KR20210103521A - 원격 통신 네트워크의 단말 내에서 모바일 장비와 협력하는 보안 엘리먼트를 인증하기 위한 방법 - Google Patents
원격 통신 네트워크의 단말 내에서 모바일 장비와 협력하는 보안 엘리먼트를 인증하기 위한 방법 Download PDFInfo
- Publication number
- KR20210103521A KR20210103521A KR1020217022341A KR20217022341A KR20210103521A KR 20210103521 A KR20210103521 A KR 20210103521A KR 1020217022341 A KR1020217022341 A KR 1020217022341A KR 20217022341 A KR20217022341 A KR 20217022341A KR 20210103521 A KR20210103521 A KR 20210103521A
- Authority
- KR
- South Korea
- Prior art keywords
- srt
- terminal
- ausf
- seaf
- udm
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
- H04L63/064—Hierarchical key distribution, e.g. by multi-tier trusted parties
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/40—Security arrangements using identity modules
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
본 발명은 원격 통신 네트워크에서 단말을 형성하는 모바일 장비와 협력하는 보안 엘리먼트를 인증하기 위한 방법을 제안하며, 원격 통신 네트워크는 SEAF 및 AUSF/UDM/ARPF를 포함하고, 방법은 3GPP TS 33.501에 따라 단말과 SEAF 간의 통신을 위해 앵커 키(KSEAF _ SRT)를 생성하는 단계로 구성되고, 앵커 키(KSEAF _ SRT)는 장기 키 K 및 단말에 의해 AUSF/UDM/ARPF에 전송되고 그것의 SUPI와 함께 AUSF/UDM/ARPF 공개 키로 SUCI에 은폐되는 보안 등록 토큰 SRT로부터 도출하여 획득되는 키(KSRT)로부터 간접적으로 도출된다.
Description
본 발명은 원격 통신(telecommunications)에 관한 것이며, 보다 정확하게는 원격 통신 네트워크의 단말 내에서 모바일 장비와 협력하는 보안 엘리먼트를 인증하기 위한 방법에 관한 것이다.
본 발명은 USIM들 또는 보다 일반적으로 다른 xUICC 제품들(e-UICC들(내장형 UICC들) 또는 i-UICC들(통합형 UICC들)과 같이 내장 여부에 관계없음)에 관한 것이다. xUICC들은 USIM(Universal Sim application)들을 내장한다.
본 문헌의 목적을 위해, 단말과 사용자 장비(User Equipment)(UE)라는 표현들은 구분되지 않고 사용된다. 단말 또는 UE는 모바일 장비 및 모바일 장비와 협력하는 보안 엘리먼트(xUICC)로 구성된다.
3GPP가 시작된 이후 무선 원격 통신에서는 수동 도청(passive eavesdropping)이 중요한 문제로 알려져 있다. 오늘날 2G에서 5G까지, 무선 인터페이스의 무결성 및 기밀성은 AUSF/UDM/ARPF 시스템 및 USIM에 저장된 비밀 키 'K'에 의존한다. 이 비밀 키 K(이전에 2G 네트워크들과 관련된 3GPP 사양들에서는 Ki라고 함)는 3GPP 사양 TS 33.501, 예를 들어, 5G 네트워크들의 경우 2018-12 날짜 버전 V15.3.1에서 "장기 키(long-term key) K"라는 이름으로 알려져 있다.
이 사양은 본 명세서에서 참조로 포함된다.
도 1은 5G 환경에서 통상적으로 인증이 발생하는 방법을 설명하는 흐름도를 나타낸다. 이 도면에는, 몇 가지 엘리먼트들이 도시되어 있다.
- 사용자 장비(20)(UE 또는 단말), 즉, 보안 엘리먼트(USIM)와 협력하는 모바일 장비(ME).
- 일반적으로 VPLMN(Visited Public Land Mobile Network) 또는 HPLMN일 수 있는 서빙 네트워크 레벨의 SEAF(21)(Security Anchor Function).
- AUSF(Authentication Server Function), UDM/ARPF(22)(Unified Data Management/Authentication Credential Repository and Processing Function). AUSF/UDM/ARPF는 HPLMN(22)(Home Public Land Mobile Network) 레벨이다.
SEAF(21)는 AUSF로부터 중간 키를 수신한다.
AUSF(HSS, EAP 서버)는 ARPF와 상호 작용하고, SEAF로부터의 요청들을 종료한다. 이것은 운영자의 네트워크 또는 제3자 시스템에 상주한다.
UDM/ARPF는 AuC(Authentication Centre)에 대응한다. 이것은 장기 보안 크리덴셜들을 저장하고, 운영자의 홈 네트워크 도메인 시스템에 상주한다.
TS 33.501, 예를 들어, 2018-12 날짜 버전 V15.3.1은 이 도면에 나타낸 것처럼 인증이 발생하는 방법을 설명한다(AKA - 인증 및 키 합의(authentication and key agreement)).
상이한 단계들이 표현된다(3GPP TS 33.501의 §6.1.3.2에 설명됨).
단계 1에서, 각각의 Nudm_Authenticate_Get 요청에 대해, UDM/ARPF는 5G HE AV(Authentication Vector)를 생성한다. UDM/ARPF는 TS 33.102에 정의된 바와 같이 인증 관리 필드(Authentication Management Field)(AMF) 분리 비트가 "1"로 설정된 AV를 생성함으로써 이를 수행한다. 그 후, UDM/ARPF는 KAUSF를 도출하고, XRES*를 계산한다. 마지막으로, UDM/ARPF는 RAND, AUTN, XRES*및 KAUSF로부터 5G HE AV를 생성한다.
단계 2에서, UDM은 Nudm_UEAuthentication_Get 응답에서 5G HE AV가 5G-AKA에 사용될 것이라는 표시와 함께 5G HE AV를 AUSF에 리턴한다. SUCI가 Nudm_UEAuthentication_Get 요청에 포함된 경우, UDM은 Nudm_UEAuthentication_Get 응답에 SUPI를 포함할 것이다.
단계 3에서, AUSF는 수신된 SUPI와 함께 XRES*를 임시로 저장한다. AUSF는 KAUSF를 저장할 수 있다.
단계 4에서, AUSF는 XRES*로부터 HXRES*를 컴퓨팅하고 KAUSF로부터 KSEAF를 컴퓨팅함으로써 UDM/ARPF로부터 수신된 5G HE AV로부터 5G SE AV를 생성하고, 5G HE AV에서 XRES*를 HXRES*로, KAUSF를 KSEAF로 대체한다.
단계 5에서, AUSF는 KSEAF를 제거하고, Nausf_UEAuthentication_Authenticate 응답에서 5G SE AV(RAND, AUTN, HXRES*)를 SEAF에 리턴한다.
단계 6에서, SEAF는 NAS 메시지 인증-요청에서 AMF(여기에 표현 생략)를 통해 RAND, AUTN을 UE에 전송한다. 이 메시지는 또한 AMF 및 UE(USIM과 협력하는 ME)에 의해 사용될 ngKSI를 포함하여, 인증이 성공적인 경우 생성되는 부분적인 네이티브 보안 컨텍스트 및 KAMF를 식별할 수 있다. ME는 NAS 메시지 인증 요청에서 수신된 RAND 및 AUTN을 USIM으로 포워딩할 것이다.
단계 7에서, RAND 및 AUTN을 수신하면, USIM은 TS 33.102에 설명된 바와 같이 AUTN이 수락될 수 있는지 여부를 체크함으로써 5G AV의 신선도(freshness)를 확인한다. 수락될 수 있는 경우, USIM은 응답 RES를 컴퓨팅한다. USIM은 RES, CK, IK를 ME에 리턴한다. USIM이 TS 33.102에 설명된 바와 같이 변환 함수 c3을 사용하여 CK 및 IK로부터 Kc(즉, GPRS Kc)를 컴퓨팅하고 이를 ME에 전송하는 경우, ME는 이러한 GPRS Kc를 무시하고 GPRS Kc를 USIM 또는 ME에 저장하지 않을 것이다. 그 후, ME는 RES로부터 RES*를 컴퓨팅한다. ME는 CK||IK로부터 KAUSF를 계산한다. ME는 KAUSF로부터 KSEAF를 계산할 것이다.
단계 8에서, UE는 NAS 메시지 인증 응답에서 SEAF에 RES*를 리턴한다.
단계 9에서, SEAF는 RES*로부터 HRES*를 컴퓨팅하고, SEAF는 HRES*와 HXRES*를 비교한다. 이들이 일치하는 경우, SEAF는 서빙 네트워크 관점에서 인증이 성공적인 것으로 간주한다.
단계 10에서, SEAF는 UE로부터 수신된 RES*를 Nausf_UEAuthentication_Authenticate 요청 메시지에서 AUSF에 전송한다.
단계 11에서, AUSF는 RES*를 포함하는 Nausf_UEAuthentication_Authenticate 요청 메시지를 인증 확인으로서 수신한다. RES*와 XRES*가 동일한 경우, AUSF는 홈 네트워크 관점에서 인증이 성공적인 것으로 간주한다. AUSF는 인증 결과에 대해 UDM에 알린다.
단계 12에서, AUSF는 Nausf_UEAuthentication_Authenticate 응답에서 홈 네트워크 관점에서 인증이 성공적인지 여부를 SEAF에 나타낸다. 인증이 성공적인 경우, KSEAF가 Nausf_UEAuthentication_Authenticate 응답에서 SEAF에 전송된다. AUSF가 인증에서 SEAF로부터 SUCI를 수신한 경우, 인증이 성공적이면, AUSF는 Nausf_UEAuthentication_Authenticate 응답 메시지에 SUPI도 포함한다.
인증이 성공적인 경우, Nausf_UEAuthentication_Authenticate 응답 메시지에서 수신된 키 KSEAF가 키 계층구조의 관점에서 앵커 키가 된다. 그 후, SEAF는 KSEAF로부터 KAMF를 도출한다.
SUCI가 이 인증에 사용된 경우, SEAF는 SUPI를 포함하는 Nausf_UEAuthentication_Authenticate 응답 메시지를 수신한 후 AMF에 ngKSI 및 KAMF만을 제공할 것이고, SUPI가 서빙 네트워크에 알려질 때까지 통신 서비스들이 UE에 제공되지 않을 것이다.
도 2는 SUCI(Subscription Concealed Identifier)가 생성될 수 있는 방법을 나타낸다. 이 도면은 자명하다. SUCI는 적어도 MCC/MNC(Mobile Country Code/Mobile Network Code) 코드들을 명확하게, 그리고 홈 네트워크의 공개 키로 암호화된 MSIN(Mobile Subscriber Identifier)을 포함한다. 홈 네트워크는 SUCI를 수신할 때, 그것의 개인 키를 사용하여 그것의 SIDF(Subscription Identifier De-concealing Function)로 인해 이를 해독하여 MSIN(비대칭 키 솔루션)을 검색하고, 이에 따라 SUCI에서 SUPI를 검색한다. 따라서, SUCI는 부분적으로 암호화된 SUPI(Subscription Permanent Identifier)이다. SUCI의 포맷은 3GPP TS 23.003에 지정되어 있다. SUCI가 UE에 의해 컴퓨팅되는 방법의 예는 3GPP TS 33.501에서 제공된다.
도 3은 AUTN 메시지가 생성되는 방법 및 결과적인 AV를 나타낸다.
따라서, 요약하자면, 3G, 4G 또는 5G 디바이스 및 네트워크 인증 프로세스에서, 랜덤 챌린지(Random Challenge)(RAND)가 AUSF/UDM/ARPF에 의해 먼저 생성될 뿐만 아니라, 사전-공유된 비밀 키 K 및 랜덤 챌린지 RAND에 기초하여 인증 토큰(authentication token)(AUTN)이 생성된다. 포인트-대-포인트 인증의 다른 측면에서, USIM은 AUSF/UDM/ARPF로부터 수신된 랜덤 챌린지(RAND) 및 자신의 사전-공유된 비밀 키 K에 기초하여 응답을 컴퓨팅해야 한다. USIM은 또한 그것의 컴퓨팅된 응답을 AUSF/UDM/ARPF에 리턴하기 전에, 그것이 확인하는 예상 인증 토큰(expected authentication token)(XAUTN)이 AUSF/UDM/ARPF로부터 수신된 인증 토큰(AUTN)과 동일한지 컴퓨팅한다.
그 후, AUSF/UDM/ARPF는 그것의 예상 응답에 대한 USIM 응답을 확인하여 USIM 아이덴티티의 유효성을 검사한다.
그 후, 사전-공유된 비밀 키 K 및 당사자들 간에 교환되는 랜덤 챌린지에 기초하여 무선 인터페이스의 무결성 및 기밀성을 보호하기 위해 통신의 양측에서 키들이 생성된다.
이러한 프로세스에서 주의할 점은 사전-공유된 비밀 키 K에 대한 그것의 민감성이다. 본 발명에서는 사전-공유된 비밀 키 K가 3GPP 엔티티들에서(트랜짓(transit) 동안 및 스토리지에서) 및 USIM에서 잘 유지된다고 가정한다. 그러나, 본 발명은 키 K가 이러한 실제 상황 밖에서(예를 들어, USIM 제조업체와 AUSF/UDM/ARPF 간의 트랜짓 동안) 손상될 수 있고, 악의적인 당사자가 키 K에 대한 그 지식을 사용하여 무선 인터페이스를 통해 통신을 수동으로 도청할 수 있다는 가설을 취한다.
따라서, 문제는 기존의 인증 프로세스 및 다음의 기밀성 및 무결성 보호 메커니즘들을 통해 악의적인 제3자가 무선 인터페이스를 통해 랜덤 챌린지를 포착하여 통신을 도청한 후, 해당 랜덤 챌린지 및 키 K에 대한 그것의 지식으로부터 기밀성 보호 키를 컴퓨팅할 수 있다는 점이다.
그 후, 악의적인 제3자가 컴퓨팅된 기밀성 보호 키를 사용하여 무선 인터페이스를 통한 모든 후속 통신을 해독할 수 있다.
또한, (예를 들어, 타겟의 아이덴티티, 그것의 전화 번호, 그것의 SIM 카드 상에 기입된 IMSI 등을 알게 됨으로써) 공격을 받고 있는 가입의 아이덴티티가 공격자에 의해 추측될 수 있다고 가정한다.
2G/3G/4G 및 5G에서, 아이덴티티 프라이버시 메커니즘이 활성화되지 않은 때, 공격자는 디바이스를 네트워크에 초기 등록/부착하는 동안 무선 인터페이스를 통해 가입 아이덴티티를 캡처하는 것이 가능하다.
5G에서는, 사용자 아이덴티티 프라이버시 메커니즘이 사용될 때, 가입/사용자의 아이덴티티가 AUSF/UDM/ARPF 공개 키로 암호화되며, 간접적인 프로세스에 의해서만, 악의적인 제3자가 사용자/가입 아이덴티티를 추측할 수 있다.
3GPP 영역 밖에서의 손상된 키 K에 의한 이러한 수동 도청을 방지하기 위해 몇 가지 솔루션들이 존재한다.
첫째, 단말과 서빙 네트워크 간에 Diffie-Hellmann 메커니즘을 구현함으로써, US-9787661 B2에 설명된 바와 같이 악의적인 제3자에 의한 무선 인터페이스의 수동 도청을 방지하는 것이 가능할 것이다.
이러한 솔루션의 단점들은 다음과 같다.
- 이것은 단말, 방문 네트워크(MME/AMF) 및 홈 네트워크(HSS 또는 UDM/AUSF/ARPF) 레벨에서 변경들이 이루어질 것을 요구한다.
- 이것은 단말의 모바일 장비 부분에 추가 공개 키 암호화를 요구한다.
제2 솔루션은 장기 키를 빈번하게 교체하는 것일 수 있다. 빈도는 각각의 인증에서만큼 높을 수 있다. 변경 빈도가 증가할수록 디바이스와 홈 네트워크 키 저장소 간의 비동기화 위험이 더 높아지고, 따라서 동기화 메커니즘이 자리에 있을 것을 요구한다. 또한, 키의 변경이 초기 키 K, 및 명확하게 전송되거나 키 K에 기초하여 추론될 수 있는 토큰에 의존하는 경우, 악의적인 제3자가 새로운 키들을 추론할 수 있을 것이다.
제3 방법은 USIM에 여러 키들을 사전-저장하여, 키가 손상된 것으로 간주되면, WO 2016/207316에 설명된 바와 같이 다른 키로 스위칭할 수 있도록 하는 것이다.
그러나, 문제는 악의적인 제3자가 하나의 키를 캡처할 수 있었기 때문에 그들에게는 더욱 해볼만한 일이 되어, 그들이 다른 키들도 캡처할 수 있을 것이라고 가정할 수 있다.
본 발명은 이러한 문제들에 대한 솔루션을 제안한다.
보다 정확하게는, 본 발명은 원격 통신 네트워크의 단말 내에서 모바일 장비와 협력하는 보안 엘리먼트를 인증하기 위한 방법으로서, 원격 통신 네트워크는 SEAF 및 AUSF/UDM/ARPF를 포함하고, 방법은 3GPP TS 33.501에 따라 단말과 SEAF 간의 통신을 위해 앵커 키(KSEAF _ SRT)를 생성하는 단계로 구성되고, 앵커 키는 장기 키(long-term key) K 및 단말에 의해 AUSF/UDM/ARPF에 전송되고 그것의 SUPI와 함께 AUSF/UDM/ARPF 공개 키로 SUCI에 은폐되는 보안 등록 토큰 SRT로부터의 도출에 의해 획득되는 키(KSRT)로부터 간접적으로 도출되는 방법을 제안한다.
2개의 바람직한 실시예가 청구항 2 및 3에 제시된다.
바람직하게는, 보안 등록 토큰은 난수이다.
유리하게는, 보안 등록 토큰은 각각의 인증 요청에서 보안 엘리먼트에 의해 수정된다.
본 발명은 또한 원격 통신 네트워크의 단말 내에서 모바일 장비와 협력하도록 의도되는 보안 엘리먼트로서, 원격 통신 네트워크는 SEAF 및 AUSF/UDM/ARPF를 포함하고, AUSF/UDM/ARPF가 3GPP TS 33.501에 따라 단말과 SEAF 간의 통신을 위해 앵커 키(KSEAF _ SRT)를 생성하기 위해 보안 엘리먼트는 단말에 의해 AUSF/UDM/ARPF에 전송되고 그것의 SUPI와 함께 AUSF/UDM/ARPF 공개 키로 SUCI에 은폐되는 보안 등록 토큰(SRT)을 생성하고, 앵커 키(KSEAF _ SRT)는 보안 엘리먼트에 의한 장기 키 K 및 단말에 의해 AUSF/UDM/ARPF에 전송되고 그것의 SUPI와 함께 AUSF/UDM/ARPF 공개 키로 SUCI에 은폐되는 보안 등록 토큰(SRT)을 도출하여 획득되는 키(KSRT)로부터 도출되는 보안 엘리먼트를 제안한다.
본 발명은 또한 원격 통신 네트워크의 AUSF/UDM/ARPF로서 - 원격 통신 네트워크는 SEAF 및 원격 통신 네트워크의 단말 내에서 모바일 장비와 협력하도록 의도되는 보안 엘리먼트를 포함함 -, AUSF/UDM/ARPF가 3GPP TS 33.501에 따라 단말과 SEAF 간의 통신을 위해 앵커 키(KSEAF _ SRT)를 생성하기 위해 AUSF/UDM/ARPF는 보안 엘리먼트에 의해 SUCI에 은폐된 그것의 SUPI와 함께 전송되는 보안 등록 토큰(SRT)을 수신하고, 앵커 키(KSEAF _ SRT)는 보안 엘리먼트에 의한 장기 키 K 및 단말에 의해 AUSF/UDM/ARPF에 전송되고 은폐되는 보안 등록 토큰(SRT)을 도출하여 획득되는 키(KSRT)로부터 도출되는 AUSF/UDM/ARPF에 관한 것이다.
본 발명은 도면들과 관련하여 본 발명의 2개의 바람직한 실시예에 대한 다음 설명을 읽음으로써 더 잘 이해될 것이다.
도 1 내지 도 3은 최신 기술이다.
도 4는 본 발명의 제1 바람직한 실시예이다.
도 5는 본 발명의 제2 바람직한 실시예이다.
도 1 내지 도 3은 최신 기술이다.
도 4는 본 발명의 제1 바람직한 실시예이다.
도 5는 본 발명의 제2 바람직한 실시예이다.
도 4는 본 발명의 제1 바람직한 실시예를 나타낸다.
이 도면에서, 개선된 보안 엘리먼트와 협력하는 모바일 장비(Mobile Equipment)(ME)로 구성된 UE(30)는 SEAF(31)(도 1의 SEAF(21)와 동일함) 및 개선된 AUSF/UDM/ARFP(32)와 메시지들을 교환한다.
본 발명의 원리는 UE(30)(USIM)에 의해 AUSF/UDM/ARPF(32)에 전송되고 AUSF/UDM/ARPF(32) 공개 키로 암호화된 보안 등록 토큰(SRT)에 기초하여 사전-공유된 비밀 키 K를 도출하는 것에 의존한다.
제1 단계(40)에서, UE(30)는 SEAF(31)를 통해 AUSF/UDM/ARPF(32)에 적어도 AUSF/UDM/ARPF(32)의 MCC/MNC 코드들, AUSF/UDM/ARPF(32)의 공개 키로 암호화된 MSIN 및 보안 등록 토큰 SRT 및 키의 키 식별자(예를 들어, 사용자들의 그룹 각각에 대해)를 포함하는 SUCI를 전송한다. 보안 등록 토큰은 바람직하게는 보안 엘리먼트에 의해 생성된다.
SUPI는, 예를 들어, 네트워크 액세스 식별자 형태의 IMSI 또는 네트워크 특정 아이덴티티이다. 이 문헌의 목적을 위해, IMSI와 SUPI는 상호 교환 가능하게 사용되고, 구별되지 않는다.
SRT는, 예를 들어, 난수 또는 시퀀스 번호이다(이 시퀀스 번호는 이 프로세스 이전에 증가되었다). SRT는 AUSF/UDM/ARFP(32)의 공개 키에 의해 SUCI에 SUPI와 함께 은폐된다. 따라서, SRT는 암호화된다.
제2 단계(41)에서, AUSF/UDM/ARFP(32)는, 등록 메시지의 수신시, 가입자 아이덴티티(IMSI) 및 SRT를 검색한다. IMSI로부터, 이 IMSI와 연관된 장기 키 K를 검색한다.
그 후, AUSF/UDM/ARFP(32)는 장기 키 K 및 SRT로 인해 키 KSRT를 생성한다. 따라서, KSRT는 장기 키 K 및 SRT로부터 도출된다.
그 후, AUSF/UDM/ARFP(32)는 랜덤 챌린지 RAND를 생성하고, KSRT 및 RAND로부터, AUTNSRT, 제1 예상 챌린지 응답 XRES* SRT 및 키들 CKSRT(기밀성 보호용) 및 IKSRT(무결성 보호용)를 생성한다. 제1 예상 챌린지 응답 XRES* SRT로부터, AUSF/UDM/ARFP(32)는 제2 예상 챌린지 응답 HXRES* SRT를 생성한다. 키들 CKSRT 및 IKSRT로부터, AUSF/UDM/ARFP(32)는 3GPP TS 33.501에 따라 단말(30)과 SEAF(31) 간의 통신을 위해 앵커 키(KSEAF _ SRT)를 생성하고, 앵커 키는 키들 CKSRT 및 IKSRT로부터 획득되는 중간 키 KAUSF _ SRT로부터 도출된다.
그 후, AUSF/UDM/ARPF(32)는 단계(42)에서 RAND, AUTNSRT 및 HXRES* SRT를 포함하는 인증 벡터 AVSRT를 SEAF(31)에 전송한다.
단계(43)에서, SEAF(31)는 인증 벡터를 국부적으로 저장하고, RAND 및 인증 토큰 AUTNSRT를 UE(30)에 전송한다.
그 후, UE(30)는 AUSF/UDM/ARFP(32)와 마찬가지로 자신의 측에서 KSRT, 인증 토큰 AUTNSRT, RES* SRT, CKSRT 및 IKSRT를 생성한다. 또한, AUTNSRT가 XAUTNSRT와 동일한지 확인하고, 키들 CKSRT 및 IKSRT로부터 KAUSF _ SRT를 생성하고 이로부터 KSEAF _ SRT를 생성한다.
따라서, 이 단계(44)에서, UE(30)는 수신된 챌린지 RAND 및 인증 토큰 AUTNSRT의 유효성을 확인하고, 이 유효성 확인은 단말 UE(30)에 의해,
- 국부적으로 저장된 보안 등록 토큰 SRT 및 국부적으로 저장된 장기 키 K에 기초하여 등록 키 KSRT를 도출하는 단계,
- 단말의 국부적으로 저장된 장기 키 및 SRT에 기초하여 국부적으로 예상되는 XAUTNSRT를 컴퓨팅하는 단계,
- 예상되는 XAUTNSRT가 SEAF(31)로부터 수신된 AUTNSRT와 동일한지 체크하는 단계,
- 이 체크하는 단계가 성공적인 경우(AUTNSRT가 XAUTNSRT와 동일함), 단말(30)이 이전에 컴퓨팅된 단말 키 KSRT 및 수신된 챌린지 RAND에 기초하여 챌린지 응답 RES* SRT를 컴퓨팅하는 단계,
- 단말(30)이 3GPP TS 33.501에 따라 단말(30)과 SEAF(31) 간의 통신을 위해 다른 앵커 키 KSEAF _ SRT를 생성하는 단계 - 앵커 키는 단말(30)의 장기 키 K 및 보안 등록 토큰 SRT로부터의 도출에 의해 획득되는 KSRT로부터 간접적으로 도출됨 -
에 의해 수행된다.
XAUTNSRT가 AUTNSRT와 동일한지에 대한 체크가 이 설명에서의 지름길이다. 실제로, USIM은 다음 단계들을 실현한다.
- AUTN의 컨텐츠로부터 SQN의 값을 컴퓨팅한다.
- XMAC를 컴퓨팅한다.
- XMAC가 MAC과 동일한지 확인한다.
- SQN의 유효성을 확인한다.
다음 단계(45)에서, UE(30)는 UE(30)에 의해 컴퓨팅된 챌린지 응답 RES* SRT를 SEAF(31)에 전송한다.
단계(46)에서, SEAF(31)는 수신된 RES* SRT로부터 다른 HRES* SRT를 도출하고, HRES* SRT가 단계(42)의 국부적으로 저장된 인증 벡터에 포함된 HXRES* SRT와 동일한지 확인한다.
이 확인 단계가 성공적인 경우, SEAF(31)는 단계(47)에서 성공적으로 체크된 RES* SRT를 AUSF/UDM/ARPF(32)에 전송한다.
단계(48)에서, AUSF/UDM/ARPF(32)는 AUSF(31)로부터의 상기 수신된 상기 RES* SRT가 이전에 컴퓨팅된 예상 챌린지 응답 XRES* SRT와 동일한지 확인한다. 이들이 대응하는 경우, AUSF/UDM/ARPF(32)는 UE(30)가 인증된 것으로 간주하고, 단계(49)에서 인증 결과 및 KSEAF _ SRT를 SEAF(31)에 전송하고, 이 인증 결과는 3GPP TS 33.501에 따라 단말(30)의 인증 상태를 나타낸다.
이후, SEAF(31) 및 UE(30)는 3GPP TS 33.501에 명시된 바와 같이 통신을 위해 앵커 키 KSEAF_SRT를 사용할 수 있다.
따라서, 본 발명은, UE(30)에 의해 생성되며, 장기 키 K 및 보안 엘리먼트/단말(30)에 의해 AUSF/UDM/ARPF(32)에 전송되고 단말/보안 엘리먼트의 SUPI와 함께 AUSF/UDM/ARPF 공개 키로 SUCI에 은폐되는 보안 등록 토큰 SRT로부터의 도출에 의해 획득되는 키 KSRT로부터 간접적으로 도출되는 앵커 키 KSEAF_SRT의 사용에 의존한다.
이제, 본 발명의 다른 실시예가 도 5와 관련하여 설명될 것이다.
이 도면에서는, 도 4에 설명된 것과 동일한 엘리먼트들이 나타내어진다.
SEAF(31)는 도 4와 동일하지만, UE 및 AUSF/UDM/ARPF는 다른 거동을 갖고 있기 때문에 각각 33과 34로 참조된다. 단계(40)에서, UE(33)는 도 4에서와 동일한 SUCI를 AUSF/UDM/ARPF(34)에 전송한다. 이것은 UE(33)가 보안 등록 토큰(SRT)을 생성하고 전송하는 것을 의미하며, SRT는, 예를 들어, 난수 또는 시퀀스 번호이고, 시퀀스 번호는 이 프로세스 이전에 증가되었다.
단말(33)은 SEAF(31)를 통해 가입자 아이덴티티(SUPI)에 더하여 보안 등록 토큰 SRT의 암호화를 포함하는 단말의 SUCI를 전송함으로써 AUSF/UDM/ARPF(34)에 등록을 시도한다.
단계(60)에서, AUSF/UDM/ARPF(34)는, 등록 메시지의 수신시, 단말 아이덴티티 및 SRT를 검색하고, 가입자 아이덴티티(IMSI 또는 보안 엘리먼트/단말의 다른 고유한 레퍼런스)와 연관된 장기 키 K를 검색한다.
그 후, AUSF/UDM/ARPF(34)는 랜덤 챌린지 RAND를 생성한다. 이것은 장기 키 K 및 RAND로부터, 인증 토큰 AUTN, 예상 챌린지 응답 XRES*, 암호화 키 CK, 무결성 키 IK 및 제2 예상 챌린지 응답 HXRES*를 도출하고, HXRES*는 3GPP TS 33.501에 명시된 바와 같이 제1 예상 챌린지 응답 XRES*로부터 도출된다.
그 후, AUSF/UDM/ARPF(34)는 제2 암호화 키 CKSRT 및 제2 무결성 키 IKSRT를 생성하고, 제2 암호화 키는 제1 암호화 키 및 SRT로부터 도출되고, 제2 무결성 키는 제1 무결성 키 및 SRT로부터 도출된다.
AUSF/UDM/ARPF(34)는 3GPP TS 33.501에 따라 단말과 SEAF(31) 간의 통신을 위해 앵커 키(KSEAF _ SRT)를 컴퓨팅하고, 앵커 키는 키(KAUSF _ SRT)로부터 도출되고, 이 키 KAUSF_SRT는 CKSRT 및 IKSRT로부터 도출된다.
단계(61)에서, AUSF/UDM/ARPF(34)는 인증 벡터 AVSRT를 SEAF(31)에 전송한다.
SEAF(31)는 인증 벡터를 국부적으로 저장하고 단말(33)에 RAND 및 인증 토큰 AUTN을 전송하고(단계(62)), RAND 및 AUTN은 3GPP TS 33.501에 따라 이전에 컴퓨팅된 인증 벡터에 포함된다.
단계(63)에서, UE(33)는 수신된 챌린지 RAND 및 인증 토큰 AUTN의 유효성을 확인하고, 유효성 확인은 UE(33)에 의해,
- 3GPP TS 33.501에 명시된 바와 같이 단말의 국부적으로 저장된 장기 키 K 및 수신된 챌린지 RAND로부터 예상 인증 토큰 XAUTN, 단말 챌린지 응답 RES*, 단말 암호화 키 CK, 단말 무결성 키 IK를 도출하는 단계(이것은 3GPP TS 33.501에 이미 존재하는 것에 대응함);
- 제2 단말 암호화 키 CKSRT 및 제2 단말 무결성 키 IKSRT를 생성하는 단계 - 제2 단말 암호화 키는 제1 단말 암호화 키 및 SRT로부터 도출되고, 제2 단말 무결성 키는 제1 단말 무결성 키 및 SRT로부터 도출됨 -;
- 3GPP TS 33.501에 따라 단말과 SEAF(31) 간의 통신을 위해 다른 단말 앵커 키(KSEAF_SRT)를 컴퓨팅하는 단계 - 다른 단말 앵커 키는 단말 키(KAUSF _ SRT)로부터 도출되고, 단말 KAUSF_SRT는 단말 CKSRT 및 단말 IKSRT로부터 도출됨 -
에 의해 수행된다.
단계(64)에서, 확인이 성공적인 경우, UE(33)는 UE(33)에 의해 컴퓨팅된 챌린지 응답 RES*를 SEAF(31)에 전송한다.
단계(65)에서, SEAF는 수신된 RES*로부터 다른 HRES*를 도출하고, HRES*가 단계(61)에서 수신된 국부적으로 저장된 인증 벡터에 포함된 HXRES*와 동일한지 확인한다.
확인이 성공적인 경우, SEAF(31)는 성공적으로 체크된 RES*를 단계(66)에서 AUSF/UDM/ARPF(34)에 전송한다.
AUSF/UDM/ARPF(34)는 단계(67)에서 AUSF(31)로부터 수신된 RES*가 단계(60)에서 컴퓨팅된 예상 챌린지 응답 XRES*와 동일한지 확인한다.
단계(67)에서의 확인이 성공적인 경우, UE(33)는 AUSF/UDM/ARPF(34)에 의해 인증된 것으로 간주되고, AUSF/UDM/ARPF(34)는 단계(68)에서 인증 결과 및 단계(60)에서 컴퓨팅된 KSEAF _ SRT를 SEAF(31)에 전송하고, 인증 결과는 3GPP TS 33.501에 따라 단말의 인증 상태를 나타낸다.
단계(69)에서, UE(33) 및 SEAF(31)는 3GPP TS 33.501에 명시된 바와 같이 통신을 위해 KSEAF _ SRT를 사용한다.
이 제2 대안의 장점은, USIM이 SUPI 및 SRT의 SUCI로의 은폐(AUSF/UDM/ARPF 공개 키를 사용하여 SUPI 및 SRT 암호화)를 수행할 수 없을 때, (USIM 대신) 단말의 모바일 장비 부분이 SRT에 기초하여 CK 및 IK의 도출을 수행할 수 있다는 것이다.
이 제2 대안에서, USIM(가능할 때)은 SRT에 기초하여 CK 및 IK의 도출을 수행할 수 있으므로, 새로운 프로세스를 단말에 투명하게 할 수 있다.
앞서 말했듯이, 보안 등록 토큰은 바람직하게는 난수이며, 각각의 인증 요청에서 보안 엘리먼트에 의해 수정될 수 있다.
본 발명은 또한 원격 통신 네트워크의 단말 내에서 모바일 장비와 협력하도록 의도되는 보안 엘리먼트로서, 원격 통신 네트워크는 SEAF 및 AUSF/UDM/ARPF를 포함하고, AUSF/UDM/ARPF가 3GPP TS 33.501에 따라 단말과 SEAF 간의 통신을 위해 앵커 키(KSEAF _ SRT)를 생성하기 위해 보안 엘리먼트는 단말에 의해 AUSF/UDM/ARPF에 전송되고 그것의 SUPI와 함께 AUSF/UDM/ARPF 공개 키로 SUCI에 은폐되는 보안 등록 토큰(SRT)을 생성하고, 앵커 키(KSEAF _ SRT)는 보안 엘리먼트로부터의 장기 키 K 및 단말에 의해 AUSF/UDM/ARPF에 전송되고 그것의 SUPI와 함께 AUSF/UDM/ARPF 공개 키로 SUCI에 은폐되는 보안 등록 토큰(SRT)을 도출하여 획득되는 키(KSRT)로부터 간접적으로 도출되는 보안 엘리먼트에 관한 것이다.
본 발명은 또한 원격 통신 네트워크의 AUSF/UDM/ARPF로서 - 원격 통신 네트워크는 SEAF 및 원격 통신 네트워크의 단말 내에서 모바일 장비와 협력하도록 의도되는 보안 엘리먼트를 포함함 -, AUSF/UDM/ARPF가 3GPP TS 33.501에 따라 단말과 SEAF 간의 통신을 위해 앵커 키(KSEAF _ SRT)를 생성하기 위해 AUSF/UDM/ARPF는 단말/보안 엘리먼트에 의해 전송되고 그것의 SUPI와 함께 AUSF/UDM/ARPF 공개 키로 SUCI에 은폐되는 보안 등록 토큰(SRT)을 수신하고, 앵커 키(KSEAF _ SRT)는 보안 엘리먼트에 저장된 장기 키 K 및 AUSF/UDM/ARPF 공개 키로 은폐되고 단말에 의해 AUSF/UDM/ARPF에 전송되고 그것의 SUPI와 함께 AUSF/UDM/ARPF 공개 키로 SUCI에 은폐되는 등록 토큰(SRT)을 도출하여 획득되는 키(KSRT)로부터 간접적으로 도출되는 AUSF/UDM/ARPF에 관한 것이다.
(2G에서 현재 5G 기술까지의) 모든 이전의 3GPP 인증/등록 프로세스와 달리, 본 발명은 키 도출의 기초로서 보안 등록 키(KSRT)를 사용한다. 이 보안 등록 키는 USIM 제조업체 또는 디바이스 제조업체에 의해서는 알려지지 않으며, AUSF/UDM/ARPF 및 현장의 USIM에 의해서만 알려진다.
다른 솔루션들과 달리, 본 발명은 네트워크의 중간 노드들(예를 들어, SEAF, AMF, 모바일 장비)의 변경들을 요구하지 않으므로, 홈 네트워크(AUSF/UDM/ARPF)와 USIM 간에 쉽게 구현될 수 있다.
다른 솔루션들과 달리, 본 발명은 3GPP TS 33.501에 이미 정의된 가입 아이덴티티 프라이버시(Subscription Identity Privacy)에 사용되는 USIM 내의 기존의 공개 키 자산들을 사용하고 있지만, USIM이 SUCI 계산을 수행할 수 없고 모바일 장비가 SUPI 프라이버시를 제공할 수 있는 경우, 메커니즘 또한 UE의 모바일 장비 부분에 의해 수행될 수 있다(제2 대안).
USIM에 의해 지원될 때, 본 발명은 이를 모바일 장비에 투명하게 한다.
Claims (7)
- 원격 통신 네트워크에서 단말과 협력하는 보안 엘리먼트를 인증하기 위한 방법으로서,
상기 원격 통신 네트워크는 SEAF 및 AUSF/UDM/ARPF를 포함하고, 상기 방법은 3GPP TS 33.501에 따라 상기 단말과 SEAF 간의 통신을 위해 앵커 키(KSEAF _ SRT)를 생성하는 단계로 구성되고, 상기 앵커 키(KSEAF _ SRT)는 장기 키(long-term key) K 및 상기 단말에 의해 상기 AUSF/UDM/ARPF에 전송되고 그것의 SUPI와 함께 AUSF/UDM/ARPF 공개 키로 SUCI에 은폐되는 보안 등록 토큰 SRT로부터의 도출에 의해 획득되는 키(KSRT)로부터 간접적으로 도출되는, 방법. - 제1항에 있어서,
a. 상기 단말은 보안 등록 토큰(secure registration token)(SRT)을 생성하고, 상기 SRT는 예를 들어, 난수 또는 시퀀스 번호이고, 상기 시퀀스 번호는 이 프로세스 이전에 증가되었고,
b. 상기 단말은 상기 SEAF를 통해 상기 가입자 아이덴티티 SUPI에 더하여 보안 등록 토큰(SRT)의 암호화를 포함하는 상기 단말의 SUCI를 전송함으로써 상기 AUSF/UDM/ARPF에 등록하고,
c. 상기 AUSF/UDM/ARPF는, 상기 등록 메시지의 수신시, 상기 가입자 아이덴티티 SUPI 및 상기 SRT를 검색하고, 상기 AUSF/UDM/ARPF에 의해 상기 가입자 아이덴티티 SUPI와 연관된 장기 키 K를 검색하고,
d. 상기 AUSF/UDM/ARPF는 키 KSRT를 컴퓨팅하고, 상기 KSRT는 상기 장기 키 K 및 상기 SRT로부터 도출되고, 상기 AUSF/UDM/ARPF는 상기 SRT 및 상기 장기 키 K에 기초하여 인증 벡터(authentication vector)(AVSRT)를 컴퓨팅하고, 상기 인증 벡터는 랜덤 챌린지 RAND, 인증 토큰 AUTNSRT, 제1 예상 챌린지 응답 XRES* SRT 및 제2 예상 챌린지 응답 HXRES* SRT를 포함하고, 상기 HXRES* SRT는 상기 제1 예상 챌린지 응답 XRES* SRT로부터 도출되고,
e. 상기 AUSF/UDM/ARPF는 3GPP TS 33.501에 따라 상기 단말과 SEAF 간의 통신을 위해 앵커 키(KSEAF _ SRT)를 컴퓨팅하고, 상기 앵커 키(KSEAF _ SRT)는 키(KSRT)로부터 간접적으로 도출되고,
f. 상기 AUSF/UDM/ARPF는 상기 SEAF에 상기 인증 벡터 AVSRT를 전송하고,
g. 상기 SEAF는 상기 인증 벡터를 국부적으로 저장하고 단말에 RAND 및 인증 토큰 AUTNSRT를 전송하고, 상기 RAND 및 AUTNSRT는 3GPP TS 33.501에 따라 상기 인증 벡터에 포함되고,
h. 상기 단말은 수신된 상기 챌린지 RAND 및 인증 토큰 AUTNSRT의 유효성을 확인하고, 상기 유효성 확인은 상기 단말에 의해,
i. 국부적으로 저장된 보안 등록 토큰 SRT 및 국부적으로 저장된 장기 키 K에 기초하여 등록 키 KSRT를 도출하는 단계 - 상기 단말의 국부적으로 저장된 장기 키 K는 보안 엘리먼트에 저장되고, UDM/ARPF에 저장된 상기 장기 키 K와 동일한 값을 가짐 -,
ii. 상기 단말의 국부적으로 저장된 장기 키 및 상기 SRT에 기초하여 국부적으로 예상되는 AUTNSRT를 컴퓨팅하는 단계,
iii. 상기 예상되는 AUTNSRT가 상기 SEAF로부터의 상기 수신된 AUTNSRT와 동일한지 체크하는 단계
에 의해 수행되고,
i. h.iii의 상기 체크하는 단계가 성공적인 경우, 상기 단말은 단계 h.i에서 컴퓨팅된 상기 단말의 키 KSRT 및 상기 수신된 챌린지 RAND에 기초하여 챌린지 응답 RES* SRT를 컴퓨팅하고,
j. 상기 단말은 3GPP TS 33.501에 따라 상기 단말과 상기 SEAF 간의 통신을 위해 다른 앵커 키 KSEAF _ SRT를 생성하고, 상기 앵커 키(KSEAF _ SRT)는 상기 단말의 장기 키 K 및 상기 보안 등록 토큰 SRT로부터 도출하여 획득되는 상기 KSRT로부터 간접적으로 도출되고,
k. 상기 단말은 상기 단말에 의해 컴퓨팅된 상기 챌린지 응답 RES* SRT를 상기 SEAF에 전송하고,
l. 상기 SEAF는 수신된 상기 RES* SRT로부터 다른 HRES* SRT를 도출하고, 상기 HRES* SRT가 단계 g의 상기 국부적으로 저장된 인증 벡터에 포함된 상기 HXRES* SRT와 동일한지 확인하고,
m. 단계 l에서의 상기 확인이 성공적인 경우, 상기 SEAF는 상기 성공적으로 체크된 RES* SRT를 상기 AUSF/UDM/ARPF에 전송하고,
n. 상기 AUSF/UDM/ARPF는 AUSF로부터의 상기 수신된 RES* SRT가 단계 d에서 컴퓨팅된 상기 예상 챌린지 응답 XRES* SRT와 동일한지 확인하고,
o. 단계 n에서의 상기 확인이 성공적인 경우, 상기 단말은 AUSF/UDM/ARPF에 의해 인증된 것으로 간주되고, 상기 AUSF/UDM/ARPF는 인증 결과 및 단계 e에서 컴퓨팅된 상기 KSEAF _ SRT를 상기 SEAF에 전송하고, 상기 인증 결과는 3GPP TS 33.501에 따라 상기 단말의 인증 상태를 나타내고,
p. 상기 단말 및 상기 SEAF는 3GPP TS 33.501에 명시된 바와 같이 통신을 위해 상기 KSEAF_SRT를 사용하는, 방법. - 제1항에 있어서,
a. 상기 단말은 보안 등록 토큰(SRT)을 생성하고, 상기 SRT는 예를 들어, 난수 또는 시퀀스 번호이고, 상기 시퀀스 번호는 이 프로세스 이전에 증가되었고,
b. 상기 단말은 상기 SEAF를 통해 상기 단말 아이덴티티 SUPI에 더하여 보안 등록 토큰(SRT)의 암호화를 포함하는 상기 단말의 SUCI를 전송함으로써 상기 AUSF/UDM/ARPF에 등록하고,
c. 상기 AUSF/UDM/ARPF는, 상기 등록 메시지의 수신시, 상기 가입자 아이덴티티 SUPI 및 상기 SRT를 검색하고, 상기 AUSF/UDM/ARPF에 의해 상기 가입자 아이덴티티 SUPI와 연관된 장기 키 K를 검색하고,
d. 상기 AUSF/UDM/ARPF는 랜덤 챌린지 RAND를 생성하고, 상기 장기 키 K 및 상기 RAND로부터 인증 토큰 AUTN, 예상 챌린지 응답 XRES*, 암호화 키 CK, 무결성 키 IK 및 제2 예상 챌린지 응답 HXRES*를 도출하고, 상기 HXRES*는 3GPP TS 33.501에 명시된 바와 같이 제1 예상 챌린지 응답 XRES*로부터 도출되고,
e. 상기 AUSF/UDM/ARPF는 제2 암호화 키 CKSRT 및 제2 무결성 키 IKSRT를 생성하고, 상기 제2 암호화 키는 제1 암호화 키 및 상기 SRT로부터 도출되고, 상기 제2 무결성 키는 상기 제1 무결성 키 및 상기 SRT로부터 도출되고,
f. 상기 AUSF/UDM/ARPF는 3GPP TS 33.501에 따라 상기 단말과 SEAF 간의 통신을 위해 앵커 키(KSEAF _ SRT)를 컴퓨팅하고, 상기 앵커 키는 키(KAUSF _ SRT)로부터 도출되고, 상기 KAUSF_SRT는 상기 CKSRT 및 IKSRT로부터 도출되고,
g. 상기 AUSF/UDM/ARPF는 상기 SEAF에 상기 인증 벡터 AVSRT를 전송하고,
h. 상기 SEAF는 상기 인증 벡터를 국부적으로 저장하고, 상기 단말에 상기 RAND 및 상기 인증 토큰 AUTN을 전송하고, 상기 RAND 및 AUTN은 3GPP TS 33.501에 따라 단계 g에서 컴퓨팅된 상기 인증 벡터에 포함되고,
i. 상기 단말은 수신된 상기 챌린지 RAND 및 인증 토큰 AUTN의 유효성을 확인하고, 상기 유효성 확인은 상기 단말에 의해,
i. 상기 단말이 3GPP TS 33.501에 명시된 바와 같이 단말의 국부적으로 저장된 장기 키 K 및 상기 수신된 챌린지 RAND로부터 예상 인증 토큰 XAUTN, 단말 챌린지 응답 RES*, 단말 암호화 키 CK, 단말 무결성 키 IK를 도출하는 단계;
ii. 상기 단말이 제2 단말 암호화 키 CKSRT 및 제2 단말 무결성 키 IKSRT를 생성하는 단계 - 상기 제2 단말 암호화 키는 제1 단말 암호화 키 및 상기 SRT로부터 도출되고, 상기 제2 단말 무결성 키는 상기 제1 단말 무결성 키 및 상기 SRT로부터 도출됨 -;
iii. 상기 단말이 3GPP TS 33.501에 따라 상기 단말과 SEAF 간의 통신을 위해 다른 단말 앵커 키(KSEAF _ SRT)를 컴퓨팅하는 단계 - 상기 다른 단말 앵커 키는 단말 키(KAUSF _ SRT)로부터 도출되고, 상기 단말 KAUSF _ SRT는 상기 단말 CKSRT 및 단말 IKSRT로부터 도출됨 -
에 의해 수행되고,
j. 단계 i에서의 상기 확인이 성공적인 경우, 상기 단말은 상기 단말에 의해 컴퓨팅된 상기 챌린지 응답 RES*를 상기 SEAF에 전송하고,
k. 상기 SEAF는 수신된 상기 RES*로부터 다른 HRES*를 도출하고, 상기 HRES*가 단계 h의 상기 국부적으로 저장된 인증 벡터에 포함된 상기 HXRES*와 동일한지 확인하고,
l. 단계 k에서의 상기 확인이 성공적인 경우, 상기 SEAF는 상기 성공적으로 체크된 RES*를 상기 AUSF/UDM/ARPF에 전송하고,
m. 상기 AUSF/UDM/ARPF는 상기 AUSF로부터의 상기 수신된 RES*가 단계 d에서 컴퓨팅된 상기 예상 챌린지 응답 XRES*와 동일한지 확인하고,
n. 단계 m에서의 상기 확인이 성공적인 경우, 상기 단말은 AUSF/UDM/ARPF에 의해 인증된 것으로 간주되고, 상기 AUSF/UDM/ARPF는 인증 결과 및 단계 f에서 컴퓨팅된 상기 KSEAF _ SRT를 상기 SEAF에 전송하고, 상기 인증 결과는 3GPP TS 33.501에 따라 상기 단말의 인증 상태를 나타내고,
o. 상기 단말 및 상기 SEAF는 3GPP TS 33.501에 명시된 바와 같이 통신을 위해 상기 KSEAF_SRT를 사용하는, 방법. - 제1항 내지 제3항 중 어느 한 항에 있어서, 상기 보안 등록 토큰은 난수인, 방법.
- 제1항 내지 제4항 중 어느 한 항에 있어서, 상기 보안 등록 토큰은 각각의 인증 요청에서 상기 보안 엘리먼트에 의해 수정되는, 방법.
- 원격 통신 네트워크의 단말 내에서 모바일 장비와 협력하도록 의도되는 보안 엘리먼트로서,
상기 원격 통신 네트워크는 SEAF 및 AUSF/UDM/ARPF를 포함하고, AUSF/UDM/ARPF가 3GPP TS 33.501에 따라 상기 단말과 SEAF 간의 통신을 위해 앵커 키(KSEAF_SRT)를 생성하기 위해 상기 보안 엘리먼트는 상기 단말에 의해 상기 AUSF/UDM/ARPF에 전송되고 그것의 SUPI와 함께 AUSF/UDM/ARPF 공개 키로 SUCI에 은폐되는 보안 등록 토큰(SRT)을 생성하고, 상기 앵커 키(KSEAF _ SRT)는 상기 보안 엘리먼트에 의한 장기 키 K 및 상기 단말에 의해 상기 AUSF/UDM/ARPF에 전송되고 그것의 SUPI와 함께 AUSF/UDM/ARPF 공개 키로 SUCI에 은폐되는 보안 등록 토큰(SRT)을 도출하여 획득되는 키(KSRT)로부터 간접적으로 도출되는, 보안 엘리먼트. - 원격 통신 네트워크의 AUSF/UDM/ARPF로서 - 상기 원격 통신 네트워크는 SEAF 및 상기 원격 통신 네트워크의 단말 내에서 모바일 장비와 협력하도록 의도되는 보안 엘리먼트를 포함함 -,
상기 AUSF/UDM/ARPF가 3GPP TS 33.501에 따라 상기 단말과 상기 SEAF 간의 통신을 위해 앵커 키(KSEAF _ SRT)를 생성하기 위해 상기 AUSF/UDM/ARPF는 상기 보안 엘리먼트에 의해 SUCI에 은폐된 그것의 SUPI와 함께 전송되는 보안 등록 토큰(SRT)을 수신하고, 상기 앵커 키(KSEAF _ SRT)는 상기 보안 엘리먼트에 의한 장기 키 K 및 상기 단말에 의해 상기 AUSF/UDM/ARPF에 전송되고 그것의 SUPI와 함께 AUSF/UDM/ARPF 공개 키로 SUCI에 은폐되는 보안 등록 토큰(SRT)을 도출하여 획득되는 키(KSRT)로부터 간접적으로 도출되는, AUSF/UDM/ARPF.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP19305068.9 | 2019-01-18 | ||
EP19305068.9A EP3684088A1 (en) | 2019-01-18 | 2019-01-18 | A method for authentication a secure element cooperating with a mobile equipment within a terminal in a telecommunication network |
PCT/EP2020/051045 WO2020148397A1 (en) | 2019-01-18 | 2020-01-16 | A method for authentication a secure element cooperating with a mobile equipment within a terminal in a telecommunication network |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20210103521A true KR20210103521A (ko) | 2021-08-23 |
KR102456280B1 KR102456280B1 (ko) | 2022-10-20 |
Family
ID=65955141
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020217022341A KR102456280B1 (ko) | 2019-01-18 | 2020-01-16 | 원격 통신 네트워크의 단말 내에서 모바일 장비와 협력하는 보안 엘리먼트를 인증하기 위한 방법 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20220116777A1 (ko) |
EP (2) | EP3684088A1 (ko) |
JP (1) | JP7335342B2 (ko) |
KR (1) | KR102456280B1 (ko) |
WO (1) | WO2020148397A1 (ko) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2748160C1 (ru) * | 2018-01-15 | 2021-05-20 | Телефонактиеболагет Лм Эрикссон (Пабл) | Выбор экземпляра сетевой функции |
EP3912396B1 (en) * | 2019-01-18 | 2023-12-20 | NEC Corporation | Establishing a secure connection between a user equipment and a non-public network |
WO2022069056A1 (en) * | 2020-10-02 | 2022-04-07 | Huawei Technologies Co., Ltd. | Protection of sensitive user data in communication networks |
CN116137574B (zh) * | 2021-11-18 | 2024-04-09 | 北京小米移动软件有限公司 | 外设认证方法、装置电子设备及存储介质 |
CN117062051A (zh) * | 2022-05-06 | 2023-11-14 | 华为技术有限公司 | 密钥管理方法及通信装置 |
CN117527280A (zh) * | 2022-07-29 | 2024-02-06 | 中兴通讯股份有限公司 | 用户终端接入网络的安全认证方法、装置及电子设备 |
CN115941204B (zh) * | 2022-12-06 | 2024-04-12 | 镁佳(北京)科技有限公司 | 一种基于hse的数据防重放方法及系统 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018201946A1 (zh) * | 2017-05-05 | 2018-11-08 | 华为技术有限公司 | 锚密钥生成方法、设备以及系统 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9768815B2 (en) * | 2014-11-13 | 2017-09-19 | Blackberry Limited | System and method for providing service license aggregation across multiple physical and virtual SIM cards |
WO2016137374A1 (en) | 2015-02-27 | 2016-09-01 | Telefonaktiebolaget Lm Ericsson (Publ) | Security arrangements in communication between a communication device and a network device |
EP3110189A1 (en) | 2015-06-25 | 2016-12-28 | Gemalto Sa | A method of replacing at least one authentication parameter for authenticating a security element and corresponding security element |
US9860750B2 (en) * | 2015-11-11 | 2018-01-02 | Qualcomm Incorporated | Systems and methods of remote subscriber identity module (SIM) authentication |
JPWO2018169071A1 (ja) | 2017-03-17 | 2020-04-16 | 日本電気株式会社 | 認証装置、ネットワーク装置、及び認証方法 |
WO2020248120A1 (zh) * | 2019-06-11 | 2020-12-17 | 北京小米移动软件有限公司 | 小区重选方法及装置 |
-
2019
- 2019-01-18 EP EP19305068.9A patent/EP3684088A1/en not_active Withdrawn
-
2020
- 2020-01-16 JP JP2021541565A patent/JP7335342B2/ja active Active
- 2020-01-16 KR KR1020217022341A patent/KR102456280B1/ko active IP Right Grant
- 2020-01-16 US US17/423,506 patent/US20220116777A1/en active Pending
- 2020-01-16 WO PCT/EP2020/051045 patent/WO2020148397A1/en unknown
- 2020-01-16 EP EP20700414.4A patent/EP3912378A1/en active Pending
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018201946A1 (zh) * | 2017-05-05 | 2018-11-08 | 华为技术有限公司 | 锚密钥生成方法、设备以及系统 |
Non-Patent Citations (1)
Title |
---|
Security architecture and procedures for 5G System (3GPP TS 33.501 v15.2.0 Release 15), 2018-10* * |
Also Published As
Publication number | Publication date |
---|---|
JP2022517658A (ja) | 2022-03-09 |
WO2020148397A1 (en) | 2020-07-23 |
US20220116777A1 (en) | 2022-04-14 |
KR102456280B1 (ko) | 2022-10-20 |
EP3684088A1 (en) | 2020-07-22 |
JP7335342B2 (ja) | 2023-08-29 |
EP3912378A1 (en) | 2021-11-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102456280B1 (ko) | 원격 통신 네트워크의 단말 내에서 모바일 장비와 협력하는 보안 엘리먼트를 인증하기 위한 방법 | |
RU2722508C1 (ru) | Скрытый идентификатор подписки абонента | |
US8885831B2 (en) | Managing user access in a communications network | |
KR101338477B1 (ko) | 이동 통신 시스템의 인증키 생성 방법 | |
US7444513B2 (en) | Authentication in data communication | |
KR101195053B1 (ko) | Uicc 없는 호출들을 지원 | |
US8275403B2 (en) | Security in a mobile communication system | |
US20210092603A1 (en) | Subscriber identity privacy protection against fake base stations | |
US9668139B2 (en) | Secure negotiation of authentication capabilities | |
CN108880813B (zh) | 一种附着流程的实现方法及装置 | |
US20190007376A1 (en) | Methods, network nodes, mobile entity, computer programs and computer program products for protecting privacy of a mobile entity | |
EP2377337B1 (en) | Service-based authentication to a network | |
US11159940B2 (en) | Method for mutual authentication between user equipment and a communication network | |
US20050271209A1 (en) | AKA sequence number for replay protection in EAP-AKA authentication | |
Gharsallah et al. | A secure efficient and lightweight authentication protocol for 5G cellular networks: SEL-AKA | |
EP1992185A2 (en) | Fast re-authentication method in umts | |
AU2017313215B2 (en) | Authentication server of a cellular telecommunication network and corresponding UICC | |
US20020169958A1 (en) | Authentication in data communication | |
US20230108626A1 (en) | Ue challenge to a network before authentication procedure | |
WO2024049335A1 (en) | Two factor authentication | |
Khan et al. | The Threat of Distributed Denial-of-Service Attack for User Equipment in 5G Networks | |
Asokan et al. | Man-in-the-middle in tunnelled authentication | |
Bountakas | Mobile connect authentication with EAP-AKA | |
JP6205391B2 (ja) | アクセスポイント、サーバ、通信システム、無線通信方法、接続制御方法、無線通信プログラム及び接続制御プログラム | |
Latze | Towards a secure and user friendly authentication method for public wireless networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right |