KR20080036731A - Method of bootstrapping for authenticated execution of application in mobile communication network - Google Patents

Method of bootstrapping for authenticated execution of application in mobile communication network Download PDF

Info

Publication number
KR20080036731A
KR20080036731A KR1020060103344A KR20060103344A KR20080036731A KR 20080036731 A KR20080036731 A KR 20080036731A KR 1020060103344 A KR1020060103344 A KR 1020060103344A KR 20060103344 A KR20060103344 A KR 20060103344A KR 20080036731 A KR20080036731 A KR 20080036731A
Authority
KR
South Korea
Prior art keywords
bootstrap
authentication
user terminal
server
mobile communication
Prior art date
Application number
KR1020060103344A
Other languages
Korean (ko)
Inventor
한진백
Original Assignee
엘지전자 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 엘지전자 주식회사 filed Critical 엘지전자 주식회사
Priority to KR1020060103344A priority Critical patent/KR20080036731A/en
Publication of KR20080036731A publication Critical patent/KR20080036731A/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]

Abstract

A bootstrapping method for executing applications in mobile communication networks is provided to minimize a bootstrap delay time by executing query on VLR/SGSN having a short access time. A user terminal(100) requests authentication information from a bootstrap server(200). The bootstrap server requests authentication information from one of a VLR(Visitor Location Register) and a SGSN(Serving GPRS Support Node). The bootstrap server requests self-authentication by transmitting a part of the authentication information to the user terminal. According to the request of the user terminal where a first code key for user authentication is generated, the bootstrap server authenticates the user terminal. The bootstrap server generates a second code key to be supplied to an application server.

Description

이동통신망의 애플리케이션 실행을 위한 부트스트랩 방법{Method of bootstrapping for authenticated execution of application in mobile communication network}Bootstrap method for application execution in mobile communication network {Method of bootstrapping for authenticated execution of application in mobile communication network}

도 1은 부트스트랩을 수행하기 위한 종래의 MBMS 네트워크 모델을 간략하게 도시한 것.1 is a simplified illustration of a conventional MBMS network model for performing bootstrap.

도 2는 종래의 부트스트랩 과정을 순차적으로 도시한 신호 흐름도.2 is a signal flow diagram sequentially illustrating a conventional bootstrap process.

도 3은 보안의 관점에서 바라본 본 발명의 MBMS 네트워크 구성을 블록으로 도시한 것.3 is a block diagram illustrating the MBMS network configuration of the present invention as viewed from a security point of view.

도 4는 본 발명의 부트스트랩 방법을 구현하기 위한 간단한 MBMS 네트워크 모델 구성도.4 is a schematic diagram of a simple MBMS network model for implementing the bootstrap method of the present invention.

도 5는 UE의 이동에 따라 VLR/SGSN에 저장된 각종 보안 설정들이 이송되는 과정을 도시한 신호 흐름도.5 is a signal flow diagram illustrating a process of transferring various security settings stored in the VLR / SGSN in accordance with the movement of the UE.

도 6은 본 발명의 부트스트랩 수행 과정을 순차적으로 도시한 신호 흐름도.6 is a signal flow diagram sequentially illustrating a process of performing bootstrap of the present invention.

본 발명은 무선 이동통신망의 멀티캐스트/브로드캐스트 멀티미디어 서비스에 서 부트스트랩에 따른 세션 키 설정 시간을 단축시키기 위한 방법에 관한 것이다.The present invention relates to a method for shortening a session key establishment time according to bootstrap in a multicast / broadcast multimedia service of a wireless mobile communication network.

멀티캐스트 브로드캐스트 멀티미디어 서비스(Multicast Broadcast Multimedia Service; 이하 'MBMS')는 3GPP(3rd Generation Partnership Project)에 점대 다점(Point to Multipoint)의 개념을 도입하였다. 브로드캐스트에 비교되는 멀티캐스트의 가장 큰 특징은 청구가 가능해야 한다는 점이다. 즉, 일정 권한을 가지는 사용자만이 멀티캐스트 서비스를 받을 수 있어야 하며 이러한 권한은 과금과 연계된다. 권한을 가진 사용자만이 데이터를 수신할 수 있도록 하기 위해서는 데이터의 암호화가 필수적이며, 암호화에 필요한 암호 키 정보는 해당 서비스에 가입하여 일정 비용을 지불한 또는 지불할 사용자에게만 전달된다.Multicast Broadcast Multimedia Service (MBMS) introduced the concept of point to multipoint in the 3rd Generation Partnership Project (3GPP). The biggest feature of multicast compared to broadcast is that it must be billable. That is, only a user with a certain authority should be able to receive the multicast service, and such authority is associated with charging. In order to ensure that only authorized users can receive data, encryption of the data is essential, and the encryption key information necessary for encryption is delivered only to users who have paid or paid for a subscription.

MBMS를 위한 암호화는 응용계층(application layer)에서 수행되며 RAN 계층의 암호화는 MBMS를 위해 별도로 정의되지 않는다. 브로드캐스트-멀티캐스트 서비스 센터(Broadcast-Multicast Service Centre; 이하 'BM-SC')의 응용계층은 암호 키를 생성하여 이를 각 사용자 단말(User Equipment; 이하 'UE')에 전달한다. 그리고, 사용자 데이터는 상기 생성된 암호 키로부터 생성되는 키로 암호화되어 전송되므로 암호 키를 가지지 못한 UE는 데이터를 수신할 수 있어도 읽을 수는 없게 된다.Encryption for MBMS is performed at the application layer and encryption of the RAN layer is not defined separately for MBMS. The application layer of the broadcast-multicast service center (hereinafter referred to as 'BM-SC') generates an encryption key and delivers it to each user equipment (UE). In addition, since the user data is encrypted and transmitted with a key generated from the generated encryption key, the UE having no encryption key cannot read the data even if it can receive the data.

이러한 암호 키는 지속적으로 변경이 가능해야 하고, 변경 시에는 각 UE에 새로운 키와 해당 키를 적용할 시점을 지정하여 전송되어야 한다. UE는 사용자 데이터를 수신하기 전에 새로운 암호 키를 망으로부터 수신해야 하며, 이러한 암호 키 또는 암호 키를 생성하기 위한 정보는 점대점(Point to Point) 방식으로 BM-SC 로부터 UE까지 안전한 방법으로 전송된다.Such an encryption key should be continuously changeable, and when the change is made, a new key and a time point for applying the key should be transmitted to each UE. The UE must receive a new encryption key from the network before receiving user data, and information for generating such an encryption key or encryption key is transmitted in a secure manner from the BM-SC to the UE in a point-to-point manner. .

만약, UE가 BM-SC로부터 상기 암호 키 또는 암호 키를 생성하기 위한 정보를 받지 못한 상황에서 MBMS 사용자 서비스를 요청하는 경우, 서비스의 제공에 앞서 UE와 부트스트랩 서버 펑션(Bootstrapping server function ; 이하 'BSF') 사이에는 상호 인증 및 암호 키를 공유하기 위한 부트스트랩 과정이 수행된다.If the UE requests the MBMS user service in a situation in which the UE has not received the information for generating the encryption key or the encryption key from the BM-SC, the UE and the bootstrapping server function; BSF ') bootstrap process for mutual authentication and encryption key sharing.

도 1은 이와 같은 부트스트랩을 수행하기 위한 종래의 MBMS 네트워크 모델을 간략하게 도시한 것이고, 도 2는 종래의 부트스트랩 과정을 순차적으로 도시한 신호 흐름도이다.FIG. 1 briefly illustrates a conventional MBMS network model for performing such bootstrap, and FIG. 2 is a signal flowchart sequentially illustrating a conventional bootstrap process.

UE(100)가 BSF(200)에 사용자의 ID를 포함하는 HTTP 요청(HTTP request)을 보내면(S201), BSF(200)는 홈 가입자 서버(Home Subscriber Server; 이하 'HSS')(300)로부터 완전한 세트의 GBA 사용자 보안 설정(GBA User Security Settings; GUSS)과 하나의 인증 벡터(Authentication Vector; 이하 'AV')(AV = RAND||AUTN||XRES||CK||IK)를 얻는다(S202).When the UE 100 sends an HTTP request including the user's ID to the BSF 200 (S201), the BSF 200 receives a message from the Home Subscriber Server (hereinafter referred to as 'HSS') 300. Obtain a complete set of GBA User Security Settings (GUSS) and one Authentication Vector (AV) (AV = RAND || AUTN || XRES || CK || IK) (S202). ).

BSF(200)는 401 메시지를 통해 RAND(Random Challenge)와 AUTN(Authentication Token)을 UE(100)로 전달함으로써 UE(100)가 자신을 인증하도록 요청한다(S203). UE(100)는 상기 메시지가 인가된 네트워크로부터 전송되었는지를 확인하기 위해 해당 메시지에 포함된 AUTN을 확인하는 한편, CK(Ciphier Key), IK(Integrity Key), RES(User Authentication Response)를 계산하여 세션 키(CK, IK)를 형성한다(S204). 이로써, UE(100)와 BSF(200) 양쪽에는 각각의 세션 키(CK, IK)가 설정되게 된다.The BSF 200 requests the UE 100 to authenticate itself by transmitting a RAND (Random Challenge) and an Authentication Token (AUTN) to the UE 100 through a 401 message (S203). The UE 100 checks the AUTN included in the message to confirm whether the message is transmitted from an authorized network, and calculates a cipher key (CK), an integrity key (IK), and a user authentication response (RES). Session keys CK and IK are formed (S204). As a result, respective session keys CK and IK are set in both the UE 100 and the BSF 200.

이어서, UE(100)가 RES를 계산하여 얻은 Digest AKA(Authentication and Key Agreement) response를 포함하는 별도의 HTTP 요청을 BSF(200)로 전송하면(S205), BSF(200)는 수신된 Digest AKA response를 검사하여 UE(100)를 인증한다(S206).Subsequently, when the UE 100 transmits a separate HTTP request including the Digest Authentication and Key Agreement (AKA) response obtained by calculating the RES to the BSF 200 (S205), the BSF 200 receives the received Digest AKA response. Check to authenticate the UE (100) (S206).

BSF(200)는 CK와 IK를 연결(concaternation)하여 Ks(Key material)를 생성하고(Ks = CK||IK)(S207), 인증의 성공을 명시하기 위해 부트스트랩 트랜잭션 식별자(bootstrapping transaction identifier; 이하 'B-TID')를 포함하는 200 OK Message를 UE(100)로 전송한다(S208). 이후, UE(100)는 CK와 IK를 연결(concaternation)하여 Ks를 생성한다(Ks = CK||IK)(S209).The BSF 200 generates a key material (Ks) by concaterating CK and IK (Ks = CK || IK) (S207), and specifies a bootstrapping transaction identifier (bootstrapping transaction identifier) to specify the success of authentication; Hereinafter, a 200 OK message including 'B-TID') is transmitted to the UE 100 (S208). Thereafter, the UE 100 generates Ks by concaterating CK and IK (Ks = CK || IK) (S209).

이상에서 살펴본 바와 같이, 종래에는 UE가 BM-SC와 공유할 세션 키를 얻고자 할 때 BSF를 통해 매번 HSS에 접근하여 인증 정보(일 예로, AV)를 얻어오는 부트스트랩 방식을 이용하였으며, 이와 같은 번잡한 부트스트랩 절차는 이동이 빈번한 무선 이동 통신 환경에서 실시간으로 제공되어야 하는 MBMS의 서비스 품질(Quality of Service; QoS)을 떨어뜨리는 문제점을 야기시켰다.As described above, in the related art, when the UE wants to obtain a session key to be shared with the BM-SC, the bootstrap method of accessing the HSS every time through the BSF and obtaining authentication information (eg, AV) is used. The same cumbersome bootstrap procedure has caused a problem of degrading the quality of service (QoS) of MBMS that must be provided in real time in a mobile wireless mobile communication environment.

본 발명은 위와 같은 문제점을 해결하기 위해 제안된 것으로서, HSS에서 저장하는 인증 정보를 VLR/SGSN에 일시 저장하고 BSF로 하여금 HSS 대신 VLR/SGSN을 쿼리하여 상기 인증 정보를 얻도록 함으로써 부트스트랩에 소요되는 지연 시간을 최소화하는 방법을 제공하는 데에 그 목적이 있다.The present invention has been proposed to solve the above problems, and temporarily stores the authentication information stored in the HSS in the VLR / SGSN and the BSF is required to bootstrap by obtaining the authentication information by querying the VLR / SGSN instead of the HSS Its purpose is to provide a method of minimizing the delay time that is incurred.

위와 같은 목적을 달성하기 위한 본 발명의 일 양태는 이동통신망에서의 애 플리케이션 실행을 위한 부트스트랩 방법에 관한 것으로서, 부트스트랩 서버가 사용자 단말로부터 인증 정보를 요청받는 단계와, 상기 부트스트랩 서버가 VLR(Visitor Location Register) 및 SGSN(Serving GPRS Support Node) 중 어느 하나에 상기 인증 정보를 요청하는 단계와, 상기 부트스트랩 서버가 상기 인증 정보 중 일부를 사용자 단말로 전송하여 자신의 인증을 요청하는 단계와, 사용자 인증을 위한 제1 암호 키를 생성한 사용자 단말의 요청에 따라 상기 부트스트랩 서버가 해당 사용자 단말을 인증하는 단계 및 상기 부트스트랩 서버가 애플리케이션 서버에 제공할 제2 암호 키를 생성하는 단계를 포함하여 이루어진다.One aspect of the present invention for achieving the above object relates to a bootstrap method for executing an application in a mobile communication network, the bootstrap server receiving the authentication information from the user terminal, the bootstrap server VLR Requesting the authentication information to any one of a (Visitor Location Register) and a Serving GPRS Support Node (SGSN), and the bootstrap server transmitting a part of the authentication information to a user terminal to request its authentication; In response to a request of a user terminal generating a first encryption key for user authentication, the bootstrap server authenticating the corresponding user terminal and generating a second encryption key to be provided to the application server by the bootstrap server. It is made to include.

여기서, 상기 VLR 및 SGSN가 인증 정보 서버로부터 상기 인증 정보를 전송받는 단계가 더 포함될 수 있으며, 사용자 단말이 이동함에 따라 제1영역의 VLR/SGSN로부터 제2영역의 VLR/SGSN로 상기 인증 정보가 이송되는 단계가 더 포함될 수 있다.The VLR and SGSN may further include receiving the authentication information from an authentication information server. As the user terminal moves, the authentication information is transferred from the VLR / SGSN of the first area to the VLR / SGSN of the second area. The step of transferring may be further included.

또한, 상기 인증 정보는 인증 벡터(Authentication Vector; 이하 'AV') 및 MBMS 사용자 컨텍스트(MBMS User Context)를 포함하는 개념일 수 있다.The authentication information may be a concept including an authentication vector (AV) and an MBMS user context.

이하, 명세서에 첨부된 도면을 참고하여 바람직한 실시예에 대해 상세히 설명하기로 한다. 특히, 이하에서는 이동통신망의 MBMS를 통해 멀티미디어 애플리케이션이 실행되는 경우에 대한 부트스트랩 과정을 바람직한 실시예로 하여 설명한다. 따라서, 상기 사용자 단말은 UE에, 상기 부트스트랩 서버는 BSF에 그리고 상기 인증 정보 서버는 HSS에, 그리고 상기 애플리케이션 서버는 BM-SC에 각각 대응될 수 있다.Hereinafter, preferred embodiments will be described in detail with reference to the accompanying drawings. In particular, the bootstrap process for the case where the multimedia application is executed through the MBMS of the mobile communication network will be described as a preferred embodiment. Accordingly, the user terminal may correspond to the UE, the bootstrap server to the BSF, the authentication information server to the HSS, and the application server to the BM-SC, respectively.

다만, 이러한 바람직한 실시예에도 불구하고 이동통신망에서 제공되는 멀티미디어 서비스는 반드시 MBMS에 한정되는 것은 아니며, 본 발명의 이동통신 시스템을 구성하는 각 요소와 대응되는 구성요소를 구비하는 다양한 멀티미디어 서비스에 적용될 수 있음은 당업자에게 자명하다. However, despite these preferred embodiments, the multimedia service provided in the mobile communication network is not necessarily limited to the MBMS, but may be applied to various multimedia services having components corresponding to each element constituting the mobile communication system of the present invention. It will be apparent to those skilled in the art.

한편, 명세서에 첨부된 도면의 전체에 걸쳐 동일한 구성 요소에 대하여는 동일한 참고 번호를 부여하였다는 점에 유의하여야 한다.On the other hand, it should be noted that the same reference numerals are assigned to the same components throughout the drawings attached to the specification.

도 3은 보안의 관점에서 바라본 본 발명의 MBMS 네트워크 구성을 블록으로 도시한 것이다.3 is a block diagram of the MBMS network configuration of the present invention as viewed from the security point of view.

MBMS에서는 일반적으로 네트워크 베어러 보안(bearer security)을 제외한 거의 모든 보안 관련 기능들은 UE(100) 또는 BM-SC(400)에서 수행된다.In MBMS, in general, almost all security related functions except for network bearer security are performed in the UE 100 or the BM-SC 400.

UE(100)는 GBA(Generic Bootstrapping Architecture)를 통해 BM-SC(400)와 각종 키를 공유한다. 즉, UE(100)는 BM-SC(400)에 MBMS 사용자 서비스 이용을 위한 키를 요청하고, 전송받은 키를 이용하여 수신된 MBMS 데이터를 복호화한다. 이와 같은 키 요청 과정에 앞서, UE(100)는 HTTP 다이제스트 인증(HTTP digest Authentication)을 통해 BM-SC(400)와 상호 인증을 수행한다. 이 절차는 Ua 인터페이스를 통해 이루어지며 모든 HTTP 프로시저들은 상기 HTTP 다이제스트 인증을 통해 무결성이 보장될 수 있다.The UE 100 shares various keys with the BM-SC 400 through the Generic Bootstrapping Architecture (GBA). That is, the UE 100 requests a key for using the MBMS user service from the BM-SC 400 and decrypts the received MBMS data using the received key. Prior to such a key request process, the UE 100 performs mutual authentication with the BM-SC 400 through HTTP digest authentication. This procedure is done via the Ua interface and all HTTP procedures can be guaranteed integrity through the HTTP Digest authentication.

BM-SC(400)는 MBMS 데이터의 소스이며, 데이터를 스케줄링하고 제3의 소스로부터 데이터를 수신한다. 이를 위해, BM-SC(400)는 멤버쉽 펑션(Membership function)(410), 보안 펑션(Security function)(도면에 미도시), 세션 및 전송 펑션(Session and Transmission function)(430), 프록시 및 이송 펑션(Proxy and Transport function)(도면에 미도시) 및 서비스 공지 펑션(Service Announcement function)(도면에 미도시)을 구비한다. The BM-SC 400 is a source of MBMS data, schedules data and receives data from a third source. To this end, the BM-SC 400 may include a membership function 410, a security function (not shown), a session and transmission function 430, a proxy and a transport. And a service announcement function (not shown in the figure) and a service announcement function (not shown in the figure).

여기서, 멤버쉽 펑션(410)은 특정 사용자가 등록, 키 수신 및 MBMS 베어러 형성의 권한이 있는지를 확인하고(3GPP TS 23.246 [3] 참조), 세션 및 전송 펑션(430)은 스트리밍 데이터 또는 다운로드 데이터에 대하여 MTK(MBMS Traffic Key)를 이용한 암호화 및/또는 무결성 보호를 수행한다.Here, the membership function 410 checks whether a specific user is authorized to register, receive a key, and form an MBMS bearer (see 3GPP TS 23.246 [3]), and the session and transfer function 430 is connected to streaming data or download data. Encryption and / or integrity protection using MTK (MBMS Traffic Key) is performed.

또한, 보안 펑션을 구성하는 키 관리 펑션(Key Management function)(420)은 다시 키 요청 펑션(Key Requirement function)(421)과 키 분배 펑션(Key Distribution function)(422)으로 세분화될 수 있다. In addition, the key management function 420 constituting the security function may be further subdivided into a key request function 421 and a key distribution function 422.

키 요청 펑션(421)은 BSF(200)으로부터 GBA 키를 얻어오고, GBA 키로부터 MUK(MBMS User Key)와 MRK(MBMS Request Key)를 유도(derivate)하며, MBMS 사용자 서비스에 UE(100)를 등록(registration)하거나 탈퇴(de-registration)시킨다. 또한, MSK(MBMS Service Key) 요청 프로시저를 수행하고, MRK를 이용하여 관련 사용자를 인증하며, 키 분배 펑션에 MUK를 제공한다. 그 외에도, 멤버쉽 펑션으로부터 서브 스크립션 체크를 수행하고, 부트스트랩의 초기화 및 재협상을 수행한다.The key request function 421 obtains a GBA key from the BSF 200, derives an MMS (MBMS User Key) and an MRK (MBMS Request Key) from the GBA key, and sends the UE 100 to the MBMS user service. Register or de-registration. In addition, it performs the MBMS Service Key (MSK) request procedure, authenticates the relevant user using the MRK, and provides the MUK to the key distribution function. In addition, it performs subscription checks from membership functions, and initializes and renegotiates bootstrap.

키 분배 펑션(422)은 키 요청 펑션(421)으로부터 MUK를 제공받고, MIKEY(Multimedia Internet Keying) 프로토콜을 통해 MSK 및 MTK를 생성하여 UE(100)에 전달하며, 세션 및 전송 펑션(430)에 MTK를 제공한다.The key distribution function 422 is provided with the MUK from the key request function 421, generates an MSK and an MTK through the MIKEY (Multimedia Internet Keying) protocol, and delivers the MSK to the UE 100, and transmits the MSK and MTK to the session and transmission function 430. Provide MTK.

한편, UE(100)와 BM-SC(400)는 GBA를 이용하여 양자 간의 점대점(Point to Point) 통신을 보호하기 위한 공유 키(shared key)를 형성(establish)한다. 만약, UE(100)에게 BM-SC(400)와 공유할 키가 없는 경우 UE(100)는 홈 네트워크의 BSF(200)와 GBA를 수행하는데, GBA는 MBMS 보안을 위해 3GPP AKA 메커니즘을 자동으로 실행한다. 이 경우, BM-SC(400)는 네트워크 애플리케이션 펑션(Network Application Function; 이하 'NAF')으로서 동작하며, UE(100)와 BSF(200) 사이에서는 소정의 부트스트랩 과정이 수행된다.Meanwhile, the UE 100 and the BM-SC 400 form a shared key for protecting point-to-point communication between the two using the GBA. If the UE 100 does not have a key to share with the BM-SC 400, the UE 100 performs a GBA with the BSF 200 of the home network, and the GBA automatically implements a 3GPP AKA mechanism for MBMS security. Run In this case, the BM-SC 400 operates as a Network Application Function (NAF), and a predetermined bootstrap process is performed between the UE 100 and the BSF 200.

부트스트랩은 상술한 경우 외에도, UE(100)가 NAF(400)와 상호 동작(interaction)을 수행하기에 앞서서 수행되거나, UE(100)가 NAF(400)로부터 부트스트랩의 초기화를 요구하는 메시지 또는 부트스트랩의 협상 지시를 수신한 경우에 수행될 수 있다. 또한, 키의 유효 기간(lifetime)이 종료된 경우에도 수행될 수 있다. 기타, GBA와 관련한 MBMS 보안 모델의 상세한 내용은 3GPP 33.220 및 33.246을 참조하여 실시할 수 있다.In addition to the above-described case, the bootstrap may be performed before the UE 100 performs the interaction with the NAF 400, or the message that the UE 100 requests initialization of the bootstrap from the NAF 400 or This may be performed when a negotiation instruction of the bootstrap is received. It may also be performed when the lifetime of the key has expired. In addition, the details of the MBMS security model with respect to GBA can be implemented with reference to 3GPP 33.220 and 33.246.

도 4는 본 발명의 부트스트랩 방법을 수행하기 위한 간단한 MBMS 네트워크 모델을 도시하고 있다.4 shows a simple MBMS network model for performing the bootstrap method of the present invention.

먼저, UE(100)는 다음의 요구 사항을 만족시키는 것이 바람직하다.First, the UE 100 preferably satisfies the following requirements.

즉, UE(100)는 HTTP Digest AKA 프로토콜을 지원하고, 부트스트랩을 수행하기 위해 IP 멀티미디어 서비스 식별 모듈(IP Multimedia Services Identity Module; ISIM) 및 범용 가입자 식별 모듈(Universal Subscriber Identity Module; USIM)을 모두 지원하며, 상기 ISIM과 USIM 중 어느 하나를 선택하여 부트스트랩을 수행할 수 있어야 한다. That is, the UE 100 supports the HTTP Digest AKA protocol and uses both the IP Multimedia Services Identity Module (ISIM) and the Universal Subscriber Identity Module (USIM) to perform bootstrapping. It should be able to support bootstrap by selecting one of the ISIM and USIM.

또한, 부트스트랩에서 이용하는 UICC(Universal IC Card) 애플리케이션의 타입 또는 이름을 GBA 평션에 지정하기 위한 Ua 인터페이스 애플리케이션을 수행할 수 있고, Ua 인터페이스상의 프로토콜에 사용되는 새로운 키(key material)를 암호 키(Cypher Key; 이하 'CK') 및 무결성 키(Integrity Key; 이하 'IK')로부터 유도(derivate)할 수 있으며, NAF에 특정된(NAF-specific) 애플리케이션 프로토콜을 지원해야 한다.In addition, a Ua interface application for assigning a type or name of a Universal IC Card (UICC) application used in bootstrap to a GBA function can be executed, and a new key material used for a protocol on the Ua interface can be used as an encryption key ( It can derive from Cypher Key (hereinafter 'CK') and Integrity Key (hereafter 'IK') and must support NAF-specific application protocols.

BSF(200)는 UE(100)와 소정의 프로토콜(일 예로, HTTP AKA 프로토콜)을 통해 상호 인증을 수행한다. 또한, BSF(200)는 소정의 키 유도 절차(key derivation procedure)를 통해 특정 NAF(400)에 키(key material)가 적용되는 것을 제한할 수 있다. 이러한 키 유도 절차는 해당 키의 유효 기간 동안 다수의 NAF(400)에서 수행될 수 있다. 한편, BSF(200)는 HSS(300)로부터 GUSS을 제공받는다.The BSF 200 performs mutual authentication with the UE 100 through a predetermined protocol (eg, the HTTP AKA protocol). In addition, the BSF 200 may restrict a key material from being applied to a specific NAF 400 through a predetermined key derivation procedure. This key derivation procedure may be performed at multiple NAFs 400 for the validity period of that key. Meanwhile, the BSF 200 receives the GUSS from the HSS 300.

NAF(400)는 부트스트랩이 완료된 경우, UE(100)와 소정의 프로토콜을 이용하여 특정 애플리케이션을 실행할 수 있으며, 이때 해당 애플리케이션을 수행하기 위해 주고 받는 메시지들은 상술한 UE9100)와 BSF(200) 간의 상호 인증 과정에서 생성된 세션 키들을 기초로 하여 인증된다.When the bootstrap is completed, the NAF 400 may execute a specific application by using a predetermined protocol with the UE 100, and at this time, messages transmitted and received to perform the corresponding application may be transmitted between the UE9100 and the BSF 200. Authentication is based on session keys generated during mutual authentication.

HSS(300)는 GUSS 등과 같은 모든 사용자에 대한 보안 설정(User Security Settings; USSs) 세트를 영구적으로 저장하고 있다. 가입자 한 명이 다중의 ISIM 또는 USIM과 같은 다중의 가입서(subscriptions)를 구비하는 경우, HSS(300)는 하나 또는 그 이상의 개인 식별자(private identities)와 맵핑되는 하나 또는 그 이 상의 GUSS를 포함하게 된다. 다만, 종래의 HSS(300)와 달리 부트스트랩이 발생할 때마다 매번 BSF(200)에 GUSS를 제공하는 것이 아니라, 소정의 주기마다 또는 키의 유효 기간이 지난 등의 이유로 BSF로부터 요청이 있는 경우에 제공한다는 점에 본 발명의 특징이 있다. 다만, 이에 한정할 것은 아니며 후술할 VLR(Visitor Location Register)/SGSN(Serving GPRS Support Node)(600)에 저장되어 있던 GUSS가 어떠한 이유로 소실되었거나 기타 VLR/SGSN(600)에서 GUSS를 새로이 생성해야 할 상황이 발생한 경우 등과 같이 당업자에게 자명한 범위 내에서 다양한 경우가 이에 해당할 수 있다.The HSS 300 permanently stores a set of User Security Settings (USSs) for all users, such as GUSS. If a subscriber has multiple subscriptions, such as multiple ISIMs or USIMs, the HSS 300 will include one or more GUSS that map to one or more private identities. . However, unlike the conventional HSS 300, instead of providing GUSS to the BSF 200 every time a bootstrap occurs, when there is a request from the BSF for a predetermined period or for the reason that the key validity period has passed, etc. It is a feature of the present invention to provide. However, the present invention is not limited thereto, and the GUSS stored in the Visitor Location Register (VLR) / Serving GPRS Support Node (SGSN) 600, which will be described later, is lost for some reason, or the GUSS needs to be newly generated in the other VLR / SGSN 600. Various cases may fall within the scope apparent to those skilled in the art, such as when a situation occurs.

가입자 위치 펑션(Subscriber Locator Function; 이하 'SLF')(500)은 BSF(200)의 쿼리가 있는 경우 특정 가입자 데이터를 구비하는 HSS(300)의 이름을 해당 BSF(200)에 제공한다.The subscriber locator function (SLF) 500 provides the BSF 200 with the name of the HSS 300 with the particular subscriber data when there is a query from the BSF 200.

VLR/SGSN(600)은 통신 시스템에서 담당하던 종래의 기본 역할 외에 상기 HSS(300)와 마찬가지로 GUSS 등의 보안 설정 세트를 저장하고 이를 BSF(200)에 제공하는 역할을 더 담당한다. 다만, 전술한 대로 종래의 HSS(300)와 달리 자신이 제어하는 영역 내에 존재하는 UE(100)들에 대한 GUSS만을 일시적으로 유지할 뿐이다. The VLR / SGSN 600 is further responsible for storing a set of security settings such as GUSS and providing the same to the BSF 200 in addition to the conventional basic role played by the communication system. However, as described above, unlike the conventional HSS 300, only the GUSS for the UEs 100 within the area controlled by the UE is temporarily maintained.

또한, VLR/SGSN(600)은 UE가 이동함에 따라 새로운 영역의 VLR/SGSN에 GUSS를 전달하기도 한다. 도 5는 이와 같이 UE의 이동에 따라 VLR/SGSN에 저장된 각종 보안 설정들이 이송되는 과정을 도시한 신호 흐름도이다.In addition, the VLR / SGSN 600 may deliver the GUSS to the VLR / SGSN of the new area as the UE moves. FIG. 5 is a signal flow diagram illustrating a process of transferring various security settings stored in a VLR / SGSN according to the movement of the UE.

도면에서 VLRn/SGSNn(600-1)은 UE(100)가 이동한 새로운 영역의 VLR/SGSN을 가리키고, VLRo/SGSNo(600-2)는 이전 영역의 VLR/SGSN을 의미한다. 따라서, UE(100)가 새로운 VLR/SGSN(600-1)에 의해 제어되는 영역으로 이동할 때마다 VLRo/SGSNo(600-2)는 해당 UE(100)의 AV, MBMS 사용자 컨텍스트(MBMS user context) 및 기타 보안 컨텍스트(security context)를 VLRn/SGSNn(600-1)으로 전송한다. In the figure, VLRn / SGSNn 600-1 indicates the VLR / SGSN of the new region to which the UE 100 moves, and VLRo / SGSNo 600-2 indicates the VLR / SGSN of the previous region. Therefore, whenever the UE 100 moves to an area controlled by the new VLR / SGSN 600-1, the VLRo / SGSNo 600-2 is connected to the AV, MBMS user context of the UE 100. And other security contexts to the VLRn / SGSNn 600-1.

여기서, MBMS 사용자 컨텍스트는 해당 UE가 가입한 특정 MBMS 베어러 서비스와 관련된 UE 고유의 정보를 포함하며, UE가 MBMS 베어러 서비스에 가입할 당시 UE, SGSN, GGSN(Gateway GPRS Support Node), BM-SC에서 생성된다. 또한, MBMS 사용자 컨텍스트는 이전 SGSN으로부터 MBMS 사용자 컨텍스트가 전송된 후라도, SGSN간 라우팅 영역이 갱신되면 그 결과 새로운 SGSN에서 다시 생성된다.Here, the MBMS user context includes UE-specific information related to a specific MBMS bearer service subscribed to by the corresponding UE, and at the time of UE, SGSN, Gateway GPRS Support Node (GGSN), and BM-SC when the UE subscribes to the MBMS bearer service Is generated. Also, even after the MBMS user context is transmitted from the previous SGSN, the MBMS user context is generated again in the new SGSN when the inter-SGS routing area is updated.

따라서, UE(100)가 이동함에도 불구하고 해당 영역의 VLR 또는 SGSN(600)은 해당 UE(100)의 GUSS들(AV, MBMS 사용자 컨텍스트 및 기타 보안 컨텍스트 등)을 모두 전달받을 수 있으므로, UE(100)가 MBMS 사용자 서비스를 제공받기 위한 부트스트랩을 수행할 경우 BSF(200)는 매번 HSS에 상기 GUSS들을 쿼리할 필요 없이 해당 영역의 VLR 또는 SGSN(600)에 쿼리하면 된다.Therefore, even when the UE 100 moves, the VLR or SGSN 600 of the corresponding area may receive all the GUSSs (AV, MBMS user context, and other security contexts, etc.) of the UE 100. When the 100 performs bootstrap for receiving the MBMS user service, the BSF 200 may query the VLR or SGSN 600 of the corresponding region without having to query the GUSSs for the HSS each time.

한편, 본 발명에서 명시하는 UE의 이동이란 동일한 사업자에 의해 관리되는 하나의 네트워크 도메인을 의미한다.On the other hand, the movement of the UE specified in the present invention means one network domain managed by the same operator.

다음으로, 상술한 MBMS 네트워크의 각 구성요소 사이에 위치하는 주요 참조점(reference point)의 역할을 살펴보면 다음과 같다.Next, look at the role of the main reference point (reference point) located between each component of the above-described MBMS network as follows.

Zh는 BSF(200)와 HSS(300) 사이에 위치하면서 BSF(200)가 HSS(300)로부터 소정의 인증 정보와 모든 GUSS를 가져올 수 있도록 허용한다. 또한, 3G 인증 센터와 의 인터페이스는 HSS(300) 내부에 구현된다. Zh에 있어서 바람직하게 요구되는 사항은 다음과 같다.Zh is located between the BSF 200 and the HSS 300 and allows the BSF 200 to obtain some authentication information and all GUSS from the HSS 300. In addition, the interface with the 3G authentication center is implemented inside the HSS (300). Preferred requirements for Zh are as follows.

즉, Zh에 의해 상호 인증, 기밀성 및 무결성이 제공되어야 하고, Zh를 통해 BSF(200)는 HSS(300)에 가입자에 관한 부트스트랩 정보를 요청할 수 있어야 하며, 선택적으로 BSF(200)는 HSS(300)에 가입자 GUSS의 타임 스탬프(timestamp)를 전송할 수 있어야 한다. 또한, HSS(300)는 하나의 3GPP AKA 벡터를 BSF(200)로 한 번에 보낼 수 있어야 하고, 보안에 필요한 가입자의 완전한 GUSS 세트를 BSF(200)에 보낼 수 있어야 한다. 이때, 선택적으로 HSS(300)는 BSF(200)가 타임 스탬프에 기반한 최근의 GUSS 사본을 이미 구비하고 있는지 여부를 BSF(200)에 명시할 수 있다. 또한, HSS(300)에서는 부트스트립에 관한 어떠한 상태 정보도 요구되지 않으며, Zh에서 벌어지는 모든 절차들은 BSF(200)에 의해 초기화되고, HSS(300)로의 서로 다른 인터페이스들의 수는 최소화되어야 한다.That is, Zh must provide mutual authentication, confidentiality and integrity, and through Zh, the BSF 200 must be able to request bootstrap information about the subscriber from the HSS 300, and optionally the BSF 200 may request HSS ( It should be able to transmit a timestamp of the subscriber GUSS to 300). In addition, the HSS 300 must be able to send one 3GPP AKA vector to the BSF 200 at once, and be able to send the complete GUSS set of subscribers required for security to the BSF 200. At this time, the HSS 300 may optionally indicate to the BSF 200 whether the BSF 200 already has a recent GUSS copy based on the time stamp. In addition, no state information about the bootstrip is required in the HSS 300, and all procedures occurring in Zh are initialized by the BSF 200, and the number of different interfaces to the HSS 300 should be minimized.

Ub는 UE(100)와 BSF(200) 사이에 위치하면서 양자 간에 상호 인증을 제공한다. 또한, UE(100)가 3GPP AKA 인프라 구조에 기초한 세션 키를 부트스트랩 하도록 허용한다. Ub에 있어서 바람직하게 요구되는 사항은 다음과 같다.The Ub is located between the UE 100 and the BSF 200 and provides mutual authentication therebetween. It also allows the UE 100 to bootstrap a session key based on the 3GPP AKA infrastructure. Preferred requirements for Ub are as follows.

즉, 상기 Ub를 통해 BSF(200)는 UE(100)를 식별할 수 있어야 하고, BSF(200)와 UE(100)는 AKA에 기반하여 서로를 인증할 수 있어야 하며, BSF(200)는 UE(100)에게 부트스트랩 트랜잭션 식별자를 보낼 수 있어야 한다. 또한, 상기 Ub를 통해 BSF(200)와 UE(100)는 공유 키(shared keys)를 형성하고, BSF(200)는 UE(100)에게 키(key material)의 유효 기간(lifetime)을 지정할 수 있다.That is, the BSF 200 should be able to identify the UE 100 through the Ub, the BSF 200 and the UE 100 should be able to authenticate each other based on the AKA, the BSF 200 is a UE Must be able to send the bootstrap transaction identifier to 100. In addition, the BSF 200 and the UE 100 form a shared key through the Ub, and the BSF 200 may designate a lifetime of a key material to the UE 100. have.

Ua는 UE(100)와 BSF(200) 간의 상호 인증 절차(일 예로, HTTP Digest AKA의 수행 절차)에서 생성된 키(key material)를 이용하여 애플리케이션 프로토콜이 안전하게 전달되도록 한다. 일 예로, 가입자가 3GPP TS 33.221를 지원하는 경우, 상기 Ua는 해당 사용자가 NAF(400)에 인증을 요청하는 것을 허용하는 프로토콜이 될 수 있다.The Ua enables the application protocol to be securely delivered using a key material generated in a mutual authentication procedure (eg, an HTTP Digest AKA's execution procedure) between the UE 100 and the BSF 200. For example, when the subscriber supports 3GPP TS 33.221, the Ua may be a protocol that allows the user to request authentication from the NAF 400.

Zn은 이전의 HTTP Digest AKA 프로토콜을 통해 설정된 키(key material)을 가져오기 위해 NAF(400)에 의해 사용된다. Zn에 있어서 바람직하게 요구되는 사항은 다음과 같다.Zn is used by the NAF 400 to fetch a key material established through the previous HTTP Digest AKA protocol. Preferred requirements for Zn are as follows.

즉, Zn에 의해 상호 인증, 기밀성 및 무결성이 제공되어야 하고, BSF(200)와 NAF(400)가 동일한 사업자망에 위치하는 경우 DIAMETER 기반의 Zn은 NDS/IP(Network Domain Security)에 따라서 안전이 보장되어야 하며, BSF(200)와 NAF(400)가 상이한 사업자망에 위치하는 경우 Zn 프록시와 BSF 사이에 위치하는 DIAMETER 기반의 Zn은 TLS(Transport Layer Security)를 사용하여 안전이 보장되어야 한다. 여기서, 상기 DIAMETER는 차세대 휴대 인터넷 및 로밍 네트워크용으로 개발된 IETF 표준의 프로토콜을 가리킨다.In other words, if mutual authentication, confidentiality and integrity must be provided by Zn, and BSF 200 and NAF 400 are located in the same operator network, DIAMETER-based Zn is not secured according to NDS / IP (Network Domain Security). When the BSF 200 and the NAF 400 are located in different provider networks, the DIAMETER-based Zn located between the Zn proxy and the BSF should be secured using TLS (Transport Layer Security). Here, the DIAMETER refers to the protocol of the IETF standard developed for the next generation portable Internet and roaming network.

Dz는 BSF(200)와 SLF(500) 사이에 위치하면서 BSF(200)가 SLF(500)로부터 특정 가입자 데이터를 구비하는 HSS(300)의 이름을 전송받도록 허용한다.Dz is located between the BSF 200 and the SLF 500 and allows the BSF 200 to receive the name of the HSS 300 with specific subscriber data from the SLF 500.

Zv/Zs는 VLR/SGSN(600)과 BSF(200) 사이에 위치하면서 BSF(200)의 요청에 의해 GUSS 등을 안전하게 제공한다. Zv/Zs에 있어서 바람직하게 요구되는 사항은 다음과 같다.The Zv / Zs is located between the VLR / SGSN 600 and the BSF 200 and securely provides the GUSS and the like at the request of the BSF 200. Preferred requirements for Zv / Zs are as follows.

즉, Zv/Zs에 의해 상호 인증, 기밀성 및 무결성이 제공되어야 하고, VLR/SGSN(600)은 Zv/Zs를 통해 한 번에 하나의 3GPP AKA 벡터를 BSF로 전송할 수 있어야 한다. 또한, VLR/SGSN(600)은 보안을 위해 가입자에 대한 일련의 GUSS를 BSF(200)로 전송할 수 있어야 하며, 추가적으로 VLR/SGSN(600)은 BSF(200)가 GUSS 타임 스탬프에 기반을 둔 가장 최근의 GUSS 정보를 이미 가지고 있는지 여부를 BSF(200)에게 명시할 수 있다. 또한, VLR/SGSN(600)은 부트스트랩과 관련한 어떠한 상태 정보도 Zv/Zs를 통해 요구하지 않는다.That is, mutual authentication, confidentiality and integrity must be provided by Zv / Zs, and the VLR / SGSN 600 must be able to transmit one 3GPP AKA vector to the BSF at a time via Zv / Zs. In addition, the VLR / SGSN 600 must be able to send a series of GUSS for the subscriber to the BSF 200 for security, and in addition, the VLR / SGSN 600 requires that the BSF 200 be based on the GUSS time stamp. It may be specified to the BSF 200 whether it already has the latest GUSS information. In addition, the VLR / SGSN 600 does not require any state information related to bootstrap via Zv / Zs.

이하에서는, 전술한 MBMS 네트워크 모델을 통해 부트스트랩이 수행되는 과정을 좀더 상세히 살펴보기로 한다. 도 6은 본 발명의 부트스트랩 수행 과정을 순차적으로 도시한 신호 흐름도이다.Hereinafter, a process of performing bootstrap through the aforementioned MBMS network model will be described in more detail. 6 is a signal flowchart sequentially illustrating a process of performing bootstrap of the present invention.

UE(100)가 BSF(200)에 사용자의 ID를 포함하는 HTTP 요청(HTTP request)을 보내면(S601), BSF(200)는 VLR 또는 SGSN(600)으로부터 완전한 세트의 GUSS와 하나의 인증 벡터(Authentication Vector; 이하 'AV')를 얻는다(S602). 여기서, AV는 RAND, AUTN, XRES, CK, IK 가 순차적으로 또는 소정의 순서대로 연결된 값을 가리킨다(즉, AV = RAND||AUTN||XRES||CK||IK).When the UE 100 sends an HTTP request containing the user's ID to the BSF 200 (S601), the BSF 200 receives a complete set of GUSS and one authentication vector (from the VLR or SGSN 600). Authentication Vector (hereinafter referred to as 'AV') is obtained (S602). Here, AV refers to a value in which RAND, AUTN, XRES, CK, and IK are connected in sequence or in a predetermined order (ie AV = RAND || AUTN || XRES || CK || IK).

BSF(200)는 소정의 메시지(일 예로, 401 메시지)를 통해 RAND와 AUTN을 UE(100)로 전달한다(S603). 이때, 상기 메시지에는 XRES, CK, IK 가 포함되지 않는다. 이는 UE가 자신을 인증하도록 요청하기 위한 것이다.The BSF 200 delivers the RAND and the AUTN to the UE 100 through a predetermined message (eg, a 401 message) (S603). At this time, the message does not include XRES, CK, IK. This is to request the UE to authenticate itself.

UE(100)는 인가된 네트워크로부터 상기 메시지가 전송되었는지를 확인하기 위해 해당 메시지에 포함된 AUTN을 확인한다(S604). 또한, CK, IK, RES를 계산하여 세션 키(CK, IK)를 형성한다. 이로써, UE(100)와 BSF(200) 양쪽에는 각각의 세션 키(CK, IK)가 설정되게 된다.The UE 100 checks the AUTN included in the message in order to confirm whether the message is transmitted from an authorized network (S604). In addition, CK, IK and RES are calculated to form session keys CK and IK. As a result, respective session keys CK and IK are set in both the UE 100 and the BSF 200.

이후, UE(100)가 RES를 계산하여 얻은 Digest AKA response를 포함하는 별도의 HTTP 요청을 BSF(200)로 전송하면(S605), BSF(200)는 수신된 Digest AKA response를 검사하여 UE(100)를 인증한다(S606).Thereafter, when the UE 100 transmits a separate HTTP request including the Digest AKA response obtained by calculating the RES to the BSF 200 (S605), the BSF 200 examines the received Digest AKA response to the UE 100. ) Is authenticated (S606).

BSF(200)는 CK와 IK를 연결(concaternation)시켜 Ks(Key material)를 생성한다(즉, Ks = CK||IK)(S607). 이때, Ua, Ub 및 Zn 인터페이스에서 가입자 ID를 키(keying material)에 연관(binding)시키기 위한 B-TID 값은 상기 S603 단계에서 생성된 RAND 값과 BSF 서버 이름을 적절히 사용하여 네트워크 접근 식별자(Network Access Identifier; NAI)의 포맷으로 생성될 수 있다. 여기서, 상기 RAND 값은 base64로 암호화될 수 있으며, 이 경우 BSF 서버 이름의 일 예로 base64encode(RAND)@BSF_servers_domain_name 를 사용할 수 있다.The BSF 200 generates a key material (Ks) by concaterating CK and IK (ie, Ks = CK || IK) (S607). In this case, the B-TID value for binding the subscriber ID to a keying material in the Ua, Ub, and Zn interfaces may be a network access identifier (Network) using an appropriate RAND value and the BSF server name generated in step S603. It may be generated in the format of Access Identifier (NAI). In this case, the RAND value may be encrypted with base64. In this case, base64encode (RAND) @BSF_servers_domain_name may be used as an example of the BSF server name.

인증 성공을 알리기 위해 BSF(200)는 B-TID를 포함하는 소정의 메시지(일 예로, 200 OK Message)를 UE로 전송한다(S608). 이때, 전송되는 메시지에는 Ks의 유효 기간이 더 포함될 수 있다. To inform the authentication success, the BSF 200 transmits a predetermined message (eg, 200 OK message) including the B-TID to the UE (S608). In this case, the transmitted message may further include a valid period of Ks.

이후, UE(100)는 CK와 IK를 연결(concaternation)시켜 Ks(Key material)를 생성한다(즉, Ks = CK||IK)(S609).Thereafter, the UE 100 generates a key material (Ks) by concaterating CK and IK (ie, Ks = CK || IK) (S609).

UE(100)와 BSF(200) 모두는 프로시져가 수행되는 동안 Ks_xxx_NAF를 생성하기 위해 Ks를 사용한다. Ks_xxx_NAF는 참조점(reference point) Ua에 안전을 보장 할 수 있다. Ks_xxx_NAF는 Ks_xxx_NAF = KDF(Ks, "gba-me", RAND, IMPI, NAF_Id)의 방식으로 프로그래밍될 수 있으며, 여기서 KDF는 3GPP 33.220의 참고편 B(Annex B)에 명시되어 있는 키 유도 함수(Key Derivation Function)를 의미한다. 또한, NAF_ID는 NAF(400)에 대한 DNS 이름으로 구성되며, 3GPP 33.220의 참고편 H(Annex H)에 명시된 Ua 보안 프로토콜 식별자(Ua security protocol identifier)와 연결(concaternate)될 수 있다. 또한, KDF는 이동 단말(Mobile Equipment; ME)에서 구현될 수 있다.Both the UE 100 and the BSF 200 use Ks to generate Ks_xxx_NAF while the procedure is performed. Ks_xxx_NAF can guarantee safety at reference point Ua. Ks_xxx_NAF can be programmed in the manner Ks_xxx_NAF = KDF (Ks, "gba-me", RAND, IMPI, NAF_Id), where KDF is the key derivation function specified in Reference B (Annex B) of 3GPP 33.220. Derivation Function). In addition, the NAF_ID may be configured as a DNS name for the NAF 400 and may be concaterated with a Ua security protocol identifier specified in Reference H (Annex H) of 3GPP 33.220. In addition, KDF may be implemented in a mobile equipment (ME).

이상에서 설명한 본 발명은, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에 있어 본 발명의 기술적 사상을 벗어나지 않는 범위 내에서 여러 가지 치환, 변형 및 변경이 가능하므로 전술한 실시예 및 첨부된 도면에 의해 한정되는 것이 아니다.The present invention described above is capable of various substitutions, modifications, and changes without departing from the spirit of the present invention for those skilled in the art to which the present invention pertains. It is not limited by the drawings.

본 발명에 의하면, MBMS를 제공받기 위한 부트스트랩 과정에서 암호 키를 얻기 위해 매번 HSS를 쿼리할 필요가 없으므로 암호 키의 생성, 갱신 및 분배에 소요되는 시간을 단축시킬 수 있고, 이로 인해 빈번한 이동성을 가지는 실시간 애플리케이션 환경에서 다수의 사용자에 대해 양질의 서비스 품질(QoS)을 제공할 수 있다.According to the present invention, since it is not necessary to query the HSS every time to obtain the encryption key in the bootstrap process for receiving the MBMS, it is possible to shorten the time required for generating, updating and distributing the encryption key. Branch offices can provide high quality of service (QoS) for multiple users in a real-time application environment.

Claims (9)

이동통신망에서의 애플리케이션 실행을 위한 부트스트랩 방법에 있어서,In the bootstrap method for running an application in a mobile communication network, 부트스트랩 서버가 사용자 단말로부터 인증 정보를 요청받는 단계;Receiving, by the bootstrap server, authentication information from a user terminal; 상기 부트스트랩 서버가 VLR(Visitor Location Register) 및 SGSN(Serving GPRS Support Node) 중 어느 하나에 상기 인증 정보를 요청하는 단계;Requesting, by the bootstrap server, the authentication information from any one of a visitor location register (VLR) and a serving GPRS support node (SGSN); 상기 부트스트랩 서버가 상기 인증 정보 중 일부를 사용자 단말로 전송하여 자신의 인증을 요청하는 단계;The bootstrap server transmitting a part of the authentication information to a user terminal to request its authentication; 사용자 인증을 위한 제1 암호 키를 생성한 사용자 단말의 요청에 따라 상기 부트스트랩 서버가 해당 사용자 단말을 인증하는 단계; 및Authenticating, by the bootstrap server, the corresponding user terminal according to a request of the user terminal generating a first encryption key for user authentication; And 상기 부트스트랩 서버가 애플리케이션 서버에 제공할 제2 암호 키를 생성하는 단계Generating a second encryption key to be provided to the application server by the bootstrap server 를 포함하는 이동통신망에서의 부트스트랩 방법.Bootstrap method in a mobile communication network comprising a. 제1항에 있어서,The method of claim 1, 상기 VLR 및 SGSN가 인증 정보 서버로부터 상기 인증 정보를 전송받는 단계가 더 포함되는 것을 특징으로 하는 이동통신망에서의 부트스트랩 방법.Bootstrap method in a mobile communication network, characterized in that the VLR and SGSN further comprises the step of receiving the authentication information from the authentication information server. 제1항에 있어서,The method of claim 1, 사용자 단말이 이동함에 따라 제1영역의 VLR/SGSN로부터 제2영역의 VLR/SGSN 로 상기 인증 정보가 이송되는 단계를 더 포함하는 것을 특징으로 하는 이동통신망에서의 부트스트랩 방법.And as the user terminal moves, the authentication information is transferred from the VLR / SGSN of the first area to the VLR / SGSN of the second area. 제1항에 있어서,The method of claim 1, 상기 애플리케이션은 멀티캐스트 브로드캐스트 멀티미디어 서비스(Multicast Broadcast Multimedia Service; 이하 'MBMS')를 통해 제공되는 것을 특징으로 하는The application is provided through a Multicast Broadcast Multimedia Service (hereinafter referred to as "MBMS") 제4항에 있어서,The method of claim 4, wherein 상기 부트스트랩은 GBA(Generic Bootstrapping Architecture)에 의해 수행되는 것을 특징으로 하는 이동통신망에서의 부트스트랩 방법.Bootstrap method in a mobile communication network, characterized in that the bootstrap is performed by a Generic Bootstrapping Architecture (GBA). 제4항 또는 제5항에 있어서,The method according to claim 4 or 5, 상기 인증 정보는 인증 벡터(Authentication Vector; 이하 'AV') 및 MBMS 사용자 컨텍스트(MBMS User Context)를 포함하는 것을 특징으로 하는 이동통신망에서의 부트스트랩 방법.The authentication information bootstrap method in a mobile communication network, characterized in that it comprises an Authentication Vector (AV) and MBMS User Context (MBMS User Context). 제6항에 있어서,The method of claim 6, 상기 AV는 RAND(Random Challenge), AUTN(Authentication Token), CK(Ciphier Key), IK(Integrity Key), RES(User Authentication Response) 중 적어도 하나를 포함하는 것을 특징으로 하는 이동통신망에서의 부트스트랩 방법.The AV bootstrap method in a mobile communication network comprising at least one of RAND (Random Challenge), AUTN (Authentication Token), CK (Ciphier Key), IK (Integrity Key), RES (User Authentication Response) . 제7항에 있어서,The method of claim 7, wherein 상기 제1 암호 키 및 제2 암호 키는 상기 CK와 IK를 연결(concaternation)하여 생성하는 것임을 특징으로 하는 이동통신망에서의 부트스트랩 방법.And the first encryption key and the second encryption key are generated by concaterating the CK and IK. 제7항에 있어서,The method of claim 7, wherein 상기 사용자 단말은 상기 부트스트랩 서버로부터 전송받은 인증 정보 중 상기 AUTN을 확인하여 해당 부트스트랩 서버의 인증을 수행하고,The user terminal checks the AUTN of the authentication information received from the bootstrap server to perform the authentication of the bootstrap server, 상기 부트스트랩 서버는 상기 사용자 단말로부터 전송받은 RES를 확인하여 해당 사용자 단말의 인증을 수행하는 것을 특징으로 하는 이동통신망에서의 부트스트랩 방법.The bootstrap server bootstrap method in a mobile communication network, characterized in that for verifying the RES received from the user terminal performs the authentication of the user terminal.
KR1020060103344A 2006-10-24 2006-10-24 Method of bootstrapping for authenticated execution of application in mobile communication network KR20080036731A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020060103344A KR20080036731A (en) 2006-10-24 2006-10-24 Method of bootstrapping for authenticated execution of application in mobile communication network

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020060103344A KR20080036731A (en) 2006-10-24 2006-10-24 Method of bootstrapping for authenticated execution of application in mobile communication network

Publications (1)

Publication Number Publication Date
KR20080036731A true KR20080036731A (en) 2008-04-29

Family

ID=39574992

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020060103344A KR20080036731A (en) 2006-10-24 2006-10-24 Method of bootstrapping for authenticated execution of application in mobile communication network

Country Status (1)

Country Link
KR (1) KR20080036731A (en)

Similar Documents

Publication Publication Date Title
EP3432532B1 (en) Key distribution and authentication method, apparatus and system
US9344412B2 (en) Security key management in IMS-based multimedia broadcast and multicast services (MBMS)
US20200351082A1 (en) Key distribution method and system, and apparatus
KR101527714B1 (en) Method and system for the continuous transmission of encrypted data of a broadcast service to a mobile terminal
RU2335866C2 (en) Method of cryptographic key forming and distribution in mobile communication system and corresponding mobile communication system
JP5496907B2 (en) Key management for secure communication
US7545768B2 (en) Utilizing generic authentication architecture for mobile internet protocol key distribution
US8046824B2 (en) Generic key-decision mechanism for GAA
US9503890B2 (en) Method and apparatus for delivering keying information
EP1933498B1 (en) Method, system and device for negotiating about cipher key shared by ue and external equipment
JP4741664B2 (en) Method and apparatus for authentication and privacy
US20110055565A1 (en) Ims user equipment, control method thereof, host device, and control method thereof.
KR102094216B1 (en) Security supporting method and system for proximity based service device to device discovery and communication in mobile telecommunication system environment
GB2586549A (en) Communicating with a machine to machine device
US20090196424A1 (en) Method for security handling in a wireless access system supporting multicast broadcast services
TWI801615B (en) Communication method between terminal and server, server communicating with terminal, and terminal communicating with server
WO2009124587A1 (en) Service reporting
KR20080036731A (en) Method of bootstrapping for authenticated execution of application in mobile communication network
JP5746774B2 (en) Key management for secure communication
EP1958370A2 (en) Method and apparatus for delivering keying information

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid