KR101625037B1 - Lte 망 초기 접속 구간에서 ue 식별 파라미터의 암호화 방법 - Google Patents

Lte 망 초기 접속 구간에서 ue 식별 파라미터의 암호화 방법 Download PDF

Info

Publication number
KR101625037B1
KR101625037B1 KR1020150164091A KR20150164091A KR101625037B1 KR 101625037 B1 KR101625037 B1 KR 101625037B1 KR 1020150164091 A KR1020150164091 A KR 1020150164091A KR 20150164091 A KR20150164091 A KR 20150164091A KR 101625037 B1 KR101625037 B1 KR 101625037B1
Authority
KR
South Korea
Prior art keywords
mme
imsi
initial
transmitting
guti
Prior art date
Application number
KR1020150164091A
Other languages
English (en)
Inventor
임형민
장의진
김형주
성기범
이상훈
도경화
Original Assignee
주식회사 엘앤제이테크
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 엘앤제이테크 filed Critical 주식회사 엘앤제이테크
Priority to KR1020150164091A priority Critical patent/KR101625037B1/ko
Application granted granted Critical
Publication of KR101625037B1 publication Critical patent/KR101625037B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W72/042
    • H04W76/02
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 LTE 망 초기 접속 구간에서 UE 식별 파라미터의 암호화 방법에 관한 것으로서, LTE 망 접속시 Initial Attach과정 수행 도중 UE를 식별하는 파라미터 들이 평문으로 전송되는 취약점의 발생에 따라 다양한 Initial Attach 과정을 case별로 구분하여 식별 파라미터를 안전하게 전송하는 방법을 제안하는 것으로서, Initial Attach 시도 시 평문으로 전송되는 IMSI, RNTI 등의 고유 식별 정보를 보호하기 위한 Security Scheme을 설계하였으며, 또한 식별 파라미터 암호화를 위해 사용되는 키 값을 Challeng-response 방식을 통해 생성하며, IMSI와 GUTI를 암호화하는데 사용되는 키는 UE와 MME간 secret sharing된 hash function을 통해 생성된 수열 중 challenge-response 과정에서 사용되지 않은 값으로 정의됨으로서 해당 키 값은 UE와 MME 내부에서만 정의되고 통신과정을 통해 외부로 전송되지 않기 때문에 공격자가 암호화된 IMSI와 GUTI를 알아낼 수 없는 것을 특징으로 하는 LTE 망 초기 접속 구간에서 UE 식별 파라미터의 암호화 방법을 제공하는 것에 그 기술적 특징이 있다.

Description

LTE 망 초기 접속 구간에서 UE 식별 파라미터의 암호화 방법{Privacy-Enhancing Security Protocol in LTE Initial Attack}
본 발명은 LTE 망 초기 접속 구간에서 UE 식별 파라미터의 암호화 방법에 관한 것으로서, UE가 LTE망에 초기 접속할 때의 다양한 Initial Attach과정에서, IMSI, RNTI, GUTI와 같은 식별 파라미터 값들의 평문 노출 취약점을 해결하기 위하여 Challenge Response 방식을 통해 암호화 Key를 생성하고 상기 고유 식별 파라미터 값을 암호화하여 전송하도록 함으로서, Error Detection 및 Verification을 지원하기 위한 Security Scheme을 제공하는 LTE 망 초기 접속 구간에서 UE 식별 파라미터의 암호화 방법에 관한 것이다.
LTE는 Long-Term Evolution의 약어로 4세대 이동통신 기술이다. LTE는 고속 전송, 비트당 비용 절감, 낮은 전송 지연, 기존 주파수 대역 적용 가능 등을 목표로 설계돼, 현재 전 세계적으로 시장 도입 및 상용화 중에 있다. 이러한 LTE 표준은 2004년부터 시작돼, Release 12까지 진행 중에 있으며, LTE 도입이 가장 빠른 한국과 일본은 Release 9를 적용하고 있다.
그러나 상기 LTE 기술은 계속된 기술 업그레이드와 보안 취약점의 보완에도 불구하고 LTE 망 접속을 위한 Initial Attach 구간에서의 UE (User Equipment)의 식별 파라미터 값들인 IMSI, RNTI 등의 식별 파라미터가 평문으로 노출되는 취약점이 여전히 존재한다. 해당 취약점은 LTE Standards Release 초기부터 존재한 취약점이기 때문에, Release 10이 제작된 현재까지도 가장 이슈화되는 취약점으로 명시되고 있다. 그러므로 Initial Attach 구간에서의 식별 파라미터들의 유출 및 제 3자의 공격을 막기 위해서는 해당 파라미터들의 암호화가 요구되어진다.
이에 LTE 기술 문서 중 'Technical Specification Group Services and System Aspects; Rationale and track of security decisions in Long Term Evolved (LTE) RAN / 3GPP System Architecture Evolution (SAE)(Release 9)'에 따르면, LTE 망에 접속 시 Initial Attach 과정을 수행하는 도중 UE를 식별하는 파라미터들이 평문으로 전송되는 취약점이 있으며, 이를 통해 추적, Privacy 침해 등의 문제가 발생할 수 있다고 명시되어지고 있다.
자세하게는 Initial Attach for UE를 수행할 때 'ECM Connection Establishment' 과정에서 UE는 MME에게 IMSI를 평문으로 전송하게 된다. 평문으로 전송되는 IMSI는 수많은 eNB를 거쳐 MME에게 전송되며, 악의적인 eNB를 통해 공격자에게 IMSI가 유출되는 취약점을 가지고 있다. 또한, 유출된 IMSI를 이용한 사용자 추적 공격, 단말 추적 공격, Privacy 침해 공격 등이 연관돼 발생할 수 있는 문제점이 있다.
그러므로 eNB에서 UE를 구분하는 유일 식별 값인 RNTI, 일련의 과정이 끝난 후 IMSI 대신 사용되는 GUTI 역시, 다양한 경우의 Initial Attach 과정에서 평문으로 전송돼, IMSI가 가지고 있는 취약점 및 공격 위협이 동일하게 발생할 수 있다.
그러므로 LTE 망의 초기 접속 구간에서 다양한 Initial Attach 과정을 Initial Attach with IMSI, Initial Attach with GUTI 등 Case별로 구분하여, 식별 파라미터들을 안전하게 전송할 수 있는 방안이 요구되어지고 있다.
상기와 같은 문제를 개선하기 위한 종래의 기술로서는 대한민국 공개특허공보 제10-2009-0061662호(특허문헌 1)에서 초기 시그널링 메시지 내의 원 사용자 신원의 보안 보호를 위한 방법 및 장치 및 대한민국 공개특허공보 제10-2007-0019510호(특허문헌 2)에서와 같이 이동 통신시스템의 초기 시그널링 메시지 처리 방법 및 장치와 같은 기술이 공지되어있다.
그러나 상기 특허문헌 1은 보안 방식의 적용 구간, 키 교환 방법, 암호화 방식에 있어서 LTE 망의 초기 접속 구간에서 다양한 Initial Attach 과정의 암호화와는 그 기술적 특징이 상이하며, 상기 특허문헌 2는 초기 시그널링의 메시지에 대한 무결성 보장 방법에 대한 기술로 무결성은 메시지가 초기 정의된 내용이 아닌 다른 내용으로 변경이 되었는지 여부를 확인하는 것에 대한 내용만을 제안하는 것으로 LTE 망의 초기 접속 구간에서 다양한 Initial Attach 과정에 대한 암호화 방법과는 그 기술적 특징에 차이가 있다.
상기와 같은 종래 기술의 문제점을 해결하기 위하여 안출된 본 발명은 Initial Attach 구간에서 발생되는 Case별 식별 파라미터들의 안전한 전송을 위하여 Security Scheme을 제공하고자 하는 목적이 있다.
또한, 본 발명은 LTE Standards Release 10에서 명시된 Initial Attach for UE과정에서, UE를 식별할 수 파라미터들을 평문으로 전송하고 있는 문제점을 해결하고자 식별 파라미터 암호화를 위해 사용되는 키값을 Challeng-response 방식을 통해 생성하며 해당키 값은 UE와 MME 내부에서만 정의되고 통신과정을 통해 외부로 전송되지 않는 Security Scheme을 제공하고자 하는 다른 목적이 있다.
본 발명의 상기 목적은 단말기(UE)가 LTE 망의 MME(Mobility Management Entity)에 초기 접속(Initial Attach) 시 상기 단말기(UE)의 식별 파라미터 암호화 전송 방법에 있어서, 상기 UE가 eNB를 선택하고 무선 링크 동기를 맞추는 Initial State after Radio Link Synchronization의 제1단계, 상기 MME에게 망 접속을 요청하기 위해 IMSI를 전송하는 ECM Connection Establishment의 제2단계, EPS-AKA를 이용한 상기 UE와 상기 MME간의 상호 인증 절차를 수행하는 Authentication의 제3단계, 상기 UE와 상기 MME간에 NAS 메시지를 안전하게 전송하기 위한 키를 설정하는 NAS Security Setup의 제4단계, 상기 UE의 위치 등록 후 HSS로부터 개인 프로파일 정보를 받는 Location Update의 제5단계 및 상기 UE 사용자가 서비스를 제공받을 수 있도록 망 자원을 할당하는 EPS Session Establishment의 제6단계를 통하여 이루어지며, 상기 ECM Connection Establishment인 제2단계는 상기 UE가 상기 UE의 Network Capability와 상기 UE에서 생성한 Random Number를 포함하는 Attach Request를 상기 MME에게 전송하는 제2-1단계, 상기 Attach Request를 받은 상기 MME가 상기 MME에서 생성한 Random Number를 상기 UE에게 전송하는 제2-2단계, 상기 UE와 상기 MME는 상기 IMSI를 안전하게 전송하기 위해 Secret Sharing된 Hash Function과 Key Definition Method를 통해 일련의 Challenge Response 과정을 수행하는 제2-3단계, 상기 Challenge Response 과정이 끝난 후, 상기 UE는 상기 Challenge Response 과정에서 Secret Sharing된 Hash Function을 통해 생성된 수열 중 상기 Challenge Response 과정에서 사용되지 않은 수열 값을 상기 IMSI 암호화 Key 값으로 사용하여 상기 IMSI를 암호화하여 상기 MME에게 전송하는 제2-4단계, 상기 MME는 상기 UE와 동일한 과정을 통해 IMSI 암호화 Key 값을 생성한 후 전송받은 상기 IMSI 암호문을 복호화하여 상기 IMSI를 얻는 제2-5단계를 포함하고, 상기 EPS Session Establishment인 제6단계는 상기 UE와 eNB간의 AS Security Setup을 수행하고, 상기 AS Security Setup의 수행이 끝난 후, 상기 eNB가 AS Security Setup의 기밀성 Key를 이용해 RNTI를 암호화 하여 상기 MME에게 전송하는 제6-1단계, 상기 MME가 전송받은 상기 RNTI를 상기 Challenge Response 과정에서 저장한 RNUE_2로 암호화 하여 상기 eNB에게 전송하며, 상기 eNB가 RNUE_2로 암호화된 RNTI를 상기 UE에게 전송해 RNTI를 할당하는 제6-2단계를 포함하는 것을 통하여 초기 접속 과정이 이루어지는 것에 의하여 달성된다.
따라서 본 발명의 LTE 망 초기 접속 구간에서 UE 식별 파라미터의 암호화 방법은 취약점으로 존재하는 식별 파라미터들의 평문 노출을 암호화하여 전송함으로서 LTE 망 초기 접속 구간의 취약점을 해결하는 효과가 있다.
또한, 본 발명은 OPNET 시뮬레이터를 이용한 성능 평가 결과, 종래의 프로세스 과정에 비교하여 평균 지연율 및 처리율에서 효율적인 암호화 방법을 제공하는 효과가 나타났다.
또한, 본 발명에 따른 LTE 망 초기 접속 구간에서 UE 식별 파라미터의 암호화 방법에 의하여 적은 지연율을 요구하는 Voip 100%기준 평균 32.0%의 성능을 사용하는 것으로 나타나 암호 알고리즘의 안전성과 성능이 종래 기술과 비교하여 효율적인 방법을 제공하는 것으로 확인되었다.
도 1은 본 발명에 따른 LTE Network Structure를 보여주는 예시도이고,
도 2는 LTE Initial Attach for UE 과정을 보여주는 예시도,
도 3은 본 발명에 따른 Initial Attach with IMSI 과정을 보여주기 위한 프로토콜을 나타내는 예시도,
도 4는 본 발명에 따른 Initial Attach with GUTI 과정에서 MME unchanged Case를 보여주기 위한 프로토콜을 나타내는 예시도,
도 5는 본 발명에 따른 Initial Attach with GUTI 과정에서 MME changed를 보여주기 위한 프로토콜을 나타내는 예시도,
도 6은 본 발명에 따른 Initial Attach with GUTI 과정에서 MME changed and IMSI Needed를 보여주기 위한 프로토콜을 나타내는 예시도이다.
본 명세서 및 청구범위에 사용된 용어나 단어는 통상적이거나 사전적인 의미로 한정해서 해석되어서는 아니 되며, 발명자는 그 자신의 발명을 가장 최선의 방법으로 설명하기 위해 용어의 개념을 적절하게 정의할 수 있다는 원칙에 입각하여 본 발명의 기술적 사상에 부합하는 의미와 개념으로 해석되어야만 한다.
따라서 본 명세서에 기재된 실시예와 도면에 도시된 구성은 본 발명의 가장 바람직한 일 실시예에 불과할 뿐이고 본 발명의 기술적 사상을 모두 대변하는 것은 아니므로, 본 출원시점에 있어서 이들을 대체할 수 있는 다양한 균등물과 변형예들이 있을 수 있음을 이해하여야 한다.
먼저 본 발명에 따른 LTE 망 초기 접속 구간에서 UE 식별 파라미터의 암호화 방법에서 사용되는 용어 및 표기는 다음의 표 1과 같다.
UE User Equipment
eNB evolved Node B
MME mobility management entity
HSS home subscriber server
IMSI International Mobile Subscriber Identity
RNTI Radio Network Temporary Identity
GUTI Global Unique Temporary Identifier
PLMN ID Public Land Mobile Network ID (MCC + MNC)
MCC Mobile Country Code
MNC Mobile Network Code
RN random number
h() hash function
F 4n bit string by f()
C challenge bits
이하 첨부된 도면을 참조하여 본 발명의 바람직한 실시예를 상세히 설명하기로 한다.
도 1은 본 발명에 따른 LTE Network Structure를 보여주는 예시도이다.
도시와 같이 LTE 네트워크는 무선 접송망 기술을 다루는 LTE 엔티티들과 코어망 기술을 다루는 EPC 엔티티들로 구성된다.
도시의 상기 LTE 엔티티 중 UE는 LTE-Uu 무선 인터페이스를 통해 eNB와 접속하는 역할을 한다. 기지국의 역할을 수행하는 eNB는 사용자에게 무선 인터페이스를 제공하며 무선 베어러 제어, 무선 수락 제어, 동적 무선 자원 할당, load balancing및 셀 간 간섭제어(ICIC)와 같은 무선 자원 관리(RRM) 기능을 제공한다.
도시의 상기 EPC 엔티티들은 MME, S-GW와 P-G, HSS로 이루어져 있다. MME는 E-UTRAN 제어 평면 엔티티로, 사용자 인증과 사용자 프로파일 다운로드를 위하여 HSS와 통신하고, NAS 시그널링을 통해 사용자 단말기에게 EPS 이동성 관리(EMM) 및 EPS Session 관리 (ESM) 기능을 제공한다. S-GW는 E-UTRAN과 EPC의 종단점이 되고 eNB 간의 핸드오버 및 3GPP 시스템 간 핸드오버시 anchoring point가 된다. P-GW는 UE를 외부 PDN 망과 연결해주며 패킷 필터링을 제공한다. 또한, P-GW는 사용자 단말기에게 IP주소를 할당하고 3GPP와 non-3GPP 간 핸드 오버 시 mobile anchoring point로 동작하는 역할을 하고 있다. 마지막으로, HSS는 사용자 개인 프로파일을 관리한다.
도시의 IMS/Internet 영역은 외부 인터넷 서비스들을 통칭하는 영역이다.
도 2는 LTE Initial Attach for UE 과정을 보여주는 예시도이다.
도시와 같이 'Initial Attach for UE' 과정은 LTE 망에 가입한 사용자가 UE를 이용해, 최초로 망에 접속하는 과정이다.
제1단계(S100)인 'Initial State after Radio Link Synchronization' 과정은 UE가 eNB를 선택하고 무선 링크 동기를 맞추는 과정이다.
제2단계(S200)인'ECM Connection Establishment'과정은 NAS 계층, 즉 MME에게 망 접속을 요청하기 위해 IMSI를 전송하는 과정이다. 해당 과정을 통해 RRC 연결과 S1 시그널링 연결이 establishment된다.
제3단계(S300)인'Authentication' 과정은 EPS-AKA를 이용한 UE와 MME간의 상호 인증 절차이며, 제4단계(S400)인'NAS Security Setup' 과정은 UE와 MME간에 NAS 메시지를 안전하게 전송하기 위한 키 설정 과정이다.
제5단계(S500)인'Location Update'과정은 위치 등록 후 HSS로부터 개인 프로파일 정보를 받는 과정이며, 제6단계(S600)인'EPS Session Establishment'과정은 사용자가 서비스를 제공받을 수 있도록 망 자원을 할당하는 과정이다.
이때 UE와 eNB간 'ECM Connection Establishment'과정인 상기 제2단계가 끝난 후, UE는 MME에게 IMSI를 전송함으로써 상호인증을 시작하게 된다. LTE Security계층을 중심으로 LTE 네트워크에서는 EPS-AKA기반의 상호인증을 수행하고 있다.
종래의 일반적인 LTE Security 과정은 크게 세 과정으로 나뉘게 되는데 UE-HSS간의 상호인증 과정과 UE-MME간의 NAS Security Setup 과정, UE-eNB간의 AS Security Setup과정으로 나누어진다.
상기 IMSI란 망 운영자가 서비스를 위해 사용자를 등록할 때, 각각의 사용자에게 요청하는 유일한 식별 값으로, 이 값은 사용자 단말기 안의 USIM에 저장되어 있는 유일한 식별번호를 말한다.
하지만, Initial Attach for UE를 수행할 때 'ECM Connection Establishment' 과정에서 UE는 MME에게 IMSI를 평문으로 전송하게 된다. 평문으로 전송되는 IMSI는 수많은 eNB를 거쳐 MME에게 전송되며, 악의적인 eNB를 통해 공격자에게 IMSI가 유출되는 취약점을 가지고 있다. 또한, 유출된 IMSI를 이용한 사용자 추적 공격, 단말 추적 공격, Privacy 침해 공격 등이 연관돼 발생할 수 있다.
또한, eNB에서 UE를 구분하는 유일 식별 값인 RNTI, 일련의 과정이 끝난 후 IMSI 대신 사용되는 GUTI 역시, 다양한 경우의 Initial Attach 과정에서 평문으로 전송돼, IMSI가 가지고 있는 취약점 및 공격 위협이 동일하게 발생할 수 있다.
본 발명에서 제안하는 보안 스킴은 UE가 망에 Initial Attach를 시도할 때, 평문으로 전송되는 IMSI, RNTI 등의 고유 식별 정보를 보호하기 위해 설계되었다. UE의 초기 접속 유형에 따라 총 4개로 구성되어진다.
첫 번째 프로토콜은 Initial Attach with IMSI Case로, Initial State after Radio Link Synchronization 과정이 끝난 후 진행된다. 이는 ECM Connection Establishment 과정에서 평문으로 유출되는 IMSI와 EPS Session Establishment 과정에서 평문으로 유출되는 RNTI를 보호하기 위해 설계되었다.
도 3은 본 발명에 따른 Initial Attach with IMSI Case에서 ECM Connection Establishment 과정과 EPS Session Establishment 과정에서 평문으로 유출되는 RNTI를 보호하기 위한 프로토콜을 나타내는 예시도이다.
도시와 같이 Initial State after Radio Link Synchronization 과정이 끝난 후, UE와 MME는 상기 제2단계인 ECM Connection Establishment 과정을 시작한다.
이때 UE는 Attach Request를 위해, 생성한 Random Number와 UE Network Capability를 MME에게 전송한다(S210). Attach Request를 받은 MME는 Random Number를 생성해 UE에게 전송하며(S220), UE와 MME는 IMSI를 안전하게 전송하기 위한 일련의 연산인 Challenge Response 과정을 수행한다(S230).
UE와 MME는 MNC에 따라 Secret Sharing된 Hash Function에, 송수신한 Random number와 PLMN ID를 Input하여, 4n bits의 F 스트링을 생성한다(S231). 생성된 F 스트링은 각 n Bits씩 네 개의 수열로 나뉜다. 본 과정이 끝난 후, MME는 challenge bits로 사용되는 난수 수열을 생성한다(S232).
이후 상기 UE는 두 번째 Random Number를 생성해 lr 수열과 exclusive OR 연산하여 RNUE_2'를 생성한다. 이때 상기 MME에게 상기 RNUE_2를 전송하며, 상기 MME는 상기 RNUE_2를 저장한다(S233).
상기 MME는 상기 난수 수열인 lri,adi,ci를 이용하여 Challenge bits Ci를 생성한다(S234). 상기 Ci는 lri가 0일 경우 Ci=ci∥adi로 구성되고, lri가 1일 경우 Ci=adi∥ci로 구성된다. MME는 Ci를 UE로 전송하여 응답값을 통해 UE를 검증하며, UE는 Ci를 통해 MME를 검증한다(S235).
상기 UE는 lr을 알고 있으므로 MME가 전송한 Ci를 Ci=ci∥adi와 Ci=adi∥ci로 구별할 수 있다. UE는 lri가 0일 경우 Ri=RNUE_2i'∥ri0나 Ri=RNUE_2i'∥ri1을 생성하며, lri가 1일 경우 Ri=ri0∥ RNUE_2i'나 Ri=ri1∥ RNUE_2i'를 생성한다. 이때 ri0과 ri1는 MME가 전송한 ci가 0일 경우 ri0를 전송하고 ci가 1일 경우 ri1로 전송한다. 이때, MME는 UE의 RNUE_2를 전송받게 되며, 이를 저장한다(S236).
상기 UE는 만약 MME가 전송한 adi가 adi≠ adi일 경우, UE는 error를 detection하게 되며 응답값을 난수값으로 전송한다. MME 역시 ri0 ≠ ri0와 ri1 ≠ ri1을 통해 Error가 detection될 경우, attach 과정을 중지(halt)한다(S237).
Challenge Response 과정이 끝난 후, UE는 사용되지 않은 ri0와 ri1를 concatenated한 값을 Key로 사용해, IMSI를 암호화하여 MME에게 전송한다(S240).
MME는 UE와 동일한 과정을 통해 Key를 생성한 후 전송받은 암호문을 복호화하여 IMSI를 얻는다(S250).
IMSI가 안전하게 전송된 후, UE, eNB, MME, HSS는 ECM Connection Establishment, Authentication, NAS Security Setup, Location Update, EPS Session Establishment 과정 중 AS Security Setup 과정까지 수행한다.
AS Security Setup이 끝난 후, eNB는 UE에게 RNTI를 할당하기 위해, MME에게 RNTI를 AS Security Setup의 기밀성 Key를 이용해 암호화 하여 전송한다(S610).
상기 MME는 전송받은 RNTI를, ECM Connection Establishment 과정에서 저장한 RNUE_2로 암호화 하여, eNB에게 전송하며, eNB는 해당 값을 UE에게 전송해 RNTI를 할당한다(S620).
본 발명의 또 하나의 프로토콜로서 Initial Attach with GUTI는 Initial Attach with IMSI 과정을 성공적으로 수행한 UE가 일련의 Event로 인해 재접속하는 경우의 Initial Attach 과정이다.
이에 상기 Initial Attach with GUTI 과정은 Case 1의 MME unchanged, Case 2의 MME changed Case 3의 MME changed and IMSI Needed인 3개의 경우에 따라 구분되어진다.
먼저 상기 MME unchanged 케이스 1은 UE와 초기 접속 시 연결된 MME가 변경되지 않고, UE가 재접속 시에도 동일한 MME를 통해 접속하는 경우이다.
도 4는 본 발명에 따른 Initial Attach with GUTI 과정에서 Case 1의 MME unchanged 과정을 보여주기 위한 프로토콜을 나타내는 예시도이다.
도시와 같이 재접속 시 Initial Attach 과정에서는 IMSI를 보호하기 위해, GUTI를 이용해 인증을 수행한다. GUTI를 전송하는 과정은 IMSI 전송 과정과 동일하며, GUTI, NAS-MAC, NAS seq. no 등의 정보에 따른 MME에 저장된 기존 정보를 이용해 Initial Attach 과정이 진행된다. 이미 UE에 대한 일련의 정보가 MME에 저장된 경우이기 때문에, Authentication, NAS Security Setup, Location Update 과정은 수행되지 않으며, EPS Session Establishment 과정인 제6단계(S600)만이 진행된다.
도 5는 본 발명에 따른 Initial Attach with GUTI 과정에서 Case 2의 MME changed를 보여주기 위한 프로토콜을 나타내는 예시도이다.
상기 MME changed 케이스는 MME가 변경되었지만, Old MME에 UE에 대한 정보가 저장돼 있어, New MME에게 UE에 대한 정보를 전송해 주는 경우이다.
이때 상기 UE는 재접속 시 상기 IMSI 대신 사용되는 GUTI를 전송하는 과정은 다른 케이스와 동일하며, New MME는 GUTI, NAS-MAC, NAS seq. no 등의 정보를 이용해 Old MME로부터 UE의 정보를 전송 받게 된다.
이후 상기 Location Update인 제5단계(S500)의 과정과 상기 EPS Session Establishment의 제6단계(S600)의 과정이 진행된다.
도 6은 본 발명에 따른 Initial Attach with GUTI 과정에서 Case 3의 MME changed and IMSI Needed를 보여주기 위한 프로토콜을 나타내는 예시도이다.
상기 MME changed and IMSI Needed 케이스는 UE와 초기 접속 시 연결된 MME가 새로운 MME로 변경되었고, 초기 접속 시 연결된 MME에 UE의 정보가 존재하지 않는 경우이다.
재접속 시 Initial Attach 과정에서는 IMSI를 보호하기 위해, GUTI를 이용해 인증을 수행한다. GUTI를 전송하는 과정은 상기 Initial Attach with IMSI 전송 과정과 동일하다.
그러나 MME가 변경될 경우, New MME는 Old MME에게 GUTI, NAS-MAC, NAS seq. no 등의 정보에 따른 UE정보를 요청하게 된다. 이 때, Old MME에 해당 UE의 정보가 존재하지 않을 경우, New MME는 UE에게 IMSI를 요청하게 된다.
이 과정에서 IMSI를 안전하게 전송하기 위해, 본 제안하는 프로토콜에서는 GUTI를 전송하며 생성된 일련의 값을 이용해 IMSI를 암호화하여 전송한다. 암호화를 위해 UE는 KGUTI와 RNUE_2를 해쉬 하여, Key를 생성하며, 생성된 Key KIMSI를 이용해 IMSI를 암호화하여 MME에게 전송한다. IMSI가 전송된 후, 상기 Authentication의 제3단계(S300), 상기 NAS Security Setup의 제4단계(S400), 상기 Location Update의 제5단계(S500), 상기 EPS Session Establishment인 제6단계(S600)의 과정이 진행된다.
본 발명에서 제안하는 보안 스킴에서는 해당 식별 파라미터들을 암호화하여 안전하게 전송하기 위하여, 제안하는 Key Definition, Encryption and Decryption을 위한 Security Scheme에서는 식별 파라미터들을 암호화하는데 사용되는 Key값을 Challenge-Response 과정을 통해 생성한다. IMSI와 GUTI를 암호화하는데 사용되는 Key는, UE와 MME간 Secret Sharing된 Hash Function을 통해 생성된 수열 중 Challenge-Response 과정에서 사용되지 않은 값으로 정의된다.
해당 Key값은 UE와 MME 내부에서만 정의되고, 통신과정을 통해 외부로 전송되지 않는다. 따라서, 공격자가 암호화된 IMSI와 GUTI를 알아내기 위해서는 AES-256 등과 같은 암호화 알고리즘에 대한 공격을 통해서만 식별 파라미터들을 알아낼 수 있다.
RNTI를 암호화하는 Key값의 경우, Challenge-Response 과정을 통해 전송이 되지만, bit의 위치가 계속적으로 변경돼 보내진다. 공격자가 도청 등과 같은 공격을 통해 bits String을 수집하여도, 총 n bits의 Key값을 알아낼 확률은 (1/4)^n가 된다.
또한, 본 발명에서 제안하는 보안 스킴에서는 해당 식별 파라미터들을 암호화하여 안전하게 전송하기 위하여 제안하는 Error Detection and Verification을 위한 Security Scheme에서는 UE와 MME가 Secret Sharing된 Hash Function과 Key Definition Method를 통해 Challenge-Response와 암호화가 이루어지기 때문에, UE와 MME는 서로 간에 Legal한 개체인지를 검증할 수 있다. 또한, Challenge-Response과정에서 UE는 adi≠ adi를 통해 Error Detection이 가능하며, MME는 ri 0 ≠ ri 0 ri 1 ≠ ri 1를 통해 Error Detection이 가능하다.
그러므로 본 발명은 LTE 표준 및 관련 기술에서 계속적으로 지적되고 있는, 고유 식별 값의 평문 전송 취약점을 해결하였으며, UE가 LTE망에 접속할 때, 다양한 경우의 Initial Attach과정에서의 식별 파라메타인 IMSI, RNTI, GUTI를 안전하게 전송할 수 있도록 하였다.
이를 위하여 본 발명의 Security Scheme은 Challenge Response 방식을 통해, Key를 생성하여 고유 식별 값을 암호화하여 전송하였으며, Error Detection 및 Verification을 지원하는 LTE 망 초기 접속 구간에서 UE 식별 파라미터의 암호화 방법을 제공하는 것이다.
본 발명은 이상에서 살펴본 바와 같이 바람직한 실시예를 들어 도시하고 설명하였으나, 상기한 실시예에 한정되지 아니하며 본 발명의 정신을 벗어나지 않는 범위 내에서 당해 발명이 속하는 기술분야에서 통상의 지식을 가진 자에 의해 다양한 변경과 수정이 가능할 것이다.

Claims (7)

  1. 단말기(UE)가 LTE 망의 MME(Mobility Management Entity)에 초기 접속(Initial Attach) 시 상기 단말기(UE)의 식별 파라미터 암호화 전송 방법에 있어서,
    상기 UE가 eNB를 선택하고 무선 링크 동기를 맞추는 Initial State after Radio Link Synchronization의 제1단계(S100),
    상기 MME에게 망 접속을 요청하기 위해 IMSI를 전송하는 ECM Connection Establishment의 제2단계(S200),
    EPS-AKA를 이용한 상기 UE와 상기 MME간의 상호 인증 절차를 수행하는 Authentication의 제3단계(S300),
    상기 UE와 상기 MME간에 NAS 메시지를 안전하게 전송하기 위한 키를 설정하는 NAS Security Setup의 제4단계(S400),
    상기 UE의 위치 등록 후 HSS로부터 개인 프로파일 정보를 받는 Location Update의 제5단계(S500) 및
    상기 UE 사용자가 서비스를 제공받을 수 있도록 망 자원을 할당하는 EPS Session Establishment의 제6단계(S600)를 통하여 이루어지며,
    상기 ECM Connection Establishment인 제2단계(S200)는
    상기 UE가 상기 UE의 Network Capability와 상기 UE에서 생성한 Random Number를 포함하는 Attach Request를 상기 MME에게 전송하는 제2-1단계(S210),
    상기 Attach Request를 받은 상기 MME가 상기 MME에서 생성한 Random Number를 상기 UE에게 전송하는 제2-2단계(S220),
    상기 UE와 상기 MME는 상기 IMSI를 안전하게 전송하기 위해 Secret Sharing된 Hash Function과 Key Definition Method를 통해 일련의 Challenge Response 과정을 수행하는 제2-3단계(S230),
    상기 Challenge Response 과정이 끝난 후,
    상기 UE는 상기 Challenge Response 과정에서 Secret Sharing된 Hash Function을 통해 생성된 수열 중 상기 Challenge Response 과정에서 사용되지 않은 수열 값을 상기 IMSI 암호화 Key 값으로 사용하여 상기 IMSI를 암호화하여 상기 MME에게 전송하는 제2-4단계(S240) 및
    상기 MME는 상기 UE와 동일한 과정을 통해 IMSI 암호화 Key 값을 생성한 후 전송받은 상기 IMSI 암호문을 복호화하여 상기 IMSI를 얻는 제2-5단계(S250)를 포함하는 것을 통하여 이루어지는 것을 특징으로 하는 LTE 망 초기 접속 구간에서 UE 식별 파라미터의 암호화 방법.
  2. 제1 항에 있어서,
    상기 제2-3단계(S230)의 Challenge Response 과정은
    상기 UE와 상기 MME가 상기 제1단계에서 송수신한 Random number와 PLMN ID를 Input하여, 4n bits의 F 스트링을 생성하는 제2-3-1단계(S231),
    상기 UE와 상기 MME가 상기 4n bits의 F 스트링으로 challenge bits로 사용되는 난수 수열 r0, r1, lr,ad를 생성하는 제2-3-2단계(S232),
    상기 UE가 상기 UE의 두 번째 Random Number를 생성해 lr 수열과 exclusive OR 연산하여 RNUE_2를 생성하고 상기 MME에게 상기 RNUE_2를 전송하며, 상기 MME는 상기 RNUE_2를 저장하는 제2-3-3단계(S233),
    상기 MME가 상기 난수 수열을 사용하여 Challenge bits Ci를 생성하여, 상기 Ci를 상기 UE로 전송하는 제2-3-4단계(S234),
    상기 MME는 상기 Ci를 통해 상기 UE를 검증하며, 상기 UE도 상기 Ci를 통해 상기 MME를 검증하는 제2-3-5단계(S235),
    상기 UE는 상기 Ci와 상기 난수 수열을 통해 lri가 0일 경우 Ri=RNUE_2i∥ri0 이거나 Ri=RNUE_2i∥ri1을 생성하며, lri가 1일 경우 Ri=ri0∥ RNUE_2i 이거나 Ri=ri1∥ RNUE_2i를 생성하고, 상기 ri0과 상기 ri1에서 상기 MME가 전송한 Ci가 0일 경우 ri0를 전송하고 Ci가 1일 경우 ri1을 상기 MME로 전송하는 제2-3-6단계(S236) 및
    상기 UE는 상기 MME가 전송한 adi와 상기 UE의 adi를 비교하여 error를 detection하게 되며, 응답값을 상기 MME에게 난수값으로 전송하고, 상기 MME는 ri0와 ri1을 비교하여 Error가 detection될 경우 Initial Attach 과정을 중지(halt)하는 제2-3-7단계(S237)를 포함하여 이루어지는 것을 특징으로 하는 LTE 망 초기 접속 구간에서 UE 식별 파라미터의 암호화 방법.
  3. 제1 항에 있어서,
    상기 제2-4단계(S240)의 상기 IMSI 암호화 Key 값은 상기 UE와 상기 MME 내부에서만 정의되고, 통신과정을 통해 외부로 전송되지 않는 것을 특징으로 하는 LTE 망 초기 접속 구간에서 UE 식별 파라미터의 암호화 방법.
  4. 제1 항에 있어서,
    상기 제6단계(S600)는 상기 UE와 eNB간의 AS Security Setup을 수행하고, 상기 AS Security Setup의 수행이 끝난 후,
    상기 eNB가 AS Security Setup의 기밀성 Key를 이용해 RNTI를 암호화 하여 상기 MME에게 전송하는 제6-1단계(S610),
    상기 MME가 전송받은 상기 RNTI를 상기 Challenge Response 과정에서 저장한 RNUE_2로 암호화 하여 상기 eNB에게 전송하며, 상기 eNB가 RNUE_2로 암호화된 RNTI를 상기 UE에게 전송해 RNTI를 할당하는 제6-2단계(S620)를 포함하여 이루어지는 것을 특징으로 하는 LTE 망 초기 접속 구간에서 UE 식별 파라미터의 암호화 방법.
  5. 제1 항에 있어서,
    상기 Initial Attach with IMSI 과정을 수행한 상기 UE가 초기 접속 시 연결된 상기 MME가 변경되지 않고 동일한 상기 MME를 통해 재접속하는 경우,
    상기 UE는 재접속 시 상기 IMSI 대신 사용되는 GUTI를 사용하여 상기 제1단계(S100) 내지 상기 제2단계(S200)의 전송과정을 수행한 후,
    상기 EPS Session Establishment의 제6단계(S600) 과정이 진행되는 것을 특징으로 하는 LTE 망 초기 접속 구간에서 UE 식별 파라미터의 암호화 방법.
  6. 제1 항에 있어서,
    상기 Initial Attach with IMSI 과정을 수행한 후 상기 UE가 재접속 시에 초기 접속 시 연결된 상기 MME가 New MME로 변경되고 상기 MME를 Old MME라 할 때, 상기 Old MME에 상기 UE에 대한 정보가 저장돼 있고, 상기 New MME에게 상기 UE에 대한 정보를 전송해 주는 경우,
    상기 UE는 재접속 시 상기 IMSI 대신 사용되는 GUTI를 사용하여 상기 제1단계(S100) 내지 상기 제2단계(S200)의 전송과정을 수행하며,
    상기 제2단계(S200)는 상기 New MME는 GUTI, NAS-MAC, NAS seq. no 중의 어느 하나 이상의 정보를 이용해 상기 Old MME로부터 상기 UE의 정보를 전송 받게 되는 과정을 더 수행한 후,
    상기 Location Update인 제5단계(S500)의 과정과 상기 EPS Session Establishment의 제6단계(S600)의 과정이 진행되는 것을 특징으로 하는 LTE 망 초기 접속 구간에서 UE 식별 파라미터의 암호화 방법.
  7. 제1 항에 있어서,
    상기 Initial Attach with IMSI 과정을 수행한 후 상기 UE가 재접속 시에 초기 접속 시 연결된 MME가 New MME로 변경되고, 초기 접속 시 연결된 MME에 상기 UE에 대한 정보가 존재하지 않고, 상기 New MME를 통해 재접속하는 경우,
    상기 New MME는 상기 UE에게 IMSI를 요청하고, 상기 IMSI를 보호하기 위해 GUTI를 전송하여 상기 GUTI를 이용해 인증을 수행하며, 상기 GUTI를 전송하는 과정은 상기 제1단계(S100) 내지 제2단계(S200)의 전송과정을 수행하며,
    상기 제2단계(S200)는 상기 GUTI를 전송하며 생성된 일련의 값을 이용해 상기 IMSI를 암호화를 위해 상기 UE가 KGUTI와 RNUE_2를 해쉬 하여, Key를 생성하며, 생성된 Key인 KIMSI를 이용해 IMSI를 암호화하여 상기 New MME에게 상기 IMSI를 전송하는 과정을 더 수행하고,
    상기 IMSI가 전송된 후, 상기 Authentication의 제3단계(S300), 상기 NAS Security Setup의 제4단계(S400), 상기 Location Update의 제5단계(S500), 상기 EPS Session Establishment인 제6단계(S600)의 과정이 진행되는 것을 특징으로 하는 LTE 망 초기 접속 구간에서 UE 식별 파라미터의 암호화 방법.
KR1020150164091A 2015-11-23 2015-11-23 Lte 망 초기 접속 구간에서 ue 식별 파라미터의 암호화 방법 KR101625037B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020150164091A KR101625037B1 (ko) 2015-11-23 2015-11-23 Lte 망 초기 접속 구간에서 ue 식별 파라미터의 암호화 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020150164091A KR101625037B1 (ko) 2015-11-23 2015-11-23 Lte 망 초기 접속 구간에서 ue 식별 파라미터의 암호화 방법

Publications (1)

Publication Number Publication Date
KR101625037B1 true KR101625037B1 (ko) 2016-05-27

Family

ID=56106202

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020150164091A KR101625037B1 (ko) 2015-11-23 2015-11-23 Lte 망 초기 접속 구간에서 ue 식별 파라미터의 암호화 방법

Country Status (1)

Country Link
KR (1) KR101625037B1 (ko)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101835076B1 (ko) * 2017-11-15 2018-04-19 곽권섭 보안강화 eps-aka 프로토콜을 이용한 이동통신 가입자 인증 방법
US10154369B2 (en) 2016-12-05 2018-12-11 Hewlett Packard Enterprise Development Lp Deterrence of user equipment device location tracking
CN109548010A (zh) * 2017-07-31 2019-03-29 华为技术有限公司 获取终端设备的身份标识的方法及装置
KR20190051614A (ko) * 2017-11-07 2019-05-15 주식회사 케이티 통합 펨토셀에서의 IoT 디바이스 제어 시스템 및 방법
CN109791590A (zh) * 2016-08-22 2019-05-21 诺基亚技术有限公司 安全性过程
CN110536290A (zh) * 2018-05-24 2019-12-03 华为技术有限公司 一种寻呼处理方法及装置
CN111130827A (zh) * 2018-10-31 2020-05-08 成都鼎桥通信技术有限公司 终端设备的入网方法、装置及存储介质
CN112134831A (zh) * 2019-06-25 2020-12-25 中兴通讯股份有限公司 接入请求的发送、处理方法及装置
US11838755B2 (en) 2020-05-28 2023-12-05 Korea University Research And Business Foundation Techniques for secure authentication of the controlled devices

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110314522A1 (en) 2010-06-18 2011-12-22 Qualcomm Incorporated Method and apparatus for relay node management and authorization

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110314522A1 (en) 2010-06-18 2011-12-22 Qualcomm Incorporated Method and apparatus for relay node management and authorization

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109791590A (zh) * 2016-08-22 2019-05-21 诺基亚技术有限公司 安全性过程
US10154369B2 (en) 2016-12-05 2018-12-11 Hewlett Packard Enterprise Development Lp Deterrence of user equipment device location tracking
CN109548010A (zh) * 2017-07-31 2019-03-29 华为技术有限公司 获取终端设备的身份标识的方法及装置
US11284456B2 (en) 2017-07-31 2022-03-22 Huawei Technologies Co., Ltd. Method and apparatus for obtaining identifier of terminal device
KR102023604B1 (ko) 2017-11-07 2019-09-20 주식회사 케이티 통합 펨토셀에서의 IoT 디바이스 제어 시스템 및 방법
KR20190051614A (ko) * 2017-11-07 2019-05-15 주식회사 케이티 통합 펨토셀에서의 IoT 디바이스 제어 시스템 및 방법
WO2019098679A1 (ko) * 2017-11-15 2019-05-23 곽권섭 보안강화 이피에스 에이케이에이 프로토콜을 이용한 이동통신 가입자 인증 방법
KR101835076B1 (ko) * 2017-11-15 2018-04-19 곽권섭 보안강화 eps-aka 프로토콜을 이용한 이동통신 가입자 인증 방법
CN110536290A (zh) * 2018-05-24 2019-12-03 华为技术有限公司 一种寻呼处理方法及装置
CN110536290B (zh) * 2018-05-24 2022-03-29 华为技术有限公司 一种寻呼处理方法及装置
CN111130827A (zh) * 2018-10-31 2020-05-08 成都鼎桥通信技术有限公司 终端设备的入网方法、装置及存储介质
CN111130827B (zh) * 2018-10-31 2023-04-07 成都鼎桥通信技术有限公司 终端设备的入网方法、装置及存储介质
CN112134831A (zh) * 2019-06-25 2020-12-25 中兴通讯股份有限公司 接入请求的发送、处理方法及装置
CN112134831B (zh) * 2019-06-25 2023-02-21 中兴通讯股份有限公司 接入请求的发送、处理方法及装置
US11838755B2 (en) 2020-05-28 2023-12-05 Korea University Research And Business Foundation Techniques for secure authentication of the controlled devices

Similar Documents

Publication Publication Date Title
KR101625037B1 (ko) Lte 망 초기 접속 구간에서 ue 식별 파라미터의 암호화 방법
KR102315881B1 (ko) 사용자 단말과 진화된 패킷 코어 간의 상호 인증
US10674360B2 (en) Enhanced non-access stratum security
US11863982B2 (en) Subscriber identity privacy protection against fake base stations
US11297492B2 (en) Subscriber identity privacy protection and network key management
JP7428723B2 (ja) 無線通信におけるセキュアなアクセス制御のための方法および装置
US11877149B2 (en) Protection of initial non-access stratum protocol message in 5G systems
KR102408155B1 (ko) 비밀 식별자를 사용하는 사용자 장비에 관련된 동작
EP3371993B1 (en) Method, ue and network node for protecting user privacy in networks
JP7047921B2 (ja) 通信装置、第1のネットワーク装置、通信装置の方法、及び第1のネットワーク装置の方法
CN113016202A (zh) 5g系统中的初始非接入层协议消息的保护
TW201703556A (zh) 網路安全架構
WO2013118096A1 (en) Method, apparatus and computer program for facilitating secure d2d discovery information
US10616761B2 (en) Method, server, base station and communication system for configuring security parameters
WO2017009714A1 (en) Establishing a temporary subscription with isolated e-utran network

Legal Events

Date Code Title Description
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20190522

Year of fee payment: 6