3GPP TS 33.103 V3.4.0 (2000-10) 技術仕様書 3rd Generation Partnership Project; Technical Specification Group Services and System Aspects; 3G Security; Integration Guidelines (Release 1999) The present document has been developed within the 3rd Generation Partnership Project (3GPP TM) and may be further elaborated for the purposes of 3GPP. The present document has not been subject to any approval process by the 3GPP Organisational Partners and shall not be implemented. This Specification is provided for future development work within 3GPP only. The Organisational Partners accept no liability for any use of this Specification. Specifications and reports for implementation of the 3GPP TM system should be obtained via the 3GPP Organisational Partners' Publications Offices. Release 1999 2 3GPP TS 33.103 V3.4.0 (2000-10) Keywords Security, Guidelines 3GPP Postal address 3GPP support office address 650 Route des Lucioles - Sophia Antipolis Valbonne - FRANCE Tel.: +33 4 92 94 42 00 Fax: +33 4 93 65 47 16 Internet http://www.3gpp.org Copyright Notification No part may be reproduced except as authorised by written permission. The copyright and the foregoing restrictions extend to reproduction in all media. © 3GPP 2000 All rights reserved. 3GPP Release 1999 3 3GPP TS 33.103 V3.4.0 (2000-10) Contents Foreword............................................................................................................................................................ 4 1 本書の範囲(Scope) ............................................................................................................................... 5 2 リファレンス(References)........................................................................................................................ 5 3 定義、シンボル、略語 (Definitions, symbols and abbreviations).......................................................... 5 3.1 3.2 3.3 定義(Definitions) ...................................................................................................................................................5 シンボル(Symbols).................................................................................................................................................6 略語(Abbreviations)...............................................................................................................................................7 4 アクセスリンクのセキュリティ(Access link security).............................................................................. 8 4.1 4.2 4.2.1 4.2.2 4.3 4.3.1 4.3.2 4.3.3 4.3.4 4.4 4.4.1 4.4.2 4.5 4.5.1 4.5.2 4.5.3 4.6 4.6.1 4.7 機能的ネットワークアーキテクチャ (Functional network architecture) .................................................................8 ユーザサービスアイデンティティモジュール (User services identity module) ....................................................10 Void..................................................................................................................................................................10 認証と鍵合意(Authentication and key agreement (AKAUSIM)) .....................................................................10 ユーザ端末(User equipment) ..............................................................................................................................13 ユーザアイデンティティの機密保持(User identity confidentiality (UICUE)) .................................................13 データの機密保持(Data confidentiality (DCUE))...........................................................................................14 データ完全性(Data integrity (DIUE))..............................................................................................................15 Void..................................................................................................................................................................17 RNC(Radio network controller) ...........................................................................................................................17 データの機密保持(Data confidentiality (DCrnc)) ...........................................................................................17 データ完全性(Data integrity (DIrnc)) ..............................................................................................................18 SN (or MSC/VLR or SGSN) .................................................................................................................................19 ユーザアイデンティティの機密保持(User identity confidentiality (UICSN)) .................................................19 Void..................................................................................................................................................................20 認証と鍵合意(Authentication and key agreement ( AKASN))........................................................................20 ホームロケーションレジスタ/認証センタ (Home location register / Authentication centre) .............................21 認証と鍵合意(Authentication and key agreement (AKAhe)) .........................................................................21 Void .......................................................................................................................................................................23 5 Void ....................................................................................................................................................... 23 6 Void ....................................................................................................................................................... 23 Annex A (informative): 変更履歴( )................................................................................... 24 変更履歴(Change history) 3GPP Release 1999 4 3GPP TS 33.103 V3.4.0 (2000-10) Foreword This Technical Specification has been produced by the 3GPP. The contents of the present document are subject to continuing work within the TSG and may change following formal TSG approval. Should the TSG modify the contents of this TS, it will be re-released by the TSG with an identifying change of release date and an increase in version number as follows: Version 3.y.z where: 3 the first digit: 3 Indicates TSG approved document under change control. y the second digit is incremented for all changes of substance, i.e. technical enhancements, corrections, updates, etc. z the third digit is incremented when editorial only changes have been incorporated in the specification. 3GPP Release 1999 5 3GPP TS 33.103 V3.4.0 (2000-10) 本書の範囲(Scope) 1 本仕様書は、3G のセキュリティアーキテクチャの各エレメントを、システムアーキテクチャ中の以下のエンティティに 統合する方法について定義する。 - (HE/AuC) Home Environment Authentication Centre - (VLR/SGSN)Serving Network Visited Location Register - (RNC) Radio Network Controller - (UIM) Mobile station User Identity Module - (ME) Mobile Equipment 本仕様書は、3G "Security architecture". [1]に準拠するものである。 本仕様書は、3G システムの上述のエンティティ内に保持されるセキュリティ情報と暗号関数を表形式でまとめる構成 をとる。 セキュリティ情報については、multiplicity, lifetime, parameter length, mandatory/optional を表形式でまとめる。 暗号化機能については、その実装標準化する必要があるか、あるいはメーカの独自仕様が許容されるかを表形式 でまとめる。 代替テンポラリ鍵の提案のための等価情報は、本ドキュメントの Appendix 内に記載される。 リファレンス(References) 2 The following documents contain provisions which, through reference in this text, constitute provisions of the present document. • References are either specific (identified by date of publication, edition number, version number, etc.) or non-specific. • For a specific reference, subsequent revisions do not apply. • For a non-specific reference, the latest version applies. [1] 3GPP TS 33.102: "3rd Generation Partnership Project; Technical Specification Group Services and System Aspects; 3G Security; 3G Security Architecture". 3 定義、シンボル、略語 (Definitions, symbols and abbreviations) 3.1 定義(Definitions) 本ドキュメントでは以下の略語が使用される Authentication vector(認証ベクトル、 (認証ベクトル、AV) (認証ベクトル、 ): クインテットまたはトリプレット Confidentiality(機密性) (機密性): (機密性) 特定の情報にアクセスできないというプロパティ、または権限のない個人ユーザ、エンティ ティ、またはプロセスに対して非開示にするというプロパティ Data integrity(データの完 (データの完全性) (データの完全性): 全性) データが不正な方法で改変されていないというプロパティ 3GPP Release 1999 6 3GPP TS 33.103 V3.4.0 (2000-10) Data origin authentication(データ発信元の認証) (データ発信元の認証): (データ発信元の認証) 受信したデータの発信元(ソース)が正当な資格を有しているこ との確証 Entity authentication(エンティティ認証) (エンティティ認証): (エンティティ認証) エンティティが主張するアイデンティティの保証の提供 GSM Entity authentication and key agreement(GSM エンティティの認証と鍵の合意): エンティティの認証と鍵の合意 GSM 03.20 に従ったエンティ ティの認証 GSM security context( (GSM セキュリティコンテキスト): セキュリティコンテキスト) ユーザとサービスネットワークドメインの間で、通常は GSM AKA が実行された結果、確立されるステート。ユーザ側でも、ネットワーク側でも、「GSM セキュリティコンテキスト」 が保存される。GSM セキュリティコンテキストは、最低限、GSM の暗号鍵 Kc と暗号鍵セキュリティ番号 CKSN を含 む。 GSM subscriber( (GSM 加入者): 加入者) 移動局のこと。ユーザ装置とそれに挿入された SIM の組み合わせ Key freshness(鍵の新鮮度) (鍵の新鮮度): (鍵の新鮮度) 相手方当事者または認証される当事者のいずれかのアクションを通じて古い鍵が再 使用されるのではなく、鍵が新しいものであると保証されるならば、鍵は新鮮(fresh)であると見なされる。 Mobile station, user(移動局、ユーザ) (移動局、ユーザ): (移動局、ユーザ) ユーザ装置とユーザアクセスモジュールの組み合わせ Quintet, UMTS authentication vector(クインテット、 (クインテット、UMTS 認証ベクトル): (クインテット、 認証ベクトル) VLR/SGSN が、特定のユーザの UMTS AKA を行うことができるようにするための、一時的な認証データ。クインテットは、以下の 5 つのエレメントから構成さ れる。すなわち、 a) ネットワークのチャレンジ RAND、 b) 予想されるユーザの応答 XRES、 c) 暗号鍵 CK、 d) 完全 鍵 IK 、そして e) ネットワーク認証トークン AUTN。 SIM( (GSM Subscriber Identity Module): ): セキュリティコンテキスト中では、SIM は GSM の加入者の認証、そして 鍵合意を実行する。SIM は UMTS の認証処理と UMTS の鍵を保存する能力を持つ必要はない ない。 ない Temporary authentication data(一時的な認証データ) (一時的な認証データ): (一時的な認証データ) UMTS または GSM のセキュリティコンテキストデータ、あ るいは UMTS または GSM の認証ベクトルのいずれか Triplet, GSM authentication vector(トリプレット、 (トリプレット、GSM 認証ベクトル): (トリプレット、 認証ベクトル) VLR/SGSN が、特定のユーザの GSM AKA を行うことができるようにするための、一時的な認証データ。トリプレットは、以下の 3 つのエレメントから構成さ れる。すなわち、a) ネットワークのチャレンジ RAND、 b) 予想されるユーザの応答 SRES、そして c) 暗号鍵 Kc。 User access module: USIM または SIM USIM( (User Services Identity Module): ): セキュリティコンテキスト中では、USIM は UMTS の加入者とネットワーク の認証、そして鍵合意を実行する。加入者が GSM の RAN に容易にローミングできるように、GSM の認証と鍵合意 を実行する能力を持つことも必要。 UMTS Entity authentication and key agreement( (UMTS のエンティティ認証と鍵合意) のエンティティ認証と鍵合意): 証と鍵合意) 本仕様書に基づいたエン ティティの認証 UMTS security context( (UMTS セキュリティコンテキスト): セキュリティコンテキスト) UMTS の AKA が実行された結果、ユーザとサービス ネットワークドメイン間で確立されるステートを指す。ユーザ側、サービスネットワークドメイン側双方で、「UMTS セキ ュリティコンテキストデータ」("UMTS security context data")が保存される。それには最低限、UMTS の暗号鍵/完 全鍵 CK と IK、および KSI(key set identifier )が含まれる。 UMTS subscriber( (UMTS 加入者): 加入者) 移動局のこと。ユーザ装置とそれに挿入された USIM の組み合わせ 3.2 シンボル(Symbols) 本ドキュメントでは、以下のシンボルが適用される。 || ⊕ f1 f1* 連結(Concatenation) 排他的論理和(XOR) MAC を算出するためのメッセージ認証関数 MAC-S を算出するためのメッセージ認証関数 3GPP Release 1999 7 RES と XRES を算出するために使用されるメッセージ認証関数 CK を算出するために使用される鍵生成関 IK を算出するために使用される鍵生成関数 通常の処理手順で AK を算出するために使用される鍵生成関数 再同期手順で AK を算出するために使用される鍵生成関数 IMSI を暗号化するために使用される鍵生成関数 IMSI を解読するために使用される鍵解読関数(つまり f6 の逆関数) 完全性アルゴリズム 機密性アルゴリズム TEMSI を算出するために使用される導入関数 USIM と AuC の間で長期間共有される秘密鍵 f2 f3 f4 f5 f5* f6 f7 f8 f9 f10 K 3.3 3GPP TS 33.103 V3.4.0 (2000-10) 略語(Abbreviations) 本ドキュメントでは以下の略語が使用される。 AK AKA AMF AUTN AV CK CKSN CS DSK(X)(data) EKSXY(i)(data) EPK(X)(data) EMSI EMSIN Hash(data) HE HLR IK IMSI IV KACX KSXY(i) KSI KSS LAI MAP MAC MAC-A MS MSC MSIN MT NEX PS P-TMSI Q RAI RAND RNDX Anonymity Key(匿名鍵) Authentication and key agreement(認証と鍵合意) Authentication management field(認証管理フィールド) Authentication Token(認証トークン) Authentication Vector(認証ベクトル) Cipher Key(暗号鍵) Cipher key sequence number(暗号鍵シーケンス番号) Circuit Switched(回線交換) X の秘密鍵を使用した "data"の暗号化、署名のために使用 対照セッション鍵#i を使用した"data"の暗号化、X から Y にデータを送信するために使用 公開鍵 X を使用した"data"の暗号化、暗号化のために使用 Encrypted Mobile Subscriber Identity(暗号化された移動加入者識別子) Encrypted MSIN(暗号化された MSIN) "data"にコリジョン耐性のある片方向ハッシュ関数を適用した結果 Home Environment Home Location Register(ホームロケーションレジスタ) Integrity Key(完全鍵) International Mobile Subscriber Identity(国際移動加入者識別子) Initialisation Vector(初期化ベクトル) ネットワーク X の鍵管理センタ X から Y にデータを送信するために使用される対照セッション鍵#i Key Set Identifier(鍵組合わせ識別子) Key Stream Segment(キーストリームセグメント) Location Area Identity(ロケーションエリア識別子) Mobile Application Part(モバイルアプリケーションパート) Message Authentication Code(メッセージ認証コード) f1 を使用して算出される、AUTN 内に含まれるメッセージ認証コード Mobile Station(移動機) Mobile Services Switching Centre Mobile Station Identity Number(MS 識別番号) Mobile Termination(移動端末) Network Element of Network X(ネットワーク X のネットワークエレメント) Packet Switched(パケット交換) Packet-TMSI(パケット TMSI) Quintet, UMTS authentication vector(クインテット、UMTS 認証ベクトル) Routing Area Identifier(ルーチングエリア識別子) Random challenge(ランダムチャレンジ) X が生成する予測不可能な乱数値 3GPP Release 1999 SQN SQNUIC SQNHE SQNMS SGSN SIM SN T TE TEMSI Text1 Text2 Text3 TMSI TTP UE UEA UIA UIDN USIM VLR X XEMSI XRES Y 8 3GPP TS 33.103 V3.4.0 (2000-10) Sequence number(シーケンス番号) エンハンスユーザアイデンティティ機密保持用に使用されるシーケンス番号 HLR/AuC 内で維持されるシーケンス番号カウンタ USIM 内で維持されるシーケンス番号カウンタ Serving GPRS Support Node(サービス GPRS サポートノード) (GSM) Subscriber Identity Module Serving Network(サービスネットワーク) Triplet, GSM authentication vector(トリプレット、GSM の認証ベクトル) Terminal Equipment(端末装置) IMSI の代わりにページング用に使用されるテンポラリ暗号化移動加入者識別子(Temporary Encrypted Mobile Subscriber Identity) Optional Data Field (オプションデータフィールド) Optional Data Field(オプションデータフィールド) 公開鍵アルゴリズム識別子と公開鍵のバーションナンバ(最終的には公開鍵認証明書(Public Key Certificate)内に含まれる Temporary Mobile Subscriber Identity(テンポラリ暗号化移動加入者識別子) Trusted Third Party(トラストサードパーティ) User equipment(ユーザ端末) UMTS Encryption Algorithm(UMTS 暗号化アルゴリズム) UMTS Integrity Algorithm(UMTS 完全性アルゴリズム) User Identity Decryption Node(ユーザ識別子解読ノード) User Services Identity Module Visitor Location Register Network Identifier(ネットワーク識別子) Extended Encrypted Mobile Subscriber Identity Expected Response(予想される応答) Network Identifier(ネットワーク識別子) 4 アクセスリンクのセキュリティ(Access link security) 4.1 機能的ネットワークアーキテクチャ (Functional network architecture) UMTS の機能的ネットワークアーキテクチャを図 1 に示す。 3GPP Release 1999 USIM 9 UE 3GPP TS 33.103 V3.4.0 (2000-10) VLR (SGSN) RNC HLR EUICUSIM UIDN EUIC LIDN UIC UE UIC SN HE AKAUSIM AKA AKAVLR SN DCUE DC RNC DIUE DIRNC AKAHLR VLR 図1: UMTS の機能的ネットワークアーキテクチャ 縦棒はネットワークエレメントを表す。 ユーザドメイン内では、 USIM (User Service Identity Module): HE からユーザに支給されるアクセスモジュール UE (User Equipment); サービスネットワーク(SN)ドメイン内では、 RNC (Radio Network Controller); VLR (Visited Location Register), さらに SGSN; HE(home environment)ドメイン内では、 HLR/AuC; UIDN. 水平線はセキュリティメカニズムを表す。 EUIC:ユーザアイデンティティの機密保持を拡張するためのメカニズム(ユーザと HE 間のオプション) UIC: (ユーザと SN 間で)ユーザアイデンティティの機密を保持するためのコンベンショナルメカニズム AKA: 認証と鍵合意のメカニズム。ユーザが再認証のトリガを引くため、つまりアクセス鍵の組合せの寿命を 制御するための機能も含まれる。 DC: ユーザとシグナリングデータのデータを機密保持するためのメカニズム DI: シグナリングデータのデータ完全性を保証するためのメカニズム DEC: ネットワークワイドなデータ機密保持用のメカニズム 本仕様書の以下の部分で、上述のメカニズムおよび機能のそれぞれについて、上述の各ネットワークエレメントが実 装すべきデータエレメントと機能について述べる。 3GPP Release 1999 10 3GPP TS 33.103 V3.4.0 (2000-10) 4.2 ユーザサービスアイデンティティモジュール (User services identity module) 4.2.1 Void 4.2.2 認証と鍵合意(Authentication and key agreement (AKAUSIM)) USIM は、TS 33.102 の 6.3 節で説明される、認証と鍵合意のための UMTS メカニズムをサポートすること。 USIM は、以下のデータエレメントを保持する必要がある。 a) K: パーマネントな秘密鍵 b) SQNMS: カウンタ値、ユーザによって受理された AUTN パラメータ内の最上位シーケンス番号に等しい。 c) RANDMS: ユーザが最後に受理した AUTN パラメータといっしょに受信されたランダムチャレンジ。SQNMS とと もに、再同期メッセージを算出するために使用される。 d) KSI: 鍵の組合せ識別子 e) THRESHOLDC: 再同期処理をトリガし、暗号鍵の寿命を制御するために、HE が規定する閾値 f) CK:認証処理の一部として確立される、アクセスリンク暗号鍵 g) IK:認証処理の一部として確立される、アクセスリンク完全鍵 h) HFNMS: 保存された HFN(Hyper Frame Number )は、COUNT-C と COUNT-I の MSP(most significant part) の初期値を提供する。LSP(least significant part)は、RRC シーケンス番号から獲得される。 i) AMF: Authentication Management 用に使用される 16 ビットのフィールド。アーキテクチャではその使用とフォ ーマットは規定されないが、informative annex にそのサンプルを示す。 j) GSM 認証パラメータおよび GSM 暗号鍵は、UMTS→GSM 変換関数から誘導される。 認証と鍵合意をサポートするために USIM 上に保存されるデータエレメントの概要を表 3 に示す。 3GPP Release 1999 11 3GPP TS 33.103 V3.4.0 (2000-10) 表 3: USIM – 認証と鍵合意 – データエレメント Symbol K SQNMS WINDOW (option 1) LIST (option 2) RANDMS KSI THRESHOLDC Description Permanent secret key Sequence number counter accepted sequence number array Ordered list of sequence numbers received Random challenge received by the user. Key set identifier Multiplicity 128 bits 48 bits Mandatory / Optional Mandatory Mandatory 10 to 100 bits Optional 32-64 bits Optional 128 bits Mandatory 3 bits Mandatory 32 bits Optional Updated when AKA protocol is executed Updated when AKA protocol is executed Updated when connection is released 128 bits Mandatory 128 bits Mandatory 25 bits Mandatory 1 Updated when AKA protocol is executed 16 bits Mandatory 1 Updated when GSM AKA or UMTS AKA protocol is executed Updated when GSM AKA or UMTS AKA protocol is executed Updated when GSM AKA or UMTS AKA protocol is executed As for GSM Optional As for GSM Optional As for GSM Optional 1 (note 1) 1 1 1 1 1 CK Threshold value for ciphering Cipher key 1 IK Integrity key 1 HFNMS: Initialisation value for most significant part for COUNT-C and for COUNT-I Authentication Management Field (indicates the algorithm and key in use) GSM authentication parameter from conversion function GSM authentication parameter from conversion function GSM cipher Key 1 AMF RANDG SRES Kc 注 1: 1 1 1 Lifetime Permanent Updated when AKA protocol is executed Updated when AKA protocol is executed Updated when AKA protocol is executed Updated when AKA protocol is executed Updated when AKA protocol is executed Permanent Length HE のポリシーで、AMF 関数を使用したアクティブな鍵シグナリングを複数指定することも可能。 3GPP Release 1999 12 3GPP TS 33.103 V3.4.0 (2000-10) USIM 上には以下の暗号関数を実装する必要がある。 - f1: ネットワーク実装用のメッセージ認証関数 - f1*: 再同期処理をサポートするための、メッセージ認証関数 - f2: ユーザ認証用のメッセージ認証関数 - f3: 暗号鍵を誘導するための鍵生成関数 - f4: 完全鍵を誘導するための鍵生成関数 - f5: 通常オペレーション用の匿名鍵を誘導する鍵生成関数 - f5*: 再同期処理用の匿名鍵を誘導する鍵生成関数 - c2: GSM とのインターオペレーション用に、XRES (UMTS) から SRES (GSM)を算出する変換関数 - c3: GSM とのインターオペレーション用に、CK と IK (UMTS) から Kc (GSM)を算出するための変換関数 図 2 に、データの完全性、データ発信元の認証、VLR/SGSN から受信した RAND と AUTN パラメータの新鮮度の USIM による検証、応答 RES、暗号鍵 CK、完全鍵 IK の誘導の概要をまとめる。匿名鍵 AK(anonymity Key )がオ プションであることに注意。 RAND f5 AK AUTN SQ N ⊕ A K AMF MAC ⊕ SQ N K f1 f2 f3 f4 XMAC RES CK IK V erify M A C = X M A C V erify S Q N > S Q N H E 図2: USIM 内のユーザ認証関数 図 3 に、再同期 AUTS のためのトークンの USIM 内での生成についてまとめる。 a) USIM は MAC-S を算出する。 MAC-S = f1*K(SQNMS || RAND || AMF*)、ここで AMF* は再同期処理で使用される AMF のデフォルト値 b) SQNMS を匿名鍵 AK で秘匿する必要があるならば、USIM は AK を算出する。 AK = f5K(RAND)、そして秘匿されたカウンタ値は SQNMS ⊕ AK で算出される。 c) 再同期トークンを次式で算出 AUTS = SQNMS [⊕ AK] || MAC-S 3GPP Release 1999 13 3GPP TS 33.103 V3.4.0 (2000-10) SQNMS RAND K AMF* f1 * f5 xor MAC-S AK SQNMS ⊕ AK AUTS = SQNMS [⊕ AK] || MAC-S 図3: 再同期 AUTS 用トークンの生成(注1) 用トークンの生成(注1) 注 1: AUTS と MAC-S の長さは、表 20 で規定される。 表 4 に、認証と鍵合意をサポートするために USIM 上に実装される暗号関数についてまとめる。 表 4: USIM –認証と鍵 認証と鍵合意 暗号関数 認証と鍵合意 –暗号関数 Symbol f1 f1* f2 f3 f4 f5 f5* c2 and c3 Description Network authentication function Message authentication function for synchronisation User authentication function Cipher key generating function Integrity key generating function Anonymity key generating function (for normal operation) Anonymity key generating function (for re-synchronisation) Conversion functions for interoperation with GSM Multiplicity Lifetime 1 Permanent Standardised / Proprietary Proprietary Mandatory / Optional 1 Permanent Proprietary Mandatory 1 Permanent Proprietary Mandatory 1 Permanent Proprietary Mandatory 1 Permanent Proprietary Mandatory 1 Permanent Proprietary Optional 1 Permanent Proprietary Optional 1 of each Permanent Standard Optional Mandatory 4.3 ユーザ端末(User equipment) 4.3.1 ユーザアイデンティティの機密保持(User identity confidentiality (UICUE)) UE は、TS 33.102 の 6.1 節で規定される、ユーザアイデンティティの機密保持用の UMTS のコンベンショナルなメカ ニズムをサポートすること。 UE は、以下のデータエレメントを保持すること。 - TMUI-CS: CS コアネットワークによって割当てられるテンポラリ識別子 - LAI:LA 識別子 - TMUI-PS: PS コアネットワークによって割当てられるテンポラリ識別子 - RAI: ルーチングエリア識別子 3GPP Release 1999 14 3GPP TS 33.103 V3.4.0 (2000-10) 表 5: UE – ユーザアイデンティティの機密保持 – データエレメント Symbol Description Multiplicity Lifetime Updated when TMUI allocation protocol is executed by CS core network Updated when TMUI allocation protocol is executed by CS core network Updated when TMUI allocation protocol is executed by PS core network Updated when TMUI allocation protocol is executed by PS core network Length TMUI-CS Temporary user identity 1 per user LAI Location area identity 1 per user TMUI-PS Temporary user identity 1 per user RAI Routing area identity 1 per user 4.3.2 データの機密保持(Data confidentiality (DCUE)) As per GSM TMSI Mandatory / Optional Mandatory Mandatory Mandatory Mandatory UE は、TS 33.102 の 6.6 節に規定されるユーザデータおよびシグナリングデータの機密保持用 UMTS メカニズムを サポートすること。 UE は、以下のデータエレメントを保持すること。 a) UEA-MS: UE の暗号化ケーパビリティ b) CK: 暗号鍵 c) UEA: 選択された暗号関数 さらに、個別モードの場合には以下のエレメントが保持される。 d) COUNT-CUP: 上りリンク用の暗号化同期に使用される、経時変化パラメータ e) COUNT-CDOWN: 下りリンクリンク用の暗号化同期に使用される、経時変化パラメータ f) BEARER: 無線ベアラ識別子 g) DIRECTION:上りリンクと下りリンクで異なる暗号化が適用されることを保証するための、送信方向識別子 3GPP Release 1999 15 3GPP TS 33.103 V3.4.0 (2000-10) 表 6 に、データの機密保持用メカニズムをサポートするために、UE 内で保存されるデータエレメントをまとめる。 表 6: UE – データの機密保持 – データエレメント Symbol Description UEA-MS Multiplicity Ciphering capabilities of the UE Cipher key CK 1 per UE Permanent 16 bits Mandatory / Optional Mandatory 1 per mode Updated at execution of AKA protocol Updated at connection establishment Lifetime of a radio bearer 128 bits Mandatory 4 bits Mandatory 32 bits Mandatory UEA Selected ciphering capability 1 per UE COUNT-CUP Time varying parameter for synchronisation of ciphering Time varying parameter for synchronisation of ciphering Radio bearer identifier An indication of the direction of transmission uplink or downlink 1 per radio bearer COUNT-CDOWN BEARER DIRECTION Lifetime Length 1 per radio bearer Lifetime of a radio bearer 32 bits Mandatory 1 per radio bearer Lifetime of a radio bearer Lifetime of a radio bearer 5 bits Mandatory 1 bit Mandatory 1 per radio bearer UE は以下の暗号関数を実装すること。 - f8: アクセスリンク暗号関数 (注 1) - c4: GSM とのインターオペレーション用に、Kc (GSM)から CK (UMTS)を誘導する変換関数 注 1: UEA についてはセキュリティアーキテクチャ TS 33.102 を参照。f8 は、TS 33.105 中で暗号アルゴリズ ム要求条件として規定される UEA 固有の実装である。 表 7 に、データ機密保持用のメカニズムをサポートするために UE 上に実装される暗号関数についてまとめる。 表 7: UE – データ機密保持–暗号関数 データ機密保持 暗号関数 Symbol f8 Description Access link encryption function Conversion function for interoperation with GSM c4 4.3.3 Multiplicity Lifetime 1-16 Permanent Standardised / Proprietary Standardised 1 Permanent Standardised Mandatory / Optional One at least is mandatory Optional データ完全性(Data integrity (DIUE)) UE は、TS 33.102 の 6.4 節で説明されるシグナリングデータのデータ完全性に関する UMTS メカニズムをサポート すること。 UE は以下のデータエレメントを保持すること。 a) UIA-MS:UE の完全性ケーパビリティ さらに、個別モードの場合には以下のエレメントが保持される。 b) UIA: 選択された UMTS 完全性アルゴリズム 3GPP Release 1999 16 3GPP TS 33.103 V3.4.0 (2000-10) c) IK: 完全鍵 d) COUNT-IUP: 上りリンク方向のデータ完全性同期用に使用される、経時変化パラメータ e) COUNT-IDOWN: 下りリンク方向のデータ完全性同期用に使用される、経時変化パラメータ f) DIRECTION:上りリンクと下りリンクで異なる暗号化が適用されることを保証するための、送信方向識別子 g) FRESH: ネットワークチャレンジ 表 8 に、データ完全性メカニズムをサポートするために UE 上に保持されるデータエレメントについてまとめる。 表 8: UE – データ完全性– データ完全性 データエレメント Symbol Ciphering capabilities of the UE Selected ciphering capability Integrity key 1 per UE Permanent 16 bits Mandatory / Optional Mandatory 1 per UE 4 bits Mandatory 128 bits Mandatory 1 per radio bearer 1 bit Mandatory COUNT-IUP An indication of the direction of transmission uplink or downlink Synchronisation value Updated at connection establishment Updated by the execution of the AKA protocol Lifetime of a radio bearer 32 bits Mandatory COUNT-IDOWN Synchronisation value 1 32 bits Mandatory FRESH Network challenge 1 32 bits Mandatory MAC-I XMAC-I Message authentication code 1 Lifetime of a connection Lifetime of a connection Lifetime of a connection Updated by the execution of the AKA protocol 32 bits Mandatory UIA-MS UIA IK DIRECTION Description Multiplicity 1 per mode 1 Lifetime Length UE は以下の暗号関数を実装すること。 - f9: アクセスリンク暗号関数 (注 1) - c5: GSM とのインターオペレーション用に、Kc (GSM)から IK (UMTS)を誘導する変換関数 注 1: UIA についてはセキュリティアーキテクチャ TS 33.102 を参照。F9 は、TS 33.105 中で暗号アルゴリズ ム要求条件として規定される UIA 固有の実装である。 表 9 に、UE 上に実装される暗号関数についてまとめる。 表 9: UE – データ完全性 – 暗号関数 Symbol f9 c5 Description Access link data integrity function Conversion function for interoperation with GSM Multiplicity Lifetime 1-16 Permanent Standardised / Proprietary Standardised 1 Permanent Standardised 3GPP Mandatory / Optional One at least is mandatory Optional Release 1999 17 3GPP TS 33.103 V3.4.0 (2000-10) 4.3.4 Void 4.4 RNC(Radio network controller) 4.4.1 データの機密保持(Data confidentiality (DCrnc)) RNC は、TS 33.102 の 6.6 節で規定されるユーザデータおよびシグナリングデータの機密保持用 UMTS メカニズム をサポートすること。 RNC は以下のデータエレメントを保持すること。 a) UEA-RNC: RNC の暗号ケーパビリティ さらに、個別モードの場合には以下のエレメントが保持される。 b) UEA: 選択された暗号関数 c) CK: 暗号鍵 d) COUNT-CUP: 上りリンク用の暗号化同期に使用される、経時変化パラメータ e) COUNT-CDOWN: 下りリンク用の暗号化同期に使用される、経時変化パラメータ f) DIRECTION: 上りリンクと下りリンクで異なる暗号化が適用されることを保証するための、送信方向識別子 g) BEARER: 無線ベアラ識別子 表 10 に、データ機密保持用のメカニズムをサポートするために RNC 内に保持されるデータエレメントについてまと める。 表 10: RNC – データ機密保持– データ機密保持 データエレメント Symbol UEA-RNC UEA CK COUNT-CUP COUNT-CDOWN BEARER DIRECTION Description Ciphering capabilities of the UE Selected ciphering capability Cipher key Time varying parameter for synchronisation of ciphering Time varying parameter for synchronisation of ciphering Radio bearer identifier An indication of the direction of transmission uplink or downlink Multiplicity 1 Permanent 16 bits Mandatory / Optional Mandatory 1 per user and per mode 1 per user and per mode 1 per radio bearer Updated at connection establishment Updated at connection establishment Lifetime of a radio bearer 4 bits Mandatory 128 bits Mandatory 32 bits Mandatory 1 per radio bearer Lifetime of a radio bearer 32 bits Mandatory 1 per radio bearer Lifetime of a radio bearer Lifetime of a radio bearer 5 bits Mandatory 1 bit Mandatory 1 per radio bearer Lifetime Length RNC は以下の暗号関数を実装すること。 - f8: アクセスリンク暗号関数 表 11 に、データ機密保持用のメカニズムをサポートするために RNC 内に実装される暗号関数についてまとめる。 3GPP Release 1999 18 3GPP TS 33.103 V3.4.0 (2000-10) Table11: RNC – データ機密保持–暗号関数 データ機密保持 暗号関数 Symbol f9 Description Multiplicity Access link data integrity function 1-16 Lifetime Standardised / Proprietary Standardised Permanent Mandatory / Optional One at least is mandatory データ完全性(Data integrity (DIrnc)) 4.4.2 RNC は、TS 33.102 の 6.4 節で説明されるシグナリングデータのデータ完全性に関する UMTS メカニズムをサポート すること。 RNC は以下のデータエレメントを保持すること。 a) UIA-RNC: RNC の完全性ケーパビリティ さらに、個別モードの場合には以下のエレメントが保持される。 b) UIA: 選択された UMTS 完全性アルゴリズム c) IK: 完全鍵 d) COUNT-IUP: 上りリンク方向のデータ完全性同期用に使用される、経時変化パラメータ e) COUNT-IDOWN: 下りリンク方向のデータ完全性同期用に使用される、経時変化パラメータ f) DIRECTION :上りリンクと下りリンクで異なる暗号化が適用されることを保証するための、送信方向識別子 g) FRESH: MS チャレンジ 表 12 に、データ完全性保護メカニズムをサポートするために RNC 内に実装されるデータエレメントについてまとめ る。 Table12: RNC– データ完全性– データ完全性 データエレメント Symbol Data integrity capabilities of the RNC Selected data integrity capability Integrity key 1 Permanent 16 bits Mandatory / Optional Mandatory 1 per user 4 bits Mandatory 128 bits Mandatory 1 per radio bearer 1 bit Mandatory COUNT-IUP An indication of the direction of transmission uplink or downlink Synchronisation value Lifetime of a connection Lifetime of a connection Lifetime of a radio bearer 32 bits Mandatory COUNT-IDOWN Synchronisation value 1 32 bits Mandatory FRESH MS challenge 1 32 bits Mandatory MAC-I XMAC-I Message authentication code 1 Lifetime of a connection Lifetime of a connection Lifetime of a connection Updated by the execution of the AKA protocol 32 bits Mandatory UIA-RNC UIA IK DIRECTION Description Multiplicity 1 per user 1 RNC には以下の暗号関数が実装されること。 - f9: アクセスリンク完全性関数 3GPP Lifetime Length Release 1999 19 3GPP TS 33.103 V3.4.0 (2000-10) 表 13 に、RNC 内に実装される暗号関数についてまとめる。 表 13: RNC– データ完全性 – 暗号関数 Symbol f9 Description Access link data integrity function Multiplicity 1-16 Lifetime Permanent Standardised / Proprietary Standardised Mandatory / Optional One at least is mandatory 4.5 SN (or MSC/VLR or SGSN) 4.5.1 ユーザアイデンティティの機密保持(User identity confidentiality (UICSN)) VLR (SGSN も同様)は、TS 33.102 の 6.1 節で説明されるユーザアイデンティティの機密保持に関する UMTS のメカ ニズムをサポートすること。 VLR は、以下のデータエレメントを保持すること。 - TMUI-CS: CS コアネットワークによって割当てられるテンポラリ識別子 - LAI: ロケーションエリア識別子 表 14: VLR – ユーザアイデンティティの機密保持– ユーザアイデンティティの機密保持 データエレメント Symbol TMUI-CS Description Temporary user identity Multiplicity 2 per user LAI Location area identity 2 per user Lifetime Updated when TMUI allocation protocol is executed by CS core network Updated when TMUI allocation protocol is executed by CS core network Length Mandatory / Optional Mandatory Mandatory 同様に、SGSN は以下のデータエレメントを保持すること。 - TMUI-PS: PS コアネットワークによって割当てられるテンポラリ識別子 - RAI: ルーチングエリア識別子 表 15: SGSN – ユーザアイデンティティの機密保持– ユーザアイデンティティの機密保持 データエレメント Symbol TMUI-PS Description Temporary user identity Multiplicity 1 per user RAI Routing area identity 1 per user Lifetime Updated when TMUI allocation protocol is executed by PS core network Updated when TMUI allocation protocol is executed by PS core network 3GPP Length Mandatory / Optional Mandatory Mandatory Release 1999 20 3GPP TS 33.103 V3.4.0 (2000-10) 4.5.2 Void 4.5.3 認証と鍵合意(Authentication and key agreement ( AKASN)) VLR (SGSN も同様) は、TS 33.102 の 6.3 節で規定される認証と鍵合意に関する UMTS のメカニズムをサポートす ること。 VLR(および SGSN)は、以下のデータエレメントを保持する必要がある。 a) AV: 認証ベクトル 表 16 に、認証ベクトルの構成についてまとめる。 表 16: 認証ベクトルの構成 Symbol RAND XRES CK IK AUTN SQN or SQN ⊕ AK AMF MAC-A Description Network challenge Expected response Cipher key Integrity key Authentication token Sequence number or Concealed sequence number Authentication Management Field Message authentication code for network authentication Multiplicity 1 1 1 1 1 that consists of: 1 per AUTN Length 128 32-128 128 128 128 48 1 per AUTN 1 per AUTN 16 64 b) KSI: 鍵組合せ識別子(Key set identifier) c) CK: 暗号鍵 d) IK: 完全鍵 e) GSM AV: GSM 用認証ベクトル 表 17 に、認証と鍵合意をサポートするために VLR/SGSN 内に保持されるデータエレメントについてまとめる。 表 17: VLR/SGSN – 認証と鍵合意 – データエレメント Symbol UMTS AV Description Multiplicity KSI UMTS Authentication vectors Key set identifier several per user, SN dependent 1 per user CK Cipher key 1 per user IK Integrity key 1 per user GSM AV GSM Authentication vectors As for GSM Lifetime Depends on many things Updated when AKA protocol is executed Updated when AKA protocol is executed Updated when AKA protocol is executed As for GSM Length 528-640 Mandatory / Optional Mandatory 3 bits Mandatory 128 bits Mandatory 128 bits Mandatory As for GSM Optional VLR/SGSN は、以下の暗号関数を実装すること。 - c4: GSM とのインターオペレーション用に、Kc (GSM)から CK (UMTS)を誘導する変換関数 - c5: GSM とのインターオペレーション用に、Kc (GSM)から IK (UMTS)を誘導する変換関数 表 18 に、データ機密保持用メカニズムをサポートするために、UE 上で実装される暗号関数についてまとめる。 3GPP Release 1999 21 3GPP TS 33.103 V3.4.0 (2000-10) 表 18: VLR/SGSN 認証と鍵合意– 認証と鍵合意 暗号関数 Symbol c4 Description Multiplicity Conversion function for interoperation with GSM Conversion function for interoperation with GSM c5 Lifetime 1 Permanent Standardised / Proprietary Standardised 1 Permanent Standardised Mandatory / Optional Optional Optional 4.6 ホームロケーションレジスタ/認証センタ (Home location register / Authentication centre) 4.6.1 認証と鍵合意(Authentication and key agreement (AKAhe)) HLR/AuC は、TS 33.102 の 6.3 節で規定される認証と鍵合意に関する UMTS のメカニズムをサポートすること。 HLR/AuC 内は以下のデータエレメントを保持する必要がある。 a) K: パーマネントな秘密鍵 b) SQNHE: SQN を生成するために使用されるカウンタ c) AV: 予め算出される認証ベクトル 表 19 に、認証と鍵合意をサポートするために HLR/AuC が保持すべきデータエレメントについてまとめる。 表 19: HLR/AuC –認証と鍵合意 認証と鍵合意– 認証と鍵合意 データエレメント Symbol K SQNHE UMTS AV GSM AV RAND SRES Kc Description Multiplicity Permanent secret key Sequence number counter UMTS Authentication vectors GSM Authentication vectors GSM Random challenge GSM Expected response GSM cipher key Lifetime 1 1 Length Permanent Updated when AVs are generated Updated when AVs are generated HE option HE option that consists of: Updated when AVs are generated 128 bits 48 bits Mandatory / Optional Mandatory Mandatory 544-640 bits Optional As GSM Optional 128 bits Optional 32 bits Optional 64 bits Optional 表 20 に、認証と鍵合意をサポートするために使用される同期失敗メッセージ用の認証トークンの構成についてまと める。 表 20: 同期失敗メッセージ用の認証トークンの構成 Symbol AUTS SQN Description Synchronisation Failure authentication token Sequence number Multiplicity that consists of: 1 per AUTS Length 112 48 MAC-S Message authentication code for Synchronisation Failure messages 1 per AUTS 64 3GPP Release 1999 22 3GPP TS 33.103 V3.4.0 (2000-10) 図 4 に、HLR/AuC 内での認証ベクトルの生成方法を示す。 G e n e r a te S Q N G e n e r a te R A N D SQ N AMF RAND K f1 f2 f3 f4 f5 MAC XRES CK IK AK A U T N := S Q N ⊕ A K || A M F || M A C A V := R A N D || X R E S || C K || I K || A U T N 図4: 認証ベクトルの生成 HLR/AuC 内は、以下の暗号関数を実装する必要がある。 - f1: ネットワーク認証用のメッセージ認証関数 - f1*: 再同期をサポートするためのメッセージ認証関数 - f2: ユーザ認証用のメッセージ認証関数 - f3: 暗号鍵を誘導するための鍵生成関数 - f4: 完全鍵を誘導するための鍵生成関数 - f5: 通常運用用の匿名鍵を誘導するための鍵生成関数 - f5*:再同期手順で匿名鍵を算出するために使用される鍵生成関数 - c1: GSM とのインターオペレーション用に RAND (UMTS)から RAND (GSM)を生成するための変換関数 - c2: GSM とのインターオペレーション用に XRES (UMTS) から SRES (GSM)を生成するための変換関数 - c3: GSM とのインターオペレーション用に CK と IK (UMTS) から Kc (GSM) を生成するための変換関数 3GPP Release 1999 23 3GPP TS 33.103 V3.4.0 (2000-10) 表 21 に、認証と鍵交換をサポートするために HLR/AuC 上に実装される暗号関数についてまとめる。 表 21: HLR/AuC –認証と鍵交換 認証と鍵交換–暗号関数 認証と鍵交換 暗号関数 Symbol f1 f1* f2 f3 f4 f5 f5* A3/A8 c1, c2 and c3 Description Network authentication function Message authentication function for synchronisation User authentication function Cipher key generating function Integrity key generating function Anonymity key generating function (for normal operation) Anonymity key generating function (for re-synchronisation) GSM user authentication functions Functions for converting UMTS AV’s to GSM AV’s 4.7 Void 5 Void 6 Void Multiplicity Lifetime 1 Permanent Standardised / Proprietary Proprietary 1 Permanent Proprietary Mandatory 1 Permanent Proprietary Mandatory 1 Permanent Proprietary Mandatory 1 Permanent Proprietary Mandatory 1 Permanent Proprietary Optional 1 Permanent Proprietary Optional 1 Permanent Proprietary Optional 1 for each Permanent Standard Optional 3GPP Mandatory / Optional Mandatory Release 1999 24 3GPP TS 33.103 V3.4.0 (2000-10) Annex A (informative): 変更履歴(Change history) TSG SA # S_05 S_06 S_06 S_06 S_07 S_07 S_08 S_08 S_08 S_09 S_09 S_09 Version 2.0.0 3.0.0 3.0.0 3.0.0 3.1.0 3.1.0 3.2.0 3.2.0 3.2.0 3.3.0 3.3.0 3.3.0 CR Tdoc SA 001r1 002r1 004 005r2 006 007 008 009 010 011 012 SP-99586 SP-99586 SP-99586 SP-000075 SP-000047 SP-000273 SP-000273 SP-000271 SP-000443 SP-000446 SP-000445 Change history New Subject/Comment Version 3.0.0 Approved at SA#5 and placed under TSG SA Change Control 3.1.0 Refinement of Enhanced User Identity Confidentiality 3.1.0 Corrections to figure 1 3.1.0 Change length of KSI (and other miscellaneous corrections) 3.2.0 Refinement EUIC (according to TS 33.102) 3.2.0 Alignment of integration Guidelines with Security Architecture 3.3.0 Removal of EUIC from 33.103 3.3.0 Removal of MAP Security from 33.103 3.3.0 SQN length 3.4.0 Removal of Network Wide Confidentiality for R99 ( clause 6) 3.4.0 Correction to BEARER definition 3.4.0 Computation of the anonymity key for re-synchronisation 3GPP
© Copyright 2025 Paperzz