KR20210103521A - 원격 통신 네트워크의 단말 내에서 모바일 장비와 협력하는 보안 엘리먼트를 인증하기 위한 방법 - Google Patents

원격 통신 네트워크의 단말 내에서 모바일 장비와 협력하는 보안 엘리먼트를 인증하기 위한 방법 Download PDF

Info

Publication number
KR20210103521A
KR20210103521A KR1020217022341A KR20217022341A KR20210103521A KR 20210103521 A KR20210103521 A KR 20210103521A KR 1020217022341 A KR1020217022341 A KR 1020217022341A KR 20217022341 A KR20217022341 A KR 20217022341A KR 20210103521 A KR20210103521 A KR 20210103521A
Authority
KR
South Korea
Prior art keywords
srt
terminal
ausf
seaf
udm
Prior art date
Application number
KR1020217022341A
Other languages
English (en)
Other versions
KR102456280B1 (ko
Inventor
리-탄 판
미레유 폴리악
Original Assignee
탈레스 Dis 프랑스 Sa
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 탈레스 Dis 프랑스 Sa filed Critical 탈레스 Dis 프랑스 Sa
Publication of KR20210103521A publication Critical patent/KR20210103521A/ko
Application granted granted Critical
Publication of KR102456280B1 publication Critical patent/KR102456280B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • H04L63/064Hierarchical key distribution, e.g. by multi-tier trusted parties
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 원격 통신 네트워크에서 단말을 형성하는 모바일 장비와 협력하는 보안 엘리먼트를 인증하기 위한 방법을 제안하며, 원격 통신 네트워크는 SEAF 및 AUSF/UDM/ARPF를 포함하고, 방법은 3GPP TS 33.501에 따라 단말과 SEAF 간의 통신을 위해 앵커 키(KSEAF _ SRT)를 생성하는 단계로 구성되고, 앵커 키(KSEAF _ SRT)는 장기 키 K 및 단말에 의해 AUSF/UDM/ARPF에 전송되고 그것의 SUPI와 함께 AUSF/UDM/ARPF 공개 키로 SUCI에 은폐되는 보안 등록 토큰 SRT로부터 도출하여 획득되는 키(KSRT)로부터 간접적으로 도출된다.

Description

원격 통신 네트워크의 단말 내에서 모바일 장비와 협력하는 보안 엘리먼트를 인증하기 위한 방법
본 발명은 원격 통신(telecommunications)에 관한 것이며, 보다 정확하게는 원격 통신 네트워크의 단말 내에서 모바일 장비와 협력하는 보안 엘리먼트를 인증하기 위한 방법에 관한 것이다.
본 발명은 USIM들 또는 보다 일반적으로 다른 xUICC 제품들(e-UICC들(내장형 UICC들) 또는 i-UICC들(통합형 UICC들)과 같이 내장 여부에 관계없음)에 관한 것이다. xUICC들은 USIM(Universal Sim application)들을 내장한다.
본 문헌의 목적을 위해, 단말과 사용자 장비(User Equipment)(UE)라는 표현들은 구분되지 않고 사용된다. 단말 또는 UE는 모바일 장비 및 모바일 장비와 협력하는 보안 엘리먼트(xUICC)로 구성된다.
3GPP가 시작된 이후 무선 원격 통신에서는 수동 도청(passive eavesdropping)이 중요한 문제로 알려져 있다. 오늘날 2G에서 5G까지, 무선 인터페이스의 무결성 및 기밀성은 AUSF/UDM/ARPF 시스템 및 USIM에 저장된 비밀 키 'K'에 의존한다. 이 비밀 키 K(이전에 2G 네트워크들과 관련된 3GPP 사양들에서는 Ki라고 함)는 3GPP 사양 TS 33.501, 예를 들어, 5G 네트워크들의 경우 2018-12 날짜 버전 V15.3.1에서 "장기 키(long-term key) K"라는 이름으로 알려져 있다.
이 사양은 본 명세서에서 참조로 포함된다.
도 1은 5G 환경에서 통상적으로 인증이 발생하는 방법을 설명하는 흐름도를 나타낸다. 이 도면에는, 몇 가지 엘리먼트들이 도시되어 있다.
- 사용자 장비(20)(UE 또는 단말), 즉, 보안 엘리먼트(USIM)와 협력하는 모바일 장비(ME).
- 일반적으로 VPLMN(Visited Public Land Mobile Network) 또는 HPLMN일 수 있는 서빙 네트워크 레벨의 SEAF(21)(Security Anchor Function).
- AUSF(Authentication Server Function), UDM/ARPF(22)(Unified Data Management/Authentication Credential Repository and Processing Function). AUSF/UDM/ARPF는 HPLMN(22)(Home Public Land Mobile Network) 레벨이다.
SEAF(21)는 AUSF로부터 중간 키를 수신한다.
AUSF(HSS, EAP 서버)는 ARPF와 상호 작용하고, SEAF로부터의 요청들을 종료한다. 이것은 운영자의 네트워크 또는 제3자 시스템에 상주한다.
UDM/ARPF는 AuC(Authentication Centre)에 대응한다. 이것은 장기 보안 크리덴셜들을 저장하고, 운영자의 홈 네트워크 도메인 시스템에 상주한다.
TS 33.501, 예를 들어, 2018-12 날짜 버전 V15.3.1은 이 도면에 나타낸 것처럼 인증이 발생하는 방법을 설명한다(AKA - 인증 및 키 합의(authentication and key agreement)).
상이한 단계들이 표현된다(3GPP TS 33.501의 §6.1.3.2에 설명됨).
단계 1에서, 각각의 Nudm_Authenticate_Get 요청에 대해, UDM/ARPF는 5G HE AV(Authentication Vector)를 생성한다. UDM/ARPF는 TS 33.102에 정의된 바와 같이 인증 관리 필드(Authentication Management Field)(AMF) 분리 비트가 "1"로 설정된 AV를 생성함으로써 이를 수행한다. 그 후, UDM/ARPF는 KAUSF를 도출하고, XRES*를 계산한다. 마지막으로, UDM/ARPF는 RAND, AUTN, XRES*및 KAUSF로부터 5G HE AV를 생성한다.
단계 2에서, UDM은 Nudm_UEAuthentication_Get 응답에서 5G HE AV가 5G-AKA에 사용될 것이라는 표시와 함께 5G HE AV를 AUSF에 리턴한다. SUCI가 Nudm_UEAuthentication_Get 요청에 포함된 경우, UDM은 Nudm_UEAuthentication_Get 응답에 SUPI를 포함할 것이다.
단계 3에서, AUSF는 수신된 SUPI와 함께 XRES*를 임시로 저장한다. AUSF는 KAUSF를 저장할 수 있다.
단계 4에서, AUSF는 XRES*로부터 HXRES*를 컴퓨팅하고 KAUSF로부터 KSEAF를 컴퓨팅함으로써 UDM/ARPF로부터 수신된 5G HE AV로부터 5G SE AV를 생성하고, 5G HE AV에서 XRES*를 HXRES*로, KAUSF를 KSEAF로 대체한다.
단계 5에서, AUSF는 KSEAF를 제거하고, Nausf_UEAuthentication_Authenticate 응답에서 5G SE AV(RAND, AUTN, HXRES*)를 SEAF에 리턴한다.
단계 6에서, SEAF는 NAS 메시지 인증-요청에서 AMF(여기에 표현 생략)를 통해 RAND, AUTN을 UE에 전송한다. 이 메시지는 또한 AMF 및 UE(USIM과 협력하는 ME)에 의해 사용될 ngKSI를 포함하여, 인증이 성공적인 경우 생성되는 부분적인 네이티브 보안 컨텍스트 및 KAMF를 식별할 수 있다. ME는 NAS 메시지 인증 요청에서 수신된 RAND 및 AUTN을 USIM으로 포워딩할 것이다.
단계 7에서, RAND 및 AUTN을 수신하면, USIM은 TS 33.102에 설명된 바와 같이 AUTN이 수락될 수 있는지 여부를 체크함으로써 5G AV의 신선도(freshness)를 확인한다. 수락될 수 있는 경우, USIM은 응답 RES를 컴퓨팅한다. USIM은 RES, CK, IK를 ME에 리턴한다. USIM이 TS 33.102에 설명된 바와 같이 변환 함수 c3을 사용하여 CK 및 IK로부터 Kc(즉, GPRS Kc)를 컴퓨팅하고 이를 ME에 전송하는 경우, ME는 이러한 GPRS Kc를 무시하고 GPRS Kc를 USIM 또는 ME에 저장하지 않을 것이다. 그 후, ME는 RES로부터 RES*를 컴퓨팅한다. ME는 CK||IK로부터 KAUSF를 계산한다. ME는 KAUSF로부터 KSEAF를 계산할 것이다.
단계 8에서, UE는 NAS 메시지 인증 응답에서 SEAF에 RES*를 리턴한다.
단계 9에서, SEAF는 RES*로부터 HRES*를 컴퓨팅하고, SEAF는 HRES*와 HXRES*를 비교한다. 이들이 일치하는 경우, SEAF는 서빙 네트워크 관점에서 인증이 성공적인 것으로 간주한다.
단계 10에서, SEAF는 UE로부터 수신된 RES*를 Nausf_UEAuthentication_Authenticate 요청 메시지에서 AUSF에 전송한다.
단계 11에서, AUSF는 RES*를 포함하는 Nausf_UEAuthentication_Authenticate 요청 메시지를 인증 확인으로서 수신한다. RES*와 XRES*가 동일한 경우, AUSF는 홈 네트워크 관점에서 인증이 성공적인 것으로 간주한다. AUSF는 인증 결과에 대해 UDM에 알린다.
단계 12에서, AUSF는 Nausf_UEAuthentication_Authenticate 응답에서 홈 네트워크 관점에서 인증이 성공적인지 여부를 SEAF에 나타낸다. 인증이 성공적인 경우, KSEAF가 Nausf_UEAuthentication_Authenticate 응답에서 SEAF에 전송된다. AUSF가 인증에서 SEAF로부터 SUCI를 수신한 경우, 인증이 성공적이면, AUSF는 Nausf_UEAuthentication_Authenticate 응답 메시지에 SUPI도 포함한다.
인증이 성공적인 경우, Nausf_UEAuthentication_Authenticate 응답 메시지에서 수신된 키 KSEAF가 키 계층구조의 관점에서 앵커 키가 된다. 그 후, SEAF는 KSEAF로부터 KAMF를 도출한다.
SUCI가 이 인증에 사용된 경우, SEAF는 SUPI를 포함하는 Nausf_UEAuthentication_Authenticate 응답 메시지를 수신한 후 AMF에 ngKSI 및 KAMF만을 제공할 것이고, SUPI가 서빙 네트워크에 알려질 때까지 통신 서비스들이 UE에 제공되지 않을 것이다.
도 2는 SUCI(Subscription Concealed Identifier)가 생성될 수 있는 방법을 나타낸다. 이 도면은 자명하다. SUCI는 적어도 MCC/MNC(Mobile Country Code/Mobile Network Code) 코드들을 명확하게, 그리고 홈 네트워크의 공개 키로 암호화된 MSIN(Mobile Subscriber Identifier)을 포함한다. 홈 네트워크는 SUCI를 수신할 때, 그것의 개인 키를 사용하여 그것의 SIDF(Subscription Identifier De-concealing Function)로 인해 이를 해독하여 MSIN(비대칭 키 솔루션)을 검색하고, 이에 따라 SUCI에서 SUPI를 검색한다. 따라서, SUCI는 부분적으로 암호화된 SUPI(Subscription Permanent Identifier)이다. SUCI의 포맷은 3GPP TS 23.003에 지정되어 있다. SUCI가 UE에 의해 컴퓨팅되는 방법의 예는 3GPP TS 33.501에서 제공된다.
도 3은 AUTN 메시지가 생성되는 방법 및 결과적인 AV를 나타낸다.
따라서, 요약하자면, 3G, 4G 또는 5G 디바이스 및 네트워크 인증 프로세스에서, 랜덤 챌린지(Random Challenge)(RAND)가 AUSF/UDM/ARPF에 의해 먼저 생성될 뿐만 아니라, 사전-공유된 비밀 키 K 및 랜덤 챌린지 RAND에 기초하여 인증 토큰(authentication token)(AUTN)이 생성된다. 포인트-대-포인트 인증의 다른 측면에서, USIM은 AUSF/UDM/ARPF로부터 수신된 랜덤 챌린지(RAND) 및 자신의 사전-공유된 비밀 키 K에 기초하여 응답을 컴퓨팅해야 한다. USIM은 또한 그것의 컴퓨팅된 응답을 AUSF/UDM/ARPF에 리턴하기 전에, 그것이 확인하는 예상 인증 토큰(expected authentication token)(XAUTN)이 AUSF/UDM/ARPF로부터 수신된 인증 토큰(AUTN)과 동일한지 컴퓨팅한다.
그 후, AUSF/UDM/ARPF는 그것의 예상 응답에 대한 USIM 응답을 확인하여 USIM 아이덴티티의 유효성을 검사한다.
그 후, 사전-공유된 비밀 키 K 및 당사자들 간에 교환되는 랜덤 챌린지에 기초하여 무선 인터페이스의 무결성 및 기밀성을 보호하기 위해 통신의 양측에서 키들이 생성된다.
이러한 프로세스에서 주의할 점은 사전-공유된 비밀 키 K에 대한 그것의 민감성이다. 본 발명에서는 사전-공유된 비밀 키 K가 3GPP 엔티티들에서(트랜짓(transit) 동안 및 스토리지에서) 및 USIM에서 잘 유지된다고 가정한다. 그러나, 본 발명은 키 K가 이러한 실제 상황 밖에서(예를 들어, USIM 제조업체와 AUSF/UDM/ARPF 간의 트랜짓 동안) 손상될 수 있고, 악의적인 당사자가 키 K에 대한 그 지식을 사용하여 무선 인터페이스를 통해 통신을 수동으로 도청할 수 있다는 가설을 취한다.
따라서, 문제는 기존의 인증 프로세스 및 다음의 기밀성 및 무결성 보호 메커니즘들을 통해 악의적인 제3자가 무선 인터페이스를 통해 랜덤 챌린지를 포착하여 통신을 도청한 후, 해당 랜덤 챌린지 및 키 K에 대한 그것의 지식으로부터 기밀성 보호 키를 컴퓨팅할 수 있다는 점이다.
그 후, 악의적인 제3자가 컴퓨팅된 기밀성 보호 키를 사용하여 무선 인터페이스를 통한 모든 후속 통신을 해독할 수 있다.
또한, (예를 들어, 타겟의 아이덴티티, 그것의 전화 번호, 그것의 SIM 카드 상에 기입된 IMSI 등을 알게 됨으로써) 공격을 받고 있는 가입의 아이덴티티가 공격자에 의해 추측될 수 있다고 가정한다.
2G/3G/4G 및 5G에서, 아이덴티티 프라이버시 메커니즘이 활성화되지 않은 때, 공격자는 디바이스를 네트워크에 초기 등록/부착하는 동안 무선 인터페이스를 통해 가입 아이덴티티를 캡처하는 것이 가능하다.
5G에서는, 사용자 아이덴티티 프라이버시 메커니즘이 사용될 때, 가입/사용자의 아이덴티티가 AUSF/UDM/ARPF 공개 키로 암호화되며, 간접적인 프로세스에 의해서만, 악의적인 제3자가 사용자/가입 아이덴티티를 추측할 수 있다.
3GPP 영역 밖에서의 손상된 키 K에 의한 이러한 수동 도청을 방지하기 위해 몇 가지 솔루션들이 존재한다.
첫째, 단말과 서빙 네트워크 간에 Diffie-Hellmann 메커니즘을 구현함으로써, US-9787661 B2에 설명된 바와 같이 악의적인 제3자에 의한 무선 인터페이스의 수동 도청을 방지하는 것이 가능할 것이다.
이러한 솔루션의 단점들은 다음과 같다.
- 이것은 단말, 방문 네트워크(MME/AMF) 및 홈 네트워크(HSS 또는 UDM/AUSF/ARPF) 레벨에서 변경들이 이루어질 것을 요구한다.
- 이것은 단말의 모바일 장비 부분에 추가 공개 키 암호화를 요구한다.
제2 솔루션은 장기 키를 빈번하게 교체하는 것일 수 있다. 빈도는 각각의 인증에서만큼 높을 수 있다. 변경 빈도가 증가할수록 디바이스와 홈 네트워크 키 저장소 간의 비동기화 위험이 더 높아지고, 따라서 동기화 메커니즘이 자리에 있을 것을 요구한다. 또한, 키의 변경이 초기 키 K, 및 명확하게 전송되거나 키 K에 기초하여 추론될 수 있는 토큰에 의존하는 경우, 악의적인 제3자가 새로운 키들을 추론할 수 있을 것이다.
제3 방법은 USIM에 여러 키들을 사전-저장하여, 키가 손상된 것으로 간주되면, WO 2016/207316에 설명된 바와 같이 다른 키로 스위칭할 수 있도록 하는 것이다.
그러나, 문제는 악의적인 제3자가 하나의 키를 캡처할 수 있었기 때문에 그들에게는 더욱 해볼만한 일이 되어, 그들이 다른 키들도 캡처할 수 있을 것이라고 가정할 수 있다.
본 발명은 이러한 문제들에 대한 솔루션을 제안한다.
보다 정확하게는, 본 발명은 원격 통신 네트워크의 단말 내에서 모바일 장비와 협력하는 보안 엘리먼트를 인증하기 위한 방법으로서, 원격 통신 네트워크는 SEAF 및 AUSF/UDM/ARPF를 포함하고, 방법은 3GPP TS 33.501에 따라 단말과 SEAF 간의 통신을 위해 앵커 키(KSEAF _ SRT)를 생성하는 단계로 구성되고, 앵커 키는 장기 키(long-term key) K 및 단말에 의해 AUSF/UDM/ARPF에 전송되고 그것의 SUPI와 함께 AUSF/UDM/ARPF 공개 키로 SUCI에 은폐되는 보안 등록 토큰 SRT로부터의 도출에 의해 획득되는 키(KSRT)로부터 간접적으로 도출되는 방법을 제안한다.
2개의 바람직한 실시예가 청구항 2 및 3에 제시된다.
바람직하게는, 보안 등록 토큰은 난수이다.
유리하게는, 보안 등록 토큰은 각각의 인증 요청에서 보안 엘리먼트에 의해 수정된다.
본 발명은 또한 원격 통신 네트워크의 단말 내에서 모바일 장비와 협력하도록 의도되는 보안 엘리먼트로서, 원격 통신 네트워크는 SEAF 및 AUSF/UDM/ARPF를 포함하고, AUSF/UDM/ARPF가 3GPP TS 33.501에 따라 단말과 SEAF 간의 통신을 위해 앵커 키(KSEAF _ SRT)를 생성하기 위해 보안 엘리먼트는 단말에 의해 AUSF/UDM/ARPF에 전송되고 그것의 SUPI와 함께 AUSF/UDM/ARPF 공개 키로 SUCI에 은폐되는 보안 등록 토큰(SRT)을 생성하고, 앵커 키(KSEAF _ SRT)는 보안 엘리먼트에 의한 장기 키 K 및 단말에 의해 AUSF/UDM/ARPF에 전송되고 그것의 SUPI와 함께 AUSF/UDM/ARPF 공개 키로 SUCI에 은폐되는 보안 등록 토큰(SRT)을 도출하여 획득되는 키(KSRT)로부터 도출되는 보안 엘리먼트를 제안한다.
본 발명은 또한 원격 통신 네트워크의 AUSF/UDM/ARPF로서 - 원격 통신 네트워크는 SEAF 및 원격 통신 네트워크의 단말 내에서 모바일 장비와 협력하도록 의도되는 보안 엘리먼트를 포함함 -, AUSF/UDM/ARPF가 3GPP TS 33.501에 따라 단말과 SEAF 간의 통신을 위해 앵커 키(KSEAF _ SRT)를 생성하기 위해 AUSF/UDM/ARPF는 보안 엘리먼트에 의해 SUCI에 은폐된 그것의 SUPI와 함께 전송되는 보안 등록 토큰(SRT)을 수신하고, 앵커 키(KSEAF _ SRT)는 보안 엘리먼트에 의한 장기 키 K 및 단말에 의해 AUSF/UDM/ARPF에 전송되고 은폐되는 보안 등록 토큰(SRT)을 도출하여 획득되는 키(KSRT)로부터 도출되는 AUSF/UDM/ARPF에 관한 것이다.
본 발명은 도면들과 관련하여 본 발명의 2개의 바람직한 실시예에 대한 다음 설명을 읽음으로써 더 잘 이해될 것이다.
도 1 내지 도 3은 최신 기술이다.
도 4는 본 발명의 제1 바람직한 실시예이다.
도 5는 본 발명의 제2 바람직한 실시예이다.
도 4는 본 발명의 제1 바람직한 실시예를 나타낸다.
이 도면에서, 개선된 보안 엘리먼트와 협력하는 모바일 장비(Mobile Equipment)(ME)로 구성된 UE(30)는 SEAF(31)(도 1의 SEAF(21)와 동일함) 및 개선된 AUSF/UDM/ARFP(32)와 메시지들을 교환한다.
본 발명의 원리는 UE(30)(USIM)에 의해 AUSF/UDM/ARPF(32)에 전송되고 AUSF/UDM/ARPF(32) 공개 키로 암호화된 보안 등록 토큰(SRT)에 기초하여 사전-공유된 비밀 키 K를 도출하는 것에 의존한다.
제1 단계(40)에서, UE(30)는 SEAF(31)를 통해 AUSF/UDM/ARPF(32)에 적어도 AUSF/UDM/ARPF(32)의 MCC/MNC 코드들, AUSF/UDM/ARPF(32)의 공개 키로 암호화된 MSIN 및 보안 등록 토큰 SRT 및 키의 키 식별자(예를 들어, 사용자들의 그룹 각각에 대해)를 포함하는 SUCI를 전송한다. 보안 등록 토큰은 바람직하게는 보안 엘리먼트에 의해 생성된다.
SUPI는, 예를 들어, 네트워크 액세스 식별자 형태의 IMSI 또는 네트워크 특정 아이덴티티이다. 이 문헌의 목적을 위해, IMSI와 SUPI는 상호 교환 가능하게 사용되고, 구별되지 않는다.
SRT는, 예를 들어, 난수 또는 시퀀스 번호이다(이 시퀀스 번호는 이 프로세스 이전에 증가되었다). SRT는 AUSF/UDM/ARFP(32)의 공개 키에 의해 SUCI에 SUPI와 함께 은폐된다. 따라서, SRT는 암호화된다.
제2 단계(41)에서, AUSF/UDM/ARFP(32)는, 등록 메시지의 수신시, 가입자 아이덴티티(IMSI) 및 SRT를 검색한다. IMSI로부터, 이 IMSI와 연관된 장기 키 K를 검색한다.
그 후, AUSF/UDM/ARFP(32)는 장기 키 K 및 SRT로 인해 키 KSRT를 생성한다. 따라서, KSRT는 장기 키 K 및 SRT로부터 도출된다.
그 후, AUSF/UDM/ARFP(32)는 랜덤 챌린지 RAND를 생성하고, KSRT 및 RAND로부터, AUTNSRT, 제1 예상 챌린지 응답 XRES* SRT 및 키들 CKSRT(기밀성 보호용) 및 IKSRT(무결성 보호용)를 생성한다. 제1 예상 챌린지 응답 XRES* SRT로부터, AUSF/UDM/ARFP(32)는 제2 예상 챌린지 응답 HXRES* SRT를 생성한다. 키들 CKSRT 및 IKSRT로부터, AUSF/UDM/ARFP(32)는 3GPP TS 33.501에 따라 단말(30)과 SEAF(31) 간의 통신을 위해 앵커 키(KSEAF _ SRT)를 생성하고, 앵커 키는 키들 CKSRT 및 IKSRT로부터 획득되는 중간 키 KAUSF _ SRT로부터 도출된다.
그 후, AUSF/UDM/ARPF(32)는 단계(42)에서 RAND, AUTNSRT 및 HXRES* SRT를 포함하는 인증 벡터 AVSRT를 SEAF(31)에 전송한다.
단계(43)에서, SEAF(31)는 인증 벡터를 국부적으로 저장하고, RAND 및 인증 토큰 AUTNSRT를 UE(30)에 전송한다.
그 후, UE(30)는 AUSF/UDM/ARFP(32)와 마찬가지로 자신의 측에서 KSRT, 인증 토큰 AUTNSRT, RES* SRT, CKSRT 및 IKSRT를 생성한다. 또한, AUTNSRT가 XAUTNSRT와 동일한지 확인하고, 키들 CKSRT 및 IKSRT로부터 KAUSF _ SRT를 생성하고 이로부터 KSEAF _ SRT를 생성한다.
따라서, 이 단계(44)에서, UE(30)는 수신된 챌린지 RAND 및 인증 토큰 AUTNSRT의 유효성을 확인하고, 이 유효성 확인은 단말 UE(30)에 의해,
- 국부적으로 저장된 보안 등록 토큰 SRT 및 국부적으로 저장된 장기 키 K에 기초하여 등록 키 KSRT를 도출하는 단계,
- 단말의 국부적으로 저장된 장기 키 및 SRT에 기초하여 국부적으로 예상되는 XAUTNSRT를 컴퓨팅하는 단계,
- 예상되는 XAUTNSRT가 SEAF(31)로부터 수신된 AUTNSRT와 동일한지 체크하는 단계,
- 이 체크하는 단계가 성공적인 경우(AUTNSRT가 XAUTNSRT와 동일함), 단말(30)이 이전에 컴퓨팅된 단말 키 KSRT 및 수신된 챌린지 RAND에 기초하여 챌린지 응답 RES* SRT를 컴퓨팅하는 단계,
- 단말(30)이 3GPP TS 33.501에 따라 단말(30)과 SEAF(31) 간의 통신을 위해 다른 앵커 키 KSEAF _ SRT를 생성하는 단계 - 앵커 키는 단말(30)의 장기 키 K 및 보안 등록 토큰 SRT로부터의 도출에 의해 획득되는 KSRT로부터 간접적으로 도출됨 -
에 의해 수행된다.
XAUTNSRT가 AUTNSRT와 동일한지에 대한 체크가 이 설명에서의 지름길이다. 실제로, USIM은 다음 단계들을 실현한다.
- AUTN의 컨텐츠로부터 SQN의 값을 컴퓨팅한다.
- XMAC를 컴퓨팅한다.
- XMAC가 MAC과 동일한지 확인한다.
- SQN의 유효성을 확인한다.
다음 단계(45)에서, UE(30)는 UE(30)에 의해 컴퓨팅된 챌린지 응답 RES* SRT를 SEAF(31)에 전송한다.
단계(46)에서, SEAF(31)는 수신된 RES* SRT로부터 다른 HRES* SRT를 도출하고, HRES* SRT가 단계(42)의 국부적으로 저장된 인증 벡터에 포함된 HXRES* SRT와 동일한지 확인한다.
이 확인 단계가 성공적인 경우, SEAF(31)는 단계(47)에서 성공적으로 체크된 RES* SRT를 AUSF/UDM/ARPF(32)에 전송한다.
단계(48)에서, AUSF/UDM/ARPF(32)는 AUSF(31)로부터의 상기 수신된 상기 RES* SRT가 이전에 컴퓨팅된 예상 챌린지 응답 XRES* SRT와 동일한지 확인한다. 이들이 대응하는 경우, AUSF/UDM/ARPF(32)는 UE(30)가 인증된 것으로 간주하고, 단계(49)에서 인증 결과 및 KSEAF _ SRT를 SEAF(31)에 전송하고, 이 인증 결과는 3GPP TS 33.501에 따라 단말(30)의 인증 상태를 나타낸다.
이후, SEAF(31) 및 UE(30)는 3GPP TS 33.501에 명시된 바와 같이 통신을 위해 앵커 키 KSEAF_SRT를 사용할 수 있다.
따라서, 본 발명은, UE(30)에 의해 생성되며, 장기 키 K 및 보안 엘리먼트/단말(30)에 의해 AUSF/UDM/ARPF(32)에 전송되고 단말/보안 엘리먼트의 SUPI와 함께 AUSF/UDM/ARPF 공개 키로 SUCI에 은폐되는 보안 등록 토큰 SRT로부터의 도출에 의해 획득되는 키 KSRT로부터 간접적으로 도출되는 앵커 키 KSEAF_SRT의 사용에 의존한다.
이제, 본 발명의 다른 실시예가 도 5와 관련하여 설명될 것이다.
이 도면에서는, 도 4에 설명된 것과 동일한 엘리먼트들이 나타내어진다.
SEAF(31)는 도 4와 동일하지만, UE 및 AUSF/UDM/ARPF는 다른 거동을 갖고 있기 때문에 각각 33과 34로 참조된다. 단계(40)에서, UE(33)는 도 4에서와 동일한 SUCI를 AUSF/UDM/ARPF(34)에 전송한다. 이것은 UE(33)가 보안 등록 토큰(SRT)을 생성하고 전송하는 것을 의미하며, SRT는, 예를 들어, 난수 또는 시퀀스 번호이고, 시퀀스 번호는 이 프로세스 이전에 증가되었다.
단말(33)은 SEAF(31)를 통해 가입자 아이덴티티(SUPI)에 더하여 보안 등록 토큰 SRT의 암호화를 포함하는 단말의 SUCI를 전송함으로써 AUSF/UDM/ARPF(34)에 등록을 시도한다.
단계(60)에서, AUSF/UDM/ARPF(34)는, 등록 메시지의 수신시, 단말 아이덴티티 및 SRT를 검색하고, 가입자 아이덴티티(IMSI 또는 보안 엘리먼트/단말의 다른 고유한 레퍼런스)와 연관된 장기 키 K를 검색한다.
그 후, AUSF/UDM/ARPF(34)는 랜덤 챌린지 RAND를 생성한다. 이것은 장기 키 K 및 RAND로부터, 인증 토큰 AUTN, 예상 챌린지 응답 XRES*, 암호화 키 CK, 무결성 키 IK 및 제2 예상 챌린지 응답 HXRES*를 도출하고, HXRES*는 3GPP TS 33.501에 명시된 바와 같이 제1 예상 챌린지 응답 XRES*로부터 도출된다.
그 후, AUSF/UDM/ARPF(34)는 제2 암호화 키 CKSRT 및 제2 무결성 키 IKSRT를 생성하고, 제2 암호화 키는 제1 암호화 키 및 SRT로부터 도출되고, 제2 무결성 키는 제1 무결성 키 및 SRT로부터 도출된다.
AUSF/UDM/ARPF(34)는 3GPP TS 33.501에 따라 단말과 SEAF(31) 간의 통신을 위해 앵커 키(KSEAF _ SRT)를 컴퓨팅하고, 앵커 키는 키(KAUSF _ SRT)로부터 도출되고, 이 키 KAUSF_SRT는 CKSRT 및 IKSRT로부터 도출된다.
단계(61)에서, AUSF/UDM/ARPF(34)는 인증 벡터 AVSRT를 SEAF(31)에 전송한다.
SEAF(31)는 인증 벡터를 국부적으로 저장하고 단말(33)에 RAND 및 인증 토큰 AUTN을 전송하고(단계(62)), RAND 및 AUTN은 3GPP TS 33.501에 따라 이전에 컴퓨팅된 인증 벡터에 포함된다.
단계(63)에서, UE(33)는 수신된 챌린지 RAND 및 인증 토큰 AUTN의 유효성을 확인하고, 유효성 확인은 UE(33)에 의해,
- 3GPP TS 33.501에 명시된 바와 같이 단말의 국부적으로 저장된 장기 키 K 및 수신된 챌린지 RAND로부터 예상 인증 토큰 XAUTN, 단말 챌린지 응답 RES*, 단말 암호화 키 CK, 단말 무결성 키 IK를 도출하는 단계(이것은 3GPP TS 33.501에 이미 존재하는 것에 대응함);
- 제2 단말 암호화 키 CKSRT 및 제2 단말 무결성 키 IKSRT를 생성하는 단계 - 제2 단말 암호화 키는 제1 단말 암호화 키 및 SRT로부터 도출되고, 제2 단말 무결성 키는 제1 단말 무결성 키 및 SRT로부터 도출됨 -;
- 3GPP TS 33.501에 따라 단말과 SEAF(31) 간의 통신을 위해 다른 단말 앵커 키(KSEAF_SRT)를 컴퓨팅하는 단계 - 다른 단말 앵커 키는 단말 키(KAUSF _ SRT)로부터 도출되고, 단말 KAUSF_SRT는 단말 CKSRT 및 단말 IKSRT로부터 도출됨 -
에 의해 수행된다.
단계(64)에서, 확인이 성공적인 경우, UE(33)는 UE(33)에 의해 컴퓨팅된 챌린지 응답 RES*를 SEAF(31)에 전송한다.
단계(65)에서, SEAF는 수신된 RES*로부터 다른 HRES*를 도출하고, HRES*가 단계(61)에서 수신된 국부적으로 저장된 인증 벡터에 포함된 HXRES*와 동일한지 확인한다.
확인이 성공적인 경우, SEAF(31)는 성공적으로 체크된 RES*를 단계(66)에서 AUSF/UDM/ARPF(34)에 전송한다.
AUSF/UDM/ARPF(34)는 단계(67)에서 AUSF(31)로부터 수신된 RES*가 단계(60)에서 컴퓨팅된 예상 챌린지 응답 XRES*와 동일한지 확인한다.
단계(67)에서의 확인이 성공적인 경우, UE(33)는 AUSF/UDM/ARPF(34)에 의해 인증된 것으로 간주되고, AUSF/UDM/ARPF(34)는 단계(68)에서 인증 결과 및 단계(60)에서 컴퓨팅된 KSEAF _ SRT를 SEAF(31)에 전송하고, 인증 결과는 3GPP TS 33.501에 따라 단말의 인증 상태를 나타낸다.
단계(69)에서, UE(33) 및 SEAF(31)는 3GPP TS 33.501에 명시된 바와 같이 통신을 위해 KSEAF _ SRT를 사용한다.
이 제2 대안의 장점은, USIM이 SUPI 및 SRT의 SUCI로의 은폐(AUSF/UDM/ARPF 공개 키를 사용하여 SUPI 및 SRT 암호화)를 수행할 수 없을 때, (USIM 대신) 단말의 모바일 장비 부분이 SRT에 기초하여 CK 및 IK의 도출을 수행할 수 있다는 것이다.
이 제2 대안에서, USIM(가능할 때)은 SRT에 기초하여 CK 및 IK의 도출을 수행할 수 있으므로, 새로운 프로세스를 단말에 투명하게 할 수 있다.
앞서 말했듯이, 보안 등록 토큰은 바람직하게는 난수이며, 각각의 인증 요청에서 보안 엘리먼트에 의해 수정될 수 있다.
본 발명은 또한 원격 통신 네트워크의 단말 내에서 모바일 장비와 협력하도록 의도되는 보안 엘리먼트로서, 원격 통신 네트워크는 SEAF 및 AUSF/UDM/ARPF를 포함하고, AUSF/UDM/ARPF가 3GPP TS 33.501에 따라 단말과 SEAF 간의 통신을 위해 앵커 키(KSEAF _ SRT)를 생성하기 위해 보안 엘리먼트는 단말에 의해 AUSF/UDM/ARPF에 전송되고 그것의 SUPI와 함께 AUSF/UDM/ARPF 공개 키로 SUCI에 은폐되는 보안 등록 토큰(SRT)을 생성하고, 앵커 키(KSEAF _ SRT)는 보안 엘리먼트로부터의 장기 키 K 및 단말에 의해 AUSF/UDM/ARPF에 전송되고 그것의 SUPI와 함께 AUSF/UDM/ARPF 공개 키로 SUCI에 은폐되는 보안 등록 토큰(SRT)을 도출하여 획득되는 키(KSRT)로부터 간접적으로 도출되는 보안 엘리먼트에 관한 것이다.
본 발명은 또한 원격 통신 네트워크의 AUSF/UDM/ARPF로서 - 원격 통신 네트워크는 SEAF 및 원격 통신 네트워크의 단말 내에서 모바일 장비와 협력하도록 의도되는 보안 엘리먼트를 포함함 -, AUSF/UDM/ARPF가 3GPP TS 33.501에 따라 단말과 SEAF 간의 통신을 위해 앵커 키(KSEAF _ SRT)를 생성하기 위해 AUSF/UDM/ARPF는 단말/보안 엘리먼트에 의해 전송되고 그것의 SUPI와 함께 AUSF/UDM/ARPF 공개 키로 SUCI에 은폐되는 보안 등록 토큰(SRT)을 수신하고, 앵커 키(KSEAF _ SRT)는 보안 엘리먼트에 저장된 장기 키 K 및 AUSF/UDM/ARPF 공개 키로 은폐되고 단말에 의해 AUSF/UDM/ARPF에 전송되고 그것의 SUPI와 함께 AUSF/UDM/ARPF 공개 키로 SUCI에 은폐되는 등록 토큰(SRT)을 도출하여 획득되는 키(KSRT)로부터 간접적으로 도출되는 AUSF/UDM/ARPF에 관한 것이다.
(2G에서 현재 5G 기술까지의) 모든 이전의 3GPP 인증/등록 프로세스와 달리, 본 발명은 키 도출의 기초로서 보안 등록 키(KSRT)를 사용한다. 이 보안 등록 키는 USIM 제조업체 또는 디바이스 제조업체에 의해서는 알려지지 않으며, AUSF/UDM/ARPF 및 현장의 USIM에 의해서만 알려진다.
다른 솔루션들과 달리, 본 발명은 네트워크의 중간 노드들(예를 들어, SEAF, AMF, 모바일 장비)의 변경들을 요구하지 않으므로, 홈 네트워크(AUSF/UDM/ARPF)와 USIM 간에 쉽게 구현될 수 있다.
다른 솔루션들과 달리, 본 발명은 3GPP TS 33.501에 이미 정의된 가입 아이덴티티 프라이버시(Subscription Identity Privacy)에 사용되는 USIM 내의 기존의 공개 키 자산들을 사용하고 있지만, USIM이 SUCI 계산을 수행할 수 없고 모바일 장비가 SUPI 프라이버시를 제공할 수 있는 경우, 메커니즘 또한 UE의 모바일 장비 부분에 의해 수행될 수 있다(제2 대안).
USIM에 의해 지원될 때, 본 발명은 이를 모바일 장비에 투명하게 한다.

Claims (7)

  1. 원격 통신 네트워크에서 단말과 협력하는 보안 엘리먼트를 인증하기 위한 방법으로서,
    상기 원격 통신 네트워크는 SEAF 및 AUSF/UDM/ARPF를 포함하고, 상기 방법은 3GPP TS 33.501에 따라 상기 단말과 SEAF 간의 통신을 위해 앵커 키(KSEAF _ SRT)를 생성하는 단계로 구성되고, 상기 앵커 키(KSEAF _ SRT)는 장기 키(long-term key) K 및 상기 단말에 의해 상기 AUSF/UDM/ARPF에 전송되고 그것의 SUPI와 함께 AUSF/UDM/ARPF 공개 키로 SUCI에 은폐되는 보안 등록 토큰 SRT로부터의 도출에 의해 획득되는 키(KSRT)로부터 간접적으로 도출되는, 방법.
  2. 제1항에 있어서,
    a. 상기 단말은 보안 등록 토큰(secure registration token)(SRT)을 생성하고, 상기 SRT는 예를 들어, 난수 또는 시퀀스 번호이고, 상기 시퀀스 번호는 이 프로세스 이전에 증가되었고,
    b. 상기 단말은 상기 SEAF를 통해 상기 가입자 아이덴티티 SUPI에 더하여 보안 등록 토큰(SRT)의 암호화를 포함하는 상기 단말의 SUCI를 전송함으로써 상기 AUSF/UDM/ARPF에 등록하고,
    c. 상기 AUSF/UDM/ARPF는, 상기 등록 메시지의 수신시, 상기 가입자 아이덴티티 SUPI 및 상기 SRT를 검색하고, 상기 AUSF/UDM/ARPF에 의해 상기 가입자 아이덴티티 SUPI와 연관된 장기 키 K를 검색하고,
    d. 상기 AUSF/UDM/ARPF는 키 KSRT를 컴퓨팅하고, 상기 KSRT는 상기 장기 키 K 및 상기 SRT로부터 도출되고, 상기 AUSF/UDM/ARPF는 상기 SRT 및 상기 장기 키 K에 기초하여 인증 벡터(authentication vector)(AVSRT)를 컴퓨팅하고, 상기 인증 벡터는 랜덤 챌린지 RAND, 인증 토큰 AUTNSRT, 제1 예상 챌린지 응답 XRES* SRT 및 제2 예상 챌린지 응답 HXRES* SRT를 포함하고, 상기 HXRES* SRT는 상기 제1 예상 챌린지 응답 XRES* SRT로부터 도출되고,
    e. 상기 AUSF/UDM/ARPF는 3GPP TS 33.501에 따라 상기 단말과 SEAF 간의 통신을 위해 앵커 키(KSEAF _ SRT)를 컴퓨팅하고, 상기 앵커 키(KSEAF _ SRT)는 키(KSRT)로부터 간접적으로 도출되고,
    f. 상기 AUSF/UDM/ARPF는 상기 SEAF에 상기 인증 벡터 AVSRT를 전송하고,
    g. 상기 SEAF는 상기 인증 벡터를 국부적으로 저장하고 단말에 RAND 및 인증 토큰 AUTNSRT를 전송하고, 상기 RAND 및 AUTNSRT는 3GPP TS 33.501에 따라 상기 인증 벡터에 포함되고,
    h. 상기 단말은 수신된 상기 챌린지 RAND 및 인증 토큰 AUTNSRT의 유효성을 확인하고, 상기 유효성 확인은 상기 단말에 의해,
    i. 국부적으로 저장된 보안 등록 토큰 SRT 및 국부적으로 저장된 장기 키 K에 기초하여 등록 키 KSRT를 도출하는 단계 - 상기 단말의 국부적으로 저장된 장기 키 K는 보안 엘리먼트에 저장되고, UDM/ARPF에 저장된 상기 장기 키 K와 동일한 값을 가짐 -,
    ii. 상기 단말의 국부적으로 저장된 장기 키 및 상기 SRT에 기초하여 국부적으로 예상되는 AUTNSRT를 컴퓨팅하는 단계,
    iii. 상기 예상되는 AUTNSRT가 상기 SEAF로부터의 상기 수신된 AUTNSRT와 동일한지 체크하는 단계
    에 의해 수행되고,
    i. h.iii의 상기 체크하는 단계가 성공적인 경우, 상기 단말은 단계 h.i에서 컴퓨팅된 상기 단말의 키 KSRT 및 상기 수신된 챌린지 RAND에 기초하여 챌린지 응답 RES* SRT를 컴퓨팅하고,
    j. 상기 단말은 3GPP TS 33.501에 따라 상기 단말과 상기 SEAF 간의 통신을 위해 다른 앵커 키 KSEAF _ SRT를 생성하고, 상기 앵커 키(KSEAF _ SRT)는 상기 단말의 장기 키 K 및 상기 보안 등록 토큰 SRT로부터 도출하여 획득되는 상기 KSRT로부터 간접적으로 도출되고,
    k. 상기 단말은 상기 단말에 의해 컴퓨팅된 상기 챌린지 응답 RES* SRT를 상기 SEAF에 전송하고,
    l. 상기 SEAF는 수신된 상기 RES* SRT로부터 다른 HRES* SRT를 도출하고, 상기 HRES* SRT가 단계 g의 상기 국부적으로 저장된 인증 벡터에 포함된 상기 HXRES* SRT와 동일한지 확인하고,
    m. 단계 l에서의 상기 확인이 성공적인 경우, 상기 SEAF는 상기 성공적으로 체크된 RES* SRT를 상기 AUSF/UDM/ARPF에 전송하고,
    n. 상기 AUSF/UDM/ARPF는 AUSF로부터의 상기 수신된 RES* SRT가 단계 d에서 컴퓨팅된 상기 예상 챌린지 응답 XRES* SRT와 동일한지 확인하고,
    o. 단계 n에서의 상기 확인이 성공적인 경우, 상기 단말은 AUSF/UDM/ARPF에 의해 인증된 것으로 간주되고, 상기 AUSF/UDM/ARPF는 인증 결과 및 단계 e에서 컴퓨팅된 상기 KSEAF _ SRT를 상기 SEAF에 전송하고, 상기 인증 결과는 3GPP TS 33.501에 따라 상기 단말의 인증 상태를 나타내고,
    p. 상기 단말 및 상기 SEAF는 3GPP TS 33.501에 명시된 바와 같이 통신을 위해 상기 KSEAF_SRT를 사용하는, 방법.
  3. 제1항에 있어서,
    a. 상기 단말은 보안 등록 토큰(SRT)을 생성하고, 상기 SRT는 예를 들어, 난수 또는 시퀀스 번호이고, 상기 시퀀스 번호는 이 프로세스 이전에 증가되었고,
    b. 상기 단말은 상기 SEAF를 통해 상기 단말 아이덴티티 SUPI에 더하여 보안 등록 토큰(SRT)의 암호화를 포함하는 상기 단말의 SUCI를 전송함으로써 상기 AUSF/UDM/ARPF에 등록하고,
    c. 상기 AUSF/UDM/ARPF는, 상기 등록 메시지의 수신시, 상기 가입자 아이덴티티 SUPI 및 상기 SRT를 검색하고, 상기 AUSF/UDM/ARPF에 의해 상기 가입자 아이덴티티 SUPI와 연관된 장기 키 K를 검색하고,
    d. 상기 AUSF/UDM/ARPF는 랜덤 챌린지 RAND를 생성하고, 상기 장기 키 K 및 상기 RAND로부터 인증 토큰 AUTN, 예상 챌린지 응답 XRES*, 암호화 키 CK, 무결성 키 IK 및 제2 예상 챌린지 응답 HXRES*를 도출하고, 상기 HXRES*는 3GPP TS 33.501에 명시된 바와 같이 제1 예상 챌린지 응답 XRES*로부터 도출되고,
    e. 상기 AUSF/UDM/ARPF는 제2 암호화 키 CKSRT 및 제2 무결성 키 IKSRT를 생성하고, 상기 제2 암호화 키는 제1 암호화 키 및 상기 SRT로부터 도출되고, 상기 제2 무결성 키는 상기 제1 무결성 키 및 상기 SRT로부터 도출되고,
    f. 상기 AUSF/UDM/ARPF는 3GPP TS 33.501에 따라 상기 단말과 SEAF 간의 통신을 위해 앵커 키(KSEAF _ SRT)를 컴퓨팅하고, 상기 앵커 키는 키(KAUSF _ SRT)로부터 도출되고, 상기 KAUSF_SRT는 상기 CKSRT 및 IKSRT로부터 도출되고,
    g. 상기 AUSF/UDM/ARPF는 상기 SEAF에 상기 인증 벡터 AVSRT를 전송하고,
    h. 상기 SEAF는 상기 인증 벡터를 국부적으로 저장하고, 상기 단말에 상기 RAND 및 상기 인증 토큰 AUTN을 전송하고, 상기 RAND 및 AUTN은 3GPP TS 33.501에 따라 단계 g에서 컴퓨팅된 상기 인증 벡터에 포함되고,
    i. 상기 단말은 수신된 상기 챌린지 RAND 및 인증 토큰 AUTN의 유효성을 확인하고, 상기 유효성 확인은 상기 단말에 의해,
    i. 상기 단말이 3GPP TS 33.501에 명시된 바와 같이 단말의 국부적으로 저장된 장기 키 K 및 상기 수신된 챌린지 RAND로부터 예상 인증 토큰 XAUTN, 단말 챌린지 응답 RES*, 단말 암호화 키 CK, 단말 무결성 키 IK를 도출하는 단계;
    ii. 상기 단말이 제2 단말 암호화 키 CKSRT 및 제2 단말 무결성 키 IKSRT를 생성하는 단계 - 상기 제2 단말 암호화 키는 제1 단말 암호화 키 및 상기 SRT로부터 도출되고, 상기 제2 단말 무결성 키는 상기 제1 단말 무결성 키 및 상기 SRT로부터 도출됨 -;
    iii. 상기 단말이 3GPP TS 33.501에 따라 상기 단말과 SEAF 간의 통신을 위해 다른 단말 앵커 키(KSEAF _ SRT)를 컴퓨팅하는 단계 - 상기 다른 단말 앵커 키는 단말 키(KAUSF _ SRT)로부터 도출되고, 상기 단말 KAUSF _ SRT는 상기 단말 CKSRT 및 단말 IKSRT로부터 도출됨 -
    에 의해 수행되고,
    j. 단계 i에서의 상기 확인이 성공적인 경우, 상기 단말은 상기 단말에 의해 컴퓨팅된 상기 챌린지 응답 RES*를 상기 SEAF에 전송하고,
    k. 상기 SEAF는 수신된 상기 RES*로부터 다른 HRES*를 도출하고, 상기 HRES*가 단계 h의 상기 국부적으로 저장된 인증 벡터에 포함된 상기 HXRES*와 동일한지 확인하고,
    l. 단계 k에서의 상기 확인이 성공적인 경우, 상기 SEAF는 상기 성공적으로 체크된 RES*를 상기 AUSF/UDM/ARPF에 전송하고,
    m. 상기 AUSF/UDM/ARPF는 상기 AUSF로부터의 상기 수신된 RES*가 단계 d에서 컴퓨팅된 상기 예상 챌린지 응답 XRES*와 동일한지 확인하고,
    n. 단계 m에서의 상기 확인이 성공적인 경우, 상기 단말은 AUSF/UDM/ARPF에 의해 인증된 것으로 간주되고, 상기 AUSF/UDM/ARPF는 인증 결과 및 단계 f에서 컴퓨팅된 상기 KSEAF _ SRT를 상기 SEAF에 전송하고, 상기 인증 결과는 3GPP TS 33.501에 따라 상기 단말의 인증 상태를 나타내고,
    o. 상기 단말 및 상기 SEAF는 3GPP TS 33.501에 명시된 바와 같이 통신을 위해 상기 KSEAF_SRT를 사용하는, 방법.
  4. 제1항 내지 제3항 중 어느 한 항에 있어서, 상기 보안 등록 토큰은 난수인, 방법.
  5. 제1항 내지 제4항 중 어느 한 항에 있어서, 상기 보안 등록 토큰은 각각의 인증 요청에서 상기 보안 엘리먼트에 의해 수정되는, 방법.
  6. 원격 통신 네트워크의 단말 내에서 모바일 장비와 협력하도록 의도되는 보안 엘리먼트로서,
    상기 원격 통신 네트워크는 SEAF 및 AUSF/UDM/ARPF를 포함하고, AUSF/UDM/ARPF가 3GPP TS 33.501에 따라 상기 단말과 SEAF 간의 통신을 위해 앵커 키(KSEAF_SRT)를 생성하기 위해 상기 보안 엘리먼트는 상기 단말에 의해 상기 AUSF/UDM/ARPF에 전송되고 그것의 SUPI와 함께 AUSF/UDM/ARPF 공개 키로 SUCI에 은폐되는 보안 등록 토큰(SRT)을 생성하고, 상기 앵커 키(KSEAF _ SRT)는 상기 보안 엘리먼트에 의한 장기 키 K 및 상기 단말에 의해 상기 AUSF/UDM/ARPF에 전송되고 그것의 SUPI와 함께 AUSF/UDM/ARPF 공개 키로 SUCI에 은폐되는 보안 등록 토큰(SRT)을 도출하여 획득되는 키(KSRT)로부터 간접적으로 도출되는, 보안 엘리먼트.
  7. 원격 통신 네트워크의 AUSF/UDM/ARPF로서 - 상기 원격 통신 네트워크는 SEAF 및 상기 원격 통신 네트워크의 단말 내에서 모바일 장비와 협력하도록 의도되는 보안 엘리먼트를 포함함 -,
    상기 AUSF/UDM/ARPF가 3GPP TS 33.501에 따라 상기 단말과 상기 SEAF 간의 통신을 위해 앵커 키(KSEAF _ SRT)를 생성하기 위해 상기 AUSF/UDM/ARPF는 상기 보안 엘리먼트에 의해 SUCI에 은폐된 그것의 SUPI와 함께 전송되는 보안 등록 토큰(SRT)을 수신하고, 상기 앵커 키(KSEAF _ SRT)는 상기 보안 엘리먼트에 의한 장기 키 K 및 상기 단말에 의해 상기 AUSF/UDM/ARPF에 전송되고 그것의 SUPI와 함께 AUSF/UDM/ARPF 공개 키로 SUCI에 은폐되는 보안 등록 토큰(SRT)을 도출하여 획득되는 키(KSRT)로부터 간접적으로 도출되는, AUSF/UDM/ARPF.
KR1020217022341A 2019-01-18 2020-01-16 원격 통신 네트워크의 단말 내에서 모바일 장비와 협력하는 보안 엘리먼트를 인증하기 위한 방법 KR102456280B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP19305068.9 2019-01-18
EP19305068.9A EP3684088A1 (en) 2019-01-18 2019-01-18 A method for authentication a secure element cooperating with a mobile equipment within a terminal in a telecommunication network
PCT/EP2020/051045 WO2020148397A1 (en) 2019-01-18 2020-01-16 A method for authentication a secure element cooperating with a mobile equipment within a terminal in a telecommunication network

Publications (2)

Publication Number Publication Date
KR20210103521A true KR20210103521A (ko) 2021-08-23
KR102456280B1 KR102456280B1 (ko) 2022-10-20

Family

ID=65955141

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020217022341A KR102456280B1 (ko) 2019-01-18 2020-01-16 원격 통신 네트워크의 단말 내에서 모바일 장비와 협력하는 보안 엘리먼트를 인증하기 위한 방법

Country Status (5)

Country Link
US (1) US20220116777A1 (ko)
EP (2) EP3684088A1 (ko)
JP (1) JP7335342B2 (ko)
KR (1) KR102456280B1 (ko)
WO (1) WO2020148397A1 (ko)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2748160C1 (ru) * 2018-01-15 2021-05-20 Телефонактиеболагет Лм Эрикссон (Пабл) Выбор экземпляра сетевой функции
EP3912396B1 (en) * 2019-01-18 2023-12-20 NEC Corporation Establishing a secure connection between a user equipment and a non-public network
WO2022069056A1 (en) * 2020-10-02 2022-04-07 Huawei Technologies Co., Ltd. Protection of sensitive user data in communication networks
CN116137574B (zh) * 2021-11-18 2024-04-09 北京小米移动软件有限公司 外设认证方法、装置电子设备及存储介质
CN117062051A (zh) * 2022-05-06 2023-11-14 华为技术有限公司 密钥管理方法及通信装置
CN117527280A (zh) * 2022-07-29 2024-02-06 中兴通讯股份有限公司 用户终端接入网络的安全认证方法、装置及电子设备
CN115941204B (zh) * 2022-12-06 2024-04-12 镁佳(北京)科技有限公司 一种基于hse的数据防重放方法及系统

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018201946A1 (zh) * 2017-05-05 2018-11-08 华为技术有限公司 锚密钥生成方法、设备以及系统

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9768815B2 (en) * 2014-11-13 2017-09-19 Blackberry Limited System and method for providing service license aggregation across multiple physical and virtual SIM cards
WO2016137374A1 (en) 2015-02-27 2016-09-01 Telefonaktiebolaget Lm Ericsson (Publ) Security arrangements in communication between a communication device and a network device
EP3110189A1 (en) 2015-06-25 2016-12-28 Gemalto Sa A method of replacing at least one authentication parameter for authenticating a security element and corresponding security element
US9860750B2 (en) * 2015-11-11 2018-01-02 Qualcomm Incorporated Systems and methods of remote subscriber identity module (SIM) authentication
JPWO2018169071A1 (ja) 2017-03-17 2020-04-16 日本電気株式会社 認証装置、ネットワーク装置、及び認証方法
WO2020248120A1 (zh) * 2019-06-11 2020-12-17 北京小米移动软件有限公司 小区重选方法及装置

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018201946A1 (zh) * 2017-05-05 2018-11-08 华为技术有限公司 锚密钥生成方法、设备以及系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Security architecture and procedures for 5G System (3GPP TS 33.501 v15.2.0 Release 15), 2018-10* *

Also Published As

Publication number Publication date
JP2022517658A (ja) 2022-03-09
WO2020148397A1 (en) 2020-07-23
US20220116777A1 (en) 2022-04-14
KR102456280B1 (ko) 2022-10-20
EP3684088A1 (en) 2020-07-22
JP7335342B2 (ja) 2023-08-29
EP3912378A1 (en) 2021-11-24

Similar Documents

Publication Publication Date Title
KR102456280B1 (ko) 원격 통신 네트워크의 단말 내에서 모바일 장비와 협력하는 보안 엘리먼트를 인증하기 위한 방법
RU2722508C1 (ru) Скрытый идентификатор подписки абонента
US8885831B2 (en) Managing user access in a communications network
KR101338477B1 (ko) 이동 통신 시스템의 인증키 생성 방법
US7444513B2 (en) Authentication in data communication
KR101195053B1 (ko) Uicc 없는 호출들을 지원
US8275403B2 (en) Security in a mobile communication system
US20210092603A1 (en) Subscriber identity privacy protection against fake base stations
US9668139B2 (en) Secure negotiation of authentication capabilities
CN108880813B (zh) 一种附着流程的实现方法及装置
US20190007376A1 (en) Methods, network nodes, mobile entity, computer programs and computer program products for protecting privacy of a mobile entity
EP2377337B1 (en) Service-based authentication to a network
US11159940B2 (en) Method for mutual authentication between user equipment and a communication network
US20050271209A1 (en) AKA sequence number for replay protection in EAP-AKA authentication
Gharsallah et al. A secure efficient and lightweight authentication protocol for 5G cellular networks: SEL-AKA
EP1992185A2 (en) Fast re-authentication method in umts
AU2017313215B2 (en) Authentication server of a cellular telecommunication network and corresponding UICC
US20020169958A1 (en) Authentication in data communication
US20230108626A1 (en) Ue challenge to a network before authentication procedure
WO2024049335A1 (en) Two factor authentication
Khan et al. The Threat of Distributed Denial-of-Service Attack for User Equipment in 5G Networks
Asokan et al. Man-in-the-middle in tunnelled authentication
Bountakas Mobile connect authentication with EAP-AKA
JP6205391B2 (ja) アクセスポイント、サーバ、通信システム、無線通信方法、接続制御方法、無線通信プログラム及び接続制御プログラム
Latze Towards a secure and user friendly authentication method for public wireless networks

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right