문서의 각 단락이 어느 리비전에서 마지막으로 수정되었는지 확인할 수 있습니다. 왼쪽의 정보 칩을 통해 작성자와 수정 시점을 파악하세요.


AUSF(Authentication Server Function)는 5G 이동 통신 네트워크의 핵심 구성 요소 중 하나로, 사용자 장치(UE)의 인증을 전담하는 네트워크 기능이다. 이는 3GPP 표준에 의해 정의된 5G Core(5GC) 아키텍처 내의 독립적인 서버 기능으로 도입되었다. AUSF의 주요 목적은 합법적인 가입자만이 네트워크 자원에 접근할 수 있도록 보장하는 것이다.
기존 4G(LTE) 네트워크에서 인증 기능은 HSS(Home Subscriber Server)에 통합되어 있었다. 5G에서는 보안 강화와 아키텍처의 유연성 및 서비스 기반 설계(SBA)를 위해 이 인증 기능을 전문화하여 AUSF로 분리하였다. AUSF는 UDM(Unified Data Management)이 보관한 가입자 인증 정보를 바탕으로 실제 인증 연산을 수행하는 역할을 담당한다.
AUSF는 네트워크 접속 시도 시, AMF(Access and Mobility Management Function)로부터 인증 요청을 받는다. 이후 UDM과 협력하여 5G-AKA 또는 EAP-AKA'와 같은 표준화된 인증 프로토콜을 통해 사용자 신원을 확인한다. 인증이 성공하면 세션을 위한 보안 관련 키 자료를 생성하여 AMF 등 관련 기능에 전달한다. 이를 통해 무단 접근을 방지하고 사용자 데이터의 기밀성과 무결성을 보호하는 기반을 마련한다.

AUSF는 5G 코어 네트워크에서 사용자의 신원을 확인하고 네트워크 접근 권한을 부여하는 핵심 보안 기능을 담당합니다. 그 주요 기능은 크게 인증 및 권한 부여, 보안 키 관리, 그리고 세션 관리의 세 가지 범주로 나눌 수 있습니다.
첫째, 인증 및 권한 부여는 AUSF의 가장 기본적인 역할입니다. AUSF는 UDM/ARPF로부터 사용자의 인증 정보를 받아, AMF를 통해 전달된 사용자 장치(UE)의 인증 요청을 처리합니다. 이를 통해 해당 사용자가 유효한 가입자이며, 요청하는 서비스에 접근할 권한이 있는지 확인합니다. 주로 5G-AKA나 EAP-AKA' 같은 표준화된 인증 프로토콜을 사용하여 이 과정을 수행합니다. 인증이 성공하면 AUSF는 AMF에게 성공 결과와 함께 필요한 보안 키를 전달합니다.
둘째, 보안 키의 생성 및 관리는 네트워크 보안의 핵심입니다. AUSF는 인증 과정 중에 UDM/ARPF와 협력하여 최상위의 장기 보안 키(CK, IK 또는 K_AUSF)를 바탕으로 여러 세션 키를 유도합니다. 이 중에서 특히 AMF와 UE 간의 통신을 보호하는 데 사용되는 중간 키인 K_SEAF를 생성하여 AMF에 안전하게 전달하는 것이 중요합니다. 이 키는 이후 무선 구간의 암호화 및 무결성 보호의 기초가 됩니다.
셋째, AUSF는 인증 세션의 상태를 관리합니다. 이는 재인증이 필요할 때나, 네트워크가 변경된 상황에서 효율적인 인증 절차를 가능하게 합니다. AUSF는 인증 이벤트에 대한 기록을 유지할 수 있으며, 이를 통해 불필요한 완전 인증 절차를 생략하고 이전에 확립된 보안 컨텍스트를 재활용하는 최적화가 가능해집니다.
주요 기능 | 설명 | 관련 구성 요소/키 |
|---|---|---|
인증 및 권한 부여 | UE의 신원을 확인하고 네트워크 접근 권한을 부여함. | |
보안 키 관리 | 인증 과정에서 K_SEAF 등 세션 키를 생성하고 배포함. | |
세션 관리 | 인증 세션 상태를 관리하여 재인증 등을 효율적으로 처리함. | AMF, 인증 컨텍스트 |
AUSF는 5G 네트워크에서 사용자 장치(UE)의 신원을 확인하고 네트워크 접근 권한을 부여하는 핵심 기능을 담당한다. 이 과정은 3GPP 표준에 정의된 5G-AKA 또는 EAP-AKA' 프로토콜을 통해 수행된다. AUSF는 UDM으로부터 사용자의 구독 정보와 인증 벡터를 수신한 후, 이를 기반으로 AMF를 통해 사용자 장치와의 인증 교환을 완료한다. 인증이 성공하면 AUSF는 AMF에 최종 성공 결과를 전달하고, AMF는 이를 바탕으로 사용자의 세션을 설정한다.
인증 절차는 크게 두 가지 주요 유형으로 구분된다. 첫째는 5G-AKA(Authentication and Key Agreement) 방식으로, 기존 4G EPS-AKA를 발전시켜 향상된 보안성을 제공한다. 둘째는 EAP-AKA' 방식으로, 비3GPP 접근 네트워크(예: Wi-Fi)를 통한 5G 코어 네트워크 접속 시 사용된다. 두 방식 모두 상호 인증을 보장하여, 사용자가 진짜 네트워크에 접속하는지, 네트워크도 진짜 사용자를 수용하는지 양방향으로 확인한다.
권한 부여는 인증 성공 후, 사용자가 요청하는 서비스나 데이터 세션에 대한 접근을 허용할지 여부를 결정하는 과정이다. AUSF는 UDM으로부터 받은 구독 프로파일 정보를 참조하여 사용자의 서비스 등급, 로밍 허용 여부, 접근 가능한 DNN 목록 등을 확인한다. 이를 통해 네트워크는 사용자에게 적절한 수준의 서비스 품질(QoS)과 정책을 적용할 수 있다.
인증 및 권한 부여 과정에서 생성되는 보안 키는 SEAF를 거쳐 AMF와 사용자 장치에 안전하게 분배된다. 이 키들은 이후의 모든 통신 구간에 대한 암호화와 무결성 보호의 기초가 된다. AUSF의 이러한 역할은 5G 네트워크의 신뢰 기반을 형성하고, 무단 접근을 차단하여 네트워크와 사용자 데이터의 보안을 유지하는 데 필수적이다.
AUSF는 5G 네트워크에서 사용자 인증 과정 중 생성되는 여러 보안 키의 안전한 생성, 유도, 분배를 담당하는 핵심 기능을 수행한다. 이 과정은 3GPP 표준인 TS 33.501에 명시된 보안 프레임워크를 기반으로 한다.
AUSF의 키 관리 절차는 주로 5G-AKA 또는 EAP-AKA' 인증이 성공적으로 완료된 후 시작된다. AUSF는 인증 서버 기능을 가진 UDM/ARPF로부터 최상위의 장기 비밀 키인 CK(Ciphering Key)와 IK(Integrity Key)를 전달받는다. AUSF는 이를 기반으로 5G 시스템 전용의 최상위 비밀 키인 K_AUSF를 유도한다. 이후 K_AUSF를 근간으로 하여 다른 네트워크 기능이 사용할 보안 키들을 계층적으로 유도해낸다. 이 키 계층 구조의 핵심은 다음과 같다.
유도된 키 | 생성 주체 | 사용 주체 | 주요 용도 |
|---|---|---|---|
AUSF | AUSF | 다른 세션 키의 근간이 되는 최상위 키 | |
AUSF | 특정 서비스 영역에서 사용되는 키 | ||
SEAF | 사용자 장치(UE)와 AMF 간 보안 통신에 사용 |
AUSF는 유도된 K_SEAF를 해당 접속 지점을 관리하는 SEAF(일반적으로 AMF에 위치)에 안전하게 전달한다. 이후 SEAF는 K_SEAF로부터 AMF와 UE 간의 접속 비밀키인 K_AMF를 추가로 유도한다. 이 계층적 키 유도 방식은 한 키가 노출되더라도 다른 키나 최상위 비밀 키가 직접 노출되는 것을 방지하는 키 분리 원칙을 구현한다. 모든 키 유도에는 표준화된 KDF(Key Derivation Function)가 사용되며, 네트워크 도메인 식별자, 시퀀스 번호 등과 같은 바인딩 입력 파라미터를 포함하여 재전송 공격을 방지한다.
이러한 키 관리 체계는 4G EPS-AKA 방식에 비해 중요한 진화를 보인다. 5G에서는 서비스 영역별로 다른 K_SEAF를 제공함으로써 한 서비스 영역에서의 키가 타 영역에서 재사용되는 것을 방지하는 서비스 영역 키 분리를 지원한다. 또한, AUSF는 인증 과정에서 SUCI(Subscription Concealed Identifier)를 사용한 프라이버시 보호 메커니즘과 연동되어, 장기 구독 식별자(SUPI)가 무선 구간을 통해 평문으로 전송되지 않도록 보장한다.
AUSF는 5G 코어 네트워크에서 사용자 인증 이후 생성되는 보안 컨텍스트와 관련 세션 정보를 관리하는 역할을 담당한다. 이 세션 정보는 AMF가 무선 접속 구간의 보안을 설정하고 유지하는 데 필수적인 기반이 된다. AUSF는 성공적인 인증 절차를 완료하면, 해당 구독자의 인증 결과와 함께 파생된 주요 보안 키를 안전하게 저장하고, AMF의 요청에 따라 이를 제공한다.
세션 관리의 핵심은 SEAF를 통해 AMF에게 전달되는 Anchor Key이다. AUSF는 이 키와 인증 성공 여부를 기록하며, AMF가 새로운 보안 컨텍스트를 설정할 수 있도록 지원한다. 이를 통해 단말(UE)과 네트워크 간의 신뢰할 수 있는 통신 세션이 수립되고, 이후의 모든 데이터 전송이 암호화 및 무결성 보호를 받을 수 있다. AUSF는 세션의 상태(활성/비활성)를 모니터링하지는 않지만, 인증 자체의 유효성과 그로부터 파생된 키 자료의 무결성을 보장하는 책임을 진다.
인증 세션의 효율적인 관리를 위해 AUSF는 일정 시간 동안 인증 결과를 캐싱할 수 있다. 이는 동일한 단말이 짧은 시간 내에 반복적으로 인증을 시도할 때(예: 연결 복구 시), 불필요한 전체 인증 절차를 UDM/ARPF와 다시 수행하지 않고도 빠르게 재인증을 처리할 수 있게 한다. 이러한 캐싱 메커니즘은 네트워크 부하를 줄이고 인증 지연을 최소화하는 데 기여한다.

AUSF는 5G Core (5GC)의 핵심 구성 요소 중 하나로, 제어 평면에 위치하여 인증 관련 기능을 전담한다. 5GC는 서비스 기반 아키텍처를 채택하였으며, AUSF는 이 아키텍처 내에서 다른 네트워크 기능과 표준화된 인터페이스를 통해 통신한다.
AUSF는 주로 UDM과 AMF와 긴밀하게 연동하여 동작한다. 인증 절차가 시작되면, 단말의 접속을 담당하는 AMF는 인증 요청을 AUSF로 전달한다. AUSF는 이어서 가입자 정보와 인증 데이터를 관리하는 UDM과 통신하여 필요한 인증 벡터를 얻는다. 이 과정에서 AUSF는 인증 연산의 최종 판정을 수행하고, 생성된 보안 키를 AMF에 안전하게 전달하는 중추적 역할을 한다.
다음은 AUSF와 주요 연동 구성 요소 및 그 역할을 정리한 표이다.
연동 구성 요소 | 인터페이스 | 주요 역할 |
|---|---|---|
N12 | 단말로부터의 인증 요청 수신 및 인증 결과/키 수신 | |
N13 | 가입자 인증 데이터 요청 및 수신 | |
N32 | 로밍 시, 타 사업자 네트워크와의 보안 연동 |
이러한 구조 덕분에 AUSF는 인증 기능이 중앙집중화되어 있으며, SBA의 원칙에 따라 다른 네트워크 기능에 인증 서비스를 제공한다. 이는 4G EPC에서 HSS가 수행하던 인증 기능이 보다 세분화되고 분리된 진화 형태에 해당한다.
AUSF는 5G 코어 네트워크의 핵심 구성 요소 중 하나로, 인증 서버 기능을 담당합니다. 5G 코어는 서비스 기반 아키텍처를 채택하여 기존의 노드 간 지점 간 연결 방식에서 벗어나, 네트워크 기능들이 HTTP/2 기반의 표준화된 인터페이스를 통해 서로 통신합니다.
5G 코어 네트워크는 크게 제어 평면과 사용자 평면으로 구분되며, AUSF는 제어 평면에 속하는 여러 네트워크 기능 중 하나입니다. AUSF와 함께 주요 제어 평면 기능으로는 AMF, SMF, UDM, PCF 등이 있습니다. 각 기능은 독립적으로 배포되고 확장될 수 있는 소프트웨어 형태로 구현됩니다.
다음은 5G 코어 네트워크의 주요 제어 평면 구성 요소와 간단한 역할을 나타낸 표입니다.
구성 요소 (NF) | 약어 | 주요 역할 |
|---|---|---|
인증 서버 기능 | AUSF | 사용자 장치(UE)의 인증 수행 |
액세스 및 이동성 관리 기능 | AMF | 접속 제어, 이동성 관리, 등록 관리 |
세션 관리 기능 | SMF | PDU 세션 생성, 수정, 해제 관리 |
통합 데이터 관리 기능 | UDM | 가입자 데이터 관리, 인증 자격 정보 생성 |
정책 제어 기능 | PCF | 서비스 품질(QoS) 및 정책 제어 |
네트워크 노출 기능 | NEF | 네트워크 기능과 외부 애플리케이션 간의 안전한 상호작용 제공 |
이러한 구성 요소들은 서비스 기반 인터페이스를 통해 서로 연결되어 협력하며, AUSF는 주로 UDM으로부터 사용자의 인증 정보를 받고, AMF를 통해 사용자 장치와의 인증 절차를 조정합니다.
AUSF는 5G 코어 네트워크에서 UDM 및 AMF와 긴밀하게 협력하여 종단 사용자의 인증을 완료하는 핵심 구성 요소이다. 이들 사이의 연동은 신뢰할 수 있는 인증 데이터의 교환과 인증 절차의 원활한 실행을 보장한다.
AUSF는 UDM으로부터 사용자의 인증 자격 증명을 획득한다. 구체적으로, UDM은 ARPF를 통해 사용자의 장기 키(K)와 같은 중요한 인증 데이터를 보유하고 있다. AMF가 사용자 인증을 요청하면, AUSF는 UDM에 접속하여 해당 사용자에 대한 인증 정보를 요청하고 수신한다[1]. AUSF는 이 데이터를 기반으로 인증 벡터를 생성하거나, EAP-AKA' 절차에서는 인증자 역할을 수행한다. 인증이 성공하면, AUSF는 그 결과를 UDM에 전달하여 인증 상태를 동기화한다.
인증 절차의 실행에서는 AMF가 AUSF와 직접 소통한다. AMF는 사용자 장비(UE)로부터의 인증 요청을 중계하는 역할을 하며, AUSF는 실제 인증 연산을 수행한다. 인증 과정에서 생성된 보안 키(예: SEAF 키)는 AUSF에 의해 AMF로 안전하게 전달된다. 이후 AMF는 이 키를 사용하여 UE와의 추가 보안 통신을 위한 키를 유도한다. 이 연동 구조는 인증 기능을 전문화된 AUSF에 집중시켜 네트워크 설계를 효율화하고, AMF가 세션 관리 등 다른 주요 기능에 집중할 수 있게 한다.

AUSF의 동작 절차는 주로 3GPP 표준에 정의된 두 가지 주요 인증 프로토콜, 즉 5G-AKA와 EAP-AKA'를 중심으로 이루어진다. AMF로부터 인증 요청을 받은 AUSF는 선택된 인증 방법에 따라 적절한 절차를 수행하며, 이 과정에서 UDM/ARPF와 긴밀하게 협력하여 가입자 인증 정보를 검증한다.
5G-AKA 인증 절차는 다음과 같은 단계로 진행된다.
1. AMF가 AUSF에게 인증 요청을 전송한다.
2. AUSF는 UDM/ARPF에게 가입자의 인증 벡터를 요청한다.
3. UDM/ARPF는 SQN(순서 번호) 등을 관리하며, AV (인증 벡터)를 생성하여 AUSF에 응답한다. 이 벡터에는 RAND(난수), AUTN(인증 토큰), XRES(예상 응답), KAUSF 등이 포함된다.
4. AUSF는 AUTN과 RAND를 AMF를 통해 사용자 장비(UE)로 전달한다.
5. UE는 수신한 AUTN을 검증하고, RAND와 자신의 키를 사용하여 응답(RES)을 계산하여 네트워크로 회신한다.
6. AUSF는 UE로부터 받은 RES를 자신이 보유한 XRES와 비교하여 인증 성공 여부를 판단하고, 그 결과를 AMF에 통보한다. 인증이 성공하면 세션 키(SEAF 키)가 파생된다.
EAP-AKA' 인증 절차는 기존의 EAP 프레임워크를 5G 보안 요구사항에 맞게 향상시킨 방법이다. 이 방식은 비-3GPP 접속(예: Wi-Fi)을 통한 5G 코어 네트워크 접속 시 주로 사용된다. 절차는 EAP의 요청/응답 교환 형태를 따르며, AUSF는 EAP 서버 역할을 수행한다. UDM으로부터 인증 정보를 받아 EAP 메시지를 생성하고, AMF를 통해 UE와의 EAP 대화를 중개하며 최종 인증 결과를 확인한다. EAP-AKA'는 키 파생 함수를 강화하여 5G-AKA와 구별되는 별도의 키 계층을 생성한다[2].
아래 표는 두 주요 인증 절차의 특징을 비교한 것이다.
항목 | 5G-AKA (5G 인증 및 키 합의) | EAP-AKA' (확장 인증 프로토콜) |
|---|---|---|
주요 사용처 | 3GPP 무선 접속 (예: NR, LTE) | 비-3GPP 접속 (예: 신뢰할 수 없는 Wi-Fi) |
프로토콜 기반 | 순수 3GPP AKA 프로토콜 | IETF의 EAP 프레임워크 기반 |
키 파생 | KAUSF 및 이후의 5G 세션 키 계층 | EMSK 및 이후의 5G 세션 키 계층 |
절차 형태 | 네트워크 기반 챌린지-응답 | EAP 대화형 요청-응답 |
모든 인증 절차가 완료되면, AUSF는 인증 성공 여부와 함께 파생된 최상위 장기 키(KAUSF 또는 EMSK)를 AMF에 안전하게 전달하지 않는다. 대신, 해당 키를 바탕으로 AMF가 직접 사용할 수 있는 수준의 키(SEAF 키)를 별도로 파생시키는 데 필요한 정보를 제공한다. 이는 키 계층 구조를 유지하고 보안을 강화하는 설계 원칙을 반영한다.
5G-AKA는 3GPP 표준에서 정의된 5G 네트워크의 기본 인증 및 키 합의 절차이다. 이 절차는 가입자 식별 모듈을 사용하는 가입자 장치(UE)가 네트워크에 접속할 때 상호 인증과 보안 키를 설정하는 데 사용된다. AUSF는 이 절차의 핵심 구성 요소로서, 인증 요청을 중계하고 최종 인증 결과를 결정하는 역할을 한다.
절차는 일반적으로 다음과 같은 단계로 진행된다. 먼저, UE가 무선 접속망을 통해 AMF에 접속을 시도한다. AMF는 UE의 임시 식별자 또는 영구 식별자를 확인하고, 해당 인증 요청을 AUSF로 전달한다. AUSF는 UDM/ARPF에 접속하여 해당 가입자의 인증 자격 증명(예: 장기 키 K)을 요청한다. UDM/ARPF는 인증 벡터를 생성하여 AUSF로 응답한다. 이 인증 벡터에는 난수(RAND), 예상 응답(XRES), 네트워크 인증 토큰(AUTN), 그리고 보안 키(KAUSF)가 포함된다.
단계 | 주체 | 주요 동작 |
|---|---|---|
1. 인증 트리거 | UE → AMF | UE가 AMF에게 접속 요청을 전송한다. |
2. 인증 요청 전달 | AMF → AUSF | AMF는 UE 식별 정보를 포함한 인증 요청을 AUSF로 전송한다. |
3. 자격 증명 요청 | AUSF → UDM/ARPF | AUSF는 해당 가입자의 인증 자격 증명을 UDM/ARPF에 요청한다. |
4. 인증 벡터 생성 | UDM/ARPF | UDM/ARPF는 가입자의 키(K)를 기반으로 인증 벡터(5G HE AV)를 생성한다. |
5. 인증 벡터 응답 | UDM/ARPF → AUSF | 생성된 인증 벡터가 AUSF로 전달된다. |
6. 인증 요청 전송 | AUSF → AMF → UE | AUSF는 AMF를 통해 UE에게 RAND와 AUTN을 전송한다. |
7. 인증 응답 생성 | UE | UE는 USIM 카드를 사용해 AUTN을 검증하고 응답(RES)을 계산한다. |
8. 인증 응답 전송 | UE → AMF → AUSF | UE가 생성한 RES가 AMF를 거쳐 AUSF로 전달된다. |
9. 인증 결과 확인 | AUSF | AUSF는 수신한 RES를 자신이 보관한 XRES와 비교하여 인증 성공 여부를 판단한다. |
10. 결과 통지 및 키 전파 | AUSF → AMF/SEAF | 인증 성공 시, AUSF는 AMF/SEAF에게 상위 키를 전달하고 세션을 설정한다. |
AUSF는 UE로부터 받은 응답(RES)과 UDM/ARPF로부터 받은 예상 응답(XRES)을 비교하여 인증의 최종 성공 또는 실패를 판단한다. 인증이 성공하면, AUSF는 인증 과정에서 도출된 보안 키(KAUSF)를 기반으로 AMF/SEAF와 공유할 세션 키를 유도한다. 이렇게 설정된 키 계층 구조는 이후의 모든 통신 보안의 기초가 된다. 5G-AKA 절차는 네트워크와 사용자 장치 간의 상호 신원 확인을 보장하며, 4G의 AKA 절차를 보안성과 프라이버시 측면에서 개선한 것이다[3].
EAP-AKA'는 5G 네트워크에서 AUSF가 주관하는 주요 인증 방법 중 하나이다. 이 절차는 3GPP 표준 TS 33.501에 정의되어 있으며, 기존 4G에서 사용되던 EAP-AKA를 기반으로 보안성을 강화한 프로토콜이다. 핵심 개선점은 키 유도 함수에 서빙 네트워크의 이름을 포함시켜, 서로 다른 네트워크 간에 동일한 장기 키가 재사용되는 것을 방지하는 것이다. 이는 네트워크 간 핸드오버 시 발생할 수 있는 보안 취약점을 해결한다.
절차는 AMF가 UE로부터 인증 요청을 받으면서 시작된다. AMF는 인증 서버인 AUSF에게 SUCI 또는 SUPI를 포함한 인증 요청을 전달한다. AUSF는 UDM/ARPF에게 접속하여 해당 가입자의 인증 벡터를 요청한다. UDM/ARPF는 EAP-AKA'에 필요한 인증 벡터(랜덤 챌린지 RAND, 네트워크 인증 토큰 AUTN, 예상 응답 XRES*, 그리고 암호화 키 CK'와 무결성 키 IK')를 생성하여 AUSF에 제공한다.
AUSF는 AMF를 통해 UE에게 RAND와 AUTN을 전달한다. UE는 내부의 USIM 카드를 사용하여 AUTN을 검증하고, RAND로부터 응답 RES*와 동일한 키(CK', IK')를 생성한다. UE는 생성한 RES*를 AMF와 AUSF를 통해 다시 네트워크 측에 회신한다. AUSF는 UE로부터 받은 RES*와 UDM으로부터 미리 받아둔 XRES*를 비교하여 일치 여부를 확인한다. 인증이 성공하면, AUSF는 상위 키인 K_AUSF를 유도하고, 이를 바탕으로 이후 통신에 사용될 일련의 보안 키들을 생성한다. 최종적으로 AUSF는 인증 성공 결과와 함께 AMF에게 필요한 보안 자료를 전송하여 세션을 설정한다.
다음 표는 5G-AKA와 EAP-AKA' 절차의 주요 차이점을 보여준다.

4G LTE 네트워크에서 사용자 인증과 관련된 핵심 기능은 HSS에 집중되어 있었다. HSS는 가입자 데이터베이스를 관리하고, 인증 벡터를 생성하며, MME에 인증 정보를 제공하는 역할을 수행했다. 또한 HSS는 가입자 프로필, 서비스 구독 정보, 위치 정보 등 광범위한 데이터를 통합적으로 관리하는 중앙 집중식 엔티티였다.
5G Core에서는 이러한 기능이 분리되고 전문화되는 아키텍처 변화가 이루어졌다. AUSF는 HSS가 담당하던 순수한 인증 및 권한 부여 기능을 전담하는 독립적인 네트워크 기능으로 진화했다. 반면, 가입자 데이터 관리 기능은 UDM으로, 가입자 프로필 관리 기능은 UDR로 분리되었다. 이 변화는 SBA 원칙에 부합하며, 마이크로서비스 방식의 유연한 배포와 확장을 가능하게 한다.
두 시스템의 주요 차이점을 비교하면 다음과 같다.
비교 항목 | 4G HSS | 5G AUSF |
|---|---|---|
아키텍처 | 단일 통합 노드 | 전문화된 [[네트워크 기능 |
주요 기능 | 인증, 가입자 데이터/프로필 관리 통합 | 인증 및 권한 부여 전담 |
상호작용 프로토콜 | DIAMETER 프로토콜 | HTTP/2 기반의 서비스 기반 인터페이스 (e.g., Nausf) |
연동 대상 | ||
인증 방법 | ||
데이터 저장 | 내부 통합 데이터베이스 | 일반적으로 별도 저장소 없음 (UDM/UDR과 연동) |
이러한 진화는 보안성 향상에도 기여한다. AUSF는 SUCI를 사용한 익명화된 사용자 식별 지원, UDM과의 분리를 통한 키 관리 체계 강화 등 5G의 향상된 프라이버시 요구사항을 구현하는 데 핵심적인 역할을 한다. 결과적으로 AUSF는 4G의 모놀리식 HSS에서 5G의 보다 유연하고 안전하며 기능별로 분리된 보안 구조로의 전환을 상징하는 구성 요소이다.

AUSF는 5G 네트워크의 핵심 인증 요소로서, 높은 수준의 보안과 사용자 프라이버시 보호를 설계 목표로 삼고 있다. 이는 4G HSS에 비해 강화된 보안 메커니즘과 새로운 프라이버시 보호 기능을 도입한 결과이다.
보안 측면에서 AUSF는 3GPP 표준에 정의된 강력한 인증 프레임워크를 구현한다. 5G-AKA와 EAP-AKA' 프로토콜을 통해 USIM 카드와의 상호 인증을 수행하며, 이 과정에서 생성되는 보안 키들은 무결성과 기밀성이 보장된다. 특히, 네트워크 접속 인증과 서비스 인증을 분리하는 개념을 도입하여, 특정 서비스 공격이 전체 네트워크 접속을 위협하지 않도록 설계되었다. 또한, SUCI를 활용한 사용자 식별자 암호화는 공중 무선 구간에서의 도청 및 추적을 방지하는 중요한 보안 기능이다.
프라이버시 고려사항은 5G 시스템의 핵심 설계 원칙 중 하나로, AUSF의 동작에 깊이 반영되어 있다. 가장 큰 변화는 SUCI의 도입이다. 사용자는 UDM에 등록된 공개키를 이용해 자신의 영구 식별자(SUPI)를 암호화한 SUCI를 생성하여 전송한다. 이로 인해 무선 구간을 통해 영구적인 사용자 식별자가 노출되는 것을 근본적으로 차단한다. AUSF는 UDM과 협력하여 이 SUCI를 복호화하고 인증을 진행하므로, 중간 노드에서는 사용자의 실제 신원을 알 수 없다. 이는 위치 추적 및 신원 도용에 대한 사용자 보호를 크게 향상시킨다.
AUSF는 또한 인증 실패 기록 관리와 같은 보안 감사 기능을 포함한다. 비정상적인 인증 시도 빈도를 모니터링함으로써, 대규모 자동화된 공격을 탐지하고 대응하는 데 기여할 수 있다. 이러한 보안 및 프라이버시 메커니즘은 5G 네트워크가 다양한 민감한 서비스와 사물인터넷 기기를 수용하는 데 필수적인 신뢰 기반을 제공한다.

AUSF의 구현과 표준화는 3GPP의 5G 표준화 작업을 중심으로 진행되었다. 3GPP Release 15에서 처음으로 표준화된 이후, 이후 릴리즈를 통해 기능이 보완되고 개선되었다. AUSF는 5G Core 네트워크의 필수 구성 요소로서, 초기 상용화 단계부터 주요 통신 장비 업체와 클라우드 네이티브 소프트웨어 공급업체들에 의해 구현되었다.
표준화 측면에서 AUSF의 세부 프로시저와 인터페이스는 3GPP 기술 규격서(TS) 33.501(보안 아키텍처 및 절차)과 TS 29.509(AUSF 서비스 기반 인터페이스) 등에 명시되어 있다. 특히 SBI를 통한 HTTP/2 기반의 JSON 또는 Protobuf 메시지 교환은 5G 코어 네트워크의 클라우드 친화적 설계 원칙을 반영한다. 주요 통신 표준화 단체인 ETSI는 AUSF를 포함한 5G 코어 네트워크 기능에 대한 상호운용성 테스트와 규격 적합성 인증 프로그램을 운영한다.
상용화 사례로는 에릭슨, 노키아, 화웨이, 삼성전자 등 주요 장비 업체들이 자사의 5G 코어 솔루션 패키지에 AUSF를 구현하여 제공하고 있다. 또한 오픈 소스 프로젝트인 OpenAirInterface와 free5GC 등은 표준을 준수하는 AUSF 기능을 구현하여 연구 및 개발 환경에서 활용되고 있다. 클라우드 환경에서의 배포를 지원하기 위해 도커 컨테이너와 쿠버네티스 매니페스트 형태로 패키징되는 경우가 일반적이다.
구현 형태 | 예시 | 주요 특징 |
|---|---|---|
상용 장비 | 에릭슨 클라우드 패킷 코어, 노키아 클라우드 패킷 코어 | 통합 5G 코어 솔루션의 일부, 고가용성 및 대규모 처리 지원 |
오픈 소스 | free5GC, OpenAirInterface(CN) | 표준 연구 및 프로토타이핑, 학술적 용도에 적합 |
클라우드 네이티브 | 다양한 벤더의 컨테이너화된 NF |
AUSF의 기능, 인터페이스, 절차는 3GPP의 5G 시스템 아키텍처 표준에 명시되어 있습니다. 핵심 사양은 3GPP TS 23.501 (시스템 아키텍처), TS 23.502 (절차), TS 33.501 (보안 아키텍처 및 절차)에 정의되어 있으며, AUSF의 세부 서비스 기반 인터페이스는 TS 29.509에서 규정합니다.
주요 표준 문서와 AUSF 관련 내용은 다음과 같습니다.
3GPP 사양 번호 | 제목 | AUSF 관련 주요 정의 내용 |
|---|---|---|
TS 23.501 | System Architecture for the 5G System | AUSF의 네트워크 기능으로서의 역할, 5GC 내 위치, 다른 NF와의 관계를 정의합니다. |
TS 23.502 | Procedures for the 5G System | |
TS 33.501 | Security Architecture and Procedures for the 5G System | 인증 프레임워크, 키 계층 구조, 프라이버시 보호 메커니즘을 정의하며 AUSF의 핵심 보안 기능을 명시합니다. |
TS 29.509 | Authentication Server Function (AUSF) Services | AUSF가 제공하는 서비스 기반 인터페이스(Nausf_UEAuthentication)와 API를 상세히 기술합니다. |
표준화는 릴리스 15에서 처음 도입된 이후 지속적으로 개선되어 왔습니다. 초기 릴리스에서는 기본 인증 흐름과 UDM/ARPF와의 연동이 정의되었고, 이후 릴리스에서는 다중 액세스 환경 지원, 서비스 기반 아키텍처에서의 효율적 운영, 향상된 보안 프로토콜 적용 등이 추가되었습니다.
5G 네트워크의 상용화와 함께, AUSF는 주요 통신 장비 업체와 클라우드 솔루션 제공업체의 제품 포트폴리오에 필수 구성 요소로 포함되었다. 에릭슨, 노키아, 화웨이, 삼성전자 등은 5G 코어 네트워크 솔루션의 일부로 AUSF 기능을 구현하여 전 세계 이동통신사에 공급하고 있다[5]. 이러한 구현들은 주로 가상화 및 클라우드 네이티브 원칙에 기반하여, 컨테이너 기술(예: 도커)과 오케스트레이션 플랫폼(예: 쿠버네티스) 위에서 마이크로서비스 형태로 배포된다.
초기 5G 독립 구성(SA) 네트워크의 론칭은 주로 AUSF를 포함한 완전한 5G 코어 네트워크의 도입과 함께 진행되었다. 예를 들어, 미국의 T-Mobile, 중국의 China Mobile, 일본의 NTT Docomo 등 여러 선도 이동통신사가 5G SA 네트워크를 상용 서비스하면서 AUSF 기능이 실제 가입자 인증에 활용되기 시작했다. 이들은 주로 네트워크 슬라이싱을 지원하는 유연한 아키텍처의 일환으로 AUSF를 도입했다.
아래 표는 AUSF 기능이 포함된 주요 상용 5G 코어 솔루션의 예시를 보여준다.
공급업체 | 솔루션/제품명 | 주요 특징 |
|---|---|---|
에릭슨 | Ericsson Cloud Core | 클라우드 네이티브 5G 코어, 통합 인증 프레임워크 |
노키아 | Nokia Cloud Mobile Core | 모든 5G 코어 네트워크 기능 포함, 다중 클라우드 지원 |
화웨이 | Huawei 5G Core | 단일 인증 프레임워크, AI 기반 보안 분석과 연동 |
삼성전자 | Samsung 5G Core | 완전 컨테이너 기반, 서비스 기반 아키텍처(SBA) 준수 |
ZTE | ZTE Common Core | 2G/3G/4G/5G 통합 코어, 유연한 배포 옵션 |
상용화 과정에서 AUSF는 높은 가용성, 낮은 지연 시간, 그리고 초당 처리 가능한 인증 요청 수(TPS)와 같은 성능 요구사항을 충족해야 했다. 또한, 이동통신사는 기존 4G HSS와의 연동을 통한 부드러운 진화 경로를 요구했으며, 이는 AUSF와 UDM이 결합된 통합 솔루션 형태나 별도 네트워크 기능으로의 배포 등 다양한 상용 모델로 이어졌다.

향후 5G 네트워크의 진화와 6G 연구가 본격화됨에 따라 AUSF의 역할과 기능도 확장될 전망이다. 주요 발전 방향은 네트워크 슬라이싱 환경에서의 보안 지원 강화, 양자내성암호 도입 대비, 그리고 서비스 기반 아키텍처의 고도화에 맞춰져 있다.
첫째, 세분화된 네트워크 슬라이싱마다 다른 보안 등급과 인증 정책이 요구될 것이다. 향후 AUSF는 단일 인증이 아닌, 슬라이스 ID, 서비스 유형, 가입자 등급을 종합적으로 고려한 맥락 기반 인증을 수행할 수 있도록 진화할 필요가 있다. 이를 통해 URLLC 슬라이스에서는 초저지연 인증을, mMTC 슬라이스에서는 경량화된 인증 절차를 제공하는 등 차별화된 보안 서비스가 가능해질 것이다.
둘째, 양자컴퓨터의 위협에 대비한 보안 강화가 중요한 과제로 부상하고 있다. 현재 5G 인증의 근간이 되는 암호 알고리즘은 미래의 양자 컴퓨터 공격에 취약할 수 있다. 따라서 AUSF는 표준화 기구인 3GPP와 협력하여 양자내성암호 또는 양자 키 분배 기술을 접목한 차세대 인증 프레임워크를 준비해야 한다. 이는 장기적으로 6G 보안 아키텍처의 핵심 요소가 될 것이다.
마지막으로, 클라우드 네이티브 및 AI 기술과의 융합이 기대된다. AUSF가 완전한 클라우드 네이티브 방식으로 구현되면 탄력적인 확장과 자동화된 장애 복구가 가능해진다. 또한, 인증 로그 및 패턴을 AI로 분석하여 이상 징후를 조기에 탐지하고, 위협 인텔리전스를 기반으로 동적으로 인증 정책을 조정하는 지능형 보안 기능이 추가될 수 있다.
발전 방향 | 주요 내용 | 기대 효과 |
|---|---|---|
슬라이싱 기반 인증 | 맥락 인증, 차등화된 보안 정책 | 서비스별 최적화된 보안, 자원 효율성 |
양자내성 보안 | PQC 알고리즘 도입, 향후 6G 대비 | 미래 보안 위협 대응, 장기적 안정성 |
클라우드/AI 융합 | 탄력적 확장, 이상 탐지, 자동화 | 운영 효율성 향상, 사전 보안 대응 |
