3GPP TS 33.103 V3.4.0

3GPP TS 33.103 V3.4.0 (2000-10)
技術仕様書
3rd Generation Partnership Project;
Technical Specification Group Services and System Aspects;
3G Security;
Integration Guidelines
(Release 1999)
The present document has been developed within the 3rd Generation Partnership Project (3GPP TM) and may be further elaborated for the purposes of 3GPP.
The present document has not been subject to any approval process by the 3GPP Organisational Partners and shall not be implemented.
This Specification is provided for future development work within 3GPP only. The Organisational Partners accept no liability for any use of this Specification.
Specifications and reports for implementation of the 3GPP TM system should be obtained via the 3GPP Organisational Partners' Publications Offices.
Release 1999
2
3GPP TS 33.103 V3.4.0 (2000-10)
Keywords
Security, Guidelines
3GPP
Postal address
3GPP support office address
650 Route des Lucioles - Sophia Antipolis
Valbonne - FRANCE
Tel.: +33 4 92 94 42 00 Fax: +33 4 93 65 47 16
Internet
http://www.3gpp.org
Copyright Notification
No part may be reproduced except as authorised by written permission.
The copyright and the foregoing restrictions extend to reproduction in all media.
© 3GPP 2000
All rights reserved.
3GPP
Release 1999
3
3GPP TS 33.103 V3.4.0 (2000-10)
Contents
Foreword............................................................................................................................................................ 4
1
本書の範囲(Scope) ............................................................................................................................... 5
2
リファレンス(References)........................................................................................................................ 5
3
定義、シンボル、略語 (Definitions, symbols and abbreviations).......................................................... 5
3.1
3.2
3.3
定義(Definitions) ...................................................................................................................................................5
シンボル(Symbols).................................................................................................................................................6
略語(Abbreviations)...............................................................................................................................................7
4
アクセスリンクのセキュリティ(Access link security).............................................................................. 8
4.1
4.2
4.2.1
4.2.2
4.3
4.3.1
4.3.2
4.3.3
4.3.4
4.4
4.4.1
4.4.2
4.5
4.5.1
4.5.2
4.5.3
4.6
4.6.1
4.7
機能的ネットワークアーキテクチャ (Functional network architecture) .................................................................8
ユーザサービスアイデンティティモジュール (User services identity module) ....................................................10
Void..................................................................................................................................................................10
認証と鍵合意(Authentication and key agreement (AKAUSIM)) .....................................................................10
ユーザ端末(User equipment) ..............................................................................................................................13
ユーザアイデンティティの機密保持(User identity confidentiality (UICUE)) .................................................13
データの機密保持(Data confidentiality (DCUE))...........................................................................................14
データ完全性(Data integrity (DIUE))..............................................................................................................15
Void..................................................................................................................................................................17
RNC(Radio network controller) ...........................................................................................................................17
データの機密保持(Data confidentiality (DCrnc)) ...........................................................................................17
データ完全性(Data integrity (DIrnc)) ..............................................................................................................18
SN (or MSC/VLR or SGSN) .................................................................................................................................19
ユーザアイデンティティの機密保持(User identity confidentiality (UICSN)) .................................................19
Void..................................................................................................................................................................20
認証と鍵合意(Authentication and key agreement ( AKASN))........................................................................20
ホームロケーションレジスタ/認証センタ (Home location register / Authentication centre) .............................21
認証と鍵合意(Authentication and key agreement (AKAhe)) .........................................................................21
Void .......................................................................................................................................................................23
5
Void ....................................................................................................................................................... 23
6
Void ....................................................................................................................................................... 23
Annex A (informative): 変更履歴(
)................................................................................... 24
変更履歴(Change history)
3GPP
Release 1999
4
3GPP TS 33.103 V3.4.0 (2000-10)
Foreword
This Technical Specification has been produced by the 3GPP.
The contents of the present document are subject to continuing work within the TSG and may change following formal
TSG approval. Should the TSG modify the contents of this TS, it will be re-released by the TSG with an identifying
change of release date and an increase in version number as follows:
Version 3.y.z
where:
3 the first digit:
3 Indicates TSG approved document under change control.
y the second digit is incremented for all changes of substance, i.e. technical enhancements, corrections,
updates, etc.
z the third digit is incremented when editorial only changes have been incorporated in the specification.
3GPP
Release 1999
5
3GPP TS 33.103 V3.4.0 (2000-10)
本書の範囲(Scope)
1
本仕様書は、3G のセキュリティアーキテクチャの各エレメントを、システムアーキテクチャ中の以下のエンティティに
統合する方法について定義する。
-
(HE/AuC) Home Environment Authentication Centre
-
(VLR/SGSN)Serving Network Visited Location Register
-
(RNC) Radio Network Controller
-
(UIM) Mobile station User Identity Module
-
(ME) Mobile Equipment
本仕様書は、3G "Security architecture". [1]に準拠するものである。
本仕様書は、3G システムの上述のエンティティ内に保持されるセキュリティ情報と暗号関数を表形式でまとめる構成
をとる。
セキュリティ情報については、multiplicity, lifetime, parameter length, mandatory/optional を表形式でまとめる。
暗号化機能については、その実装標準化する必要があるか、あるいはメーカの独自仕様が許容されるかを表形式
でまとめる。
代替テンポラリ鍵の提案のための等価情報は、本ドキュメントの Appendix 内に記載される。
リファレンス(References)
2
The following documents contain provisions which, through reference in this text, constitute provisions of the present
document.
• References are either specific (identified by date of publication, edition number, version number, etc.) or
non-specific.
• For a specific reference, subsequent revisions do not apply.
• For a non-specific reference, the latest version applies.
[1]
3GPP TS 33.102: "3rd Generation Partnership Project; Technical Specification Group Services
and System Aspects; 3G Security; 3G Security Architecture".
3
定義、シンボル、略語
(Definitions, symbols and abbreviations)
3.1
定義(Definitions)
本ドキュメントでは以下の略語が使用される
Authentication vector(認証ベクトル、
(認証ベクトル、AV)
(認証ベクトル、 ): クインテットまたはトリプレット
Confidentiality(機密性)
(機密性):
(機密性) 特定の情報にアクセスできないというプロパティ、または権限のない個人ユーザ、エンティ
ティ、またはプロセスに対して非開示にするというプロパティ
Data integrity(データの完
(データの完全性)
(データの完全性):
全性) データが不正な方法で改変されていないというプロパティ
3GPP
Release 1999
6
3GPP TS 33.103 V3.4.0 (2000-10)
Data origin authentication(データ発信元の認証)
(データ発信元の認証):
(データ発信元の認証) 受信したデータの発信元(ソース)が正当な資格を有しているこ
との確証
Entity authentication(エンティティ認証)
(エンティティ認証):
(エンティティ認証) エンティティが主張するアイデンティティの保証の提供
GSM Entity authentication and key agreement(GSM エンティティの認証と鍵の合意):
エンティティの認証と鍵の合意 GSM 03.20 に従ったエンティ
ティの認証
GSM security context(
(GSM セキュリティコンテキスト):
セキュリティコンテキスト) ユーザとサービスネットワークドメインの間で、通常は GSM
AKA が実行された結果、確立されるステート。ユーザ側でも、ネットワーク側でも、「GSM セキュリティコンテキスト」
が保存される。GSM セキュリティコンテキストは、最低限、GSM の暗号鍵 Kc と暗号鍵セキュリティ番号 CKSN を含
む。
GSM subscriber(
(GSM 加入者):
加入者) 移動局のこと。ユーザ装置とそれに挿入された SIM の組み合わせ
Key freshness(鍵の新鮮度)
(鍵の新鮮度):
(鍵の新鮮度) 相手方当事者または認証される当事者のいずれかのアクションを通じて古い鍵が再
使用されるのではなく、鍵が新しいものであると保証されるならば、鍵は新鮮(fresh)であると見なされる。
Mobile station, user(移動局、ユーザ)
(移動局、ユーザ):
(移動局、ユーザ) ユーザ装置とユーザアクセスモジュールの組み合わせ
Quintet, UMTS authentication vector(クインテット、
(クインテット、UMTS
認証ベクトル):
(クインテット、
認証ベクトル) VLR/SGSN が、特定のユーザの UMTS
AKA を行うことができるようにするための、一時的な認証データ。クインテットは、以下の 5 つのエレメントから構成さ
れる。すなわち、 a) ネットワークのチャレンジ RAND、 b) 予想されるユーザの応答 XRES、 c) 暗号鍵 CK、 d) 完全
鍵 IK 、そして e) ネットワーク認証トークン AUTN。
SIM(
(GSM Subscriber Identity Module):
): セキュリティコンテキスト中では、SIM は GSM の加入者の認証、そして
鍵合意を実行する。SIM は UMTS の認証処理と UMTS の鍵を保存する能力を持つ必要はない
ない。
ない
Temporary authentication data(一時的な認証データ)
(一時的な認証データ):
(一時的な認証データ) UMTS または GSM のセキュリティコンテキストデータ、あ
るいは UMTS または GSM の認証ベクトルのいずれか
Triplet, GSM authentication vector(トリプレット、
(トリプレット、GSM
認証ベクトル):
(トリプレット、
認証ベクトル) VLR/SGSN が、特定のユーザの GSM
AKA を行うことができるようにするための、一時的な認証データ。トリプレットは、以下の 3 つのエレメントから構成さ
れる。すなわち、a) ネットワークのチャレンジ RAND、 b) 予想されるユーザの応答 SRES、そして c) 暗号鍵 Kc。
User access module: USIM または SIM
USIM(
(User Services Identity Module):
): セキュリティコンテキスト中では、USIM は UMTS の加入者とネットワーク
の認証、そして鍵合意を実行する。加入者が GSM の RAN に容易にローミングできるように、GSM の認証と鍵合意
を実行する能力を持つことも必要。
UMTS Entity authentication and key agreement(
(UMTS のエンティティ認証と鍵合意)
のエンティティ認証と鍵合意):
証と鍵合意) 本仕様書に基づいたエン
ティティの認証
UMTS security context(
(UMTS セキュリティコンテキスト):
セキュリティコンテキスト) UMTS の AKA が実行された結果、ユーザとサービス
ネットワークドメイン間で確立されるステートを指す。ユーザ側、サービスネットワークドメイン側双方で、「UMTS セキ
ュリティコンテキストデータ」("UMTS security context data")が保存される。それには最低限、UMTS の暗号鍵/完
全鍵 CK と IK、および KSI(key set identifier )が含まれる。
UMTS subscriber(
(UMTS 加入者):
加入者) 移動局のこと。ユーザ装置とそれに挿入された USIM の組み合わせ
3.2
シンボル(Symbols)
本ドキュメントでは、以下のシンボルが適用される。
||
⊕
f1
f1*
連結(Concatenation)
排他的論理和(XOR)
MAC を算出するためのメッセージ認証関数
MAC-S を算出するためのメッセージ認証関数
3GPP
Release 1999
7
RES と XRES を算出するために使用されるメッセージ認証関数
CK を算出するために使用される鍵生成関
IK を算出するために使用される鍵生成関数
通常の処理手順で AK を算出するために使用される鍵生成関数
再同期手順で AK を算出するために使用される鍵生成関数
IMSI を暗号化するために使用される鍵生成関数
IMSI を解読するために使用される鍵解読関数(つまり f6 の逆関数)
完全性アルゴリズム
機密性アルゴリズム
TEMSI を算出するために使用される導入関数
USIM と AuC の間で長期間共有される秘密鍵
f2
f3
f4
f5
f5*
f6
f7
f8
f9
f10
K
3.3
3GPP TS 33.103 V3.4.0 (2000-10)
略語(Abbreviations)
本ドキュメントでは以下の略語が使用される。
AK
AKA
AMF
AUTN
AV
CK
CKSN
CS
DSK(X)(data)
EKSXY(i)(data)
EPK(X)(data)
EMSI
EMSIN
Hash(data)
HE
HLR
IK
IMSI
IV
KACX
KSXY(i)
KSI
KSS
LAI
MAP
MAC
MAC-A
MS
MSC
MSIN
MT
NEX
PS
P-TMSI
Q
RAI
RAND
RNDX
Anonymity Key(匿名鍵)
Authentication and key agreement(認証と鍵合意)
Authentication management field(認証管理フィールド)
Authentication Token(認証トークン)
Authentication Vector(認証ベクトル)
Cipher Key(暗号鍵)
Cipher key sequence number(暗号鍵シーケンス番号)
Circuit Switched(回線交換)
X の秘密鍵を使用した "data"の暗号化、署名のために使用
対照セッション鍵#i を使用した"data"の暗号化、X から Y にデータを送信するために使用
公開鍵 X を使用した"data"の暗号化、暗号化のために使用
Encrypted Mobile Subscriber Identity(暗号化された移動加入者識別子)
Encrypted MSIN(暗号化された MSIN)
"data"にコリジョン耐性のある片方向ハッシュ関数を適用した結果
Home Environment
Home Location Register(ホームロケーションレジスタ)
Integrity Key(完全鍵)
International Mobile Subscriber Identity(国際移動加入者識別子)
Initialisation Vector(初期化ベクトル)
ネットワーク X の鍵管理センタ
X から Y にデータを送信するために使用される対照セッション鍵#i
Key Set Identifier(鍵組合わせ識別子)
Key Stream Segment(キーストリームセグメント)
Location Area Identity(ロケーションエリア識別子)
Mobile Application Part(モバイルアプリケーションパート)
Message Authentication Code(メッセージ認証コード)
f1 を使用して算出される、AUTN 内に含まれるメッセージ認証コード
Mobile Station(移動機)
Mobile Services Switching Centre
Mobile Station Identity Number(MS 識別番号)
Mobile Termination(移動端末)
Network Element of Network X(ネットワーク X のネットワークエレメント)
Packet Switched(パケット交換)
Packet-TMSI(パケット TMSI)
Quintet, UMTS authentication vector(クインテット、UMTS 認証ベクトル)
Routing Area Identifier(ルーチングエリア識別子)
Random challenge(ランダムチャレンジ)
X が生成する予測不可能な乱数値
3GPP
Release 1999
SQN
SQNUIC
SQNHE
SQNMS
SGSN
SIM
SN
T
TE
TEMSI
Text1
Text2
Text3
TMSI
TTP
UE
UEA
UIA
UIDN
USIM
VLR
X
XEMSI
XRES
Y
8
3GPP TS 33.103 V3.4.0 (2000-10)
Sequence number(シーケンス番号)
エンハンスユーザアイデンティティ機密保持用に使用されるシーケンス番号
HLR/AuC 内で維持されるシーケンス番号カウンタ
USIM 内で維持されるシーケンス番号カウンタ
Serving GPRS Support Node(サービス GPRS サポートノード)
(GSM) Subscriber Identity Module
Serving Network(サービスネットワーク)
Triplet, GSM authentication vector(トリプレット、GSM の認証ベクトル)
Terminal Equipment(端末装置)
IMSI の代わりにページング用に使用されるテンポラリ暗号化移動加入者識別子(Temporary
Encrypted Mobile Subscriber Identity)
Optional Data Field (オプションデータフィールド)
Optional Data Field(オプションデータフィールド)
公開鍵アルゴリズム識別子と公開鍵のバーションナンバ(最終的には公開鍵認証明書(Public
Key Certificate)内に含まれる
Temporary Mobile Subscriber Identity(テンポラリ暗号化移動加入者識別子)
Trusted Third Party(トラストサードパーティ)
User equipment(ユーザ端末)
UMTS Encryption Algorithm(UMTS 暗号化アルゴリズム)
UMTS Integrity Algorithm(UMTS 完全性アルゴリズム)
User Identity Decryption Node(ユーザ識別子解読ノード)
User Services Identity Module
Visitor Location Register
Network Identifier(ネットワーク識別子)
Extended Encrypted Mobile Subscriber Identity
Expected Response(予想される応答)
Network Identifier(ネットワーク識別子)
4
アクセスリンクのセキュリティ(Access link security)
4.1
機能的ネットワークアーキテクチャ
(Functional network architecture)
UMTS の機能的ネットワークアーキテクチャを図 1 に示す。
3GPP
Release 1999
USIM
9
UE
3GPP TS 33.103 V3.4.0 (2000-10)
VLR
(SGSN)
RNC
HLR
EUICUSIM
UIDN
EUIC LIDN
UIC UE
UIC SN
HE
AKAUSIM
AKA
AKAVLR
SN
DCUE
DC RNC
DIUE
DIRNC
AKAHLR
VLR
図1: UMTS の機能的ネットワークアーキテクチャ
縦棒はネットワークエレメントを表す。
ユーザドメイン内では、
USIM (User Service Identity Module): HE からユーザに支給されるアクセスモジュール
UE (User Equipment);
サービスネットワーク(SN)ドメイン内では、
RNC (Radio Network Controller);
VLR (Visited Location Register), さらに SGSN;
HE(home environment)ドメイン内では、
HLR/AuC;
UIDN.
水平線はセキュリティメカニズムを表す。
EUIC:ユーザアイデンティティの機密保持を拡張するためのメカニズム(ユーザと HE 間のオプション)
UIC: (ユーザと SN 間で)ユーザアイデンティティの機密を保持するためのコンベンショナルメカニズム
AKA: 認証と鍵合意のメカニズム。ユーザが再認証のトリガを引くため、つまりアクセス鍵の組合せの寿命を
制御するための機能も含まれる。
DC: ユーザとシグナリングデータのデータを機密保持するためのメカニズム
DI: シグナリングデータのデータ完全性を保証するためのメカニズム
DEC: ネットワークワイドなデータ機密保持用のメカニズム
本仕様書の以下の部分で、上述のメカニズムおよび機能のそれぞれについて、上述の各ネットワークエレメントが実
装すべきデータエレメントと機能について述べる。
3GPP
Release 1999
10
3GPP TS 33.103 V3.4.0 (2000-10)
4.2
ユーザサービスアイデンティティモジュール
(User services identity module)
4.2.1
Void
4.2.2
認証と鍵合意(Authentication and key agreement (AKAUSIM))
USIM は、TS 33.102 の 6.3 節で説明される、認証と鍵合意のための UMTS メカニズムをサポートすること。
USIM は、以下のデータエレメントを保持する必要がある。
a) K: パーマネントな秘密鍵
b) SQNMS: カウンタ値、ユーザによって受理された AUTN パラメータ内の最上位シーケンス番号に等しい。
c) RANDMS: ユーザが最後に受理した AUTN パラメータといっしょに受信されたランダムチャレンジ。SQNMS とと
もに、再同期メッセージを算出するために使用される。
d) KSI: 鍵の組合せ識別子
e) THRESHOLDC: 再同期処理をトリガし、暗号鍵の寿命を制御するために、HE が規定する閾値
f) CK:認証処理の一部として確立される、アクセスリンク暗号鍵
g) IK:認証処理の一部として確立される、アクセスリンク完全鍵
h) HFNMS: 保存された HFN(Hyper Frame Number )は、COUNT-C と COUNT-I の MSP(most significant part)
の初期値を提供する。LSP(least significant part)は、RRC シーケンス番号から獲得される。
i) AMF: Authentication Management 用に使用される 16 ビットのフィールド。アーキテクチャではその使用とフォ
ーマットは規定されないが、informative annex にそのサンプルを示す。
j) GSM 認証パラメータおよび GSM 暗号鍵は、UMTS→GSM 変換関数から誘導される。
認証と鍵合意をサポートするために USIM 上に保存されるデータエレメントの概要を表 3 に示す。
3GPP
Release 1999
11
3GPP TS 33.103 V3.4.0 (2000-10)
表 3: USIM – 認証と鍵合意 – データエレメント
Symbol
K
SQNMS
WINDOW (option 1)
LIST
(option 2)
RANDMS
KSI
THRESHOLDC
Description
Permanent secret key
Sequence number
counter
accepted sequence
number array
Ordered list of
sequence numbers
received
Random challenge
received by the user.
Key set identifier
Multiplicity
128 bits
48 bits
Mandatory /
Optional
Mandatory
Mandatory
10 to 100 bits
Optional
32-64 bits
Optional
128 bits
Mandatory
3 bits
Mandatory
32 bits
Optional
Updated when AKA
protocol is executed
Updated when AKA
protocol is executed
Updated when
connection is
released
128 bits
Mandatory
128 bits
Mandatory
25 bits
Mandatory
1
Updated when AKA
protocol is executed
16 bits
Mandatory
1
Updated when GSM
AKA or UMTS AKA
protocol is executed
Updated when GSM
AKA or UMTS AKA
protocol is executed
Updated when GSM
AKA or UMTS AKA
protocol is executed
As for GSM
Optional
As for GSM
Optional
As for GSM
Optional
1 (note 1)
1
1
1
1
1
CK
Threshold value for
ciphering
Cipher key
1
IK
Integrity key
1
HFNMS:
Initialisation value
for most significant
part for COUNT-C
and for COUNT-I
Authentication
Management Field
(indicates the
algorithm and key in
use)
GSM authentication
parameter from
conversion function
GSM authentication
parameter from
conversion function
GSM cipher Key
1
AMF
RANDG
SRES
Kc
注 1:
1
1
1
Lifetime
Permanent
Updated when AKA
protocol is executed
Updated when AKA
protocol is executed
Updated when AKA
protocol is executed
Updated when AKA
protocol is executed
Updated when AKA
protocol is executed
Permanent
Length
HE のポリシーで、AMF 関数を使用したアクティブな鍵シグナリングを複数指定することも可能。
3GPP
Release 1999
12
3GPP TS 33.103 V3.4.0 (2000-10)
USIM 上には以下の暗号関数を実装する必要がある。
-
f1: ネットワーク実装用のメッセージ認証関数
-
f1*: 再同期処理をサポートするための、メッセージ認証関数
-
f2: ユーザ認証用のメッセージ認証関数
-
f3: 暗号鍵を誘導するための鍵生成関数
-
f4: 完全鍵を誘導するための鍵生成関数
-
f5: 通常オペレーション用の匿名鍵を誘導する鍵生成関数
-
f5*: 再同期処理用の匿名鍵を誘導する鍵生成関数
-
c2: GSM とのインターオペレーション用に、XRES (UMTS) から SRES (GSM)を算出する変換関数
-
c3: GSM とのインターオペレーション用に、CK と IK (UMTS) から Kc (GSM)を算出するための変換関数
図 2 に、データの完全性、データ発信元の認証、VLR/SGSN から受信した RAND と AUTN パラメータの新鮮度の
USIM による検証、応答 RES、暗号鍵 CK、完全鍵 IK の誘導の概要をまとめる。匿名鍵 AK(anonymity Key )がオ
プションであることに注意。
RAND
f5
AK
AUTN
SQ N ⊕ A K
AMF
MAC
⊕
SQ N
K
f1
f2
f3
f4
XMAC
RES
CK
IK
V erify M A C = X M A C
V erify S Q N > S Q N H E
図2: USIM 内のユーザ認証関数
図 3 に、再同期 AUTS のためのトークンの USIM 内での生成についてまとめる。
a) USIM は MAC-S を算出する。
MAC-S = f1*K(SQNMS || RAND || AMF*)、ここで AMF* は再同期処理で使用される AMF のデフォルト値
b) SQNMS を匿名鍵 AK で秘匿する必要があるならば、USIM は AK を算出する。
AK = f5K(RAND)、そして秘匿されたカウンタ値は SQNMS ⊕ AK で算出される。
c) 再同期トークンを次式で算出
AUTS = SQNMS [⊕ AK] || MAC-S
3GPP
Release 1999
13
3GPP TS 33.103 V3.4.0 (2000-10)
SQNMS
RAND
K
AMF*
f1 *
f5
xor
MAC-S
AK
SQNMS ⊕ AK
AUTS = SQNMS [⊕ AK] || MAC-S
図3: 再同期 AUTS 用トークンの生成(注1)
用トークンの生成(注1)
注 1:
AUTS と MAC-S の長さは、表 20 で規定される。
表 4 に、認証と鍵合意をサポートするために USIM 上に実装される暗号関数についてまとめる。
表 4: USIM –認証と鍵
認証と鍵合意
暗号関数
認証と鍵合意 –暗号関数
Symbol
f1
f1*
f2
f3
f4
f5
f5*
c2 and c3
Description
Network authentication
function
Message authentication
function for
synchronisation
User authentication
function
Cipher key generating
function
Integrity key generating
function
Anonymity key
generating function (for
normal operation)
Anonymity key
generating function (for
re-synchronisation)
Conversion functions for
interoperation with GSM
Multiplicity
Lifetime
1
Permanent
Standardised /
Proprietary
Proprietary
Mandatory / Optional
1
Permanent
Proprietary
Mandatory
1
Permanent
Proprietary
Mandatory
1
Permanent
Proprietary
Mandatory
1
Permanent
Proprietary
Mandatory
1
Permanent
Proprietary
Optional
1
Permanent
Proprietary
Optional
1 of each
Permanent
Standard
Optional
Mandatory
4.3
ユーザ端末(User equipment)
4.3.1
ユーザアイデンティティの機密保持(User identity confidentiality (UICUE))
UE は、TS 33.102 の 6.1 節で規定される、ユーザアイデンティティの機密保持用の UMTS のコンベンショナルなメカ
ニズムをサポートすること。
UE は、以下のデータエレメントを保持すること。
-
TMUI-CS: CS コアネットワークによって割当てられるテンポラリ識別子
-
LAI:LA 識別子
-
TMUI-PS: PS コアネットワークによって割当てられるテンポラリ識別子
-
RAI: ルーチングエリア識別子
3GPP
Release 1999
14
3GPP TS 33.103 V3.4.0 (2000-10)
表 5: UE – ユーザアイデンティティの機密保持 – データエレメント
Symbol
Description
Multiplicity
Lifetime
Updated when TMUI
allocation protocol is
executed by CS core
network
Updated when TMUI
allocation protocol is
executed by CS core
network
Updated when TMUI
allocation protocol is
executed by PS core
network
Updated when TMUI
allocation protocol is
executed by PS core
network
Length
TMUI-CS
Temporary user
identity
1 per user
LAI
Location area identity
1 per user
TMUI-PS
Temporary user
identity
1 per user
RAI
Routing area identity
1 per user
4.3.2
データの機密保持(Data confidentiality (DCUE))
As per GSM TMSI
Mandatory /
Optional
Mandatory
Mandatory
Mandatory
Mandatory
UE は、TS 33.102 の 6.6 節に規定されるユーザデータおよびシグナリングデータの機密保持用 UMTS メカニズムを
サポートすること。
UE は、以下のデータエレメントを保持すること。
a) UEA-MS: UE の暗号化ケーパビリティ
b) CK: 暗号鍵
c) UEA: 選択された暗号関数
さらに、個別モードの場合には以下のエレメントが保持される。
d) COUNT-CUP: 上りリンク用の暗号化同期に使用される、経時変化パラメータ
e) COUNT-CDOWN: 下りリンクリンク用の暗号化同期に使用される、経時変化パラメータ
f) BEARER: 無線ベアラ識別子
g) DIRECTION:上りリンクと下りリンクで異なる暗号化が適用されることを保証するための、送信方向識別子
3GPP
Release 1999
15
3GPP TS 33.103 V3.4.0 (2000-10)
表 6 に、データの機密保持用メカニズムをサポートするために、UE 内で保存されるデータエレメントをまとめる。
表 6: UE – データの機密保持 – データエレメント
Symbol
Description
UEA-MS
Multiplicity
Ciphering capabilities
of the UE
Cipher key
CK
1 per UE
Permanent
16 bits
Mandatory /
Optional
Mandatory
1 per mode
Updated at execution
of AKA protocol
Updated at
connection
establishment
Lifetime of a radio
bearer
128 bits
Mandatory
4 bits
Mandatory
32 bits
Mandatory
UEA
Selected ciphering
capability
1 per UE
COUNT-CUP
Time varying
parameter for
synchronisation of
ciphering
Time varying
parameter for
synchronisation of
ciphering
Radio bearer
identifier
An indication of the
direction of
transmission uplink
or downlink
1 per radio bearer
COUNT-CDOWN
BEARER
DIRECTION
Lifetime
Length
1 per radio bearer
Lifetime of a radio
bearer
32 bits
Mandatory
1 per radio bearer
Lifetime of a radio
bearer
Lifetime of a radio
bearer
5 bits
Mandatory
1 bit
Mandatory
1 per radio bearer
UE は以下の暗号関数を実装すること。
-
f8: アクセスリンク暗号関数 (注 1)
-
c4: GSM とのインターオペレーション用に、Kc (GSM)から CK (UMTS)を誘導する変換関数
注 1:
UEA についてはセキュリティアーキテクチャ TS 33.102 を参照。f8 は、TS 33.105 中で暗号アルゴリズ
ム要求条件として規定される UEA 固有の実装である。
表 7 に、データ機密保持用のメカニズムをサポートするために UE 上に実装される暗号関数についてまとめる。
表 7: UE – データ機密保持–暗号関数
データ機密保持 暗号関数
Symbol
f8
Description
Access link encryption
function
Conversion function for
interoperation with GSM
c4
4.3.3
Multiplicity
Lifetime
1-16
Permanent
Standardised /
Proprietary
Standardised
1
Permanent
Standardised
Mandatory / Optional
One at least is mandatory
Optional
データ完全性(Data integrity (DIUE))
UE は、TS 33.102 の 6.4 節で説明されるシグナリングデータのデータ完全性に関する UMTS メカニズムをサポート
すること。
UE は以下のデータエレメントを保持すること。
a) UIA-MS:UE の完全性ケーパビリティ
さらに、個別モードの場合には以下のエレメントが保持される。
b) UIA: 選択された UMTS 完全性アルゴリズム
3GPP
Release 1999
16
3GPP TS 33.103 V3.4.0 (2000-10)
c) IK: 完全鍵
d) COUNT-IUP: 上りリンク方向のデータ完全性同期用に使用される、経時変化パラメータ
e) COUNT-IDOWN: 下りリンク方向のデータ完全性同期用に使用される、経時変化パラメータ
f) DIRECTION:上りリンクと下りリンクで異なる暗号化が適用されることを保証するための、送信方向識別子
g) FRESH: ネットワークチャレンジ
表 8 に、データ完全性メカニズムをサポートするために UE 上に保持されるデータエレメントについてまとめる。
表 8: UE – データ完全性–
データ完全性 データエレメント
Symbol
Ciphering capabilities
of the UE
Selected ciphering
capability
Integrity key
1 per UE
Permanent
16 bits
Mandatory /
Optional
Mandatory
1 per UE
4 bits
Mandatory
128 bits
Mandatory
1 per radio bearer
1 bit
Mandatory
COUNT-IUP
An indication of the
direction of
transmission uplink or
downlink
Synchronisation value
Updated at connection
establishment
Updated by the
execution of the AKA
protocol
Lifetime of a radio
bearer
32 bits
Mandatory
COUNT-IDOWN
Synchronisation value
1
32 bits
Mandatory
FRESH
Network challenge
1
32 bits
Mandatory
MAC-I
XMAC-I
Message
authentication code
1
Lifetime of a
connection
Lifetime of a
connection
Lifetime of a
connection
Updated by the
execution of the AKA
protocol
32 bits
Mandatory
UIA-MS
UIA
IK
DIRECTION
Description
Multiplicity
1 per mode
1
Lifetime
Length
UE は以下の暗号関数を実装すること。
-
f9: アクセスリンク暗号関数 (注 1)
-
c5: GSM とのインターオペレーション用に、Kc (GSM)から IK (UMTS)を誘導する変換関数
注 1:
UIA についてはセキュリティアーキテクチャ TS 33.102 を参照。F9 は、TS 33.105 中で暗号アルゴリズ
ム要求条件として規定される UIA 固有の実装である。
表 9 に、UE 上に実装される暗号関数についてまとめる。
表 9: UE – データ完全性 – 暗号関数
Symbol
f9
c5
Description
Access link data integrity
function
Conversion function for
interoperation with GSM
Multiplicity
Lifetime
1-16
Permanent
Standardised /
Proprietary
Standardised
1
Permanent
Standardised
3GPP
Mandatory / Optional
One at least is mandatory
Optional
Release 1999
17
3GPP TS 33.103 V3.4.0 (2000-10)
4.3.4
Void
4.4
RNC(Radio network controller)
4.4.1
データの機密保持(Data confidentiality (DCrnc))
RNC は、TS 33.102 の 6.6 節で規定されるユーザデータおよびシグナリングデータの機密保持用 UMTS メカニズム
をサポートすること。
RNC は以下のデータエレメントを保持すること。
a) UEA-RNC: RNC の暗号ケーパビリティ
さらに、個別モードの場合には以下のエレメントが保持される。
b) UEA: 選択された暗号関数
c) CK: 暗号鍵
d) COUNT-CUP: 上りリンク用の暗号化同期に使用される、経時変化パラメータ
e) COUNT-CDOWN: 下りリンク用の暗号化同期に使用される、経時変化パラメータ
f) DIRECTION: 上りリンクと下りリンクで異なる暗号化が適用されることを保証するための、送信方向識別子
g) BEARER: 無線ベアラ識別子
表 10 に、データ機密保持用のメカニズムをサポートするために RNC 内に保持されるデータエレメントについてまと
める。
表 10: RNC – データ機密保持–
データ機密保持 データエレメント
Symbol
UEA-RNC
UEA
CK
COUNT-CUP
COUNT-CDOWN
BEARER
DIRECTION
Description
Ciphering capabilities
of the UE
Selected ciphering
capability
Cipher key
Time varying
parameter for
synchronisation of
ciphering
Time varying
parameter for
synchronisation of
ciphering
Radio bearer
identifier
An indication of the
direction of
transmission uplink or
downlink
Multiplicity
1
Permanent
16 bits
Mandatory /
Optional
Mandatory
1 per user and per
mode
1 per user and per
mode
1 per radio bearer
Updated at connection
establishment
Updated at connection
establishment
Lifetime of a radio
bearer
4 bits
Mandatory
128 bits
Mandatory
32 bits
Mandatory
1 per radio bearer
Lifetime of a radio
bearer
32 bits
Mandatory
1 per radio bearer
Lifetime of a radio
bearer
Lifetime of a radio
bearer
5 bits
Mandatory
1 bit
Mandatory
1 per radio bearer
Lifetime
Length
RNC は以下の暗号関数を実装すること。
-
f8: アクセスリンク暗号関数
表 11 に、データ機密保持用のメカニズムをサポートするために RNC 内に実装される暗号関数についてまとめる。
3GPP
Release 1999
18
3GPP TS 33.103 V3.4.0 (2000-10)
Table11: RNC – データ機密保持–暗号関数
データ機密保持 暗号関数
Symbol
f9
Description
Multiplicity
Access link data integrity
function
1-16
Lifetime
Standardised /
Proprietary
Standardised
Permanent
Mandatory / Optional
One at least is mandatory
データ完全性(Data integrity (DIrnc))
4.4.2
RNC は、TS 33.102 の 6.4 節で説明されるシグナリングデータのデータ完全性に関する UMTS メカニズムをサポート
すること。
RNC は以下のデータエレメントを保持すること。
a) UIA-RNC: RNC の完全性ケーパビリティ
さらに、個別モードの場合には以下のエレメントが保持される。
b) UIA: 選択された UMTS 完全性アルゴリズム
c) IK: 完全鍵
d) COUNT-IUP: 上りリンク方向のデータ完全性同期用に使用される、経時変化パラメータ
e) COUNT-IDOWN: 下りリンク方向のデータ完全性同期用に使用される、経時変化パラメータ
f) DIRECTION :上りリンクと下りリンクで異なる暗号化が適用されることを保証するための、送信方向識別子
g) FRESH: MS チャレンジ
表 12 に、データ完全性保護メカニズムをサポートするために RNC 内に実装されるデータエレメントについてまとめ
る。
Table12: RNC– データ完全性–
データ完全性 データエレメント
Symbol
Data integrity
capabilities of the
RNC
Selected data integrity
capability
Integrity key
1
Permanent
16 bits
Mandatory /
Optional
Mandatory
1 per user
4 bits
Mandatory
128 bits
Mandatory
1 per radio bearer
1 bit
Mandatory
COUNT-IUP
An indication of the
direction of
transmission uplink or
downlink
Synchronisation value
Lifetime of a
connection
Lifetime of a
connection
Lifetime of a radio
bearer
32 bits
Mandatory
COUNT-IDOWN
Synchronisation value
1
32 bits
Mandatory
FRESH
MS challenge
1
32 bits
Mandatory
MAC-I
XMAC-I
Message
authentication code
1
Lifetime of a
connection
Lifetime of a
connection
Lifetime of a
connection
Updated by the
execution of the AKA
protocol
32 bits
Mandatory
UIA-RNC
UIA
IK
DIRECTION
Description
Multiplicity
1 per user
1
RNC には以下の暗号関数が実装されること。
-
f9: アクセスリンク完全性関数
3GPP
Lifetime
Length
Release 1999
19
3GPP TS 33.103 V3.4.0 (2000-10)
表 13 に、RNC 内に実装される暗号関数についてまとめる。
表 13: RNC– データ完全性 – 暗号関数
Symbol
f9
Description
Access link data integrity
function
Multiplicity
1-16
Lifetime
Permanent
Standardised /
Proprietary
Standardised
Mandatory / Optional
One at least is mandatory
4.5
SN (or MSC/VLR or SGSN)
4.5.1
ユーザアイデンティティの機密保持(User identity confidentiality (UICSN))
VLR (SGSN も同様)は、TS 33.102 の 6.1 節で説明されるユーザアイデンティティの機密保持に関する UMTS のメカ
ニズムをサポートすること。
VLR は、以下のデータエレメントを保持すること。
-
TMUI-CS: CS コアネットワークによって割当てられるテンポラリ識別子
-
LAI: ロケーションエリア識別子
表 14: VLR – ユーザアイデンティティの機密保持–
ユーザアイデンティティの機密保持 データエレメント
Symbol
TMUI-CS
Description
Temporary user identity
Multiplicity
2 per user
LAI
Location area identity
2 per user
Lifetime
Updated when TMUI
allocation protocol is
executed by CS core
network
Updated when TMUI
allocation protocol is
executed by CS core
network
Length
Mandatory / Optional
Mandatory
Mandatory
同様に、SGSN は以下のデータエレメントを保持すること。
-
TMUI-PS: PS コアネットワークによって割当てられるテンポラリ識別子
-
RAI: ルーチングエリア識別子
表 15: SGSN – ユーザアイデンティティの機密保持–
ユーザアイデンティティの機密保持 データエレメント
Symbol
TMUI-PS
Description
Temporary user identity
Multiplicity
1 per user
RAI
Routing area identity
1 per user
Lifetime
Updated when TMUI
allocation protocol is
executed by PS core
network
Updated when TMUI
allocation protocol is
executed by PS core
network
3GPP
Length
Mandatory / Optional
Mandatory
Mandatory
Release 1999
20
3GPP TS 33.103 V3.4.0 (2000-10)
4.5.2
Void
4.5.3
認証と鍵合意(Authentication and key agreement ( AKASN))
VLR (SGSN も同様) は、TS 33.102 の 6.3 節で規定される認証と鍵合意に関する UMTS のメカニズムをサポートす
ること。
VLR(および SGSN)は、以下のデータエレメントを保持する必要がある。
a) AV:
認証ベクトル
表 16 に、認証ベクトルの構成についてまとめる。
表 16: 認証ベクトルの構成
Symbol
RAND
XRES
CK
IK
AUTN
SQN
or
SQN ⊕ AK
AMF
MAC-A
Description
Network challenge
Expected response
Cipher key
Integrity key
Authentication token
Sequence number
or
Concealed sequence number
Authentication Management Field
Message authentication code for network authentication
Multiplicity
1
1
1
1
1 that consists of:
1 per AUTN
Length
128
32-128
128
128
128
48
1 per AUTN
1 per AUTN
16
64
b) KSI: 鍵組合せ識別子(Key set identifier)
c) CK:
暗号鍵
d) IK: 完全鍵
e) GSM AV: GSM 用認証ベクトル
表 17 に、認証と鍵合意をサポートするために VLR/SGSN 内に保持されるデータエレメントについてまとめる。
表 17: VLR/SGSN – 認証と鍵合意 – データエレメント
Symbol
UMTS AV
Description
Multiplicity
KSI
UMTS Authentication
vectors
Key set identifier
several per user, SN
dependent
1 per user
CK
Cipher key
1 per user
IK
Integrity key
1 per user
GSM AV
GSM Authentication
vectors
As for GSM
Lifetime
Depends on many
things
Updated when AKA
protocol is executed
Updated when AKA
protocol is executed
Updated when AKA
protocol is executed
As for GSM
Length
528-640
Mandatory /
Optional
Mandatory
3 bits
Mandatory
128 bits
Mandatory
128 bits
Mandatory
As for GSM
Optional
VLR/SGSN は、以下の暗号関数を実装すること。
-
c4: GSM とのインターオペレーション用に、Kc (GSM)から CK (UMTS)を誘導する変換関数
-
c5: GSM とのインターオペレーション用に、Kc (GSM)から IK (UMTS)を誘導する変換関数
表 18 に、データ機密保持用メカニズムをサポートするために、UE 上で実装される暗号関数についてまとめる。
3GPP
Release 1999
21
3GPP TS 33.103 V3.4.0 (2000-10)
表 18: VLR/SGSN 認証と鍵合意–
認証と鍵合意 暗号関数
Symbol
c4
Description
Multiplicity
Conversion function for
interoperation with GSM
Conversion function for
interoperation with GSM
c5
Lifetime
1
Permanent
Standardised /
Proprietary
Standardised
1
Permanent
Standardised
Mandatory / Optional
Optional
Optional
4.6
ホームロケーションレジスタ/認証センタ
(Home location register / Authentication centre)
4.6.1
認証と鍵合意(Authentication and key agreement (AKAhe))
HLR/AuC は、TS 33.102 の 6.3 節で規定される認証と鍵合意に関する UMTS のメカニズムをサポートすること。
HLR/AuC 内は以下のデータエレメントを保持する必要がある。
a) K: パーマネントな秘密鍵
b) SQNHE: SQN を生成するために使用されるカウンタ
c) AV: 予め算出される認証ベクトル
表 19 に、認証と鍵合意をサポートするために HLR/AuC が保持すべきデータエレメントについてまとめる。
表 19: HLR/AuC –認証と鍵合意
認証と鍵合意–
認証と鍵合意 データエレメント
Symbol
K
SQNHE
UMTS AV
GSM AV
RAND
SRES
Kc
Description
Multiplicity
Permanent secret key
Sequence number
counter
UMTS
Authentication
vectors
GSM Authentication
vectors
GSM Random
challenge
GSM Expected
response
GSM cipher key
Lifetime
1
1
Length
Permanent
Updated when AVs
are generated
Updated when AVs
are generated
HE option
HE option that
consists of:
Updated when AVs
are generated
128 bits
48 bits
Mandatory /
Optional
Mandatory
Mandatory
544-640 bits
Optional
As GSM
Optional
128 bits
Optional
32 bits
Optional
64 bits
Optional
表 20 に、認証と鍵合意をサポートするために使用される同期失敗メッセージ用の認証トークンの構成についてまと
める。
表 20: 同期失敗メッセージ用の認証トークンの構成
Symbol
AUTS
SQN
Description
Synchronisation Failure authentication token
Sequence number
Multiplicity
that consists of:
1 per AUTS
Length
112
48
MAC-S
Message authentication code for Synchronisation Failure
messages
1 per AUTS
64
3GPP
Release 1999
22
3GPP TS 33.103 V3.4.0 (2000-10)
図 4 に、HLR/AuC 内での認証ベクトルの生成方法を示す。
G e n e r a te S Q N
G e n e r a te R A N D
SQ N
AMF
RAND
K
f1
f2
f3
f4
f5
MAC
XRES
CK
IK
AK
A U T N := S Q N ⊕ A K || A M F || M A C
A V := R A N D || X R E S || C K || I K || A U T N
図4: 認証ベクトルの生成
HLR/AuC 内は、以下の暗号関数を実装する必要がある。
-
f1: ネットワーク認証用のメッセージ認証関数
-
f1*: 再同期をサポートするためのメッセージ認証関数
-
f2: ユーザ認証用のメッセージ認証関数
-
f3: 暗号鍵を誘導するための鍵生成関数
-
f4: 完全鍵を誘導するための鍵生成関数
-
f5: 通常運用用の匿名鍵を誘導するための鍵生成関数
-
f5*:再同期手順で匿名鍵を算出するために使用される鍵生成関数
-
c1: GSM とのインターオペレーション用に RAND (UMTS)から RAND (GSM)を生成するための変換関数
-
c2: GSM とのインターオペレーション用に XRES (UMTS) から SRES (GSM)を生成するための変換関数
-
c3: GSM とのインターオペレーション用に CK と IK (UMTS) から Kc (GSM) を生成するための変換関数
3GPP
Release 1999
23
3GPP TS 33.103 V3.4.0 (2000-10)
表 21 に、認証と鍵交換をサポートするために HLR/AuC 上に実装される暗号関数についてまとめる。
表 21: HLR/AuC –認証と鍵交換
認証と鍵交換–暗号関数
認証と鍵交換 暗号関数
Symbol
f1
f1*
f2
f3
f4
f5
f5*
A3/A8
c1, c2 and
c3
Description
Network authentication
function
Message authentication
function for
synchronisation
User authentication
function
Cipher key generating
function
Integrity key generating
function
Anonymity key
generating function (for
normal operation)
Anonymity key
generating function (for
re-synchronisation)
GSM user authentication
functions
Functions for converting
UMTS AV’s to GSM
AV’s
4.7
Void
5
Void
6
Void
Multiplicity
Lifetime
1
Permanent
Standardised /
Proprietary
Proprietary
1
Permanent
Proprietary
Mandatory
1
Permanent
Proprietary
Mandatory
1
Permanent
Proprietary
Mandatory
1
Permanent
Proprietary
Mandatory
1
Permanent
Proprietary
Optional
1
Permanent
Proprietary
Optional
1
Permanent
Proprietary
Optional
1 for each
Permanent
Standard
Optional
3GPP
Mandatory / Optional
Mandatory
Release 1999
24
3GPP TS 33.103 V3.4.0 (2000-10)
Annex A (informative):
変更履歴(Change history)
TSG SA
#
S_05
S_06
S_06
S_06
S_07
S_07
S_08
S_08
S_08
S_09
S_09
S_09
Version
2.0.0
3.0.0
3.0.0
3.0.0
3.1.0
3.1.0
3.2.0
3.2.0
3.2.0
3.3.0
3.3.0
3.3.0
CR
Tdoc SA
001r1
002r1
004
005r2
006
007
008
009
010
011
012
SP-99586
SP-99586
SP-99586
SP-000075
SP-000047
SP-000273
SP-000273
SP-000271
SP-000443
SP-000446
SP-000445
Change history
New
Subject/Comment
Version
3.0.0
Approved at SA#5 and placed under TSG SA Change Control
3.1.0
Refinement of Enhanced User Identity Confidentiality
3.1.0
Corrections to figure 1
3.1.0
Change length of KSI (and other miscellaneous corrections)
3.2.0
Refinement EUIC (according to TS 33.102)
3.2.0
Alignment of integration Guidelines with Security Architecture
3.3.0
Removal of EUIC from 33.103
3.3.0
Removal of MAP Security from 33.103
3.3.0
SQN length
3.4.0
Removal of Network Wide Confidentiality for R99 ( clause 6)
3.4.0
Correction to BEARER definition
3.4.0
Computation of the anonymity key for re-synchronisation
3GPP