KR20230021628A - 4g 또는 5g 네트워크에서의 공격들에 대해 강화된 사용자 장비 보안 - Google Patents

4g 또는 5g 네트워크에서의 공격들에 대해 강화된 사용자 장비 보안 Download PDF

Info

Publication number
KR20230021628A
KR20230021628A KR1020220101940A KR20220101940A KR20230021628A KR 20230021628 A KR20230021628 A KR 20230021628A KR 1020220101940 A KR1020220101940 A KR 1020220101940A KR 20220101940 A KR20220101940 A KR 20220101940A KR 20230021628 A KR20230021628 A KR 20230021628A
Authority
KR
South Korea
Prior art keywords
authentication
network
message
response
baseband processor
Prior art date
Application number
KR1020220101940A
Other languages
English (en)
Inventor
아니케탄 라마크리쉬나 비자야 쿠마르
후아루이 리앙
니르레쉬 코쉬타
슈 구오
스리다르 프라카삼
Original Assignee
애플 인크.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 애플 인크. filed Critical 애플 인크.
Publication of KR20230021628A publication Critical patent/KR20230021628A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/61Time-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/71Hardware identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • H04W28/06Optimizing the usage of the radio link, e.g. header compression, information sizing, discarding information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)

Abstract

UE는 네트워크로부터 제1 GUTI를 수신할 수 있다. UE는 네트워크와의 페이징 절차에 응답하여 접속 모드로 전이할 수 있다. UE는, 제2 GUTI가 네트워크로부터 획득되는 것을 보장하기 위한 액션들을 취할 수 있다. 다른 태양들이 설명된다.

Description

4G 또는 5G 네트워크에서의 공격들에 대해 강화된 사용자 장비 보안{ENHANCED USER EQUIPMENT SECURITY AGAINST ATTACKS IN A 4G OR 5G NETWORK}
본 발명은 대체적으로 무선 기술에 관한 것이고, 더 구체적으로는, 예를 들어, 4G 또는 5G와 같은 무선 네트워크에 대한 강화된 사용자 장비(user equipment, UE) 보안에 관한 것이다.
제4 세대의 광대역 셀룰러 네트워크 기술(4G)은, 예를 들어, 모바일 웹 액세스, 전화, 게임 서비스들, 고화질 모바일 TV, 화상 회의, 3D 텔레비전 등과 같은 다양한 애플리케이션들을 갖는 무선 표준이다. 제5 세대 모바일 네트워크(5G)는 데이터 송신 속도, 신뢰성, 이용가능성 등을 개선시키는 것을 목표로 하는 무선 표준이다. 사용자 장비(UE) 및 네트워크는 다양한 메시지들을 4G 또는 5G 네트워크들을 통해 전후로 통신할 수 있으며, 이는 UE를 악의적인 공격에 노출시킬 수 있다. 보안이 강화될 수 있다.
본 개시내용의 태양들은 4G 및/또는 5G 뉴 라디오(new radio, NR)에 대한 보안 강화들에 관한 것이다.
일부 태양들에서, UE는, 서비스 요청 개시 상태(Service-Request-Initiated state)에서 수신될 때, 플레인 인증 요청(Plain Authentication Request) 메시지 또는 플레인 아이덴티티 요청(Plain Identity Request)을 폐기할 수 있다. 그러한 방식으로, UE는 무결성 보호된 서비스 요청(integrity protected service request) 절차(NR 및 LTE), 추적 영역 업데이트 절차(LTE), 또는 등록 요청 절차(NR)의 일부로서, 무결성 보호되지 않은 인증 요청 메시지 또는 무결성 보호되지 않은 아이덴티티 요청 메시지에 응답하지 않을 것이다. 따라서, 악의적인 공격자는 네트워크에서 희생 UE(victim UE)들을 추적하기 위해 캡처된 인증 요청(Authentication Request) 또는 아이덴티티 요청(Identity Request) 메시지를 사용하지 않을 수 있다.
일부 태양들에서, UE는, 인증 절차가 진행 중이지 않을 때 5G 네트워크로부터 인증 거절(Authentication Reject) 메시지를 폐기할 수 있다. 그러한 절차가 진행 중인지 여부는 UE가 전송했던, 예를 들어, 인증 응답(Authentication Response) 또는 인증 실패(Authentication Failure) 메시지와 같은 마지막 비-액세스 층(Non-Access-Stratum, NAS) 메시지에 기초하여, 그리고/또는 현재 활성상태인 5GMM/EMM에서의 하나 이상의 타이머들에 기초하여 도출될 수 있다. 그러한 방식으로, UE 거동은 악성 엔티티에 의해 활용될 수 있는 보안에서의 잠재적인 허점(loop hole)들을 감소시킬 수 있다.
일부 태양들에서, UE는, 동기화 실패(Sync Failure)가 UE에 의해 선언되었던 네트워크 인증 토큰(AUTN) 및 랜덤 값(RAND) 쌍들의 목록을 유지할 수 있다. 목록 상에 있는 AUTN 및 RAND 쌍을 갖는 인증 요청이 수신되는 경우, UE는 (예컨대, 메시지를 UE의 가입자 식별 모듈(Subscriber Identity Module, SIM)로 포워딩하지 않고서) 단순히 메시지를 폐기할 수 있다. 그러한 방식으로, 공격자 네트워크는 다양한 시간들에 UE를 추적하는 것을 유지하기 위해 동일한 인증 요청을 사용할 수 없는데, 그 이유는 UE가 동일한 AUTN 및 RAND에 대해 동기화 실패를 이미 선언했던 경우 동일한 AUTN 및 RAND를 프로세싱하지 않을 것이기 때문이다.
일부 태양들에서, UE는, UE가 페이징에 대한 응답으로서 접속 모드(Connected mode)로 전이한 후, 접속 모드에 있을 때 새로운 글로벌 고유 임시 식별자(global unique temporary identifier, GUTI)를 수신해야 한다는 것을 기억할 수 있다. 이것이 발생하지 않으면, 그리고 UE가 이전 GUTI를 갖는 유휴 모드로 이동하게 되면, UE는 이동성 등록 절차를 즉시 트리거하여 UE에 재할당된 새로운 GUTI를 얻을 수 있다. 일부 태양들에서, UE는, 접속 모드에 진입한 후 짧은 타이머를 시작할 수 있다. "짧은 타이머"의 만료 전에 GUTI 재할당이 없는 경우, UE는 이동성 등록 업데이트(Mobility Registration Update)를 개시할 수 있다.
일부 태양들에서, 네트워크는 GUTI 재할당 통신을 UE로 전송할 수 있다. 네트워크는 UE로부터 응답(예컨대, GUTI 재할당 완료(GUTI Reallocation Complete))을 수신하지 않을 수 있지만, UE는 접속됨(CONNECTED) 상태에 계속 머무른다. 이에 응답하여, 네트워크는 사용 사례를 비정상으로 처리하고, UE가 등록 절차를 개시하라는 표시로 NAS 시그널링 접속을 해제할 수 있다.
상기의 발명의 내용은 본 개시내용의 모든 태양들의 완전한 목록을 포함하지는 않는다. 본 개시내용이 상기에서 요약된 다양한 태양들의 모든 적합한 조합들로부터 실시될 수 있는 모든 시스템들 및 방법들뿐만 아니라, 하기의 발명을 실시하기 위한 구체적인 내용에서 개시되고 청구범위 섹션에서 특히 지적되는 것들을 포함한다는 것이 고려된다. 그러한 조합들은 상기의 발명의 내용에서 구체적으로 언급되지 않은 특정의 장점들을 가질 수 있다.
본 발명은 첨부 도면의 도면들에서 제한이 아닌 예로서 예시되며 첨부 도면에서 유사한 도면 부호는 유사한 요소들을 나타낸다.
도 1은 일부 태양들에 따른 예시적인 무선 통신 시스템을 예시한다.
도 2는 일부 태양들에 따른 업링크 및 다운링크 통신들을 예시한다.
도 3은 일부 태양들에 따른 UE의 예시적인 블록도를 예시한다.
도 4는 일부 태양들에 따른 BS의 예시적인 블록도를 예시한다.
도 5는 일부 태양들에 따른 셀룰러 통신 회로부의 예시적인 블록도를 예시한다.
도 6은 일부 태양들에 따른 중간자(man in the middle, MiTM) 공격 시나리오를 예시한다.
도 7은 일부 태양들에 따른, 서비스 요청 상태에서의 인증 요청의 UE 처리를 위한 흐름도를 예시한다.
도 8은 일부 태양들에 따른, 인증 거절 메시지의 UE 처리를 위한 흐름도를 예시한다.
도 9는 일부 태양들에 따른, 반복된 동기화 실패들로부터 보호하기 위한 인증 요청의 UE 처리를 위한 흐름도를 예시한다.
도 10은 일부 태양들에 따른, 반복된 동기화 실패들로부터 UE를 보호하는 예시적인 공격 시나리오를 예시한다.
도 11은 일부 태양들에 따른, UE에 의해 수행되는 GUTI 재할당 드롭들로부터 보호하기 위한 흐름도를 예시한다.
도 12는 일부 태양들에 따른, 네트워크에 의해 수행되는 GUTI 재할당 드롭들로부터 보호하기 위한 흐름도를 예시한다.
도 13은 일부 태양들에 따른, GUTI 재할당 메시지들을 선택적으로 드롭하는 예시적인 공격 시나리오를 예시한다.
디바이스의 방법 및 장치는, 기술된 바와 같이 UE와 네트워크 사이의 보안을 강화시키기 위한 동작들을 수행할 수 있다. 하기의 설명에서, 많은 구체적인 상세사항들이 본 발명의 태양들의 완벽한 설명을 제공하기 위해 기재된다. 그러나, 본 발명의 태양들이 이들 특정 상세사항들 없이도 실시될 수 있음이 당업자에게 자명할 것이다. 다른 경우들에서, 잘 알려진 컴포넌트들, 구조들, 및 기법들은 본 설명의 이해를 모호하게 하지 않도록 상세히 나타내지 않았다.
본 명세서에서의 "일부 태양들" 또는 "일 태양"에 대한 언급은 그 태양과 관련하여 기술된 특정한 특징, 구조, 또는 특성이 본 발명의 적어도 하나의 태양에 포함될 수 있음을 의미한다. 본 명세서 내의 여러 곳들에 나오는 문구 "일부 태양들에서"는 반드시 모두 동일한 태양을 언급하는 것은 아니다.
다음의 설명 및 청구범위에서, 용어들 "결합된" 및 "접속된"이 그들의 파생어들과 함께 사용될 수 있다. 이들 용어들은 서로에 대한 동의어인 것으로 의도되지 않음이 이해되어야 한다. "결합된"은, 서로 직접적인 물리적 또는 전기적 접촉 상태에 있을 수 있거나 그렇지 않을 수 있는 2개 이상의 요소들이 서로 협력하거나 또는 상호작용하는 것을 나타내는 데 사용된다. "접속된"은 서로 결합되는 2개 이상의 요소들 사이의 통신의 확립을 나타내는 데 사용된다.
뒤따르는 도면들에 도시된 프로세스들은 하드웨어(예컨대, 회로부, 전용 로직 등), (범용 컴퓨터 시스템 또는 전용 기계 상에서 실행되는 것과 같은) 소프트웨어, 또는 둘 모두의 조합을 포함하는 프로세싱 로직에 의해 수행된다. 프로세스들이 일부 순차적 동작들의 관점에서 후술되지만, 기술된 동작들 중 일부는 상이한 순서로 수행될 수 있음이 이해되어야 한다. 또한, 일부 동작들은 순차적이기보다는 동시에 수행될 수 있다.
용어들 "서버", "클라이언트" 및 "디바이스"는 구체적으로 서버, 클라이언트 및/또는 디바이스의 특정 폼 팩터를 지칭한다기보다는, 대체적으로 데이터 프로세싱 시스템들을 지칭하도록 의도된다.
일부 태양들에서, 디바이스는 기지국과의 무선 링크를 갖는 사용자 장비(UE) 디바이스이다. 일부 태양들에서, 디바이스는 기지국 또는 기지국의 광대역 프로세서이다. 일부 태양들에서, 무선 링크는 제3 세대(3G), 제4 세대(4G), 또는 5세대(5G) 링크이다. 디바이스는 추가로, 무선 링크로부터 컴포넌트 반송파(component carrier, CC)들을 그룹화하고 선택하고, 선택된 CC들의 그룹으로부터 가상 CC를 결정한다. 디바이스는 CC들의 그룹들의 집합적 자원 매칭 패턴들에 기초하여 물리적 다운링크 자원 맵핑을 추가적으로 수행할 수 있다.
도 1은 일부 태양들에 따른 단순화된 예시적인 무선 통신 시스템을 예시한다. 도 1의 시스템이 단지 가능한 시스템의 하나의 예일 뿐이고, 본 개시내용의 특징들이 원하는 대로 다양한 시스템들 중 임의의 시스템에서 구현될 수 있음에 유의한다.
도시된 바와 같이, 예시적인 무선 통신 시스템은 송신 매체를 통해 하나 이상의 사용자 디바이스들(106A, 106B 등 내지 106N)과 통신하는 기지국(102A)을 포함한다. 사용자 디바이스들 각각은 본 명세서에서 "사용자 장비(UE)"로 지칭될 수 있다. 따라서, 사용자 디바이스들(106)은 UE들 또는 UE 디바이스들로 지칭된다.
기지국(BS)(102A)은 송수신기 기지국(base transceiver station, BTS) 또는 셀 사이트(cell site)("셀룰러 기지국")일 수 있으며, UE들(106A 내지 106N)과의 무선 통신을 가능하게 하는 하드웨어를 포함할 수 있다.
기지국의 통신 영역(또는 커버리지 영역)은 "셀"로 지칭될 수 있다. 기지국(102A) 및 UE들(106)은 GSM(Global System for Mobile), UMTS(예를 들어, WCDMA(Wideband Code Division Multiple Access) 또는 TD-SCDMA 에어 인터페이스(air interface)들과 연관됨), LTE, LTE-어드밴스드(LTE-A), 5G 뉴 라디오(5G NR), HSPA, 3GPP2 CDMA2000(예컨대, 1xRTT, 1xEV-DO, HRPD, eHRPD) 등과 같은, 무선 통신 기술들 또는 통신 표준들이라고도 또한 지칭되는 다양한 무선 액세스 기술(radio access technology, RAT)들 중 임의의 것을 사용하여 송신 매체를 통해 통신하도록 구성될 수 있다. 기지국(102A)이 LTE의 정황에서 구현되는 경우, 그것은 대안적으로 'eNodeB' 또는 'eNB'로 지칭될 수 있음에 유의한다. 기지국(102A)이 5G NR의 정황에서 구현되는 경우, 그것은 대안적으로 'gNodeB' 또는 'gNB'로 지칭될 수 있음에 유의한다.
도시된 바와 같이, 기지국(102A)은 또한 네트워크(100)(예컨대, 다양한 가능성들 중에서도, 셀룰러 서비스 제공자의 코어 네트워크, 공중 교환 전화 네트워크(public switched telephone network, PSTN)와 같은 통신 네트워크, 및/또는 인터넷)와 통신하도록 설비될 수 있다. 따라서, 기지국(102A)은 사용자 디바이스들 사이 그리고/또는 사용자 디바이스들과 네트워크(100) 사이의 통신을 용이하게 할 수 있다. 특히, 셀룰러 기지국(102A)은 UE들(106)에게 음성, SMS 및/또는 데이터 서비스들과 같은 다양한 통신 능력들을 제공할 수 있다.
따라서, 기지국(102A), 및 동일하거나 상이한 셀룰러 통신 표준에 따라 동작하는 다른 유사한 기지국들(예컨대, 기지국들(102B . . . 102N))이 셀들의 네트워크로서 제공될 수 있으며, 이들은 하나 이상의 셀룰러 통신 표준들을 통해 지리적 영역에 걸쳐 UE들(106A 내지 106N) 및 유사한 디바이스들에게 계속적인 또는 거의 계속적인 중첩 서비스를 제공할 수 있다.
따라서, 기지국(102A)이 도 1에 예시된 바와 같이 UE들(106A 내지 106N)에 대한 "서빙 셀(serving cell)"로서 역할을 할 수 있지만, 각각의 UE(106)는 또한, "이웃 셀들"로 지칭될 수 있는 하나 이상의 다른 셀들로부터 (그리고 가능하게는 이들의 통신 범위 내에서) 신호들(이들은 기지국들(102B 내지 102N) 및/또는 임의의 다른 기지국들에 의해 제공될 수 있음)을 수신할 수 있다. 또한, 그러한 셀들은 사용자 디바이스들 사이 그리고/또는 사용자 디바이스들과 네트워크(100) 사이의 통신을 용이하게 할 수 있다. 그러한 셀들은 "매크로" 셀들, "마이크로" 셀들, "피코" 셀들, 및/또는 서비스 영역 크기의 다양한 다른 입도(granularity)들 중 임의의 것을 제공하는 셀들을 포함할 수 있다. 예를 들어, 도 1에 예시된 기지국들(102A, 102B)은 매크로 셀들일 수 있는 한편, 기지국(102N)은 마이크로 셀일 수 있다. 다른 구성들이 또한 가능하다.
일부 태양들에서, 기지국(102A)은 차세대 기지국, 예컨대, 5G 뉴 라디오(5G NR) 기지국 또는 "gNB"일 수 있다. 일부 태양들에서, gNB는 레거시 진화된 패킷 코어(evolved packet core, EPC) 네트워크에 그리고/또는 NR 코어(NR core, NRC) 네트워크에 접속될 수 있다. 추가로, gNB 셀은 하나 이상의 전이 및 수신 지점(transition and reception point, TRP)들을 포함할 수 있다. 추가로, 5G NR에 따라 동작할 수 있는 UE는 하나 이상의 gNB들 내의 하나 이상의 TRP들에 접속될 수 있다.
UE(106)는 다수의 무선 통신 표준들을 사용하여 통신할 수 있음에 유의한다. 예를 들어, UE(106)는 적어도 하나의 셀룰러 통신 프로토콜(예컨대, GSM, UMTS(예컨대, WCDMA 또는 TD-SCDMA 에어 인터페이스들과 연관됨), LTE, LTE-A, 5G NR, HSPA, 3GPP2 CDMA2000(예컨대, 1xRTT, 1xEV-DO, HRPD, eHRPD) 등)에 부가하여 무선 네트워킹(예컨대, Wi-Fi) 및/또는 피어-투-피어 무선 통신 프로토콜(예컨대, 블루투스, Wi-Fi 피어-투-피어, 등)을 사용하여 통신하도록 구성될 수 있다. 또한 또는 대안적으로, UE(106)는 하나 이상의 글로벌 내비게이션 위성 시스템(global navigational satellite system, GNSS)들(예컨대, GPS 또는 GLONASS), 하나 이상의 모바일 텔레비전 브로드캐스팅 표준들(예컨대, ATSC-M/H 또는 DVB-H)들, 및/또는 원하는 경우, 임의의 다른 무선 통신 프로토콜을 사용하여 통신하도록 구성될 수 있다. (2개 초과의 무선 통신 표준들을 포함하는) 무선 통신 표준들의 다른 조합들이 또한 가능하다.
네트워크는 하나 이상의 기지국들, 하나 이상의 셀들, 하드웨어(예컨대, 송수신기, 광대역 프로세서 등), 및 UE와의 통신을 지원하기 위한 소프트웨어 컴포넌트들(예컨대, 네트워크 엔티티들)을 포함할 수 있다. 광대역 프로세서는 기술된 동작들을 수행하기 위해 메모리에 저장된 프로그램 명령어들을 실행하도록 구성될 수 있다.
도 2는 일부 태양들에 따른, 업링크 및 다운링크 통신들을 통해 기지국(102)과 통신할 수 있는 UE(106A)를 예시한다. UE들은 각각 모바일 폰, 핸드헬드 디바이스, 컴퓨터 또는 태블릿과 같은 셀룰러 통신 능력을 갖는 디바이스, 또는 사실상 임의의 유형의 무선 디바이스일 수 있다.
UE는 메모리에 저장된 프로그램 명령어들을 실행하도록 구성되는 프로세서(예컨대, 광대역 프로세서)를 포함할 수 있다. UE는 그러한 저장된 명령어들을 실행함으로써 본 명세서에 기술된 방법 태양들 중 임의의 것을 수행할 수 있다. 대안적으로 또는 추가로, UE는 본 명세서에 기술된 방법 태양들 중 임의의 것, 또는 본 명세서에 기술된 방법 태양들 중 임의의 것의 임의의 부분을 수행하도록 구성되는 필드 프로그래밍가능 게이트 어레이(field-programmable gate array, FPGA)와 같은 프로그래밍가능 하드웨어 요소를 포함할 수 있다.
UE는 하나 이상의 무선 통신 프로토콜들 또는 기술들을 사용하여 통신하기 위한 하나 이상의 안테나들을 포함할 수 있다. 일부 태양들에서, UE는, 예를 들어, 단일의 공유 무선통신장치(shared radio)를 사용하는 CDMA2000(1xRTT/1xEV-DO/HRPD/eHRPD) 또는 LTE, 및/또는 단일의 공유 무선통신장치를 사용하는 GSM 또는 LTE를 사용하여 통신하도록 구성될 수 있다. 공유 무선통신장치는 무선 통신들을 수행하기 위해 단일의 안테나에 결합할 수 있거나, 또는 (예컨대, MIMO의 경우) 다수의 안테나들에 결합할 수 있다. 대체적으로, 무선통신장치는 기저대역 프로세서, 아날로그 무선 주파수(radio frequency, RF) 신호 프로세싱 회로부(예컨대, 필터들, 믹서(mixer)들, 발진기들, 증폭기들 등을 포함함), 또는 디지털 프로세싱 회로부(예컨대, 디지털 변조뿐 아니라 다른 디지털 프로세싱용)의 임의의 조합을 포함할 수 있다. 유사하게, 무선통신장치는 전술된 하드웨어를 사용하여 하나 이상의 수신 및 송신 체인들을 구현할 수 있다. 예를 들어, UE(106)는 위에서 논의된 것들과 같은 다수의 무선 통신 기술들 사이에서 수신 및/또는 송신 체인의 하나 이상의 부분들을 공유할 수 있다.
일부 태양들에서, UE는 그것이 통신하도록 구성되는 각각의 무선 통신 프로토콜에 대해, 별개의 송신 및/또는 수신 체인들(예컨대, 별개의 안테나들 및 다른 무선 컴포넌트들을 포함함)을 포함할 수 있다. 추가의 가능성으로서, UE는 다수의 무선 통신 프로토콜들 사이에서 공유되는 하나 이상의 무선통신장치들, 및 단일의 무선 통신 프로토콜에 의해 독점적으로 사용되는 하나 이상의 무선통신장치들을 포함할 수 있다. 예를 들어, UE는 LTE 또는 5G NR(또는 LTE 또는 1xRTT 또는 LTE 또는 GSM) 중 어느 하나를 사용하여 통신하기 위한 공유 무선통신장치, 및 Wi-Fi 및 블루투스 각각을 사용하여 통신하기 위한 별개의 무선통신장치들을 포함할 수 있다. 다른 구성들이 또한 가능하다.
도 3은 일부 태양들에 따른, 통신 디바이스(106)의 예시적인 단순화된 블록도를 예시한다. 도 3의 통신 디바이스의 블록도는 단지 가능한 통신 디바이스의 하나의 예임에 유의한다. 태양들에 따르면, 통신 디바이스(106)는, 다른 디바이스들 중에서도, UE 디바이스, 모바일 디바이스 또는 이동국, 무선 디바이스 또는 무선 스테이션, 데스크톱 컴퓨터 또는 컴퓨팅 디바이스, 모바일 컴퓨팅 디바이스(예컨대, 랩톱, 노트북, 또는 휴대용 컴퓨팅 디바이스), 태블릿 및/또는 디바이스들의 조합일 수 있다. 도시된 바와 같이, 통신 디바이스(106)는 핵심 기능들을 수행하도록 구성된 컴포넌트들의 세트(300)를 포함할 수 있다. 예를 들어, 컴포넌트들의 이러한 세트는 시스템 온 칩(system on chip, SOC)으로서 구현될 수 있는데, 이는 다양한 목적들을 위한 부분들을 포함할 수 있다. 대안적으로, 컴포넌트들의 이러한 세트(300)는 다양한 목적들을 위한 별개의 컴포넌트들 또는 컴포넌트들의 그룹들로서 구현될 수 있다. 컴포넌트들의 세트(300)는 통신 디바이스(106)의 다양한 다른 회로들에 (예컨대, 통신가능하게; 직접적으로 또는 간접적으로) 결합될 수 있다.
예를 들어, 통신 디바이스(106)는 다양한 유형들의 메모리(예컨대, NAND 플래시(310)를 포함함), 커넥터 I/F(320)와 같은 입출력 인터페이스(예컨대, 컴퓨터 시스템; 도크; 충전 스테이션; 마이크로폰, 카메라, 키보드와 같은 입력 디바이스들; 스피커들과 같은 출력 디바이스들; 등에 접속시키기 위함), 통신 디바이스(106)와 일체화될 수 있거나 그 외부에 있을 수 있는 디스플레이(360), 및 5G NR, LTE, GSM 등을 위한 것과 같은 셀룰러 통신 회로부(330)와 단거리 내지 중거리 범위 무선 통신 회로부(329)(예컨대, 블루투스™ 및 WLAN 회로부)를 포함할 수 있다. 일부 태양들에서, 통신 디바이스(106)는, 예컨대 이더넷을 위한, 네트워크 인터페이스 카드와 같은 유선 통신 회로부(도시되지 않음)를 포함할 수 있다.
셀룰러 통신 회로부(330)는 도시된 바와 같은 안테나들(335, 336)과 같은 하나 이상의 안테나들에 (예컨대, 통신가능하게; 직접적으로 또는 간접적으로) 결합할 수 있다. 단거리 내지 중거리 무선 통신 회로부(329)는 또한, 도시된 바와 같은 안테나들(337, 338)과 같은 하나 이상의 안테나들에 (예컨대, 통신가능하게; 직접적으로 또는 간접적으로) 결합할 수 있다. 대안적으로, 단거리 내지 중거리 무선 통신 회로부(329)는 안테나들(337, 338)에 (예를 들어, 통신가능하게; 직접적으로 또는 간접적으로) 결합하는 것에 부가하여 또는 그 대신에, 안테나들(335, 336)에 (예를 들어, 통신가능하게; 직접적으로 또는 간접적으로) 결합할 수 있다. 단거리 내지 중거리 무선 통신 회로부(329) 및/또는 셀룰러 통신 회로부(330)는, 예를 들어 다중-입력 다중-출력(MIMO) 구성에서 다수의 공간 스트림들을 수신 및/또는 송신하기 위한 다수의 수신 체인들 및/또는 다수의 송신 체인들을 포함할 수 있다.
일부 태양들에서, 아래에서 추가로 설명되는 바와 같이, 셀룰러 통신 회로부(330)는 다수의 무선 액세스 기술(RAT)들을 위한 (전용 프로세서들 및/또는 무선통신장치들을 포함하고/하거나, 예를 들어 그들에 통신가능하게; 직접적으로 또는 간접적으로 결합되는) 전용 수신 체인들(예컨대, LTE를 위한 제1 수신 체인 및 5G NR을 위한 제2 수신 체인)을 포함할 수 있다. 추가로, 일부 태양들에서, 셀룰러 통신 회로부(330)는 특정 RAT들에 전용되는 무선통신장치들 사이에서 스위칭될 수 있는 단일 송신 체인을 포함할 수 있다. 예를 들어, 제1 무선통신장치는 제1 RAT, 예컨대 LTE에 전용될 수 있으며, 부가적인 무선통신장치(예컨대, 제2 RAT(예컨대, 5G NR)에 전용될 수 있고 전용 수신 체인 및 공유 송신 체인과 통신할 수 있는 제2 무선통신장치)와 공유되는 송신 체인 및 전용 수신 체인과 통신할 수 있다.
통신 디바이스(106)는 또한 하나 이상의 사용자 인터페이스 요소들을 포함할 수 있고/있거나 그들과 함께 사용하도록 구성될 수 있다. 사용자 인터페이스 요소들은 다양한 요소들 중 임의의 것, 예컨대 디스플레이(360)(이는 터치스크린 디스플레이일 수 있음), 키보드(이는 별개의 키보드일 수 있거나 또는 터치스크린 디스플레이의 일부로서 구현될 수 있음), 마우스, 마이크로폰 및/또는 스피커들, 하나 이상의 카메라들, 하나 이상의 버튼들, 및/또는 사용자에게 정보를 제공하고/하거나 사용자 입력을 수신 또는 해석할 수 있는 다양한 다른 요소들 중 임의의 것을 포함할 수 있다.
통신 디바이스(106)는 하나 이상의 범용 집적 회로 카드(Universal Integrated Circuit Card, UICC)(들) 카드들(345)과 같은, 가입자 식별 모듈(SIM) 기능을 포함하는 하나 이상의 스마트 카드들(345)을 추가로 포함할 수 있다.
도시된 바와 같이, SOC(300)는 통신 디바이스(106)에 대한 프로그램 명령어들을 실행할 수 있는 프로세서(들)(302), 및 그래픽 프로세싱을 수행하고 디스플레이 신호들을 디스플레이(360)에 제공할 수 있는 디스플레이 회로부(304)를 포함할 수 있다. 프로세서(들)(302)는 또한, 프로세서(들)(302)로부터 어드레스들을 수신하도록 그리고 그러한 어드레스들을 메모리(예를 들어, 메모리(306), 판독 전용 메모리(read only memory, ROM)(350), NAND 플래시 메모리(310)) 내의 위치들로 변환하도록 구성될 수 있는 메모리 관리 유닛(memory management unit, MMU)(340)에, 그리고/또는 디스플레이 회로부(304), 단거리 무선 통신 회로부(229), 셀룰러 통신 회로부(330), 커넥터 I/F(320), 및/또는 디스플레이(360)와 같은 다른 회로들 또는 디바이스들에 결합될 수 있다. MMU(340)는 메모리 보호 및 페이지 테이블 변환 또는 셋업을 수행하도록 구성될 수 있다. 일부 태양들에서, MMU(340)는 프로세서(들)(302)의 일부분으로서 포함될 수 있다.
위에서 언급된 바와 같이, 통신 디바이스(106)는 무선 및/또는 유선 통신 회로부를 사용하여 통신하도록 구성될 수 있다. 통신 디바이스(106)는 또한, 사용자 장비 디바이스 및 기지국에 대한 물리적 다운링크 공유 채널 스케줄링 자원을 결정하도록 구성될 수 있다. 또한, 통신 디바이스(106)는 무선 링크로부터 CC들을 그룹화하고 선택하도록 그리고 선택된 CC들의 그룹으로부터 가상 CC를 결정하도록 구성될 수 있다. 무선 디바이스는 또한, CC들의 그룹들의 집합적 자원 매칭 패턴들에 기초하여 물리적 다운링크 자원 맵핑을 수행하도록 구성될 수 있다.
본 명세서에 기술된 바와 같이, 통신 디바이스(106)는 통신 디바이스(106) 및 기지국에 대한 물리적 다운링크 공유 채널 스케줄링 자원을 결정하기 위해 상기 특징들을 구현하기 위한 하드웨어 및 소프트웨어 컴포넌트들을 포함할 수 있다. 통신 디바이스(106)의 프로세서(302)는, 예컨대, 메모리 매체(예컨대, 비일시적 컴퓨터 판독가능 메모리 매체)에 저장된 프로그램 명령어들을 실행함으로써, 본 명세서에서 기술된 특징들 중 일부 또는 전부를 구현하도록 구성될 수 있다. 대안적으로(또는 추가로), 프로세서(302)는 FPGA와 같은 프로그래밍가능 하드웨어 요소로서, 또는 주문형 집적 회로(Application Specific Integrated Circuit, ASIC)로서 구성될 수 있다. 대안적으로(또는 추가로), 통신 디바이스(106)의 프로세서(302)는 다른 컴포넌트들(300, 304, 306, 310, 320, 329, 330, 340, 345, 350, 360) 중 하나 이상과 함께, 본 명세서에 기술된 특징들 중 일부 또는 전부를 구현하도록 구성될 수 있다.
추가로, 본 명세서에 기술된 바와 같이, 프로세서(302)는 하나 이상의 프로세싱 요소들을 포함할 수 있다. 따라서, 프로세서(302)는 프로세서(302)의 기능들을 수행하도록 구성되는 하나 이상의 집적 회로(integrated circuit, IC)들을 포함할 수 있다. 추가로, 각각의 집적 회로는 프로세서(들)(302)의 기능들을 수행하도록 구성된 회로부(예컨대, 제1 회로부, 제2 회로부 등)를 포함할 수 있다.
또한, 본 명세서에 설명된 바와 같이, 셀룰러 통신 회로부(330) 및 단거리 무선 통신 회로부(329)는 각각 하나 이상의 프로세싱 요소들을 포함할 수 있다. 다시 말해, 하나 이상의 프로세싱 요소들이 셀룰러 통신 회로부(330) 내에 포함될 수 있고, 유사하게, 하나 이상의 프로세싱 요소들이 단거리 무선 통신 회로부(329) 내에 포함될 수 있다. 따라서, 셀룰러 통신 회로부(330)는 셀룰러 통신 회로부(330)의 기능들을 수행하도록 구성되는 하나 이상의 집적 회로(IC)들을 포함할 수 있다. 추가로, 각각의 집적 회로는 셀룰러 통신 회로부(230)의 기능들을 수행하도록 구성된 회로부(예컨대, 제1 회로부, 제2 회로부 등)를 포함할 수 있다. 유사하게, 단거리 무선 통신 회로부(329)는 단거리 무선 통신 회로부(32)의 기능들을 수행하도록 구성되는 하나 이상의 IC들을 포함할 수 있다. 추가로, 각각의 집적회로는 단거리 무선 통신 회로부(329)의 기능들을 수행하도록 구성된 회로부(예컨대, 제1 회로부, 제2 회로부 등)를 포함할 수 있다.
도 4는 일부 태양들에 따른 기지국(102)의 예시적인 블록도를 예시한다. 도 4의 기지국은 단지 가능한 기지국의 하나의 예일 뿐임에 유의한다. 도시된 바와 같이, 기지국(102)은 기지국(102)에 대한 프로그램 명령어들을 실행할 수 있는 프로세서(들)(404)(이는, 광대역 프로세서를 포함할 수 있음)를 포함할 수 있다. 프로세서(들)(404)는 또한 프로세서(들)(404)로부터 어드레스들을 수신하도록 그리고 이들 어드레스들을 메모리(예컨대, 메모리(460) 및 판독 전용 메모리(ROM)(450)) 내의 위치들로 변환하도록 구성될 수 있는 메모리 관리 유닛(MMU)(440)에, 또는 다른 회로들 또는 디바이스들에 결합될 수 있다.
기지국(102)은 적어도 하나의 네트워크 포트(470)를 포함할 수 있다. 네트워크 포트(470)는 전화 네트워크에 결합되도록 그리고 UE 디바이스들(106)과 같은 복수의 디바이스들에게 도 1 및 도 2에서 전술된 바와 같은 전화 네트워크에 대한 액세스를 제공하도록 구성될 수 있다.
또한 또는 대안적으로, 네트워크 포트(470)(또는 부가적인 네트워크 포트)는 셀룰러 네트워크, 예컨대 셀룰러 서비스 제공자의 코어 네트워크에 결합되도록 구성될 수 있다. 코어 네트워크는 UE 디바이스들(106)과 같은 복수의 디바이스들에게 이동성 관련 서비스들 및/또는 다른 서비스들을 제공할 수 있다. 일부 경우들에 있어서, 네트워크 포트(470)는 코어 네트워크를 통해 전화 네트워크에 결합될 수 있고/있거나, 코어 네트워크는 (예컨대, 셀룰러 서비스 제공자에 의해 서비스되는 다른 UE 디바이스들 사이에) 전화 네트워크를 제공할 수 있다.
일부 태양들에서, 기지국(102)은 차세대 기지국, 예컨대, 5G 뉴 라디오(5G NR) 기지국, 또는 "gNB"일 수 있다. 그러한 태양들에서, 기지국(102)은 레거시 진화된 패킷 코어(EPC) 네트워크에 그리고/또는 NR 코어(NRC) 네트워크에 접속될 수 있다. 부가적으로, 기지국(102)은 5G NR 셀로 간주될 수 있고, 하나 이상의 전이 및 수신 지점(TRP)들을 포함할 수 있다. 부가적으로, 5G NR에 따라 동작할 수 있는 UE는 하나 이상의 gNB들 내의 하나 이상의 TRP들에 접속될 수 있다. 일부 태양들에서, 기지국은 5G NR-U 모드에서 동작할 수 있다.
기지국(102)은 적어도 하나의 안테나(434), 그리고 가능하게는 다수의 안테나들을 포함할 수 있다. 적어도 하나의 안테나(434)는 무선 송수신기로서 동작하도록 구성될 수 있으며, 무선통신장치(430)를 통해 UE 디바이스들(106)과 통신하도록 추가로 구성될 수 있다. 안테나(434)는 통신 체인(432)을 통해 무선통신장치(430)와 통신한다. 통신 체인(432)은 수신 체인, 송신 체인, 또는 그 둘 모두일 수 있다. 무선통신장치(430)는 5G NR, 5G NR-U, LTE, LTE-A, GSM, UMTS, CDMA2000, Wi-Fi 등을 포함하지만 이로 제한되지 않는 다양한 무선 통신 표준들을 통해 통신하도록 구성될 수 있다.
기지국(102)은 다수의 무선 통신 표준들을 사용하여 무선으로 통신하도록 구성될 수 있다. 일부 경우들에서, 기지국(102)은 기지국(102)이 다수의 무선 통신 기술들에 따라 통신하는 것을 가능하게 할 수 있는 다수의 무선통신장치들을 포함할 수 있다. 예를 들어, 하나의 가능성으로서, 기지국(102)은 LTE에 따라 통신을 수행하기 위한 LTE 무선통신장치뿐만 아니라 5G NR 및 5G NR-U에 따라 통신을 수행하기 위한 5G NR 무선통신장치를 포함할 수 있다. 그러한 경우에, 기지국(102)은 LTE 기지국 및 5G NR 기지국 둘 모두로서 동작할 수 있다. 다른 가능성으로서, 기지국(102)은 다수의 무선 통신 기술들 중 임의의 무선 통신 기술(예컨대, 5G NR과 Wi-Fi, LTE와 Wi-Fi, LTE와 UMTS, LTE와 CDMA2000, UMTS와 GSM 등)에 따라 통신을 수행할 수 있는 다중 모드 무선통신장치를 포함할 수 있다.
본 명세서에서 추가로 후속적으로 기술되는 바와 같이, BS(102)는 본 명세서에 기술된 특징들을 구현하거나 이의 구현을 지원하기 위한 하드웨어 및 소프트웨어 컴포넌트들을 포함할 수 있다. 기지국(102)의 프로세서(404)는, 예컨대, 메모리 매체(예컨대, 비일시적 컴퓨터 판독가능 메모리 매체)에 저장된 프로그램 명령어들을 실행함으로써, 본 명세서에서 기술된 방법들의 일부 또는 전부를 구현하거나 이의 구현을 지원하도록 구성될 수 있다. 대안적으로, 프로세서(404)는 FPGA와 같은 프로그래밍가능 하드웨어 요소로서, 또는 ASIC로서, 또는 이들의 조합으로서 구성될 수 있다. 대안적으로(또는 추가로), BS(102)의 프로세서(404)는 다른 컴포넌트들(430, 432, 434, 440, 450, 460, 470) 중 하나 이상과 함께, 본 명세서에 기술된 특징들의 일부 또는 전부를 구현하거나 이의 구현을 지원하도록 구성될 수 있다.
추가로, 본 명세서에 기술된 바와 같이, 프로세서(들)(404)는 하나 이상의 프로세싱 요소들로 구성될 수 있다. 다시 말해, 하나 이상의 프로세싱 요소들이 프로세서(들)(404)에 포함될 수 있다. 따라서, 프로세서(들)(404)는 프로세서(들)(404)의 기능들을 수행하도록 구성된 하나 이상의 집적 회로(IC)들을 포함할 수 있다. 추가로, 각각의 집적 회로는 프로세서(들)(404)의 기능들을 수행하도록 구성된 회로부(예컨대, 제1 회로부, 제2 회로부 등)를 포함할 수 있다.
추가로, 본 명세서에 기술된 바와 같이, 무선통신장치(430)는 하나 이상의 프로세싱 요소들로 구성될 수 있다. 다시 말해, 하나 이상의 프로세싱 요소들이 무선통신장치(430)에 포함될 수 있다. 따라서, 무선통신장치(430)는 무선통신장치(430)의 기능들을 수행하도록 구성된 하나 이상의 집적 회로(IC)들을 포함할 수 있다. 부가적으로, 각각의 집적 회로는 무선통신장치(430)의 기능들을 수행하도록 구성된 회로부(예컨대, 제1 회로부, 제2 회로부 등)를 포함할 수 있다.
도 5는 일부 태양들에 따른, 셀룰러 통신 회로부의 예시적인 단순화된 블록도를 예시한다. 도 5의 셀룰러 통신 회로부의 블록도는 단지 가능한 셀룰러 통신 회로의 하나의 예일 뿐임에 유의한다. 태양들에 따르면, 셀룰러 통신 회로부(330)는 전술된 통신 디바이스(106)와 같은 통신 디바이스에 포함될 수 있다. 위에서 언급된 바와 같이, 통신 디바이스(106)는, 다른 디바이스들 중에서도, 사용자 장비(UE) 디바이스, 모바일 디바이스 또는 이동국, 무선 디바이스 또는 무선 스테이션, 데스크톱 컴퓨터 또는 컴퓨팅 디바이스, 모바일 컴퓨팅 디바이스(예컨대, 랩톱, 노트북, 또는 휴대용 컴퓨팅 디바이스), 태블릿 및/또는 디바이스들의 조합일 수 있다.
셀룰러 통신 회로부(330)는 (도 3에) 도시된 바와 같은 안테나들(335a, 335b, 336)과 같은 하나 이상의 안테나들에 (예컨대, 통신가능하게; 직접적으로 또는 간접적으로) 결합될 수 있다. 일부 태양들에서, 셀룰러 통신 회로부(330)는 다수의 RAT들을 위한 (전용 프로세서들 및/또는 무선통신장치들을 포함하고/하거나, 예컨대 그들에 통신가능하게; 직접적으로 또는 간접적으로 결합되는) 전용 수신 체인들(예컨대, LTE를 위한 제1 수신 체인 및 5G NR을 위한 제2 수신 체인)을 포함할 수 있다. 예를 들어, 도 5에 도시된 바와 같이, 셀룰러 통신 회로부(330)는 모뎀(510) 및 모뎀(520)을 포함할 수 있다. 모뎀(510)은, 예를 들어 LTE 또는 LTE-A와 같은 제1 RAT에 따른 통신을 위해 구성될 수 있고, 모뎀(520)은, 예를 들어 5G NR과 같은 제2 RAT에 따른 통신을 위해 구성될 수 있다.
도시된 바와 같이, 모뎀(510)은 하나 이상의 프로세서들(512) 및 프로세서들(512)과 통신하는 메모리(516)를 포함할 수 있다. 모뎀(510)은 무선 주파수(RF) 프론트엔드(530)와 통신할 수 있다. RF 프론트엔드(530)는 무선 신호들을 송신하고 수신하기 위한 회로부를 포함할 수 있다. 예를 들어, RF 프론트엔드(530)는 수신 회로부(RX)(532) 및 송신 회로부(TX)(534)를 포함할 수 있다. 일부 태양들에서, 수신 회로부(532)는, 안테나(335a)를 통해 무선 신호들을 수신하기 위한 회로부를 포함할 수 있는 다운링크(downlink, DL) 프론트엔드(550)와 통신할 수 있다.
유사하게, 모뎀(520)은 하나 이상의 프로세서들(522) 및 프로세서들(522)과 통신하는 메모리(526)를 포함할 수 있다. 모뎀(520)은 RF 프론트엔드(540)와 통신할 수 있다. RF 프론트엔드(540)는 무선 신호들을 송신 및 수신하기 위한 회로부를 포함할 수 있다. 예를 들어, RF 프론트엔드(540)는 수신 회로부(542) 및 송신 회로부(544)를 포함할 수 있다. 일부 태양들에서, 수신 회로부(542)는, 안테나(335b)를 통해 무선 신호들을 수신하기 위한 회로부를 포함할 수 있는 DL 프론트엔드(560)와 통신할 수 있다.
일부 태양들에서, 스위치(570)는 송신 회로부(534)를 업링크(uplink, UL) 프론트엔드(572)에 결합할 수 있다. 부가적으로, 스위치(570)는 송신 회로부(544)를 UL 프론트엔드(572)에 결합할 수 있다. UL 프론트엔드(572)는 안테나(336)를 통해 무선 신호들을 송신하기 위한 회로부를 포함할 수 있다. 따라서, 셀룰러 통신 회로부(330)가 (예컨대, 모뎀(510)을 통해 지원되는 바와 같은) 제1 RAT에 따라 송신하라는 명령어들을 수신하는 경우, 스위치(570)는 모뎀(510)이 제1 RAT에 따라 (예컨대, 송신 회로부(534) 및 UL 프론트엔드(572)를 포함하는 송신 체인을 통해) 신호들을 송신하게 하는 제1 상태로 스위칭될 수 있다. 유사하게, 셀룰러 통신 회로부(330)가 (예컨대, 모뎀(520)을 통해 지원되는 바와 같은) 제2 RAT에 따라 송신하라는 명령어들을 수신하는 경우, 스위치(570)는 모뎀(520)이 제2 RAT에 따라 (예컨대, 송신 회로부(544) 및 UL 프론트엔드(572)를 포함하는 송신 체인을 통해) 신호들을 송신하게 하는 제2 상태로 스위칭될 수 있다.
본 명세서에 기술된 바와 같이, 모뎀(510)은, 본 명세서에 기술된 다양한 다른 기법들뿐만 아니라, 사용자 장비 디바이스 및 기지국에 대한 물리적 다운링크 공유 채널 스케줄링 자원을 결정하기 위한 또는 상기의 특징들을 구현하기 위한 하드웨어 및 소프트웨어 컴포넌트들을 포함할 수 있다. 프로세서들(512)은, 예컨대 메모리 매체(예컨대, 비일시적 컴퓨터 판독가능 메모리 매체)에 저장된 프로그램 명령어들을 실행함으로써, 본 명세서에 기술된 특징들의 일부 또는 전부를 구현하도록 구성될 수 있다. 대안적으로(또는 추가로), 프로세서(512)는 FPGA와 같은 프로그래밍가능 하드웨어 요소로서, 또는 ASIC로서 구성될 수 있다. 대안적으로(또는 추가로), 프로세서(512)는 다른 컴포넌트들(530, 532, 534, 550, 570, 572, 335, 336) 중 하나 이상과 함께 본 명세서에 기술된 특징들 중 일부 또는 전부를 구현하도록 구성될 수 있다.
추가로, 본 명세서에 기술된 바와 같이, 프로세서들(512)은 하나 이상의 프로세싱 요소들을 포함할 수 있다. 따라서, 프로세서들(512)은 프로세서들(512)의 기능들을 수행하도록 구성되는 하나 이상의 집적 회로(IC)들을 포함할 수 있다. 추가로, 각각의 집적 회로는 프로세서들(512)의 기능들을 수행하도록 구성된 회로부(예컨대, 제1 회로부, 제2 회로부 등)를 포함할 수 있다.
본 명세서에 기술된 바와 같이, 모뎀(520)은, 본 명세서에 기술된 다양한 다른 기법들뿐만 아니라, 사용자 장비 디바이스 및 기지국에 대한 물리적 다운링크 공유 채널 스케줄링 자원을 결정하기 위한 상기의 특징들을 구현하기 위한 하드웨어 및 소프트웨어 컴포넌트들을 포함할 수 있다. 프로세서들(522)은, 예를 들어 메모리 매체(예컨대, 비일시적 컴퓨터 판독가능 메모리 매체)에 저장된 프로그램 명령어들을 실행함으로써, 본 명세서에 기술된 특징들의 일부 또는 전부를 구현하도록 구성될 수 있다. 대안적으로(또는 추가로), 프로세서(522)는 FPGA와 같은 프로그래밍가능 하드웨어 요소로서, 또는 ASIC로서 구성될 수 있다. 대안적으로(또는 추가로), 프로세서(522)는 다른 컴포넌트들(540, 542, 544, 550, 570, 572, 335, 336) 중 하나 이상과 함께 본 명세서에 기술된 특징들 중 일부 또는 전부를 구현하도록 구성될 수 있다.
추가로, 본 명세서에 기술된 바와 같이, 프로세서들(522)은 하나 이상의 프로세싱 요소들을 포함할 수 있다. 따라서, 프로세서들(522)은 프로세서들(522)의 기능들을 수행하도록 구성된 하나 이상의 집적 회로(IC)들을 포함할 수 있다. 추가로, 각각의 집적 회로는 프로세서들(522)의 기능들을 수행하도록 구성된 회로부(예를 들어, 제1 회로부, 제2 회로부 등)를 포함할 수 있다.
4G 및 5G에 대한 라이브 네트워크들에서 UE와 네트워크 사이에 보안 문제들이 존재할 수 있다. 일부 문제들은, "ProChecker: An Automated Security and Privacy Analysis Framework for 4G LTE Protocol Implementations"라는 제목의 Karim 등에 의한 논문에서 논의된다. 보안 문제들은 네트워크와 UE 사이의 메시지를 훔치거나 또는 드롭할 수 있는 중간자(MiTM 공격)를 수반할 수 있다. 일부 경우들에서, 서비스 거부(denial-of-service, DoS) 공격은 UE 자원들을 방해하거나 또는 그것을 사용자에게 이용가능하지 않게 하려고 할 수 있다. 공격들은 다양한 결과를 가질 수 있으며, 예를 들어, 공격자는 UE를 추적하거나 또는 UE로 하여금 바람직하지 않은 방식으로 거동하게 할 수 있다. UE 및/또는 네트워크는 일부 공격 시나리오들로부터 보호하기 위한 거동을 구현할 수 있다.
도 6은 일부 태양들에 따른 중간자(MiTM) 공격 시나리오를 예시한다. 거짓 셀(false cell)(603)은 전형적인 셀 동작들을 수행하지 않으며, 오히려 자신을 네트워크에 개입시켜 UE를 공격하고, 그에 의해 MiTM으로서 작용한다. 예를 들어, 거짓 셀(603)은 그 자신을 희생 UE에 진짜 셀(genuine cell)로서 제시하면서, 희생 UE(604)로부터 진짜 셀(601)로 메시지들을 리플레이할 수 있다. 희생 UE는 진짜 셀(601)과 거짓 셀(603)을 구별하는 데 문제를 갖는다. UE에 의해 수신된 신호 강도, 이웃 셀 정보, 및 셀의 동작 주파수에 기초하는 TS 33.501 부록 E에 정의된 것들과 같은 MiTM을 검출하는 것과 관련된 메커니즘들은 그러한 MiTM 시나리오들을 방지하지 못할 수 있다.
일부 태양들에서, 가짜 UE(fake UE)(605)가 UE(604)에 대한 진짜 네트워크(예컨대, 셀(601)에 의해 전송된 인증 요청 메시지를 캡처할 수 있는 시나리오가 식별된다. 가짜 UE(605)는 이러한 인증 요청을 거짓 셀(603)로 포워딩할 수 있으며, 이는 이어서, 동일한 인증 요청을 거짓 셀(603)의 커버리지 영역 내의 하나 이상의 희생 UE들(604)로 송신할 수 있다. 희생 UE(604)는, 동기화 실패로서 원인을 나타내는 인증 실패로, 또는 인증 응답으로 응답할 수 있다. 희생 UE(604)만이, 동기화 실패 또는 인증 응답으로 응답할 수 있고, 어떠한 다른 희생 UE도 응답하지 않는다. 가짜 셀이, 이들 특정 응답들에 기초하여 희생 UE를 추적할 수 있다.
그러한 공격으로부터 보호하기 위해, UE는, 서비스 요청 개시 상태에 있을 때 그리고 보안 접속이 확립되기 전에, NR 또는 LTE 하에서 보안 보호된 서비스 요청 절차 개시의 일부로서 무결성 보호되지 않은 인증 요청 메시지에 응답하도록 허용되지 않을 수 있다. 추가적으로 또는 대안적으로, UE는 추적 영역 업데이트 절차(LTE) 또는 등록 요청 절차(NR)의 일부로서 응답하는 것을 억제할 수 있다.
다른 시나리오에서, MiTM 공격은 희생 UE(604)를 향해 개시될 수 있는데, 여기서 거짓 셀(603)은 진짜 셀(예컨대, 셀(601 또는 602))로부터 UE로 송신될 수 있는 중요한 메시지들을 선택적으로 드롭한다. 예를 들어, 거짓 셀은, 모바일 종단 세션 개시(mobile terminated session initiation)를 위해 네트워크의 진짜 셀에 의해 페이징이 수행된 후에 GUTI 재할당 커맨드 또는 구성 업데이트 커맨드(Configuration Update Command, CUC)를 선택적으로 드롭할 수 있다.
UE는, 그에 의해 페이징이 수신된 후 MiTM 엔티티가 CUC 커맨드를 필터링하고 있는지를 검출함으로써 그러한 시나리오들로부터 보호하기 위한 다양한 해결책들을 구현할 수 있다. 다시 말해서, MiTM은 진짜 셀로부터 UE로 모든 다른 메시지들을 전달하지만, GUTI 재할당 커맨드들을 선택적으로 드롭할 수 있다. 유사하게, 이러한 해결책은, UE가 절차의 개시 후에 네트워크로부터 수신할 것으로 예상되는 다른 메시지들로 확장될 수 있다.
일부 시나리오들에서, 거짓 셀(603)은, 인증 절차가 진행 중이지 않을 때 어떠한 무결성 보호 없이 인증 거절 메시지를 희생 UE(604)로 전송할 수 있다. 현재 UE 거동(예컨대, 3GPP 사양에 의해 정의된 바와 같음)은, 인증 절차가 진행 중이지 않을 때, UE에게 인증 거절 메시지를 폐기할 것을 요구하지 않을 수 있다. 그 결과, UE는 무결성 보호 없이 인증 거절 메시지를 수신하고 프로세싱하고, 무결성 보호되지 않은 거절 메시지들에 대한 특정 핸들링이 있는 경우, 추적 영역을 금지된 것으로서 간주하거나 또는 무결성 보호되지 않은 거절 메시지들에 대한 특정 핸들링이 없는 경우, USIM을 가능하게는 즉시 무효화할 수 있다.
UE가 상이한 셀들에 캠프온(camp on)될 때, 그러한 인증 거절 메시지들의 임계 수가 수신되는 경우, 현재 UE 거동은 SIM이 CS 및 PS 서비스에 대해 무효한 것으로 간주할 수 있다. 그와 같이, 거짓 셀은, UE로 하여금 그의 SIM을 무효화하게 할 수 있으며, 이는 사용자에게 UE 디바이스를 재설정할 것을 요구할 수 있다.
UE 및/또는 네트워크에 의해 수행될 수 있는 본 개시내용에 기술된 동작들은 4G 또는 5G 에코시스템을 공격자들로부터 더 안전하게 만들 수 있다. 그러한 동작들은, UE가 취약성을 식별하고 이들 취약성들로 인해 예측되지 않은 문제들을 완화시키기 위한 사전적 단계(proactive step)들을 취하는 데 도움을 줄 수 있다.
현재, UE는 EMM/5GMM 상태 "서비스 요청 개시됨(Service-Request-Initiated)"에서 플레인(plain) 인증 요청 메시지 또는 플레인 아이덴티티 요청 메시지를 핸들링하도록 허용될 수 있다. 그러나, 진짜 네트워크는 플레인 인증 요청 메시지 또는 아이덴티티 요청을 전송하지 않을 것이다. 그 이유는, 서비스 요청 절차를 개시했던 UE가 서비스 요청 개시 상태로 이동할 것으로 예상되기 때문이다. UE는, 그것이 현재 추적 영역에서 등록되어 있고 업데이트됨(Updated)으로 설정된 업데이트 상태를 갖는 경우에만 서비스 요청 절차를 개시할 수 있다. 추가적으로, 서비스 요청은 S-TMSI를 아이덴티티로서 포함한다. 따라서, 네트워크는 UE의 서비스 요청 메시지를 핸들링할 수 있도록 UE의 정황에 대한 지식을 가질 것으로 이해된다.
UE가 서비스 요청 개시 상태에 있을 때 UE가 플레인 인증 요청 또는 플레인 아이덴티티 요청을 수신하고 프로세싱하는 경우, 이것은 "사용자가 공격들을 추적함"의 가능성을 열어 두고, 그에 의해 UE가 페이징되고, 문제의 특정 UE만이 "동기화 실패"를 전송할 것이고 모든 다른 UE는 MAC 실패를 선언할, 사전에 캡처된 플레인 인증 요청 메시지를 전송할 수 있다. 유사하게, 악성 네트워크는 IMSI 또는 IMEI/IMEISV와 같은 그의 영구적 아이덴티티에 대해 UE에 질의하는 플레인 아이덴티티 요청 메시지를 전송하고, 그에 의해 UE(들)이 쉽게 추적될 수 있게 할 수 있다. 그러한 거동으로부터 보호하기 위해, UE는, 서비스 요청 개시 상태에서 수신될 때, 플레인 인증 요청 메시지 또는 플레인 아이덴티티 요청 메시지를 폐기할 수 있다.
도 7은 일부 태양들에 따른, 서비스 요청 개시 상태에서 인증 요청의 UE 처리를 위한 방법(700)의 흐름도를 예시한다. 본 방법은 UE에 의해 수행될 수 있으며, 이는 또한, UE의 광대역 프로세서에 의해 수행되는 것으로 이해될 수 있다.
이러한 방법뿐만 아니라 본 개시내용에서 기술된 다른 방법들은 5G 환경에서 또는 4G 환경에서 네트워크와 통신하는 UE의 정황에서 수행될 수 있다. 5G의 경우, UE는 5G 시스템(5GS)을 위한 비-액세스 층(NAS) 프로토콜을 사용하여 네트워크와 통신할 수 있다. 4G의 경우, UE는 진화된 패킷 시스템(EPS)을 위한 비-액세스 층(NAS) 프로토콜을 사용하여 네트워크와 통신할 수 있다.
NAS는, 예를 들어, 4G 환경에서의 이동성 관리 엔티티(Mobility Management Entity, MME), 또는 5G 환경에서의 5G 코어 액세스 및 이동성 관리 기능(Mobility Management Function, AMF)과 같은, 사용자 장비(UE)와 코어 노드들 사이에서 비-무선 시그널링을 전달하는 프로토콜 또는 프로토콜들의 세트로 이해될 수 있다. NAS는 통신 세션들의 확립을 관리하는 코어 네트워크와 사용자 장비 사이의 무선 프로토콜 스택들에서의 기능 계층이다. NAS는, 이동하는 사용자 장비와 지속적인 통신들을 유지한다.
블록(701)에서, UE는 UE의 상태를 서비스 요청 개시 상태로서 설정할 수 있다. 5G 환경에서, UE 상태는 5GMM 서비스 요청 개시 상태로서 설정될 수 있다. 4G 환경에서, UE 상태는 EMM 서비스 요청 개시 상태로서 설정될 수 있다. 여기서, UE의 상태는 이동성 관리 상태로서 이해될 수 있다.
예를 들어, 4G 환경에서, UE는 다양한 EMM 상태들 사이에서 전이할 수 있으며, 메인 상태들은 EMM 등록됨(EMM-Registered) 및 EMM 등록해제됨(EMM-Deregistered)이다. EMM 등록 상태로부터, UE는, UE가 서비스 요청 절차를 시작한 후 EMM 서비스 요청 개시 상태에 진입할 수 있다. EMM 서비스 요청 개시 상태에서, UE는 서비스 수락 또는 서비스 거절 메시지와 같은 네트워크로부터의(예컨대, 이동성 관리 엔티티(MME)로부터의) 응답을 기다린다. EMM 상태 기계는 TS 24.301의 하위 섹션 5.1.3에 의해 추가로 특징지어질 수 있다.
유사하게, 5G 환경에서, UE는 다양한 5GMM 상태들 사이에서 전이할 수 있으며, 메인 상태들은 5GMM 등록됨 및 5GMM 등록해제됨이다. 5GMM 등록 상태로부터, UE는, UE가 서비스 요청 절차를 시작한 후 5GMM 서비스 요청 개시 상태에 진입할 수 있다. 이러한 상태에서, UE는 서비스 수락, 또는 서비스 거절 메시지와 같은 네트워크로부터의(예컨대, 5G 코어 액세스 및 이동성 관리 기능(AMF)으로부터의) 응답을 기다린다. 5GMM 상태 기계는 3GPP TS 24.501의 하위 섹션 5.1.3에 의해 추가로 특징지어질 수 있다.
그와 같이, 4G 또는 5G 환경 중 어느 하나에서, UE는, UE가 서비스 요청 메시지를 (예컨대, 등록된 상태로부터) 네트워크로 전송하는 것에 응답하여, UE의 상태를 서비스 요청 개시 상태로서 설정할 수 있다.
블록(702)에서, UE는 인증 요청 메시지 또는 아이덴티티 요청 메시지를 네트워크로부터 수신할 수 있다. 논의된 바와 같이, UE는 5GS 또는 EPS에 대한 NAS 프로토콜에 의해 정의된 바와 같이, 인증 요청 메시지 또는 아이덴티티 요청 메시지, 및 다른 메시지들을 네트워크로부터 수신할 수 있다. 인증 요청 메시지는 UE 아이덴티티의 인증을 개시하기 위해 네트워크(예컨대, AMF 또는 MME)에 의해 UE로 전송된다.
블록(703)에서, UE는, 적어도 UE의 상태가 서비스 요청 개시 상태에 있는 것에 응답하여, 인증 요청 메시지 또는 아이덴티티 요청 메시지를 폐기할 수 있다. UE가 서비스 요청 개시 상태 이외의 상이한 상태에 있을 때, UE는 인증 요청 메시지 또는 아이덴티티 요청 메시지를 프로세싱할 수 있거나, 또는 그것은 다른 로직에 기초하여 메시지를 무시할 수 있다.
일부 태양들에서, 인증 요청 메시지 또는 아이덴티티 요청 메시지는, UE의 상태가 서비스 요청 개시 상태에 있는 것, 그리고 인증 요청 메시지 또는 아이덴티티 요청 메시지가 무결성 보호를 포함하지 않는 것에 응답하여, UE의 기저대역 프로세서에 의해 폐기된다.
5G에서, 제어 평면(control plane, CP)의 무결성 보호가 디바이스와 MME/AMF 사이에 그리고 디바이스와 eNB/gNB 사이에 존재할 수 있다. 무결성 보호는, 불법 접속자(intruder)가, 모바일 및 네트워크가 교환하는 시그널링 메시지들을 리플레이하거나 또는 수정할 수 없는 것을 보장한다. 그것은, 불법 접속자가 모바일을 제어하려는 시도로, 일련의 시그널링 메시지들을 인터셉트하여 수정하고, 그들을 재송신하는 중간자 공격들과 같은 문제점들로부터 시스템을 보호한다. 따라서, 인증 요청 메시지가 무결성 보호를 포함하면 그리고 무결성 체크가 통과되면, UE는 인증 요청 메시지를 다룰 수 있는데, 그 이유는 메시지가 진짜 셀로부터의 것으로 가정되기 때문이다. 그러나, 인증 요청 메시지가 무결성 보호를 하지 않고, UE가 서비스 요청 개시 상태에 있으면, UE는 수신된 메시지를 드롭할 수 있다.
유사하게, 인증 요청 메시지 또는 아이덴티티 요청 메시지는, UE의 상태가 서비스 요청 개시 상태에 있는 것, 그리고 인증 요청 메시지 또는 아이덴티티 요청 메시지가 플레인 메시지인 것에 응답하여, UE에 의해 폐기될 수 있다.
플레인 NAS 메시지(예컨대, 플레인 인증 요청 또는 아이덴티티 요청)는 메시지 인증 코드도 시퀀스 번호도 포함하지 않는 헤더를 갖는다. 따라서, UE는, 그것이 서비스 요청 개시 상태에 있을 때, 예컨대 메시지를 드롭하여, 이러한 상태에 있을 때 가능한 공격자들로부터 보호할 수 있다.
그러한 방식으로, UE는 UE를 페이징하고 있고, 사전에 저장된 플레인 인증 요청에 대한 UE의 응답에 기초하여 UE를 식별하려고 시도하고 있는 공격자로부터 보호할 수 있다.
전술된 동작들은, 섹션 4.4.4.2, [Integrity checking of NAS signalling messages in the UE]에서 언급하는, 사양 3GPP TS 24.501에서, 아래 따옴표들로 기술된 변경들에 의해 특징지어질 수 있다:
아래에 열거된 메시지들을 제외하고, 네트워크가 NAS 시그널링 접속을 위한 5GS NAS 메시지들: a) IDENTITY REQUEST (요청된 인증 파라미터가 SUCI이고 "5GMM-SERVICE-REQUEST-INITIATED 상태에 있지 않을 때"인 경우); b) AUTHENTICATION REQUEST "(5GMM-SERVICE-REQUEST-INITIATED 상태에 있지 않을 때)"의 보안 교환을 확립하지 않는 한, 어떠한 NAS 시그널링 메시지들도 UE에서의 수신용 5GMM 엔티티에 의해 프로세싱되거나 또는 5GSM 엔티티로 포워딩되지 않을 것이다.
일단, NAS 메시지들의 보안 교환이 확립되었으면, UE에서의 수신용 5GMM 엔티티는, 메시지들이 NAS에 의해 성공적으로 무결성 체크되지 않는 한 어떠한 NAS 시그널링 메시지들도 프로세싱하지 않을 것이다. 무결성 체크를 성공적으로 통과하지 못한 NAS 시그널링 메시지들이 수신되면, UE에서의 NAS는 그러한 메시지를 폐기할 것이다. 무결성 체크를 성공적으로 통과하지 못한 SECURITY MODE COMMAND 메시지의 프로세싱은 하위조항 5.4.2.5에서 특정된다. NAS 메시지들의 보안 교환이 네트워크에 의해 확립되었더라도 임의의 NAS 시그널링 메시지가 무결성이 보호되지 않은 것으로서 수신되면, NAS는 이러한 메시지를 폐기할 것이다. "AUTHENTICATION REQUEST 메시지 또는 IDENTITY REQUEST 메시지가, 5GMM-SERVICE-REQUEST-INITIATED 하위 상태에 있을 때 무결성 보호 없이 수신되면, UE는 메시지를 폐기할 것이다".
유사하게, 전술된 동작들은, 섹션 4.4.4.2, [Integrity checking of NAS signalling messages in the UE]에서 언급하는, 사양 3GPP TS 24.301에서, 아래 따옴표들로 기술된 변경들에 의해 특징지어질 수 있다:
아래에 열거된 메시지들을 제외하고, 네트워크가 NAS 시그널링 접속을 위해 NAS 메시지들의 보안 교환을 확립하지 않는 한, 어떠한 NAS 시그널링 메시지들도 UE에서의 수신용 EMM 엔티티에 의해 프로세싱되거나 또는 ESM 엔티티로 포워딩되지 않을 것이다:
- EMM 메시지들: - IDENTITY REQUEST (요청된 식별 파라미터가 IMSI이고 "EMM-SERVICE-REQUEST-INITIATED 상태에 있지 않을 때"인 경우); - AUTHENTICATION REQUEST "(EMM-SERVICE-REQUEST-INITIATED 상태에 있지 않을 때)";
일단, NAS 메시지들의 보안 교환이 확립되었으면, UE에서의 수신용 EMM 또는 ESM 엔티티는, 메시지들이 NAS에 의해 성공적으로 무결성 체크되지 않는 한 어떠한 NAS 시그널링 메시지들도 프로세싱하지 않을 것이다. 무결성 체크를 성공적으로 통과하지 못한 NAS 시그널링 메시지들이 수신되면, UE에서의 NAS는 그러한 메시지를 폐기할 것이다. 무결성 체크를 성공적으로 통과하지 못한 SECURITY MODE COMMAND 메시지의 프로세싱은 하위조항 5.4.3.5에서 특정된다. NAS 메시지들의 보안 교환이 네트워크에 의해 확립되었더라도 임의의 NAS 시그널링 메시지가 무결성이 보호되지 않은 것으로서 수신되면, NAS는 이러한 메시지를 폐기할 것이다. "AUTHENTICATION REQUEST 메시지 또는 IDENTITY REQUEST 메시지가, EMM-SERVICE-REQUEST-INITIATED 하위 상태에 있을 때 무결성 보호 없이 수신되는 경우, UE는 메시지를 폐기할 것이다".
현재, UE는, 사양에 의해 허용되는 바와 같이, 네트워크가 인증 절차를 시작하지 않았을 때에도 독립형 인증 거절 메시지를 핸들링하게 된다. 이것은, 악성 네트워크 엔티티가 (예컨대, 무결성 보호 없이) 독립형 인증 거절을 전송할 수 있고, UE는 인증 절차가 진행 중이지 않을 때 그것을 서비스 거부(DoS) 핸들링으로서 핸들링할 가능성을 열어 둔다.
일부 태양들에서, 그러한 문제로부터 보호하기 위해, UE는, 인증 절차가 진행 중이지 않을 때 인증 거절 메시지를 폐기할 수 있다. 인증 절차가 진행 중인지 여부는, UE가 전송했던 마지막 NAS 메시지(예컨대, 인증 응답/인증 실패 메시지)에 기초하여, 또는 현재 활성상태인 5GMM/EMM에 대한 타이머들에 기초하여 결정될 수 있다. 그러한 방식으로, UE는, 인증 절차가 진행 중일 때에만 인증 거절 메시지를 프로세싱하고, 그에 의해 공격자에 의해 활용될 수 있는 보안에서의 잠재적인 허점들을 감소시킬 수 있다.
도 8은 일부 태양들에 따른, 인증 거절 메시지의 UE 처리를 위한 방법(800)의 흐름도를 예시한다. 본 방법은 UE에 의해 수행될 수 있으며, 이는 또한, UE의 광대역 프로세서에 의해 수행되는 것으로 이해될 수 있다.
블록(801)에서, UE는 네트워크로부터 인증 거절 메시지를 수신할 수 있다. 인증 거절 메시지는 5G 네트워크에서 AMF로부터 UE로, 또는 4G 네트워크에서 MME로부터 UE로 전송될 수 있다. 인증 거절 메시지는, 인증 절차가 실패했다는 것을 그리고 UE가 모든 활동들을 중단해야 한다는 것을 나타내기 위해 네트워크로부터 UE로 전송되는 메시지이다. 인증 절차는 UE와 네트워크 사이의 상호 인증을 제공하기 위해 UE 및 네트워크에 의해 수행되는 일련의 동작들을 포함한다. 상호 인증은, UE와 네트워크 둘 모두가 진짜로서 서로를 검증하는 메커니즘이다. 이것은 4G 및 5G에서 각각, EPS AKA 및 5G AKA를 통해 행해질 수 있다. 3GPP TS 24501의 도 5.4.1.2.1.1은 인증 절차의 일례를 보여준다.
블록(802)에서, UE는, UE와 네트워크 사이에서 인증 절차가 진행되지 않는다고 결정할 수 있다. UE는, 인증 절차가 진행 중이지 않음을 결정하기 위해 다양한 기준을 사용할 수 있다.
일부 예들에서, UE가, 인증 거절 메시지를 수신하기 전에, 인증 응답 메시지 또는 인증 실패 메시지를 네트워크로 전송하지 않았을 때에 응답하여, UE는 인증 절차가 진행 중이지 않음을 결정할 수 있다. 예를 들어, 인증 거절 메시지를 수신하기 전에, UE가 네트워크로 전송했던 가장 최근의 메시지가 인증 응답 메시지 또는 인증 실패 메시지가 아니면, 이것은, 인증 절차가 진행 중이지 않음을, 그리고 네트워크가 인증 거절 메시지를 UE로 전송하지 않아야 함을 UE에 나타낼 수 있다.
일부 실시예들에서, UE는, 하나 이상의 타이머들에 기초하여 인증 절차가 진행 중이 아님을 결정할 수 있다. 예를 들어, 5G 환경에서, UE는, 타이머 T3516 및 타이머 T3520이 비활성상태인 것에 응답하여, 인증 절차가 진행 중이지 않음을 결정할 수 있다. 타이머는, 그것이 시작되었고 아직 중지되거나 또는 만료되지 않았을 때, 활성상태로 이해될 수 있다. 활성 타이머는, 만료 무렵에 또는 그것이 중지될 때까지 카운트된다.
T3516은, RAND 및 결과(RES)가 5G 인증 도전의 결과로서 저장될 때 UE에 의해 시작될 수 있다. 타이머 T3516은 다음 중 하나 이상이 발생할 때 중지될 수 있다: SECURITY MODE COMMAND가 수신되고, SERVICE REJECT가 수신되고, REGISTRATION ACCEPT가 수신되고, AUTHENTICATION REJECT가 수신되고, AUTHENTICATION FAILURE가 전송되고, UE가 5GMM-DEREGISTERED, 5GMM-NULL 또는 5GMM-IDLE의 상태로 진입할 때.
T3520은, 5GMM 원인 #20, #21, #26 또는 #71 중 어느 하나에 따라 AUTHENTICATION FAILURE 메시지의 송신 시, 또는 3GPP TS 24501의 하위조항 5.4.1.2.2.4에 기술된 바와 같은 오류의 검출 후, EAP-응답 메시지와 함께 AUTHENTICATION RESPONSE 메시지의 송신 시, UE에 의해 시작될 수 있다. T3520은, AUTHENTICATION REQUEST 메시지 또는 AUTHENTICATION REJECT 메시지를 수신하는 것에 응답하여, 또는 3GPP TS 24501에 기술된 바와 같은 다른 이유들로 UE에 의해 중지될 수 있다.
그와 같이, 타이머 T3516 또는 T3520이 온 상태(on)인 경우, 그것은, 인증 절차가 진행 중임을 나타낼 수 있다. 그렇지 않으면, UE는, 인증 절차가 진행 중이 아니라는 가정에 따라 동작할 수 있다.
4G 환경에서, UE는, 타이머들 T3416, T3418, 및 T3420이 비활성상태인 것에 응답하여, 인증 절차가 진행 중이지 않음을 결정할 수 있다. T3416은 EPS 인증 도전의 결과로서 저장된 RES 및 RAND의 결과로서 UE에 의해 시작될 수 있다. 그것은, 예를 들어, UE가 AUTHENTICATION REJECT를 수신하거나 AUTHENTICATION FAILURE를 전송할 때, 또는 TS 24301에 언급된 다른 이유들로 중지될 수 있다. T3418은, UE가 EMM 원인 #20 또는 #26으로 AUTHENTICATION FAILURE를 전송할 때 시작될 수 있다. UE는 수신된 AUTHENTICATION REQUEST 또는 수신된 AUTHENTICATION REJECT를 수신할 때, 또는 TS 24.301에 언급된 다른 이유들로 T3418을 중지시킬 수 있다. T3420은, UE가 EMM 원인 #21에 따라 AUTHENTICATION FAILURE를 전송할 때 시작될 수 있다. UE는 수신된 AUTHENTICATION REQUEST 또는 수신된 AUTHENTICATION REJECT를 수신할 때, 또는 TS 24.301에 언급된 다른 이유들로 T3420을 중지시킬 수 있다.
그러한 방식으로, UE는, UE가 전송했던 마지막 NAS 메시지(예컨대, 인증 응답 또는 인증 실패 메시지)에 기초하여, 그리고/또는 활성상태인 5GMM/EMM에 대한 UE 타이머들에 기초하여, 인증 절차가 진행 중임을 결정할 수 있다.
블록(803)에서, 인증 절차가 진행 중이지 않음에 응답하여, UE는 인증 거절 메시지를 폐기할 수 있다. 그와 같이, UE는 악성 네트워크 엔티티로부터 UE로 전송되는 독립형 인증 거절 메시지들을 식별하고, 서비스 거부(DoS) 핸들링에 기초하여 그들을 핸들링하기보다는 그들을 드롭할 수 있다.
일부 태양들에서, UE는, 인증 거절 메시지가 무결성 보호를 갖지 않는 것, 및 UE가, 인증 거절 메시지를 수신하기 전에, 인증 응답 메시지 또는 인증 실패 메시지를 네트워크로 전송한 것에 응답하여, 타이머 T3247을 시작할 수 있다. 일부 태양들에서, 인증 거절 메시지가 무결성 보호를 갖지 않는 것, 및 타이머 T3416, T3418 및 T3420 중 적어도 하나가 활성상태인 것에 응답하여, UE는 T3247을 시작할 수 있다. 일부 태양들에서, 인증 거절 메시지가 무결성 보호를 갖지 않는 것, 및 타이머 T3516 및 타이머 T3520 중 적어도 하나가 활성상태인 것에 응답하여, UE는 타이머 T3247을 시작할 수 있다. T3247의 만료 시에, UE는 TS 24.301의 5.3.7b에 기술된 바와 같이 T3247의 만료와 관련하여 기술된 액션들을 수행할 수 있다.
일부 태양들에서, 인증 절차가 UE와 네트워크 사이에서 진행 중임을 결정하는 것에 응답하여 또는 인증 거절 메시지가 무결성 보호를 갖는 경우, UE는 인증 거절 메시지를 핸들링할 수 있다.
5G 환경에서, 인증 거절 메시지는 5G 시스템(5GS)에 대한 비-액세스 층(NAS) 프로토콜의 일부로서 UE에 의해 수신될 수 있다. 4G 환경에서, 인증 거절 메시지는 진화된 패킷 시스템(EPS)에 대한 비-액세스 층(NAS) 프로토콜의 일부로서 수신될 수 있다.
전술된 일부 특징들은, 섹션 5.4.1.3.6, [Authentication not accepted by the UE]에서 언급하는, 사양 3GPP TS 24.501에서, 아래 따옴표들로 기술된 변경들에 의해 특징지어질 수 있다: "m) 어떠한 인증 절차도 진행 중이지 않을 때 인증 거절의 수신 시, UE는, 그것이 AUTHENTICATION RESPONSE 또는 AUTHENTICATION FAILURE 메시지를 네트워크로 전송하지 않았을 때, 네트워크로부터 수신된 임의의 인증 거절 메시지를 폐기할 것이다" [또는] "m) 타이머들 T3516, T3520 중 어느 것도 실행되고 있지 않을 때 인증 거절의 수신 시, UE는 네트워크로부터 수신된 임의의 인증 거절 메시지를 폐기할 것이다".
유사하게, 전술된 일부 특징들은, 섹션 5.4.2.7, 비정상 사례들에서 언급하는, 사양 3GPP TS 24.301에서, 아래 따옴표들로 기술된 변경들에 의해 특징지어질 수 있다: "l) 어떠한 인증 절차도 진행 중이지 않을 때 인증 거절의 수신 시, UE는, 그것이 AUTHENTICATION RESPONSE 또는 AUTHENTICATION FAILURE 메시지를 네트워크로 전송하지 않았을 때, 네트워크로부터 수신된 임의의 인증 거절 메시지를 폐기할 것이다" [또는] "l) T3416, T3418 또는 T3420 중 어느 것도 실행되고 있지 않을 때 인증 거절의 수신 시, UE는 네트워크로부터 수신된 임의의 인증 거절 메시지를 폐기할 것이다".
유사하게, 전술된 일부 특징들은, 섹션 5.4.1.3.5, [Authentication not accepted by the network]에서 언급하는, 사양 3GPP TS 24.501에서, 아래 따옴표들로 기술된 변경들에 의해 특징지어질 수 있다:
2) 무결성 보호 없이 AUTHENTICATION REJECT 메시지가 수신되고 "타이머들 T3516 또는 T3420 중 임의의 것이 실행되고 있는" 경우, 타이머 T3247이 실행되고 있지 않으면(하위조항 5.3.20 참조), UE는 30분 내지 60분 사이의 범위로부터 균일하게 도출된 랜덤 값으로 타이머 T3247을 시작할 것이다. [또는]
2) 무결성 보호 없이 AUTHENTICATION REJECT 메시지가 수신되고 "UE가 AUTHENTICATION RESPONSE 또는 AUTHENTICATION FAILURE를 네트워크로 사전에 전송한" 경우, 타이머 T3247이 실행되고 있지 않으면(하위조항 5.3.20 참조), UE는 30분 내지 60분 사이의 범위로부터 균일하게 도출된 랜덤 값으로 타이머 T3247을 시작할 것이다.
유사하게, 전술된 일부 특징들은, 섹션 5.4.2.5, [Authentication not accepted by the network]에서 언급하는, 사양 3GPP TS 24.301에서, 아래 따옴표들로 기술된 변경들에 의해 특징지어질 수 있다:
AUTHENTICATION REJECT 메시지의 수신 시, b) 메시지가 무결성 보호 없이 수신되고, "타이머들 T3416, T3418 또는 T3420 중 임의의 것이 실행되고 있는" 경우, 타이머 T3247이 실행되고 있지 않으면(하위조항 5.3.7b 참조), UE는 30분 내지 60분 사이의 범위로부터 균일하게 도출된 랜덤 값으로 타이머 T3247을 시작할 것이다(3GPP TS 24.008 [13] 참조). [또는] b) 무결성 보호 없이 메시지가 수신되고 "UE가 AUTHENTICATION RESPONSE 또는 AUTHENTICATION FAILURE를 네트워크로 사전에 전송한" 경우, 타이머 T3247이 실행되고 있지 않으면(하위조항 5.3.7b 참조), UE는 30분 내지 60분 사이의 범위로부터 균일하게 도출된 랜덤 값으로 타이머 T3247을 시작할 것이다(3GPP TS 24.008 [13] 참조).
일부 현재 UE 거동은, 네트워크가 이미 사용되고 있는 시퀀스 번호(sequence number, SQN)를 사용하는 경우, UE가 인증 실패 메시지에서 "동기화 실패"를 선언하게 할 수 있다. UE는 차례로, 네트워크가 SQN 값을 재동기화할 수 있도록 AUTS 파라미터를 전송할 수 있다. 따라서, 동기화 실패가 이미 선언되었던 AUTN을 진짜 네트워크가 재전송할 것으로 예상되지 않는다. 그러나, 현재 UE 거동은, 동기화 실패가 이미 선언되었고 그에 의해 공격자가 이러한 허점을 활용할 수 있게 하는, AUTN의 재사용을 고려하지 않는다. UE가 동기화 실패를 선언함으로써 각각의 재사용된 AUTN에 응답하는 경우, 공격자 네트워크는 무작위로, 다양한 시간들에, 동일한 인증 요청을 사용하여, UE로부터 동기화 실패를 이끌어내고, 그에 의해 필요한 경우 UE를 추적할 수 있다.
일부 태양들에서, UE는, 동기화 실패가 선언되었던 AUTN 및 RAND 쌍들의 목록(예컨대, 크기 'N'의 어레이)을 유지할 수 있다. 동일한 AUTN 및 RAND를 갖는 인증 요청이 다시 수신되는 경우, UE는 메시지를 SIM으로 포워딩하지 않고서 단순히 그것을 폐기할 수 있다. 그러한 방식으로, 공격자 네트워크는 다양한 시간들에 UE를 추적하기 위해 동일한 인증 요청을 사용할 수 없는데, 그 이유는 UE가 동일한 AUTN 및 RAND에 대해 동기화 실패를 이미 선언했던 경우 동일한 AUTN 및 RAND를 프로세싱하지 않을 것이기 때문이다.
도 9는 일부 태양들에 따른, 반복된 동기화 실패들로부터 보호하기 위해, 재사용된 AUTN 및 RAND 쌍들을 갖는 인증 요청의 UE 처리에 관련된 방법(900)에 대한 흐름도를 예시한다. 방법(900)은 UE에 의해 수행될 수 있으며, 이는 또한, UE의 광대역 프로세서에 의해 수행되는 것으로 이해될 수 있다. 방법은 EPS에 대한 NAS 프로토콜 또는 5GS에 대한 NAS 프로토콜의 일부인, UE와 네트워크 사이에서 통신되는 메시지들을 포함할 수 있다.
블록(901)에서, UE는 네트워크 인증 토큰(AUTN) 및 랜덤 값(RAND)을 갖는 제1 인증 요청을 네트워크로부터 수신할 수 있다. 기술된 바와 같이, 인증 요청은 상호 인증을 달성하기 위한 인증 절차를 개시하기 위해 네트워크(예컨대, 4G 환경에서 MME 또는 5G 환경에서 AMR)로부터 전송된 메시지일 수 있다. 인증 절차는, 4G EPS-AKA 또는 5G AKA와 같이, 다른 보안 특성들 중에서도, 엔티티 인증, 메시지 무결성, 및 메시지 기밀성을 지원하는 인증 및 키 합의(Authentication and Key Agreement, AKA) 프로토콜 및 절차들을 사용할 수 있다. AKA 절차는 시그널링 및 사용자 평면 데이터 둘 모두를 보호하기 위해 UE 또는 네트워크에 의해 사용하기 위한 암호화 키들을 도출하는 데 사용될 수 있다. AUTN은 네트워크 인증 토큰이고, 네트워크가 진짜인지를 검증하기 위해 UE에 의해 사용될 수 있다. RAND는, UE에 의해 사용되어 결과(RES)를 계산할 수 있는 무작위로 생성된 값이며, 이는 네트워크로 다시 전송되어, UE가 진짜인지를 네트워크가 검증할 수 있게 할 수 있다. 4G 또는 5G 중 어느 하나인 네트워크는 인증 요청에서 AUTN 및 RAND를 UE로 전송한다.
블록(902)에서, UE는 인증 실패에 대한 이유로서 동기화 실패를 포함하는 인증 실패 메시지를 네트워크로 전송할 수 있다. 인증 실패 메시지는 대체적으로, 네트워크의 인증이 실패했음을 나타내기 위해 UE에 의해 네트워크(예컨대, MME 또는 AMF)로 전송될 수 있다. 이러한 메시지는 원인(예컨대, 5GMM 원인 또는 EMM 원인)을 포함할 수 있으며, 이들 중 하나는 '동기화 실패'일 수 있다. AUTN에 포함되는 SQN 수가 허용가능 범위 밖에 있을 때, UE는 동기화 실패를 선언한다.
AUTN은, 다른 것들 중에서, MAC 및 시퀀스 번호(SQN)를 포함한다. MAC는, 네트워크가 진짜인지를 검증하기 위해 UE에 의해 사용될 수 있고, SQN은, 인증 벡터가 새로운 것인지를 검증하기 위해 UE에 의해 사용된다. UE는 AUTN으로부터 MAC를 취출하고, 또한 소정 정의된 파라미터들(RAND를 포함함)에 기초하여 MAC를 로컬로 계산한다. UE는 AUTN에서 수신된 MAC를 로컬로 계산된 예상 MAC(XMAC)와 비교한다. 둘 모두가 매칭되면, UE는, 네트워크가 진위확인(genuineness)을 위한 체크들 중 하나를 통과한 것으로 간주한다. MAC 검증이 실패한 경우, UE는 MAC 실패를 선언한다. 하나의 UE에 대해 생성된 인증 벡터가 다른 UE로 전송되는 경우, MAC 체크 자체는 실패할 것이다. MAC의 성공적인 검증 후에, UE는, AUTN에 포함된 SQN 값이 허용가능 범위에 있는지를 체크한다. SQN이 허용가능 범위 내에 있는 경우, UE는 인증 절차를 진행하고 필요한 키들(예컨대, CK, IK)을 계산한다. SQN이 허용가능 범위에 있지 않는 경우 - 이는, SQN이 새로 생기지 않음을 나타냄 -, UE는 동기화 실패를 선언하고 인증 실패 메시지를 네트워크로 전송한다. 메시지가 재동기화 파라미터(AUTS)와 함께 전송되어, 네트워크가 그의 끝에서 SQN 파라미터를 동기화하고 새로운 AUTN 및 RAND를 갖는 새로 생긴 인증 벡터를 전송하게 할 수 있다.
네트워크에 의해 UE로 전송되는 각각의 인증 벡터는 고려 중인 UE에 대해 고유하게 생성될 수 있다. 그와 같이, 먼저 MAC 진위확인을 체크하고, 이어서 SQN을 확인하는 상기 시퀀스는, 인증 벡터(Authentication Vector, AV)가 생성되었던 UE만이 동기화 실패를 선언할 수 있는 한편, 다른 UE들은 동일한 메시지에 대해 MAC 실패를 선언할 수 있도록 한다. 공격자는 이러한 AV를 사용하여, 의심의 여지가 없는 UE들로부터 응답을 끌어내기 위해 오래된 AV를 네트워크 상의 UE들의 그룹으로 반복적으로 전송함으로써 동일한 UE를 고유하게 식별할 수 있다. AV가 원래 생성되었던 UE는 인증 실패에 대한 이유로서 동기화 실패로 계속 응답할 수 있는 한편, 다른 UE들은 MAC 실패로 응답할 것이다. 따라서, 공격자는 오래된 AV의 AUTN 및 RAND를 사용하여 네트워크 상의 UE들 중 하나를 추적할 수 있다.
블록(903)에서, UE는 인증 실패와 연관되는 AUTN 및 RAND를 저장할 수 있다. 예를 들어, 동기화 실패를 선언할 때마다, UE는, 예를 들어, 크기 'N'을 갖는 어레이와 같은 전용 데이터 구조, 또는 다른 적합한 데이터 구조로 AUTN 및 RAND 쌍을 저장할 수 있다. 그와 같이, UE는 UATN 및 RAND 쌍들의 목록을 유지할 수 있으며, 이들은, UE가 향후 수신되는 메시지들에 대한 참조로서 사용할 수 있다.
블록(904)에서, AUTN 및 RAND를 갖는 제2 인증 요청을 네트워크로부터 수신하는 것에 응답하여, UE는 제2 인증 요청을 폐기할 수 있다. UE는 AUTN 및 RAND 쌍들의 목록을 참조하여, 제2 인증 요청에서 AUTN 및 RAND 쌍이 이미 수신되었고, 동기화 실패를 트리거하였고, 목록에 저장되었는지를 결정할 수 있다. 그렇다면, UE는 동기화 실패를 원인으로 하는 다른 인증 실패 메시지로 응답하기보다는 메시지를 폐기할 수 있다. 제2 인증 요청을 폐기하는 데 있어서, UE는 또한 UE의 가입자 식별 모듈(SIM)로 제2 인증 요청을 포워딩하는 것을 억제할 수 있다.
그러나, 블록(904)에서, 제2 인증 요청이 AUTN 및 RAND와는 상이한 또는 UE에 의해 유지된 AUTN 및 RAND 쌍들의 목록에 있지 않은 제2 AUTN 및 제2 RAND를 포함하면, UE는, 예를 들어 3GPP TS 24.301 또는 TS24.501에 정의된 바와 같은, 다른 UE 프로토콜 및 절차들에 따라 제2 인증 요청을 프로세싱할 수 있다.
도 10은 일부 태양들에 따른, 반복된 동기화 실패들로부터 UE를 보호하는 예시적인 공격 시나리오를 예시한다. 진짜 네트워크 셀(1006), 거짓 셀(1004), 및 UE(1002)가 도시되어 있다. 진짜 셀(1006)은, 동작(1008)에서, 인증 요청 메시지를 UE(1002)로 전송할 수 있다. 이러한 메시지는 무결성 보호 또는 암호화를 포함하지 않을 수 있거나, 또는 무결성 보호만 될 수 있다. 거짓 셀(1004)은, 동작(1010)에서 이러한 인증 요청 메시지를 캡처할 수 있다. 동작(1012)에서, UE(1002)는 어떠한 무결성 또는 암호화가 없는 인증 응답을 전송할 수 있다. 진짜 네트워크 셀(1006)은, 동작(1014)에서, 무결성 보호가 있는 보안 모드 커맨드를 전송할 수 있다. UE는 무결성 보호 및 암호화가 있는 보안 모드 완전 메시지를 전송함으로써 동작(1016)에서 응답할 수 있다. 동작(1018)에서, UE는 5G 환경에서의 5GMM-IDLE-MODE 또는 4G 환경에서의 EMM-IDLE-MODE와 같은 유휴 모드에 진입할 수 있다.
동작(1020, 1022)에서, 거짓 셀(1004)은 무결성 보호 또는 암호화 없이, 캡처된 인증 요청을 UE로 재전송할 수 있다. 동작(1024, 1025)에서, UE는 동기화 실패를 원인으로 하는 인증 실패 메시지를 네트워크(예컨대, 가짜 셀)로 전송한다. 그러나, UE는 동기화 실패를 선언하여 전송되는 각각의 인증 요청 메시지에 대한 AUTN 및 RAND 쌍들의 목록을 유지할 수 있다. UE는 이러한 목록을 미래의 인증 요청 메시지들을 위한 참조로서 사용할 수 있다. 그와 같이, 동작(1027)에서, 거짓 메시지가 동일한 오래된 AUTN 및 RAND 쌍을 갖는 후속 인증 요청 메시지를 재전송할 때, UE는 이러한 후속 인증 요청 메시지뿐만 아니라, 동일한 AUTN 및 RAND 쌍을 갖고 그것 이후에 발생하는 메시지들을 무시할 수 있다.
UE가 처음에 네트워크에 어태치할 때(예컨대, UE를 턴 온시킴), UE는 자신을 식별하기 위한 인증을 위해 그의 국제 모바일 가입자 아이덴티티(International Mobile Subscriber Identity, IMSI) 또는 구독 영구 식별자(Subscription Permanent Identifier, SUPI)를 네트워크로 전송할 수 있다. 일단 접속이 확립되면(예컨대, UE 및 네트워크가 상호 인증됨), 네트워크(MME 또는 AMF)는 미래에 네트워크에 대한 재식별을 위한 ID로서 사용하기 위해 GUTI 값을 UE로 전달한다. 네트워크는 또한, TAU 프로세스 동안 GUTI를 UE에 할당할 수 있다. 즉, UE를 식별하는 임시 ID인 GUTI는, UE가 네트워크에 어태치되어 있는 동안에도 새로운 값으로 변경될 수 있다. 네트워크는 또한, 네트워크가 UE를 인식하기 위해 사용하도록 UE에 할당된 GUTI 값을 기억한다. 그와 같이, GUTI들은, 필요에 따라 변경될 수 있고 UE들에 대한 ID들로서 사용되는 임시 값들이다. 4G 환경에서, GUTI는 어느 MME가 GUTI 및 M-TMSI를 할당하는지를 보여주는 MME 식별자(MME identifier, MMEI), 그러한 특정 MME에서 가입자를 고유하게 식별하는 임시 값을 포함할 수 있다. GUTI는 또한, 공중 육상 이동 네트워크(Public Land Mobile Network, PLMN) ID를 포함할 수 있다. 유사하게, 5G 환경에서, GUTI는 PLMN ID, AMF ID, 및 5G TMSI를 포함할 수 있다.
일부 현재 네트워크 및 UE 거동은, UE가 페이징으로 인해 접속 모드로 이동할 때마다 새로운 GUTI를 UE에 배정할 것을 네트워크에 요구할 수 있다. 이것은, 공통 채널에서 전송되는 페이징 메시지를 사전에 판독함으로써 UE가 공격자에 의해 추적되지 않는 프라이버시 보호를 보장하는 것이다.
GUTI 재할당은, 페이징 변경들에 사용되는 S-TMSI 및 그에 따라 후속 페이징 메시지에서 사용될 아이덴티티가 UE에 대한 현재 페이징 메시지에서 사용되었던 것과는 상이할 것임을 암시한다. 네트워크에서 GUTI를 배정하도록 요구되지만, GUTI 배정이 발생하지 않거나 또는 계속 실패하는 경우, UE 상에 또는 네트워크 측 상에 정의된 어떠한 복구 절차도 존재하지 않는다. 공격자는 GUTI 배정을 위한 복구 메커니즘의 부재를 레버리징할 수 있다. 예를 들어, 공격자는 UE와 네트워크 사이에 그 자신을 삽입할 수 있다. 공격자는, 의심의 여지가 없는 UE가 독립형 GUTI REALLOCATION 메시지를 얻지 않고, 그에 따라 접속들에 걸쳐 동일한 GUTI/S-TMSI를 계속 재사용하도록 패킷들을 선택적으로 드롭할 수 있다. 그와 같이, UE는 추적에 취약할 수 있다. 그러한 취약성으로부터 보호하기 위해, 함께 또는 별개로 사용될 수 있는 다양한 해결책들이 아래에 설명된다.
모바일 네트워크에서, UE가 어떠한 진행 중인 데이터 송신들도 갖지 않을 때, 그것은 배터리를 보존하기 위해 유휴 모드로 진입할 수 있다. 새로운 데이터가 UE에 도달하는 경우, 네트워크는, 유휴 UE가 응답하는 하나 이상의 페이징 메시지들을 전송함으로써, 유휴 UE를 조사(probe)할 수 있다. 이러한 페이징 절차에서, UE는 소정 시간에 페이징 메시지를 모니터링할 수 있다. 디바이스가 그의 수신기 상에서 스위칭하고 페이징 메시지에 대해 체크하는, 디바이스 특정 시간들은 페이징 프레임(Paging Frame, PF) 및 페이징 경우(Paging Occasion, PO)라 불리는 것에 의해 결정된다. PF는, 디바이스들의 세트에 대해 하나 또는 다수의 PO들을 포함할 수 있는 무선 프레임이다. PO는, 네트워크가 동일한 PF에 대응하는 디바이스들의 서브세트에 대한 페이징 메시지를 송신할 수 있는 특정 시간 인스턴스이다. UE는 "불연속 수신(discontinuous reception)"또는 DRX를 적용함으로써 배터리를 보존할 수 있는데, 이는, UE가 다른 시간들에 그의 수신기를 스위치 오프할 수 있음을 의미한다. 페이징 절차는 코어 네트워크에 의해 제어될 수 있고, 4G 및 5G를 포함하는 다양한 모바일 네트워크들에 대해 구현될 수 있다.
UE가 유휴 모드에 있을 때, 네트워크는 UE의 이동을 제어하지 않으며, 오히려 UE는 그것이 이동함에 따라 새로운 셀을 자동으로 선택한다. UE가 기지국으로부터의 청취 정보(hearing information)에 기초하여 새로운 위치 영역에 진입하는 경우, UE는 그것이 진입한 새로운 추적 영역을 네트워크에 알린다. UE는 이러한 상태에서 데이터를 송신하거나 또는 수신하지 않으며, 접속성을 유지하도록 페이징 및 브로드캐스트 채널을 모니터링할 뿐이다. UE는, UE가 셀에서 유휴 모드에 있고 잠재적인 전용 서비스를 개시할 준비가 되거나 진행 중인 브로드캐스트 서비스를 수신할 준비가 될 때, 셀에 '캠프온'되는 것으로 언급될 수 있다. UE는 캠프(camp)된 셀에 대한 시스템 정보를 수신하거나, 캠프된 셀 상의 RRC 접속 확립을 개시하거나, 또는 다른 이유로 셀에 캠프온할 수 있다. UE는 서비스 요청 절차를 사용하여 5GMM-IDLE로부터 5GMM-CONNECTED 모드로의 전이를 변경할 수 있으며, 여기서 UE는 데이터를 수신할 수 있다.
5G 환경에서, 새로운 GUTI는 상이한 메시징을 통해 UE에 할당될 수 있다. 예를 들어, UE는 유형 초기 등록(Initial Registration) 또는 유형 이동성 등록 업데이트(Mobility Registration Update)를 갖는 등록 요청(Registration Request) 메시지를 네트워크로 전송할 수 있다. 이에 응답하여, 네트워크(예컨대, AMF)는 등록 수락(Registration Accept) 메시지에서 새로운 5G-GUTI를 UE로 전송할 것이다. UE는 유형 주기적 등록 업데이트(Periodic Registration Update)의 등록 요청 메시지를 네트워크로 전송할 수 있다. 이에 응답하여, 네트워크는 등록 수락 메시지에서 새로운 5G-GUTI를 UE로 전송해야 한다. UE는 또한, 네트워크 페이징 메시지에 응답하여 서비스 요청 메시지를 네트워크로 전송할 수 있다. 네트워크는 UE 구성 업데이트(UE Configuration Update) 절차를 사용하여 새로운 5G-GUTI를 UE로 전송함으로써 응답할 것이다. 5G-GUTI 재할당은 이동성 등록 업데이트를 위한 등록 절차의 일부일 수 있다. 5G-GUTI 재할당은 주기적 등록 업데이트를 위한 등록 절차의 일부일 수 있다. 이동성 등록 업데이트를 위한 등록 절차 동안, 네트워크(예컨대, AMF)가 일반적인 UE 구성 업데이트 절차에 의해 새로운 5G-GUTI를 할당하지 않은 경우, 네트워크는 새로운 할당된 5G-GUTI를 등록 수락 메시지에 포함할 수 있다. 네트워크는 (예컨대, 특정 원인을 갖는) RRC 접속 해제 메시지를 통해 또는 CUC 메시지를 통해 등록 절차를 개시할 것을 UE에 나타내고, 그에 의해 GUTI가 등록 절차 동안 재할당되는 것을 보장할 수 있다.
도 11은 일부 태양들에 따른, UE에 의해 수행되는 GUTI 재할당 드롭들로부터 보호하기 위한 방법(1100)의 흐름도를 예시한다. 방법(1100)은 UE에 의해 수행될 수 있으며, 이는 또한, UE의 광대역 프로세서에 의해 수행되는 것으로 이해될 수 있다. 방법은 EPS에 대한 NAS 프로토콜 또는 5GS에 대한 NAS 프로토콜의 일부인, UE와 네트워크 사이에서 통신되는 메시지들을 포함할 수 있다.
블록(1101)에서, UE는 네트워크(예컨대, MME 또는 AMF)로부터 제1 GUTI를 수신할 수 있다. GUTI는 기술된 바와 같이 UE에 배정될 수 있다. 블록(1102)에서, UE는 네트워크와의 페이징 절차에 응답하여 UE 모드를 접속 모드로 설정할 수 있다. 전술된 바와 같이, UE는 이러한 경우에, 제2 GUTI를 획득해야 한다. 그러나, GUTI 배정이 발생하지 않거나 또는 계속 실패하는 경우, UE는 공격자에게 취약해질 수 있다.
블록(1103)에서, UE는 제1 GUTI를 대체하는 제2 GUTI를 네트워크로부터 획득할 수 있다. 따라서, 제1 GUTI는 오래된 GUTI로서 이해될 수 있는 한편, 제2 GUTI는 오래된 GUTI를 대체하는 새로운 GUTI로서 이해될 수 있다. UE는, 공격자가 그 자신을 UE와 네트워크 사이에 개입시켜 GUTI 재할당을 드롭하더라도, 제2 GUTI를 획득하기 위한 동작들을 수행할 수 있다. 제2 GUTI는, 하위 블록(1104)에서 UE 모드 전이들에 기초하여, 또는 하위 블록(1105)에서 하나 이상의 타이머들에 기초하여 획득될 수 있다.
예를 들어, 하위 블록(1104)에서, 제2 GUTI를 획득하는 것은, UE가 페이징 절차로 인해 접속 모드로 전이하는 것에 응답하여 그리고 UE가 접속 모드로부터 유휴 모드로 전이하는 것에 응답하여, UE에 의해, 이동성 등록 절차를 트리거하여 제2 GUTI를 획득하는 것을 포함할 수 있다. 그러한 방식으로, 페이징에 대한 응답으로서 접속 모드로 이동하는 UE는, 접속 상태에 있을 때 새로운 GUTI를 수신할 것임을 기억할 수 있다. 이것이 발생하지 않으면, 그리고 UE가 오래된 GUTI를 가지고 유휴 모드로 이동하게 되면, UE는 이동성 등록 절차를 즉시 트리거하여 새로운 GUTI를 획득할 수 있다.
하위 블록(1105)에서, 제2 GUTI를 획득하는 것은, (예컨대, 페이징으로 인해) UE 모드를 접속 모드로 설정한 것에 응답하여 타이머를 시작하는 것을 포함할 수 있다. 타이머의 만료에 응답하여, UE는, 예를 들어, UE가 그에 할당된 새로운 GUTI를 아직 갖지 않은 경우, 네트워크와의 이동성 등록 업데이트를 개시하여 제2 GUTI를 획득할 수 있다. 타이머가 실행되고 있을 때 새로운 GUTI가 획득되는 경우, UE는 타이머를 중지하고, 더 이상 제2 GUTI를 요구하지 않는다.
추가적으로 또는 대안적으로, 하위 블록(1105)에서, 제2 GUTI를 획득하는 것은, 네트워크로부터 수신된 하나 이상의 페이지들 각각에 응답하여 타이머를 시작하는 것; 및 타이머의 만료 횟수가 임계값을 초과하는 것에 응답하여 동일한 PLMN의 상이한 셀로 전이하는 것을 포함할 수 있다. 타이머는, 새로운 GUTI를 포함할, 구성 업데이트 커맨드(CUC) 메시지를 네트워크로부터 수신하는 것에 응답하여 중지하도록 구성될 수 있다. 그러한 방식으로, UE는, 그것이 새로운 GUTI를 셀에 할당하지 않았을 때 셀에 캠프온하는 동안, 네트워크로부터 그것이 수신하는 페이지들의 수를 제한할 수 있다. 페이지들의 수가 임계값을 초과하는 경우, UE는, 이것이 거짓 셀이라고 가정하고 셀을 차단할 수 있다. 이어서, UE는 동일한 PLMN의 다른 셀에 캠프온할 수 있다.
추가적으로 또는 대안적으로, 하위 블록(1105)에서, 제2 GUTI를 획득하는 것은 네트워크로부터 수신되는 하나 이상의 페이지들 각각에 응답하여 타이머를 시작하는 것; 및 타이머의 만료에 응답하여, 제2 GUTI를 획득하기 위해 유형 이동성을 포함하는 등록 요청(예컨대, 이동성 등록 업데이트)을 트리거하는 것을 포함할 수 있다. 네트워크는 등록 수락 메시지에서 제2 GUTI를 전송함으로써 응답한다. 타이머는, 제2 GUTI를 또한 제공할, 구성 업데이트 커맨드(CUC) 메시지를 네트워크로부터 수신하는 것에 응답하여 중지하도록 구성될 수 있다. 그러한 방식으로, UE는, 그것이 새로운 GUTI를 수신하는 것을 확인하도록 작용할 수 있다.
전술된 동작들에 추가적으로 또는 대안적으로, 네트워크는 또한, UE가 페이징 후 새로운 GUTI를 수신하는 것을 확인하기 위한 동작들을 수행할 수 있다. 도 12는 일부 태양들에 따른, 네트워크에 의해 수행되는 GUTI 재할당 드롭들로부터 보호하는 방법(1200)에 대한 흐름도를 예시한다. 방법은 EPS에 대한 NAS 프로토콜 또는 5GS에 대한 NAS 프로토콜의 일부인, UE와 네트워크 사이에서 통신되는 메시지들을 포함할 수 있다.
블록(1201)에서, 네트워크는 글로벌 고유 임시 식별자(GUTI) 재할당 커맨드 메시지를 UE로 통신할 수 있다. 재할당 커맨드는 다른 섹션들에 기술된 바와 같이, 이동성 등록 업데이트 또는 주기적 등록 업데이트를 위한 등록 절차의 일부일 수 있다.
블록(1203)에서, 네트워크는, GUTI 재할당 완료 메시지가 네트워크에 의해 수신되는지 여부를 검출할 수 있다. 예를 들어, 네트워크는, UE가 GUTI 재할당 커맨드를 확인응답하는지를 또는 UE가 단순히 커맨드를 무시하고 접속 모드에서 유지되는지를 모니터링할 수 있다.
블록(1204)에서, 네트워크는 UE로부터 GUTI 재할당 완료 메시지를 수신하지 않는 것에 응답하여, 그리고/또는 UE가 단순히 접속 모드로 유지되는 경우, 비-액세스 층(NAS) 시그널링 접속을 해제할 수 있다. 일부 예들에서, NAS 시그널링 접속을 해제하는 것은, 등록 절차를 개시하기 위해 UE에 나타내는 원인과 함께 RRC 접속 해제(RRC Connection Release) 메시지를 UE로 전송하는 것을 포함한다. 일부 예들에서, NAS 시그널링 접속을 해제하는 것은, UE로 하여금 등록 절차를 개시하게 하는 구성 업데이트 커맨드(CUC)를 UE로 전송하는 것을 포함한다.
그러한 방식으로, 네트워크의 GUTI 재할당이 네트워크로부터의 응답을 초래하지 않고(GUTI 재할당 완료), UE가 접속 상태에 계속 머무르는 경우, 이어서 네트워크는 사용 사례를 비정상으로 처리하고, UE가 등록 절차를 개시하라는 표시로 NAS 접속을 해제할 것이다.
추가적으로 또는 대안적으로, 네트워크는, 복수의 GUTI 재할당 실패들이 발생했는지를 결정할 수 있다. 네트워크는, 연속적인 GUTI 재할당 실패들의 수, 및/또는 GUTI 재할당 실패들의 레이트를 임계값으로서 설정할 수 있다. 복수의 GUTI 재할당 실패들이 임계값을 만족시키는 것에 응답하여, 네트워크는 하나 이상의 선택적 정보 요소(information element, IE)들이 포함되어 있는 후속 GUTI 재할당 커맨드 메시지들 또는 CUC 메시지들을 전송하여, 후속 GUTI 재할당 커맨드 메시지 또는 CUC 메시지가 가변하는 메시지 크기를 갖도록 할 수 있다. 정보 요소는, 인터페이스를 통해 전송되는 시그널링 메시지 또는 데이터 흐름 내에 포함될 수 있는 정보 그룹이다. 메시지 크기의 변동은, 공격자가 진짜 네트워크로부터 재할당 커맨드를 식별하는 것을 어렵게 하고, 따라서 공격자가 드롭하는 것을 어렵게 할 것이다.
도 13은 일부 태양들에 따른, GUTI 재할당 메시지들을 선택적으로 드롭하는 예시적인 공격 시나리오를 예시한다.
UE(1302)는, 동작(1308)에서, 네트워크 상에 등록된 상태를 갖는다. 진짜 네트워크 셀(1306)은, 동작(1310)에서, 페이징 요청을 등록된 UE로 전송할 수 있다. 동작(1312)에서, UE는 서비스 요청으로 응답한다. 블록(1311)에서, UE는 서비스 요청 개시 상태로 전이한다. 블록(1312)에서, 진짜 셀(1306)은 서비스 요청 수락 메시지(service request accepted message)를 UE로 전송하고, 그에 의해 UE(1302)로 하여금 동작(1314)에서 등록 상태로 전이하게 할 수 있다.
동작(1316)에서, 진짜 네트워크 셀(1306)은 GUTI 재할당 요청을 UE(1302)로 전송하려고 시도할 수 있지만, 그 자신을 네트워크에 개입시켰던 공격자(1304)가 이들 요청들을 드롭한다. 그와 같이, UE는 이들 재할당 요청들을 수신하지 않고, 동작(1318)에서, 그것이 진짜 셀과의 데이터 전송을 수행할 수 있는 접속 모드에 머무른다.
전술된 바와 같이, 네트워크는, UE가 여전히 접속되어 있고 재할당 요청들을 확인응답하지 않고 여전히 접속 모드에 있다는 것을 검출할 수 있다. 그와 같이, 네트워크는, 동작(1320)에서, NAS 시그널링 접속을 해제할 수 있는 RRC 접속 해제를 전송하고, 또한 새로운 GUTI가 재할당될 수 있는 등록 절차를 개시하도록 UE에 시그널링할 수 있다.
추가적으로 또는 대안적으로, UE는, 동작(1322)에서, 전술된 바와 같이, UE가 새로운 GUTI를 수신했는지 여부를 결정할 수 있다. 그와 같이, UE는, 동작(1324)에서 추적 영역 업데이트 또는 등록 요청을 사용하여 업데이트된 GUTI를 요청할 수 있다. 블록(1326)에서, 네트워크는 요청을 수락할 수 있다. 그와 같이, 네트워크 및/또는 UE는, 그 자신을 네트워크에 개입시켜 GUTI 재할당 메시지들을 드롭하는 공격자로부터 보호조치를 취할 수 있다.
본 개시내용의 태양들은 당업자에 의해 조합될 수 있다는 것이 이해되어야 한다. 예를 들어, 기술된 비-충돌 태양들은, UE가 기술된 동작들 중 하나 이상을 수행할 수 있도록 조합될 수 있다. 그러한 조합들은 응용에 따라 달라질 수 있다.
상기에 기술된 것들 중 일부는 전용 로직 회로와 같은 로직 회로로 구현되거나, 마이크로제어기 또는 프로그램 코드 명령어들을 실행시키는 다른 형태의 프로세싱 코어로 구현될 수 있다. 따라서, 상기 논의에 의해 교시되는 프로세스는 이들 명령어를 실행시키는 기계가 소정의 기능을 수행하게 하는 기계 실행가능 명령어들과 같은 프로그램 코드로 수행될 수 있다. 이와 관련하여, "기계"는 중간 형태(또는 "추상적") 명령어들을 프로세서 특정 명령어들(예컨대, "가상 기계"(예컨대, 자바 가상 기계), 인터프리터, 공통 언어 런타임, 고급 언어 가상 기계 등과 같은 추상적 실행 환경)로 변환하는 기계, 및/또는 범용 프로세서 및/또는 특수 목적 프로세서와 같은, 명령어들을 실행하도록 설계된 반도체 칩(예컨대, 트랜지스터들로 구현된 "로직 회로") 상에 배치되는 전자 회로일 수 있다. 상기 논의에 의해 교시되는 프로세스는 또한 (기계에 대한 대안으로 또는 기계와 조합하여) 프로그램 코드의 실행 없이 프로세스(또는 그의 일부)를 수행하도록 설계된 전자 회로에 의해 수행될 수 있다.
본 발명은 또한 본 명세서에 기술된 동작을 수행하기 위한 장치에 관한 것이다. 이러한 장치는 요구되는 목적을 위해 특별하게 구성될 수 있거나, 그것은 컴퓨터에 저장된 컴퓨터 프로그램에 의해 선택적으로 활성화되거나 재구성되는 범용 컴퓨터를 포함할 수 있다. 그러한 컴퓨터 프로그램은 플로피 디스크, 광 디스크, CD-ROM, 및 자기-광 디스크를 비롯한 임의의 유형의 디스크, 판독 전용 메모리(ROM), RAM, EPROM, EEPROM, 자기 또는 광학 카드, 또는 전자 명령어들을 저장하기에 적합하고 컴퓨터 시스템 버스에 각각 결합된 임의의 유형의 매체들과 같은 - 그러나 이들로 제한되지 않음 - 컴퓨터 판독가능 저장 매체에 저장될 수 있다.
기계 판독가능 매체는 기계(예컨대, 컴퓨터)에 의해 판독가능한 형태로 정보를 저장하거나 또는 송신하기 위한 임의의 메커니즘을 포함한다. 예를 들어, 기계 판독가능 매체는 판독 전용 메모리("ROM"); 랜덤 액세스 메모리("RAM"); 자기 디스크 저장 매체; 광학 저장 매체; 플래시 메모리 디바이스들; 등을 포함한다.
기저 대역 프로세서(기저대역 무선 프로세서, BP 또는 BBP로도 알려짐)는, 안테나를 통해 통신하는 것(예컨대, TX 및 RX)과 같은 무선 기능들을 관리하는 네트워크 인터페이스 내의 디바이스(칩 또는 칩의 일부)이다.
제조 물품이 프로그램 코드를 저장하는 데 사용될 수 있다. 프로그램 코드를 저장하는 제조 물품은 하나 이상의 메모리(예컨대, 하나 이상의 플래시 메모리, 랜덤 액세스 메모리(정적, 동적 또는 기타)), 광 디스크, CD-ROM, DVD ROM, EPROM, EEPROM, 자기 또는 광학 카드, 또는 전자 명령어들을 저장하는 데 적합한 다른 유형의 기계 판독가능 매체로서 구현될 수 있지만, 이들로 제한되지 않는다. 프로그램 코드는 또한 (예컨대, 통신 링크(예컨대, 네트워크 접속)를 통해) 전파 매체에 구현되는 데이터 신호에 의해 원격 컴퓨터(예컨대, 서버)로부터 요청 컴퓨터(예컨대, 클라이언트)로 다운로딩될 수 있다.
상기의 상세한 설명은 컴퓨터 메모리 내의 데이터 비트에 대한 동작들의 알고리즘 및 심볼 표현의 관점에서 제시된다. 이들 알고리즘 설명 및 표현은 데이터 프로세싱 분야의 당업자에 의해 사용되어 그의 작업 요지를 다른 당업자에게 가장 효과적으로 전하기 위한 툴이다. 알고리즘은 여기서 그리고 일반적으로 원하는 결과로 이어지는 동작들의 자기 모순이 없는 시퀀스(self-consistent sequence)인 것으로 이해된다. 그 동작들은 물리적 양들의 물리적 조작을 요구하는 것들이다. 보통, 필수적인 것은 아니지만, 이들 양은 저장, 전송, 조합, 비교, 및 달리 조작될 수 있는 전기 또는 자기 신호의 형태를 취한다. 주로 공통 사용의 이유로, 이들 신호를 비트, 값, 요소, 심볼, 문자, 용어, 수 등으로 언급하는 것이 때때로 편리한 것으로 판명되었다.
그러나, 이들 및 유사한 용어들 모두는 적절한 물리적 양들과 연관될 것이며 단지 이들 양에 적용되는 편리한 라벨들임을 명심해야 한다. 상기 논의로부터 자명한 바와 같이, 구체적으로 달리 언급되지 않는 한, 설명 전반에 걸쳐, "선택하는", "설정하는", "획득하는", "컴퓨팅하는", "검출하는", "해제하는", "폐기하는", "전송하는", "결정하는", "수신하는", "형성하는", "그룹화하는", "집합하는", "생성하는", "제거하는" 등과 같은 용어들을 활용하는 논의들은 컴퓨터 시스템의 레지스터들 및 메모리들 내의 물리적 (전자) 양들로 표현되는 데이터를, 컴퓨터 시스템 메모리들 또는 레지스터들 또는 다른 그러한 정보 저장, 송신 또는 디스플레이 디바이스들 내의 물리적 양들로 유사하게 표현되는 다른 데이터로 조작하고 변환하는, 컴퓨터 시스템, 또는 유사한 전자 컴퓨팅 디바이스의 액션 및 프로세스들을 지칭한다는 것이 이해된다.
본 명세서에 제시된 프로세스 및 디스플레이는 내재적으로 임의의 특정 컴퓨터 또는 다른 장치에 관련되지 않는다. 다양한 범용 시스템이 본 명세서의 교시에 따라 프로그램과 함께 사용될 수 있거나, 기술된 동작들을 수행하도록 더 특수화된 장치를 구성하는 것이 편리한 것으로 판명될 수 있다. 다양한 이들 시스템에 요구되는 구조가 아래의 기술로부터 명백할 것이다. 또한, 본 발명은 임의의 특정의 프로그래밍 언어를 참조하여 기술되어 있지 않다. 다양한 프로그래밍 언어가 본 명세서에 기술된 바와 같은 본 발명의 교시를 구현하는 데 사용될 수 있음이 이해될 것이다.
개인 식별가능 정보의 사용은 사용자들의 프라이버시를 유지하기 위한 산업 또는 정부 요구사항들을 충족시키거나 초과하는 것으로 일반적으로 인식되는 프라이버시 정책들 및 관례들을 따라야 하는 것이 잘 이해된다. 특히, 개인 식별가능 정보 데이터는 의도하지 않은 또는 인가되지 않은 액세스 또는 사용의 위험성들을 최소화하도록 관리되고 처리되어야 하며, 인가된 사용의 성질은 사용자들에게 명확히 표시되어야 한다.
상기 논의는 단지 본 발명의 일부 예시적인 태양들을 기술한다. 당업자는, 그러한 논의, 첨부 도면 및 청구범위로부터, 본 발명의 사상 및 범주로부터 벗어남이 없이 다양한 수정이 이루어질 수 있다는 것을 용이하게 인식할 것이다.

Claims (12)

  1. 동작들을 수행하도록 구성된 사용자 장비(UE)의 기저대역 프로세서로서, 상기 동작들은,
    네트워크로부터 인증 거절 메시지를 수신하는 것;
    상기 UE와 상기 네트워크 사이에서 인증 절차가 진행 중이지 않음을 결정하는 것; 및
    상기 인증 절차가 진행 중이지 않음에 응답하여, 상기 인증 거절 메시지를 폐기하는 것을 포함하는, UE의 기저대역 프로세서.
  2. 제1항에 있어서, 상기 UE의 기저대역 프로세서는, 상기 UE가, 상기 인증 거절 메시지를 수신하기 전에, 인증 응답 메시지 또는 인증 실패 메시지를 상기 네트워크로 전송하지 않았을 때에 응답하여, 상기 인증 절차가 진행 중이지 않음을 결정하는, UE의 기저대역 프로세서.
  3. 제1항에 있어서, 상기 UE의 기저대역 프로세서는, 타이머 T3516 및 타이머 T3520이 실행되고 있지 않다는 것에 응답하여, 상기 인증 절차가 진행 중이지 않음을 결정하는, UE의 기저대역 프로세서.
  4. 제1항에 있어서, 상기 UE의 기저대역 프로세서는, 타이머들 T3416, T3418, 및 T3420이 실행되고 있지 않다는 것에 응답하여, 상기 인증 절차가 진행 중이지 않음을 결정하는, UE의 기저대역 프로세서.
  5. 제1항에 있어서, 상기 인증 거절 메시지가 무결성 보호를 갖지 않는 것, 및 상기 UE가, 상기 인증 거절 메시지를 수신하기 전에, 인증 응답 메시지 또는 인증 실패 메시지를 상기 네트워크로 전송한 것에 응답하여, 상기 UE의 기저대역 프로세서에 의해, 타이머 T3247을 시작하는 것을 추가로 포함하는, UE의 기저대역 프로세서.
  6. 제1항에 있어서, 상기 인증 거절 메시지가 무결성 보호를 갖지 않는 것 및 타이머 T3516 또는 타이머 T3520 중 적어도 하나가 실행되고 있는 것에 응답하여, 상기 UE의 기저대역 프로세서에 의해, 타이머 T3247을 시작하는 것을 추가로 포함하는, UE의 기저대역 프로세서.
  7. 제1항에 있어서, 상기 인증 거절 메시지가 무결성 보호를 갖지 않는 것 및 타이머 T3416, T3418 또는 T3420 중 적어도 하나가 실행되고 있는 것에 응답하여, 상기 UE의 기저대역 프로세서에 의해, 타이머 T3247을 시작하는 것을 추가로 포함하는, UE의 기저대역 프로세서.
  8. 제1항에 있어서, 상기 UE와 상기 네트워크 사이에서 상기 인증 절차가 진행 중임을 결정하는 것에 응답하여, 상기 UE의 기저대역 프로세서에 의해, 상기 인증 거절 메시지를 프로세싱하는 것을 추가로 포함하는, UE의 기저대역 프로세서.
  9. 제1항에 있어서, 상기 인증 거절 메시지는 5G 시스템(5GS)에 대한 비-액세스 층(NAS) 프로토콜의 일부로서 또는 진화된 패킷 시스템(EPS)에 대한 비-액세스 층(NAS) 프로토콜의 일부로서 수신되는, UE의 기저대역 프로세서.
  10. 제1항에 있어서,
    상기 UE의 상태를 서비스 요청 개시됨으로서 설정하는 것;
    상기 네트워크로부터 인증 요청 메시지 또는 아이덴티티 요청 메시지를 수신하는 것; 및
    적어도 상기 UE의 상태가 상기 서비스 요청 개시됨에 있다는 것에 응답하여, 상기 인증 요청 메시지 또는 상기 아이덴티티 요청 메시지를 폐기하는 것을 추가로 포함하는, UE의 기저대역 프로세서.
  11. 제10항에 있어서, 서비스 요청 상태는 5GMM 서비스 요청 개시 상태 또는 EMM 서비스 요청 개시 상태인, UE의 기저대역 프로세서.
  12. 제10항에 있어서, 상기 인증 요청 메시지 또는 아이덴티티 요청 메시지는, 상기 UE의 상태가 상기 서비스 요청 개시됨에 있다는 것 및 상기 인증 요청 메시지 또는 아이덴티티 요청 메시지가 무결성 보호를 포함하지 않는다는 것에 응답하여 상기 UE의 기저대역 프로세서에 의해 폐기되는, UE의 기저대역 프로세서.
KR1020220101940A 2021-08-05 2022-08-16 4g 또는 5g 네트워크에서의 공격들에 대해 강화된 사용자 장비 보안 KR20230021628A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
IN202141035247 2021-08-05
IN202141035247 2021-08-05
KR1020220097306A KR20230021616A (ko) 2021-08-05 2022-08-04 4g 또는 5g 네트워크에서의 공격들에 대해 강화된 사용자 장비 보안

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
KR1020220097306A Division KR20230021616A (ko) 2021-08-05 2022-08-04 4g 또는 5g 네트워크에서의 공격들에 대해 강화된 사용자 장비 보안

Publications (1)

Publication Number Publication Date
KR20230021628A true KR20230021628A (ko) 2023-02-14

Family

ID=82608490

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020220097306A KR20230021616A (ko) 2021-08-05 2022-08-04 4g 또는 5g 네트워크에서의 공격들에 대해 강화된 사용자 장비 보안
KR1020220101940A KR20230021628A (ko) 2021-08-05 2022-08-16 4g 또는 5g 네트워크에서의 공격들에 대해 강화된 사용자 장비 보안

Family Applications Before (1)

Application Number Title Priority Date Filing Date
KR1020220097306A KR20230021616A (ko) 2021-08-05 2022-08-04 4g 또는 5g 네트워크에서의 공격들에 대해 강화된 사용자 장비 보안

Country Status (5)

Country Link
US (2) US20230065637A1 (ko)
EP (2) EP4135383A1 (ko)
KR (2) KR20230021616A (ko)
CN (2) CN115915129A (ko)
BR (1) BR102022015425A2 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116170870B (zh) * 2023-04-21 2023-08-11 Tcl通讯科技(成都)有限公司 网络注册方法、装置、存储介质及电子设备

Also Published As

Publication number Publication date
KR20230021616A (ko) 2023-02-14
US20230064165A1 (en) 2023-03-02
CN115942307A (zh) 2023-04-07
EP4132051A1 (en) 2023-02-08
US20230065637A1 (en) 2023-03-02
EP4135383A1 (en) 2023-02-15
BR102022015425A2 (pt) 2023-02-07
CN115915129A (zh) 2023-04-04

Similar Documents

Publication Publication Date Title
US10674360B2 (en) Enhanced non-access stratum security
Kim et al. Touching the untouchables: Dynamic security analysis of the LTE control plane
US11937177B2 (en) Method and apparatus for handling non-integrity protected reject messages in non-public networks
US10972917B2 (en) Signaling attack prevention method and apparatus
Jover LTE security, protocol exploits and location tracking experimentation with low-cost software radio
US11503472B2 (en) Fake base station detection
EP2880956B1 (en) Network assistance for device-to-device discovery
CN108293259B (zh) 一种nas消息处理、小区列表更新方法及设备
CN108353283B (zh) 防止来自伪基站的攻击的方法和装置
US9794119B2 (en) Method and system for preventing the propagation of ad-hoc networks
US20120170559A1 (en) Method and system for out-of-band delivery of wireless network credentials
KR20220082816A (ko) 코어 네트워크의 네트워크 기능에서의 시스템 정보 보호
EP3777280A1 (en) Security verification when resuming an rrc connection
US20230064165A1 (en) Enhanced User Equipment Security Against Attacks In a 4g or 5g Network
US9060028B1 (en) Method and apparatus for rejecting untrusted network
Vachhani Security threats against LTE networks: A survey
US20220408253A1 (en) Method and System for Authenticating a Base Station
CN116491138A (zh) 针对多个无线连接的nas计数
Mawaldi et al. Experimental security analysis for fake eNodeB attack on LTE network
US11991190B2 (en) Counteractions against suspected identity imposture
US9043873B1 (en) Method and apparatus for rejecting untrusted network
Shaik Towards secure 4G and 5G access network protocols
CN116567626A (zh) 设备鉴权方法、装置及通信设备