e노드 B들(140a, 140b, 140c)은 MIMO 기술을 구현할 수 있다. 따라서, 예컨대 e노드 B(140a)는 WTRU(102a)에게 무선 신호를 송신하고, WTRU(102a)로부터 무선 신호를 수신하기 위해 다중 안테나를 이용할 수 있다.
e노드 B들(140a, 140b, 140c) 각각은 특정 셀(미도시)과 연계될 수 있고, 무선 자원 관리 결정, 핸드오버 결정, 업링크 및/또는 다운링크에서의 사용자들의 스케쥴링 등을 처리하도록 구성될 수 있다. 도 1d에서 도시된 바와 같이, e노드 B들(140a, 140b, 140c)은 X2 인터페이스를 통해 서로 통신할 수 있다.
도 1d에서 도시된 코어 네트워크(106)는 이동성 관리 게이트웨이(mobility management gateway; MME)(160), 서빙 게이트웨이(162), 및 패킷 데이터 네트워크(packet data network; PDN) 게이트웨이(164)를 포함할 수 있다. 전술한 엘리먼트들 각각은 코어 네트워크(106)의 일부로서 도시되었지만, 이들 엘리먼트들 중 임의의 엘리먼트들은 코어 네트워크 오퍼레이터 이외의 다른 엔티티에 의해 소유되고 및/또는 동작될 수 있다는 것을 알 것이다.
MME(160)는 S1 인터페이스를 통해 RAN(104)에서의 e노드 B들(140a, 140b, 140c) 각각에 접속될 수 있고, 제어 노드로서 기능을 할 수 있다. 예를 들어, MME(160)는 WTRU들(102a, 102b, 102c)의 사용자들을 인증하는 것, 베어러 활성화/비활성화, WTRU들(102a, 102b, 102c)의 초기 접속 동안 특정한 서빙 게이트웨이를 선택하는 것 등을 담당할 수 있다. MME(160)는 또한 GSM 또는 WCDMA와 같은 다른 무선 기술들을 이용하는 다른 RAN들(미도시)과 RAN(104)간의 스위칭을 위한 제어 평면 기능을 제공할 수 있다.
서빙 게이트웨이(162)는 S1 인터페이스를 통해 RAN(104)에서의 e노드 B들(140a, 140b, 140c) 각각에 접속될 수 있다. 일반적으로 서빙 게이트웨이(162)는 WTRU들(102a, 102b, 102c)에게/이로부터 사용자 데이터 패킷들을 라우팅 및 발송할 수 있다. 서빙 게이트웨이(162)는 또한 e노드 B간 핸드오버들 동안의 사용자 평면들을 앵커링하는 것, 다운링크 데이터가 WTRU들(102a, 102b, 102c)에 대해 이용가능할 때 페이징을 트리거링하는 것, WTRU들(102a, 102b, 102c)의 컨텍스트들을 관리하고 저장하는 것 등과 같은 다른 기능들을 수행할 수 있다.
서빙 게이트웨이(162)는 또한 PDN 게이트웨이(164)에 접속될 수 있으며, 이 PDN 게이트웨이(146)는 WTRU들(102a, 102b, 102c)과 IP 인에이블드 디바이스들간의 통신을 원활하게 해주기 위해 WTRU들(102a, 102b, 102c)에게 인터넷(110)과 같은 패킷 교환망에 대한 액세스를 제공해줄 수 있다.
코어 네트워크(106)는 다른 네트워크들과의 통신을 원활하게 할 수 있다. 예를 들어, 코어 네트워크(106)는 WTRU들(102a, 102b, 102c)과 종래의 지상선 통신 디바이스들간의 통신을 원활하게 해주기 위해 WTRU들(102a, 102b, 102c)에게 PSTN(108)과 같은 회로 교환망에 대한 액세스를 제공해줄 수 있다. 예를 들어, 코어 네트워크(106)는 코어 네트워크(106)와 PSTN(108)간의 인터페이스로서 역할을 하는 IP 게이트웨이(예컨대, IP 멀티미디어 서브시스템(IP multimedia subsystem; IMS) 서버)를 포함할 수 있거나, 또는 이 IP 게이트웨이와 통신할 수 있다. 또한, 코어 네트워크(106)는 다른 서비스 제공자들에 의해 소유되고 및/또는 동작되는 다른 유선 또는 무선 네트워크들을 포함할 수 있는 네트워크들(112)에 대한 액세스를 WTRU들(102a, 102b, 102c)에게 제공해줄 수 있다.
앞서 언급한 통신 시스템 및/또는 시스템들은 여기서 설명한 엔드포인트(예컨대, 릴레이 노드, 단말 등)로부터의 인증서를 검증하기 위해 이용될 수 있다. 여기에서는 엔드포인트들간에 보안 채널을 구축할 수 있는 시스템들, 방법들, 및/또는 수단들이 개시된다. 각각의 엔드포인트는 예컨대 제약형 네트워크 엔티티(예컨대, USIM 또는 UICC), 단말(예컨대, 릴레이 노드), 디바이스 내의 보안 도메인 및/또는 격리 도메인, 또는 기타 엔트포인트들을 포함할 수 있다. 실시예에 따르면, 코어 네트워크 엔티티는 제약형 네트워크 엔티티를 위한 인증서 검증 프록시로서 활용될 수 있다. 보안 채널은 제약형 네트워크 엔티티에 의해 이용될 인증서를 인증하는 네트워크에 의해 구축될 수 있다. 제약형 네트워크 엔티티에 의해 이용되는 인증서는 엔드포인트(예컨대, 단말, 릴레이 노드 등) 또는 신뢰적인 소스로부터 획득될 수 있다.
네트워크의 보안성은 예컨대 제약형 네트워크 엔티티와 또다른 엔드포인트간의 채널에 걸친 통신의 프라이버시에 의존적일 수 있다. 제약형 네트워크 엔티티와 단말간의 채널은 네트워크 암호 및/또는 인증 키들을 전송하기 위해 이용될 수 있다. 이것은 예컨대 UICC가 RN 플랫폼에 접속되어 있는 LTE 어드밴스드 릴레이 노드들에서의 경우일 수 있다. 예를 들어, UICC와 RN간 플랫폼 통신은 도청에 취약할 수 있다. 하지만, 이러한 채널에 걸쳐 암호 및/또는 인증 키들이 전송될 수 있다. 악성 디바이스가 이러한 키들을 판독할 수 있으며 이에 따라 인증 시퀀스에서 진성 디바이스를 스푸핑(spoof)하고 및/또는 대화를 도청할 수 있다. UICC는 공개 키 교환을 통해 RN 플랫폼과의 보안 채널을 생성할 수 있다. 공개 키들은 UICC 및/또는 RN 플랫폼에 의해 제공된 인증서들을 이용하여 서명될 수 있다. RN 플랫폼은 UICC로부터 수신된 인증서가 신뢰할 수 있다라고 가정할 수 있거나 또는 이 인증서를 검증할 수 있지만, UICC는 RN 플랫폼에 의해 제공된 인증서를 검증할 방법을 갖지 않을 수 있다.
인증서 검증이 발생할 때 인증이 발생할 수 있도록 단말(예컨대, 릴레이 노드) 플랫폼의 어써팅된 인증서 및/또는 인증서의 유효성은 UICC와 네트워크간 인증 프로시저 내로 병합될 수 있다. 네트워크는 유효한 인증서의 이용에 의해 보안 채널이 훼손되지 않았으며 이에 따라 암호 및/또는 인증 키들이 훼손되지 않았다는 것을 알 수 있다. 이것은 예컨대 동일한 프로시저에서 행해질 수 있다. 단말 플랫폼이 무효 인증서를 이용중에 있는 경우(예컨대, 스푸핑 RN 플랫폼이 암호 및/또는 인증 키들을 훼손시키고 있는 경우) 네트워크 인증은 실패할 수 있다. 네트워크에 대한 인증은 제약형 네트워크 엔티티(예컨대, UICC)로의 인증서의 유효성 상태의 전달을 촉진시키고 그런 후 보안 채널은 셋업될 수 있다.
코어 네트워크가 인증서를 검증하기 위한 제약형 네트워크 엔티티에 대한 프록시로서 역할을 할 수 있도록 제약형 네트워크 엔티티(예컨대, UICC)와 코어 네트워크간의 암시적 신뢰가 이용될 수 있다. 예를 들어, 제약형 네트워크 엔티티가 인증서의 유효화를 수행하고 및/또는 OCSP와의 취소 상태를 체크하는 것 없이 다른 취약한 채널에 걸친, 제약형 네트워크 엔티티와 단말과 같은 또다른 엔드포인트간의 보안 채널이 구축될 수 있다.
제약형 네트워크 엔티티와 단말간의 보안 채널은 제약형 네트워크 엔티티와 코어 네트워크간의 인증 프로시저를 이용하여 검증될 수 있다. 검증을 이용하는 비대칭 인증을 위한 공개 키들은 공유된 인증 시퀀스에서 파라미터들로서 포함될 수 있다. 여기서 설명한 시스템들, 방법들, 및 수단들은 예컨대 릴레이 노드들과 같은 디바이스들에 적용될 수 있는데, 여기서는 제약형 네트워크 엔티티(예컨대, UICC)와 엔드포인트(예컨대, RN 플랫폼)가 취약한 채널에 걸쳐 네트워크 암호 및/또는 인증 키들을 전달한다. 이에 따라 제약형 네트워크 엔티티와 엔드포인트는 보안 채널을 구축할 수 있다.
실시예에 따르면, 엔드포인트 또는 릴레이 인증서의 유효성이 가정될 수 있다. 다른 실시예에 따르면, 제약형 네트워크 엔티티(예컨대, UICC)는 제약형 네트워크 엔티티 내에서 인증서를 검증할 수 있다. 또다른 실시예에서, 제약형 네트워크 엔티티는 여기서 설명한 바와 같이, 제약형 네트워크 엔티티와 코어 네트워크간의 개별적인 검증 요청 교환 내에서 인증서를 검증할 수 있다.
코어 네트워크를 이용하여 인증서를 검증하기 위해, 제약형 네트워크 엔티티(예컨대, UICC)와 코어 네트워크 엔티티는 예컨대 AKA 기반 보안 연합(Security Association; SA)과 같은, 보안 연합을 구축할 수 있다. 예컨대 단말과 같은 다른 엔드포인트와, 제약형 네트워크 엔티티는 마스터 SA를 셋업하고 인증서들을 이용하여 TLS 보안 채널을 구축하려고 시도할 수 있다. 단말과 제약형 네트워크 엔티티는 인증서들을 교환할 수 있다. 제약형 네트워크 엔티티는 단말을 통해 코어 네트워크에 대한 AKA를 수행할 수 있다. 제약형 네트워크 엔티티는 단말로부터 서명된 유효한 단말 인증서를 요청할 수 있다. 코어 네트워크 엔티티는 제약형 네트워크 엔티티가 포워딩한 단말 인증서를 수신할 수 있으며, 이것은 예컨대 서명될 수 있다. 코어 네트워크 엔티티는 인증서를 검증할 수 있다. 예를 들어, 코어 네트워크 엔티티는 OCSP 또는 CRL을 통해 인증서를 검증할 수 있다. 코어 네트워크 엔티티는 또한 인증서의 취소 상태를 보내거나 및/또는 수신할 수 있다. 코어 네트워크 엔티티는 단말 인증서의 실제 상태를 암호화할 수 있거나 및/또는 단말 인증서의 상태를 제약형 네트워크 엔티티에 보낼 수 있다. 예시적인 실시예에 따르면, 제약형 네트워크 엔티티는 UICC TLS 엔드포인트 애플리케이션을 포함할 수 있다. 인증서의 상태가 코어 네트워크 엔티티에 의해 무효인 것으로서 표시되는 경우, 제약형 네트워크 엔티티 및/또는 코어 네트워크 엔티티는 AKA 보안 콘텍스트를 제거할 수 있다. 개시된 시스템들, 방법들, 및 수단들은 단말의 인증서가 무효인 경우에 AKA 시퀀스가 실패하도록 보장할 수 있다. 제약형 네트워크 엔티티와 코어 네트워크간의 다른 인증서 검증 계약은 수행되지 않을 수 있다.
도 2는 키 생성 및 계층을 나타내는 도면이다. 예를 들어, 키 생성 및 계층은 3GPP eNB들을 위해 이용될 수 있다. 도 2에서 도시된 바와 같이, k(210)는 USIM 및/또는 인증 센터 AuC(202)상에 저장된 영구 키일 수 있다. USIM은 예컨대 UICC상에서 구현될 수 있다. CK,IK(212)는 AKA 프로시저 동안에 USIM 및/또는 인증 센터 AuC(202)에서 유도되는 키들의 쌍일 수 있다. CK,IK(212)는 키 액세스 보안 관리 엔티티(Key Access Security Management Entity; KASME)(214)를 계산하기 위해 이용될 수 있다. KASME(214)는 HSS 및/또는 UE(204)상에서 생성될 수 있다. KASME(214)는 NAS 암호 키(KNASenc)(216), 무결성 키(KNASint)(218), 및/또는 eNB 키(KeNB)(220)를 생성하기 위해 이용될 수 있다. KeNB(220)는 UE 및/또는 MME(206)에 의해 유도되는 키일 수 있고 UP 암호 키(KUPenc)(222), RRC 무결성 키(KRRCint)(224), 및/또는 RRC 암호 키(KRRCenc)(226)를 생성하기 위해 UE 및/또는 eNB(208)상에서 이용될 수 있다. KeNB(220)는 또한 예컨대 UP 무결성 키(KUPint)(미도시됨)와 같은, 다른 키들을 생성하기 위해 UE 및/또는 eNB(208)상에서 이용될 수 있다. KUPint는 무결성 알고리즘으로 RN와 DeNB간의 UP 트래픽의 보호를 위해 이용되는 키일 수 있다.
여기서 설명되는 바와 같이, 제약형 네트워크 엔티티(예컨대, UICC)는 단말(예컨대, 릴레이 노드)의 인증서를 검증할 수 있다. 단말은 제약형 네트워크 엔티티와 연관된 보안 채널의 엔드포인트일 수 있다. 인증서는 제약받지 않은 또다른 엔드포인트(예컨대, 코어 네트워크 엔티티)와의 인증 프로시저를 통해 검증될 수 있다. 여기에 설명된 시스템들, 방법들, 및 수단들은 적어도 하나의 레벨의 보안 채널들을 바인딩시키기 위해 이용될 수 있다.
도 3은 네트워크 인증을 이용하는 인증서 검증의 예시를 도시한다. 도 3에서 도시된 바와 같이, 엔티티 2는 예컨대 엔티티 1로부터 수신된 보안 채널 인증서를 검증하기 위해 엔티티 3과 같은 네트워크 엔티티를 이용하는 제약형 엔티티일 수 있다. 하나의 예시적인 실시예에 따르면, 엔티티 1은 단말(예컨대, 릴레이 노드)일 수 있고, 엔티티 2는 제약형 네트워크 엔티티(예컨대, USIM 또는 UICC)일 수 있으며, 및/또는 엔티티 3은 비제약형 코어 네트워크 엔티티일 수 있다. 도 3에서 도시된 바와 같이, 엔티티 1과 엔티티 2는 단계(302)에서 보안 채널을 구축하거나 또는 구축하려고 시도할 수 있다. 단계(302)에서 보안 채널을 구축할 때, 엔티티 1과 엔티티 2는 공개 키 교환을 수행할 수 있다. 공개 키들의 교환과 함께, 엔티티 1은 엔티티 2의 인증서(308)를 수신할 수 있고 엔티티 2는 엔티티 1의 인증서(306)를 수신할 수 있다. 엔티티 2는 인증서(306)가 유효한 인증서인지 여부에 대해 확신하지 못할 수 있다. 엔티티 1의 인증서(306)의 유효성을 결정하기 위해, 엔티티 2는 인증서(306)를 검증하기 위한 프록시로서 엔티티 3를 이용할 수 있다.
엔티티 1의 인증서(306)를 검증하기 위해, 엔티티 2와 엔티티 3은 단계(310)에서의 인증 동안 키 교환을 수행할 수 있다. 인증을 수행할 때, 엔티티 2와 엔티티 3은 공유 키(304)를 교환할 수 있는데, 이 공유 키는 단계(302)에서 엔티티 1과 엔티티 2 사이에 보안 채널을 구축하기 위해 이용되는 동일 공개 키로부터 유도될 수 있다. 단계(310)에서의 인증 동안, 엔티티 3은 엔티티 1 및/또는 엔티티 2와 연관된 가입 아이덴티티를 수신할 수 있고 엔티티 2를 위한 대응하는 채널 공개 키를 찾기 위해 가입 아이덴티티를 이용할 수 있다. 엔티티 3은 엔티티 1 및/또는 엔티티 2와 연관된 가입 아이덴티티에 기초하여, 엔티티 1을 위한 가장 최근의 유효한 인증서 및/또는 대응하는 공개 키를 획득할 수 있고, 인증서(306)를 검증한다. 예를 들어, 엔티티 3은 인증서 기관(312)을 이용하여 인증서(306)를 검증할 수 있다. 인증서(306)가 유효한 경우, 엔티티 3은 유효성을 엔티티 2에게 표시할 수 있다. 예를 들어, 인증서(306)가 유효한 경우, 엔티티 3은 단계(310)에서 엔티티 2와 함께 인증을 계속하거나 및/또는 완료할 수 있다. 인증서(306)가 무효인 경우, 엔티티 3은 단계(310)에서 인증을 종료할 수 있다(예컨대, 엔티티 2로부터의 인증 요청을 거부할 수 있다).
여기서는 인증서 검증 프로세스를 위한 프록시로서 비제약형 네트워크 엔티티와 단말의 보안 채널 인증서를 이용하여 도 3에서 도시된 검증을 수행하기 위한 예시적인 실시예를 설명한다. 제약형 네트워크 엔티티는 보안 채널을 구축하기 위해 단말의 공개 키를 이용할 수 있다. 제약형 네트워크 엔티티는 공개 키를 위한 인증서가 유효한지(예컨대, 취소되지 않은지)를 알지 못할 수 있다. 암시적으로 신뢰적일 수 있는 제약형 네트워크 엔티티는 네트워크에 대한 암호 및/또는 인증 키의 유도에서의 공개 인증 파라미터로서, 보안 채널을 구축하기 위해 이용되는 동일 공개 키를 이용할 수 있다. 코어 네트워크(예컨대, 오퍼레이터 네트워크)는 이러한 공개 인증 파라미터를 이용할 수 있으며, 이 파라미터는 단말에 바인딩된 제약형 네트워크 엔티티의 가입 아이덴티티에 대응하는 데이터베이스에서 발견될 수 있다.
여기서 설명하는 바와 같이 네트워크 인증에 대한 인증서 검증과 보안 채널 바인딩은 결합될 수 있다. 보안 채널 바인딩은 제약형 네트워크 엔티티(예컨대, UICC)와 단말간의 통신 링크에서 키들이 노출되는 위험성이 존재하는 경우에 이용될 수 있다. 예시적인 실시예로서, 단말의 청구된 공개 키를 3GPP AKA 프로시저들을 위한 키 유도 파라미터들 내로 삽입하기 위해 제약형 네트워크 엔티티(예컨대, UICC) 내의 신뢰성이 활용될 수 있다. 단말 공개 키는 대중에 공개될 수 있으며 이에 따라 시크릿(secret)이 아닐 수 있다. 제약형 네트워크 엔티티와 단말간의 보안 채널 구축을 위해 이용되는 공개 키가 제약형 네트워크 엔티티 AKA 키 유도에서 이용되는 동일 공개 키인 것을 보장하기 위해 단말 키는 제약형 네트워크 엔티티 시크릿 및 제약형 네트워크 엔티티 신뢰적 프로세스와 결합될 수 있다.
코어 네트워크는 제약형 네트워크 엔티티를 위한 가입 아이덴티티를 수신할 수 있고 이러한 아이덴티티를 이용하여 대응하는 단말의 보안 채널 공개 키를 찾을 수 있다. 자신의 자원들을 갖는 코어 네트워크는 제약형 네트워크 엔티티를 위한 가입 아이덴티티에 기초하여 가장 최근의 취소되지 않은 단말 인증서 및 대응하는 공개 키를 획득하고 단말 인증서의 유효성을 확인할 수 있다. 제약형 네트워크 엔티티는 코어 네트워크에게 단말 인증서를 제공할 수 있다. 이러한 공개 키는 코어 네트워크에서 AKA 키를 유도하기 위해 이용될 수 있다. 인증서가 유효하고 제약형 네트워크 엔티티와 코어 네트워크상의 단말 공개 키가 정합하는 경우, 유도된 AKA 키들은 후속 NAS 및/또는 AS 레벨 인증들을 위해 정합될 수 있다. 제약형 네트워크 엔티티에 무효 단말 인증서가 주어졌던 경우, AKA 키들은 코어 네트워크의 것들과 정합하지 않을 수 있고, 후속 NAS 및/또는 AS 레벨 인증들은 실패할 수 있다.
제약형 네트워크 엔티티(예컨대, UICC)와 단말은 초기에 임시적 보안 채널을 구축할 수 있는데, 이러한 임시적 보안 채널은 인증서들을 교환하고 공개 키 교환 알고리즘을 이용하여 제약형 네트워크 엔티티와 단말간의 암호화된 통신 링크를 구축함으로써 구축될 수 있다. 제약형 네트워크 엔티티는 코어 네트워크에 대해 인증하기 위해 코어 네트워크에 보내지고 제약형 네트워크 엔티티를 위한 KASME 인증 키의 유도를 위해 이용되는 파라미터들에서 단말의 공개 키 TpuK(또는 예컨대 공개 키의 해쉬, 또는 인증서의 해쉬)를 포함시킬 수 있다. 제약형 네트워크 엔티티와 단말 유닛은 제약형 네트워크 엔티티의 식별자로 제일먼저 네트워크에 대해 인증할 수 있다. 예를 들어, 제약형 네트워크 엔티티가 UICC를 포함하는 경우, 제약형 네트워크 엔티티의 식별자는 IMSI 또는 TIMSI일 수 있다. 네트워크(예컨대, AAA)는 적법한 가입들의 데이터베이스에서의 식별자를 참조할 수 있거나 및/또는 동반된 단말 인증서를 참조할 수 있다. 네트워크는 단말의 인증서가 유효하다는 것을 보장하기 위해 인증서 기관(certificate authority; CA)(312)을 이용할 수 있다. 단말의 인증서가 유효한 경우, 네트워크는 제약형 네트워크 엔티티에 보내지고 암호 및/또는 인증 키들의 유도를 위해 이용되는 파라미터들에서 단말 인증서 공개 키 TpuK(또는 예컨대 공개 키의 해쉬, 또는 인증서의 해쉬)를 이용할 수 있다. 단말 인증서가 무효인 경우, 네트워크는 제약형 네트워크 엔티티 및/또는 단말에 대한 인증 요청을 거부할 수 있다. 다른 실시예에 따르면, 네트워크는 무효이지만 가장 최근에 알려진, 단말에 대한 양호한 공개 키 값을 이용하고, 단말 및/또는 제약형 네트워크 엔티티와 연관된 보안 채널 비대칭 키 쌍이 업데이트될 때 까지 단말 및/또는 제약형 네트워크 엔티티의 액세스를 제한시킬 수 있다. 제약형 네트워크 엔티티와 코어 네트워크는 이 시점에서 정합 키들을 가질 수 있는데, 그 이유는 키들의 유도에서 이용되는 파라미터들은 단말의 공개 키 파라미터를 비롯하여 동일할 수 있기 때문이다. 단말이 (예컨대 제약형 네트워크 엔티티와의 대응하는 SA를 인증하고 구축하기 위해 이용될 수 있고; 단말상의 대응하는 개인 키를 구축하기 위해 이용될 수 있는) 잘못된 공개 키를 이용하려고 시도하는 경우, 제약형 네트워크 엔티티 및 코어 네트워크 키들은 정합하지 않을 수 있고 네트워크 인증은 실패할 수 있다.
예시적인 실시예에 따르면, 제약형 네트워크 엔티티는 단말 인증서가 유효하다라고 가정할 수 있다. 또다른 실시예에서, 제약형 네트워크 엔티티는 제약형 네트워크 엔티티 능력 내에서 인증서를 검증할 수 있거나 또는 제약형 네트워크 엔티티와 코어 네트워크간의 개별적인 검증 요청 교환 내에서 인증서를 검증할 수 있다. 또다른 예시적인 실시예에 따르면, 여기서 설명한 바와 같이, 연산 능력이 풍부한 네트워크 엔티티가 제약형 네트워크 엔티티를 대신하여 보안 채널 인증서를 검증할 수 있다. 제약형 네트워크 엔티티는 연산 능력이 한정되어 있을 수 있는 보안 채널 엔드포인트일 수 있다. 제약형 네트워크 엔티티는 디바이스로부터 제거가능할 수 있다(예컨대, 손쉽게 분리되고 및/또는 교체될 수 있다). 보안 채널 인증서는 네트워크와 제약형 네트워크 엔티티간의 인증을 통해 검증될 수 있다. 이것은 보안 채널 인증서 및/또는 공유 시크릿을 예컨대 다른 엔드포인트와 바인딩시킬 수 있다. 네트워크가 보안 채널의 유효성 및/또는 단말의 신뢰성에 의존하는 경우, 제약형 네트워크 엔티티와 코어 네트워크간의 인증 프로시저는 보안 채널 및/또는 보안 채널의 엔드포인트들이 전송하는 시크릿들을 보호할 수 있다라는 암시적 보장을 제공할 수 있다. 예를 들어, 전송된 시크릿들은 LTE 릴레이가 네트워크와 보안적으로 통신할 수 있도록 해주는 시크릿들일 수 있다.
일례에 따르면, 단말은 보안 채널의 엔드포인트일 수 있다. 보안 채널 인증서의 검증은 예컨대 제약형이 아닌 엔드포인트와 같은, 또다른 엔드포인트와의 인증 프로시저를 통해 발생할 수 있다. 보안 채널 인증서의 이러한 검증은 예컨대 인증 프로시저에서와 같이, 하나의 층(예컨대, 액세스 층)의 보안 채널(들) 및/또는 도메인을 또다른 층(예컨대, 전송 층 또는 애플리케이션 층) 및/또는 도메인에 바인딩시키기 위해 이용될 수 있다.
여기서 설명된 인증의 예시적인 형태는 암시적 보안 채널 인증서 검증을 갖는 단말(예컨대, 릴레이 노드) 인증이다. 도 4는 암시적 보안 채널 인증서 검증 및 플랫폼 바인딩을 갖는 페이즈 2 릴레이 노드 시동 프로시저를 도시하는 도면이다. 도 4에서 도시된 바와 같이, USIM-RN(402)은 단계(412)에서 릴레이(404)와 인증서 교환을 수행할 수 있다. 단계(414)에서, USIM-RN(402)은 릴레이(404)로부터 수신된 인증서가 유효하다는 것을 확신할 수 없기 때문에, USIM-RN(402)과 릴레이(404) 사이의 보안 채널은 임시적으로 구축될 수 있다. 그 결과, USIM-RN(402)은 네트워크를 이용하여 릴레이(404)로부터 수신된 인증서를 검증할 수 있다. 예를 들어, 단계(416)에서 USIM-RN(402)은 네트워크로의 포워딩을 위한 가입 식별자(예컨대, IMSI)를 릴레이(404)에 보낼 수 있다. 단계(418)에서 릴레이(404)는 DeNB(406)와의 접속(예컨대, RRC 접속)을 셋업할 수 있다. 단계(418)에서 구축된 접속은 RN 표시를 포함할 수 있다. 단계(420)에서, 릴레이(404)는 MME-RN(408)에 접속될 수 있다. 단계(422)에서, MME-RN(408)은 HSS(410)에게 인증 요청을 보낼 수 있다. 단계(422)에서의 인증 요청은 예컨대 가입 아이덴티티(예컨대, IMSI)를 포함할 수 있다. 단계(424)에서, HSS(410)는 예컨대 가입 아이덴티티(예컨대, IMSI)를 이용하여 릴레이(404) 및/또는 USIM-RN(402)과 연관된 가입을 발견할 수 있다. 단계(426)에서, HSS(410)는 릴레이(404) 인증서가 유효하다라고 결정할 수 있다. 단계(428)에서, HSS(410)는 유효한 릴레이(404) 인증서의 해쉬를 키 계층에서 혼합하는 인증 벡터들을 생성할 수 있다. 단계(430)에서, 인증 벡터들은 HSS(410)로부터 MME-RN(408)으로 보내질 수 있다. 단계(432)에서, 세션(예컨대, GTP-C 세션)이 DeNB(406)와 MME-RN(408) 사이에서 생성될 수 있다. 단계(434)에서, MME-RN(408)은 보안 모드 커맨드를 USIM-RN(402)에 보낼 수 있다. 단계(436)에서, USIM-RN(402)은 인증 응답을 생성할 수 있다. 예를 들어, 인증 응답은 어써팅된 릴레이(404) 인증서의 해쉬를 키 계층에서 혼합함으로써 생성될 수 있다. 단계(438)에서, USIM-RN(402)은 보안 모드가 완료되었다는 표시를 MME-RN(408)에 보낼 수 있다. 단계(440)에서, USIM-RN(402)과 릴레이(404)간의 보안 채널이 확인될 수 있다.
예시적인 실시예에 따르면, 키 유도가 수행될 수 있다. 예를 들어, HSS(410)는 릴레이(404) 인증서의 128비트 암호 해쉬로 로딩될 수 있다. 이러한 해쉬는 예컨대 비트별 배타적 OR의 함수에 의해 익명 키에 추가될 수 있고 (예컨대 릴레이(404)가 네트워크에 접속하고 있을 때와 같이) 인증 벡터들이 단계(428)에서 HSS(410)에 의해 계산되고 및/또는 단계(430)에서 MME-RN(408)에 보내지기 전에 검색을 위해 저장될 수 있다.
도 5는 인증 서버 데이터베이스 내로의 의존적 보안 채널 인증서의 삽입 및 프로세싱을 도시하는 도면이다. 도 5에서 도시된 바와 같이, 해쉬 함수가 유효한 RN 플랫폼 인증서(502)상에서 수행될 수 있으며, 유효한 RN 플랫폼 인증서(502)는 해쉬(504)를 회신할 수 있다. 해쉬는 비트별 배타적 OR(506)을 이용하여 다른 키 바인딩 재료(예컨대, 익명 키)(508)에 추가될 수 있다. 결과물은 가입자 데이터베이스(512) 내의 HSS에서 저장될 수 있는 가입자 특유적 RN 키 바인딩 재료(510)일 수 있다.
보안 채널 인증서 등록이 예컨대 여기서 설명되는 바와 같이 수행될 수 있다. 단말(예컨대, 보안 채널의 다른 엔드포인트)은 자신의 보안 채널 인증서가 제약형 네트워크 엔티티를 위해 업데이트되고 네트워크 인증이 성공할 것을 보장할 수 있다. 단말은 유효한 보안 채널 인증서를 취득하고 및/또는 저장하기 위한 수단을 가질 수 있다. 보안 채널 인증서는 네트워크 데이터베이스 서버에 등록될 수 있다.
보안 채널 인증서는 제조시에 단말상에 제공될 수 있다. 보안 채널 인증서는 인증서 등록을 목적으로 단말이 배치되거나 또는 활성화된 네트워크에서 후속적으로 등록될 수 있다. 실시예에 따르면, 단말은 인증서 서버에 대해 직접적으로 인증할 수 있다.
릴레이 노드들에서, 단말은 릴레이 노드 플랫폼을 포함할 수 있다. 릴레이 노드 플랫폼은 UE로서(예컨대, RN으로서) 네트워크에 대해 인증한 후 네트워크에 대한 IP 기반 접속을 가질 수 있다. 이러한 UE 인증은 운용, 관리 및 유지보수(operation, administration, and maintenance; OAM)와 같은 네트워크 엘리먼트들에게 RN 제한된 액세스를 네트워크가 가져다 주도록 할 수 있다. 릴레이의 OAM과 UE 등장물은 상호적으로 인증할 수 있다. 릴레이 노드는 OAM에게 자발 생성된 보안 채널 인증서 및/또는 대응하는 공개 키를 제공할 수 있고 개인 키를 자신의 보안 환경에서 저장할 수 있다. 대안적으로, 또는 추가적으로, RN은 인증서 등록을 위해 등록 기관(registration authority; RA)에 대해 직접적으로 인증할 수 있다. 보안 채널 인증서를 등록하기 위한 네트워크 등록 엘리먼트와 릴레이간의 인증을 위한 비밀 키의 이용은 보안 환경에 의해 제어될 수 있거나 및/또는 릴레이 노드 플랫폼이 훼손된 경우에 이용가능하지 않을 수 있다.
도 6은 릴레이들을 위한 예시적인 시동 시퀀스를 도시하는 도면이다. 도 6에서 도시된 바와 같이, RN(615)은 프로시저 또는 페이즈(phase)들을 이용하여 시동될 수 있다. 제1 시동 페이즈가 단계(601~606)에서 도시된다. 예를 들어, RN(615)은 초기 구성을 위해 UE로서 HSS(619)에 접속할 수 있다. RN(615)이 구동된 후, 단계(601)에서 RN(615)과 eNB(616)는 접속(예컨대, RRC 접속)을 셋업할 수 있다. 단계(602a)에서 RN(615)은 MME(617)에 접속할 수 있고 및/또는 인증 및 보안 정보를 교환할 수 있다. 단계(602b)에서, MME(617)는 RN(615)과 연관된 인증 및 보안 정보를 HSS(619)에 포워딩할 수 있다. 단계(603)에서, MME(617)와 S/P-GW(618)는 자신들 사이에서 세션(예컨대, GTP-C 세션)을 생성할 수 있다. 단계(604a)에서 RN(615)과 eNB(616)는 자신들의 접속(예컨대, RRC 접속)을 재구성할 수 있다. 단계(604b)에서, eNB(616)와 MME(617)는 S1 콘텍스트를 셋업할 수 있고 접속이 허락될 수 있다. 접속 후, 단계(605)에서 OAM(620)은 RN(615)에게 인증 및/또는 인증서 검증을 위한 초기 파라미터들을 제공할 수 있다. 초기 파라미터들은 예컨대 DeNB(621)와 연관될 수 있다. 단계(606)에서 RN(615)은 UE로서 자신을 접속해제시킬 수 있다.
암시적 인증서 검증이, 예컨대 단계(607~613)에서 도시된 바와 같이, 제2 시동 페이즈에서의 인증 동안에 발생할 수 있다. 단계(607)에서, RN(615)은 DeNB(621)와의 접속(예컨대, RRC 접속)을 셋업할 수 있다. 접속 셋업 동안, RN(615)은 자신이 실제의 RN이라는 것을 DeNB(621)에게 표시할 수 있다. 단계(608a)에서, RN(615)은 MME RN(622)에 접속할 수 있고 인증 및 보안 정보를 제공할 수 있다. MME(617)와 MME RN(622)은 예컨대 동일하거나 또는 상이한 네트워크 엔티티들일 수 있다. RN(615)은 릴레이로서 접속할 수 있다. 단계(608b)에서, MME RN(622)은 HSS(619)에게 인증 및 보안 정보를 보낼 수 있다. 단계(609)에서, DeNB(621)와 MME RN(622)은 자신들 사이에서 세션(예컨대, GTP-C 세션)을 생성할 수 있다. 단계(610a)에서 RN(615)과 DeNB(621)는 자신들간의 접속(예컨대, RRC 접속)을 재구성할 수 있다. 단계(610b)에서, DeNB(621)와 MME RN(622)은 S1 콘텍스트를 셋업할 수 있고 NAS 접속이 허락될 수 있다. 접속 후, 단계(611)에서 OAM(620)은 RN(615)과 함께 RN 구성을 완료할 수 있다. 단계(612)에서 RN(615)과 DeNB(621)는 S1 셋업을 개시할 수 있고 단계(613)에서 X2 셋업을 개시할 수 있다. 단계(614)에서 RN(615)은 릴레이로서 동작하기 시작할 수 있다.
도 6에서 도시된 인증이 실패한 경우, RN(615)은 단계(605)로 복귀할 수 있고 및/또는 관리 엔티티로부터 인증서를 요청할 수 있다. 그러므로, 단계(605)는 보안 채널 인증서 검증 및/또는 등록을 포함할 수 있다. 페이즈 2 인증 프로시저에서 보안 채널 인증서는 RN(615) 플랫폼의 UICC와 교환될 수 있고 및/또는 UICC-RN 인터페이스에 걸쳐 비밀 키들을 전달시키기 전에 보안 채널이 구축될 수 있다. 페이즈 2 인증 프로시저는 (예컨대 키 유도가 없는 것을 제외하고) 도 4에서 도시된 프로시저와 동일하거나 또는 유사할 수 있다.
보안 채널 인증서 업데이트들이 수행될 수 있다. 보안 채널 인증서가 업데이트될 때, 가입자 데이터베이스는 예컨대 해쉬처리된 인증서 값과 같은 것을 통해, 업데이트될 수 있다. 인증서가 업데이트될 때 제약형 네트워크 엔티티가 활성화되어 있는 경우 네트워크는 제약형 네트워크 엔티티와 또다른 인증 프로시저를 개시할 수 있다. AKA가 실패한 경우 RN 플랫폼은 자신의 인증서를 업데이트할 수 있다.
보안 채널 인증서 생성이 원격 제공을 통해 수행될 수 있다. RN 플랫폼은 보안 채널 인증을 위한 개인 키를 설치할 수 있다. 이러한 프로시저는 보안 방식으로 달성될 수 있다. 공개/개인 키 쌍이 RN 플랫폼상에서 생성될 수 있고 및/또는 개인 키가 RN 플랫폼상에서 보안적으로 제공될 수 있다.
보안 채널 개인 키의 설치를 위해 보안 환경이 이용가능할 수 있다. 예를 들어, 보안 환경이 적절하게 구축되는 경우 보안 채널 개인 키의 설치를 위해 보안 환경이 이용가능할 수 있다. 이것은 보안 부트 프로세스에서의 기술들을 통해 탐지되고 및/또는 강제될 수 있다. 예를 들어, RN 플랫폼이 보안적으로 부팅되었고 및/또는 무결성 검증 체크들이 통과되는 경우 제조자가 설치한 RN 플랫폼 시크릿이 이용가능해질 수 있다. RN 플랫폼은 보안 채널 키 쌍을 생성할 수 있고 및/또는 보안 환경의 구축에 의해 보호되는 보안 환경 암호 키로 개인 키를 암호화할 수 있다. 이것은 RN 플랫폼의 보안 환경이 성공적으로 구축되지 않은 경우에 보안 환경 암호 키가 이용가능하지 않을 수 있다는 것을 의미할 수 있다.
대응하는 인증서가 인증서 기관과 같은 네트워크 엔티티의 도움으로 생성될 수 있다. 예컨대 도 7의 단계(722~732)에서 도시되는 바와 같이 구축된 채널을 통해, RN 플랫폼은 RA 및/또는 OAM과 같은 등록 엔티티에게 인증서를 보낼 수 있다. 네트워크 인증이 플랫폼 검증의 기술을 이용하는 경우 등록 엔티티는 인증 프로시저에 의해 암시적으로 인증서의 진정성에 대해 증명할 수 있고 이로써 등록 엔티티에 대한 인증을 위해 이용되는 비밀 키는 RN 플랫폼의 보안 환경이 구축될 때 해제된다.
대안적으로, 네트워크는 성공적인 익명성 검증 및/또는 인증 이후 보안 채널 키 쌍을 생성하고 및/또는 보안 채널 키를 전송할 수 있다. 익명성 검증으로, 네트워크 인증이 실패하면 인증서는 신뢰적이지 않을 수 있다. 익명성 검증 대신에, 보안 환경은 등록을 위해 네트워크에 인증서를 보낼 때 보안 채널 인증서에 서명할 수 있다. 이러한 방식으로 관리 인증 프로시저는 보안 채널 프로시저에 직접적으로 바인딩되지 않을 수 있지만, 이 프로시저들 모두는 보안 환경의 성공적인 구축에 바인딩될 수 있다.
도 7은 보안 채널 등록을 갖는 릴레이 시동 프로시저를 도시하는 도면이다. 도 7에서 도시된 바와 같이, 릴레이 노드의 시동 페이즈는 보안 채널 인증서 검증을 포함할 수 있다. 단계(716)에서, 릴레이(704)는 보안 부트를 수행할 수 있다. 단계(718)에서, 릴레이(704)는 보안 채널 키 쌍 및 인증서 생성을 수행할 수 있다. 단계(720)에서, 릴레이(704)는 예컨대 단계(601~606)에서 도시된 페이즈 1 시동 프로시저와 같은, 시동 프로시저의 페이즈 1을 수행할 수 있다. 시동 프로시저의 페이즈 1 이후, 릴레이(704)와 OAM(712)은 단계(722)에서 OAM 프로시저를 수행할 수 있다. 단계(724)에서, 릴레이(704)와 RA/CA(714)는 보안 채널 인증서 등록을 수행할 수 있다. RA/CA(714)는 단계(726)에서 HSS(710)상에 보안 채널 인증서를 설치할 수 있다. 단계(728)에서, HSS(710)는 보안 채널 인증서의 디바이스 아이덴티티를 가입자 아이덴티티와 연계시킬 수 있다. 단계(730)에서 HSS(710)는 또한 RN AKA 키 계층을 위한 보안 채널 인증서 바인딩 재료를 생성하고 설치할 수 있다. 단계(732)에서 등록이 릴레이(704)와 RA/CA(714) 사이에서 완료될 수 있다. 단계(734)에서, 릴레이(704)는 UE로서 접속해제될 수 있다. 단계(736)에서 릴레이(704)와 USIM-RN(702)은 보안 채널 인증서를 교환할 수 있고 보안 채널의 임시적 구축을 수행할 수 있다. 단계(738)에서 USIM-RN(702)은 자신의 키 계층에서 보안 채널 인증서를 이용할 수 있다. 단계(740)에서, 예컨대 도 6에서의 단계(607~613)에서 도시된 페이즈 2 릴레이 시동과 같은, 릴레이(704) 시동의 페이즈 2가 수행될 수 있다. 단계(740)에서의 페이즈 2 릴레이 시동은 암시적 보안 채널 인증서 검증 및 바인딩과 함께 수행될 수 있다. 단계(742)에서 OAM(712)은 RN 프로시저를 완료할 수 있다.
실시예에 따르면, RN 플랫폼 특유적 키 유도에 대한 대안이 이용될 수 있다. 예를 들어, 보안 채널 바인딩 키에서 키 유도 함수에 대한 입력 파라미터들은 여기서 설명된 바와 같을 수 있다. 이것은 예컨대 TS 33.220에서 기술된, GBA 키 유도 함수에 기초할 수 있지만, 결과적인 키들을 보안 채널에 구체적으로 바인딩시키거나 및/또는 필드를 차별화시키기 위한 수단으로서 P0, P3 및 L0, L3 필드들에 대한 수정을 갖는다: FC = 0x01, P1 = RAND, L1 = RAND의 길이는 16개 옥텟들임(즉, 0x00 0x10), P2 = UTF-8 인코딩을 이용한 옥텟 스트링으로 인코딩된 IMPI, L2 = IMPI의 길이는 가변적임(65535보다 크지 않음), P3 = RN 플랫폼 보안 채널 인증서 또는 인증서의 해쉬, L3 = 보안 채널 인증서 또는 해쉬의 길이는 가변적임(65535보다 크지 않음), P0 = "rn_sc" (즉, 0x72 0x6e 0x5f 0x73 0x63), 및/또는 L0 = P0의 길이는 5개 옥텟들임(즉, 0x00 0x05).
키 유도에서 이용될 키는 예컨대 TS 33.220의 4절과 5절에서 규정된 Ks(즉, 연쇄형 CK || IK)일 수 있다. TS 33.220에서, 이 함수는 Ks_rn_sc = KDF (Ks, "rn_sc", RAND, IMPI, RN_PLAT_SC_CERT)로서 표기될 수 있다.
RN 플랫폼 접속 요청이 또한 예컨대 여기서 설명된 바와 같이, 수행될 수 있다. NAS 전송 메시지 내의 RN 플랫폼 초기 요청 메시지에서의 표시로 인해, HSS는 예컨대 보안 채널 인증서 파라미터를 비롯한 RN 특유적 파라미터들을 포함할 것을 알 수 있다. RN은 또한 RN 특유적 표시자 정보를 가지면서 접속할 수 있다. 후속하여 MME는 보안 채널 인증서 파라미터를 포함할 수 있는 RN 특유적 콘텍스트들에 적절한 인증 벡터들을 요청할 수 있다.
인증 시퀀스는 통과하거나 실패할 수 있다. 인증 시퀀스를 통과하면, 예컨대 도 2에서 도시된 키 계층과 같은 키 계층이 이용될 수 있다. 이러한 키 계층에서의 유도를 위한 KeNB(RRC 무결성 및 기밀성, PDCP 기밀성, 및 강화된 PDCP를 이용할 때의 PDCP 무결성)는 RN 플랫폼 및/또는 DeNB 사이의 AS 보안 연계 구축을 가능하게 하기 위해 DeNB에 전달될 수 있다. 마찬가지로 UICC는 동일하거나 또는 유사한 계층에 따라 자신의 KeNB 기반 키들을 유도할 수 있다. 이러한 키들은 RN, MME, 및/또는 DeNB간의 보안 통신을 위해 정합될 수 있다. 예를 들어, 이러한 키들은 모든 파라미터들, UICC, 및/또는 HSS 키들이 USIM-RN 루트 키 및 UICC 아이덴티티용 대응 HSS 루트 키에 기초하여 정합되었거나 및/또는 보안 채널 인증서들이 정합되는 경우에 정합할 수 있다. AKA가 실패하면, XRES는 정합에 실패할 수 있고 이것은 RN 플랫폼에 표시될 수 있다.
RN 플랫폼은 이전에 UICC에 보냈던 인증서를 네트워크에 보낼 수 있다. 이러한 프로시저는 인증서 등록 페이즈와 동일하지 않을 수 있다. 이러한 인증서는 IP 접속이 허용될 때 시동 프로시저의 제1 페이즈에서 보내질 수 있다. 이러한 정보는 등록되고 및/또는 검증된 인증서(또는 인증서의 해쉬)와 함께 HSS에 저장되고 및/또는 거절(예컨대, XRES가 통과되지 않음)에 대한 잠재적 원인을 제공하도록 비교되어질 수 있다. 하지만, RN 플랫폼에 의해 제공된 이러한 인증서는 인증서 기관에 의해 공식적으로 등록되지도 않고 검증되지도 않을 수 있지만, 정보용으로는 이용될 수 있다. 예를 들어, UICC에 주어진 인증서 및 HSS에 등록된 인증서는 정합되지 않는다는 것과 이것은 일어날 수 있는 인증 실패에 대한 원인일 수 있다는 것을 확인하기 위해 네트워크에 의해 이용될 수 있다. 이러한 정보성 인증서는 실제의 인증을 위해서는 이용되지 않을 수 있는데 그 이유는 이러한 정보성 인증서를 전달하고 및/또는 처리하기 위한 프로시저는 보안 관점에서 중요하지 않을 수 있기 때문이다. 공식적으로 등록된 인증서 및/또는 UICC와 교환된 인증서가 인증을 위해 이용되는 인증서일 수 있다.
UICC가 RN 플랫폼으로부터 수신한 보안 채널 인증서는 보안 채널을 구축하기 위해 UICC가 이용하는 인증서일 수 있다. UICC가 이용하는 암호 및/또는 인증 키는 인증서에서 임베딩될 수 있다. 그러므로 UICC에 의해 수신된 인증서는 보안 채널 및/또는 AKA 프로시저와 바인딩될 수 있는데, 이것은 인증서를 바꿔치는 공격들을 물리치는데 도움을 줄 수 있다. RN 플랫폼이 UICC에게 잘못된 인증서를 부여하면 AKA는 실패할 수 있다. 네트워크는 보안 채널을 구축하기 위해 후속하여 이용되는 (RN 플랫폼에 바인딩되었을 수 있는) 인증서를 이용하지 않을 수 있다.
보안 채널이 무효인 경우(UICC가 무효 크레덴셜들을 이용하여 RN 플랫폼과의 보안 채널을 구축할 수 있다는 것을 의미함) 보안 채널을 통해 보내진 AKA 크레덴셜들은 취약할 수 있다. 이 경우 AKA는 실패할 수 있으며 따라서 AKA 크레덴셜들의 노출은 문제가 되지 않을 수 있다.
UICC가 유효한 크레덴셜들을 이용하여 RN 플랫폼과의 보안 채널을 구축하면, HSS와 UICC 보안 채널 인증서들은 정합하기 때문에, AKA 크레덴셜들은 진정으로 보호될 수 있거나 및/또는 AKA 프로시저는 통과할 수 있거나 또는 정합되지 않은 인증서들로 인해 적어도 실패하지는 않을 수 있다.
도 8은 네트워크 노드들을 위한 EPS(특히 E-UTRAN)용의 키 분배 및 키 유도 방식을 도시한다. 도 8에서 도시된 바와 같이, KASME(804)는 예컨대 인증 벡터를 생성할 때와 같이, HSS(802)상에서의 CK,IK(806)와 SN id(808)로부터 유도될 수 있다.
도 9는 ME를 위한 EPS(특히 E-UTRAN)용의 키 유도를 도시한다. 도 9에서 도시된 바와 같이, KASME(904)는 예컨대 AKA 프로시저 동안과 같이, CK,IK(906)와 SN id(908)로부터 ME(902) 상에서 유도될 수 있다.
도 10은 또다른 키 생성 및 계층의 예시적인 실시예를 도시한다. 키 생성 및 계층은 예컨대 3GPP eNB에 대한 것일 수 있는데, 여기서는 KASME 유도가 USIM 또는 다른 제약형 네트워크 엔티티 상에서 수행될 수 있다. 도 10에서 도시된 키 생성 및 계층은 도 10에서 도시된 바와 같이 KASME(214)가 USIM 및/또는 HSS(1002)상에서 생성될 수 있다는 점을 제외하고는, 도 2에서 도시된 키 생성 및 계층과 유사할 수 있다.
도 11은 KASME를 유도하기 위한 파라미터로서의 TpuK의 예시적인 이용을 도시한다. CK,IK(1104)와 SN id(1106)로부터 KASME(1102)를 유도하는 경우 인증 벡터들을 생성할 때 다음의 파라미터들이 KDF에 대한 입력(S)을 형성하기 위해 이용될 수 있다: FC = 0x10; P0 = SN id; L0 = SN id의 길이(즉, 0x00 0x03); P1 = SQN
Figure pct00001
AK
Figure pct00002
TpuK(TpuK는 코어 네트워크에서의 단말 유효 공개 키 및 UICC에서의 가정된 단말 유효 공개 키임); 및/또는 L1 = SQN
Figure pct00003
AK의 길이(즉, 0x00 0x06).
시퀀스 번호(Sequence Number; SQN)와 익명 키(Anonymity Key; AK)의 배타적 OR이 예컨대, TS 33.102에서 기술된 바와 같이, 인증 토큰(Authentication Token; AUTN)의 일부로서 UE에 보내질 수 있다. AK가 이용되지 않는 경우, AK는 예컨대 TS 33.102에서 기술된 바와 같이, 즉 000…0으로서 취급될 수 있다.
SN id는 MCC와 MNC를 포함할 수 있고, 이것은 [표 1]에 따라 옥텟 스트링으로서 인코딩될 수 있다.
Figure pct00004
[표 1] 옥텟 스트링으로서의 SN id의 인코딩
MCC와 MNC의 자릿수들의 코딩은 TS 24.301에 따라 수행될 수 있다. 입력 키는 CK 및 IK의 연쇄형 CK || IK와 동등할 수 있다.
도 12는 USIM상에서 키를 유도하기 위한 TpuK의 예시적인 이용을 도시한다. AKA 프로시저 동안 USIM(1208)상의 CK,IK(1204)와 SN id(1206)로부터 KASME(1202)를 유도할 때, 다음의 파라미터들이 KDF에 대한 입력(S)을 형성하기 위해 이용될 수 있다: FC = 0x10; P0 = SN id; L0 = SN id의 길이(즉, 0x00 0x03); P1 = SQN
Figure pct00005
AK
Figure pct00006
TpuK(TpuK는 코어 네트워크에서의 단말 유효 공개 키 및 UICC에서의 가정된 단말 유효 공개 키임); 및/또는 L1 = SQN
Figure pct00007
AK의 길이(즉, 0x00 0x06).
도 13은 M2M 네트워크에서의 보안 채널의 인증 및 구축을 도시하는 도면이다. 보안 채널의 인증 및 구축은 여기서 설명한 실시예들을 이용하여 M2M 네트워크 엔티티들간에 구축될 수 있다. 도 13에서 도시된 바와 같이, M2M 네트워크는 M2M 디바이스(1312), M2M 애플리케이션 서버(1306), 및/또는 액세스 네트워크(1308)를 포함할 수 있다. M2M 디바이스(1312)는 애플리케이션 층(1302)과 액세스 층(1304)을 포함하는 소프트웨어 스택(1310)을 포함할 수 있다. M2M 액세스 층(1304)은 단계(1316)에서 여기서 설명한 바와 같이, M2M 액세스 네트워크(1308)와 함께, 보안 채널의 인증 및/또는 구축을 수행할 수 있다. 애플리케이션 층(1302)은 단계(1314)에서 M2M 애플리케이션 서버(1306)와 함께, 보안 채널의 개별적인 인증 및/또는 구축을 수행할 수 있다. 하나의 예시적인 실시예에 따르면, M2M 액세스 층(1304) 네트워크 접속, 인증, 및/또는 보안 채널이 M2M 애플리케이션 층(1302) 인증 이전에 구축될 수 있다. 애플리케이션 층(1302) 인증은 인증서들의 교환에 기초하여 수행될 수 있고 M2M 디바이스(1312)는 제약될 수 있어서 이에 따라 인증서 검증을 수행하지는 못할 수 있다. 하나의 실시예에서, M2M 애플리케이션 서버(1306) 인증서의 검증은 M2M 애플리케이션 층(1302)을 대신하여 액세스 네트워크(1308)에 의해 수행될 수 있다.
M2M 애플리케이션 층(1302)의 인증 및 보안 채널 연관 프로시저들은 액세스 네트워크(1308) 및/또는 애플리케이션 서버(1306)와의 M2M 디바이스(1312) 통신들의 보안 동작을 위해 이용될 수 있는 M2M 디바이스(1312)의 보안 환경 및/또는 컴포넌트들을 포함할 수 있는 성공적인 디바이스 무결성 검증에 바인딩될 수 있고, 이에 따라 M2M 디바이스(1312)상의 M2M 애플리케이션 층(1302) 및 플랫폼의 보안화의 M2M 애플리케이션 서버(1306) 보장들을 제공한다.
본 발명의 특징부 및 구성요소들이 특정한 조합형태로 상술되었지만, 본 발명분야의 당업자라면 각 특징부 또는 구성요소들은 단독으로 사용될 수 있거나 또는 다른 특징부 및 구성요소들과 함께 임의의 조합으로 사용될 수 있다는 것을 알 것이다. 또한, 본 명세서에서 설명된 방법은 컴퓨터 또는 프로세서에 의해 실행하기 위한 컴퓨터 판독가능한 매체에 병합된 컴퓨터 프로그램, 소프트웨어, 또는 펌웨어로 구현될 수 있다. 컴퓨터 판독가능한 매체의 예시들에는 (유선 또는 무선 접속들을 통해 송신되는) 전자적 신호들과 컴퓨터 판독가능한 저장 매체를 포함한다. 컴퓨터 판독가능한 저장매체의 예시들에는 ROM(read only memory), RAM(random access memory), 레지스터, 캐시 메모리, 반도체 메모리 장치, 내부 하드 디스크와 탈착가능 디스크와 같은 자기 매체, 광자기 매체, 및 CD-ROM 디스크, DVD(digital versatile disk)와 같은 광학 매체가 포함되나, 이들로 제한되는 것은 아니다. WTRU, UE, 단말기, 기지국, RNC, 또는 임의의 호스트 컴퓨터에서 이용하기 위한 무선 주파수 트랜스시버를 구현하기 위해 소프트웨어와 연계된 프로세서가 이용될 수 있다.

Claims (20)

  1. 방법에 있어서,
    제약형(constrained) 네트워크 엔티티에서, 네트워크 엔티티와 연관된 인증서를 수신하는 단계로서, 상기 인증서는 상기 제약형 네트워크 엔티티와 상기 네트워크 엔티티 사이에 보안 채널을 구축하기 위해 수신되고, 인증서들의 유효성은 상기 제약형 네트워크 엔티티에 의해 알려지지 않는 것인, 상기 인증서 수신 단계;
    상기 수신된 인증서의 유효성을 결정하기 위해 상기 네트워크 엔티티와 연관된 인증서를 코어 네트워크 엔티티에 보내는 단계;
    상기 코어 네트워크 엔티티로부터 상기 인증서의 유효성의 표시를 수신하는 단계; 및
    상기 인증서의 유효성의 표시에 기초하여 상기 네트워크 엔티티에 대해 인증할지 여부를 결정하는 단계
    를 포함하는, 방법.
  2. 제1항에 있어서,
    상기 수신된 인증서를 이용하여, 상기 네트워크 엔티티에 대한 인증에서 이용하기 위한 인증 키 정보를 생성하는 단계
    를 더 포함하는, 방법.
  3. 제2항에 있어서, 상기 네트워크 엔티티와 상기 제약형 네트워크 엔티티 사이의 성공적인 인증 이후 상기 네트워크 엔티티와 상기 제약형 네트워크 엔티티 사이에 상기 보안 채널이 구축되는 것인, 방법.
  4. 제1항에 있어서, 상기 네트워크 엔티티는 단말 또는 M2M(machine-to-machine) 네트워크 엔티티 중 적어도 하나인 것인, 방법.
  5. 제4항에 있어서, 상기 단말은 릴레이 노드인 것인, 방법.
  6. 제1항에 있어서, 상기 제약형 네트워크 엔티티는 UICC 또는 USIM 중 적어도 하나인 것인, 방법.
  7. 제1항에 있어서, 상기 인증서의 유효성의 표시는 상기 코어 네트워크 엔티티와 상기 제약형 네트워크 엔티티 사이의 인증의 결과를 포함하는 것인, 방법.
  8. 제7항에 있어서, 상기 인증의 결과는 상기 인증서가 무효인 경우에 인증 실패를 포함하는 것인, 방법.
  9. 제7항에 있어서, 상기 인증의 결과는 상기 인증서가 유효한 경우에 성공적인 인증을 포함하는 것인, 방법.
  10. 제1항에 있어서, 상기 인증서는 상기 네트워크 엔티티와 상기 단말 사이의 상기 보안 채널을 구축하기 위해 수행되는 공개 키 교환 동안에 수신되는 것인, 방법.
  11. 방법에 있어서,
    제약형 네트워크 엔티티로부터, 상기 제약형 네트워크 엔티티와의 보안 채널을 구축하려고 시도하고 있는 네트워크 엔티티와 연관된 인증서를 수신하는 단계;
    상기 네트워크 엔티티와 연관된 인증서의 유효성을 결정하는 단계로서, 상기 유효성은 상기 제약형 네트워크 엔티티를 대신하여 결정되는 것인, 상기 인증서의 유효성 결정 단계; 및
    상기 제약형 네트워크 엔티티와 상기 네트워크 엔티티 사이의 보안 채널의 구축을 가능하게 하기 위해 상기 인증서의 유효성을 상기 제약형 네트워크 엔티티에 표시하는 단계
    를 포함하는, 방법.
  12. 제11항에 있어서, 상기 단말과 연관된 인증서의 유효성을 결정하는 단계는,
    상기 인증서의 유효성을 결정하기 위해 상기 인증서를 인증서 기관에 보내는 단계; 및
    상기 인증서 기관으로부터, 상기 인증서의 유효성의 표시를 수신하는 단계를 더 포함하는 것인, 방법.
  13. 제11항에 있어서, 상기 제약형 네트워크 엔티티는 상기 네트워크 엔티티의 아이덴티티를 이용하여 상기 아이덴티티와 연관된 공지된 유효한 인증서를 획득하며,
    상기 방법은 상기 네트워크 엔티티와 연관된 인증서의 유효성을 결정하기 위해 상기 공지된 유효한 인증서를 상기 네트워크 엔티티와 연관된 인증서와 비교하는 단계를 더 포함하는, 방법.
  14. 제11항에 있어서,
    상기 인증서가 무효라는 것을 표시하기 위해 상기 제약형 네트워크 엔티티에게 상기 인증서의 취소 상태를 보내는 단계
    를 더 포함하는, 방법.
  15. 제11항에 있어서, 상기 네트워크 엔티티는 릴레이 노드이고 상기 제약형 네트워크 엔티티는 UICC인 것인, 방법.
  16. 제약형 네트워크 디바이스에 있어서,
    네트워크 엔티티와 연관된 인증서를 수신하고,
    상기 수신된 인증서의 유효성을 결정하기 위해 상기 네트워크 엔티티와 연관된 인증서를 코어 네트워크 엔티티에 보내고;
    상기 코어 네트워크 엔티티로부터 상기 인증서의 유효성의 표시를 수신하고;
    상기 인증서의 유효성의 표시에 기초하여 상기 네트워크 엔티티에 대해 인증할지 여부를 결정하도록 구성되고,
    상기 인증서는 상기 제약형 네트워크 디바이스와 상기 네트워크 엔티티 사이에 보안 채널을 구축하기 위해 수신되며, 상기 인증서의 유효성은 상기 제약형 네트워크 디바이스에 의해 알려지지 않는 것인, 제약형 네트워크 디바이스.
  17. 제16항에 있어서, 상기 네트워크 엔티티는 단말 또는 M2M(machine-to-machine) 네트워크 엔티티 중 적어도 하나인 것인, 제약형 네트워크 디바이스.
  18. 제16항에 있어서, 상기 제약형 네트워크 엔티티는 UICC 또는 USIM인 것인, 제약형 네트워크 디바이스.
  19. 제16항에 있어서, 상기 인증서의 유효성의 표시는 상기 코어 네트워크 엔티티와 상기 제약형 네트워크 디바이스 사이의 인증의 결과를 포함하는 것인, 제약형 네트워크 디바이스.
  20. 제19항에 있어서, 상기 인증의 결과가 인증 실패를 포함하는 경우 상기 인증서는 무효이며, 상기 인증의 결과가 성공적인 인증을 포함하는 경우 상기 인증서는 유효한 것인, 제약형 네트워크 디바이스.
KR1020137015364A 2010-11-15 2011-11-15 인증서 검증 및 채널 바인딩 KR20130089662A (ko)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US41383910P 2010-11-15 2010-11-15
US61/413,839 2010-11-15
US201161430855P 2011-01-07 2011-01-07
US61/430,855 2011-01-07
PCT/US2011/060769 WO2012068094A1 (en) 2010-11-15 2011-11-15 Certificate validation and channel binding

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020147030127A Division KR101675094B1 (ko) 2010-11-15 2011-11-15 인증서 검증 및 채널 바인딩

Publications (1)

Publication Number Publication Date
KR20130089662A true KR20130089662A (ko) 2013-08-12

Family

ID=45217668

Family Applications (3)

Application Number Title Priority Date Filing Date
KR1020137015364A KR20130089662A (ko) 2010-11-15 2011-11-15 인증서 검증 및 채널 바인딩
KR1020147030127A KR101675094B1 (ko) 2010-11-15 2011-11-15 인증서 검증 및 채널 바인딩
KR1020167030967A KR20160130870A (ko) 2010-11-15 2011-11-15 인증서 검증 및 채널 바인딩

Family Applications After (2)

Application Number Title Priority Date Filing Date
KR1020147030127A KR101675094B1 (ko) 2010-11-15 2011-11-15 인증서 검증 및 채널 바인딩
KR1020167030967A KR20160130870A (ko) 2010-11-15 2011-11-15 인증서 검증 및 채널 바인딩

Country Status (7)

Country Link
US (2) US9497626B2 (ko)
EP (1) EP2641375A1 (ko)
JP (2) JP2013544471A (ko)
KR (3) KR20130089662A (ko)
CN (1) CN103210627A (ko)
TW (2) TW201624961A (ko)
WO (1) WO2012068094A1 (ko)

Families Citing this family (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2461613A1 (en) 2010-12-06 2012-06-06 Gemalto SA Methods and system for handling UICC data
US9408066B2 (en) * 2010-12-06 2016-08-02 Gemalto Inc. Method for transferring securely the subscription information and user data from a first terminal to a second terminal
US10271213B2 (en) * 2011-05-06 2019-04-23 Apple Inc. Methods and apparatus for providing management capabilities for access control clients
US20130024383A1 (en) * 2011-07-18 2013-01-24 Sasikumar Kannappan Mobile Device With Secure Element
US9825952B2 (en) * 2011-12-30 2017-11-21 Intel Corporation Secure machine to machine communication
US8838971B2 (en) * 2012-01-16 2014-09-16 Alcatel Lucent Management of public keys for verification of public warning messages
RU2595904C2 (ru) 2012-02-14 2016-08-27 Эппл Инк. Способы и устройство для крупномасштабного распространения электронных клиентов доступа
US9231931B2 (en) 2012-05-23 2016-01-05 Kt Corporation Method and apparatus of constructing secure infra-structure for using embedded universal integrated circuit card
US8948386B2 (en) 2012-06-27 2015-02-03 Certicom Corp. Authentication of a mobile device by a network and key generation
US8971851B2 (en) * 2012-06-28 2015-03-03 Certicom Corp. Key agreement for wireless communication
US9088408B2 (en) 2012-06-28 2015-07-21 Certicom Corp. Key agreement using a key derivation key
EP2929710B1 (en) 2012-12-06 2022-02-02 NEC Corporation Mtc key management for sending key from network to ue
WO2014120253A1 (en) * 2013-01-29 2014-08-07 Blackberry Limited A system and method for providing a certificate-based trust framework using a secondary network
JP6457938B2 (ja) * 2013-07-10 2019-01-23 サターン ライセンシング エルエルシーSaturn Licensing LLC 受信装置、受信方法、及び、送信方法
WO2015037926A1 (en) * 2013-09-11 2015-03-19 Samsung Electronics Co., Ltd. Method and system to enable secure communication for inter-enb transmission
US11349675B2 (en) * 2013-10-18 2022-05-31 Alcatel-Lucent Usa Inc. Tamper-resistant and scalable mutual authentication for machine-to-machine devices
US9584492B2 (en) 2014-06-23 2017-02-28 Vmware, Inc. Cryptographic proxy service
EP3195523B1 (en) 2014-08-20 2020-03-18 Telefonaktiebolaget LM Ericsson (publ) Methods, devices and management terminals for establishing a secure session with a service
WO2016129863A1 (en) 2015-02-12 2016-08-18 Samsung Electronics Co., Ltd. Payment processing method and electronic device supporting the same
KR102460459B1 (ko) 2015-02-27 2022-10-28 삼성전자주식회사 전자 장치를 이용한 카드 서비스 방법 및 장치
US11107047B2 (en) 2015-02-27 2021-08-31 Samsung Electronics Co., Ltd. Electronic device providing electronic payment function and operating method thereof
US10193700B2 (en) 2015-02-27 2019-01-29 Samsung Electronics Co., Ltd. Trust-zone-based end-to-end security
US9667600B2 (en) * 2015-04-06 2017-05-30 At&T Intellectual Property I, L.P. Decentralized and distributed secure home subscriber server device
WO2017004391A1 (en) 2015-07-02 2017-01-05 Convida Wireless, Llc Content security at service layer
US20170012783A1 (en) * 2015-07-10 2017-01-12 Entrust, Inc. Low friction device enrollment
US10362011B2 (en) 2015-07-12 2019-07-23 Qualcomm Incorporated Network security architecture
US20170026186A1 (en) * 2015-07-26 2017-01-26 Fortinet, Inc. Detection of fraudulent digital certificates
US10699274B2 (en) 2015-08-24 2020-06-30 Samsung Electronics Co., Ltd. Apparatus and method for secure electronic payment
US10846696B2 (en) 2015-08-24 2020-11-24 Samsung Electronics Co., Ltd. Apparatus and method for trusted execution environment based secure payment transactions
CN109155915A (zh) * 2016-05-18 2019-01-04 华为技术有限公司 通信方法、网络侧设备和用户设备
KR102437730B1 (ko) 2016-12-07 2022-08-26 한국전자통신연구원 자원 제약적 환경에서 기기들 간 인증 지원 장치 및 그 방법
US10637848B2 (en) 2016-12-07 2020-04-28 Electronics And Telecommunications Research Institute Apparatus for supporting authentication between devices in resource-constrained environment and method for the same
KR102233484B1 (ko) 2017-02-23 2021-03-29 한국전자통신연구원 차량 긴급 구난 체계에서 사용하기 위한 최소 사고 정보를 생성하는 장치 및 그 방법
US11381998B2 (en) 2017-02-28 2022-07-05 Nec Corporation Communication apparatus, method, program, and recording medium
EP3509247A1 (de) * 2018-01-03 2019-07-10 Siemens Aktiengesellschaft Verfahren und schlüsselgenerator zum rechnergestützten erzeugen eines gesamtschlüssels
CN108880804B (zh) * 2018-07-18 2020-06-30 北京理工大学 基于级联计算成像的网络密钥分发方法、装置和系统
US10681556B2 (en) * 2018-08-13 2020-06-09 T-Mobile Usa, Inc. Mitigation of spoof communications within a telecommunications network
JP7273523B2 (ja) * 2019-01-25 2023-05-15 株式会社東芝 通信制御装置および通信制御システム
US11172362B2 (en) * 2019-05-09 2021-11-09 Samsung Electronics Co., Ltd. Method and apparatus for managing and verifying certificate
WO2022075815A1 (en) * 2020-10-08 2022-04-14 Samsung Electronics Co., Ltd. Methods and systems for authentication and establishment of secure connection for edge computing services

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100529550B1 (ko) * 2001-10-18 2005-11-22 한국전자통신연구원 공개키 기반 구조 인증시스템에서 생체정보를 이용한인증서 권한 변경 방법
JP3621682B2 (ja) * 2002-01-10 2005-02-16 株式会社東芝 デジタル放送装置及びデジタル放送方法、デジタル放送受信装置及びデジタル放送受信方法、デジタル放送受信システム
WO2003088571A1 (en) * 2002-04-12 2003-10-23 Karbon Systems, Llc System and method for secure wireless communications using pki
US20030204741A1 (en) * 2002-04-26 2003-10-30 Isadore Schoen Secure PKI proxy and method for instant messaging clients
JP4304362B2 (ja) * 2002-06-25 2009-07-29 日本電気株式会社 Pki対応の証明書確認処理方法及びその装置、並びにpki対応の証明書確認処理プログラム
FR2864410B1 (fr) * 2003-12-19 2006-03-03 Gemplus Card Int Telephone portable et procede associe de securisation de son identifiant.
JP2005217679A (ja) * 2004-01-29 2005-08-11 Hitachi Ltd 通信相手の認証を行う認証サーバ
EP1594316A1 (en) 2004-05-03 2005-11-09 Thomson Licensing Certificate validity checking
US7444509B2 (en) * 2004-05-27 2008-10-28 International Business Machines Corporation Method and system for certification path processing
EP1792508A2 (en) * 2004-09-23 2007-06-06 Axalto SA System and method for communication with universal integrated circuit cards in mobile devices using internet protocols.
BRPI0607359B1 (pt) * 2005-02-04 2019-04-02 Qualcomm Incorporated Auto-iniciação segura para comunicações sem fio
US20060206710A1 (en) * 2005-03-11 2006-09-14 Christian Gehrmann Network assisted terminal to SIM/UICC key establishment
FI20050562A0 (fi) * 2005-05-26 2005-05-26 Nokia Corp Menetelmä avainmateriaalin tuottamiseksi
US20060274695A1 (en) * 2005-06-03 2006-12-07 Nokia Corporation System and method for effectuating a connection to a network
FR2890267B1 (fr) * 2005-08-26 2007-10-05 Viaccess Sa Procede d'etablissement d'une cle de session et unites pour la mise en oeuvre du procede
US7929703B2 (en) * 2005-12-28 2011-04-19 Alcatel-Lucent Usa Inc. Methods and system for managing security keys within a wireless network
US8407464B2 (en) * 2006-10-10 2013-03-26 Cisco Technology, Inc. Techniques for using AAA services for certificate validation and authorization
US8464045B2 (en) * 2007-11-20 2013-06-11 Ncr Corporation Distributed digital certificate validation method and system
KR100925329B1 (ko) * 2007-12-03 2009-11-04 한국전자통신연구원 디지털케이블 방송망에서 다운로더블 제한수신시스템을위한 상호인증 및 키 공유 방법과 장치
US8249553B2 (en) * 2008-03-04 2012-08-21 Alcatel Lucent System and method for securing a base station using SIM cards
JP5053179B2 (ja) * 2008-05-30 2012-10-17 株式会社日立製作所 検証サーバ、プログラム及び検証方法
US8804957B2 (en) * 2010-03-29 2014-08-12 Nokia Corporation Authentication key generation arrangement
EP2395780B1 (en) * 2010-06-14 2019-08-07 Koninklijke KPN N.V. Authenticity verification of authentication messages
CN102948185A (zh) * 2010-06-21 2013-02-27 诺基亚西门子通信公司 用于在网络中的设备和智能卡之间建立安全和授权连接的方法
CN103392319B (zh) * 2010-12-30 2016-09-28 交互数字专利控股公司 针对通信切换场景的认证和安全信道设置

Also Published As

Publication number Publication date
TW201624961A (zh) 2016-07-01
US9497626B2 (en) 2016-11-15
JP2015149739A (ja) 2015-08-20
JP6174617B2 (ja) 2017-08-02
CN103210627A (zh) 2013-07-17
JP2013544471A (ja) 2013-12-12
KR101675094B1 (ko) 2016-11-10
KR20160130870A (ko) 2016-11-14
US20170063847A1 (en) 2017-03-02
WO2012068094A1 (en) 2012-05-24
TWI552564B (zh) 2016-10-01
KR20140139099A (ko) 2014-12-04
TW201230750A (en) 2012-07-16
EP2641375A1 (en) 2013-09-25
US9781100B2 (en) 2017-10-03
US20120297473A1 (en) 2012-11-22

Similar Documents

Publication Publication Date Title
US9781100B2 (en) Certificate validation and channel binding
CN110268690B (zh) 保护物联网中的设备通信
EP3286871B1 (en) Systems, methods, and devices for device credential protection
US10992472B2 (en) Systems and methods for secure roll-over of device ownership
US20160065362A1 (en) Securing peer-to-peer and group communications
KR101287309B1 (ko) 홈 노드-b 장치 및 보안 프로토콜
TWI514896B (zh) 可信賴聯合身份方法及裝置
KR101331515B1 (ko) 기지국 자가 구성을 위한 방법 및 장치
WO2018013925A1 (en) Adaptive authorization framework for communication networks
JP2017163573A (ja) 無線ユニットのユーザを認証するための方法およびシステム
US20130298209A1 (en) One round trip authentication using sngle sign-on systems
US11316670B2 (en) Secure communications using network access identity
TW201225697A (en) Identity management on a wireless device

Legal Events

Date Code Title Description
A201 Request for examination
AMND Amendment
E902 Notification of reason for refusal
A107 Divisional application of patent
AMND Amendment
E601 Decision to refuse application
AMND Amendment