WO2023080355A1 - 무선 통신 시스템에서 단말 인증 방법 및 장치 - Google Patents

무선 통신 시스템에서 단말 인증 방법 및 장치 Download PDF

Info

Publication number
WO2023080355A1
WO2023080355A1 PCT/KR2022/003452 KR2022003452W WO2023080355A1 WO 2023080355 A1 WO2023080355 A1 WO 2023080355A1 KR 2022003452 W KR2022003452 W KR 2022003452W WO 2023080355 A1 WO2023080355 A1 WO 2023080355A1
Authority
WO
WIPO (PCT)
Prior art keywords
authentication
network
terminal
failure
mac
Prior art date
Application number
PCT/KR2022/003452
Other languages
English (en)
French (fr)
Inventor
김동주
김안빈
Original Assignee
엘지전자 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 엘지전자 주식회사 filed Critical 엘지전자 주식회사
Publication of WO2023080355A1 publication Critical patent/WO2023080355A1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Definitions

  • the following description relates to a wireless communication system and relates to a method in which a terminal performs mutual authentication with a network. Specifically, it relates to a method of configuring an authentication failure message in a terminal-network mutual authentication process.
  • a wireless access system is widely deployed to provide various types of communication services such as voice and data.
  • a wireless access system is a multiple access system capable of supporting communication with multiple users by sharing available system resources (bandwidth, transmission power, etc.).
  • Examples of the multiple access system include a code division multiple access (CDMA) system, a frequency division multiple access (FDMA) system, a time division multiple access (TDMA) system, an orthogonal frequency division multiple access (OFDMA) system, and a single carrier frequency (SC-FDMA) system. division multiple access) system.
  • CDMA code division multiple access
  • FDMA frequency division multiple access
  • TDMA time division multiple access
  • OFDMA orthogonal frequency division multiple access
  • SC-FDMA single carrier frequency division multiple access
  • eMBB enhanced mobile broadband
  • RAT radio access technology
  • a communication system considering reliability and latency-sensitive services/UE (user equipment) as well as mMTC (massive machine type communications) providing various services anytime and anywhere by connecting multiple devices and objects has been proposed. .
  • Various technical configurations for this have been proposed.
  • the present disclosure may provide a method and apparatus for performing mutual authentication between a terminal and a network in a wireless communication system.
  • the present disclosure may provide a method and apparatus for constructing an authentication failure message in a wireless communication system.
  • the present disclosure may provide a method and apparatus for constructing an authentication failure message in consideration of an authentication failure reason in a wireless communication system.
  • the present disclosure may provide a method and apparatus for preventing a malicious node from tracking a terminal in a wireless communication system.
  • the terminal in a method in which a terminal performs mutual authentication with a network in a wireless communication system, the terminal receives an authentication request message including RAND and authentication token (AUTN) from the network, the terminal requests authentication
  • the method may include performing network authentication based on the message and transmitting, by the terminal, an authentication failure message when the terminal fails to authenticate the network.
  • a terminal operating in a wireless communication system at least one transceiver, at least one processor, and operatively connected to at least one processor, and when executed, at least one processor performs a specific operation It includes at least one memory storing instructions (instructions) to perform, and the specific operation controls the transceiver to receive an authentication request message including RAND and AUTN (authentication token) from the network, and the authentication request message Based on the network authentication, and when the terminal fails to authenticate the network, the transceiver may be controlled to transmit an authentication failure message.
  • RAND and AUTN authentication token
  • the network transmits an authentication request message including RAND and an authentication token (AUTN) to the terminal, and the terminal When authentication for this network fails, receiving an authentication failure message from the terminal.
  • AUTN authentication token
  • At least one transceiver in a network operating in a wireless communication system, at least one transceiver, at least one processor, and operably connected to the at least one processor, and when executed, at least one processor performs a specific operation It includes at least one memory for storing instructions (instructions) to perform, and a specific operation controls the transceiver to transmit an authentication request message including RAND and authentication token (AUTN) to the terminal, and the terminal transmits a network If authentication fails for , the transceiver may be controlled to receive an authentication failure message from the terminal.
  • AUTN authentication request message
  • the transceiver may be controlled to receive an authentication failure message from the terminal.
  • the at least one processor may cause the device to receive RAND and AUTN ( authentication token), may perform network authentication based on the authentication request message, and transmit an authentication failure message when the device fails to authenticate the network.
  • RAND and AUTN authentication token
  • a non-transitory computer-readable medium storing at least one instruction
  • at least one executable by a processor Controls the device to receive an authentication request message including RAND and an authentication token (AUTN) from the network, and performs authentication on the network based on the authentication request message, , and when the device fails the authentication to the network, it can be controlled to transmit an authentication failure message.
  • AUTN authentication token
  • the terminal when the terminal performs network authentication, the terminal generates a first MAC (message authentication code) based on the pre-stored root key and the received RAND, and receives the generated first MAC
  • the second MAC in the received AUTN is compared, and if the first MAC and the second MAC are the same, the terminal obtains a sequence number based on the received AUTN, and if the sequence number is within the sequence number range preset in the terminal, the network authentication can be completed.
  • the terminal determines that authentication for the network has failed based on MAC failure, and the first MAC and the second MAC If is the same and the sequence number is outside the sequence number range preset in the terminal, the terminal may determine that authentication for the network has failed based on SYNC failure.
  • the terminal may generate a re-synchronization token (AUTS).
  • AUTS re-synchronization token
  • the terminal when authentication for the network fails, transmits an authentication failure message to the network, the authentication failure message includes authentication failure reason information set to a first value, and the first value is It may indicate that authentication to the network fails based on MAC failure or SYNC failure.
  • the authentication failure message when the terminal transmits an authentication failure message based on SYNC failure, the authentication failure message includes AUTS, and when the terminal transmits an authentication failure message based on MAC failure, authentication failure The message may contain a random value having the same length as AUTS.
  • the network receiving the authentication failure message recognizes MAC failure or SYNC failure based on the first value and verifies the AUTS based on the authentication failure message verification
  • the network responds to the SYNC failure
  • the network may recognize that authentication for the network fails based on the MAC failure.
  • the terminal when authentication for a network fails, the terminal transmits an authentication failure message to the network, but the authentication failure message may include encrypted authentication failure reason information and authentication failure parameters.
  • the terminal when the terminal performs encryption on authentication failure reason information and authentication failure parameters, uses a first public key having a first key ID among at least one public key shared with the network.
  • the network may retain a corresponding first private key based on the first key ID of the first public key.
  • the terminal may further generate a second public key and a second private key pair, and encrypt authentication failure reason information and authentication failure parameters based on the first public key and the second private key. there is.
  • the terminal transmits the second public key to the network and the network receives an authentication failure message including encrypted authentication failure reason information and authentication failure parameters
  • the first private key and the second public key 2 Authentication failure reason information and authentication failure parameters may be decrypted based on the public key.
  • the second public key and the second private key pair may be an elliptic curve cryptography (ECC) ephemeral public key and private key pair.
  • ECC elliptic curve cryptography
  • the present disclosure may provide a method for performing mutual authentication between a terminal and a network in a wireless communication system.
  • the present disclosure may provide a method for constructing an authentication failure message in a wireless communication system.
  • the present disclosure may provide a method of configuring an authentication failure message in consideration of a reason for authentication failure in a wireless communication system.
  • the present disclosure may provide a method for configuring an authentication failure message to prevent a malicious node (false base station, FBS) from performing UE tracking based on an authentication request message in a wireless communication system.
  • FBS malicious node
  • the present disclosure may provide a method of encrypting an authentication failure message so that FBS does not perform terminal tracking based on an authentication request message in a wireless communication system.
  • FIG. 1 is a diagram illustrating various reference points.
  • E-UTRAN evolved universal terrestrial radio access network
  • FIG 3 is a diagram illustrating an example of an architecture of a general E-UTRAN and an evolved packet core (EPC).
  • EPC evolved packet core
  • FIG. 4 is a diagram illustrating an example of a structure of a radio interface protocol in a control plane between a user equipment (UE) and an evolved node B (eNB).
  • UE user equipment
  • eNB evolved node B
  • FIG. 5 is a diagram illustrating an example of a structure of an air interface protocol in a user plane between a UE and an eNB.
  • FIG. 6 is a diagram illustrating an example of an architecture of a general new radio (NR)-radio access network (RAN).
  • NR general new radio
  • RAN radio access network
  • FIG. 7 is a diagram illustrating an example of functional separation between a general NG-RAN and a 5th generation core (5GC).
  • FIG. 8 is a diagram illustrating an example of a general architecture of a 5th generation (5G) system.
  • FIG. 9 is a diagram illustrating an example of a wireless device applicable to the present disclosure.
  • FIG. 10 is a diagram illustrating a method of performing authentication based on an EAP AKA' method according to an embodiment of the present disclosure.
  • FIG. 11 is a diagram illustrating a method of performing authentication based on a 5G AKA' scheme according to an embodiment of the present disclosure.
  • FIG. 12 is a diagram illustrating a method of generating an authentication vector according to an embodiment of the present disclosure.
  • FIG. 13 is a diagram illustrating a method of performing authentication based on an AV value in a terminal according to an embodiment of the present disclosure.
  • FIG. 14 is a diagram illustrating a method of generating AUTS according to an embodiment of the present disclosure.
  • 15 is a diagram illustrating a method in which an external attacker performs a terminal tracking attack by utilizing specific information in a mutual authentication process according to an embodiment of the present disclosure.
  • 16 is a diagram illustrating a method of setting the same authentication failure message according to an embodiment of the present disclosure.
  • 17 is a diagram illustrating a method of encrypting an authentication failure message itself using a public key of a home network provided for terminal ID protection according to an embodiment of the present disclosure.
  • FIG. 18 is a flowchart illustrating a method for performing mutual authentication between a terminal and a network according to an embodiment of the present disclosure.
  • 19 is a flowchart illustrating a method for performing mutual authentication between a terminal and a network according to an embodiment of the present disclosure.
  • each component or feature may be considered optional unless explicitly stated otherwise.
  • Each component or feature may be implemented in a form not combined with other components or features.
  • an embodiment of the present disclosure may be configured by combining some elements and/or features. The order of operations described in the embodiments of the present disclosure may be changed. Some components or features of one embodiment may be included in another embodiment, or may be replaced with corresponding components or features of another embodiment.
  • a base station has meaning as a terminal node of a network that directly communicates with a mobile station.
  • a specific operation described as being performed by a base station in this document may be performed by an upper node of the base station in some cases.
  • the 'base station' is a term such as a fixed station, Node B, eNode B, gNode B, ng-eNB, advanced base station (ABS), or access point. can be replaced by
  • a terminal includes a user equipment (UE), a mobile station (MS), a subscriber station (SS), a mobile subscriber station (MSS), It may be replaced with terms such as mobile terminal or advanced mobile station (AMS).
  • UE user equipment
  • MS mobile station
  • SS subscriber station
  • MSS mobile subscriber station
  • AMS advanced mobile station
  • the transmitting end refers to a fixed and/or mobile node providing data service or voice service
  • the receiving end refers to a fixed and/or mobile node receiving data service or voice service. Therefore, in the case of uplink, the mobile station can be a transmitter and the base station can be a receiver. Similarly, in the case of downlink, the mobile station may be a receiving end and the base station may be a transmitting end.
  • Embodiments of the present disclosure are wireless access systems, such as an IEEE 802.xx system, a 3rd Generation Partnership Project (3GPP) system, a 3GPP Long Term Evolution (LTE) system, a 3GPP 5G (5th generation) NR (New Radio) system, and a 3GPP2 system. It may be supported by at least one disclosed standard document, and in particular, the embodiments of the present disclosure are supported by 3GPP technical specification (TS) 38.211, 3GPP TS 38.212, 3GPP TS 38.213, 3GPP TS 38.321 and 3GPP TS 38.331 documents It can be.
  • 3GPP technical specification TS 38.211, 3GPP TS 38.212, 3GPP TS 38.213, 3GPP TS 38.321 and 3GPP TS 38.331 documents It can be.
  • embodiments of the present disclosure may be applied to other wireless access systems, and are not limited to the above-described systems.
  • it may also be applicable to a system applied after the 3GPP 5G NR system, and is not limited to a specific system.
  • CDMA code division multiple access
  • FDMA frequency division multiple access
  • TDMA time division multiple access
  • OFDMA orthogonal frequency division multiple access
  • SC-FDMA single carrier frequency division multiple access
  • LTE may refer to technology after 3GPP TS 36.xxx Release 8.
  • LTE technology after 3GPP TS 36.xxx Release 10 may be referred to as LTE-A
  • xxx Release 13 may be referred to as LTE-A pro.
  • 3GPP NR may mean technology after TS 38.
  • 3GPP 6G may mean technology after TS Release 17 and/or Release 18.
  • "xxx" means standard document detail number.
  • LTE/NR/6G may be collectively referred to as a 3GPP system.
  • LTE/EPS Evolved Packet System
  • NR new radio
  • UE User Equipment
  • UE User Equipment
  • PDCP Packet Data Convergence Protocol
  • RRC Radio Resource Control
  • S1AP S1 Application Protocol
  • 3GPPP TS 22.125 Unmanned Aerial System support in 3GPP; Stage 1
  • GPRS General Packet Radio Service
  • E-UTRAN Evolved Universal Terrestrial Radio Access Network
  • NAS Non-Access-Stratum
  • EPS Evolved Packet System
  • 3GPP TS 24.302 Access to the 3GPP Evolved Packet Core (EPC) via non-3GPP access networks; Stage 3
  • EPC Evolved Packet Core
  • UE User Equipment
  • PDCP Packet Data Convergence Protocol
  • RRC Radio Resource Control
  • SDAP Service Data Adaptation Protocol
  • 3GPP TS 24.502 Access to the 3GPP 5G Core Network (5GCN) via non-3GPP access networks
  • EPS Evolved Packet System
  • 5GS 5G System
  • V2X Vehicle-to-Everything
  • V2X Vehicle-to-Everything
  • 5GS 5G System
  • UE User Equipment
  • the three main requirement areas for 5G are (1) Enhanced Mobile Broadband (eMBB) area, (2) Massive Machine Type Communication (mMTC) area, and (3) Hyper-reliability and It includes the Ultra-reliable and Low Latency Communications (URLLC) area.
  • eMBB Enhanced Mobile Broadband
  • mMTC Massive Machine Type Communication
  • URLLC Ultra-reliable and Low Latency Communications
  • KPI key performance indicator
  • the 5G system is an advanced technology from the 4th generation LTE mobile communication technology, and new radio access technology (RAT: Radio Access Technology), LTE (Long As an extended technology of Term Evolution, eLTE (extended LTE) and non-3GPP (eg, WLAN) access are supported.
  • RAT Radio Access Technology
  • LTE Long As an extended technology of Term Evolution, eLTE (extended LTE)
  • non-3GPP eg, WLAN
  • the 5G system is defined as service-based, and the interaction between network functions (NFs) in the architecture for the 5G system can be represented in two ways as follows.
  • NFs network functions
  • Network functions eg, AMF
  • CP Control Plane
  • This representation also includes a point-to-point reference point where necessary.
  • the example of the network structure of FIG. 1 discloses an LTE/EPS-based network structure, and may operate by referring to matters described in standard documents published prior to this document.
  • at least one of the SGW, PDN GW, MME, SGSN, and ePDG entities may operate by referring to matters described in standard documents published prior to this document.
  • S1-MME, S1-U, S2a, S2b, S3, S4, S5, S11, and SGi may exist as interfaces between entities, which refer to the above-mentioned standard documents published before this document. can do.
  • other entities and interfaces may be configured by referring to matters described in standard documents published prior to this document described above, and are not limited to a specific form.
  • E-UTRAN evolved universal terrestrial radio access network
  • the E-UTRAN system is a system evolved from the existing UTRAN system, and may be, for example, a 3GPP LTE/LTE-A system.
  • Communication networks are widely deployed to provide various communication services such as voice (eg, Voice over Internet Protocol (VoIP)) over IMS and packet data.
  • voice eg, Voice over Internet Protocol (VoIP)
  • VoIP Voice over Internet Protocol
  • the E-UMTS network includes an E-UTRAN, EPC and one or more UEs.
  • E-UTRAN is composed of eNBs that provide control plane and user plane protocols to UEs, and eNBs can be connected through an X2 interface. Reference can be made to what has been described.
  • FIG 3 is a diagram illustrating an example of an architecture of a general E-UTRAN and an evolved packet core (EPC).
  • EPC evolved packet core
  • the eNB performs routing to the gateway, scheduling and transmission of paging messages, scheduling and transmission of broadcast channels (BCH), uplink and downlink while a Radio Resource Control (RRC) connection is active. It is possible to perform functions for dynamic allocation of resources to the UE, configuration and provision for eNB measurement, radio bearer control, radio admission control, and connection mobility control. Within the EPC, paging situations, LTE_IDLE state management, user plane encryption, SAE bearer control, NAS signaling encryption and integrity protection functions can be performed.
  • Annex J of 3GPP TR 23.799 shows various architectures combining 5G and 4G.
  • 3GPP TS 23.501 shows an architecture using NR and NGC.
  • FIG. 4 is a diagram illustrating an example of a structure of a radio interface protocol in a control plane between a user equipment (UE) and an evolved node B (eNB), and FIG. It is a diagram showing an example of the structure of the air interface protocol of
  • UE user equipment
  • eNB evolved node B
  • the air interface protocol is based on the 3GPP radio access network standard.
  • the air interface protocol consists of a physical layer, a data link layer, and a network layer horizontally, and a user plane for data information transmission and control vertically. It is divided into a control plane for signaling transmission.
  • the protocol layers are L1 (layer 1), L2 (layer 2), and L3 (layer 3) based on the lower 3 layers of the Open System Interconnection (OSI) standard model widely known in communication systems. ), and can refer to the items described in standard documents published prior to this document.
  • OSI Open System Interconnection
  • FIG. 6 is a diagram illustrating an example of a wireless communication system applied to the present disclosure.
  • 5G Core may include various components, and in FIG. 6, an access and mobility management function (AMF) 410 and a session management function corresponding to some of them are shown in FIG. SMF) 420 and policy control function (PCF) 430, user plane function (UPF) 440, application function (AF) 450, integrated data management (unified data management (UDM) 460 and a non-3GPP interworking function (N3IWF) 490.
  • AMF access and mobility management function
  • PCF policy control function
  • UPF user plane function
  • AF application function
  • UDM integrated data management
  • N3IWF non-3GPP interworking function
  • the UE 100 is connected to a data network via a UPF 440 through a next generation radio access network (NG-RAN) including the gNB 300 .
  • NG-RAN next generation radio access network
  • the UE 100 may receive data services through untrusted non-3GPP access, eg, a wireless local area network (WLAN).
  • WLAN wireless local area network
  • an N3IWF 490 may be deployed.
  • the N3IWF 490 performs a function of managing interworking between non-3GPP access and 5G systems.
  • the UE 100 When the UE 100 is connected to non-3GPP access (eg, WiFi referred to as IEEE 802.11), the UE 100 may be connected to the 5G system through the N3IWF 490.
  • the N3IWF 490 performs control signaling with the AMF 410 and is connected to the UPF 440 through the N3 interface for data transmission.
  • AMF 410 may manage access and mobility in 5G systems.
  • the AMF 410 may perform a function of managing non-access stratum (NAS) security.
  • the AMF 410 may perform a function of handling mobility in an idle state.
  • NAS non-access stratum
  • the UPF 440 serves as a gateway for transmitting and receiving user data.
  • the UPF node 440 may perform all or part of user plane functions of a serving gateway (S-GW) and a packet data network gateway (P-GW) of 4G mobile communication.
  • S-GW serving gateway
  • P-GW packet data network gateway
  • the UPF 440 is an element that operates as a demarcation point between a next generation RAN (NG-RAN) and a core network and maintains a data path between the gNB 300 and the SMF 420. Also, when the UE 100 moves over an area served by the gNB 300, the UPF 440 serves as a mobility anchor point. UPF 440 may perform a function of handling PDUs. For mobility within an NG-RAN (eg, an NG-RAN defined in 3GPP Release-15 or later), the UPF 440 may route packets.
  • NG-RAN next generation RAN
  • the UPF 440 may be used in other 3GPP networks (eg, RAN defined before 3GPP Release-15), for example, universal mobile telecommunications system (UMTS) terrestrial radio access network (UTRAN), evolved-UTRAN (E-UTRAN) ) or GERAN (global system for mobile communication (GSM) / enhanced data rates for global evolution (EDGE) radio access network).
  • UMTS universal mobile telecommunications system
  • UTRAN Universal mobile telecommunications system
  • E-UTRAN evolved-UTRAN
  • GERAN global system for mobile communication
  • GSM global system for mobile communication
  • EDGE enhanced data rates for global evolution
  • the UPF 440 may correspond to a termination point of a data interface toward a data network.
  • the PCF 430 is a node that controls the operator's policy.
  • the AF 450 is a server for providing various services to the UE 100.
  • the UDM 460 is a server that manages subscriber information, like a home subscriber server (HSS) of 4G mobile communication.
  • the UDM 460 stores and manages subscriber information in a unified data repository (UDR).
  • HSS home subscriber server
  • UDR unified data repository
  • the SMF 420 may perform a function of allocating an Internet protocol (IP) address of the UE 100. And, the SMF 420 may control a PDU (protocol data unit) session.
  • IP Internet protocol
  • PDU protocol data unit
  • AMF 410, SMF 420, PCF 430, UPF 440, AF 450, UDM 460, N3IWF 490, gNB 300, or UE may be omitted, and operations may be performed with reference to items described in standard documents disclosed prior to this document.
  • FIG. 7 is a diagram illustrating an example of expressing the structure of a wireless communication system applied to the present disclosure from a node point of view.
  • a UE is connected to a data network (DN) through a next-generation RAN.
  • a control plane function (CPF) node is all or part of the functions of a mobility management entity (MME) of 4G mobile communication and all of the control plane functions of a serving gateway (S-GW) and a PDN gateway (P-GW). or do some CPF nodes include AMF and SMF.
  • MME mobility management entity
  • S-GW serving gateway
  • P-GW PDN gateway
  • the UPF node functions as a gateway through which user data is transmitted and received.
  • the authentication server function (AUSF) authenticates and manages the UE.
  • a Network Slice Selection Function (NSSF) is a node for network slicing as described later.
  • the network exposure function provides a mechanism to securely expose the services and capabilities of the 5G core.
  • N1 represents a reference point between the UE and the AMF.
  • N2 represents a reference point between (R) AN and AMF.
  • N3 represents a reference point between (R)AN and UPF.
  • N4 represents a reference point between SMF and UPF.
  • N5 represents a reference point between PCF and AF.
  • N6 represents a reference point between UPF and DN.
  • N7 represents a reference point between SMF and PCF.
  • N8 represents a reference point between UDM and AMF.
  • N9 represents a reference point between UPFs.
  • N10 represents a reference point between UDM and SMF.
  • N11 represents a reference point between AMF and SMF.
  • N12 represents a reference point between AMF and AUSF.
  • N13 represents a reference point between UDM and AUSF.
  • N14 represents a reference point between AMFs.
  • N15 represents a reference point between PCF and AMF in a non-roaming scenario, and a reference point between AMF and PCF of a visited network in a roaming scenario.
  • N16 represents a reference point between SMFs.
  • N22 represents a reference point between AMF and NSSF.
  • N30 represents a reference point between PCF and NEF.
  • N33 may represent a reference point between AF and NEF, and the above-described entities and interfaces may be configured by referring to matters described in standard documents published prior to this document.
  • the air interface protocol is based on the 3GPP radio access network specifications.
  • the air interface protocol consists of a physical layer, a data link layer, and a network layer horizontally, and vertically a user plane for data information transmission and control signals. It is divided into a control plane for (signaling) delivery.
  • FIG. 8 is a diagram showing an example of a structure of a radio interface protocol between a UE and a gNB.
  • an access stratum (AS) layer is a physical (PHY) layer, a medium access control layer, a radio link control (RLC) layer, and a packet data convergence protocol (PDCP) layer , a radio resource control (RRC) layer, and an operation based on each layer may be operated by referring to matters described in standard documents published prior to this document.
  • PHY physical
  • RLC radio link control
  • PDCP packet data convergence protocol
  • RRC radio resource control
  • FIG. 9 is a diagram illustrating an example of a wireless device applicable to the present disclosure.
  • a first wireless device 900a and a second wireless device 900b may transmit and receive wireless signals through various wireless access technologies (eg, LTE and NR).
  • ⁇ the first wireless device 900a, the second wireless device 900b ⁇ denotes the ⁇ wireless device 100x and the base station 120 ⁇ of FIG. 1 and/or the ⁇ wireless device 100x and the wireless device 100x.
  • can correspond.
  • the first wireless device 900a includes one or more processors 902a and one or more memories 904a, and may further include one or more transceivers 906a and/or one or more antennas 908a.
  • the processor 902a controls the memory 904a and/or the transceiver 906a and may be configured to implement the descriptions, functions, procedures, suggestions, methods and/or flowcharts of operations disclosed herein.
  • the processor 902a may process information in the memory 904a to generate first information/signal and transmit a radio signal including the first information/signal through the transceiver 906a.
  • the processor 902a may receive a radio signal including the second information/signal through the transceiver 906a and store information obtained from signal processing of the second information/signal in the memory 904a.
  • the memory 904a may be connected to the processor 902a and may store various information related to the operation of the processor 902a.
  • the second wireless device 900b includes one or more processors 902b, one or more memories 904b, and may further include one or more transceivers 906b and/or one or more antennas 908b.
  • the processor 902b controls the memory 904b and/or the transceiver 906b and may be configured to implement the descriptions, functions, procedures, suggestions, methods and/or operational flow diagrams disclosed herein.
  • the processor 902b may process information in the memory 904b to generate third information/signal, and transmit a radio signal including the third information/signal through the transceiver 906b.
  • the processor 902b may receive a radio signal including the fourth information/signal through the transceiver 906b and store information obtained from signal processing of the fourth information/signal in the memory 904b.
  • the memory 904b may be connected to the processor 902b and may store various information related to the operation of the processor 902b.
  • memory 904b may perform some or all of the processes controlled by processor 902b, or instructions for performing the descriptions, functions, procedures, suggestions, methods, and/or flowcharts of operations disclosed herein. It may store software codes including them.
  • the processor 902b and the memory 904b may be part of a communication modem/circuit/chip designed to implement a wireless communication technology (eg, LTE, NR).
  • a wireless communication technology eg, LTE, NR
  • the transceiver 906b may be coupled to the processor 902b and may transmit and/or receive wireless signals through one or more antennas 908b.
  • the transceiver 906b may include a transmitter and/or a receiver.
  • the transceiver 906b may be used interchangeably with an RF unit.
  • a wireless device may mean a communication modem/circuit/chip.
  • the wireless device structure applicable to the present disclosure is not limited to FIG. 9 and may be configured in various forms.
  • the present disclosure may be applied to a wireless device that performs an operation of transmitting and/or receiving a wireless signal, and is not limited to a specific form.
  • a terminal may perform a mutual authentication procedure to access a network.
  • a new communication system e.g. 5G system
  • mutual authentication between a terminal and a network may be performed using a 5G authentication key agreement (AKA) method or an EAP AKA' method.
  • AKA 5G authentication key agreement
  • EAP AKA' method EAP AKA' method
  • FIG. 10 is a diagram illustrating a method of performing authentication based on an EAP AKA' scheme according to an embodiment of the present disclosure.
  • a user data management (UDM)/authentication credential repository and processing function (ARPF) 1040 may generate an authentication vector (AV), and a detailed configuration related to authentication vector generation will be described later.
  • the UDM/ARPF 1040 calculates CK' and IK' based on a cipher key (CK) and an integrity key (IK), and AV' including RAND, AUTN, XRES, CK' and IK' It can be transmitted to AUSF (authentication server function, 1030).
  • CK cipher key
  • IK integrity key
  • the UDM/ARPF 1040 may deliver AV' to the AUSF 1030 as an authentication response to the AUSF 1030's authentication request.
  • the AUSF 1030 may perform an authentication request to the UDM/ARPF 1040 based on the authentication request of the terminal, but is not limited to the above-described embodiment.
  • the above-described authentication response may further include at least one or more of SUPI, AKMA indicator, and routing indicator based on the authentication request of the AUSF 1030, but is not limited to the above-described embodiment.
  • the AUSF 1030 may transmit an EAP request and AKA'-Challenge to the security anchor function (SEAF) 1020 based on AV'.
  • AKA'-Challenge may be a value generated based on a root key of a user ID.
  • the AUTN may be generated and verified based on AKA'-Challenge.
  • the SEAF 1020 may transmit an authentication request message including an EAP request and AKA'-Challenge to the terminal 1010 through a NAS message.
  • the authentication request message may further include ngKSI and ABBA parameters.
  • ngKSI may be a value for identifying a security context created when the terminal 1010 and the AMF succeed in authentication.
  • the terminal 1010 When the terminal 1010 receives the authentication request message, the terminal 1010 generates an AUTN with the same algorithm as that of the network through a key possessed by the terminal, and performs authentication based on whether the generated AUTN and the received AUTN are identical. can be done Thereafter, the terminal 1010 may transmit an authentication response including an EAP response and AKA'-Challenge to the SEAF 1020 based on a value generated through the possessed key.
  • the SEAF 1020 also transmits an authentication response including an EAP response and AKA'-Challenge to the AUSF 1030, and the AUSF 1030 performs authentication through verification of the value generated by the terminal, thereby performing mutual authentication. can Thereafter, additional authentication between the AUSF 1030 and the terminal 1010 may be performed, but may not be limited thereto.
  • FIG. 11 is a diagram illustrating a method of performing authentication based on a 5G AKA' scheme according to an embodiment of the present disclosure.
  • the UDM/ARPF 1140 may generate an authentication vector (AV).
  • the authentication vector may be 5G HE AV, and the 5G HE AV may include RAND, AUTN, XRES* and can be created through
  • the UDM/ARPF 1140 may deliver the 5G HE AV to the AUSF 1130.
  • the UDM/ARPF 1140 may deliver 5G HE AV to the AUSF 1130 as an authentication response to the AUSF 1130's authentication request.
  • the AUSF 1130 may perform an authentication request to the UDM/ARPF 1140 based on the authentication request of the terminal, but is not limited to the above-described embodiment.
  • the above-described authentication response may further include at least one or more of SUPI, AKMA indicator, and routing indicator based on the authentication request of the AUSF 1130, but is not limited to the above-described embodiment.
  • the AUSF 1130 may generate a 5G AV based on the 5G HE AV.
  • the AUSF 1130 calculates HXRES* through XRES*, Through the can calculate AUSF (1130) replaces XRES* with HXRES* in 5G HE AV, cast 5G AV can be created by replacing it with .
  • the AUSF 1130 generates a 5G SE AV including RAND, AUTH, and HXRES* and delivers it to the SEAF 1120, and the SEAF 1020 transmits the RAND and AUTN to the terminal 1110 through a NAS message.
  • the authentication request message may further include ngKSI and ABBA parameters.
  • ngKSI may be a value for identifying a security context created when the terminal 1110 and the AMF succeed in authentication.
  • the terminal 1110 may generate an AUTN using a key possessed by the terminal with the same algorithm as that of the network and perform authentication based on whether the terminal 1110 is the same.
  • the terminal 1110 may generate a RES* value using the held key and transmit an authentication response including the RES* to the SEAF 1120 .
  • the SEAF 1120 may calculate HRES* based on RES* and compare whether or not it is the same as the aforementioned HXRES*. When the two values are identical, the SEAF 1120 may determine that authentication has succeeded and transmit an authentication response including RES* to the AUSF 1130. AUSF 1130 may recognize that mutual authentication is performed when receiving an authentication response including RES*.
  • the operation may be performed as shown in Table 1 below, but may not be limited thereto.
  • synchronization failure hereinafter referred to as SYNC failure
  • MAC failure mass authentication code failure
  • the UE may transmit the reason for verification failure to the network. For example, if verification is performed based on the 5G AKA scheme but verification fails, the terminal may transmit an authentication failure message including "CAUSE value" indicating the reason for failure to the network.
  • the terminal determines that the sequence number (SQN) is invalid and transmits the encrypted sequence number of the terminal, AUTS (Re-synchronization Token) to the network together. there is.
  • SEAF transfers an authentication request including information indicating authentication failure based on synchronization to AUSF, and AUSF transmits the authentication request including RAND and AUTS described above to UDM/ It can be passed through ARPF.
  • the UDM/ARPF transmits an authentication response including a new authentication vector based on the 5G AKA or EAP-AKA' method to AUSF based on the authentication request, and the AUSF may perform a new authentication procedure with the UE.
  • messages exchanged between the terminal and the network as the above-described authentication-related message may be as shown in Tables 2 to 5 below.
  • Table 2 is an authentication request message transmitted from the network to the terminal
  • Table 3 is an authentication response message transmitted from the terminal to the network
  • Table 4 is an authentication result message transmitted from the network to the terminal
  • Table 5 is an authentication result message transmitted from the terminal to the terminal. It may be an authentication failure message transmitted to the network, but may not be limited thereto.
  • Tables 6 and 7 may include “5GMM cause” information and a “cause value” field indicating an authentication reason based on authentication failure, but may not be limited thereto.
  • Table 8 may be information elements of authentication response parameters.
  • an information element of an authentication response parameter may include length information of content of an authentication response parameter.
  • an information element of an authentication response parameter may include a RES having a length of at least 4 octets to 16 octets.
  • the information element of the authentication response parameter may include RES* having a length of 16 octets, but may not be limited thereto.
  • an authentication vector may be constructed based on RAND, XRES, CK, IK, and AUTN.
  • AV authentication vector
  • XRES fresh sequence number
  • CK CK
  • IK IK
  • AUTN AUTN
  • a fresh sequence number SQN
  • RAND fresh sequence number
  • MAC message authentication code
  • f1 may be a message authentication function.
  • XRES may be generated through Equation 2 below based on the generated RAND.
  • f2 may be a message authentication function.
  • CK may be generated through Equation 3 below based on the generated RAND.
  • f3 may be a key generation function.
  • IK may be generated through Equation 4 below based on the generated RAND.
  • f4 may be a key generation function.
  • an anonymity key may be generated through Equation 5 below based on the generated RAND.
  • f5 may be a key generation function or 0.
  • AUTN may be generated based on Equation 6 below.
  • RAND, XRES, CK, IK, and AUTN generated based on the above may be included in the AV, and the above-described authentication may be performed through the corresponding values.
  • FIG. 13 is a diagram illustrating a method of performing authentication based on an AV value in a terminal according to an embodiment of the present disclosure.
  • the terminal when the terminal receives an authentication request including an AV, it can perform network authentication using a value included in the AV.
  • the terminal may derive XMAC, RES, CK, and IK through RAND and AUTN included in the AV.
  • XMAC may be an expected value based on the SQN of AUTN.
  • the terminal may perform network authentication by checking whether the received MACs are the same based on the XMAC and the AV.
  • the terminal can determine that the network is authenticated if the XMAC derived based on RAND and AUTN is the same as the received MAC.
  • the terminal can verify whether the SQN as the received sequence number is included in the "correct range” as a preset range.
  • the UE may determine "SYNC failure". That is, the terminal may determine that a valid MAC has been derived based on MAC verification, but synchronization is consistent.
  • the terminal may transmit AUTS to the network along with "SYNC failure" as the reason for authentication failure, as described above.
  • FIG. 14 is a diagram illustrating a method of generating AUTS according to an embodiment of the present disclosure.
  • the UE may generate the AUTS so that the UE transmits the AUTS to the network together with information about "SYNC failure".
  • the terminal may generate an AUTS based on Equations 7 to 9 below based on the SQN MS pre-stored in the terminal, and transmit the AUTS to the network together with "SYNC failure" information.
  • the terminal may generate a RES based on the RAND, include it in an authentication response message, and transmit the RES to the network.
  • the network may authenticate the terminal based on whether the RES of the authentication response message and the directly derived XRES are identical, and mutual authentication may be performed through this.
  • FIG. 15 is a diagram illustrating a method in which an external attacker performs a terminal tracking attack by utilizing specific information in a mutual authentication process according to an embodiment of the present disclosure.
  • UE 1 1510 may request registration to the network based on an encrypted UE ID.
  • the registration request may include a subscription concealed identifier (SUCI) generated based on the terminal ID.
  • the access and mobility management function/security anchor function (AMF/SEAF) 1530 may request authentication of the corresponding terminal from the authentication server function (AUSF) 1540 based on the SUCI.
  • the AUSF 1540 may request authentication information of a corresponding terminal through a user data management (UDM)/authentication credential repository and processing function (ARPF) 1550 based on the SUCI.
  • UDM user data management
  • ARPF authentication credential repository and processing function
  • the UDM 1550 obtains a SUPI (subscription permanent identifier), which is a decrypted ID of the corresponding terminal, through a subscription identifier de-concealing function (SIDF), calculates an authentication vector (AV) corresponding thereto, and obtains an AUSF 1540 to send the response.
  • SUPI subscription permanent identifier
  • SIDF subscription identifier de-concealing function
  • the AUSF 1540 may perform mutual authentication with the terminal 1 1510 based on the information included in the response. For example, mutual authentication may be performed based on either 5G AKA or EAP AKA', as described above.
  • the authentication vector may include an authentication token (AUTN) and a root key through which terminal 1 1510 can verify the network, as well as a RAND value capable of generating AUTN, which is described above. It's like a bar.
  • terminal 1 1510 may generate AUTN' through a root key previously stored in a universal subscriber identity module (USIM) and a RAND value received from the network.
  • USIM universal subscriber identity module
  • network authentication may be performed by determining whether the corresponding AUTN' is the same as the AUTN included in the authentication vector. More specifically, as described above, the terminal can verify whether the XMAC and MAC match, and check whether the SQN is within a preset range.
  • the above-described authentication may start when the AUSF 1540 transmits an authentication request including a RAND value and AUTN to UE 1 1510 .
  • the authentication request may be an unencrypted plain text because it is a message transmitted before a security procedure between the terminal and the network is established. Accordingly, other nearby devices can also receive and store the message.
  • a false base station (FBS) 1520 may be another adjacent device that performs a malicious operation, but may not be limited thereto.
  • the FBS 1520 may acquire RAND and AUTN through an authentication request message transmitted in plain text.
  • the FBS 1520 may transmit an authentication request to arbitrary terminals based on the acquired RAND and AUTN.
  • the FBS 1520 can construct an authentication request message with the acquired RAND and AUTN and transmit it to arbitrary terminals.
  • Arbitrary terminals receiving an authentication request from the FBS 1520 may generate an authentication response corresponding to the authentication request.
  • the terminals can verify a message authentication code (MAC) included in the AUTN based on the root key and the received RAND.
  • MAC message authentication code
  • the specific terminal checks the sequence number (SQN) from the AUTN, and the sequence number is the sequence number range calculated by the specific terminal (correct range) ) can be determined.
  • the terminal may determine that the message is an old message and respond with an authentication failure message with a reason of "SYNC failure" along with an AUTS encrypted based on the sequence number of the terminal.
  • the FBS 1520 may distinguish between a “MAC failure” message and a “SYNC failure” message based on whether the authentication failure message includes the AUTS. For example, when the FBS 1520 receives the "SYNC failure" message, the FBS 1520 may recognize that the terminal has performed the 5G AKA or EAP-AKA' described above with the network. Also, for example, when the FBS 1520 is installed in multiple locations, the FBS 1520 may continuously track the location of the terminal based on the above description.
  • the FBS 1520 may generate an authentication request message based on the monitored RAND and AUTN.
  • the authentication request message may include RAND and AUTN.
  • RAND and AUTN may be old RAND (old RAND) and old AUTN (old AUTN).
  • the FBS 1520 may transmit an authentication request message to terminal 1 1510 and terminal 2 1560 as arbitrary terminals.
  • each of device 1 1510 and device 2 1560 may perform calculation based on the RAND and AUTN included in the authentication request message and generate an authentication response.
  • terminal 1 may succeed in MAC verification.
  • terminal 1 1510 may check the sequence number from AUTN and determine whether the corresponding sequence number is within the sequence number range calculated by terminal 1 1510. At this time, the calculated sequence number may not match out of range because it may be an old RAND value and an old AUTN.
  • Terminal 1 (1510) has succeeded in MAC verification, so it determines that the message is an old message transmitted from the existing network, and the sequence number of Terminal 1 (1510) ( ) can be encrypted and an authentication failure message can be replied to the FBS 1520 with the reason of "SYNC failure" along with AUTS.
  • device 2 1560 when device 2 1560 receives an authentication request message including RAND and AUTN from FBS 1520, device 2 1560 may also generate an authentication response through calculation. At this time, if the root key of device 2 (1560) is different, device 2 (1560) may fail the aforementioned MAC verification and may transmit an authentication response message to FBS (1520) with a reason of "MAC failure".
  • the FBS 1520 transmits the RAND and AUTN as the network monitored by the terminal 1 1510 based on the authentication failure message transmitted for the reason of "SYNC failure" and the above-described 5G AKA or EAP-AKA' It can be recognized that it is a terminal that has performed Also, for example, when the FBS 1520 is installed in multiple locations, the FBS 1520 may continuously track the location of the terminal 1 1510 based on the above description. Considering the above points, an external attacker (e.g. FBS) may continuously track the location of a specific terminal or whether a specific terminal exists on a network. For example, based on the above, privacy or security threats may occur, and a method for blocking malicious attackers may be required.
  • FBS an external attacker
  • the terminal when the terminal generates an authentication failure message based on an authentication request, the terminal transmits an authentication failure message to AMF/SEAF as a response message that cannot distinguish between "MAC failure" and "SYNC failure". can be created with Through this, even if the FBS receives an authentication failure message, it is possible to prevent the authentication result of the terminal from being distinguished.
  • the content in the authentication failure message is determined to be the same so that the form of the authentication failure message cannot be distinguished from the outside, which will be described later.
  • the authentication failure message itself may be encrypted using the public key of the home network provided for terminal ID protection, which will be described later with reference to FIG. 17 .
  • the terminal 1610 requests registration with the network based on the terminal ID, and the AMF/SEAF 1620 performs network authentication for the terminal ID received based on the registration request of the terminal 1610.
  • AUSF (1630) can be requested.
  • the AUSF 1630 may request and receive authentication information corresponding to the corresponding terminal ID from the UDM/ARPF 1640.
  • the authentication information may include AUTN used when the terminal authenticates the network and RAND used when generating the AUTN.
  • the AUSF 1630 may perform mutual authentication with the terminal based on the 5G-AKA or EAP-AKA' method.
  • the authentication request message may include the aforementioned RAND and AUTN.
  • the terminal 1610 may perform AUTN verification through the root key and the received RAND. Specifically, the terminal 1610 may generate XMAC based on the same method as the network and compare it with the MAC part of the received AUTN. At this time, the terminal 1610 may determine whether the two values are the same. Here, if the two values are different from each other, the terminal 1610 may determine that the above-described “MAC failure” and recognize network authentication failure. On the other hand, when the generated XMAC and the MAC part of the received AUTN are compared and matched, the terminal 1610 can check the sequence number of the AUTN. At this time, if the received sequence number is outside a specific range from the SQN MS managed by the terminal 1610, the terminal 1610 may recognize that it is an authentication request message in the past and determine the above-described “SYNC Failure”.
  • the terminal could generate an authentication failure message and indicate the reason for authentication failure by using "5GMM Cause” and an authentication failure parameter in the content of the corresponding message. That is, in the case of "MAC failure”, “5GMM Cause” may include number 20 (b00010100) according to Table 7 described above. On the other hand, in the case of "SYNC failure”, number 21 (b00010101) may be included in “5GMM Cause”. At this time, when receiving an authentication failure message from the network, the network can recognize the authentication failure for some reason through the corresponding content. In addition, in the case of "SYNC failure", the terminal may include an AUTS (encrypted SQN MS ) value in the authentication failure parameter and transmit it to the network, as described above.
  • AUTS encrypted SQN MS
  • the network was able to regenerate the authentication vector using the same value.
  • an authentication failure message transmitted from the terminal 1610 to the network may not be encrypted.
  • an external attacker eg FBS
  • FBS may receive the corresponding message and analyze the value of "5GMM Cause" or may track the terminal 1610 as described above by determining whether there is an authentication failure parameter value.
  • the UE may use the same “5GMM Cause” value.
  • “5GMM Cause” number 41 (b000101001) may be newly defined and used as a value indicating "MAC Failure
  • the authentication failure parameter when "SYNC failure” occurs, the existing AUTS value is calculated and used as it is, and when "MAC failure” occurs, a random value is used as the AUTS value calculated when "SYNC failure” occurs It can be created and included with the same length as That is, the value of "5GMM cause" in "MAC failure” or “SYNC failure” may be the same, and the AUTS length may be determined as the authentication failure parameter.
  • an external attacker e.g. FBS
  • the AMF/SEAF 1620 When the terminal 1610 transmits an authentication failure message to the AMF/SEAF 1620, the AMF/SEAF 1620 reports "MAC failure” or “SYNC failure” based on the "5GMM cause” value of the received authentication failure message. It is possible to recognize that an authentication failure has occurred. At this time, the AMF/SEAF 1620 may not be able to accurately recognize whether authentication has failed for one of two reasons only with the value of "5GMM cause". Considering the above points, the AMF/SEAF 1620 may transmit a terminal authentication request message including an authentication failure parameter part to the AUSF 1630. At this time, the AUSF 1630 may transfer the authentication failure parameter part received through the "UE authentication get" message to the UDM/ARPF 1640.
  • the UDM/ARPF 1640 may check information generated based on AUTS or a random number in the received authentication failure parameter. For example, if the AUTS verification passes, the UDM/ARPF 1640 may recognize that the reason for authentication failure is “SYNC failure”. On the other hand, if the AUTS verification does not pass, the UDM/ARPF 1640 may recognize that the reason for authentication failure is “MAC failure”. For example, if it is determined as "SYNC failure", the UDM/ARPF 1640 may generate a new authentication vector and transmit it to the AUSF 1630. The AUSF 1630 may perform re-authentication on the terminal 1610 with the received authentication vector.
  • the UDM/ARPF 1640 may provide "MAC failure" failure information to the AUSF 1630 through an authentication response message.
  • the AUSF 1630 may transfer acquired information to the AMF/SEAF 1640. Through this, the AMF/SEAF 1640 can recognize whether the authentication failure message is due to “MAC failure”.
  • FIG. 17 is a diagram illustrating a method of encrypting an authentication failure message itself using a public key of a home network provided for terminal ID protection according to an embodiment of the present disclosure.
  • a terminal 1710 requests registration with the network based on a terminal ID, and an AMF/SEAF 1720 performs network authentication for the received terminal ID based on the registration request of the terminal 1710.
  • AUSF (1730) can be requested.
  • the AUSF 1730 may request and receive authentication information corresponding to the corresponding terminal ID from the UDM/ARPF 1740.
  • the authentication information may include an AUTN used when the terminal 1710 authenticates the network and a RAND used when generating the AUTN.
  • the AUSF 1730 may perform mutual authentication with the UE based on the 5G-AKA or EAP-AKA' scheme, and the authentication request message may include the aforementioned RAND and AUTN.
  • the terminal 1710 may perform AUTN verification through the root key and the received RAND. Specifically, the terminal 1710 may generate XMAC based on the same method as the network and compare it with the MAC part of the received AUTN.
  • the terminal 1710 may determine whether the two values are the same.
  • the terminal 1710 may determine that the above-described "MAC failure" and recognize network authentication failure.
  • the UE 1710 can check the sequence number of the AUTN.
  • the terminal 1710 recognizes that it is an authentication request message in the past, and the above-mentioned " SYNC Failure".
  • the authentication failure message transmitted by the terminal 1710 to the network may not be encrypted. Therefore, when an external attacker (e.g. FBS) receives the corresponding message, the external attacker can perform the above-described user tracking by interpreting the value of "5GMM cause" or checking the presence or absence of an authentication failure parameter value.
  • the terminal 1710 may perform encryption on the “5GMM cause” value and the authentication failure parameter value.
  • the security key used for encryption may be a public key used to generate SUCI, which is an ID protected through SUPI as a unique ID of the terminal.
  • the terminal 1710 may be provided with a public key from the network in advance, and may perform encryption on the “5GMM cause” value and the authentication failure parameter value using this.
  • the terminal 1710 may select the public key of the home network to be used for encrypting the authentication failure message. At this time, at least one public key may be provided from the network. At this time, each public key may be distinguished based on a key ID.
  • Terminal 1710 may generate a temporary public key/private key pair.
  • the terminal 1710 may generate an elliptic curve cryptography (ECC) ephemeral public key/private key pair using an elliptic curve integrated encryption scheme (ECIES) algorithm, but is not limited thereto.
  • ECC elliptic curve cryptography
  • ECIES elliptic curve integrated encryption scheme
  • a message encryption key and a MAC key used for integrity protection can be generated with a pair of the ECC ephemeral private key and the public key of the selected home network.
  • the network can also generate the same encryption key and MAC key by combining the private key of the home network and the ECC ephemeral public key, through which message integrity verification and decryption can be performed.
  • the terminal 1710 may transmit an authentication failure message to the AMF/SEAF 1720 based on the above.
  • the authentication failure message may include a key ID so that the terminal 1710 can recognize the public key used in the home network.
  • the authentication failure message may additionally include a public key generated by the terminal 1710 so that it can be used to generate the same security key as the terminal 1710 in the network.
  • the public key generated by the terminal 1710 may be an ECC ephemeral public key, but may not be limited thereto.
  • the AMF/SEAF 1720 cannot decrypt the received authentication failure message by itself, and thus may not recognize the reason for authentication failure. Accordingly, the AMF/SEAF 1720 may deliver the encrypted "5GMM cause" part of the terminal authentication request message and the authentication failure parameter part to the AUSF 1730 through the terminal authentication request message.
  • the terminal authentication request message may further include a key ID and a public key (e.g. ECC ephemeral public key) generated by the terminal.
  • the AUSF 1730 receives the encrypted "5GMM cause" received through the terminal authentication request message through the "UE authentication get” message, the encrypted authentication failure parameter, the key ID, and the public key generated by the terminal (e.g. ECC ephemeral public key) to the UDM/ARPF (1740).
  • the terminal e.g. ECC ephemeral public key
  • the UDM/ARPF 1740 may select a private key corresponding to the public key used in the terminal 1710 based on the received key ID.
  • the UDM/ARPF 1740 may generate a message encryption key and a MAC key by using a public key generated by the terminal (eg, an ECC ephemeral public key).
  • the UDM/ARPF 1740 verifies the integrity of the "5GMM cause" encrypted with the MAC key and the encrypted authentication failure parameter, and if the verification passes, it can perform message decryption using the encryption key.
  • the cause of authentication failure is “MAC failure” or “SYNC failure” through the decrypted message. For example, in the case of "SYNC failure", the SQN MS of the terminal 1710 can be checked through the AUTS value. In addition, if it is determined as "SYNC failure", the UDM/ARPF (1740) generates a new authentication vector and delivers it to the AUSF (1730), and the AUSF (1730) performs terminal re-authentication based on the received authentication vector. can do.
  • the UDM/ARPF 1740 may provide "MAC failure" information to the AUSF 1730 through an authentication response message.
  • the AUSF 1730 may deliver the received information to the AMF/SAEF 1720 through an authentication response message.
  • the AMF/SEAF 1720 can recognize that the authentication failure message is due to "MAC failure".
  • FIG. 18 is a flowchart illustrating a method for performing mutual authentication between a terminal and a network according to an embodiment of the present disclosure.
  • the terminal may receive an authentication request message including RAND and AUTN from the network (S1810). Then, the terminal may perform network authentication based on the authentication request message. ( S1820) At this time, as described above with reference to FIGS. 1 to 17, the terminal may generate a first MAC (message authentication code) based on the pre-stored root key and the received RAND. Here, the terminal may check whether the generated first MAC and the second MAC in the AUTN are the same. For example, when the first MAC and the second MAC are the same, the terminal may determine that MAC verification has been performed and obtain a sequence number based on the received AUTN.
  • a first MAC messages authentication code
  • the terminal may complete network authentication.
  • the terminal may assume that authentication for the network has failed based on MAC failure, as described above.
  • the terminal determines that authentication for the network has failed based on SYNC failure It can be done, as described above in FIGS. 1 to 17.
  • the terminal may generate a re-synchronization token (AUTS).
  • AUTS re-synchronization token
  • the terminal may transmit an authentication failure message.
  • the authentication failure message may transmit an authentication failure message including a first value indicating MAC failure or SYNC failure and an authentication failure parameter corresponding to the AUTS length to the network (S1840). That is, the first value is authentication may fail based on MAC failure or SYNC failure.
  • the FBS receiving the authentication failure message cannot distinguish whether the reason for the authentication failure of the terminal is MAC failure or SYNC failure, as described above.
  • the authentication failure message when the terminal transmits an authentication failure message based on SYNC failure, the authentication failure message may include AUTS.
  • the authentication failure message when the terminal transmits an authentication failure message based on the MAC failure, the authentication failure message may include a random value having the same length as the AUTS, and through this, the FBS cannot distinguish the AUTS, which is as described above same.
  • the network receiving the above authentication failure message may recognize that the authentication failure is a MAC failure or a SYNC failure based on the first value.
  • the network verifies the AUTS based on the verification of the authentication failure message
  • the network can recognize that authentication for the network has failed based on the SYNC failure. That is, if the network verifies AUTS, it may be a SYNC failure.
  • the network fails AUTS verification based on the verification of the authentication failure message, the network can recognize that authentication to the network has failed based on the MAC failure, and through this, the network can distinguish MAC failure from SYNC failure.
  • the terminal may connect to the network based on authentication (S1850).
  • 19 is a flowchart illustrating a method for performing mutual authentication between a terminal and a network according to an embodiment of the present disclosure.
  • the terminal may receive an authentication request message including RAND and AUTN from the network (S1910). After that, the terminal may perform network authentication based on the authentication request message. ( S1920) At this time, as described above with reference to FIGS. 1 to 17, the terminal may generate a first MAC (message authentication code) based on the pre-stored root key and the received RAND. Here, the terminal may check whether the generated first MAC and the second MAC in the AUTN are the same. For example, when the first MAC and the second MAC are the same, the terminal may determine that MAC verification has been performed and obtain a sequence number based on the received AUTN.
  • a first MAC messages authentication code
  • the terminal may complete network authentication.
  • the terminal may assume that authentication for the network has failed based on MAC failure, as described above.
  • the terminal determines that authentication for the network has failed based on SYNC failure It can be done, as described above in FIGS. 1 to 17.
  • the terminal may generate a re-synchronization token (AUTS).
  • AUTS re-synchronization token
  • the terminal may transmit an authentication failure message.
  • the authentication failure message may include authentication failure reason information and authentication failure parameters, and the authentication failure reason information and authentication failure parameters may be encrypted and included in the authentication failure message (S1940).
  • Shared key and private key can be shared.
  • the terminal may select a first public key having a first key ID from among at least one or more shared public keys.
  • a first private key corresponding to the first public key may exist in the network.
  • the terminal may further generate a second public key and a second private key pair.
  • the second public key and the second private key pair may be the above-described elliptic curve cryptography (ECC) ephemeral public key and private key pair, but may not be limited thereto.
  • ECC elliptic curve cryptography
  • the terminal may encrypt authentication failure reason information and authentication failure parameters based on the first public key shared with the network and the generated second private key, and transmit an authentication failure message to the network (S1950).
  • the terminal may transmit the second public key to the network.
  • the network receives an authentication failure message including encrypted authentication failure reason information and authentication failure parameters
  • the network may decrypt the authentication failure reason information and authentication failure parameters based on the first private key and the second public key, , which is as described above.
  • the terminal succeeds in authentication for the network (S1930), the terminal can connect to the network based on the authentication, as described above (S1960).
  • Embodiments of the present disclosure may be applied to various wireless access systems.
  • various wireless access systems there is a 3rd Generation Partnership Project (3GPP) or 3GPP2 system.
  • 3GPP 3rd Generation Partnership Project
  • 3GPP2 3rd Generation Partnership Project2
  • Embodiments of the present disclosure may be applied not only to the various wireless access systems, but also to all technical fields to which the various wireless access systems are applied. Furthermore, the proposed method can be applied to mmWave and THz communication systems using ultra-high frequency bands.
  • embodiments of the present disclosure may be applied to various applications such as free-running vehicles and drones.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 개시는 무선 통신 시스템에서 단말이 네트워크와 상호 인증을 수행하는 방법에 있어서, 단말이 네트워크로부터 RAND 및 AUTN(authentication token)을 포함하는 인증 요청 메시지를 수신하는 단계, 단말이 인증 요청 메시지에 기초하여 네트워크에 대한 인증을 수행하는 단계 및 단말이 네트워크에 대한 인증을 실패하는 경우, 단말이 인증 실패 메시지를 전송하는 단계를 포함할 수 있다.

Description

무선 통신 시스템에서 단말 인증 방법 및 장치
이하의 설명은 무선 통신 시스템에 대한 것으로, 단말이 네트워크와 상호 인증을 수행하는 방법에 대한 것이다. 구체적으로, 단말-네트워크 상호 인증 과정에서 인증 실패 메시지를 구성하는 방법에 대한 것이다.
무선 접속 시스템이 음성이나 데이터 등과 같은 다양한 종류의 통신 서비스를 제공하기 위해 광범위하게 전개되고 있다. 일반적으로 무선 접속 시스템은 가용한 시스템 자원(대역폭, 전송 파워 등)을 공유하여 다중 사용자와의 통신을 지원할 수 있는 다중 접속(multiple access) 시스템이다. 다중 접속 시스템의 예들로는 CDMA(code division multiple access) 시스템, FDMA(frequency division multiple access) 시스템, TDMA(time division multiple access) 시스템, OFDMA(orthogonal frequency division multiple access) 시스템, SC-FDMA(single carrier frequency division multiple access) 시스템 등이 있다.
특히, 많은 통신 기기들이 큰 통신 용량을 요구하게 됨에 따라 기존 RAT(radio access technology)에 비해 향상된 모바일 브로드밴드(enhanced mobile broadband, eMBB) 통신 기술이 제안되고 있다. 또한 다수의 기기 및 사물들을 연결하여 언제 어디서나 다양한 서비스를 제공하는 mMTC(massive machine type communications) 뿐만 아니라 신뢰성 (reliability) 및 지연(latency) 민감한 서비스/UE(user equipment)를 고려한 통신 시스템이 제안되고 있다. 이를 위한 다양한 기술 구성들이 제안되고 있다.
본 개시는 무선 통신 시스템에서 단말이 네트워크와 상호 인증을 수행하는 방법 및 장치를 제공할 수 있다.
본 개시는 무선 통신 시스템에서 인증 실패 메시지를 구성하는 방법 및 장치를 제공할 수 있다.
본 개시는 무선 통신 시스템에서 인증 실패 사유를 고려하여 인증 실패 메시지를 구성하는 방법 및 장치를 제공할 수 있다.
본 개시는 무선 통신 시스템에서 악의적 노드의 단말 추적을 방지하는 방법 및 장치를 제공할 수 있다.
본 개시에서 이루고자 하는 기술적 목적들은 이상에서 언급한 사항들로 제한되지 않으며, 언급하지 않은 또 다른 기술적 과제들은 이하 설명할 본 개시의 실시 예들로부터 본 개시의 기술 구성이 적용되는 기술분야에서 통상의 지식을 가진 자에 의해 고려될 수 있다.
본 개시의 일 예로서, 무선 통신 시스템에서 단말이 네트워크와 상호 인증을 수행하는 방법에 있어서, 단말이 네트워크로부터 RAND 및 AUTN(authentication token)을 포함하는 인증 요청 메시지를 수신하는 단계, 단말이 인증 요청 메시지에 기초하여 네트워크에 대한 인증을 수행하는 단계 및 단말이 네트워크에 대한 인증을 실패하는 경우, 단말이 인증 실패 메시지를 전송하는 단계를 포함할 수 있다.
또한, 본 개시의 일 예로서, 무선 통신 시스템에서 동작하는 단말에 있어서, 적어도 하나의 송수신기, 적어도 하나의 프로세서, 및 적어도 하나의 프로세서에 동작 가능하도록 연결되고, 실행될 경우 적어도 하나의 프로세서가 특정 동작을 수행하도록 하는 명령들(instructions)을 저장하는 적어도 하나의 메모리를 포함하고, 특정 동작은 트랜시버가 네트워크로부터 RAND 및 AUTN(authentication token)을 포함하는 인증 요청 메시지를 수신하도록 제어하고, 인증 요청 메시지에 기초하여 네트워크에 대한 인증을 수행하고, 및 단말이 네트워크에 대한 인증을 실패하는 경우, 트랜시버가 인증 실패 메시지를 전송하도록 제어할 수 있다.
또한, 본 개시의 일 예로서, 무선 통신 시스템에서 네트워크가 단말과 상호 인증을 수행하는 방법에 있어서, 네트워크가 단말로 RAND 및 AUTN(authentication token)을 포함하는 인증 요청 메시지를 전송하는 단계, 및 단말이 네트워크에 대한 인증을 실패하는 경우, 단말로부터 인증 실패 메시지를 수신하는 단계를 포함할 수 있다.
또한, 본 개시의 일 예로서, 무선 통신 시스템에서 동작하는 네트워크에 있어서, 적어도 하나의 송수신기, 적어도 하나의 프로세서, 및 적어도 하나의 프로세서에 동작 가능하도록 연결되고, 실행될 경우 적어도 하나의 프로세서가 특정 동작을 수행하도록 하는 명령들(instructions)을 저장하는 적어도 하나의 메모리를 포함하고, 특정 동작은 트랜시버가 단말로 RAND 및 AUTN(authentication token)을 포함하는 인증 요청 메시지를 전송하도록 제어하고, 및 단말이 네트워크에 대한 인증을 실패하는 경우, 트랜시버가 단말로부터 인증 실패 메시지를 수신하도록 제어할 수 있다.
또한, 본 개시의 일 예로서, 적어도 하나의 메모리 및 적어도 하나의 메모리들과 기능적으로 연결되어 있는 적어도 하나의 프로세서를 포함하는 장치에 있어서, 적어도 하나의 프로세서는 장치가, 네트워크로부터 RAND 및 AUTN(authentication token)을 포함하는 인증 요청 메시지를 수신하고, 인증 요청 메시지에 기초하여 네트워크에 대한 인증을 수행하고, 및 장치가 네트워크에 대한 인증을 실패하는 경우, 인증 실패 메시지를 전송할 수 있다.
또한, 본 개시의 일 예로서, 적어도 하나의 명령어(instructions)을 저장하는 비-일시적인(non-transitory) 컴퓨터 판독 가능 매체(computer-readable medium)에 있어서, 프로세서에 의해 실행 가능한(executable) 적어도 하나의 명령어를 포함하며, 적어도 하나의 명령어는, 장치가 네트워크로부터 RAND 및 AUTN(authentication token)을 포함하는 인증 요청 메시지를 수신하도록 제어하고, 인증 요청 메시지에 기초하여 네트워크에 대한 인증을 수행하도록 제어하고, 및 장치가 네트워크에 대한 상기 인증을 실패하는 경우, 인증 실패 메시지를 전송하도록 제어할 수 있다.
또한, 다음의 사항들은 공통으로 적용될 수 있다.
본 개시의 일 예로서, 단말이 네트워크에 대한 인증을 수행하는 경우, 단말은 기 저장된 루트 키 및 수신한 RAND에 기초하여 제 1 MAC(message authentication code)를 생성하고, 생성된 제 1 MAC과 수신된 AUTN 내의 제 2 MAC을 비교하고, 제 1 MAC과 제 2 MAC이 동일한 경우, 단말은 수신한 AUTN에 기초하여 시퀀스 넘버를 획득하고, 시퀀스 넘버가 단말에 기 설정된 시퀀스 넘버 범위 내인 경우, 네트워크에 대한 인증을 완료할 수 있다.
또한, 본 개시의 일 예로서, 제 1 MAC과 제 2 MAC이 동일하지 않은 경우, 단말은 MAC 실패(MAC failure)에 기초하여 네트워크에 대한 인증이 실패한 것으로 판단하고, 제 1 MAC과 제 2 MAC이 동일하고, 시퀀스 넘버가 단말에 기 설정된 시퀀스 넘버 범위 외인 경우, 단말은 SYNC 실패(SYNC failure)에 기초하여 네트워크에 대한 인증이 실패한 것으로 판단할 수 있다.
또한, 본 개시의 일 예로서, SYNC 실패(SYNC failure)에 기초하여 네트워크에 대한 인증이 실패를 판단하는 경우, 단말은 AUTS(re-synchronization token)을 생성할 수 있다.
또한, 본 개시의 일 예로서, 네트워크에 대한 인증이 실패하는 경우, 단말은 인증 실패 메시지를 네트워크로 전송하되, 인증 실패 메시지는 제 1 값으로 설정된 인증 실패 사유 정보를 포함하고, 제 1 값은 네트워크에 대한 인증이 MAC 실패 또는 SYNC 실패에 기초하여 실패함을 지시할 수 있다.
또한, 본 개시의 일 예로서, 단말이 SYNC 실패에 기초하여 인증 실패 메시지를 전송하는 경우, 인증 실패 메시지는 AUTS를 포함하고, 단말이 MAC 실패에 기초하여 인증 실패 메시지를 전송하는 경우, 인증 실패 메시지는 AUTS와 동일한 길이를 갖는 랜덤 값을 포함할 수 있다.
또한, 본 개시의 일 예로서, 인증 실패 메시지를 수신한 네트워크는 제 1 값에 기초하여 MAC 실패 또는 SYNC 실패를 인지하고, 인증 실패 메시지 검증에 기초하여 AUTS를 검증하는 경우, 네트워크는 SYNC 실패에 기초하여 네트워크에 대한 인증이 실패함을 인지하고, 인증 실패 메시지 검증에 기초하여 AUTS 검증을 실패하는 경우, 네트워크는 MAC 실패에 기초하여 네트워크에 대한 인증이 실패함을 인지할 수 있다.
또한, 본 개시의 일 예로서, 네트워크에 대한 인증이 실패하는 경우, 단말은 인증 실패 메시지를 네트워크로 전송하되, 인증 실패 메시지는 암호화된 인증 실패 사유 정보 및 인증 실패 파라미터를 포함할 수 있다.
또한, 본 개시의 일 예로서, 단말이 인증 실패 사유 정보 및 인증 실패 파라미터에 대한 암호화를 수행하는 경우, 단말은 네트워크와 공유하는 적어도 하나 이상의 공개 키 중 제 1 키 아이디를 갖는 제 1 공개 키를 선택하되, 네트워크는 제 1 공개 키의 제 1 키 아이디에 기초하여 대응하는 제 1 개인 키를 보유할 수 있다.
또한, 본 개시의 일 예로서, 단말은 제 2 공개 키 및 제 2 개인 키 페어를 더 생성하고, 제 1 공개 키 및 제 2 개인 키에 기초하여 인증 실패 사유 정보 및 인증 실패 파라미터를 암호화할 수 있다.
또한, 본 개시의 일 예로서, 단말은 제 2 공개 키를 네트워크로 전달하고, 네트워크는 암호화된 인증 실패 사유 정보 및 인증 실패 파라미터를 포함하는 인증 실패 메시지를 수신하는 경우, 제 1 개인 키 및 제 2 공개 키에 기초하여 인증 실패 사유 정보 및 인증 실패 파라미터를 복호화할 수 있다.
또한, 본 개시의 일 예로서, 제 2 공개 키 및 제 2 개인 키 페어는 ECC (elliptic curve cryptography) ephemeral 공개키 및 개인키 페어일 수 있다.
본 개시는 무선 통신 시스템에서 단말이 네트워크와 상호 인증을 수행하는 방법을 제공할 수 있다.
본 개시는 무선 통신 시스템에서 인증 실패 메시지를 구성하는 방법을 제공할 수 있다.
본 개시는 무선 통신 시스템에서 인증 실패 사유를 고려하여 인증 실패 메시지를 구성하는 방법을 제공할 수 있다.
본 개시는 무선 통신 시스템에서 악의적 노드(false base station, FBS)가 인증 요청 메시지에 기초하여 단말 추적을 수행하지 못하도록 인증 실패 메시지를 구성하는 방법을 제공할 수 있다.
본 개시는 무선 통신 시스템에서 FBS가 인증 요청 메시지에 기초하여 단말 추적을 수행하지 못하도록 인증 실패 메시지를 암호화하는 방법을 제공할 수 있다.
본 개시에서 이루고자 하는 기술적 목적들은 이상에서 언급한 사항들로 제한되지 않으며, 언급하지 않은 또 다른 기술적 과제들은 이하 설명할 본 개시의 실시 예들로부터 본 개시의 기술 구성이 적용되는 기술분야에서 통상의 지식을 가진 자에 의해 고려될 수 있다. 본 개시의 실시 예들에서 얻을 수 있는 효과는 이상에서 언급한 효과들로 제한되지 않으며, 언급하지 않은 또 다른 효과들은 이하의 본 개시의 실시 예들에 대한 기재로부터 본 개시의 기술 구성이 적용되는 기술분야에서 통상의 지식을 가진 자에게 명확하게 도출되고 이해될 수 있다. 즉, 본 개시에서 서술하는 구성을 실시함에 따른 의도하지 않은 효과들 역시 본 개시의 실시 예들로부터 당해 기술분야의 통상의 지식을 가진 자에 의해 도출될 수 있다.
이하에 첨부되는 도면들은 본 개시에 관한 이해를 돕기 위한 것으로, 상세한 설명과 함께 본 개시에 대한 실시 예들을 제공할 수 있다. 다만, 본 개시의 기술적 특징이 특정 도면에 한정되는 것은 아니며, 각 도면에서 개시하는 특징들은 서로 조합되어 새로운 실시 예로 구성될 수 있다. 각 도면에서의 참조 번호(reference numerals)들은 구조적 구성요소(structural elements)를 의미할 수 있다.
도 1은 다양한 참조 포인트(reference point)들을 도시한 도면이다.
도 2는 본 개시에 적용 가능한 E-UTRAN(evolved universal terrestrial radio access network)의 네트워크 구조의 일 예를 도시한 도면이다.
도 3은 일반적인 E-UTRAN과 EPC(evolved packet core)의 아키텍처의 예를 도시한 도면이다.
도 4는 UE(user equipment)와 eNB(evolved node B) 사이의 제어 평면에서의 무선 인터페이스 프로토콜(radio interface protocol)의 구조의 예를 도시한 도면이다.
도 5는 UE와 eNB 사이의 사용자 평면에서의 무선 인터페이스 프로토콜의 구조의 예를 도시한 도면이다.
도 6은 일반적인 NR(new radio)-RAN(radio access network)의 아키텍쳐의 예를 도시한 도면이다.
도 7은 일반적인 NG-RAN과 5GC(5th generation core)의 기능적 분리의 예를 도시한 도면이다.
도 8은 5G(5th generation) 시스템의 일반적인 아키텍쳐의 예를 도시한 도면이다.
도 9는 본 개시에 적용될 수 있는 무선 기기의 예시를 도시한 도면이다.
도 10은 본 개시의 일 실시예에 따라 EAP AKA’ 방식에 기초하여 인증을 수행하는 방법을 나타낸 도면이다.
도 11은 본 개시의 일 실시예에 따라 5G AKA’ 방식에 기초하여 인증을 수행하는 방법을 나타낸 도면이다.
도 12는 본 개시의 일 실시예에 따라 인증 벡터를 생성하는 방법을 나타낸 도면이다.
도 13은 본 개시의 일 실시예에 따라 단말에서 AV 값에 기초하여 인증을 수행하는 방법을 나타낸 도면이다.
도 14는 본 개시의 일 실시예에 따라 AUTS를 생성하는 방법을 나타낸 도면이다.
도 15는 본 개시의 일 실시예에 따라 상호 인증 과정에서 외부 공격자가 특정 정보를 활용하여 단말 추적 공격을 수행하는 방법을 나타낸 도면이다.
도 16은 본 개시의 일 실시예에 따라 인증 실패 메시지를 동일하게 설정하는 방법을 나타낸 도면이다.
도 17은 본 개시의 일 실시예에 따라 단말 ID 보호를 위해 제공되는 홈 네트워크의 공개키를 이용하여 인증 실패 메시지 자체를 암호화하는 방법을 나타낸 도면이다.
도 18은 본 개시에 일 실시예에 따라 단말과 네트워크가 상호 인증을 수행하는 방법을 나타낸 순서도이다.
도 19은 본 개시에 일 실시예에 따라 단말과 네트워크가 상호 인증을 수행하는 방법을 나타낸 순서도이다.
이하의 실시 예들은 본 개시의 구성요소들과 특징들을 소정 형태로 결합한 것들이다. 각 구성요소 또는 특징은 별도의 명시적 언급이 없는 한 선택적인 것으로 고려될 수 있다. 각 구성요소 또는 특징은 다른 구성요소나 특징과 결합되지 않은 형태로 실시될 수 있다. 또한, 일부 구성요소들 및/또는 특징들을 결합하여 본 개시의 실시 예를 구성할 수도 있다. 본 개시의 실시 예들에서 설명되는 동작들의 순서는 변경될 수 있다. 어느 실시 예의 일부 구성이나 특징은 다른 실시 예에 포함될 수 있고, 또는 다른 실시 예의 대응하는 구성 또는 특징과 교체될 수 있다.
도면에 대한 설명에서, 본 개시의 요지를 흐릴 수 있는 절차 또는 단계 등은 기술하지 않았으며, 당업자의 수준에서 이해할 수 있을 정도의 절차 또는 단계는 또한 기술하지 아니하였다.
명세서 전체에서, 어떤 부분이 어떤 구성요소를 "포함(comprising 또는 including)"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다. 또한, 명세서에 기재된 "...부", "...기", "모듈" 등의 용어는 적어도 하나의 기능이나 동작을 처리하는 단위를 의미하며, 이는 하드웨어나 소프트웨어 또는 하드웨어 및 소프트웨어의 결합으로 구현될 수 있다. 또한, "일(a 또는 an)", "하나(one)", "그(the)" 및 유사 관련어는 본 개시를 기술하는 문맥에 있어서(특히, 이하의 청구항의 문맥에서) 본 명세서에 달리 지시되거나 문맥에 의해 분명하게 반박되지 않는 한, 단수 및 복수 모두를 포함하는 의미로 사용될 수 있다.
본 명세서에서 본 개시의 실시 예들은 기지국과 이동국 간의 데이터 송수신 관계를 중심으로 설명되었다. 여기서, 기지국은 이동국과 직접적으로 통신을 수행하는 네트워크의 종단 노드(terminal node)로서의 의미가 있다. 본 문서에서 기지국에 의해 수행되는 것으로 설명된 특정 동작은 경우에 따라서는 기지국의 상위 노드(upper node)에 의해 수행될 수도 있다.
즉, 기지국을 포함하는 다수의 네트워크 노드들(network nodes)로 이루어지는 네트워크에서 이동국과의 통신을 위해 수행되는 다양한 동작들은 기지국 또는 기지국 이외의 다른 네트워크 노드들에 의해 수행될 수 있다. 이때, '기지국'은 고정국(fixed station), Node B, eNB(eNode B), gNB(gNode B), ng-eNB, 발전된 기지국(advanced base station, ABS) 또는 억세스 포인트(access point) 등의 용어에 의해 대체될 수 있다.
또한, 본 개시의 실시 예들에서 단말(terminal)은 사용자 기기(user equipment, UE), 이동국(mobile station, MS), 가입자국(subscriber station, SS), 이동 가입자 단말(mobile subscriber station, MSS), 이동 단말(mobile terminal) 또는 발전된 이동 단말(advanced mobile station, AMS) 등의 용어로 대체될 수 있다.
또한, 송신단은 데이터 서비스 또는 음성 서비스를 제공하는 고정 및/또는 이동 노드를 말하고, 수신단은 데이터 서비스 또는 음성 서비스를 수신하는 고정 및/또는 이동 노드를 의미한다. 따라서, 상향링크의 경우, 이동국이 송신단이 되고, 기지국이 수신단이 될 수 있다. 마찬가지로, 하향링크의 경우, 이동국이 수신단이 되고, 기지국이 송신단이 될 수 있다.
본 개시의 실시 예들은 무선 접속 시스템들인 IEEE 802.xx 시스템, 3GPP(3rd Generation Partnership Project) 시스템, 3GPP LTE(Long Term Evolution) 시스템, 3GPP 5G(5th generation) NR(New Radio) 시스템 및 3GPP2 시스템 중 적어도 하나에 개시된 표준 문서들에 의해 뒷받침될 수 있으며, 특히, 본 개시의 실시 예들은 3GPP TS(technical specification) 38.211, 3GPP TS 38.212, 3GPP TS 38.213, 3GPP TS 38.321 및 3GPP TS 38.331 문서들에 의해 뒷받침 될 수 있다.
또한, 본 개시의 실시 예들은 다른 무선 접속 시스템에도 적용될 수 있으며, 상술한 시스템으로 한정되는 것은 아니다. 일 예로, 3GPP 5G NR 시스템 이후에 적용되는 시스템에 대해서도 적용 가능할 수 있으며, 특정 시스템에 한정되지 않는다.
즉, 본 개시의 실시 예들 중 설명하지 않은 자명한 단계들 또는 부분들은 상기 문서들을 참조하여 설명될 수 있다. 또한, 본 문서에서 개시하고 있는 모든 용어들은 상기 표준 문서에 의해 설명될 수 있다.
이하, 본 개시에 따른 바람직한 실시 형태를 첨부된 도면을 참조하여 상세하게 설명한다. 첨부된 도면과 함께 이하에 개시될 상세한 설명은 본 개시의 예시적인 실시 형태를 설명하고자 하는 것이며, 본 개시의 기술 구성이 실시될 수 있는 유일한 실시형태를 나타내고자 하는 것이 아니다.
또한, 본 개시의 실시 예들에서 사용되는 특정 용어들은 본 개시의 이해를 돕기 위해서 제공된 것이며, 이러한 특정 용어의 사용은 본 개시의 기술적 사상을 벗어나지 않는 범위에서 다른 형태로 변경될 수 있다.
이하의 기술은 CDMA(code division multiple access), FDMA(frequency division multiple access), TDMA(time division multiple access), OFDMA(orthogonal frequency division multiple access), SC-FDMA(single carrier frequency division multiple access) 등과 같은 다양한 무선 접속 시스템에 적용될 수 있다.
이하 설명을 명확하게 하기 위해, 3GPP 통신 시스템(예, LTE, NR 등)을 기반으로 설명하지만 본 발명의 기술적 사상이 이에 제한되는 것은 아니다. LTE는 3GPP TS 36.xxx Release 8 이후의 기술을 의미할 수 있다. 세부적으로, 3GPP TS 36.xxx Release 10 이후의 LTE 기술은 LTE-A로 지칭되고, 3GPP TS 36.xxx Release 13 이후의 LTE 기술은 LTE-A pro로 지칭될 수 있다. 3GPP NR은 TS 38.xxx Release 15 이후의 기술을 의미할 수 있다. 3GPP 6G는 TS Release 17 및/또는 Release 18 이후의 기술을 의미할 수 있다. "xxx"는 표준 문서 세부 번호를 의미한다. LTE/NR/6G는 3GPP 시스템으로 통칭될 수 있다.
본 개시에 사용된 배경기술, 용어, 약어 등에 관해서는 본 발명 이전에 공개된 표준 문서에 기재된 사항을 참조할 수 있다. 일 예로, 36.xxx 및 38.xxx 표준 문서를 참조할 수 있다.
본 문서에서 사용될 수 있는 용어, 약어 및 그 밖의 배경기술에 대해서는 본 문서 이전에 공개된 하기 표준 문서 기재를 참조할 수 있다. 특히, LTE/EPS(Evolved Packet System) 관련 용어, 약어 및 그 밖의 배경기술들은 36.xxx 시리즈, 23.xxx 시리즈 및 24.xxx 시리즈를 참고할 수 있으며, NR(new radio)/5GS 관련 용어, 약어 및 그 밖의 배경기술들은 38.xxx 시리즈, 23.xxx 시리즈 및 24.xxx 시리즈를 참고할 수 있다.
3GPP LTE/EPS
- 3GPP TS 36.211: Physical channels and modulation
- 3GPP TS 36.212: Multiplexing and channel coding
- 3GPP TS 36.213: Physical layer procedures
- 3GPP TS 36.214: Physical layer; Measurements
- 3GPP TS 36.300: Overall description
- 3GPP TS 36.304: User Equipment (UE) procedures in idle mode
- 3GPP TS 36.306: User Equipment (UE) radio access capabilities
- 3GPP TS 36.314: Layer 2 - Measurements
- 3GPP TS 36.321: Medium Access Control (MAC) protocol
- 3GPP TS 36.322: Radio Link Control (RLC) protocol
- 3GPP TS 36.323: Packet Data Convergence Protocol (PDCP)
- 3GPP TS 36.331: Radio Resource Control (RRC) protocol
- 3GPP TS 36.413: S1 Application Protocol (S1AP)
- 3GPP TS 36.423: X2 Application Protocol (X2AP)
- 3GPPP TS 22.125: Unmanned Aerial System support in 3GPP; Stage 1
- 3GPP TS 23.303: Proximity-based services (Prose); Stage 2
- 3GPP TS 23.401: General Packet Radio Service (GPRS) enhancements for Evolved Universal Terrestrial Radio Access Network (E-UTRAN) access
- 3GPP TS 23.402: Architecture enhancements for non-3GPP accesses
- 3GPP TS 23.286: Application layer support for V2X services; Functional architecture and information flows
- 3GPP TS 24.301: Non-Access-Stratum (NAS) protocol for Evolved Packet System (EPS); Stage 3
- 3GPP TS 24.302: Access to the 3GPP Evolved Packet Core (EPC) via non-3GPP access networks; Stage 3
- 3GPP TS 24.334: Proximity-services (ProSe) User Equipment (UE) to ProSe function protocol aspects; Stage 3
- 3GPP TS 24.386: User Equipment (UE) to V2X control function; protocol aspects; Stage 3
3GPP NR/5GS
- 3GPP TS 38.211: Physical channels and modulation
- 3GPP TS 38.212: Multiplexing and channel coding
- 3GPP TS 38.213: Physical layer procedures for control
- 3GPP TS 38.214: Physical layer procedures for data
- 3GPP TS 38.215: Physical layer measurements
- 3GPP TS 38.300: NR and NG-RAN Overall Description
- 3GPP TS 38.304: User Equipment (UE) procedures in idle mode and in RRC inactive state
- 3GPP TS 38.321: Medium Access Control (MAC) protocol
- 3GPP TS 38.322: Radio Link Control (RLC) protocol
- 3GPP TS 38.323: Packet Data Convergence Protocol (PDCP)
- 3GPP TS 38.331: Radio Resource Control (RRC) protocol
- 3GPP TS 37.324: Service Data Adaptation Protocol (SDAP)
- 3GPP TS 37.340: Multi-connectivity; Overall description
- 3GPP TS 23.501: System Architecture for the 5G System
- 3GPP TS 23.502: Procedures for the 5G System
- 3GPP TS 23.503: Policy and Charging Control Framework for the 5G System; Stage 2
- 3GPP TS 24.501: Non-Access-Stratum (NAS) protocol for 5G System (5GS); Stage 3
- 3GPP TS 24.502: Access to the 3GPP 5G Core Network (5GCN) via non-3GPP access networks
- 3GPP TS 24.526: User Equipment (UE) policies for 5G System (5GS); Stage 3
3GPP V2X
- 3GPP TS 23.285: Architecture enhancements for V2X services
- 3GPP TR 23.786: Evolved Packet System (EPS) and the 5G System (5GS) to support advanced V2X services
- 3GPP TS 23.287: Architecture enhancements for 5G System (5GS) to support Vehicle-to-Everything (V2X) services
- 3GPP TS 24.587: Vehicle-to-Everything (V2X) services in 5G System (5GS); Protocol aspects; Stage 3
- 3GPP TS 24.588: Vehicle-to-Everything (V2X) services in 5G System (5GS); User Equipment (UE) policies; Stage 3
이하, 위와 같이 정의된 용어를 바탕으로 본 명세서에 대하여 기술한다.
5G의 세 가지 주요 요구 사항 영역은 (1) 개선된 모바일 광대역 (Enhanced Mobile Broadband, eMBB) 영역, (2) 다량의 머신 타입 통신 (massive Machine Type Communication, mMTC) 영역 및 (3) 초-신뢰 및 저 지연 통신 (Ultra-reliable and Low Latency Communications, URLLC) 영역을 포함한다.
일부 사용 예(Use Case)는 최적화를 위해 다수의 영역들이 요구될 수 있고, 다른 사용 예는 단지 하나의 핵심 성능 지표 (Key Performance Indicator, KPI)에만 포커싱될 수 있다. 5G는 이러한 다양한 사용 예들을 유연하고 신뢰할 수 있는 방법으로 지원하는 것이다.
본 개시에 적용될 수 있는 5G 시스템 아키텍처
5G 시스템은 4세대 LTE 이동 통신 기술로부터 진보된 기술로서 기존 이동 통신망 구조의 개선(Evolution) 혹은 클린-스테이트(Clean-state) 구조를 통해 새로운 무선 액세스 기술(RAT: Radio Access Technology), LTE(Long Term Evolution)의 확장된 기술로서 eLTE(extended LTE), non-3GPP(예를 들어, WLAN) 액세스 등을 지원한다.
5G 시스템은 서비스-기반으로 정의되고, 5G 시스템을 위한 아키텍처(architecture) 내 네트워크 기능(NF: Network Function)들 간의 상호동작(interaction)은 다음과 같이 2가지 방식으로 나타낼 수 있다.
- 참조 포인트 표현(representation): 2개의 NF들(예를 들어, AMF 및 SMF) 간의 점-대-점 참조 포인트(예를 들어, N11)에 의해 기술되는 NF들 내 NF 서비스들 간의 상호 동작을 나타낸다.
- 서비스-기반 표현(representation): 제어 평면(CP: Control Plane) 내 네트워크 기능들(예를 들어, AMF)은 다른 인증된 네트워크 기능들이 자신의 서비스에 액세스하는 것을 허용한다. 이 표현은 필요한 경우 점-대-점(point-to-point) 참조 포인트(reference point)도 포함한다.
3GPP 시스템 일반
도 1은 다양한 참조 포인트(reference point)들을 도시한다.
도 1의 네트워크 구조의 예시에서는 LTE/EPS 기반 네트워크 구조를 개시하고 있으며, 상술한 본 문서 이전에 공개된 표준 문서에 기재된 사항에 참조하여 동작할 수 있다. 도 1의 네트워크 구조에서 SGW, PDN GW, MME, SGSN 및 ePDG 엔티티 중 적어도 어느 하나가 상술한 본 문서 이전에 공개된 표준 문서에 기재된 사항을 참조하여 동작할 수 있다. 또한, 각 엔티티 상호 간의 인터페이스로써 S1-MME, S1-U, S2a, S2b, S3, S4, S5, S11 및 SGi가 존재할 수 있으며, 이는 상술한 본 문서 이전에 공개된 표준 문서에 기재된 사항을 참조할 수 있다. 또한, 그 밖의 엔티티 및 인터페이스가 상술한 본 문서 이전에 공개된 표준 문서에 기재된 사항을 참조하여 구성될 수 있으며, 특정 형태로 한정되는 것은 아니다.
도 2는 본 개시에 적용 가능한 E-UTRAN(evolved universal terrestrial radio access network)의 네트워크 구조의 일 예를 도시한 도면이다.
E-UTRAN 시스템은 기존 UTRAN 시스템에서 진화한 시스템으로, 예를 들어, 3GPP LTE/LTE-A 시스템일 수 있다. 통신 네트워크는 IMS 및 패킷 데이터를 통해 음성(voice)(예를 들어, VoIP(Voice over Internet Protocol))과 같은 다양한 통신 서비스를 제공하기 위하여 광범위하게 배치된다.
도 2를 참조하면, E-UMTS 네트워크는 E-UTRAN, EPC 및 하나 이상의 UE를 포함한다. E-UTRAN은 단말에게 제어 평면(control plane)과 사용자 평면(user plane) 프로토콜을 제공하는 eNB들로 구성되고, eNB들은 X2 인터페이스를 통해 연결될 수 있으며, 상술한 본 문서 이전에 공개된 표준 문서에 기재된 사항을 참조할 수 있다.
도 3은 일반적인 E-UTRAN과 EPC(evolved packet core)의 아키텍처의 예를 도시한 도면이다.
도 3에 도시된 바와 같이, eNB는 RRC(Radio Resource Control) 연결이 활성화되어 있는 동안 게이트웨이로의 라우팅, 페이징 메시지의 스케줄링 및 전송, 방송 채널(BCH)의 스케줄링 및 전송, 업링크 및 다운링크에서의 자원을 UE에게 동적 할당, eNB의 측정을 위한 설정 및 제공, 무선 베어러 제어, 무선 허가 제어(radio admission control), 그리고 연결 이동성 제어 등을 위한 기능을 수행할 수 있다. EPC 내에서는 페이징 상황, LTE_IDLE 상태 관리, 사용자 평면의 암호화, SAE 베어러 제어, NAS 시그널링의 암호화 및 무결성 보호 기능을 수행할 수 있다.
3GPP TR 23.799의 Annex J에는 5G 및 4G를 조합한 다양한 아키텍쳐를 보여주고 있다. 그리고 3GPP TS 23.501에는 NR 및 NGC를 이용한 아키텍쳐가 나와 있다.
도 4는 UE(user equipment)와 eNB(evolved node B) 사이의 제어 평면에서의 무선 인터페이스 프로토콜(radio interface protocol)의 구조의 예를 도시한 도면이고, 도 5는 UE와 eNB 사이의 사용자 평면에서의 무선 인터페이스 프로토콜의 구조의 예를 도시한 도면이다.
상기 무선 인터페이스 프로토콜은 3GPP 무선 접속 네트워크 규격을 기반으로 한다. 상기 무선 인터페이스 프로토콜은 수평적으로 물리계층(Physical Layer), 데이터 링크 계층(Data Link Layer) 및 네트워크계층(Network Layer)으로 이루어지며, 수직적으로는 데이터정보 전송을 위한 사용자평면(User Plane)과 제어신호(Signaling) 전달을 위한 제어평면(Control Plane)으로 구분된다.
상기 프로토콜 계층들은 통신 시스템에서 널리 알려진 개방형 시스템간 상호접속(Open System Interconnection; OSI) 기준모델의 하위 3개 계층을 바탕으로 L1 (제1계층), L2 (제2계층), L3(제3계층)로 구분될 수 있으며, 상술한 본 문서 이전에 공개된 표준 문서에 기재된 사항을 참조할 수 있다.
도 6은 본 개시에 적용되는 무선 통신 시스템의 예를 나타내는 도면이다.
5GC(5G Core)는 다양한 구성요소들을 포함할 수 있으며, 도 6에서는 그 중에서 일부에 해당하는 액세스 및 이동성 관리 기능(access and mobility management function, AMF)(410)와 세션 관리 기능(session management function, SMF)(420)와 정책 제어 기능(policy control function, PCF)(430), 사용자 평면 기능(user plane function, UPF)(440), 애플리케이션 기능(application function, AF)(450), 통합 데이터 관리(unified data management, UDM)(460), N3IWF(non-3GPP interworking function)(490)를 포함한다.
UE(100)는 gNB(300)를 포함하는 NG-RAN(next generation radio access network)를 통해 UPF(440)를 거쳐 데이터 네트워크로 연결된다. UE(100)는 신뢰되지 않는 비-3GPP 액세스, 예컨대, WLAN(wireless local area network)를 통해서 데이터 서비스를 제공받을 수 있다. 비-3GPP 액세스를 코어 네트워크에 접속시키기 위하여, N3IWF(490)가 배치될 수 있다.
N3IWF(490)는 비-3GPP 액세스와 5G 시스템 간의 인터워킹을 관리하는 기능을 수행한다. UE(100)가 비-3GPP 액세스(예: IEEE 802.11로 일컬어지는 WiFi)와 연결된 경우, UE(100)는 N3IWF(490)를 통해 5G 시스템과 연결될 수 있다. N3IWF(490)는 AMF(410)와 제어 시그너링을 수행하고, 데이터 전송을 위해 N3 인터페이스를 통해 UPF(440)와 연결된다.
AMF(410)는 5G 시스템에서 액세스 및 이동성을 관리할 수 있다. AMF(410)는 NAS(non-access stratum) 보안을 관리하는 기능을 수행할 수 있다. AMF(410)는 아이들 상태(idle state)에서 이동성을 핸들링하는 기능을 수행할 수 있다.
UPF(440)는 사용자의 데이터를 송수신하기 위한 게이트웨이의 기능을 수행한다. UPF 노드(440)는 4세대 이동통신의 S-GW(serving gateway) 및 P-GW(packet data network gateway)의 사용자 평면 기능의 전부 또는 일부를 수행할 수 있다.
UPF(440)는 차세대 무선 접속 네트워크(next generation RAN, NG-RAN)와 코어 네트워크 사이의 경계점으로 동작하고, gNB(300)와 SMF(420) 사이의 데이터 경로를 유지하는 요소이다. 또한, UE(100)가 gNB(300)에 의해서 서빙되는 영역에 걸쳐 이동하는 경우, UPF(440)는 이동성 앵커 포인트(mobility anchor point) 역할을 수행한다. UPF(440)는 PDU를 핸들링하는 기능을 수행할 수 있다. NG-RAN(예: 3GPP 릴리즈-15 이후에서 정의되는 NG-RAN) 내에서의 이동성을 위해, UPF(440)는 패킷들을 라우팅할 수 있다. 또한, UPF(440)는 다른 3GPP 네트워크(예: 3GPP 릴리즈-15 전에 정의되는 RAN), 예를 들어, UTRAN(UMTS(universal mobile telecommunications system) terrestrial radio access network)), E-UTRAN(evolved-UTRAN) 또는 GERAN(GSM(global system for mobile communication)/EDGE(enhanced data rates for global evolution) radio access network)와의 이동성을 위한 앵커 포인트로서 기능할 수도 있다. UPF(440)는 데이터 네트워크를 향한 데이터 인터페이스의 종료점(termination point)에 해당할 수 있다.
PCF(430)는 사업자의 정책을 제어하는 노드이다. AF(450)는 UE(100)에게 여러 서비스를 제공하기 위한 서버이다. UDM(460)은 4세대 이동 통신의 HSS(home subscriber server)와 같이, 가입자 정보를 관리하는 서버이다. UDM(460)은 가입자 정보를 통합 데이터 저장소(unified data repository: UDR)에 저장하고 관리한다.
SMF(420)는 UE(100)의 IP(Internet protocol) 주소를 할당하는 기능을 수행할 수 있다. 그리고, SMF(420)는 PDU(protocol data unit) 세션을 제어할 수 있다.
이하 설명의 편의를 위해, AMF(410), SMF(420), PCF (430), UPF(440), AF(450), UDM(460), N3IWF(490), gNB(300), 또는 UE(100)에 대한 도면 부호는 생략될 수 있으며, 본 문서 이전에 공개된 표준 문서에 기재된 사항을 참조하여 동작할 수 있다.
도 7은 본 개시에 적용되는 무선 통신 시스템의 구조를 노드 관점에서 표현한 예를 나타내는 도면이다.
도 7을 참고하면, UE는 차세대 RAN를 통해 데이터 네트워크(data network, DN)와 연결된다. 제어 평면 기능(control plane function, CPF) 노드는 4세대 이동 통신의 MME(mobility management entity)의 기능 전부 또는 일부, S-GW(serving gateway) 및 P-GW(PDN gateway)의 제어 평면 기능의 전부 또는 일부를 수행한다. CPF 노드는 AMF와 SMF을 포함한다.
UPF 노드는 사용자의 데이터가 송수신되는 게이트웨이의 기능을 수행한다.
인증 서버 기능(authentication server function, AUSF)은 UE를 인증 및 관리한다. 네트워크 슬라이스 선택 기능(Network Slice Selection Function: NSSF)는 후술하는 바와 같은 네트워크 슬라이싱을 위한 노드이다.
네트워크 공개 기능(network exposure function, NEF)는 5G 코어의 서비스와 기능을 안전하게 공개하는 메커니즘을 제공한다.
도 7에 나타난 레퍼런스 포인트는 다음과 같다. N1은 UE와 AMF간에 레퍼런스 포인트를 나타낸다. N2은 (R)AN과 AMF 간에 레퍼런스 포인트를 나타낸다. N3은 (R)AN과 UPF 간에 레퍼런스 포인트를 나타낸다. N4은 SMF와 UPF 간에 레퍼런스 포인트를 나타낸다. N5은 PCF과 AF 간에 레퍼런스 포인트를 나타낸다. N6은 UPF와 DN 간에 레퍼런스 포인트를 나타낸다. N7은 SMF과 PCF 간에 레퍼런스 포인트를 나타낸다. N8은 UDM과 AMF 간에 레퍼런스 포인트를 나타낸다. N9은 UPF들 간에 레퍼런스 포인트를 나타낸다. N10은 UDM과 SMF 간에 레퍼런스 포인트를 나타낸다. N11은 AMF과 SMF 간에 레퍼런스 포인트를 나타낸다. N12은 AMF과 AUSF 간에 레퍼런스 포인트를 나타낸다. N13은 UDM과 AUSF 간에 레퍼런스 포인트를 나타낸다. N14은 AMF들 간에 레퍼런스 포인트를 나타낸다. N15은 비-로밍 시나리오(non-roaming scenario)에서, PCF와 AMF 간의 레퍼런스 포인트, 로밍 시나리오에서, AMF와 방문 네트워크(visited network)의 PCF 간의 레퍼런스 포인트를 나타낸다. N16은 SMF들 간에 레퍼런스 포인트를 나타낸다. N22은 AMF와 NSSF 간에 레퍼런스 포인트를 나타낸다. N30은 PCF와 NEF 간의 레퍼런스 포인트를 나타낸다. N33은 AF와 NEF 간의 레퍼런스 포인트를 나타낼 수 있으며, 상술한 엔티티 및 인터페이스는 본 문서 이전에 공개된 표준 문서에 기재된 사항을 참조하여 구성될 수 있다.
무선 인터페이스 프로토콜은 3GPP 무선 접속 망 규격을 기반으로 한다. 무선 인터페이스 프로토콜은 수평적으로 물리 계층(physical layer), 데이터링크 계층(data link layer) 및 네트워크 계층(network layer)으로 이루어지며, 수직적으로는 데이터 정보 전송을 위한 사용자 평면(user plane)과 제어 신호(signaling) 전달을 위한 제어 평면(control plane)으로 구분된다.
프로토콜 계층들은 통신 시스템에서 널리 알려진 개방형 시스템 간 상호접속(open system interconnection, OSI) 기준 모델의 하위 3개 계층을 바탕으로 L1(layer-1), L2(layer-2), L3(layer-3)로 구분될 수 있다.
이하, 본 개시는 무선 프로토콜의 각 계층을 설명한다. 도 8는 UE과 gNB 사이의 무선 인터페이스 프로토콜(radio interface protocol)의 구조의 예를 나타내는 도면이다.
도 8을 참고하면, AS(access stratum) 계층은 물리(physical, PHY) 계층, 매체 접속 제어 계층, 무선 링크 제어(radio link control, RLC) 계층, 패킷 데이터 수렴(packet data convergence protocol, PDCP) 계층, 무선 자원 제어(radio resource control, RRC) 계층을 포함할 수 있으며, 각 계층에 기초한 동작은 본 문서 이전에 공개된 표준 문서에 기재된 사항을 참조하여 동작할 수 있다.
본 개시에 적용 가능한 통신 시스템
이로 제한되는 것은 아니지만, 본 문서에 개시된 본 개시의 다양한 설명, 기능, 절차, 제안, 방법 및/또는 동작 순서도들은 기기들 간에 무선 통신/연결(예, 5G)을 필요로 하는 다양한 분야에 적용될 수 있다.
이하, 도면을 참조하여 보다 구체적으로 예시한다. 이하의 도면/설명에서 동일한 도면 부호는 다르게 기술하지 않는 한, 동일하거나 대응되는 하드웨어 블록, 소프트웨어 블록 또는 기능 블록을 예시할 수 있다.
본 개시에 적용 가능한 무선 기기
도 9는 본 개시에 적용될 수 있는 무선 기기의 예시를 도시한 도면이다.
도 9를 참조하면, 제1 무선 기기(900a)와 제2 무선 기기(900b)는 다양한 무선 접속 기술(예, LTE, NR)을 통해 무선 신호를 송수신할 수 있다. 여기서, {제1 무선 기기(900a), 제2 무선 기기(900b)}은 도 1의 {무선 기기(100x), 기지국(120)} 및/또는 {무선 기기(100x), 무선 기기(100x)}에 대응할 수 있다.
제1 무선 기기(900a)는 하나 이상의 프로세서(902a) 및 하나 이상의 메모리(904a)를 포함하며, 추가적으로 하나 이상의 송수신기(906a) 및/또는 하나 이상의 안테나(908a)을 더 포함할 수 있다. 프로세서(902a)는 메모리(904a) 및/또는 송수신기(906a)를 제어하며, 본 문서에 개시된 설명, 기능, 절차, 제안, 방법 및/또는 동작 순서도들을 구현하도록 구성될 수 있다. 예를 들어, 프로세서(902a)는 메모리(904a) 내의 정보를 처리하여 제1 정보/신호를 생성한 뒤, 송수신기(906a)을 통해 제1 정보/신호를 포함하는 무선 신호를 전송할 수 있다. 또한, 프로세서(902a)는 송수신기(906a)를 통해 제2 정보/신호를 포함하는 무선 신호를 수신한 뒤, 제2 정보/신호의 신호 처리로부터 얻은 정보를 메모리(904a)에 저장할 수 있다. 메모리(904a)는 프로세서(902a)와 연결될 수 있고, 프로세서(902a)의 동작과 관련한 다양한 정보를 저장할 수 있다
제2 무선 기기(900b)는 하나 이상의 프로세서(902b), 하나 이상의 메모리(904b)를 포함하며, 추가적으로 하나 이상의 송수신기(906b) 및/또는 하나 이상의 안테나(908b)를 더 포함할 수 있다. 프로세서(902b)는 메모리(904b) 및/또는 송수신기(906b)를 제어하며, 본 문서에 개시된 설명, 기능, 절차, 제안, 방법 및/또는 동작 순서도들을 구현하도록 구성될 수 있다. 예를 들어, 프로세서(902b)는 메모리(904b) 내의 정보를 처리하여 제3 정보/신호를 생성한 뒤, 송수신기(906b)를 통해 제3 정보/신호를 포함하는 무선 신호를 전송할 수 있다. 또한, 프로세서(902b)는 송수신기(906b)를 통해 제4 정보/신호를 포함하는 무선 신호를 수신한 뒤, 제4 정보/신호의 신호 처리로부터 얻은 정보를 메모리(904b)에 저장할 수 있다. 메모리(904b)는 프로세서(902b)와 연결될 수 있고, 프로세서(902b)의 동작과 관련한 다양한 정보를 저장할 수 있다. 예를 들어, 메모리(904b)는 프로세서(902b)에 의해 제어되는 프로세스들 중 일부 또는 전부를 수행하거나, 본 문서에 개시된 설명, 기능, 절차, 제안, 방법 및/또는 동작 순서도들을 수행하기 위한 명령들을 포함하는 소프트웨어 코드를 저장할 수 있다. 여기서, 프로세서(902b)와 메모리(904b)는 무선 통신 기술(예, LTE, NR)을 구현하도록 설계된 통신 모뎀/회로/칩의 일부일 수 있다. 송수신기(906b)는 프로세서(902b)와 연결될 수 있고, 하나 이상의 안테나(908b)를 통해 무선 신호를 송신 및/또는 수신할 수 있다. 송수신기(906b)는 송신기 및/또는 수신기를 포함할 수 있다 송수신기(906b)는 RF 유닛과 혼용될 수 있다. 본 개시에서 무선 기기는 통신 모뎀/회로/칩을 의미할 수도 있다.
또한, 본 개시에 적용 가능한 무선 기기 구조는 도 9에 한정되지 않고, 다양한 형태로 구성될 수 있다. 특히, 무선 신호를 송신 및/또는 수신하는 동작을 수행하는 무선 기기에 대해서는 본 개시가 적용될 수 있으며, 특정 형태로 한정되는 것은 아니다.
일 예로, 단말은 네트워크에 접속하기 위해 상호 인증 절차를 수행할 수 있다. 새로운 통신 시스템(e.g. 5G 시스템)에서는 5G AKA(authentication key agreement) 방식 또는 EAP AKA' 방식을 사용하여 단말과 네트워크 간의 상호 인증을 수행할 수 있다.
일 예로, 도 10은 본 개시의 일 실시예에 따라 EAP AKA' 방식에 기초하여 인증을 수행하는 방법을 나타낸 도면이다. 도 10을 참조하면, UDM(user data management)/ARPF(authentication credential repository and processing function, 1040)은 인증 벡터(authentication vector, AV)를 생성할 수 있으며, 인증 벡터 생성과 관련한 구체적인 구성에 대해서는 후술한다. 그 후, UDM/ARPF(1040)은 CK(cipher key) 및 IK(integrity key)에 기초하여 CK' 및 IK'를 계산하고, RAND, AUTN, XRES, CK' 및 IK'를 포함하는 AV'를 AUSF(authentication server function, 1030)으로 전달할 수 있다. 일 예로, UDM/ARPF(1040)은 AUSF(1030)의 인증 요청에 대한 인증 응답으로 AV'를 AUSF(1030)에게 전달할 수 있다. 또한, AUSF(1030)는 단말의 인증 요청에 기초하여 UDM/ARPF(1040)에게 인증 요청을 수행할 수 있으나, 상술한 실시예로 한정되지 않는다. 또한, 일 예로, 상술한 인증 응답은 AUSF(1030)의 인증 요청에 기초하여 SUPI, AKMA 지시자 및 라우팅 지시자 중 적어도 어느 하나 이상을 더 포함할 수 있으나, 상술한 실시예로 한정되지 않는다.
그 후, AUSF(1030)는 AV'에 기초하여 EAP 요청 및 AKA'-Challenge를 SEAF(security anchor function, 1020)에게 전송할 수 있다. 일 예로, AKA'-Challenge는 사용자 ID의 루트키에 기초하여 생성되는 값일 수 있다. 이때, AUTN은 AKA'-Challenge에 기초하여 생성 및 검증될 수 있다. 그 후, SEAF(1020)은 NAS 메시지를 통해 단말(1010)로, EAP 요청 및 AKA'-Challenge를 포함하는 인증 요청 메시지를 전송할 수 있다. 일 예로, 인증 요청 메시지는 ngKSI 및 ABBA 파라미터를 더 포함할 수 있다. 여기서, ngKSI는 단말(1010)과 AMF가 인증에 성공하면 생성되는 보안 컨텍스트를 식별하기 위한 값일 수 있다. 단말(1010)이 인증 요청 메시지를 수신한 경우, 단말(1010)은 단말이 보유한 키를 통해 네트워크와 동일한 알고리즘으로 AUTN을 생성하고, 생성된 AUTN과 수신된 AUTN이 동일한지 여부에 기초하여 인증을 수행할 수 있다. 그 후, 단말(1010)은 보유한 키를 통해 생성한 값에 기초하여 EAP 응답 및 AKA'-Challenge를 포함하는 인증 응답을 SEAF(1020)으로 전송할 수 있다. SEAF(1020)도 EAP 응답 및 AKA'-Challenge를 포함하는 인증 응답을 AUSF(1030)에게 전송하고, AUSF(1030)은 단말이 생성한 값에 대한 검증을 통해 인증을 수행함으로써 상호 인증이 수행될 수 있다. 그 후, AUSF(1030)와 단말(1010) 상호 간의 추가 인증이 수행될 수 있으나, 이에 한정되는 것은 아닐 수 있다.
또한, 일 예로, 도 11은 본 개시의 일 실시예에 따라 5G AKA' 방식에 기초하여 인증을 수행하는 방법을 나타낸 도면이다.
도 11을 참조하면, UDM/ARPF(1140)은 인증 벡터(authentication vector, AV)를 생성할 수 있다. 일 예로, 인증 벡터는 5G HE AV일 수 있으며, 5G HE AV는 RAND, AUTN, XRES* 및
Figure PCTKR2022003452-appb-img-000001
를 통해 생성될 수 있다. 그 후, UDM/ARPF(1140)은 5G HE AV를 AUSF(1130)으로 전달할 수 있다. 일 예로, UDM/ARPF(1140)은 AUSF(1130)의 인증 요청에 대한 인증 응답으로 5G HE AV를 AUSF(1130)에게 전달할 수 있다. AUSF(1130)는 단말의 인증 요청에 기초하여 UDM/ARPF(1140)에게 인증 요청을 수행할 수 있으나, 상술한 실시예로 한정되지 않는다. 또한, 상술한 인증 응답은 AUSF(1130)의 인증 요청에 기초하여 SUPI, AKMA 지시자 및 라우팅 지시자 중 적어도 어느 하나 이상을 더 포함할 수 있으나, 상술한 실시예로 한정되지 않는다.
그 후, AUSF(1130)는 5G HE AV에 기초하여 5G AV를 생성할 수 있다. 이때, AUSF(1130)는 XRES*를 통해 HXRES*를 계산하고,
Figure PCTKR2022003452-appb-img-000002
를 통해
Figure PCTKR2022003452-appb-img-000003
를 계산할 수 잇다. AUSF(1130)는 5G HE AV에서 XRES*를 HXRES*로 대체하고,
Figure PCTKR2022003452-appb-img-000004
Figure PCTKR2022003452-appb-img-000005
로 대체하여 5G AV를 생성할 수 있다. 그 후, AUSF(1130)는 RAND, AUTH 및 HXRES*를 포함하는 5G SE AV를 생성하여 SEAF(1120)로 전달하고, SEAF(1020)은 NAS 메시지를 통해 단말(1110)로, RAND 및 AUTN를 포함하는 인증 요청 메시지를 전송할 수 있다. 일 예로, 인증 요청 메시지는 ngKSI 및 ABBA 파라미터를 더 포함할 수 있다. 여기서, ngKSI는 단말(1110)과 AMF가 인증에 성공하면 생성되는 보안 컨텍스트를 식별하기 위한 값일 수 있다. 단말(1110)이 인증 요청 메시지를 수신한 경우, 단말(1110)은 단말이 보유한 키를 통해 네트워크와 동일한 알고리즘으로 AUTN을 생성하여 동일한지 여부에 기초하여 인증을 수행할 수 있다.
그 후, 단말(1110)은 보유한 키를 통해 RES* 값을 생성하고, RES*를 포함하는 인증 응답을 SEAF(1120)으로 전송할 수 있다. SEAF(1120)는 RES*에 기초하여 HRES*를 계산하고, 상술한 HXRES*와 동일한지 여부를 비교할 수 있다. SEAF(1120)는 두 값이 동일한 경우, 인증이 성공한 것으로 판단하여 RES*를 포함하는 인증 응답을 AUSF(1130)에게 전송할 수 있다. AUSF(1130)은 RES*를 포함하는 인증 응답을 수신하면 상호 인증이 수행됨을 인지할 수 있다.
이때, 일 예로, RES* 인증이 SEAF(1120) 및 AUSF(1130) 중 적어도 어느 하나에서 실패한 경우에는 하기 표 1과 같이 동작할 수 있으나, 이에 한정되는 것은 아닐 수 있다.
Figure PCTKR2022003452-appb-img-000006
이때, 일 예로, 인증 실패와 관련하여, 인증 실패 사유로 동기 실패(synchronization failure, 이하 SYNC failure) 또는 MAC(massage authentication code) 실패(이하, MAC failure)를 고려할 수 있다. 구체적으로, 단말이 5G AKA 또는 EAP-AKA' 방식에 기초하여 RAND 및 AUTN을 수신하여 검증을 수행하였으나 검증에 실패한 경우, 단말은 검증 실패 사유를 네트워크로 전달할 수 있다. 일 예로, 5G AKA 방식에 기초하여 검증을 수행하였으나 검증에 실패한 경우, 단말은 실패 사유를 지시하는 "CAUSE value"를 포함하는 인증 실패 메시지를 네트워크로 전달할 수 있다. 여기서, 인증 실패 사유가 "SYNC failure"인 경우, 단말은 시퀀스 넘버(sequence number, SQN)이 유효하지 않은 것으로 판단하여 단말의 암호화된 시퀀스 넘버인 AUTS(Re-synchronization Token)를 네트워크로 함께 전달할 수 있다. 이때, 단말로부터 AUTS를 포함하는 인증 실패 메시지를 수신한 SEAF는 동기화에 기초한 인증 실패를 지시하는 정보를 포함하는 인증 요청을 AUSF로 전달하고, AUSF는 상술한 RAND 및 AUTS를 포함한 인증 요청을 UDM/ARPF로 전달할 수 있다. 이때, UDM/ARPF는 인증 요청에 기초하여 5G AKA 또는 EAP-AKA' 방식에 기초한 새로운 인증 벡터를 포함하는 인증 응답을 AUSF로 전달하고, AUSF는 새로운 인증 절차를 단말과 수행할 수 있다.
이때, 일 예로, 상술한 인증 관련 메시지로써 단말과 네트워크 상호 간의 교환되는 메시지는 하기 표 2 내지 표 5와 같을 수 있다. 일 예로, 표 2는 네트워크에서 단말로 전송되는 인증 요청 메시지이고, 표 3은 단말에서 네트워크로 전송되는 인증 응답 메시지이고, 표 4는 네트워크에서 단말로 전송되는 인증 결과 메시지이고, 표 5는 단말에서 네트워크로 전송되는 인증 실패 메시지일 수 있으나, 이에 한정되는 것은 아닐 수 있다.
Figure PCTKR2022003452-appb-img-000007
Figure PCTKR2022003452-appb-img-000008
Figure PCTKR2022003452-appb-img-000009
Figure PCTKR2022003452-appb-img-000010
또한, 일 예로, 표 6 및 표 7은 인증 실패에 기초하여 인증 사유를 지시하는 "5GMM cause" 정보 및 "cause value" 필드일 수 있으나, 이에 한정되는 것은 아닐 수 있다.
Figure PCTKR2022003452-appb-img-000011
Figure PCTKR2022003452-appb-img-000012
또한, 표 8은 인증 응답 파라미터의 정보 요소(information element)일 수 있다. 일 예로 인증 응답 파라미터의 정보 요소는 인증 응답 파라미터 컨텐츠의 길이 정보를 포함할 수 있다. 또한, 일 예로, EAP AKA' 방식에 기초하여 인증을 수행하는 경우, 인증 응답 파라미터의 정보 요소는 최소 4 옥텟에서 16 옥텟까지의 길이를 갖는 RES를 포함할 수 있다. 또 다른 일 예로, 5G AKA 방식에 기초하여 인증을 수행하는 경우, 인증 응답 파라미터의 정보 요소는 16 옥텟 길이를 갖는 RES*를 포함할 수 있으나, 이에 한정되는 것은 아닐 수 있다.
Figure PCTKR2022003452-appb-img-000013
도 12는 본 개시의 일 실시예에 따라 인증 벡터를 생성하는 방법을 나타낸 도면이다. 상술한 바와 같이, 인증 벡터(authentication vector, AV)는 RAND, XRES, CK, IK 및 AUTN에 기초하여 구성될 수 있다. 도 12를 참조하면, AV가 생성되는 경우, 새로운(fresh) SQN(sequence number) 및 RAND가 생성될 수 있다. 이때, 생성된 SQN 및 RAND 값에 기초하여 MAC(message authentication code)가 하기 수학식 1에 의해 생성될 수 있다. 여기서, f1은 메시지 인증 함수일 수 있다.
[수학식 1]
Figure PCTKR2022003452-appb-img-000014
또한, 일 예로, XRES는 생성된 RAND에 기초하여 하기 수학식 2를 통해 생성될 수 있다. 이때, f2는 메시지 인증 함수일 수 있다.
[수학식 2]
Figure PCTKR2022003452-appb-img-000015
또한, 일 예로, CK는 생성된 RAND에 기초하여 하기 수학식 3를 통해 생성될 수 있다. 이때, f3는 키 생성 함수일 수 있다.
[수학식 3]
Figure PCTKR2022003452-appb-img-000016
또한, 일 예로, IK는 생성된 RAND에 기초하여 하기 수학식 4를 통해 생성될 수 있다. 이때, f4는 키 생성 함수일 수 있다.
[수학식 4]
Figure PCTKR2022003452-appb-img-000017
또한, 일 예로, AK(anonymity key)는 생성된 RAND에 기초하여 하기 수학식 5를 통해 생성될 수 있다. 이때, f5는 키 생성 함수이거나 0일 수 있다.
[수학식 5]
Figure PCTKR2022003452-appb-img-000018
상술한 바에 기초하여 각각의 값들이 도출된 후 AUTN은 하기 수학식 6에 기초하여 생성될 수 있다.
[수학식 6]
Figure PCTKR2022003452-appb-img-000019
여기서, 상술한 바에 기초하여 생성된 RAND, XRES, CK, IK 및 AUTN이 AV에 포함될 수 있으며, 해당 값을 통해 상술한 인증이 수행될 수 있다.
일 예로, 도 13은 본 개시의 일 실시예에 따라 단말에서 AV 값에 기초하여 인증을 수행하는 방법을 나타낸 도면이다. 상술한 바와 같이, 단말은 AV를 포함하는 인증 요청을 수신하면 AV에 포함된 값을 통해 네트워크에 대한 인증을 수행할 수 있다. 이때, 단말은 AV에 포함된 RAND 및 AUTN을 통해 XMAC, RES, CK 및 IK를 도출할 수 있다. 여기서, XMAC은 AUTN의 SQN에 기초하여 예상되는 값일 수 있다. 이때, 단말은 XMAC과 AV에 기초하여 수신되는 MAC이 동일한지 여부를 확인하여 네트워크에 대한 인증을 수행할 수 있다. 즉, 단말은 RAND 및 AUTN에 기초하여 도출되는 XMAC과 수신된 MAC이 동일하면 네트워크가 인증된 것으로 판단할 수 있다. 다음으로, 단말은 수신한 시퀀스 넘버로써 SQN이 기 설정된 범위로써 "correct range"에 포함되는지 여부를 검증할 수 있다. 이때, 단말은 SQN이 기 설정된 범위로써 "correct range"에 포함되지 않는 경우, 단말은 "SYNC failure"로 판단할 수 있다. 즉, 단말은 MAC 검증에 기초하여 유효한 MAC을 도출하였으나, 동기가 일치하는 경우로 판단할 수 있다. 이때, 단말은 인증 실패 사유로 "SYNC failure"와 함께 AUTS를 네트워크로 전달할 수 있으며, 이는 상술한 바와 같다.
일 예로, 도 14는 본 개시의 일 실시예에 따라 AUTS를 생성하는 방법을 나타낸 도면이다. 상술한 바와 같이, 단말이 "SYNC failure" 에 대한 정보와 함께 AUTS를 네트워크로 전달하기 위해 단말은 AUTS를 생성할 수 있다. 구체적으로, 단말은 단말에 기 저장된 SQNMS에 기초하여 하기 수학식 7 내지 9에 기초하여 AUTS를 생성하고, AUTS를 "SYNC failure" 정보와 함께 네트워크로 전달할 수 있다.
[수학식 7]
Figure PCTKR2022003452-appb-img-000020
[수학식 8]
Figure PCTKR2022003452-appb-img-000021
[수학식 9]
Figure PCTKR2022003452-appb-img-000022
또한, 단말은 RAND에 기초하여 RES를 생성하여 인증 응답 메시지에 포함하여 네트워크로 전달할 수 있다. 네트워크는 인증 응답 메시지의 RES와 직접 도출한 XRES가 동일한지 여부에 기초하여 단말을 인증할 수 있으며, 이를 통해 상호 인증이 수행될 수 있다.
상술한 바와 같이, 새로운 통신 시스템(e.g. 5G 시스템)에서는 5G AKA 또는 EAP AKA' 방식에 기초하여 단말과 네트워크 간의 상호 인증이 수행될 수 있다. 이때, 도 15는 본 개시의 일 실시예에 따라 상호 인증 과정에서 외부 공격자가 특정 정보를 활용하여 단말 추적 공격을 수행하는 방법을 나타낸 도면이다.
도 15를 참조하면, 단말 1(1510)은 암호화된 단말 아이디(UE ID)를 기반으로 네트워크에 등록을 요청할 수 있다. 이때, 등록 요청에는 단말 아이디에 기초하여 생성되는 SUCI(subscription concealed identifier)가 포함될 수 있다. 이때, AMF/SEAF(access and mobility management function/security anchor function, 1530)는 AUSF(authentication server function, 1540)에게 SUCI에 기초하여 해당 단말에 대한 인증을 요청할 수 있다. AUSF(1540)은 SUCI에 기초하여 해당 단말의 인증 정보를 UDM(user data management)/ARPF(authentication credential repository and processing function, 1550)으로 요청할 수 있다. 이때, UDM(1550)은 SIDF(subscription identifier de-concealing function)를 통해 해당 단말의 복호화된 ID인 SUPI(subscription permanent identifier)를 획득하고, 이에 대응되는 인증 벡터(authentication vector, AV)를 계산하여 AUSF(1540)에게 응답을 전달할 수 있다.
그 후, AUSF(1540)는 응답에 포함된 정보에 기초하여 단말 1(1510)과 상호 인증을 수행할 수 있다. 일 예로, 상호 인증은 5G AKA 또는 EAP AKA' 중 어느 하나에 기초하여 수행할 수 있으며, 이는 상술한 바와 같다. 이때, 일 예로, 인증 벡터에는 단말 1(1510)이 네트워크를 검증할 수 있는 AUTN(authentication token), 루트 키(root key)와 더불어 AUTN을 생성해 낼 수 있는 RAND 값이 포함될 수 있으며, 이는 상술한 바와 같다. 이때, 단말 1(1510)은 USIM(universal subscriber identity module)에 사전에 저장된 루트 키와 네트워크로부터 수신한 RAND 값을 통해 AUTN'을 생성해 낼 수 있다. 이때, 해당 AUTN'이 인증 벡터에 포함된 AUTN과 동일한지 여부를 통해 네트워크에 대한 인증을 수행할 수 있다. 보다 구체적으로, 상술한 바와 같이, 단말은 XMAC과 MAC의 일치 여부를 검증하고, SQN이 기 설정된 범위 내인지 여부를 확인할 수 있다.
여기서, 일 예로, 상술한 인증은 AUSF(1540)이 단말 1(1510)에게 RAND 값 및 AUTN이 포함된 인증 요청(authentication request)를 전송함으로써 시작될 수 있다. 이때, 인증 요청은 단말과 네트워크 상호 간의 보안 절차가 설립되기 전에 전송되는 메시지이므로 암호화되지 않은 평문일 수 있다. 따라서, 인접한 다른 장치도 해당 메시지를 수신하고 저장할 수 있다. 일 예로, 도 15에서 FBS(false base station, 1520)은 인접한 다른 장치로써 악의적인 동작을 수행하는 장치일 수 있으나, 이에 한정되는 것은 아닐 수 있다. 이때, FBS(1520)는 평문으로 전송되는 인증 요청 메시지를 통해 RAND 및 AUTN을 취득할 수 있다. FBS(1520)는 취득한 RAND 및 AUTN에 기초하여 임의의 단말들에게 인증 요청(authentication request)를 전송할 수 있다. 즉, FBS(1520)는 취득한 RAND 와 AUTN으로 인증 요청 메시지를 구성하여 임의의 단말들로 전송할 수 있다. FBS(1520)로부터 인증 요청을 수신한 임의의 단말들은 인증 요청에 대응되는 인증 응답(authentication response)를 생성할 수 있다. 단말들이 인증 요청을 수신하는 경우, 단말들은 루트 키와 수신된 RAND에 기초하여 AUTN에 포함된 MAC(message authentication code)를 검증할 수 있다. 여기서, MAC을 생성한 네트워크와 특정 단말의 루트 키가 상이하여 검증이 실패한 경우(즉, XMAC과 MAC이 일치하지 않는 경우), 특정 단말은 "MAC failure"를 사유로 인증 실패(authentication failure) 메시지를 응답할 수 있다. 반면, MAC 검증이 성공한 경우 즉, XMAC과 MAC이 일치하는 경우), 특정 단말은 AUTN으로부터 시퀀스 넘버(sequence number, SQN)를 확인하고, 해당 시퀀스 넘버가 특정 단말에서 계산한 시퀀스 넘버 범위(correct range) 내에 있는지 여부를 판단할 수 있다.
이때, 시퀀스 넘버가 범위 밖인 경우, 단말은 해당 메시지가 오래된 메시지로 판단하고, 단말의 시퀀스 넘버에 기초하여 암호화되는 AUTS와 함께 "SYNC failure"의 사유로 인증 실패 메시지를 응답할 수 있다. 이때, FBS(1520)은 인증 실패 메시지에 AUTS 포함 여부에 기초하여 "MAC failure" 메시지와 "SYNC failure" 메시지를 구분할 수 있다. 일 예로, FBS(1520)가 "SYNC failure" 메시지를 수신한 경우, FBS(1520)는 해당 단말이 네트워크와 상술한 5G AKA 또는 EAP-AKA'를 수행했던 단말임을 인지할 수 있다. 또한, 일 예로, FBS(1520)가 복수 위치에 설치된 경우, FBS(1520)는 상술한 바에 기초하여 단말의 위치를 지속적으로 추적할 수 있다.
보다 상세하게는, 도 15를 참조하면, FBS(1520)는 모니터링한 RAND 및 AUTN에 기초하여 인증 요청 메시지를 생성할 수 있다. 이때, 인증 요청 메시지는 RAND 및 AUTN를 포함할 수 있다. 이때, RAND 및 AUTN는 오래된 RAND (old RAND) 및 오래된 AUTN(old AUTN)일 수 있다. 일 예로, FBS(1520)는 임의의 단말들로써 단말 1(1510) 및 단말 2(1560)에게 인증 요청 메시지를 전송할 수 있다. 이때, 단말 1(1510) 및 단말 2(1560) 각각은 인증 요청 메시지에 포함된 RAND 및 AUTN에 기초하여 계산을 수행하고, 인증 응답을 생성할 수 있다. 이때, 단말 1(1510)의 루트 키와 MAC을 생성했던 기존 네트워크의 루트 키가 동일한 경우, 단말 1(1510)은 MAC 검증을 성공할 수 있다. 다만, 단말 1(1510)은 AUTN으로부터 시퀀스 넘버를 확인하고, 해당 시퀀스 넘버가 단말 1(1510)에서 계산한 시퀀스 넘버 범위 내에 있는지 여부를 판단할 수 있다. 이때, 오래된 RAND 값 및 오래된 AUTN일 수 있으므로 계산한 시퀀스 넘버가 범위 밖으로 일치하지 않을 수 있다. 단말 1(1510)은 MAC 검증이 성공하였으므로 해당 메시지가 기존 네트워크에서 전송되는 오래된 메시지로 판단하고, 단말 1(1510)의 시퀀스 넘버(
Figure PCTKR2022003452-appb-img-000023
)를 암호화하여 AUTS와 함께 "SYNC failure"의 사유로 인증 실패 메시지를 FBS(1520)로 응답할 수 있다.
또 다른 일 예로, 단말 2(1560)가 FBS(1520)로부터 RAND 및 AUTN을 포함하는 인증 요청 메시지를 수신한 경우, 단말 2(1560)도 계산을 통해 인증 응답을 생성할 수 있다. 이때, 단말 2(1560)의 루트 키가 상이한 경우, 단말 2(1560)는 상술한 MAC 검증에 실패할 수 있고, "MAC failure" 사유로 인증 응답 메시지를 FBS(1520)에게 전송할 수 있다.
이때, FBS(1520)는 "SYNC failure" 사유로 전송되는 인증 실패 메시지에 기초하여 단말 1(1510)이 자신이 모니터링한 네트워크로써 RAND 및 AUTN을 전송하는 네트워크와 상술한 5G AKA 또는 EAP-AKA'를 수행했던 단말임을 인지할 수 있다. 또한, 일 예로, FBS(1520)가 복수 위치에 설치된 경우, FBS(1520)는 상술한 바에 기초하여 단말 1(1510)의 위치를 지속적으로 추적할 수 있다. 상술한 점을 고려하면, 외부 공격자(e.g. FBS)가 특정 단말의 위치 또는 특정 단말의 네트워크 상의 존재 여부를 지속적으로 추적하는 문제가 발생할 수 있다. 일 예로, 상술한 바에 기초하여 프라이버시 또는 보안 위협이 발생할 여지가 있으며, 악의 공격자를 차단하기 위한 방법이 필요할 수 있다.
구체적인 일 예로, 단말이 인증 요청에 기초하여 인증 실패(authentication failure) 메시지를 생성하는 경우, 단말은 AMF/SEAF로 전송하는 인증 실패 메시지를 "MAC failure"와 "SYNC failure"를 구분하지 못하는 응답 메시지로 생성할 수 있다. 이를 통해, FBS가 인증 실패 메시지를 수신하여도 단말의 인증 결과를 구분하지 못하도록 할 수 있다. 일 예로, 도 16에서 인증 실패 메시지 내의 컨텐츠(content)가 동일하게 결정되어 인증 실패 메시지의 형태를 외부에서 구분하지 못하도록 할 수 있으며, 이에 대해 후술한다. 또 다른 일 예로, 단말 ID 보호를 위해 제공되는 홈 네트워크의 공개키를 이용하여 인증 실패 메시지 자체를 암호화할 수 있으며, 이에 대해서는 도 17에서 후술한다.
도 16은 본 개시의 일 실시예에 따라 인증 실패 메시지를 동일하게 설정하는 방법을 나타낸 도면이다. 도 16을 참조하면, 단말(1610)은 단말 ID에 기초하여 네트워크로 등록을 요청하고, AMF/SEAF(1620)는 단말(1610)의 등록 요청에 기초하여 수신된 단말 아이디에 대한 네트워크 인증을 AUSF(1630)에게 요청할 수 있다. 그 후, AUSF(1630)는 UDM/ARPF(1640)로 해당 단말 아이디에 대응하는 인증 정보를 요청하여 수신할 수 있다. 이때, 인증 정보에는 단말이 네트워크를 인증할 때 사용하는 AUTN과 AUTN을 생성할 때 사용하는 RAND이 포함될 수 있다. 그 후, AUSF(1630)은 5G-AKA 또는 EAP-AKA' 방식에 기초하여 단말과 상호 인증을 수행할 수 있다. 일 예로, 인증 요청 메시지에는 상술한 RAND 및 AUTN이 포함될 수 있다.
이때, 단말(1610)은 루트 키와 수신된 RAND을 통해 AUTN의 검증을 수행할 수 있다. 구체적으로, 단말(1610)은 네트워크와 동일한 방식에 기초하여 XMAC을 생성하여 수신된 AUTN의 MAC 부분과 비교할 수 있다. 이때, 단말(1610)은 두 값이 동일한지 여부를 판단할 수 있다. 여기서, 두 값이 서로 상이한 경우, 단말(1610)은 상술한 "MAC failure"로 판단하고, 네트워크 인증 실패함을 인지할 수 있다. 반면, 생성된 XMAC와 수신된 AUTN의 MAC 부분을 비교하여 일치하는 경우, 단말(1610)은 AUTN의 시퀀스 넘버를 확인할 수 있다. 이때, 수신한 시퀀스 넘버가 단말(1610)에서 관리 중인 SQNMS로부터 특정 범위 밖의 값인 경우, 단말(1610)은 과거의 인증 요청 메시지임을 인지하고, 상술한 "SYNC Failure"로 판단할 수 있다.
단말은 인증 실패 메시지를 생성하고, 해당 메시지의 컨텐츠에 "5GMM Cause"와 인증 실패 파라미터(authentication failure parameter)를 이용하여 인증 실패 사유를 표시할 수 있었다. 즉, "MAC failure"인 경우, "5GMM Cause"는 상술한 표 7에 의해 20번(b00010100)을 포함하도록 할 수 있다. 반면, "SYNC failure"인 경우, "5GMM Cause"에 21번(b00010101)을 포함하도록 할 수 있다. 이때, 네트워크에서 인증 실패 메시지를 수신하는 경우, 네트워크는 해당 컨텐츠를 통해 어떠한 이유로 인증이 실패했는지를 인지할 수 있다. 추가로, "SYNC failure"인 경우, 단말은 인증 실패 파라미터에 AUTS(암호화된 SQNMS) 값을 포함하여 네트워크로 전달할 수 있으며, 이는 상술한 바와 같다. 네트워크에서는 동일한 값을 활용하여 인증 벡터를 재 생성할 수 있었다. 이때, 일 예로, 단말(1610)에서 네트워크로 전송되는 인증 실패 메시지는 암호화되지 않을 수 있다. 따라서, 외부 공격자(e.g. FBS)가 해당 메시지를 수신하여 "5GMM Cause" 값을 해석하거나, 인증 실패 파라미터 값 유무를 파악하여 상술한 바와 같이 단말(1610)을 추적할 수 있다.
상술한 점을 고려하여, 도 16에서 "MAC failure" 또는 "SYNC failure"로 인증을 실패하는 경우, 단말은 동일한 "5GMM Cause" 값을 사용할 수 있다. 일 예로, "5GMM Cause" 41번(b000101001)을 새롭게 정의하고, 이를 "MAC Failure | SYNC Failure"를 지시하는 값으로 사용할 수 있으나, 해당 번호나 해당 값으로 한정되는 것은 아닐 수 있다. 즉, "5GMM Cause" 값을 "MAC failure" 또는 "SYNC failure"를 지시하는 값으로 결정할 수 있다. 또한, 일 예로, 인증 실패 파라미터에는 "SYNC failure" 발생 시에는 기존의 AUTS 값을 계산하여 그대로 사용하고, "MAC failure" 발생 시에는 임의의 랜덤 값을 "SYNC failure" 발생 했을 때 계산하는 AUTS 값과 동일한 길이로 생성하여 포함할 수 있다. 즉, "MAC failure" 또는 "SYNC failure"에서 "5GMM cause" 값이 동일하고, 인증 실패 파라미터로써 AUTS 길이가 동일하게 결정될 수 있다. 상술한 바에 기초하여 단말(1610)이 네트워크로 인증 실패 메시지를 전송하는 경우, 외부 공격자(e.g. FBS)가 해당 인증 실패 메시지를 수신하여도 "5GMM cause" 및 인증 실패 파라미터 값을 통해 인증 실패 이유를 확인하지 못할 수 있다.
단말(1610)이 AMF/SEAF(1620)에게 인증 실패 메시지를 전송하는 경우, AMF/SEAF(1620)는 수신한 인증 실패 메시지의 "5GMM cause" 값에 기초하여 "MAC failure" 또는 "SYNC failure"로 인증 실패가 발생했음을 인지할 수 있다. 이때, AMF/SEAF(1620)는 "5GMM cause"의 값만으로는 정확히 둘 중 어떤 이유로 인증이 실패했는지 여부를 인지하지 못할 수 있다. 상술한 점을 고려하여, AMF/SEAF(1620)는 AUSF(1630)에게 인증 실패 파라미터 부분을 포함하는 단말 인증 요청 메시지를 전송할 수 있다. 이때, AUSF(1630)은 "UE authentication get" 메시지를 통해 전달 받은 인증 실패 파라미터 부분을 UDM/ARPF(1640)으로 전달할 수 있다. 그 후, UDM/ARPF(1640)는 수신된 인증 실패 파라미터에서 AUTS 또는 랜덤 넘버에 기초하여 생성된 정보를 확인할 수 있다. 일 예로, UDM/ARPF(1640)는 AUTS 검증이 통과되면 인증 실패의 이유가 "SYNC failure" 때문임을 인지할 수 있다. 반면, UDM/ARPF(1640)는 AUTS 검증이 통과되지 않으면 인증 실패의 이유가 "MAC failure" 때문임을 인지할 수 있다. 일 예로, "SYNC failure"로 판단된 경우, UDM/ARPF(1640)는 새로운 인증 벡터를 생성하여 AUSF(1630)에게 전달할 수 있다. AUSF(1630)은 전달 받은 인증 벡터로 단말(1610)에 대한 재인증을 수행할 수 있다.
반면, "MAC failure"로 판단이 된 경우, UDM/ARPF(1640)는 인증 응답 메시지를 통해 AUSF(1630) "MAC failure" 실패 정보를 제공할 수 있다. AUSF(1630)는 AMF/SEAF(1640)로 획득한 정보를 전달할 수 있다. 이를 통해, AMF/SEAF(1640)는 인증 실패 메시지가 "MAC failure" 때문인지 여부를 인지할 수 있다.
또 다른 일 예로, 도 17은 본 개시의 일 실시예에 따라 단말 ID 보호를 위해 제공되는 홈 네트워크의 공개키를 이용하여 인증 실패 메시지 자체를 암호화하는 방법을 나타낸 도면이다.
도 17을 참조하면, 단말(1710)은 단말 ID에 기초하여 네트워크로 등록을 요청하고, AMF/SEAF(1720)는 단말(1710)의 등록 요청에 기초하여 수신된 단말 아이디에 대한 네트워크 인증을 AUSF(1730)에게 요청할 수 있다. 그 후, AUSF(1730)는 UDM/ARPF(1740)로 해당 단말 아이디에 대응하는 인증 정보를 요청하여 수신할 수 있다. 이때, 인증 정보에는 단말(1710)이 네트워크를 인증할 때 사용하는 AUTN과 AUTN을 생성할 때 사용하는 RAND이 포함될 수 있다. 그 후, AUSF(1730)은 5G-AKA 또는 EAP-AKA' 방식에 기초하여 단말과 상호 인증을 수행할 수 있으며, 인증 요청 메시지에는 상술한 RAND 및 AUTN이 포함될 수 있다.
이때, 단말(1710)은 루트 키와 수신된 RAND를 통해 AUTN의 검증을 수행할 수 있다. 구체적으로, 단말(1710)은 네트워크와 동일한 방식에 기초하여 XMAC을 생성하여 수신된 AUTN의 MAC 부분과 비교할 수 있다.
이때, 단말(1710)은 두 값이 동일한지 여부를 판단할 수 있다. 여기서, 두 값이 서로 상이한 경우, 단말(1710)은 상술한 "MAC failure"로 판단하고, 네트워크 인증 실패함을 인지할 수 있다. 반면, 생성된 XMAC와 수신된 AUTN의 MAC 부분을 비교하여 일치하는 경우, 단말(1710)은 AUTN의 시퀀스 넘버를 확인할 수 있다. 이때, 수신한 시퀀스 넘버가 단말(1710)에서 관리 중인 시퀀스 넘버가 단말(1710)에서 관리 중인 SQNMS로부터 특정 범위 밖의 값인 경우, 단말(1710)은 과거의 인증 요청 메시지임을 인지하고, 상술한 "SYNC Failure"로 판단할 수 있다.
이때, 단말(1710)이 네트워크로 전송하는 인증 실패 메시지는 암호화되지 않을 수 있다. 따라서, 외부 공격자(e.g. FBS)가 해당 메시지를 수신하는 경우, 외부 공격자는 "5GMM cause" 값을 해석하거나 인증 실패 파라미터 값 유무를 확인하여 상술한 사용자 추적을 수행할 수 있다. 상술한 점을 고려하여, 도 17을 참조하면, 단말(1710)이 인증 실패 메시지를 생성하는 경우, 단말(1710)은 "5GMM cause" 값과 인증 실패 파라미터 값에 대한 암호화를 수행할 수 있다. 이때, 암호화에 사용되는 보안키는 단말 고유 ID로써 SUPI를 통해 보호된 ID인 SUCI를 생성하는데 사용되는 공개키(public key)일 수 있다. 일 예로, 단말(1710)은 네트워크로부터 사전에 공개키를 제공받을 수 있으며, 이를 이용하여 "5GMM cause" 값과 인증 실패 파라미터 값에 대한 암호화를 수행할 수 있다.
구체적인 일 예로, 단말(1710)은 인증 실패 메시지 암호화에 사용할 홈 네트워크의 공개키를 선택할 수 있다. 이때, 공개키는 네트워크로부터 적어도 하나 이상 제공될 수 있다. 이때, 각각의 공개키는 키 아이디(key ID)에 기초하여 구분될 수 있다. 단말(1710)은 일시적인 공개키/개인키 쌍을 생성할 수 있다. 구체적인 일 예로, 단말(1710)은 ECIES(Elliptic Curve Integrated Encryption Scheme) 알고리즘을 활용하여 ECC (elliptic curve cryptography) ephemeral 공개키/개인키 쌍을 생성할 수 있으나, 이에 한정되지 않는다. ECC ephemeral 개인키와 선택된 홈 네트워크의 공개키 쌍으로 메시지 암호화 키(encryption key)와 무결성 보호에 사용하는 MAC 키(MAC key)를 생성할 수 있다. 여기서, 네트워크도 홈 네트워크의 개인키와 ECC ephemeral 공개키의 조합으로 동일한 암호화 키(encryption key)와 MAC 키(MAC key)를 생성해 낼 수 있으며, 이를 통해 메시지 무결성 검증과 복호화를 수행할 수 있다.
상술한 바와 같이, "5GMN cause" 값과 인증 실패 파라미터 값에 대한 암호화가 수행되는 경우, 외부 공격자(e.g. FBS)가 단말(1710)이 네트워크로 전송하는 인증 실패 메시지를 수신하더라도 어떠한 이유로 인증이 실패했는지 인지하지 못할 수 있다. 이때, 단말(1710)은 상술한 바에 기초하여 AMF/SEAF(1720)에게 인증 실패 메시지를 전송할 수 있다. 인증 실패 메시지에는 홈 네트워크에서 단말(1710)이 사용한 공개 키를 인지할 수 있도록 키 아이디가 포함될 수 있다. 또한, 인증 실패 메시지는 네트워크에서 단말(1710)과 동일한 보안키를 생성하는데 사용할 수 있도록 단말(1710)이 생성한 공개키를 추가적으로 포함할 수 있다. 일 예로, 단말(1710)이 생성한 공개키는 ECC ephemeral 공개 키일 수 있으나, 이에 한정되는 것은 아닐 수 있다. 여기서, AMF/SEAF(1720)는 수신한 인증 실패 메시지를 스스로 복호화 할 수 없으며, 이에 따라 인증 실패 이유를 인지하지 못할 수 있다. 따라서, AMF/SEAF(1720)는 AUSF(1730)에게 단말 인증 요청 메시지의 암호화된 "5GMM cause" 부분과 인증 실패 파라미터 부분을 단말 인증 요청 메시지를 통해 전달할 수 있다. 이때, 일 예로, 단말 인증 요청 메시지는 키 아이디 및 단말에 의해 생성된 공개키(e.g. ECC ephemeral 공개키)를 더 포함할 수 있다.
그 후, AUSF(1730)는 "UE authentication get" 메시지를 통해 단말 인증 요청 메시지를 통해 전달 받은 암호화된 "5GMM cause" , 암호화된 인증 실패 파라미터, 키 아이디 및 단말에 의해 생성된 공개키(e.g. ECC ephemeral 공개키)를 UDM/ARPF(1740)에게 전달할 수 있다.
그 후, UDM/ARPF(1740)은 수신된 키 아이디를 바탕으로 단말(1710)에서 사용되는 공개키에 대응되는 개인키를 선택할 수 있다. 또한, UDM/ARPF(1740)은 단말에 의해 생성된 공개키(e.g. ECC ephemeral 공개키)를 활용하여 메시지 암호화 키(encryption key)와 MAC 키(MAC key)를 생성할 수 있다. 이때, UDM/ARPF(1740)은 MAC 키로 암호화된 "5GMM cause"와 암호화된 인증 실패 파라미터의 무결성을 검증하고, 검증이 통과되면 암호화 키를 활용하여 메시지 복화화를 수행할 수 있다.
일 예로, 복호화된 메시지를 통해 인증 실패의 원인이 "MAC failure"인지 또는 "SYNC failure"인지 여부를 판단할 수 있다. 일 예로, "SYNC failure"인 경우, AUTS 값을 통해 단말(1710)의 SQNMS를 확인할 수 있다. 또한, "SYNC failure"로 판단이 된 경우, UDM/ARPF(1740)는 새로운 인증 벡터를 생성하여 AUSF(1730)에게 전달하고, AUSF(1730)는 전달 받은 인증 벡터를 기반으로 단말 재인증을 수행할 수 있다.
반면, "MAC failure"로 판단이 된 경우, UDM/ARPF(1740)는 인증 응답 메시지를 통해 AUSF(1730)에게 "MAC failure" 정보를 제공할 수 있다. 이때, AUSF(1730)는 전달받은 정보를 AMF/SAEF(1720)에게 인증 응답 메시지를 통해 전달할 수 있다. 이를 통해, AMF/SEAF(1720)는 인증 실패 메시지가 "MAC failure" 때문임을 인지할 수 있다.
도 18은 본 개시에 일 실시예에 따라 단말과 네트워크가 상호 인증을 수행하는 방법을 나타낸 순서도이다.
도 18을 참조하면, 단말은 네트워크로부터 RAND 및 AUTN을 포함하는 인증 요청 메시지를 수신할 수 있다.(S1810) 그 후, 단말은 인증 요청 메시지에 기초하여 네트워크에 대한 인증을 수행할 수 있다.(S1820) 이때, 도 1 내지 도 17에서 상술한 바와 같이, 단말은 기 저장된 루트 키 및 수신한 RAND에 기초하여 제 1 MAC(message authentication code)를 생성할 수 있다. 여기서, 단말은 생성한 제 1 MAC과 AUTN 내의 제 2 MAC이 동일한지 여부를 확인할 수 있다. 일 예로, 제 1 MAC과 제 2 MAC이 동일한 경우, 단말은 MAC 검증이 수행된 것으로 판단하고, 수신한 AUTN에 기초하여 시퀀스 넘버를 획득할 수 있다. 이때, 시퀀스 넘버가 단말에 기 설정된 시퀀스 넘버 범위 내인 경우, 단말은 네트워크에 대한 인증을 완료할 수 있다. 반면, 제 1 MAC과 제 2 MAC이 동일하지 않은 경우, 단말은 MAC 실패(MAC failure)에 기초하여 네트워크에 대한 인증이 실패한 것으로 할 수 있으며, 이는 상술한 바와 같다. 또한, 일 예로, 제 1 MAC과 제 2 MAC이 동일하지만, 시퀀스 넘버가 단말에 기 설정된 시퀀스 넘버 범위 내에 있지 않은 경우, 단말은 SYNC 실패(SYNC failure)에 기초하여 네트워크에 대한 인증이 실패한 것으로 판단할 수 있으며, 이는 도 1 내지 도 17에서 상술한 바와 같다. 여기서, SYNC 실패(SYNC failure)에 기초하여 네트워크에 대한 인증이 실패를 판단하는 경우, 단말은 AUTS(re-synchronization token)을 생성할 수 있다.
이때, 일 예로, 단말이 네트워크에 대한 인증을 실패하는 경우(S1830), 단말은 인증 실패 메시지를 전송할 수 있다. 이때, 인증 실패 메시지는 MAC 실패 또는 SYNC 실패를 지시하는 제 1 값 및 AUTS 길이에 대응되는 인증 실패 파라미터를 포함하는 인증 실패 메시지를 네트워크로 전송할 수 있다.(S1840) 즉, 제 1 값은 네트워크에 대한 인증이 MAC 실패 또는 SYNC 실패에 기초하여 실패함을 지시할 수 있다. 이를 통해, 인증 실패 메시지를 수신하는 FBS는 단말의 인증 실패 사유가 MAC 실패인지 SYNC 실패인지 여부를 구별할 수 없으며, 이는 상술한 바와 같다.
이때, 일 예로, 단말이 SYNC 실패에 기초하여 인증 실패 메시지를 전송하는 경우, 인증 실패 메시지는 AUTS를 포함할 수 있다. 반면, 단말이 MAC 실패에 기초하여 인증 실패 메시지를 전송하는 경우, 인증 실패 메시지는 AUTS와 동일한 길이를 갖는 랜덤 값을 포함할 수 있으며, 이를 통해 FBS는 AUTS를 구별할 수 없으며, 이는 상술한 바와 같다.
일 예로, 상술한 인증 실패 메시지를 수신한 네트워크는 제 1 값에 기초하여 인증 실패가 MAC 실패 또는 SYNC 실패임을 인지할 수 있다. 여기서, 네트워크가 인증 실패 메시지 검증에 기초하여 AUTS를 검증하는 경우, 네트워크는 SYNC 실패에 기초하여 네트워크에 대한 인증이 실패함을 인지할 수 있다. 즉, 네트워크가 AUTS를 검증하면 SYNC 실패일 수 있다. 반면, 네트워크가 인증 실패 메시지 검증에 기초하여 AUTS 검증을 실패하는 경우, 네트워크는 MAC 실패에 기초하여 네트워크에 대한 인증이 실패함을 인지할 수 있으며, 이를 통해 네트워크는 MAC 실패와 SYNC 실패를 구별할 수 있다.
반면, 단말이 네트워크에 대한 인증을 성공한 경우(S1830), 단말은 인증에 기초하여 네트워크에 연결을 수행할 수 있다.(S1850)
도 19은 본 개시에 일 실시예에 따라 단말과 네트워크가 상호 인증을 수행하는 방법을 나타낸 순서도이다.
도 19를 참조하면, 단말은 네트워크로부터 RAND 및 AUTN을 포함하는 인증 요청 메시지를 수신할 수 있다.(S1910) 그 후, 단말은 인증 요청 메시지에 기초하여 네트워크에 대한 인증을 수행할 수 있다.(S1920) 이때, 도 1 내지 도 17에서 상술한 바와 같이, 단말은 기 저장된 루트 키 및 수신한 RAND에 기초하여 제 1 MAC(message authentication code)를 생성할 수 있다. 여기서, 단말은 생성한 제 1 MAC과 AUTN 내의 제 2 MAC이 동일한지 여부를 확인할 수 있다. 일 예로, 제 1 MAC과 제 2 MAC이 동일한 경우, 단말은 MAC 검증이 수행된 것으로 판단하고, 수신한 AUTN에 기초하여 시퀀스 넘버를 획득할 수 있다. 이때, 시퀀스 넘버가 단말에 기 설정된 시퀀스 넘버 범위 내인 경우, 단말은 네트워크에 대한 인증을 완료할 수 있다. 반면, 제 1 MAC과 제 2 MAC이 동일하지 않은 경우, 단말은 MAC 실패(MAC failure)에 기초하여 네트워크에 대한 인증이 실패한 것으로 할 수 있으며, 이는 상술한 바와 같다. 또한, 일 예로, 제 1 MAC과 제 2 MAC이 동일하지만, 시퀀스 넘버가 단말에 기 설정된 시퀀스 넘버 범위 내에 있지 않은 경우, 단말은 SYNC 실패(SYNC failure)에 기초하여 네트워크에 대한 인증이 실패한 것으로 판단할 수 있으며, 이는 도 1 내지 도 17에서 상술한 바와 같다. 여기서, SYNC 실패(SYNC failure)에 기초하여 네트워크에 대한 인증이 실패를 판단하는 경우, 단말은 AUTS(re-synchronization token)을 생성할 수 있다.
이때, 일 예로, 단말이 네트워크에 대한 인증을 실패하는 경우(S1930), 단말은 인증 실패 메시지를 전송할 수 있다. 인증 실패 메시지는 인증 실패 사유 정보와 인증 실패 파라미터를 포함할 수 있으며, 인증 실패 사유 정보와 인증 실패 파라미터는 암호화되어 인증 실패 메시지에 포함될 수 있다.(S1940) 이때, 단말은 네트워크와 적어도 어느 하나 이상의 공유 키 및 개인 키를 공유할 수 있다. 일 예로, 단말은 공유되는 적어도 어느 하나 이상의 공개 키 중 제 1 키 아이디를 갖는 제 1 공개 키를 선택할 수 있다. 이때, 제 1 공개 키에 대응되는 제 1 개인 키가 네트워크에 존재할 수 있다. 또한, 일 예로, 단말은 제 2 공개 키 및 제 2 개인 키 페어를 더 생성할 수 있다. 일 예로, 제 2 공개 키 및 제 2 개인 키 페어는 상술한 ECC (elliptic curve cryptography) ephemeral 공개키 및 개인키 페어일 수 있으나, 이에 한정되는 것은 아닐 수 있다.
이때, 일 예로, 단말은 네트워크와 공유하는 제 1 공개 키 및 생성한 제 2 개인 키에 기초하여 인증 실패 사유 정보 및 인증 실패 파라미터를 암호하고, 인증 실패 메시지를 네트워크로 전송할 수 있다.(S1950) 이때, 단말은 제 2 공개 키를 네트워크로 전달할 수 있다. 네트워크가 암호화된 인증 실패 사유 정보 및 인증 실패 파라미터를 포함하는 인증 실패 메시지를 수신하는 경우, 네트워크는 제 1 개인 키 및 제 2 공개 키에 기초하여 인증 실패 사유 정보 및 인증 실패 파라미터를 복호화할 수 있으며, 이는 상술한 바와 같다. 반면, 단말이 네트워크에 대한 인증을 성공한 경우(S1930), 단말은 인증에 기초하여 네트워크와 연결을 수행할 수 있으며, 이는 상술한 바와 같다.(S1960)
상기 설명한 제안 방식에 대한 일례들 또한 본 개시의 구현 방법들 중 하나로 포함될 수 있으므로, 일종의 제안 방식들로 간주될 수 있음은 명백한 사실이다. 또한, 상기 설명한 제안 방식들은 독립적으로 구현될 수도 있지만, 일부 제안 방식들의 조합 (또는 병합) 형태로 구현될 수도 있다. 상기 제안 방법들의 적용 여부 정보 (또는 상기 제안 방법들의 규칙들에 대한 정보)는 기지국이 단말에게 사전에 정의된 시그널 (예: 물리 계층 시그널 또는 상위 계층 시그널)을 통해서 알려주도록 규칙이 정의될 수 있다.
본 개시는 본 개시에서 서술하는 기술적 아이디어 및 필수적 특징을 벗어나지 않는 범위에서 다른 특정한 형태로 구체화될 수 있다. 따라서, 상기의 상세한 설명은 모든 면에서 제한적으로 해석되어서는 아니되고 예시적인 것으로 고려되어야 한다. 본 개시의 범위는 첨부된 청구항의 합리적 해석에 의해 결정되어야 하고, 본 개시의 등가적 범위 내에서의 모든 변경은 본 개시의 범위에 포함된다. 또한, 특허청구범위에서 명시적인 인용 관계가 있지 않은 청구항들을 결합하여 실시 예를 구성하거나 출원 후의 보정에 의해 새로운 청구항으로 포함할 수 있다.
본 개시의 실시 예들은 다양한 무선접속 시스템에 적용될 수 있다. 다양한 무선접속 시스템들의 일례로서, 3GPP(3rd Generation Partnership Project) 또는 3GPP2 시스템 등이 있다.
본 개시의 실시 예들은 상기 다양한 무선접속 시스템뿐 아니라, 상기 다양한 무선접속 시스템을 응용한 모든 기술 분야에 적용될 수 있다. 나아가, 제안한 방법은 초고주파 대역을 이용하는 mmWave, THz 통신 시스템에도 적용될 수 있다.
추가적으로, 본 개시의 실시 예들은 자유 주행 차량, 드론 등 다양한 애플리케이션에도 적용될 수 있다.

Claims (17)

  1. 무선 통신 시스템에서 단말이 네트워크와 상호 인증을 수행하는 방법에 있어서,
    상기 단말이 상기 네트워크로부터 RAND 및 AUTN(authentication token)을 포함하는 인증 요청 메시지를 수신하는 단계;
    상기 단말이 인증 요청 메시지에 기초하여 상기 네트워크에 대한 인증을 수행하는 단계; 및
    상기 단말이 상기 네트워크에 대한 상기 인증을 실패하는 경우, 상기 단말이 인증 실패 메시지를 전송하는 단계;를 포함하는, 인증 방법.
  2. 제 1 항에 있어서,
    상기 단말이 상기 네트워크에 대한 상기 인증을 수행하는 경우, 상기 단말은 기 저장된 루트 키 및 수신한 상기 RAND에 기초하여 제 1 MAC(message authentication code)를 생성하고,
    생성된 상기 제 1 MAC과 수신된 상기 AUTN 내의 제 2 MAC을 비교하고,
    상기 제 1 MAC과 상기 제 2 MAC이 동일한 경우, 상기 단말은 수신한 상기 AUTN에 기초하여 시퀀스 넘버를 획득하고,
    상기 시퀀스 넘버가 상기 단말에 기 설정된 시퀀스 넘버 범위 내인 경우, 상기 네트워크에 대한 인증을 완료하는, 인증 방법.
  3. 제 2 항에 있어서,
    상기 제 1 MAC과 상기 제 2 MAC이 동일하지 않은 경우, 상기 단말은 MAC 실패(MAC failure)에 기초하여 상기 네트워크에 대한 상기 인증이 실패한 것으로 판단하고,
    상기 제 1 MAC과 상기 제 2 MAC이 동일하고, 상기 시퀀스 넘버가 상기 단말에 기 설정된 시퀀스 넘버 범위 외인 경우, 상기 단말은 SYNC 실패(SYNC failure)에 기초하여 상기 네트워크에 대한 상기 인증이 실패한 것으로 판단하는, 인증 방법.
  4. 제 3 항에 있어서,
    상기 SYNC 실패(SYNC failure)에 기초하여 상기 네트워크에 대한 상기 인증이 실패를 판단하는 경우, 상기 단말은 AUTS(re-synchronization token)을 생성하는, 인증 방법.
  5. 제 4 항에 있어서,
    상기 네트워크에 대한 상기 인증이 실패하는 경우, 상기 단말은 상기 인증 실패 메시지를 상기 네트워크로 전송하되,
    상기 인증 실패 메시지는 제 1 값으로 설정된 인증 실패 사유 정보를 포함하고,
    상기 제 1 값은 상기 네트워크에 대한 상기 인증이 상기 MAC 실패 또는 상기 SYNC 실패에 기초하여 실패함을 지시하는, 인증 방법.
  6. 제 5 항에 있어서,
    상기 단말이 상기 SYNC 실패에 기초하여 인증 실패 메시지를 전송하는 경우, 상기 인증 실패 메시지는 상기 AUTS를 포함하고,
    상기 단말이 상기 MAC 실패에 기초하여 인증 실패 메시지를 전송하는 경우, 상기 인증 실패 메시지는 상기 AUTS와 동일한 길이를 갖는 랜덤 값을 포함하는, 인증 방법.
  7. 제 6 항에 있어서,
    상기 인증 실패 메시지를 수신한 상기 네트워크는 상기 제 1 값에 기초하여 상기 MAC 실패 또는 상기 SYNC 실패를 인지하고,
    상기 인증 실패 메시지 검증에 기초하여 상기 AUTS를 검증하는 경우, 상기 네트워크는 상기 SYNC 실패에 기초하여 상기 네트워크에 대한 상기 인증이 실패함을 인지하고,
    상기 인증 실패 메시지 검증에 기초하여 상기 AUTS 검증을 실패하는 경우, 상기 네트워크는 상기 MAC 실패에 기초하여 상기 네트워크에 대한 상기 인증이 실패함을 인지하는, 인증 방법.
  8. 제 4 항에 있어서,
    상기 네트워크에 대한 상기 인증이 실패하는 경우, 상기 단말은 인증 실패 메시지를 상기 네트워크로 전송하되,
    상기 인증 실패 메시지는 암호화된 인증 실패 사유 정보 및 인증 실패 파라미터를 포함하는, 인증 방법.
  9. 제 8 항에 있어서,
    상기 단말이 상기 인증 실패 사유 정보 및 상기 인증 실패 파라미터에 대한 암호화를 수행하는 경우,
    상기 단말은 상기 네트워크와 공유하는 적어도 하나 이상의 공개 키 중 제 1 키 아이디를 갖는 제 1 공개 키를 선택하되,
    상기 네트워크는 상기 제 1 공개 키의 상기 제 1 키 아이디에 기초하여 대응하는 제 1 개인 키를 보유하는, 인증 방법.
  10. 제 9 항에 있어서,
    상기 단말은 제 2 공개 키 및 제 2 개인 키 페어를 더 생성하고,
    상기 제 1 공개 키 및 상기 제 2 개인 키에 기초하여 상기 인증 실패 사유 정보 및 상기 인증 실패 파라미터를 암호화하는, 인증 방법.
  11. 제 10 항에 있어서,
    상기 단말은 상기 제 2 공개 키를 상기 네트워크로 전달하고,
    상기 네트워크는 암호화된 상기 인증 실패 사유 정보 및 상기 인증 실패 파라미터를 포함하는 상기 인증 실패 메시지를 수신하는 경우, 상기 제 1 개인 키 및 상기 제 2 공개 키에 기초하여 상기 인증 실패 사유 정보 및 상기 인증 실패 파라미터를 복호화하는, 인증 방법.
  12. 제 10 항에 있어서,
    상기 제 2 공개 키 및 상기 제 2 개인 키 페어는 ECC (elliptic curve cryptography) ephemeral 공개키 및 개인키 페어인, 인증 방법.
  13. 무선 통신 시스템에서 동작하는 단말에 있어서,
    적어도 하나의 송수신기;
    적어도 하나의 프로세서; 및
    상기 적어도 하나의 프로세서에 동작 가능하도록 연결되고, 실행될 경우 상기 적어도 하나의 프로세서가 특정 동작을 수행하도록 하는 명령들(instructions)을 저장하는 적어도 하나의 메모리를 포함하고,
    상기 특정 동작은:
    상기 트랜시버가 네트워크로부터 RAND 및 AUTN(authentication token)을 포함하는 인증 요청 메시지를 수신하도록 제어하고,
    상기 인증 요청 메시지에 기초하여 상기 네트워크에 대한 인증을 수행하고, 및
    상기 단말이 상기 네트워크에 대한 상기 인증을 실패하는 경우, 상기 트랜시버가 인증 실패 메시지를 전송하도록 제어하는, 단말.
  14. 무선 통신 시스템에서 네트워크가 단말과 상호 인증을 수행하는 방법에 있어서,
    상기 네트워크가 상기 단말로 RAND 및 AUTN(authentication token)을 포함하는 인증 요청 메시지를 전송하는 단계; 및
    상기 단말이 상기 네트워크에 대한 인증을 실패하는 경우, 상기 단말로부터 인증 실패 메시지를 수신하는 단계;를 포함하는, 인증 방법.
  15. 무선 통신 시스템에서 동작하는 네트워크에 있어서,
    적어도 하나의 송수신기;
    적어도 하나의 프로세서; 및
    상기 적어도 하나의 프로세서에 동작 가능하도록 연결되고, 실행될 경우 상기 적어도 하나의 프로세서가 특정 동작을 수행하도록 하는 명령들(instructions)을 저장하는 적어도 하나의 메모리를 포함하고,
    상기 특정 동작은:
    상기 트랜시버가 상기 단말로 RAND 및 AUTN(authentication token)을 포함하는 인증 요청 메시지를 전송하도록 제어하고, 및
    상기 단말이 상기 네트워크에 대한 인증을 실패하는 경우, 상기 트랜시버가 상기 단말로부터 인증 실패 메시지를 수신하도록 제어하는, 네트워크.
  16. 적어도 하나의 메모리 및 상기 적어도 하나의 메모리들과 기능적으로 연결되어 있는 적어도 하나의 프로세서를 포함하는 장치에 있어서,
    상기 적어도 하나의 프로세서는 상기 장치가,
    상기 네트워크로부터 RAND 및 AUTN(authentication token)을 포함하는 인증 요청 메시지를 수신하고,
    상기 인증 요청 메시지에 기초하여 상기 네트워크에 대한 인증을 수행하고, 및
    상기 장치가 상기 네트워크에 대한 상기 인증을 실패하는 경우, 인증 실패 메시지를 전송하는, 장치.
  17. 적어도 하나의 명령어(instructions)을 저장하는 비-일시적인(non-transitory) 컴퓨터 판독 가능 매체(computer-readable medium)에 있어서,
    프로세서에 의해 실행 가능한(executable) 상기 적어도 하나의 명령어를 포함하며,
    상기 적어도 하나의 명령어는, 장치가
    상기 네트워크로부터 RAND 및 AUTN(authentication token)을 포함하는 인증 요청 메시지를 수신하도록 제어하고,
    상기 인증 요청 메시지에 기초하여 상기 네트워크에 대한 인증을 수행하도록 제어하고, 및
    상기 장치가 상기 네트워크에 대한 상기 인증을 실패하는 경우, 인증 실패 메시지를 전송하도록 제어하는, 컴퓨터 판독 가능 매체.
PCT/KR2022/003452 2021-11-02 2022-03-11 무선 통신 시스템에서 단말 인증 방법 및 장치 WO2023080355A1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR10-2021-0149003 2021-11-02
KR20210149003 2021-11-02

Publications (1)

Publication Number Publication Date
WO2023080355A1 true WO2023080355A1 (ko) 2023-05-11

Family

ID=86241178

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2022/003452 WO2023080355A1 (ko) 2021-11-02 2022-03-11 무선 통신 시스템에서 단말 인증 방법 및 장치

Country Status (1)

Country Link
WO (1) WO2023080355A1 (ko)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090061820A1 (en) * 2007-08-27 2009-03-05 Sarvar Patel Method and system of communication using extended sequence number
KR20090039451A (ko) * 2007-10-18 2009-04-22 주식회사 케이티 사용자 패스워드로부터 유도된 비밀키 기반의 인증 방법
KR20110108680A (ko) * 2010-03-29 2011-10-06 주식회사 케이티 인증 방법 및 장치
US20150281961A1 (en) * 2014-03-26 2015-10-01 Samsung Electronics Co. , Ltd. Apparatus and method for authentication in wireless communication system
KR20190020140A (ko) * 2016-07-13 2019-02-27 후아웨이 인터내셔널 피티이. 엘티디. 이종 네트워크들에 대한 통합 인증

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090061820A1 (en) * 2007-08-27 2009-03-05 Sarvar Patel Method and system of communication using extended sequence number
KR20090039451A (ko) * 2007-10-18 2009-04-22 주식회사 케이티 사용자 패스워드로부터 유도된 비밀키 기반의 인증 방법
KR20110108680A (ko) * 2010-03-29 2011-10-06 주식회사 케이티 인증 방법 및 장치
US20150281961A1 (en) * 2014-03-26 2015-10-01 Samsung Electronics Co. , Ltd. Apparatus and method for authentication in wireless communication system
KR20190020140A (ko) * 2016-07-13 2019-02-27 후아웨이 인터내셔널 피티이. 엘티디. 이종 네트워크들에 대한 통합 인증

Similar Documents

Publication Publication Date Title
WO2018008972A1 (en) Method and apparatus for accessing cellular network for sim profile
WO2016111600A1 (en) Mutual authentication between user equipment and an evolved packet core
WO2018008983A1 (en) Method and system for authenticating access in mobile wireless network system
WO2018008943A1 (en) Method and device for managing security according to service in wireless communication system
WO2013169073A1 (en) Method and system for connectionless transmission during uplink and downlink of data packets
WO2013009059A2 (ko) 이동 통신 시스템에서 단말 설정 방법
WO2015037926A1 (en) Method and system to enable secure communication for inter-enb transmission
WO2010093200A2 (en) Method and apparatus for traffic count key management and key count management
WO2019088599A1 (ko) 무선 통신 시스템에서 홈 네트워크 키로 암호화된 데이터를 보호하기 위한 방법 및 이를 위한 장치
WO2016140403A1 (ko) 무선 통신 시스템에서 단말의 rrc 연결 방법 및 장치
WO2022146034A1 (en) Method and systems for authenticating ue for accessing non-3gpp service
WO2022149874A1 (en) Method and system of authentication and authorization in an msgin5g server
WO2020004986A1 (ko) 무선 통신 시스템에서 통신 방법 및 장치
WO2019074297A1 (en) METHOD AND APPARATUS FOR CHANGING PDCP VERSION
WO2019143154A1 (ko) 무선 통신 시스템에서 네트워크로의 액세스를 제어하는 방법 및 이를 위한 장치
WO2014171711A1 (ko) 이동 통신에서 가입 사업자 변경 제한 정책을 지원하는 정책 적용 방법 및 장치
WO2020013468A1 (ko) Ladn 영역에 대한 정보가 변경된 경우 단말이 pdu 세션 설립 요청을 수행하는 방법
WO2024025375A1 (en) Method and apparatus for authenticating an attack of false base station in a wireless communication system
WO2019088801A1 (ko) 무선 통신 시스템에서 사용자 데이터를 보호하기 위한 방법 및 이를 위한 장치
WO2023080355A1 (ko) 무선 통신 시스템에서 단말 인증 방법 및 장치
WO2015053602A1 (ko) 이동 통신 시스템 환경에서 프록시미티 기반 서비스를 위한 보안 및 정보 지원 방법 및 시스템
WO2017126721A1 (ko) 무선 통신 시스템에서 단말의 데이터 송수신 방법 및 장치
WO2016076634A2 (ko) Wlan 캐리어를 이용한 데이터 송수신 방법 및 그 장치
WO2023153578A1 (ko) 무선 통신 시스템에서 단말 인증 방법 및 장치
WO2023058826A1 (ko) 무선 통신 시스템에서 단말 인증 방법 및 장치

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 22890094

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE