KR20170038096A - 서빙 네트워크 인증 - Google Patents

서빙 네트워크 인증 Download PDF

Info

Publication number
KR20170038096A
KR20170038096A KR1020177008224A KR20177008224A KR20170038096A KR 20170038096 A KR20170038096 A KR 20170038096A KR 1020177008224 A KR1020177008224 A KR 1020177008224A KR 20177008224 A KR20177008224 A KR 20177008224A KR 20170038096 A KR20170038096 A KR 20170038096A
Authority
KR
South Korea
Prior art keywords
serving network
node
network
encrypted
request
Prior art date
Application number
KR1020177008224A
Other languages
English (en)
Other versions
KR101785249B1 (ko
Inventor
수범 이
아난드 팔라니고운데르
개빈 호른
Original Assignee
퀄컴 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 퀄컴 인코포레이티드 filed Critical 퀄컴 인코포레이티드
Publication of KR20170038096A publication Critical patent/KR20170038096A/ko
Application granted granted Critical
Publication of KR101785249B1 publication Critical patent/KR101785249B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • H04W12/0471Key exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/24Key scheduling, i.e. generating round keys or sub-keys for block encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

무선 통신을 위한 방법, 장치, 및 컴퓨터 프로그램 제품이 제공된다. 이 방법은, 서빙 네트워크와의 접속을 확립하는 단계, 무작위로 선택된 키 암호화 키 (KEK) 및 서빙 네트워크 식별자를 포함하는 암호화된 인증 크리덴셜을 서빙 네트워크에 송신하는 단계, 서빙 네트워크로부터 시그내처 및 인증 정보를 수신하는 단계, 및 KEK 에 기초하여 시그내처를 검증함으로써 서빙 네트워크를 인증하는 단계를 포함할 수도 있다. 암호화된 인증 크리덴셜은 서빙 네트워크를 식별하기 위해 동작가능할 수도 있다. 시그내처는 KEK 를 이용하여 생성될 수도 있다.

Description

서빙 네트워크 인증{SERVING NETWORK AUTHENTICATION}
관련 출원들에 대한 상호 참조
본 출원은 2014년 9월 26일에 미국 특허상표청에 출원된 가출원 제 62/056,371 호, 및 2015년 3월 31일에 미국 특허상표청에 출원된 비-가출원 제 14/674,763 호에 대해 우선권을 주장하고 그것의 이익을 주장하며, 그것의 전체 내용들은 참조에 의해 본원에 통합된다.
기술 분야
본 개시물은 일반적으로 통신 시스템들에 관한 것이고, 보다 상세하게는, 무선 통신 시스템에서 사용자 장비와 서빙 네트워크 사이에서의 인증을 위한 시스템에 관한 것이다.
무선 통신 시스템들은 전화, 비디오, 데이터, 메시징, 브로드캐스트들과 같은 다양한 전기 통신 서비스들을 제공하기 위해 널리 전개된다. 통상적인 무선 통신 시스템들은 이용가능한 시스템 리소스들 (예를 들어, 대역폭 및 송신 전력) 을 공유함으로써 다수의 사용자들과의 통신을 지원하는 것이 가능한 다중 액세스 기술들을 채용할 수도 있다. 이러한 다중 액세스 시스템들의 예들로는 코드 분할 다중 액세스 (code division multiple access; CDMA) 시스템들, 시분할 다중 액세스 (time division multiple access; TDMA) 시스템들, 주파수 분할 다중 액세스 (frequency division multiple access; FDMA) 시스템들, 직교 주파수 분할 다중 액세스 (orthogonal frequency division multiple access; OFDMA) 시스템들, 싱글-캐리어 주파수 분할 다중 액세스 (single-carrier frequency divisional multiple access; SC-FDMA) 시스템들, 및 시분할 동기 코드 분할 다중 액세스 (time division synchronous code division multiple access; TD-SCDMA) 시스템들을 포함한다.
이들 다중 액세스 기술들은 상이한 무선 디바이스들이 지방, 국가, 지역, 및 심지어 세계 레벨 상에서 통신할 수 있게 하는 공통 프로토콜을 제공하기 위하여 다양한 전기 통신 표준들로 채택되었다. 다중 액세스 기술들이 향상되고 증강됨에 따라, 새로운 전기통신 표준들이 출현한다. 최근 생겨난 전기 통신 표준의 예는 4 세대 롱 텀 에벌루션 (Long Term Evolution; LTE) 이다. LTE 는 3세대 파트너쉽 프로젝트 (Third Generation Partnership Project; 3GPP) 에 의해 반포된 유니버셜 모바일 전기 통신 시스템 (Universal Mobile Telecommunications System; UMTS) 모바일 표준에 대한 개선 셋트이다. LTE 는 스펙트럼 효율성을 개선하고, 비용을 감소시키며, 서비스들을 개선시키며, 새로운 스펙트럼을 사용하며, 그리고 다운링크 (downlink; DL) 상에서 OFDMA 를 사용하고 업링크 (uplink; UL) 상에서 SC-FDMA 를 사용하는 다른 개방 표준들 및 다중-입력 다중-출력 (multiple-input multiple-output; MIMO) 안테나 기술과 보다 양호하게 통합함으로써 모바일 브로드밴드 인터넷 액세스를 보다 양호하게 지원한다. 그러나, 모바일 브로드밴드 액세스의 수요가 계속해서 증가함에 따라, LTE 기술의 추가 개선들에 대한, 및/또는 개선된 성능들을 갖는 새로운 세대들의 전기통신 표준들에 대한 필요성이 존재한다.
보안 구성은 LTE 네트워크들에서 논리적 베어러 (bearer) 또는 채널 (예컨대, 모바일 통신 디바이스와 네트워크 엔티티 또는 액세스 노드 사이의 통신 링크) 을 셋업함에 있어서의 초기 단계이다. 키 도출 및 확립은 이 보안 구성의 일부이다. 생선된 키들의 대부분은 비-액세스 층 보안 모드 구성 ((Non-Access Stratum (NAS) Security Mode Configuration (NAS SMC)) 및 액세스 층 보안 모드 구성 (Access Stratum (AS) Security mode Configuration (AS SMC)) 을 위한 암호 및 무결성 키들이다. 새로운 세대들의 통신 기술이 전개됨에 따라, 보안 구성 프로세스들에서 공격에 대한 취약성들이 노출될 수도 있다. 이에 따라, 보안 프로세스들에서의 개선들에 대한 필요성이 존재한다. 바람직하게는, 개선들은 이들 기술들을 채용하는 다른 다중-액세스 기술들 및 전기통신 표준들에 대해 적용가능하여야 한다.
본 개시의 일 양태에서, 방법, 장치, 컴퓨터 프로그램 제품, 및 장치가 제공된다.
소정 양태들에 따르면, 사용자 장비 (user equipment; UE) 에서의 무선 통신을 위한 방법은, 서빙 네트워크 (serving network) 와의 접속을 확립하는 단계, 무작위로 선택된 키 암호화 키 (key encryption key; KEK) 및 서빙 네트워크 식별자를 포함하는 인증 크리덴셜 (authentication credential) 을 포함하는 제 1 메시지를 서빙 네트워크의 네트워크 노드에 송신하는 단계로서, 여기서, 인증 크리덴셜은 홈 네트워크에서의 홈 가입자 서버 (home subscriber server; HSS) 의 암호화 키를 이용하여 암호화되는, 상기 제 1 메시지를 서빙 네트워크의 네트워크 노드에 송신하는 단계, 제 1 메시지에 응답하는 제 2 메시지를 수신하는 단계로서, 여기서, 제 2 메시지는 네트워크 노드로부터의 인증 요청 및 KEK 를 이용하여 네트워크 노드에 의해 생성된 시그내처 (signature) 를 포함하는, 상기 제 2 메시지를 수신하는 단계, 및 그 시그내처에 기초하여 네트워크 노드를 인증하는 단계를 포함한다.
소정 양태들에 따르면, 서빙 네트워크에서 이동성 관리 엔티티 (mobility management entity; MME) 에서의 무선 통신을 위한 방법은, 서빙 네트워크와의 접속을 확립하기 위한 UE 로부터의 제 1 요청을 수신하는 단계를 포함하고, 제 1 요청은 암호화된 정보 및 UE 의 고유 식별자를 포함한다. 암호화된 정보는 서빙 네트워크의 식별자 및 무작위로 선택된 키 암호화 키 (KEK) 를 포함하고, 이 방법은, UE 와 연관된 홈 네트워크의 HSS 에 제 2 요청을 송신하는 단계를 더 포함하고, 그 요청은 제 1 요청에서 수신된 암호화된 정보 및 MME 의 공개 키 (public key) 를 포함한다. 이 방법은, HSS 로부터 제 2 요청에 대한 응답을 수신하는 단계로서, 상기 제 2 요청에 대한 응답은 MME 의 공개 키를 이용하여 암호화된 KEK, 및 KEK 를 이용하여 암호화된 인증 벡터 (authentication vector) 를 포함하는, 상기 제 2 요청에 대한 응답을 수신하는 단계, MME 의 공개 키에 대응하는 비밀 키 (private key) 를 이용하여 KEK 를 해독하는 단계, KEK 를 이용하여 인증 벡터를 해독하는 단계, 및 UE 에 제 3 요청을 전송하는 단계로서, 상기 제 3 요청은 KEK 를 이용하여 사인된 (signed) 인증 요청을 포함하는, 상기 제 3 요청을 전송하는 단계를 더 포함한다.
소정 양태들에 따르면, UE 의 홈 네트워크에서 HSS 에서의 무선 통신을 위한 방법은, 서빙 네트워크의 노드로부터 인증 정보 요청을 수신하는 단계를 포함하고, 여기서, 요청은 제 1 서빙 네트워크 식별자, 서빙 네트워크의 노드의 공개 키, 및 UE 에 의해 암호화된 정보를 포함한다. UE 에 의해 암호화된 정보는 무작위로 선택된 KEK 및 제 2 서빙 네트워크 식별자를 포함한다. 이 방법은, UE 에 의해 암호화된 정보로부터 KEK 및 제 2 서빙 네트워크 식별자를 해독하기 위해 HSS 의 비밀 키를 이용하는 단계, 및 제 1 서빙 네트워크 식별자를 제 2 서빙 네트워크 식별자와 비교하는 단계를 더 포함한다. 제 1 서빙 네트워크 식별자가 제 2 서빙 네트워크 식별자와 매칭될 때, 이 방법은, 서빙 네트워크의 노드의 공개 키를 이용하여 KEK 를 암호화하여 암호화된 KEK 를 획득하는 단계, KEK 를 이용하여 인증 벡터를 암호화하여 암호화된 인증 벡터를 획득하는 단계, 및 인증 정보 요청에 대한 응답을 전송하는 단계로서, 여기서, 응답은 암호화된 KEK 및 암호화된 인증 벡터를 포함하는, 상기 인증 정보 요청에 대한 응답을 전송하는 단계를 포함한다.
소정 양태들에 따르면, 장치는, UE 와 서빙 네트워크 사이에 접속을 확립하는 수단, UE 와 연관된 홈 네트워크에서의 HSS 에 제 1 메시지를 통신하는 수단으로서, 상기 제 1 메시지는 HSS 의 암호화 키를 이용하여 UE 에 의해 암호화된 인증 크리덴셜을 포함하는, 상기 제 1 메시지를 통신하는 수단, 및 서빙 네트워크에 의해 제공된 서빙 네트워크의 제 1 표시와 인증 크리덴셜에서 제공된 서빙 네트워크의 제 2 표시의 비교에 기초하여 네트워크 노드를 인증하는 수단을 포함한다. HSS 는, UE 에 의해 제공된 KEK 및 제 2 표시를 획득하기 위해 인증 크리덴셜을 해독하도록, 그리고 네트워크 노드의 공개 키를 이용하여 암호화되는 KEK 의 버전 (version) 을 서빙 네트워크의 네트워크 노드에 제공하도록 구성될 수도 있다. 네트워크 노드를 인증하는 수단은 네트워크 노드가 KEK 를 이용하여 사인된 인증 요청을 UE 에 송신한 후에 네트워크 노드를 인증하도록 구성될 수도 있다.
도 1 은 네트워크 아키텍처의 일 예를 나타내는 도이다.
도 2 는 액세스 네트워크의 일 예를 나타내는 도이다.
도 3 은 사용자 및 제어 평면들에 대한 무선 프로토콜 아키텍처의 일 예를 나타내는 도이다.
도 4 는 액세스 네트워크에서의 진화형 노드 B 및 사용자 장비의 일 예를 나타내는 도이다.
도 5 는 LTE 네트워크 내에서 구현될 수도 있는 E-UTRAN 키 체계의 일 예를 나타내는 도이다.
도 6 은 LTE 패킷-교환 네트워크에서 동작하는 통신 디바이스에서 구현될 수도 있는 프로토콜 스택의 일 예를 나타내는 도이다.
도 7 은 LTE 무선 네트워크에서의 인증의 일 예를 나타내는 메시지 흐름도이다.
도 8 은 LTE 무선 네트워크에서의 취약성의 일 예를 나타내는 도이다.
도 9 는 LTE 무선 네트워크에서의 구현의 일 예를 나타내는 도이다.
도 10 은 본 명세서에 개시된 소정 양태들에 따른 인증 프로세스의 일 예를 나타내는 메시지 흐름도이다.
도 11 은 본 명세서에 개시된 소정 양태들에 따라 적응될 수도 있는 프로세싱 회로를 채용하는 장치의 일 예를 나타내는 블록도이다.
도 12 는 본 명세서에 개시된 소정 양태들에 따라 UE 에서 수행되는 무선 통신의 방법의 흐름도이다.
도 13 은 본 명세서에 개시된 소정 양태들에 따라 적응된 UE 와 같은 장치에 대한 하드웨어 구현의 제 1 예를 나타낸다.
도 14 는 본 명세서에 개시된 소정 양태들에 따라 MME 에서 수행되는 무선 통신의 방법의 흐름도이다.
도 15 는 본 명세서에 개시된 소정 양태들에 따라 적응된 MME 장치에 대한 하드웨어 구현의 제 1 예를 나타낸다.
도 16 은 본 명세서에 개시된 소정 양태들에 따라 HSS 에서 수행되는 무선 통신의 방법의 흐름도이다.
도 17 은 본 명세서에 개시된 하나 이상의 양태들에 따라 적응된 HSS 장치에 대한 하드웨어 구현의 일 예를 나타낸다.
첨부 도면들과 관련하여 아래에 제시된 상세한 설명은 다양한 구성들의 설명으로서 의도되며, 여기에 설명된 개념들이 실시될 수도 있는 구성들만을 나타내는 것으로 의도되지 않는다. 상세한 설명은 다양한 개념들의 철저한 이해를 제공할 목적으로 특정 세부사항들을 포함한다. 그러나, 이들 개념들이 이들 특정 세부사항들 없이 실시될 수도 있다는 것이 당해 기술분야에서 통상의 지식을 가진 자 (이하, '통상의 기술자' 라 함) 에게 명백할 것이다. 일부 경우에 있어서, 이러한 개념들을 불명료하게 하는 것을 방지하기 위해, 널리 공지된 구조들 및 컴포넌트들이 블록도 형태로 도시된다.
전기 통신 시스템들의 몇몇 양태들이 다양한 장치 및 방법들과 관련하여 지금 제시될 것이다. 이들 장치 및 방법들은 다양한 블록들, 모듈들, 컴포넌트들, 회로들, 단계들, 프로세스들, 알고리즘들 등 ("엘리먼트들" 로서 총칭됨) 에 의해 첨부 도면들에 예시되고 이하의 상세한 설명에 설명될 것이다. 이들 엘리먼트들은 전자 하드웨어, 컴퓨터 소프트웨어 또는 이들의 임의의 조합을 이용하여 구현될 수도 있다. 이러한 엘리먼트들이 하드웨어로서 구현되는지 또는 소프트웨어로서 구현되는지 여부는 특정 애플리케이션 및 전체 시스템에 부과된 설계 제약들에 좌우된다.
예로서, 엘리먼트, 또는 엘리먼트의 임의의 부분, 또는 엘리먼트들의 임의의 조합은 하나 이상의 프로세서들을 포함하는 컴퓨터 또는 "프로세싱 시스템" 으로 구현될 수도 있다. 프로세서들의 예들로는 마이크로프로세서들, 마이크로제어기들, 디지털 신호 프로세서들 (DSPs), 필드 프로그래밍가능 게이트 어레이들 (FPGAs), 프로그래밍가능 로직 디바이스들 (PLDs), 상태 머신들, 게이트 로직, 이산 하드웨어 회로들, 및 본 개시물 전반에 걸쳐 설명된 다양한 기능성을 수행하도록 구성된 다른 적절한 하드웨어를 포함한다. 프로세싱 시스템의 하나 이상의 프로세서들은 소프트웨어를 실행할 수도 있다. 소프트웨어는 소프트웨어, 펌웨어, 미들웨어, 마이크로코드, 하드웨어 기술 언어 또는 그 밖의 것으로 지칭되든지 간에, 명령들, 명령 셋트들, 코드, 코드 세그먼트들, 프로그램 코드, 프로그램들, 서브프로그램들, 소프트웨어 모듈들, 애플리케이션들, 소프트웨어 애플리케이션들, 소프트웨어 패키지들, 루틴들, 서브루틴들, 객체들, 실행가능한 것들, 실행 스레드들, 프로시저들, 함수들 등을 의미하는 것으로 넓게 해석되어야 한다.
이에 따라, 하나 이상의 예시적인 실시형태들에 있어서, 설명된 기능들은 하드웨어, 소프트웨어, 펌웨어, 또는 이들의 임의의 조합으로 구현될 수도 있다. 소프트웨어로 구현되는 경우, 그 기능들은 컴퓨터 판독가능 매체 상에 하나 이상의 명령들 또는 코드로서 저장되거나 인코딩될 수도 있다. 컴퓨터 판독가능 매체는 컴퓨터 저장 매체를 포함할 수도 있다. 컴퓨터 판독가능 매체는 하나 이상의 프로세서들에 의해 판독 및/또는 조작될 수도 있는 일시적 및 비일시적 저장 매체를 포함할 수도 있다. 저장 매체는 컴퓨터에 의해 액세스될 수 있는 임의의 이용가능 매체일 수도 있다. 비제한적인 예로서, 이러한 컴퓨터 판독가능 매체는 랜덤 액세스 메모리 (RAM), 판독 전용 메모리 (ROM), 프로그래밍가능 ROM (PROM), 소거가능 PROM (EPROM), 전기적으로 소거가능 PROM (EEPROM), 콤팩트 디스크 판독 전용 메모리 (CD-ROM) 또는 다른 광학 디스크 스토리지, 자기 디스크 스토리지 또는 다른 자기 저장 디바이스들, 또는 원하는 프로그램 코드를 명령들 또는 데이터 구조들의 형태로 운반 또는 저장하는데 사용될 수 있고 컴퓨터에 의해 액세스될 수 있는 임의의 다른 매체를 포함할 수 있다. 디스크 (disk) 및 디스크 (disc) 는, 여기에 사용할 때, 콤팩트 디스크 (CD), 레이저 디스크, 광학 디스크, 디지털 다기능 디스크 (DVD), 및 플로피 디스크를 포함하며, 여기서 디스크들 (disks) 은 데이터를 자기적으로 보통 재생하지만, 디스크들 (discs) 은 레이저로 데이터를 광학적으로 재생한다. 상기의 조합들이 또한 컴퓨터 판독가능 매체의 범위 내에 포함되어야 한다.
본 명세서에 개시된 소정 양태들은 무선 링크 셋업 및/또는 베어러 확립 프로세스들이 보안될 수 있는 시스템들 및 방법들에 관한 것이다. 본 개시의 소정 양태들은 4 세대 (4G) 및 더 이른 네트워크들 뿐만 아니라 5 세대 (5G) 및 더 늦은 네트워크들에서를 포함하는, 무선 액세스 기술들 (RAT들) 의 더 새로운 세대들에서 발생할 수도 있는 보안 이슈들을 해결한다. 4G LTE 네트워크 아키텍처의 구성 및 동작은 예시적으로, 그리고 다수의 RAT 들에 적용될 수도 있는 소정 양태들의 설명들을 단순화할 목적으로 본 명세서에서 기술된다.
도 1 은 LTE 네트워크 아키텍처 (100) 를 예시한 도면이다. LTE 네트워크 아키텍처 (100) 는 진화형 패킷 시스템 (Evolved Packet System; EPS) 이라고 지칭될 수도 있다. EPS 는 하나 이상의 사용자 장비 (user equipment; UE) (102), 진화형 UMTS 지상 무선 액세스 네트워크 (Evolved UMTS Terrestrial Radio Access Network; E-UTRAN) (104), 진화형 패킷 코어 (Evolved Packet Core; EPC) (110), 홈 가입자 서버 (Home Subscriber Server; HSS) (120) 및 오퍼레이터의 IP 서비스들 (122) 을 포함할 수도 있다. EPS 는 다른 액세스 네트워크들과 상호접속할 수 있지만, 단순화를 위해 이러한 엔티티들/인터페이스들은 도시되지 않는다. 도시된 바와 같이, EPS 는 패킷 교환 서비스들을 제공하지만, 이 기술분야에서 통상의 지식을 가진 자들이 쉽게 인식하는 바와 같이, 본 개시물 전반에 걸쳐 제시되는 다양한 개념들은 회선 교환 서비스들을 제공하는 네트워크들로 확장될 수도 있다.
E-UTRAN 은 진화형 노드 B (eNodeB) (106) 및 다른 eNodeB들 (108) 을 포함한다. eNodeB (106) 는 UE (102) 쪽으로 사용자 및 제어 평면 프로토콜 종단들을 제공한다. eNodeB (106) 는 백홀 (예컨대, X2 인터페이스) 을 통해 다른 eNodeB들 (108) 에 접속될 수도 있다. eNodeB (106) 는 또한 기지국, 기지국 트랜시버, 무선 기지국, 무선 트랜시버, 트랜시버 기능, 기본 서비스 셋트 (basic service set; BSS), 확장 서비스 셋트 (extended service set; ESS), eNB, 또는 다른 어떤 적절한 전문용어로 지칭될 수도 있다. eNodeB (106) 는 EPC (110) 에 대한 액세스 포인트를 UE (102) 에 제공한다. UE들 (102) 의 예들로는 셀룰러 폰, 스마트 폰, 세션 개시 프로토콜 (session initiation protocol; SIP) 폰, 랩톱, 개인 휴대 정보 단말기 (personal digital assistant; PDA), 위성 라디오, 글로벌 포지셔닝 시스템, 멀티미디어 디바이스, 비디오 디바이스, 디지털 오디오 플레이어 (예를 들어, MP3 플레이어), 카메라, 게임 콘솔, 가상 현실 디바이스, 태블릿 컴퓨팅 디바이스, 미디어 플레이어, 어플라이언스, 게이밍 디바이스, 스마트워치 또는 광학 헤드-마운티드 디스플레이와 같은 웨어러블 컴퓨팅 디바이스, 또는 임의의 다른 유사하게 기능하는 디바이스를 포함한다. UE (102) 는 또한 이 기술분야에서 통상의 지식을 가진 자들에 의해 이동국, 가입자국, 모바일 유닛, 가입자 유닛, 무선 유닛, 원격 유닛, 모바일 디바이스, 무선 디바이스, 무선 통신 디바이스, 원격 디바이스, 모바일 가입자국, 액세스 단말, 모바일 단말, 무선 단말, 원격 단말, 핸드셋, 사용자 에이전트, 모바일 클라이언트, 클라이언트, 또는 다른 어떤 적절한 전문용어로 지칭될 수도 있다.
eNodeB (106) 는 "S1" 인터페이스에 의해 EPC (110) 에 접속된다. EPC (110) 는 이동성 관리 엔티티 (Mobility Management Entity; MME) (112), 다른 MME들 (114), 서빙 게이트웨이 (116) 및 패킷 데이터 네트워크 (Packet Data Network; PDN) 게이트웨이 (118) 를 포함한다. MME (112) 는 UE (102) 와 EPC (110) 사이의 시그널링을 프로세싱하는 제어 노드이다. 일반적으로, MME (112) 는 베어러 및 접속 관리를 제공한다. 모든 사용자 IP 패킷들은, 그 자체가 PDN 게이트웨이 (118) 에 접속되는 서빙 게이트웨이 (116) 를 통해 전송된다. PDN 게이트웨이 (118) 는 UE IP 어드레스 할당뿐만 아니라 다른 기능들도 제공한다. PDN 게이트웨이 (118) 는 오퍼레이터의 IP 서비스들 (122) 에 접속된다. 오퍼레이터의 IP 서비스들 (122) 은 인터넷, 인트라넷, IP 멀티미디어 서브시스템 (IP Multimedia Subsystem; IMS) 및 PS 스트리밍 서비스 (PS Streaming Service; PSS) 를 포함할 수도 있다.
도 2 는 LTE 네트워크 아키텍처에서 액세스 네트워크 (200) 의 일 예를 예시한 도면이다. 이 예에서, 액세스 네트워크 (200) 는 다수의 셀룰러 영역들 (셀들) (202) 로 분할된다. 하나 이상의 더 낮은 전력 등급의 eNodeB들 (208) 은 셀들 (202) 중 하나 이상의 셀과 중첩하는 셀룰러 영역들 (210) 을 가질 수도 있다. 더 낮은 전력 등급의 eNodeB (208) 는 펨토 셀 (예를 들어, 홈 eNodeB (HeNB)), 피코 셀, 마이크로 셀, 또는 원격 무선 헤드 (RRH) 라고 지칭될 수도 있다. 매크로 eNodeBe들 (204) 이 각각 각기의 셀 (202) 에 할당되며 셀들 (202) 내의 모든 UE들 (206) 에게 EPC (110) 에 대한 액세스 포인트를 제공하도록 구성된다. 액세스 네트워크 (200) 의 이러한 예에는 중앙 집중형 제어기가 존재하지 않지만, 대안적인 구성들에서는 중앙 집중형 제어기가 이용될 수도 있다. eNodeB들 (204) 은 라디오 베어러 제어, 승인 제어, 이동성 제어, 스케줄링, 보안, 및 서빙 게이트웨이 (116) 에 대한 접속성을 포함하는 모든 무선 관련 기능들을 담당한다.
액세스 네트워크 (200) 에 의해 채용되는 변조 및 다중 액세스 방식은, 전개되는 특정 전기 통신 표준에 따라 달라질 수도 있다. LTE 애플리케이션들에서, DL 에는 OFDM 이 이용되고 UL 에는 SC-FDMA 가 이용되어 주파수 분할 듀플렉싱 (frequency division duplexing; FDD) 및 시분할 듀플렉싱 (time division duplexing; TDD) 을 모두 지원한다. 이 기술분야에서 통상의 지식을 가진 자들이 다음의 상세한 설명으로부터 쉽게 인식하는 바와 같이, 여기에 제시되는 다양한 개념들은 LTE 애플리케이션들에 잘 부합된다. 그러나, 이러한 개념들은 다른 변조 및 다중 액세스 기법들을 채용하는 다른 전기 통신 표준들로 쉽게 확장될 수도 있다. 예로서, 이러한 개념들은 EV-DO (Evolution-Data Optimized) 또는 UMB (Ultra Mobile Broadband) 로 확장될 수도 있다. EV-DO 및 UMB 는 CDMA2000 표준군의 일부로서 3세대 파트너십 프로젝트 2 (3GPP2) 에 의해 반포된 공중 인터페이스 표준들이며, CDMA 를 채용하여 이동국들에게 광대역 인터넷 액세스를 제공한다. 이러한 개념들은 또한 광대역-CDMA (W-CDMA) 및 TD-SCDMA 와 같은 CDMA 의 다른 변형들을 채용한 범용 지상 무선 액세스 (Universal Terrestrial Radio Access; UTRA); TDMA 를 채용한 글로벌 모바일 통신 시스템 (Global System for Mobile Communications; GSM); 및 진화형 UTRA (E-UTRA), IEEE 802.11 (Wi-Fi), IEEE 802.16 (WiMAX), IEEE 802.20, 및 OFDMA 를 채용한 플래시-OFDM 으로 확장될 수도 있다. UTRA, E-UTRA, UMTS, LTE 및 GSM 는 3GPP 조직으로부터의 문헌들에 기재되어 있다. CDMA2000 및 UMB 는 3GPP2 조직으로부터의 문헌들에 기재되어 있다. 실제 무선 통신 표준 및 채용된 다중 액세스 기술은 특정 애플리케이션 및 시스템에 부과된 전체 설계 제약들에 좌우될 것이다.
eNodeB (204) 는 MIMO 기술을 지원하는 다수의 안테나들을 가질 수도 있다. MIMO 기술의 이용은 eNodeB (204) 로 하여금 공간 도메인을 활용하여 공간 다중화, 빔포밍 및 송신 다이버시티를 지원할 수 있게 한다. 공간 다중화는 동일한 주파수 상에서 상이한 데이터 스트림들을 동시에 송신하는데 이용될 수도 있다. 데이터 스트림들은 데이터 레이트를 증가시키기 위해 단일 UE (206) 에 또는 전체 시스템 용량을 증가시키기 위해 다수의 UE들 (206) 에 송신될 수도 있다. 이는 각각의 데이터 스트림을 공간적으로 프리코딩 (즉, 진폭 및 위상의 스케일링을 적용) 한 다음에 각각의 공간적으로 프리코딩된 스트림을 DL 상에서 다수의 송신 안테나들을 통해 송신함으로써 달성된다. 공간적으로 프리코딩된 데이터 스트림들은 상이한 공간 서명들로 UE(들) (206) 에 도달하며, 이 상이한 공간 서명들은 UE(들) (206) 각각으로 하여금 그 UE (206) 에 대해 예정된 하나 이상의 데이터 스트림들을 복원할 수 있게 한다. UL 상에서, 각각의 UE (206) 는 공간적으로 프리코딩된 데이터 스트림을 송신하며, 이 공간적으로 프리코딩된 데이터 스트림은 eNodeB (204) 로 하여금 각각의 공간적으로 프리코딩된 데이터 스트림의 소스를 식별할 수 있게 한다.
공간 다중화는 일반적으로 채널 상태들이 양호할 때 이용된다. 채널 상태들이 덜 바람직할 때, 하나 이상의 방향들로 송신 에너지를 집중시키기 위해 빔형성이 이용될 수도 있다. 이는 다수의 안테나들을 통한 송신을 위해 데이터를 공간적으로 프리코딩함으로써 달성될 수도 있다. 셀의 에지들에서 양호한 커버리지를 달성하기 위해, 단일 스트림 빔형성 송신이 송신 다이버시티와 결합하여 이용될 수도 있다.
다음의 상세한 설명에서는, 액세스 네트워크의 다양한 양태들이 DL 상에서 OFDM 을 지원하는 MIMO 시스템을 참조하여 설명된다. OFDM 은 OFDM 심볼 내의 다수의 서브캐리어들을 통해 데이터를 변조하는 확산 스펙트럼 기법이다. 서브캐리어들은 정확한 주파수들의 간격으로 떨어져 있다. 그 간격은 수신기로 하여금 서브캐리어들로부터 데이터를 복원할 수 있게 하는 "직교성" 을 제공한다. 시간 도메인에서, OFDM 심볼 간 간섭을 방지 (combat) 하기 위해 각각의 OFDM 심볼에 보호 간격 (예를 들어, 주기적 프리픽스) 이 부가될 수도 있다. UL 은 높은 피크 대 평균 전력비 (peak-to-average power ratio; PAPR) 를 보상하기 위해 DFT 확산 OFDM 신호의 형태로 SC-FDMA 를 이용할 수도 있다.
도 3 은 LTE 에서 사용자 및 제어 평면들에 대한 무선 프로토콜 아키텍처의 일 예를 나타내는 도 (300) 이다. UE 및 eNodeB 에 대한 무선 프로토콜 아키텍처는 3 개의 계층들: 계층 1, 계층 2, 및 계층 3 으로 나타난다. 계층 1 (L1 계층) 은 최하위 계층이고 다양한 물리 계층 신호 프로세싱 기능들을 구현한다. L1 계층은 본 명세서에서 물리 계층 (306) 으로서 지칭될 것이다. 계층 2 (L2 계층) (308) 는 물리 계층 (306) 위에 있고, 물리 계층 (306) 을 통한 UE 와 eNodeB 사이의 링크를 담당한다.
사용자 평면에서, L2 계층 (308) 은, 네트워크 측의 eNodeB 에서 종결되는 미디어 액세스 제어 (MAC) 하위 계층 (310), 무선 링크 제어 (radio link control; RLC) 하위 계층 (312) 및 패킷 데이터 컨버전스 프로토콜 (packet data convergence protocol; PDCP) 하위 계층 (314) 을 포함한다. 도시되지 않았지만, UE 는 네트워크 측의 PDN 게이트웨이 (118) 에서 종결되는 네트워크 계층 (예를 들어, IP 계층), 및 접속의 다른 종단 (예를 들어, 원단 (far end) UE, 서버 등) 에서 종결되는 애플리케이션 계층을 포함하는, L2 계층 (308) 위의 여러 상위 계층들을 가질 수도 있다.
PDCP 하위 계층 (314) 은 상이한 라디오 베어러들과 논리 채널들 사이의 다중화를 제공한다. PDCP 하위 계층 (314) 은 또한 무선 송신 오버헤드를 감소시키기 위한 상위 계층 데이터 패킷들에 대한 헤더 압축, 데이터 패킷들의 암호화에 의한 보안, 및 eNodeB들 사이의 UE들에 대한 핸드오버 지원을 제공한다. RLC 하위 계층 (312) 은 상위 계층 데이터 패킷들의 분할 및 리어셈블리, 유실된 데이터 패킷들의 재송신, 및 하이브리드 자동 반복 요청 (HARQ) 으로 인해 순서를 벗어난 (out-of-order) 수신을 보상하기 위한 데이터 패킷들의 재순서화를 제공한다. MAC 하위 계층 (310) 은 논리 채널과 전송 채널 사이의 다중화를 제공한다. MAC 하위 계층 (310) 은 또한 하나의 셀에서 다양한 라디오 리소스들 (예를 들어, 리소스 블록들) 을 UE들 사이에 할당하는 것을 담당한다. MAC 하위 계층 (310) 은 또한 HARQ 동작들을 담당한다.
제어 평면에서, UE 및 eNodeB 에 대한 무선 프로토콜 아키텍처는 제어 평면에 대한 헤더 압축 기능이 존재하지 않는다는 점을 제외하고는 물리 계층 (306) 및 L2 계층 (308) 에 대해 실질적으로 동일하다. 제어 평면은 또한 계층 3 (L3 계층) 에서의 라디오 리소스 제어 (radio resource control; RRC) 하위 계층 (316) 을 포함한다. RRC 하위 계층 (316) 은 라디오 리소스들 (즉, 라디오 베어러들) 의 획득 및 eNodeB 와 UE 사이의 RRC 시그널링을 이용한 하위 계층들의 구성을 담당한다.
도 4 는 액세스 네트워크에서 UE (450) 와 통신하는 eNodeB (410) 의 블록도이다. DL에서, 코어 네트워크로부터의 상위 계층 패킷들이 제어기/프로세서 (475) 에 제공된다. 제어기/프로세서 (475) 는 L2 계층의 기능성을 구현한다. DL 에서, 제어기/프로세서 (475) 는 헤더 압축, 암호화, 패킷 분할 및 재순서화, 논리 채널과 전송 채널 사이의 다중화, 및 다양한 우선순위 메트릭들에 기초한 UE (450) 로의 라디오 리소스 할당들을 제공한다. 제어기/프로세서 (475) 는 또한 HARQ 동작들, 유실된 패킷들의 재송신, 및 UE (450) 로의 시그널링을 담당한다.
송신 (TX) 프로세서 (416) 는 L1 계층 (즉, 물리 계층) 을 위한 다양한 신호 프로세싱 기능들을 구현한다. 신호 프로세싱 기능들은 UE (450) 에서의 순방향 에러 정정 (forward error correction; FEC) 을 용이하게 하기 위한 코딩 및 인터리빙, 및 다양한 변조 방식들 (예를 들어, 이진 위상 시프트 키잉 (binary phase-shift keying; BPSK), 직교 위상 시프트 키잉 (quadrature phase-shift keying; QPSK), M-위상 시프트 키잉 (M-phase-shift keying; M-PSK), M-직교 진폭 변조 (M-quadrature amplitude modulation; M-QAM)) 에 기초한 신호 성상도 (constellation) 들로의 맵핑을 포함한다. 그 후에, 코딩 및 변조된 심볼들은 병렬 스트림들로 분할된다. 그 후에, 각각의 스트림은 OFDM 서브캐리어에 맵핑되고, 시간 및/또는 주파수 도메인에서 기준 신호 (예를 들어, 파일럿) 와 다중화된 다음, 고속 푸리에 역변환 (Inverse Fast Fourier Transform; IFFT) 을 이용하여 함께 결합되어, 시간 도메인 OFDM 심볼 스트림을 운반하는 물리 채널을 생성한다. OFDM 스트림은 공간적으로 프리코딩되어 다수의 공간 스트림들을 생성한다. 채널 추정기 (474) 로부터의 채널 추정치들은 공간 프로세싱뿐 아니라 코딩 및 변조 방식을 결정하는데 이용될 수도 있다. 채널 추정치는 UE (450) 에 의해 송신되는 기준 신호 및/또는 채널 상태 피드백으로부터 유도될 수도 있다. 그 후에, 각각의 공간 스트림은 개별 송신기 (418TX) 를 통해 상이한 안테나 (420) 에 제공된다. 각각의 송신기 (418TX) 는 송신을 위해 각각의 공간 스트림으로 RF 캐리어를 변조한다.
UE (450) 에서, 각각의 수신기 (454RX) 는 각각의 안테나 (452) 를 통해 신호를 수신한다. 각각의 수신기 (454RX) 는 RF 캐리어로 변조된 정보를 복원하고 그 정보를 수신기 (RX) 프로세서 (456) 에 제공한다. RX 프로세서 (456) 는 L1 계층의 다양한 신호 프로세싱 기능들을 구현한다. RX 프로세서 (456) 는 정보에 대한 공간 프로세싱을 수행하여 UE (450) 에 예정된 임의의 공간 스트림들을 복원한다. UE (450) 에 다수의 공간 스트림들이 예정된다면, 이 공간 스트림들은 RX 프로세서 (456) 에 의해 단일 OFDM 심볼 스트림으로 결합될 수도 있다. 그 후에, RX 프로세서 (456) 는 고속 푸리에 변환 (Fast Fourier Transform; FFT) 을 이용하여 OFDM 심볼 스트림을 시간 도메인에서 주파수 도메인으로 변환한다. 주파수 도메인 신호는 OFDM 신호의 각각의 서브캐리어에 대한 개개의 OFDM 심볼 스트림을 포함한다. 각각의 서브캐리어 상의 심볼들 및 기준 신호는 eNodeB (410) 에 의해 전송되는 가장 가능성 있는 신호 성상도 지점들을 결정함으로써 복원 및 복조된다. 이러한 소프트 결정들은 채널 추정기 (458) 에 의해 연산되는 채널 추정치들을 기초로 할 수도 있다. 그 후에, 소프트 결정들은 물리 채널 상에서 eNodeB (410) 에 의해 원래 송신되었던 데이터 및 제어 신호들을 복원하기 위해 디코딩 및 디인터리빙된다. 그 후에, 데이터 및 제어 신호들은 제어기/프로세서 (459) 에 제공된다.
제어기/프로세서 (459) 는 L2 계층을 구현한다. 제어기/프로세서는, 프로그램 코드들 및 데이터를 저장하는 메모리 (460) 와 연관될 수 있다. 메모리 (460) 는 컴퓨터 판독가능 매체라고 지칭될 수도 있다. UL 에서, 제어기/프로세서 (459) 는 코어 네트워크로부터의 상위 계층 패킷들을 복원하기 위해 전송 채널과 논리 채널 사이의 역다중화, 패킷 리어셈블리, 암호 해독, 헤더 압축해제, 제어 신호 프로세싱을 제공한다. 그 후에, 상위 계층 패킷들은 데이터 싱크 (462) 에 제공되며, 데이터 싱크 (462) 는 L2 계층 위의 모든 프로토콜 계층들을 나타낸다. 다양한 제어 신호들이 또한 L3 프로세싱을 위해 데이터 싱크 (462) 에 제공될 수도 있다. 제어기/프로세서 (459) 는 또한 HARQ 동작들을 지원하기 위해 확인응답 (acknowledgement; ACK) 및/또는 부정 확인응답 (negative acknowledgement; NACK) 프로토콜을 이용한 에러 검출을 담당한다.
UL 에서, 제어기/프로세서 (459) 에 상위 계층 패킷들을 제공하기 위해 데이터 소스 (467) 가 이용된다. 데이터 소스 (467) 는 L2 계층 위의 모든 프로토콜 계층들을 나타낸다. eNodeB (410) 에 의한 DL 송신과 관련하여 설명된 기능성과 유사하게, 제어기/프로세서 (459) 는 헤더 압축, 암호화, 패킷 분할 및 재순서화, 그리고 eNodeB (410) 에 의한 라디오 리소스 할당들에 기초한 논리 채널과 전송 채널 사이의 다중화를 제공함으로써 사용자 평면 및 제어 평면에 대한 L2 계층을 구현한다. 제어기/프로세서 (459) 는 또한 HARQ 동작들, 유실된 패킷들의 재송신 및 eNodeB (410) 로의 시그널링을 담당한다.
eNodeB (410) 에 의해 송신된 기준 신호 또는 피드백으로부터 채널 추정기 (458) 에 의해 유도되는 채널 추정치들은 적절한 코딩 및 변조 방식들을 선택하고 공간 프로세싱을 용이하게 하기 위해 TX 프로세서 (468) 에 의해 이용될 수도 있다. TX 프로세서 (468) 에 의해 발생되는 공간 스트림들이 개별 송신기들 (454TX) 을 통해 상이한 안테나 (452) 에 제공된다. 각각의 송신기 (454TX) 는 송신을 위해 각각의 공간 스트림으로 RF 캐리어를 변조한다.
UE (450) 에서의 수신기 기능과 관련하여 설명된 것과 유사한 방식으로 eNodeB (410) 에서 UL 송신이 프로세싱된다. 각각의 수신기 (418RX) 는 그 각각의 안테나 (420) 를 통해 신호를 수신한다. 각각의 수신기 (418RX) 는 RF 캐리어로 변조된 정보를 복원하고 그 정보를 RX 프로세서 (470) 에 제공한다. RX 프로세서 (470) 는 L1 계층을 구현할 수도 있다.
제어기/프로세서 (475) 는 L2 계층을 구현한다. 제어기/프로세서 (475) 는, 프로그램 코드들 및 데이터를 저장하는 메모리 (476) 와 연관될 수 있다. 메모리 (476) 는 컴퓨터 판독가능 매체라고 지칭될 수도 있다. UL 에서, 제어기/프로세서 (475) 는 UE (450) 로부터의 상위 계층 패킷들을 복원하기 위해 전송 채널과 논리 채널 사이의 역다중화, 패킷 리어셈블리, 암호 해독, 헤더 압축해제 및 제어 신호 프로세싱을 제공한다. 제어기/프로세서 (475) 로부터의 상위 계층 패킷들은 코어 네트워크에 제공될 수도 있다. 제어기/프로세서(475) 는 또한 HARQ 동작들을 지원하기 위해 ACK 및/또는 NACK 프로토콜을 이용한 에러 검출을 담당한다.
LTE 네트워크들에서의 베어러 셋업
LTE 네트워크에서의 무선 링크 셋업은 네트워크에 대한 액세스를 제공하는 액세스 노드와 통신 디바이스 사이의 하나 이상의 라디오 베어러들의 확립을 수반할 수도 있다. 무선 링크 셋업은 통상적으로 보안 활성화 교환을 포함한다. 논리적 베어러 또는 논리적 채널일 수도 있는 세션 베어러는 그러면 무선 링크를 통해 확립될 수도 있고, 하나 이상의 서비스들 및/또는 통신들이 세션 베어러들을 통해 확립될 수도 있다. 세션 베어러, 서비스들 및/또는 통신들은 하나 이상의 보안 키들에 의해 보안될 수도 있다.
세션 베어러 셋업의 일부로서, 인증 요청, 및/또는 하나 이상의 키 교환들이 발생할 수도 있다. LTE-호환가능 프로토콜에 따라 동작하는 네트워크들에서, 키들은 하나 이상의 네트워크 엔티티들에 의해 제공되는 알고리즘들에 기초하여 통신 디바이스에 의해 도출될 수도 있다.
E- UTRAN 키 체계의 예
도 5 는 통상적인 LTE 네트워크 내에서 구현될 수도 있는 통상적인 E-UTRAN 키 체계 (500) 를 나타낸다. 통신 디바이스에서, 네트워크 측에서 네트워크 엔티티에서 인증 센터 (AuC) 및 유니버셜 가입자 아이덴티티 모듈 (Universal Subscriber Identity Module; USIM) 은 암호 키 (cipher key; CK) (504) 및 무결성 키 (integrity key; IK) (506) 를 생성하기 위해 마스터 키 (K) (502) 를 이용한다. 암호 키 (CK) (504) 및 무결성 키 (IK) (506) 는 그러면, 액세스 보안 관리 엔티티 키 ((KASME) (508) 를 생성하기 위해 네트워크 엔티티에서 홈 가입자 서버 (HSS) 및 통신 디바이스에 의해 사용될 수도 있다. LTE 네트워크에서 동작하는 통신 디바이스의 보안 활성화는 인증 및 키 동의 절차 (AKA), 비-액세스 층 (NAS) 보안 모드 구성 (NAS SMC) 및 액세스 층 (AS) 보안 모드 구성 (AS SMC) 을 통해 달성될 수도 있다. AKA 는 KASME (508) 를 도출하기 위해서 사용되고, 이 KASME (508) 는 그러면 NAS 키들 (510 및 512) 및 AS 키들 (514, 516, 518, 및 520) 의 계산을 위한 베이스 키로스 사용된다. 네트워크 측에서의 MME 및 통신 디바이스는 그러면 이들 보안 키들 중 하나 이상을 생성하기 위해 KASME (508) 를 사용할 수도 있다.
LTE 패킷-교환 네트워크들은 다중 계층적 프로토콜 계층들로 구조화될 수도 있고, 여기서, 하위 프로토콜 계층들은 상위 계층들에 대해 서비스들을 제공하고, 각 계층은 상이한 태스크들을 담당한다. 예를 들어, 도 6 은 LTE 패킷-교환 네트워크에서 동작하는 통신 디바이스에서 구현될 수도 있는 프로토콜 스택 (600) 의 일 예를 나타낸다. 이 예에서, LTE 프로토콜 스택 (600) 은 물리 (PHY) 계층 (604), 미디어 액세스 제어 (MAC) 계층 (606), 무선 링크 제어 (RLC) 계층 (608), 패킷 데이터 컨버전스 프로토콜 (PDCP) 계층 (611), RRC 계층 (612), NAS 계층 (614), 및 애플리케이션 (APP) 계층 (616) 을 포함한다. NAS 계층 (614) 아래의 계층들은 종종 액세스 층 (AS) 계층 (602) 으로서 지칭된다.
RLC 계층 (608) 은 하나 이상의 채널들 (610) 을 포함할 수도 있다. RRC 계층 (612) 은 접속된 상태 및 유휴 상태를 포함하는, UE 에 대한 다양한 모니터링 모드들을 구현할 수도 있다. NAS 계층 (614) 은 통신 디바이스의 이동성 관리 컨텍스트, 패킷 데이터 컨텍스트 및/또는 그것의 IP 어드레스들을 유지할 수도 있다. 다른 계층들이 프로토콜 스택 (600) 에 (예컨대, 예시된 계층들 위에, 아래에, 및/또는 사이에) 존재할 수도 있지만, 예시의 목적을 위해 생략되었음에 유의한다. 라디오/세션 베어러들 (613) 이 예를 들어 RRC 계층 (612) 및/또는 NAS 계층 (614) 에서 확립될 수도 있다. 결과적으로, NAS 계층 (614) 은 보안 키들 KNAS enc (510) 및 KNAS-int (512) 을 생성하기 위해 MME 및 통신 디바이스에 의해 사용될 수도 있다. 유사하게, RRC 계층 (612) 은 보안 키들 KUP - enc (516), KRRC - enc (518), 및 KRRC - int (520) 을 생성하기 위해 eNodeB 및 통신 디바이스에 의해 사용될 수도 있다. 보안 키들 KUP-enc (516), KRRC - enc (518), 및 KRRC - int (520) 은 RRC 계층 (612) 에서 생성될 수도 있는 한편, 이들 키들은 시그널링 및/또는 사용자/데이터 통신들을 보안하기 위해 PDCP 계층 (611) 에 의해 사용될 수도 있다. 실례로, 키 KUP - enc (516) 는 사용자/데이터 평면 (UP) 통신들에 대해 보안하기 위해 PDCP 계층 (611) 에 의해 사용될 수도 있는 한편, 키들 KRRC - enc (518), 및 KRRC - int (520) 은 PDCP 계층 (611) 에서 통신들을 시그널링 (즉, 제어) 하는 것을 보안하기 위해 사용될 수도 있다.
하나의 예에서, 이들 보안 키들 (KNAS - enc (510), KNAS - int (512), KUP - enc (516), KRRC-enc (518), 및/또는 KRRC - int (520)) 을 확립하기 이전에, 통신 디바이스로의/로부터의 통신들은 보안되지 않은 공통 제어 채널 (CCCH) 을 통해 (보호되지 않거나 암호화되지 않은 채로) 송신될 수도 있다. 이들 보안 키들이 확립된 후에, 이들 동일한 사용자 데이터 및/또는 제어/시그널링 통신들은 전용 제어 채널 (DCCH) 을 통해 송신될 수도 있다.
LTE-호환가능 네트워크에서의 접속 셋업/세션 베어러 셋업 절차들 동안, AKA 및 NAS SMC 절차들은, 이전에 셋업된 세션으로부터 이미 존재하는 기존의 네이티브 (native) NAS 보안 컨텍스트가 존재하는 경우에, 선택적이다. 기존의 NAS 컨텍스트는 서비스 요청, 어태치 요청 및 트래킹 영역 업데이트 (TAU) 요청의 시간에서 재사용될 수도 있다. TAU 요청들은 UE 에 의해 주기적으로 또는 UE 가 UE 와 연관되지 않았었던 트래킹 영역에 진입할 때 전송될 수도 있고, 여기서, 트래킹 영역 (또는 라우팅 영역) 은 UE 가 네트워크를 제일 먼저 업데이트함이 없이 이동할 수 있는 영역일 수도 있다.
암호 및 무결성 알고리즘들을 위해 사용되는 보안 키들은, AS (사용자 평면 및 RRC) 및 NAS 양자에서, 입력들 중 하나로서 제공된 개별 알고리즘 아이덴티티를 이용하여 도출될 수도 있다. NAS 레벨 (예컨대, NAS 계층 (614)) 에서, 이것은 NAS SMC 절차 동안 NAS 보안 모드 커맨드에서 액세스 노드 (eNodeB) 에 의해 통신 디바이스에 제공된다. AS 레벨에서, 사용될 알고리즘은 라디오 리소스 제어 (RRC) 보안 모드 커맨드에 의해 제공된다. 키 생성은 HMAC-SHA-256 함수와 같은 키 도출 함수 (KDF) 로 행해질 수도 있다. NAS 보안 키들 KNAS - enc (510) 및 무결성 키 KNAS - int (512) 및 RRC 보안 키들 KUP - enc (516), KRRC - enc (518), 및 무결성 키 KRRC - int (520) 를 생성함에 있어서, 키 도출 함수 (KDF) 는, 보안 활성화 교환 동안 네트워크에 의해 제공되는 입력 알고리즘 아이덴티티를 포함하는, 수개의 유형들의 입력들을 취한다. 실례로, 입력 알고리즘 아이덴티티는 어드밴스드 암호화 표준 (AES) 또는 "SNOW-3G" 중 어느 일방을 식별할 수도 있다.
일부 구현들에서, 모든 보안 키들 (예컨대, NAS 암호 및 무결성 키들 및 RRC 암호 및 무결성 키들) 은 루트/베이스 키 (예컨대, KASME), 하나 이상의 정해진 입력들, 및 복수의 가능한 입력 알고리즘 식별자들 중 하나를 이용하는 동일한 키 도출 함수 (KDF), 예컨대, HMAC-SHA-256 를 이용하여 생성된다 (즉, 보안 키 = KDF (루트/베이스 키, 정해진 입력(들), 알고리즘 아이덴티티)).
AKA 절차의 예
도 7 은 LTE 무선 네트워크에서의 인증의 일 예를 나타내는 메시지 흐름도 (700) 이다. UE (702) 는 네트워크 오퍼레이터에 의해 제공된 홈 네트워크 (706) 로부터 서비스들을 획득하기 위해 서빙 네트워크 (704) 를 통해 네트워크에 접속할 수도 있다. 베어러 셋업 동안, UE (702) 는 홈 네트워크 (706) 의 HSS (712) 와 보안된 접속을 확립할 수도 있다. UE (702) 는 HSS (712) 를 신뢰할 수도 있지만, 서빙 네트워크 (704) 의 eNodeB (708) 는 신뢰되지 않을 수도 있다. UE (702) 는 국제 모바일 가입자 아이덴티티 (IMSI) 와 같은 정보를 식별함과 함께 NAS 어태치 요청 (720) 을 송신할 수도 있다. MME (710) 는 NAS 어태치 요청 (720) 을 수신하고, 그 요청 (720) 을 인증 정보 요청 메시지 (722) 에서 HSS (712) 에 포워딩한다. 인증 정보 요청 메시지 (722) 는 UE (702) 의 IMSI 및 서빙 네트워크 식별자 (SN_id) 를 포함할 수도 있다. HSS (712) 는 인증 값 (AUTN), 예상된 결과 값 (XRES) 랜덤 넘버 및 KASME 를 포함하는 인증 정보 응답 메시지 (724) 로 응답할 수도 있다. AUTN 은, AuC 에 의해 생성되고, RAND 와 함께, UE (702) 의 HSS (712) 를 인증한다. MME (710) 와 HSS (712) 사이의 메시지들 (722, 724) 은 링크 (740) 상에서 통신되고, 인증, 허가, 및 어카운팅 프로토콜 (다이어미터 (Diameter)) 로 보호된다.
MME (710) 는 NAS 인증 요청 (726) 을 UE (702) 에 송신하고, UE 는 NAS 인증 응답 메시지 (728) 로 응답한다. NAS 인증 요청 (726) 은 AUTN, RAND 및 키 셋 식별자 (KSIASME) 를 포함한다. MME (710) 는 비-액세스 층 (NAS) 보안 모드 구성 (NAS SMC) 메시지 (730) 를 UE (702) 에 송신할 수도 있다. UE (702) 는 그러면, "NAS 보안 모드 완료" 메시지 (732) 를 MME (710) 에 송신하고, 이는 eNodeB (708) 에 "S1AP 초기 컨텍스트 셋업" 메시지 (734) 를 시그널링한다. eNodeB (708) 는 RRC 비-액세스 층 (NAS) 보안 모드 구성 (RRC SMC) 메시지 (736) 를 UE (702) 에 송신할 수도 있고, UE 는 준비될 때 RRC 보안 모드 완료 메시지 (738) 로 응답한다.
소정의 네트워크 구현들에서, 서빙 네트워크 (704) 는 인증이 달성된 후에 다소의 기간 동안 신뢰된다. 하나의 예에서, 서빙 네트워크 (704) 는 다른 인증 프로세스 (AKA) 가 HSS (712) 로 수행될 때까지 인증 후에 신뢰될 수도 있다. 확립된 신뢰가 유지되는 지속기간은 네트워크 오퍼레이터에 의해 결정될 수도 있다. 네트워크 오퍼레이터는 얼마간의 시간들, 날들, 또는 주일들 동안 견디도록 신뢰의 기간을 구성할 수도 있다.
진화하는 네트워크 기술들에서의 보안 관심사들의 예들
4G, 5G 및 다른 네트워킹 기술들의 전개로 인해, 어떤 네트워크 기능들은 네트워크 에지를 향해 밀릴 수도 있다. 예를 들어, MME 와 연관된 네트워크 기능들은 소형 셀들에서의 eNodeB 의 네트워크 기능과 병치될 수도 있다. 일부 실례들에서, 하나 이상의 네트워크 기능들의 재배치는 셀룰러 코어 네트워크에 대한 신뢰를 저하 또는 무효화시킬 수 있다.
하나의 예에서, 펨토셀 또는 홈 eNodeB (HeNB) 는 광대역 접속을 통해서 국지화된 무선 서비스를 제공하기 위해 전개될 수도 있다. 펨토셀은, 통상적으로 가정 및 작은 사업장 환경에서 사용하도록 설계된, 소형의, 저-전력 셀룰러 기지국으로서 특징지어질 수도 있다. 펨토셀은, 광역 네트워크 또는 접속을 통해 네트워크 오퍼레이터의 네트워크에 접속하는 제한된 범위 및/또는 제한된 수의 활성 어태치된 UE 들을 통상적으로 갖는 임의의 소형 셀일 수도 있다. 펨토셀은 WCDMA, GSM, CDMA2000, TD-SCDMA, WiMAX 및 LTE 네트워크들을 포함하는, 하나 이상의 네트워크들에서 동작가능할 수도 있다. 보다 새로운 기술들의 개발 및/또는 펨토셀들의 사용은 공격에 보다 취약한 덜 보호된 및/또는 고립된 위치들에서의 네트워크 기능들의 핸들링을 초래할 수도 있다. 이들 및 다른 이유들로 인해, 소형 셀 또는 중계 노드에 의해 제공되는 보안의 레벨은 매크로 셀에 의해 제공되는 보안에 비해 현저하게 저하될 수도 있다. 소형 셀들의 증가된 전개, 및 네트워크 내에서의 다중 홉들에 대해 지원하기 위한 중계들이 예상될 수 있다.
다른 예에서, 소정의 보다 새로운 기술들에서의 네트워크 기능들은 공유된 시스템들에 위치될 수도 있고, 및/또는 클라우드 환경에서 제공될 수도 있다. 이러한 시스템들 및 환경들에서, 네트워킹 및 컴퓨팅 기능들은 가상화되고, 종종 제 3 자 프로바이더에 의해 관리될 수도 있다. 네트워크 오퍼레이터들은 클라우드에 대한 액세스 경로들을 보안하는 것이 가능할 수도 있지만, 클라우드 내부의 보안은 보장되지 않을 수 있다. 몇몇 경우들에서, 가상 (클라우드) 환경의 내부적 보안과 가상화된 시스템 퍼포먼스 사이에 트레이드오프들이 이루어진다. 몇몇 경우들에서, 네트워크 오퍼레이터들은 UE 들에 접속하기 위해 네트워크 장비를 소유할 필요가 없고, 및/또는 네트워크에서 네트워크 장비의 다른 컴포넌트들은 다른 오퍼레이터들에 의해 소유될 수도 있다. 오퍼레이터들 사이의 감소된 고립이 초래될 수도 있고, 일부 네트워크 오퍼레이터들은 다른 네트워크 오퍼레이터의 크리덴셜들에 대해 더 쉬운 액세스를 가질 수도 있다. 예를 들어, 제 1 네트워크 오퍼레이터의 크리덴셜들은, 양 네트워크 오퍼레이터들이 공통의 eNodeB 또는 MME 를 공유할 때 제 2 네트워크 오퍼레이터에 의해 보다 쉽게 유용될 수도 있다.
네트워크들은 소정의 보안 가정들이 무효화될 때 불안전한 것으로 의미될 수도 있다. 예를 들어, 4G AKA 에서, HSS 는 신뢰된 네트워크 엔티티이고, HSS 는 신뢰의 근원일 수도 있다. UE 와 서빙 네트워크 사이의 상호 인증은 HSS 와 서빙 네트워크 사이의 보안에 의존할 수도 있다. HSS 는 UE 를 대신하여 서빙 네트워크를 인증하고, 보안 채널을 통해 서빙 네트워크에 UE 에 대한 인증 크리덴셜을 제공한다.
도 8 을 참조하면, HSS (818) 와 서빙 네트워크 (804) 사이의 통신 채널 (S6a 참조 포인트) (816) 은 안전한 것으로 가정되고, 일부 예들에서, 그것의 전송 계층 보안 (TLS) 프로토콜들을 통해서 암호적 능력들을 제공하는, 다이어미터 프로토콜과 같이 인증, 허가, 및 어카운팅 프로토콜에 의해 보호된다. 일부 경우들에서, HSS (818) 와 MME (810) 사이의 통신 채널 (816) 은 불충분하게 안전하고, 일부 경우들에서, S6a 참조 포인트 (816) 는 보호되지 않는다. 보안 이슈들은, 예를 들어, MME (810) 가 공용 공간에서 eNodeB (808) 와 병치되거나 클라우드 컴퓨팅 또는 네트워킹 환경 내에 위치될 때를 포함하는, MME (810) 가 덜 안전한 환경에 물리적으로 위치될 때, 발생할 수도 있다. MME (810) 에 대한 송신들에서 인증 벡터들 (Authentication Vectors; AVs) (824) 을 포함하는, UE (802) 에 대한 크리덴셜들이 어택커 (attacker) (820) 에 의해 가로채질 수 있기 때문에, 위협들이 발생한다. 이러한 환경들에서, HSS (818) 와 MME (810) 사이의 보안 접속은 인증 정보 요청이 정당한 것을 반드시 의미하지는 않는다. 예를 들어, 보안 접속은 상위 계층 프로토콜들에 대해 온전성 (sanity) 체크들을 수행하지 않는 프록시 서버에 의해 핸들링될 수도 있다.
도 9 는 사기 (rogue) 공중 지상 모바일 네트워크 (PLMN) (906) 가 유효한 네트워크 오퍼레이터들에 의해 제공되는 하나 이상의 다른 PLMN 들 (908, 910) 을 가장할 수 있는 하나의 시나리오를 예시한다. 도 8 에서 예시된 바와 같이, HSS (904) 와 정당한 서빙 PLMS 들 (908 및 910) 사이의 통신 채널들 (918, 920) 에서의 취약성들은, 사기 PLMS (906) 이 HSS (904) 와 정당한 PLMN (910) 사이에 송신되는 IMSI 및 키 정보 (922) 를 캡처하기 위해 통신 채널들 (918, 920) 을 모니터링할 수도 있도록, 이용될 수도 있다. 일부 경우들에서, 사기 PLMN (906) 에서의 MME 는 캡처된 UE 인증 벡터들에 기초하여 UE (902) 와 통신 링크 (916) 를 확립하기 위해 유효한 PLMN (910) 에서의 MME 를 가장할 수도 있다. 사기 PLMN (906) 에서의 네트워크 엔티티들은 그 다음에, UE (902) 에 대해 정보에 대한 액세스를 가질 수도 있고, UE (902) 로부터 발신되는 통신들을 모니터링할 수도 있다.
개선된 서빙 네트워크 인증의 예들
본 명세서에서 개시된 소정 양태들에 따르면, 그리고 도 8 을 계속 참조하면, 가장 공격들 (impersonation attacks) 은 신뢰되 엔티티로서 오직 HSS (818) 만을 취급함으로써 회피될 수도 있다. UE (802) 는 크리덴셜 (즉, AV) 을 암호화하기 위해 사용될 수 있는 키를 HSS (818) 에게 제공할 수도 있다. HSS (818) 는 제공된 키를 이용하여 UE (802) 에 대한 크리덴셜을 암호화할 수도 있다. HSS (818) 는 오직 의도된 MME (810) 만이 키를 해독할 수 있도록 키를 암호화할 수도 있다. 의도된 MME (810) 는 네트워크 동작들을 통해 식별 및/또는 HSS (818) 에 등록될 수도 있다. MME (810) 는 키를 해독하고 그 다음에 UE (802) 에 대한 크리덴셜들을 해독할 수도 있다. 이에 따라, MME (810) 는 UE (802) 에 대한 키의 지식을 증명할 수도 있다. 이러한 방식으로, UE (802) 는 다이어미터 프로토콜과 같은 추가적인 보안 프로토콜들에 의존함이 없이 서빙 네트워크 (804) 를 직접적으로 그리고 명시적으로 인증할 수도 있다.
도 10 은 무선 네트워크에서의 이증의 일 예를 나타내는 메시지 흐름도 (1000) 이고, 여기서, UE (802) 는 서빙 네트워크 (804) 를 직접적으로 그리고 명시적으로 인증한다. 무선 네트워크는 LTE 또는 5G 네트워크 또는 그것의 몇몇 파생일 수도 있다. UE (802) 는 네트워크 오퍼레이터에 의해 제공된 홈 네트워크 (806) 로부터 서비스들을 획득하기 위해 서빙 네트워크 (804) 에 접속할 수도 있다. 베어러 셋업 동안, UE (802) 는 홈 네트워크 (806) 의 HSS (818) 와 보안된 접속을 확립할 수도 있다. UE (802) 는 HSS (818) 를 신뢰할 수도 있는 한편, 서빙 네트워크 (804) 의 MME (810) 및 eNodeB (808) 는 신뢰되지 않을 수도 있다. UE (802) 는 서빙 네트워크 식별자 (SN_id) 및 무작위로 선택된 키 암호화 키 (KEK) 를 포함하는 정보 및 그것의 IMSI 와 함께 NAS 어태치 요청 (1002) 을 전송할 수도 있다. 공개 또는 공유된 키 암호화는 NAS 어태치 요청 (1002) 에서 정보를 암호화하기 위해서 사용될 수도 있다. 공개 키 암호화가 사용되는 경우에, IMSI, SN_id, 및 KEK 는 HSS (818) 의 공개 키를 이용하여 암호화될 수도 있다. 공유된 키 암호화가 사용되는 경우에, SN_id 및 KEK 는 UE (802) 와 HSS (818) 사이에 공유된 비밀 키를 이용하여 암호화될 수도 있다. UE (802) 에 의해 전송된 SN_id 는 UE (802) 에 의해 접속이 요청되는 서빙 네트워크의 아이덴티티를 반영한다.
MME (810) 는 NAS 어태치 요청 (1002) 을 수신하고, 인증 정보 요청 (1004) 을 HSS (818) 에 전송한다. 인증 정보 요청 (1004) 은, NAS 어태치 요청 (1002) 에서 제공된 암호화된 정보, MME (810) 가 속하는 네트워크의 SN_id, 및 MME (810) 의 공개 키 (PK_MME) 일 수도 있는 MME 인증서 (certificate) 를 포함할 수도 있다. MME (810) 에 대한 인증서는 네트워크 오퍼레이터에 의해 사인될 수도 있다. HSS (818) 는 NAS 어태치 요청 (1002) 에서 제공된 암호화된 정보로부터 KEK 및 SN_id 를 해독할 수도 있다. HSS (818) 는 인증 정보 요청 (1004) 에서 MME (810) 에 의해 전송된 SN_id 와 나중에 해독된 SN_id 를 비교할 수도 있다. 2 개의 SN_id 들이 매칭되는 경우에, HSS (818) 는 인증 정보 응답 (1006) 을 준비하고 송신한다. 인증 정보 응답 (1006) 은, MME (810) 의 공개 키 (PK_MME) 를 이용하여 암호화되는, KEK 의 암호화된 버전을 포함할 수도 있다. 인증 정보 응답 (1006) 은 KEK 를 이용하여 암호화되는 인증 벡터들을 또한 포함할 수도 있다.
MME (810) 는 인증 정보 응답 (1006) 을 수신하고, 인증 정보 응답 (1006) 에서의 KEK 를 해독하기 위해 그것의 비밀 키를 이용한다. MME (810) 는 그 다음, KEK 를 이용하여 인증 정보 응답 (1006) 에서의 인증 벡터들을 해독할 수도 있다. MME (810) 는 그 다음, 무결성이 KEK 에 의해 보호되는 NAS 인증 요청 (1008) 을 UE (802) 에 송신할 수도 있다. 인증 요청 (1008) 은 인증 파라미터들 (AUTN, RAND, eKSI) 을 포함하고, 여기서, AUTN 파라미터는 인증 토큰이고, RAND 파라미터는 랜덤 또는 의사랜덤 넘버이며, eKSI 파라미터는 MME (810) 에 의해 제공된 진화형 키 셋 식별자이다. 인증 요청 (1008) 은 KEK 를 이용하여 메시지를 통해 형성된 시그내처 또는 메시지 인증 코드 (MAC_KEK) 룰 포함한다. UE (802) 는 NAS 인증 응답 메시지 (1010) 로 응답한다.
MME (810) 는 소정의 라디오 베어러들의 확립 이전에 AS 보안을 활성화하기 위해 UE (802) 에 NAS 보안 모드 커맨드 (SMC) 메지시 (1012) 를 송신할 수도 있다. UE (802) 는 MME (810) 에 "NAS 보안 모드 완료" 메시지 (1014) 를 송신함으로써 응답하고, MME (810) 는 eNodeB (808) 에 대해 "S1AP 초기 컨텍스트 셋업" 메시지 (1016) 를 시그널링한다. S1AP 는 E-UTRAN (104) 과 진화형 패킷 코어 (EPC) (110) (도 1 참조) 사이에 시그널링 서비스를 제공한다. eNodeB (808) 는 그 다음, RRC SMC 메시지 (1018) 를 UE (802) 에 송신할 수도 있고, UE (802) 는 준비될 때 "RRC 보안 모드 완료" 메시지 (1020) 로 응답한다.
도 11 은 본 명세서에 개시된 하나 이상의 기능들을 수행하도록 구성될 수도 있는 프로세싱 회로 (1102) 를 채용하는 장치에 대한 하드웨어 구현의 단순화된 예를 예시한 개념도 (1100) 이다. 본 개시의 다양한 양태들에 따르면, 본 명세서에 개시된 바와 같은 엘리먼트, 또는 엘리먼트의 임의의 부분, 또는 엘리먼트들의 임의의 조합은 프로세싱 회로 (1102) 를 사용하여 구현될 수도 있다. 프로세싱 회로 (1102) 는 하드웨어 및 소프트웨어 모듈들의 일부 조합에 의해 제어되는 하나 이상의 프로세서들 (1104) 을 포함할 수도 있다. 프로세서들 (1104) 의 예들은 마이크로프로세서들, 마이크로제어기들, 디지털 신호 프로세서들 (DSP들), 필드 프로그래밍가능 게이트 어레이들 (FPGA들), 프로그래밍가능 로직 디바이스들 (PLD들), 상태 머신들, 시퀀서들, 게이트형 로직, 이산 하드웨어 회로들, 및 본 개시 전반에 걸쳐 설명된 다양한 기능을 수행하도록 구성된 다른 적합한 하드웨어를 포함한다. 하나 이상의 프로세서들 (1104) 은, 특정 기능들을 수행하고 그리고 소프트웨어 모듈들 (1116) 중 하나에 의해 구성, 증강, 또는 제어될 수도 있는 특수화된 프로세서들을 포함할 수도 있다. 하나 이상의 프로세서들 (1104) 은 초기화 동안 로딩되는 소프트웨어 모듈들 (1116) 의 조합을 통해 구성되고, 동작 동안 하나 이상의 소프트웨어 모듈들 (1116) 을 로딩 또는 언로딩함으로써 추가로 구성될 수도 있다.
예시된 예에 있어서, 프로세싱 회로 (1102) 는, 버스 (1110) 에 의해 일반적으로 표현되는 버스 아키텍처로 구현될 수도 있다. 버스 (1110) 는 프로세싱 회로 (1102) 의 특정 애플리케이션 및 전체 설계 제약들에 의존하여 임의의 수의 상호접속 버스들 및 브릿지들을 포함할 수도 있다. 버스 (1110) 는 하나 이상의 프로세서들 (1104) 및 스토리지 (1106) 를 포함하는 다양한 회로들을 함께 링크시킨다. 스토리지 (1106) 는 메모리 디바이스들 및 대용량 저장 디바이스들을 포함할 수도 있으며, 본 명세서에서 컴퓨터 판독가능 매체들 및/또는 프로세서 판독가능 매체들로서 지칭될 수도 있다. 버스 (1110) 는 또한 타이밍 소스들, 타이머들, 주변기기들, 전압 조정기들 및 전력 관리 회로들과 같은 다양한 다른 회로들을 링크시킬 수도 있다. 버스 인터페이스 (1108) 는 버스 (1110) 와 하나 이상의 트랜시버들 (1112) 간에 인터페이스를 제공할 수도 있다. 트랜시버 (1112) 는 프로세싱 회로에 의해 지원되는 각각의 네트워킹 기술을 위해 제공될 수도 있다. 일부 예들에 있어서, 다수의 네트워킹 기술들은 트랜시버 (1112) 에서 발견된 회로부 또는 프로세싱 모듈들 중 일부 또는 전부를 공유할 수도 있다. 각각의 트랜시버 (1112) 는 송신 매체 상으로 다양한 다른 장치와 통신하는 수단을 제공한다. 장치의 성질에 따라, 사용자 인터페이스 (1118) (예컨대, 키패드, 디스플레이, 스피커, 마이크로폰, 조이스틱) 가 또한 제공될 수도 있고, 직접 또는 버스 인터페이스 (1108) 를 통해 버스 (1110) 에 통신가능하게 커플링될 수도 있다.
프로세서 (1104) 는 버스 (1110) 를 관리하는 것 및 스토리지 (1106) 를 포함할 수도 있는 컴퓨터 판독가능 매체에 저장된 소프트웨어의 실행을 포함할 수도 있는 일반적인 프로세싱을 책임질 수도 있다. 이와 관련하여, 프로세서 (1104) 를 포함하는 프로세싱 회로 (1102) 가 본 명세서에 개시된 방법들, 기능들 및 기법들 중 임의의 것을 구현하는데 사용될 수도 있다. 스토리지 (1106) 는, 소프트웨어를 실행할 경우, 프로세서 (1104) 에 의해 조작되는 데이터를 저장하기 위해 사용될 수도 있고, 소프트웨어는 본 명세서에 개시된 방법들 중 임의의 방법을 구현하도록 구성될 수도 있다.
프로세싱 회로 (1102) 에서의 하나 이상의 프로세서들 (1104) 은 소프트웨어를 실행시킬 수도 있다. 소프트웨어는, 소프트웨어, 펌웨어, 미들웨어, 마이크로코드, 하드웨어 기술 언어, 또는 그 외로서 지칭되든지 간에, 명령들, 명령들 셋트, 코드, 코드 세그먼트들, 프로그램 코드, 프로그램들, 서브프로그램들, 소프트웨어 모듈들, 애플리케이션들, 소프트웨어 애플리케이션들, 소프트웨어 패키지들, 루틴들, 서브루틴들, 오브젝트들, 실행가능체들, 실행 스레드들, 프로시저들, 함수들, 알고리즘 들을 의미하는 것으로 넓게 해석될 것이다. 소프트웨어는 스토리지 (1106) 에서 또는 외부 컴퓨터 판독가능 매체에서 컴퓨터-판독가능 형태로 존재할 수도 있다. 외부 컴퓨터 판독가능 매체 및/또는 스토리지 (1106) 는 비일시적 컴퓨터 판독가능 매체를 포함할 수도 있다. 비일시적 컴퓨터 판독가능 매체는, 예시적으로, 자기 저장 디바이스 (예컨대, 하드 디스크, 플로피 디스크, 자기 스트립), 광학 디스크 (예컨대, 콤팩트 디스크 (CD) 또는 디지털 다기능 디스크 (DVD)), 스마트 카드, 플래시 메모리 디바이스 (예컨대, "플래시 드라이브", 카드, 스틱, 또는 키 드라이브), 랜덤 액세스 메모리 (RAM), 판독 전용 메모리 (ROM), 프로그래밍가능 ROM (PROM), 소거가능 PROM (EPROM), 전기적으로 소거가능 PROM (EEPROM), 레지스터, 착탈형 디스크, 및 컴퓨터에 의해 액세스 및 판독될 수 있는 소프트웨어 및/또는 명령들을 저장하기 위한 임의의 다른 적합한 매체를 포함한다. 컴퓨터 판독가능 매체 및/또는 스토리지 (1106) 는 또한, 예로서, 반송파, 송신선, 및 컴퓨터에 의해 액세스 및 판독될 수도 있는 소프트웨어 및/또는 명령들을 송신하기 위한 임의의 다른 적합한 매체를 포함할 수도 있다. 컴퓨터 판독가능 매체 및/또는 스토리지 (1106) 는 프로세싱 회로 (1102) 에, 프로세서 (1104) 에, 프로세싱 회로 (1102) 외부에 상주할 수도 있거나, 또는 프로세싱 회로 (1102) 를 포함하는 다중의 엔티티들에 걸쳐 분산될 수도 있다. 컴퓨터 판독가능 매체 및/또는 스토리지 (1106) 는 컴퓨터 프로그램 제품에서 구현될 수도 있다. 예로서, 컴퓨터 프로그램 제품은 패키징 재료들에 컴퓨터 판독가능 매체를 포함할 수도 있다. 통상의 기술자는 전체 시스템에 부과된 전체 설계 제약들 및 특정 애플리케이션에 의존하여 본 개시 전반에 걸쳐 제시되는 설명된 기능을 최상으로 구현할 수 있는 방법을 인식할 것이다.
스토리지 (1106) 는, 본 명세서에서 소프트웨어 모듈들 (1116) 로서 지칭될 수도 있는 로딩가능한 코드 세그먼트들, 모듈들, 애플리케이션들, 프로그램들 등에서 유지되고 및/또는 조직되는 소프트웨어를 유지할 수도 있다. 소프트웨어 모듈들 (1116) 의 각각은, 프로세싱 회로 (1102) 상에 설치되거나 로딩되고 하나 이상의 프로세서들 (1104) 에 의해 실행될 경우, 하나 이상의 프로세서들 (1104) 의 동작을 제어하는 런타임 이미지 (1114) 에 기여하는 명령들 및 데이터를 포함할 수도 있다. 실행될 경우, 특정 명령들은 프로세싱 회로 (1102) 가 본 명세서에서 설명된 특정 방법들, 알고리즘들 및 프로세스들에 따라 기능들을 수행하게 할 수도 있다.
소프트웨어 모듈들 (1116) 의 일부는 프로세싱 회로 (1102) 의 초기화 동안 로딩될 수도 있고, 이들 소프트웨어 모듈들 (1116) 은 본 명세서에 개시된 다양한 기능들의 수행을 가능하게 하도록 프로세싱 회로 (1102) 를 구성할 수도 있다. 예를 들어, 일부 소프트웨어 모듈들 (1116) 은 프로세서 (1104) 의 내부 디바이스들 및/또는 로직 회로들 (1122) 을 구성할 수도 있고, 트랜시버 (1112), 버스 인터페이스 (1108), 사용자 인터페이스 (1118), 타이머들, 수학적 코프로세서들 등과 같은 외부 디바이스들로의 액세스를 관리할 수도 있다. 소프트웨어 모듈들 (1116) 은, 인터럽트 핸들러들 및 디바이스 드라이버들과 상호작용하고 그리고 프로세싱 회로 (1102) 에 의해 제공된 다양한 리소스들로의 액세스를 제어하는 제어 프로그램 및/또는 오퍼레이팅 시스템을 포함할 수도 있다. 리소스들은 메모리, 프로세싱 시간, 트랜시버 (1112) 로의 액세스, 사용자 인터페이스 (1118) 등을 포함할 수도 있다.
프로세싱 회로 (1102) 의 하나 이상의 프로세서들 (1104) 은 다기능적일 수도 있고, 이에 의해, 소프트웨어 모듈들 (1116) 의 일부는 상이한 기능들 또는 동일한 기능의 상이한 인스턴스들을 수행하도록 로딩 및 구성된다. 하나 이상의 프로세서들 (1104) 은 추가로, 예를 들어, 사용자 인터페이스 (1118), 트랜시버 (1112) 및 디바이스 드라이버들로부터의 입력들에 응답하여 개시된 백그라운드 태스크들을 관리하도록 적응될 수도 있다. 다수의 기능들의 수행을 지원하기 위해, 하나 이상의 프로세서들 (1104) 은 멀티태스킹 환경을 제공하도록 구성될 수도 있고, 이에 의해, 복수의 기능들의 각각은, 필요하거나 요구되는 바에 따라, 하나 이상의 프로세서들 (1104) 에 의해 서비스되는 태스크들의 셋트로서 구현된다. 일 예에 있어서, 멀티태스킹 환경은 상이한 태스크들 사이에서 프로세서 (1104) 의 제어를 전달하는 시간공유 프로그램 (1120) 을 사용하여 구현될 수도 있고, 이에 의해, 각각의 태스크는, 임의의 미해결의 동작들의 완료시 및/또는 인터럽트와 같은 입력에 응답하여, 하나 이상의 프로세서들 (1104) 의 제어를 시간공유 프로그램 (1120) 으로 리턴한다. 태스크가 하나 이상의 프로세서들 (1104) 의 제어를 가질 경우, 프로세싱 회로는 제어 태스크와 연관된 기능에 의해 어드레싱되는 목적들을 위해 효과적으로 특수화된다. 시간공유 프로그램 (1120) 은 오퍼레이팅 시스템, 라운드-로빈 기반의 제어를 전송하는 메인 루프, 기능들의 우선순위화에 따라 하나 이상의 프로세서들 (1104) 의 제어를 할당하는 기능, 및/또는 하나 이상의 프로세서들 (1104) 의 제어를 핸들링 기능에 제공함으로써 외부 이벤트들에 응답하는 인터럽트 구동식 메인 루프를 포함할 수도 있다.
다음의 플로우차트들은 본 명세서에 개시된 특정 양태들에 따라 적응되거나 구성된 네트워크 엘리먼트들에 대해 수행되거나 동작되는 방법들 및 프로세스들을 예시한다. 그 방법들 및 프로세스들은, 몇몇만 말하자면, 3G, 4G, 및 5G 기술들을 포함한 임의의 적합한 네트워크 기술에서 구현될 수도 있다. 이에 따라, 청구항들은 단일 네트워크 기술에 한정되지 않는다. 이와 관련하여, "UE" 에 대한 언급은 또한, 이동국, 가입자국, 모바일 유닛, 가입자 유닛, 무선 유닛, 원격 유닛, 모바일 디바이스, 무선 디바이스, 무선 통신 디바이스, 원격 디바이스, 모바일 가입자국, 액세스 단말기, 모바일 단말기, 무선 단말기, 원격 단말기, 핸드셋, 사용자 에이전트, 모바일 클라이언트, 클라이언트, 또는 기타 다른 적합한 용어로 지칭하도록 이해될 수도 있다. "eNodeB" 에 대한 언급은 기지국, 베이스 트랜시버 스테이션, 무선 기지국, 무선 트랜시버, 트랜시버 기능부, 기본 서비스 셋트, 확장형 서비스 셋트, 또는 기타 다른 적절한 용어로 지칭하도록 이해될 수도 있다. MME 에 대한 언급은 또한, 예를 들어, 모바일 스위칭 센터와 같은 프라이머리 서비스 전달 노드 및/또는 서빙 네트워크에서의 인증자로서 기능하는 엔티티를 지칭할 수도 있다. HSS 에 대한 언급은 또한, 예를 들어, 홈 위치 레지스터 (HLR), 인증 센터 (AuC), 및/또는 인증, 허가, 및 어카운팅 (AAA) 서버를 포함하여, 사용자 관련 및 가입자 관련 정보를 포함하고 이동성 관리, 호출 및 세션 셋업, 및 사용자 인증 및 액세스 허가에서의 지원 기능들을 제공하는 데이터베이스를 지칭할 수도 있다.
도 12 는 무선 통신 방법의 흐름도 (1200) 이다. 방법은 UE 에 의해 수행될 수도 있다. 블록 (1202) 에서, UE 는 서빙 네트워크와 접속을 확립할 수도 있다.
블록 (1204) 에서, UE 는 무작위로 선택된 KEK 및 서빙 네트워크 식별자를 포함하는 인증 크리덴셜을 제 1 메시지에서 서빙 네트워크의 네트워크 노드로 송신한다. 네트워크 노드는 MME 일 수도 있다. 인증 크리덴셜은 홈 네트워크에서의 HSS 의 암호화 키를 이용하여 암호화될 수도 있다. 일부 경우들에서, 인증 크리덴셜은 HSS 와 공유된 키에 기초하여 대칭 암호 (symmetric cipher) 를 이용하여 암호화될 수도 있다. 일부 경우들에서, 인증 크리덴셜은 HSS 의 공개 키에 기초하여 비대칭 암호 (asymmetric cipher) 를 이용하여 암호화될 수도 있다.
블록 (1206) 에서, UE 는 제 1 메시지에 대해 응답하는 제 2 메시지를 수신할 수도 있다. 제 2 메시지는 KEK 를 이용하여 네트워크 노드에 의해 생성된 시그내처 및 네트워크 노드로부터의 인증 요청을 포함할 수도 있다. 제 2 메시지는 KEK 를 이용하여 생성된 메시지 인증 코드를 운반할 수도 있다. 제 2 메시지는 MME 가 HSS 에 송신된 인증 정보 요청에 대한 응답을 수신한 후에 MME 에 의해 생성될 수도 있다. 인증 정보 요청에 대한 응답은 MME 에 HSS 에 의해 송신될 수도 있고, MME 의 공개 키를 이용하여 암호화된다.
블록 (1208) 에서, UE 는 시그내처에 기초하여 네트워크 노드를 인증할 수도 있다.
하나의 예에서, 네트워크 노드는 시그내처가 KEK 의 카피를 이용하여 생성되었을 때 인증될 수도 있다. 시그내처는, 제 1 메시지에 응답하여 네트워크 노드에 의해 개시되는 HSS 와 암호화된 메시지들의 교환 동안 KEK 의 카피를 네트워크 노드가 수신했을 때 KEK 의 카피를 이용하여 생성되었을 수도 있다.
도 13 은 프로세싱 회로 (1302) 를 채용하는 장치 (1300) 에 대한 하드웨어 구현의 단순화된 예를 예시한 블록 모식도이다. 프로세싱 회로는 통상적으로, 마이크로 프로세서, 마이크로제어기, 디지털 신호 프로세서, 시퀀서, 및 상태 머신 중 하나 이상을 포함할 수도 있는 프로세서 (1316) 를 갖는다. 프로세싱 회로 (1302) 는 버스 (1320) 에 의해 일반적으로 표현되는 버스 아키텍처로 구현될 수도 있다. 버스 (1320) 는 프로세싱 회로 (1302) 의 특정 애플리케이션 및 전체 설계 제약들에 의존하여 임의의 수의 상호접속 버스들 및 브릿지들을 포함할 수도 있다. 버스 (1320) 는 프로세서 (1316), 모듈들 또는 회로들 (1304, 1306 및 1308), 안테나 (1314) 를 통해 통신하도록 구성가능한 무선 트랜시버 (1312), 및 컴퓨터 판독가능 저장 매체 (1318) 에 의해 표현된 하나 이상의 프로세서들 및/또는 하드웨어 모듈들을 포함한 다양한 회로들을 함께 링크시킨다. 버스 (1320) 는 또한, 당해 기술분야에 널리 공지되고 따라서 어떠한 추가로 설명되지 않을 타이밍 소스들, 주변기기들, 전압 조정기들, 및 전력 관리 회로들과 같은 다양한 다른 회로들을 링크시킬 수도 있다.
프로세서 (1316) 는 컴퓨터 판독가능 저장 매체 (1318) 상에 저장된 소프트웨어의 실행을 포함한 일반 프로세싱을 책임진다. 소프트웨어는, 프로세서 (1316) 에 의해 실행될 경우, 프로세싱 회로 (1302) 로 하여금 임의의 특정 장치에 대해 상기 설명된 다양한 기능들을 수행하게 한다. 컴퓨터 판독가능 저장 매체 (1318) 는 또한, 데이터 레인들 및 클럭 레인들로서 구성될 수도 있는 안테나 (1314) 상으로 송신된 심볼들로부터 디코딩된 데이터를 포함하여, 소프트웨어를 실행할 경우 프로세서 (1316) 에 의해 조작되는 데이터를 저장하기 위해 사용될 수도 있다. 프로세싱 회로 (1302) 는 모듈들 (1304, 1306 및 1308) 중 적어도 하나를 더 포함한다. 모듈들 (1304, 1306 및 1308) 은 컴퓨터 판독가능 저장 매체 (1318) 에 상주/저장된, 프로세서 (1316) 에서 구동하는 소프트웨어 모듈들, 프로세서 (1316) 에 커플링된 하나 이상의 하드웨어 모듈들, 또는 이들의 일부 조합일 수도 있다. 모듈들 (1304, 1306 및/또는 1308) 은 마이크로제어기 명령들, 상태 머신 구성 파라미터들, 또는 이들의 일부 조합을 포함할 수도 있다.
하나의 구성에서, 무선 통신을 위한 장치 (1300) 는, 홈 네트워크와의 접속을 확립하도록 구성되는 모듈 및/또는 회로 (1304), 서빙 네트워크와의 통신에서 사용되는 암호화 및 해독을 핸들링하도록 구성되는 모듈 및/또는 회로 (1306), 및 메시지들을 송신하고 메시지들을 수신하도록 구성되는 모듈 및/또는 회로 (1308) 를 포함한다. 하나의 예에서, 메시지들은 UE 와 서빙 네트워크 사이에서 통신된다. 다른 예에서, 메시지는 UE 와 홈 네트워크 사이에서 통신된다. 다른 예에서, 메시지는 서빙 네트워크와 홈 네트워크 사이에서 통신된다.
도 14 는 무선 통신 방법의 흐름도 (1400) 이다. 이 방법은 MME 와 같은 서빙 네트워크의 엔티티에 의해 수행될 수도 있다. 블록 (1402) 에서, MME 는 서빙 네트워크와의 접속을 확립하기 위핸 UE 로부터의 제 1 요청을 수신할 수도 있다. 제 1 요청은 UE 의 고유 식별자, 및 무작위로 선택된 KEK 및 서빙 네트워크의 식별자를 포함하는 암호화된 정보를 포함할 수도 있다.
블록 (1404) 에서, MME 는 UE 와 연관된 홈 네트워크에 제 2 요청을 송신할 수도 있다. 이 요청은 제 1 요청에서 수신된 암호화된 정보 및 MME 의 공개 키를 포함할 수도 있다. 제 1 요청에서 수신된 암호화된 정보는 HSS 의 암호화 키를 이용하여 UE 에 의해 암호화되었을 수도 있다.
블록 (1406) 에서, MME 는 HSS 로부터 제 2 요청에 대한 응답을 수신할 수도 있다. 제 2 요청에 대한 응답은 MME 의 공개 키를 이용하여 암호화된 KEK 를 포함할 수도 있다. 제 2 요청에 대한 응답은 KEK 를 이용하여 암호화된 인증 벡터를 포함할 수도 있다.
블록 (1408) 에서, MME 는 MME 의 공개 키에 대응하는 비밀 키를 이용하여 KEK 를 해독할 수도 있다.
블록 (1410) 에서, MME 는 KEK 를 이용하여 인증 벡터를 해독할 수도 있다.
블록 (1412) 에서, MME 는 UE 에 제 3 요청을 전송할 수도 있다. 제 3 요청은 KEK 를 이용하여 사인된 인증 요청을 포함할 수도 있다.
일부 경우들에서, MME 는 UE 로부터 제 3 요청에 대한 응답을 수신하고, 제 3 요청에 대한 응답을 수신한 후에 UE 와 서빙 네트워크 사이의 접속을 확립할 수도 있다.
도 15 는 프로세싱 회로 (1502) 를 채용하는 장치 (1500) 에 대한 하드웨어 구현의 단순화된 예를 예시한 도면이다. 프로세싱 회로는 통상적으로, 마이크로 프로세서, 마이크로제어기, 디지털 신호 프로세서, 시퀀서, 및 상태 머신 중 하나 이상을 포함할 수도 있는 프로세서 (1516) 를 갖는다. 프로세싱 회로 (1502) 는 버스 (1520) 에 의해 일반적으로 표현되는 버스 아키텍처로 구현될 수도 있다. 버스 (1520) 는 프로세싱 회로 (1502) 의 특정 애플리케이션 및 전체 설계 제약들에 의존하여 임의의 수의 상호접속 버스들 및 브릿지들을 포함할 수도 있다. 버스 (1520) 는 프로세서 (1516), 모듈들 또는 회로들 (1504, 1506, 1508 및 1510), 안테나 (1514) 를 통해 통신하도록 구성가능한 무선 트랜시버 (1512), 및 컴퓨터 판독가능 저장 매체 (1518) 에 의해 표현된 하나 이상의 프로세서들 및/또는 하드웨어 모듈들을 포함한 다양한 회로들을 함께 링크시킨다. 버스 (1520) 는 또한, 당해 기술분야에서 널리 공지되고 따라서 어떠한 추가로 설명되지 않을 타이밍 소스들, 주변기기들, 전압 조정기들, 및 전력 관리 회로들과 같은 다양한 다른 회로들을 링크시킬 수도 있다.
프로세서 (1516) 는 컴퓨터 판독가능 저장 매체 (1518) 상에 저장된 소프트웨어의 실행을 포함한 일반 프로세싱을 책임진다. 소프트웨어는, 프로세서 (1516) 에 의해 실행될 경우, 프로세싱 회로 (1502) 로 하여금 임의의 특정 장치에 대해 상기 설명된 다양한 기능들을 수행하게 한다. 컴퓨터 판독가능 저장 매체 (1518) 는 또한, 데이터 레인들 및 클럭 레인들로서 구성될 수도 있는 안테나 (1514) 상으로 송신된 심볼들로부터 디코딩된 데이터를 포함하여, 소프트웨어를 실행할 경우 프로세서 (1516) 에 의해 조작되는 데이터를 저장하기 위해 사용될 수도 있다. 프로세싱 회로 (1502) 는 모듈들 (1504, 1506 및 1508) 중 적어도 하나를 더 포함한다. 모듈들 (1504, 1506, 1508 및 1510) 은 컴퓨터 판독가능 저장 매체 (1518) 에 상주/저장된, 프로세서 (1516) 에서 구동하는 소프트웨어 모듈들, 프로세서 (1516) 에 커플링된 하나 이상의 하드웨어 모듈들, 또는 이들의 일부 조합일 수도 있다. 모듈들 (1504, 1506, 1508 및/또는 1510) 은 마이크로제어기 명령들, 상태 머신 구성 파라미터들, 또는 이들의 일부 조합을 포함할 수도 있다.
하나의 구성에서, 무선 통신을 위한 장치 (1500) 는, 하나 이상의 UE 들과의 접속을 확립하도록 구성되는 모듈 및/또는 회로 (1504), 암호화 및 해독 프로세스들을 관리 또는 핸들링하도록 구성되는 모듈 및/또는 회로 (1506), UE 로 그리고 UE 로부터 메시지들을 송신 및 수신하도록 구성되는 모듈 및/또는 회로 (1508), 및/또는 HSS 로 그리고 HSS 로부터 메시지들을 송신 및 수신하도록 구성되는 모듈 및/또는 회로 (1508) 를 포함한다.
도 16 은 무선 통신 방법의 흐름도 (1600) 이다. 이 방법은 UE 의 홈 네트워크에서의 HSS 에 의해 수행될 수도 있다. 블록 (1602) 에서, HSS 는 서빙 네트워크로부터 인증 정보 요청을 수신할 수도 있다. 서빙 네트워크의 노드는 MME 일 수도 있다. 이 요청은 제 1 서빙 네트워크 식별자, 서빙 네트워크의 노드의 공개 키, 및 UE 에 의해 암호화된 정보를 포함할 수도 있다. UE 에 의해 암호화된 정보는 무작위로 선택된 KEK 및 제 2 서빙 네트워크 식별자를 포함할 수도 있다. 일부 경우들에서, UE 에 의해 암호화된 정보는 HSS 와 공유된 키에 기초하여 대칭 암호를 이용하여 암호화된다. 일부 경우들에서, UE 에 의해 암호화된 정보는 HSS 의 공개 키에 기초하여 비대칭 암호를 이용하여 암호화된다.
블록 (1604) 에서, HSS 는 UE 에 의해 암호화된 정보로부터 KEK 및 제 2 서빙 네트워크 식별자를 해독하기 위해 HSS 의 비밀 키를 사용할 수도 있다.
블록 (1606) 에서, HSS 는 제 1 서빙 네트워크 식별자를 제 2 서빙 네트워크 식별자와 비교할 수도 있다.
블록 (1608) 에서, 제 1 서빙 네트워크 식별자가 제 2 서빙 네트워크 식별자와 매칭되는지 여부에 기초하여 다음 블록이 결정된다. 매치가 발견되지 않는 경우에, 방법은 블록 (1616) 에서 인증 실패로 종결될 수도 있다. 매치가 발견될 때, 방법은 블록 (1610) 에서 계속될 수도 있다.
블록 (1610) 에서, HSS 는 서빙 네트워크의 노드의 공개 키를 이용하여 KEK 를 암호화하여 암호화된 KEK 를 획득할 수도 있다.
블록 (1612) 에서, HSS 는 위해 KEK 를 이용하여 인증 벡터를 암호화하여 암호화된 인증 벡터를 획득할 수도 있다.
블록 (1614) 에서, HSS 는 인증 정보 요청에 대한 응답을 전송할 수도 있고, 여기서, 응답은 암호화된 KEK 및 암호화된 인증 벡터를 포함한다.
도 17 은 프로세싱 회로 (1702) 를 채용하는 장치 (1700) 에 대한 하드웨어 구현의 단순화된 예를 나타내는 도이다. 프로세싱 회로는 통상적으로, 마이크로프로세서, 마이크로제어기, 디지털 신호 프로세서, 시퀀서 및 상태 머신 중 하나 이상을 포함할 수도 있는 프로세서 (1716) 를 갖는다. 프로세싱 회로 (1702) 는 버스 (1720) 에 의해 일반적으로 표현되는, 버스 아키텍처를 가지고 구현될 수도 있다. 버스 (1720) 는 프로세싱 회로 (1702) 의 특정 애플리케이션 및 전체 설계 제약들에 의존하여 임의의 수의 상호연결 버스들 및 브릿지들을 포함할 수도 있다. 버스 (1720) 는 프로세서 (1716) 에 의해 표현되는 하나 이상의 프로세서들 및/또는 하드웨어 모듈들, 모듈들 또는 회로들 (1704, 1706, 및 1708), 안테나 (1714) 를 통해 통신하도록 구성가능한 무선 트랜시버 회로들 (1712), 및 컴퓨터-판독가능 저장 매체 (1718) 를 포함하는 다양한 회로들을 함께 링크한다. 버스 (1720) 는 또한, 타이밍 소스들, 주변장치들, 전압 조정기들, 및 전력 관리 회로들과 같은 다양한 다르 s회로들을 또한 링크할 수도 있고, 이들은 당해 기술분야에서 잘 알려져 있고, 따라서 더이상 설명되지 않을 것이다.
프로세서 (1716) 는 컴퓨터 판독가능 저장 매체 (1718) 상에 저장된 소프트웨어의 실행을 포함하는, 일반적인 프로세싱을 담당한다. 소프트웨어는, 프로세서 (1716) 에 의해 실행될 때, 프로세싱 회로 (1702) 로 하여금 임의의 특정 장치에 대해 상기 설명된 다양한 기능들을 수행하게 한다. 컴퓨터 판독가능 저장 매체 (1718) 는 또한, 데이터 레인들 및 클럭 레인들로서 구성될 수도 있는, 안테나 (1714) 를 통해 송신된 심볼들로부터 디코딩된 데이터를 포함하는, 소프트웨어를 실행할 때 프로세서 (1716) 에 의해 조작되는 데이터를 저장하기 위해서 사용될 수도 있다. 프로세싱 회로 (1702) 는 모듈들 (1704, 1706, 및 1708) 중 적어도 하나를 더 포함한다. 모듈들 (1704, 1706, 및 1708) 은 프로세서 (1716) 에서 실행되고 컴퓨터 판독가능 저장 매체 (1718) 에 상주/저장되는 소프트웨어 모듈들, 프로세서 (1716) 에 커플링된 하나 이상의 하드웨어 모듈들, 또는 이들의 몇몇 조합일 수도 있다. 모듈들 (1704, 1706, 및/또는 1708) 은 마이크로제어기 명령들, 상태 머신 구성 파라미터들, 또는 이들의 몇몇 조합을 포함할 수도 있다.
하나의 구성에서, 무선 통신을 위한 장치 (1700) 는, 홈 네트워크와 연관된 암호화 키들을 관리하도록 구성되는 모듈 및/또는 회로 (1704), 서빙 네트워크와 홈 네트워크 사이이세 그리고 홈 네트워크 내에서 송신된 메시지들에 관련된 암호화 및 해독을 관리 또는 수행하도록 구성되는 모듈 및/또는 회로 (1706), 및 서빙 네트워크로 그리고 서빙 네트워크로부터 메시지들을 송신하고 메시지들을 수신하도록 구성되는 모듈 및/또는 회로 (1708) 를 포함한다.
개시된 프로세스들의 단계들의 특정 순서 또는 계층구조는 예시적인 접근법들의 실례인 것으로 이해된다. 설계 선호도들에 기초하여, 프로세스들의 단계들의 특정 순서 또는 계층구조는 재배열될 수도 있는 것으로 이해된다. 또한, 일부 단계들은 결합 또는 생략될 수도 있다. 첨부한 방법 청구항들은 다양한 단계들의 엘리먼트들을 예시적인 순서로 제시하며, 제시된 특정 순서 또는 계층구조로 한정되는 것으로 의미하는 것은 아니다.
상기 설명은 이 기술분야에서 통상의 지식을 가진 임의의 자가 여기에 설명된 다양한 양태들을 실시할 수 있도록 제공된다. 이러한 양태들에 대한 다양한 변형들이 이 기술분야에서 통상의 지식을 가진 자들에게 쉽게 명백할 것이며, 여기에 정의된 일반 원리들은 다른 양태들에 적용될 수도 있다. 따라서, 청구항들은 여기에 나타낸 양태들로 한정되는 것으로 의도되는 것이 아니라 청구항들의 표현과 일치하는 전체 범위에 따르는 것이며, 여기서 엘리먼트에 대한 단수 언급은 구체적으로 그렇게 언급하지 않는 한 "하나 및 단 하나" 를 의미하는 것으로 의도되는 것이 아니라, 그보다는 "하나 이상" 을 의미하는 것이다. 구체적으로 달리 언급되지 않는 한, "일부" 라는 용어는 하나 이상을 지칭한다. 이 기술분야에서 통상의 지식을 가진 자들에게 공지된 또는 나중에 알려지게 될 본 개시물 전반에 걸쳐 설명된 다양한 양태들의 엘리먼트들에 대한 모든 구조적 그리고 기능적 등가물들은 인용에 의해 여기에 명백히 포함되며, 청구항들에 의해 포괄되는 것으로 의도된다. 또한, 여기에 개시된 어떠한 것도 이러한 개시물이 청구항들에 명시적으로 언급되는지 여부에 상관없이 대중에게 제공되는 것으로 의도되지 않는다. 청구항 엘리먼트가 명백히 "~ 하는 수단" 이라는 문구를 사용하여 언급되지 않는 한, 어떠한 청구항 엘리먼트도 수단 및 기능으로 해석되는 것은 아니다.

Claims (29)

  1. 사용자 장비 (UE) 에서의 무선 통신을 위한 방법으로서,
    상기 UE 에 의해, 서빙 네트워크와의 접속을 확립하는 단계;
    상기 UE 에 의해, 무작위로 선택된 키 암호화 키 (key encryption key; KEK) 및 서빙 네트워크 식별자를 포함하는 인증 크리덴셜 (authentication credential) 을 포함하는 제 1 메시지를 상기 서빙 네트워크에 송신하는 단계로서, 상기 인증 크리덴셜은 홈 네트워크와 연관된 암호화 키를 이용하여 암호화되는, 상기 제 1 메시지를 상기 서빙 네트워크에 송신하는 단계;
    상기 UE 에 의해, 상기 제 1 메시지에 응답하는 제 2 메시지를 수신하는 단계로서, 상기 제 2 메시지는 상기 서빙 네트워크로부터의 인증 요청 및 상기 KEK 를 이용하여 상기 서빙 네트워크의 노드에 의해 생성된 시그내처 (signature) 를 포함하는, 상기 제 2 메시지를 수신하는 단계; 및
    상기 UE 에 의해, 상기 시그내처에 기초하여 상기 서빙 네트워크를 인증하는 단계를 포함하는, 사용자 장비에서의 무선 통신을 위한 방법.
  2. 제 1 항에 있어서,
    상기 서빙 네트워크를 인증하는 단계는, 상기 시그내처가 상기 KEK 의 카피를 이용하여 생성되었었던 경우에 상기 서빙 네트워크를 인증하는 단계를 포함하고, 상기 제 1 메시지에 응답하여 상기 서빙 네트워크의 상기 노드에 의해 개시되는 상기 홈 네트워크와의 암호화된 메시지들의 교환 동안 상기 서빙 네트워크가 상기 KEK 의 카피를 수신했을 때 상기 KEK 의 카피를 이용하여 상기 시그내처가 생성되는, 사용자 장비에서의 무선 통신을 위한 방법.
  3. 제 1 항에 있어서,
    상기 시그내처는 상기 서빙 네트워크의 이동성 관리 엔티티 (mobility management entity; MME) 에 의해 생성되는, 사용자 장비에서의 무선 통신을 위한 방법.
  4. 제 1 항에 있어서,
    상기 인증 크리덴셜은 상기 UE 와 상기 홈 네트워크의 노드 사이에 공유된 키에 기초하여 대칭 암호를 이용하여 암호화되는, 사용자 장비에서의 무선 통신을 위한 방법.
  5. 제 4 항에 있어서,
    상기 홈 네트워크의 상기 노드는 홈 가입자 서버 (home subscriber server; HSS) 를 포함하는, 사용자 장비에서의 무선 통신을 위한 방법.
  6. 제 4 항에 있어서,
    상기 홈 네트워크의 상기 노드는 인증, 허가, 및 어카운팅 (authentication, authorization, and accounting; AAA) 서버를 포함하는, 사용자 장비에서의 무선 통신을 위한 방법.
  7. 제 4 항에 있어서,
    상기 인증 크리덴셜은 상기 홈 네트워크의 노드의 공개 키에 기초하여 비대칭 암호를 이용하여 암호화되는, 사용자 장비에서의 무선 통신을 위한 방법.
  8. 제 4 항에 있어서,
    상기 홈 네트워크의 노드는 홈 가입자 서버 (HSS) 를 포함하는, 사용자 장비에서의 무선 통신을 위한 방법.
  9. 제 4 항에 있어서,
    상기 홈 네트워크의 노드는 인증, 허가, 및 어카운팅 (AAA) 서버를 포함하는, 사용자 장비에서의 무선 통신을 위한 방법.
  10. 제 1 항에 있어서,
    상기 제 2 메시지는 상기 KEK 를 이용하여 생성된 메시지 인증 코드를 포함하는, 사용자 장비에서의 무선 통신을 위한 방법.
  11. 제 10 항에 있어서,
    상기 제 2 메시지는, MME 가 HSS 에 송신된 인증 정보 요청에 대한 응답을 수신한 후에 상기 MME 에 의해 생성되고, 상기 인증 정보 요청에 대한 상기 응답은 상기 HSS 에 의해 상기 MME 에 송신되고, 상기 MME 의 공개 키를 이용하여 암호화되는, 사용자 장비에서의 무선 통신을 위한 방법.
  12. 서빙 네트워크에서의 무선 통신을 위한 방법으로서,
    상기 서빙 네트워크의 노드에 의해, 사용자 장비 (UE) 와 상기 서빙 네트워크 사이에 접속을 확립하기 위한 상기 UE 로부터의 제 1 요청을 수신하는 단계로서, 상기 제 1 요청은, 상기 서빙 네트워크의 식별자 및 무작위로 선택된 키 암호화 키 (key encryption key; KEK) 를 포함하는 암호화된 정보 및 상기 UE 의 고유 식별자를 포함하는, 상기 제 1 요청을 수신하는 단계;
    상기 서빙 네트워크의 상기 노드에 의해, 상기 UE 와 연관된 홈 네트워크에 제 2 요청을 송신하는 단계로서, 상기 제 2 요청은 상기 제 1 요청에서 수신된 상기 암호화된 정보 및 상기 서빙 네트워크의 상기 노드의 공개 키를 포함하는, 상기 제 2 요청을 송신하는 단계;
    상기 서빙 네트워크의 상기 노드에 의해, 상기 홈 네트워크로부터 상기 제 2 요청에 대한 응답을 수신하는 단계로서, 상기 제 2 요청에 대한 상기 응답은 상기 서빙 네트워크의 상기 노드의 공개 키를 이용하여 암호화된 상기 KEK, 및 상기 KEK 를 이용하여 암호화되는 인증 벡터를 포함하는, 상기 제 2 요청에 대한 응답을 수신하는 단계;
    상기 서빙 네트워크의 상기 노드에 의해, 상기 서빙 네트워크의 상기 노드의 상기 공개 키에 대응하는 비밀 키를 이용하여 상기 KEK 를 해독하는 단계;
    상기 서빙 네트워크의 상기 노드에 의해, 상기 KEK 를 이용하여 상기 인증 벡터를 해독하는 단계; 및
    상기 서빙 네트워크의 상기 노드에 의해, 상기 UE 에 제 3 요청을 전송하는 단계로서, 상기 제 3 요청은 상기 KEK 를 이용하여 사인된 인증 요청을 포함하는, 상기 제 3 요청을 전송하는 단계를 포함하는, 서빙 네트워크에서의 무선 통신을 위한 방법.
  13. 제 12 항에 있어서,
    상기 제 1 요청에서 수신된 상기 암호화된 정보는 상기 홈 네트워크의 암호화 키를 이용하여 상기 UE 에 의해 암호화되는, 서빙 네트워크에서의 무선 통신을 위한 방법.
  14. 제 12 항에 있어서,
    상기 UE 로부터 상기 제 3 요청에 대한 응답을 수신하는 단계; 및
    상기 제 3 요청에 대한 상기 응답을 수신한 후에 상기 UE 와 상기 서빙 네트워크 사이에 접속을 확립하는 단계를 더 포함하는, 서빙 네트워크에서의 무선 통신을 위한 방법.
  15. 사용자 장비 (UE) 의 홈 네트워크에서의 무선 통신을 위한 방법으로서,
    상기 홈 네트워크의 노드에 의해, 서빙 네트워크의 노드로부터 인증 정보 요청을 수신하는 단계로서, 상기 요청은 제 1 서빙 네트워크 식별자, 상기 서빙 네트워크의 상기 노드의 공개 키, 및 상기 UE 에 의해 암호화된 정보를 포함하고, 상기 UE 에 의해 암호화된 상기 정보는 무작위로 선택된 키 암호화 키 (key encryption key; KEK) 및 제 2 서빙 네트워크 식별자를 포함하는, 상기 인증 정보 요청을 수신하는 단계;
    상기 UE 에 의해 암호화된 상기 정보로부터 상기 KEK 및 상기 제 2 서빙 네트워크 식별자를 해독하기 위해 상기 홈 네트워크의 비밀 키를 이용하는 단계;
    상기 제 1 서빙 네트워크 식별자를 상기 제 2 서빙 네트워크 식별자와 비교하는 단계; 및
    상기 제 1 서빙 네트워크 식별자가 상기 제 2 서빙 네트워크 식별자와 매칭될 때,
    상기 서빙 네트워크의 상기 노드의 상기 공개 키를 이용하여 상기 KEK 를 암호화하여 암호화된 KEK 를 획득하는 단계;
    상기 KEK 를 이용하여 인증 벡터를 암호화하여 암호화된 인증 벡터를 획득하는 단계; 및
    상기 인증 정보 요청에 대한 응답을 전송하는 단계로서, 상기 응답은 상기 암호화된 KEK 및 상기 암호화된 인증 벡터를 포함하는, 상기 인증 정보 요청에 대한 응답을 전송하는 단계
    를 포함하는, 사용자 장비의 홈 네트워크에서의 무선 통신을 위한 방법.
  16. 제 15 항에 있어서,
    상기 서빙 네트워크의 상기 노드는 이동성 관리 엔티티 (mobility management entity; MME) 를 포함하는, 사용자 장비의 홈 네트워크에서의 무선 통신을 위한 방법.
  17. 제 15 항에 있어서,
    상기 UE 에 의해 암호화된 상기 정보는 상기 UE 와 상기 홈 네트워크의 노드 사이에 공유된 키에 기초하여 대칭 암호를 이용하여 암호화되는, 사용자 장비의 홈 네트워크에서의 무선 통신을 위한 방법.
  18. 제 17 항에 있어서,
    상기 홈 네트워크의 상기 노드는 홈 가입자 서버 (home subscriber server; HSS) 를 포함하는, 사용자 장비의 홈 네트워크에서의 무선 통신을 위한 방법.
  19. 제 17 항에 있어서,
    상기 홈 네트워크의 상기 노드는 인증, 허가, 및 어카운팅 (authentication, authorization, and accounting; AAA) 서버를 포함하는, 사용자 장비의 홈 네트워크에서의 무선 통신을 위한 방법.
  20. 제 15 항에 있어서,
    상기 UE 에 의해 암호화된 상기 정보는 상기 홈 네트워크의 노드의 공개 키에 기초하여 비대칭 암호를 이용하여 암호화되는, 사용자 장비의 홈 네트워크에서의 무선 통신을 위한 방법.
  21. 제 20 항에 있어서,
    상기 홈 네트워크의 상기 노드는 홈 가입자 서버 (HSS) 를 포함하는, 사용자 장비의 홈 네트워크에서의 무선 통신을 위한 방법.
  22. 제 20 항에 있어서,
    상기 홈 네트워크의 상기 노드는 인증, 허가, 및 어카운팅 (AAA) 서버를 포함하는, 사용자 장비의 홈 네트워크에서의 무선 통신을 위한 방법.
  23. 장치로서,
    사용자 장비 (UE) 와 서빙 네트워크 사이에 접속을 확립하는 수단;
    상기 UE 와 연관된 홈 네트워크에 제 1 메시지를 통신하는 수단으로서, 상기 제 1 메시지는 상기 홈 네트워크의 암호화 키를 이용하여 상기 UE 에 의해 암호화된 인증 크리덴셜 (authentication credential) 을 포함하는, 상기 제 1 메시지를 통신하는 수단; 및
    상기 서빙 네트워크의 노드에 의해 제공된 상기 서빙 네트워크의 제 1 표시와 상기 인증 크리덴셜에서 제공된 상기 서빙 네트워크의 제 2 표시의 비교에 기초하여 상기 서빙 네트워크를 인증하는 수단을 포함하고,
    상기 홈 네트워크의 상기 노드는, 상기 UE 에 의해 제공된 키 암호화 키 (key encryption key; KEK) 및 상기 제 2 표시를 획득하기 위해 상기 인증 크리덴셜을 해독하도록, 그리고 상기 서빙 네트워크의 상기 노드의 공개 키를 이용하여 암호화되는 상기 KEK 의 버전을 상기 서빙 네트워크의 상기 노드에 제공하도록 구성되며,
    상기 서빙 네트워크를 인증하는 수단은 상기 서빙 네트워크의 상기 노드가 상기 KEK 를 이용하여 사인된 인증 요청을 상기 UE 에 송신한 후에 상기 서빙 네트워크를 인증하도록 구성되는, 장치.
  24. 제 23 항에 있어서,
    상기 서빙 네트워크의 상기 노드는 이동성 관리 엔티티 (mobility management entity; MME) 를 포함하는, 장치.
  25. 제 23 항에 있어서,
    상기 서빙 네트워크를 인증하는 수단은, 상기 네트워크가 상기 홈 네트워크의 상기 노드에 의해 제공된 상기 KEK 의 상기 버전을 이용하여 시그내처 (signature) 를 생성할 때 상기 서빙 네트워크의 상기 노드를 인증하도록 구성되는, 장치.
  26. 제 23 항에 있어서,
    상기 인증 크리덴셜은 상기 UE 와 상기 홈 네트워크의 노드 사이에 공유된 키에 기초하여 대칭 암호를 이용하여 암호화되는, 장치.
  27. 제 26 항에 있어서,
    상기 홈 네트워크의 상기 노드는 홈 가입자 서버 (home subscriber server; HSS) 또는 인증, 허가, 및 어카운팅 (authentication, authorization, and accounting; AAA) 서버를 포함하는, 장치.
  28. 제 23 항에 있어서,
    상기 인증 크리덴셜은 상기 홈 네트워크의 노드의 공개 키에 기초하여 비대칭 암호를 이용하여 암호화되는, 장치.
  29. 제 28 항에 있어서,
    상기 홈 네트워크의 상기 노드는 홈 가입자 서버 (HSS) 또는 인증, 허가, 및 어카운팅 (AAA) 서버를 포함하는, 장치.
KR1020177008224A 2014-09-26 2015-08-27 서빙 네트워크 인증 KR101785249B1 (ko)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201462056371P 2014-09-26 2014-09-26
US62/056,371 2014-09-26
US14/674,763 2015-03-31
US14/674,763 US9491618B2 (en) 2014-09-26 2015-03-31 Serving network authentication
PCT/US2015/047295 WO2016048574A1 (en) 2014-09-26 2015-08-27 Serving network authentication

Publications (2)

Publication Number Publication Date
KR20170038096A true KR20170038096A (ko) 2017-04-05
KR101785249B1 KR101785249B1 (ko) 2017-10-12

Family

ID=54064611

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020177008224A KR101785249B1 (ko) 2014-09-26 2015-08-27 서빙 네트워크 인증

Country Status (10)

Country Link
US (1) US9491618B2 (ko)
EP (1) EP3198906B1 (ko)
JP (1) JP6235761B2 (ko)
KR (1) KR101785249B1 (ko)
CN (1) CN106717044B (ko)
AU (1) AU2015321927B2 (ko)
CU (1) CU24586B1 (ko)
PE (1) PE20170656A1 (ko)
TW (1) TWI695611B (ko)
WO (1) WO2016048574A1 (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019088599A1 (ko) * 2017-10-31 2019-05-09 엘지전자 주식회사 무선 통신 시스템에서 홈 네트워크 키로 암호화된 데이터를 보호하기 위한 방법 및 이를 위한 장치
KR20200081400A (ko) * 2017-11-08 2020-07-07 광동 오포 모바일 텔레커뮤니케이션즈 코포레이션 리미티드 무결성 보호의 제어 방법, 네트워크 기기 및 컴퓨터 저장 매체
KR20200128569A (ko) * 2018-04-06 2020-11-13 텔레폰악티에볼라겟엘엠에릭슨(펍) 5g 시스템에서 사용자 플레인 보호를 위한 보안 정책의 ue 제어 처리

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9680816B2 (en) * 2014-10-14 2017-06-13 Cisco Technology, Inc. Attesting authenticity of infrastructure modules
WO2016102297A1 (en) 2014-12-24 2016-06-30 Koninklijke Kpn N.V. Method for controlling on-demand service provisioning
US9712398B2 (en) * 2015-01-29 2017-07-18 Blackrock Financial Management, Inc. Authenticating connections and program identity in a messaging system
WO2017114757A1 (en) * 2015-12-28 2017-07-06 Koninklijke Kpn N.V. Method for providing a service to a user equipment connected to a first operator network via a second operator network
US10771453B2 (en) * 2017-01-04 2020-09-08 Cisco Technology, Inc. User-to-user information (UUI) carrying security token in pre-call authentication
US10433307B2 (en) * 2017-04-20 2019-10-01 Facebook Technologies, Llc Diversity based relay for wireless communications between a head-mounted display and a console
WO2018231125A1 (en) * 2017-06-16 2018-12-20 Telefonaktiebolaget Lm Ericsson (Publ) Network, network nodes, wireless communication devices and method therein for handling network slices in a wireless communication network
KR102123209B1 (ko) 2017-07-25 2020-06-30 텔레폰악티에볼라겟엘엠에릭슨(펍) 가입 은폐 식별자
MX2020003178A (es) * 2017-10-02 2020-08-17 Ericsson Telefon Ab L M Metodos y aparatos para asegurar informacion de direccion de red.
JP6917469B2 (ja) * 2017-10-10 2021-08-11 株式会社Nttドコモ セキュリティ確立方法、端末装置及びネットワーク装置
CN109688586B (zh) * 2017-10-19 2021-12-07 中兴通讯股份有限公司 一种网络功能认证的方法、装置及计算机可读存储介质
US10306578B2 (en) 2017-10-24 2019-05-28 Verizon Patent And Licensing Inc. Easy connectivity provisioning for cellular network
WO2019138051A1 (en) * 2018-01-12 2019-07-18 Telefonaktiebolaget Lm Ericsson (Publ) Managing identifier privacy
KR102348078B1 (ko) 2018-01-12 2022-01-10 삼성전자주식회사 사용자 단말 장치, 전자 장치, 이를 포함하는 시스템 및 제어 방법
FR3077175A1 (fr) * 2018-01-19 2019-07-26 Orange Technique de determination d'une cle destinee a securiser une communication entre un equipement utilisateur et un serveur applicatif
CN110583001B (zh) * 2018-04-10 2022-05-17 联发科技(新加坡)私人有限公司 移动通信中错误ksi处理的改进方法、装置及计算机可读存储介质
EP3788810A4 (en) * 2018-05-22 2021-06-02 Huawei Technologies Co., Ltd. AUTHENTICATION OF A SERVING AGNOSTIC NETWORK FOR ACCESS TECHNOLOGY
US20210400475A1 (en) * 2018-11-12 2021-12-23 Telefonaktiebolaget Lm Ericsson (Publ) Authentication of a Communications Device
CN111669276B (zh) * 2019-03-07 2022-04-22 华为技术有限公司 一种网络验证方法、装置及系统
US11310661B2 (en) * 2020-02-14 2022-04-19 Mediatek Inc. Security key synchronization method and associated communications apparatus
US11706619B2 (en) * 2020-03-31 2023-07-18 Cisco Technology, Inc. Techniques to facilitate fast roaming between a mobile network operator public wireless wide area access network and an enterprise private wireless wide area access network
US11012857B1 (en) 2020-04-13 2021-05-18 Sprint Communications Company L.P. Fifth generation core (5GC) authentication for long term evolution (LTE) data service

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8347090B2 (en) 2006-10-16 2013-01-01 Nokia Corporation Encryption of identifiers in a communication system
WO2009006196A2 (en) * 2007-07-05 2009-01-08 Motorola, Inc. Method and apparatus for determining capability of a serving system for anchoring a call using an intelligent network protocol
US8676251B2 (en) * 2009-03-04 2014-03-18 Lg Electronics Inc. Dual modem device
WO2010129475A2 (en) * 2009-05-03 2010-11-11 Kabushiki Kaisha Toshiba Media independent handover protocol security
KR101683883B1 (ko) 2009-12-31 2016-12-08 삼성전자주식회사 이동 통신 시스템에서 보안을 지원하는 방법 및 시스템
US8296836B2 (en) * 2010-01-06 2012-10-23 Alcatel Lucent Secure multi-user identity module key exchange
CN102196436B (zh) 2010-03-11 2014-12-17 华为技术有限公司 安全认证方法、装置及系统
US8839373B2 (en) * 2010-06-18 2014-09-16 Qualcomm Incorporated Method and apparatus for relay node management and authorization
CN102131188B (zh) * 2010-09-01 2013-12-04 华为技术有限公司 用户身份信息传输的方法、用户设备、网络侧设备及系统
US20120159151A1 (en) * 2010-12-21 2012-06-21 Tektronix, Inc. Evolved Packet System Non Access Stratum Deciphering Using Real-Time LTE Monitoring
CN103460738B (zh) * 2011-03-23 2018-06-01 交互数字专利控股公司 用于使网络通信安全的方法和用户设备
US8699709B2 (en) * 2011-07-08 2014-04-15 Motorola Solutions, Inc. Methods for obtaining authentication credentials for attaching a wireless device to a foreign 3GPP wireless domain

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019088599A1 (ko) * 2017-10-31 2019-05-09 엘지전자 주식회사 무선 통신 시스템에서 홈 네트워크 키로 암호화된 데이터를 보호하기 위한 방법 및 이를 위한 장치
KR20200081400A (ko) * 2017-11-08 2020-07-07 광동 오포 모바일 텔레커뮤니케이션즈 코포레이션 리미티드 무결성 보호의 제어 방법, 네트워크 기기 및 컴퓨터 저장 매체
US11277745B2 (en) 2017-11-08 2022-03-15 Guangdong Oppo Mobile Telecommunications Corp., Ltd. Integrity protection control method, network device and computer storage medium
KR20200128569A (ko) * 2018-04-06 2020-11-13 텔레폰악티에볼라겟엘엠에릭슨(펍) 5g 시스템에서 사용자 플레인 보호를 위한 보안 정책의 ue 제어 처리

Also Published As

Publication number Publication date
CN106717044A (zh) 2017-05-24
US20160094988A1 (en) 2016-03-31
CN106717044B (zh) 2018-04-20
BR112017006156A2 (pt) 2018-02-06
EP3198906A1 (en) 2017-08-02
JP6235761B2 (ja) 2017-11-22
AU2015321927A1 (en) 2017-03-16
US9491618B2 (en) 2016-11-08
PE20170656A1 (es) 2017-05-17
JP2017529799A (ja) 2017-10-05
EP3198906B1 (en) 2020-07-15
AU2015321927B2 (en) 2018-11-08
KR101785249B1 (ko) 2017-10-12
CU24586B1 (es) 2022-04-07
TWI695611B (zh) 2020-06-01
CU20170033A7 (es) 2017-07-04
WO2016048574A1 (en) 2016-03-31
TW201626751A (zh) 2016-07-16

Similar Documents

Publication Publication Date Title
US10491585B2 (en) On-demand serving network authentication
KR101785249B1 (ko) 서빙 네트워크 인증
US11895723B2 (en) Method, apparatus, and system for reestablishing radio communication links due to radio link failure
US11968533B2 (en) Methods and apparatus for secure access control in wireless communications
EP3453149B1 (en) Secure signaling before performing an authentication and key agreement
CN112154624A (zh) 针对伪基站的用户身份隐私保护
BR112017006156B1 (pt) Método e aparelho para autenticação por um equipamento de usuário de uma rede servidora em um sistema de comunicação sem fio, método para comunicação sem fio em uma rede servidora, método para comunicação sem fio em uma rede doméstica de um equipamento de usuário e memória legível por computador

Legal Events

Date Code Title Description
A201 Request for examination
A302 Request for accelerated examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant