KR101835076B1 - 보안강화 eps-aka 프로토콜을 이용한 이동통신 가입자 인증 방법 - Google Patents

보안강화 eps-aka 프로토콜을 이용한 이동통신 가입자 인증 방법 Download PDF

Info

Publication number
KR101835076B1
KR101835076B1 KR1020170152218A KR20170152218A KR101835076B1 KR 101835076 B1 KR101835076 B1 KR 101835076B1 KR 1020170152218 A KR1020170152218 A KR 1020170152218A KR 20170152218 A KR20170152218 A KR 20170152218A KR 101835076 B1 KR101835076 B1 KR 101835076B1
Authority
KR
South Korea
Prior art keywords
authentication
mme
enhanced
aka
wireless terminal
Prior art date
Application number
KR1020170152218A
Other languages
English (en)
Inventor
곽권섭
Original Assignee
곽권섭
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 곽권섭 filed Critical 곽권섭
Priority to KR1020170152218A priority Critical patent/KR101835076B1/ko
Application granted granted Critical
Publication of KR101835076B1 publication Critical patent/KR101835076B1/ko
Priority to PCT/KR2018/013924 priority patent/WO2019098679A1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

보안에 강화된 Enhanced EPS-AKA(가칭) 프로토콜을 이용한 이동통신 가입자 인증 방법이 제공되며, eNB(Evolved Node B)를 통하여 MME(Mobility Management Entity)로 연결 요청(Attach Request)에 기반한 세션 생성 요청(Create Session Request) 메세지를 전송하는 단계, MME에서 무선 단말을 인증(Authentication)하기 위하여 인증을 위한 인증 서버인 HSS(Home Subscriber Server)로 IMSI(International Mobile Subscriber Identity) 및 식별 아이디를 전송하면, HSS는 MME로 무선 단말을 인증하기 위한 인증 데이터 응답(AUTH data response)를 MME로 전송하고, MME로부터 NAS(Non-Access Stratum) 인증 요청을 수신하는 단계, 및 NAS 인증 요청에 대응하여 NAS 인증 요청에 대응하여 LTE 망을 인증한 후 키 생성 알고리즘을 이용하여 생성된 RES(Response)를 포함한 인증 RES를 MME로 전송하는 단계를 포함한다. 이때, 세션 생성 요청 메세지는, IMSI와 IMEI(International Mobile Equipment Identity)의 배타적 논리합 값과, 난수값인 RAND(RANDom number)을 포함하고, IMSI는 IMEI(14 Digit + 체크 1 Digit)를 추가 포함하는 것을 특징으로 한다.

Description

보안강화 EPS-AKA 프로토콜을 이용한 이동통신 가입자 인증 방법{Enhanced EPS-AKA methodology for mobile telecom subscriber's authentication issue}
본 발명은 LTE 이동통신 시스템의 가입자 인증에 활용되고 있는 EPS-AKA 프로토콜의 취약점을 보완하여, 보안에 더욱 강화된 가입자 인증 방법을 제공하는 것으로써, LTE K(인증키)와 IMEI(International Mobile Equipment Identity)의 배타적 논리값을 이용하여 인증키를 생성함으로써 중간자 공격을 무력화(無力化) 할 수 있는 방법을 제공한다.
3GPP(3rd Generation Partnership Project) LTE 이동통신 시스템의 가입자 인증 절차에서 사용되는 EPS-AKA(Evolved Packet System Authentication and Key Agreement) 프로토콜에서는 UE(User Equipment)와 MME(Mobility Management Entity) 간 통신의 메시지 내용이 제 3자의 입장에서 볼 때, 활용할 만한 점이 없지만 단순한 메시지의 재전송 방법 혹은 비 인가된 무선액세스 장치(Rogue AP)을 악용하여, 공격자는 자신의 관찰 구역 내에 특정한 UE의 존재 유무를 확인할 수 있기 때문에, 공격자는 가로챈 인증 요청 메세지를 특정 구역의 모든 단말로 전송하는 메시지-사용자 연결성(linkability) 공격을 시행할 수 있고, 이로 인한 보안 취약점을 해결하려는 연구 및 개발이 진행되어 왔다.
이때, UE의 보안 취약점은 케이스별로 구분하여 식별 파라미터를 안전하게 전송하는 방법으로 이루어지고 있다. 이와 관련하여, 선행기술인 한국등록특허 제10-1625037호(2016년05월27일 공고)에는 연결 요청시, 평문으로 전송되는 고유식별정보를 보호하기 위한 보안 규격을 설계하고, IMSI(International Mobile Subscriber Identity)와 GUTI(Globally Unique Temporary Identity)를 암호화하는데 사용되는 키는 UE와 MME간에 비밀 공유된 해쉬함수를 통하여 생성된 수열 중 어느 하나로 정의됨으로써 해당 키 값은 UE와 MME 내부에서만 정의되어 공격자가 암호화된 IMSI와 GUTI를 알아낼 수 없도록 하는 구성을 개시하고 있다.
하지만, 상위의 암호호된 키 방법을 이용하더라도, 공격자는 불법적인 가상 무선 액세스 장치(Rogue-AP)를 악용하여 재협상 공격(Renegotiation Attacks)을 통한, 무선 구간 암호화 프로토콜을 강제로 취약한 보안 프로토콜(AES->DES)로 사용하도록 유도하여 특정 사용자의 UE의 IMSI 번호 및 접속되어 있는 세션(Session)을 탈취할 수 있는 가능성은 여전히 존재한다. 또한, 공격자는 중간자(Man In The Middle attack) 공격 및 메시지-사용자 연결성(linkability) 공격을 이용 및 단순히 메시지의 재전송 방법을 통해서 공격자는 자신의 관찰 구역 내에 특정한 UE의 존재 유무까지 확인할 수 있는 위험성도 잔재한다.
본 발명의 실시 예는, EPS-AKA에 등록한 IMSI에 실 사용자 단말의 IMEI를 추가하여 배타적 논리합(XOR)을 하고, 배타적 논리합으로 계산된 IMSI와 IMEI를 해쉬함수를 활용 및 목록화함으로써, 이동통신 시스템(LTE/LTE-A/NB-IOT)의 가입자 인증 및 식별방법의 보안을 더욱 강화하고, 불법적인 복제 단말기를 자동으로 식별하고 접속 시도한 불법 단말기에 대한 위치 정보까지 역추적함으로써 이동통신 시스템의 보안 신뢰도를 높이는 것이 주 목적이라 할 수 있다. 더 나아가, NB-IOT 기반 웨어러블 장치와 연동함으로써 중범죄 예방 및 실시간 원격관리업무에도 이용될 수 있는, 보안에 더욱 강화된 Enhanced EPS-AKA(가칭) 프로토콜을 이용한 이동통신 가입자 인증 방법을 제공할 수 있다. 다만, 본 실시 예가 이루고자 하는 기술적 과제는 상기된 바와 같은 기술적 과제로 한정되지 않으며, 또 다른 기술적 과제들이 존재할 수 있다.
상술한 기술적 과제를 달성하기 위한 기술적 수단으로서, 본 발명의 일 실시예는, 가입자가 eNB(Evolved Node B)를 통하여 MME(Mobility Management Entity)로 연결요청(Attach Request)에 기반한 세션생성 요청(Create Session Request) 메세지를 전송하는 단계, MME에서 무선 단말 및 허가된 가입자를 인증(Authentication)하기 위한 인증 서버인 HSS(Home Subscriber Server)로 IMSI(International Mobile Subscriber Identity) 및 식별 아이디를 전송하면, HSS는 MME로 무선 단말을 인증하기 위한 인증 데이터 응답(AUTH data response)를 MME로 전송하고, MME로부터 NAS(Non-Access Stratum) signaling을 통한 인증 요청을 수신하는 단계, 및 NAS 인증 요청에 대응하여 LTE 망을 인증한 후 키 생성 알고리즘을 이용하여 생성된 RES(Response)를 포함한 인증 RES를 MME로 전송하는 단계를 포함한다. 이때, 세션 생성 요청 메세지는, IMSI와 IMEI(International Mobile Equipment Identity)의 배타적 논리합 값과, 난수값인 RAND(RANDom number)을 포함하고, IMSI는 14 디지트(Digit) 및 체크 디지트를 포함하는 것을 특징으로 한다.
전술한 본 발명의 과제 해결 수단 중 어느 하나에 의하면, 불법적인 복제 단말기를 자동으로 식별하고 접속 시도한 불법 단말기에 대한 위치 정보까지 역추적함으로써 이동통신 시스템의 보안 신뢰도를 높일 수 있고, NB-IOT 기반 웨어러블 장치와 연동함으로써 중범죄 예방 및 실시간 원격관리업무에도 이용될 수 있다. 또한, 기존의 전자발찌와 노약자의 웨어러블 장치를 대체할 수 있으며, 공격자의 불법 공격 및 세션 탈취의 가능성을 무력화(無力化)할 수 있다.
도 1은 본 발명의 일 실시 예에 따른 보안에 강화된 Enhanced EPS-AKA 프로토콜(가칭)을 이용한 이동통신 가입자 인증 시스템을 설명하기 위한 도면이다.
도 2는 도 1의 시스템에 포함된 무선 단말에서 전송하는 NAS 연결 요청에 포함된 IMSI 포맷을 설명하기 위한 도면이다.
도 3은 본 발명의 일 실시 예에 따른 도 1의 보안에 강화된 Enhanced EPS-AKA(가칭) 프로토콜을 이용한 이동통신 가입자 인증 시스템에 포함된 각 구성들 상호 간의 데이터가 송수신되는 과정을 나타낸 도면이다.
도 4는 도 3의 과정에서 보안에 강화된 Enhanced EPS-AKA(가칭) 프로토콜을 사용함으로 인하여, 변경되는 HSS의 인증 과정을 설명하기 위한 도면이다.
도 5는 도 3의 과정에서 보안에 강화된 Enhanced EPS-AKA(가칭) 프로토콜을 사용함으로 인하여 HSS 및 UE에서 인증 벡터를 생성하는 과정을 설명하기 위한 도면이다.
도 6은 본 발명의 실시 예에 따른 보안에 강화된 Enhanced EPS-AKA(가칭) 프로토콜을 이용한 이동통신 가입자 인증 방법을 설명하기 위한 동작 흐름도이다.
도 7은 도 1의 융합된 이동통신 시스템망(GERAN, UTRAN, E-UTRAN, NON-3GPP 등)의 구조를 상세히 설명하기 위한 도면이다.
아래에서는 첨부한 도면을 참조하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 본 발명의 실시 예를 상세히 설명한다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시 예에 한정되지 않는다. 그리고 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다.
명세서 전체에서, 어떤 부분이 다른 부분과 "연결"되어 있다고 할 때, 이는 "직접적으로 연결"되어 있는 경우뿐 아니라, 그 중간에 다른 소자를 사이에 두고 "전기적으로 연결"되어 있는 경우도 포함한다. 또한 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미하며, 하나 또는 그 이상의 다른 특징이나 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
명세서 전체에서 사용되는 정도의 용어 "약", "실질적으로" 등은 언급된 의미에 고유한 제조 및 물질 허용오차가 제시될 때 그 수치에서 또는 그 수치에 근접한 의미로 사용되고, 본 발명의 이해를 돕기 위해 정확하거나 절대적인 수치가 언급된 개시 내용을 비양심적인 침해자가 부당하게 이용하는 것을 방지하기 위해 사용된다. 본 발명의 명세서 전체에서 사용되는 정도의 용어 "~(하는) 단계" 또는 "~의 단계"는 "~ 를 위한 단계"를 의미하지 않는다.
본 명세서에 있어서 '부(部)'란, 하드웨어에 의해 실현되는 유닛(unit), 소프트웨어에 의해 실현되는 유닛, 양방을 이용하여 실현되는 유닛을 포함한다. 또한, 1개의 유닛이 2개 이상의 하드웨어를 이용하여 실현되어도 되고, 2개 이상의 유닛이 1개의 하드웨어에 의해 실현되어도 된다.
본 명세서에 있어서 단말, 장치 또는 디바이스가 수행하는 것으로 기술된 동작이나 기능 중 일부는 해당 단말, 장치 또는 디바이스와 연결된 서버에서 대신 수행될 수도 있다. 이와 마찬가지로, 서버가 수행하는 것으로 기술된 동작이나 기능 중 일부도 해당 서버와 연결된 단말, 장치 또는 디바이스에서 수행될 수도 있다.
본 명세서에서 있어서, 단말과 매핑(Mapping) 또는 매칭(Matching)으로 기술된 동작이나 기능 중 일부는, 단말의 식별 정보(Identifying Data)인 단말기의 고유번호나 개인의 식별정보를 매핑 또는 매칭한다는 의미로 해석될 수 있다.
이하 첨부된 도면을 참고하여 본 발명을 상세히 설명하기로 한다.
본 발명의 명세서에 있어서, 도 1 및 도 7을 통하여 본 발명의 실시 예에 따른 시스템을 개략적으로 설명하고, 도 2 내지 도 6을 통하여 본 발명의 보안에 강화된 Enhanced EPS-AKA(가칭)프로토콜을 이용한 이동통신 가입자 인증 방법을 상세히 설명하기로 한다.
도 1은 본 발명의 실시 예에 따른 보안에 강화된 Enhanced EPS-AKA(가칭) 프로토콜을 이용한 이동통신 가입자 인증 시스템을 설명하기 위한 도면이고, 도 7은 도 1의 LTE 망을 상세히 설명하기 위한 도면이다. 도 1을 참조하면, 본 발명의 실시 예에 따른 보안에 강화된 Enhanced EPS-AKA(가칭) 프로토콜 (Enhanced Evoloved Packet System Authentication and Key Agreement Protocol)을 이용한 이동통신 가입자 인증 시스템(1)은, UE(User Equipment, 100), eNB(Evolved Node B, 300), SGW(Serving Gateway), MME(Mobility Management Entity, 400), HSS(Home Subscriber Server, 500), NB-IOT(Narrow Band Internet Of Thing) 기반 웨어러블 장치(600), PGW(PDN Gateway), PCRF(Policy and Charging Rules Function), SPR(Subscriber Profile Repository), OFCS(Offline Charging System), OCS(Online Charging System), PDN(Public Data Network)를 포함할 수 있다. 다만, 도 1의 데이터 네트워크 시스템(1)은 본 발명의 일 실시예에 불과하므로 도 1을 통해 본 발명이 한정 해석되는 것은 아니다.
UE(100)는 사용자의 무선 단말일 수 있다. 이때, UE(100)는 원격지의 서버나 단말에 접속할 수 있는 단말로 구현될 수 있다. UE(100)는 예를 들어, 휴대성과 이동성이 보장되는 무선 통신 장치로서, PDN에 접속가능한 스마트폰(smartphone), 스마트 패드(smartpad), 타블렛 PC(Tablet PC) 등과 같은 모든 종류의 핸드헬드(Handheld) 기반의 무선 통신 장치를 포함할 수 있다.
eNB(300)는 LTE 기지국일 수 있으며, UE(100)와 LTE 네트워크 간의 무선 연결을 제공하는 장치일 수 있다. 즉, eNB(300)는 SGW와 UE(100) 간을 연결할 수 있고, UE(100)의 핸드오버를 관리할 수 있다. 이때, eNB(300)와 UE(100)는 무선으로 연결될 수 있다.
SGW는 3GPP/E-UTRAN 간의 UE(100) 이동을 제어하고, eNB(300)의 UE(100)에 대한 핸드오버시 앵커링(Anchoring)을 수행할 수 있다. 예를 들어, 하나의 eNB(300)로부터 다른 하나의 eNB(300)로 UE(100)가 핸드오버되는 경우, SGW를 축으로 UE(100)의 핸드오버가 발생할 수 있다. 따라서, SGW는 Intra-LTE 모빌리티(Mobility)에서 앵커 포인트(Anchor Point)로 동작할 수 있다.
MME(400)는 eNB(300)와 SGW 간의 신호를 제어하고, 라우팅을 결정할 수 있으며, UE(100)를 인증(Authentication)할 수 있다. 이때, MME(400)의 인증 프로토콜은 EPS-AKA일 수 있고, UE(100)를 인증하기 위한 키 정보는 HSS(500)에 저장될 수 있다. 이때, Enhanced EPS-AKA(가칭)는 IMEI(International Mobile Equipment Identity)와 특정 난수를 추가적으로 활용하는데, 이는 도 2 이하에서 상세히 설명하기로 한다.
이에 따라, MME(400)는 키 정보를 HSS(500)로부터 수신하여 UE(100)에 대한 인증을 수행할 수 있다. 또한, MME(400)는 EPS 베어러를 관리할 수 있다. 이때, EPS 베어러(Bearer)는 예를 들어, UE(100)와 PGW 간(UE(100)-eNB(300)-SGW-PGW) 간에 생성되는 논리적인 터널일 수 있는데, MME(400)는 그 터널의 생성, 변경 및 해제 등을 제어할 수 있다. 또한, EPS 베어러는 UE(100) 당 하나만 생성되지 않고 각 서비스 특성에 따라 복수개가 생성될 수 있고, 다양한 종류의 트래픽, 즉 IP 플로우(Flow)가 EPS 베어러에 존재할 수 있다. 그리고, MME(400)는 가입자의 모빌리티(Mobility) 상태를 관리할 수 있는데, 예를 들어 현재 UE(100)가 데이터 네트워크 시스템(1)에 접속하고 있는지, 또는 접속하고 있다면 인터넷을 사용하는지 또는 사용하고 있지 않은지(Idle State) 등을 관리할 수 있다.
HSS(500)는 UE(100)별로 인증을 위한 키 정보와, 가입자 프로파일, 가입자 위치 정보 등을 보유하고 있는 LTE 네트워크의 중앙 데이터베이스일 수 있다. 이때, 가입자 프로파일은 각 가입자가 가입한 서비스 상품에 맞는 QoS(Quality of Service) 등급 정보, 예를 들어 우선 순위, 최대 사용 가능 대역폭 등에 대한 정보를 포함할 수 있다.
NB-IOT 기반 웨어러블 장치(600)는, NB-IOT 통신을 통하여 UE(100)와 연결될 수 있고, NB-IOT 기반 웨어러블 장치(600)와 NB-IOT 통신 간의 연결이 종료된 경우 또는 NB-IOT 기반 웨어러블 장치(600)에 충격이 가해지거나 연결이 단락된 경우, UE(100)는 eNB(300)를 통하여 UE(100)의 정보를 제공하고, UE(100)를 추적할 수 있는 정보를 실시간으로 제공하게 된다. 이를 위하여, NB-IOT 기반 웨어러블 장치(600)는, 충격 감지 센서를 더 포함하고, 이는 원형의 실선 형상일 수 있다.
PGW는 UE(100)에 IP 주소를 할당할 수 있다. 이때, IP 주소는 DHCP 프로토콜이 아닌 3GPP에서 규정한 UE(100) 접속 절차를 통하여 할당될 수 있다. 또한, PGW는 SGW에 대한 앵커링을 수행할 수 있다. 예를 들어, UE(100)가 이동중에 하나의 SGW에서 다른 하나의 SGW로 변경되는 경우, PGW가 앵커링 포인트로서의 역할을 수행할 수 있다. 그리고, PGW는 UE(100)별로 서로 다른 QoS 정책을 적용할 수 있고, UE(100)별로 어카운팅 데이터(Accounting Data)를 관리할 수 있다. 이때, 어카운팅 데이터는 예를 들어 상하향 트래픽 양, 접속 시간 등일 수 있으며, PGW는 어카운팅 데이터를 CDR(Charging Data Record) 형태로 OFCS로 전달할 수 있다. 이에 따라, 어카운팅 데이터를 통하여 각 가입자별로 언제 접속했고, 얼마나 데이터를 사용했으며, 얼마나 접속했는지의 로그를 알 수 있으며, PGW는 이를 모두 생성 및 관리하여 OFCS로 전송할 수 있다. 또한, PGW는 PCRF로부터 UE(100)에 대한 정책과 과금을 수신할 수 있다.
PCRF는 UE(100)별로 정책과 과금에 대한 룰을 정하는 장치일 수 있다. 이때, 정책은 UE(100)가 사용할 QoS 정보일 수 있고, 과금은 오프라인 과금을 할 것인지 또는 온라인 과금을 할 것인지에 대한 정보일 수 있다. 이 정보들은 PCRF로부터 PGW로 전달될 수 있고, PGW는 PCRF로부터 수신한 정보를 기반으로 UE(100)에 대한 제어(QoS, Charging)를 수행할 수 있다.
SPR는 UE(100)별로 정책 및 과금 룰(Policy and Charging Rule)을 저장할 수 있다. 이에 따라, PCRF는 SPR로부터 UE(100)에 대한 정보를 가져올 수 있다.
OFCS는 PGW가 전달하는 CDR을 수신하여 중앙에서 관리할 수 있다. OCS는 UE(100)에서 선불제(Prepaid)를 사용하는 경우, UE(100)별로 실시간 사용량에 대한 잔여 사용량(Balance 또는 Credit)을 중앙 관리할 수 있다. 여기서, 실시간 사용량은 PGW에서 관리하고 잔여 사용량을 OCS로 전달할 수 있다. 이때, OCS는 잔여 사용량을 모두 사용한 UE(100)에 대해서는 더 이상 서비스를 이용할 수 없도록 PGW에 해당 정보를 알려줄 수 있다.
PDN는 공중 데이터망으로, 예를 들어 인터넷, IP 네트워크일 수 있다.
이때, 모든 무선 접속 프로토콜은 eNB(300)의 하나의 노드에서 관리되어져야 하고, 신호 조절 평면과 사용자 데이터 평면은 S1-MME와 S1-U 인터페이스를 통해 각각 E-UTRAN과 EPC사이에 설립된다. 모든 3GPP 종류의 접속 기술은 SGW를 통해 연결되고, 모든 비 3GPP 종류의 접속 기술은 일반적으로 PGW나 ePDG(evolved Packet Data Gateway)를 통해 연결 된다. MME(400)는 GERAN/UTRAN SGSN(Serving GPRS Support Node)과 같고 인증, 시그널링 보안과 이동성을 포함하는 조절 함수를 관리한다. 이상에서 서술하지 않은 내용은 일반적인 3GPP와 같으므로 그 설명은 생략하기로 한다.
도 2는 도 1의 시스템에 포함된 무선 단말에서 전송하는 NAS 연결 요청에 포함된 IMSI 포맷을 설명하기 위한 도면이다.
우선, (a)는 종래기술에 따른 3GPP 표준에 따른 GUTI(Globally Unique Temporary Identifier) 포맷이고, (b)는 본 발명의 실시 예에 따른 보안에 강화된 Enhanced EPS-AKA(가칭) 프로토콜에서 사용되는 IMEI가 추가된 IMSI 포맷을 도시한다.
(a)와 (b)를 비교하기 위하여, 기존의 EPS-AKA 가입자 인증 프로토콜의 구동원리를 우선 설명하기로 한다.
UE(100)는 IMSI(International Mobile Subscriber Identity)라고 불리는 USIM에서 관리되는 가입자를 식별하기 위한 특정번호를 Attach request 메시지를 통하여 암호화 되지 않은 평문의 형태로 전송한다. 만약 사용자 단말이 이전의 MME(400)가 EPS-AKA 절차 이후에 전송한 GUTI(Globally Unique Temporary Identity)를 이미 가지고 있었다면 TAI(Tracking Area Identity)와 함께 GUTI을 전송할 수도 있다. MME(400)는 HSS(500)에게 MEE의 모바일 네트워크 코드와 네트워크 타입(e.g. E-UTRAN)을 포함한 SN의 신원(serving network identity)과 함께 두 번째 메시지를 전달한다. 이때, 만약 IMSI가 정당하다면 HSS(500)는 K개의 인증 벡터 행렬(EPS-AVs)을 생성하여 메세지를 통해 MME(400)에게 전송한다.
인증 벡터는 메시지 인증 코드(AUTN)와 파생키(KASME)를 포함하여 HSS(500)가 고른 난수(RAND), UE(100)로부터 6번째 메시지로 전송 받길 기대하는 기대값(XRES), 인증 토큰으로 구성된다. 이때, KASME는 CK, IK 그리고 SN의 신원을 이용한 해쉬 함수로부터 파생된다. MME(400)는 K개의 인증 벡터 중에 하나를 선택하여 RAND[i]와 AUTN[i]를 UE(100)에게 메세지를 통해 전송한다.
추가로 MME(400)는 KASME의 인덱스인 KSIASME를 포함시킨다. 이때, UE(100)는 AUTN에 있는 메시지 인증 코드를 통해 MME(400)를 인증하고 CK, IK 그리고 KASME를 생성한다. 또한 UE(100)는 전송받은 KSIASME와 GUTI와 함께 KASME를 저장한다. 그리고, UE(100)는 메세지를 받으면, MME(400)는 전송받은 RES[i]와 XRE[i]를 비교한다. 만약 둘이 일치하면 MME(400)는 UE(100)가 정당하다고 판단하고, 인증은 성공한다.
EPS-AKA이후에 SMC(Security Mode Command)를 협상하기 위해 암호화와 완전성 알고리즘과 보안을 위해 작동 가능한 것들이 교환된다. EPS에는 두 가지의 SMC절차가 정의되있다. 하나는 UE(100)와 MME(400)간의 NAS(Non-Access Stratum)단계에서의 절차와 UE(100)와 eNB(300)간의 AS(Access stratum)단계에서의 절차가 있다.
(a)는 상술한 단계에서 기존의 EPS-AKA 프로토콜은 Identity Response 메시지에 IMSI를 평문으로 보냄에 따라 IMSI 노출에 취약하고 네트워크와 사용자 간 인증 과정에서 전송하는 Sync 및 MAC Failure 메시지의 구분 가능성에 근거한 메시지-사용자기기 연결성 공격에 취약하다. 또한, 공격자는 사용자와 기지국 사이에서 오고가는 내용을 엿볼 수 있는 가능성이 존재하기 때문에, 암호화되지 않은 메세지는 공격자에게 사용자의 정보를 알려줄 수 있다.
이에 따라, 종래기술에서는 중간자 공격을 막기 위하여, UE(100)가 최초 LTE망에 접속시에는 IMSI를 망으로 보내어 UE(100)를 식별하지만, 접속이 성공되면 망(MME, 400)은 UE(100)에게 연결 요청(Attach Accept) 메시지를 통해 GUTI(Globally Unique Temporary Identifier) 값을 전달하게 되고, UE(100)는 그 값을 기억하게 된다. 이후 다시 망에 재접속하게 되면 UE(100)는 IMSI가 아닌 전에 망(MME, 400)으로 부터 받았던 GUTI를 UE(100) 자신의 식별자로 사용하게 된다.
또한, UE(100)는 망에 접속해 있는 동안에도 자신을 식별할 임시 ID인 GUTI가 TAU 과정을 통해 계속 바뀔 수 있고, 물론 MME(400)도 UE(100)에 할당한 GUTI 값을 기억하고 있어, UE(100)가 IMSI가 아닌 GUTI로 망 접속을 요청해도 기억하고 있던 GUTI를 통해 그 가입자가 누구인지 알 수 있고, 이와 같이 가입자 식별자가 임시적으로 계속 변할 수 있는 GUTI로 사용되기 때문에 혹 무선링크에서 그 값이 노출되더라도 보안에 대한 부담이 줄게 된다.
하지만, 공격자는 불법적인 가상의 무선 액세스 장치(Rogue-AP)를 악용하여 재협상 공격(Renegotiation Attacks)을 통한 무선 구간 암호화 프로토콜을 강제로 취약한 보안 프로토콜(AES->DES)로 사용하도록 유도하여 특정 사용자의 UE(100)의 IMSI 번호 및 접속되어 있는 세션(Session)을 탈취할 수 있는 가능성은 여전히 존재한다.
따라서, (b) 본 발명의 실시예에 따른 보안에 강화된 Enhanced EPS-AKA (가칭)프로토콜을 이용한 이동통신 가입자 인증 방법에서는, 사용자 등록시 기존의 EPS-AKA에서 등록한 IMSI에 사용자의 IMEI를 추가하여 IMSI 포맷을 생성한다. 즉, 기존의 LTE K 값만 사용했던 방식과는 달리, LTE K와 IMEI의 배타적인 논리값을 이용하여 키들을 생성하게 된다. 이때, IMEI는 15 데시멀 디지트(Decimal Digits)일 수 있고, 14 디지트와 1개의 체크 디지트로 이루어질 수 있다.
도 3은 본 발명의 실시 예에 따른 도 1의 보안에 강화된 Enhacned EPS-AKA(가칭) 프로토콜을 이용한 이동통신 가입자 인증 시스템에 포함된 각 구성들 상호 간에 데이터가 송수신되는 과정을 나타낸 도면이고, 도 4는 도 3의 과정에서 보안에 강화된 Enhanced EPS-AKA(가칭) 프로토콜을 사용함으로 인하여 변경되는 HSS의 인증 과정을 설명하기 위한 도면이다.
도 3을 참조하면, 우선, UE(100)는 최초 사용자 등록시 기존의 EPS-AKA에서 등록한 IMSI에 사용자의 IMEI을 추가하여, HSS(500) 및 SPR에 등록을 한다. HSS(500)에서는 UE(100)가 사용할 해쉬함수 H(f)를 알려준다. HSS(500)는 UE(100)가 등록한 IMSI와 IMEI를 배타적 논리합(xor)을 하고, H(f)에 따른 H(IMSI+OIMEI) 및 H(IMEI) 계산하여 이를 목록화한다.
즉, UE(100)는 최초 접속시 HSS(500)와 동일하게 IMEI와 IMSI을 배타적 논리합(xor)으로 연산 후 H(f)를 이용하여 암호화 한다. 이후 이 값을 Attach Request메시지(H(IMEI+OIMSI), UE Network capability, KSIASME=7)를 통해 인증을 시도한다(S3100).
이때, MME(400)는 Attach Request 메시지를 받고, UE(100)가 KASME값을 갖고 있지 않음을 확인한 후, HSS(500)에게 Authentication Information Request(H(IMEI+OIMSI), SN ID, n, Network Type) 메시지를 전달한다(S3300). 또한, MME(400)로부터 Authentication Information Request 메시지를 수신한 HSS(500)는 H(IMSI+OIMEI)값을 확인하여, 정상적인 사용자임을 알아낸다. 이후 보안강화 EPS-AKA 알고리즘(LTE K와 IMEI의 배타적 논리합 값을 키로 사용)으로 MME(400)에 전달할 엑섹스 망의 최상위 레벨 키 KASME를 생성한다.
KASME를 생성한 후 HSS(500)는 인증 벡터 AVi =(RAND, AUTN, XRES, KASMEi), i=0, n을 구성하고, HSS(500)는 인증 벡터와 UE1의 식별자 값인 IMSI, H(IMEI)를 포함한 Authentication Information Answer(AVn, IMSI, H(IMEI)) 메시지를 MME(400)에게 전달한다(S3400).
그리고, HSS(500)로부터 메시지를 수신한 MME(400)는 차후 인증을 위해 IMSI와 H(IMEI)를 저장하고, AVn 중 하나를 선택하여 UE(100)와의 LTE 인증에 사용한다. 예를 들어, MME(400)가 i번째 인증 벡터 AVi를 선택하면, MME(400)는 KASME에 대한 index인 KSIASME를 할당한다.
또한, MME(400)는 RANDi와 AUTNi, KASME 대용인 KSIASME와 함께 Authentication Request(KSIASME, RANDi, AUTNi) 메시지에 포함하여 UE(100)에게 전달한다(S3500). 이때, XRESi는 이후에서 UE(100)로부터 응답 메시지를 수신하여 가입자를 인증할 때 사용된다.
UE(100)는 MME(400)로부터 Authentication Request 메시지를 수신하여 RANDi와 AUTNi를 USIM(미도시)로 전달한다. 이때, USIM은 저장되어있는 LTE 키(K)와 IMEI를 배타적 논리합을 한 값과 RANDi 및 SQN 값을 입력으로 HSS(400)와 동일한 알고리즘을 사용하여 RES, AUTNUE, CK 및 IK 값을 구한다. UE(100)에서 알고리즘을 사용하여 발생한 AUTNUE 값과 MME로부터 수신한 AUTN 값을 비교하여 LTE 망을 인증한다.
그리고, UE(100)는, 네트워크 초기 인증을 마친 후 키 생성 알고리즘을 사용하여 생성된 RES를 포함한 Authentication Response(RES) 메시지를 MME에게 전달한다(S3600). 이 후 MME가 UE에 대한 인증 과정은 기존의 EPS-AKA와 동일하므로 생략하기로 한다.
이때, 본 발명의 일 실시예에 따른 보안에 강화된 Enhanced EPS-AKA(가칭) 프로토콜을 이용한 이동통신 가입자 인증 방법에서는, UE(100)는 장비 등록시 IMSI와 IMEI를 등록하고, 최초 인증시 IMSI와 IMEI의 배타적 논리합을 사용자의 식별자 값으로 사용한다. HSS(500)와 UE(100)는 기존의 LTE K값에 IMEI을 추가하여 KASME를 생성한다. 만약 AUTN값이 일치하지 않아 MME(400)가 UE(100)에게 인증 요청을 할 경우 UE(100)는 이에 대한 응답 메시지로 IMSI 평문화 전송 대신 H(IMEI)값을 보낸다.
MME(400)는 HSS(500)로부터 받은 H(IMEI)를 이용하여 UE(100)가 정상적인 사용자임을 식별한다.
한편, S3400 단계에서 HSS(500)는 IMSI와 IMEI가 기 저장된 값과 동일한 경우에는, NAS auth response(RES)를 전송하지만(S3600), 그렇지 않은 경우(S3410), 예를 들어, 복제된 IMEI 또는 특별 관리되는 번호인 경우, IMSI는 다르나 IMEI는 동일한 경우 등에는, 호 접속시 보고된 PCI, IMSI, GPS 정보 등을 별도로 저장하여 불법적으로 시도한 단말에 대하여 역추적을 시작하거나(S3420), 호 접속을 원천적으로 차단한다(S3430).
이와 같은 도 3 및 도 4의 보안에 강화된 Enhanced EPS-AKA(가칭) 프로토콜을 이용한 이동통신 가입자 인증 방법에 대해서 설명되지 아니한 사항은 앞서 도 1 및 도 2를 통해 보안에 강화된 Enhanced EPS-AKA(가칭) 프로토콜을 이용한 이동통신 가입자 인증 방법에 대하여 설명된 내용과 동일하거나 설명된 내용으로부터 용이하게 유추 가능하므로 이하 설명을 생략하도록 한다.
도 5는 도 3의 과정에서 보안에 강화된 Enhanced EPS-AKA(가칭) 프로토콜을 사용함으로 인하여 HSS 및 UE에서 인증 벡터를 생성하는 과정을 설명하기 위한 도면이다. 도 5를 참조하면, (a)는 HSS(500)에서 인증 벡터를 생성하는 것을 설명하기 위한 도면이고, (b)는 UE(100)에서 인증 벡터를 생성하는 것을 설명하기 위한 도면이다.
우선, 보안에 강화된 Enhanced EPS-AKA(가칭) 프로토콜은, 기존의 EPS-AKA와 마찬가지로 네트워크에서 모든 키의 생성은 HSS에서 이루어지며, 사용자의 경우는 USIM에서 이루어진다. 이때, 본 발명의 일 실시예에 따른 보안에 강화된 Enhanced EPS-AKA(가칭) 프로토콜의 차이점은, 기존의 LTE K값만 사용했던 방식과는 달리 LTE K와 IMEI의 배타적 논리합 값을 이용하여 키들을 생성한다.
(1) HSS → MME : AV, H(IMEI)
HSS(500)는 H(IMSI+OIMEI)를 이용하여 정상적인 사용자임을 검증하고, AV(Authentication Vector, 인증벡터)를 만들기 위해 HSS(500)와 USIM 두 곳에만 저장된 비밀키 K와 IMEI의 배타적 논리합을 이용하여 AK, MAC, XRES, CK, IK를 생성한다. 이때 쓰이는 함수 f1, f2, f3, f4, f5는 모두 인증 매개변수와 비밀키 생성에 사용되는 의사난수함수로 기존의 EPS-AKA와 변함이 없다.
HSS(500)는 키 생성함수 KDF(Key Derivation Function)를 사용하여 KASME를 생성하고, MAC과 AMF, SQN과 AK의 배타적논리합으로 AUTN을 생성한다. 이후 RAND, RES, KASME, AUTN을 연결하여 AVs를 생성하고 MME(400)로 전송한다.
(2) MME → UE : (RAND, AUTN)
HSS(500)로부터 AVs를 수신한 MME(400)는 KASME와 XRES를 저장하고, AVs중 하나를 선택하여, (RAND, AUTN)를 UE(100)로 전송한다.
그리고 나서, UE(100)는 인증 벡터를 생성하게 되는데, 이는 이하와 같다.
(3) UE : (RES, CK, IK)
HSS(500)에서와 동일한 f1, f2, f3, f4, f5 함수가 사용된다. 여기에 사용하는 키값은 HSS(500)와 동일하게 LTE K와 IMEI의 배타적 논리합을 한 값을 사용한다. UE(100)는, AUTN로부터 HSS(500)에서 계산한 SQN과 AK의 배타적 논리합, XMAC, AMF를 얻는다. 먼저 f5를 이용하여 AK를 생성하고, 이 값을 AK와 SQN의 배타적 논리합 값에 배타적 논리합을 수행하면 XSQN(HSS(500)가 계산한 SQN값)을 구할 수 있다.
UE(100)는, 이 XSQN과 AMF, RAND를 f1 함수의 인자로 사용해서 MAC을 계산한다. MAC과 XMAC이 같은지 조사하고, SQN이 올바른 범위 내에 속하는지 파악하여 만일 둘 모두에서 정상임이 판명되면 f2 함수를 이용하여 RES를 계산한다. 그 다음 차례대로 CK와 IK를 생성한다. MAC과 XMAC이 같지 않다면 MAC code failure를 RES로 하고, XSQN이 비정상적 범위에 있다면 Synchronization failure를 RES로 만든다.
(4) UE → MME : RES
UE(100)는 RES를 MME(400)로 전송하고, 이 후 MME(400)와의 커뮤니케이션에 활용할 목적으로 SQN과 AK의 배타적 논리합 결과값과 CK, IK 및 SN ID를 이용하여 KASME를 생성한다.
위의 절차와 같이 보안에 강화된 Enhanced EPS-AKA(가칭) 프로토콜에서는 UE(100)가 최초 등록시에 IMEI를 추가 입력하고, 이 등록된 IMEI를 인증키 생성 절차에 사용한다. 만약 공격자가 USIM을 복사하여 자신의 장비에 장착하더라도 IMEI를 알 수 없고, 인증키도 생성할 수 없다. 따라서 정상적인 사용자로 접속이 불가함을 알수 있다. IMEI를 획득하는 방법은 장비를 탈취하는 방법뿐인데, 만약 장비까지 같이 탈취가 된다면 HSS(500)측에서 해당 IMEI를 목록에서 삭제 또는 등록을 거부함으로써 공격을 불가능하게 할 수 있다.
본 발명의 실시예에 따른 보안에 강화된 Enhanced EPS-AKA(가칭) 프로토콜은 최초 인증시에 H(IMEI+OIMSI)를 사용하여 접속하는 것과 Identity Response로 H(IMEI)를 보내는 방법 그리고 인증키에 IMEI을 이용하여 키를 생성하는 것은 모두 실행이 되는 것이 바람직하다.
정리하면, 무선 단말(100, UE)는, eNB(300)를 통하여 MME(400)로 연결 요청(Attach Request)에 기반한 세션 생성 요청(Create Session Request) 메세지를 전송한다. 이때, 연결 요청은, NAS 시그널링(Non-Access Stratum Signaling)을 통하여 LTE 망에 호 접속(Attach)을 시도하는 경우의 연결 요청일 수 있다.
그리고, MME(400)에서 무선 단말(100)을 인증하기 위하여 인증을 위한 인증 서버인 HSS(500)로 IMSI 및 식별 아이디를 전송하면, HSS(500)는 MME(400)로 무선 단말(100)을 인증하기 위한 인증 데이터 응답(AUTH data response)를 MME(400)로 전송하고, MME(400)로부터 NAS(Non-Access Stratum) 인증 요청을 수신하고, NAS 인증 요청에 대응하여 NAS 인증 요청에 대응하여 LTE 망을 인증한 후 키 생성 알고리즘을 이용하여 생성된 RES(Response)를 포함한 인증 RES를 MME(400)로 전송할 수 있다. 여기서, 키 생성 알고리즘은, LTE K와 IMEI의 배타적 논리합(xor)을 키로 생성하는 EPS-AKA 알고리즘이고, HSS(500)는 무선 단말(100)에서 사용할 해쉬함수(H(f))를 HSS(500)로 전송할 수 있다. 이때, 알고리즘은 상술한 바와 같으므로 상세한 설명은 생략한다.
또한, 인증 데이터 응답(AUTH data response)은, 키 생성 알고리즘으로 생성된 키를 포함하는 인증 벡터를 포함할 수 있다.
이때, 세션 생성 요청 메세지는, IMSI와 IMEI(International Mobile Equipment Identity)의 배타적 논리합 값과, 난수값인 RAND(RANDom number)을 포함하고, IMSI는 14 디지트(Digit) 및 체크 디지트를 포함할 수 있다.
그리고, HSS(500)는 세션 생성 요청 메세지에 포함된 IMSI는 기 저장된 IMSI와 다르나 IMEI는 기 저장된 IMEI와 동일한 경우, 무선 단말(100)의 호(Call) 접속시 보고된 무선 단말(100)의 PCI(Physical Cell ID), IMSI 및 GPS 정보를 저장하고, 무선 단말(100)의 호 접속을 차단하거나 무선 단말(100)을 추적할 수 있다.
한편, 무선 단말(100)은 NB-IOT(Narrow Band Internet Of Thing) 기반 웨어러블 장치(600)와 연동되고, NB-IOT 기반 웨어러블 장치(600)는, 무선 단말(100)과 통신이 설정되어 NB-IOT 기반 웨어러블 장치(600)가 감지된 무선 단말(100)은 무선 단말(100)의 정보를 eNB(300)로 실시간 전송할 수 있다.
이때, 무선 단말(100)은 NB-IOT 기반 웨어러블 장치(600)가 감지되지 않는 경우, 무선 단말(100)은 eNB(300)로 이상 보고 및 무선 단말(100)의 추적을 위한 정보를 실시간으로 전송할 수 있다. 여기서, NB-IOT 기반 웨어러블 장치(600)는, 실선형의 충격 감지 센서를 포함하고, NB-IOT 기반 웨어러블 장치(600)에 충격이 기 설정된 충격값 이상 감지되는 경우, 무선 단말(100)은 eNB(300)로 웨어러블 장치(600) 탈착 신호를 전송하고, 무선 단말(100)의 추적을 위한 정보를 eNB(300)로 전송할 수 있다. 이때, NB-IOT 기반 웨어러블 장치(600)는, 전자 발찌로 이용될 수 있다.
그리고, IMSI는 15 십진 디지트(Decimal Digits)의 IMEI를 포함하고, 체크 디지트는 1 디지트일 수 있다.
이와 같은 도 5의 보안에 강화된 Enhanced EPS-AKA(가칭) 프로토콜을 이용한 이동통신 가입자 인증 방법에 대해서 설명되지 아니한 사항은 앞서 도 1 내지 도 4를 통해 보안에 강화된 Enhanced EPS-AKA(가칭) 프로토콜을 이용한 이동통신 가입자 인증 방법에 대하여 설명된 내용과 동일 하거나, 설명된 내용으로부터 용이하게 유추 가능하므로 이하 설명을 생략하도록 한다.
도 6은 본 발명의 실시 예에 따른 보안에 강화된 Enhanced EPS-AKA(가칭) 프로토콜을 이용한 이동통신 가입자 인증 방법을 설명하기 위한 동작 흐름도이다. 도 6을 참조하면, 무선 단말은, eNB(Evolved Node B)를 통하여 MME(Mobility Management Entity)로 연결 요청(Attach Request)에 기반한 세션 생성 요청(Create Session Request) 메세지를 전송한다(S6100).
그리고, 무선 단말은, MME에서 무선 단말을 인증(Authentication)하기 위하여 인증을 위한 인증 서버인 HSS(Home Subscriber Server)로 IMSI(International Mobile Subscriber Identity) 및 식별 아이디를 전송하면, HSS는 MME로 무선 단말을 인증하기 위한 인증 데이터 응답(AUTH data response)를 MME로 전송하고, MME로부터 NAS(Non-Access Stratum) 인증 요청을 수신한다(S6200).
또한, 무선 단말은, NAS 인증 요청에 대응하여 NAS 인증 요청에 대응하여 LTE 망을 인증한 후 키 생성 알고리즘을 이용하여 생성된 RES(Response)를 포함한 인증 RES를 MME로 전송한다(S6300). 이때, 세션 생성 요청 메세지는, IMSI와 IMEI(International Mobile Equipment Identity)의 배타적 논리합 값과, 난수값인 RAND(RANDom number)을 포함하고, IMSI는 14 디지트(Digit) 및 체크 디지트를 포함하는 것을 특징으로 한다.
이와 같은 도 6의 보안에 강화된 Enhanced EPS-AKA(가칭) 프로토콜을 이용한 이동통신 가입자 인증 방법에 대해서 설명되지 아니한 사항은 앞서 도 1 내지 도 5를 통해 보안에 강화된 Enhanced EPS-AKA(가칭) 프로토콜을 이용한 이동통신 가입자 인증 방법에 대하여 설명된 내용과 동일 하거나 설명된 내용으로부터 용이하게 유추 가능하므로 이하 설명을 생략하도록 한다.
도 6을 통해 설명된 일 실시예에 따른 보안에 강화된 Enhanced EPS-AKA (가칭) 프로토콜을 이용한 이동통신 가입자 인증 방법은, 컴퓨터에 의해 실행되는 애플리케이션이나 프로그램 모듈과 같은 컴퓨터에 의해 실행 가능한 명령어를 포함하는 기록 매체의 형태로도 구현될 수 있다. 컴퓨터 판독 가능 매체는 컴퓨터에 의해 액세스될 수 있는 임의의 가용 매체일 수 있고, 휘발성 및 비휘발성 매체, 분리형 및 비분리형 매체를 모두 포함한다. 또한, 컴퓨터 판독가능 매체는 컴퓨터 저장 매체를 모두 포함할 수 있다. 컴퓨터 저장 매체는 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈 또는 기타 데이터와 같은 정보의 저장을 위한 임의의 방법 또는 기술로 구현된 휘발성 및 비휘발성, 분리형 및 비분리형 매체를 모두 포함한다.
전술한 본 발명의 일 실시예에 따른 보안에 강화된 Enhanced EPS-AKA(가칭) 프로토콜을 이용한 이동통신 가입자 인증 방법은, 단말기에 기본적으로 설치된 애플리케이션(이는 단말기에 기본적으로 탑재된 플랫폼이나 운영체제 등에 포함된 프로그램을 포함할 수 있음)에 의해 실행될 수 있고, 사용자가 애플리케이션 스토어 서버, 애플리케이션 또는 해당 서비스와 관련된 웹 서버 등의 애플리케이션 제공 서버를 통해 마스터 단말기에 직접 설치한 애플리케이션(즉, 프로그램)에 의해 실행될 수도 있다. 이러한 의미에서, 전술한 본 발명의 실시 예에 따른 보안에 강화된 Enhanced EPS-AKA(가칭) 프로토콜을 이용한 이동통신 가입자 인증 방법은 단말기에 기본적으로 설치되거나 사용자에 의해 직접 설치된 애플리케이션(즉, 프로그램)으로 구현되고 단말기에 등의 컴퓨터로 읽을 수 있는 기록매체에 기록될 수 있다.
전술한 본 발명의 설명은 예시를 위한 것이며, 본 발명이 속하는 기술분야의 통상의 지식을 가진 자는 본 발명의 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 쉽게 변형이 가능하다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시 예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다. 예를 들어, 단일형으로 설명되어 있는 각 구성 요소는 분산되어 실시될 수도 있으며, 마찬가지로 분산된 것으로 설명되어 있는 구성 요소들도 결합된 형태로 실시될 수 있다.
본 발명의 범위는 상기 상세한 설명보다는 후술하는 특허청구범위에 의하여 나타내어지며, 특허청구범위의 의미 및 범위 그리고 그 균등 개념으로부터 도출되는 모든 변경 또는 변형된 형태가 본 발명의 범위에 포함되는 것으로 해석되어야 한다.

Claims (9)

  1. 무선 단말에서 실행되는 이동통신 가입자 인증 방법에 있어서,
    eNB(Evolved Node B)를 통하여 MME(Mobility Management Entity)로 연결 요청(Attach Request)에 기반한 세션 생성 요청(Create Session Request) 메세지를 전송하는 단계;
    상기 MME에서 상기 무선 단말을 인증(Authentication)하기 위하여 인증을 위한 인증 서버인 HSS(Home Subscriber Server)로 IMSI(International Mobile Subscriber Identity) 및 식별 아이디를 전송하면, 상기 HSS는 상기 MME로 상기 무선 단말을 인증하기 위한 인증 데이터 응답(AUTH data response)를 상기 MME로 전송하고, 상기 MME로부터 NAS(Non-Access Stratum) 인증 요청을 수신하는 단계;
    상기 NAS 인증 요청에 대응하여 상기 NAS 인증 요청에 대응하여 LTE 망을 인증한 후 키 생성 알고리즘을 이용하여 생성된 RES(Response)를 포함한 인증 RES를 상기 MME로 전송하는 단계;
    를 포함하고,
    상기 세션 생성 요청 메세지는, IMSI와 IMEI(International Mobile Equipment Identity)의 배타적 논리합 값과, 난수값인 RAND(RANDom number)을 포함하고, 기존의 IMSI(15 ~ 16 Digit)포맷에 IMEI(14 Digit + 체크 1 Digit)를 추가포함하는 것으로써, 보안에 강화된 Enhanced EPS-AKA(Enhanced Evolved Packet System Authentication and Key Agreement) 프로토콜을 이용한 이동통신 가입자 인증 방법.
  2. 제 1 항에 있어서,
    상기 연결 요청은, NAS 시그널링(Non-Access Stratum Signaling)을 통하여 LTE 망에 호 접속(Attach)을 시도하는 경우의 연결 요청인 것인, 보안에 강화된 Enhanced EPS-AKA(가칭) 프로토콜을 이용한 이동통신 가입자 인증 방법.
  3. 제 1 항에 있어서,
    상기 HSS는 상기 세션 생성 요청 메세지에 포함된 IMSI는 기 저장된 IMSI와 다르나 IMEI는 기 저장된 IMEI와 동일한 경우, 상기 무선 단말의 호(Call) 접속시 보고된 상기 무선 단말의 PCI(Physical Cell ID), IMSI 및 GPS 정보를 저장하고,
    상기 무선 단말의 호 접속을 차단하거나 상기 무선 단말을 역추적하는 것인, 보안에 강화된 Enhanced EPS-AKA(가칭) 프로토콜을 이용한 이동통신 가입자 인증 방법.
  4. 제 1 항에 있어서,
    상기 무선 단말은 NB-IOT(Narrow Band Internet Of Thing) 기반 웨어러블 장치와 연동되고,
    상기 NB-IOT 기반 웨어러블 장치는, 상기 무선 단말과 통신이 설정되어 상기 NB-IOT 기반 웨어러블 장치가 감지된 무선 단말은 상기 무선 단말의 정보를 상기 eNB로 실시간 전송하는 것인, 보안에 강화된 Enhanced EPS-AKA(가칭) 프로토콜을 이용한 이동통신 가입자 인증 방법.
  5. 제 4 항에 있어서,
    상기 NB-IOT 기반 웨어러블 장치가 감지되지 않는 경우, 상기 무선 단말은 상기 eNB로 이상 보고 및 상기 무선 단말의 추적을 위한 정보를 실시간으로 전송하는 것인, 보안에 강화된 Enhanced EPS-AKA(가칭) 프로토콜을 이용한 이동통신 가입자 인증 방법.
  6. 제 4 항에 있어서,
    상기 NB-IOT 기반 웨어러블 장치는, 실선형태의 충격 감지 센서를 포함하고, 상기 NB-IOT 기반 웨어러블 장치에 임의의 충격이 기 설정된 충격값 이상 감지되는 경우, 상기 무선 단말은 상기 eNB로 상기 웨어러블 장치 탈착 경고신호를 전송하고, 상기 무선 단말의 위치 및 기타 상태추적을 위한 정보를 상기 eNB로 전송하는 것인, 보안에 강화된 Enhanced EPS-AKA(가칭) 프로토콜을 이용한 이동통신 가입자 인증 방법.
  7. 제 1 항에 있어서,
    상기 키 생성 알고리즘은, LTE K와 IMEI의 배타적 논리합(xor)을 키로 생성하는 EPS-AKA 알고리즘이고,
    상기 HSS는 상기 무선 단말에서 사용할 해쉬함수(H(f))를 상기 HSS로 전송하는 것인, 보안에 강화된 Enhanced EPS-AKA(가칭) 프로토콜을 이용한 이동통신 가입자 인증 방법.
  8. 제 1 항에 있어서,
    상기 인증 데이터 응답(AUTH data response)은, 상기 키 생성 알고리즘으로 생성된 키를 포함하는 인증 벡터를 포함하는 것인, 보안에 강화된 Enhanced EPS-AKA(가칭) 프로토콜을 이용한 이동통신 가입자 인증 방법.
  9. 제 1 항에 있어서,
    상기 IMSI는 15 십진 디지트(Decimal Digits)의 IMEI를 추가 포함하고, 체크 디지트는 1 디지트인 것인, 보안에 강화된 Enhanced EPS-AKA(가칭) 프로토콜을 이용한 이동통신 가입자 인증 방법.


















KR1020170152218A 2017-11-15 2017-11-15 보안강화 eps-aka 프로토콜을 이용한 이동통신 가입자 인증 방법 KR101835076B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020170152218A KR101835076B1 (ko) 2017-11-15 2017-11-15 보안강화 eps-aka 프로토콜을 이용한 이동통신 가입자 인증 방법
PCT/KR2018/013924 WO2019098679A1 (ko) 2017-11-15 2018-11-14 보안강화 이피에스 에이케이에이 프로토콜을 이용한 이동통신 가입자 인증 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020170152218A KR101835076B1 (ko) 2017-11-15 2017-11-15 보안강화 eps-aka 프로토콜을 이용한 이동통신 가입자 인증 방법

Publications (1)

Publication Number Publication Date
KR101835076B1 true KR101835076B1 (ko) 2018-04-19

Family

ID=62087847

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020170152218A KR101835076B1 (ko) 2017-11-15 2017-11-15 보안강화 eps-aka 프로토콜을 이용한 이동통신 가입자 인증 방법

Country Status (2)

Country Link
KR (1) KR101835076B1 (ko)
WO (1) WO2019098679A1 (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102116307B1 (ko) * 2019-11-26 2020-05-29 한국인터넷진흥원 이동 통신망에서의 diameter 프로토콜 idr 메시지 스푸핑 공격 탐지 방법 및 그 장치
KR102491403B1 (ko) * 2021-09-02 2023-01-27 주식회사 엘지유플러스 물리적 복제 불가능 기능 기반 가입자 식별 모듈 보안 강화 방법 및 그를 위한 장치 및 시스템
US11838755B2 (en) 2020-05-28 2023-12-05 Korea University Research And Business Foundation Techniques for secure authentication of the controlled devices

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109194624B (zh) * 2018-08-09 2021-03-26 顾宏超 工程机械设备的使用鉴权方法及其设备和存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110314522A1 (en) * 2010-06-18 2011-12-22 Qualcomm Incorporated Method and apparatus for relay node management and authorization
JP2012134975A (ja) * 2010-12-21 2012-07-12 Tektronix Inc 捕捉したデータ・パケットの解読方法、lteネットワークにおけるデータ解読方法、ハンドオーバ期間中のデータ解読識別方法、アイドル・モード・モビリティ期間中のデータ解読識別方法、及びユーザ装置識別子を捕捉メッセージに相関させる方法
KR101625037B1 (ko) * 2015-11-23 2016-05-27 주식회사 엘앤제이테크 Lte 망 초기 접속 구간에서 ue 식별 파라미터의 암호화 방법
KR20170087654A (ko) * 2016-01-21 2017-07-31 콘텔라 주식회사 무선 통신 시스템에서의 인증 및 보안 설정을 위한 방법 및 이를 위한 장치

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2480925C2 (ru) * 2008-06-06 2013-04-27 Телефонактиеболагет Лм Эрикссон (Пабл) Генерация криптографического ключа

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110314522A1 (en) * 2010-06-18 2011-12-22 Qualcomm Incorporated Method and apparatus for relay node management and authorization
JP2012134975A (ja) * 2010-12-21 2012-07-12 Tektronix Inc 捕捉したデータ・パケットの解読方法、lteネットワークにおけるデータ解読方法、ハンドオーバ期間中のデータ解読識別方法、アイドル・モード・モビリティ期間中のデータ解読識別方法、及びユーザ装置識別子を捕捉メッセージに相関させる方法
KR101625037B1 (ko) * 2015-11-23 2016-05-27 주식회사 엘앤제이테크 Lte 망 초기 접속 구간에서 ue 식별 파라미터의 암호화 방법
KR20170087654A (ko) * 2016-01-21 2017-07-31 콘텔라 주식회사 무선 통신 시스템에서의 인증 및 보안 설정을 위한 방법 및 이를 위한 장치

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102116307B1 (ko) * 2019-11-26 2020-05-29 한국인터넷진흥원 이동 통신망에서의 diameter 프로토콜 idr 메시지 스푸핑 공격 탐지 방법 및 그 장치
US10945117B1 (en) 2019-11-26 2021-03-09 Korea Internet & Security Agency Method and apparatus for detecting diameter protocol IDR message spoofing attack in mobile communication network
US11838755B2 (en) 2020-05-28 2023-12-05 Korea University Research And Business Foundation Techniques for secure authentication of the controlled devices
KR102491403B1 (ko) * 2021-09-02 2023-01-27 주식회사 엘지유플러스 물리적 복제 불가능 기능 기반 가입자 식별 모듈 보안 강화 방법 및 그를 위한 장치 및 시스템

Also Published As

Publication number Publication date
WO2019098679A1 (ko) 2019-05-23

Similar Documents

Publication Publication Date Title
US8259942B2 (en) Arranging data ciphering in a wireless telecommunication system
CN101455025B (zh) 用于安全分组传输的加密方法
EP2347613B1 (en) Authentication in a communication network
US20210092603A1 (en) Subscriber identity privacy protection against fake base stations
Mun et al. 3G-WLAN interworking: security analysis and new authentication and key agreement based on EAP-AKA
KR101835076B1 (ko) 보안강화 eps-aka 프로토콜을 이용한 이동통신 가입자 인증 방법
KR102456280B1 (ko) 원격 통신 네트워크의 단말 내에서 모바일 장비와 협력하는 보안 엘리먼트를 인증하기 위한 방법
AU2017313215B2 (en) Authentication server of a cellular telecommunication network and corresponding UICC
US20130297937A1 (en) Operator-Assisted Key Establishment
US10218698B2 (en) Using a mobile device number (MDN) service in multifactor authentication
KR102491403B1 (ko) 물리적 복제 불가능 기능 기반 가입자 식별 모듈 보안 강화 방법 및 그를 위한 장치 및 시스템
CN103430582A (zh) 防止混合式通信系统中的窃听类型的攻击
CN108282775B (zh) 面向移动专用网络的动态附加认证方法及系统
US20190082318A1 (en) Mobile equipment identity privacy, network node and methods thereof
Sher et al. Network access security management (NASM) model for next generation mobile telecommunication networks
WO2001043476A1 (en) Communication method
Lei et al. Security architecture and mechanism of third generation mobile communication
Bluszcz UMTS Security UMTS Security
Audestad Mobile Security
Ja’afer et al. Enhancement Mobile Security and User Confidentiality for UMTS
Kulshrestha SECURITY ENHANCEMENT OF AUTHENTICATION AND KEY AGREEMENT PROTOCOL FOR WIRELESS COMMUNICATION NETWORK
KR20070107059A (ko) 이동 무선 네트워크, 상기 네트워크에서 단말기 장치를동작시키기 위한 방법, 및 상기 단말기 장치를 식별하는파라미터들을 저장하기 위해 통합된 전자 회로 설비들을구비하는 단말기 장치

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant