KR20230152990A - Mutual tls authentication system and device with aka - Google Patents

Mutual tls authentication system and device with aka Download PDF

Info

Publication number
KR20230152990A
KR20230152990A KR1020220052622A KR20220052622A KR20230152990A KR 20230152990 A KR20230152990 A KR 20230152990A KR 1020220052622 A KR1020220052622 A KR 1020220052622A KR 20220052622 A KR20220052622 A KR 20220052622A KR 20230152990 A KR20230152990 A KR 20230152990A
Authority
KR
South Korea
Prior art keywords
tls
electronic device
authentication
key
mobile core
Prior art date
Application number
KR1020220052622A
Other languages
Korean (ko)
Inventor
크지슈토프 호르슈차루크
프리즈마이슬로 와이즈코우스키
표트르 보레키
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020220052622A priority Critical patent/KR20230152990A/en
Priority to PCT/KR2023/003077 priority patent/WO2023210952A1/en
Publication of KR20230152990A publication Critical patent/KR20230152990A/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Abstract

다양한 실시예에 따른 인증 시스템에 있어서, 인증 시스템은 AKA 인증 및 TLS 인증 기능을 수행하는 전자 장치, AKA 인증 및 TLS 인증 기능을 수행하는 모바일 코어를 포함하고, 상기 전자 장치는 TLS 핸드셰이크 단계에서 AKA 인증을 포함하는 클라이언트 메시지를 상기 모바일 코어에 전송하고, 상기 모바일 코어는 상기 클라이언트 메시지에 기반한 암호화 자료를 파생하여 TLS 대칭 암호화 키를 계산하고, 상기 모바일 코어는 TLS 핸드셰이크 단계에서 AKA 인증을 포함하는 서버 메시지를 상기 전자 장치에 전달하고, 상기 전자 장치는 상기 서버 메시지에 기반한 암호화 자료를 파생하여 TLS 대칭 암호화 키를 계산하고, 상기 전자 장치 및 상기 모바일 코어는 상기 TLS 대칭 암호화 키에 기반하여 보안 채널을 생성하고, 상기 전자 장치 및 상기 모바일 코어는 상기 보안 채널을 통하여 데이터를 교환할 수 있다.
이 밖에 다양한 실시예들이 가능하다.
In an authentication system according to various embodiments, the authentication system includes an electronic device that performs AKA authentication and TLS authentication functions, and a mobile core that performs AKA authentication and TLS authentication functions, and the electronic device performs AKA authentication and TLS authentication functions in the TLS handshake step. A client message containing an authentication is sent to the mobile core, the mobile core derives encryption material based on the client message and calculates a TLS symmetric encryption key, and the mobile core includes AKA authentication in the TLS handshake phase. A server message is transmitted to the electronic device, the electronic device derives encryption data based on the server message and calculates a TLS symmetric encryption key, and the electronic device and the mobile core establish a secure channel based on the TLS symmetric encryption key. generates, and the electronic device and the mobile core can exchange data through the secure channel.
In addition, various embodiments are possible.

Figure P1020220052622
Figure P1020220052622

Description

AKA를 통한 상호 TLS 인증 시스템 및 장치{MUTUAL TLS AUTHENTICATION SYSTEM AND DEVICE WITH AKA}MUTUAL TLS AUTHENTICATION SYSTEM AND DEVICE WITH AKA}

본 문서에 개시된 다양한 실시예들은, 전자 장치와 모바일 코어 사이에서 AKA를 통한 상호 TLS 인증에 관한 것이다.Various embodiments disclosed in this document relate to mutual TLS authentication via AKA between an electronic device and a mobile core.

TLS와 AKA 인증 시스템은 완전히 분리되어 있다. AKA는 모바일 무선 액세스 네트워크(RAN) 연결 및 IP 계층 인증(IMS, XCAP)에 사용되고, TLS는 다른 애플리케이션, 주로 HTTPS 트래픽에 사용된다.TLS and AKA authentication systems are completely separate. AKA is used for mobile radio access network (RAN) connectivity and IP layer authentication (IMS, XCAP), while TLS is used for other applications, primarily HTTPS traffic.

AKA 인증 시스템은 전자 장치와 모바일 네트워크 사이의 빠른 상호 인증 및 안전한 암호화 채널을 구축이 한 번의 핸드셰이크 내에서 이루어질 수 있다.The AKA authentication system can establish a fast mutual authentication and secure encrypted channel between an electronic device and a mobile network within a single handshake.

TLS는 보안 암호화된 채널을 설정할 수 있으나, 대부분의 경우 서버에서 전자 장치로의 단방향 인증만 있다. 또한, TLS 서버에는 신뢰할 수 있는 루트 CA에서 최종적으로 서명한 인증서 체인이 있어야 하고, 클라이언트는 서버 인증서에 서명하는 데 사용되는 CA를 포함하는 신뢰할 수 있는 루트 CA 데이터베이스로 프로비저닝되어야 한다.TLS can establish a secure encrypted channel, but in most cases there is only one-way authentication from the server to the electronic device. Additionally, the TLS server must have a certificate chain ultimately signed by a trusted root CA, and the client must be provisioned with a trusted root CA database containing the CA used to sign the server certificate.

TLS 인증서는 비대칭 암호화 및 PKI 인프라 사용으로 인해 높은 보안 수준을 제공할 수 있다. 하지만, TLS 인증에는 다음과 같은 한계가 있다. 예를 들어, TLS 서버에 유효한 인증서가 있어야 하며, 인증서에는 만료 시간이 있으며 이후에는 교체해야 하고, 새 이름이나 새 IP 주소가 서버에 할당되면 완전한 새 인증서를 생성하여 설치해야 한다. 또한, 인증서는 CA(Certificate Authority)라는 외부 기관에서 생성하므로 시간과 비용이 필요하다. 또한, CA 개인 키가 손상될 수 있으며 파생된 모든 인증서를 쉽게 취소할 수 있는 방법이 없다. 또한, 루트 CA/중간 CA 인증서를 클라이언트에 프로비저닝해야 한다. 또한, 클라이언트는 서버에 대해 인증하지 않으며(클라이언트 인증서가 배포될 때까지) TLS는 단방향 인증만 제공한다.TLS certificates can provide a high level of security due to the use of asymmetric encryption and PKI infrastructure. However, TLS authentication has the following limitations. For example, your TLS server must have a valid certificate, the certificate has an expiration time after which it must be replaced, and if a new name or new IP address is assigned to the server, a completely new certificate must be generated and installed. Additionally, certificates are generated by an external organization called a CA (Certificate Authority), so it requires time and money. Additionally, the CA private key can be compromised and there is no easy way to revoke all derived certificates. Additionally, root CA/intermediate CA certificates must be provisioned to the clients. Additionally, the client does not authenticate to the server (until a client certificate is distributed) and TLS provides only one-way authentication.

본 발명의 다양한 실시 예들에 따른 TLS-AKA 인증 시스템은, TLS 핸드셰이크 단계에서 AKA 절차를 이용하여 인증을 수행할 수 있다. 구체적으로, TLS-AKA 인증 시스템은, TLS 핸드셰이크 단계에서 AKA 메시지를 상호 전송하고, 대칭 암호화 키에 대한 암호화 자료를 파생하여 TLS 대칭 암호화 키를 계산할 수 있다. 이에 따라, TLS-AKA 인증 시스템은, PKI 유지 관리 오버헤드를 제거하고, 상호 인증을 제공하고, 보안을 향상하고, 다양한 서비스의 사용을 가능하게 할 수 있다. The TLS-AKA authentication system according to various embodiments of the present invention can perform authentication using the AKA procedure in the TLS handshake step. Specifically, the TLS-AKA authentication system can calculate the TLS symmetric encryption key by transmitting AKA messages to each other in the TLS handshake stage and deriving encryption data for the symmetric encryption key. Accordingly, the TLS-AKA authentication system can eliminate PKI maintenance overhead, provide mutual authentication, improve security, and enable the use of various services.

본 문서에서 이루고자 하는 기술적 과제는 이상에서 언급한 기술적 과제로 제한되지 않으며, 언급되지 않은 또 다른 기술적 과제들은 아래의 기재로부터 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.The technical problem to be achieved in this document is not limited to the technical problem mentioned above, and other technical problems not mentioned can be clearly understood by those skilled in the art from the description below. There will be.

다양한 실시예에 따른 인증 시스템에 있어서, 인증 시스템은 AKA 인증 및 TLS 인증 기능을 수행하는 전자 장치, AKA 인증 및 TLS 인증 기능을 수행하는 모바일 코어를 포함하고, 상기 전자 장치는 TLS 핸드셰이크 단계에서 AKA 인증을 포함하는 클라이언트 메시지를 상기 모바일 코어에 전송하고, 상기 모바일 코어는 상기 클라이언트 메시지에 기반한 암호화 자료를 파생하여 TLS 대칭 암호화 키를 계산하고, 상기 모바일 코어는 TLS 핸드셰이크 단계에서 AKA 인증을 포함하는 서버 메시지를 상기 전자 장치에 전달하고, 상기 전자 장치는 상기 서버 메시지에 기반한 암호화 자료를 파생하여 TLS 대칭 암호화 키를 계산하고, 상기 전자 장치 및 상기 모바일 코어는 상기 TLS 대칭 암호화 키에 기반하여 보안 채널을 생성하고, 상기 전자 장치 및 상기 모바일 코어는 상기 보안 채널을 통하여 데이터를 교환할 수 있다.In an authentication system according to various embodiments, the authentication system includes an electronic device that performs AKA authentication and TLS authentication functions, and a mobile core that performs AKA authentication and TLS authentication functions, and the electronic device performs AKA authentication and TLS authentication functions in the TLS handshake step. A client message containing an authentication is sent to the mobile core, the mobile core derives encryption material based on the client message and calculates a TLS symmetric encryption key, and the mobile core includes AKA authentication in the TLS handshake phase. A server message is transmitted to the electronic device, the electronic device derives encryption data based on the server message and calculates a TLS symmetric encryption key, and the electronic device and the mobile core establish a secure channel based on the TLS symmetric encryption key. generates, and the electronic device and the mobile core can exchange data through the secure channel.

다양한 실시예에 따른 TLS-AKA 시스템은, TLS 핸드셰이크에서 AKA와 유사한 절차를 통해 xSIM 및 가입자 관리 장치에서 생성한 보안 자격 증명을 활용할 수 있다.TLS-AKA systems according to various embodiments may utilize security credentials generated by xSIM and subscriber management devices through procedures similar to AKA in the TLS handshake.

다양한 실시예에 따른 TLS-AKA 시스템에서, AKA 암호화 제품군이 사용되어PKI 인증서가 더 이상 필요하지 않으므로 PKI 유지관리 오버헤드가 발생하지 않고, PKI 인증서를 해지할 필요가 없다.In the TLS-AKA system according to various embodiments, the AKA encryption suite is used so that PKI certificates are no longer needed, so PKI maintenance overhead is not incurred and there is no need to revoke PKI certificates.

다양한 실시예에 따른 TLS-AKA 시스템에서, 네트워크 운영자는 PKI 인증서를 업데이트할 필요 없이 서버의 IP 주소 및 FQDN을 쉽게 수정할 수 있다. In the TLS-AKA system according to various embodiments, network operators can easily modify the server's IP address and FQDN without having to update the PKI certificate.

다양한 실시예에 따른 TLS-AKA 시스템에서, 보안은 더 이상 서버 이름 및/또는 IP 주소에 고정되지 않으므로 운영자는 새 인증서를 사용하지 않고도 서버 이름 및/또는 IP 주소를 쉽게 추가하거나 수정할 수 있다.In TLS-AKA systems according to various embodiments, security is no longer anchored to server names and/or IP addresses, so operators can easily add or modify server names and/or IP addresses without using new certificates.

다양한 실시예에 따른 TLS-AKA 시스템에서, PKI 기반 TLS는 단방향 인증을 제공하는 반면 TLS 수준에서는 클라이언트 대 서버 및 서버 대 클라이언트의 상호 인증할 수 있다.In the TLS-AKA system according to various embodiments, PKI-based TLS provides one-way authentication, while at the TLS level, client-to-server and server-to-client mutual authentication is possible.

다양한 실시예에 따른 TLS-AKA 시스템에서, TLS 핸드셰이크는 4개의 메시지로 TLS 세션을 설정할 수 있다.In the TLS-AKA system according to various embodiments, the TLS handshake can establish a TLS session with four messages.

다양한 실시예에 따른 TLS-AKA 시스템에서는 MITM 공격 및 피싱 공격에 대한 면역을 강화할 수 있다.The TLS-AKA system according to various embodiments can strengthen immunity against MITM attacks and phishing attacks.

다양한 실시예에 따른 TLS-AKA 시스템에서는 기존 AKA 암호화 제품군은 TLS 용도로 재사용될 수 있다.In the TLS-AKA system according to various embodiments, the existing AKA encryption suite can be reused for TLS purposes.

다양한 실시예에 따른 TLS-AKA 시스템에서, 보안 패러다임은 사용자별 공유 비밀을 기반으로 하므로, 하나의 사용자 자격 증명(즉, 하나의 xSIM UICC)이 손상되면 새 자격 증명으로 쉽게 변경할 수 있으며 이러한 보안 위반은 다른 사용자에게 영향을 미치지 않을 수 있다.In the TLS-AKA system according to various embodiments, the security paradigm is based on per-user shared secrets, so that if one user credential (i.e. one xSIM UICC) is compromised, it can be easily replaced with a new credential and such security breach may not affect other users.

도면의 설명과 관련하여, 동일 또는 유사한 구성 요소에 대해서는 동일 또는 유사한 참조 부호가 사용될 수 있다.
도 1은, 다양한 실시예들에 따른, 네트워크 환경 내의 전자 장치의 블럭도이다.
도 2a는, 전자 장치(210)와 모바일 네트워크(220) 사이의 AKA 인증 동작을 도시한 도면이다.
도 2b는, 클라이언트(230)와 서버(240) 사이의 TLS 인증 동작을 도시한 도면이다.
도 3은, 다양한 실시예에 따른 전자 장치(300)와 모바일코어(1000) 사이의 TLS-AKA 인증 시스템을 도시한 도면이다.
도 4는, 다양한 실시예에 따른 전자 장치(300)와 모바일코어(1000) 사이의 TLS-AKA 인증 시스템을 도시한 도면이다.
도 5a 및 도 5b는, 다양한 실시예에 따른 TLS-AKA 시스템에서, AKA 모드인 경우 전자의 장치(300)와 모바일코어(1000) 사이의 동작 흐름을 도시한 도면이다.
도 6a 및 도 6b는, 다양한 실시예에 따른 TLS-AKA 시스템에서, 패스트 모드의 동작 흐름을 도시한 도면이다.
도 7a 및 도 7b는, 다양한 실시예에 따른 TLS-AKA 시스템에서, DH 모드의 동작 흐름을 도시한 도면이다.
도 8a, 도 8b 및 도 8c는, 다양한 실시예에 따른 TLS-AKA 시스템을 도시한 도면이다.
In relation to the description of the drawings, identical or similar reference numerals may be used for identical or similar components .
1 is a block diagram of an electronic device in a network environment, according to various embodiments.
FIG. 2A is a diagram illustrating an AKA authentication operation between the electronic device 210 and the mobile network 220.
FIG. 2B is a diagram illustrating a TLS authentication operation between the client 230 and the server 240.
FIG. 3 is a diagram illustrating a TLS-AKA authentication system between the electronic device 300 and the mobile core 1000 according to various embodiments.
FIG. 4 is a diagram illustrating a TLS-AKA authentication system between the electronic device 300 and the mobile core 1000 according to various embodiments.
FIGS. 5A and 5B are diagrams illustrating the operational flow between the former device 300 and the mobile core 1000 in the AKA mode in the TLS-AKA system according to various embodiments.
6A and 6B are diagrams illustrating the operation flow of fast mode in the TLS-AKA system according to various embodiments.
FIGS. 7A and 7B are diagrams illustrating the operation flow of the DH mode in the TLS-AKA system according to various embodiments.
FIGS. 8A, 8B, and 8C are diagrams illustrating a TLS-AKA system according to various embodiments.

도 1은, 다양한 실시예들에 따른, 네트워크 환경(100) 내의 전자 장치(101)의 블록도이다. 도 1을 참조하면, 네트워크 환경(100)에서 전자 장치(101)는 제 1 네트워크(198)(예: 근거리 무선 통신 네트워크)를 통하여 전자 장치(102)와 통신하거나, 또는 제 2 네트워크(199)(예: 원거리 무선 통신 네트워크)를 통하여 전자 장치(104) 또는 서버(108) 중 적어도 하나와 통신할 수 있다. 일실시예에 따르면, 전자 장치(101)는 서버(108)를 통하여 전자 장치(104)와 통신할 수 있다. 일실시예에 따르면, 전자 장치(101)는 프로세서(120), 메모리(130), 입력 모듈(150), 음향 출력 모듈(155), 디스플레이 모듈(160), 오디오 모듈(170), 센서 모듈(176), 인터페이스(177), 연결 단자(178), 햅틱 모듈(179), 카메라 모듈(180), 전력 관리 모듈(188), 배터리(189), 통신 모듈(190), 가입자 식별 모듈(196), 또는 안테나 모듈(197)을 포함할 수 있다. 어떤 실시예에서는, 전자 장치(101)에는, 이 구성요소들 중 적어도 하나(예: 연결 단자(178))가 생략되거나, 하나 이상의 다른 구성요소가 추가될 수 있다. 어떤 실시예에서는, 이 구성요소들 중 일부들(예: 센서 모듈(176), 카메라 모듈(180), 또는 안테나 모듈(197))은 하나의 구성요소(예: 디스플레이 모듈(160))로 통합될 수 있다.1 is a block diagram of an electronic device 101 in a network environment 100, according to various embodiments. Referring to FIG. 1, in the network environment 100, the electronic device 101 communicates with the electronic device 102 through a first network 198 (e.g., a short-range wireless communication network) or a second network 199. It is possible to communicate with at least one of the electronic device 104 or the server 108 through (e.g., a long-distance wireless communication network). According to one embodiment, the electronic device 101 may communicate with the electronic device 104 through the server 108. According to one embodiment, the electronic device 101 includes a processor 120, a memory 130, an input module 150, an audio output module 155, a display module 160, an audio module 170, and a sensor module ( 176), interface 177, connection terminal 178, haptic module 179, camera module 180, power management module 188, battery 189, communication module 190, subscriber identification module 196 , or may include an antenna module 197. In some embodiments, at least one of these components (eg, the connection terminal 178) may be omitted or one or more other components may be added to the electronic device 101. In some embodiments, some of these components (e.g., sensor module 176, camera module 180, or antenna module 197) are integrated into one component (e.g., display module 160). It can be.

프로세서(120)는, 예를 들면, 소프트웨어(예: 프로그램(140))를 실행하여 프로세서(120)에 연결된 전자 장치(101)의 적어도 하나의 다른 구성요소(예: 하드웨어 또는 소프트웨어 구성요소)를 제어할 수 있고, 다양한 데이터 처리 또는 연산을 수행할 수 있다. 일실시예에 따르면, 데이터 처리 또는 연산의 적어도 일부로서, 프로세서(120)는 다른 구성요소(예: 센서 모듈(176) 또는 통신 모듈(190))로부터 수신된 명령 또는 데이터를 휘발성 메모리(132)에 저장하고, 휘발성 메모리(132)에 저장된 명령 또는 데이터를 처리하고, 결과 데이터를 비휘발성 메모리(134)에 저장할 수 있다. 일실시예에 따르면, 프로세서(120)는 메인 프로세서(121)(예: 중앙 처리 장치 또는 어플리케이션 프로세서) 또는 이와는 독립적으로 또는 함께 운영 가능한 보조 프로세서(123)(예: 그래픽 처리 장치, 신경망 처리 장치(NPU: neural processing unit), 이미지 시그널 프로세서, 센서 허브 프로세서, 또는 커뮤니케이션 프로세서)를 포함할 수 있다. 예를 들어, 전자 장치(101)가 메인 프로세서(121) 및 보조 프로세서(123)를 포함하는 경우, 보조 프로세서(123)는 메인 프로세서(121)보다 저전력을 사용하거나, 지정된 기능에 특화되도록 설정될 수 있다. 보조 프로세서(123)는 메인 프로세서(121)와 별개로, 또는 그 일부로서 구현될 수 있다.The processor 120, for example, executes software (e.g., program 140) to operate at least one other component (e.g., hardware or software component) of the electronic device 101 connected to the processor 120. It can be controlled and various data processing or calculations can be performed. According to one embodiment, as at least part of data processing or computation, the processor 120 stores commands or data received from another component (e.g., sensor module 176 or communication module 190) in volatile memory 132. The commands or data stored in the volatile memory 132 can be processed, and the resulting data can be stored in the non-volatile memory 134. According to one embodiment, the processor 120 includes a main processor 121 (e.g., a central processing unit or an application processor) or an auxiliary processor 123 that can operate independently or together (e.g., a graphics processing unit, a neural network processing unit ( It may include a neural processing unit (NPU), an image signal processor, a sensor hub processor, or a communication processor). For example, if the electronic device 101 includes a main processor 121 and a secondary processor 123, the secondary processor 123 may be set to use lower power than the main processor 121 or be specialized for a designated function. You can. The auxiliary processor 123 may be implemented separately from the main processor 121 or as part of it.

보조 프로세서(123)는, 예를 들면, 메인 프로세서(121)가 인액티브(예: 슬립) 상태에 있는 동안 메인 프로세서(121)를 대신하여, 또는 메인 프로세서(121)가 액티브(예: 어플리케이션 실행) 상태에 있는 동안 메인 프로세서(121)와 함께, 전자 장치(101)의 구성요소들 중 적어도 하나의 구성요소(예: 디스플레이 모듈(160), 센서 모듈(176), 또는 통신 모듈(190))와 관련된 기능 또는 상태들의 적어도 일부를 제어할 수 있다. 일실시예에 따르면, 보조 프로세서(123)(예: 이미지 시그널 프로세서 또는 커뮤니케이션 프로세서)는 기능적으로 관련 있는 다른 구성요소(예: 카메라 모듈(180) 또는 통신 모듈(190))의 일부로서 구현될 수 있다. 일실시예에 따르면, 보조 프로세서(123)(예: 신경망 처리 장치)는 인공지능 모델의 처리에 특화된 하드웨어 구조를 포함할 수 있다. 인공지능 모델은 기계 학습을 통해 생성될 수 있다. 이러한 학습은, 예를 들어, 인공지능 모델이 수행되는 전자 장치(101) 자체에서 수행될 수 있고, 별도의 서버(예: 서버(108))를 통해 수행될 수도 있다. 학습 알고리즘은, 예를 들어, 지도형 학습(supervised learning), 비지도형 학습(unsupervised learning), 준지도형 학습(semi-supervised learning) 또는 강화 학습(reinforcement learning)을 포함할 수 있으나, 전술한 예에 한정되지 않는다. 인공지능 모델은, 복수의 인공 신경망 레이어들을 포함할 수 있다. 인공 신경망은 심층 신경망(DNN: deep neural network), CNN(convolutional neural network), RNN(recurrent neural network), RBM(restricted boltzmann machine), DBN(deep belief network), BRDNN(bidirectional recurrent deep neural network), 심층 Q-네트워크(deep Q-networks) 또는 상기 중 둘 이상의 조합 중 하나일 수 있으나, 전술한 예에 한정되지 않는다. 인공지능 모델은 하드웨어 구조 이외에, 추가적으로 또는 대체적으로, 소프트웨어 구조를 포함할 수 있다. The auxiliary processor 123 may, for example, act on behalf of the main processor 121 while the main processor 121 is in an inactive (e.g., sleep) state, or while the main processor 121 is in an active (e.g., application execution) state. ), together with the main processor 121, at least one of the components of the electronic device 101 (e.g., the display module 160, the sensor module 176, or the communication module 190) At least some of the functions or states related to can be controlled. According to one embodiment, co-processor 123 (e.g., image signal processor or communication processor) may be implemented as part of another functionally related component (e.g., camera module 180 or communication module 190). there is. According to one embodiment, the auxiliary processor 123 (eg, neural network processing unit) may include a hardware structure specialized for processing artificial intelligence models. Artificial intelligence models can be created through machine learning. For example, such learning may be performed in the electronic device 101 itself on which the artificial intelligence model is performed, or may be performed through a separate server (e.g., server 108). Learning algorithms may include, for example, supervised learning, unsupervised learning, semi-supervised learning, or reinforcement learning, but It is not limited. An artificial intelligence model may include multiple artificial neural network layers. Artificial neural networks include deep neural network (DNN), convolutional neural network (CNN), recurrent neural network (RNN), restricted boltzmann machine (RBM), belief deep network (DBN), bidirectional recurrent deep neural network (BRDNN), It may be one of deep Q-networks or a combination of two or more of the above, but is not limited to the examples described above. In addition to hardware structures, artificial intelligence models may additionally or alternatively include software structures.

메모리(130)는, 전자 장치(101)의 적어도 하나의 구성요소(예: 프로세서(120) 또는 센서 모듈(176))에 의해 사용되는 다양한 데이터를 저장할 수 있다. 데이터는, 예를 들어, 소프트웨어(예: 프로그램(140)) 및, 이와 관련된 명령에 대한 입력 데이터 또는 출력 데이터를 포함할 수 있다. 메모리(130)는, 휘발성 메모리(132) 또는 비휘발성 메모리(134)를 포함할 수 있다. The memory 130 may store various data used by at least one component (eg, the processor 120 or the sensor module 176) of the electronic device 101. Data may include, for example, input data or output data for software (e.g., program 140) and instructions related thereto. Memory 130 may include volatile memory 132 or non-volatile memory 134.

프로그램(140)은 메모리(130)에 소프트웨어로서 저장될 수 있으며, 예를 들면, 운영 체제(142), 미들 웨어(144) 또는 어플리케이션(146)을 포함할 수 있다. The program 140 may be stored as software in the memory 130 and may include, for example, an operating system 142, middleware 144, or application 146.

입력 모듈(150)은, 전자 장치(101)의 구성요소(예: 프로세서(120))에 사용될 명령 또는 데이터를 전자 장치(101)의 외부(예: 사용자)로부터 수신할 수 있다. 입력 모듈(150)은, 예를 들면, 마이크, 마우스, 키보드, 키(예: 버튼), 또는 디지털 펜(예: 스타일러스 펜)을 포함할 수 있다. The input module 150 may receive commands or data to be used in a component of the electronic device 101 (e.g., the processor 120) from outside the electronic device 101 (e.g., a user). The input module 150 may include, for example, a microphone, mouse, keyboard, keys (eg, buttons), or digital pen (eg, stylus pen).

음향 출력 모듈(155)은 음향 신호를 전자 장치(101)의 외부로 출력할 수 있다. 음향 출력 모듈(155)은, 예를 들면, 스피커 또는 리시버를 포함할 수 있다. 스피커는 멀티미디어 재생 또는 녹음 재생과 같이 일반적인 용도로 사용될 수 있다. 리시버는 착신 전화를 수신하기 위해 사용될 수 있다. 일실시예에 따르면, 리시버는 스피커와 별개로, 또는 그 일부로서 구현될 수 있다.The sound output module 155 may output sound signals to the outside of the electronic device 101. The sound output module 155 may include, for example, a speaker or a receiver. Speakers can be used for general purposes such as multimedia playback or recording playback. The receiver can be used to receive incoming calls. According to one embodiment, the receiver may be implemented separately from the speaker or as part of it.

디스플레이 모듈(160)은 전자 장치(101)의 외부(예: 사용자)로 정보를 시각적으로 제공할 수 있다. 디스플레이 모듈(160)은, 예를 들면, 디스플레이, 홀로그램 장치, 또는 프로젝터 및 해당 장치를 제어하기 위한 제어 회로를 포함할 수 있다. 일실시예에 따르면, 디스플레이 모듈(160)은 터치를 감지하도록 설정된 터치 센서, 또는 상기 터치에 의해 발생되는 힘의 세기를 측정하도록 설정된 압력 센서를 포함할 수 있다. The display module 160 can visually provide information to the outside of the electronic device 101 (eg, a user). The display module 160 may include, for example, a display, a hologram device, or a projector, and a control circuit for controlling the device. According to one embodiment, the display module 160 may include a touch sensor configured to detect a touch, or a pressure sensor configured to measure the intensity of force generated by the touch.

오디오 모듈(170)은 소리를 전기 신호로 변환시키거나, 반대로 전기 신호를 소리로 변환시킬 수 있다. 일실시예에 따르면, 오디오 모듈(170)은, 입력 모듈(150)을 통해 소리를 획득하거나, 음향 출력 모듈(155), 또는 전자 장치(101)와 직접 또는 무선으로 연결된 외부 전자 장치(예: 전자 장치(102))(예: 스피커 또는 헤드폰)를 통해 소리를 출력할 수 있다.The audio module 170 can convert sound into an electrical signal or, conversely, convert an electrical signal into sound. According to one embodiment, the audio module 170 acquires sound through the input module 150, the sound output module 155, or an external electronic device (e.g., directly or wirelessly connected to the electronic device 101). Sound may be output through the electronic device 102 (e.g., speaker or headphone).

센서 모듈(176)은 전자 장치(101)의 작동 상태(예: 전력 또는 온도), 또는 외부의 환경 상태(예: 사용자 상태)를 감지하고, 감지된 상태에 대응하는 전기 신호 또는 데이터 값을 생성할 수 있다. 일실시예에 따르면, 센서 모듈(176)은, 예를 들면, 제스처 센서, 자이로 센서, 기압 센서, 마그네틱 센서, 가속도 센서, 그립 센서, 근접 센서, 컬러 센서, IR(infrared) 센서, 생체 센서, 온도 센서, 습도 센서, 또는 조도 센서를 포함할 수 있다. The sensor module 176 detects the operating state (e.g., power or temperature) of the electronic device 101 or the external environmental state (e.g., user state) and generates an electrical signal or data value corresponding to the detected state. can do. According to one embodiment, the sensor module 176 includes, for example, a gesture sensor, a gyro sensor, an air pressure sensor, a magnetic sensor, an acceleration sensor, a grip sensor, a proximity sensor, a color sensor, an IR (infrared) sensor, a biometric sensor, It may include a temperature sensor, humidity sensor, or light sensor.

인터페이스(177)는 전자 장치(101)가 외부 전자 장치(예: 전자 장치(102))와 직접 또는 무선으로 연결되기 위해 사용될 수 있는 하나 이상의 지정된 프로토콜들을 지원할 수 있다. 일실시예에 따르면, 인터페이스(177)는, 예를 들면, HDMI(high definition multimedia interface), USB(universal serial bus) 인터페이스, SD카드 인터페이스, 또는 오디오 인터페이스를 포함할 수 있다.The interface 177 may support one or more designated protocols that can be used to connect the electronic device 101 directly or wirelessly with an external electronic device (eg, the electronic device 102). According to one embodiment, the interface 177 may include, for example, a high definition multimedia interface (HDMI), a universal serial bus (USB) interface, an SD card interface, or an audio interface.

연결 단자(178)는, 그를 통해서 전자 장치(101)가 외부 전자 장치(예: 전자 장치(102))와 물리적으로 연결될 수 있는 커넥터를 포함할 수 있다. 일실시예에 따르면, 연결 단자(178)는, 예를 들면, HDMI 커넥터, USB 커넥터, SD 카드 커넥터, 또는 오디오 커넥터(예: 헤드폰 커넥터)를 포함할 수 있다.The connection terminal 178 may include a connector through which the electronic device 101 can be physically connected to an external electronic device (eg, the electronic device 102). According to one embodiment, the connection terminal 178 may include, for example, an HDMI connector, a USB connector, an SD card connector, or an audio connector (eg, a headphone connector).

햅틱 모듈(179)은 전기적 신호를 사용자가 촉각 또는 운동 감각을 통해서 인지할 수 있는 기계적인 자극(예: 진동 또는 움직임) 또는 전기적인 자극으로 변환할 수 있다. 일실시예에 따르면, 햅틱 모듈(179)은, 예를 들면, 모터, 압전 소자, 또는 전기 자극 장치를 포함할 수 있다.The haptic module 179 can convert electrical signals into mechanical stimulation (e.g., vibration or movement) or electrical stimulation that the user can perceive through tactile or kinesthetic senses. According to one embodiment, the haptic module 179 may include, for example, a motor, a piezoelectric element, or an electrical stimulation device.

카메라 모듈(180)은 정지 영상 및 동영상을 촬영할 수 있다. 일실시예에 따르면, 카메라 모듈(180)은 하나 이상의 렌즈들, 이미지 센서들, 이미지 시그널 프로세서들, 또는 플래시들을 포함할 수 있다.The camera module 180 can capture still images and moving images. According to one embodiment, the camera module 180 may include one or more lenses, image sensors, image signal processors, or flashes.

전력 관리 모듈(188)은 전자 장치(101)에 공급되는 전력을 관리할 수 있다. 일실시예에 따르면, 전력 관리 모듈(188)은, 예를 들면, PMIC(power management integrated circuit)의 적어도 일부로서 구현될 수 있다.The power management module 188 can manage power supplied to the electronic device 101. According to one embodiment, the power management module 188 may be implemented as at least a part of, for example, a power management integrated circuit (PMIC).

배터리(189)는 전자 장치(101)의 적어도 하나의 구성요소에 전력을 공급할 수 있다. 일실시예에 따르면, 배터리(189)는, 예를 들면, 재충전 불가능한 1차 전지, 재충전 가능한 2차 전지 또는 연료 전지를 포함할 수 있다.The battery 189 may supply power to at least one component of the electronic device 101. According to one embodiment, the battery 189 may include, for example, a non-rechargeable primary battery, a rechargeable secondary battery, or a fuel cell.

통신 모듈(190)은 전자 장치(101)와 외부 전자 장치(예: 전자 장치(102), 전자 장치(104), 또는 서버(108)) 간의 직접(예: 유선) 통신 채널 또는 무선 통신 채널의 수립, 및 수립된 통신 채널을 통한 통신 수행을 지원할 수 있다. 통신 모듈(190)은 프로세서(120)(예: 어플리케이션 프로세서)와 독립적으로 운영되고, 직접(예: 유선) 통신 또는 무선 통신을 지원하는 하나 이상의 커뮤니케이션 프로세서를 포함할 수 있다. 일실시예에 따르면, 통신 모듈(190)은 무선 통신 모듈(192)(예: 셀룰러 통신 모듈, 근거리 무선 통신 모듈, 또는 GNSS(global navigation satellite system) 통신 모듈) 또는 유선 통신 모듈(194)(예: LAN(local area network) 통신 모듈, 또는 전력선 통신 모듈)을 포함할 수 있다. 이들 통신 모듈 중 해당하는 통신 모듈은 제 1 네트워크(198)(예: 블루투스, WiFi(wireless fidelity) direct 또는 IrDA(infrared data association)와 같은 근거리 통신 네트워크) 또는 제 2 네트워크(199)(예: 레거시 셀룰러 네트워크, 5G 네트워크, 차세대 통신 네트워크, 인터넷, 또는 컴퓨터 네트워크(예: LAN 또는 WAN)와 같은 원거리 통신 네트워크)를 통하여 외부의 전자 장치(104)와 통신할 수 있다. 이런 여러 종류의 통신 모듈들은 하나의 구성요소(예: 단일 칩)로 통합되거나, 또는 서로 별도의 복수의 구성요소들(예: 복수 칩들)로 구현될 수 있다. 무선 통신 모듈(192)은 가입자 식별 모듈(196)에 저장된 가입자 정보(예: 국제 모바일 가입자 식별자(IMSI))를 이용하여 제 1 네트워크(198) 또는 제 2 네트워크(199)와 같은 통신 네트워크 내에서 전자 장치(101)를 확인 또는 인증할 수 있다. Communication module 190 is configured to provide a direct (e.g., wired) communication channel or wireless communication channel between electronic device 101 and an external electronic device (e.g., electronic device 102, electronic device 104, or server 108). It can support establishment and communication through established communication channels. Communication module 190 operates independently of processor 120 (e.g., an application processor) and may include one or more communication processors that support direct (e.g., wired) communication or wireless communication. According to one embodiment, the communication module 190 is a wireless communication module 192 (e.g., a cellular communication module, a short-range wireless communication module, or a global navigation satellite system (GNSS) communication module) or a wired communication module 194 (e.g., : LAN (local area network) communication module, or power line communication module) may be included. Among these communication modules, the corresponding communication module is a first network 198 (e.g., a short-range communication network such as Bluetooth, wireless fidelity (WiFi) direct, or infrared data association (IrDA)) or a second network 199 (e.g., legacy It may communicate with an external electronic device 104 through a telecommunication network such as a cellular network, a 5G network, a next-generation communication network, the Internet, or a computer network (e.g., LAN or WAN). These various types of communication modules may be integrated into one component (e.g., a single chip) or may be implemented as a plurality of separate components (e.g., multiple chips). The wireless communication module 192 uses subscriber information (e.g., International Mobile Subscriber Identifier (IMSI)) stored in the subscriber identification module 196 within a communication network such as the first network 198 or the second network 199. The electronic device 101 can be confirmed or authenticated.

무선 통신 모듈(192)은 4G 네트워크 이후의 5G 네트워크 및 차세대 통신 기술, 예를 들어, NR 접속 기술(new radio access technology)을 지원할 수 있다. NR 접속 기술은 고용량 데이터의 고속 전송(eMBB(enhanced mobile broadband)), 단말 전력 최소화와 다수 단말의 접속(mMTC(massive machine type communications)), 또는 고신뢰도와 저지연(URLLC(ultra-reliable and low-latency communications))을 지원할 수 있다. 무선 통신 모듈(192)은, 예를 들어, 높은 데이터 전송률 달성을 위해, 고주파 대역(예: mmWave 대역)을 지원할 수 있다. 무선 통신 모듈(192)은 고주파 대역에서의 성능 확보를 위한 다양한 기술들, 예를 들어, 빔포밍(beamforming), 거대 배열 다중 입출력(massive MIMO(multiple-input and multiple-output)), 전차원 다중입출력(FD-MIMO: full dimensional MIMO), 어레이 안테나(array antenna), 아날로그 빔형성(analog beam-forming), 또는 대규모 안테나(large scale antenna)와 같은 기술들을 지원할 수 있다. 무선 통신 모듈(192)은 전자 장치(101), 외부 전자 장치(예: 전자 장치(104)) 또는 네트워크 시스템(예: 제 2 네트워크(199))에 규정되는 다양한 요구사항을 지원할 수 있다. 일실시예에 따르면, 무선 통신 모듈(192)은 eMBB 실현을 위한 Peak data rate(예: 20Gbps 이상), mMTC 실현을 위한 손실 Coverage(예: 164dB 이하), 또는 URLLC 실현을 위한 U-plane latency(예: 다운링크(DL) 및 업링크(UL) 각각 0.5ms 이하, 또는 라운드 트립 1ms 이하)를 지원할 수 있다.The wireless communication module 192 may support 5G networks after 4G networks and next-generation communication technologies, for example, NR access technology (new radio access technology). NR access technology provides high-speed transmission of high-capacity data (eMBB (enhanced mobile broadband)), minimization of terminal power and access to multiple terminals (mMTC (massive machine type communications)), or high reliability and low latency (URLLC (ultra-reliable and low latency). -latency communications)) can be supported. The wireless communication module 192 may support high frequency bands (eg, mmWave bands), for example, to achieve high data rates. The wireless communication module 192 uses various technologies to secure performance in high frequency bands, for example, beamforming, massive array multiple-input and multiple-output (MIMO), and full-dimensional multiplexing. It can support technologies such as input/output (FD-MIMO: full dimensional MIMO), array antenna, analog beam-forming, or large scale antenna. The wireless communication module 192 may support various requirements specified in the electronic device 101, an external electronic device (e.g., electronic device 104), or a network system (e.g., second network 199). According to one embodiment, the wireless communication module 192 supports Peak data rate (e.g., 20 Gbps or more) for realizing eMBB, loss coverage (e.g., 164 dB or less) for realizing mmTC, or U-plane latency (e.g., 164 dB or less) for realizing URLLC. Example: Downlink (DL) and uplink (UL) each of 0.5 ms or less, or round trip 1 ms or less) can be supported.

안테나 모듈(197)은 신호 또는 전력을 외부(예: 외부의 전자 장치)로 송신하거나 외부로부터 수신할 수 있다. 일실시예에 따르면, 안테나 모듈(197)은 서브스트레이트(예: PCB) 위에 형성된 도전체 또는 도전성 패턴으로 이루어진 방사체를 포함하는 안테나를 포함할 수 있다. 일실시예에 따르면, 안테나 모듈(197)은 복수의 안테나들(예: 어레이 안테나)을 포함할 수 있다. 이런 경우, 제 1 네트워크(198) 또는 제 2 네트워크(199)와 같은 통신 네트워크에서 사용되는 통신 방식에 적합한 적어도 하나의 안테나가, 예를 들면, 통신 모듈(190)에 의하여 상기 복수의 안테나들로부터 선택될 수 있다. 신호 또는 전력은 상기 선택된 적어도 하나의 안테나를 통하여 통신 모듈(190)과 외부의 전자 장치 간에 송신되거나 수신될 수 있다. 어떤 실시예에 따르면, 방사체 이외에 다른 부품(예: RFIC(radio frequency integrated circuit))이 추가로 안테나 모듈(197)의 일부로 형성될 수 있다. The antenna module 197 may transmit or receive signals or power to or from the outside (eg, an external electronic device). According to one embodiment, the antenna module 197 may include an antenna including a radiator made of a conductor or a conductive pattern formed on a substrate (eg, PCB). According to one embodiment, the antenna module 197 may include a plurality of antennas (eg, an array antenna). In this case, at least one antenna suitable for a communication method used in a communication network such as the first network 198 or the second network 199 is connected to the plurality of antennas by, for example, the communication module 190. can be selected Signals or power may be transmitted or received between the communication module 190 and an external electronic device through the at least one selected antenna. According to some embodiments, in addition to the radiator, other components (eg, radio frequency integrated circuit (RFIC)) may be additionally formed as part of the antenna module 197.

다양한 실시예에 따르면, 안테나 모듈(197)은 mmWave 안테나 모듈을 형성할 수 있다. 일실시예에 따르면, mmWave 안테나 모듈은 인쇄 회로 기판, 상기 인쇄 회로 기판의 제 1 면(예: 아래 면)에 또는 그에 인접하여 배치되고 지정된 고주파 대역(예: mmWave 대역)을 지원할 수 있는 RFIC, 및 상기 인쇄 회로 기판의 제 2 면(예: 윗 면 또는 측 면)에 또는 그에 인접하여 배치되고 상기 지정된 고주파 대역의 신호를 송신 또는 수신할 수 있는 복수의 안테나들(예: 어레이 안테나)을 포함할 수 있다.According to various embodiments, the antenna module 197 may form a mmWave antenna module. According to one embodiment, a mmWave antenna module includes: a printed circuit board, an RFIC disposed on or adjacent to a first side (e.g., bottom side) of the printed circuit board and capable of supporting a designated high frequency band (e.g., mmWave band); And a plurality of antennas (e.g., array antennas) disposed on or adjacent to the second side (e.g., top or side) of the printed circuit board and capable of transmitting or receiving signals in the designated high frequency band. can do.

상기 구성요소들 중 적어도 일부는 주변 기기들간 통신 방식(예: 버스, GPIO(general purpose input and output), SPI(serial peripheral interface), 또는 MIPI(mobile industry processor interface))을 통해 서로 연결되고 신호(예: 명령 또는 데이터)를 상호간에 교환할 수 있다.At least some of the components are connected to each other through a communication method between peripheral devices (e.g., bus, general purpose input and output (GPIO), serial peripheral interface (SPI), or mobile industry processor interface (MIPI)) and signal ( (e.g. commands or data) can be exchanged with each other.

일실시예에 따르면, 명령 또는 데이터는 제 2 네트워크(199)에 연결된 서버(108)를 통해서 전자 장치(101)와 외부의 전자 장치(104)간에 송신 또는 수신될 수 있다. 외부의 전자 장치(102, 또는 104) 각각은 전자 장치(101)와 동일한 또는 다른 종류의 장치일 수 있다. 일실시예에 따르면, 전자 장치(101)에서 실행되는 동작들의 전부 또는 일부는 외부의 전자 장치들(102, 104, 또는 108) 중 하나 이상의 외부의 전자 장치들에서 실행될 수 있다. 예를 들면, 전자 장치(101)가 어떤 기능이나 서비스를 자동으로, 또는 사용자 또는 다른 장치로부터의 요청에 반응하여 수행해야 할 경우에, 전자 장치(101)는 기능 또는 서비스를 자체적으로 실행시키는 대신에 또는 추가적으로, 하나 이상의 외부의 전자 장치들에게 그 기능 또는 그 서비스의 적어도 일부를 수행하라고 요청할 수 있다. 상기 요청을 수신한 하나 이상의 외부의 전자 장치들은 요청된 기능 또는 서비스의 적어도 일부, 또는 상기 요청과 관련된 추가 기능 또는 서비스를 실행하고, 그 실행의 결과를 전자 장치(101)로 전달할 수 있다. 전자 장치(101)는 상기 결과를, 그대로 또는 추가적으로 처리하여, 상기 요청에 대한 응답의 적어도 일부로서 제공할 수 있다. 이를 위하여, 예를 들면, 클라우드 컴퓨팅, 분산 컴퓨팅, 모바일 에지 컴퓨팅(MEC: mobile edge computing), 또는 클라이언트-서버 컴퓨팅 기술이 이용될 수 있다. 전자 장치(101)는, 예를 들어, 분산 컴퓨팅 또는 모바일 에지 컴퓨팅을 이용하여 초저지연 서비스를 제공할 수 있다. 다른 실시예에 있어서, 외부의 전자 장치(104)는 IoT(internet of things) 기기를 포함할 수 있다. 서버(108)는 기계 학습 및/또는 신경망을 이용한 지능형 서버일 수 있다. 일실시예에 따르면, 외부의 전자 장치(104) 또는 서버(108)는 제 2 네트워크(199) 내에 포함될 수 있다. 전자 장치(101)는 5G 통신 기술 및 IoT 관련 기술을 기반으로 지능형 서비스(예: 스마트 홈, 스마트 시티, 스마트 카, 또는 헬스 케어)에 적용될 수 있다. According to one embodiment, commands or data may be transmitted or received between the electronic device 101 and the external electronic device 104 through the server 108 connected to the second network 199. Each of the external electronic devices 102 or 104 may be of the same or different type as the electronic device 101. According to one embodiment, all or part of the operations performed in the electronic device 101 may be executed in one or more of the external electronic devices 102, 104, or 108. For example, when the electronic device 101 needs to perform a certain function or service automatically or in response to a request from a user or another device, the electronic device 101 may perform the function or service instead of executing the function or service on its own. Alternatively, or additionally, one or more external electronic devices may be requested to perform at least part of the function or service. One or more external electronic devices that have received the request may execute at least part of the requested function or service, or an additional function or service related to the request, and transmit the result of the execution to the electronic device 101. The electronic device 101 may process the result as is or additionally and provide it as at least part of a response to the request. For this purpose, for example, cloud computing, distributed computing, mobile edge computing (MEC), or client-server computing technology can be used. The electronic device 101 may provide an ultra-low latency service using, for example, distributed computing or mobile edge computing. In another embodiment, the external electronic device 104 may include an Internet of Things (IoT) device. Server 108 may be an intelligent server using machine learning and/or neural networks. According to one embodiment, the external electronic device 104 or server 108 may be included in the second network 199. The electronic device 101 may be applied to intelligent services (e.g., smart home, smart city, smart car, or healthcare) based on 5G communication technology and IoT-related technology.

도 2a는, 전자 장치(210)와 모바일 네트워크(220) 사이의 AKA 인증 동작을 도시한 도면이다.FIG. 2A is a diagram illustrating an AKA authentication operation between the electronic device 210 and the mobile network 220.

AKA(Authentication & Key Agreement)는 전자 장치(UE, mobile phone, 210)와 모바일 네트워크(mobile network, 220) 상호 인증을 위해 사용되고, 보안 암호화된 통신 채널을 설정하는 기술이다.AKA (Authentication & Key Agreement) is a technology used for mutual authentication between an electronic device (UE, mobile phone, 210) and a mobile network (mobile network, 220) and to establish a secure encrypted communication channel.

xSIM(211)은 SIM(2G 네트워크용), USIM(3G 네트워크용), ISIM(IMS용)과 같은 다양한 SIM 애플리케이션을 식별하는 SIM(Subscriber Identity Module)일 수 있다. xSIM(211)은 전자 장치(210) 내 UICC(Universal Integrated Circuit Card) 카드에 포함될 수 있다. UICC(Universal Integrated Circuit Card) 카드는 전자 장치(210)의 인증을 위하여 전자 장치(210)에 삽입되는 칩 카드일 수 있다.xSIM 211 may be a Subscriber Identity Module (SIM) that identifies various SIM applications such as SIM (for 2G networks), USIM (for 3G networks), and ISIM (for IMS). The xSIM 211 may be included in a Universal Integrated Circuit Card (UICC) card within the electronic device 210. A Universal Integrated Circuit Card (UICC) card may be a chip card inserted into the electronic device 210 to authenticate the electronic device 210.

HSS(Home Subscriber Server, 221)는 4G 모바일 네트워크(220) 내에서 사용되는 가입자 데이터베이스로, 가입자의 세부 정보를 네트워크 내의 다른 엔티티에 제공할 수 있다.Home Subscriber Server (HSS) 221 is a subscriber database used within the 4G mobile network 220 and can provide subscriber details to other entities within the network.

xSIM(211)과 HSS(221)는 가입자별 비밀 키(secret key)를 공유할 수 있다.xSIM 211 and HSS 221 may share a secret key for each subscriber.

전자 장치(210)의 xSIM(211)는 직접적으로 비밀 키(secret key)에 대한 읽기 액세스 권한이 없으나, 비밀 키(secret key)를 사용하여 암호화 계산을 수행할 수 있는 API(Application Programmer Interface)를 포함할 수 있다. 모바일 네트워크(220)의 HSS(221)는 비밀 키(secret key)를 사용하여 암호화 계산을 수행할 수 있다.The xSIM 211 of the electronic device 210 does not have direct read access to the secret key, but provides an API (Application Programmer Interface) that can perform cryptographic calculations using the secret key. It can be included. HSS 221 of mobile network 220 may perform cryptographic calculations using a secret key.

전자 장치(210)와 모바일 네트워크(220)는 AKA 방식에 의하여, 고유의 일회용 대칭 암호 키(201)가 파생되고, 안전한 암호화 채널이 설정될 수 있다.The electronic device 210 and the mobile network 220 can use the AKA method to derive a unique one-time symmetric encryption key 201 and establish a secure encryption channel.

전자 장치(210)와 모바일 네트워크(220)는 공통의 비밀 지식(common secret information)을 사전에 공유하여, 상호 인증이 발생할 수 있다.The electronic device 210 and the mobile network 220 share common secret information in advance, so that mutual authentication can occur.

3GPP(3rd Generation Partnership Project)에 의해 지정된 인증 제품군은, 모바일 네트워크(220)의 가입자 관리 장치(HSS(Home Subscriber Server), UDM(Unified Data Management)/ARPF(Authentication credential Repository and Processing Function) 등)에 삽입된 xSIM UICC에 공통인 공유 비밀과 3GPP 사양에 기재된 공통 AKA 알고리즘 및 절차를 기반으로 할 수 있다.The authentication family specified by the 3rd Generation Partnership Project (3GPP) is provided to the subscriber management device (Home Subscriber Server (HSS), Unified Data Management (UDM)/Authentication credential Repository and Processing Function (ARPF), etc.) of the mobile network 220. It may be based on a shared secret common to the inserted xSIM UICC and the common AKA algorithm and procedures described in the 3GPP specifications.

AKA는 NAS(Non-Access Stratum) 계층 인증과 애플리케이션 계층 인증(VoLTE SIP, XCAP(XML(Extensible Markup Language) 구성 액세스 프로토콜))에 모두 사용될 수 있다. 이 경우, 매개변수가 다른 방식으로 전송되더라도, 매개변수를 계산하는 방법은 동일할 수 있다.AKA can be used for both Non-Access Stratum (NAS) layer authentication and application layer authentication (VoLTE SIP, Extensible Markup Language (XML) Configurable Access Protocol (XCAP)). In this case, even if the parameters are transmitted in different ways, the method of calculating the parameters may be the same.

VoLTE SIP 구현은 AKA를 활용하여 IPSec 암호화 자료를 설정할 수 있다.VoLTE SIP implementations can utilize AKA to set up IPSec encryption data.

일 실시예에 따른 IMS(IP Multimedia Subsystem) AKA가 SIP(Session Initiation Protocol)를 통하여 동작하는 방법은 아래와 같다.The method by which IMS (IP Multimedia Subsystem) AKA operates through SIP (Session Initiation Protocol) according to one embodiment is as follows.

1. 전자 장치(210)는 [IMPI](IP Multimedia Private Identity)로 SIP REGISTER를 시작할 수 있다.1. The electronic device 210 can start SIP REGISTER with [IMPI] (IP Multimedia Private Identity).

2. HSS(221)는 [IMPI](IP Multimedia Private Identity), [RAND](Random Network Challenge), [AUTN](AUthentication TokeN), [XRES](Expected Response), [IK](Integrity Key) 및 [CK](Cipher Key)를 포함하는 인증 벡터로 S-CSCF(Serving Call State Control Function)에 응답할 수 있다.2. HSS 221 is [IMPI] (IP Multimedia Private Identity), [RAND] (Random Network Challenge), [AUTN] (AUthentication TokeN), [XRES] (Expected Response), [IK] (Integrity Key), and It can respond to S-CSCF (Serving Call State Control Function) with an authentication vector including [CK] (Cipher Key).

3. S-CSCF(Serving Call State Control Function)는 [XRES](Expected Response)는 유지하고 다른 토큰을 P-CSCF(Proxy Call State Control Function)로 전달할 수 있다.3. S-CSCF (Serving Call State Control Function) can maintain [XRES] (Expected Response) and transfer other tokens to P-CSCF (Proxy Call State Control Function).

4. P-CSCF(Proxy Call State Control Function)는 [IK](Integrity Key), [CK](Cipher Key)를 유지하고 [RAND](Random Network Challenge) 및 [AUTN](AUthentication TokeN)을 전자 장치(210)에 전달할 수 있다.4. P-CSCF (Proxy Call State Control Function) maintains [IK] (Integrity Key), [CK] (Cipher Key) and transmits [RAND] (Random Network Challenge) and [AUTN] (AUthentication TokeN) to electronic devices. It can be delivered to (210).

5. 전자 장치(210)는 [RAND](Random Network Challenge) 및 [AUTN] (AUthentication TokeN) 토큰을 UICC의 xSIM(211)에 전달할 수 있다.5. The electronic device 210 may transmit [RAND] (Random Network Challenge) and [AUTN] (AUthentication TokeN) tokens to the xSIM 211 of the UICC.

6. xSIM(211)은 [MAC](Message Authentication Code), [XMAC](Expected Message Authentication Code), [RES](Response), [IK](Integrity Key), [CK](Cipher Key)를 계산한 다음 [XMAC](Expected Message Authentication Code)를 [MAC](Message Authentication Code)와 비교할 수 있다. 이 단계를 통해 모바일 네트워크(220)가 xSIM(211)에 대해 인증될 수 있다.6. xSIM (211) calculates [MAC] (Message Authentication Code), [XMAC] (Expected Message Authentication Code), [RES] (Response), [IK] (Integrity Key), and [CK] (Cipher Key) You can then compare [XMAC](Expected Message Authentication Code) with [MAC](Message Authentication Code). This step allows mobile network 220 to be authenticated to xSIM 211.

7. xSIM(211)은 [IK](Integrity Key), [CK](Cipher Key) 및 [RES](Response)를 전자 장치(210)로 다시 전달할 수 있다. 전자 장치(210)는 암호화된 IPSec 채널을 설정할 수 있다.7. xSIM (211) can transmit [IK] (Integrity Key), [CK] (Cipher Key), and [RES] (Response) back to the electronic device 210. The electronic device 210 can set up an encrypted IPSec channel.

8. 전자 장치(210)는 암호화된 IPSec 채널을 통해 [RES](Response)를 S-CSCF(Serving Call State Control Function)에 전달할 수 있다.8. The electronic device 210 can transmit [RES] (Response) to the Serving Call State Control Function (S-CSCF) through an encrypted IPSec channel.

9. S-CSCF(Serving Call State Control Function)는 [RES](Response)를 [XRES](Expected Response)와 비교할 수 있다. 전자 장치(210)는 이 단계에서 모바일 네트워크(220)에 인증될 수 있다.9. S-CSCF (Serving Call State Control Function) can compare [RES] (Response) with [XRES] (Expected Response). Electronic device 210 may be authenticated to mobile network 220 at this stage.

10. S-CSCF(Serving Call State Control Function)는 확인(OK)을 생성하여 전자 장치(210)로 전송할 수 있다.10. S-CSCF (Serving Call State Control Function) may generate confirmation (OK) and transmit it to the electronic device 210.

도 2b는, 클라이언트(230)와 서버(240) 사이의 TLS 인증 동작을 도시한 도면이다.FIG. 2B is a diagram illustrating a TLS authentication operation between the client 230 and the server 240.

TLS(Transport Layer Security)는 익명의 인터넷 환경에 대한 보안 시스템으로, TLS 핸드셰이크(RFC 5246 및 8446에 정의됨)는 인증서를 기반으로 하는 IETF(Internet Engineering Task Force) 표준이다.Transport Layer Security (TLS) is a security system for an anonymous Internet environment. The TLS handshake (defined in RFC 5246 and 8446) is an Internet Engineering Task Force (IETF) standard based on certificates.

서버(240)는 클라이언트(230)에 대한 정보가 없어, 서드파티 PKI(Public Key Infrastructure) 인프라가 필요할 수 있다.The server 240 does not have information about the client 230, so a third-party Public Key Infrastructure (PKI) infrastructure may be needed.

서버(240)에는 이름(일반적으로, DNS(Domain Name System) 도메인 이름)과 비대칭 키 쌍(공개 및 개인)이 있다. 이름 <-> 공개 키 바인딩은 신뢰할 수 있는 CA(Certificate Authority, 인증 기관, PKI의 일부)에서 발급한 디지털 인증서로 서명될 수 있다.Server 240 has a name (usually a Domain Name System (DNS) domain name) and an asymmetric key pair (public and private). Name <-> Public key binding can be signed with a digital certificate issued by a trusted CA (part of a Certificate Authority, PKI).

클라이언트(230)에는 신뢰할 수 있는 루트 CA 목록이 미리 제공될 수 있다.The client 230 may be provided with a list of trusted root CAs in advance.

클라이언트(230)가 TLS 세션을 시작(“hello”)하고, 서버(240)는 공개 키 및 인증서(“pub key + certificate”)로 응답하고, 클라이언트(230)는 신뢰할 수 있는 CA 목록에 대해 유효성을 검사할 수 있다. 클라이언트(230)와 서버(240) 사이에 Diffie-Hellman 키 교환이 발생하고 임시 대칭 키(202)가 파생될 수 있다.Client 230 initiates a TLS session (“hello”), server 240 responds with a public key and certificate (“pub key + certificate”), and client 230 validates against a list of trusted CAs. can be inspected. A Diffie-Hellman key exchange may occur between the client 230 and the server 240 and a temporary symmetric key 202 may be derived.

서버(240)가 클라이언트(230)에 인증됨에 따라 애플리케이션 데이터는 안전하고 암호화된 채널을 통해 교환될 수 있다.As server 240 is authenticated to client 230, application data can be exchanged over a secure, encrypted channel.

서버(240)에 대한 클라이언트(230)의 인증은 추가 사용자 이름/암호 체계를 통하여 수행될 수 있다.Authentication of client 230 to server 240 may be performed through an additional username/password scheme.

TLS에서 인증서를 사용하는 것은 선택 사항이지만 대부분의 구현에서는 중간 CA(인증 기관) 체인과 끝에 루트 CA에서 서명한 서버 인증서를 사용한다. 이를 위해서는 서버(240)에 유효한 인증서가 있어야 하며, 이 인증서는 최종적으로 루트 CA에서 서명하고 TLS 클라이언트(230)에 알려져 있다. 이 솔루션은 클라이언트(230)에 서버(240) 인증을 제공하지만 클라이언트(230)는 서버(240)에 대해 인증되지 않을 수 있다.Using certificates in TLS is optional, but most implementations use a chain of intermediate certification authorities (CAs) and a server certificate signed by a root CA at the end. To do this, the server 240 must have a valid certificate, which is ultimately signed by the root CA and known to the TLS client 230. This solution provides server 240 authentication to the client 230, but the client 230 may not be authenticated to the server 240.

TLS 인증을 위한 TLS 핸드셰이크 동작 방법은 아래와 같을 수 있다.The TLS handshake operation method for TLS authentication can be as follows.

1. 클라이언트(230)는 TLS “ClientHello” 레코드로 TLS 세션을 시작할 수 있다. 레코드에는 지원되는 암호 제품군 목록이 포함될 수 있다.1. The client 230 can start a TLS session with a TLS “ClientHello” record. The record may contain a list of supported cipher suites.

2. 서버(240)는 선택된 암호 제품군을 포함하는 TLS “ServerHello” 레코드로 응답할 수 있다. hello exchange 후 클라이언트(230)와 서버(240) 모두 프로토콜 버전, 세션 ID, 암호 제품군 및 압축 사용에 동의 할 수 있다. 또한 클라이언트(230)는 클라이언트 랜덤(client_random)을 생성하고, 서버(240)는 서버 랜덤(server_random)을 생성할 수 있다.2. Server 240 may respond with a TLS “ServerHello” record containing the selected cipher suite. After the hello exchange, both the client 230 and the server 240 can agree on the protocol version, session ID, cipher suite, and compression usage. Additionally, the client 230 may generate a client random (client_random), and the server 240 may generate a server random (server_random).

3. 서버(240)는 Cerificate, ServerKeyExchange, CertificateRequest 및 ServerHelloDone를 포함하는 TLS 레코드를 클라이언트(230)에 전송할 수 있다.3. Server 240 may transmit a TLS record including Cerificate, ServerKeyExchange, CertificateRequest, and ServerHelloDone to client 230.

4. 클라이언트(230)는 Certificate, ClientKeyExchange, CertificateVerify, ChangeCipherSpec 및 Finished를 포함하는 TLS 레코드를 서버(240)에 전송할 수 있다.4. The client 230 may transmit a TLS record including Certificate, ClientKeyExchange, CertificateVerify, ChangeCipherSpec, and Finished to the server 240.

5. 서버(240)는 ChangeCipherSpec 및 Finished를 포함하는 TLS 레코드로 응답할 수 있다. 이 때, 클라이언트(230)와 서버(240)는 공통의 사전 마스터 비밀(Key Exchange의 결과로)과 대칭 암호화 키 역할을 하는 마스터 시크릿에 동의할 수 있다.5. Server 240 may respond with a TLS record containing ChangeCipherSpec and Finished. At this time, the client 230 and the server 240 may agree on a common pre-master secret (as a result of key exchange) and a master secret that serves as a symmetric encryption key.

6. TLS 핸드셰이크가 완료되고, 클라이언트(230)와 서버(240) 모두 보안 암호화된 채널을 통해 애플리케이션 데이터를 교환할 수 있다.6. The TLS handshake is completed, and both the client 230 and the server 240 can exchange application data through a secure encrypted channel.

도 3은, 다양한 실시예에 따른 전자 장치(300)와 모바일코어(1000) 사이의 TLS-AKA 인증 시스템을 도시한 도면이다.FIG. 3 is a diagram illustrating a TLS-AKA authentication system between the electronic device 300 and the mobile core 1000 according to various embodiments.

다양한 실시예에 따른 TLS-AKA 인증 시스템은, 전자 장치(300)와 모바일코어(1000) 사이의 TLS 인증에 있어서, TLS 핸드셰이크 단계에서 AKA 인증을 수행하는 시스템일 수 있다.The TLS-AKA authentication system according to various embodiments may be a system that performs AKA authentication at the TLS handshake stage in TLS authentication between the electronic device 300 and the mobile core 1000.

일 실시예에 따르면, 전자 장치(300)와 모바일코어(1000)는 TLS 핸드셰이크 단계에서 AKA 메시지를 상호 전송할 수 있다.According to one embodiment, the electronic device 300 and the mobile core 1000 may transmit AKA messages to each other in the TLS handshake phase.

일 실시예에 따르면, 전자 장치(300)와 모바일코어(1000)는 AKA 핸드셰이크단계에 대칭 암호화 키에 대한 암호화 자료를 파생할 수 있다.According to one embodiment, the electronic device 300 and the mobile core 1000 may derive encryption data for the symmetric encryption key in the AKA handshake phase.

일 실시예에 따르면, 전자 장치(300)와 모바일코어(1000)는 파생된 암호화 자료에 기반하여 TLS 대칭 암호화 키를 계산할 수 있다.According to one embodiment, the electronic device 300 and the mobile core 1000 may calculate a TLS symmetric encryption key based on derived encryption data.

일 실시예에 따르면, 전자 장치(300)와 모바일코어(1000)는, TLS 핸드셰이크가 완료된 이후에 TLS 애플리케이션 데이터를 교환할 수 있다.According to one embodiment, the electronic device 300 and the mobile core 1000 may exchange TLS application data after the TLS handshake is completed.

이에 따라, TLS-AKA 인증 시스템은, PKI 유지 관리 오버헤드를 제거하고, 상호 인증을 제공하고, 보안을 향상하고, 다양한 서비스의 사용을 가능하게 할 수 있다.Accordingly, the TLS-AKA authentication system can eliminate PKI maintenance overhead, provide mutual authentication, improve security, and enable the use of various services.

도 4는, 다양한 실시예에 따른 전자 장치(300)와 모바일코어(1000) 사이의 TLS-AKA인증 시스템을 도시한 도면이다.FIG. 4 is a diagram illustrating a TLS-AKA authentication system between the electronic device 300 and the mobile core 1000 according to various embodiments.

다양한 실시예에 따른 TLS-AKA 인증 시스템은, 전자 장치(300)와 모바일코어(1000) 사이의 TLS 세션 설정을 위해 AKA 공유 자격 증명, 알고리즘 및/또는 절차를 사용하는 시스템일 수 있다.A TLS-AKA authentication system according to various embodiments may be a system that uses AKA shared credentials, algorithms, and/or procedures to establish a TLS session between the electronic device 300 and the mobile core 1000.

다양한 실시예에 따르면, 전자 장치(300)는 xSIM(330)을 포함할 수 있다. 예를 들어, xSIM(211)은 SIM(2G 네트워크용), USIM(3G 네트워크용), ISIM(IMS용)과 같은 다양한 SIM 애플리케이션을 식별하는 SIM(Subscriber Identity Module)일 수 있다. xSIM(330)은 전자 장치(300) 내 UICC(Universal Integrated Circuit Card) 카드에 포함될 수 있다. UICC(Universal Integrated Circuit Card) 카드는 전자 장치(300)의 인증을 위하여 전자 장치(300)에 삽입되는 칩 카드일 수 있다.According to various embodiments, the electronic device 300 may include an xSIM 330. For example, xSIM 211 may be a Subscriber Identity Module (SIM) that identifies various SIM applications, such as SIM (for 2G networks), USIM (for 3G networks), and ISIM (for IMS). The xSIM 330 may be included in a Universal Integrated Circuit Card (UICC) card within the electronic device 300. A Universal Integrated Circuit Card (UICC) card may be a chip card inserted into the electronic device 300 to authenticate the electronic device 300.

다양한 실시예에 따르면, 모바일코어(1000)는 U-AUTH(1300)를 포함할 수 있다. U-AUTH(1300)는 모바일 코어(1000) 내의 관리 장치로, AuC, HLS, HSS, UDM 또는 UDR일 수 있다.According to various embodiments, the mobile core 1000 may include U-AUTH 1300. U-AUTH 1300 is a management device within the mobile core 1000 and may be AuC, HLS, HSS, UDM, or UDR.

일 실시예에 따른 TLS-AKA 인증 시스템에서, AKA에 의하여 생성된 암호화 자료는 전자 장치(300)와 모바일코어(1000) 사이의 TLS 핸드셰이크에 사용되어, 전자 장치(300)와 모바일코어(1000) 사이의 상호 신뢰 관계를 설정할 수 있다. 이에 따라, TLS-AKA 인증 시스템은, 전자 장치(300)와 모바일코어(1000) 사이의 TLS 핸드셰이크에서 PKI 및 인증서는 필요하지 않을 수 있다.In the TLS-AKA authentication system according to one embodiment, the encryption data generated by AKA is used in the TLS handshake between the electronic device 300 and the mobile core 1000, so that the electronic device 300 and the mobile core 1000 ) can establish a mutual trust relationship between them. Accordingly, the TLS-AKA authentication system may not require PKI and certificates in the TLS handshake between the electronic device 300 and the mobile core 1000.

xSIM(330) 및 U-AUTH(1300)는 현재 표준 및 사양에서 설명하는 AKA 액세스 인증(NAS(Non-Access Stratum) 계층 및/또는 IP 계층), TLS 핸드셰이크 및/또는 세션 설정을 수행할 수 있다.xSIM (330) and U-AUTH (1300) can perform AKA access authentication (Non-Access Stratum (NAS) layer and/or IP layer), TLS handshake, and/or session establishment as described in current standards and specifications. there is.

일 실시예에 따른 전자 장치(300)는 3GPP 사양에 따라 AKA 절차를 사용하여 네트워크에 연결한 다음, TLS 서버(1100)와 TLS-AKA 인증 시스템을 이용하여 TLS 세션을 설정할 수 있다.The electronic device 300 according to one embodiment may connect to a network using the AKA procedure according to 3GPP specifications and then establish a TLS session using the TLS server 1100 and the TLS-AKA authentication system.

다양한 실시예에 따르면, TLS-AKA 인증 시스템은 AKA에 사용되는 xSIM(330), xSIM API(331) 및 TLS 클라이언트(310)를 포함하는 전자 장치(300)와 AKA에 사용되는 모바일 코어 인터페이스(1310) 및 TLS 서버(1100)를 포함하는 모바일코어(1000) 사이의 확장된 TLS 핸드셰이크(TLS extended handshake, 402)에 관한 것일 수 있다.According to various embodiments, the TLS-AKA authentication system includes an electronic device 300 including an xSIM 330, an xSIM API 331, and a TLS client 310 used for AKA, and a mobile core interface 1310 used for AKA. ) and the extended TLS handshake (TLS extended handshake, 402) between the mobile core 1000 including the TLS server 1100.

TLS 클라이언트(310)와 xSIM(330)의 통신(401)은 표준 AKA 절차의 일부인 전자 장치(300) 내부의 제어 트래픽일 수 있다.Communication 401 between TLS client 310 and xSIM 330 may be control traffic internal to electronic device 300 that is part of a standard AKA procedure.

확장된 TLS 핸드셰이크(402)는 공통 인터넷 IP 데이터플레인을 통한 제어 트래픽일 수 있다.The extended TLS handshake 402 may be control traffic over the common Internet IP dataplane.

TLS 서버(1100)와 U-AUTH(1300)의 통신(403)은 사업자 코어 네트워크 내의 제어 평면을 통한 제어 트래픽일 수 있다.Communication 403 between the TLS server 1100 and U-AUTH 1300 may be control traffic through the control plane within the operator core network.

확장된 TLS 핸드셰이크가 완료된 후, 전자 장치(300)와 모바일코어(1000)는 공통 인터넷 IP 데이터플레인을 통과하는 데이터 트래픽(404)을 수행할 수 있다.After the extended TLS handshake is completed, the electronic device 300 and the mobile core 1000 can perform data traffic 404 passing through a common Internet IP data plane.

다양한 실시예에 따르면, TLS-AKA 시스템은 비-3GPP 네트워크를 통해 설정될 수 있으므로 모든 네트워크 베어러에서 발생할 수 있는 확장 TLS 핸드셰이크를 통해 터널링될 수 있고, 모바일 로밍 또는 Wi-Fi를 통해 제공될 수 있는 인터넷 액세스가 있는 전자 장치(300)에서 사용 가능하며, 셀룰러 네트워크 액세스가 필요하지 않을 수 있다. According to various embodiments, the TLS-AKA system can be established over a non-3GPP network, so it can be tunneled through an extended TLS handshake that can occur on any network bearer, and can be provided through mobile roaming or Wi-Fi. It can be used on any electronic device 300 that has Internet access and may not require cellular network access.

다양한 실시예에 따르면, TLS-AKA 시스템은, 이동통신사 고객 서비스에 사용될 수 있다. 이동통신사(예 : 모바일코어(1000))는 일반적으로 웹 애플리케이션(예 : 애플리케이션 클라이언트(320))을 통해 사용자 서비스를 제공하고, 전담 지원을 받으려면 웹 앱(예 : 애플리케이션 서버(1200))에서 사용자(예 : 전자 장치(300))을 식별한다. 일반적으로, 이동통신사의 사용자(예 : 전자 장치(300)) 식별은 사용자 이름/비밀번호 인증을 통해 이루어진다. TLS-AKA 시스템에서는, 이동통신사의 사용자(예 : 전자 장치(300)) 식별은 TLS 핸드셰이크 내에서 인증될 수 있다.According to various embodiments, the TLS-AKA system may be used for mobile carrier customer service. Mobile carriers (e.g., Mobile Core 1000) typically provide user services through a web application (e.g., application client 320), and users can use a web app (e.g., application server 1200) to receive dedicated support. (Example: Electronic device 300) is identified. Typically, identification of a mobile carrier user (e.g., electronic device 300) is accomplished through user name/password authentication. In a TLS-AKA system, the identity of the mobile carrier's user (e.g., electronic device 300) may be authenticated within the TLS handshake.

다양한 실시예에 따르면, TLS-AKA 시스템은, RCS(Rich Communication Services) 등록 서비스에 사용될 수 있다. 이동통신사(예 : 모바일코어(1000))는 고객에게 메시징, 통화, 프레즌스 등과 관련된 RCS 서비스를 제공한다. 전자 장치(300)의 RCS 앱(예 : 어플리케이션 클라이언트(320))은 일반적으로 TLS를 통해 네트워크와 통신할 수 있다. 일반적으로, RCS 등록은 전자 장치(300)의 RCS 앱(예 : 어플리케이션 클라이언트(320))은 네트워크의 RCS 서버와 TLS 세션을 설정하고, 사용자 이름/비밀번호 인증으로 RCS 서버(예 : 어플리케이션 서버(1200))에 인증하여 수행된다. TLS-AKA 시스템에서는, RCS 서버 인증은 TLS 핸드셰이크 내에서 수행될 수 있다.According to various embodiments, the TLS-AKA system may be used for Rich Communication Services (RCS) registration services. Mobile carriers (e.g. Mobile Core (1000)) provide RCS services related to messaging, calls, presence, etc. to customers. The RCS app (e.g., application client 320) of the electronic device 300 can generally communicate with the network via TLS. In general, RCS registration involves an RCS app (e.g., application client 320) of the electronic device 300 establishing a TLS session with an RCS server in the network, and using username/password authentication to connect to the RCS server (e.g., application server 1200). )) is performed by authentication. In a TLS-AKA system, RCS server authentication can be performed within the TLS handshake.

다양한 실시예에 따르면, TLS-AKA 시스템은, 5G 네트워크에서 IoT, V2X 및 HTMC 슬라이스에 대한 통신 보안에 사용될 수 있다.According to various embodiments, the TLS-AKA system can be used for communication security for IoT, V2X, and HTMC slices in 5G networks.

3GPP TS 23.501에 따르면 5G 아키텍처는 일부 특정 서비스 전용 네트워크 슬라이스(예 : MIoT Massive IoT 서비스, V2X Vehicle-to-Everything 서비스(TS 23.287 참조), HMTC 고성능 기계 유형 통신 서비스)가 있을 수 있다.According to 3GPP TS 23.501, the 5G architecture may have network slices dedicated to some specific services (e.g. MIoT Massive IoT services, V2X Vehicle-to-Everything services (see TS 23.287), HMTC high-performance machine type communication services).

xSIM UICC가 장착된 IoT 센서는 전용 애플리케이션 서버와 직접 상호 인증된 TLS 세션을 설정할 수 있다. TLS-AKA 시스템이 IoT 보안은, 센서에 대한 보안 자격 증명 관련 정보를 미리 구성할 필요가 없으므로 배포 프로세스를 크게 간소화할 수 있다. 인증은 액세스 불가지론적이므로 셀룰러 및 Wi-Fi를 포함한 모든 종류의 무선 액세스에서 작동할 수 있고, 비 3GPP 무선 액세스는 EAP와 같은 특정 기능을 지원할 필요가 없다.IoT sensors equipped with xSIM UICC can establish mutually authenticated TLS sessions directly with a dedicated application server. TLS-AKA systems for IoT security can greatly simplify the deployment process by eliminating the need to pre-configure security credential-related information for sensors. Authentication is access agnostic, so it can work with any type of wireless access, including cellular and Wi-Fi, and non-3GPP wireless access does not need to support specific features such as EAP.

V2X는 차량 셀룰러 장치가 전용 애플리케이션 서버에 직접 TLS를 통해 인증할 수 있기 때문에 TLS-AKA 시스템이 적용될 수 있다.The TLS-AKA system can be applied to V2X because vehicle cellular devices can authenticate via TLS directly to a dedicated application server.

3GPP TS 22.261 5G 시스템에 대한 서비스 요구 사항에는 IoT, VR 또는 V2X와 같은 서비스에 대한 5G 시스템에 대한 요구 사항이 포함되어 있다. 구체적으로, 8.3절 인증 상태에는 "5G 시스템은 3GPP 자격 증명을 사용하여 비3GPP 액세스 기술을 통한 인증을 지원할 수 있어야 한다." 내용이 개시되어 있다.3GPP TS 22.261 Service Requirements for 5G Systems includes requirements for 5G systems for services such as IoT, VR or V2X. Specifically, Section 8.3 Authentication states: "5G systems must be able to support authentication over non-3GPP access technologies using 3GPP credentials." The contents are disclosed.

TLS-AKA 시스템은, AKA 모드, 패스트 모드 및/또는 DH 모드로 동작할 수 있다.The TLS-AKA system may operate in AKA mode, fast mode, and/or DH mode.

AKA 모드는 AKA 방식만 사용되는 모드, 패스트 모드는 AKA 모드를 단순화한 모드, DH 모드는 Diffie-Hellman 교환에서 TLS 암호화 키가 파생되는 모드일 수 있다.AKA mode may be a mode in which only the AKA method is used, fast mode may be a mode in which the AKA mode is simplified, and DH mode may be a mode in which the TLS encryption key is derived from Diffie-Hellman exchange.

도 5a 및 도 5b는, 다양한 실시예에 따른 TLS-AKA 시스템에서, AKA 모드인 경우 전자의 장치(300)와 모바일코어(1000) 사이의 동작 흐름을 도시한 도면이다.FIGS. 5A and 5B are diagrams illustrating the operational flow between the former device 300 and the mobile core 1000 in the AKA mode in the TLS-AKA system according to various embodiments.

AKA 모드는, TLS-AKA 시스템에서, AKA 방식만 사용되는 모드로, 모든 암호화 자료는 AKA 절차에서 파생되고, 비대칭 키 암호화나 클라이언트/서버 키 교환 TLS 레코드가 사용되지 않는 모드일 수 있다. 또한, AKA 모드에서는 AKA는 TLS 클라이언트(310) 및 TLS 서버(1100)의 “Hello” 메시지에만 사용될 수 있다.AKA mode may be a mode in which, in a TLS-AKA system, only the AKA method is used, all encryption data is derived from the AKA procedure, and asymmetric key encryption or client/server key exchange TLS records are not used. Additionally, in AKA mode, AKA can only be used in the “Hello” message of the TLS client 310 and the TLS server 1100.

AKA 모드에서 TLS 암호화 키는 AKA IK(Integrity Key) 및 CK(Cipher Key) 토큰에서 파생되며, 마지막 응답 메시지는 RES(Response)/XRES(Expected Response) AKA 토큰을 기반으로 하는 매개변수의 추가 인증을 제공할 수 있다.In AKA mode, the TLS encryption key is derived from the AKA Integrity Key (IK) and Cipher Key (CK) tokens, and the final response message carries additional authentication of the Response (RES)/Expected Response (XRES) parameters based on the AKA token. can be provided.

AKA 모드에서는, 동작을 수행하기 위하여 지정된 사양(예 : 3GPP)을 추가로 정의할 수 있다. 예를 들어, TLS 사양은 클라이언트(예 : 전자 장치(300)) 및 서버(예 : TLS 서버(1100))의 “Hello” 메시지를 AKA 인식 TLS로 정의할 수 있다. 예를 들어, 앱 서버(1200)는, 동작 502를 위한 TLS 서버(1100)와 통신 기능, 동작 503, 504를 위한 U-AUTH(1300) 및 모바일 코어(1000)와의 통신 기능, 예상 응답(XRES)을 계산하고 이를 전자 장치(300)로부터 수신된 응답(RES)과 비교하여 전자 장치(300)를 인증하는 기능을 수행할 수 있다. 예를 들어, TLS-AKA 시스템에서는, 앱 서버(1200)와 U-AUTH(1300) 사이의 통신을 위해 3GPP 사양에 새로운 플로우을 정의할 수 있다.In AKA mode, specified specifications (e.g. 3GPP) can be additionally defined to perform the operation. For example, the TLS specification may define the “Hello” message from the client (e.g., electronic device 300) and server (e.g., TLS server 1100) as AKA-aware TLS. For example, the app server 1200 has a communication function with the TLS server 1100 for operation 502, a communication function with the U-AUTH 1300 and the mobile core 1000 for operations 503 and 504, and an expected response (XRES). ) can be calculated and compared with the response (RES) received from the electronic device 300 to perform a function of authenticating the electronic device 300. For example, in the TLS-AKA system, a new flow can be defined in the 3GPP specification for communication between the app server 1200 and U-AUTH 1300.

다양한 실시예에 따르면, 동작 501에서, 전자 장치(300)는 TLS 서버(1100)와 TLS 세션을 설정할 수 있다. 전자 장치(300)는 [ID], [realm] 및 [options]이 포함된 확장된 TLS 클라이언트 “Hello” 메시지(TLS client extend Hello)를 TLS 서버(1100)로 전송할 수 있다.According to various embodiments, in operation 501, the electronic device 300 may establish a TLS session with the TLS server 1100. The electronic device 300 may transmit an extended TLS client “Hello” message (TLS client extend Hello) including [ID], [realm], and [options] to the TLS server 1100.

다양한 실시예에 따르면, 동작 502에서, TLS 서버(1100)는 [ID]와 [realm]을 앱 서버(1200)로 전달할 수 있다.According to various embodiments, in operation 502, the TLS server 1100 may transmit [ID] and [realm] to the app server 1200.

다양한 실시예에 따르면, 동작 503에서, 앱 서버(1200)는 [ID]가 포함된 메시지를 U-AUTH(1300)로 전송할 수 있다. U-AUTH(1300)의 대상 노드는 [realm]에 의해 결정될 수 있다. According to various embodiments, in operation 503, the app server 1200 may transmit a message including [ID] to the U-AUTH 1300. The target node of U-AUTH (1300) may be determined by [realm].

다양한 실시예에 따르면, 동작 504에서, U-AUTH(1300)는 전달된 [ID]를 기반으로 AKA 절차에 따라 [RAND](Random Network Challenge), [AUTN](AUthentication TokeN), [XRES](Expected Response), [IK](Integrity Key) 및 [CK](Cipher Key)를 계산하여 앱 서버(1200)에 전달할 수 있다. According to various embodiments, in operation 504, U-AUTH 1300 performs [RAND] (Random Network Challenge), [AUTN] (AUthentication TokeN), [XRES] ( Expected Response), [IK] (Integrity Key), and [CK] (Cipher Key) can be calculated and transmitted to the app server 1200.

다양한 실시예에 따르면, 동작 505에서, 앱 서버(1200)는 [XRES](Expected Response)를 유지하고 나머지 토큰을 TLS 서버(1100)로 전달할 수 있다.According to various embodiments, in operation 505, the app server 1200 may maintain the [XRES] (Expected Response) and forward the remaining token to the TLS server 1100.

다양한 실시예에 따르면, 동작 506에서, TLS 서버(1100)는 [IK](Integrity Key) 및 [CK](Cipher Key)를 유지하고 확장된 TLS 서버 “Hello” 메시지(TLS server extended Hello)로 전자 장치(300)에 응답할 수 있다. “Hello” 메시지에는 [ID], [RAND](Random Network Challenge) 및 [AUTN](AUthentication TokeN)이 포함될 수 있다.According to various embodiments, in operation 506, the TLS server 1100 maintains the [IK] (Integrity Key) and [CK] (Cipher Key) and sends an electronic TLS server “Hello” message (TLS server extended Hello). Device 300 may respond. The “Hello” message may include [ID], [RAND] (Random Network Challenge), and [AUTN] (AUthentication TokeN).

다양한 실시예에 따르면, 동작 507에서, 전자 장치(300)는 [RAND](Random Network Challenge) 및 [AUTN](AUthentication TokeN)을 AKA 절차에 따라 UICC의 xSIM(330)에 전달할 수 있다.According to various embodiments, in operation 507, the electronic device 300 may transmit [RAND] (Random Network Challenge) and [AUTN] (AUthentication TokeN) to the xSIM 330 of the UICC according to the AKA procedure.

다양한 실시예에 따르면, 동작 508에서, xSIM(330)은 네트워크가 전자 장치에 인증될 때의 AKA 절차에 따라 [MAC](Message Authentication Code)/XMAC(Expected Message Authentication Code) 및 [SQN] 일치를 통해 메시지를 확인할 수있다. According to various embodiments, at operation 508, xSIM 330 performs a [MAC] (Message Authentication Code)/XMAC (Expected Message Authentication Code) and [SQN] match according to the AKA procedure when a network is authenticated to an electronic device. You can check the message through

다양한 실시예에 따르면, 동작 509에서, xSIM(330)은 [RAND] 및 [SQN]에 기반하여 [IK](Integrity Key), [CK](Cipher Key)및 [RES](Response)를 계산하고 전자 장치(300)로 반환할 수 있다. 그 순간부터 전자 장치(300)와 TLS 서버(1100) 모두 공통 [IK](Integrity Key) 및 [CK](Cipher Key) 암호화 자료를 가질 수 있다.According to various embodiments, at operation 509, xSIM 330 calculates [IK] (Integrity Key), [CK] (Cipher Key), and [RES] (Response) based on [RAND] and [SQN]; It can be returned to the electronic device 300. From that moment, both the electronic device 300 and the TLS server 1100 may have common [IK] (Integrity Key) and [CK] (Cipher Key) encryption data.

다양한 실시예에 따르면, 동작 510에서, 전자 장치(300)와 TLS 서버(1100)는 공통 [IK](Integrity Key), [CK](Cipher Key) 토큰의 기능으로 공통 TLS 사전 마스터-비밀(derivePre-MasterSecret)을 유도할 수 있다.According to various embodiments, in operation 510, the electronic device 300 and the TLS server 1100 generate a common TLS dictionary master-secret (derivePre -MasterSecret) can be derived.

다양한 실시예에 따르면, 동작 511에서, 전자 장치(300)와 TLS 서버(1100)는 TLS 암호화 자료(PreMasterSecret)를 설정하고 TLS 매개변수를 동의할 수 있다. 동작 511은, 표준 TLS 핸드셰이크 내에서 키 교환이 완료된 순간에 대응될 수 있다.According to various embodiments, in operation 511, the electronic device 300 and the TLS server 1100 may set TLS encryption data (PreMasterSecret) and agree on TLS parameters. Operation 511 may correspond to the moment key exchange is completed within a standard TLS handshake.

다양한 실시예에 따르면, 동작 512에서, 마스터 비밀(MasterSecret)은 선택된 암호 제품군 및 표준 TLS 절차에 따라 키 확장 기능에 의해 파생될 수 있다.According to various embodiments, at operation 512, a master secret (MasterSecret) may be derived by a key expansion function according to a selected cipher suite and standard TLS procedures.

다양한 실시예에 따르면, 동작 513에서, 전자 장치(300)와 TLS 서버(1100)는 TLS ChangeCipherSpec 메시지를 교환하고 암호화된 데이터 채널(encrypted channel)을 설정할 수 있다. AKA 방식을 반영하므로, TLS Finished 메시지는 ChangeCipherSpec 직후에 전송되지 않는다.According to various embodiments, in operation 513, the electronic device 300 and the TLS server 1100 may exchange TLS ChangeCipherSpec messages and establish an encrypted data channel. Because it reflects the AKA method, the TLS Finished message is not sent immediately after ChangeCipherSpec.

다양한 실시예에 따르면, 동작 514에서, 전자 장치(300)는 IMS AKA 절차에서와 같이 random cononce value를 계산할 수 있다.According to various embodiments, in operation 514, the electronic device 300 may calculate a random cononce value as in the IMS AKA procedure.

다양한 실시예에 따르면, 동작 515에서, 전자 장치(300)는 응답 필드는 IMS AKA와 유사하게 계산할 수 있다.According to various embodiments, in operation 515, the electronic device 300 may calculate the response field similar to IMS AKA.

다양한 실시예에 따르면, 동작 516에서, 전자 장치(300)는 [ID], [realm], [RES], [cnonce] [RAND] 및 [AUTN]을 포함하는 응답(response)을 TLS 서버(1100)로 전달할 수 있다. 응답 메시지는 암호화된 채널을 통해 전송될수 있다.According to various embodiments, in operation 516, the electronic device 300 sends a response including [ID], [realm], [RES], [cnonce] [RAND], and [AUTN] to the TLS server 1100. ) can be transmitted. The response message may be transmitted via an encrypted channel.

다양한 실시예에 따르면, 동작 517에서, TLS 서버(1100)는 응답 메시지를 해독하고 앱 서버(1200)로 전달할 수 있다.According to various embodiments, in operation 517, the TLS server 1100 may decrypt the response message and forward it to the app server 1200.

다양한 실시예에 따르면, 동작 518에서, 앱 서버(1200)는 [XRES](Expected Response) 및 기타 전달된 토큰을 사용하여 응답(response)을 확인할 수 있다. 동작 518에서 전자 장치(300)는 모바일 코어(1000)에 인증될 수 있다.According to various embodiments, in operation 518, the app server 1200 may check a response using [XRES] (Expected Response) and other transmitted tokens. In operation 518, the electronic device 300 may be authenticated to the mobile core 1000.

다양한 실시예에 따르면, 동작 519에서, 앱 서버(1200)가 성공적으로 응답을 확인하면 TLS 서버(1100)에 수락 메시지(accept)를 전송할 수 있다. TLS 서버(1100)는 완료 메시지(TLS finished)를 전자 장치(300)로 전송할 수 있다.According to various embodiments, in operation 519, if the app server 1200 successfully confirms the response, it may transmit an acceptance message (accept) to the TLS server 1100. The TLS server 1100 may transmit a completion message (TLS finished) to the electronic device 300.

다양한 실시예에 따르면, 동작 520에서, 전자 장치(300)는 TLS 서버(1100)에 완료 메시지(TLS finished)를 전송할 수 있다.According to various embodiments, in operation 520, the electronic device 300 may transmit a completion message (TLS finished) to the TLS server 1100.

도 6a 및 도 6b는, 다양한 실시예에 따른 TLS-AKA 시스템에서, 패스트 모드의 동작 흐름을 도시한 도면이다.6A and 6B are diagrams illustrating the operation flow of fast mode in the TLS-AKA system according to various embodiments.

패스트 모드는 AKA 모드와 유사하지만 보다 단순화된 모드일 수 있다.Fast mode is similar to AKA mode, but may be a more simplified mode.

패스트 모드에서, TLS 암호화 키는 AKA 모드에서와 같이 AKA IK 및 CK 토큰 형식으로 파생될 수 있다. 계산되면 즉시 사용되며 더 이상의 검증은 수행되지 않을 수 있다.In fast mode, TLS encryption keys can be derived in the form of AKA IK and CK tokens as in AKA mode. Once calculated, it is used immediately and no further verification may be performed.

패스트 모드는 보안 수준 요구 사항이 완화될 수 있는 CPU 리소스가 제한된 클라이언트에서 사용될 수 있다. 예를 들어, AKA 모드는 뱅킹 애플리케이션에 적합하고 패스트 모드는 IoT 애플리케이션에 적합한 선택일 수 있습니다.Fast mode can be used on clients with limited CPU resources where security level requirements can be relaxed. For example, AKA mode may be a good choice for banking applications, while Fast mode may be a good choice for IoT applications.

패스트 모드의 핸드셰이크는 2개의 Hello 메시지와 2개의 ChangeSipherSpec/Finished 메시지로 구성되며, AKA 절차가 TLS Hello를 통해 실행되기 때문에 매우 짧고 가중될 수 있다. 또한, 비대칭 키 계산이 없으므로 CPU 경제적일 수 있다.The handshake in fast mode consists of two Hello messages and two ChangeSipherSpec/Finished messages, and can be very short and weighty because the AKA procedure is executed over TLS Hello. Additionally, it can be CPU economical as there is no asymmetric key calculation.

동작 601에서, 전자 장치(300)는 TLS 서버(1100)와 TLS 세션을 설정할 수 있다. 전자 장치(300)는 [ID], [realm] 및 [options]이 포함된 확장된 TLS 클라이언트 “Hello” 메시지(TLS client Extended Hello)를 TLS 서버(1100)/앱 서버(1200)로 전송할 수 있다.In operation 601, the electronic device 300 may establish a TLS session with the TLS server 1100. The electronic device 300 may transmit an extended TLS client “Hello” message (TLS client Extended Hello) containing [ID], [realm], and [options] to the TLS server 1100/app server 1200. .

동작 602에서, TLS 서버(1100)/앱 서버(1200)는 [ID]가 포함된 메시지를 U-AUTH(1300)로 전송할 수 있다. U-AUTH(1300)의 노드는 [realm]에 의해 결정될 수 있다. In operation 602, the TLS server 1100/app server 1200 may transmit a message including [ID] to U-AUTH 1300. The node of U-AUTH (1300) can be determined by [realm].

동작 603에서, U-AUTH(1300)는 전달된 식별자를 기반으로 AKA 절차에 따라 [RAND](Random Network Challenge), [AUTN](AUthentication TokeN), [XRES](Expected Response), [IK](Integrity Key) 및 [CK](Cipher Key)를 계산하여 TLS 서버(1100)/앱 서버(1200)로 전달할 수 있다.In operation 603, U-AUTH 1300 performs [RAND] (Random Network Challenge), [AUTN] (AUthentication TokeN), [XRES] (Expected Response), [IK] ( Integrity Key) and [CK] (Cipher Key) can be calculated and transmitted to the TLS server (1100)/app server (1200).

동작 604에서, TLS 서버(1100)/앱 서버(1200)는 [IK](Integrity Key) 및 [CK](Cipher Key)를 유지하고 나머지 토큰을 전자 장치(300)로 전달할 수 있다.In operation 604, the TLS server 1100/app server 1200 may maintain the [IK] (Integrity Key) and [CK] (Cipher Key) and transfer the remaining tokens to the electronic device 300.

동작 605에서, 전자 장치(300)는 AKA 절차에 따라 [RAND](Random Network Challenge) 및 [AUTN](AUthentication TokeN)을 UICC xSIM(330)에 전달할 수 있다.In operation 605, the electronic device 300 may transmit [RAND] (Random Network Challenge) and [AUTN] (AUthentication TokeN) to the UICC xSIM 330 according to the AKA procedure.

동작 606에서, xSIM(330)은 네트워크가 전자 장치에 인증될 때의 AKA 절차에 따라 [MAC](Message Authentication Code)/XMAC(Expected Message Authentication Code) 및 [SQN] 일치를 통해 메시지를 확인할 수 있다.At operation 606, xSIM 330 may verify the message via [MAC] (Message Authentication Code)/XMAC (Expected Message Authentication Code) and [SQN] matching according to the AKA procedure when the network is authenticated to the electronic device. .

동작 607에서, xSIM(330)은 [IK](Integrity Key), [CK](Cipher Key)및 [RES](Response)를 계산하여 전자 장치(300)에 반환할 수 있다. 그 순간부터 전자 장치(300) 및 TLS 서버(1100) 모두 공통 [IK](Integrity Key) 및 [CK](Cipher Key) 암호화 자료를 가질 수 있다.In operation 607, the xSIM 330 may calculate [IK] (Integrity Key), [CK] (Cipher Key), and [RES] (Response) and return them to the electronic device 300. From that moment, both the electronic device 300 and the TLS server 1100 may have common [IK] (Integrity Key) and [CK] (Cipher Key) encryption data.

동작 608에서, 전자 장치(300) 및 TLS 서버(1100)/앱 서버(1200)는 공통 [IK](Integrity Key), [CK](Cipher Key) 토큰의 기능으로 공통 TLS 사전 마스터-비밀(derivePreMasterSecret)을 유도할 수 있다At operation 608, the electronic device 300 and the TLS server 1100/app server 1200 determine a common TLS dictionary master-secret (derivePreMasterSecret) as a function of the common Integrity Key (IK), Cipher Key (CK) token. ) can be derived

동작 609에서, TLS 암호화 자료(preMasterSecret)가 설정되고 TLS 매개변수가 동의될 수 있다. 동작 609는 표준 TLS 핸드셰이크 내에서 키 교환이 완료된 동작에 대응될 수 있다.At operation 609, TLS encryption material (preMasterSecret) may be set and TLS parameters agreed upon. Operation 609 may correspond to an operation where key exchange is completed within a standard TLS handshake.

동작 610에서, 마스터 비밀(MasterSecret)은 선택된 암호 제품군 및 표준 TLS 절차에 따라 키 확장 기능에 의해 파생될 수 있다.At operation 610, a master secret (MasterSecret) may be derived by a key expansion function according to the selected cipher suite and standard TLS procedures.

동작 611에서, 전자 장치(300) 및 TLS 서버(1100)는 TLS ChangeCipherSpec 및 Finished 메시지를 교환하고 암호화된 데이터 채널(encrypted channel)을 설정할 수 있다. TLS 서버(1100)/앱 서버(1200)는 전자 장치(300)로부터 종료 메시지(Finished)를 수신하면 메시지를 검증할 수 있다. 종료 메시지(Finished)는 암호화된 채널(encrypted channel)을 통해 전송되므로, 메시지를 해독하기 위하여 많은 IK, CK가 필요할 수 있다. 두 번째로 완성된 메시지의 본문에는 TLS 서버(1100)/앱 서버(1200)에서 계산한 핸드셰이크 다이제스트와 비교되는 전체 핸드셰이크 다이제스트가 포함될 수 있다. 동작 611에서 전자 장치(300)는 모바일코어(1000)에 인증될 수 있다.In operation 611, the electronic device 300 and the TLS server 1100 may exchange TLS ChangeCipherSpec and Finished messages and establish an encrypted data channel. When the TLS server 1100/app server 1200 receives a finished message from the electronic device 300, it can verify the message. Since the Finished message is transmitted through an encrypted channel, many IKs and CKs may be required to decrypt the message. Second, the body of the completed message may include a full handshake digest that is compared to the handshake digest calculated by the TLS server 1100/app server 1200. In operation 611, the electronic device 300 may be authenticated to the mobile core 1000.

도 7a 및 도 7b는, 다양한 실시예에 따른 TLS-AKA 시스템에서, DH 모드의 동작 흐름을 도시한 도면이다.Figures 7a and 7b are diagrams illustrating the operation flow of DH mode in the TLS-AKA system according to various embodiments.

DH(Diffie-Hellman) 모드는, TLS-AKA 시스템에서, TLS 암호화 키가 TLS 클라이언트/서버 키 교환 메시지를 사용하여 Diffie-Hellman 교환에서 파생되는 모드일 수 있다. D-H 교환은 AKA IK, CK 및 RES 토큰에서 파생된 SIGK에 의해 서명될 수 있다.Diffie-Hellman (DH) mode may be a mode in which, in a TLS-AKA system, the TLS encryption key is derived from a Diffie-Hellman exchange using a TLS client/server key exchange message. D-H exchanges can be signed by SIGK, which is derived from AKA IK, CK and RES tokens.

DH 모드에서의 핸드셰이크는 표준 TLS 핸드셰이크와 유사하나, AKA 파생 키가 RSA/PKI 대신 DH 서명에 사용된다는 것에 차이가 있다.The handshake in DH mode is similar to the standard TLS handshake, except that AKA derived keys are used for DH signing instead of RSA/PKI.

DH 모드는 AKA 모드 또는 표준 TLS와 유사한 높은 수준의 보안을 제공할 수 있다.DH mode can provide a high level of security similar to AKA mode or standard TLS.

DH 모드는 제시된 3가지 모드 중 가장 CPU 집약적이지만, 표준 TLS 핸드셰이크가 최소한의 범위에서 변경되기 때문에 구현이 가장 쉬울 수 있다.DH mode is the most CPU intensive of the three modes presented, but may be the easiest to implement because it changes the standard TLS handshake to a minimal extent.

동작 701에서, 전자 장치(300)는 TLS 서버(1100)와 TLS 세션을 설정할 수 있다. 전자 장치(300)는 [ID], [realm] 및 [options]이 포함된 확장된 TLS 클라이언트 “Hello” 메시지(TLS client extended Hello)를 TLS 서버(1100)로 전송할 수 있다.In operation 701, the electronic device 300 may establish a TLS session with the TLS server 1100. The electronic device 300 may transmit an extended TLS client “Hello” message (TLS client extended Hello) including [ID], [realm], and [options] to the TLS server 1100.

동작 702에서, TLS 서버(1100)는 [ID]와 [realm]을 앱 서버(1200)로 전달할 수 있다.In operation 702, the TLS server 1100 may transmit [ID] and [realm] to the app server 1200.

동작 703에서, 앱 서버(1200)는 [ID] 포함된 메시지를 U-AUTH(1300)로 전송할 수 있다. U-AUTH(1300)의 노드는 [realm]에 의해 결정될 수 있다.In operation 703, the app server 1200 may transmit a message including [ID] to the U-AUTH 1300. The node of U-AUTH (1300) can be determined by [realm].

동작 704에서, U-AUTH(1300)는 전달된 식별자를 기반으로 AKA 절차에 따라 [RAND](Random Network Challenge), [AUTN](AUthentication TokeN), [XRES](Expected Response), [IK](Integrity Key) 및 [CK](Cipher Key)를 계산하고 이를 다시 앱 서버(1200)로 전달할 수 있다.In operation 704, U-AUTH 1300 performs [RAND] (Random Network Challenge), [AUTN] (AUthentication TokeN), [XRES] (Expected Response), [IK] ( Integrity Key) and [CK] (Cipher Key) can be calculated and delivered back to the app server 1200.

동작 705에서, 앱 서버(1200)는 서명 키 SIGK를 [XRES(Expected Response), IK(Integrity Key), CK(Cipher Key)]의 함수로 계산할 수 있다.In operation 705, the app server 1200 may calculate the signature key SIGK as a function of [Expected Response (XRES), Integrity Key (IK), and Cipher Key (CK)].

동작 706에서, 앱 서버(1200)는 [ID], [RAND](Random Network Challenge), [AUTN](AUthentication TokeN) 및 [SIGK]를 TLS 서버(1100)로 전달할 수 있다.In operation 706, the app server 1200 may transmit [ID], [RAND] (Random Network Challenge), [AUTN] (AUthentication TokeN), and [SIGK] to the TLS server 1100.

동작 707에서, TLS 서버(1100)는 [SIGK]를 유지하고 [ID], [RAND](Random Network Challenge), [AUTN](AUthentication TokeN) 토큰을 사용하여 확장된 TLS 서버 “Hello” 메시지(TLS server Extended Hello)를 전자 장치(300)에 전송할 수 있다. “Hello” 메시지는 SIGK로 서명될 수 있다.At operation 707, the TLS server 1100 maintains [SIGK] and uses the [ID], [RAND] (Random Network Challenge), and [AUTN] (AUthentication TokeN) tokens to send an extended TLS server “Hello” message (TLS server Extended Hello) can be transmitted to the electronic device 300. “Hello” messages can be signed with SIGK.

동작 708에서, TLS 서버(1100)는 SIGK로 서명된 TLS 서버 키 교환 메시지를 전자 장치(300)로 전송할 수 있다.In operation 708, the TLS server 1100 may transmit a TLS server key exchange message signed with SIGK to the electronic device 300.

동작 709에서, 전자 장치(300)는 UICC의 xSIM(330)에 [RAND](Random Network Challenge) 및 [AUTN](AUthentication TokeN)을 전송할 수 있다.In operation 709, the electronic device 300 may transmit [RAND] (Random Network Challenge) and [AUTN] (AUthentication TokeN) to the xSIM 330 of the UICC.

동작 710에서, xSIM(330)은 [AUTN](AUthentication TokeN) 토큰 내에서 전달된 [MAC](Message Authentication Code) 및 [SQN]을 검증할 수 있다. 동작 710에서 네트워크는 전자 장치(300)에 대해 인증될 수 있다.At operation 710, xSIM 330 may verify the [Message Authentication Code] (MAC) and [SQN] delivered within the Authentication TokeN ([AUTN]) token. In operation 710, the network may be authenticated for the electronic device 300.

동작 711에서, xSIM(330)은 [RES](Response), [IK](Integrity Key) 및 [CK](Cipher Key)를 계산하여 전자 장치(300)로 보낼 수 있다.In operation 711, the xSIM 330 may calculate [RES] (Response), [IK] (Integrity Key), and [CK] (Cipher Key) and send them to the electronic device 300.

동작 712에서, 전자 장치(300)는 TLS 서버(1100)에서 동작 705에 따라 계산한 값과 동일한 값으로 SIGK를 계산할 수 있다.In operation 712, the electronic device 300 may calculate SIGK with the same value as the value calculated by the TLS server 1100 in operation 705.

동작 713에서, 전자 장치(300)는 최근에 계산된 SIGK를 사용하여 확장된 TLS 서버 “Hello”(TLS server extended Hello) 및 TLS 서버 키 교환(TLS server key exchange) 서명을 확인할 수 있다.In operation 713, the electronic device 300 may verify the extended TLS server “Hello” (TLS server extended Hello) and TLS server key exchange signatures using the recently calculated SIGK.

동작 714에서, 전자 장치(300)는 SIGK로 서명된 TLS 클라이언트 키 교환을 전송할 수 있다.At operation 714, the electronic device 300 may transmit a TLS client key exchange signed with SIGK.

동작 715에서, TLS 서버(1100)는 SIGK와 TLS 클라이언트 키 교환의 유효성을 검사하고 메시지를 처리할 수 있다. 동작 715에서 Diffie-Hellman 교환이 완료될 수 있다.At operation 715, TLS server 1100 may validate the SIGK and TLS client key exchange and process the message. At operation 715 the Diffie-Hellman exchange may be completed.

동작 716에서, 추가 TLS 설정은 표준 TLS와 동일하게 수행되며 마지막에 ChangeCipherSpec/Finished가 교환될 수 있다. TLS 핸드셰이크가 완료되고 전자 장치(300)와 TLS 서버(1100) 사이에 암호화된 데이터 채널이 설정될 수 있다. 이 단계에서, 장치(300)는 모바일코어(1000)에 인증될 수 있다.In operation 716, additional TLS settings are performed identically to standard TLS, with ChangeCipherSpec/Finished exchanged at the end. The TLS handshake is completed and an encrypted data channel can be established between the electronic device 300 and the TLS server 1100. At this stage, device 300 can be authenticated to mobile core 1000.

도 8a는, 다양한 실시예에 따른 TLS-AKA 시스템을 도시한 도면이다.FIG. 8A is a diagram illustrating a TLS-AKA system according to various embodiments.

도 8a에 도시된 TLS-AKA 시스템은, 서드파티로 확장된 시스템일 수 있다.The TLS-AKA system shown in FIG. 8A may be a system extended by a third party.

다양한 실시예에 따르면, TLS 서버(1100)는 서드 파티 애플리케이션 서버(1410)에 속할 수 있고, 모바일 코어(1000)는 NEF(Network Exposure Function) 노드(1420)를 통해 ID 서비스를 제공할 수 있다. (NEF와 관련된 자세한 내용은 TS 23.501 5G 시스템용 시스템 아키텍처 5.20절 및 6.2.5절을 참조)According to various embodiments, the TLS server 1100 may belong to a third-party application server 1410, and the mobile core 1000 may provide an ID service through a Network Exposure Function (NEF) node 1420. (For more information regarding NEF, see TS 23.501 System Architecture for 5G Systems Sections 5.20 and 6.2.5)

AKA 교환은 TLS 서버(1100), NEF 인터페이스(1421) 및 NEF 자체(1420)를 통하여 TLS 클라이언트(310)와 U-AUTH(1300) 사이에 발생할 수 있다.AKA exchange may occur between TLS client 310 and U-AUTH 1300 via TLS server 1100, NEF interface 1421, and NEF itself 1420.

NEF 인터페이스(1421)는 NEF 네트워크(1420)와 통신할 수 있도록 TLS 서버(1100) 내에서 구현될 수 있다. AKA 교환이 완료되면 TLS 클라이언트(310)와 TLS 서버(1100)는 공통 암호화 자료를 계산하고 TLS 세션을 설정할 수 있다.NEF interface 1421 may be implemented within TLS server 1100 to communicate with NEF network 1420. Once the AKA exchange is completed, the TLS client 310 and the TLS server 1100 can calculate common encryption data and establish a TLS session.

TLS 암호화 채널을 통한 추가 통신은 모바일 코어(1000)의 참여 없이 발생할 수 있다. 예를 들어, 전자 장치(300)는 WiFi를 통해서도 연결할 수 있고, 셀룰러 데이터가 필요하지 않을 수 있다.Additional communication over the TLS encrypted channel may occur without the participation of the mobile core 1000. For example, the electronic device 300 may be connected via WiFi and may not require cellular data.

다양한 실시예에 따르면, 도 8a에 도시된 TLS-AKA 시스템은, UAS(Unmanned Aerial System)에서 UTM(Uncrewed Aerial System Traffic Management)으로의 통신에 적용될 수 있다. According to various embodiments, the TLS-AKA system shown in FIG. 8A may be applied to communication from Unmanned Aerial System (UAS) to Uncrewed Aerial System Traffic Management (UTM).

3GPP TS 22.125의 "3GPP의 무인 항공 시스템(UAS) 지원"에서, UAV는 무인항공기인 드론을 지시할 수 있다. 드론에는 인간 조종사가 탑승하지 않으며 UAV 컨트롤러를 통해 원격으로 제어될 수 있다. UAV 및 UAV 컨트롤러(TS 22.125에 따름)는 UAS를 구성할 수 있다. UAS는 UTM - Unmanned Aerial System Traffic Management에서 관리할 수 있다. TS 22.125 5.1절은, UTM에 대한 UAS의 원격 식별에 대한 일반 요구 사항을 정의하고, TS 22.125 5.4절은 UTM에서 UAS의 원격 식별을 위한 보안 요구 사항을 정의한다. In 3GPP TS 22.125, “3GPP Unmanned Aerial Systems (UAS) Support”, UAVs can direct unmanned aerial vehicles (Drones). The drone does not have a human pilot on board and can be controlled remotely via a UAV controller. UAVs and UAV controllers (according to TS 22.125) can constitute UAS. UAS can be managed in UTM - Unmanned Aerial System Traffic Management. TS 22.125 Section 5.1 defines the general requirements for remote identification of UAS to UTM, and TS 22.125 Section 5.4 defines security requirements for remote identification of UAS to UTM.

예를 들어, TLS-AKA 시스템이 적용된 UAS(Unmanned Aerial System)에서 UTM(Uncrewed Aerial System Traffic Management)으로의 통신에서는, UTM은 서드 파티 서버(1410)에 대응되고, UAS는 전자 장치(300)에 대응되고, UAS 어플리케이션은 어플리케이션 클라이언트(320)에 대응되어 적용될 수 있다.For example, in communication from UAS (Unmanned Aerial System) to UTM (Uncrewed Aerial System Traffic Management) using the TLS-AKA system, UTM corresponds to the third party server 1410, and UAS corresponds to the electronic device 300. Correspondingly, the UAS application can be applied in correspondence with the application client 320.

도 8b는, 다양한 실시예에 따른 TLS-AKA 시스템을 도시한 도면이다.Figure 8b is a diagram illustrating a TLS-AKA system according to various embodiments.

도 8b에 도시된 TLS-AKA 시스템은, 서드파티로 확장 및 2FA(이중 인증 절차, two-factor authentication)가 적용된 시스템일 수 있다.The TLS-AKA system shown in FIG. 8B may be a system extended to a third party and 2FA (two-factor authentication) applied.

다양한 실시예에 따르면, 서드파티 애플리케이션 서버(1410)는 모바일 코어(1000)가 제공하는 인증 서비스를 사용할 수 있고, 기존의 사용자 이름/암호(1510, 1520) 인증을 사용할 수 있다.According to various embodiments, the third-party application server 1410 may use the authentication service provided by the mobile core 1000 and may use existing user name/password (1510, 1520) authentication.

2FA는, 클라이언트(예 : 전자 장치(300)) 상호 인증이 TLS-AKA 시스템의 사용에 의해 달성되고, 사용자 인증은 기존의 사용자 이름/암호 체계(1510, 1520)를 사용하여 이루어질 수 있다. 이에 따라 기존의 사용자 인증은 TLS-AKA 시스템의 클라이언트 인증으로 강화되어 강력한 2FA를 구현할 수 있다.In 2FA, client (e.g., electronic device 300) mutual authentication is achieved by use of the TLS-AKA system, and user authentication can be achieved using existing username/password schemes (1510, 1520). Accordingly, existing user authentication can be strengthened by client authentication of the TLS-AKA system to implement strong 2FA.

다양한 실시예에 따르면, 도 8b에 도시된 TLS-AKA 시스템은, 2FA를 통한 뱅킹 애플리케이션에 적용될 수 있다. According to various embodiments, the TLS-AKA system shown in FIG. 8B can be applied to banking applications through 2FA.

모바일 뱅킹은 높은 보안 수준을 달성하기 위해 2단계 인증(2FA)을 사용할 수 있다. 2단계 인증(2FA)은 '사용자가 가지고 있는 것' 및 '알고 있는 것의 원칙'을 기반으로 할 수 있다. 원칙은 SMS로 사용자 UE에게 전송되는 추가 핀 코드로 구현될 수 있다. 이 경우 사용자는 사용자 이름/비밀번호(사용자가 알고 있는 것)(1510)를 사용하여 뱅킹 애플리케이션에 로그인하고 SMS 코드(사용자가 가지고 있는 것, 이 경우 사용자는 xSIM(330) UICC 카드를 가짐)를 통해 추가 인증을 받을 수 있다. Mobile banking can use two-factor authentication (2FA) to achieve a high level of security. Two-factor authentication (2FA) can be based on the principles of ‘what you have’ and ‘what you know’. The principle can be implemented with an additional PIN code sent to the user UE by SMS. In this case, the user logs into the banking application using a username/password (something the user knows) 1510 and via SMS code (something the user has, in this case the user has an xSIM (330) UICC card). Additional certification may be obtained.

예를 들어, TLS-AKA 시스템이 적용된 모바일 뱅킹 2단계 인증(2FA)에서는, 모바일 뱅킹 서버는 서드 파티 어플리케이션 서버(1410)에 대응 될 수 있으며, 2단계 인증은 사용자가 사용자 이름/비밀번호(1510)를 사용하여 은행에 로그인(사용자가 알고 있는 것)하면, TLS 서버(1421) 및 TLS 클라이언트(310) 사이의 TLS 핸드셰이크(사용자가 가지고 있는 것)에 의하여 수행될 수 있다. 따라서 수신된 SMS에서 암호를 복사할 필요(기존의 사용자가 가지고 있는 것)가 없으므로 사용자에게 추가 조치가 필요하지 않을 수 있다. 또한, TLS-AKA 시스템이 뱅킹 애플리케이션에 적용되는 경우, 은행은 사용자에게도 인증되기 때문에 보안 수준도 더 높을 수 있다. 또한, 가짜 은행이 모바일 뱅킹 앱과 TLS 핸드셰이크를 설정할 수 없기 때문에 피싱 공격에 더 강할 수 있다.For example, in mobile banking two-factor authentication (2FA) using the TLS-AKA system, the mobile banking server may correspond to a third-party application server (1410), and two-step authentication requires the user to enter a username/password (1510). Logging into the bank using (something the user knows) can be performed by a TLS handshake between the TLS server 1421 and the TLS client 310 (something the user has). Therefore, there is no need to copy the password from the received SMS (which the user already has), so no further action may be required from the user. Additionally, when the TLS-AKA system is applied to banking applications, the level of security can be higher because the bank is also authenticated to the user. Additionally, it may be more resistant to phishing attacks because fake banks cannot establish a TLS handshake with mobile banking apps.

도 8c는, 다양한 실시예에 따른 TLS-AKA 시스템을 도시한 도면이다.FIG. 8C is a diagram illustrating a TLS-AKA system according to various embodiments.

도 8c에 도시된 TLS-AKA 시스템은, DNS(Domain Name System) 보안 시스템에 적용될 수 있다.The TLS-AKA system shown in FIG. 8C can be applied to a DNS (Domain Name System) security system.

다양한 실시예에 따르면, TLS 서버(1100)는 DoH/DoT 서버(1600)에 속할 수 있다. According to various embodiments, the TLS server 1100 may belong to the DoH/DoT server 1600.

DoT(DNS(Domain Name System) over TLS), DoH(DNS(Domain Name System) over HTTP)의 인터넷 보안에 있어서, DNSSEC 암호화를 사용하여 DNS 보안을 개선하기 위한 이니셔티브가 있다.In Internet security for Domain Name System (DNS) over TLS (DoT) and Domain Name System (DNS) over HTTP (DoH), there are initiatives to improve DNS security using DNSSEC encryption.

예를 들어, TLS-AKA 시스템이 적용된 DNS 보안 시스템은, TLS를 통해 DNS 쿼리를 전송할 수 있다. DNS 서버(1600)는 TLS 서버(1100)에 의해 전달된 요청자 ID를 알고 있을 수 있고, 이를 기반으로 DNS를 기반으로 하는 여러 부가 가치 서비스에 TLS-AKA 시스템이 적용될 수 있다.For example, a DNS security system with the TLS-AKA system can transmit DNS queries via TLS. The DNS server 1600 may know the requestor ID transmitted by the TLS server 1100, and based on this, the TLS-AKA system can be applied to various value-added services based on DNS.

본 문서에 개시된 다양한 실시예들에 따른 전자 장치는 다양한 형태의 장치가 될 수 있다. 전자 장치는, 예를 들면, 휴대용 통신 장치(예: 스마트폰), 컴퓨터 장치, 휴대용 멀티미디어 장치, 휴대용 의료 기기, 카메라, 웨어러블 장치, 또는 가전 장치를 포함할 수 있다. 본 문서의 실시예에 따른 전자 장치는 전술한 기기들에 한정되지 않는다.Electronic devices according to various embodiments disclosed in this document may be of various types. Electronic devices may include, for example, portable communication devices (e.g., smartphones), computer devices, portable multimedia devices, portable medical devices, cameras, wearable devices, or home appliances. Electronic devices according to embodiments of this document are not limited to the above-described devices.

본 문서의 다양한 실시예들 및 이에 사용된 용어들은 본 문서에 기재된 기술적 특징들을 특정한 실시예들로 한정하려는 것이 아니며, 해당 실시예의 다양한 변경, 균등물, 또는 대체물을 포함하는 것으로 이해되어야 한다. 도면의 설명과 관련하여, 유사한 또는 관련된 구성요소에 대해서는 유사한 참조 부호가 사용될 수 있다. 아이템에 대응하는 명사의 단수 형은 관련된 문맥상 명백하게 다르게 지시하지 않는 한, 상기 아이템 한 개 또는 복수 개를 포함할 수 있다. 본 문서에서, "A 또는 B", "A 및 B 중 적어도 하나", "A 또는 B 중 적어도 하나", "A, B 또는 C", "A, B 및 C 중 적어도 하나", 및 "A, B, 또는 C 중 적어도 하나"와 같은 문구들 각각은 그 문구들 중 해당하는 문구에 함께 나열된 항목들 중 어느 하나, 또는 그들의 모든 가능한 조합을 포함할 수 있다. "제 1", "제 2", 또는 "첫째" 또는 "둘째"와 같은 용어들은 단순히 해당 구성요소를 다른 해당 구성요소와 구분하기 위해 사용될 수 있으며, 해당 구성요소들을 다른 측면(예: 중요성 또는 순서)에서 한정하지 않는다. 어떤(예: 제 1) 구성요소가 다른(예: 제 2) 구성요소에, "기능적으로" 또는 "통신적으로"라는 용어와 함께 또는 이런 용어 없이, "커플드" 또는 "커넥티드"라고 언급된 경우, 그것은 상기 어떤 구성요소가 상기 다른 구성요소에 직접적으로(예: 유선으로), 무선으로, 또는 제 3 구성요소를 통하여 연결될 수 있다는 것을 의미한다.The various embodiments of this document and the terms used herein are not intended to limit the technical features described in this document to specific embodiments, and should be understood to include various changes, equivalents, or replacements of the embodiments. In connection with the description of the drawings, similar reference numbers may be used for similar or related components. The singular form of a noun corresponding to an item may include one or more of the above items, unless the relevant context clearly indicates otherwise. As used herein, “A or B”, “at least one of A and B”, “at least one of A or B”, “A, B or C”, “at least one of A, B and C”, and “A Each of phrases such as “at least one of , B, or C” may include any one of the items listed together in the corresponding phrase, or any possible combination thereof. Terms such as "first", "second", or "first" or "second" may be used simply to distinguish one component from another, and to refer to that component in other respects (e.g., importance or order) is not limited. One (e.g., first) component is said to be “coupled” or “connected” to another (e.g., second) component, with or without the terms “functionally” or “communicatively.” Where mentioned, it means that any of the components can be connected to the other components directly (e.g. wired), wirelessly, or through a third component.

본 문서의 다양한 실시예들에서 사용된 용어 "모듈"은 하드웨어, 소프트웨어 또는 펌웨어로 구현된 유닛을 포함할 수 있으며, 예를 들면, 로직, 논리 블록, 부품, 또는 회로와 같은 용어와 상호 호환적으로 사용될 수 있다. 모듈은, 일체로 구성된 부품 또는 하나 또는 그 이상의 기능을 수행하는, 상기 부품의 최소 단위 또는 그 일부가 될 수 있다. 예를 들면, 일실시예에 따르면, 모듈은 ASIC(application-specific integrated circuit)의 형태로 구현될 수 있다. The term “module” used in various embodiments of this document may include a unit implemented in hardware, software, or firmware, and is interchangeable with terms such as logic, logic block, component, or circuit, for example. It can be used as A module may be an integrated part or a minimum unit of the parts or a part thereof that performs one or more functions. For example, according to one embodiment, the module may be implemented in the form of an application-specific integrated circuit (ASIC).

본 문서의 다양한 실시예들은 기기(machine)(예: 전자 장치(101)) 의해 읽을 수 있는 저장 매체(storage medium)(예: 내장 메모리(136) 또는 외장 메모리(138))에 저장된 하나 이상의 명령어들을 포함하는 소프트웨어(예: 프로그램(140))로서 구현될 수 있다. 예를 들면, 기기(예: 전자 장치(101))의 프로세서(예: 프로세서(120))는, 저장 매체로부터 저장된 하나 이상의 명령어들 중 적어도 하나의 명령을 호출하고, 그것을 실행할 수 있다. 이것은 기기가 상기 호출된 적어도 하나의 명령어에 따라 적어도 하나의 기능을 수행하도록 운영되는 것을 가능하게 한다. 상기 하나 이상의 명령어들은 컴파일러에 의해 생성된 코드 또는 인터프리터에 의해 실행될 수 있는 코드를 포함할 수 있다. 기기로 읽을 수 있는 저장 매체는, 비일시적(non-transitory) 저장 매체의 형태로 제공될 수 있다. 여기서, '비일시적'은 저장 매체가 실재(tangible)하는 장치이고, 신호(signal)(예: 전자기파)를 포함하지 않는다는 것을 의미할 뿐이며, 이 용어는 데이터가 저장 매체에 반영구적으로 저장되는 경우와 임시적으로 저장되는 경우를 구분하지 않는다.Various embodiments of the present document are one or more instructions stored in a storage medium (e.g., built-in memory 136 or external memory 138) that can be read by a machine (e.g., electronic device 101). It may be implemented as software (e.g., program 140) including these. For example, a processor (e.g., processor 120) of a device (e.g., electronic device 101) may call at least one command among one or more commands stored from a storage medium and execute it. This allows the device to be operated to perform at least one function according to the at least one instruction called. The one or more instructions may include code generated by a compiler or code that can be executed by an interpreter. A storage medium that can be read by a device may be provided in the form of a non-transitory storage medium. Here, 'non-transitory' only means that the storage medium is a tangible device and does not contain signals (e.g. electromagnetic waves), and this term refers to cases where data is semi-permanently stored in the storage medium. There is no distinction between temporary storage cases.

일실시예에 따르면, 본 문서에 개시된 다양한 실시예들에 따른 방법은 컴퓨터 프로그램 제품(computer program product)에 포함되어 제공될 수 있다. 컴퓨터 프로그램 제품은 상품으로서 판매자 및 구매자 간에 거래될 수 있다. 컴퓨터 프로그램 제품은 기기로 읽을 수 있는 저장 매체(예: compact disc read only memory(CD-ROM))의 형태로 배포되거나, 또는 어플리케이션 스토어(예: 플레이 스토어TM)를 통해 또는 두 개의 사용자 장치들(예: 스마트 폰들) 간에 직접, 온라인으로 배포(예: 다운로드 또는 업로드)될 수 있다. 온라인 배포의 경우에, 컴퓨터 프로그램 제품의 적어도 일부는 제조사의 서버, 어플리케이션 스토어의 서버, 또는 중계 서버의 메모리와 같은 기기로 읽을 수 있는 저장 매체에 적어도 일시 저장되거나, 임시적으로 생성될 수 있다.According to one embodiment, methods according to various embodiments disclosed in this document may be included and provided in a computer program product. Computer program products are commodities and can be traded between sellers and buyers. The computer program product may be distributed in the form of a machine-readable storage medium (e.g. compact disc read only memory (CD-ROM)) or through an application store (e.g. Play StoreTM) or on two user devices (e.g. It can be distributed (e.g. downloaded or uploaded) directly between smart phones) or online. In the case of online distribution, at least a portion of the computer program product may be at least temporarily stored or temporarily created in a machine-readable storage medium, such as the memory of a manufacturer's server, an application store's server, or a relay server.

다양한 실시예들에 따르면, 상기 기술한 구성요소들의 각각의 구성요소(예: 모듈 또는 프로그램)는 단수 또는 복수의 개체를 포함할 수 있으며, 복수의 개체 중 일부는 다른 구성요소에 분리 배치될 수도 있다. 다양한 실시예들에 따르면, 전술한 해당 구성요소들 중 하나 이상의 구성요소들 또는 동작들이 생략되거나, 또는 하나 이상의 다른 구성요소들 또는 동작들이 추가될 수 있다. 대체적으로 또는 추가적으로, 복수의 구성요소들(예: 모듈 또는 프로그램)은 하나의 구성요소로 통합될 수 있다. 이런 경우, 통합된 구성요소는 상기 복수의 구성요소들 각각의 구성요소의 하나 이상의 기능들을 상기 통합 이전에 상기 복수의 구성요소들 중 해당 구성요소에 의해 수행되는 것과 동일 또는 유사하게 수행할 수 있다. 다양한 실시예들에 따르면, 모듈, 프로그램 또는 다른 구성요소에 의해 수행되는 동작들은 순차적으로, 병렬적으로, 반복적으로, 또는 휴리스틱하게 실행되거나, 상기 동작들 중 하나 이상이 다른 순서로 실행되거나, 생략되거나, 또는 하나 이상의 다른 동작들이 추가될 수 있다.According to various embodiments, each component (e.g., module or program) of the above-described components may include a single or plural entity, and some of the plurality of entities may be separately placed in other components. there is. According to various embodiments, one or more of the components or operations described above may be omitted, or one or more other components or operations may be added. Alternatively or additionally, multiple components (eg, modules or programs) may be integrated into a single component. In this case, the integrated component may perform one or more functions of each component of the plurality of components in the same or similar manner as those performed by the corresponding component of the plurality of components prior to the integration. . According to various embodiments, operations performed by a module, program, or other component may be executed sequentially, in parallel, iteratively, or heuristically, or one or more of the operations may be executed in a different order, or omitted. Alternatively, one or more other operations may be added.

Claims (18)

인증 시스템에 있어서,
AKA 인증 및 TLS 인증 기능을 수행하는 전자 장치,
AKA 인증 및 TLS 인증 기능을 수행하는 모바일 코어를 포함하고,
상기 전자 장치는 TLS 핸드셰이크 단계에서 AKA 인증을 포함하는 클라이언트 메시지를 상기 모바일 코어에 전송하고,
상기 모바일 코어는 상기 클라이언트 메시지에 기반한 암호화 자료를 파생하여 TLS 대칭 암호화 키를 계산하고,
상기 모바일 코어는 TLS 핸드셰이크 단계에서 AKA 인증을 포함하는 서버 메시지를 상기 전자 장치에 전달하고,
상기 전자 장치는 상기 서버 메시지에 기반한 암호화 자료를 파생하여 TLS 대칭 암호화 키를 계산하고,
상기 전자 장치 및 상기 모바일 코어는 상기 TLS 대칭 암호화 키에 기반하여 보안 채널을 생성하고,
상기 전자 장치 및 상기 모바일 코어는 상기 보안 채널을 통하여 데이터를 교환하는
인증 시스템.
In the authentication system,
An electronic device that performs AKA authentication and TLS authentication functions;
Contains a mobile core that performs AKA authentication and TLS authentication functions,
The electronic device transmits a client message including AKA authentication to the mobile core in the TLS handshake phase,
The mobile core derives encryption data based on the client message and calculates a TLS symmetric encryption key,
The mobile core transmits a server message including AKA authentication to the electronic device in the TLS handshake phase,
The electronic device derives encryption data based on the server message and calculates a TLS symmetric encryption key,
The electronic device and the mobile core create a secure channel based on the TLS symmetric encryption key,
The electronic device and the mobile core exchange data through the secure channel.
Authentication system.
제 1 항에 있어서,
상기 모바일 코어는
AKA 인증을 수행하는 관리 장치를 포함하고,
상기 클라이언트 메시지에 기반하여 암호화 자료를 파생하고,
상기 파생된 암호화 자료에 기반하여 TLS 대칭 암호화 키를 계산하는
인증 시스템.
According to claim 1,
The mobile core is
Includes a management device that performs AKA authentication,
Deriving encryption data based on the client message,
Calculating a TLS symmetric encryption key based on the derived encryption data
Authentication system.
제 2 항에 있어서,
상기 전자 장치는
AKA 인증을 수행하는 SIM(Subscriber Identity Module)를 포함하고,
상기 SIM은
상기 서버 메시지에 기반하여 암호화 자료를 파생하고,
상기 파생된 암호화 자료에 기반하여 TLS 대칭 암호화 키를 계산하는
인증 시스템.
According to claim 2,
The electronic device is
Contains a Subscriber Identity Module (SIM) that performs AKA authentication,
The SIM is
Deriving encryption data based on the server message,
Calculating a TLS symmetric encryption key based on the derived encryption data
Authentication system.
제 3 항에 있어서,
상기 클라이언트 메시지는 [ID]를 포함하고,
상기 관리 장치는
상기 [ID]에 기반하여 [RAND](Random Network Challenge), [AUTN](AUthentication TokeN), [XRES](Expected Response), [IK](Integrity Key) 및 [CK](Cipher Key)를 계산하는
인증 시스템.
According to claim 3,
The client message includes [ID],
The management device is
Based on the [ID], calculate [RAND] (Random Network Challenge), [AUTN] (AUthentication TokeN), [XRES] (Expected Response), [IK] (Integrity Key), and [CK] (Cipher Key)
Authentication system.
제 4 항에 있어서,
상기 서버 메시지는 [ID], [RAND](Random Network Challenge) 및 [AUTN](AUthentication TokeN)를 포함하고,
상기 SIM은
상기 [RAND](Random Network Challenge) 및 [AUTN](AUthentication TokeN)에 기반하여
[IK](Integrity Key), [CK](Cipher Key) 및 [RES](Response)를 계산하는
인증 시스템.
According to claim 4,
The server message includes [ID], [RAND] (Random Network Challenge), and [AUTN] (AUthentication TokeN),
The SIM is
Based on [RAND] (Random Network Challenge) and [AUTN] (AUthentication TokeN) above
Calculates [IK] (Integrity Key), [CK] (Cipher Key), and [RES] (Response)
Authentication system.
제 5 항에 있어서,
상기 전자 장치 및 상기 모바일 코어는
상기 [IK](Integrity Key) 및 [CK](Cipher Key)에 기반하여 상기 암호화 자료를 파생하고,
TLS 매개변수를 상호 동의하는
인증 시스템.
According to claim 5,
The electronic device and the mobile core
Deriving the encryption data based on the [IK] (Integrity Key) and [CK] (Cipher Key),
Mutually agree on TLS parameters
Authentication system.
제 6 항에 있어서,
상기 전자 장치 및 상기 모바일 코어는
상기 암호화 자료 및 상기 TLS 매개변수에 기반하여 TLS 대칭 암호화 키를 계산하고,
상기 대칭 암호화 키에 기반하여 상기 보안 채널을 생성하는
인증 시스템.
According to claim 6,
The electronic device and the mobile core
Calculate a TLS symmetric encryption key based on the encryption material and the TLS parameters,
Creating the secure channel based on the symmetric encryption key
Authentication system.
제 7 항에 있어서,
상기 전자 장치는 상기 보안 채널을 통하여 상기 모바일 코어에 [ID], [realm], [RES], [cnonce] [RAND] 및 [AUTN]을 포함하는 응답 데이터를 전송하고,
상기 모바일 코어는 상기 [XRES](Expected Response)에 기반하여 상기 보안 채널을 통하여 획득한 상기 응답 데이터를 확인하고,
상기 응답 데이터를 확인함에 대응하여 상기 전자 장치를 인증하는
인증 시스템.
According to claim 7,
The electronic device transmits response data including [ID], [realm], [RES], [cnonce], [RAND], and [AUTN] to the mobile core through the secure channel,
The mobile core checks the response data obtained through the secure channel based on the [XRES] (Expected Response),
authenticating the electronic device in response to confirming the response data.
Authentication system.
제 5 항에 있어서,
상기 모바일 코어는
상기 [XRES](Expected Response), IK(Integrity Key), CK(Cipher Key)]와 관련된 함수에 기반하여 SIGK 서명 키를 계산하는
인증 시스템.
According to claim 5,
The mobile core is
Calculating the SIGK signature key based on the functions related to [XRES] (Expected Response), IK (Integrity Key), CK (Cipher Key)]
Authentication system.
제 9 항에 있어서,
상기 SIM은
상기 [RES](Response), IK(Integrity Key), CK(Cipher Key)]와 관련된 함수에 기반하여 SIGK 서명 키를 계산하는
인증 시스템.
According to clause 9,
The SIM is
Calculating the SIGK signature key based on the functions related to [RES] (Response), IK (Integrity Key), CK (Cipher Key)]
Authentication system.
제 10항에 있어서,
상기 전자 장치 및 상기 모바일 코어는
상기 계산된 SIGK 서명 키에 기반하여 보안 채널을 생성하는
인증 시스템.
According to clause 10,
The electronic device and the mobile core
Creating a secure channel based on the calculated SIGK signature key
Authentication system.
TLS 인증 기능을 수행하는 전자 장치에 있어서,
AKA 인증을 수행하는 SIM(Subscriber Identity Module)을 이용하는 프로세서;를 포함하고,
상기 프로세서는
TLS 핸드셰이크 단계에서 AKA 인증을 포함하는 클라이언트 메시지를 모바일 코어에 전송하고, AKA 인증을 포함하는 서버 메시지를 상기 모바일 코어로부터 획득하고,
상기 서버 메시지에 기반한 암호화 자료를 파생하고,
상기 암호화 자료에 기반하여 TLS 대칭 암호화 키를 계산하고,
상기 TLS 대칭 암호화 키에 기반하여 보안 채널을 생성하고,
상기 보안 채널을 통하여 상기 모바일 코어와 데이터를 교환하는
전자 장치.
In an electronic device that performs a TLS authentication function,
A processor that uses a Subscriber Identity Module (SIM) to perform AKA authentication;
The processor is
In the TLS handshake step, transmit a client message including AKA authentication to the mobile core, and obtain a server message including AKA authentication from the mobile core,
Deriving encryption data based on the server message,
Calculate a TLS symmetric encryption key based on the encryption data,
Create a secure channel based on the TLS symmetric encryption key,
Exchanging data with the mobile core through the secure channel
Electronic devices.
제 12 항에 있어서,
상기 서버 메시지는 [ID], [RAND](Random Network Challenge) 및 [AUTN](AUthentication TokeN)를 포함하고,
상기 프로세서는
상기 [RAND](Random Network Challenge) 및 [AUTN](AUthentication TokeN)에 기반하여 [IK](Integrity Key), [CK](Cipher Key) 및 [RES](Response)를 계산하는
전자 장치.
According to claim 12,
The server message includes [ID], [RAND] (Random Network Challenge), and [AUTN] (AUthentication TokeN),
The processor is
Calculate [IK] (Integrity Key), [CK] (Cipher Key) and [RES] (Response) based on [RAND] (Random Network Challenge) and [AUTN] (AUthentication TokeN).
Electronic devices.
제 13 항에 있어서,
상기 프로세서는
상기 [IK](Integrity Key) 및 [CK](Cipher Key)에 기반하여 상기 암호화 자료를 파생하고,
TLS 매개변수를 상기 모바일 코어와 상호 동의하는
전자 장치.
According to claim 13,
The processor is
Deriving the encryption data based on the [IK] (Integrity Key) and [CK] (Cipher Key),
Mutually agree TLS parameters with the mobile core
Electronic devices.
제 14 항에 있어서,
상기 프로세서는
상기 암호화 자료 및 상기 TLS 매개변수에 기반하여 TLS 대칭 암호화 키를 계산하고,
상기 대칭 암호화 키에 기반하여 상기 보안 채널을 생성하는
전자 장치.
According to claim 14,
The processor is
Calculate a TLS symmetric encryption key based on the encryption material and the TLS parameters,
Creating the secure channel based on the symmetric encryption key
Electronic devices.
제 15 항에 있어서,
상기 프로세서는
상기 보안 채널을 통하여 상기 모바일 코어에 [ID], [realm], [RES], [cnonce] [RAND] 및 [AUTN]을 포함하는 응답(response) 데이터를 전송하는
전자 장치.
According to claim 15,
The processor is
Transmitting response data including [ID], [realm], [RES], [cnonce], [RAND], and [AUTN] to the mobile core through the secure channel.
Electronic devices.
제 13 항에 있어서,
상기 서버 메시지는 [RES](Response), IK(Integrity Key), CK(Cipher Key)]를 포함하고,
상기 프로세서는
상기 [RES](Response), IK(Integrity Key), CK(Cipher Key)]의 함수에 기반하여 SIGK 서명 키를 계산하는
전자 장치.
According to claim 13,
The server message includes [RES] (Response), IK (Integrity Key), CK (Cipher Key)],
The processor is
Calculating the SIGK signature key based on the functions of [RES] (Response), IK (Integrity Key), CK (Cipher Key)]
Electronic devices.
제 17항에 있어서,
상기 프로세서는
상기 계산된 SIGK 서명 키에 기반하여 보안 채널을 생성하는
전자 장치.
According to clause 17,
The processor is
Creating a secure channel based on the calculated SIGK signature key
Electronic devices.
KR1020220052622A 2022-04-28 2022-04-28 Mutual tls authentication system and device with aka KR20230152990A (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020220052622A KR20230152990A (en) 2022-04-28 2022-04-28 Mutual tls authentication system and device with aka
PCT/KR2023/003077 WO2023210952A1 (en) 2022-04-28 2023-03-07 System and device for mutual tls authentication using aka

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020220052622A KR20230152990A (en) 2022-04-28 2022-04-28 Mutual tls authentication system and device with aka

Publications (1)

Publication Number Publication Date
KR20230152990A true KR20230152990A (en) 2023-11-06

Family

ID=88519207

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020220052622A KR20230152990A (en) 2022-04-28 2022-04-28 Mutual tls authentication system and device with aka

Country Status (2)

Country Link
KR (1) KR20230152990A (en)
WO (1) WO2023210952A1 (en)

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7246236B2 (en) * 2002-04-18 2007-07-17 Nokia Corporation Method and apparatus for providing peer authentication for a transport layer session
DE102005026982A1 (en) * 2005-06-10 2006-12-14 Siemens Ag Method for agreeing a security key between at least one first and a second communication subscriber for securing a communication connection
WO2007022800A1 (en) * 2005-08-26 2007-03-01 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for providing access security in a communications network
WO2020007461A1 (en) * 2018-07-04 2020-01-09 Telefonaktiebolaget Lm Ericsson (Publ) Authentication and key agreement between a network and a user equipment

Also Published As

Publication number Publication date
WO2023210952A1 (en) 2023-11-02

Similar Documents

Publication Publication Date Title
CN110770695B (en) Internet of things (IOT) device management
US10943005B2 (en) Secure authentication of devices for internet of things
US9185560B2 (en) Identity management on a wireless device
EP2534810B1 (en) Method and apparatus for trusted federated identity
US8977856B2 (en) Methods and apparatus for use in sharing credentials amongst a plurality of mobile communication devices
CN109428717A (en) Managing, there is the universal embedded integrated circuit card of multiple certificate authority persons to deploy
US11582233B2 (en) Secure authentication of devices for Internet of Things
TW201541977A (en) Policy federation framework for facilitating multi-factor authentication using SSO systems
US20220345888A1 (en) Methods and devices for establishing secure communication for applications
WO2020198991A1 (en) Methods and apparatus relating to authentication of a wireless device
US20200274719A1 (en) Generating trust for devices
US11206533B2 (en) Token based authentication
KR20230121093A (en) Authentication and authorization method and system of MSGIN5G server
EP4274309A1 (en) Electronic device for performing network management operation, and operating method therefor
EP4068817A1 (en) Electronic device for transmitting/receiving network configuration information and operation method thereof
TW201225697A (en) Identity management on a wireless device
KR20230152990A (en) Mutual tls authentication system and device with aka
Kang U2fi: A provisioning scheme of iot devices with universal cryptographic tokens
US20130275760A1 (en) Method for configuring an internal entity of a remote station with a certificate
US20220353135A1 (en) Electronic device for managing network configuration information and operating method thereof
KR20220142774A (en) Electronic device and method for performing cloud onboarding of external electronic device
KR20220147963A (en) Electronic device for managing network configuration information and operating method thereof
KR20220132967A (en) Electronic device for performing network management operation and operating method thereof
KR20220144552A (en) Electronic device for device provisioning in wireless network and operating method thereof
KR20220141601A (en) Electronic device for performing network access operation and operating method thereof