KR20140030518A - 머신 타입 통신에서의 네트워크와의 상호 인증 방법 및 시스템, 키 분배 방법 및 시스템, 및 uicc와 디바이스 쌍 인증 방법 및 시스템 - Google Patents

머신 타입 통신에서의 네트워크와의 상호 인증 방법 및 시스템, 키 분배 방법 및 시스템, 및 uicc와 디바이스 쌍 인증 방법 및 시스템 Download PDF

Info

Publication number
KR20140030518A
KR20140030518A KR1020120096276A KR20120096276A KR20140030518A KR 20140030518 A KR20140030518 A KR 20140030518A KR 1020120096276 A KR1020120096276 A KR 1020120096276A KR 20120096276 A KR20120096276 A KR 20120096276A KR 20140030518 A KR20140030518 A KR 20140030518A
Authority
KR
South Korea
Prior art keywords
group
mtc device
key
authentication
mme
Prior art date
Application number
KR1020120096276A
Other languages
English (en)
Other versions
KR101431214B1 (ko
Inventor
최형기
최대성
전민경
Original Assignee
성균관대학교산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 성균관대학교산학협력단 filed Critical 성균관대학교산학협력단
Priority to KR1020120096276A priority Critical patent/KR101431214B1/ko
Publication of KR20140030518A publication Critical patent/KR20140030518A/ko
Application granted granted Critical
Publication of KR101431214B1 publication Critical patent/KR101431214B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security

Abstract

본 발명의 상호 인증 방법은 네트워크의 MME(Mobile Mobility Entity)가 MTC(Machine Type Communication) 디바이스의 그룹과 상호 인증을 수행하는 방법에 있어서, (a) 상기 MTC 디바이스의 그룹과 관련된 인증 데이터를 HSS(Home Subscriber Server)에 요청하는 단계; (b) 상기 HSS로부터 상기 MTC 디바이스의 그룹과 관련된 IMGI(International Mobile Group Identity)를 기반으로 상기 그룹 마스터 키(Group Master Key) 및 상기 그룹 멤버들의 정보를 수신하는 단계; (c) 상기 수신된 그룹 마스터 키 및 상기 그룹 멤버 정보를 기반으로 인증 토큰을 생성하는 단계; (d) 상기 MTC 디바이스가 상기 인증 토큰을 수신하여 상기 네트워크와의 인증을 수행하고, 상기 인증 수행 결과를 기반으로 상기 그룹 마스터 키를 이용하여 그룹 임시 키 및 응답 값을 생성하도록 요청하는 단계; 및 (e) 상기 MTC 디바이스로부터 상기 그룹 임시 키와 상기 응답 값을 수신하여 상기 MTC 디바이스의 인증을 수행하는 단계를 포함할 수 있다.

Description

머신 타입 통신에서의 네트워크와의 상호 인증 방법 및 시스템, 키 분배 방법 및 시스템, 및 UICC와 디바이스 쌍 인증 방법 및 시스템{MUTUAL AUTHENTICATION METHOD AND SYSTEM WITH NETWORK IN MACHINE TYPE COMMUNICATION, KEY DISTRIBUTION METHOD AND SYSTEM, AND UICC AND DEVICE PAIR AUTHENTICATION METHOD AND SYSTEM IN MACHINE TYPE COMMUNICATION}
본 발명은 이동 통신 시스템에 관한 것으로, 보다 상세하게는 이동 통신 시스템의 MTC(Machine Type Communication) 서비스에서 디바이스와 네트워크 간 상호 인증 방법 및 시스템, 키 분배 방법 및 시스템, 및 시스템, 및 UICC(Universal Integrated Circuit Card)와 디바이스 쌍 인증 방법 및 시스템에 관한 것이다.
3GPP는 M2M(Machine-to-Machine)을 위한 타당성 연구를 통해 TR 22.868 문서를 작성한 후로, LTE-A(LTE-Advanced) 통신망에서 MTC 서비스 요구사항을 정의한 TS 22.368 문서를 통해 그룹 기반의 MTC 특징에 대해 기술하고 있다. 정의된 요구사항은 MTC 그룹들을 다루기 위한 최적화된 시스템이 제공되어야 하고, 그룹 안에 속한 각 멤버들마다 그룹의 특징을 적용시켜야 하며, 각 MTC 그룹마다 3GPP 통신망에 접속하기 위한 유일한 식별자를 가져야 된다는 내용을 포함하고 있다. TR 23.888 문서에서 MTC 디바이스가 같은 지역에 있는 경우, 같은 MTC 특징들을 가지고 있는 경우 및 같은 MTC 유저에 속해 있는 경우에 같은 그룹으로 만들어 통신망의 자원을 절약할 수 있다는 연구가 기록되어 있다. 또한, MTC의 보안과 관련된 문서인 TR 33.868 문서에서는 그룹 최적화에 대한 취약점 및 이를 위한 보안 요구사항을 언급하였다. 하지만 그룹 최적화와 관련된 보안 방법에 대해서는 논의가 진행되지 않고 있고, 따라서, 실질적으로 보안을 어떻게 구현하는지 알 수 없다는 문제점이 있다.
LTE-A 통신망에서의 그룹 인증은 그룹 단위의 MTC 디바이스와 통신망과의 상호인증을 하는 방식을 의미한다. 키 동의는 MTC 디바이스와 통신망과의 상호 인증 과정 속에서 그룹에서 사용할 키를 공유하게 되는 방식을 의미한다. LEE 등은 프록시 시그너쳐(Proxy Signature)를 응용한 Delegation-based Authentication을 제안하였다. 서빙 네트워크가 단말로부터 오는 시그널을 인증 서버의 공개키로 인증하는 방법을 사용한다. 하지만 이와 같은 공개키 시스템은 MTC 그룹 내의 단말들의 서명을 사인하고 확인하는 추가적인 시간이 많이 소모되므로 MTC 환경에 적합하지 않다. ETSI에서 정의한 M2M에서는 디바이스끼리 IEEE ad-hoc 통신의 가능성을 언급하였지만 3GPP에서는 디바이스끼리의 ad-hoc 통신을 지원하지 않기 때문에 적합하지 않다는 문제점이 있다.
3GPP는 디바이스가 현재 위치에서 다른 위치로 움직여 위치를 갱신할 경우 MME(mobility management entity)는 HSS(Home Subscriber Server)로부터 받은 합법적인 위치 정보와 MTC 디바이스로부터 받은 갱신된 위치 정보를 비교하여 합법적인 위치인지를 확인하는 메커니즘을 명시하였다. 하지만 정상적인 MTC 디바이스에 위조된 UICC에 장착되거나 위조된 MTC 디바이스에 정상적인 UICC가 장착되어 문제를 발생시킬 수 있기 때문에 3GPP는 보안상 UICC는 특정 MTC 디바이스에만 장착해야 한다고 TR 33.868 문서에 명시하였다. 이에 따라, 3GPP는 UICC와 디바이스간의 인증서나 미리 공유한 키를 기반으로 보안 키를 설정하는 방법, HSS를 이용하여 UICC-디바이스 쌍을 확인 후 인증받는 방법 등을 제안했다. 하지만 미리 공유한 키 기반의 메커니즘은 많은 수의 디바이스들에게 각각 다른 키를 제공해야 된다는 문제점이 있기 때문에 적합하지 않다. 또한, 인증서 기반의 메커니즘은 UICC의 인증서를 MTC 디바이스가 확인하고 관리하는데 소모하는 자원이 많기 때문에 적합하지 않다. 마지막으로 현재까지 논의된 HSS를 이용하여 UICC-디바이스 쌍을 확인 후 인증받는 방법은 모든 MTC 디바이스의 시그널이 HSS까지 도달해야 하기 때문에 시그널의 감소를 장점으로 가지는 그룹 기반에는 적합하지 않다.
상술한 문제점을 해결하기 위한 본 발명의 목적은 아직까지 논의되지 않은 그룹 최적화와 그에 따른 보안을 위한 것으로, LTE-A 통신망에서 사용되는 EPS-AKA의 시그널링 방식을 유지하면서 3GPP MTC에서 안전하고 효율적인 머신 타입 통신에서의 네트워크와의 상호 인증 방법 및 시스템, 키 분배 방법 및 시스템, 및 UICC와 디바이스 쌍 인증 방법 및 시스템을 제공하는 것이다.
상기한 목적을 달성하기 위한 본 발명의 상호 인증 방법은 네트워크의 MME(Mobile Mobility Entity)가 MTC(Machine Type Communication) 디바이스의 그룹과 상호 인증을 수행하는 방법에 있어서, (a) 상기 MTC 디바이스의 그룹과 관련된 인증 데이터를 HSS(Home Subscriber Server)에 요청하는 단계; (b) 상기 HSS로부터 상기 MTC 디바이스의 그룹과 관련된 IMGI(International Mobile Group Identity)를 기반으로 상기 그룹 마스터 키(Group Master Key) 및 상기 그룹 멤버들의 정보를 수신하는 단계; (c) 상기 수신된 그룹 마스터 키 및 상기 그룹 멤버 정보를 기반으로 인증 토큰을 생성하는 단계; (d) 상기 MTC 디바이스가 상기 인증 토큰을 수신하여 상기 네트워크와의 인증을 수행하고, 상기 인증 수행 결과를 기반으로 상기 그룹 마스터 키를 이용하여 그룹 임시 키 및 응답 값을 생성하도록 요청하는 단계; 및 (e) 상기 MTC 디바이스로부터 상기 그룹 임시 키와 상기 응답 값을 수신하여 상기 MTC 디바이스의 인증을 수행하는 단계를 포함할 수 있다.
상기 (a) 단계는 상기 MTC 디바이스로 유저 식별자 요청 메시지를 전송하는 단계; 상기 MTC 디바이스로부터 상기 유저 식별자 요청 메시지에 대응하여 IMSI(International Mobile Subscriber Identity), SN-ID 및 상기 IMGI를 상기 MME로 수신하는 단계; 및 상기 수신한 상기 IMSI, 상기 SN-ID 및 상기 IMGI를 상기 HSS로 전송하며 상기 인증 데이터 요청 메시지를 전송하는 단계를 포함할 수 있다.
상기 (b) 단계는 상기 HSS가 상기 IMGI를 파싱하여 현재 인증받으려는 MTC 디바이스 그룹을 파악하고, 상기 파악된 MTC 디바이스 그룹의 미리 공유된 그룹 키, 상기 MME의 ID및 제 1 랜덤수 - 상기 HSS가 생성한 임의의 값 - 를 기반으로 상기 그룹 마스터 키를 생성하는 단계를 포함할 수 있다.
상기 그룹 멤버 정보는 상기 MTC 디바이스의 그룹 내의 각 멤버들의 식별자 IMSI, 각 멤버의 기기 식별자 IMEI(International Mobile Subscriber Identity) 및 상기 MTC 디바이스의 순서 번호 SQNUE를 포함할 수 있다.
상기 (c) 단계는 상기 HSS로부터 상기 제 1 랜덤수, 상기 그룹 마스터 키 및 상기 그룹 멤버 정보를 수신하는 단계; 상기 그룹 멤버 정보 내에 포함된 상기 MTC 디바이스의 순서 번호 SQNUE, 상기 그룹 마스터 키 및 상기 MME가 생성한 임의의 값인 제 2 랜덤수를 기반으로 상기 인증 토큰을 생성하는 단계; 및 상기 제 1 랜덤수, 상기 제 2 랜덤수 및 상기 인증 토큰을 상기 MTC 디바이스로 전송하는 단계를 포함할 수 있다.
상기 인증 토큰 생성 단계는 상기 그룹 멤버 정보 내에 포함된 상기 MTC 디바이스의 순서 번호 SQNUE와 상기 그룹 마스터 키를 XOR 연산한 후, 제 1 MAC 값 - 상기 MTC 디바이스의 순서 번호(SQNUE)와 상기 제 2 랜덤수를 붙인 후, 상기 그룹 마스터 키로 KDF(Key Derivation Function)를 적용하여 생성된 값 - 을 뒤에 붙여 상기 인증 토큰을 생성하는 단계를 포함할 수 있다.
상기 (d) 단계는 상기 MTC 디바이스로 상기 제 1 랜덤수, 상기 제 2 랜덤수 및 상기 인증 토큰을 전송하는 단계; 상기 MTC 디바이스가 상기 MME의 ID와 상기 제 1 랜덤수를 붙이고, 상기 미리 공유된 그룹 키로 KDF를 적용하여 상기 그룹 마스터 키를 생성하는 단계; 상기 MTC 디바이스가 상기 인증 토큰에서 상기 제 1 MAC 값을 떼어낸 나머지 값에서 상기 그룹 마스터 키를 XOR 연산하여 상기 MTC 디바이스의 순서 번호(SQNUE)를 획득한 후, 제 2 MAC 값을 생성하는 단계; 상기 MTC 디바이스가 상기 제 1 MAC 값과 제 2 MAC 값이 같은지 비교하여 네트워크 인증을 수행하는 단계; 상기 MTC 디바이스가 상기 MTC 디바이스의 순서 번호(SQNUE), 상기 제 1 랜덤수, 상기 제 2 랜덤수 및 상기 그룹 마스터 키를 기반으로 상기 그룹 임시 키 및 상기 응답 값을 생성하는 단계를 포함할 수 있다.
상기 그룹 임시 키 및 상기 응답 값 생성 단계는 상기 MTC 디바이스의 순서 번호(SQNUE), 상기 제 2 랜덤수 및 상기 제 1 랜덤수를 붙인 후, 상기 그룹 마스터 키로 KDF를 적용하여 상기 그룹 임시 키를 생성하는 단계; 및 상기 제 3 랜덤수 - 상기 MTC 디바이스가 생성한 임의의 값 - 를 상기 그룹 임시 키로 KDF를 적용하여 상기 응답 값을 생성하는 단계를 포함할 수 있다.
상기 (e) 단계는 상기 MTC 디바이스의 순서 번호(SQNUE), 상기 제 2 랜덤수, 상기 제 1 랜덤수 및 상기 HSS로부터 수신한 그룹 마스터 키를 이용하여 상기 그룹 임시 키 및 상기 응답 값을 생성하는 단계; 상기 MTC 디바이스로부터 수신한 그룹 임시 키 및 응답 값과 상기 MME에서 직접 생성한 그룹 임시 키 및 응답 값을 비교하여 상기 MTC 디바이스의 인증을 수행하는 단계를 포함할 수 있다.
상기 MTC 디바이스의 그룹은 MTC 디바이스 리더 및 MTC 디바이스 멤버로 구성되고, 상기 MTC 디바이스 리더에 대해 상기 (a) 내지 (e) 단계의 인증 절차가 수행된 후, 상기 MTC 디바이스 멤버에 대해 상기 (c) 내지 (e) 단계의 인증 절차가 수행될 수 있다.
상기 상호 인증 방법은 상기 MTC 디바이스 멤버에 대해 상기 (c) 내지 (e) 단계의 인증 절차 수행시, 상기 (c) 단계 수행 이전에, 상기 MTC 디바이스 멤버로 유저 식별자 요청 메시지를 전송하는 단계; 및 상기 MTC 디바이스 멤버로부터 상기 유저 식별자 요청 메시지에 대응하여 IMSI, SN-ID 및 상기 IMGI를 수신하는 단계를 더 포함할 수 있다.
상기한 목적을 달성하기 위한 본 발명의 상호 인증 시스템은 MTC(Machine Type Communication) 디바이스가 그룹을 형성하여 네트워크와 상호 인증을 수행하는 시스템에 있어서, 상기 MTC 디바이스; 상기 MTC 디바이스의 그룹과 관련된 IMGI(International Mobile Group Identity)를 기반으로 상기 그룹 마스터 키(Group Master Key) 및 상기 그룹 멤버들의 정보를 생성하는 HSS(Home Subscriber Server); 및 상기 MTC 디바이스의 그룹과 관련된 인증 데이터를 상기 HSS에 요청하고, 상기 HSS로부터 상기 그룹 마스터 키 및 상기 그룹 멤버 정보를 수신하여 인증 토큰을 생성하는 MME(Mobile Mobility Entity)를 포함하되, 상기 MTC 디바이스는 상기 인증 토큰을 기반으로 상기 네트워크와의 인증을 수행하고, 상기 인증 수행 결과를 기반으로 상기 그룹 마스터 키를 이용하여 그룹 임시 키 및 응답 값을 생성하며, 상기 MME는 상기 MTC 디바이스로부터 상기 그룹 임시 키와 상기 응답 값을 수신하여 상기 MTC 디바이스의 인증을 수행할 수 있다.
상기한 목적을 달성하기 위한 본 발명의 키 분배 방법은 머신 타입 통신에서 MME(Mobile Mobility Entity)가 MTC 디바이스와 네트워크간 보안 수행시 키 분배 방법에 있어서, NAS(Non-Access Stratum) 보안과 관련하여, 상기 MTC 디바이스의 그룹 기반의 상호 인증 수행시 생성된 그룹 임시 키를 이용해 상기 MTC 디바이스와 MME 간의 안전한 터널링을 구성하기 위한 NAS 무결성 키 및 NAS 암호화 키를 생성한 후, NAS 보안 모드 명령어를 MTC 디바이스로 전송하는 단계; 상기 MTC 디바이스로부터 NAS 보안 모드 완료 메시지를 수신하는 단계를 포함하되, 상기 NAS 모안 보드 명령어는 상기 MTC 디바이스가 상기 NAS 보안 모드 명령어를 수신한 후, 상기 그룹 임시 키를 이용하여 상기 MME에서 생성한 키와 동일한 NAS 무결성 키 및 NAS 암호화 키를 생성하도록 요청하는 명령어일 수 있다.
상기 키 분배 방법은 상기 NAS 보안 과정 수행시 상기 MTC 디바이스의 IMEI(International Mobile Equipment Identity) 요청 메시지를 상기 MTC 디바이스로 전송하는 단계; 상기 MTC 디바이스로부터 상기 MTC 디바이스 자신의 IMEI 값을 수신하는 단계; 상기 상호 인증 수행시 수신한 그룹 멤버 정보 내에 포함된 IMSI-IMEI 쌍을 확인하여 상기 MTC 디바이스의 IMSI와 IMEI 쌍이 합법적인지 판단하는 단계를 더 포함할 수 있다.
상기 키 분배 방법은 상기 IMSI-IMEI 쌍의 합법 여부 판단을 기반으로, AS(Access Stratum) 보안을 위해 상기 그룹 임시 키를 이용하여 eNB 키를 생성하여 eNB로 전송하는 단계; 상기 eNB가 상기 eNB 키를 이용하여 AS 무결성 키, AS 암호화 키 및 유저 데이터 암호화 키를 생성하는 단계; 상기 eNB가 상기 MTC 디바이스로 AS 보안 모드 명령어를 전송하는 단계; 상기 MTC 디바이스가 상기 그룹 임시 키를 이용해 상기 eNB 키를 생성하는 단계; 상기 MTC 디바이스가 상기 AS 보안 모드 명령어에 응답하여 상기 eNB 키를 이용해 상기 eNB에서 생성한 키와 동일하게 AS 무결성 키, AS 암호화 키 및 유저 데이터 암호화 키를 생성하는 단계; 및 상기 eNB가 상기 MTC 디바이스로부터 NAS 보안 모드 완료 메시지를 수신하는 단계를 더 포함할 수 있다.
상기한 목적을 달성하기 위한 본 발명의 키 분배 시스템은 머신 타입 통신에서의 MTC 디바이스와 네트워크간 보안 수행시 키 분배 시스템에 있어서, NAS(Non-Access Stratum) 보안과 관련하여, 상기 MTC 디바이스의 그룹 기반의 상호 인증 수행시 생성된 그룹 임시 키를 이용해 상기 MTC 디바이스와 MME 간의 안전한 터널링을 구성하기 위한 NAS 무결성 키 및 NAS 암호화 키를 생성한 후, NAS 보안 모드 명령어를 MTC 디바이스로 전송하는 MME(Mobile Mobility Entity); 및 AS(Access Stratum) 보안과 관련하여, 상기 MME가 생성한 eNB 키를 수신하여 상기 eNB 키를 이용하여 AS 무결성 키, AS 암호화 키 및 유저 데이터 암호화 키를 생성하고 상기 MTC 디바이스로 AS 보안 모드 명령어를 전송하는 eNB; 및 상기 NAS 보안 모드 명령어를 수신 후, 상기 그룹 임시 키를 이용하여 상기 MME에서 생성한 키와 동일한 NAS 무결성 키 및 NAS 암호화 키를 생성하며, 상기 그룹 임시 키를 이용해 상기 eNB 키를 생성하고, 상기 AS 보안 모드 명령어 수신 후, 상기 eNB 키를 이용해 AS 무결성 키, AS 암호화 키 및 유저 데이터 암호화 키를 생성하는 MTC 디바이스를 포함할 수 있다.
상기한 목적을 달성하기 위한 본 발명의 UICC 및 디바이스 쌍 인증 방법은 MTC 디바이스의 UICC(Universal Integrated Circuit Card) 및 디바이스 쌍을 인증하는 방법에 있어서, (a) MME가 HSS로 상기 MTC 디바이스의 그룹의 인증 데이터를 요청하는 단계; (b) 상기 HSS로부터 상기 MTC 디바이스의 그룹의 그룹 키 및 제 1 랜덤값 - 상기 HSS가 생성한 임의의 값 - 을 이용하여 생성된 상기 MTC 디바이스의 UICC 응답 값 및 디바이스 응답 값을 수신하는 단계; (c) 상기 MTC 디바이스에서 생성된 상기 제 1 랜덤값 및 상기 그룹 키를 기반으로 UICC 응답 값 및 디바이스 응답값을 수신하는 단계; (d) 상기 HSS로부터 수신한 디바이스 응답값과 상기 MME로부터 수신한 디바이스 응답값을 비교하여 정당한 UICC-디바이스 쌍인지 인증하는 단계를 포함할 수 있다.
상기 HSS 및 상기 MTC 디바이스가 생성하는 상기 디바이스 응답 값은 상기 UICC 응답 값을 상기 MTC 디바이스와 상기 HSS가 미리 공유하고 있는 디바이스 키로 KDF(Key Derivation Function)를 적용하여 생성될 수 있다.
상기 UICC 및 디바이스 쌍 인증 방법은 상기 디바이스 응답 값 및 제 1 랜덤값을 상기 HSS로부터 수신하여 상기 디바이스 응답 값은 저장하고, 상기 제 1 랜덤값은 상기 MTC 디바이스로 전송하는 단계를 더 포함할 수 있다.
상기 (d) 단계는 상기 MTC 디바이스의 UICC가 상기 제 1 랜덤값과 상기 그룹 키를 기반으로 UICC 응답 값을 생성하여 상기 MTC 디바이스의 디바이스 구성요소로 전송하는 단계; 상기 MTC 디바이스의 디바이스 구성요소가 상기 UICC로부터 상기 UICC 응답 값을 수신하여 디바이스 응답 값을 생성하여 상기 UICC로 전송하는 단계; 및 상기 UICC가 상기 디바이스 구성요소가 생성한 디바이스 응답 값을 상기 MME로 전송하는 단계를 포함할 수 있다.
상기한 목적을 달성하기 위한 본 발명의 UICC 및 디바이스 쌍 인증 시스템은 MTC(Machine Type Communication) 디바이스의 UICC(Universal Integrated Circuit Card) 및 디바이스 쌍을 인증하는 시스템에 있어서, MME(Mobile Mobility Entity의 요청에 대응하여 상기 MTC 디바이스의 그룹을 식별하고, 상기 식별된 그룹의 그룹 키 및 제 1 랜덤값 - HSS(Home Subscriber Server)가 생성한 임의의 값 - 을 이용하여 상기 MTC 디바이스의 UICC 응답 값 및 디바이스 응답 값을 생성하여 상기 MME로 전송하는 HSS; 상기 제 1 랜덤값 및 상기 그룹 키를 기반으로 UICC 응답 값 및 디바이스 응답값을 생성하여 상기 MME로 전송하는 상기 MTC 디바이스; 및 상기 HSS로부터 수신한 디바이스 응답값과 상기 MME로부터 수신한 디바이스 응답값을 비교하여 정당한 UICC-디바이스 쌍인지 인증하는 MME를 포함할 수 있다.
종래에는 그룹 기반의 최적화에 대해서는 시스템 개선 및 보안에 대한 연구가 이루어지지 않았다. 하지만 바디(Body) 센서들이나, 홈 기기와 같이 그룹 단위의 이동성 및 센싱이 많이 일어날 수 있는 환경이 많기 때문에 그룹 단위의 최적화는 MTC에서 아주 중요하다. 따라서, 그룹 기반의 최적화에 대한 연구를 시작 그 자체에 의의가 있다고 할 수 있다.
본 발명의 머신 타입 통신에서의 네트워크와의 상호 인증 방법 및 시스템, 키 분배 방법 및 시스템, 및 UICC와 디바이스 쌍 인증 방법 및 시스템에 따르면, 그룹 기반의 상호 인증을 통해 많은 수의 MTC 디바이스가 일으키는 인증 시그널 로드 중 HSS의 연산 로드, HSS와 MME 사이의 세션 로드 및 시그널 로드를 감소시켜 혼잡을 줄일 수 있다.
또한, 본 발명의 머신 타입 통신에서의 네트워크와의 상호 인증 방법 및 시스템, 키 분배 방법 및 시스템, 및 UICC와 디바이스 쌍 인증 방법 및 시스템에 따르면, 키 분배 과정 속에서 MME를 통해 UICC-MTC 디바이스 쌍의 확인하여 그룹 단위로 최적화를 했기 때문에 성능을 향상시킬 수 있고, UICC-MTC 디바이스 쌍을 확인하는 메커니즘을 기존 위치 확인 메커니즘에 추가하여 위조된 MTC 디바이스나 UICC를 분별할 수 있기 때문에 보안을 향상시키는 효과가 있다.
도 1은 본 발명의 일 실시예에 따른 MTC 디바이스 그룹과 네트워크 간의 통신을 설명하기 위한 블록도,
도 2는 본 발명의 일 실시예에 따른 그룹 기반의 MTC 디바이스와 네트워크와의 상호 인증 과정을 나타낸 흐름도,
도 3은 본 발명의 일 실시예에 따른 그룹 기반의 상호 인증 후의 AS 및 NAS 보안을 위한 키 분배 과정 및 IMSI-IMEI 확인 과정을 구체적으로 나타낸 흐름도,
도 4는 본 발명의 일 실시예에 따라 디바이스 구성요소 및 UICC를 포함하는 MTC 디바이스와 디바이스 키를 공유하는 HSS를 나타낸 블록도,
도 5는 본 발명의 일 실시예에 따라 UICC-디바이스 쌍이 정당한지 판단하는 과정을 나타낸 흐름도이다.
본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 상세하게 설명하고자 한다.
그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다.
제 1, 제 2 등의 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다. 예를 들어, 본 발명의 권리 범위를 벗어나지 않으면서 제 1 구성요소는 제 2 구성요소로 명명될 수 있고, 유사하게 제 2 구성요소도 제 1 구성요소로 명명될 수 있다. 및/또는 이라는 용어는 복수의 관련된 기재된 항목들의 조합 또는 복수의 관련된 기재된 항목들 중의 어느 항목을 포함한다.
어떤 구성요소가 다른 구성요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는, 중간에 다른 구성요소가 존재하지 않는 것으로 이해되어야 할 것이다.
본 출원에서 사용한 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 출원에서, "포함하다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가지고 있다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥상 가지는 의미와 일치하는 의미를 가진 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
이하, 첨부한 도면들을 참조하여, 본 발명의 바람직한 실시예를 보다 상세하게 설명하고자 한다. 본 발명을 설명함에 있어 전체적인 이해를 용이하게 하기 위하여 도면상의 동일한 구성요소에 대해서는 동일한 참조부호를 사용하고 동일한 구성요소에 대해서 중복된 설명은 생략한다.
도 1은 본 발명의 일 실시예에 따른 MTC 디바이스(10) 그룹과 네트워크(20) 간의 통신을 설명하기 위한 블록도이다. 도 1에 도시된 바와 같이, 복수의 MTC 디바이스(10)는 그룹을 구성하고, 그룹을 기반으로 네트워크(20)와 통신을 수행할 수 있다.
도 1을 참조하면, MTC 디바이스(10)는 그룹을 형성할 수 있고, 상기 MTC 디바이스(10) 그룹에는 MTC 디바이스 리더(10-1)와 그 외의 나머지 MTC 디바이스가 함께 존재한다. MTC 디바이스(10) 그룹에서 MTC 디바이스 리더(10-1)를 뺀 나머지 디바이스를 MTC 디바이스 멤버(10-2, 10-3, 10-4, 10-5)라고 한다. MTC 디바이스(10)는 위치, Qos 및 그 외의 요소 중 어느 하나에 의해 그룹핑될 수 있다. 예컨대, 특정 지역 근방에 있는 복수의 MTC 디바이스(10)가 하나의 그룹이 될 수 있고, Qos와 관련하여, 프리미엄 등급(class)의 MTC 디바이스(10)가 하나의 그룹이 될 수 있다.
MTC 디바이스(10) 그룹은 네트워크(20)와의 인증을 수행하고 있고, 이때, 그룹을 이용하여 그룹 기반의 상호 인증을 수행할 수 있다. MTC 디바이스(10)는 자신이 속한 그룹을 식별하기 위해, IMGI(International Mobile Group Identity)를 가지고 있다. 또한, 자신의 가입자 식별 정보인 IMSI(International Mobile Subscriber Identity)를 가지고 있다.
본 발명의 실시예에 따르면, 네트워크(20)는 LTE 네트워크일 수 있다. LTE 네트워크는 eNB(22: eNodeB), MME(24) 및 HSS(26)를 포함할 수 있다. eNB(22)는 EPS 망의 기지국(Base station)을 의미한다. MME는 이동성 관리 엔티티 지역을 의미하고, HSS(26)는 3GPP 네트워크 가입자 정보를 저장하고 있는 데이터베이스(DB)이다. MTC 디바이스(10)는 MME(24)와의 상호 인증을 위해 MME(24)와 메시지를 주고 받으며, MME(24)는 상호 인증을 위해, MTC 디바이스(10)의 그룹 관련 데이터를 HSS(26)에 요청할 수 있다. HSS(26)는 상기 MME(24)의 요청에 응답하여, MTC 디바이스의 그룹과 관련된 데이터를 추출하고, 추출된 데이터를 기반으로 관련 정보를 생성하여 MME(24)로 전송할 수 있다.
또한, MTC 디바이스(10)는 보안 처리와 관련하여, MME(24)와 NAS 보안 과정을 수행하고, eNB(22)와 AS 보안 과정을 수행한다.
도 2는 본 발명의 일 실시예에 따른 그룹 기반의 MTC 디바이스(10)와 네트워크와의 상호 인증 과정을 나타낸 흐름도이다. 도 2를 참조하면, MTC 디바이스(10)는 MTC 디바이스 리더(10-1) 및 MTC 디바이스 멤버(10-2)를 포함하고, MME(24)와 상호 인증을 수행한다.
도 2를 참조하면, MTC 디바이스(10)는 하나의 그룹을 구성할 수 있다. 그룹 내에서 하나의 리더(10-1)와 멤버(10-2)로 분류될 수 있다. 그룹 내에 속한 MTC 디바이스(10)는 가입과 동시에 하나의 그룹에 속하게 되며, 그룹 키(GK)를 할당받게 된다.
MTC 디바이스(10)와 네트워크간 상호 인증 과정은 먼저, MME(24)가 네트워크에 새롭게 접근하려는 MTC 디바이스의 리더(10-1)에게 유저 식별자를 요청하면서 시작된다(S202). MTC 디바이스의 리더(10-1)는 자신을 알려주는 식별자 IMSI 값과 MME(24)의 ID 및 MTC 디바이스 그룹을 식별하는 식별자 IMGI를 MME(24)로 전송한다(S204). MME(24)는 MTC 디바이스의 리더(10-1)로부터 받은 메시지를 HSS(26)에 전송하여 인증 데이터를 요청한다(S206).
HSS(26)는 IMGI를 확인하여 현재 인증받으려는 그룹을 파악할 수 있다. 그리고는 MME(24)의 ID와 HSS(26)가 만든 임의의 값 RANDHSS을 붙여 미리 공유된 그룹 키(GK)로 KDF(Key Derivation Function)를 적용하여 그룹 마스터 키(GMK: Group Master Key)를 생성한다. 즉, 그룹 마스터 키(GMK)는 다음의 식을 통해 구할 수 있다.
GMK = KDF(GK, RANDHSS∥SN-ID)
또한, 그룹 멤버들의 정보(GInfo)를 생성하게 된다. 상기 그룹 멤버 정보(GInfo)는 각 멤버(10-2) 자신들의 식별자 IMSI, 각 멤버(10-2) 자신들의 기기 식별자 IMEI, MTC 디바이스(10)의 순서 번호 SQNUE를 포함한다(S208). 순서 번호 SQNUE는 그룹 내의 디바이스의 MAC 값, 인증 토큰 값 및 그룹 임시키(GMK) 값을 계산하는데 사용되고, 디바이스의 순서에 따라 1씩 증가한다. 따라서, 그룹 내의 모든 디바이스는 서로 다른 디바이스 그룹 임시키(GMK)를 가질 수 있다.
HSS(26)는 자신이 생성한 임의의 값 RANDHSS 와 그룹 마스터 키(GMK), 그룹 멤버 정보(GInfo)를 MME(24)에게 전달한다(S210).
MME(24)는 MTC 디바이스의 순서 번호(SQNUE) 와 그룹 마스터 키(GMK)를 XOR 연산한 후, MAC 값을 뒤에 붙여 인증 토큰 AUTH를 생성한다. 이때, MAC 값은 MTC 디바이스(10)의 순서 번호(SQNUE) 와 MME(24)에서 생성한 임의의 값 RANDMME 을 붙인 후, 그룹 마스터 키(GMK)로 KDF를 적용하여 생성된 값이다(S212). 즉, MAC 값과 인증 토큰 AUTH는 다음과 같이 구할 수 있다.
MAC = KDF(GMK, SQNUE∥RANDMME)
AUTH = SQNUE
Figure pat00001
GMK∥MAC
그리고는, MME(24)는 자신이 생성한 임의의 값 RANDMME과 HSS에게 받은 임의의 값 RANDHSS, 인증 토큰 AUTH를 MTC 디바이스의 리더(10-1)에게 보낸다(S214).
MTC 디바이스의 리더(10-1)은 MME(24)의 ID와 HSS(26)가 만든 임의의 값 RANDHSS을 붙여 미리 공유된 그룹 키(GK)로 KDF 함수(Key Derivation Function)에 적용하여 그룹 마스터 키(GMK)를 생성한다. 인증 토큰 AUTH의 MAC을 떼어낸 나머지 값에서 그룹 마스터 키(GMK)를 XOR 연산하여 MTC 디바이스의 순서 번호(SQNUE)을 얻은 후 MAC 값을 생성한다. 다음, 인증 토큰 AUTH의 MAC 값과 자신이 만든 MAC 값이 같은 지 비교한다.
비교 결과, 인증 토큰 AUTH의 MAC 값과 MTC 디바이스 리더(10-1)이 만든 MAC 값이 같은 경우, MTC 디바이스의 리더(10-1)는 네트워크를 인증하게 되고, 만약 같지 않은 경우, 인증 실패가 된다. 또한, MTC 디바이스의 순서 번호(SQNUE)와 MME(24)에서 생성한 임의의 값 RANDMME, HSS(26)에서 생성한 임의의 값 RANDHSS 을 붙인 후, 그룹 마스터 키(GMK)로 KDF를 적용하여 그룹 임시 키(GTK)를 생성한다. 그룹 임시키(GTK)는 다음과 같이 계산될 수 있다.
GTK = KDF(GMK, RANDUE∥RANDMME∥SQNUE)
마지막으로, MTC 디바이스의 리더(10-1)가 생성한 임의의 값 RANDUE를 그룹 임시 키(GTK)로 KDF를 적용하여 응답 값 RES를 생성한다(S216). 응답 값 RES는 다음과 같이 구할 수 있다.
RES = KDF(GTK, RANDUE)
그리고는, MTC 디바이스의 리더(10-1)는 응답 값 RES와 임의의 값 RANDUE를MME(24)로 전송한다(S218).
MME(24)는 HSS(26)로부터 받은 그룹 마스터 키(GMK)를 이용해 MTC 디바이스(10)에서 그룹 임시 키(GTK)를 생성했던 과정과 동일하게 그룹 임시 키(GTK)를 생성하고, 응답 값 RES를 생성한다. 그 다음, MTC 디바이스의 리더(10-1)에게 받은 응답 값 RES와 자신이 생성한 응답 값 RES를 비교하여 MTC 디바이스(10)를 인증한다. 두 응답 값 RES가 같을 경우, MME(24)는 MTC 디바이스의 리더(10-1)를 인증하게 되고, 만약 같지 않은 경우, 인증 실패가 된다(S110).
MTC 디바이스의 리더(10-1)가 네트워크와 상호 인증을 수행하면, MTC 디바이스의 멤버(10-2)도 네트워크와의 인증을 수행할 수 있다. 다만, 이 경우에는 MTC 디바이스의 리더(10-1)와의 인증 수행시, HSS(26)로부터 그룹과 관련된 데이터를 이미 수신하였기 때문에 인증 데이터 요청 단계(S206) 내지 인증 데이터 응답 단계(S210)까지의 단계가 불필요할 수 있다.
MTC 디바이스의 멤버(10-2)가 인증을 받기 위해 망에 접속하게 되면, MME(24)는 MTC 디바이스의 멤버(10-2)에게 유저 식별자를 요청한다(S202-1). 그리고는, MTC 디바이스의 멤버(10-2)는 자신을 알려주는 식별자 IMSI값과 MME(24)의 ID, 그룹을 알려주는 식별자 IMGI를 MME(24)로 전송한다(S204-1).
MME(24)는 IMGI에 해당하는 그룹 마스터 키(GMK)를 가지고 있는지 확인하여 만약 가지고 있다면 MTC 디바이스의 순서 번호(SQNUE)와 그룹 마스터 키(GMK)를 XOR 연산한 후, MAC 값을 뒤에 붙여 인증 토큰 AUTH를 생성한다. 여기서 디바이스의 순서 번호(SQNUE)는 1씩 증가하게 되며, MAC 값을 생성하는 방법은 위와 동일하다(S212).
MME(24)는 자신이 생성한 임의의 값 RANDMME과 HSS에게 받은 임의의 값 RANDHSS, 인증 토큰 AUTH를 MTC 디바이스의 멤버(10-2)에게 보낸다. 이때, 자신이 생성한 임의의 값 RANDMME 은 새로운 임의의 값이 된다(S214-1).
MTC 디바이스의 멤버(10-2)는 상기한 방식과 동일한 방식으로 새로운 그룹 임시 키(GTK)와 새로운 임의의 값 RANDUE을 이용하여 새로운 응답 값 RES를 생성한다(S216).
MTC 디바이스의 멤버(10-2)는 새로운 응답 값 RES와 새로운 임의의 값 RANDUE 를 MME(24)에게 보낸다(S218-1).
MME(24)는 MTC 디바이스의 멤버(10-2)에게 받은 응답 값 RES와 자신이 생성한 응답 값 RES를 비교해서 같을 경우, MTC 디바이스의 멤버(10-2)를 인증하게 되고, 만약 같지 않은 경우 인증 실패가 된다(S220).
상기한 바와 같이, MTC 디바이스(10)는 네트워크와 상호 인증을 수행하게 되고, 그룹 안의 모든 멤버들은 각자 다른 그룹 임시 키(GTK)를 가지게 된다. 또한, MTC 디바이스의 리더(10-1)만이 HSS(26)까지 시그널을 보내 인증을 받게 되고, 나머지 멤버들(10-2)에 대해서는 MME(24)에서 인증을 시행하게 되어 시그널 로드를 줄여주게 된다. 이는 통신망의 혼잡을 줄여줄 수 있다는 장점이 있다.
도 3은 본 발명의 일 실시예에 따른 그룹 기반의 상호 인증 후의 AS 및 NAS 보안을 위한 키 분배 과정 및 IMSI-IMEI 확인 과정을 구체적으로 나타낸 흐름도이다. 도 3에 도시된 바와 같이, MTC 디바이스(10)는 리더(10-1)와 멤버들(10-2)로 나뉘어서 eNB(22) 및 MME(24)와의 보안 처리 수행을 위한 키 분배를 수행한다. LTE-A 보안에서는 상호 인증 및 키 동의가 성공적으로 진행되면 디바이스와 MME(24) 사이에서 공유된 키를 이용하여, 디바이스와 eNB(22) 간의 AS(Access Stratum) 보안과 디바이스와 MME(24) 간의 NAS(Non-Access Stratum) 보안을 수행하게 된다.
도 3을 참조하면, 일단 그룹 기반의 상호 인증이 완료되면, 계속적으로 키 분배 및 UICC와 MTC 디바이스가 합법적인 위치인지를 확인하는 과정으로 이어진다. 따라서, MTC 디바이스의 리더(10-1)는 그룹 기반의 상호 인증이 완료되고 나서 바로 보안 관련 처리 과정이 이어진다. MTC 디바이스의 멤버(10-2) 각각도 그룹 기반의 상호 인증이 완료되고 나서 바로 보안 처리 과정으로 이어진다.
도 3의 실시예에 따르면, 키 생성에 필요한 알고리즘은 3GPP 표준에 따른다. 그룹 기반의 상호 인증을 완료하면 MTC 디바이스의 리더(10-1) 또는 MTC 디바이스의 멤버(10-2)와 MME(24) 사이에서는 그룹 임시 키(GTK)가 생성되고, 그룹 임시 키(GTK)를 이용하여 MTC 디바이스(10)와 MME(24) 간의 안전한 터널링을 구성하기 위한 무결성 키 KNASint, 암호화 키 KNASenc를 생성한다(S302).
NAS 보안을 위해 MME(24)은 MTC 디바이스의 리더(10-1) 또는 MTC 디바이스의 멤버(10-2)에게 NAS 보안 모드 명령어 메시지를 보내면서 IMEI를 요청한다(S304, S304-1). 그리고는, MTC 디바이스의 리더(10-1) 또는 MTC 디바이스의 멤버(10-2)는 그룹 임시 키(GTK)를 이용하여 MME(24)에서 생성한 키와 동일한 무결성 키 KNASint, 암호화 키 KNASenc 를 생성한다(S306). MTC 디바이스의 리더(10-1) 또는 MTC 디바이스 멤버(10-2)는 요청한 IMEI에 대해 자신의 IMEI 값을 보낸다(S308, S308-1).
MME(24)는 그룹 기반의 상호 인증 과정속에서 HSS로부터 받은 그룹 정보 안에 포함된 IMSI-IMEI 쌍을 확인하여 현재 자신과 접속된 MTC 디바이스(10)의 IMSI와 IMEI의 쌍이 합법적인지를 판단한다(S310).
만약 현재 MME(24)와 접속한 IMSI-IMEI 쌍이 합법적이라면 AS 보안을 위해 그룹 임시키(GTK)를 이용하여 KeNB를 생성한다(S312). 그리고는, MTC 디바이스의 리더(10-1) 또는 MTC 디바이스의 멤버(10-2)는 AS 보안을 위해 그룹 임시키(GTK)를 이용하여 KeNB 를 생성한다(S314).
이후, MME(24)는 생성된 KeNB를 eNB(22)에게 전송한다(S316).
eNB(22)은 KeNB 를 이용하여 무결성 키 KRRCint, 암호화 키 KRRCenc, 유저 데이터 암호화 키 KUPenc 생성한다(S209). 그리고는, eNB(22)은 MTC 디바이스의 리더(10-1) 또는 MTC 디바이스의 멤버(10-2)에게 AS 보안 모드 명령어 메시지를 보낸다(S320, S320-1).
MTC 디바이스의 리더(10-1) 또는 MTC 디바이스의 멤버(10-2)는 eNB(22)에서 생성한 키와 동일하게 AS 보안에 필요한 무결성 키 KRRCint, 암호화 키 KRRCenc, 유저 데이터 암호화 키 KUPenc를 생성한다(S322).
최종적으로, MTC 디바이스의 리더(10-1) 또는 MTC 디바이스의 멤버(10-2)는 AS 보안 모드 완료 메시지를 eNB(22)에게 보내면서 AS 보안과 NAS 보안을 위한 키 분배 및 UICC와 MTC 디바이스의 정당성 여부 판단을 완료한다(S324, S324-1).
본 발명은 기존 3GPP 표준의 NAS와 AS 보안 과정을 유지하면서 그룹 기반의 MTC 디바이스(10)에 대해서도 키 분배를 시행할 수 있다는 것과 MTC의 요구사항인 UICC와 MTC 디바이스의 합법적인 쌍에 대해서도 최소한의 시그널을 통해 확인할 수 있다는 장점을 가지고 있다.
도 4는 본 발명의 일 실시예에 따라 디바이스 구성요소(14) 및 UICC(12)를 포함하는 MTC 디바이스(10)와 디바이스 키(16)를 공유하는 HSS(26)를 나타낸 블록도이다. 도 4에 도시된 바와 같이, 본 발명의 일 실시예에 따른 MTC 디바이스(10)는 UICC(12) 및 디바이스 구성요소(14)를 포함한다. 또한, HSS(26)와 디바이스 키(16,28)를 공유한다.
도 4를 참조하면, UICC(12)는 Universal Integrated Circuit Card로써 SIM card와 같이 IMSI와 같은 사용자 가입자 정보 등을 포함하고 있다. 또한, 디바이스 구성요소(14)는 디바이스의 기기 자체를 의미한다. UICC(12)는 디바이스 구성요소(14)와 쌍을 이루는데 UICC(12)는 대응하는 디바이스 구성요소(14)를 갖는다. UICC(12)는 디바이스 구성요소(14)와 데이터를 주고 받을 수 있다. 또한, MTC 디바이스(10)는 HSS(26)와 디바이스 키(16, 28)를 공유한다.
도 5는 본 발명의 일 실시예에 따라 UICC-디바이스 쌍이 정당한지 판단하는 과정을 나타낸 흐름도이다. 도 5에 도시된 바와 같이, 본 발명의 일 실시예에 따른 MTC 디바이스(10)는 MME(24)와 상호 인증 후, 유저 식별자 요청 및 응답 메시지 송수신 및 유저 인증 요청 및 응답을 송수신하여 UICC와 디바이스 구성요소 간의 합법적인 쌍을 형성하는지를 인증할 수 있다.
도 5를 참조하면, TS 33.110 규격에 따라 MTC 디바이스(10)와 HSS(26) 사이에는 미리 디바이스 키(Kd)를 공유하고 UICC와 디바이스 간에는 안전한 채널이 설정된다.
MME(24)는 위치를 이동한 MTC 디바이스(10)를 탐지하고, 유저 식별자를 요청한다(S502). MTC 디바이스(10)는 자신을 알려주는 식별자 IMSI값과 MME(24)의 ID, 그룹을 알려주는 식별자 IMGI를 MME(24)로 전송한다(S504). 그리고는 MME(24)는 MTC 디바이스(10)로부터 받은 메시지를 HSS(26)에 전송하여 인증 데이터를 요청한다(S506).
HSS(26)는 그룹을 알려주는 식별자 IMGI를 통해 그룹을 파악하고, 임의의 값 RANDHSS를 생성 후 그룹 키(GK)를 KDF에 적용해 UICC 응답 값 RES를 생성한다. 또한, UICC 응답 값 RES를 디바이스 키(KD)로 KDF에 적용해 디바이스 응답 값 RESD를 생성한다(S508). 그리고는, HSS(26)는 임의의 값 RANDHSS과 디바이스 응답 값 RESD를 MME(24)에게 전송하여 인증 데이터에 대해 응답한다(S510). 즉 UICC 응답 값 RES와 디바이스 응답 값 RESD는 다음과 같이 구할 수 있다.
RES = KDF(GK, RANDHSS)
RESD = KDF(KD, RES)
MME(24)는 디바이스 인증 값 RESD는 저장하고, 임의의 값 RANDHSS만 MTC 디바이스로 보내 유저 인증을 요청한다(S512). MTC 디바이스(10)의 UICC는 임의의 값 RANDHSS를 그룹 키(GK)로 KDF에 적용해 UICC 응답 값 RES를 생성하여 MTC 디바이스(10)의 디바이스 구성요소로 보낸다(S514).
MTC 디바이스(10)의 디바이스 구성요소는 UICC 응답 값 RES를 미리 HSS(26)와 공유한 디바이스 키(KD)로 KDF를 적용한 디바이스 응답 값 RESD를 생성하여 다시 UICC로 전달한다(S516).
UICC(50)는 디바이스 구성요소가 생성한 디바이스 응답 값 RESD를 MME(24)에게 전송하여 유저 인증에 대한 응답을 수행한다(S518).
MME(24)는 UICC로부터 받은 디바이스 인증 값 RESD과 HSS(26)로부터 받은 디바이스 인증 값 RESD를 비교하여 UICC-디바이스 쌍이 합법적인지 판단한다(S520).
이상 도면 및 실시예를 참조하여 설명하였지만, 본 발명의 보호범위가 상기 도면 또는 실시예에 의해 한정되는 것을 의미하지는 않으며 해당 기술 분야의 숙련된 당업자는 하기의 특허 청구의 범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.

Claims (21)

  1. 네트워크의 MME(Mobile Mobility Entity)가 MTC(Machine Type Communication) 디바이스의 그룹과 상호 인증을 수행하는 방법에 있어서,
    (a) 상기 MTC 디바이스의 그룹과 관련된 인증 데이터를 HSS(Home Subscriber Server)에 요청하는 단계;
    (b) 상기 HSS로부터 상기 MTC 디바이스의 그룹과 관련된 IMGI(International Mobile Group Identity)를 기반으로 상기 그룹 마스터 키(Group Master Key) 및 상기 그룹 멤버들의 정보를 수신하는 단계;
    (c) 상기 수신된 그룹 마스터 키 및 상기 그룹 멤버 정보를 기반으로 인증 토큰을 생성하는 단계;
    (d) 상기 MTC 디바이스가 상기 인증 토큰을 수신하여 상기 네트워크와의 인증을 수행하고, 상기 인증 수행 결과를 기반으로 상기 그룹 마스터 키를 이용하여 그룹 임시 키 및 응답 값을 생성하도록 요청하는 단계;
    (e) 상기 MTC 디바이스로부터 상기 그룹 임시 키와 상기 응답 값을 수신하여 상기 MTC 디바이스의 인증을 수행하는 단계를 포함하는 것을 특징으로 하는 머신 타입 통신에서의 네트워크와의 상호 인증 방법.
  2. 제 1 항에 있어서, 상기 (a) 단계는
    상기 MTC 디바이스로 유저 식별자 요청 메시지를 전송하는 단계;
    상기 MTC 디바이스로부터 상기 유저 식별자 요청 메시지에 대응하여 IMSI(International Mobile Subscriber Identity), SN-ID 및 상기 IMGI를 상기 MME로 수신하는 단계; 및
    상기 수신한 상기 IMSI, 상기 SN-ID 및 상기 IMGI를 상기 HSS로 전송하며 상기 인증 데이터 요청 메시지를 전송하는 단계를 포함하는 것을 특징으로 하는 머신 타입 통신에서의 네트워크와의 상호 인증 방법.
  3. 제 1 항에 있어서, 상기 (b) 단계는
    상기 HSS가 상기 IMGI를 파싱하여 현재 인증받으려는 MTC 디바이스 그룹을 파악하고, 상기 파악된 MTC 디바이스 그룹의 미리 공유된 그룹 키, 상기 MME의 ID및 제 1 랜덤수 - 상기 HSS가 생성한 임의의 값 - 를 기반으로 상기 그룹 마스터 키를 생성하는 단계를 포함하는 것을 특징으로 하는 머신 타입 통신에서의 네트워크와의 상호 인증 방법.
  4. 제 1 항에 있어서,
    상기 그룹 멤버 정보는 상기 MTC 디바이스의 그룹 내의 각 멤버들의 식별자 IMSI, 각 멤버의 기기 식별자 IMEI(International Mobile Subscriber Identity) 및 상기 MTC 디바이스의 순서 번호 SQNUE를 포함하는 것을 특징으로 하는 머신 타입 통신에서의 네트워크와의 상호 인증 방법.
  5. 제 3 항에 있어서, 상기 (c) 단계는
    상기 HSS로부터 상기 제 1 랜덤수, 상기 그룹 마스터 키 및 상기 그룹 멤버 정보를 수신하는 단계;
    상기 그룹 멤버 정보 내에 포함된 상기 MTC 디바이스의 순서 번호 SQNUE, 상기 그룹 마스터 키 및 상기 MME가 생성한 임의의 값인 제 2 랜덤수를 기반으로 상기 인증 토큰을 생성하는 단계; 및
    상기 제 1 랜덤수, 상기 제 2 랜덤수 및 상기 인증 토큰을 상기 MTC 디바이스로 전송하는 단계를 포함하는 것을 특징으로 하는 머신 타입 통신에서의 네트워크와의 상호 인증 방법.
  6. 제 5 항에 있어서, 상기 인증 토큰 생성 단계는
    상기 그룹 멤버 정보 내에 포함된 상기 MTC 디바이스의 순서 번호 SQNUE와 상기 그룹 마스터 키를 XOR 연산한 후, 제 1 MAC 값 - 상기 MTC 디바이스의 순서 번호(SQNUE)와 상기 제 2 랜덤수를 붙인 후, 상기 그룹 마스터 키로 KDF(Key Derivation Function)를 적용하여 생성된 값 - 을 뒤에 붙여 상기 인증 토큰을 생성하는 단계를 포함하는 것을 특징으로 하는 머신 타입 통신에서의 네트워크와의 상호 인증 방법.
  7. 제 6 항에 있어서, 상기 (d) 단계는
    상기 MTC 디바이스로 상기 제 1 랜덤수, 상기 제 2 랜덤수 및 상기 인증 토큰을 전송하는 단계;
    상기 MTC 디바이스가 상기 MME의 ID와 상기 제 1 랜덤수를 붙이고, 상기 미리 공유된 그룹 키로 KDF를 적용하여 상기 그룹 마스터 키를 생성하는 단계;
    상기 MTC 디바이스가 상기 인증 토큰에서 상기 제 1 MAC 값을 떼어낸 나머지 값에서 상기 그룹 마스터 키를 XOR 연산하여 상기 MTC 디바이스의 순서 번호(SQNUE)를 획득한 후, 제 2 MAC 값을 생성하는 단계;
    상기 MTC 디바이스가 상기 제 1 MAC 값과 제 2 MAC 값이 같은지 비교하여 네트워크 인증을 수행하는 단계;
    상기 MTC 디바이스가 상기 MTC 디바이스의 순서 번호(SQNUE), 상기 제 1 랜덤수, 상기 제 2 랜덤수 및 상기 그룹 마스터 키를 기반으로 상기 그룹 임시 키 및 상기 응답 값을 생성하는 단계를 포함하는 것을 특징으로 하는 머신 타입 통신에서의 네트워크와의 상호 인증 방법.
  8. 제 7 항에 있어서, 상기 그룹 임시 키 및 상기 응답 값 생성 단계는
    상기 MTC 디바이스의 순서 번호(SQNUE), 상기 제 2 랜덤수 및 상기 제 1 랜덤수를 붙인 후, 상기 그룹 마스터 키로 KDF를 적용하여 상기 그룹 임시 키를 생성하는 단계; 및
    상기 제 3 랜덤수 - 상기 MTC 디바이스가 생성한 임의의 값 - 를 상기 그룹 임시 키로 KDF를 적용하여 상기 응답 값을 생성하는 단계를 포함하는 것을 특징으로 하는 머신 타입 통신에서의 네트워크와의 상호 인증 방법.
  9. 제 8 항에 있어서, 상기 (e) 단계는
    상기 MTC 디바이스의 순서 번호(SQNUE), 상기 제 2 랜덤수, 상기 제 1 랜덤수 및 상기 HSS로부터 수신한 그룹 마스터 키를 이용하여 상기 그룹 임시 키 및 상기 응답 값을 생성하는 단계;
    상기 MTC 디바이스로부터 수신한 그룹 임시 키 및 응답 값과 상기 MME에서 직접 생성한 그룹 임시 키 및 응답 값을 비교하여 상기 MTC 디바이스의 인증을 수행하는 단계를 포함하는 것을 특징으로 하는 머신 타입 통신에서의 네트워크와의 상호 인증 방법.
  10. 제 1 항에 있어서,
    상기 MTC 디바이스의 그룹은 MTC 디바이스 리더 및 MTC 디바이스 멤버로 구성되고,
    상기 MTC 디바이스 리더에 대해 상기 (a) 내지 (e) 단계의 인증 절차가 수행된 후, 상기 MTC 디바이스 멤버에 대해 상기 (c) 내지 (e) 단계의 인증 절차가 수행되는 것을 특징으로 하는 머신 타입 통신에서의 네트워크와의 상호 인증 방법.
  11. 제 10 항에 있어서,
    상기 MTC 디바이스 멤버에 대해 상기 (c) 내지 (e) 단계의 인증 절차 수행시, 상기 (c) 단계 수행 이전에,
    상기 MTC 디바이스 멤버로 유저 식별자 요청 메시지를 전송하는 단계; 및
    상기 MTC 디바이스 멤버로부터 상기 유저 식별자 요청 메시지에 대응하여 IMSI, SN-ID 및 상기 IMGI를 수신하는 단계를 더 포함하는 것을 특징으로 하는 머신 타입 통신에서의 네트워크와의 상호 인증 방법.
  12. MTC(Machine Type Communication) 디바이스가 그룹을 형성하여 네트워크와 상호 인증을 수행하는 시스템에 있어서,
    상기 MTC 디바이스;
    상기 MTC 디바이스의 그룹과 관련된 IMGI(International Mobile Group Identity)를 기반으로 상기 그룹 마스터 키(Group Master Key) 및 상기 그룹 멤버들의 정보를 생성하는 HSS(Home Subscriber Server);
    상기 MTC 디바이스의 그룹과 관련된 인증 데이터를 상기 HSS에 요청하고, 상기 HSS로부터 상기 그룹 마스터 키 및 상기 그룹 멤버 정보를 수신하여 인증 토큰을 생성하는 MME(Mobile Mobility Entity)를 포함하되,
    상기 MTC 디바이스는 상기 인증 토큰을 기반으로 상기 네트워크와의 인증을 수행하고, 상기 인증 수행 결과를 기반으로 상기 그룹 마스터 키를 이용하여 그룹 임시 키 및 응답 값을 생성하며, 상기 MME는 상기 MTC 디바이스로부터 상기 그룹 임시 키와 상기 응답 값을 수신하여 상기 MTC 디바이스의 인증을 수행하는 것을 특징으로 하는 머신 타입 통신에서의 네트워크와의 상호 인증 시스템.
  13. 머신 타입 통신에서 MME(Mobile Mobility Entity)가 MTC 디바이스와 네트워크간 보안 수행시 키 분배 방법에 있어서,
    NAS(Non-Access Stratum) 보안과 관련하여, 상기 MTC 디바이스의 그룹 기반의 상호 인증 수행시 생성된 그룹 임시 키를 이용해 상기 MTC 디바이스와 MME 간의 안전한 터널링을 구성하기 위한 NAS 무결성 키 및 NAS 암호화 키를 생성한 후, NAS 보안 모드 명령어를 MTC 디바이스로 전송하는 단계;
    상기 MTC 디바이스로부터 NAS 보안 모드 완료 메시지를 수신하는 단계를 포함하되,
    상기 NAS 모안 보드 명령어는 상기 MTC 디바이스가 상기 NAS 보안 모드 명령어를 수신한 후, 상기 그룹 임시 키를 이용하여 상기 MME에서 생성한 키와 동일한 NAS 무결성 키 및 NAS 암호화 키를 생성하도록 요청하는 명령어인 것을 특징으로 하는 머신 타입 통신에서의 키 분배 방법.
  14. 제 13 항에 있어서, 상기 NAS 보안 과정 수행시
    상기 MTC 디바이스의 IMEI(International Mobile Equipment Identity) 요청 메시지를 상기 MTC 디바이스로 전송하는 단계;
    상기 MTC 디바이스로부터 상기 MTC 디바이스 자신의 IMEI 값을 수신하는 단계;
    상기 상호 인증 수행시 수신한 그룹 멤버 정보 내에 포함된 IMSI-IMEI 쌍을 확인하여 상기 MTC 디바이스의 IMSI와 IMEI 쌍이 합법적인지 판단하는 단계를 더 포함하는 것을 특징으로 하는 머신 타입 통신에서의 키 분배 방법.
  15. 제 14 항에 있어서,
    상기 IMSI-IMEI 쌍의 합법 여부 판단을 기반으로, AS(Access Stratum) 보안을 위해 상기 그룹 임시 키를 이용하여 eNB 키를 생성하여 eNB로 전송하는 단계;
    상기 eNB가 상기 eNB 키를 이용하여 AS 무결성 키, AS 암호화 키 및 유저 데이터 암호화 키를 생성하는 단계;
    상기 eNB가 상기 MTC 디바이스로 AS 보안 모드 명령어를 전송하는 단계;
    상기 MTC 디바이스가 상기 그룹 임시 키를 이용해 상기 eNB 키를 생성하는 단계;
    상기 MTC 디바이스가 상기 AS 보안 모드 명령어에 응답하여 상기 eNB 키를 이용해 상기 eNB에서 생성한 키와 동일하게 AS 무결성 키, AS 암호화 키 및 유저 데이터 암호화 키를 생성하는 단계; 및
    상기 eNB가 상기 MTC 디바이스로부터 NAS 보안 모드 완료 메시지를 수신하는 단계를 더 포함하는 것을 특징으로 하는 머신 타입 통신에서의 키 분배 방법.
  16. 머신 타입 통신에서의 MTC 디바이스와 네트워크간 보안 수행시 키 분배 시스템에 있어서,
    NAS(Non-Access Stratum) 보안과 관련하여, 상기 MTC 디바이스의 그룹 기반의 상호 인증 수행시 생성된 그룹 임시 키를 이용해 상기 MTC 디바이스와 MME 간의 안전한 터널링을 구성하기 위한 NAS 무결성 키 및 NAS 암호화 키를 생성한 후, NAS 보안 모드 명령어를 MTC 디바이스로 전송하는 MME(Mobile Mobility Entity); 및
    AS(Access Stratum) 보안과 관련하여, 상기 MME가 생성한 eNB 키를 수신하여 상기 eNB 키를 이용하여 AS 무결성 키, AS 암호화 키 및 유저 데이터 암호화 키를 생성하고 상기 MTC 디바이스로 AS 보안 모드 명령어를 전송하는 eNB; 및
    상기 NAS 보안 모드 명령어를 수신 후, 상기 그룹 임시 키를 이용하여 상기 MME에서 생성한 키와 동일한 NAS 무결성 키 및 NAS 암호화 키를 생성하며, 상기 그룹 임시 키를 이용해 상기 eNB 키를 생성하고, 상기 AS 보안 모드 명령어 수신 후, 상기 eNB 키를 이용해 AS 무결성 키, AS 암호화 키 및 유저 데이터 암호화 키를 생성하는 MTC 디바이스를 포함하는 것을 특징으로 하는 머신 타입 통신에서의 키 분배 시스템.
  17. MTC 디바이스의 UICC(Universal Integrated Circuit Card) 및 디바이스 쌍을 인증하는 방법에 있어서,
    (a) MME가 HSS로 상기 MTC 디바이스의 그룹의 인증 데이터를 요청하는 단계;
    (b) 상기 HSS로부터 상기 MTC 디바이스의 그룹의 그룹 키 및 제 1 랜덤값 - 상기 HSS가 생성한 임의의 값 - 을 이용하여 생성된 상기 MTC 디바이스의 UICC 응답 값 및 디바이스 응답 값을 수신하는 단계;
    (c) 상기 MTC 디바이스에서 생성된 상기 제 1 랜덤값 및 상기 그룹 키를 기반으로 UICC 응답 값 및 디바이스 응답값을 수신하는 단계;
    (d) 상기 HSS로부터 수신한 디바이스 응답값과 상기 MME로부터 수신한 디바이스 응답값을 비교하여 정당한 UICC-디바이스 쌍인지 인증하는 단계를 포함하는 것을 특징으로 하는 머신 타입 통신에서의 UICC 및 디바이스 쌍을 인증 방법.
  18. 제 17 항에 있어서,
    상기 HSS 및 상기 MTC 디바이스가 생성하는 상기 디바이스 응답 값은 상기 UICC 응답 값을 상기 MTC 디바이스와 상기 HSS가 미리 공유하고 있는 디바이스 키로 KDF(Key Derivation Function)를 적용하여 생성되는 것을 특징으로 하는 머신 타입 통신에서의 UICC 및 디바이스 쌍을 인증 방법.
  19. 제 17 항에 있어서,
    상기 디바이스 응답 값 및 제 1 랜덤값을 상기 HSS로부터 수신하여 상기 디바이스 응답 값은 저장하고, 상기 제 1 랜덤값은 상기 MTC 디바이스로 전송하는 단계를 더 포함하는 것을 특징으로 하는 머신 타입 통신에서의 UICC 및 디바이스 쌍을 인증 방법.
  20. 제 17 항에 있어서, 상기 (d) 단계는
    상기 MTC 디바이스의 UICC가 상기 제 1 랜덤값과 상기 그룹 키를 기반으로 UICC 응답 값을 생성하여 상기 MTC 디바이스의 디바이스 구성요소로 전송하는 단계;
    상기 MTC 디바이스의 디바이스 구성요소가 상기 UICC로부터 상기 UICC 응답 값을 수신하여 디바이스 응답 값을 생성하여 상기 UICC로 전송하는 단계; 및
    상기 UICC가 상기 디바이스 구성요소가 생성한 디바이스 응답 값을 상기 MME로 전송하는 단계를 포함하는 것을 특징으로 하는 머신 타입 통신에서의 UICC 및 디바이스 쌍을 인증 방법.
  21. MTC(Machine Type Communication) 디바이스의 UICC(Universal Integrated Circuit Card) 및 디바이스 쌍을 인증하는 시스템에 있어서,
    MME(Mobile Mobility Entity의 요청에 대응하여 상기 MTC 디바이스의 그룹을 식별하고, 상기 식별된 그룹의 그룹 키 및 제 1 랜덤값 - HSS(Home Subscriber Server)가 생성한 임의의 값 - 을 이용하여 상기 MTC 디바이스의 UICC 응답 값 및 디바이스 응답 값을 생성하여 상기 MME로 전송하는 HSS;
    상기 제 1 랜덤값 및 상기 그룹 키를 기반으로 UICC 응답 값 및 디바이스 응답값을 생성하여 상기 MME로 전송하는 상기 MTC 디바이스; 및
    상기 HSS로부터 수신한 디바이스 응답값과 상기 MME로부터 수신한 디바이스 응답값을 비교하여 정당한 UICC-디바이스 쌍인지 인증하는 MME를 포함하는 것을 특징으로 하는 머신 타입 통신에서의 UICC 및 디바이스 쌍을 인증 시스템.
KR1020120096276A 2012-08-31 2012-08-31 머신 타입 통신에서의 네트워크와의 상호 인증 방법 및 시스템, 키 분배 방법 및 시스템, 및 uicc와 디바이스 쌍 인증 방법 및 시스템 KR101431214B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020120096276A KR101431214B1 (ko) 2012-08-31 2012-08-31 머신 타입 통신에서의 네트워크와의 상호 인증 방법 및 시스템, 키 분배 방법 및 시스템, 및 uicc와 디바이스 쌍 인증 방법 및 시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020120096276A KR101431214B1 (ko) 2012-08-31 2012-08-31 머신 타입 통신에서의 네트워크와의 상호 인증 방법 및 시스템, 키 분배 방법 및 시스템, 및 uicc와 디바이스 쌍 인증 방법 및 시스템

Publications (2)

Publication Number Publication Date
KR20140030518A true KR20140030518A (ko) 2014-03-12
KR101431214B1 KR101431214B1 (ko) 2014-08-19

Family

ID=50642943

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020120096276A KR101431214B1 (ko) 2012-08-31 2012-08-31 머신 타입 통신에서의 네트워크와의 상호 인증 방법 및 시스템, 키 분배 방법 및 시스템, 및 uicc와 디바이스 쌍 인증 방법 및 시스템

Country Status (1)

Country Link
KR (1) KR101431214B1 (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20160129327A (ko) * 2015-04-30 2016-11-09 성균관대학교산학협력단 Mtc에서의 네트워크와의 상호 인증 방법 및 시스템
CN106209802A (zh) * 2016-06-30 2016-12-07 全球能源互联网研究院 一种基于组策略的电力4g网络安全认证和密钥协商方法
KR102219277B1 (ko) * 2019-09-03 2021-02-23 구글 엘엘씨 인증된 컨텐츠 전달 제어를 위한 시스템 및 방법

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101877733B1 (ko) 2010-06-01 2018-08-09 삼성전자주식회사 기기간 통신 환경에서 그룹 통신을 보안하는 방법 및 시스템
CN102300192B (zh) 2010-06-25 2014-08-13 上海贝尔股份有限公司 机对机通信中的tmsi分配设备及方法,以及相应的网络附着及位置区域更新方法
WO2012018130A1 (en) 2010-08-05 2012-02-09 Nec Corporation Group security in machine-type communication
KR20120070438A (ko) * 2010-12-21 2012-06-29 한국전자통신연구원 사물 통신 디바이스의 제어 방법 및 이를 이용하는 무선 통신 시스템

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20160129327A (ko) * 2015-04-30 2016-11-09 성균관대학교산학협력단 Mtc에서의 네트워크와의 상호 인증 방법 및 시스템
US9866554B2 (en) 2015-04-30 2018-01-09 Research & Business Foundation Sungkyunkwan University Mutual authentication method and system with network in machine type communication
CN106209802A (zh) * 2016-06-30 2016-12-07 全球能源互联网研究院 一种基于组策略的电力4g网络安全认证和密钥协商方法
KR102219277B1 (ko) * 2019-09-03 2021-02-23 구글 엘엘씨 인증된 컨텐츠 전달 제어를 위한 시스템 및 방법
US11388006B2 (en) 2019-09-03 2022-07-12 Google Llc Systems and methods for authenticated control of content delivery

Also Published As

Publication number Publication date
KR101431214B1 (ko) 2014-08-19

Similar Documents

Publication Publication Date Title
US11272365B2 (en) Network authentication method, and related device and system
US10003965B2 (en) Subscriber profile transfer method, subscriber profile transfer system, and user equipment
US10368240B2 (en) Profile download method and apparatus for use in wireless communication system
KR101675088B1 (ko) Mtc에서의 네트워크와의 상호 인증 방법 및 시스템
EP2810418B1 (en) Group based bootstrapping in machine type communication
US10959092B2 (en) Method and system for pairing wireless mobile device with IoT device
CN101931955B (zh) 认证方法、装置及系统
EP2395780B1 (en) Authenticity verification of authentication messages
EP2503754B1 (en) Authentication in a communications system
US8954739B2 (en) Efficient terminal authentication in telecommunication networks
KR20160078426A (ko) 무선 직접통신 네트워크에서 비대칭 키를 사용하여 아이덴티티를 검증하기 위한 방법 및 장치
CN102783080A (zh) 安全多uim认证与密钥交换
CN112291064B (zh) 认证系统,注册及认证方法、装置,存储介质及电子设备
CN102318386A (zh) 向网络的基于服务的认证
KR20150051568A (ko) 이동 통신 시스템 환경에서 프락시미티 기반 서비스 단말 간 발견 및 통신을 지원하기 위한 보안 방안 및 시스템
EP3284232B1 (en) Wireless communications
US10700854B2 (en) Resource management in a cellular network
KR101683286B1 (ko) 이동통신망을 이용한 싱크 인증 시스템 및 방법
KR101431214B1 (ko) 머신 타입 통신에서의 네트워크와의 상호 인증 방법 및 시스템, 키 분배 방법 및 시스템, 및 uicc와 디바이스 쌍 인증 방법 및 시스템
EP2961208A1 (en) Method for accessing a service and corresponding application server, device and system
EP4327505A2 (en) Methods and apparatus for provisioning, authentication, authorization, and user equipment (ue) key generation and distribution in an on-demand network
KR101878713B1 (ko) 네트워크망에 사용자 단말기를 접속하기 위한 방법 및 시스템
CN116847350A (zh) 一种d2d通信方法、终端及介质
KR20150135715A (ko) 이동통신 시스템에서 사용자의 프라이버시를 보호하는 장치 및 방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
FPAY Annual fee payment

Payment date: 20170703

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20180808

Year of fee payment: 5