KR20080036731A - Method of bootstrapping for authenticated execution of application in mobile communication network - Google Patents
Method of bootstrapping for authenticated execution of application in mobile communication network Download PDFInfo
- Publication number
- KR20080036731A KR20080036731A KR1020060103344A KR20060103344A KR20080036731A KR 20080036731 A KR20080036731 A KR 20080036731A KR 1020060103344 A KR1020060103344 A KR 1020060103344A KR 20060103344 A KR20060103344 A KR 20060103344A KR 20080036731 A KR20080036731 A KR 20080036731A
- Authority
- KR
- South Korea
- Prior art keywords
- bootstrap
- authentication
- user terminal
- server
- mobile communication
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
Abstract
Description
도 1은 부트스트랩을 수행하기 위한 종래의 MBMS 네트워크 모델을 간략하게 도시한 것.1 is a simplified illustration of a conventional MBMS network model for performing bootstrap.
도 2는 종래의 부트스트랩 과정을 순차적으로 도시한 신호 흐름도.2 is a signal flow diagram sequentially illustrating a conventional bootstrap process.
도 3은 보안의 관점에서 바라본 본 발명의 MBMS 네트워크 구성을 블록으로 도시한 것.3 is a block diagram illustrating the MBMS network configuration of the present invention as viewed from a security point of view.
도 4는 본 발명의 부트스트랩 방법을 구현하기 위한 간단한 MBMS 네트워크 모델 구성도.4 is a schematic diagram of a simple MBMS network model for implementing the bootstrap method of the present invention.
도 5는 UE의 이동에 따라 VLR/SGSN에 저장된 각종 보안 설정들이 이송되는 과정을 도시한 신호 흐름도.5 is a signal flow diagram illustrating a process of transferring various security settings stored in the VLR / SGSN in accordance with the movement of the UE.
도 6은 본 발명의 부트스트랩 수행 과정을 순차적으로 도시한 신호 흐름도.6 is a signal flow diagram sequentially illustrating a process of performing bootstrap of the present invention.
본 발명은 무선 이동통신망의 멀티캐스트/브로드캐스트 멀티미디어 서비스에 서 부트스트랩에 따른 세션 키 설정 시간을 단축시키기 위한 방법에 관한 것이다.The present invention relates to a method for shortening a session key establishment time according to bootstrap in a multicast / broadcast multimedia service of a wireless mobile communication network.
멀티캐스트 브로드캐스트 멀티미디어 서비스(Multicast Broadcast Multimedia Service; 이하 'MBMS')는 3GPP(3rd Generation Partnership Project)에 점대 다점(Point to Multipoint)의 개념을 도입하였다. 브로드캐스트에 비교되는 멀티캐스트의 가장 큰 특징은 청구가 가능해야 한다는 점이다. 즉, 일정 권한을 가지는 사용자만이 멀티캐스트 서비스를 받을 수 있어야 하며 이러한 권한은 과금과 연계된다. 권한을 가진 사용자만이 데이터를 수신할 수 있도록 하기 위해서는 데이터의 암호화가 필수적이며, 암호화에 필요한 암호 키 정보는 해당 서비스에 가입하여 일정 비용을 지불한 또는 지불할 사용자에게만 전달된다.Multicast Broadcast Multimedia Service (MBMS) introduced the concept of point to multipoint in the 3rd Generation Partnership Project (3GPP). The biggest feature of multicast compared to broadcast is that it must be billable. That is, only a user with a certain authority should be able to receive the multicast service, and such authority is associated with charging. In order to ensure that only authorized users can receive data, encryption of the data is essential, and the encryption key information necessary for encryption is delivered only to users who have paid or paid for a subscription.
MBMS를 위한 암호화는 응용계층(application layer)에서 수행되며 RAN 계층의 암호화는 MBMS를 위해 별도로 정의되지 않는다. 브로드캐스트-멀티캐스트 서비스 센터(Broadcast-Multicast Service Centre; 이하 'BM-SC')의 응용계층은 암호 키를 생성하여 이를 각 사용자 단말(User Equipment; 이하 'UE')에 전달한다. 그리고, 사용자 데이터는 상기 생성된 암호 키로부터 생성되는 키로 암호화되어 전송되므로 암호 키를 가지지 못한 UE는 데이터를 수신할 수 있어도 읽을 수는 없게 된다.Encryption for MBMS is performed at the application layer and encryption of the RAN layer is not defined separately for MBMS. The application layer of the broadcast-multicast service center (hereinafter referred to as 'BM-SC') generates an encryption key and delivers it to each user equipment (UE). In addition, since the user data is encrypted and transmitted with a key generated from the generated encryption key, the UE having no encryption key cannot read the data even if it can receive the data.
이러한 암호 키는 지속적으로 변경이 가능해야 하고, 변경 시에는 각 UE에 새로운 키와 해당 키를 적용할 시점을 지정하여 전송되어야 한다. UE는 사용자 데이터를 수신하기 전에 새로운 암호 키를 망으로부터 수신해야 하며, 이러한 암호 키 또는 암호 키를 생성하기 위한 정보는 점대점(Point to Point) 방식으로 BM-SC 로부터 UE까지 안전한 방법으로 전송된다.Such an encryption key should be continuously changeable, and when the change is made, a new key and a time point for applying the key should be transmitted to each UE. The UE must receive a new encryption key from the network before receiving user data, and information for generating such an encryption key or encryption key is transmitted in a secure manner from the BM-SC to the UE in a point-to-point manner. .
만약, UE가 BM-SC로부터 상기 암호 키 또는 암호 키를 생성하기 위한 정보를 받지 못한 상황에서 MBMS 사용자 서비스를 요청하는 경우, 서비스의 제공에 앞서 UE와 부트스트랩 서버 펑션(Bootstrapping server function ; 이하 'BSF') 사이에는 상호 인증 및 암호 키를 공유하기 위한 부트스트랩 과정이 수행된다.If the UE requests the MBMS user service in a situation in which the UE has not received the information for generating the encryption key or the encryption key from the BM-SC, the UE and the bootstrapping server function; BSF ') bootstrap process for mutual authentication and encryption key sharing.
도 1은 이와 같은 부트스트랩을 수행하기 위한 종래의 MBMS 네트워크 모델을 간략하게 도시한 것이고, 도 2는 종래의 부트스트랩 과정을 순차적으로 도시한 신호 흐름도이다.FIG. 1 briefly illustrates a conventional MBMS network model for performing such bootstrap, and FIG. 2 is a signal flowchart sequentially illustrating a conventional bootstrap process.
UE(100)가 BSF(200)에 사용자의 ID를 포함하는 HTTP 요청(HTTP request)을 보내면(S201), BSF(200)는 홈 가입자 서버(Home Subscriber Server; 이하 'HSS')(300)로부터 완전한 세트의 GBA 사용자 보안 설정(GBA User Security Settings; GUSS)과 하나의 인증 벡터(Authentication Vector; 이하 'AV')(AV = RAND||AUTN||XRES||CK||IK)를 얻는다(S202).When the UE 100 sends an HTTP request including the user's ID to the BSF 200 (S201), the BSF 200 receives a message from the Home Subscriber Server (hereinafter referred to as 'HSS') 300. Obtain a complete set of GBA User Security Settings (GUSS) and one Authentication Vector (AV) (AV = RAND || AUTN || XRES || CK || IK) (S202). ).
BSF(200)는 401 메시지를 통해 RAND(Random Challenge)와 AUTN(Authentication Token)을 UE(100)로 전달함으로써 UE(100)가 자신을 인증하도록 요청한다(S203). UE(100)는 상기 메시지가 인가된 네트워크로부터 전송되었는지를 확인하기 위해 해당 메시지에 포함된 AUTN을 확인하는 한편, CK(Ciphier Key), IK(Integrity Key), RES(User Authentication Response)를 계산하여 세션 키(CK, IK)를 형성한다(S204). 이로써, UE(100)와 BSF(200) 양쪽에는 각각의 세션 키(CK, IK)가 설정되게 된다.The BSF 200 requests the UE 100 to authenticate itself by transmitting a RAND (Random Challenge) and an Authentication Token (AUTN) to the UE 100 through a 401 message (S203). The UE 100 checks the AUTN included in the message to confirm whether the message is transmitted from an authorized network, and calculates a cipher key (CK), an integrity key (IK), and a user authentication response (RES). Session keys CK and IK are formed (S204). As a result, respective session keys CK and IK are set in both the UE 100 and the BSF 200.
이어서, UE(100)가 RES를 계산하여 얻은 Digest AKA(Authentication and Key Agreement) response를 포함하는 별도의 HTTP 요청을 BSF(200)로 전송하면(S205), BSF(200)는 수신된 Digest AKA response를 검사하여 UE(100)를 인증한다(S206).Subsequently, when the UE 100 transmits a separate HTTP request including the Digest Authentication and Key Agreement (AKA) response obtained by calculating the RES to the BSF 200 (S205), the
BSF(200)는 CK와 IK를 연결(concaternation)하여 Ks(Key material)를 생성하고(Ks = CK||IK)(S207), 인증의 성공을 명시하기 위해 부트스트랩 트랜잭션 식별자(bootstrapping transaction identifier; 이하 'B-TID')를 포함하는 200 OK Message를 UE(100)로 전송한다(S208). 이후, UE(100)는 CK와 IK를 연결(concaternation)하여 Ks를 생성한다(Ks = CK||IK)(S209).The
이상에서 살펴본 바와 같이, 종래에는 UE가 BM-SC와 공유할 세션 키를 얻고자 할 때 BSF를 통해 매번 HSS에 접근하여 인증 정보(일 예로, AV)를 얻어오는 부트스트랩 방식을 이용하였으며, 이와 같은 번잡한 부트스트랩 절차는 이동이 빈번한 무선 이동 통신 환경에서 실시간으로 제공되어야 하는 MBMS의 서비스 품질(Quality of Service; QoS)을 떨어뜨리는 문제점을 야기시켰다.As described above, in the related art, when the UE wants to obtain a session key to be shared with the BM-SC, the bootstrap method of accessing the HSS every time through the BSF and obtaining authentication information (eg, AV) is used. The same cumbersome bootstrap procedure has caused a problem of degrading the quality of service (QoS) of MBMS that must be provided in real time in a mobile wireless mobile communication environment.
본 발명은 위와 같은 문제점을 해결하기 위해 제안된 것으로서, HSS에서 저장하는 인증 정보를 VLR/SGSN에 일시 저장하고 BSF로 하여금 HSS 대신 VLR/SGSN을 쿼리하여 상기 인증 정보를 얻도록 함으로써 부트스트랩에 소요되는 지연 시간을 최소화하는 방법을 제공하는 데에 그 목적이 있다.The present invention has been proposed to solve the above problems, and temporarily stores the authentication information stored in the HSS in the VLR / SGSN and the BSF is required to bootstrap by obtaining the authentication information by querying the VLR / SGSN instead of the HSS Its purpose is to provide a method of minimizing the delay time that is incurred.
위와 같은 목적을 달성하기 위한 본 발명의 일 양태는 이동통신망에서의 애 플리케이션 실행을 위한 부트스트랩 방법에 관한 것으로서, 부트스트랩 서버가 사용자 단말로부터 인증 정보를 요청받는 단계와, 상기 부트스트랩 서버가 VLR(Visitor Location Register) 및 SGSN(Serving GPRS Support Node) 중 어느 하나에 상기 인증 정보를 요청하는 단계와, 상기 부트스트랩 서버가 상기 인증 정보 중 일부를 사용자 단말로 전송하여 자신의 인증을 요청하는 단계와, 사용자 인증을 위한 제1 암호 키를 생성한 사용자 단말의 요청에 따라 상기 부트스트랩 서버가 해당 사용자 단말을 인증하는 단계 및 상기 부트스트랩 서버가 애플리케이션 서버에 제공할 제2 암호 키를 생성하는 단계를 포함하여 이루어진다.One aspect of the present invention for achieving the above object relates to a bootstrap method for executing an application in a mobile communication network, the bootstrap server receiving the authentication information from the user terminal, the bootstrap server VLR Requesting the authentication information to any one of a (Visitor Location Register) and a Serving GPRS Support Node (SGSN), and the bootstrap server transmitting a part of the authentication information to a user terminal to request its authentication; In response to a request of a user terminal generating a first encryption key for user authentication, the bootstrap server authenticating the corresponding user terminal and generating a second encryption key to be provided to the application server by the bootstrap server. It is made to include.
여기서, 상기 VLR 및 SGSN가 인증 정보 서버로부터 상기 인증 정보를 전송받는 단계가 더 포함될 수 있으며, 사용자 단말이 이동함에 따라 제1영역의 VLR/SGSN로부터 제2영역의 VLR/SGSN로 상기 인증 정보가 이송되는 단계가 더 포함될 수 있다.The VLR and SGSN may further include receiving the authentication information from an authentication information server. As the user terminal moves, the authentication information is transferred from the VLR / SGSN of the first area to the VLR / SGSN of the second area. The step of transferring may be further included.
또한, 상기 인증 정보는 인증 벡터(Authentication Vector; 이하 'AV') 및 MBMS 사용자 컨텍스트(MBMS User Context)를 포함하는 개념일 수 있다.The authentication information may be a concept including an authentication vector (AV) and an MBMS user context.
이하, 명세서에 첨부된 도면을 참고하여 바람직한 실시예에 대해 상세히 설명하기로 한다. 특히, 이하에서는 이동통신망의 MBMS를 통해 멀티미디어 애플리케이션이 실행되는 경우에 대한 부트스트랩 과정을 바람직한 실시예로 하여 설명한다. 따라서, 상기 사용자 단말은 UE에, 상기 부트스트랩 서버는 BSF에 그리고 상기 인증 정보 서버는 HSS에, 그리고 상기 애플리케이션 서버는 BM-SC에 각각 대응될 수 있다.Hereinafter, preferred embodiments will be described in detail with reference to the accompanying drawings. In particular, the bootstrap process for the case where the multimedia application is executed through the MBMS of the mobile communication network will be described as a preferred embodiment. Accordingly, the user terminal may correspond to the UE, the bootstrap server to the BSF, the authentication information server to the HSS, and the application server to the BM-SC, respectively.
다만, 이러한 바람직한 실시예에도 불구하고 이동통신망에서 제공되는 멀티미디어 서비스는 반드시 MBMS에 한정되는 것은 아니며, 본 발명의 이동통신 시스템을 구성하는 각 요소와 대응되는 구성요소를 구비하는 다양한 멀티미디어 서비스에 적용될 수 있음은 당업자에게 자명하다. However, despite these preferred embodiments, the multimedia service provided in the mobile communication network is not necessarily limited to the MBMS, but may be applied to various multimedia services having components corresponding to each element constituting the mobile communication system of the present invention. It will be apparent to those skilled in the art.
한편, 명세서에 첨부된 도면의 전체에 걸쳐 동일한 구성 요소에 대하여는 동일한 참고 번호를 부여하였다는 점에 유의하여야 한다.On the other hand, it should be noted that the same reference numerals are assigned to the same components throughout the drawings attached to the specification.
도 3은 보안의 관점에서 바라본 본 발명의 MBMS 네트워크 구성을 블록으로 도시한 것이다.3 is a block diagram of the MBMS network configuration of the present invention as viewed from the security point of view.
MBMS에서는 일반적으로 네트워크 베어러 보안(bearer security)을 제외한 거의 모든 보안 관련 기능들은 UE(100) 또는 BM-SC(400)에서 수행된다.In MBMS, in general, almost all security related functions except for network bearer security are performed in the UE 100 or the BM-SC 400.
UE(100)는 GBA(Generic Bootstrapping Architecture)를 통해 BM-SC(400)와 각종 키를 공유한다. 즉, UE(100)는 BM-SC(400)에 MBMS 사용자 서비스 이용을 위한 키를 요청하고, 전송받은 키를 이용하여 수신된 MBMS 데이터를 복호화한다. 이와 같은 키 요청 과정에 앞서, UE(100)는 HTTP 다이제스트 인증(HTTP digest Authentication)을 통해 BM-SC(400)와 상호 인증을 수행한다. 이 절차는 Ua 인터페이스를 통해 이루어지며 모든 HTTP 프로시저들은 상기 HTTP 다이제스트 인증을 통해 무결성이 보장될 수 있다.The UE 100 shares various keys with the BM-SC 400 through the Generic Bootstrapping Architecture (GBA). That is, the UE 100 requests a key for using the MBMS user service from the BM-SC 400 and decrypts the received MBMS data using the received key. Prior to such a key request process, the UE 100 performs mutual authentication with the BM-SC 400 through HTTP digest authentication. This procedure is done via the Ua interface and all HTTP procedures can be guaranteed integrity through the HTTP Digest authentication.
BM-SC(400)는 MBMS 데이터의 소스이며, 데이터를 스케줄링하고 제3의 소스로부터 데이터를 수신한다. 이를 위해, BM-SC(400)는 멤버쉽 펑션(Membership function)(410), 보안 펑션(Security function)(도면에 미도시), 세션 및 전송 펑션(Session and Transmission function)(430), 프록시 및 이송 펑션(Proxy and Transport function)(도면에 미도시) 및 서비스 공지 펑션(Service Announcement function)(도면에 미도시)을 구비한다. The BM-SC 400 is a source of MBMS data, schedules data and receives data from a third source. To this end, the BM-SC 400 may include a
여기서, 멤버쉽 펑션(410)은 특정 사용자가 등록, 키 수신 및 MBMS 베어러 형성의 권한이 있는지를 확인하고(3GPP TS 23.246 [3] 참조), 세션 및 전송 펑션(430)은 스트리밍 데이터 또는 다운로드 데이터에 대하여 MTK(MBMS Traffic Key)를 이용한 암호화 및/또는 무결성 보호를 수행한다.Here, the
또한, 보안 펑션을 구성하는 키 관리 펑션(Key Management function)(420)은 다시 키 요청 펑션(Key Requirement function)(421)과 키 분배 펑션(Key Distribution function)(422)으로 세분화될 수 있다. In addition, the
키 요청 펑션(421)은 BSF(200)으로부터 GBA 키를 얻어오고, GBA 키로부터 MUK(MBMS User Key)와 MRK(MBMS Request Key)를 유도(derivate)하며, MBMS 사용자 서비스에 UE(100)를 등록(registration)하거나 탈퇴(de-registration)시킨다. 또한, MSK(MBMS Service Key) 요청 프로시저를 수행하고, MRK를 이용하여 관련 사용자를 인증하며, 키 분배 펑션에 MUK를 제공한다. 그 외에도, 멤버쉽 펑션으로부터 서브 스크립션 체크를 수행하고, 부트스트랩의 초기화 및 재협상을 수행한다.The
키 분배 펑션(422)은 키 요청 펑션(421)으로부터 MUK를 제공받고, MIKEY(Multimedia Internet Keying) 프로토콜을 통해 MSK 및 MTK를 생성하여 UE(100)에 전달하며, 세션 및 전송 펑션(430)에 MTK를 제공한다.The
한편, UE(100)와 BM-SC(400)는 GBA를 이용하여 양자 간의 점대점(Point to Point) 통신을 보호하기 위한 공유 키(shared key)를 형성(establish)한다. 만약, UE(100)에게 BM-SC(400)와 공유할 키가 없는 경우 UE(100)는 홈 네트워크의 BSF(200)와 GBA를 수행하는데, GBA는 MBMS 보안을 위해 3GPP AKA 메커니즘을 자동으로 실행한다. 이 경우, BM-SC(400)는 네트워크 애플리케이션 펑션(Network Application Function; 이하 'NAF')으로서 동작하며, UE(100)와 BSF(200) 사이에서는 소정의 부트스트랩 과정이 수행된다.Meanwhile, the UE 100 and the BM-SC 400 form a shared key for protecting point-to-point communication between the two using the GBA. If the UE 100 does not have a key to share with the BM-SC 400, the UE 100 performs a GBA with the
부트스트랩은 상술한 경우 외에도, UE(100)가 NAF(400)와 상호 동작(interaction)을 수행하기에 앞서서 수행되거나, UE(100)가 NAF(400)로부터 부트스트랩의 초기화를 요구하는 메시지 또는 부트스트랩의 협상 지시를 수신한 경우에 수행될 수 있다. 또한, 키의 유효 기간(lifetime)이 종료된 경우에도 수행될 수 있다. 기타, GBA와 관련한 MBMS 보안 모델의 상세한 내용은 3GPP 33.220 및 33.246을 참조하여 실시할 수 있다.In addition to the above-described case, the bootstrap may be performed before the
도 4는 본 발명의 부트스트랩 방법을 수행하기 위한 간단한 MBMS 네트워크 모델을 도시하고 있다.4 shows a simple MBMS network model for performing the bootstrap method of the present invention.
먼저, UE(100)는 다음의 요구 사항을 만족시키는 것이 바람직하다.First, the
즉, UE(100)는 HTTP Digest AKA 프로토콜을 지원하고, 부트스트랩을 수행하기 위해 IP 멀티미디어 서비스 식별 모듈(IP Multimedia Services Identity Module; ISIM) 및 범용 가입자 식별 모듈(Universal Subscriber Identity Module; USIM)을 모두 지원하며, 상기 ISIM과 USIM 중 어느 하나를 선택하여 부트스트랩을 수행할 수 있어야 한다. That is, the
또한, 부트스트랩에서 이용하는 UICC(Universal IC Card) 애플리케이션의 타입 또는 이름을 GBA 평션에 지정하기 위한 Ua 인터페이스 애플리케이션을 수행할 수 있고, Ua 인터페이스상의 프로토콜에 사용되는 새로운 키(key material)를 암호 키(Cypher Key; 이하 'CK') 및 무결성 키(Integrity Key; 이하 'IK')로부터 유도(derivate)할 수 있으며, NAF에 특정된(NAF-specific) 애플리케이션 프로토콜을 지원해야 한다.In addition, a Ua interface application for assigning a type or name of a Universal IC Card (UICC) application used in bootstrap to a GBA function can be executed, and a new key material used for a protocol on the Ua interface can be used as an encryption key ( It can derive from Cypher Key (hereinafter 'CK') and Integrity Key (hereafter 'IK') and must support NAF-specific application protocols.
BSF(200)는 UE(100)와 소정의 프로토콜(일 예로, HTTP AKA 프로토콜)을 통해 상호 인증을 수행한다. 또한, BSF(200)는 소정의 키 유도 절차(key derivation procedure)를 통해 특정 NAF(400)에 키(key material)가 적용되는 것을 제한할 수 있다. 이러한 키 유도 절차는 해당 키의 유효 기간 동안 다수의 NAF(400)에서 수행될 수 있다. 한편, BSF(200)는 HSS(300)로부터 GUSS을 제공받는다.The
NAF(400)는 부트스트랩이 완료된 경우, UE(100)와 소정의 프로토콜을 이용하여 특정 애플리케이션을 실행할 수 있으며, 이때 해당 애플리케이션을 수행하기 위해 주고 받는 메시지들은 상술한 UE9100)와 BSF(200) 간의 상호 인증 과정에서 생성된 세션 키들을 기초로 하여 인증된다.When the bootstrap is completed, the
HSS(300)는 GUSS 등과 같은 모든 사용자에 대한 보안 설정(User Security Settings; USSs) 세트를 영구적으로 저장하고 있다. 가입자 한 명이 다중의 ISIM 또는 USIM과 같은 다중의 가입서(subscriptions)를 구비하는 경우, HSS(300)는 하나 또는 그 이상의 개인 식별자(private identities)와 맵핑되는 하나 또는 그 이 상의 GUSS를 포함하게 된다. 다만, 종래의 HSS(300)와 달리 부트스트랩이 발생할 때마다 매번 BSF(200)에 GUSS를 제공하는 것이 아니라, 소정의 주기마다 또는 키의 유효 기간이 지난 등의 이유로 BSF로부터 요청이 있는 경우에 제공한다는 점에 본 발명의 특징이 있다. 다만, 이에 한정할 것은 아니며 후술할 VLR(Visitor Location Register)/SGSN(Serving GPRS Support Node)(600)에 저장되어 있던 GUSS가 어떠한 이유로 소실되었거나 기타 VLR/SGSN(600)에서 GUSS를 새로이 생성해야 할 상황이 발생한 경우 등과 같이 당업자에게 자명한 범위 내에서 다양한 경우가 이에 해당할 수 있다.The
가입자 위치 펑션(Subscriber Locator Function; 이하 'SLF')(500)은 BSF(200)의 쿼리가 있는 경우 특정 가입자 데이터를 구비하는 HSS(300)의 이름을 해당 BSF(200)에 제공한다.The subscriber locator function (SLF) 500 provides the
VLR/SGSN(600)은 통신 시스템에서 담당하던 종래의 기본 역할 외에 상기 HSS(300)와 마찬가지로 GUSS 등의 보안 설정 세트를 저장하고 이를 BSF(200)에 제공하는 역할을 더 담당한다. 다만, 전술한 대로 종래의 HSS(300)와 달리 자신이 제어하는 영역 내에 존재하는 UE(100)들에 대한 GUSS만을 일시적으로 유지할 뿐이다. The VLR /
또한, VLR/SGSN(600)은 UE가 이동함에 따라 새로운 영역의 VLR/SGSN에 GUSS를 전달하기도 한다. 도 5는 이와 같이 UE의 이동에 따라 VLR/SGSN에 저장된 각종 보안 설정들이 이송되는 과정을 도시한 신호 흐름도이다.In addition, the VLR /
도면에서 VLRn/SGSNn(600-1)은 UE(100)가 이동한 새로운 영역의 VLR/SGSN을 가리키고, VLRo/SGSNo(600-2)는 이전 영역의 VLR/SGSN을 의미한다. 따라서, UE(100)가 새로운 VLR/SGSN(600-1)에 의해 제어되는 영역으로 이동할 때마다 VLRo/SGSNo(600-2)는 해당 UE(100)의 AV, MBMS 사용자 컨텍스트(MBMS user context) 및 기타 보안 컨텍스트(security context)를 VLRn/SGSNn(600-1)으로 전송한다. In the figure, VLRn / SGSNn 600-1 indicates the VLR / SGSN of the new region to which the
여기서, MBMS 사용자 컨텍스트는 해당 UE가 가입한 특정 MBMS 베어러 서비스와 관련된 UE 고유의 정보를 포함하며, UE가 MBMS 베어러 서비스에 가입할 당시 UE, SGSN, GGSN(Gateway GPRS Support Node), BM-SC에서 생성된다. 또한, MBMS 사용자 컨텍스트는 이전 SGSN으로부터 MBMS 사용자 컨텍스트가 전송된 후라도, SGSN간 라우팅 영역이 갱신되면 그 결과 새로운 SGSN에서 다시 생성된다.Here, the MBMS user context includes UE-specific information related to a specific MBMS bearer service subscribed to by the corresponding UE, and at the time of UE, SGSN, Gateway GPRS Support Node (GGSN), and BM-SC when the UE subscribes to the MBMS bearer service Is generated. Also, even after the MBMS user context is transmitted from the previous SGSN, the MBMS user context is generated again in the new SGSN when the inter-SGS routing area is updated.
따라서, UE(100)가 이동함에도 불구하고 해당 영역의 VLR 또는 SGSN(600)은 해당 UE(100)의 GUSS들(AV, MBMS 사용자 컨텍스트 및 기타 보안 컨텍스트 등)을 모두 전달받을 수 있으므로, UE(100)가 MBMS 사용자 서비스를 제공받기 위한 부트스트랩을 수행할 경우 BSF(200)는 매번 HSS에 상기 GUSS들을 쿼리할 필요 없이 해당 영역의 VLR 또는 SGSN(600)에 쿼리하면 된다.Therefore, even when the
한편, 본 발명에서 명시하는 UE의 이동이란 동일한 사업자에 의해 관리되는 하나의 네트워크 도메인을 의미한다.On the other hand, the movement of the UE specified in the present invention means one network domain managed by the same operator.
다음으로, 상술한 MBMS 네트워크의 각 구성요소 사이에 위치하는 주요 참조점(reference point)의 역할을 살펴보면 다음과 같다.Next, look at the role of the main reference point (reference point) located between each component of the above-described MBMS network as follows.
Zh는 BSF(200)와 HSS(300) 사이에 위치하면서 BSF(200)가 HSS(300)로부터 소정의 인증 정보와 모든 GUSS를 가져올 수 있도록 허용한다. 또한, 3G 인증 센터와 의 인터페이스는 HSS(300) 내부에 구현된다. Zh에 있어서 바람직하게 요구되는 사항은 다음과 같다.Zh is located between the
즉, Zh에 의해 상호 인증, 기밀성 및 무결성이 제공되어야 하고, Zh를 통해 BSF(200)는 HSS(300)에 가입자에 관한 부트스트랩 정보를 요청할 수 있어야 하며, 선택적으로 BSF(200)는 HSS(300)에 가입자 GUSS의 타임 스탬프(timestamp)를 전송할 수 있어야 한다. 또한, HSS(300)는 하나의 3GPP AKA 벡터를 BSF(200)로 한 번에 보낼 수 있어야 하고, 보안에 필요한 가입자의 완전한 GUSS 세트를 BSF(200)에 보낼 수 있어야 한다. 이때, 선택적으로 HSS(300)는 BSF(200)가 타임 스탬프에 기반한 최근의 GUSS 사본을 이미 구비하고 있는지 여부를 BSF(200)에 명시할 수 있다. 또한, HSS(300)에서는 부트스트립에 관한 어떠한 상태 정보도 요구되지 않으며, Zh에서 벌어지는 모든 절차들은 BSF(200)에 의해 초기화되고, HSS(300)로의 서로 다른 인터페이스들의 수는 최소화되어야 한다.That is, Zh must provide mutual authentication, confidentiality and integrity, and through Zh, the
Ub는 UE(100)와 BSF(200) 사이에 위치하면서 양자 간에 상호 인증을 제공한다. 또한, UE(100)가 3GPP AKA 인프라 구조에 기초한 세션 키를 부트스트랩 하도록 허용한다. Ub에 있어서 바람직하게 요구되는 사항은 다음과 같다.The Ub is located between the
즉, 상기 Ub를 통해 BSF(200)는 UE(100)를 식별할 수 있어야 하고, BSF(200)와 UE(100)는 AKA에 기반하여 서로를 인증할 수 있어야 하며, BSF(200)는 UE(100)에게 부트스트랩 트랜잭션 식별자를 보낼 수 있어야 한다. 또한, 상기 Ub를 통해 BSF(200)와 UE(100)는 공유 키(shared keys)를 형성하고, BSF(200)는 UE(100)에게 키(key material)의 유효 기간(lifetime)을 지정할 수 있다.That is, the
Ua는 UE(100)와 BSF(200) 간의 상호 인증 절차(일 예로, HTTP Digest AKA의 수행 절차)에서 생성된 키(key material)를 이용하여 애플리케이션 프로토콜이 안전하게 전달되도록 한다. 일 예로, 가입자가 3GPP TS 33.221를 지원하는 경우, 상기 Ua는 해당 사용자가 NAF(400)에 인증을 요청하는 것을 허용하는 프로토콜이 될 수 있다.The Ua enables the application protocol to be securely delivered using a key material generated in a mutual authentication procedure (eg, an HTTP Digest AKA's execution procedure) between the
Zn은 이전의 HTTP Digest AKA 프로토콜을 통해 설정된 키(key material)을 가져오기 위해 NAF(400)에 의해 사용된다. Zn에 있어서 바람직하게 요구되는 사항은 다음과 같다.Zn is used by the
즉, Zn에 의해 상호 인증, 기밀성 및 무결성이 제공되어야 하고, BSF(200)와 NAF(400)가 동일한 사업자망에 위치하는 경우 DIAMETER 기반의 Zn은 NDS/IP(Network Domain Security)에 따라서 안전이 보장되어야 하며, BSF(200)와 NAF(400)가 상이한 사업자망에 위치하는 경우 Zn 프록시와 BSF 사이에 위치하는 DIAMETER 기반의 Zn은 TLS(Transport Layer Security)를 사용하여 안전이 보장되어야 한다. 여기서, 상기 DIAMETER는 차세대 휴대 인터넷 및 로밍 네트워크용으로 개발된 IETF 표준의 프로토콜을 가리킨다.In other words, if mutual authentication, confidentiality and integrity must be provided by Zn, and
Dz는 BSF(200)와 SLF(500) 사이에 위치하면서 BSF(200)가 SLF(500)로부터 특정 가입자 데이터를 구비하는 HSS(300)의 이름을 전송받도록 허용한다.Dz is located between the
Zv/Zs는 VLR/SGSN(600)과 BSF(200) 사이에 위치하면서 BSF(200)의 요청에 의해 GUSS 등을 안전하게 제공한다. Zv/Zs에 있어서 바람직하게 요구되는 사항은 다음과 같다.The Zv / Zs is located between the VLR /
즉, Zv/Zs에 의해 상호 인증, 기밀성 및 무결성이 제공되어야 하고, VLR/SGSN(600)은 Zv/Zs를 통해 한 번에 하나의 3GPP AKA 벡터를 BSF로 전송할 수 있어야 한다. 또한, VLR/SGSN(600)은 보안을 위해 가입자에 대한 일련의 GUSS를 BSF(200)로 전송할 수 있어야 하며, 추가적으로 VLR/SGSN(600)은 BSF(200)가 GUSS 타임 스탬프에 기반을 둔 가장 최근의 GUSS 정보를 이미 가지고 있는지 여부를 BSF(200)에게 명시할 수 있다. 또한, VLR/SGSN(600)은 부트스트랩과 관련한 어떠한 상태 정보도 Zv/Zs를 통해 요구하지 않는다.That is, mutual authentication, confidentiality and integrity must be provided by Zv / Zs, and the VLR /
이하에서는, 전술한 MBMS 네트워크 모델을 통해 부트스트랩이 수행되는 과정을 좀더 상세히 살펴보기로 한다. 도 6은 본 발명의 부트스트랩 수행 과정을 순차적으로 도시한 신호 흐름도이다.Hereinafter, a process of performing bootstrap through the aforementioned MBMS network model will be described in more detail. 6 is a signal flowchart sequentially illustrating a process of performing bootstrap of the present invention.
UE(100)가 BSF(200)에 사용자의 ID를 포함하는 HTTP 요청(HTTP request)을 보내면(S601), BSF(200)는 VLR 또는 SGSN(600)으로부터 완전한 세트의 GUSS와 하나의 인증 벡터(Authentication Vector; 이하 'AV')를 얻는다(S602). 여기서, AV는 RAND, AUTN, XRES, CK, IK 가 순차적으로 또는 소정의 순서대로 연결된 값을 가리킨다(즉, AV = RAND||AUTN||XRES||CK||IK).When the
BSF(200)는 소정의 메시지(일 예로, 401 메시지)를 통해 RAND와 AUTN을 UE(100)로 전달한다(S603). 이때, 상기 메시지에는 XRES, CK, IK 가 포함되지 않는다. 이는 UE가 자신을 인증하도록 요청하기 위한 것이다.The
UE(100)는 인가된 네트워크로부터 상기 메시지가 전송되었는지를 확인하기 위해 해당 메시지에 포함된 AUTN을 확인한다(S604). 또한, CK, IK, RES를 계산하여 세션 키(CK, IK)를 형성한다. 이로써, UE(100)와 BSF(200) 양쪽에는 각각의 세션 키(CK, IK)가 설정되게 된다.The
이후, UE(100)가 RES를 계산하여 얻은 Digest AKA response를 포함하는 별도의 HTTP 요청을 BSF(200)로 전송하면(S605), BSF(200)는 수신된 Digest AKA response를 검사하여 UE(100)를 인증한다(S606).Thereafter, when the
BSF(200)는 CK와 IK를 연결(concaternation)시켜 Ks(Key material)를 생성한다(즉, Ks = CK||IK)(S607). 이때, Ua, Ub 및 Zn 인터페이스에서 가입자 ID를 키(keying material)에 연관(binding)시키기 위한 B-TID 값은 상기 S603 단계에서 생성된 RAND 값과 BSF 서버 이름을 적절히 사용하여 네트워크 접근 식별자(Network Access Identifier; NAI)의 포맷으로 생성될 수 있다. 여기서, 상기 RAND 값은 base64로 암호화될 수 있으며, 이 경우 BSF 서버 이름의 일 예로 base64encode(RAND)@BSF_servers_domain_name 를 사용할 수 있다.The
인증 성공을 알리기 위해 BSF(200)는 B-TID를 포함하는 소정의 메시지(일 예로, 200 OK Message)를 UE로 전송한다(S608). 이때, 전송되는 메시지에는 Ks의 유효 기간이 더 포함될 수 있다. To inform the authentication success, the
이후, UE(100)는 CK와 IK를 연결(concaternation)시켜 Ks(Key material)를 생성한다(즉, Ks = CK||IK)(S609).Thereafter, the
UE(100)와 BSF(200) 모두는 프로시져가 수행되는 동안 Ks_xxx_NAF를 생성하기 위해 Ks를 사용한다. Ks_xxx_NAF는 참조점(reference point) Ua에 안전을 보장 할 수 있다. Ks_xxx_NAF는 Ks_xxx_NAF = KDF(Ks, "gba-me", RAND, IMPI, NAF_Id)의 방식으로 프로그래밍될 수 있으며, 여기서 KDF는 3GPP 33.220의 참고편 B(Annex B)에 명시되어 있는 키 유도 함수(Key Derivation Function)를 의미한다. 또한, NAF_ID는 NAF(400)에 대한 DNS 이름으로 구성되며, 3GPP 33.220의 참고편 H(Annex H)에 명시된 Ua 보안 프로토콜 식별자(Ua security protocol identifier)와 연결(concaternate)될 수 있다. 또한, KDF는 이동 단말(Mobile Equipment; ME)에서 구현될 수 있다.Both the
이상에서 설명한 본 발명은, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에 있어 본 발명의 기술적 사상을 벗어나지 않는 범위 내에서 여러 가지 치환, 변형 및 변경이 가능하므로 전술한 실시예 및 첨부된 도면에 의해 한정되는 것이 아니다.The present invention described above is capable of various substitutions, modifications, and changes without departing from the spirit of the present invention for those skilled in the art to which the present invention pertains. It is not limited by the drawings.
본 발명에 의하면, MBMS를 제공받기 위한 부트스트랩 과정에서 암호 키를 얻기 위해 매번 HSS를 쿼리할 필요가 없으므로 암호 키의 생성, 갱신 및 분배에 소요되는 시간을 단축시킬 수 있고, 이로 인해 빈번한 이동성을 가지는 실시간 애플리케이션 환경에서 다수의 사용자에 대해 양질의 서비스 품질(QoS)을 제공할 수 있다.According to the present invention, since it is not necessary to query the HSS every time to obtain the encryption key in the bootstrap process for receiving the MBMS, it is possible to shorten the time required for generating, updating and distributing the encryption key. Branch offices can provide high quality of service (QoS) for multiple users in a real-time application environment.
Claims (9)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020060103344A KR20080036731A (en) | 2006-10-24 | 2006-10-24 | Method of bootstrapping for authenticated execution of application in mobile communication network |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020060103344A KR20080036731A (en) | 2006-10-24 | 2006-10-24 | Method of bootstrapping for authenticated execution of application in mobile communication network |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20080036731A true KR20080036731A (en) | 2008-04-29 |
Family
ID=39574992
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020060103344A KR20080036731A (en) | 2006-10-24 | 2006-10-24 | Method of bootstrapping for authenticated execution of application in mobile communication network |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR20080036731A (en) |
-
2006
- 2006-10-24 KR KR1020060103344A patent/KR20080036731A/en not_active Application Discontinuation
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3432532B1 (en) | Key distribution and authentication method, apparatus and system | |
US9344412B2 (en) | Security key management in IMS-based multimedia broadcast and multicast services (MBMS) | |
US20200351082A1 (en) | Key distribution method and system, and apparatus | |
KR101527714B1 (en) | Method and system for the continuous transmission of encrypted data of a broadcast service to a mobile terminal | |
RU2335866C2 (en) | Method of cryptographic key forming and distribution in mobile communication system and corresponding mobile communication system | |
JP5496907B2 (en) | Key management for secure communication | |
US7545768B2 (en) | Utilizing generic authentication architecture for mobile internet protocol key distribution | |
US8046824B2 (en) | Generic key-decision mechanism for GAA | |
US9503890B2 (en) | Method and apparatus for delivering keying information | |
EP1933498B1 (en) | Method, system and device for negotiating about cipher key shared by ue and external equipment | |
JP4741664B2 (en) | Method and apparatus for authentication and privacy | |
US20110055565A1 (en) | Ims user equipment, control method thereof, host device, and control method thereof. | |
KR102094216B1 (en) | Security supporting method and system for proximity based service device to device discovery and communication in mobile telecommunication system environment | |
GB2586549A (en) | Communicating with a machine to machine device | |
US20090196424A1 (en) | Method for security handling in a wireless access system supporting multicast broadcast services | |
TWI801615B (en) | Communication method between terminal and server, server communicating with terminal, and terminal communicating with server | |
WO2009124587A1 (en) | Service reporting | |
KR20080036731A (en) | Method of bootstrapping for authenticated execution of application in mobile communication network | |
JP5746774B2 (en) | Key management for secure communication | |
EP1958370A2 (en) | Method and apparatus for delivering keying information |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
WITN | Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid |