KR20200053609A - 전기통신 네트워크의 물리 또는 가상 요소에 보안 요소에 저장된 암호화된 가입 식별자를 송신하기 위한 방법, 대응하는 보안 요소, 물리 또는 가상 요소 및 이 보안 요소와 협력하는 단말기 - Google Patents

전기통신 네트워크의 물리 또는 가상 요소에 보안 요소에 저장된 암호화된 가입 식별자를 송신하기 위한 방법, 대응하는 보안 요소, 물리 또는 가상 요소 및 이 보안 요소와 협력하는 단말기 Download PDF

Info

Publication number
KR20200053609A
KR20200053609A KR1020207012009A KR20207012009A KR20200053609A KR 20200053609 A KR20200053609 A KR 20200053609A KR 1020207012009 A KR1020207012009 A KR 1020207012009A KR 20207012009 A KR20207012009 A KR 20207012009A KR 20200053609 A KR20200053609 A KR 20200053609A
Authority
KR
South Korea
Prior art keywords
encrypted
identifier
secure element
terminal
encrypted identifier
Prior art date
Application number
KR1020207012009A
Other languages
English (en)
Other versions
KR102448747B1 (ko
Inventor
뽈 브래들리
미레유 뽈리악
Original Assignee
탈레스 Dis 프랑스 Sa
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 탈레스 Dis 프랑스 Sa filed Critical 탈레스 Dis 프랑스 Sa
Publication of KR20200053609A publication Critical patent/KR20200053609A/ko
Application granted granted Critical
Publication of KR102448747B1 publication Critical patent/KR102448747B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • H04W12/00512
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/71Hardware identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명은 전기통신 네트워크의 물리 또는 가상 요소(11)에, 보안 요소(13)에 저장된 암호화된 가입 식별자(SUCI), 또는 보안 요소(13)의 암호화된 식별자 또는 보안 요소(13)와 협력하는 단말기(12)의 암호화된 식별자를 송신하기 위한 방법에 관한 것이고, 이 방법은, 키를 사용하여 암호화된 식별자를 이벤트의 발생시에 선행적으로 미리 계산하고, 그것을 전기통신 네트워크의 요소(11)에 의해 키가 계산될 수 있게 하는 파라미터와 함께 보안 요소(13)의 파일 또는 메모리에 저장하여, 단말기(12)가 암호화된 식별자를 요청하고 있을 때 그것을 계산할 필요 없이, 암호화된 식별자 및 파라미터를 전기통신 네트워크의 요소(11)에 송신할 수 있게 하는 단계로 구성되는 것을 특징으로 한다.

Description

전기통신 네트워크의 물리 또는 가상 요소에 보안 요소에 저장된 암호화된 가입 식별자를 송신하기 위한 방법, 대응하는 보안 요소, 물리 또는 가상 요소 및 이 보안 요소와 협력하는 단말기
본 발명의 영역은 전기통신 및 특히 5G 디바이스들(IoT를 포함함) 및 이러한 디바이스들에 내장되거나 내장되지 않은 보안 요소들과 통신하는 이러한 디바이스들의 식별에 관한 것이다.
보안 요소들은 통상적으로 예를 들어 심(Sim) 카드들과 같은 UICC(Universal Integrated Circuit Card)들이다. 이러한 UICC들이 단말기들에 내장될 때, 그것들을 eUICC(embedded UICC) 또는 iUICC(integrated UICC)라고 한다.
단말기들은 전형적으로 (2G, 3G, 4G 및 5G 전기통신 네트워크들에 대한) 모바일폰들, 스마트폰들 또는 태블릿들 및 IoT 디바이스들이다.
모바일 단말기가 (예를 들어, 단말기의 파워 온(power on) 후에) 제1 시간 동안 네트워크에 접속하려고 시도할 때, IMSI(International Mobile Subscriber Identifier)라고 알려진 보안 요소에 저장된 가입자의 고유 식별자를 전기통신 네트워크에 송신한다. IMSI는 NAS 메시지에서 평문으로(in clear) 송신된다. IMSI가 소위 IMSI-캐처(IMSI-catcher)에 의해 인터셉트(intercept)될 수 있기 때문에, (IMSI의 암호화 없이) 평문의 송신(transmission in clear)은 보안 문제를 구성하는 것으로 알려져 있다. IMSI-캐처는 모바일폰 트래픽을 인터셉트하고 모바일폰 사용자들의 위치 데이터를 추적하는 데 사용되는 전화 도청 디바이스이다. 본질적으로 타겟 모바일폰과 서비스 제공자의 실제 타워들(BTS-Base Transceiver station) 사이에 작용하는 "가짜(fake)" 모바일 타워(mobile tower)는 중간자 공격(man-in-the-middle attack)으로 간주된다. 예를 들어, IMSI는 모바일 디바이스 가입자에 타겟팅된 메시지들(SMS 스팸)을 전송하기 위해 후속적으로 사용될 수 있다. 3G 및 4G(LTE-Long Term Evolution) 무선 표준들은 단말기와 네트워크 둘 다로부터 요구되는 상호 인증으로 인해 일부 위험을 완화시킨다. 그러나, 정교한 공격들은 3G 및 LTE를 상호 인증을 요구하지 않는 2G 네트워크 서비스들로 다운그레이드(downgrade)할 수 있다. 따라서, IMSI의 평문의 송신은 위협을 구성한다.
5G 네트워크들의 경우, (UICC, eUICC 또는 eUICC일 수 있는) 보안 요소에 저장되는 가입의 고유 식별자는 국가 규정에 의해 요구되거나 운영자에 의해 선택될 때 암호화되어 송신되어야 하는 것으로 결정되었다. 이러한 고유 식별자는 보안 요소에 저장된 가입의 IMSI일 수 있거나 보안 요소 또는 그것이 협력하는 단말기를 고유하게 식별하는 것을 허용하는 다른 식별자일 수 있다. 5G 네트워크들에서, 3GPP TS 33.501 버전 0.3.0(포인트 6.8.1 및 6.8.2)에 의해 정의된 바와 같이, 이러한 식별자는 SUPI(Subscription Permanent Identifier)라고 하고, 암호화된 SUPI는 SUCI(Subscription Concealed Identifier)라고 하는 프라이버시 보호 식별자의 일부이다. SUPI는 또한 NAI(Network Access Identifier)일 수 있다. SUCI는 네트워크의 요소(전형적으로 3G 및 4G 네트워크들에 대한 HSS(Home Subscriber Server) 또는 5G 네트워크들에 대한 AUSF(Authentication Server Function)가 SUPI를 검색하기 위한 SUCI를 복호화할 수 있게 하는 파라미터와 함께 네트워크에 송신된다.
더욱 정확하게, SUCI는 다음과 같다:
네트워크 ID ∥ 홈 네트워크의 공개 키 ID ∥ 암호화된 MSIN
여기서, ∥는 연결(concatenation)을 나타내고, 네트워크 ID는 MCC/MNC(Mobile Country Code and Mobile Network Code - 이것들은 암호화되지 않음)이고, MSIN(Mobile Station Identification Number)은 IMSI(IMSI는 MCC/MNC/MSIN에 의해 구성됨)의 나머지이다.
기존의 해결책은, 이것이 네트워크에 송신되어야 할 때(더욱 정확하게는 보안 요소와 협력하는 단말기가 이 보안 요소로부터 SUCI를 요청하고 있을 때) SUCI를 계산하는 것을 제안한다. 주요 문제는, 이러한 계산이 시간(대략 150ms)이 걸리고 이것은 SUCI의 네트워크로의 송신을 지연시킨다는 것이다. 이것은, 그것들 중 대부분이 매우 짧은 시간 프레임 내에 정보를 네트워크에 송신할 수 있어야 하기 때문에 IoT 디바이스들에 대해 주로 문제가 된다(예를 들어, 차량에 통합되어 그 차량에 바로 그 순간에 사고가 났다는 것을 검출하는 IoT 디바이스 - IoT 디바이스가 매우 짧은 시간 프레임 내에 경고 메시지를 전송하지 않으면, 그것은 사고에 의해 파괴될 수 있고, 네트워크 운영자 또는 구조자들은 사고가 발생했다는 것을 결코 인식하지 못할 것이다).
더욱 일반적으로, 계산 시간은 모든 소위 미션 크리티컬 디바이스(mission critical device)들에 대해, 예를 들어, V2X 디바이스들(vehicle-to-everything)에 대해 가능한 한 짧아야 하며, 여기서 X는 I(Infrastructure), V(Vehicle) 또는 P(Pedestrian)와 같을 수 있다.
본 발명은 이 문제에 대한 해결책을 제안한다.
본 발명은 전기통신 네트워크의 물리 또는 가상 요소에, 보안 요소에 저장된 암호화된 가입 식별자, 또는 보안 요소의 암호화된 식별자 또는 보안 요소와 협력하는 단말기의 암호화된 식별자를 송신하기 위한 방법을 제안하며, 이 방법은, 키를 사용하여 암호화된 식별자를 이벤트의 발생시에 선행적으로 미리 계산하고, 그것을 전기통신 네트워크의 요소에 의해 키가 계산될 수 있게 하는 파라미터와 함께 보안 요소의 파일 또는 메모리에 저장하여, 단말기가 암호화된 식별자를 요청하고 있을 때 그것을 계산할 필요 없이, 암호화된 식별자 및 파라미터를 전기통신 네트워크의 이 요소에 송신할 수 있게 하는 것에 있다.
바람직하게는, 식별자는 ECIES 암호화 방식을 사용하여 암호화된다.
보안 요소는 바람직하게는 UICC, eUICC, iUICC 또는 하드웨어 중재 실행 환경(hardware mediated execution environment)이다.
유리하게는, 암호화된 식별자는 다음의 이벤트들 중 하나 동안 미리 계산된다:
- 단말기의 턴 온;
- 보안 요소의 비활성의 기간;
- 단말기에 의한 파일 또는 메모리의 또는 디렉토리의 선택;
- 단말기에 의한 암호화된 식별자를 포함하는 파일 또는 메모리의 판독;
- 이전의 암호화된 식별자의 송신.
바람직하게는, 사용될 제1 암호화된 식별자는 개인화 공장(personalization factory)에서 보안 요소에 저장된다.
유리하게는, 하나보다 많은 암호화된 식별자들이 미리 계산되어 대응하는 파라미터들과 함께 파일 또는 메모리에 저장된다.
본 발명은 또한 보안 요소에 관한 것이고, 그 보안 요소는 보안 요소에 저장된 암호화된 가입 식별자 또는 보안 요소의 암호화된 식별자 또는 보안 요소와 협력하도록 설계된 단말기의 암호화된 식별자를 미리 계산하기 위한 처리 회로를 포함하고, 암호화된 식별자는, 키를 사용하여 이벤트의 발생시에 선행적으로 미리 계산되고, 전기통신 네트워크의 물리 또는 가상 요소에 의해 키가 계산될 수 있게 하는 파라미터와 함께 보안 요소의 파일 또는 메모리에 저장되어, 단말기가 암호화된 식별자를 요청하고 있을 때 그것을 계산할 필요 없이, 암호화된 식별자 및 파라미터를 전기통신 네트워크의 요소에 송신할 수 있게 한다.
이 보안 요소에 대해, 식별자는 바람직하게는 ECIES 암호화 방식을 사용하여 암호화된다.
보안 요소는 바람직하게는 UICC, eUICC, iUICC 또는 하드웨어 중재 실행 환경(hardware mediated execution environment)이다.
유리하게는, 처리 회로는 다음의 이벤트들 중 하나 동안에 암호화된 식별자를 미리 계산한다:
- 단말기의 턴 온;
- 보안 요소의 비활성의 기간;
- 단말기에 의한 파일 또는 메모리의 또는 디렉토리의 선택;
- 단말기에 의한 암호화된 식별자를 포함하는 파일 또는 메모리의 판독;
- 이전의 암호화된 식별자의 송신.
처리 회로는 바람직하게는 하나보다 많은 암호화된 식별자들을 미리 계산하고, 그것들을 대응하는 파라미터들과 함께 파일 또는 메모리에 저장한다.
본 발명은 또한 전기통신 네트워크의 물리 또는 가상 요소에 관한 것이고, 그 물리 또는 가상 요소는 보안 요소로부터, 보안 요소에 의해 미리 계산되어 보안 요소의 파일 또는 메모리에 저장된 키에 의해 암호화된 식별자를, 전기통신 네트워크의 요소에 의해 키가 계산될 수 있게 하는 파라미터와 함께 수신하기 위한 처리 회로들을 포함한다.
이 물리 또는 가상 요소는 바람직하게는 HSS에 의해 또는 AUSF에 의해 구성된다.
마지막으로, 본 발명은 그러한 보안 요소와 협력하는 단말기에 관한 것이며, 바람직하게는 V2X 단말기에 의해 구성된다.
본 발명은 본 발명의 바람직한 구현에 대한 다음의 설명에 의해 및 다음의 첨부 도면들에 의해 더 잘 이해될 것이다.
도 1은 본 발명의 원리를 도시한다.
도 2는 SUPI의 암호화의 예를 도시한다.
도 3은 도 2에 따라 암호화된 SUPI의 복호화의 예이다.
도 1은 본 발명의 원리를 나타낸다.
이 도면에서, 2개의 디바이스, 즉, 사용자 장비(10)와 네트워크 요소(11), 통상적으로는 3G 및 4G에 대한 HSS(Home Subscriber Server) 또는 5G에 대한 AUSF (Authentication Server Function)가 표현된다. AUSF는 5G 네트워크들에 대한 HSS와 동등하다. 사용자 장비(10)는, 여기서는 UICC에 의해 구성되는 보안 요소(13)와 협력하는 단말기(12)(모바일 장비(ME)와 같음)에 의해 구성된다. 그것은 또한 전술한 바와 같이 eUICC 또는 iUICC일 수 있다. 보안 요소(13)는 또한 ARM TrustZone 또는 인텔 SGX(프로세서 내의 보안 구역)와 같은 하드웨어 중재 실행 환경일 수 있다.
본 발명에 따르면, 보안 요소(13)의 식별자(SUPI - 예를 들어, 보안 요소에 저장된 IMSI임)는 암호화되고 나서 네트워크 요소(11)에 (암호화된 형태: SUCI로) 송신될 필요가 있다. 이것은, 등록 요청 메시지(15)가 네트워크 요소(11)에 전송되기 전에, SUCI가 이미 존재하고, 예를 들어, 보안 요소(13)의 파일 또는 메모리와 같은 보안 요소의 전용 변조 방지 구역(tamper resistant zone)에, 예를 들어, 보안 요소(13)의 기본 파일(elementary file)(EF)에, 요소(11)가 (SUPI를 검색할 수 있게 하기 위해) SUPI를 암호화했던 키를 계산할 수 있게 하는 파라미터와 함께 저장된다는 것을 의미한다. SUCI는, 참조 부호 14로 도시된 바와 같이, 여기서 SUCI_1이고 파라미터는 Param_1이다. 그것들은 여기서 심볼 ∥에 의해 도시된 바와 같이 연결된다.
ME가 요소(11)에 등록 요청 메시지를 전송할 때(단계 15), 요소(11)는 단말기(12)에 아이덴티티 요청 메시지로 응답한다(단계 16). 다음으로, 단말기(12)는 SUPI를 포함하는 파일(또는 메모리)의 판독 커맨드 메시지(EF_SUPI 판독)를 UICC에 전송한다(단계 17). 이 파일에 SUCI_1 및 파라미터 Param_1이 이미 존재하기 때문에, SUCI_1의 계산은 필요하지 않고 보안 요소(13)는 단말기(12)에 SUCI_1 ∥ Param_1을 즉시 전송할 수 있다(단계 18). 이어서 단말기(12)는 이 수신된 데이터를 아이덴티티 응답 메시지에서 요소(11)에 전송한다(단계 19). 단계 20에서, 요소(11)는 SUPI를 검색하기 위해 Param_1 덕분에 SUCI_1을 복호화할 수 있다. 그 다음에 네트워크는 보안 요소(13)를 식별하였다.
따라서, 본 발명은, 키를 사용하여 암호화된 식별자를 이벤트의 발생시에 선행적으로 미리 계산하고, 그것을 전기통신 네트워크의 요소(11)에 의해 키가 계산될 수 있게 하는 파라미터와 함께 보안 요소(13)의 파일 또는 메모리에 저장하여, 단말기(12)가 암호화된 식별자를 요청하고 있을 때 그것을 계산할 필요 없이, 암호화된 식별자 및 대응하는 파라미터를 이 요소(11)에 송신할 수 있게 하는 것을 제안한다. 따라서, 암호화된 식별자가 단말기에 의해 판독될 준비가 되어 있기 때문에 이전에 언급한 150ms의 계산 시간이 얻어진다.
단계 21에서, 예로서, 보안 요소는 그 다음에 다른 SUCI(SUCI_2)를 계산하고, 이전에 SUCI_1 및 Param_1을 저장했던 동일한 파일에 Param_2와 함께 SUCI_2를 저장할 수 있다. 따라서, SUCI_2 및 Param_2는 단말기(12)로부터 네트워크 요소(11)에 전송되는 다음 등록 요청시에 전송될 준비가 된다.
네트워크 요소(11)는 물리(예를 들어, HSS 또는 AUSF) 또는 가상일 수 있다.
일부 실시예들에서, 그것은 암호화되는 보안 요소(13)에 연관된 식별자 SUPI가 아니라, 단말기(12)의 암호화된 식별자이다. 그 다음에 SUPI는 예를 들어 단말기(12)의 IMEI로 대체된다. 이것은, 보안 요소가 eUICC, iUICC 또는 하드웨어 중재 실행 환경(보안 요소가 단말기로부터 추출가능하지 않음)일 때 특히 유효하다.
예를 들어, 암호화된 eID 또는 ICCID와 같은 보안 요소의 암호화된 식별자를 전송하는 것이 또한 가능하다. 네트워크 요소(11)는 이어서 eID 또는 ICCID를 보안 요소의 IMSI(SUPI)와 연관시키는 대응표를 갖는다. 이것은, 암호화된 IMEI가 네트워크 요소(11)에 전송될 때 또한 참(true)이다.
단계 21에서 알 수 있는 바와 같이, SUCI_2는 단말기(12)에 SUCI_1 ∥ Param_1을 전송한 후에 계산된다. 이것은 트리거링 이벤트이다. 다음과 같은 다른 트리거링 이벤트들이 새로운 SUCI(또는 더욱 일반적으로는 암호화된 식별자 - 이 암호화된 식별자는, 예를 들어, SUCI임 - , 보안 요소의 암호화된 식별자 또는 이 보안 요소와 협력하는 단말기의 암호화된 식별자)의 계산을 야기할 수 있다:
- 단말기(12)의 턴 온;
- 보안 요소(13)의 비활성의 기간;
- 단말기에 의한 파일 또는 메모리의 또는 디렉토리의 선택;
- 단말기에 의한 암호화된 식별자를 포함하는 파일 또는 메모리의 판독;
- 이전의 암호화된 식별자의 송신.
사전에 복수의 SUCI를 계산하여 그것들을 그것들 각자의 파라미터들과 함께 전용 파일 또는 메모리에 저장하는 것이 또한 가능하다.
개인화 공장에서 사용될 적어도 제1 SUCI를 파일 또는 메모리에 저장하는 것이 또한 가능하다. 따라서, 보안 요소는 개인화 공장을 떠날 때 동작가능하다.
SUPI는 바람직하게는 ECIES(Elliptic Curve Integrated Encryption Scheme)와 같은 암호화 메커니즘을 사용하여 암호화된다. 이러한 메커니즘은 도 2에 표현되어 있다.
이 도면에서, 보안 요소(13)는 임시 키 쌍(ephemeral key pair): 임시 개인 키와 임시 공개 키를 (예를 들어, 모듈(30)에서) 생성한다. 임시 공개 키는 SUCI와 함께 홈 네트워크에 전송될 전술한 Param_X에 대응한다.
임시 개인 키는 보안 요소(13)의 암호 프로세서(31)에 전송된다. 암호 프로세서(31)는 또한 다른 입력으로서 홈 네트워크의 공개 키(HN 공개 키)를 수신한다. 암호 프로세서(31)는 보안 요소(13)의 SUPI를 또한 수신하는 대칭 암호화 모듈(32)에 송신되는 임시 대칭 키라고 하는 키를 생성한다. 대칭 암호화 모듈(32)은 암호화된 SUPI를 포함하는 SUCI를 생성한다.
SUCI 및 임시 공개 키는 이어서 보안 요소(13)의 파일 또는 메모리에 저장된다.
도 2의 모든 동작들은 바람직하게는 보안 요소(13)에서 실현된다.
단말기의 IMEI가 SUPI 대신 사용되는 경우, 보안 요소는 단말기의 IMEI를 판독하고 SUPI 대신에 IMEI를 사용하여 동일한 동작들을 실현한다.
보안 요소의 eID 또는 ICCID가 암호화되는 경우, 방식은 동일하고, SUPI는 사용되지 않는다(보안 요소의 홈 네트워크에 접속하기 위해 MCC/MNC 코드들만이 암호화되지 않는다).
도 3은 도 2에 따라 암호화된 SUPI의 복호화의 예를 나타낸다.
홈 네트워크는 보안 요소(13)에 의해 생성된 임시 공개 키 및 SUCI를 수신한다. 임시 공개 키는 홈 네트워크 개인 키를 또한 수신하는 암호 모듈(40)에 적용된다. 임시 대칭 키가 그에 따라 복구되어, 수신된 SUCI를 또한 수신하는 대칭 복호화 모듈(41)에 적용된다. 대칭 복호화 모듈(41)은 이어서 SUCI를 복호화하여 SUPI(또는 보안 요소(13)의 IMEI 또는 다른 식별자)를 복구하고 보안 요소(13)를 식별할 수 있다.
SUCI는, 네트워크에 의해 요구되는 경우, 각각의 접속 절차(attachment procedure)에서 변경된다.
바람직하게는, 본 발명의 메커니즘은 (OTA에 의해) 보안 요소(13) 서비스 테이블에서 서비스 및/또는 OS 플래그를 설정함으로써 턴 온/오프될 수 있다. 이것은 시스템을 각각의 국가 규정에 적응시키거나 홈 네트워크 운영자가 본 발명을 구현하기를 원하는지 여부를 선택할 수 있게 한다.
본 발명은 또한 보안 요소(13)에 관한 것이고, 그 보안 요소(13)는 보안 요소에 저장된 암호화된 가입 식별자 또는 보안 요소의 암호화된 식별자 또는 이 보안 요소와 협력하도록 설계된 단말기의 암호화된 식별자를 미리 계산하기 위한 처리 회로를 포함하고, 암호화된 식별자는, 키를 사용하여 이벤트의 발생시에 선행적으로 미리 계산되고, 전기통신 네트워크의 물리 또는 가상 요소에 의해 키가 계산될 수 있게 하는 파라미터와 함께 보안 요소의 파일 또는 메모리에 저장되어, 단말기가 암호화된 식별자를 요청하고 있을 때 그것을 계산할 필요 없이, 암호화된 식별자 및 파라미터를 전기통신 네트워크의 요소에 송신할 수 있게 한다.
보안 요소(13)는 바람직하게는 ECIES 암호화 방식을 사용하여 식별자를 암호화한다.
전술한 바와 같이, 보안 요소(13)는 UICC, eUICC, iUICC 또는 하드웨어 중재 실행 환경일 수 있다.
처리 회로는, 예를 들어, 다음의 이벤트들 중 하나 동안 암호화된 식별자를 미리 계산할 수 있다:
- 단말기(12)의 턴 온;
- 보안 요소(13)의 비활성의 기간;
- 단말기(12)에 의한 파일 또는 메모리의 또는 디렉토리의 선택;
- 단말기(12)에 의한 암호화된 식별자를 포함하는 파일 또는 메모리의 판독;
- 이전의 암호화된 식별자의 송신.
바람직한 실시예에서, 처리 회로는 하나보다 많은 암호화된 식별자들을 미리 계산하고, 그것들을 대응하는 파라미터들과 함께 파일 또는 메모리에 저장한다.
본 발명은 또한 전기통신 네트워크의 물리 또는 가상 요소(11)에 관한 것이고, 그 물리 또는 가상 요소(11)는 보안 요소(13)로부터, 보안 요소(13)에 의해 미리 계산되어 보안 요소(13)의 파일 또는 메모리에 저장된 키에 의해 암호화된 식별자를, 전기통신 네트워크의 요소(11)에 의해 키가 계산될 수 있게 하는 파라미터와 함께 수신하기 위한 처리 회로들을 포함한다.
3G 또는 4G 네트워크에서, 보안 요소를 식별하는 전기통신 네트워크의 요소는 HSS이다. 5G 네트워크에서, 그것은 AUSF이다.
마지막으로, 본 발명은 그러한 보안 요소와 협력하는 단말기(12)에 관한 것이다. 그것은, 예를 들어, V2X 단말기에 의해 구성된다.
본 발명의 장점들 중 하나는, 단말기(12)(예를 들어, 모바일 장비)가 모바일 가입자의 영구 아이덴티티를 알 필요가 없고, 이 메커니즘은 가입자의 영구 아이덴티티가 항상 보호된다는 것을 의미한다는 점이다. 단말기(12)는 주어진 인증에 사용가능한 단말기(12)의 또는 보안 요소(13)의 식별자의 동적 및 토큰화/써로게이트 값만을 가질 것이다.
단말기(12)가 식별자의 암호화된 값을 변조 방지 보안 하드웨어 요소(13)에 요청할 수 있게 하는 새로운 커맨드를 정의할 필요가 없다.
추가적으로, 암호화된 값은 트리거링 이벤트 이후의 이 암호화된 값의 미리 계산으로 인해 단말기(12)에 즉시 이용가능하다. 변조 방지 보안 하드웨어 요소(13)에서 식별자를 암호화하는 처리는 네트워크 요소(11)에 암호화된 식별자의 송신을 위한 추가 지연을 추가하지 않는다.
결과적으로, 단말기(12) 상의 낮은 충격으로 인해, 변조 방지 보안 하드웨어 요소(13) 내의 식별자의 처리는 쉽게 실현가능하다.
더욱이, 최신 기술에 관하여, 파일 시스템을 활용함으로써, UICC/eUICC/iUICC 내에서 기밀 보호 식별자(confidentiality protected identifier)의 처리를 트리거하기 위해 어떠한 특정 커맨드도 필요하지 않다. 그것은 단말기(12)에 의한 값의 판독 전에 이미 선행적으로 준비된다.

Claims (15)

  1. 전기통신 네트워크의 물리 또는 가상 요소(11)에, 보안 요소(13)에 저장된 암호화된 가입 식별자(SUCI), 또는 상기 보안 요소(13)의 암호화된 식별자 또는 상기 보안 요소(13)와 협력하는 단말기(12)의 암호화된 식별자를 송신하기 위한 방법으로서,
    키를 사용하여 상기 암호화된 식별자를 이벤트의 발생시에 선행적으로 미리 계산하고, 그것을 상기 전기통신 네트워크의 상기 요소(11)에 의해 상기 키가 계산될 수 있게 하는 파라미터와 함께 상기 보안 요소(13)의 파일 또는 메모리에 저장하여, 상기 단말기(12)가 상기 암호화된 식별자를 요청하고 있을 때 그것을 계산할 필요 없이, 상기 암호화된 식별자 및 상기 파라미터를 상기 전기통신 네트워크의 상기 요소(11)에 송신할 수 있게 하는 단계로 구성되는 것을 특징으로 하는, 방법.
  2. 제1항에 있어서, 상기 식별자는 ECIES 암호화 방식을 사용하여 암호화되는, 방법.
  3. 제1항 또는 제2항에 있어서, 상기 보안 요소(13)는 UICC, eUICC, iUICC 또는 하드웨어 중재 실행 환경(hardware mediated execution environment)인, 방법.
  4. 제1항 내지 제3항 중 어느 한 항에 있어서, 상기 암호화된 식별자는 다음의 이벤트들:
    - 상기 단말기(12)의 턴 온;
    - 상기 보안 요소(13)의 비활성의 기간;
    - 상기 단말기(12)에 의한 파일 또는 메모리의 또는 디렉토리의 선택;
    - 상기 단말기(12)에 의한 상기 암호화된 식별자를 포함하는 상기 파일 또는 메모리의 판독;
    - 이전의 암호화된 식별자의 송신
    중 하나 동안 미리 계산되는, 방법.
  5. 제1항 내지 제4항 중 어느 한 항에 있어서, 사용될 제1 암호화된 식별자는 개인화 공장(personalization factory)에서 상기 보안 요소(13)에 저장되는, 방법.
  6. 제1항 내지 제5항 중 어느 한 항에 있어서, 하나보다 많은 암호화된 식별자들이 미리 계산되어 대응하는 파라미터들과 함께 상기 파일 또는 메모리에 저장되는, 방법.
  7. 보안 요소(13)로서,
    상기 보안 요소에 저장된 암호화된 가입 식별자(SUCI) 또는 상기 보안 요소(13)의 암호화된 식별자 또는 상기 보안 요소(13)와 협력하도록 설계된 단말기(12)의 암호화된 식별자를 미리 계산하기 위한 처리 회로를 포함하고,
    상기 암호화된 식별자는, 키를 사용하여 이벤트의 발생시에 선행적으로 미리 계산되고, 상기 전기통신 네트워크의 물리 또는 가상 요소(11)에 의해 상기 키가 계산될 수 있게 하는 파라미터와 함께 상기 보안 요소(13)의 파일 또는 메모리에 저장되어, 상기 단말기(12)가 상기 암호화된 식별자를 요청하고 있을 때 그것을 계산할 필요 없이, 상기 암호화된 식별자 및 상기 파라미터를 상기 전기통신 네트워크의 상기 요소(11)에 송신할 수 있게 하는, 보안 요소(13).
  8. 제7항에 있어서, 상기 식별자는 ECIES 암호화 방식을 사용하여 암호화되는 것을 특징으로 하는, 보안 요소(13).
  9. 제7항 또는 제8항에 있어서, UICC, eUICC, iUICC 또는 하드웨어 중재 실행 환경에 있는 것을 특징으로 하는, 보안 요소(13).
  10. 제7항 내지 제9항 중 어느 한 항에 있어서, 상기 처리 회로는 다음의 이벤트들:
    - 상기 단말기(12)의 턴 온;
    - 상기 보안 요소(13)의 비활성의 기간;
    - 상기 단말기(12)에 의한 파일 또는 메모리의 또는 디렉토리의 선택;
    - 상기 단말기(12)에 의한 상기 암호화된 식별자를 포함하는 상기 파일 또는 메모리의 판독;
    - 이전의 암호화된 식별자의 송신
    중 하나 동안 상기 암호화된 식별자를 미리 계산하는, 보안 요소(13).
  11. 제7항 내지 제10항 중 어느 한 항에 있어서, 상기 처리 회로는 하나보다 많은 암호화된 식별자들을 미리 계산하고 그것들을 대응하는 파라미터들과 함께 상기 파일 또는 메모리에 저장하는, 보안 요소(13).
  12. 전기통신 네트워크의 물리 또는 가상 요소(11)로서,
    보안 요소(13)로부터, 상기 보안 요소(13)에 의해 미리 계산되어 상기 보안 요소(13)의 파일 또는 메모리에 저장된 키에 의해 암호화된 식별자를, 상기 전기통신 네트워크의 상기 요소(11)에 의해 상기 키가 계산될 수 있게 하는 파라미터와 함께 수신하기 위한 처리 회로들을 포함하는 것을 특징으로 하는, 전기통신 네트워크의 물리 또는 가상 요소(11).
  13. 제12항에 있어서, HSS에 의해 또는 AUSF에 의해 구성되는 것을 특징으로 하는, 전기통신 네트워크의 물리 또는 가상 요소(11).
  14. 제7항 내지 제11항 중 어느 한 항에 따른 보안 요소(13)와 협력하는 단말기(12).
  15. 제14항에 있어서, V2X 단말기(12)에 의해 구성되는, 단말기(12).
KR1020207012009A 2017-10-06 2018-10-02 전기통신 네트워크의 물리 또는 가상 요소에 보안 요소에 저장된 암호화된 가입 식별자를 송신하기 위한 방법, 대응하는 보안 요소, 물리 또는 가상 요소 및 이 보안 요소와 협력하는 단말기 KR102448747B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP17306349.6A EP3468130A1 (en) 2017-10-06 2017-10-06 A method for transmitting to a physical or virtual element of a telecommunications network an encrypted subscription identifier stored in a security element, corresponding security element, physical or virtual element and terminal cooperating with this security element
EP17306349.6 2017-10-06
PCT/EP2018/076850 WO2019068731A1 (en) 2017-10-06 2018-10-02 METHOD FOR TRANSMITTING, TO A PHYSICAL OR VIRTUAL ELEMENT OF A TELECOMMUNICATIONS NETWORK, A PAID-TYPE SUBSCRIPTION IDENTIFIER STORED IN A SECURITY ELEMENT, SECURITY ELEMENT AND CORRESPONDING PHYSICAL OR VIRTUAL ELEMENT, AND TERMINAL COLLABORATING WITH SAID SECURITY ELEMENT

Publications (2)

Publication Number Publication Date
KR20200053609A true KR20200053609A (ko) 2020-05-18
KR102448747B1 KR102448747B1 (ko) 2022-09-29

Family

ID=60782113

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020207012009A KR102448747B1 (ko) 2017-10-06 2018-10-02 전기통신 네트워크의 물리 또는 가상 요소에 보안 요소에 저장된 암호화된 가입 식별자를 송신하기 위한 방법, 대응하는 보안 요소, 물리 또는 가상 요소 및 이 보안 요소와 협력하는 단말기

Country Status (5)

Country Link
US (1) US11528604B2 (ko)
EP (2) EP3468130A1 (ko)
JP (1) JP7139420B2 (ko)
KR (1) KR102448747B1 (ko)
WO (1) WO2019068731A1 (ko)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111866858A (zh) * 2019-04-29 2020-10-30 华为技术有限公司 一种注册方法及通信装置
US20200413253A1 (en) * 2019-06-26 2020-12-31 Qualcomm Incorporated Method and apparatus for enabling 5g services with pre-5g universal integrated circuit card (uicc)
CN112153626B (zh) * 2019-06-28 2022-04-26 中国移动通信有限公司研究院 服务发现的方法及网络设备
CN112866988B (zh) * 2019-11-13 2023-03-28 中国电信股份有限公司 终端的隐私保护方法和装置、终端
DE102021103996A1 (de) 2021-02-19 2022-08-25 Bundesdruckerei Gmbh Auslesen lokal gespeicherter verschlüsselter Identitätsattribute
DE102021004115A1 (de) 2021-08-10 2023-02-16 Giesecke+Devrient Mobile Security Gmbh Verfahren in einem secure element
DE102022002276A1 (de) 2021-08-23 2023-02-23 Giesecke+Devrient Mobile Security Gmbh Verfahren in einem secure element
WO2023025411A1 (de) * 2021-08-23 2023-03-02 Giesecke+Devrient Mobile Security Gmbh Verfahren in einem secure element
CN114173327A (zh) * 2021-12-06 2022-03-11 中国电信股份有限公司 基于5g行业专网的认证方法及终端

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6373949B1 (en) * 1997-04-16 2002-04-16 Nokia Networks Oy Method for user identity protection
US20030101345A1 (en) * 2000-03-30 2003-05-29 Kaisa Nyberg Subscriber authentication
WO2005032170A2 (en) * 2003-09-23 2005-04-07 Atc Technologies, Llc Systems and methods for mobility management in overlaid satellite and terrestrial communications systems
US20140143826A1 (en) * 2012-11-21 2014-05-22 Apple Inc. Policy-based techniques for managing access control
EP3110189A1 (en) * 2015-06-25 2016-12-28 Gemalto Sa A method of replacing at least one authentication parameter for authenticating a security element and corresponding security element
WO2017072647A1 (en) * 2015-10-27 2017-05-04 Fox Glacier Asset Management Llc Mobile payment system

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2845222B1 (fr) 2002-09-26 2004-11-19 Gemplus Card Int Identification d'un terminal aupres d'un serveur
US9602290B2 (en) * 2014-10-16 2017-03-21 Infineon Technologies Ag System and method for vehicle messaging using a public key infrastructure
US20180199298A1 (en) 2015-07-29 2018-07-12 Sony Corporation Communications devices and methods
US10382206B2 (en) 2016-03-10 2019-08-13 Futurewei Technologies, Inc. Authentication mechanism for 5G technologies
US10171993B2 (en) * 2017-05-05 2019-01-01 Nokia Technologies Oy Identity request control for user equipment

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6373949B1 (en) * 1997-04-16 2002-04-16 Nokia Networks Oy Method for user identity protection
US20030101345A1 (en) * 2000-03-30 2003-05-29 Kaisa Nyberg Subscriber authentication
WO2005032170A2 (en) * 2003-09-23 2005-04-07 Atc Technologies, Llc Systems and methods for mobility management in overlaid satellite and terrestrial communications systems
US20140143826A1 (en) * 2012-11-21 2014-05-22 Apple Inc. Policy-based techniques for managing access control
EP3110189A1 (en) * 2015-06-25 2016-12-28 Gemalto Sa A method of replacing at least one authentication parameter for authenticating a security element and corresponding security element
WO2017072647A1 (en) * 2015-10-27 2017-05-04 Fox Glacier Asset Management Llc Mobile payment system

Also Published As

Publication number Publication date
WO2019068731A1 (en) 2019-04-11
US20200260273A1 (en) 2020-08-13
JP2020536461A (ja) 2020-12-10
EP3468130A1 (en) 2019-04-10
US11528604B2 (en) 2022-12-13
EP3692697A1 (en) 2020-08-12
KR102448747B1 (ko) 2022-09-29
JP7139420B2 (ja) 2022-09-20

Similar Documents

Publication Publication Date Title
KR102448747B1 (ko) 전기통신 네트워크의 물리 또는 가상 요소에 보안 요소에 저장된 암호화된 가입 식별자를 송신하기 위한 방법, 대응하는 보안 요소, 물리 또는 가상 요소 및 이 보안 요소와 협력하는 단말기
Norrman et al. Protecting IMSI and user privacy in 5G networks
EP0976278B1 (en) Preventing misuse of a copied subscriber identity in a mobile communication system
EP1873998B1 (en) Identifiers in a communication system
WO2018011078A1 (en) Method and system for dual-network authentication of a communication device communicating with a server
CA3033619C (en) Authentication server of a cellular telecommunication network and corresponding uicc
EP3622736B1 (en) Privacy key in a wireless communication system
US11032699B2 (en) Privacy protection capabilities
CN110754101B (zh) 用于保护与用户设备相关联的订户信息的方法、系统和计算机可读存储介质
CN112087746B (zh) 通信方法、系统、终端和可读存储介质
EP3229398A1 (en) A method for updating a long-term key used to protect communications between a network and a remote device
EP1895798A1 (en) Ascertaining the authentication of a roaming subscriber
CN109155775B (zh) 一种移动设备、网络节点及其方法
KR20030015790A (ko) 이동 통신 시스템에서 가입자 정보 확인 방법
EP3836589A1 (en) Method for authenticating a secure element at the level of an authentication server, corresponding secure element and authentication server

Legal Events

Date Code Title Description
AMND Amendment
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
X091 Application refused [patent]
AMND Amendment
X701 Decision to grant (after re-examination)
GRNT Written decision to grant