KR102245688B1 - 키 생성 방법, 사용자 장비, 장치, 컴퓨터 판독가능 저장 매체, 및 통신 시스템 - Google Patents

키 생성 방법, 사용자 장비, 장치, 컴퓨터 판독가능 저장 매체, 및 통신 시스템 Download PDF

Info

Publication number
KR102245688B1
KR102245688B1 KR1020197035377A KR20197035377A KR102245688B1 KR 102245688 B1 KR102245688 B1 KR 102245688B1 KR 1020197035377 A KR1020197035377 A KR 1020197035377A KR 20197035377 A KR20197035377 A KR 20197035377A KR 102245688 B1 KR102245688 B1 KR 102245688B1
Authority
KR
South Korea
Prior art keywords
key
anchor
identifier
ausf
user equipment
Prior art date
Application number
KR1020197035377A
Other languages
English (en)
Other versions
KR20200003108A (ko
Inventor
룽 우
보 장
루 간
Original Assignee
후아웨이 테크놀러지 컴퍼니 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 후아웨이 테크놀러지 컴퍼니 리미티드 filed Critical 후아웨이 테크놀러지 컴퍼니 리미티드
Publication of KR20200003108A publication Critical patent/KR20200003108A/ko
Application granted granted Critical
Publication of KR102245688B1 publication Critical patent/KR102245688B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/11Allocation or use of connection identifiers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/20Manipulation of established connections
    • H04W76/25Maintenance of established connections
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/08Mobility data transfer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/08Upper layer protocols
    • H04W80/10Upper layer protocols adapted for application session management, e.g. SIP [Session Initiation Protocol]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/022Selective call receivers
    • H04W88/023Selective call receivers with message or information receiving capability

Abstract

본 출원의 실시예는 키 생성 방법, 사용자 장비, 장치, 컴퓨터 판독가능 저장 매체, 및 통신 시스템을 제공한다. 상기 키 생성 방법은 사용자 장비가 암호 키(cipher key, CK), 무결성 키(integrity key, IK), 및 지시 식별자에 기초하여 중간 키를 생성하는 단계; 사용자 장비가 중간 키에 기초하여 앵커 키를 생성하는 단계; 사용자 장비가 앵커 키에 기초하여 하위 계층 키(Kamf)를 획득하는 단계; 및 사용자 장비가 Kamf기초하여 기지국 키(KgNB)를 획득하는 단계를 포함한다.

Description

키 생성 방법, 사용자 장비, 장치, 컴퓨터 판독가능 저장 매체, 및 통신 시스템
본 발명은 통신 분야에 관한 것으로, 상세하게는 키 생성 방법, 사용자 장비, 장치, 컴퓨터 판독가능 저장 매체, 및 통신 시스템에 관한 것이다.
암호화 작업, 복호화 작업, 및 암호체계에는 키가 매우 중요하다. 따라서, 정보 보안 시스템에서, 키 협상이 인증 과정에서 중요한 부분이다. 도 1은 기존의 4G 시스템에서 키 협상 과정을 나타내고 있다. 키 협상 과정을 실행하는 데 필요한 네트워크 엘리먼트가 사용자 장비(user equipment, UE), eNodeB, 이동성 관리 엔티티(Mobility Management Entity, MME), 홈 가입자 서버(Home Subscriber Server, HSS), 및 인증 센터(Authentication Center, AuC) 등을 포함한다. 이 실행 과정은 대략 다음과 같다.
단계 1: AuC가 루트 키(K)에 기초하여 무결성 키(integrity key, IK)와 암호 키(cipher key, CK)를 생성하고, HSS에 무결성 키(IK)와 암호 키(CK)를 송신한다. 따라서, HSS가 Auc에 의해 송신된 무결성 키(IK)와 암호 키(CK)를 수신한다.
단계 2: HSS가 무결성 키(IK)와 암호 키(CK)에 기초하여 중간 키(KASME)를 생성하고, MME에 중간 키(KASME)를 송신한다. 따라서, MME가 HSS에 의해 송신된 중간 키(KASME)를 수신한다.
단계 3: MME가 중간 키(KASME)에 기초하여, 비접속 계층(Non-Access Stratum, NAS) 메시지에 대해 암호화 보호를 수행하기 위한 NAS 무결성 키(KNASenc), 및 무결성 보호를 수행하기 위한 NAS 무결성 보호 키(KNASint)를 생성한다.
단계 4: MME가 중간 키(KASME)에 기초하여 기지국 키(KeNB)를 생성하고, eNodeB에 기지국 키(KeNB)를 송신한다. 따라서, eNodeB가 MME에 의해 송신된 기지국 키(KeNB)를 수신한다.
단계 5: eNodeB가 기지국 키(KeNB)에 기초하여, 사용자 평면 데이터에 대해 암호화 보호를 수행하기 위한 사용자 평면 암호 키(KUPenc), 사용자 평면 데이터에 대해 무결성 보호를 수행하기 위한 사용자 평면 무결성 키(KUPint), 제어 평면 데이터에 대해 암호화 보호를 수행하기 위한 제어 평면 암호 키(KRRCenc), 및 제어 평면 데이터에 대해 무결성 보호를 수행하기 위한 제어 평면 무결성 키를 개별적으로 생성한다.
단계 6: UE가 루트 키(K)에 기초하여 자체적으로 무결성 키(IK), 암호 키(CK), 중간 키(KASME), 사용자 평면 암호 키(KUPenc), 사용자 평면 무결성 키(KUPint), 제어 평면 암호 키(KRRCenc), 및 제어 평면 무결성 키(KRRCint)를 생성한다.
도 1에 도시된 키 협상 과정이 완료된 후에, 도 2에 도시된 키 아키텍처가 4G 시스템에서 생성된다.
도 1은 4G 적용 시나리오에서 단말기가 3GPP(3rd Generation Partnership Project) 접속 모드로 코어 네트워크에 접속하는 과정 중 키 협상 과정을 나타내고 있다는 것을 이해할 것이다. 다양한 적용 시나리오의 요구사항을 만족시키기 위해, 단말기가 다른 다양한 접속 모드, 예를 들어 3GPP 접속 모드, 신뢰할 수 있는 비-3GPP 접속 모드(trusted non-3GPP access mode), 및 신뢰할 수 없는 3GPP 접속 모드(untrusted 3GPP access mode)로 코어 네트워크에 접속할 수 있다. 다른 접속 모드에서는 키 협상 과정도 다르다. 5G 표준에서, 다양한 접속 모드와의 호환성을 구현하기 위해, 서로 다른 접속 모드의 키 협상 과정에서 하나의 통합 앵커 키(anchor key)가 생성되어야 한다고 명시되어 있다. 하지만, 통합 앵커 키를 생성하는 방법은 당업자가 해결해야 할 문제이다.
본 출원의 실시예는 상이한 접속 모드를 위한 통합 앵커 키를 생성하고, 상이한 접속 모드의 앵커 키와 통합 앵커 키에 기초하여 생성되는 하위 계층 키 간의 분리를 구현할 수 있는 앵커 키 생성 방법, 장치, 및 시스템을 제공한다.
제1 양태는 앵커 키 생성 방법을 제공한다. 상기 앵커 키 생성 방법은, 제1 통신 장치가 제2 통신 장치에 의해 송신된 지시 식별자를 수신하는 단계 - 상기 지시 식별자는 단말기의 접속 모드를 나타내는 데 사용됨 -; 상기 제1 통신 장치가 상기 지시 식별자를 제3 통신 장치에 송신하는 단계; 상기 제1 통신 장치가 상기 제3 통신 장치에 의해 반환되는 중간 키를 수신하는 단계 - 상기 중간 키는 상기 지시 식별자에 기초하여 생성됨 -; 상기 제1 통신 장치가 상기 중간 키에 기초하여 앵커 키를 생성하는 단계 - 상기 앵커 키는 상기 단말기의 접속 모드에 대응하고 있음 -; 및 상기 제2 통신 장치가 상기 앵커 키에 기초하여 상기 접속 모드에 대한 하위 계층 키를 도출할 수 있도록, 상기 제1 통신 장치가 상기 앵커 키를 상기 제2 통신 장치에 송신하는 단계를 포함한다.
가능한 일부 실시 형태에서, 상기 접속 모드는 접속 유형과 사업자 유형 중 적어도 하나에 기초하여 구별된다.
가능한 일부 실시 형태에서, 상기 제1 통신 장치가 상기 중간 키에 기초하여 앵커 키를 생성하는 단계는 구체적으로,
상기 제1 통신 장치가 다음의 공식에 기초하여 상기 앵커 키를 생성하는 단계이다.
anchor key=KDF(IK1'||CK1')
여기서, anchor key는 상기 앵커 키이고; (IK1', CK1')는 상기 중간 키이고, IK1'는 중간 무결성 키이며, CK1'는 중간 암호 키이고, ||는 이 기호 양쪽의 문자들이 직렬로 연결되는 것을 나타내는 연결을 의미한다.
상기 제1 통신 장치는 상기 중간 키를 적어도 다음의 2가지 방식으로 생성할 수 있다.
상기 지시 식별자가 접속 유형 식별자와 사업자 유형 식별자를 포함하는 경우, 상기 중간 키는,
공식 (CK1', IK1')=KDF(SQN
Figure 112019123298368-pct00001
AK, ANT, SNT, CK||IK)에 기초하여 생성된다.
여기서, 상기 접속 유형 식별자는 상기 접속 유형을 나타내는 데 사용되고, 상기 사업자 유형 식별자는 상기 사업자 유형을 나타내는 데 사용되며, (CK1', IK1')는 상기 중간 키이고, CK1'는 상기 중간 암호 키이며, IK1'는 상기 중간 무결성 키이고, KDF는 키 생성 알고리즘이고, SQN은 최신 시퀀스 번호이며, ANT는 상기 접속 유형 식별자이고, SNT는 상기 사업자 유형 식별자이며, CK는 초기 암호 키이고, IK초기 무결성 키이며, AK는 익명성 키이고, CK=f3(RAND)이며, IK=f4(RAND)이고, AK=f5(RAND)이며, RAND는 난수이고, f3, f4, 및 f5는 생성 알고리즘이며,
Figure 112019123298368-pct00002
는 배타적 논리합 연산을 의미한다.
상기 지시 식별자가 NAI인 경우, 상기 중간 키는 다음의 공식에 기초하여 생성된다.
(CK1', IK1')=KDF(SQN
Figure 112019123298368-pct00003
AK, NAI, CK||IK)
여기서, (CK1', IK1')는 상기 중간 키이고, CK1'는 상기 중간 암호 키이며, IK1'는 상기 중간 무결성 키이고, KDF는 키 생성 알고리즘이고, SQN은 최신 시퀀스 번호이며, NAI는 상기 지시 식별자이고, CK는 초기 암호 키이며, IK는 초기 무결성 키이고, AK는 익명성 키이며, CK=f3(RAND)이고, IK=f4(RAND)이며, AK=f5(RAND)이고, RAND는 난수이며, f3, f4, 및 f5는 생성 알고리즘이고,
Figure 112019123298368-pct00004
는 배타적 논리합 연산을 의미한다.
가능한 일부 실시 형태에서, 상기 제1 통신 장치는 아래의 공식에 기초하여 상기 중간 키를 생성한다.
(CK2', IK2')=KDF(SQN
Figure 112019123298368-pct00005
AK, ANT, CK||IK)
여기서, (CK2', IK2')는 상기 중간 키이고, CK2'는 상기 중간 암호 키이며, IK2'는 상기 중간 무결성 키이고, KDF는 키 생성 알고리즘이며, SQN는 최신 시퀀스 번호이고, ANT는 상기 접속 유형 식별자이며, CK는 초기 암호 키이고, IK는 초기 무결성 키이며, AK는 익명성 키이고, CK=f3(RAND)이며, IK=f4(RAND)이며, AK=f5(RAND)이고, RAND는 난수이며, f3, f4, 및 f5는 생성 알고리즘이고,
Figure 112019123298368-pct00006
는 배타적 논리합 연산을 의미한다.
상기 제1 통신 장치는 아래의 공식에 기초하여 EMSK'를 생성한다.
EMSK'=PRF'(IK2'||CK2')
여기서, EMSK'는 확장 마스터 세션 키이고, (IK2', CK2')는 상기 중간 키이며, IK2'는 상기 중간 무결성 키이고, CK2'는 상기 중간 암호 키이고, ||는 이 기호 양쪽의 문자들이 직렬로 연결되는 것을 나타내는 연결을 의미한다.
상기 제1 통신 장치는 아래의 공식에 기초하여 상기 앵커 키를 생성한다.
anchor key=KDF(EMSK', SNT)
여기서, anchor key는 상기 앵커 키이고, SNT는 상기 사업자 유형 식별자이다.
가능한 일부 실시 형태에서, 상기 제1 통신 장치는 아래의 공식에 기초하여 상기 중간 키를 생성한다.
(CK2', IK2')=KDF(SQN
Figure 112019123298368-pct00007
AK, SNT, CK||IK)
여기서, (CK2', IK2')는 상기 중간 키이고, CK2'는 상기 중간 암호 키이며, IK2'는 상기 중간 무결성 키이고, KDF는 키 생성 알고리즘이며, SQN은 최신 시퀀스 번호이고, SNT는 상기 사업자 유형 식별자이고, CK는 초기 암호 키이며, IK는 초기 무결성 키이고, AK는 익명성 키이며, CK=f3(RAND)이고, IK=f4(RAND)이며, AK=f5(RAND)이고, RAND는 난수이며, f3, f4, 및 f5는 생성 알고리즘이고,
Figure 112019123298368-pct00008
는 배타적 논리합 연산을 의미한다.
상기 제1 통신 장치는 아래의 공식에 기초하여 EMSK'를 생성한다.
EMSK'=PRF'(IK2'||CK2')
여기서, EMSK'는 확장 마스터 세션 키이고, (IK2', CK2')는 상기 중간 키이며, IK2'는 상기 중간 무결성 키이고, CK2'는 상기 중간 암호 키이며, ||는 이 기호 양쪽의 문자들이 직렬로 연결되는 것을 나타내는 연결을 의미한다.
상기 제1 통신 장치는 아래의 공식에 기초하여 상기 앵커 키를 생성한다.
anchor key=KDF(EMSK', ANT);
여기서, anchor key는 상기 앵커 키이고; ANT는 상기 접속 유형 식별자이다.
제2 양태는 통신 장치를 제공한다. 상기 통신 장치는 수신 모듈, 송신 모듈, 및 생성 모듈을 포함한다. 여기서, 상기 수신 모듈은 제2 통신 장치에 의해 송신된 지시 식별자를 수신하도록 구성되고 - 여기서, 상기 지시 식별자는 단말기의 접속 모드를 나타내는 데 사용됨 -; 상기 송신 모듈은 상기 지시 식별자를 제3 통신 장치에 송신하도록 구성되며; 상기 수신 모듈은 상기 제3 통신 장치에 의해 반환되는 중간 키를 수신하도록 구성되고 - 여기서, 상기 중간 키는 상기 지시 식별자에 기초하여 생성됨 -; 상기 생성 모듈은 상기 중간 키에 기초하여 앵커 키를 생성하도록 구성되며 - 여기서, 상기 앵커 키는 상기 단말기의 접속 모드에 대응하고 있음 -; 및 상기 제2 통신 장치가 상기 앵커 키에 기초하여 상기 접속 모드에 대한 하위 계층 키를 도출할 수 있도록, 상기 송신 모듈은 상기 앵커 키를 상기 제2 통신 장치에 송신하도록 구성된다.
가능한 일부 실시 형태에서, 상기 접속 모드는 접속 유형과 사업자 유형 중 적어도 하나에 기초하여 구별된다.
가능한 일부 실시 형태에서, 상기 생성 모듈은 아래의 공식에 기초하여 상기 앵커 키를 생성하도록 구성된다.
anchor key=KDF(IK1'||CK1')
여기서, anchor key는 상기 앵커 키이고, (IK1', CK1')는 상기 중간 키이며, IK1'는 중간 무결성 키이고, CK1'는 중간 암호 키이며, ||는 이 기호 양쪽의 문자들이 직렬로 연결되는 것을 나타내는 연결을 의미한다.
상기 제1 통신 장치는 상기 중간 키를 적어도 다음의 2가지 방식으로 생성할 수 있다.
상기 지시 식별자가 접속 유형 식별자와 사업자 유형 식별자를 포함하는 경우, 상기 생성 모듈은 아래의 공식에 기초하여 상기 중간 키를 생성하도록 구성된다.
(CK1', IK1')=KDF(SQN
Figure 112019123298368-pct00009
AK, ANT, SNT, CK||IK)
여기서, 상기 접속 유형 식별자는 상기 접속 유형을 나타내는 데 사용되고, 상기 사업자 유형 식별자는 상기 사업자 유형을 나타내는 데 사용되며, (CK1', IK1')는 상기 중간 키이고, CK1'는 상기 중간 암호 키이며, IK1'는 상기 중간 무결성 키이고, KDF는 키 생성 알고리즘이며, SQN은 최신 시퀀스 번호이고, ANT는 상기 접속 유형 식별자이며, SNT는 상기 사업자 유형 식별자이고, CK는 초기 암호 키이며, IK는 초기 무결성 키이고, AK는 익명성 키이며, CK=f3(RAND)이고, IK=f4(RAND)이며, AK=f5(RAND)이고, RAND는 난수이며, f3, f4, 및 f5는 생성 알고리즘이고,
Figure 112019123298368-pct00010
는 배타적 논리합 연산을 의미한다.
상기 지시 식별자가 NAI인 경우, 상기 생성 모듈은 아래의 공식에 기초하여 상기 중간 키를 생성하도록 구성된다.
(CK1', IK1')=KDF(SQN
Figure 112019123298368-pct00011
AK, NAI, CK||IK)
여기서, (CK1', IK1')는 상기 중간 키이고, CK1'는 상기 중간 암호 키이며, IK1'는 상기 중간 무결성 키이고, KDF는 키 생성 알고리즘이며, SQN은 최신 시퀀스 번호이고, NAI는 상기 지시 식별자이며, CK는 초기 암호 키이고, IK는 초기 무결성 키이며, AK는 익명성 키이고, CK=f3(RAND)이며, IK=f4(RAND)이고, AK=f5(RAND)이며, RAND는 난수이고, f3, f4, 및 f5는 생성 알고리즘이며,
Figure 112019123298368-pct00012
는 배타적 논리합 연산을 의미한다.
가능한 일부 실시 형태에서, 상기 생성 모듈은 아래의 공식에 기초하여 상기 중간 키를 생성하도록 구성된다.
(CK2', IK2')=KDF(SQN
Figure 112019123298368-pct00013
AK, ANT, CK||IK)
여기서, (CK2', IK2')는 상기 중간 키이고, CK2'는 상기 중간 암호 키이며, IK2'는 상기 중간 무결성 키이고, KDF는 키 생성 알고리즘이며, SQN은 최신 시퀀스 번호이고, ANT는 상기 접속 유형 식별자이며, CK는 초기 암호 키이고, IK는 초기 무결성 키이며, AK는 익명성 키이고, CK=f3(RAND)이며, IK=f4(RAND)이고, AK=f5(RAND)이며, RAND는 난수이고, f3, f4, 및 f5는 생성 알고리즘이며,
Figure 112019123298368-pct00014
는 배타적 논리합 연산을 의미한다.
상기 생성 모듈은 아래의 공식에 기초하여 EMSK'를 생성하도록 구성된다.
EMSK'=PRF'(IK2'||CK2');
여기서, EMSK'는 확장 마스터 세션 키이고, (IK2', CK2')는 상기 중간 키이며, IK2'는 상기 중간 무결성 키이고, CK2'는 상기 중간 암호 키이며, ||는 이 기호 양쪽의 문자들이 직렬로 연결되는 것을 나타내는 연결을 의미한다.
상기 생성 모듈은 아래의 공식에 기초하여 상기 앵커 키를 생성하도록 구성된다.
anchor key=KDF(EMSK', SNT)
여기서, anchor key는 상기 앵커 키이고; SNT는 상기 사업자 유형 식별자이다.
가능한 일부 실시 형태에서, 상기 생성 모듈은 아래의 공식에 기초하여 상기 중간 키를 생성하도록 구성된다.
(CK2', IK2')=KDF(SQN
Figure 112019123298368-pct00015
AK, SNT, CK||IK)
여기서, (CK2', IK2')는 상기 중간 키이고, CK2'는 상기 중간 암호 키이며, IK2'는 상기 중간 무결성 키이고, KDF는 키 생성 알고리즘이며, SQN은 최신 시퀀스 번호이고, SNT는 상기 사업자 유형 식별자이고, CK는 초기 암호 키이며, IK는 초기 무결성 키이고, AK는 익명성 키이며, CK=f3(RAND)이고, IK=f4(RAND)이며, AK=f5(RAND)이고, RAND는 난수이며, f3, f4, 및 f5는 생성 알고리즘이고,
Figure 112019123298368-pct00016
는 배타적 논리합 연산을 의미한다.
상기 생성 모듈은 아래의 공식에 기초하여 EMSK'를 생성하도록 구성된다.
EMSK'=PRF'(IK2'||CK2')
여기서, EMSK'는 확장 마스터 세션 키이고, (IK2', CK2')는 상기 중간 키이며, IK2'는 상기 중간 무결성 키이고, CK2'는 상기 중간 암호 키이며, ||는 이 기호 양쪽의 문자들이 직렬로 연결되는 것을 나타내는 연결을 의미한다.
상기 생성 모듈은 아래의 공식에 기초하여 상기 앵커 키를 생성하도록 구성된다.
anchor key=KDF(EMSK', ANT)
여기서, anchor key는 상기 앵커 키이고; ANT는 상기 접속 유형 식별자이다.
제3 양태는 통신 장치를 제공한다. 상기 통신 장치는 메모리, 상기 메모리에 연결된 프로세서, 및 통신 모듈을 포함한다. 여기서, 상기 통신 모듈은 외부로부터 송신된 데이터를 수신하거나 또는 데이터를 송신하도록 구성되고, 상기 메모리는 제1 양태에서 설명된 앵커 키 생성 방법의 구현 코드를 저장하도록 구성되며, 상기 프로세서는 상기 메모리에 저장된 상기 프로그램 코드, 즉 제1 양태에서 설명된 앵커 키 생성 방법을 실행하도록 구성된다.
제4 양태는 컴퓨터 판독가능 저장 매체를 제공한다. 상기 컴퓨터 판독가능 저장 매체는 명령을 저장한다. 상기 명령이 컴퓨터 상에서 실행될 때, 상기 컴퓨터는 제1 양태에서 설명된 앵커 키 생성 방법을 실행한다.
제5 양태는 명령을 포함하는 컴퓨터 프로그램 제품을 제공한다. 상기 명령이 컴퓨터 상에서 실행될 때, 상기 컴퓨터는 제1 양태에서 설명된 앵커 키 생성 방법을 실행한다.
제6 양태는 통신 시스템을 제공한다. 상기 통신 시스템은 서로 연결되는 접속 및 이동성 제어 기능 네트워크 엘리먼트, 세션 관리 네트워크 엘리먼트, 인증 서버, 및 통합 데이터 관리 네트워크 엘리먼트를 포함한다. 여기서, 상기 인증 서버는 청구항에서 제2 양태 또는 제3 양태에 따른 인증 서버이다.
이하, 본 발명의 실시예 또는 배경 기술의 기술적 해결책을 보다 명확하게 설명하기 위해, 본 발명의 실시예 또는 배경 기술을 설명하는 데 필요한 첨부 도면을 간략하게 설명한다.
도 1은 종래 기술에 따른 4G 적용 시나리오에서 3GPP 접속 모드의 키 협상 과정을 개략적으로 나타낸 도면이다.
도 2는 도 1에 도시된 키 협상 과정의 키 구조도이다.
도 3은 본 출원의 일 실시예와 관련된 3GPP 접속 모드로 5G 코어 네트워크에 접속하는 것을 나타낸 네트워크 구조도이다.
도 4는 본 출원의 일 실시예와 관련된 비-3GPP 접속 모드로 5G 코어 네트워크에 접속하는 것을 나타낸 네트워크 구조도이다.
도 5는 본 출원의 일 실시예에 따른 제1 앵커 키 생성 방법의 상호작용도이다.
도 6a와 도 6b는 도 5에 도시된 3GPP 모드와 비-3GPP 모드에서의 앵커 키 생성 방법을 각각 구체적으로 나타낸 상호작용도이다.
도 7은 도 5에 도시된 앵커 키 생성 방법을 이용하여 획득되는 키 구조도이다.
도 8은 본 출원의 일 실시예에 따른 제2 앵커 키 생성 방법의 상호작용도이다.
도 9는 본 출원의 일 실시예에 따른 제3 앵커 키 생성 방법의 상호작용도이다.
도 10은 도 9에 도시된 앵커 키 생성 방법을 이용하여 획득되는 키 구조도이다.
도 11a와 도 11b는 본 출원의 일 실시예에 따른 제4 앵커 키 생성 방법의 상호작용도이다.
도 12는 도 11a와 도 11b에 도시된 앵커 키 생성 방법을 이용하여 획득되는 키 구조도이다.
도 13은 본 출원의 일 실시예에 따른 제5 앵커 키 생성 방법의 상호작용도이다.
도 14a와 도 14b는 도 13에 도시된 3GPP 모드와 비-3GPP 모드에서의 앵커 키 생성 방법을 각각 구체적으로 나타낸 상호작용도이다.
도 15는 도 13에 도시된 앵커 키 생성 방법을 이용하여 획득되는 키 구조도이다.
도 16은 본 출원의 일 실시예에 따른 제6 앵커 키 생성 방법의 상호작용도이다.
도 17a와 도 17b는 도 16에 도시된 3GPP 모드와 비-3GPP 모드에서의 앵커 키 생성 방법을 각각 구체적으로 나타낸 상호작용도이다.
도 18은 도 16에 도시된 앵커 키 생성 방법을 이용하여 획득되는 키 구조도이다.
도 19는 본 출원의 일 실시예에 따른 제7 앵커 키 생성 방법의 상호작용도이다.
도 20은 도 19에 도시된 앵커 키 생성 방법을 이용하여 획득되는 키 구조도이다.
도 21은 본 출원의 일 실시예에 따른 통신 장치를 개략적으로 나타낸 구조도이다.
도 22는 본 출원의 일 실시예에 따른 따른 다른 통신 장치를 개략적으로 나타낸 구조도이다.
이하, 첨부 도면과 구체적인 실시예를 참조하여 본 출원의 복수의 실시예를 개별적으로 설명한다.
도 3은 본 출원의 일 실시예와 관련된 네트워크 구조도이다. 이 네트워크 아키텍처는 5G 코어 네트워크가 3GPP 모드로 접속되는 시나리오에 주로 적용 가능하다. 도 4는 본 출원의 일 실시예와 관련된 다른 네트워크 구조도이다. 이 네트워크 아키텍처는 5G 코어 네트워크가 비-3GPP 모드로 접속되는 시나리오에 주로 적용 가능하다. 도 3과 도 4에 도시된 네트워크 아키텍처는 모두 키 협상과 관련되어 있는 네트워크 엘리먼트, 즉 단말기(Terminal), 접속 노드(Access node)(즉, 도 2의 N3IWF), 접속 및 이동성 제어 기능 네트워크 엘리먼트(Access and Mobility Function, AMF), 세션 관리 네트워크 엘리먼트(Session Management Function, SMF), 인증 서버(Authentication Server Function, AUSF), 및 통합 데이터 관리 네트워크 엘리먼트(Unified Data Management, UDM)를 포함한다.
AMF에는 보안 앵커(Security Anchor Function, SEAF)가 배치될 수 있고, UDM에는 인증 증명서 저장소 및 처리 기능 네트워크 엘리먼트(Authentication Credential Repository and Processing Function, ARPF)가 배치될 수 있다는 것을 유의해야 한다. 물론, SEAF가 AMF에 배치되지 않을 수 있지만, AMF와는 독립적으로 배치된다. 유사하게, ARPF가 UDM에 배치되지 않을 수 있지만, UDM과는 독립적으로 배치된다.
이하, 키 협상과 관련된 네트워크 엘리먼트(단말기, AN, AMF, SMF, AUSF, ㅁ및 UDM)에 대해 개별적으로 또한 간략하게 설명한다.
단말기는 구체적으로, 사용자 장비(User Equipment, UE), 통신 장치(Communications Device), 및 사물 인터넷(Internet of Things, IoT) 장치 중 어느 하나일 수 있다. 사용자 장비는 스마트폰(smartphone), 스마트워치(smartwatch), 또는 스마트 태블릿 등일 수 있다. 통신 장치는 서버, 게이트웨이(Gateway, GW), 기지국, 또는 제어기 등일 수 있다. 사물 인터넷 장치는 센서, 전기 계량기, 또는 수도 계량기 등일 수 있다.
AN은 무선 액세스 포인트, 예를 들어 기지국, 와이파이(Wireless Fidelity) 액세스 포인트, 또는 블루투스 액세스 포인트일 수 있거나; 또는 유선 액세스 포인트, 예를 들어 게이트웨이, 모뎀, 파이버 접속, 또는 IP 접속일 수 있다.
AMF는 접근 제어 및 이동성 관리를 담당하며, 비접속 계층(Non-access stratum, NAS) 시그널링의 포워딩 및 처리 노드이다.
SMF는 세션, 슬라이스(slice), 플로우(flow), 또는 베어러(bearer)의 구축 및 관리를 실행하도록 구성된다. 또한, 세션 관리 네트워크 엘리먼트의 기능을 실행하는 물리적 엔티티는 세션 관리 장치 또는 SM이라고도 할 수 있다. 이동성 관리 네트워크 엘리먼트는 슬라이스, 플로우(flow), 또는 베어러(bearer)의 구축 및 관리를 담당한다.
AUSF는 키의 생성, 관리, 및 협상을 담당한다. AUSF는 독립적인 논리 기능 엔티티로서 개별적으로 배치될 수 있거나, 또는 이동성 관리(Mobility Management) 네트워크 엘리먼트, 즉 AMF 또는 세션 관리 네트워크 엘리먼트(SMF)와 같은 장치에 통합될 수 있고; EPS AKA 또는 EAP AKA'의 인증 노드일 수 있거나, 또는 다른 인증 프로토콜의 노드일 수 있다.
UDM은 통합 데이터 관리를 의미하며 주로 2개의 부분을 포함하고 있다. 하나의 부분이 서비스 또는 애플리케이션의 전단부(front end)이고, 나머지 부분이 사용자 데이터베이스이다. 구체적으로, 통합 데이터 관리는 증명서 처리, 위치 관리, 가입 데이터 관리, 및 정책 제어를 포함하며, 또한 관련 처리의 정보 저장을 포함하고 있다.
SEAF는, 보안 인증 기능을 갖고 있는 노드로서, EAP AKA 또는 EAP AKA'의 인증 노드 또는 다른 인증 프로토콜의 노드일 수 있다. 예를 들어, 인증 프로세스가 EPS AKA인 경우, SEAF는 중간 키(Kasme)를 수신할 것이다
ARPF는 보안 인증서를 저장하고 이 보안 인증서를 이용하여 보안 관련 작업, 예를 들어 키를 생성하고 보안 파일을 저장하는 작업을 수행한다. ARPF는 물리적으로 안전한 위치에 배치되어야 하며, AUSF와 상호 작용할 수 있다. 실제 배치에서, ARPF는 UDM의 모듈일 수 있거나 또는 UDM과 함께 배치되는 별도의 네트워크 엔티티일 수 있다.
도 3과 도 4가 네트워크 엘리먼트들 간의 논리적 관계를 나타낸다는 것을 유의해야 한다. 실제로, 일부 네트워크 엘리먼트가 개별적으로 배치될 수 있거나, 또는 배치 중에 2개 이상의 네트워크 엘리먼트가 하나의 엔티티에 통합될 수 있다.
상이한 접속 모드를 위한 통합된 앵커 키를 생성하기 위해, 본 출원의 실시예는 앵커 키 생성 방법을 제공한다. 상기 앵커 키 생성 방법에서, 통합된 앵커 키가 생성될 수 있을 뿐만 아니라 상이한 접속 모드의 앵커 키가 통합된 앵커 키에 기초하여 생성된 하위 계층 키로부터 분리될 수 있다.
도 5에 도시된 바와 같이, 본 출원의 실시예는 제1 앵커 키 생성 방법을 제공한다. 본 실시예에서, AUSF가 청구 범위의 제1 통신 장치이고, AMF 또는 SEAF가 청구 범위의 제2 통신 장치이며, ARPF가 청구 범위의 제3 통신 장치이다. 제1 앵커 키 생성 방법은 도 3과 도 4에 도시된 네트워크 아키텍처에 기초하여 구현될 수 있으며, 제1 앵커 키 생성 방법은 다음의 단계를 포함하지만 이에 제한되지 않는다.
101. UE가 단말기 식별자를 AN에 송신한다. 따라서, AN이 UE에 의해 송신된 단말기 식별자를 수신한다.
본 출원의 본 실시예에서, 단말기 식별자는 고정 식별자, 예를 들어 매체 접근 제어(Media Access Control, MAC) 주소, 인터넷 프로토콜(Internet Protocol, IP) 주소, 모바일 번호, 국제 모바일 설비 아이덴티티(International Mobile Equipment Identity), 국제 모바일 가입자 아이덴티티(International Mobile Subscriber Identity, IMSI), IP 멀티미디어 사설 아이덴티티(IP Multimedia Private Identity, IMPI) 또는 IP 멀티미디어 공용 아이덴티티(IP Multimedia Public Identity, IMPU)일 수 있거나; 또는 일시적으로 할당된 식별자, 예를 들어 임시 모바일 가입자 아이덴티티(Temporary Mobile Subscriber Identity, TMSI) 또는 글로벌 고유 임시 UE 아이덴티티(Globally Unique Temporary UE Identity, GUTI)일 수 있다.
UE가 단말 식별자 외에 접속망 파라미터, 등록 유형, 보안 파라미터, UE의 5G 네트워크 성능, 및 PDU 세션 상태 중 적어도 하나를 AN에 송신할 수 있다는 것을 이해할 수 있을 것이다. 접속망 파라미터는 접속망의 주파수, 또는 임시 사용자 아이덴티티, 또는 NSSAI와 같은 서비스 네트워크와 관련된 파라미터일 수 있다. 사용자 등록 행동을 구별할 수 있도록, 등록 유형은 사용자의 초기 등록, 움직임에 의한 등록, 또는 주기적 등록 갱신을 나타낼 수 있다. 보안 파라미터는 인증 및 무결성 보호와 관련된 파라미터이다. NSSAI는 네트워크 슬라이스 선택 지원 정보의 줄임말이다. UE의 5G 네트워크 성능은 네트워크로의 접속 방법을 지원하는 구성 성능을 포함할 수 있다. PDU 세션은 UE와 데이터 네트워크 간의 PDU의 서비스 연결이고, 서비스 연결의 유형이 IP 연결 또는 이더넷 서비스 연결일 수 있다.
102. AN이 단말기 식별자와 지시 식별자를 AMF(또는 SEAF)에 송신한다. 따라서, AMF(또는 SEAF)가 AN에 의해 송신된 단말기 식별자와 지시 식별자를 수신한다.
본 출원의 본 실시예에서, 지시 식별자는 단말기의 접속 모드를 나타내는 데 사용된다. 5G 표준에서, 단말기의 접속 모드는 상이한 분류 기준에 기초하여 분류될 수 있다. 예를 들어, 접속 모드의 분류 기준은 접속 유형과 사업자 유형을 포함할 수 있다. 접속 유형은 구체적으로 3GPP 접속 유형, 신뢰할 수 있는 비-3GPP 접속 유형(trusted non-3GPP access type), 및 신뢰할 수 없는 비-3GPP 접속 유형(untrusted non-3GPP access type)으로 분류될 수 있다. 사업자 유형은 구체적으로, 사업자 유형 A 또는 사업자 유형 B로 분류될 수 있다. 더 많은 사업자 유형이 있을 수 있다는 것을 이해할 수 있을 것이다. 여기서, 사업자 유형은 예에 불과하며, 사업자 유형에 대해 구체적으로 제한하지 않는다.
예를 들어, 분류 기준은 접속 유형과 사업자 유형을 포함한다. 표 1은 접속 모드의 분류를 나타낸다.
(표 1) 접속 모드 표
Figure 112019123298368-pct00017
분류 기준이 전술한 2가지 유형의 분류 기준에 제한되지 않는다는 점을 유의해야 한다. 접속 모드의 분류 기준은 또 다른 유형의 분류 기준, 예를 들어 매체 유형(유선 접속 또는 무선 접속)일 수 있다. 여기서는 이에 대해 구체적으로 제한하지 않는다. 또한, 분류 기준은 2가지 분류 기준, 즉 접속 유형과 사업자 유형에 제한되지 않는다. 1개, 3개, 4개, 또는 그 이상의 접속 모드의 분류 기준이 있을 수 있다. 즉, 접속 모드는 더 많은 차원 또는 더 적은 차원에 의해 분류될 수 있다. 예를 들어, 접속 모드는 3GPP 접속 유형과 비-3GPP 접속 유형을 포함하는 차원에 의해서만 구별될 수 있다.
지시 식별자는 접속망 파라미터에 실릴 수 있다. 지시 식별자는 다음의 방식 중 어느 하나일 수 있다. 지시 식별자는 접속 유형과 사업자 유형 모두를 나타낼 수 있는 네트워크 접속 식별자(Network Access Identifier, NAI)일 수 있다. 대안적으로, 지시 식별자는 접속 유형 식별자와 사업자 유형 식별자를 포함할 수 있다. 여기서, 접속 유형 식별자는 접속 유형을 나타내는 데 사용되고, 사업자 유형 식별자는 사업자 유형을 나타내는 데 사용된다. 전술한 예는 단지 예로 사용될 뿐이며, 구체적인 제한을 구성하지 않는다고 이해될 수 있다.
가능한 일부 실시 형태에서, 네트워크 접속 식별자는 SN 아이덴티티 또는 접속망 아이덴티티일 수 있으며, 특히 사업자의 접속 유형, 예를 들어 차이나 유니콤(China Unicom)의 WLAN 접속을 나타낼 수 있다. 여기서, SN 아이덴티티는 4G 네트워크에 정의되어 있으며, 접속망 아이덴티티는 4G의 비-3GPP 네트워크에 정의되어 있다. 특정 사업자의 특정 접속 유형을 나타낼 수 있도록, SN 아이덴티티 또는 접속망 아이덴티티 모드를 업그레이드 하는 것도 가능하다.
가능한 일부 실시 형태에서, 접속 유형 식별자는 접속 유형이 3GPP 접속 유형, 신뢰할 수 있는 비-3GPP 접속 유형, 및 신뢰할 수 없는 비-3GPP 접속 유형이라는 것을 구체적으로 나타낸다. 예를 들어, 접속 유형 식별자(접속망 유형(access network type, ANT))는 직접적으로 "3GPP 네트워크", "신뢰할 수 있는 비-3GPP 네트워크", 및 "신뢰할 수 없는 비-3GPP 네트워크"와 같은 문자열일 수 있거나, 또는 단지 "3GPP 네트워크" 및 "비-3GPP 네트워크"와 같은 문자열일 수 있다.
가능한 일부 실시 형태에서, 사업자 유형 식별자는 2개의 부분을 포함할 수 있다. 하나의 부분이 사업자를 나타내는 데 사용되고, 다른 부분이 구체적인 접속 유형을 나타내는 데 사용된다. 예를 들어, 사업자 유형 식별자는 차이나 모바일의 LTE 접속 또는 차이나 유니콤의 WLAN 접속을 나타낼 수 있다. 구체적인 적용에서, SN 아이덴티티와 접속망 아이덴티티의 조합이 사업자 유형 식별자로서 사용될 수 있다. 대안적으로, 사업자 유형 식별자는 차이나 모바일, 차이나 유니콤, 및 차이나 텔레콤과 같은 사업자를 나타낼 수 있다.
가능한 일부 실시 형태에서, 지시 식별자가 사업자 유형 식별자일 뿐이라는 것이 가능할 수 있다.
가능한 일부 실시 형태에서, 지시 식별자가 접속 유형 식별자일 뿐이라는 것이 가능할 수 있다.
103. AMF(또는 SEAF)가 단말기 식별자와 지시 식별자를 AUSF에 송신한다. 따라서, AUSF가 AMF(또는 SEAF)에 의해 송신된 단말기 식별자와 지시 식별자를 수신한다.
104. AUSF가 단말기 식별자와 지시 식별자를 ARPF에 송신한다. 따라서, ARPF가 AUSF에 의해 송신된 단말기 식별자와 지시 식별자를 수신한다.
105. ARPF가 암호 키(cipher key, CK), 무결성 키(integrity key, IK), 및 지시 식별자에 기초하여 중간 키를 생성한다.
본 출원의 본 실시예에서, ARPF가 키 생성 알고리즘에 기초하여 중간 키를 다음의 여러 가지 방식으로 생성할 수 있다.
첫 번째 방식에서, 지시 식별자가 NAI인 경우, ARPF가 아래의 키 생성 알고리즘에 기초하여 중간 키를 생성한다.
(CK1', IK1')=KDF(SQN
Figure 112019123298368-pct00018
AK, NAI, CK||IK)
여기서, (CK1', IK1')는 중간 키이고, CK1'는 중간 암호 키이며, IK1'는 중간 무결성 키이고, KDF는 키 생성 알고리즘이며, SQN는 최신 시퀀스 번호이고, NAI는 지시 식별자이며, CK는 초기 암호 키이고, IK는 초기 무결성 키이며, AK는 익명성 키이고, CK=f3(RAND)이고, IK=f4(RAND)이며, AK=f5(RAND)이고, RAND는 난수이며, f3, f4, 및 f5는 생성 알고리즘이고,
Figure 112019123298368-pct00019
는 배타적 논리합 연산을 의미한다.
두 번째 방식에서, 지시 식별자가 접속 유형 식별자와 사업자 유형 식별자를 포함하는 경우, ARPF가 아래의 키 생성 알고리즘에 기초하여 중간 키를 생성한다.
(CK1', IK1')=KDF(SQN
Figure 112019123298368-pct00020
AK, ANT, SNT, CK||IK)
여기서, (CK1', IK1')는 중간 키이고, CK1'는 중간 암호 키이며, IK1'는 중간 무결성 키이고, KDF는 키 생성 알고리즘이며, SQN은 최신 시퀀스 번호이고, ANT는 접속 유형 식별자이며, SNT는 사업자 유형 식별자이고, CK는 초기 암호 키이며, IK는 초기 무결성 키이며, AK는 익명성 키이고, CK=f3(RAND)이고, IK=f4(RAND)이며, AK=f5(RAND), RAND는 난수이고, f3, f4, 및 f5는 생성 알고리즘이며,
Figure 112019123298368-pct00021
는 배타적 논리합 연산을 의미한다.
가능한 일부 실시 형태에서, SQN은 Auc에 의해 생성된 최신 시퀀스 번호일 수 있고, SQN을 생성한 후에, AuC가 ARPF에 SQN을 송신한다. 유사하게, RAND는 AuC에 의해 생성된 난수일 수 있고, RAND를 생성한 후에, AuC가 ARPF에 RAND를 송신한다. 전술한 방식 외에, SQN과 RAND는 네트워크 아키텍처 내의 다른 통신 장치에 의해 생성되고 ARPF에 송신될 수 있다. 심지어 SQN와 RAND는 ARPF 자체에 의해 생성될 수 있다. 여기서는 이에 대해 구체적으로 제한하지 않는다.
가능한 일부 실시 형태에서, CK는 공식 CK=f3(RAND)에 기초하여 AuC에 의해 생성될 수 있고, IK는 공식 IK=f4(RAND)에 기초하여 Auc에 의해 생성될 수 있으며, AK는 공식 AK=f5(RAND)에 기초하여 AuC에 의해 생성될 수 있다. 전술한 방식 외에, CK, IK, 및 AK는 네트워크 아키텍처 내의 다른 통신 장치에 의해 생성되고 ARPF에 송신될 수 있다. 심지어는 CK, IK, 및 AK는 ARPF 자체에 의해 생성될 수 있다. 여기서는 이에 대해 구체적으로 제한하지 않는다.
106. ARPF가 중간 키를 AUSF에 송신한다. 따라서, AUSF가 ARPF에 의해 송신된 중간 키를 수신한다.
107. AUSF가 중간 키에 기초하여 앵커 키를 생성한다.
본 출원의 본 실시예에서, AUSF가 아래의 공식에 기초하여 앵커 키를 생성한다.
anchor key=KDF(IK1'||CK1')
여기서, anchor key는 앵커 키이고; (IK1', CK1')는 중간 키이고, IK1'는 중간 무결성 키이며, CK1'는 중간 암호 키이고, ||는 이 기호 양쪽의 문자들이 직렬로 연결된다는 것을 나타내는 연결을 의미한다. AUSF는 공식 anchor key=KDF(IK1', CK1')에 기초하여 앵커 키를 생성할 수 있다.
108. AUSF가 앵커 키를 AMF(또는 SEAF)에 송신한다. 따라서, AMF(또는 SEAF)가 AUSF에 의해 송신된 앵커 키를 수신한다.
109. AMF(또는 SEAF)가 앵커 키에 기초하여 하위 계층 키를 생성한다. 하위 계층 키는 앵커 키에 기초하여 1회 이상의 도출을 수행하여 획득되는 키이다.
본 출원의 본 실시예에서, 앵커 키는 중간 키에 기초하여 생성되고, 중간 키는 지시 식별자에 기초하여 생성된다. 따라서, 앵커 키와 지시 식별자 사이의 관계가 anchor key=f(ANT, SNT) 또는 anchor key=f(NAI)로서 표현될 수 있다. 여기서, f는 지시 식별자와 앵커 키 간의 매핑 기능을 나타낼 수 있고, NAI는 네트워크 접속 식별자이며, ANT는 접속 유형 식별자이고, SNT는 사업자 유형 식별자이다. 앵커 키와 지시 식별자 간의 매핑 관계에 따라, 지시 식별자가 상이한 경우, 앵커 키의 값도 상이하다는 것을 알 수 있다. 즉, 접속 모드가 상이한 경우, 앵커 키의 값이 상이하다. 다시 말해, 상이한 접속 모드의 앵커 키가 분리된다. 또한, AMF(또는 SEAF)는 상이한 접속 모드의 앵커 키에 기초하여 상이한 접속 모드의 하위 계층 키를 개별적으로 도출하여 하위 계층 키 간의 분리를 구현한다. 구체적으로, 접속 모드가 접속 모드 A인 경우, 계산을 통해 획득된 앵커 키가 앵커 키 a이고; 접속 모드가 접속 모드 B인 경우, 계산을 통해 획득된 앵커 키가 앵커 키 b라고 가정한다. 그런 다음, 접속 모드 A의 하위 계층 키가 앵커 키 a에 기초하여 도출될 수 있고, 접속 모드 B의 하위 계층 키가 앵커 키 b에 기초하여 도출될 수 있다.
110. AMF(또는 SEAF)가 하위 계층 키를 AN에 송신한다.
111. UE가 루트 키에 기초하여 앵커 키를 생성하고, 그런 다음 앵커 키에 기초하여 하위 계층 키를 도출한다. UE가 하위 계층 키를 도출하는 과정이 전술한 과정과 실질적으로 유사하며, 여기서는 세부사항에 대해 다시 설명하지 않는다는 것을 이해할 수 있을 것이다.
단계 108에서, 앵커 키를 AMF 또는 SEAF에 송신하는 대신에, AUSF가 앵커 키에 기초하여 키(KAMF) 또는 키(KSEAF)를 추가로 생성하고, 그런 다음 키(KAMF) 또는 키(KSEAF)를 AMF 또는 SEAF에 송신할 수 있다는 것을 이해할 수 있을 것이다. 따라서, 단계 109에서, AMF 또는 SEAF가 키(KAMF) 또는 키(KSEAF)에 기초하여 하위 계층 키를 생성한다.
접속 모드가 상이한 경우, 단계 109 내지 단계 111이 상이하다는 것을 유의해야 한다. 이하, 접속 모드가 3GPP 접속 모드인 예 및 접속 모드가 비-3GPP 접속 모드인 예를 개별적으로 이용하여 상세한 설명을 제공한다.
도 6a에 도시된 바와 같이, 접속 모드가 3GPP 접속 모드이고, 앵커 키가 앵커 키 1이라고 가정한다. 그러면, 단계 109 내지 단계 111가 단계 1111 내지 단계 1117로 대체될 수 있다.
1111. AMF(또는 SEAF)가 아래의 공식에 기초하여 하위 계층 키 Kamf1 키 및/또는 Kseaf1 키를 생성한다.
Kamf1=KDF(anchor key1, AMF ID)
Kseaf1=KDF(anchor key1, SEAF ID)
여기서, 앵커 키 1은 3GPP 접속 모드에서의 앵커 키이고, KDF는 키 생성 알고리즘이며, AMF ID는 AMF의 식별자이고, SEAF ID는 SEAF의 식별자이다. AMF의 식별자는 AMF의 MAC 주소, 또는 IP 주소일 수 있고, SEAF의 식별자는 SEAF의 MAC 주소 또는 IP 주소 등일 수 있다.
1113. AMF(또는 SEAF)가 그 다음에 3GPP 접속 모드에서의 기지국 키(KgNB), 3GPP-NAS 암호 키(K-3GPPNASenc), 및 3GPP-NAS 무결성 보호 키(K-3GPPNASint)를 아래의 공식에 기초하여 생성한다.
KgNB=KDF(Kamf1 및/또는 Kseaf1, NAS Count1)
K-3GPPNASint=KDF(Kamf1 및/또는 Kseaf1, NAS-int-alg, alg-ID)
K-3GPPNASenc=KDF(Kamf1 및/또는 Kseaf1, NAS-enc-alg, alg-ID)
여기서, NAS Count1은 3GPP 액세스 포인트(gNB)를 지나가는 NAS 메시지의 카운트 값이고, 상향링크 카운트 값일 수 있거나 또는 하향링크 카운트 값일 수 있으며, NAS-int-alg는 NAS 메시지에 대응하는 무결성 알고리즘, 예컨대 'AES', 'SNOW 3G', 또는 'ZUC'이고, alg-ID는 알고리즘 식별자이며, NAS-enc-alg는 NAS 메시지에 대응하는 암호화 알고리즘, 즉 'AES', 'SNOW 3G', 또는 'ZUC'이다.
1115. AMF(또는 SEAF)가 기지국 키(KgNB)를 AN에 송신한다. 이 경우, AN이 그에 따라 AMF(또는 SEAF)에 의해 송신된 기지국 키(KgNB)를 수신한다.
1117. AN이 기지국 키(KgNB)에 기초하여 사용자 평면 암호 키(KUPenc), 사용자 평면 무결성 키(KUPint), 제어 평면 암호 키(KRRCenc), 및 제어 평면 무결성 키(KRRCint)를 생성한다.
본 출원의 본 실시예에서, AN이 사용자 평면 암호 키(KUPenc), 사용자 평면 무결성 키(KUPint), 제어 평면 암호 키(KRRCenc), 및 제어 평면 무결성 키(KRRCint)를 아래의 공식에 기초하여 개별적으로 생성한다.
KUPenc=KDF(KgNB, UP-enc-alg, alg-ID)
KUPint=KDF(KgNB, UP-int-alg, alg-ID)
KRRCenc=KDF(KgNB, RRC-enc-alg, alg-ID)
KRRCint=KDF(KgNB, RRC-int-alg, alg-ID)
여기서, KDF는 키 생성 알고리즘이고, KgNB는 기지국 키이며, alg-ID는 알고리즘 구별자(algorithm distinguisher)이고; NAS-int-alg, NAS-enc-alg, UP-enc-alg, UP-int-alg, RRC-enc-alg, 및 RRC-int-alg의 정의에 대해서는, 표 2에 표시된 4G에서의 알고리즘 구별자 정의 표를 참조하라, 알고리즘 구별자 정의 표는 구체적으로 다음과 같다.
(표 2) 알고리즘 구별자 정의
Figure 112019123298368-pct00022
1119. UE가 루트 키에 기초하여 앵커 키를 생성하고, 그런 다음 앵커 키에 기초하여 사용자 평면 암호 키(KUPenc), 사용자 평면 무결성 키(KUPint), 제어 평면 암호 키(KRRCenc), 및 제어 평면 무결성 키(KRRCint)를 도출한다.
앵커 키를 수신한 후에, AMF(또는 SEAF)가 앵커 키에 기초하여 Kamf1 키 및/또는 Kseaf1 키를 도출하지 않을 수 있거나, 또는 이때 Kamf1 키 및/또는 Kseaf1 키에 기초하여 기지국 키(KgNB), 3GPP-NAS 암호 키(K-3GPPNASenc), 및 3GPP-NAS 무결성 보호 키(K-3GPPNASint)를 도출하지 않을 수 있지만; 앵커 키에 기초하여 기지국 키(KgNB), 3GPP-NAS 암호 키(K-3GPPNASenc), 및 3GPP-NAS 무결성 보호 키(K-3GPPNASint)를 직접 도출한다는 것을 이해할 수 있을 것이다.
도 6b에 도시된 바와 같이, 접속 모드가 비-3GPP 접속 모드이고, 앵커 키가 앵커 키 2라고 가정한다. 그러면, 단계 109 내지 단계 111은 아래의 단계 1112 내지 단계 1116으로 대체될 수 있다.
1112. AMF(또는 SEAF)가 아래의 공식에 기초하여 키(Kamf2) 및/또는 키(Kseaf2)를 생성한다.
Kamf2=KDF(anchor key2, AMF ID)
Kseaf2=KDF(anchor key2, SEAF ID)
여기서, 앵커 키2는 비-3GPP 접속 모드에서의 앵커 키이고, KDF는 키 생성 알고리즘이며, AMF ID는 AMF의 식별자이고, SEAF ID는 SEAF의 식별자이다.
1114. AMF(또는 SEAF)가 그 다음에 비-3GPP 접속 모드에서의 액세스 포인트 키(KN3IWF), 비-3GPP-NAS 암호 키(K-N3GPPNASenc), 및 비-3GPP-NAS 무결성 보호 키(K-N3GPPNASint)를 아래의 공식에 기초하여 생성한다.
KN3IWF=KDF(Kamf2 및/또는 Kseaf2, NAS Count2)
K-N3GPPNASint=KDF(Kamf2 및/또는 Kseaf2, NAS-int-alg, alg-ID)
K-N3GPPNASenc=KDF(Kamf2 및/또는 Kseaf2, NAS-enc-alg, alg-ID)
여기서, NAS Count2는 비-3GPP 액세스 포인트(N3IWF)를 지나가는 NAS 메시지의 카운트 값이고, 상향링크 카운트 값일 수 있거나 또는 하향링크 카운트 값일 수 있으며, NAS-int-alg는 NAS 메시지에 대응하는 무결성 알고리즘, 예컨대 'AES', 'SNOW 3G', 또는 'ZUC'이고, alg-ID는 알고리즘 구별자이며, NAS-enc-alg는 NAS 메시지에 대응하는 암호화 알고리즘, 예컨대 'AES', 'SNOW 3G', 또는 'ZUC'이다.
1116. AMF(또는 SEAF)가 액세스 포인트 키(KN3IWF)를 AN에 송신한다. 이 경우, AN이 그에 따라 AMF(또는 SEAF)에 의해 송신된 액세스 포인트 키(KN3IWF)를 수신한다.
1118. UE가 루트 키에 기초하여 앵커 키를 생성하고, 그런 다음 앵커 키에 기초하여 액세스 포인트 키(KN3IWF)를 도출한다.
유사하게, 단계 1114에서, AMF(또는 SEAF)가 AUSF에 의해 송신된 앵커 키를 수신하지 않고, 앵커 키에 기초하여 AUSF에 의해 생성된 KAMF 키 또는 KSEAF 키를 수신한다는 것을 이해할 수 있을 것이다.
도 5에 도시된 실시예의 키 생성 알고리즘이 KDF 알고리즘에 제한되지 않는다는 것을 이해할 수 있을 것이다. 실제 적용에서, 키 생성 알고리즘은 Trunc 알고리즘과 같은 다른 알고리즘, 즉 최하위 비트를 절단하기 위한 Trunc 알고리즘 또는 다른 HASH 알고리즘일 수 있다. 본 출원에서는 이에 대해 구체적으로 제한하지 않는다. 또한, 키 생성 알고리즘의 독립 변수가 다른 파라미터, 예컨대 네트워크 슬라이스 선택 연상 정보(Network Slice Selection Association Information, NSSA), 난수(Random number), 논스(Number used once, Nonce), 시퀀스 번호(Sequence Number), 등록 유형(registration type), 접속 계층 메시지 카운트(NAS Count), 보안 알고리즘 구별자, 보안 식별자, SQN
Figure 112019123298368-pct00023
AK의 길이, 또는 키를 생성하는 데 사용되는 파라미터에 대응하는 길이를 포함할 수도 있다. 실제 적용에서, 하나 이상의 파라미터가 키 생성 알고리즘의 독립 변수로서 요구 사항에 기초하여 이러한 파라미터로부터 선택될 수 있다.
앵커 키를 수신한 후에, AMF(또는 SEAF)가 앵커 키에 기초하여 Kamf1 키 및/또는 Kseaf1 키를 도출하거나, 또는 이때 Kamf1 키 및/또는 Kseaf1 키에 기초하여 액세스 포인트 키(KN3IWF), 비-3GPP-NAS 암호 키(K-N3GPPNASenc), 및 비-3GPP-NAS 무결성 보호 키(K-N3GPPNASint)를 도출하지만; 액세스 포인트 키(KN3IWF), 비-3GPP-NAS 암호 키(K-N3GPPNASenc), 및 앵커 키에 기초하여 비-3GPP-NAS 무결성 보호 키(K-N3GPPNASint)를 직접 도출한다는 것을 이해할 수 있을 것이다.
도 5에 도시된 앵커 키 생성 방법이 실행된 후에, 도 7에 도시된 키 아키텍처가 생성될 것이다. 도 7의 분리선 좌측에는 도 6a에 도시된 과정을 구체적으로 수행하는 키 아키텍처가 있다. 도 7의 분리선 우측에는 도 6b에 도시된 과정을 구체적으로 수행하는 키 아키텍처가 있다. 2개의 키 아키텍처가 잘 분리될 수 있다.
도 8에 도시된 바와 같이, 본 출원의 실시예는 제2 앵커 키 생성 방법을 제공한다. 본 실시예에서, AUSF가 청구 범위의 제1 통신 장치이고, AMF 또는 SEAF가 청구 범위의 제2 통신 장치이며, ARPF가 청구 범위의 제3 통신 장치이다. 제2 앵커 키 생성 방법은 도 3과 도 4에 도시된 네트워크 아키텍처에 기초하여 구현될 수 있으며, 제2 앵커 키 생성 방법은 다음의 단계를 포함하지만 이에 제한되지 않는다:
201. UE가 단말기 식별자를 AN에 송신한다. 따라서, AN이 UE에 의해 송신된 단말기 식별자를 수신한다.
202. AN이 단말기 식별자와 지시 식별자를 AMF(또는 SEAF)에 송신한다. 따라서, AMF(또는 SEAF)가 AN에 의해 송신된 단말기 식별자와 지시 식별자를 수신한다. 지시 식별자는 ANT와 SNT를 포함한다.
203. AMF(또는 SEAF)가 단말기 식별자와 지시 식별자를 AUSF에 송신한다. 따라서, AUSF가 AMF(또는 SEAF)에 의해 송신된 단말기 식별자와 지시 식별자를 수신한다.
204. AUSF가 단말기 식별자와 지시 식별자를 ARPF에 송신한다. 따라서, ARPF가 AUSF에 의해 송신된 단말기 식별자와 지시 식별자를 수신한다.
205. ARPF가 암호 키(CK), 무결성 키(IK), ANT에 기초하여 중간 키를 생성한다.
본 출원의 본 실시예에서, ARPF가 키 생성 알고리즘에 기초하여 중간 키를 다음의 여러 가지 방식으로 생성할 수 있다.
첫 번째 방식에서, ARPF가 아래의 키 생성 알고리즘에 기초하여 중간 키를 생성한다.
(CK1', IK1')=KDF(SQN
Figure 112019123298368-pct00024
AK, ANT, CK||IK)
여기서, (CK1', IK1')는 중간 키이고, CK1'는 중간 암호 키이며, IK1'는 중간 무결성 키이고, KDF는 키 생성 알고리즘이며, SQN은 최신 시퀀스 번호이고, ANT는 접속 유형 식별자이며, CK는 초기 암호 키이고, IK는 초기 무결성 키이며, AK는 익명성 키이고, CK=f3(RAND)이며, IK=f4(RAND)이고, AK=f5(RAND)이며, RAND는 난수이고, f3, f4, 및 f5는 생성 알고리즘이며,
Figure 112019123298368-pct00025
는 배타적 논리합 연산을 의미한다.
두 번째 방식에서, ARPF가 아래의 키 생성 알고리즘에 기초하여 중간 키를 생성한다.
(CK1', IK1')=KDF(SQN
Figure 112019123298368-pct00026
AK, SNT, CK||IK)
여기서, (CK1', IK1')는 중간 키이고, CK1'는 중간 암호 키이며, IK1'는 중간 무결성 키이고, KDF는 키 생성 알고리즘이며, SQN은 최신 시퀀스 번호이고, SNT는 사업자 유형 식별자이며, CK는 초기 암호 키이고, IK는 초기 무결성 키이며, AK는 익명성 키이고, CK=f3(RAND)이며, IK=f4(RAND)이고, AK=f5(RAND)이며, RAND는 난수이고, f3, f4, 및 f5는 생성 알고리즘이며,
Figure 112019123298368-pct00027
는 배타적 논리합 연산을 의미한다.
206. ARPF가 중간 키를 AUSF에 송신한다. 따라서, AUSF가 ARPF에 의해 송신된 중간 키를 수신한다.
207. AUSF가 중간 키에 기초하여 앵커 키를 생성한다.
단계 205에서 중간 키를 생성하는 첫 번째 방식의 경우, AUSF가 중간 키에 기초하여 앵커 키를 다음의 방식으로 생성한다.
먼저, AUSF가 중간 키에 기초하여 EMSK'를 생성한다.
EMSK'=PRF'(IK2'||CK2')
여기서, EMSK'는 확장 마스터 세션 키(extended master session key, EMSK')이고, (IK2', CK2')는 중간 키이며, IK2'는 중간 무결성 키이고, CK2'는 중간 암호 키이며, ||는 이 기호 양쪽의 문자들이 직렬로 연결된다는 것을 나타내는 연결을 의미한다.
그런 다음, AUSF가 아래의 공식에 기초하여 앵커 키를 생성한다.
anchor key=KDF(EMSK', SNT)
여기서, anchor key는 앵커 키이고; SNT는 사업자 유형 식별자이다.
단계 205에서 중간 키를 생성하는 두 번째 방식에서, AUSF가 중간 키에 기초하여 앵커 키를 다음의 방식으로 생성한다.
먼저, AUSF가 중간 키에 기초하여 EMSK'를 생성한다.
EMSK'=PRF'(IK2'||CK2')
여기서, EMSK'는 확장 마스터 세션 키이고, (IK2', CK2')는 중간 키이며, IK2'는 중간 무결성 키이고, CK2'는 중간 암호 키이며, ||는 이 기호 양쪽의 문자들이 직렬로 연결된다는 것을 나타내는 연결을 의미한다.
그런 다음, AUSF가 아래의 공식에 기초하여 앵커 키를 생성한다.
anchor key=KDF(EMSK', ANT)
여기서, anchor key는 앵커 키이고, ANT는 접속 유형 식별자이다.
대안적으로, 앵커 키가 EMSK' 및 다른 파라미터에 기초하여 생성될 수 있고, 다른 파라미터는 지시 식별자에 제한되지 않는다.
앵커 키가 또한 MSK'에 기초하여 생성될 수 있으며, 여기서는 EMSK'를 이용하여 앵커 키를 생성하는 것이 예로 사용될 뿐이라는 것을 이해할 수 있을 것이다.
208. AUSF가 앵커 키를 AMF(또는 SEAF)에 송신한다. 따라서, AMF(또는 SEAF)가 AUSF에 의해 송신된 앵커 키를 수신한다.
209. AMF(또는 SEAF)가 앵커 키에 기초하여 하위 계층 키를 생성한다. 하위 계층 키는 앵커 키에 기초하여 한 번 이상의 도출을 수행하여 획득되는 키이다.
210. AMF(또는 SEAF)가 하위 계층 키를 AN에 송신한다.
211. UE가 루트 키에 기초하여 앵커 키를 생성하고, 앵커 키에 기초하여 하위 계층 키를 도출한다.
도 9에 도시된 바와 같이, 본 출원의 실시예는 제3 앵커 키 생성 방법을 제공한다. 본 실시예에서, AUSF가 청구 범위의 제1 통신 장치이고, AMF 또는 SEAF가 청구 범위의 제2 통신 장치이며, ARPF가 청구 범위의 제3 통신 장치이다. 제3 앵커 키 생성 방법은 도 3과 도 4에 도시된 네트워크 아키텍처에 기초하여 구현될 수 있으며, 제3 앵커 키 생성 방법은 다음의 단계를 포함하지만 이에 제한되지 않는다.
221. UE가 단말기 식별자를 AN에 송신한다. 따라서, AN이 UE에 의해 송신된 단말기 식별자를 수신한다.
222. AN이 단말기 식별자와 지시 식별자를 AMF(또는 SEAF)에 송신한다. 따라서, AMF(또는 SEAF)가 AN에 의해 송신된 단말기 식별자와 지시 식별자를 수신한다. 지시 식별자는 ANT와 SNT를 포함한다.
223. AMF(또는 SEAF)가 단말기 식별자와 지시 식별자를 AUSF에 송신한다. 따라서, AUSF가 AMF(또는 SEAF)에 의해 송신된 단말기 식별자와 지시 식별자를 수신한다.
224. AUSF가 단말기 식별자와 지시 식별자를 ARPF에 송신한다. 따라서, ARPF가 AUSF에 의해 송신된 단말기 식별자와 지시 식별자를 수신한다.
225. ARPF가 암호 키(CK), 무결성 키(IK), ANT에 기초하여 중간 키를 생성한다.
본 출원의 본 실시예에서, ARPF가 키 생성 알고리즘에 기초하여 중간 키를 다음의 여러 가지 방식으로 생성할 수 있다.
첫 번째 방식에서, ARPF가 아래의 키 생성 알고리즘에 기초하여 중간 키를 생성한다.
(CK1', IK1')=KDF(SQN
Figure 112019123298368-pct00028
AK, ANT, CK||IK)
여기서, (CK1', IK1')는 중간 키이고, CK1'는 중간 암호 키이며, IK1'는 중간 무결성 키이고, KDF는 키 생성 알고리즘이며, SQN은 최신 시퀀스 번호이고, ANT는 접속 유형 식별자이며, CK는 초기 암호 키이고, IK는 초기 무결성 키이며, AK는 익명성 키이고, CK=f3(RAND)이며, IK=f4(RAND)이고, AK=f5(RAND)이며, RAND는 난수이고, f3, f4, 및 f5는 생성 알고리즘이며,
Figure 112019123298368-pct00029
는 배타적 논리합 연산을 의미한다.
두 번째 방식에서, ARPF가 아래의 키 생성 알고리즘에 기초하여 중간 키를 생성한다.
(CK1', IK1')=KDF(SQN
Figure 112019123298368-pct00030
AK, SNT, CK||IK);
여기서, (CK1', IK1')는 중간 키이고, CK1'는 중간 암호 키이며, IK1'는 중간 무결성 키이고, KDF는 키 생성 알고리즘이며, SQN는 최신 시퀀스 번호이고, SNT는 사업자 유형 식별자이며, CK는 초기 암호 키이고, IK는 초기 무결성 키이며, AK는 익명성 키이고, CK=f3(RAND)이며, IK=f4(RAND)이고, AK=f5(RAND)이며, RAND는 난수이고, f3, f4, 및 f5는 생성 알고리즘이며,
Figure 112019123298368-pct00031
는 배타적 논리합 연산을 의미한다.
226. ARPF가 중간 키를 AUSF에 송신한다. 따라서, AUSF가 ARPF에 의해 송신된 중간 키를 수신한다.
227. AUSF가 중간 키에 기초하여 앵커 키를 생성한다.
단계 225에서 중간 키를 생성하는 첫 번째 방식의 경우, AUSF가 중간 키에 기초하여 앵커 키를 다음의 방식으로 생성한다.
먼저, AUSF가 중간 키에 기초하여 EMSK'를 생성한다.
EMSK'=PRF'(IK2'||CK2')이다.
여기서, EMSK'는 확장 마스터 세션 키이고, (IK2', CK2')는 중간 키이며, IK2'는 중간 무결성 키이고, CK2'는 중간 암호 키이며, ||는 이 기호 양쪽의 문자들이 직렬로 연결된다는 것을 나타내는 연결을 의미한다.
그런 다음, AUSF가 아래의 공식에 기초하여 앵커 키를 생성한다.
anchor key=KDF(EMSK', SNT)
여기서, anchor key는 앵커 키이고; SNT는 사업자 유형 식별자이다.
단계 225에서 중간 키를 생성하는 두 번째 방식의 경우, AUSF가 다음의 방식으로 중간 키에 기초하여 앵커 키를 생성한다.
먼저, AUSF가 중간 키에 기초하여 EMSK'를 생성한다.
EMSK'=PRF'(IK2'||CK2')이다.
여기서, EMSK'는 확장 마스터 세션 키이고, (IK2', CK2')는 중간 키이며, IK2'는 중간 무결성 키이고, CK2'는 중간 암호 키이며, ||는 이 기호 양쪽의 문자들이 직렬로 연결된다는 것을 나타내는 연결을 의미한다.
그런 다음, AUSF가 아래의 공식에 기초하여 앵커 키를 생성한다.
anchor key=KDF(EMSK', ANT)
여기서, anchor key는 앵커 키이고; ANT는 접속 유형 식별자이다.
앵커 키가 EMSK' 및 다른 파라미터에 기초하여 생성될 수 있으며, 다른 식별자가 지시 식별자에 제한되지 않는다는 것을 이해할 수 있을 것이다.
앵커 키가 MSK'에 기초하여 생성될 수도 있으며, 여기서는 EMSK'를 이용하여 앵커 키를 생성하는 것이 예로서 사용될 뿐이라는 것을 이해할 수 있을 것이다.
228. AUSF가 앵커 키에 기초하여 키(KAMF) 및/또는 키(KSEAF)를 생성한다.
본 출원의 본 실시예에서, AUSF가 아래의 키 생성 알고리즘에 기초하여 키(KAMF) 또는 키(KSEAF)를 생성한다.
KAMF=KDF(anchor key, AMF ID)
KSEAF=KDF(anchor key, SEAF ID)
여기서, anchor key는 앵커 키이고; KDF는 키 생성 알고리즘이고, AMF ID는 AMF의 식별자이며, SEAF ID는 SEAF의 식별자이다.
229. AUSF가 키(KAMF) 및/또는 키(KSEAF)를 AMF(또는 SEAF)에 송신한다. 따라서, AMF(또는 SEAF)가 AUSF에 의해 송신된 키(KAMF) 및/또는 키(KSEAF)를 수신한다.
230. AMF(또는 SEAF)가 키 KAMF 및/또는 키(KSEAF)에 기초하여 하위 계층 키를 생성한다. 하위 계층 키는 키(KAMF) 및/또는 키(KSEAF)에 기초하여 한 번 이상의 도출을 수행하여 획득되는 키이다.
231. AMF(또는 SEAF)가 하위 계층 키를 AN에 송신한다.
232. UE가 루트 키에 기초하여 앵커 키를 생성하고, 앵커 키에 기초하여 하위 계층 키를 도출한다.
앵커 키를 생성한 후에, AUSF가 앵커 키를 AMF에 직접 송신할 수도 있으며, 그런 다음 AMF가 앵커 키에 기초하여 하위 계층 키를 생성하고 이 하위 계층 키를 AN에 송신한다는 것을 이해할 수 있을 것이다.
도 9에 도시된 앵커 키 생성 방법이 실행된 후에, 도 10에 도시된 키 아키텍처가 생성될 것이다. 도 9의 분리선 좌측에는 UE와 3GPP 네트워크에 대응하는 키 아키텍처가 있고, 도 9의 분리선의 우측에는 UE와 비-3GPP 네트워크에 대응하는 키 아키텍처가 있다. 이러한 키 아키텍처는 잘 분리될 수 있다.
단계 227의 경우 AUSF가 각각 중간 키에 기초하여 2개의 키, 즉 MSK'와 EMSK'를 추가로 생성할 수 있다는 것을 이해할 수 있을 것이다. MSK'와 EMSK'는 PRF'(IK2'||CK2')에 의해 생성되는 키의 서로 다른 부분이다. 예를 들어, MSK'는 처음 512 비트이고, EMSK'는 마지막 512 비트이다.
그런 다음, 앵커 키가 MSK'에 의해 생성된다. 즉, 전술한 바와 같이, anchor key=KDF(MSK', ANT)이다.
EMSK'는 AUSF에 의해 예약되거나 또는 AUSF가 EMSK'에 기초하여 도출을 수행한 후 획득된 키가 다음 확장을 위해 예약된다.
도 11a와 도 11b에 도시된 바와 같이, 본 출원의 실시예는 제4 앵커 키 생성 방법을 제공한다. 본 실시예에서, AUSF가 청구 범위의 제1 통신 장치이고, SEAF가 제2항의 제2 통신 장치이고, ARPF가 청구 범위의 제3 통신 장치이다. 제4 앵커 키 생성 방법은 도 3과 도 4에 도시된 네트워크 아키텍처에 기초하여 구현될 수 있다. 또한, 본 실시예에서, m개의 AMF가 있으며, 이를 각각 AMF_1 내지 AMF_m이라고 한다. 제4 앵커 키 생성 방법은 다음의 단계를 포함하지만 이에 제한되지 않는다.
301. UE가 단말기 식별자를 AN에 송신한다. 따라서, AN이 UE에 의해 송신된 단말기 식별자를 수신한다.
302. AN이 단말기 식별자와 지시 식별자를 AMF_1 내지 AMF_m에 송신한다. 따라서, AMF_1 내지 AMF_m은 AN에 의해 송신된 단말기 식별자와 지시 식별자를 수신한다.
303. AMF_1 내지 AMF_m이 단말기 식별자와 지시 식별자를 SEAF에 송신한다. 따라서, SEAF가 AMF_m에 의해 송신된 단말기 식별자와 지시 식별자를 수신한다.
304. SEAF가 단말기 식별자와 지시 식별자를 AUSF에 송신한다. 따라서, AUSF가 SEAF에 의해 송신된 단말기 식별자와 지시 식별자를 수신한다.
305. AUSF가 단말기 식별자와 지시 식별자를 ARPF에 송신한다. 따라서, ARPF가 AUSF에 의해 송신된 단말기 식별자와 지시 식별자를 수신한다.
306. ARPF가 암호 키(CK), 무결성 키(IK), 및 ANT에 기초하여 중간 키를 생성한다.
307. ARPF가 중간 키를 AUSF에 송신한다. 따라서, AUSF가 ARPF에 의해 송신된 중간 키를 수신한다.
308. AUSF가 중간 키에 기초하여 앵커 키를 생성한다.
309. AUSF가 앵커 키를 SEAF에 송신한다. 따라서, SEAF가 AUSF에 의해 송신된 앵커 키를 수신한다.
310. EAF가 앵커 키와 AMF_1 내지 AMF_2의 식별자에 기초하여 K AMF_1 내지 K AMF_m을 개별적으로 생성한다.
본 출원의 본 실시예에서, SEAF가 K AMF_1 내지 K AMF_m을 아래의 공식에 기초하여 개별적으로 생성한다.
K AMF_1=KDF(anchor key, AMF_1 ID)
K AMF_2=KDF(anchor key, AMF_2 ID)
K AMF_m =KDF(anchor key, AMF_m ID)
여기서, anchor key는 앵커 키이고; AMF_1 ID 내지 AMF_m ID는 각각 AMF_1 내지 AMF_m의 식별자이다.
311. SEAF가 K AMF_1 내지 K AMF_m을 AMF_1 내지 AMF_m에 각각 전달한다. 따라서, AMF_1 내지 AMF_ 2가 SEAF에 의해 송신된 K AMF_1 내지 K AMF_m을 각각 수신한다.
312. AMF_1 내지 AMF_m이 K AMF_1 내지 K AMF_m에 기초하여 하위 계층 키를 개별적으로 생성한다.
본 출원의 본 실시예에서, AMF_1이 K AMF_1에 기초하여 하위 계층 키 1을 생성하고; AMF_2가 K AMF_2에 기초하여 하위 계층 키 2를 생성하며; AMF_m이 K AMF_m에 기초하여 하위 계층 키 m을 생성한다.
AMF_1이 K AMF_1에 기초하여 하위 계층 키 1을 생성한다는 것이 아래에서 설명을 위한 예로 사용된다.
AMF_1이 3GPP 접속 모드에서의 기지국 키(KgNB1), 3GPP-NAS 암호 키(K-3GPPNASenc1), 및 3GPP-NAS 무결성 보호 키(K-3GPPNASint1)를 아래의 공식에 기초하여 생성한다.
KgNB1=KDF(K AMF_1, NAS Count1)
K-3GPPNASint=KDF(K AMF_1, NAS-int-alg, alg-ID)
K-3GPPNASenc=KDF(K AMF_1, NAS-enc-alg, alg-ID)
여기서, NAS Count1은 3GPP 액세스 포인트(gNB)를 지나가는 NAS 메시지의 카운트 값이고, 상향링크 카운트 값일 수 있거나 또는 하향링크 카운트 값일 수 있으며, NAS-int-alg는 NAS 메시지에 대응하는 무결성 알고리즘, 예컨대 'AES', 'SNOW 3G', 또는 'ZUC'이고, alg-ID는 알고리즘 구별자이며, NAS-enc-alg는 NAS 메시지에 대응하는 암호화 알고리즘, 예컨대 'AES', 'SNOW 3G', 또는 'ZUC'이다.
313. AMF가 하위 계층 키를 AN에 송신한다.
314. UE가 루트 키에 기초하여 앵커 키를 생성하고, 앵커 키에 기초하여 하위 계층 키를 도출한다.
도 11a와 도 11b에 도시된 앵커 키 생성 방법이 실행된 후에, 도 12에 도시된 키 아키텍처가 생성될 것이다. 도 12의 분리선의 좌측에는 UE와 3GPP 네트워크에 대응하는 키 아키텍처가 있고, 도 12의 분리선의 우측에는 UE와 비-3GPP 네트워크에 대응하는 키 아키텍처가 있다. 이러한 키 아키텍처는 잘 분리될 수 있다.
도 8, 도 9, 및 도 11a와 도 11b에 도시된 실시예가 도 5에 도시된 실시예에 기초하여 진화된 것이라고 이해할 수 있을 것이다. 간결하게 하기 위해, 도 8, 도 9, 및 도 11a와 도 11b에 도시된 실시예가 도 5에 도시된 실시예와 다른 부문에 대해서만 설명한다. 도 8, 도 9, 및 도 11a와 도 11b에 도시된 실시예에 있는 부분으로서 도 5에 도시된 실시예에 있는 부분에 대해서는, 도 5와 관련 내용을 참조하라. 여기서는 세부사항에 대해 다시 설명하지 않는다.
도 13에 도시된 바와 같이, 본 출원의 실시예는 제5 앵커 키 생성 방법을 제공한다. 제5 앵커 키 생성 방법은 도 3과 도 4에 도시된 네트워크 아키텍처에 기초하여 구현될 수 있고, 제5 앵커 키 생성 방법은 다음의 단계를 포함하지만 이에 제한되지 않는다.
401. UE가 단말기 식별자를 AN에 송신한다. 따라서, AN이 UE에 의해 송신된 단말기 식별자를 수신한다.
본 출원의 본 실시예에서, 단말기 식별자는 고정 식별자, 예를 들어 매체 접근 제어(Media Access Control, MAC) 주소, 인터넷 프로토콜(Internet Protocol, IP) 주소, 모바일 번호, 국제 모바일 설비 아이덴티티(International Mobile Equipment Identity), 국제 모바일 가입자 아이덴티티(International Mobile Subscriber Identity, IMSI), IP 멀티미디어 사설 아이덴티티(IP Multimedia Private Identity, IMPI) 또는 IP 멀티미디어 공용 아이덴티티(IP Multimedia Public Identity, IMPU)일 수 있거나; 또는 일시적으로 할당된 식별자, 예를 들어 임시 모바일 가입자 아이덴티티(Temporary Mobile Subscriber Identity, TMSI) 또는 글로벌 고유 임시 UE 아이덴티티(Globally Unique Temporary UE Identity, GUTI)일 수 있다.
UE가 단말 식별자 외에 접속망 파라미터, 등록 유형, 보안 파라미터, UE의 5G 네트워크 성능, 및 PDU 세션 상태 중 적어도 하나를 AN에 송신할 수 있다는 것을 이해할 수 있을 것이다. 접속망 파라미터는 접속망의 주파수, 또는 임시 사용자 아이덴티티, 또는 NSSAI와 같은 서비스 네트워크와 관련된 파라미터일 수 있다. 사용자 등록 행동을 구별할 수 있도록, 등록 유형은 사용자가 사용자의 초기 등록, 움직임에 의한 등록, 또는 주기적 등록 업데이트를 수행하고 있다는 것을 나타낼 수 있다. 보안 파라미터는 인증 및 무결성 보호와 관련된 파라미터이다. NSSAI는 네트워크 슬라이스 선택 지원 정보의 줄임말이다. UE의 5G 네트워크 성능은 네트워크로의 접속 방법을 지원하는 구성 성능을 포함할 수 있다. PDU 세션은 UE와 데이터 네트워크 간의 PDU의 서비스 연결이고, 이 서비스 연결의 유형이 IP 또는 이더넷 서비스 연결일 수 있다.
402. AN이 단말기 식별자와 지시 식별자를 AMF(또는 SEAF)에 송신한다. 따라서, AMF(또는 SEAF)가 AN에 의해 송신된 단말기 식별자와 지시 식별자를 수신한다.
본 출원의 본 실시예에서, 지시 식별자는 단말기의 접속 모드를 나타내는 데 사용된다. 5G 표준에서, 단말기의 접속 모드는 상이한 분류 기준에 기초하여 분류될 수 있다. 예를 들어, 접속 모드의 분류 기준은 접속 유형과 사업자 유형을 포함할 수 있다. 접속 유형은 구체적으로 3GPP 접속 유형, 신뢰할 수 있는 비-3GPP 접속 유형, 및 신뢰할 수 없는 비-3GPP 접속 유형으로 분류될 수 있다. 사업자 유형은 구체적으로, 사업자 유형 A 또는 사업자 유형 B로 분류될 수 있다. 더 많은 사업자 유형이 있을 수 있다는 것을 이해할 수 있을 것이다. 여기서는 사업자 유형은 예일 뿐이며, 이에 대해 구체적으로 제한하지 않는다.
예를 들어, 분류 기준이 접속 유형과 사업자 유형. 표 1은 접속 모드의 분류를 나타낸다. 이러한 분류 기준이 전술한 2가지 유형의 분류 기준에 제한되지 않는다는 것을 유의해야 한다. 접속 모드의 분류 기준은 상이한 유형의 분류 기준, 예를 들어 매체 유형(유선 접속 또는 무선 접속)일 수 있다. 여기서는 이에 대해 구체적으로 제한하지 않는다. 또한, 분류 기준은 2개의 분류 기준, 즉 접속 유형과 사업자 유형에 한정되지 않는다. 1개, 3개, 4개, 또는 그 이상의 접속 모드의 분류 기준이 있을 수 있다. 즉, 접속 모드는 더 많은 차원 또는 더 적은 차원에 의해 분류될 수 있다.
지시 식별자는 접속망 파라미터에 실릴 수 있다. 지시 식별자는 다음의 방식 중 어느 하나일 수 있다. 지시 식별자는 접속 유형과 사업자 유형 모두를 나타낼 수 있는 네트워크 접속 식별자(Network Access Identifier, NAI)일 수 있다. 대안적으로, 지시 식별자는 접속 유형 식별자와 사업자 유형 식별자를 포함할 수 있다. 여기서, 접속 유형 식별자는 접속 유형을 나타내는 데 사용되며, 사업자 유형 식별자는 사업자 유형을 나타내는 데 사용된다. 전술한 예는 단지 예로 사용될 뿐이며, 구체적인 제한을 구성하지 않는다고 이해될 수 있다.
가능한 일부 실시 형태에서, 네트워크 접속 식별자는 SN 아이덴티티 또는 접속망 아이덴티티일 수 있으며, 특히 사업자의 접속 유형, 예를 들어 차이나 유니콤(China Unicom)의 WLAN 접속을 나타낼 수 있다. 여기서, SN 아이덴티티는 4G 네트워크에 정의되어 있으며, 접속망 아이덴티티는 4G에서의 비-3GPP 네트워크에 정의되어 있다. 특정 사업자의 특정 접속 유형을 나타낼 수 있도록, SN 아이덴티티 또는 접속망 아이덴티티 모드를 업그레이드 하는 것도 가능하다.
가능한 일부 실시 형태에서, 접속 유형 식별자는 접속 유형이 3GPP 접속 유형, 신뢰할 수 있는 비-3GPP 접속 유형, 및 신뢰할 수 없는 비-3GPP 접속 유형이라는 것을 구체적으로 나타낸다. 예를 들어, 접속 유형 식별자(접속망 유형(access network type, ANT))는 직접적으로 "3GPP 네트워크", "신뢰할 수 있는 비-3GPP 네트워크", 및 "신뢰할 수 없는 비-3GPP 네트워크"와 같은 문자열일 수 있거나, 또는 단지 "3GPP 네트워크" 및 "비-3GPP 네트워크"와 같은 문자열일 수 있다.
가능한 일부 실시 형태에서, 사업자 유형 식별자는 2개의 부분을 포함할 수 있다. 하나의 부분이 사업자를 나타내는 데 사용되고, 나머지 부분이 구체적인 접속 유형을 나타내는 데 사용된다. 예를 들어, 사업자 유형 식별자는 차이나 모바일의 LTE 접속 또는 차이나 유니콤의 WLAN 접속을 나타낼 수 있다. 구체적인 적용에서, SN 아이덴티티와 접속망 아이덴티티의 조합이 사업자 유형 식별자로서 사용될 수 있다. 대안적으로, 사업자 유형 식별자는 차이나 모바일, 차이나 유니콤, 및 차이나 텔레콤과 같은 사업자를 나타낼 수 있다.
가능한 일부 실시 형태에서, 지시 식별자가 사업자 유형 식별자일 뿐이라는 것이 가능할 수 있다..
가능한 일부 실시 형태에서, 지시 식별자가 접속 유형 식별자일 뿐이라는 것이 가능할 수 있다.
403. AMF(또는 SEAF)가 단말기 식별자와 지시 식별자를 AUSF에 송신한다. 따라서, AUSF가 AMF(또는 SEAF)에 의해 송신된 단말기 식별자와 지시 식별자를 수신한다.
404. AUSF가 단말기 식별자와 지시 식별자를 ARPF에 송신한다. 따라서, ARPF가 AUSF에 의해 송신된 단말기 식별자와 지시 식별자를 수신한다.
405. ARPF가 암호 키(CK), 무결성 키(IK), 및 지시 식별자에 기초하여 앵커 키를 생성한다.
본 출원의 본 실시예에서, ARPF가 다음의 여러 가지 방식으로 앵커 키를 생성할 수 있다.
첫 번째 방식에서, ARPF가 아래의 공식에 기초하여 앵커 키를 생성한다.
anchor key=KDF(SQN
Figure 112019123298368-pct00032
AK, NAI, CK||IK)
여기서, anchor key는 앵커 키이고; KDF는 키 생성 알고리즘이고, SQN은 최신 시퀀스 번호이며, NAI는 지시 식별자이고, CK는 초기 암호 키이며, IK는 초기 무결성 키이고, AK는 익명성 키이며, CK=f3(RAND)이고, IK=f4(RAND)이며, AK=f5(RAND)이고, RAND는 난수이며, f3, f4, 및 f5는 생성 알고리즘이고,
Figure 112019123298368-pct00033
는 배타적 논리합 연산을 의미한다.
두 번째 방식에서, ARPF가 아래의 공식에 기초하여 앵커 키를 생성한다.
anchor key=KDF(SQN
Figure 112019123298368-pct00034
AK, ANT, SNT, CK||IK)
여기서, anchor key는 앵커 키이고; KDF는 키 생성 알고리즘이고, SQN은 최신 시퀀스 번호이며, ANT는 접속 유형 식별자이고, SNT는 사업자 유형 식별자이며, CK는 초기 암호 키이고, IK초기 무결성 키이며, AK는 익명성 키이고, CK=f3(RAND)이며, IK=f4(RAND), AK=f5(RAND), RAND는 난수이고, f3, f4, 및 f5는 생성 알고리즘이며,
Figure 112019123298368-pct00035
는 배타적 논리합 연산을 의미한다.
가능한 일부 실시 형태에서, SQN은 Auc에 의해 생성된 최신 시퀀스 번호일 수 있고, SQN을 생성한 후에, AuC가 ARPF에 SQN을 송신한다. 이와 유사하게, RAND는 AuC에 의해 생성된 난수일 수 있고, RAND를 생성한 후에, AuC가 ARPF에 RAND를 송신한다. 전술한 방식에 추가하여, SQN과 RAND는 네트워크 아키텍처 내의 다른 통신 장치에 의해 생성되고 ARPF에 송신될 수 있다. 심지어 SQN와 RAND는 ARPF 자체에 의해 생성될 수 있다. 여기서는 이에 대해 구체적으로 제한하지 않는다.
가능한 일부 실시 형태에서, CK가 공식 CK=f3(RAND)에 기초하여 AuC에 의해 생성될 수 있고, IK가 공식 IK=f4(RAND)에 기초하여 Auc에 의해 생성될 수 있으며, AK가 공식 AK=f5(RAND)에 기초하여 AuC에 의해 생성될 수 있다. 전술한 방식 외에, CK, IK, 및 AK는 네트워크 아키텍처 내의 다른 통신 장치에 의해 생성되고 ARPF에 송신될 수 있다. 심지어 CK, IK, 및 AK는 ARPF 자체에 의해 생성될 수 있다. 여기서는 이에 대해 구체적으로 제한하지 않는다.
406. ARPF가 앵커 키를 AUSF에 송신한다. 따라서, AUSF가 ARPF에 의해 송신된 앵커 키를 수신한다.
407. AUSF가 앵커 키에 기초하여 Kamf/Kseaf를 생성한다.
본 출원의 본 실시예에서, AUSF가 아래의 공식에 기초하여 Kamf/Kseaf를 생성한다.
Kamf=KDF(anchor key, AMF ID)
Kseaf=KDF(anchor key, SEAF ID)
여기서, anchor key는 앵커 키이고; KDF는 키 생성 알고리즘이고, AMF ID는 AMF의 식별자이고, SEAF ID는 SEAF의 식별자이다. AMF의 식별자는 AMF의 MAC 주소, 또는 IP 주소일 수 있고, SEAF의 식별자는 SEAF의 MAC 주소 또는 IP 주소일 수 있다.
408. AUSF가 Kamf/Kseaf를 AMF(또는 SEAF)에 송신한다. 따라서, AMF(또는 SEAF)가 AUSF에 의해 송신된 Kamf/Kseaf를 수신한다.
409. AMF(또는 SEAF)가 Kamf/Kseaf에 기초하여 하위 계층 키를 생성한다. 하위 계층 키는 앵커 키에 기초하여 한 번 이상의 도출을 수행하여 획득되는 키이다.
410. AMF(또는 SEAF)가 하위 계층 키를 AN에 송신한다.
411. UE가 CK, IK, 및 지시 식별자에 기초하여 하위 계층 키를 도출을 통해 자체적으로 생성한다. UE가 하위 계층 키를 도출하는 과정이 전술한 과정과 실질적으로 유사하고, 여기서는 세부사항에 대해 다시 설명하지 않는다는 것을 이해할 수 있을 것이다.
앵커 키를 생성한 후에, AUSF가 앵커 키를 AMF에 직접 송신할 수도 있고, 그런 다음 AMF가 앵커 키에 기초하여 하위 계층 키를 생성하고 이 하위 계층 키를 AN에 송신한다는 것을 이해할 수 있을 것이다.
접속 모드가 상이한 경우, 단계 409 내지 단계 411가 상이하다는 것을 유의해야 한다. 이하에서는 접속 모드가 3GPP 접속 모드인 예 및 접속 모드가 비-3GPP 접속 모드인 예를 이용하여 상세한 설명을 개별적으로 제공한다.
도 14a에 도시된 바와 같이, 접속 모드가 3GPP 접속 모드이고 또한 앵커 키가 앵커 키 1이라고 가정한다. 그러면, 단계 409 내지 단계 411이 다음의 단계 4111 내지 단계 4117로 대체될 수 있다.
4111. AMF(또는 SEAF)가 Kamf1/Kseaf1에 기초하여 기지국 키(KgNB), 3GPP-NAS 암호 키(K-3GPPNASenc), 및 3GPP-NAS 무결성 보호 키(K-3GPPNASint)를 생성한다.
구체적으로, AMF(또는 SEAF)가 아래의 공식에 기초하여 3GPP 접속 모드에서의 기지국 키(KgNB), 3GPP-NAS 암호 키(K-3GPPNASenc), 및 3GPP-NAS 무결성 보호 키(K-3GPPNASint)를 생성한다.
KgNB=KDF(Kamf1 및/또는 Kseaf1, NAS Count1)
K-3GPPNASint=KDF(Kamf1 및/또는 Kseaf1, NAS-int-alg, alg-ID)
K-3GPPNASenc=KDF(Kamf1 및/또는 Kseaf1, NAS-enc-alg, alg-ID)
여기서, NAS Count1은 3GPP 액세스 포인트(gNB)를 지나가는 NAS 메시지의 카운트 값이고, 상향링크 카운트 값일 수 있거나 또는 하향링크 카운트 값일 수 있으며, NAS-int-alg는 NAS 메시지에 대응하는 무결성 알고리즘, 예컨대 'AES', 'SNOW 3G', 또는 'ZUC'이고, alg-ID는 알고리즘 구별자이며, NAS-enc-alg는 NAS 메시지에 대응하는 암호화 알고리즘, 예컨대 'AES', 'SNOW 3G', 또는 'ZUC'이다.
4113. AMF(또는 SEAF)가 기지국 키(KgNB)를 AN에 송신한다. 이 경우, AN이 그에 따라 AMF(또는 SEAF)에 의해 송신된 기지국 키(KgNB)를 수신한다.
4115. AN이 기지국 키(KgNB)에 기초하여 사용자 평면 암호 키(KUPenc), 사용자 평면 무결성 키(KUPint), 제어 평면 암호 키(KRRCenc), 및 제어 평면 무결성 키(KRRCint)를 생성한다.
본 출원의 본 실시예에서, AN이 아래의 공식에 기초하여 사용자 평면 암호 키(KUPenc), 사용자 평면 무결성 키(KUPint), 제어 평면 암호 키(KRRCenc), 및 제어 평면 무결성 키(KRRCint)를 개별적으로 생성한다.
KUPenc=KDF(KgNB, UP-enc-alg, alg-ID)
KUPin=KDF(KgNB, UP-int-alg, alg-ID)
KRRCenc=KDF(KgNB, RRC-enc-alg, alg-ID)
KRRCint=KDF(KgNB, RRC-int-alg, alg-ID)
여기서, KDF는 키 생성 알고리즘이고, KgNB는 기지국 키이며, alg-ID는 알고리즘 구별자이고; UP-enc-alg, UP-int-alg, RRC-enc-alg, 및 RRC-int-alg의 정의에 대해서는, 표 2에 도시된 4G에서의 알고리즘 구별자 정의 테이블을 참조하라.
4117. UE가 CK, IK, 및 지시 식별자에 기초하여 앵커 키를 자체적으로 도출하고, 그런 다음 앵커 키에 기초하여 사용자 평면 암호 키(KUPenc), 사용자 평면 무결성 키(KUPint), 제어 평면 암호 키(KRRCenc), 및 제어 평면 무결성 키(KRRCint)를 자체적으로 도출한다.
도 14b에 도시된 바와 같이, 접속 모드가 비-3GPP 접속 모드이고 또한 앵커 키가 앵커 키 2라는 것이 추정된다. 그러면, 단계 409 내지 단계 411이 다음의 단계 4112 내지 단계 4116로 대체될 수 있다.
4112. AMF(또는 SEAF)가 앵커 키(앵커 키 2)에 기초하여 액세스 포인트 키(KN3IWF), 비-3GPP-NAS 암호 키(K-N3GPPNASenc), 및 비-3GPP-NAS 무결성 보호 키(K-N3GPPNASint)를 생성한다.
구체적으로, AMF(또는 SEAF)가 그 다음에 아래의 공식에 기초하여 비-3GPP 접속 모드에서의 액세스 포인트 키(KN3IWF), 비-3GPP-NAS 암호 키(K-N3GPPNASenc), 및 비-3GPP-NAS 무결성 보호 키(K-N3GPPNASint)를 생성한다.
KN3IWF=KDF(Kamf2 및/또는 Kseaf2, NAS Count2)
K-N3GPPNASint=KDF(Kamf2 및/또는 Kseaf2, NAS-int-alg, alg-ID)
K-N3GPPNASenc=KDF(Kamf2 및/또는 Kseaf2, NAS-enc-alg, alg-ID)
여기서, NAS Count2는 비-3GPP 액세스 포인트(N3IWF)를 지나가는 NAS 메시지의 카운트 값이고, 상향링크 카운트 값일 수 있거나 또는 하향링크 카운트 값일 수 있으며, NAS-int-alg는 NAS 메시지에 대응하는 무결성 알고리즘, 예컨대 'AES', 'SNOW 3G', 또는 'ZUC'이고, alg-ID는 알고리즘 구별자이며, NAS-enc-alg는 NAS 메시지에 대응하는 암호화 알고리즘, 예컨대 'AES', 'SNOW 3G', 또는 'ZUC'이다.
4114. AMF(또는 SEAF)가 액세스 포인트 키(KN3IWF)를 AN에 송신한다. 이 경우, AN이 그에 따라 AMF(또는 SEAF)에 의해 송신된 액세스 포인트 키(KN3IWF)를 수신한다.
4116. UE가 CK, IK, 및 지시 식별자에 기초하여 앵커 키를 자체적으로 도출하고, 그런 다음 앵커 키에 기초하여 액세스 포인트 키(KN3IWF)를 자체적으로 도출한다.
도 13에 도시된 실시예의 키 생성 알고리즘이 KDF 알고리즘에 제한되지 않는다는 것을 이해할 수 있을 것이다. 실제 적용에서, 키 생성 알고리즘은 Trunc 알고리즘, 즉 최하위 비트를 절단하기 위한 Trunc 알고리즘과 같은 다른 알고리즘, 또는 다른 HASH 알고리즘일 수 있다. 본 출원에서는 이에 대해 구체적으로 제한하지 않는다. 또한, 키 생성 알고리즘의 독립 변수가 다른 파라미터, 예컨대 NSSAI, 난수, 논스, 시퀀스 번호, 등록 유형, 접속 계층 메시지 카운트, 보안 알고리즘 구별자, 보안 식별자, SQN
Figure 112019123298368-pct00036
AK의 길이, 또는 키를 생성하는 데 사용되는 파라미터에 대응하는 길이를 포함할 수도 있다. 실제 적용에서, 하나 이상의 파라미터가 키 생성 알고리즘의 독립 변수로서 요구 사항에 기초하여 이러한 파라미터로부터 선택될 수 있다.
도 13에 도시된 앵커 키 생성 방법이 실행된 후에, 도 15에 도시된 키 아키텍처가 생성될 것이다. 도 15의 분리선의 좌측에는 도 14a에 도시된 과정을 구체적으로 수행하여 생성되는 키 아키텍처가 있다. 도 15의 분리선의 우측에는 도 14b에 도시된 과정을 구체적으로 수행하여 생성되는 키 아키텍처가 있다. 2개의 키 아키텍처가 잘 분리될 수 있다.
도 16에 도시된 바와 같이, 본 출원의 실시예는 제6 앵커 키 생성 방법을 제공한다. 제6 앵커 키 생성 방법은 도 3과 도 4에 도시된 네트워크 아키텍처에 기초하여 구현될 수 있으며, 제6 앵커 키 생성 방법은 다음의 단계를 포함하지만 이에 제한되지 않는다.
501. UE가 단말기 식별자를 AN에 송신한다. 따라서, AN이 UE에 의해 송신된 단말기 식별자를 수신한다.
본 출원의 본 실시예에서, 단말기 식별자는 고정 식별자, 예를 들어 매체 접근 제어(Media Access Control, MAC) 주소, 인터넷 프로토콜(Internet Protocol, IP) 주소, 모바일 번호, 국제 모바일 설비 아이덴티티(International Mobile Equipment Identity), 국제 모바일 가입자 아이덴티티(International Mobile Subscriber Identity, IMSI), IP 멀티미디어 사설 아이덴티티(IP Multimedia Private Identity, IMPI) 또는 IP 멀티미디어 공용 아이덴티티(IP Multimedia Public Identity, IMPU)일 수 있거나; 또는 일시적으로 할당된 식별자, 예를 들어 임시 모바일 가입자 아이덴티티(Temporary Mobile Subscriber Identity, TMSI) 또는 글로벌 고유 임시 UE 아이덴티티(Globally Unique Temporary UE Identity, GUTI)일 수 있다.
UE가 단말 식별자 외에 접속망 파라미터, 등록 유형, 보안 파라미터, UE의 5G 네트워크 성능, 및 PDU 세션 상태 중 적어도 하나를 AN에 송신할 수 있다는 것을 이해할 수 있을 것이다. 접속망 파라미터는 접속망의 주파수, 또는 임시 사용자 아이덴티티, 또는 NSSAI와 같은 서비스 네트워크와 관련된 파라미터일 수 있다. 사용자 등록 행동을 구별할 수 있도록, 등록 유형은 사용자가 사용자의 초기 등록, 움직임에 의한 등록, 또는 주기적 등록 업데이트를 수행하고 있다는 것을 나타낼 수 있다. 보안 파라미터는 인증 및 무결성 보호와 관련된 파라미터이다. NSSAI는 네트워크 슬라이스 선택 지원 정보의 줄임말이다. UE의 5G 네트워크 성능은 네트워크로의 접속 방법을 지원하는 구성 성능을 포함할 수 있다. PDU 세션은 UE와 데이터 네트워크 간의 PDU의 서비스 연결이고, 이 서비스 연결의 유형이 IP 또는 이더넷 서비스 연결일 수 있다.
502. AN이 단말기 식별자와 지시 식별자를 AMF(또는 SEAF)에 송신한다. 따라서, AMF(또는 SEAF)가 AN에 의해 송신된 단말기 식별자와 지시 식별자를 수신한다.
본 출원의 본 실시예에서, 지시 식별자는 단말기의 접속 모드를 나타내는 데 사용된다. 5G 표준에서, 단말기의 접속 모드는 상이한 분류 기준에 기초하여 분류될 수 있다. 예를 들어, 접속 모드의 분류 기준은 접속 유형과 사업자 유형을 포함할 수 있다. 접속 유형은 구체적으로 3GPP 접속 유형, 신뢰할 수 있는 비-3GPP 접속 유형, 및 신뢰할 수 없는 비-3GPP 접속 유형으로 분류될 수 있다. 사업자 유형은 구체적으로, 사업자 유형 A 또는 사업자 유형 B로 분류될 수 있다. 더 많은 사업자 유형이 있을 수 있다는 거을 이해할 수 있을 것이다. 여기서, 사업자 유형은 예일 뿐이며, 이에 대해 구체적으로 제한하지 않는다.
예를 들어, 분류 기준은 접속 유형과 사업자 유형을 포함한다. 표 1은 접속 모드의 분류를 나타낸다. 이러한 분류 기준이 전술한 2가지 유형의 분류 기준에 제한되지 않는다는 것을 유의해야 한다. 접속 모드의 분류 기준은 다른 유형의 분류 기준, 예를 들어 매체 유형(유선 접속 또는 무선 접속)일 수 있다. 여기서는 이에 대해 구체적으로 제한하지 않는다. 또한, 분류 기준은 2개의 분류 기준, 즉 접속 유형과 사업자 유형에 제한되지 않는다. 1개, 3개, 4개, 또는 그 이상의 접속 모드의 분류 기준이 있을 수 있다. 즉, 접속 모드는 더 많은 차원 또는 더 적은 차원에 의해 분류될 수 있다.
지시 식별자는 접속망 파라미터에 실릴 수 있다. 지시 식별자는 접속 유형 식별자와 사업자 유형 식별자를 포함할 수 있다. 여기서, 접속 유형 식별자는 접속 유형을 나타내는 데 사용되고, 사업자 유형 식별자는 사업자 유형을 나타내는 데 사용된다. 전술한 예는 단지 예로 사용될 뿐이며, 구체적인 제한을 구성하지 않는다고 이해할 수 있을 것이다.
가능한 일부 실시 형태에서, 접속 유형 식별자는 구체적으로, 접속 유형이 3GPP 접속 유형, 신뢰할 수 있는 비-3GPP 접속 유형, 및 신뢰할 수 없는 비-3GPP 접속 유형이라는 것을 나타낸다. 예를 들어, 접속 유형 식별자(접속망 유형(access network type, ANT))는 직접적으로 "3GPP 네트워크", "신뢰할 수 있는 비-3GPP 네트워크", 및 "신뢰할 수 없는 비-3GPP 네트워크"와 같은 문자열일 수 있거나, 또는 단지 "3GPP 네트워크" 및 "비-3GPP 네트워크"와 같은 문자열일 수 있다.
가능한 일부 실시 형태에서, 사업자 유형 식별자는 2개의 부분을 포함할 수 있다. 하나의 부분이 사업자를 나타내는 데 사용되고, 나머지 부분이 구체적인 접속 유형을 나타내는 데 사용된다. 예를 들어, 사업자 유형 식별자는 차이나 모바일의 LTE 접속 또는 차이나 유니콤의 WLAN 접속을 나타낼 수 있다. 구체적인 적용에서, SN 아이덴티티와 접속망 아이덴티티의 조합이 사업자 유형 식별자로서 사용될 수 있다. 대안적으로, 사업자 유형 식별자는 차이나 모바일, 차이나 유니콤, 및 차이나 텔레콤과 같은 사업자를 나타낼 수 있다.
가능한 일부 실시 형태에서, 지시 식별자가 사업자 유형 식별자일 뿐이라는 것이 가능할 수 있다.
가능한 일부 실시 형태에서, 지시 식별자가 접속 유형 식별자일 뿐이라는 것이 가능할 수 있다.
503. AMF(또는 SEAF)가 단말기 식별자와 지시 식별자를 AUSF에 송신한다. 따라서, AUSF가 AMF(또는 SEAF)에 의해 송신된 단말기 식별자와 지시 식별자를 수신한다.
504. AUSF가 단말기 식별자와 지시 식별자를 ARPF에 송신한다. 따라서, ARPF가 AUSF에 의해 송신된 단말기 식별자와 지시 식별자를 수신한다.
505. ARPF가 암호 키(CK), 무결성 키(IK), 및 지시 식별자에 기초하여 공유 키를 생성한다.
본 출원의 본 실시예에서, ARPF가 다음의 여러 가지 방식으로 공유 키를 생성할 수 있다.
첫 번째 방식에서, ARPF가 아래의 공식에 기초하여 공유 키를 생성한다.
shared key=KDF(SQN
Figure 112019123298368-pct00037
AK, ANT, CK||IK)
여기서, KDF는 키 생성 알고리즘이고, SQN은 최신 시퀀스 번호이며, ANT는 접속 유형 식별자이고, CK는 초기 암호 키이며, IK는 초기 무결성 키이고, AK는 익명성 키이며, CK=f3(RAND)이고, IK=f4(RAND)이며, AK=f5(RAND)이고, RAND는 난수이며f3, f4, 및 f5는 생성 알고리즘이고,
Figure 112019123298368-pct00038
는 배타적 논리합 연산을 의미한다.
두 번째 방식에서, ARPF가 다음의 공식에 기초하여 공유 키를 생성한다.
shared key=KDF(SQN
Figure 112019123298368-pct00039
AK, SNT, CK||IK)
여기서, KDF는 키 생성 알고리즘이며, SQN은 최신 시퀀스 번호이고, SNT는 사업자 유형 식별자이고, CK는 초기 암호 키이며, IK는 초기 무결성 키이고, AK는 익명성 키이며, CK=f3(RAND)이고, IK=f4(RAND)이며, AK=f5(RAND)이고, RAND는 난수이며, f3, f4, 및 f5는 생성 알고리즘이고,
Figure 112019123298368-pct00040
는 배타적 논리합 연산을 의미한다.
가능한 일부 실시 형태에서, SQN은 Auc에 의해 생성된 최신 시퀀스 번호일 수 있고, SQN을 생성한 후에, AuC가 ARPF에 SQN을 송신한다. 유사하게, RAND는 AuC에 의해 생성된 난수일 수 있고, RAND를 생성한 후에, AuC가 ARPF에 RAND를 송신한다. 전술한 방식 외에, SQN과 RAND는 네트워크 아키텍처 내의 다른 통신 장치에 의해 생성되고 ARPF에 송신될 수 있다. 심지어 SQN와 RAND는 ARPF 자체에 의해 생성될 수 있다. 여기서는 이에 대해 구체적으로 제한하지 않는다.
가능한 일부 실시 형태에서, CK는 공식 CK=f3(RAND)에 기초하여 AuC에 의해 생성될 수 있고, IK는 공식 IK=f4(RAND)에 기초하여 Auc에 의해 생성될 수 있으며, AK는 공식 AK=f5(RAND)에 기초하여 AuC에 의해 생성될 수 있다. 전술한 방식 외에, CK, IK, 및 AK는 네트워크 아키텍처 내의 다른 통신 장치에 의해 생성되고 ARPF에 송신될 수 있다. 심지어 CK, IK, 및 AK는 ARPF 자체에 의해 생성될 수 있다. 여기서는 이에 대해 구체적으로 제한하지 않는다.
506. ARPF가 공유 키를 AUSF에 송신한다. 따라서, AUSF가 ARPF에 의해 송신된 공유 키를 수신한다.
507. AUSF가 공유 키를 AMF(또는 SEAF)에 송신한다. 따라서, AMF(또는 SEAF)가 AUSF에 의해 송신된 공유 키를 수신한다.
508. AMF(또는 SEAF)가 공유 키에 기초하여 앵커 키를 생성한다.
단계 505에서 공유 키를 생성하는 첫 번째 방식의 경우, AMF가 아래의 방식으로 공유 키에 기반한 앵커 키를 생성한다.
anchor key=KDF(shared key, SNT)
여기서, anchor key는 앵커 키이고; KDF는 키 생성 알고리즘이며, SNT는 사업자 유형 식별자이다.
단계 505에서 공유 키를 생성하는 두 번째 방식의 경우, AMF가 다음의 방식으로 공유 키에 기반한 앵커 키를 생성한다.
anchor key=KDF(shared key, ANT)
여기서, anchor key는 앵커 키이고; KDF는 키 생성 알고리즘이며, ANT는 접속 유형 식별자이다.
509. AMF(또는 SEAF)가 앵커 키에 기초하여 하위 계층 키를 생성한다. 하위 계층 키는 앵커 키에 기초하여 한 번 이상의 도출을 수행하여 획득되는 키이다.
AMF(또는 SEAF)가 키(Kamf)/키(Kseaf)에 기초하여 하위 계층 키를 생성하는 과정이 도 6a와 도 6b에 도시된 과정과 근본적으로 같다는 것을 이해할 수 있을 것이다. 세부사항에 대해서는, 도 6a와 도 6b 및 관련 내용을 참조하라. 여기서는 세부사항에 대해 다시 설명하지 않는다.
510. AMF(또는 SEAF)가 하위 계층 키를 AN에 송신한다.
511. UE가 AK, IK, SNT, 및 ANT에 기초하여 하위 계층 키를 생성한다. UE가 하위 계층 키를 도출하는 과정이 전술한 과정과 실질적으로 유사하며, 여기서는 세부사항에 대해 다시 설명하지 않는다는 것을 이해할 수 있을 것이다.
접속 모드가 상이한 경우, 단계 509 내지 단계 511이 상이하다는 것을 유의해야 한다. 이하, 접속 모드가 3GPP 접속 모드인 예 및 접속 모드가 비-3GPP 접속 모드인 예를 이용하여 상세한 설명을 개별적으로 제공한다.
도 17a에 도시된 바와 같이, 접속 모드가 3GPP 접속 모드이고 또한 앵커 키가 앵커 키 1이라고 가정한다. 그러면, 단계 509 내지 단계 511이 다음의 단계 5111 내지 단계 5117로 대체될 수 있다.
5111. AMF(또는 SEAF)가 앵커 키 1에 기초하여 기지국 키(KgNB), 3GPP-NAS 암호 키(K-3GPPNASenc), 및 3GPP-NAS 무결성 보호 키(K-3GPPNASint)를 생성한다.
구체적으로, AMF(또는 SEAF)가 아래의 공식에 기초하여 3GPP 접속 모드에서의 기지국 키(KgNB), 3GPP-NAS 암호 키(K-3GPPNASenc), 및 3GPP-NAS 무결성 보호 키(K-3GPPNASint)를 생성한다.
KgNB=KDF(anchor key 1, NAS Count1)
K-3GPPNASint=KDF(anchor key 1, NAS-int-alg, alg-ID)
K-3GPPNASenc=KDF(anchor key 1, NAS-enc-alg, alg-ID)
여기서, NAS Count1은 3GPP 액세스 포인트(gNB)를 지나가는 NAS 메시지의 카운트 값이고, 상향링크 카운트 값일 수 있거나 또는 하향링크 카운트 값일 수 있으며, NAS-int-alg는 NAS 메시지에 대응하는 무결성 알고리즘, 예컨대 'AES', 'SNOW 3G', 또는 'ZUC'이고, alg-ID는 알고리즘 구별자이며, NAS-enc-alg는 NAS 메시지에 대응하는 암호화 알고리즘, 예컨대 'AES', 'SNOW 3G', 또는 'ZUC'이다.
5113. AMF(또는 SEAF)가 기지국 키(KgNB)를 AN에 송신한다. 이 경우, AN이 그에 따라 AMF(또는 SEAF)에 의해 송신된 기지국 키(KgNB)를 수신한다.
5115. AN이 기지국 키(KgNB)에 기초하여 사용자 평면 암호 키(KUPenc), 사용자 평면 무결성 키(KUPint), 제어 평면 암호 키(KRRCenc), 및 제어 평면 무결성 키(KRRCint)를 생성한다.
본 출원의 본 실시예에서, AN이 아래의 공식에 기초하여 사용자 평면 암호 키(KUPenc), 사용자 평면 무결성 키(KUPint), 제어 평면 암호 키(KRRCenc), 및 제어 평면 무결성 키(KRRCint)를 개별적으로 생성한다.
KUPenc=KDF(KgNB, UP-enc-alg, alg-ID)
KUPin=KDF(KgNB, UP-int-alg, alg-ID)
KRRCenc=KDF(KgNB, RRC-enc-alg, alg-ID)
KRRCint=KDF(KgNB, RRC-int-alg, alg-ID)
여기서, KDF는 키 생성 알고리즘이고, KgNB는 기지국 키이며, alg-ID는 알고리즘 구별자이고; UP-enc-alg, UP-int-alg, RRC-enc-alg, 및 RRC-int-alg의 정의에 대해서는, 표 2에 도시된 4G에서의 알고리즘 구별자 정의 테이블을 참조하라.
5117. UE가 AK, IK, SNT, 및 ANT에 기초하여 앵커 키를 자체적으로 생성하고, 그런 다음 앵커 키에 기초하여 사용자 평면 암호 키(KUPenc), 사용자 평면 무결성 키(KUPint), 제어 평면 암호 키(KRRCenc), 및 제어 평면 무결성 키(KRRCint) 를 자체적으로 도출한다.
도 17b에 도시된 바와 같이, 접속 모드가 비-3GPP 접속 모드이고 또한 앵커 키가 앵커 키 2라고 가정한다. 그러면, 단계 509 내지 단계 511이 다음의 단계 5112 내지 단계 5116으로 대체될 수 있다.
5112. AMF(또는 SEAF)가 앵커 키(앵커 키 2)에 기초하여 액세스 포인트 키(KN3IWF), 비-3GPP-NAS 암호 키(K-N3GPPNASenc), 및 비-3GPP-NAS 무결성 보호 키(K-N3GPPNASint)를 생성한다.
구체적으로, AMF(또는 SEAF)가 그 다음에 아래의 공식에 기초하여 비-3GPP 접속 모드에서의 액세스 포인트 키(KN3IWF), 비-3GPP-NAS 암호 키(K-N3GPPNASenc), 및 비-3GPP-NAS 무결성 보호 키(K-N3GPPNASint)를 생성한다.
KN3IWF=KDF(anchor key 2, NAS Count2)
K-N3GPPNASint=KDF(anchor key 2, NAS-int-alg, alg-ID)
K-N3GPPNASenc=KDF(anchor key 2, NAS-enc-alg, alg-ID)
여기서, NAS Count2는 비-3GPP 액세스 포인트(N3IWF)를 지나가는 NAS 메시지의 카운트 값이고, 상향링크 카운트 값일 수 있거나 또는 하향링크 카운트 값일 수 있으며, NAS-int-alg는 NAS 메시지에 대응하는 무결성 알고리즘, 예컨대 'AES', 'SNOW 3G', 또는 'ZUC'이고, alg-ID는 알고리즘 구별자이며, NAS-enc-alg는 NAS 메시지에 대응하는 암호화 알고리즘, 예컨대 'AES', 'SNOW 3G', 또는 'ZUC'이다.
5114. AMF(또는 SEAF)가 액세스 포인트 키(KN3IWF)를 AN에 송신한다. 이 경우, AN이 그에 따라 AMF(또는 SEAF)에 의해 송신된 액세스 포인트 키(KN3IWF)를 수신한다.
5116. UE가 AK, IK, SNT, 및 ANT에 기초하여 앵커 키를 자체적으로 생성하고, 그런 다음 앵커 키에 기초하여 액세스 포인트 키(KN3IWF)를 자체적으로 도출한다.
도 16에 도시된 실시예의 키 생성 알고리즘이 KDF 알고리즘에 제한되지 않는다는 것을 이해할 수 있을 것이다. 실제 적용에서, 키 생성 알고리즘은 Trunc 알고리즘과 같은 다른 알고리즘, 즉 최하위 비트를 절단하기 위한 Trunc 알고리즘 또는 다른 HASH 알고리즘 일 수있다. 본 출원에서는 이에 대해 구체적으로 제한하지 않는다. 또한, 키 생성 알고리즘의 독립 변수가 다른 파라미터, 예컨대 NSSAI, 난수, 논스, 시퀀스 번호, 등록 유형, 접속 계층 메시지 카운트, 보안 알고리즘 구별자, 보안 식별자, SQN
Figure 112019123298368-pct00041
AK의 길이, 또는 키를 생성하는 데 사용되는 파라미터에 대응하는 길이를 포함할 수도 있다. 실제 적용에서, 하나 이상의 파라미터가 키 생성 알고리즘의 독립 변수로서 요구 사항에 기초하여 이러한 파라미터로부터 선택될 수 있다.
도 16에 도시된 앵커 키 생성 방법이 실행된 후에, 도 18에 도시된 키 아키텍처가 생성될 것이다. 도 18의 분리선의 좌측에는 도 17a에 도시된 과정을 구체적으로 수행하여 생성되는 키 아키텍처가 있다. 도 18의 분리선의 우측에는 도 17b에 도시된 과정을 구체적으로 수행하여 생성되는 키 아키텍처가 있다. 2개의 키 아키텍처가 잘 분리될 수 있다.
도 19에 도시된 바와 같이, 본 출원의 실시예는 제7 앵커 키 생성 방법을 제공한다. 제7 앵커 키 생성 방법은 도 3과 도 4에 도시된 네트워크 아키텍처에 기초하여 구현될 수 있으며, 제7 앵커 키 생성 방법은 다음의 단계를 포함하지만 이에 제한되지 않는다.
601. UE가 단말기 식별자를 AN에 송신한다. 따라서, AN이 UE에 의해 송신된 단말기 식별자를 수신한다.
본 출원의 본 실시예에서, 단말기 식별자는 고정 식별자, 예를 들어 매체 접근 제어(Media Access Control, MAC) 주소, 인터넷 프로토콜(Internet Protocol, IP) 주소, 모바일 번호, 국제 모바일 설비 아이덴티티(International Mobile Equipment Identity), 국제 모바일 가입자 아이덴티티(International Mobile Subscriber Identity, IMSI), IP 멀티미디어 사설 아이덴티티(IP Multimedia Private Identity, IMPI) 또는 IP 멀티미디어 공용 아이덴티티(IP Multimedia Public Identity, IMPU)일 수 있거나; 또는 일시적으로 할당된 식별자, 예를 들어 임시 모바일 가입자 아이덴티티(Temporary Mobile Subscriber Identity, TMSI) 또는 글로벌 고유 임시 UE 아이덴티티(Globally Unique Temporary UE Identity, GUTI)일 수 있다.
UE가 단말 식별자 외에 접속망 파라미터, 등록 유형, 보안 파라미터, UE의 5G 네트워크 성능, 및 PDU 세션 상태 중 적어도 하나를 AN에 송신할 수 있다는 것을 이해할 수 있을 것이다. 접속망 파라미터는 접속망의 주파수, 또는 임시 사용자 아이덴티티, 또는 NSSAI와 같은 서비스 네트워크와 관련된 파라미터일 수 있다. 사용자 등록 행동을 구별할 수 있도록, 등록 유형은, 사용자가 사용자의 초기 등록, 움직임에 의한 등록, 또는 주기적 등록 업데이트를 수행하고 있다는 것을 나타낼 수 있다. 보안 파라미터는 인증 및 무결성 보호와 관련된 파라미터이다. NSSAI는 네트워크 슬라이스 선택 지원 정보의 줄임말이다. UE의 5G 네트워크 성능은 네트워크로의 접속 방법을 지원하는 구성 성능을 포함할 수 있다. PDU 세션은 UE와 데이터 네트워크 간의 PDU의 서비스 연결이고, 이 서비스 연결의 유형이 IP 또는 이더넷 서비스 연결일 수 있다.
602. AN이 단말기 식별자와 지시 식별자를 AMF(또는 SEAF)에 송신한다. 따라서, AMF(또는 SEAF)가 AN에 의해 송신된 단말기 식별자와 지시 식별자를 수신한다.
본 출원의 본 실시예에서, 지시 식별자는 단말기의 접속 모드를 나타내는 데 사용된다. 5G 표준에서, 단말기의 접속 모드는 상이한 분류 기준에 기초하여 분류될 수 있다. 예를 들어, 접속 모드의 분류 기준은 접속 유형과 사업자 유형을 포함할 수 있다. 접속 유형은 구체적으로 3GPP 접속 유형, 신뢰할 수 있는 비-3GPP 접속 유형, 및 신뢰할 수 없는 비-3GPP 접속 유형으로 분류될 수 있다. 사업자 유형은 구체적으로, 사업자 유형 A 또는 사업자 유형 B로 분류될 수 있다. 더 많은 사업자 유형이 있을 수 있다는 것을 이해할 수 있을 것이다. 여기서, 사업자 유형은 예일 뿐이며, 이에 대해 구체적으로 제한하지 않는다.
예를 들어, 분류 기준은 접속 유형과 사업자 유형을 포함한다. 표 1은 접속 모드의 분류를 나타낸다. 이러한 분류 기준이 전술한 2가지 유형의 분류 기준에 제한되지 않는다는 것을 유의해야 한다. 접속 모드의 분류 기준은 상이한 유형의 분류 기준, 예를 들어 매체 유형(유선 접속 또는 무선 접속)일 수 있다. 여기서는 이에 대해 구체적으로 제한하지 않는다. 또한, 이러한 분류 기준은 2개의 분류 기준, 즉 접속 유형과 사업자 유형에 한정되지 않는다. 1개, 3개, 4개, 또는 그 이상의 접속 모드의 분류 기준이 있을 수 있다. 즉, 접속 모드는 더 많은 차원 또는 더 적은 차원에 의해 분류될 수 있다.
지시 식별자는 접속망 파라미터에 실릴 수 있다. 지시 식별자는 접속 유형 식별자와 사업자 유형 식별자를 포함할 수 있다. 여기서, 접속 유형 식별자는 접속 유형을 나타내는 데 사용되고, 사업자 유형 식별자는 사업자 유형을 나타내는 데 사용된다. 전술한 예는 예로 사용될 뿐이며, 구체적인 제한을 구성하지 않는다는 것을 이해할 수 있을 것이다.
가능한 일부 실시 형태에서, 접속 유형 식별자는 접속 유형이 3GPP 접속 유형, 신뢰할 수 있는 비-3GPP 접속 유형, 및 신뢰할 수 없는 비-3GPP 접속 유형이라는 것을 구체적으로 나타낸다. 예를 들어, 접속 유형 식별자(접속망 유형(access network type, ANT))는 직접적으로 "3GPP 네트워크", "신뢰할 수 있는 비-3GPP 네트워크", 및 "신뢰할 수 없는 비-3GPP 네트워크"와 같은 문자열일 수 있거나, 또는 단지 "3GPP 네트워크" 및 "비-3GPP 네트워크"와 같은 문자열일 수 있다.
가능한 일부 실시 형태에서, 사업자 유형 식별자는 2개의 부분을 포함할 수 있다. 하나의 부분이 사업자를 나타내는 데 사용되고, 다른 부분이 구체적인 접속 유형을 나타내는 데 사용된다. 예를 들어, 사업자 유형 식별자는 차이나 모바일의 LTE 접속 또는 차이나 유니콤의 WLAN 접속을 나타낼 수 있다. 구체적인 적용에서, SN 아이덴티티와 접속망 아이덴티티의 조합이 사업자 유형 식별자로서 사용될 수 있다. 대안적으로, 사업자 유형 식별자는 차이나 모바일, 차이나 유니콤, 및 차이나 텔레콤과 같은 사업자를 나타낼 수 있다.
가능한 일부 실시 형태에서, 지시 식별자가 사업자 유형 식별자일 뿐이라는 것이 가능할 수 있다..
가능한 일부 실시 형태에서, 지시 식별자가 접속 유형 식별자뿐이라는 것이 가능할 수 있다.
03. AMF(또는 SEAF)가 단말기 식별자와 지시 식별자를 AUSF에 송신한다. 따라서, AUSF가 AMF(또는 SEAF)에 의해 송신된 단말기 식별자와 지시 식별자를 수신한다.
604. AUSF가 단말기 식별자와 지시 식별자를 ARPF에 송신한다. 따라서, ARPF가 AUSF에 의해 송신된 단말기 식별자와 지시 식별자를 수신한다.
605. ARPF가 루트 키(K)와 지시 식별자에 기초하여 앵커 키를 생성한다.
본 출원의 본 실시예에서, ARPF가 키 생성 알고리즘에 기초하여 다음의 여러 가지 방식으로 앵커 키를 생성할 수 있다.
첫 번째 방식에서, 지시 식별자가 NAI인 경우, ARPF가 아래의 키 생성 알고리즘에 기초하여 앵커 키(앵커 키)를 생성한다.
anchor key=KDF(SQN
Figure 112019123298368-pct00042
AK, NAI, K)
여기서, KDF는 키 생성 알고리즘이고; SQN은 최신 시퀀스 번호이며, NAI는 지시 식별자이고, K는 루트 키이며, AK는 익명성 키이고, AK=f5(RAND)이며, RAND는 난수이고, f3은 생성 알고리즘이고,
Figure 112019123298368-pct00043
는 배타적 논리합 연산을 의미한다.
두 번째 방식에서, 지시 식별자가 접속 유형 식별자와 사업자 유형 식별자를 포함하는 경우, ARPF가 다음의 키 생성 알고리즘에 기초하여 앵커 키 앵커 키를 생성한다.
anchor key=KDF(SQN
Figure 112019123298368-pct00044
AK, ANT, SNT, K)
여기서, KDF는 키 생성 알고리즘이고, SQN는 최신 시퀀스 번호이며, ANT는 접속 유형 식별자이고, SNT는 사업자 유형 키이며, AK는 익명성 키이고, AK=f5(RAND)이며, RAND는 난수이고, f5는 생성 알고리즘이며,
Figure 112019123298368-pct00045
는 배타적 논리합 연산을 의미한다.
가능한 일부 실시 형태에서, SQN은 Auc에 의해 생성된 최신 시퀀스 번호일 수 있고, SQN을 생성한 후에, AuC가 ARPF에 SQN을 송신한다. 유사하게, RAND는 AuC에 의해 생성된 난수일 수 있고, RAND를 생성한 후에, AuC가 ARPF에 RAND를 송신한다. 전술한 방식 외에, SQN과 RAND는 네트워크 아키텍처 내의 다른 통신 장치에 의해 생성되고 ARPF에 송신될 수 있다. 심지어 SQN와 RAND는 ARPF 자체에 의해 생성될 수 있다. 여기서는 이에 대해 구체적으로 제한하지 않는다.
가능한 일부 실시 형태에서, AK는 공식 AK=f5(RAND)에 기초하여 AuC에 의해 생성될 수 있다. 전술한 방식 외에, AK는 네트워크 아키텍처 내의 다른 통신 장치에 의해 생성되고 ARPF에 송신될 수도 있다. 심지어 AK는 ARPF 자체에 의해 생성될 수 있다. 여기서는 이에 대해 구체적으로 제한하지 않는다.
606. ARPF가 앵커 키를 AUSF에 송신한다. 따라서, AUSF가 ARPF에 의해 송신된 앵커 키를 수신한다.
607. AUSF가 앵커 키에 기초하여 키(Kamf) 및/또는 키(Kseaf)를 생성한다.
본 출원의 본 실시예에서, AUSF가 아래의 공식에 기초하여 키(Kamf) 및/또는 키(Kseaf)를 생성한다.
Kamf=KDF(anchor key, AMF ID)
Kseaf=KDF(anchor key, SEAF ID)
여기서, anchor key는 앵커 키이고; KDF는 키 생성 알고리즘이고, AMF ID는 AMF의 식별자이고, SEAF ID는 SEAF의 식별자이다.
608. AUSF가 키(Kamf)/키(Kseaf)를 AMF/SEAF에 송신한다. 따라서, AMF/SEAF가 AUSF에 의해 송신된 키(Kamf)/키(Kseaf)를 수신한다.
609. AMF(또는 SEAF)가 키(Kamf)/키(Kseaf)에 기초하여 하위 계층 키를 생성한다. 하위 계층 키는 앵커 키에 기초하여 한 번 이상의 도출을 수행하여 획득되는 키이다.
AMF(또는 SEAF)가 키(Kamf)/키(Kseaf)에 기초하여 하위 계층 키를 생성하는 과정이 도 12a와 도 12b에 도시된 과정과 근본적으로 같다는 것을 이해할 수 있을 것이다. 세부사항에 대해서는, 도 12a와 도 12b 및 관련 내용을 참조하라. 여기서는 세부사항에 대해 다시 설명하지 않는다.
610. AMF(또는 SEAF)가 하위 계층 키를 AN에 송신한다.
611. UE가 K, SNT, 및 ANT에 기초하여 하위 계층 키를 생성한다. UE가 하위 계층 키를 도출하는 과정이 전술한 과정과 실질적으로 유사하며, 여기서는 세부사항에 대해 다시 설명하지 않는다는 것을 이해할 수 있을 것이다.
앵커 키를 생성한 후에, AUSF가 앵커 키를 AMF에 직접 송신할 수도 있고, 그런 다음 AMF가 앵커 키에 기초하여 하위 계층 키를 생성하고 이 하위 계층 키를 AN에 송신한다는 것을 이해할 수 있을 것이다.
도 19에 도시된 실시예의 키 생성 알고리즘이 KDF 알고리즘에 제한되지 않는다는 것을 이해할 수 있을 것이다. 실제 적용에서, 키 생성 알고리즘은 Trunc 알고리즘과 같은 다른 알고리즘, 즉 최하위 비트를 절단하기 위한 Trunc 알고리즘 또는 다른 HASH 알고리즘 일 수있다. 본 출원에서는 이에 대해 구체적으로 제한하지 않는다. 또한, 키 생성 알고리즘의 독립 변수가 다른 파라미터, 예컨대 NSSAI, 난수, 논스, 시퀀스 번호, 등록 유형, 접속 계층 메시지 카운트, 보안 알고리즘 구별자, 보안 식별자, SQN
Figure 112019123298368-pct00046
AK의 길이, 또는 키를 생성하는 데 사용되는 파라미터에 대응하는 길이를 포함할 수도 있다. 실제 적용에서, 하나 이상의 파라미터가 키 생성 알고리즘의 독립 변수로서 요구 사항에 기초하여 이러한 파라미터로부터 선택될 수 있다.
도 19에 도시된 앵커 키 생성 방법이 실행된 후에, 도 20에 도시된 키 아키텍처가 생성될 것이다. 도 20의 분리선의 좌측에는 3GPP 접속 모드의 과정을 구체적으로 수행하여 생성되는 키 아키텍처가 있다. 도 20의 분리선의 우측에는 비-3GPP 접속 모드의 과정을 구체적으로 수행하여 생성되는 키 아키텍처가 있다. 2개의 키 아키텍처가 잘 분리될 수 있다.
본 발명의 다른 실시예에서, AUSF 상에서 키를 예약하는 실시 형태가 개시된다. 예약된 키는 약어로 Kleft일 수 있다.
구체적으로, AUSF가 앵커 키를 제2 통신 장치(SEAF)에 송신하고, 가능한 배치 시나리오에서, SEAF가 서비스 네트워크의 보안 네트워크 엘리먼트이며, AUSF가 홈 네트워크의 보안 네트워크 엘리먼트라는 것을 유의해야 한다. 특히 로밍 시나리오에서, UE와 홈 네트워크의 보안 네트워크 엘리먼트 간에 인증이 발생하면, UE와 AUSF가 인증 이후에 획득되는 예약된 키에 기초하여 최종 보호 키를 생성함으로써, UE와 홈 네트워크 간의 종단간(end-to-end) 보안 보호 또는 그 이상의 보안 보호를 구현할 수 있다.
예약된 키가 ARPF에 의해 생성되고, 그런 다음 AUSF에 송신될 수 있거나, 또는 예약된 키가 AUSF에 의해 직접 생성될 수 있다는 것을 유의해야 한다.
방법 1: ARPF가 IK, CK, SQN, AK, 서비스 네트워크 식별자, 키 특성 식별자, RAND, 또는 논스와 같은 파라미터에 기초하여 예약된 키(Kleft)를 생성할 수 있다.
SQN은 최신 시퀀스 번호이고, CK는 초기 암호 키이며, IK는 초기 무결성 키이고, AK는 익명성 키이며, RAND와 Nonce는 모두 난수로 간주될 수 있다. 키 특성 식별자는 KEYLEFT, AUSFKEY, KEYAUSF, KEYSEAF, 및 SEAFKEY와 같은 문자열일 수 있다.
이후에 관련된 생성 함수(KDF)가 의사 랜덤 함수(pseudo random function, PRF)와 이와 유사한 것일 수 있다. 세부사항에 대해서는, RFC5448의 3.4.1 절에서의 정의를 참조하라.
예를 들어, Kleft=KDF(IK, CK, SQN
Figure 112019123298368-pct00047
AK, optional parameter)이고, KDF는 키 생성 알고리즘이다.
선택적인 파라미터는 인증 방법 이름, 서비스 네트워크 식별자, 키 특성 식별자, RAND, 및 논스 중 하나 이상이다.
인증 방법 이름은 'EAP-AKA'', '5G-EAP', 또는 'EPS-AKA*'와 같은 식별자 인증 방법의 식별자일 수 있다.
EPS-AKA*의 경우, ARPF가 Kasme*, 인증 방법 이름, 서비스 네트워크 식별자, 네트워크 유형 식별자, 키 특성 식별자, RAND, 및 논스와 같은 파라미터에 기초하여 Kleft를 생성할 수 있다.
Kasme*는 4G LTE에서의 Kasme와 유사한 키입니다.
예를 들어, Kleft=KDF(Kasme*, first parameter group)이다.
제1 파라미터 그룹은 인증 방법 이름, 서비스 네트워크 식별자, 네트워크 유형 식별자, 키 특성 식별자, RAND, 및 논스 중 하나 이상이다.
방법 1에서 설명된 예약된 키를 생성하는 과정이 도 5, 도 8, 도 9, 도 11a와 도 11b, 도 13, 및 도 16에서 설명된 앵커 키 생성 방법과 개별적으로 조합될 수 있다는 것을 유의해야 한다.
방법 2: EAP-AKA'의 경우, ARPF가 IK', CK', 인증 방법 이름, 서비스 네트워크 식별자, 키 특성 식별자, AUSF ID, RAND, 및 논스와 같은 파라미터 중 하나 이상에 기초하여 Kleft를 생성할 수 있다.
예를 들어, Kleft= KDF(IK', CK', service network identifier, key characteristic identifier, second parameter group)이다.
제2 파라미터 그룹은 인증 방법 이름, AUSF ID, RAND, 및 논스 중 하나 이상이다.
대안적으로, ARPF가 IK'와 CK'를 AUSF에 송신할 수 있고, AUSF가 Kleft를 생성한다는 것을 유의해야 한다.
방법 2에서 설명된 예약된 키를 생성하는 과정이 도 5, 도 8, 도 9, 및 도 11a와 도 11b에서 설명된 앵커 키 생성 방법과 개별적으로 조합될 수 있다는 것을 유의해야 한다.
방법 3: AUSF가 EMSK 및 MSK와 같은 파라미터에 기초하여 Kleft를 생성할 수 있다. EMSK는 확장 마스터 세션 키의 줄임말이다. RFC5448을 참조하라. MSK는 마스터 세션 키의 줄임말이다. RFC5448을 참조하라.
예를 들어, Kleft=trunc(EMSK 또는 MSK)이다. 이 공식은 EMSK 또는 MSK의 일부 비트가 Kleft로서 직접 잘리고, trunc가 값을 자르는 데 사용된다는 것을 의미한다. 예를 들어, trunc(숫자)는 숫자를 자르는 것을 나타낼 수 있고; trunc(날짜)는 날짜를 자르는 것을 나타낼 수 있다. 형식은 TRUNC(n1, n2)이고, n1은 잘릴 숫자를 나타내고, n2는 어떤 자릿수로 잘리는지를 나타내며, n2는 음수일 수 있으며 소수점 왼쪽의 숫자로 잘리는 것을 의미한다. TRUNC 절삭이 반올림이 아니라는 것을 유의해야 한다.
예를 들어, Kleft=KDF(EMSK 또는 MSK, key characteristic identifier, third parameter group)이다.
제3 파라미터 그룹은 서비스 네트워크 식별자, 인증 방법 이름, 난수 등 중 하나 이상이다.
예를 들어, Kleft가 EMSK라고 이해할 수 있을 것이다.
방법 3에서 설명된 예약된 키를 생성하는 과정이 도 8, 도 9, 및 도 11a와 도 11b에서 설명된 앵커 키 생성 방법과 개별적으로 조합될 수 있다는 것을 유의해야 한다.
Kleft가 존재하는 경우, 앵커 키가 Kleft에 기초하여 생성되는 키일 수 있다는 것을 이해할 수 있을 것이다.
구체적으로, 앵커 키는 Kleft, 서비스 네트워크 식별자, 키 특성 식별자, RAND, 또는 논스와 같은 파라미터에 기초하여 생성될 수 있다.
또한, 본 발명의 다른 실시예에서, 도 6b의 단계 1114, 도 14b의 단계 4112, 및 도 17b의 단계 5112가 다음으로 대체될 수 있다.
AMF(또는 SEAF)가 Kamf2, Kseaf2, NAS Count2, NAS 연결 차등화 식별자, 및 N3IWF 식별자와 같은 파라미터에 기초하여 비-3GPP 접속 모드에서의 액세스 포인트 키(KN3IWF)를 생성한다.
예를 들어,
KN3IWF=KDF(Kamf2 및/또는 Kseaf2, NAS Count2)이다.
여기서, NAS Count2는 비-3GPP 액세스 포인트(N3IWF)를 지나가는 NAS 메시지의 카운트 값이고, 상향링크 카운트 값일 수 있거나, 또는 하향링크 카운트 값일 수 있다. A 및/또는 B는 3가지 가능성, 즉 A, 또는 B, 또는 (A 및 B)를 나타낸다.
공식 KN3IWF=KDF(Kamf2 및/또는 Kseaf2, NAS Count2)는 3가지 가능성, 즉,
1: KN3IWF=KDF(Kamf2, NAS Count2);
2: KN3IWF=KDF(Kseaf2, NAS Count2);
3: KN3IWF=KDF(Kamf2, Kseaf2, NAS Count2)을 포함한다.
도 21은 통신 장치의 개략적인 구조도이다. 이 실시 형태에서, 통신 장치는 수신 모듈(710), 송신 모듈(720), 및 생성 모듈(730)을 포함한다. 아래에서 상세한 설명이 제공된다.
수신 모듈(710)은 제2 통신 장치에 의해 송신된 지시 식별자를 수신하도록 구성된다. 여기서, 지시 식별자는 단말기의 접속 모드를 나타내는 데 사용된다.
송신 모듈(720)은 지시 식별자를 제3 통신 장치에 송신하도록 구성된다.
수신 모듈(710)은 제3 통신 장치에 의해 반환되는 중간 키를 수신하도록 구성된다. 여기서, 중간 키는 지시 식별자에 기초하여 생성된다.
생성 모듈(730)는 중간 키에 기초하여 앵커 키를 생성하도록 구성된다. 여기서, 앵커 키는 단말기의 접속 모드에 대응하고 있다.
제2 통신 장치가 앵커 키에 기초하여 접속 모드에 대한 하위 계층 키를 도출할 수 있도록, 송신 모듈(720)은 앵커 키를 제2 통신 장치에 송신하도록 구성된다.
도 21의 실시예에서 언급되지 않은 내용 및 각각의 기능 유닛의 구체적인 구현에 대해서는, 도 5 내지 도 10과 관련 내용을 참조하고, 여기서는 세부 사항에 대해 다시 다시 설명하지 않는다는 것을 유의해야 한다.
동일한 발명 개념에 기초하여, 본 발명의 실시예는 통신 장치(도 22에 도시된 장치)를 더 제공한다. 통신 장치는 도 5 내지 도 12의 전술한 실시예에서 설명된 앵커 키 생성 방법을 구현하도록 구성된다. 도 22에 도시된 바와 같이, 통신 장치(800)가 송신기(803), 수신기(804), 메모리(802), 및 메모리(802)에 연결된 프로세서(801)를 포함한다(하나 이상의 프로세서(801)가 있을 수 있으며, 도 20에는 하나의 프로세서가 예로서 사용된다). 송신기(803), 수신기(804), 메모리(802), 및 프로세서(801)가 버스를 이용하여 연결되거나 또는 다른 방식으로 서로 연결될 수 있다(도 20에는 버스(805)를 이용하여 연결을 구현하는 것이 예로서 사용된다). 송신기(803)는 외부에 데이터를 송신하도록 구성되고, 수신기(804)는 외부로부터 데이터를 수신하도록 구성된다. 메모리(802)는 프로그램 코드를 저장하도록 구성되고, 프로세서(801)는 메모리(802)에 저장된 프로그램 코드를 호출하여 실행하도록 구성된다.
수신기(804)는 제2 통신 장치에 의해 송신된 지시 식별자를 수신한다. 여기서, 지시 식별자는 단말기의 접속 모드를 나타내는 데 사용된다.
송신기(803)는 지시 식별자를 제3 통신 장치에 송신한다. 제1 통신 장치는 제3 통신 장치에 의해 반환되는 중간 키를 수신한다. 여기서, 중간 키는 지시 식별자에 기초하여 생성된다.
프로세서(801)는 중간 키에 기초하여 앵커 키를 생성한다. 여기서, 앵커 키는 단말기의 접속 모드에 대응하고 있다.
제2 통신 장치가 앵커 키에 기초하여 접속 모드에 대한 하위 계층 키를 도출할 수 있도록, 송신기(803)는 앵커 키를 제2 통신 장치에 송신한다.
가능한 일부 실시 형태에서, 접속 모드는 접속 유형과 사업자 유형 중 적어도 하나에 기초하여 구별된다.
가능한 일부 실시 형태에서, 프로세서(801)는 아래의 공식에 기초하여 앵커 키를 생성한다.
anchor key=KDF(IK1'||CK1')
여기서, anchor key는 앵커 키이고; (IK1', CK1')는 중간 키이고, IK1'는 중간 무결성 키이며, CK1'는 중간 암호 키이고, ||는 이 기호 양쪽의 문자들이 직렬로 연결된다는 것을 나타내는 연결을 의미한다.
프로세서(801)는 적어도 다음의 2가지 방식에 기초하여 중간 키를 생성할 수 있다.
지시 식별자가 접속 유형 식별자와 사업자 유형 식별자를 포함하는 경우, 중간 키가 아래의 공식에 기초하여 프로세서(801)에 의해 생성된다.
(CK1', IK1')=KDF(SQN
Figure 112019123298368-pct00048
AK, ANT, SNT, CK||IK)
여기서, 접속 유형 식별자는 접속 유형을 나타내는 데 사용되고, 사업자 유형 식별자는 사업자 유형을 나타내는 데 사용되며, (CK1', IK1')는 중간 키이고, CK1'는 중간 암호 키이며, IK1'는 중간 무결성 키이고, KDF는 키 생성 알고리즘이고, SQN은 최신 시퀀스 번호이며, ANT는 접속 유형 식별자이고, SNT는 사업자 유형 식별자이며, CK는 초기 암호 키이고, IK는 초기 무결성 키이며, AK는 익명성 키이고, CK=f3(RAND)이며, IK=f4(RAND)이고, AK=f5(RAND)이며, RAND는 난수이고, f3, f4, 및 f5는 생성 알고리즘이며,
Figure 112019123298368-pct00049
는 배타적 논리합 연산을 의미한다.
지시 식별자가 NAI인 경우, 중간 키가 아래의 기초하여 프로세서(801)에 의해 생성된다.
(CK1', IK1')=KDF(SQN
Figure 112019123298368-pct00050
AK, NAI, CK||IK)
여기서, (CK1', IK1')는 중간 키이고, CK1'는 중간 암호 키이며, IK1'는 중간 무결성 키이고, KDF는 키 생성 알고리즘이며, SQN은 최신 시퀀스 번호이고, NAI는 지시 식별자이며, CK는 초기 암호 키이고, IK는 초기 무결성 키이며, AK는 익명성 키이고, CK=f3(RAND)이며, IK=f4(RAND)이고, AK=f5(RAND)이며, RAND는 난수이고, f3, f4, 및 f5는 생성 알고리즘이며,
Figure 112019123298368-pct00051
는 배타적 논리합 연산을 의미한다.
가능한 일부 실시 형태에서, 프로세서(801)는 아래의 공식에 기초하여 중간 키를 생성한다.
(CK2', IK2')=KDF(SQN
Figure 112019123298368-pct00052
AK, ANT, CK||IK)
여기서, (CK2', IK2')는 중간 키이고, CK2'는 중간 암호 키이며, IK2'는 중간 무결성 키이고, KDF는 키 생성 알고리즘이며, SQN은 최신 시퀀스 번호이고, ANT는 접속 유형 식별자이며, CK는 초기 암호 키이고, IK는 초기 무결성 키이며, AK는 익명성 키이고, CK=f3(RAND)이며, IK=f4(RAND)이고, AK=f5(RAND)이며, RAND는 난수이고, f3, f4, 및 f5는 생성 알고리즘이며,
Figure 112019123298368-pct00053
는 배타적 논리합 연산을 의미한다.
프로세서(801)는 아래의 공식에 기초하여 EMSK'를 생성한다.
EMSK'=PRF'(IK2'||CK2')
여기서, EMSK'는 확장 마스터 세션 키이고, (IK2', CK2')는 중간 키이고, IK2'는 중간 무결성 키이고, CK2'는 중간 암호 키이며, ||는 이 기호 양쪽의 문자들이 직렬로 연결된다는 것을 나타내는 연결을 의미한다.
프로세서(801)는 아래의 공식에 기초하여 앵커 키를 생성한다.
anchor key=KDF(EMSK', SNT)
여기서, anchor key는 앵커 키이고; SNT는 사업자 유형 식별자이다.
가능한 일부 실시 형태에서, 프로세서(801)는 아래의 공식에 기초하여 중간 키를 생성한다.
(CK2', IK2')=KDF(SQN
Figure 112019123298368-pct00054
AK, SNT, CK||IK)
여기서, (CK2', IK2')는 중간 키이고, CK2'는 중간 암호 키이며, IK2'는 중간 무결성 키이고, KDF는 키 생성 알고리즘이며, SQN는 최신 시퀀스 번호이고, SNT는 사업자 유형 식별자이며, CK는 초기 암호 키이고, IK는 초기 무결성 키이며, AK는 익명성 키이고, CK=f3(RAND)이며, IK=f4(RAND)이고, AK=f5(RAND)이며, RAND는 난수이고, f3, f4, 및 f5는 생성 알고리즘이며,
Figure 112019123298368-pct00055
는 배타적 논리합 연산을 의미한다.
프로세서(801)는 아래의 공식에 기초하여 EMSK'를 생성한다.
EMSK'=PRF'(IK2'||CK2')
여기서, EMSK'는 확장 마스터 세션 키이고, (IK2', CK2')는 중간 키이며, IK2'는 중간 무결성 키이고, CK2'는 중간 암호 키이며, ||는 이 기호 양쪽의 문자들이 직렬로 연결된다는 것을 나타내는 연결을 의미한다.
프로세서(801)는 아래의 공식에 기초하여 앵커 키를 생성한다.
anchor key=KDF(EMSK', ANT)
여기서, anchor key는 앵커 키이고; ANT는 접속 유형 식별자이다.
당업자라면 본 발명의 실시예가 방법, 또는 시스템, 또는 컴퓨터 프로그램 제품으로 제공될 수 있다고 이해해야 한다. 따라서, 본 발명은 하드웨어만의 실시예, 소프트웨어만의 실시예, 또는 소프트웨어와 하드웨어의 조합을 갖는 실시예의 형태를 이용할 수 있다. 또한, 본 발명은 컴퓨터에서 사용가능한 프로그램 코드를 포함하는 하나 이상의 컴퓨터 사용가능 저장 매체(디스크 메모리, CD-ROM, 및 광메모리(optical memory) 등을 포함하지만 이에 제한되지 않는 저장 매체)에 구현된 컴퓨터 프로그램 제품의 형태를 이용할 수 있다.
본 발명의 실시예에 따른 방법, 장치(시스템), 및 컴퓨터 프로그램 제품의 흐름도 및/또는 블록도를 참조하여 본 발명에 대해 설명하였다. 컴퓨터 프로그램 명령이 흐름도 및/또는 블록도 내의 각각의 프로세스 및/또는 각각의 블록과, 흐름도 및/또는 블록도 내의 프로세스 및/또는 블록의 조합을 구현하는 데 사용될 수 있다고 이해해야 한다. 컴퓨터 또는 임의의 다른 프로그램 가능 데이터 처리 장치의 프로세서에 의해 실행되는 명령이 흐름도 내의 하나 이상의 프로세스에서 및/또는 블록도 내의 하나 이상의 블록에서 구체적인 기능을 구현하기 위한 장치를 생성할 수 있도록, 이러한 컴퓨터 프로그램 명령은 범용 컴퓨터, 전용 컴퓨터, 임베디드 프로세서, 또는 임의의 다른 프로그램 가능 데이터 처리 장치의 프로세서에 제공되어 기계를 생성할 수 있다.
컴퓨터 판독가능 메모리에 저장된 명령이 명령 장치를 포함하는 인공물을 생성할 수 있도록, 이러한 컴퓨터 프로그램 명령은 구체적인 방식으로 작동하도록 컴퓨터 또는 임의의 다른 프로그램 가능 데이터 처리 장치에 지시할 수 있는 컴퓨터 판독가능 메모리에 저장될 수도 있다. 명령 장치는 흐름도 내의 하나 이상의 프로세스에서 및/또는 블록도 내의 하나 이상의 블록에서 구체적인 기능을 구현한다.
컴퓨터 또는 다른 프로그램 가능 장치에 대해 일련의 동작과 단계가 수행될 수 있도록, 이러한 컴퓨터 프로그램 명령이 또한 컴퓨터 또는 다른 프로그램 가능 데이터 처리 장치에 로딩됨으로써, 컴퓨터 구현 처리를 생성할 수 있다. 따라서, 컴퓨터 또는 다른 프로그램 가능 장치 상에서 실행되는 명령은 흐름도 내의 하나 이상의 프로세스에서 및/또는 블록도 내의 하나 이상의 블록에서 구체적인 기능을 구현하기 위한 단계를 제공한다.
명백히, 당업자는 본 발명의 사상 및 범위를 벗어나지 않고 본 발명을 다양하게 수정하고 변형할 수 있다. 본 발명은 이러한 수정과 변형이 다음의 청구 범위와 그 등가의 기술에 의해 정의된 보호 범위에 속하면 이러한 수정과 변형을 포함하려는 것이다.

Claims (45)

  1. 키 생성 방법으로서,
    사용자 장비가 암호 키(cipher key, CK), 무결성 키(integrity key, IK), 및 지시 식별자에 기초하여 중간 키를 생성하는 단계;
    상기 사용자 장비가 상기 중간 키에 기초하여 앵커 키를 생성하는 단계 - 상기 앵커 키는 다양한 접속 모드와의 호환성을 구현하기 위한 것임 -;
    상기 사용자 장비가 상기 앵커 키에 기초하여 하위 계층 키(Kamf)를 획득하는 단계; 및
    상기 사용자 장비가 Kamf에 기초하여 기지국 키(KgNB)를 획득하는 단계
    를 포함하는 키 생성 방법.
  2. 제1항에 있어서,
    상기 사용자 장비가 상기 중간 키에 기초하여 상기 앵커 키를 생성하는 단계는,
    상기 사용자 장비가 상기 중간 키에 기초하여 확장 마스터 세션 키(extended master session key, EMSK')를 생성하고, 상기 EMSK'에 기초하여 상기 앵커 키를 획득하는 단계
    를 포함하는, 키 생성 방법.
  3. 제2항에 있어서,
    상기 사용자 장비가 상기 EMSK'에 기초하여 상기 앵커 키를 획득하는 단계는,
    상기 사용자 장비가, 상기 EMSK'와 상기 사용자 장비에 의해 접속되는 사업자(operator)의 유형 식별자에 기초하여 상기 앵커 키를 생성하는 단계
    를 포함하는, 키 생성 방법.
  4. 제2항에 있어서,
    상기 사용자 장비가 상기 EMSK'에 기초하여 상기 앵커 키를 획득하는 단계는,
    상기 사용자 장비가 상기 EMSK'와 상기 사용자 장비의 접속 모드에 기초하여 상기 앵커 키를 생성하는 단계
    를 포함하는, 키 생성 방법.
  5. 제1항에 있어서,
    상기 사용자 장비가 Kamf에 기초하여 기지국 키(KgNB)를 획득하는 단계는,
    상기 사용자 장비가 비접속 계층 메시지(non-access stratum message)의 상향링크 카운트 값과 Kamf에 기초하여 상기 기지국 키(KgNB)를 획득하는 단계
    를 포함하는, 키 생성 방법.
  6. 제1항에 있어서,
    상기 암호 키와 상기 무결성 키는 루트 키에 기초하여 획득되는, 키 생성 방법.
  7. 제1항에 있어서,
    상기 지시 식별자는 사업자 유형 식별자인, 키 생성 방법.
  8. 제7항에 있어서,
    상기 사업자 유형 식별자는 서비스 네트워크(service network, SN) 식별자인, 키 생성 방법.
  9. 제8항에 있어서,
    상기 사업자 유형 식별자는 상기 사용자 장비에 의해 접속되는 접속망의 접속망 식별자(access network identifier, AN ID)를 더 포함하는, 키 생성 방법.
  10. 사용자 장비로서,
    프로세서와 메모리를 포함하고,
    상기 메모리는 명령을 저장하고, 상기 프로세서는 상기 명령이 실행될 때,
    암호 키(cipher key, CK), 무결성 키(integrity key, IK), 및 지시 식별자에 기초하여 중간 키를 생성하는 작업;
    상기 중간 키에 기초하여 앵커 키를 생성하는 작업 - 상기 앵커 키는 다양한 접속 모드와의 호환성을 구현하기 위한 것임 -;
    상기 앵커 키에 기초하여 하위 계층 키(Kamf)를 획득하는 작업; 및
    Kamf에 기초하여 기지국 키(KgNB)를 획득하는 작업
    을 수행하는, 사용자 장비.
  11. 제10항에 있어서,
    상기 중간 키에 기초하여 상기 앵커 키를 생성하는 작업은,
    상기 중간 키에 기초하여 확장 마스터 세션 키(extended master session key, EMSK')를 생성하고, 상기 EMSK'에 기초하여 상기 앵커 키를 획득하는 작업
    을 포함하는, 사용자 장비.
  12. 제11항에 있어서,
    상기 EMSK'에 기초하여 상기 앵커 키를 획득하는 작업은,
    상기 EMSK'와 상기 사용자 장비에 의해 접속되는 사업자의 유형 식별자에 기초하여 상기 앵커 키를 생성하는 작업
    을 포함하는, 사용자 장비.
  13. 제11항에 있어서,
    상기 EMSK'에 기초하여 상기 앵커 키를 획득하는 작업은,
    상기 EMSK'와 상기 사용자 장비의 접속 모드에 기초하여 상기 앵커 키를 생성하는 작업
    을 포함하는, 사용자 장비.
  14. 제10항에 있어서,
    상기 Kamf에 기초하여 기지국 키(KgNB)를 획득하는 작업은,
    비접속 계층 메시지(non-access stratum message)의 상향링크 카운트 값과 Kamf에 기초하여 상기 기지국 키(KgNB)를 획득하는 작업
    을 포함하는, 사용자 장비.
  15. 제10항에 있어서,
    상기 암호 키와 상기 무결성 키는 루트 키에 기초하여 획득되는, 사용자 장비.
  16. 제10항에 있어서,
    상기 지시 식별자는 사업자 유형 식별자인, 사용자 장비.
  17. 제16항에 있어서,
    상기 사업자 유형 식별자는 서비스 네트워크(service network, SN) 식별자인, 사용자 장비.
  18. 제16항 또는 제17항에 있어서,
    상기 사업자 유형 식별자는 상기 사용자 장비에 의해 접속되는 접속망의 접속망 식별자(access network identifier, AN ID)를 더 포함하는, 사용자 장비.
  19. 키 생성 방법으로서,
    통합 데이터 관리 네트워크 엘리먼트(unified data management network element, UDM)가 암호 키(cipher key, CK), 무결성 키(integrity key, IK), 및 지시 식별자에 기초하여 중간 키를 생성하는 단계;
    상기 UDM이 인증 서버 기능(authentication server function, AUSF)에 상기 중간 키를 송신하는 단계;
    상기 AUSF가 상기 중간 키를 수신하는 단계;
    상기 AUSF가 상기 중간 키에 기초하여 앵커 키를 생성하는 단계 - 상기 앵커 키는 다양한 접속 모드와의 호환성을 구현하기 위한 것임 -;
    상기 AUSF가 보안 앵커 기능(security anchor function, SEAF)에 상기 앵커 키를 송신하는 단계; 및
    상기 SEAF가 상기 앵커 키에 기초하여 키(Kamf)를 생성하는 단계 - 상기 Kamf는 3GPP(3rd Generation Partnership Project) 키를 도출하는 데 사용됨 -
    를 포함하는 키 생성 방법.
  20. 제19항에 있어서,
    상기 AUSF가 상기 중간 키에 기초하여 상기 앵커 키를 생성하는 단계는,
    상기 AUSF가 상기 중간 키에 기초하여 확장 마스터 세션 키(extended master session key, EMSK')를 생성하는 단계; 및
    상기 AUSF가 상기 EMSK'에 기초하여 상기 앵커 키를 획득하는 단계
    를 포함하는, 키 생성 방법.
  21. 제20항에 있어서,
    상기 AUSF가 상기 EMSK'에 기초하여 상기 앵커 키를 획득하는 단계는,
    상기 AUSF가 상기 EMSK'와 사용자 장비에 의해 접속되는 사업자의 유형 식별자에 기초하여 상기 앵커 키를 생성하는 단계
    를 포함하는, 키 생성 방법.
  22. 제20항에 있어서,
    상기 AUSF가 상기 EMSK'에 기초하여 상기 앵커 키를 획득하는 단계는,
    상기 AUSF가 상기 EMSK'와 사용자 장비의 접속 모드에 기초하여 상기 앵커 키를 생성하는 단계
    를 포함하는, 키 생성 방법.
  23. 제20항에 있어서,
    상기 AUSF가 상기 SEAF로부터 상기 지시 식별자를 수신하는 단계; 및
    상기 AUSF가 상기 UDM에 상기 지시 식별자를 송신하는 단계
    를 더 포함하는 키 생성 방법.
  24. 제19항에 있어서,
    상기 지시 식별자는 사업자 유형 식별자인, 키 생성 방법.
  25. 제24항에 있어서,
    상기 사업자 유형 식별자는 서비스 네트워크(service network, SN) 식별자인, 키 생성 방법.
  26. 제24항 또는 제25항에 있어서,
    상기 사업자 유형 식별자는 사용자 장비에 의해 접속되는 접속망의 접속망 식별자(access network identifier, AN ID)를 더 포함하는, 키 생성 방법.
  27. 제19항에 있어서,
    상기 3GPP 키는 비접속 계층(non-access stratum, NAS) 메시지에 대해 무결성 보호를 수행하는 데 사용되는 NAS 무결성 보호 키를 포함하는, 키 생성 방법.
  28. 제19항에 있어서,
    상기 UDM이 루트 키에 기초하여 상기 CK와 상기 IK를 생성하는 단계
    를 더 포함하는 키 생성 방법.
  29. 통신 시스템으로서,
    통합 데이터 관리 네트워크 엘리먼트(unified data management network element, UDM);
    상기 UDM에 연결된 인증 서버 기능(authentication server function, AUSF); 및
    상기 AUSF에 연결된 보안 앵커 기능(security anchor function, SEAF)
    을 포함하고,
    상기 UDM은 암호 키(cipher key, CK), 무결성 키(integrity key, IK), 및 지시 식별자에 기초하여 중간 키를 생성하고, 상기 AUSF에 상기 중간 키를 송신하도록 구성되고;
    상기 AUSF는 상기 중간 키를 수신하고, 상기 중간 키에 기초하여 앵커 키를 생성하며 - 상기 앵커 키는 다양한 접속 모드와의 호환성을 구현하기 위한 것임 -, 상기 SEAF에 상기 앵커 키를 송신하도록 구성되며;
    상기 SEAF는 상기 앵커 키에 기초하여 키(Kamf)를 생성하도록 구성되고, 상기 Kamf는 3GPP(3rd Generation Partnership Project) 키를 도출하는 데 사용되는, 통신 시스템.
  30. 제29항에 있어서,
    상기 AUSF는 상기 중간 키에 기초하여 확장 마스터 세션 키(extended master session key, EMSK')를 생성하고, 상기 EMSK'에 기초하여 상기 앵커 키를 획득하도록 구성된, 통신 시스템.
  31. 제30항에 있어서,
    상기 AUSF는 상기 EMSK'와 사용자 장비에 의해 접속되는 사업자의 유형 식별자에 기초하여 상기 앵커 키를 생성하도록 구성된, 통신 시스템.
  32. 제30항에 있어서,
    상기 AUSF는 상기 EMSK'와 사용자 장비의 접속 모드에 기초하여 상기 앵커 키를 생성하도록 구성된, 통신 시스템.
  33. 제29항에 있어서,
    상기 지시 식별자는 서비스 네트워크(service network, SN) 식별자를 포함하는 사업자 유형 식별자인, 통신 시스템.
  34. 제29항에 있어서,
    상기 UDM은 추가적으로, 루트 키에 기초하여 상기 CK와 상기 IK를 생성하도록 구성된, 통신 시스템.
  35. 키 생성 방법으로서,
    인증 서버 기능(authentication server function, AUSF)이 보안 앵커 기능(security anchor function, SEAF)으로부터 지시 식별자를 수신하는 단계;
    상기 AUSF가 통합 데이터 관리 네트워크 엘리먼트(unified data management network element, UDM)에 상기 지시 식별자를 송신하는 단계;
    상기 AUSF가 상기 UDM으로부터 중간 키를 수신하는 단계 - 상기 중간 키는 암호 키(cipher key, CK), 무결성 키(integrity key, IK), 및 상기 지시 식별자에 기초하여 생성됨 -; 및
    상기 AUSF가 상기 중간 키에 기초하여 앵커 키를 생성하는 단계 - 상기 앵커 키는 다양한 접속 모드와의 호환성을 구현하기 위한 것이고, 상기 앵커 키는 3GPP(3rd Generation Partnership Project) 키를 도출하는 데 사용됨 -
    를 포함하는 키 생성 방법.
  36. 제35항에 있어서,
    상기 AUSF가 상기 중간 키에 기초하여 상기 앵커 키를 생성하는 단계는,
    상기 AUSF가 상기 중간 키에 기초하여 확장 마스터 세션 키(extended master session key, EMSK')를 생성하는 단계; 및
    상기 AUSF가 상기 EMSK'에 기초하여 상기 앵커 키를 획득하는 단계
    를 포함하는, 키 생성 방법.
  37. 제36항에 있어서,
    상기 AUSF가 상기 EMSK'에 기초하여 상기 앵커 키를 생성하는 단계는,
    상기 AUSF가 상기 EMSK'와 사업자의 유형 식별자에 기초하여 상기 앵커 키를 생성하는 단계
    를 포함하는, 키 생성 방법.
  38. 제36항에 있어서,
    상기 3GPP 키는 비접속 계층(non-access stratum, NAS) 메시지에 대해 무결성 보호를 수행하는 데 사용되는 NAS 무결성 보호 키를 포함하는, 키 생성 방법.
  39. 제35항 내지 제38항 중 어느 한 항에 있어서,
    상기 지시 식별자는 사업자를 지시하도록 구성된, 키 생성 방법.
  40. 장치로서,
    송신기와 수신기에 연결된 프로세서; 및
    컴퓨터 프로그램 명령을 저장하는 메모리
    를 포함하고,
    상기 프로세서에 의해 실행될 때, 상기 컴퓨터 프로그램 명령은 상기 장치로 하여금,
    상기 수신기를 통해, 보안 앵커 기능(security anchor function, SEAF)으로부터 지시 식별자를 수신하고;
    상기 송신기를 통해, 통합 데이터 관리 네트워크 엘리먼트(unified data management network element, UDM)에 상기 지시 식별자를 송신하며;
    상기 수신기를 통해, 상기 UDM으로부터 중간 키를 수신하고 - 여기서, 상기 중간 키는 암호 키(cipher key, CK), 무결성 키(integrity key, IK), 및 상기 지시 식별자에 기초하여 생성됨 -;
    상기 중간 키에 기초하여, 3GPP(3rd Generation Partnership Project) 키를 도출하는 데 사용되는 앵커 키를 생성 - 상기 앵커 키는 다양한 접속 모드와의 호환성을 구현하기 위한 것임 - 하게 하는, 장치.
  41. 제40항에 있어서,
    상기 컴퓨터 프로그램 명령은 상기 장치로 하여금,
    상기 중간 키에 기초하여 확장 마스터 세션 키(extended master session key, EMSK')를 생성하고;
    상기 EMSK'에 기초하여 상기 앵커 키를 획득하게 하는, 장치.
  42. 제41항에 있어서,
    상기 컴퓨터 프로그램 명령은 상기 장치로 하여금, 상기 EMSK'와 사용자 장비에 의해 접속되는 사업자의 유형 식별자에 기초하여 상기 앵커 키를 생성하게 하는, 장치.
  43. 제40항 내지 제42항 중 어느 한 항에 있어서,
    상기 3GPP 키는 비접속 계층(non-access stratum, NAS) 메시지에 대해 무결성 보호를 수행하는 데 사용되는 NAS 무결성 보호 키를 포함하는, 장치.
  44. 제40항에 있어서,
    상기 지시 식별자는 사업자를 지시하도록 구성된, 장치.
  45. 컴퓨터 판독가능 저장 매체로서,
    상기 컴퓨터 판독가능 저장 매체는 명령을 저장하고, 상기 명령이 실행될 때 제1항 내지 제9항 중 어느 한 항의 키 생성 방법이 수행되는, 컴퓨터 판독가능 저장 매체.
KR1020197035377A 2017-05-05 2018-04-25 키 생성 방법, 사용자 장비, 장치, 컴퓨터 판독가능 저장 매체, 및 통신 시스템 KR102245688B1 (ko)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
CN201710313519 2017-05-05
CN201710313519.9 2017-05-05
CN201710908017.0A CN108809635A (zh) 2017-05-05 2017-09-29 锚密钥生成方法、设备以及系统
CN201710908017.0 2017-09-29
PCT/CN2018/084416 WO2018201946A1 (zh) 2017-05-05 2018-04-25 锚密钥生成方法、设备以及系统

Publications (2)

Publication Number Publication Date
KR20200003108A KR20200003108A (ko) 2020-01-08
KR102245688B1 true KR102245688B1 (ko) 2021-04-27

Family

ID=64094528

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020197035377A KR102245688B1 (ko) 2017-05-05 2018-04-25 키 생성 방법, 사용자 장비, 장치, 컴퓨터 판독가능 저장 매체, 및 통신 시스템

Country Status (7)

Country Link
US (3) US11012855B2 (ko)
EP (2) EP4203533A1 (ko)
JP (1) JP6924848B2 (ko)
KR (1) KR102245688B1 (ko)
CN (4) CN108810890B (ko)
BR (1) BR112019022792B1 (ko)
WO (1) WO2018201946A1 (ko)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP4247033A3 (en) * 2017-07-28 2023-10-25 Telefonaktiebolaget LM Ericsson (publ) Methods providing non-3gpp access using access network keys and related wireless terminals and network nodes
US11962999B2 (en) * 2018-11-02 2024-04-16 Nec Corporation Method, UE, and network for providing KDF negotiation
CN111404666A (zh) * 2019-01-02 2020-07-10 中国移动通信有限公司研究院 一种密钥生成方法、终端设备及网络设备
EP3684088A1 (en) * 2019-01-18 2020-07-22 Thales Dis France SA A method for authentication a secure element cooperating with a mobile equipment within a terminal in a telecommunication network
WO2020208294A1 (en) * 2019-04-11 2020-10-15 Nokia Technologies Oy Establishing secure communication paths to multipath connection server with initial connection over public network
WO2020254204A1 (en) * 2019-06-17 2020-12-24 Telefonaktiebolaget Lm Ericsson (Publ) Handling of nas container in registration request at amf re-allocation
CN110830985B (zh) * 2019-11-11 2022-04-29 重庆邮电大学 一种基于信任机制的5g轻量级终端接入认证方法
CN113162758B (zh) * 2020-01-23 2023-09-19 中国移动通信有限公司研究院 一种密钥生成方法及设备
BR112022015769A2 (pt) * 2020-02-21 2023-03-14 Ericsson Telefon Ab L M Métodos realizados por uma função de âncora, por um servidor de gerenciamento de chaves, por uma função de aplicativo, por uma função de servidor de autenticação e por uma função de gerenciamento de dados unificado, funções de gerenciamento de chave, de aplicativo, de servidor de autenticação e de gerenciamento de dados unificado, meio legível por computador não transitório, e, produto de programa de computador
CN113873492B (zh) * 2020-06-15 2022-12-30 华为技术有限公司 一种通信方法以及相关装置
CN116325840A (zh) * 2020-09-30 2023-06-23 华为技术有限公司 一种密钥推衍方法及其装置、系统
CN112738799A (zh) * 2020-12-29 2021-04-30 中盈优创资讯科技有限公司 一种基于策略的数据安全传输的实现方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100190500A1 (en) * 2006-09-28 2010-07-29 Samsung Electronics Co., Ltd. System and method of providing user equipment initiated and assisted backward handover in heterogeneous wireless networks
US20110312299A1 (en) * 2010-06-18 2011-12-22 Qualcomm Incorporated Methods and apparatuses facilitating synchronization of security configurations

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4390842B1 (ja) 2008-08-15 2009-12-24 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法、無線基地局及び移動局
CN101771990B (zh) * 2008-12-31 2013-03-20 华为技术有限公司 一种密钥获取方法、设备和系统
CN101540981B (zh) * 2009-04-30 2014-03-12 中兴通讯股份有限公司 一种在紧急呼叫中进行安全能力协商的方法及系统
CN101742498A (zh) * 2009-12-18 2010-06-16 中兴通讯股份有限公司 空口密钥的管理方法和系统
US20120108206A1 (en) 2010-10-28 2012-05-03 Haggerty David T Methods and apparatus for access control client assisted roaming
CN102572819B (zh) 2010-12-22 2015-05-13 华为技术有限公司 一种密钥生成方法、装置及系统
CN102625300B (zh) 2011-01-28 2015-07-08 华为技术有限公司 密钥生成方法和设备
CN103781069B (zh) * 2012-10-19 2017-02-22 华为技术有限公司 一种双向认证的方法、设备及系统
CN103856288B (zh) 2012-12-04 2017-06-06 北汽福田汽车股份有限公司 用于汽车的can通讯信号校验与传输方法和系统
CN103607713A (zh) * 2013-10-29 2014-02-26 小米科技有限责任公司 网络接入方法、装置、设备和系统
JP6123035B1 (ja) * 2014-05-05 2017-04-26 テレフオンアクチーボラゲット エルエム エリクソン(パブル) Twagとueとの間でのwlcpメッセージ交換の保護
CN107852407B (zh) * 2015-06-05 2020-07-28 康维达无线有限责任公司 用于集成小型小区和Wi-Fi网络的统一认证
US9706397B2 (en) * 2015-06-05 2017-07-11 Qualcomm Incorporated Flexible configuration and authentication of wireless devices
US9674704B1 (en) * 2015-11-23 2017-06-06 Motorola Mobility Llc Network connectivity switching utilizing an authentication device
CN105554747B (zh) * 2016-01-29 2018-09-04 腾讯科技(深圳)有限公司 无线网络连接方法、装置及系统
US10433163B2 (en) * 2016-09-19 2019-10-01 Qualcomm Incorporated Techniques for deriving security keys for a cellular network based on performance of an extensible authentication protocol (EAP) procedure
CN106790053B (zh) 2016-12-20 2019-08-27 江苏大学 一种can总线中ecu安全通信的方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100190500A1 (en) * 2006-09-28 2010-07-29 Samsung Electronics Co., Ltd. System and method of providing user equipment initiated and assisted backward handover in heterogeneous wireless networks
US20110312299A1 (en) * 2010-06-18 2011-12-22 Qualcomm Incorporated Methods and apparatuses facilitating synchronization of security configurations

Also Published As

Publication number Publication date
CN110612729B (zh) 2021-12-17
CN109874139B (zh) 2020-02-07
RU2019139240A (ru) 2021-06-07
US10966083B2 (en) 2021-03-30
CN108810890A (zh) 2018-11-13
US20190297494A1 (en) 2019-09-26
RU2019139240A3 (ko) 2021-09-07
JP6924848B2 (ja) 2021-08-25
EP3531732A4 (en) 2019-10-30
JP2020519157A (ja) 2020-06-25
KR20200003108A (ko) 2020-01-08
BR112019022792A2 (pt) 2020-05-19
WO2018201946A1 (zh) 2018-11-08
US20220295271A9 (en) 2022-09-15
EP4203533A1 (en) 2023-06-28
EP3531732A1 (en) 2019-08-28
US11924629B2 (en) 2024-03-05
US20210258780A1 (en) 2021-08-19
CN109874139A (zh) 2019-06-11
CN108809635A (zh) 2018-11-13
EP3531732B1 (en) 2023-01-11
CN110612729A (zh) 2019-12-24
CN108810890B (zh) 2019-06-11
BR112019022792B1 (pt) 2021-08-17
US20190253889A1 (en) 2019-08-15
US11012855B2 (en) 2021-05-18

Similar Documents

Publication Publication Date Title
KR102245688B1 (ko) 키 생성 방법, 사용자 장비, 장치, 컴퓨터 판독가능 저장 매체, 및 통신 시스템
EP3493502B1 (en) Supplying an iot-device with an authentication key
US9049594B2 (en) Method and device for key generation
US20220007182A1 (en) Protection of Initial Non-Access Stratum Protocol Message in 5G Systems
US11627458B2 (en) Key derivation algorithm negotiation method and apparatus
CN109314638A (zh) 密钥配置及安全策略确定方法、装置
US20170359719A1 (en) Key generation method, device, and system
EP2854329B1 (en) Method, system, and device for securely establishing wireless local area network
JP6904363B2 (ja) システム、基地局、コアネットワークノード、及び方法
EP2702741A1 (en) Authenticating a device in a network
US11909869B2 (en) Communication method and related product based on key agreement and authentication
CN112703754A (zh) 5g系统中的初始非接入层协议消息的保护
EP2648437B1 (en) Method, apparatus and system for key generation
EP3413508A1 (en) Devices and methods for client device authentication
KR20230172603A (ko) 온 디맨드 네트워크에서의 프로비저닝, 인증, 인가, 그리고 사용자 장비(ue) 키 생성 및 분배를 위한 방법 및 장치
RU2781250C2 (ru) Способ формирования ключа, пользовательское оборудование, устройство, считываемый компьютером носитель данных и система связи

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant