KR20160129327A - Mtc에서의 네트워크와의 상호 인증 방법 및 시스템 - Google Patents

Mtc에서의 네트워크와의 상호 인증 방법 및 시스템 Download PDF

Info

Publication number
KR20160129327A
KR20160129327A KR1020150061282A KR20150061282A KR20160129327A KR 20160129327 A KR20160129327 A KR 20160129327A KR 1020150061282 A KR1020150061282 A KR 1020150061282A KR 20150061282 A KR20150061282 A KR 20150061282A KR 20160129327 A KR20160129327 A KR 20160129327A
Authority
KR
South Korea
Prior art keywords
authentication
reader
value
group
hss
Prior art date
Application number
KR1020150061282A
Other languages
English (en)
Other versions
KR101675088B1 (ko
Inventor
최형기
최대성
김영조
박지영
신동혁
유준우
Original Assignee
성균관대학교산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 성균관대학교산학협력단 filed Critical 성균관대학교산학협력단
Priority to KR1020150061282A priority Critical patent/KR101675088B1/ko
Priority to US14/830,085 priority patent/US9866554B2/en
Publication of KR20160129327A publication Critical patent/KR20160129327A/ko
Application granted granted Critical
Publication of KR101675088B1 publication Critical patent/KR101675088B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/06Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
    • H04W4/08User group management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/04Registration at HLR or HSS [Home Subscriber Server]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4588Network directories; Name-to-address mapping containing mobile subscriber information, e.g. home subscriber server [HSS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/72Subscriber identity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Databases & Information Systems (AREA)
  • Multimedia (AREA)

Abstract

본 발명은 네트워크의 MME(Mobile Mobility Entity)가 MTC(Machine Type Communication) 디바이스의 그룹과 상호 인증을 수행하는 방법을 개시하고 있다. 상기 방법은, MTC 디바이스 그룹의 리더로부터 그룹 관련 인증 데이터를 수신하는 단계, 수신된 정보와 상기 MME의 식별번호인 SN-ID(Serving Network-ID)를 HSS(Home Subscriber Server)로 전송하는 단계, HSS로부터, i) HSS가 생성한 랜덤 값과 HSS와 리더가 미리 공유하고 있는 제 1 비밀키 값(SEKL)을 기반으로 생성한 로컬 마스터 키(LMK), ii) 로컬 마스터키 정보를 통해 생성되는 제 1 인증 토큰(AUTH), 상기 랜덤값 및 리더 인증 값(XRES)을 포함하는 인증 벡터(AV) 및 iii) 그룹 멤버들의 정보(Ginfo)를 수신하는 단계, HSS로부터 수신되는 정보를 기반으로 랜덤 값 및 상기 제 1 인증 토큰을 MTC 디바이스 그룹으로 브로드캐스팅(broadcasting)하는 단계, 리더가 제 1 비밀키 값을 사용하여 계산한 로컬 마스터 키 값을 이용하여 생성한 리더 인증 응답(RES)을 리더로부터 수신하는 단계, 리더 인증 응답과 HSS로부터 수신한 리더 인증 값을 비교하여 리더를 인증하는 단계 및 리더 인증 결과에 따라 MTC 디바이스 그룹 내의 멤버들을 인증하는 단계를 포함할 수 있다.

Description

MTC에서의 네트워크와의 상호 인증 방법 및 시스템{MUTUAL AUTHENTICATION METHOD AND SYSTEM WITH NETWORK IN MACHINE TYPE COMMUNICATION}
본 발명은 네트워크와의 상호 인증 방법 및 시스템에 관한 것으로, 보다 상세하게는, MTC(Machine-type Communication)에서 그룹리더가 망과 상호 인증을 수행하는 방법 및 시스템에 관한 것이다.
M2M(Machine-to-machine) 통신은 수백만의 기계들이 유선 또는 무선 연결들을 통해 그들 주위의 디바이스와 서로 통신하는 것을 가능케 한다. 트랙킹, 모니터링, 보수 및 보안의 카테고리들 내의 많은 응용들이 M2M 통신이 나타남으로써 나타날 수 있다. M2M과 유사한 개념으로, 사람이 개입하지 않는 상태에서 기기 및 사물 간에 일어나는 통신을 3GPP(Third Generation Partnership Project)는 MTC(Machine Type Communications)라고 정의하고 이러한 통신 방식에 대해 표준화를 진행하고 있다. 3GPP는 다수의 MTC 단말들을 효율적으로 관리하기 위해 그룹 기반의 MTC 특징을 정의하였는데, MTC 그룹의 필요성과 정책(policing)에 대한 간단한 언급만 있을 뿐 본격적인 논의가 없었다.
특히, 그룹 기반의 MTC 통신시 문제가 되는 많은 인증 시그널링의 요구를 감소시키기 위한 종래의 연구를 살펴보면, 대표(delegation) 기반 인증을 사용하는 방법이 있다. 이 방법에 있어서, 인증 서버는 서빙 네트워크(serving network)가 검증할 수 있는 그들 자신의 인증 신호를 시그널링하여 디바이스를 인증한다. 디바이스는 이러한 인증 신호를 수신하는 것 이외에 인증 서버로 액세스 하는 다른 방법이 필요없다. 그러나, 이러한 접근법은 공개 키 인프라 구조를 요구하고, 현재 비밀키 시스템들과 호환되지 않아 문제점이 있다.
다른 접근 방식으로, 디바이스를 그룹핑하고 서빙 네트워크들로 그룹을 나타내는 그룹의 리더를 갖도록 하는 방식이 존재한다. 리더는 MTC 디바이스들 모두를 대신하여 네트워크로 자신을 인증한다. DGBAKA(Dynamic Group Based and Key Agreement 및 G-AKA(Group-based AKA)가 로밍 시나리오에서 MTC 디바이스들의 그룹의 인증을 위한 두 가지 보안 프로토콜들이다. 이러한 그루핑 모델 때문에, 위 두 프로토콜들은 네트워크에서 통신 비용을 감소시킬 수 있다. 다만, 위 두 프로토콜은 그룹 리더와 멤버 간의 인증을 위한 처리 과정이 다소 비효율적으로 규정되어 있기에, 시스템의 전체 복잡도는 MTC 디바이스의 수가 많아질수록 커지게 되는 문제점이 있다.
EG-AKA(EAP-based Group Authentification) 및 SE-AKA(Secure and Efficient)는 각각 LTE 네트워크들을 위한 그룹 AKA 프로토콜들이다. 단일 유저에 대한 현재 AKA의 전체 지연은 코어 네트워크(core network) 내의 인증 서버의 백엔드(backend)로의 왕복 지연으로 인해 길다. 이러한 지연을 개선하기 위해, EG-AKA 및 SE-AKA는 인증서버로의 액세스 횟수의 수를 줄이도록 디자인되었다. 즉, 그룹 내의 첫 번째 멤버만이 인증을 위해 인증 서버와 핸드쉐이크(handshake)하도록 요구된다. 나머지 멤버들은 근접하여 위치된 게이트웨이에 의해 인증된다. 그룹 멤버들이 단일 그룹 키를 공유하기 때문에, 멤버는 다른 멤버들과의 개인 통신을 오버히어링할 수 있다. 이러한 프로토콜들은 ECDH(Elliptic Curve Diffie-Hellman)을 포워드 및 백워드 비밀 유지(secrecy)를 가능케 한다. 다만, 위와 같은 프로토콜들은 디바이스들의 프라이버시를 보호하기 위해 비대칭 키 암호화 방식을 채택하고 있다. 따라서, 이러한 ECDH 및 비대칭 암호화는 자원 부족의 MTC 디바이스들에는 적합하지 않을 수 있다.
즉, 상기 종래의 접근법들은 LTE 또는 LTE-A(LTE-Advanced) 네트워크에서 인증 시그널링의 혼잡과 부하의 문제를 완벽히 해결하지 못하고, 최근까지 MTC 디바이스들의 시그널링 트래픽(signaling traffic) 관리가 생산적으로 이루어지는지 명확하지 않다.
상술한 문제점을 해결하기 위한 본 발명의 목적은 효율적인 보안 프로토콜을 위해, 많은 인증 요청을 하나로 합침으로써, MTC 디바이스들을 그룹으로 만들고, 그룹 리더가 망과 상호인증을 프로토콜 기반으로 MTC에서의 네트워크와의 상호 인증 방법 및 시스템을 제공하는 것이다.
상기한 목적을 달성하기 위한 본 발명의 네트워크의 MME(Mobile Mobility Entity)가 MTC(Machine Type Communication) 디바이스의 그룹과 상호 인증을 수행하는 방법은, 상기 MTC 디바이스 그룹의 리더로부터 그룹 관련 인증 데이터를 수신하는 단계, 상기 수신된 정보와 상기 MME의 식별번호인 SN-ID(Serving Network-ID)를 HSS(Home Subscriber Server)로 전송하는 단계, 상기 HSS로부터, i) 상기 HSS가 생성한 랜덤 값과 상기 HSS와 상기 리더가 미리 공유하고 있는 제 1 비밀키 값(SEKL)을 기반으로 생성한 로컬 마스터 키(LMK), ii) 상기 로컬 마스터키 정보를 통해 생성되는 제 1 인증 토큰(AUTN), 상기 랜덤값 및 리더 인증 값(XRES)을 포함하는 인증 벡터(AV) 및 iii) 그룹 멤버들의 정보(Ginfo)를 수신하는 단계, 상기 HSS로부터 수신되는 정보를 기반으로 상기 랜덤 값 및 상기 제 1 인증 토큰을 상기 MTC 디바이스 그룹으로 브로드캐스팅(broadcasting)하는 단계, 상기 리더가 상기 제 1 비밀키 값을 사용하여 계산한 로컬 마스터 키 값을 이용하여 생성한 리더 인증 응답(RES)을 상기 리더로부터 수신하는 단계, 상기 리더 인증 응답과 상기 HSS로부터 수신한 리더 인증 값을 비교하여 상기 리더를 인증하는 단계 및 상기 리더 인증 결과에 따라 상기 MTC 디바이스 그룹 내의 멤버들을 인증하는 단계를 포함할 수 있다.
상기 상호 인증 방법은 상기 MME가 상기 리더에게 인증요청을 전달하는 단계를 더 포함하되, 상기 그룹 관련 인증 데이터는, 상기 그룹 멤버들의 고유 식별번호인 IMSIn(International Mobile Subscriber Identity) 및 그룹 식별번호인 IMGI(International Mobile Group Identity)를 포함할 수 있다.
상기 제 1 인증 토큰은 재전송 방지를 위한 순서 번호(SQN: Sequence Number)와 상기 로컬 마스터 키 값을 XOR 연산한 값과, 상기 랜덤값 및 그룹 임시 키 - 그룹 임시키는 상기 그룹 키, 상기 랜덤 값 및 상기 SN-ID를 제 1 연산한 키 값임 - 에 대해 제 3 연산을 수행하여 계산된 MME MAC 값(MACMME)을 포함할 수 있다.
iii) 상기 그룹 멤버들의 정보는 상기 MTC 디바이스의 그룹 멤버쉽을 검증하기 위한 컴펌 값(CV: Confrimation value) 및 각각의 MTC 디바이스를 인증하기 위한 기대 인증 토큰(XAUTH)을 포함할 수 있다.
상기 HSS로부터 수신되는 정보를 기반으로 상기 랜덤 값 및 상기 제 1 인증 토큰을 상기 MTC 디바이스 그룹으로 브로드캐스팅(broadcasting)하는 단계는, 상기 리더가 상기 MME를 인증하는 단계(여기서, 상기 MME의 검증은 상기 MME로부터 수신되는 IMGI 값이 자신의 그룹 식별자와 동일한지 판단하고, 상기 MME MAC 값을 검증하여 상기 MME를 인증하기 위한 제 1 인증 토큰을 유효화함) 및 상기 MTC 디바이스 그룹의 멤버가 상기 리더와 동일한 방식으로 MME를 검증하는 단계를 포함할 수 있다.
상기 리더가 상기 제 1 비밀키 값을 사용하여 계산한 로컬 마스터 키 값을 이용하여 생성한 리더 인증 응답을 상기 리더로부터 수신하는 단계는, 상기 리더가 상기 로컬 마스터 키 값을 계산하는 단계, 상기 SQN 값을 추출하여 상기 인증 벡터의 재전송 여부를 검출하는 단계 및 상기 재전송 여부에 따라 리더가 상기 리더 인증 응답을 생성하는 단계를 포함할 수 있다.
상기 리더 인증 응답과 상기 HSS로부터 수신한 리더 인증 값을 비교하여 상기 리더를 인증하는 단계는, 상기 리더 인증 응답과 상기 HSS로부터 수신한 리더 인증값이 동일한지 비교하는 단계 및 상기 비교 결과, 양 값이 같으면 상기 MTC 디바이스 그룹 멤버들에게 상기 리더의 식별 정보를 브로드캐스팅하는 단계를 포함할 수 있다.
상기 리더 인증 결과에 따라 상기 MTC 디바이스 그룹 내의 멤버들을 인증하는 단계는, 상기 MTC 디바이스 그룹 내의 멤버가, 각각의 디바이스와 상기 HSS 간에 공유된 제 2 비밀키 값(SEKi)과 주어진 프라임 넘버(PNi)에 KDF(Key Derivation Function)를 적용하여 산출되는 키 값, 상기 프라임 넘버, 상기 프라임 넘버와 상기 제 2 비밀키 값에 제 3 함수를 적용하여 생성되는 디바이스 인증토큰(AUTH1,i) 및 상기 키 값과 상기 디바이스 인증 토큰에 해쉬 함수를 적용하여 생성되는 무결성 인증 MAC 값(MAC1,i)을 포함하여 상기 리더에게 전송하는 단계를 포함할 수 있다.
상기 MTC 디바이스 그룹 내의 멤버가 인증을 위해 계산하는 상기 4개의 파라미터 정보는 새로 들어온 멤버와 관련된 정보만 상기 리더에게 전송될 수 있다.
상기 HSS는 상기 프라임 넘버를 변경하여 상기 키 값과 상기 디바이스 인증 토큰을 업데이트하도록 제어할 수 있다.
상기 상호 인증 방법은 상기 리더가 상기 MTC 디바이스 그룹 내의 멤버들로부터 수신되는 키 값과 상기 프라임 넘버를 사용하여 CRT(Chinese Remainder Theorem)를 통해 계산되는 기대 컴펌 값(XCV) 및 각각의 멤버들의 디바이스 인증토큰과 상기 시퀀스 넘버에 대해 해쉬함수를 적용하여 계산되는 컴펌용 인증토큰(AUTH)을 포함하는 멤버 인증 메시지를 상기 MME로 전송하는 단계를 더 포함할 수 있다.
상기 상호 인증 방법은 상기 MME가 상기 리더로부터 수신되는 멤버 인증 메시지에 포함된 기대 컴펌 값과 상기 HSS로부터 수신되는 그룹 멤버 정보에 포함된 컴펌 값을 비교하고, 상기 멤버 인증 메시지에 포함된 상기 컴펌용 인증토큰(AUTH)과 상기 그룹 멤버 정보에 포함된 기대 인증 토큰(XAUTH)을 비교하여 상기 MTC 디바이스 그룹 내의 멤버들 각각을 인증하는 단계를 더 포함할 수 있다.
상기 리더와 상기 MME와의 통신 및 상기 멤버와 상기 MME와의 통신은 LTE(Long Term Evolution) 방식이 사용되고, 상기 그룹 내에서 상기 리더와 상기 MTC 그룹의 멤버와는 근거리 통신을 통해 통신할 수 있다.
상기한 목적을 달성하기 위한 본 발명의 MTC(Machine Type Communication) 디바이스가 그룹을 형성하여 네트워크와 상호 인증을 수행하는 시스템은 상기 MTC 디바이스 그룹의 리더, 상기 MTC 디바이스 그룹의 멤버, 랜덤 값을 생성하고, 상기 리더가 미리 공유하고 있는 제 1 비밀키 값(SEKL)을 기반으로 생성한 로컬 마스터 키(LMK)를 생성하며, 상기 로컬 마스터 키 정보를 통해 생성되는 제 1 인증 토큰(AUTN), 상기 랜덤값 및 리더 인증 값(XRES)을 포함하는 인증 벡터(AV) 및 그룹 멤버들의 정보(Ginfo)를 생성하는 HSS(Home Subscriber Server) 및 상기 리더로부터 그룹 관련 인증 데이터를 수신하여 상기 수신된 정보와 상기 MME의 식별번호인 SN-ID(Serving Network-ID)를 HSS(Home Subscriber Server)로 전송하고, 상기 HSS로부터 수신되는 정보를 기반으로 상기 랜덤 값 및 상기 제 1 인증 토큰을 상기 MTC 디바이스 그룹으로 브로드캐스팅(broadcasting)하며, 상기 리더가 상기 제 1 비밀키 값을 사용하여 계산한 로컬 마스터 키 값을 이용하여 생성한 리더 인증 응답을 상기 리더로부터 수신하여 상기 리더를 인증하며, 상기 리더 인증 결과에 따라 상기 MTC 디바이스 그룹 내의 멤버들을 인증하는 MME(Mobile Mobility Entity)를 포함할 수 있다.
본 발명의 MTC에서의 네트워크와의 상호 인증 방법 및 시스템에 따르면, MTC 디바이스들과 LTE-A 망 사이에서 발생되는 인증 시그널링을 줄일 수 있을 뿐만 아니라 효율적으로 MTC 디바이스들을 관리하는 효과가 있다.
도 1은 본 발명의 일 실시예에 따른 MTC에서의 네트워크와의 상호 인증 방법이 적용되는 시스템의 구조를 나타낸 블록도,
도 2는 이진 트리로 MTC 디바이스들의 그룹 관리를 수행하는 것을 설명하기 위한 개념도,
도 3은 본 발명의 일 실시예에 따라 리더와 코어 네트워크 간의 인증 및 키 동의 과정을 나타낸 흐름도,
도 4는 본 발명의 일 실시예에 따른 MTC 네트워크 인증 방법과 다른 AKA와의 통신 비용 관련 성능 비교를 위한 그래프이다.
본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 상세하게 설명하고자 한다.
그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다.
제 1, 제 2 등의 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다. 예를 들어, 본 발명의 권리 범위를 벗어나지 않으면서 제 1 구성요소는 제 2 구성요소로 명명될 수 있고, 유사하게 제 2 구성요소도 제 1 구성요소로 명명될 수 있다. 및/또는 이라는 용어는 복수의 관련된 기재된 항목들의 조합 또는 복수의 관련된 기재된 항목들 중의 어느 항목을 포함한다.
어떤 구성요소가 다른 구성요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는, 중간에 다른 구성요소가 존재하지 않는 것으로 이해되어야 할 것이다.
본 출원에서 사용한 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 출원에서, "포함하다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가지고 있다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥상 가지는 의미와 일치하는 의미를 가진 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
이하, 첨부한 도면들을 참조하여, 본 발명의 바람직한 실시예를 보다 상세하게 설명하고자 한다. 본 발명을 설명함에 있어 전체적인 이해를 용이하게 하기 위하여 도면상의 동일한 구성요소에 대해서는 동일한 참조부호를 사용하고 동일한 구성요소에 대해서 중복된 설명은 생략한다.
도 1은 본 발명의 일 실시예에 따른 MTC에서의 네트워크와의 상호 인증 방법이 적용되는 시스템의 구조를 나타낸 블록도이다. 도 1에 도시된 바와 같이, 본 발명의 일 실시예에 따른 MTC 상호 인증 시스템은 MTC 디바이스 그룹(110), LTE-A 무선 영역 네트워크(120), LTE-A 코어 네트워크(130) 및 MTC 서버(140)를 포함할 수 있다.
도 1을 참조하면, MTC 디바이스 그룹(110)은 복수 개의 MTC 디바이스들(110-1~110-n)을 포함할 수 있고, MTC 디바이스들(110-1~110-n)은 물리적 위치에 존재하는 기기(예컨대, 가스 미터, 센서 등)에 부착되어 해당 기기의 정보를 송신하거나 해당 기기에게 필요 정보를 전달할 수 있다. 추가적으로, MTC 디바이스들(110-1~110-n)은 제거할 수 있는 UICC(Universal Integrated Cicuit Card)를 포함할 수 있다. UICC는 가입자 정보와 망에 접근하기 위한 몇몇 암호화 키를 저장할 수 있다.
상기 MTC 디바이스(110) 그룹에는 MTC 디바이스 리더(110-1)와 그 외의 나머지 MTC 디바이스(110-2~110-n)가 함께 존재한다. MTC 디바이스(110) 그룹에서 MTC 디바이스 리더(110-1)를 뺀 나머지 디바이스를 MTC 디바이스 멤버(110-2-110-n)라고 한다. MTC 디바이스들(110-1~110-n)은 위치, Qos 및 그 외의 요소 중 어느 하나에 의해 그룹핑될 수 있다. 예컨대, 특정 지역 근방에 있는 복수의 MTC 디바이스(110-1~110-n)가 하나의 그룹이 될 수 있고, Qos와 관련하여, 프리미엄 등급(class)의 MTC 디바이스(110-1~110-n)가 하나의 그룹이 될 수 있다.
MTC 디바이스 그룹(110)은 무선 영역 네트워크(120)와의 인증을 수행하고 있고, 이때, 그룹을 이용하여 그룹 기반의 상호 인증을 수행할 수 있다. MTC 디바이스(110-1~110-n)는 자신이 속한 그룹을 식별하기 위해, IMGI(International Mobile Group Identity)를 가지고 있다. 또한, 자신의 가입자 식별 정보인 IMSI(International Mobile Subscriber Identity)를 가지고 있다. 이때, MTC 디바이스(110-1~110-n)에게 인증 서버(예컨대, HSS(134))와 공유된 마스터 비밀 키 K가 주어질 수 있다. 상기 IMSI와 비밀 키 K는 USIM(Universal Subscriber Identity Module)에 저장될 수 있다. 가입자는 성공적인 사용자 인증 후에, 보안 방식으로 MME(132)에 의해 GUTI(Global Unique Temporary Identity)를 할당받을 수 있다. GUTI의 목적은 모바일 네트워크들에서 사용자의 영구적인 ID를 나타내지 않는 서빙 네트워크에서의 MTC 디바이스의 임시적인 식별을 제공하기 위한 것이다.
본 발명의 실시예에 따르면, 무선 영역 네트워크(120)는 LTE 또는 LTE-A 네트워크일 수 있다. LTE와 LTE-A는 본 명세서에서 혼용하여 사용될 수 있는데, LTE가 적용된 부분에는 LTE-A도 적용가능하고, 그 반대도 가능하다. LTE 무선 네트워크는 eNB(122: eNodeB)를 포함할 수 있다. eNB(22)는 EPS 망의 기지국(Base station)을 의미한다. 무선 영역 네트워크(120)는 MTC 디바이스들(110-1~110-n)로부터 받은 데이터를 코어 네트워크(130)로 릴레이(relay)할 수 있다.
본 발명의 일 실시예에 따르면, MTE 디바이스 그룹(110) 중 eNodeB(122)와 통신하는 디바이스(리더 및 멤버 포함)는 eNodeB(122)와 LTE-A 무선 링크를 통해 데이터를 송수신할 수 있고, MTC 디바이스 그룹(110) 내의 디바이스들 간의 데이터 송수신은 핫스팟(hotspot)을 통한 WiFi를 이용하여 이루어질 수 있다. 다만, 이는 반드시 WiFi에만 한정되는 것은 아니고 다른 근거리 통신 방법(예컨대, 블루투스, 지그비 등)이 이용될 수도 있다.
코어 네트워크(130)는 MME(132: Mobility Management Entity), HSS(134: Home Subscriber Server), S-GW(136: Serving Gateway) 및 P-GW(138: Packet data network Gateway)를 포함할 수 있다. MME(132)는 이동성 관리 엔티티 지역을 의미하고, HSS(26)는 3GPP 네트워크 가입자 정보를 저장하고 있는 데이터베이스(DB)이다. MME(132)와 S-GW(136)는 각각 시그널링 트래픽과 사용자 데이터 트래픽을 책임진다. MME가 보내는 시그널링은 HSS(134)로 전달될 수 있고, HSS(134)는 MTC 디바이스(110-1~110-n)를 인증하는데 필요한 값을 생성할 수 있다. HSS(134)는 인증 벡터들의 세트를 제공하여 MME(132)가 MTC 디바이스(110-1~110-n)을 인증하는 것을 지원할 수 있다. S-GW(136)는 사용자 데이터를 P-GW(138)로 전달할 수 있고, P-GW(138)는 사용자 데이터를 외부 네트워크로 보낼 수 있다. 즉, MTC 디바이스(110-1~110-n)는 MME(132)와의 상호 인증을 위해 MME(132)와 메시지를 주고 받으며, MME(132)는 상호 인증을 위해, MTC 디바이스(110-1~110-n)의 그룹 관련 데이터를 HSS(134)에 요청할 수 있다. HSS(134)는 상기 MME(132)의 요청에 응답하여, MTC 디바이스(110-1~110-n)의 그룹과 관련된 데이터를 추출하고, 추출된 데이터를 기반으로 관련 정보를 생성하여 MME(132)로 전송할 수 있다.
MTC 서버(140)는 MTC 디바이스(110-1~110-n)로부터 전송된 데이터를 처리함으로써 MTC 사용자(user)들에게 서비스를 제공할 수 있다. 또한, MTC 사용자들(예컨대, 일반 사용자, 제어 센터 등)은 MTC 디바이스(110-1~110-n)를 관리할 수 있는 데이터를 전송할 수 있다.
MTC 디바이스(110-1~110-n)는 보안 처리와 관련하여, MME(132)와 NAS(Non-Access Stratum) 보안 과정을 수행하고, eNB(122)와 AS(Access Stratum) 보안 과정을 수행한다.
도 2는 이진 트리로 MTC 디바이스들의 그룹 관리를 수행하는 것을 설명하기 위한 개념도이다.
도 2를 참조하면, 그룹 리더와 근처에 위치한 단말들은 하나의 그룹을 형성하고 하나의 그룹키를 공유한다. 그룹멤버의 비밀 값 생성방식은 다음과 같다. 여기서, 비밀 값은 그룹키를 업데이트하거나 세션키를 생성할 때 사용되는 값이다.
LTE 망의 HSS는 비밀키를 관리하고 공유하기 위해 그룹멤버 n보다 많은 리프노드를 가지는 이진트리를 생성한다. 도 2의 루트노드인 NODE0는 HSS가 생성한 그룹 ID 값(IMGI)을 가지고 각 노드들은 자신의 비밀키 값을 부모노드로부터 생성한다. 왼쪽 자식노드는 부모노드를 HL(HL과 HR은 다른 해시함수를 의미)하여 비밀 값을 갖고 오른쪽 자식노드는 HR하여 비밀 값을 생성한다. 그룹멤버가 되는 단말들은 리프노드에 위치하게 되고 제한된 비밀 값(Restricted Secret:RS)를 제외한 비밀 값들을 얻게 된다. RS는 리프노드 자신과 루트까지의 부모 노드가 가진 비밀 값들이다. 예를 들어 MEMBER3의 비밀 값들은 RS인 SECRETNODE0,SECRETNODE1,SECRETNODE4,SECRETNODE10를 제외한 비밀 값들이 된다.
MEMBER3의 비밀 값들은 RS인 SECRETNODE0, SECRETNODE1, SECRETNODE4, SECRETNODE10를 제외한 비밀 값들이 될 수 있다. 즉, MEMBER3의 비밀 값은 {SECRETNODE2, SECRETNODE3, SECRETNODE5, SECRETNODE6, SECRETNODE7, SECRETNODE8, SECRETNODE9, SECRETNODE11, SECRETNODE12, SECRETNODE13, SECRETNODE14}이다. 하지만 SECRETNODE7 의 경우 SECRETNODE3을 HL하면 얻을 수 있기 때문에 굳이 모든 값을 저장하고 있을 필요가 없다. 유도 가능한 값들은 저장하지 않고, 유도가 불가능한 값만을 저장할 수 있다. 비밀값은 앞서 말한 바와 같지만 실제로 저장하고 있는 값은 {SECRETNODE3, SECRETNODE2, SECRETNODE9}가 될 수 있다. 저장하지 않은 비밀값들은 저장한 비밀값들에 의해 HR하거나 HL하여 유도가 가능하다.
HSS는 트리를 생성하면서, 그룹을 위한 그룹 키(GK)를 생성할 수 있다. 더욱이, 서비스 제공자는 등록시에 MTC 디바이스의 보안 스토리지 내에 파리미터들의 세트를 저장한다. 이러한 파라미터들은 IMGI, GK, PNi, SEKi와 디바이스의 비밀 값들 및 해쉬 함수들을 포함할 수 있다. 여기서, 그룹은 IMGI에 의해 식별되고, PNi는 HSS에 의해 생성되는 프라임 넘버이며, SEKi는 HSS에 의해 생성된 비밀키로 HSS와 디바이스(devicei)간에 공유될 수 있다.
한 세트의 리더들은 코어 네트워크로 그룹을 나타내기 위해 MTC 디바이스들 사이에 포함될 수 있다. 이러한 리더들은 HSS에 등록되고, IMSI에 의해 식별될 수 있다. 리더 자신들 또한 MTC 디바이스이고 이진 트리 내에 있을 필요가 있으며, 멤버로써 동일한 파라미터들을 저장할 수 있다.
그룹멤버 추가와 삭제 동작은 다음과 같다.
새로운 멤버가 추가되었을 때, 이전 메시지에 대한 비밀을 보장하기 위해 그룹 키를 업데이트 할 필요성이 있다. HSS는 새로운 멤버를 비어있는 리프노드에 할당하고 그룹멤버에게 이를 알려 그룹키를 업데이트 하도록 한다. 그룹키는 기존의 그룹키에 새로운 멤버가 추가된 노드의 비밀키를 XOR한 결과에 해시한 값을 사용한다. 예를 들어 MEMBER3이 추가되었다면 새로운 그룹키는 GK = H(GK
Figure pat00001
SECRETNODE10)이 된다.
기존의 멤버가 그룹에서 나갈 경우에는 이를 그룹의 모든 멤버에게 알리고, 이미 나간 멤버가 다음에 올 메시지를 열어보지 못하도록 그룹 키를 업데이트한다. 그룹 키 업데이트 방식은 새로운 멤버가 추가되었을 때와 동일하다. MEMBER3가 그룹을 나갔을 경우, 새로운 그룹키는 GK = H(GK
Figure pat00002
SECRETNODE10)이 된다. MEMBER3은 자신이 가지고 있는 비밀키에 SECRETNODE10이 없기 때문에 새로운 그룹키를 알 수 없다. 따라서 Forward secrecy와 Backward secrecy가 보장될 수 있다.
세션키 생성 방식은 다음과 같다.
MME와 그룹 내 멤버가 서로 통신할 때 세션키를 생성하게 된다. 세션키는 통신하고자 하는 두 멤버간의 공통된 비밀 값을 XOR한 후 해시하여 생성하게 된다. Node10과 Node12에 있는 멤버가 서로 통신하기를 원한다면 두 노드의 공통 값인 Node3, Node6, Node9 및 Node11이 가진 비밀 값을 XOR하게 된다. 즉, SK10,12=H((SECRETNODE3
Figure pat00003
SECRETNODE6
Figure pat00004
SECRETNODE9
Figure pat00005
SECRETNODE11)||RAND)이 된다. 통신하고자 하는 두 멤버를 제외하고 세션키에 사용된 비밀 값을 모두 아는 멤버가 없기 때문에 세션키는 두 멤버간의 비밀키가 될 수 있다.
도 3은 본 발명의 일 실시예에 따라 리더와 코어 네트워크 간의 인증 및 키 동의 과정을 나타낸 흐름도이다.
인증 및 세션 키 동의는 선정된 리더(310-1)와 코어 네트워크 사이에서 먼저 발생할 수 있다. 결과로써, 보안 링크는 E-UTRAN 내에 생성될 수 있다. 그리고는, 모든 그룹 멤버들(310-2)은 WiFi 세컨더리(secondary) 링크 및 리더를 매개로 보안 링크를 통해 코어 네트워크와 인증할 수 있다.
이러한 다수의 동시 초기화들로 인한 충돌을 방지하기 위해, 리더들은 그들이 최초 메시지를 보내기 전에 랜덤한 시간 동안 기다리도록 지시받는다. 즉, 특정 그룹의 리더는 다른 그룹의 리더에 의해 전달된 최초 메시지를 오버히어링하면, 일련의 과정이 완료될 때까지 기다려야만 한다.
도 3을 참조하면, 먼저, MME(320)는 MTC 리더(310-1)에게 MTC 디바이스의 식별을 요청할 수 있다(S301). 리더(310-1)는 자신의 [IMSIi]n)를 포함하여 그룹 멤버들의 IMSI와 그룹 ID(IMGI)를 MME(320)에게 응답할 수 있다(S302).
리더(310-1)로부터 응답을 수신한 MME(320)는 자신의 ID인 SN_ID를 포함시키고, 보안 채널을 통해 HSS(330)로 인증 요청을 전송한다(S303). 여기서, 채널은 IP 보안으로 인해 안전한 것으로 가정할 수 있다. HSS(330)는 GTK = f1(GK, RAND, SN_ID)을 이용하여 GK(그룹 키), RAND 및 SN_ID로부터 GTK(그룹 임시 키)를 계산할 수 있다. 여기서, RAND는 HSS(330)에 의해 생성되는 랜덤 값이다. HSS(330)는 리더(310-1)의 식별을 인정하고 IMGI와 연관된 그룹 멤버들(310-2)을 컨펌할 수 있다.
다음으로, HSS(320)는 SN_ID의 유효성을 체크하여 MME(320)를 인식되지 않은 MME(320)의 적법여부를 컨펌할 수 있다. 그리고는, HSS(330)는 인증 벡터(AV: Authentication Vector), 로컬 마스터 키(LMK: Local Master Key) 및 Ginfo의 세가지 파라미터들을 계산할 수 있다. 그리고, 위 3개의 파라미터 값을 MME(320)로 전송할 수 있다(S304). 로컬 마스터 키는 리더(310-1)와 HSS(330) 사이에 공유된 비밀 키(SEKL)로부터 LMK = f2(SEKL, RAND)를 이용하여 유도될 수 있다. 로컬 마스터 키는 NAS와 AS 키들을 유도하는데 사용될 수 있다.
인증 벡터(AV)는 RAND, XRES, AUTN의 세 파라미터들을 포함할 수 있다. 파라미터 XRES는 리더 인증 값으로 인증을 위해 디바이스로부터 기대되는 응답 값이다. 인증 토큰(AUTN)은 메시지 인증 코드(MACMME) 및 로컬 마스터 키와 함께 암호화되는 순서 번호(SQN)을 포함할 수 있다. 순서 번호는 인증 벡터가 반복적으로 사용되는 것을 방지한다. 메시지 인증 코드는 MACMME = f3(GTK, RAND)를 이용하여 유도될 수 있다. 그룹 정보(Ginfo)는 컨펌 값(CV)과 기대인증토큰(XAUTH)의 두 파라미터들을 포함할 수 있다. MME(320)는 MTC 디바이스들(310-1, 310-2)의 그룹 멤버쉽을 검증하기 위해 컨펌 값(CV)을 사용할 수 있고, 개별 디바이스들을 인증하기 위해 기대인증토큰(XAUTH)을 사용할 수 있다.
HSS(330)에서의 처리가 완료되면, MME(320)는 HSS(330)로부터 수신된 정보를 기반으로 LTE 다운링크 내의 브로드캐스트 채널(broadcast channel)을 매개로 리더(310-1) 및 멤버들(310-2)에게 리더 식별 요청 메시지를 전송할 수 있다(S305). 이때, 메시지에는 IMGI, 랜덤 값(RAND) 및 인증토큰(AUTH)이 포함될 수 있다. 이후, 리더(310-1)는 IMGI가 자신의 그룹 ID가 맞는지 확인하고, MACMME를 검증하여 MME(320)를 인증하기 위한 인증토큰(AUTN)을 유효화(validates)할 수 있다. 멤버들(310-2)도 MME(320)를 검증하기 위해 동일한 과정을 수행한다.
그리고는, 리더(310-1)는 로컬 마스터 키를 계산하고 인증 벡터의 어떤 재사용이 있었는지 검출하기 위해 SQN 값을 추출한다. 그리고는, 리더(310-1)는 리더 인증 응답(RES: response)를 준비하고 이를 MME(320)로 전송한다(S306). 이후, NAS 보안이 리더(310-1)와 MME(320) 사이의 통신의 보안을 확립한다.
리더 인증 응답(RES)을 수신한 MME(320)는 리더 인증 응답(RES)과 HSS(330)으로부터 수신한 리더 인증 값(XRES)의 동일 여부를 체크하여 리더(310-1)를 인증한다. 그리고는, MME(320)는 멤버 인증 요청을 그룹 내의 모든 디바이스들(310-2)에게 브로드캐스팅한다(S307).
MTC 디바이스 멤버(310-2)는 키 값(Ki)과 인증토큰 값(AUTH1,i)을 각각 계산한다. 이때, Ki = KDF(PNi
Figure pat00006
SEKi)(여기서, KDF는 특정 함수(Key Derivation Function)를 의미함)와 AUTH1,i = f3(SEKi, PNi)이 이용될 수 있다. 그리고는, MAC1,i = H(Ki, AUTH1,i)를 이용하여 메시지 인증 코드를 산출한다. 이는 무결성 검증을 위한 것일 수 있다. 여기서, SEKi는 각 디바이스와 HSS(330)가 공유하는 비밀 키이고, PNi는 주어진 프라임 넘버이다. 디바이스는 Ki, PNi, AUTH1,i 및 MAC1,i의 4개의 파라미터들을 리더(310-1)가 이러한 값을 가지 않는 것으로 나타나는 경우에 리더(310-1)에게 전송할 수 있다(S308). 이러한 4개의 파라미터들은 인증의 모든 라운드마다 변하지 않을 수 있다. 이에 따라 리더(310-1)로의 트래픽 병목 현상을 방지할 수 있다. 다만, 보안 위험이 있는 경우, HSS(330)는 MTC 디바이스 멤버(310-2)의 이러한 4 파라미터들을 업데이터하기 위해 PNi 값을 대체함으로써 Ki 및 AUTH1,i를 변경할 수 있다. 메시지 인증 코드(MAC1,i)는 리더(310-1)가 메시지를 인증하는 것을 지원한다. 멤버(310-2)는 세션 키를 가지고 이 메시지를 암호화한 후에, Wi-Fi 핫스팟을 매개로 세컨더리 채널 내에서 리더(310-1)로 위 4 파라미터를 포함하는 데이터를 전송한다.
리더(310-1)는 기대 인증값(XCV)을 계산하기 위한 값(XCV')을 Ki와 PNi를 기반으로 CRT(Chinese Remainder Theorem)을 적용하여 산출한다. 이는 XCV' = K1 mod PN1 = ... = Kk mod PNk 및 XCV = XCV'
Figure pat00007
SQN을 통해 산출될 수 있다. 리더(310-1)는 AUTH = H(AUTH1,i
Figure pat00008
...
Figure pat00009
AUTH1,n
Figure pat00010
SQN)을 이용하여 각 멤버들의 인증 토큰을 위한 AUTH를 준비할 수 있다. 그리고는, 이 값을 이용하여 현재 멤버가 맞는지 인증을 진행하고 이 결과를 MME(320)에게 전송할 수 있다(S309). 인증 메시지에는 XCV와 AUTH가 포함될 수 있다. 동일한 그룹에 속하는 이러한 멤버들(310-2)을 검증하기 위해, MME(320)는 HSS(330)로부터 수신되는 컨펌값(CV)과 리더(310-1)로부터 수신되는 기대 컨펌값(XCV)을 비교할 수 있다. 또한, MME(320)는 인증토큰(AUTH)과 HSS(330)로부터 수신된 기대 인증 토큰(XAUTH)을 비교하여 각 멤버(310-2)를 인증할 수 있다.
도 4는 본 발명의 일 실시예에 따른 MTC 네트워크 인증 방법과 다른 AKA와의 통신 비용 관련 성능 비교를 위한 그래프이다.
도 4를 참조하면, 반복 횟수를 20(t=20)으로 고정하고, n=1, n=5 및 n=20(n은 MTC 디바이스의 수)에 대해 6가지 종래 AKA의 통신 비용을 비교한 것인데, 본 발명의 방식을 적용하였을 때의 통신 비용이 디바이스의 수가 증가할수록 그룹된 요청의 이득을 통해, 적은 대역폭(bandwidth)을 요구하는 것을 알 수 있다.
이상 도면 및 실시예를 참조하여 설명하였지만, 본 발명의 보호범위가 상기 도면 또는 실시예에 의해 한정되는 것을 의미하지는 않으며 해당 기술 분야의 숙련된 당업자는 하기의 특허 청구의 범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.

Claims (14)

  1. 네트워크의 MME(Mobile Mobility Entity)가 MTC(Machine Type Communication) 디바이스의 그룹과 상호 인증을 수행하는 방법에 있어서,
    상기 MTC 디바이스 그룹의 리더로부터 그룹 관련 인증 데이터를 수신하는 단계;
    상기 수신된 정보와 상기 MME의 식별번호인 SN-ID(Serving Network-ID)를 HSS(Home Subscriber Server)로 전송하는 단계;
    상기 HSS로부터, i) 상기 HSS가 생성한 랜덤 값과 상기 HSS와 상기 리더가 미리 공유하고 있는 제 1 비밀키 값(SEKL)을 기반으로 생성한 로컬 마스터 키(LMK), ii) 상기 로컬 마스터키 정보를 통해 생성되는 제 1 인증 토큰(AUTN), 상기 랜덤값 및 리더 인증 값(XRES)을 포함하는 인증 벡터(AV) 및 iii) 그룹 멤버들의 정보(Ginfo)를 수신하는 단계;
    상기 HSS로부터 수신되는 정보를 기반으로 상기 랜덤 값 및 상기 제 1 인증 토큰을 상기 MTC 디바이스 그룹으로 브로드캐스팅(broadcasting)하는 단계;
    상기 리더가 상기 제 1 비밀키 값을 사용하여 계산한 로컬 마스터 키 값을 이용하여 생성한 리더 인증 응답(RES)을 상기 리더로부터 수신하는 단계;
    상기 리더 인증 응답과 상기 HSS로부터 수신한 리더 인증 값을 비교하여 상기 리더를 인증하는 단계; 및
    상기 리더 인증 결과에 따라 상기 MTC 디바이스 그룹 내의 멤버들을 인증하는 단계를 포함하는 것을 특징으로 하는 MTC에서의 네트워크와의 상호 인증 방법.
  2. 제 1 항에 있어서,
    상기 MME가 상기 리더에게 인증요청을 전달하는 단계를 더 포함하되,
    상기 그룹 관련 인증 데이터는, 상기 그룹 멤버들의 고유 식별번호인 IMSIn(International Mobile Subscriber Identity) 및 그룹 식별번호인 IMGI(International Mobile Group Identity)를 포함하는 것을 특징으로 하는 MTC에서의 네트워크와의 상호 인증 방법.
  3. 제 2 항에 있어서,
    상기 제 1 인증 토큰은 암호화되는 순서 번호(SQN: Sequence Number)와 상기 로컬 마스터 키 값을 XOR 연산한 값과, 상기 랜덤값 및 그룹 임시 키 - 그룹 임시키는 상기 그룹 키, 상기 랜덤 값 및 상기 SN-ID를 제 1 연산한 키 값임 - 에 대해 제 3 연산을 수행하여 계산된 MME MAC 값(MACMME)을 포함하는 것을 특징으로 하는 MTC에서의 네트워크와의 상호 인증 방법.
  4. 제 1 항에 있어서,
    iii) 상기 그룹 멤버들의 정보는 상기 MTC 디바이스의 그룹 멤버쉽을 검증하기 위한 컴펌 값(CV: Confrimation value) 및 각각의 MTC 디바이스를 개별적으로 인증하기 위한 기대 인증 토큰(XAUTH)을 포함하는 것을 특징으로 하는 MTC에서의 네트워크와의 상호 인증 방법.
  5. 제 3 항에 있어서, 상기 HSS로부터 수신되는 정보를 기반으로 상기 랜덤 값 및 상기 제 1 인증 토큰을 상기 MTC 디바이스 그룹으로 브로드캐스팅(broadcasting)하는 단계는,
    상기 리더가 상기 MME를 인증하는 단계, 여기서, 상기 MME의 검증은 상기 MME로부터 수신되는 IMGI 값이 자신의 그룹 식별자와 동일한지 판단하고, 상기 MME MAC 값을 검증하여 상기 MME를 인증하기 위한 제 1 인증 토큰을 유효화함; 및
    상기 MTC 디바이스 그룹의 멤버가 상기 리더와 동일한 방식으로 MME를 검증하는 단계를 포함하는 것을 특징으로 하는 MTC에서의 네트워크와의 상호 인증 방법.
  6. 제 3 항에 있어서, 상기 리더가 상기 제 1 비밀키 값을 사용하여 계산한 로컬 마스터 키 값을 이용하여 생성한 리더 인증 응답을 상기 리더로부터 수신하는 단계는,
    상기 리더가 상기 로컬 마스터 키 값을 계산하는 단계;
    상기 SQN 값을 추출하여 상기 인증 벡터의 재전송 여부를 검출하는 단계;
    상기 재전송 여부에 따라 리더가 상기 리더 인증 응답을 생성하는 단계를 포함하는 것을 특징으로 하는 MTC에서의 네트워크와의 상호 인증 방법.
  7. 제 1 항에 있어서, 상기 리더 인증 응답과 상기 HSS로부터 수신한 리더 인증 값을 비교하여 상기 리더를 인증하는 단계는,
    상기 리더 인증 응답과 상기 HSS로부터 수신한 리더 인증값이 동일한지 비교하는 단계;
    상기 비교 결과, 양 값이 같으면 상기 MTC 디바이스 그룹 멤버들에게 상기 리더의 식별 정보를 브로드캐스팅하는 단계를 포함하는 것을 특징으로 하는 MTC에서의 네트워크와의 상호 인증 방법.
  8. 제 1 항에 있어서, 상기 리더 인증 결과에 따라 상기 MTC 디바이스 그룹 내의 멤버들을 인증하는 단계는, 상기 MTC 디바이스 그룹 내의 멤버가,
    각각의 디바이스와 상기 HSS 간에 공유된 제 2 비밀키 값(SEKi)과 주어진 프라임 넘버(PNi)에 KDF(Key Derivation Function)를 적용하여 산출되는 키 값;
    상기 프라임 넘버;
    상기 프라임 넘버와 상기 제 2 비밀키 값에 제 3 함수를 적용하여 생성되는 디바이스 인증토큰(AUTH1,i); 및
    상기 키 값과 상기 디바이스 인증 토큰에 해쉬 함수를 적용하여 생성되는 무결성 인증 MAC 값(MAC1,i)을 포함하여 상기 리더에게 전송하는 단계를 포함하는 것을 특징으로 하는 MTC에서의 네트워크와의 상호 인증 방법.
  9. 제 8 항에 있어서,
    상기 MTC 디바이스 그룹 내의 멤버가 인증을 위해 계산하는 상기 4개의 파라미터 정보는 새로 들어온 멤버와 관련된 정보만 상기 리더에게 전송되는 것을 특징으로 하는 MTC에서의 네트워크와의 상호 인증 방법.
  10. 제 8 항에 있어서,
    상기 HSS는 상기 프라임 넘버를 변경하여 상기 키 값과 상기 디바이스 인증 토큰을 업데이트하도록 제어하는 것을 특징으로 하는 MTC에서의 네트워크와의 상호 인증 방법.
  11. 제 8 항에 있어서,
    상기 리더가 상기 MTC 디바이스 그룹 내의 멤버들로부터 수신되는 키 값과 상기 프라임 넘버를 사용하여 CRT(Chinese Remainder Theorem)를 통해 계산되는 기대 컴펌 값(XCV) 및 각각의 멤버들의 디바이스 인증토큰과 상기 시퀀스 넘버에 대해 해쉬함수를 적용하여 계산되는 컴펌용 인증토큰(AUTH)을 포함하는 멤버 인증 메시지를 상기 MME로 전송하는 단계를 더 포함하는 것을 특징으로 하는 MTC에서의 네트워크와의 상호 인증 방법.
  12. 제 11 항에 있어서,
    상기 MME가 상기 리더로부터 수신되는 멤버 인증 메시지에 포함된 기대 컴펌 값과 상기 HSS로부터 수신되는 그룹 멤버 정보에 포함된 컴펌 값을 비교하고, 상기 멤버 인증 메시지에 포함된 상기 컴펌용 인증토큰(AUTH)과 상기 그룹 멤버 정보에 포함된 기대 인증 토큰(XAUTH)을 비교하여 상기 MTC 디바이스 그룹 내의 멤버들 각각을 인증하는 단계를 더 포함하는 것을 특징으로 하는 MTC에서의 네트워크와의 상호 인증 방법.
  13. 제 1 항에 있어서,
    상기 리더와 상기 MME와는 LTE(Long Term Evolution)를 통해 통신하고, 상기 리더와 상기 MTC 그룹의 멤버와는 근거리 통신을 통해 통신하는 것을 특징으로 하는 MTC에서의 네트워크와의 상호 인증 방법.
  14. MTC(Machine Type Communication) 디바이스가 그룹을 형성하여 네트워크와 상호 인증을 수행하는 시스템에 있어서,
    상기 MTC 디바이스 그룹의 리더;
    상기 MTC 디바이스 그룹의 멤버;
    랜덤 값을 생성하고, 상기 리더가 미리 공유하고 있는 제 1 비밀키 값(SEKL)을 기반으로 생성한 로컬 마스터 키(LMK)를 생성하며, 상기 로컬 마스터 키 정보를 통해 생성되는 제 1 인증 토큰(AUTN), 상기 랜덤값 및 리더 인증 값(XRES)을 포함하는 인증 벡터(AV) 및 그룹 멤버들의 정보(Ginfo)를 생성하는 HSS(Home Subscriber Server); 및
    상기 리더로부터 그룹 관련 인증 데이터를 수신하여 상기 수신된 정보와 상기 MME의 식별번호인 SN-ID(Serving Network-ID)를 HSS(Home Subscriber Server)로 전송하고, 상기 HSS로부터 수신되는 정보를 기반으로 상기 랜덤 값 및 상기 제 1 인증 토큰을 생성하여 상기 MTC 디바이스 그룹으로 브로드캐스팅(broadcasting)하며, 상기 리더가 상기 제 1 비밀키 값을 사용하여 계산한 로컬 마스터 키 값을 이용하여 생성한 리더 인증 응답을 상기 리더로부터 수신하여 상기 리더를 인증하며, 상기 리더 인증 결과에 따라 상기 MTC 디바이스 그룹 내의 멤버들을 인증하는 MME(Mobile Mobility Entity)를 포함하는 것을 특징으로 하는 MTC에서의 네트워크와의 상호 인증 시스템.

KR1020150061282A 2015-04-30 2015-04-30 Mtc에서의 네트워크와의 상호 인증 방법 및 시스템 KR101675088B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020150061282A KR101675088B1 (ko) 2015-04-30 2015-04-30 Mtc에서의 네트워크와의 상호 인증 방법 및 시스템
US14/830,085 US9866554B2 (en) 2015-04-30 2015-08-19 Mutual authentication method and system with network in machine type communication

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020150061282A KR101675088B1 (ko) 2015-04-30 2015-04-30 Mtc에서의 네트워크와의 상호 인증 방법 및 시스템

Publications (2)

Publication Number Publication Date
KR20160129327A true KR20160129327A (ko) 2016-11-09
KR101675088B1 KR101675088B1 (ko) 2016-11-10

Family

ID=57205562

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020150061282A KR101675088B1 (ko) 2015-04-30 2015-04-30 Mtc에서의 네트워크와의 상호 인증 방법 및 시스템

Country Status (2)

Country Link
US (1) US9866554B2 (ko)
KR (1) KR101675088B1 (ko)

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI566627B (zh) * 2015-05-26 2017-01-11 宏碁股份有限公司 基於機器類型通訊分組的方法、裝置及通訊系統
CZ2015473A3 (cs) * 2015-07-07 2017-02-08 Aducid S.R.O. Způsob zabezpečení autentizace při elektronické komunikaci
US9838991B1 (en) 2016-08-15 2017-12-05 At&T Intellectual Property I, L.P. Method and apparatus for managing mobile subscriber identification information according to registration requests
US9814010B1 (en) 2016-09-14 2017-11-07 At&T Intellectual Property I, L.P. Method and apparatus for utilizing mobile subscriber identification information with multiple devices based on registration requests
US9924347B1 (en) 2016-09-14 2018-03-20 At&T Intellectual Property I, L.P. Method and apparatus for reassigning mobile subscriber identification information
US9906943B1 (en) * 2016-09-29 2018-02-27 At&T Intellectual Property I, L.P. Method and apparatus for provisioning mobile subscriber identification information to multiple devices and provisioning network elements
US9918220B1 (en) 2016-10-17 2018-03-13 At&T Intellectual Property I, L.P. Method and apparatus for managing and reusing mobile subscriber identification information to multiple devices
US10887295B2 (en) * 2016-10-26 2021-01-05 Futurewei Technologies, Inc. System and method for massive IoT group authentication
US10070303B2 (en) 2016-11-11 2018-09-04 At&T Intellectual Property I, L.P. Method and apparatus for provisioning of multiple devices with mobile subscriber identification information
US10341842B2 (en) 2016-12-01 2019-07-02 At&T Intellectual Property I, L.P. Method and apparatus for using temporary mobile subscriber identification information in a device to provide services for a limited time period
US10070407B2 (en) 2016-12-01 2018-09-04 At&T Intellectual Property I, L.P. Method and apparatus for using active and inactive mobile subscriber identification information in a device to provide services for a limited time period
US10136305B2 (en) 2016-12-01 2018-11-20 At&T Intellectual Property I, L.P. Method and apparatus for using mobile subscriber identification information for multiple device profiles for a device
US10231204B2 (en) 2016-12-05 2019-03-12 At&T Intellectual Property I, L.P. Methods, systems, and devices for registering a communication device utilizing a virtual network
US10630661B2 (en) * 2017-02-03 2020-04-21 Qualcomm Incorporated Techniques for securely communicating a data packet via at least one relay user equipment
EP3379766B1 (en) 2017-03-20 2019-06-26 Huawei Technologies Co., Ltd. A wireless communication device for communication in a wireless communication network
CN109314699A (zh) * 2017-04-11 2019-02-05 华为技术有限公司 网络认证方法、设备和系统
CN108810795A (zh) * 2017-04-26 2018-11-13 财团法人资讯工业策进会 用于大量小数据传输的机器类型通讯系统
WO2019107314A1 (ja) * 2017-11-30 2019-06-06 株式会社アドテクニカ 情報処理装置、情報処理方法、情報処理システム及びプログラム
CN108616354B (zh) * 2018-04-27 2021-10-26 北京信息科技大学 一种移动通信中密钥协商方法和设备
EP3830730A4 (en) * 2018-08-07 2021-09-01 Haventec PTY LTD DATA PROTECTION PROCESS AND SYSTEM
CN109462484B (zh) * 2019-01-16 2019-08-09 中国人民解放军国防科技大学 一种结合广播优势的身份基安全互认证方法
CN111031519B (zh) * 2019-11-25 2021-06-29 北京邮电大学 一种基于边缘计算的终端接入认证方法及装置
CN112118569B (zh) * 2019-12-17 2022-07-22 兰州大学 Lte网机器类型通信设备异步组通信中的组认证方法及系统
US11652616B2 (en) * 2020-02-26 2023-05-16 International Business Machines Corporation Initializing a local key manager for providing secure data transfer in a computing environment
US11184160B2 (en) 2020-02-26 2021-11-23 International Business Machines Corporation Channel key loading in a computing environment
CN112788571A (zh) * 2021-01-14 2021-05-11 兰州大学 Lte网中机器类型通信设备的组认证方法及系统
CN116938601B (zh) * 2023-09-15 2023-11-24 湖南视觉伟业智能科技有限公司 一种用于实名制鉴权设备的分工鉴权方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013527673A (ja) * 2010-04-12 2013-06-27 ▲ホア▼▲ウェイ▼技術有限公司 通信デバイスを認証するための方法および装置
KR20130080804A (ko) * 2010-06-01 2013-07-15 삼성전자주식회사 기기간 통신 환경에서 그룹 통신을 보안하는 방법 및 시스템
KR20140030518A (ko) * 2012-08-31 2014-03-12 성균관대학교산학협력단 머신 타입 통신에서의 네트워크와의 상호 인증 방법 및 시스템, 키 분배 방법 및 시스템, 및 uicc와 디바이스 쌍 인증 방법 및 시스템
US20140075509A1 (en) * 2011-05-26 2014-03-13 Nokia Corporation Performing a group authentication and key agreement procedure

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
PL2658163T6 (pl) * 2008-06-06 2022-02-14 Telefonaktiebolaget Lm Ericsson (Publ) Generowanie klucza kryptograficznego
KR101683883B1 (ko) * 2009-12-31 2016-12-08 삼성전자주식회사 이동 통신 시스템에서 보안을 지원하는 방법 및 시스템
US9095000B2 (en) * 2011-10-19 2015-07-28 Electronics And Telecommunications Research Institute Machine type communication gateway user equipment and machine type communication data relay method of the same
KR20140041226A (ko) * 2012-09-27 2014-04-04 삼성전자주식회사 이동 통신 시스템에서 그룹 통신을 위한 보안 관리 방법 및 장치
GB201306350D0 (en) * 2013-04-08 2013-05-22 Gen Dynamics Broadband Inc Apparatus and methods for key generation

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013527673A (ja) * 2010-04-12 2013-06-27 ▲ホア▼▲ウェイ▼技術有限公司 通信デバイスを認証するための方法および装置
KR20130080804A (ko) * 2010-06-01 2013-07-15 삼성전자주식회사 기기간 통신 환경에서 그룹 통신을 보안하는 방법 및 시스템
US20140075509A1 (en) * 2011-05-26 2014-03-13 Nokia Corporation Performing a group authentication and key agreement procedure
KR20140030518A (ko) * 2012-08-31 2014-03-12 성균관대학교산학협력단 머신 타입 통신에서의 네트워크와의 상호 인증 방법 및 시스템, 키 분배 방법 및 시스템, 및 uicc와 디바이스 쌍 인증 방법 및 시스템

Also Published As

Publication number Publication date
US20160323275A1 (en) 2016-11-03
US9866554B2 (en) 2018-01-09
KR101675088B1 (ko) 2016-11-10

Similar Documents

Publication Publication Date Title
KR101675088B1 (ko) Mtc에서의 네트워크와의 상호 인증 방법 및 시스템
US10943005B2 (en) Secure authentication of devices for internet of things
JP5392879B2 (ja) 通信デバイスを認証するための方法および装置
CN109644134B (zh) 用于大型物联网组认证的系统和方法
Choi et al. A group-based security protocol for machine-type communications in LTE-advanced
EP2676398B1 (en) Wireless device, registration server and method for provisioning of wireless devices
CN101931955B (zh) 认证方法、装置及系统
EP2903322B1 (en) Security management method and apparatus for group communication in mobile communication system
EP3082354B1 (en) Location privacy protection methods and devices
WO2017091959A1 (zh) 一种数据传输方法、用户设备和网络侧设备
US10271208B2 (en) Security support method and system for discovering service and group communication in mobile communication system
US20140141763A1 (en) Method for setting terminal in mobile communication system
CN108683690B (zh) 鉴权方法、用户设备、鉴权装置、鉴权服务器和存储介质
US11582233B2 (en) Secure authentication of devices for Internet of Things
CN101951590B (zh) 认证方法、装置及系统
KR20200003108A (ko) 키 생성 방법, 사용자 장비, 장치, 컴퓨터 판독가능 저장 매체, 및 통신 시스템
JP6065124B2 (ja) Ueのmtcグループに対するブロードキャストにおけるグループ認証
KR20120091635A (ko) 통신 시스템에서 인증 방법 및 장치
US11343673B2 (en) Enhanced aggregated re-authentication for wireless devices
WO2012174959A1 (zh) 一种机器到机器通信中组认证的方法、系统及网关
Cao et al. UGHA: Uniform group-based handover authentication for MTC within E-UTRAN in LTE-A networks
CN112218287B (zh) 一种通信方法及装置
KR20150051568A (ko) 이동 통신 시스템 환경에서 프락시미티 기반 서비스 단말 간 발견 및 통신을 지원하기 위한 보안 방안 및 시스템
Zhang et al. Dynamic group based authentication protocol for machine type communications
US10382955B2 (en) Security method and system for supporting prose group communication or public safety in mobile communication

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20190905

Year of fee payment: 4