KR20130073728A - 엘티이(lte) 시스템에서의 인증 장치 및 방법 - Google Patents

엘티이(lte) 시스템에서의 인증 장치 및 방법 Download PDF

Info

Publication number
KR20130073728A
KR20130073728A KR1020110141726A KR20110141726A KR20130073728A KR 20130073728 A KR20130073728 A KR 20130073728A KR 1020110141726 A KR1020110141726 A KR 1020110141726A KR 20110141726 A KR20110141726 A KR 20110141726A KR 20130073728 A KR20130073728 A KR 20130073728A
Authority
KR
South Korea
Prior art keywords
authentication
key
subscriber
response
res
Prior art date
Application number
KR1020110141726A
Other languages
English (en)
Inventor
이윤상
이지원
조진만
최전일
Original Assignee
주식회사 케이티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 케이티 filed Critical 주식회사 케이티
Priority to KR1020110141726A priority Critical patent/KR20130073728A/ko
Publication of KR20130073728A publication Critical patent/KR20130073728A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본원 발명은 LTE 코어망에서 이동성 관리 엔터티 (MME)와 인증서버(AuC)간의 직접 연동을 통해 홈 가입자 서버(HSS)측에 전달되는 불필요한 가입자 인증(AV) 요청 메시지를 줄일 수 있는 가입자 인증을 위한 인증 장치 및 방법에 관한 것이다.

Description

엘티이(LTE) 시스템에서의 인증 장치 및 방법 {Authentication Apparatus and method for Long Term Evolution system}
본원 발명은 LTE(Long Term Evolution)시스템에서의 인증 장치 및 방법에 관한 것으로, 보다 상세하게는 LTE 코어망에서 가입자 인증을 위한 인증 장치 및 방법에 관한 것이다.
LTE(Long Term Evolution)는 접속망(Access Network)에 대한 high-data-rate, low-latency, packet-optimized radio-access의 요구조건을 실현하기 위해 3GPP에서 표준화를 진행하고 있는 3.9G 네트웍으로, 기존 3GPP/non-3GPP의 접속망에 대한 역호환성(backward compatibility)을 보장하면서 고속의 rich media를 수용하기 위해 고안되었다.
LTE는 기존의 Circuit-Switched 기반의 통신을 배제한 all-ip 기반의 네트웍으로 QoS 관리 기능을 강화하여 실시간 서비스(e.g., 음성통신, 화상통신) 및 비 실시간 서비스(e.g., 웹브라우징, Store and Forward 데이터 전송)에 대해 차별된 QoS를 제공함으로써, 네트웍 리소스의 효율성을 제고하였다.
또한, 스마트 안테나 기술(i.e., MIMO)을 도입함으로써 무선통신을 위한 bandwidth를 확장하였다.
도 1은 LTE(Long Term Evolution)시스템 망의 구성을 보여주는 도면이다.
도 1 은 LTE의 구성 및 LTE와 3GPP IP-CAN간의 연결 구성을 보여주는 도면이다.
LTE의 eNodeB(110)로 구성되어 있는 E-UTRAN(Evolved Universal Terrestrial Radio Access Network)은 IP기반의 flat한 구조를 가지고 단말(100)과 코어망(CN:Core Network)간의 data traffic을 처리한다.
이들 간의 신호제어(signaling control)은 이동성 관리 엔터티(MME : Mobile Mobility Entity)(120)가 담당한다.
단말(100)(UE : User Equipment)는 인터넷 프로토콜 네트워크에서 전화 통화서비스에 접속되어 있다.
기지국(enhanced Node B: e-Node B)(110)는 무선 접속을 관리한다.
이동성 관리 엔터티 (MME(120))는 eNodeB(110)와 SGW(Serving Gateway)(130)간의 신호제어를 담당하고 단말로부터 인입되는 data를 어느 곳으로 라우팅할 지를 결정한다.
MME(120)는 UE(100)가 이동통신망에 접속할때 단말기(UE(100))의 인증 및 등록을 담당하며, UE(100)로부터 서비스 요청을 처리하고, UE(100)가 eNodeB(110)간을 이동할때 이동성을 보장한다.
서빙 게이트웨이(130)(Serving Gateway: S-GW)(130)는 음성 정보 등 사용자의 서비스 데이터를 eNodeB(110)에 전달하기 위한 베어러 서비스를 제공한다.
또한 서빙 게이트웨이(130)는 eNodeB와 eNodeB간, 3GPP네트웍과 E-UTRAN간의 단말이동에 대한 anchoring 기능을 담당한다.
패킷 데이터 네트워크 게이트웨이(Packet Data Network Gateway : PDN GW)(140)는 이동통신망에 접속한 UE(100)에게 IP주소를 할당하고, IP 연결성 (IP Connectivity)를 제공한다.
IP 네트워크 상에서 PDN GW(140)는 일반적인 IP 라우터와 동일한 동작을 수행한다.
또한 PDN GW(Packet data network GateWay)(140)는 3G의 GGSN에 해당되는 노드로서 LTE 에서 data traffic이 IMS로 인입되는 접점이면서 LTE와 non-3GPP 네트웍간의 단말 이동에 대한 anchoring을 담당한다.
인증서버 또는 인증센터(AuC : Authentication center 155)는 가입자를 인증하고, 무선통화 구간에 대한 암호화를 지원한다.
인증서버(AuC)(155)는 단말기와 공유하는 비밀키와 알고리즘을 이용해 가입자의 적법성 여부를 판단하고, 적법한 가입자에게는 서비스를 허용한다. 불법 가입자인 경우 서비스를 차단할 수 있다.
또한 인증서버(AuC)(155)는 도청방지를 위한 신호암호화 기능을 수행한다. 인증서버에서 생성한 인증 파라미터를 이용해 무선통화구간을 암호화함으로써 도청을 방지한다. 또 자체 데이터베이스를 통해 가입자의 전화번호, 단말기 번호, 인증키 등을 관리하고, 부여된 인증 알고리즘을 실행하여 암호화를 위한 인증키 생성 전달이 가능하다.
SGSN(Serving GPRS Service Node)(160)는 UE(100)가 비 LTE망인 GERAN/UTRAN (170/180)망을 통해 이동통신망에 접속할때 UE(100)의 인증 및 등록을 담당하며, UE(100)로부터 서비스 요청을 처리하고, UE(1OO)가 BS 또는 NodeB간을 이동할때 이동성을 보장한다.
홈 가입자 서버(Home Subscriber Server : HSS)(150)는 가입자의 가입 정보와 인증 정보를 저장하며, 가입자가 이동통신망에서 가입자 등록된 이동 교환국 또는 SGSN(160) 또는 MME(120)의 주소를 기억한다.
각각의 eNodeB는 한 개 이상의 MME(120) 및 S-GW(130)와 연결점을 가짐으로써 network redundancy 와 traffic load sharing을 실현한다.
S-GW(130)와 PDN GW(140), MME(120)를 EPC(Evolved Packet Core)라 칭한다.
또한, MME(120), S-GW(130), PDN GW(140)와 더불어 HSS(150)와 PCRF(190)를 포함하여, IMS와 상응하는 개념으로 EPS(Evolved Packet System)라 칭할 수 있다.
LTE 네트워크는 E-UTRAN(Evolved Universal Terrestrial Radio Access Network) 파트와 EPC(Evolved Packet Core)로 나뉘어 지며, E-UTRAN에는 기지국 역할을 수행하는 eNodeB(110)가 포함되고 EPC는 MME(Mobility Management Entity)(120), S-GW(Serving-Gateway)(130), P-GW(PDN-Gateway)(140)와 같은 LTE 코어망 노드들이 포함된다.
LTE EPC의 경우 호처리 시그널링은 MME(120)에서 처리하고 Traffic Bearer는 S1-U Interface를 통해 S-GW(130)가 처리한다.
LTE 시스템에서 위치 등록 절차는 필수적으로 (1) 단말기 인증 과정 (2) 가입자 인증 과정 (3)가입자 프로파일(Profile)을 가져오는 과정이 요구된다.
세과정 중 하나의 단계라도 누락시에는 가입자는 통화를 할 수 없다.
LTE 시스템에서 가입자 인증의 경우 이동성 관리 엔터티 (MME(120))가 가입자 인증(AV) 요청 메시지를 홈 가입자 서버(Home Subscriber Server : HSS)(150)로 전달하고, 홈 가입자 서버(Home Subscriber Server : HSS)(150)는 인증서버 또는 인증센터(155)로 가입자 인증(AV) 요청메시지를 전달한다.
홈 가입자 서버(Home Subscriber Server : HSS)(150)의 뒷단에 인증서버(155)를 둘 경우 인증서버(AuC)(155)에서 인증 트래픽(Traffic)이 늘 경우 홈 가입자 서버(Home Subscriber Server : HSS)(150)로 인입되는 트래픽도 불필요하게 증가하게 되는 문제점이 있다.
본 발명의 실시예가 이루고자 하는 기술적 과제는, 상기의 문제점을 해결하기 위한 LTE 코어망에서 이동성 관리 엔터티 (MME)와 인증서버(AuC)간의 직접 연동을 통해 홈 가입자 서버(HSS)측에 전달되는 불필요한 가입자 인증(AV) 요청 메시지를 줄일 수 있는 가입자 인증을 위한 인증 장치 및 방법을 제공하는데 있다.
상기 기술적 과제를 달성하기 위한 본 발명의 실시예에 따른 LTE(Long Term Evolution)시스템에서의 인증 장치는,이동성 관리 엔터티(MME : Mobile Mobility Entity)로부터 가입자 인증 벡터(AV)의 요청 메시지를 수신하는 수신부; 가입자의 정보를 기초로 인증토큰(AUTN : Authentication token), 암호화 키( CK : Cipher Key), 무결성 키(IK : Integrity Key), 응답 매개 변수(RES : RESponse)의 기대 응답(XRES : Expected Response) 및 난수 요구 (RANDom Challenge)를 생성하는 키 생성부; 상기 암호화 키 및 상기 무결성 키를 기초로 마스터 키(Master Key, Kasme)를 생성하는 마스터 키 생성부; 및 상기 인증토큰(AUTN), 상기 응답 매개 변수(RES)의 기대 응답(XRES), 상기 난수 요구 (RAND) 및 상기 마스터 키(Kasme)를 상기 이동성 관리 엔터티(MME)로 출력하는 출력부;를 포함하는 것을 특징으로 한다.
바람직하게는 상기 수신부, 상기 키 생성부, 상기 마스터 키 생성부 및 상기 출력부는 상기 가입자가 적법한 가입자인 경우 통신 서비스를 제공하는 인증서버(AuC:Authentication Center)에 위치하는 것을 특징으로 한다.
바람직하게는 상기 가입자 인증 벡터(AV)는 상기 인증토큰(AUTN), 상기 응답 매개 변수(RES)의 기대 응답(XRES), 상기 난수 요구 (RAND) 및 상기 마스터 키(Kasme)를 포함하는 것을 특징으로 한다.
상기 기술적 과제를 달성하기 위한 본 발명의 실시예에 따른 LTE(Long Term Evolution)시스템에서의 인증 방법은, 이동성 관리 엔터티(MME : Mobile Mobility Entity)와 직접 연동하기 위한 인터페이스 채널을 설정하는 채널 설정단계; 상기 채널을 통해 상기 이동성 관리 엔터티(MME : Mobile Mobility Entity)로부터 가입자 인증 벡터(AV)의 요청 메시지를 수신하는 메시지 수신단계; 가입자의 정보를 기초로 인증토큰(AUTN : Authentication token), 암호화 키( CK : Cipher Key), 무결성 키(IK : Integrity Key), 응답 매개 변수(RES : RESponse)의 기대 응답(XRES : Expected Response) 및 난수 요구 (RANDom Challenge)를 생성하는 키 생성단계; 상기 암호화 키 및 상기 무결성 키를 기초로 마스터 키(Master Key, Kasme)를 생성하는 마스터 키 생성단계; 및 상기 인증토큰(AUTN), 상기 응답 매개 변수(RES)의 기대 응답(XRES), 상기 난수 요구 (RAND) 및 상기 마스터 키(Kasme)를 상기 이동성 관리 엔터티(MME)로 출력하는 출력단계;를 포함하는 것을 특징으로 한다.
바람직하게는 상기 메시지 수신단계, 상기 키 생성단계, 상기 마스터 키 생성 단계 및 상기 출력단계는 상기 가입자가 적법한 가입자인 경우 통신 서비스를 제공하는 인증서버(AuC:Authentication Center)에 의해 수행되는 것을 특징으로 한다.
바람직하게는 상기 가입자 인증 벡터(AV)는 상기 인증토큰(AUTN), 상기 응답 매개 변수(RES)의 기대 응답(XRES), 상기 난수 요구 (RAND) 및 상기 마스터 키(Kasme)를 포함하는 것을 특징으로 한다.
바람직하게는 상기 인터페이스 채널은 상기 가입자의 가입 정보 및 인증 정보 교환을 위한 특정 프로토콜을 사용하는 것을 특징으로 한다.
본 발명에 의한 LTE(Long Term Evolution)시스템에서의 인증 장치 및 방법에 의하면 종래의 홈 가입자 서버(HSS)로 전달되는 불필요한 메시지가 없어지는 효과가 있다.
즉, 종래의 홈 가입자 서버(HSS)는 인증서버(AuC)로부터 가입자 인증 벡터(AV)를 수신하여 이를 상호인증(EPS-AKA)에 맞게 변경하여 이동성 관리 엔터티 (MME)로 전달하는 역할을 했으나, 본원 발명에 의하면 이동성 관리 엔터티 (MME)와 인증서버(AuC)와의 직접 연동을 통해 홈 가입자 서버(Home Subscriber Server : HSS)로 전달되는 메시지가 필요 없게되어 상호인증(EPS-AKA) 수행을 위해 요구되었던 시간을 줄이는 효과가 있다.
본 발명에 의한 LTE(Long Term Evolution)시스템에서의 인증 장치 및 방법에 의하면 홈 가입자 서버(HSS)의 뒷단에 인증서버(AuC)를 둘 경우 인증서버(AuC)에서 인증 트래픽(Traffic)이 늘 경우 홈 가입자 서버(HSS)로 인입되는 트래픽도 불필요하게 증가하게 되었던 종래의 문제점을 해결할 수 있다.
도 1은 LTE(Long Term Evolution)시스템 망의 구성을 보여주는 도면이다.
도 2는 LTE(Long Term Evolution)시스템에서의 종래의 가입자 인증 과정을 보여주는 도면이다.
도 3은 본원 발명에 따른 LTE 시스템 인증 장치에서의 가입자 인증 과정을 보여주는 도면이다.
도 4은 본원 발명에 따른 LTE 시스템에서의 인증 장치의 구성을 보여주는 도면이다.
도 5는 본원 발명에 따른 LTE 시스템에서의 인증 방법의 흐름도를 보여주는 도면이다.
본 발명과 본 발명의 동작상의 이점 및 본 발명의 실시에 의하여 달성되는 목적을 충분히 이해하기 위해서는 본 발명의 바람직한 실시예를 예시하는 첨부 도면 및 도면에 기재된 내용을 참조하여야 한다.
이하, 첨부한 도면을 참조하여 본 발명의 바람직한 실시예를 설명함으로써, 본 발명을 상세히 설명한다. 각 도면에 제시된 동일한 참조부호는 동일한 부재를 나타낸다.
도 2는 LTE(Long Term Evolution)시스템에서의 종래의 가입자 인증 과정을 보여주는 도면이다.
도 2는 종래의 LTE시스템에서의 종래의 가입자 인증 과정을 단순화하여 보여주는 도면이다.
종래의 LTE시스템에서는 이동성 관리 엔터티 (MME)(220)에서 가입자 인증을 위해 가입자 인증 벡터(EPS AV)를 홈 가입자 서버(HSS)(240)에 요청한다.
홈 가입자 서버(HSS)(240)는 인증 서버 또는 인증 센터(AuC)(250)에 가입자 인증 벡터(EPS AV) 요청 메시지를 전달한다.
인증 센터(AuC)(250)는 해당 가입자 정보를 기초로 인증토큰(AUTN : Authentication token), 암호화 키( CK : Cipher Key), 무결성 키(IK : Integrity Key), 응답 매개 변수(RES : RESponse)의 기대 응답(XRES : Expected Response) 및 난수 요구 (RANDom Challenge)를 생성한다.
인증 센터(AuC)(250)는 생성한 인증토큰(AUTN : Authentication token), 암호화 키( CK : Cipher Key), 무결성 키(IK : Integrity Key), 응답 매개 변수(RES : RESponse)의 기대 응답(XRES : Expected Response) 및 난수 요구 (RANDom Challenge)를 홈 가입자 서버(HSS)(240)에 전달한다.
홈 가입자 서버(HSS)(240)는 암호화 키(CK) 및 무결성 키(IK)를 기초로 마스터 키(Master Key, Kasme)를 생성한다.
홈 가입자 서버(HSS)(240)는 가입자 인증 벡터(EPS AV)를 이동성 관리 엔터티 (MME)(220)에 출력한다.
가입자 인증 벡터(AV)에는 인증토큰(AUTN), 응답 매개 변수(RES)의 기대 응답(XRES), 난수 요구 (RAND) 및 마스터 키(Kasme)가 포함된다.
본 발명의 LTE(Long Term Evolution)시스템에서의 인증 장치 및 방법에 의하면 홈 가입자 서버(HSS)의 뒷단에 인증서버(AuC)를 둘 경우 인증서버(AuC)에서 인증 트래픽(Traffic)이 늘 경우 홈 가입자 서버(HSS)로 인입되는 트래픽도 불필요하게 증가하게 되었던 종래의 문제점을 해결할 수 있다.
도 3은 본원 발명에 따른 LTE 시스템 인증 장치에서의 가입자 인증 과정을 보여주는 도면이다.
도 3는 본원발명에서의 LTE시스템 가입자 인증 과정을 단순화하여 보여주는 도면이다.
본원발명의 LTE시스템에서는 이동성 관리 엔터티 (MME)(320)에서 가입자 인증을 위해 가입자 인증 벡터(EPS AV)를 인증 서버 또는 인증 센터(AuC)(350)에 가입자 인증 벡터(EPS AV) 요청 메시지를 요청한다.
인증 센터(AuC)(350)는 해당 가입자 정보를 기초로 인증토큰(AUTN : Authentication token), 암호화 키( CK : Cipher Key), 무결성 키(IK : Integrity Key), 응답 매개 변수(RES : RESponse)의 기대 응답(XRES : Expected Response) 및 난수 요구 (RANDom Challenge)를 생성한다.
인증 센터(AuC)(350)는 암호화 키(CK) 및 무결성 키(IK)를 기초로 마스터 키(Master Key, Kasme)를 생성한다.
인증토큰(AUTN : Authentication token), 암호화 키( CK : Cipher Key), 무결성 키(IK : Integrity Key), 응답 매개 변수(RES : RESponse)의 기대 응답(XRES : Expected Response), 난수 요구 (RANDom Challenge) 및 마스터 키(Master Key, Kasme)는 3GPP(21.905 /33.102 / 33.401)에 정의된 것과 같다.
인증토큰(AUTN : Authentication token)은 = SQN
Figure pat00001
AK || AMF || MAC 로 정의되며, AKA 방식의 간접 비교를 하기 위해서 serving node(MME,SGSN,MSC)에서 USIM으로 전달하는 값으로, 인증 토큰의 MAC 값은 Ki를 대표하며, 이를 이용하여 USIM은 스스로 만든 MAC값과의 비교를 통해서 가입자 유효성을 체크할 수 있다.
USIM은 인증토큰의 SQN,AK,AMF를 이용, 스스로 MAC과 동일한 값을 만들 수 있다.
암호화 키(CK)는 단말(UE)-RNC 간 스그널링(Signaling)/트래픽(Traffic)은 UEA 알고리즘을 사용하여 암호화를 하며, 이때 사용하는 값이다.
무결성 키(IK)는 단말(UE)-RNC 간 스그널링(Signaling)/트래픽(Traffic)은 UEA 알고리즘을 사용하여 무결성 체크를 하며, 이때 사용하는 값이다.
응답 매개 변수(RES : RESponse)는 USIM이 Serving Node에서 받은 인증토큰(AUTN)을 이용하여 생성한 응답(Response)값이다. Serving Node는 자신이 갖고 있는 XRES와 USIM의 RES를 비교하여, 가입자 정상 여부를 판단한다.
마스터 키(Master Key, Kasme)는 EPS-AKK에서 사용하는 값으로, WCDMA의 CK/IK와 동일한 역할을 수행한다.
인증 센터(AuC)(350)는 가입자 인증 벡터(EPS AV)를 이동성 관리 엔터티 (MME)(320)에 출력한다.
가입자 인증 벡터(AV)에는 인증토큰(AUTN), 응답 매개 변수(RES)의 기대 응답(XRES), 난수 요구 (RAND) 및 마스터 키(Kasme)가 포함된다.
종래의 홈 가입자 서버(HSS)는 인증서버(AuC)로부터 가입자 인증 벡터(AV)를 수신하여 이를 상호 인증(EPS-AKA)에 맞게 변경하여 이동성 관리 엔터티 (MME)로 전달하는 역할을 했으나, 본원 발명에 의하면 이동성 관리 엔터티 (MME)와 인증서버(AuC)와의 직접 연동을 통해 홈 가입자 서버(Home Subscriber Server : HSS)로 전달되는 메시지가 필요 없게되어 상호 인증(EPS-AKA) 수행을 위해 요구되었던 시간을 줄이는 효과가 있다.
도 4은 본원 발명에 따른 LTE 시스템에서의 인증 장치의 구성을 보여주는 도면이다.
본원 발명에 따른 LTE 시스템에서의 인증 장치는 수신부(410), 키 생성부(420), 마스터 키 생성부(430) 및 출력부(440)를 포함하여 이루어진다.
수신부(410)는 이동성 관리 엔터티(MME : Mobile Mobility Entity)로부터 가입자 인증 벡터(AV)의 요청 메시지를 수신한다.
키 생성부(420)는 가입자의 정보를 기초로 인증토큰(AUTN : Authentication token), 암호화 키( CK : Cipher Key), 무결성 키(IK : Integrity Key), 응답 매개 변수(RES : RESponse)의 기대 응답(XRES : Expected Response) 및 난수 요구 (RANDom Challenge)를 생성한다.
마스터 키 생성부(430)는 암호화 키 및 무결성 키를 기초로 마스터 키(Master Key, Kasme)를 생성한다.
출력부(440)는 인증토큰(AUTN),응답 매개 변수(RES)의 기대 응답(XRES), 난수 요구 (RAND) 및 마스터 키(Kasme)를 상기 이동성 관리 엔터티(MME)로 출력한다.
본원 발명에서의 수신부(410), 키 생성부(420), 마스터 키 생성부(430) 및 출력부(440)는 가입자가 적법한 가입자인 경우 통신 서비스를 제공하는 인증서버 또는 인증센터(AuC:Authentication Center)에 위치하여 이동성 관리 엔터티(MME)와 직접 연동하게 된다.
가입자 인증 벡터(AV)에는 인증토큰(AUTN), 응답 매개 변수(RES)의 기대 응답(XRES), 난수 요구 (RAND) 및 마스터 키(Kasme)가 포함된다.
도 5는 본원 발명에 따른 LTE 시스템에서의 인증 방법의 흐름도를 보여주는 도면이다.
본원 발명에서의 인증 방법은 이동성 관리 엔터티(MME : Mobile Mobility Entity)와 직접 연동하기 위한 인터페이스 채널을 설정한다(S510).
인터페이스 채널은 가입자의 가입 정보 및 인증 정보 교환을 위한 특정 프로토콜(S6a)을 사용한다
채널을 통해 이동성 관리 엔터티(MME : Mobile Mobility Entity)로부터 가입자 인증 벡터(AV)의 요청 메시지를 수신한다(S520).
가입자의 정보를 기초로 인증토큰(AUTN : Authentication token), 암호화 키( CK : Cipher Key), 무결성 키(IK : Integrity Key), 응답 매개 변수(RES : RESponse)의 기대 응답(XRES : Expected Response) 및 난수 요구 (RANDom Challenge)를 생성한다(S530).
암호화 키 및 무결성 키를 기초로 마스터 키(Master Key, Kasme)를 생성한다(S540).
인증토큰(AUTN), 응답 매개 변수(RES)의 기대 응답(XRES), 난수 요구 (RAND) 및 마스터 키(Kasme)를 이동성 관리 엔터티(MME)로 출력한다(S550).
메시지 수신단계, 키 생성단계, 마스터 키 생성 단계 및 출력단계는 가입자가 적법한 가입자인 경우 통신 서비스를 제공하는 인증서버(AuC:Authentication Center)에 의해 수행된다.
가입자 인증 벡터(AV)는 인증토큰(AUTN), 응답 매개 변수(RES)의 기대 응답(XRES), 난수 요구 (RAND) 및 마스터 키(Kasme)를 포함한다.
이상에서와 같이 도면과 명세서에서 최적 실시예가 개시되었다. 여기서 특정한 용어들이 사용되었으나, 이는 단지 본 발명을 설명하기 위한 목적에서 사용된 것이지 의미 한정이나 특허청구범위에 기재된 본 발명의 범위를 제한하기 위하여 사용된 것은 아니다. 그러므로 본 기술분야의 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 타 실시예가 가능하다는 점을 이해할 것이다. 따라서, 본 발명의 진정한 기술적 보호범위는 첨부된 특허청구범위의 기술적 사상에 의해 정해져야 할 것이다.

Claims (7)

  1. 이동성 관리 엔터티(MME : Mobile Mobility Entity)로부터 가입자 인증 벡터(AV)의 요청 메시지를 수신하는 수신부;
    가입자의 정보를 기초로 인증토큰(AUTN : Authentication token), 암호화 키( CK : Cipher Key), 무결성 키(IK : Integrity Key), 응답 매개 변수(RES : RESponse)의 기대 응답(XRES : Expected Response) 및 난수 요구 (RANDom Challenge)를 생성하는 키 생성부;
    상기 암호화 키 및 상기 무결성 키를 기초로 마스터 키(Master Key, Kasme)를 생성하는 마스터 키 생성부; 및
    상기 인증토큰(AUTN), 상기 응답 매개 변수(RES)의 기대 응답(XRES), 상기 난수 요구 (RAND) 및 상기 마스터 키(Kasme)를 상기 이동성 관리 엔터티(MME)로 출력하는 출력부;를 포함하는 것을 특징으로 하는 엘티이(LTE) 시스템에서의 인증 장치.
  2. 제 1 항에 있어서,
    상기 수신부, 상기 키 생성부, 상기 마스터 키 생성부 및 상기 출력부는 상기 가입자가 적법한 가입자인 경우 통신 서비스를 제공하는 인증서버(AuC:Authentication Center)에 위치하는 것을 특징으로 하는 엘티이(LTE) 시스템에서의 인증 장치.
  3. 제 1 항에 있어서, 상기 가입자 인증 벡터(AV)는
    상기 인증토큰(AUTN), 상기 응답 매개 변수(RES)의 기대 응답(XRES), 상기 난수 요구 (RAND) 및 상기 마스터 키(Kasme)를 포함하는 것을 특징으로 하는 엘티이(LTE) 시스템에서의 인증 장치.
  4. 이동성 관리 엔터티(MME : Mobile Mobility Entity)와 직접 연동하기 위한 인터페이스 채널을 설정하는 채널 설정단계;
    상기 채널을 통해 상기 이동성 관리 엔터티(MME : Mobile Mobility Entity)로부터 가입자 인증 벡터(AV)의 요청 메시지를 수신하는 메시지 수신단계;
    가입자의 정보를 기초로 인증토큰(AUTN : Authentication token), 암호화 키( CK : Cipher Key), 무결성 키(IK : Integrity Key), 응답 매개 변수(RES : RESponse)의 기대 응답(XRES : Expected Response) 및 난수 요구 (RANDom Challenge)를 생성하는 키 생성단계;
    상기 암호화 키 및 상기 무결성 키를 기초로 마스터 키(Master Key, Kasme)를 생성하는 마스터 키 생성단계; 및
    상기 인증토큰(AUTN), 상기 응답 매개 변수(RES)의 기대 응답(XRES), 상기 난수 요구 (RAND) 및 상기 마스터 키(Kasme)를 상기 이동성 관리 엔터티(MME)로 출력하는 출력단계;를 포함하는 것을 특징으로 하는 엘티이(LTE) 시스템에서의 인증 방법.
  5. 제 4 항에 있어서,
    상기 메시지 수신단계, 상기 키 생성단계, 상기 마스터 키 생성 단계 및 상기 출력단계는 상기 가입자가 적법한 가입자인 경우 통신 서비스를 제공하는 인증서버(AuC:Authentication Center)에 의해 수행되는 것을 특징으로 하는 엘티이(LTE) 시스템에서의 인증 방법.
  6. 제 4 항에 있어서, 상기 가입자 인증 벡터(AV)는
    상기 인증토큰(AUTN), 상기 응답 매개 변수(RES)의 기대 응답(XRES), 상기 난수 요구 (RAND) 및 상기 마스터 키(Kasme)를 포함하는 것을 특징으로 하는 엘티이(LTE) 시스템에서의 인증 방법.
  7. 제 4 항에 있어서, 상기 인터페이스 채널은
    상기 가입자의 가입 정보 및 인증 정보 교환을 위한 특정 프로토콜을 사용하는 것을 특징으로 하는 엘티이(LTE) 시스템에서의 인증 방법.
KR1020110141726A 2011-12-23 2011-12-23 엘티이(lte) 시스템에서의 인증 장치 및 방법 KR20130073728A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020110141726A KR20130073728A (ko) 2011-12-23 2011-12-23 엘티이(lte) 시스템에서의 인증 장치 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020110141726A KR20130073728A (ko) 2011-12-23 2011-12-23 엘티이(lte) 시스템에서의 인증 장치 및 방법

Publications (1)

Publication Number Publication Date
KR20130073728A true KR20130073728A (ko) 2013-07-03

Family

ID=48988109

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020110141726A KR20130073728A (ko) 2011-12-23 2011-12-23 엘티이(lte) 시스템에서의 인증 장치 및 방법

Country Status (1)

Country Link
KR (1) KR20130073728A (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20150024152A (ko) 2013-08-26 2015-03-06 에스케이텔레콤 주식회사 데이터 세션 정보 동기화 방법 및 이를 위한 과금 메세지 분석 장치
WO2018187937A1 (en) * 2017-04-11 2018-10-18 Huawei Technologies Co., Ltd. Network authentication method, device, and system

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20150024152A (ko) 2013-08-26 2015-03-06 에스케이텔레콤 주식회사 데이터 세션 정보 동기화 방법 및 이를 위한 과금 메세지 분석 장치
WO2018187937A1 (en) * 2017-04-11 2018-10-18 Huawei Technologies Co., Ltd. Network authentication method, device, and system
US11223954B2 (en) 2017-04-11 2022-01-11 Huawei Technologies Co., Ltd. Network authentication method, device, and system

Similar Documents

Publication Publication Date Title
US10178554B2 (en) System and method for data offloading in a HetNet
US9648019B2 (en) Wi-Fi integration for non-SIM devices
Cao et al. A survey on security aspects for LTE and LTE-A networks
US9276909B2 (en) Integrity protection and/or ciphering for UE registration with a wireless network
CN113225776B (zh) 用户设备及其通信控制方法
EP2103077B1 (en) Method and apparatus for determining an authentication procedure
CN111885602B (zh) 一种面向异构网络的批量切换认证及密钥协商方法
US10004017B2 (en) Switching method and switching system between heterogeneous networks
EP3275149B1 (en) Configuration of liveness check timeout using ike messages
WO2017197596A1 (zh) 通信方法、网络侧设备和用户设备
CN110191458B (zh) 一种网络漫游互通方法、装置和系统
CN103313239A (zh) 一种用户设备接入融合核心网的方法及系统
CN109792597A (zh) 一种本地业务授权方法及相关设备
KR20110092132A (ko) Lte망과 무선랜망간의 핸드오버 방법 및 그 시스템
JP6522799B2 (ja) モバイル通信ネットワークのハンドオーバ機能を発見するための方法、モバイル通信ネットワークのハンドオーバ機能を発見するためのシステム、ユーザ装置、プログラム及びコンピュータプログラム製品
KR20140125785A (ko) 이동 통신 시스템 환경 에서 재난 메시지를 보안상 효율적으로 관리하는 방법 및 장치
CN103384365A (zh) 一种网络接入方法、业务处理方法、系统及设备
WO2015088404A1 (en) Method and arrangement for controlling wlan access in communication networks
CN102457837B (zh) 一种用户签约信息处理方法和系统
CN106470397B (zh) WiFi网络中获取终端位置的方法、终端、LTE通信设备及系统
KR20130073728A (ko) 엘티이(lte) 시스템에서의 인증 장치 및 방법
KR102084038B1 (ko) 중요 데이터 패킷을 우선 처리하는 방법 및 장치
JP2020505845A (ja) 緊急アクセス中のパラメータ交換のための方法およびデバイス
KR101485801B1 (ko) 이동 통신 시스템의 인증과 비계층 프로토콜 보안 운영을 효율적으로 지원하는 관리 방법 및 시스템
KR101954397B1 (ko) Lte 이동통신 시스템에서 패킷 차단 방법 및 패킷 차단 시스템

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application