JP2009522828A6 - Method and apparatus for refreshing keys within a bootstrapping architecture - Google Patents

Method and apparatus for refreshing keys within a bootstrapping architecture Download PDF

Info

Publication number
JP2009522828A6
JP2009522828A6 JP2008531816A JP2008531816A JP2009522828A6 JP 2009522828 A6 JP2009522828 A6 JP 2009522828A6 JP 2008531816 A JP2008531816 A JP 2008531816A JP 2008531816 A JP2008531816 A JP 2008531816A JP 2009522828 A6 JP2009522828 A6 JP 2009522828A6
Authority
JP
Japan
Prior art keywords
network element
bootstrapping
random number
key
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2008531816A
Other languages
Japanese (ja)
Other versions
JP2009522828A (en
Inventor
バイコ,ガボル
クン チャン,タット
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Oyj
Original Assignee
Nokia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US11/397,837 external-priority patent/US7835528B2/en
Application filed by Nokia Oyj filed Critical Nokia Oyj
Publication of JP2009522828A publication Critical patent/JP2009522828A/en
Publication of JP2009522828A6 publication Critical patent/JP2009522828A6/en
Withdrawn legal-status Critical Current

Links

Images

Abstract

通信システム内でキーをリフレッシュするためのアプローチが提供されている。安全なサービスを提供するように構成されたネットワークエレメントに対して、アプリケーション要求が伝送される。アプリケーション要求に応えて、ネットワークエレメントとの安全な通信を提供するのに用いられるキーのリフレッシュを標示するメッセージが受信される。受信したメッセージに基づいてリフレッシュ済みキーが導出される。  An approach is provided for refreshing keys within a communication system. Application requests are transmitted to network elements configured to provide secure services. In response to the application request, a message is received indicating a refresh of the key used to provide secure communication with the network element. A refreshed key is derived based on the received message.

Description

本発明は通信、より特定的には通信システム内での認証サービスの提供に関する。   The present invention relates to communication, and more particularly to providing an authentication service within a communication system.

セルラーシステム(例えばスペクトラム拡散システム(例えば符号分割多元接続(CDMA)ネットワーク)または時分割多元接続(TDMA)ネットワーク)といったような無線通信システムは、豊富なサービスおよびフィーチャセットと共に可動性という利便性をユーザに提供する。この利便性のため、事業用および個人用として認められた通信様式として、増加を続ける消費者がこれを採用するに至っている。さらに多くの採用を促すべく、メーカからサービスプロバイダに至るまでの電気通信業界は、さまざまなサービスおよび特徴の基礎にある通信プロトコルのための標準を開発することに多大な費用と努力を払って合意してきた。この研究努力の1つの主要な分野には、認証のためのキープロビジョニングおよび安全な通信の確立が関与している。残念なことに、この機能は、現行のプロトコルによっては有効にサポートされていない。   Wireless communication systems such as cellular systems (eg, spread spectrum systems (eg, code division multiple access (CDMA) networks) or time division multiple access (TDMA) networks) allow users the convenience of mobility along with a rich service and feature set. To provide. Because of this convenience, a growing number of consumers are adopting it as a recognized communication format for business and personal use. To encourage more adoption, the telecommunications industry, from manufacturers to service providers, agrees at great expense and effort to develop standards for communication protocols that underlie various services and features. I have done it. One major area of this research effort involves key provisioning for authentication and establishing secure communications. Unfortunately, this feature is not effectively supported by current protocols.

従って、通信プロトコルを利用するためにネットワークエレメントを必要とすることなくネットワークエレメント(またはデバイス)間のブートストラッピングを容易にし、かくしてハードウェアのアップグレード/修正を回避するためにキープロビジョニングを提供するためのアプローチに対するニーズが存在している。   Thus, to facilitate bootstrapping between network elements (or devices) without the need for network elements to utilize communication protocols, thus providing key provisioning to avoid hardware upgrades / modifications There is a need for an approach.

これらのおよびその他のニーズは、ブートストラッピングアーキテクチャ内でより有効にキープロビジョニングをサポートするための1つのアプローチを提示する本発明により対処されている。   These and other needs are addressed by the present invention which presents one approach to more effectively support key provisioning within the bootstrapping architecture.

これらのおよびその他のニーズは、安全な通信を提供するために通信ネットワーク内でセッションキーをリフレッシュするためのアプローチを提示する本発明により対処されている。   These and other needs are addressed by the present invention that presents an approach for refreshing session keys within a communications network to provide secure communications.

本発明の実施形態の一態様によれば、本方法には認証および安全なサービスを提供するように構成されたネットワークエレメントに対しアプリケーション要求を伝送するステップを備える。本方法は同様に、アプリケーション要求に応えて、ネットワークエレメントとの安全な通信を提供するのに使用されるキーのリフレッシュを標示するメッセージを受信するステップをも備える。本方法はさらに、受信したメッセージに基づきリフレッシュ済みキーを導出するステップをも備える。   According to one aspect of an embodiment of the present invention, the method comprises transmitting an application request to a network element configured to provide authentication and secure services. The method also includes receiving a message indicating a refresh of the key used to provide secure communication with the network element in response to the application request. The method further comprises deriving a refreshed key based on the received message.

本発明の実施形態のもう1つの態様によれば、本方法には、リフレッシュされたキーに対応する乱数を生成するステップを備える。本方法は同様に、認証および安全なサービスを提供するように構成されたネットワークエレメントに対しアプリケーション要求を伝送するステップにおいて、アプリケーション要求がトランザクション識別子、乱数、およびアプリケーションプロトコルメッセージを特定しているステップをも備える。本ネットワークエレメントはさらに、ブートストラッピング機能を提供するように構成されたブートストラッピングネットワークエレメントに対して認証要求を転送するように構成されている。認証要求は、トランザクション識別子、乱数およびネットワークエレメントと結びつけられたドメイン名を特定する。ブートストラッピングネットワークエレメントはさらに、トランザクション識別子に基づいてブートストラッピングキーを検索し、ブートストラッピングキーおよび乱数に基づいてフレッシュセッションキーを生成し、かつ検索されたリフレッシュ済みキー、生成されたフレッシュセッションキーに結びつけられた寿命パラメータおよびユーザプロファイルを内含する認証回答を生成するように構成されている。さらに、本方法は、成功した認証を標示するアプリケーション回答をネットワークエレメントから受信するステップを備える。   According to another aspect of an embodiment of the present invention, the method includes generating a random number corresponding to the refreshed key. The method similarly includes transmitting an application request to a network element configured to provide authentication and secure services, wherein the application request specifies a transaction identifier, a random number, and an application protocol message. Also equipped. The network element is further configured to forward the authentication request to a bootstrapping network element configured to provide a bootstrapping function. The authentication request specifies a transaction identifier, a random number, and a domain name associated with the network element. The bootstrapping network element further retrieves a bootstrapping key based on the transaction identifier, generates a fresh session key based on the bootstrapping key and a random number, and a refreshed key retrieved, a fresh session generated An authentication response is generated that includes a lifetime parameter associated with the key and a user profile. Further, the method comprises receiving from the network element an application answer indicating successful authentication.

本発明の実施形態のもう1つの態様によれば、本方法には、第1の乱数を生成するステップおよび安全なサービスを提供するように構成されたネットワークエレメントに対してアプリケーション要求を伝送するステップを備える。本アプリケーション要求はトランザクション識別子、乱数およびアプリケーションプロトコルメッセージを特定する。本ネットワークエレメントはさらに第2の乱数を選択するように構成されている。本方法は同様に、ネットワークエレメントから第2の乱数を特定するアプリケーション回答を受信するステップをも備える。さらに、本方法は、ブートストラッピングキー、第1の乱数および第2の乱数に基づいてフレッシュセッションキーを導出するステップを備え、ここで、このフレッシュセッションキーはネットワークエレメントとの安全な通信を提供するために使用される。   According to another aspect of an embodiment of the present invention, the method includes generating a first random number and transmitting an application request to a network element configured to provide a secure service. Is provided. This application request specifies a transaction identifier, a random number, and an application protocol message. The network element is further configured to select a second random number. The method also includes receiving an application answer identifying a second random number from the network element. The method further comprises deriving a fresh session key based on the bootstrapping key, the first random number and the second random number, wherein the fresh session key provides secure communication with the network element. Used to do.

本発明の実施形態のもう1つの態様によれば、装置には、安全なサービスを提供するように構成されたネットワークエレメントに対する伝送のためのアプリケーション要求を生成するように構成されたプロセッサが含まれている。本プロセッサは、さらに、アプリケーション要求に応えて、ネットワークエレメントとの安全な通信を提供するのに使用されるキーのリフレッシュを標示するメッセージを受信するように構成されている。本プロセッサはさらに、受信したメッセージに基づきリフレッシュ済みキーを導出するように構成されている。   According to another aspect of an embodiment of the present invention, an apparatus includes a processor configured to generate an application request for transmission to a network element configured to provide secure services. ing. The processor is further configured to receive a message indicating a refresh of a key used to provide secure communication with a network element in response to an application request. The processor is further configured to derive a refreshed key based on the received message.

本発明の実施形態のもう1つの態様によれば、装置は、乱数を生成するように構成されたプロセッサを備える。本装置は同様に、安全なサービスを提供するように構成されたネットワークエレメントに対しアプリケーション要求を伝送するように構成されたトランシーバを備える。本アプリケーション要求は、トランザクション識別子、乱数およびアプリケーションプロトコルメッセージを特定する。ネットワークエレメントはさらに、ブートストラッピング機能を提供するように構成されたブートストラッピングネットワークエレメントに対し認証要求を転送するように構成されている。認証要求は、トランザクション識別子、乱数およびネットワークエレメントと結びつけられたドメイン名を特定する。ブートストラッピングネットワークエレメントはさらに、トランザクション識別子に基づいてブートストラッピングキーを検索し、ブートストラッピングキーおよび乱数に基づいてフレッシュセッションキーを生成し、生成されたフレッシュセッションキー、フレッシュセッションキーと結びつけられた寿命パラメータおよびユーザプロファイルを内含する認証回答を生成するように構成されている。トランシーバはさらに、成功した認証を標示するアプリケーション回答をネットワークエレメントから受信するように構成されている。   According to another aspect of an embodiment of the present invention, the apparatus comprises a processor configured to generate a random number. The apparatus also includes a transceiver configured to transmit application requests to network elements configured to provide secure services. This application request specifies a transaction identifier, a random number, and an application protocol message. The network element is further configured to forward the authentication request to a bootstrapping network element configured to provide a bootstrapping function. The authentication request specifies a transaction identifier, a random number, and a domain name associated with the network element. The bootstrapping network element further searches for a bootstrapping key based on the transaction identifier, generates a fresh session key based on the bootstrapping key and a random number, and is associated with the generated fresh session key and fresh session key. The authentication response including the lifetime parameter and the user profile is generated. The transceiver is further configured to receive an application answer from the network element indicating successful authentication.

本発明の1実施形態のもう1つの態様によれば、装置は、第1の乱数を生成するように構成されているプロセッサを備える。本装置は同様に、プロセッサに結合され、ネットワークエレメントに対するアプリケーション要求を伝送するように構成されているトランシーバをも備え、アプリケーション要求はトランザクション識別子、乱数およびアプリケーションプロトコルメッセージを特定する。ネットワークエレメントはさらに第2の乱数を選択するように構成されている。本トランシーバはさらに、ネットワークエレメントからの第2の乱数を特定するアプリケーション回答を受信するように構成されている。本プロセッサはさらに、ブートストラッピングキー、第1の乱数、および第2の乱数に基づいてフレッシュセッションキーを導出するように構成されており、本フレッシュセッションキーは、ネットワークエレメントとの安全な通信を提供するために使用されている。   According to another aspect of an embodiment of the present invention, the apparatus comprises a processor configured to generate a first random number. The apparatus also includes a transceiver coupled to the processor and configured to transmit an application request for the network element, the application request specifying a transaction identifier, a random number, and an application protocol message. The network element is further configured to select a second random number. The transceiver is further configured to receive an application answer identifying a second random number from the network element. The processor is further configured to derive a fresh session key based on the bootstrapping key, the first random number, and the second random number, wherein the fresh session key provides secure communication with the network element. Has been used to provide.

本発明の1実施形態のもう1つの態様によれば、本方法は、ユーザ機器から、アプリケーション要求を受信するステップを備える。本要求はトランザクション識別子を特定する。本方法は同様に、新しいブートストラッピングが実施されたことをユーザ機器が標示しているか、または、ユーザ機器がセッションキーをリフレッシュしようとしているかを受信済みトランザクション識別子に基づいて決定するステップも備える。本方法は、この決定に基づいてセッションキーをリフレッシュするかまたは新規ブートストラッピングと結びつけられた新規ブートストラッピングキーマテリアルを使用するステップをさらに備える。   According to another aspect of an embodiment of the present invention, the method comprises receiving an application request from a user equipment. This request specifies a transaction identifier. The method also includes determining based on the received transaction identifier whether the user equipment is indicating that a new bootstrapping has been performed or whether the user equipment is about to refresh the session key. The method further comprises refreshing the session key based on this determination or using a new bootstrapping key material associated with the new bootstrapping.

本発明の1実施形態のもう1つの態様によれば、システムは、ユーザ機器から、アプリケーション要求を受信するための手段を備える。本要求はトランザクション識別子を特定する。本システムは、同様に、新しいブートストラッピングが実施されたことをユーザ機器が標示しているか、または、ユーザ機器がセッションキーをリフレッシュしようとしているかを受信済みトランザクション識別子に基づいて決定するための手段をも備える。さらには、システムは、この決定に基づいてセッションキーをリフレッシュするかまたは新規ブートストラッピングと結びつけられた新規ブートストラッピングキーマテリアルを使用するための手段を備える。   According to another aspect of an embodiment of the present invention, the system comprises means for receiving an application request from the user equipment. This request specifies a transaction identifier. The system also provides a means for determining based on the received transaction identifier whether the user equipment is indicating that a new bootstrapping has been performed or whether the user equipment is about to refresh the session key. Is also provided. Further, the system comprises means for refreshing the session key based on this determination or using a new bootstrapping key material associated with the new bootstrapping.

本発明のさらにその他の態様、特徴および利点は、本発明を実施するために考慮されている最良の態様を含め、一定の特定の実施形態および実装を単に例示することによって、以下の詳細な記述から容易に明らかになる。本発明は同様に、その他の異なる実施形態でも可能であり、そのいくつかの細部を、全て本発明の精神および範囲から逸脱することなく、さまざまな明らかな観点から修正することができる。従って、図面および記述は本来、制限的な意味のない例示的なものとしてみなされるべきである。   Still other aspects, features and advantages of the present invention are described in the following detailed description, merely by way of illustration of certain specific embodiments and implementations, including the best mode contemplated for carrying out the invention. Will be readily apparent. The invention is likewise capable of other different embodiments, and its several details can be modified from various obvious aspects, all without departing from the spirit and scope of the invention. Accordingly, the drawings and description are to be regarded as illustrative in nature and not restrictive.

本発明は、同じ番号が類似の要素を意味する添付図面の図において、制限的な意味なく一例として示されている。   The invention is illustrated by way of example in a non-limiting sense in the figures of the accompanying drawings in which like numerals refer to like elements.

本出願は、その全体が本書に参考として内含される「ブートストラッピングアーキテクチャ内でキーをリフレッシュするための方法および装置」という題の2005年9月26日付け米国仮出願第60/720,445号の35U.S.C.§119(e)に基づく先行出願日の利益を請求するものである。   This application is related to US Provisional Application No. 60/720, dated September 26, 2005, entitled “Method and Apparatus for Refreshing Keys in Bootstrapping Architecture”, which is incorporated herein by reference in its entirety. 445 35U. S. C. Claiming the benefit of the earlier filing date under §119 (e).

汎用ブートストラッピングアーキテクチャを利用してキーをリフレッシュするための装置、方法およびソフトウェアが開示されている。以下の記述では、説明を目的として、本発明の実施形態を徹底的に理解できるようにするために数多くの特定的詳細が示されている。しかしながら、当業者にとっては、本発明の実施形態をこれらの特定的詳細無しでまたは同等の配置を用いて実践することもできるということは明らかである。その他の例においては、本発明の実施形態を不必要にあいまいにしないようにブロックダイアグラム形態で周知の構造および装置が示されている。   An apparatus, method and software for refreshing keys utilizing a general purpose bootstrapping architecture is disclosed. In the following description, for the purposes of explanation, numerous specific details are set forth in order to provide a thorough understanding of embodiments of the invention. However, it will be apparent to those skilled in the art that embodiments of the invention may be practiced without these specific details or with equivalent arrangements. In other instances, well-known structures and devices are shown in block diagram form in order to avoid unnecessarily obscuring embodiments of the present invention.

さらに、本発明の実施形態はスペクトラム拡散システムに関して論述されているものの、当業者は、本発明の実施形態があらゆるタイプの無線通信システムならびに有線ネットワークに対し応用可能であるということを認識している。さらに、本書で記述されているプロトコルおよびプロセスは、移動体および/または無線デバイスによってのみならず、あらゆる固定式(または非移動体式)通信デバイス(例えばデスクトップコンピュータ、ネットワークアプライアンスなど)またはネットワークエレメントまたはノードによっても実施可能であると考えられている。   Further, although embodiments of the present invention are discussed with respect to spread spectrum systems, those skilled in the art will recognize that embodiments of the present invention are applicable to all types of wireless communication systems as well as wired networks. . Further, the protocols and processes described herein are not limited to mobile and / or wireless devices, but can be any fixed (or non-mobile) communication device (eg, desktop computer, network appliance, etc.) or network element or node. It is thought that it can be implemented by.

本発明のさまざまな実施形態が、3GPP(ユニバーサル・モバイル・テレコミュニケーション・システム(UMTS))および3GPP2(cdma2000)といったようなスペクトラム拡散ネットワーク内でのキーリフレッシュメカニズムに関係している。一実施形態による発明は、符号分割多元接続(CDMA)EV−DO(エボリューション・データ専用)ネットワーク内での第3世代パートナシッププロジェクト(3GPP2)汎用ブートストラッピングアーキテクチャ(GBA)機能性を用いた無線ネットワークにおけるcdma2000IPデータ接続性および可動性サポートのための手順を提供している。一例として、典型的なブートストラッピング手順は、本書にその全体が参考として内含されている3GPPTS33.220、3GPPTS24.109および3GPP2S.PO109の中で定義されている。   Various embodiments of the present invention relate to key refresh mechanisms within spread spectrum networks such as 3GPP (Universal Mobile Telecommunication System (UMTS)) and 3GPP2 (cdma2000). The invention according to one embodiment is based on a third generation partnership project (3GPP2) general purpose bootstrapping architecture (GBA) functionality in a code division multiple access (CDMA) EV-DO (Evolution Data Only) network. Procedures are provided for cdma2000 IP data connectivity and mobility support in the network. As an example, a typical bootstrapping procedure is described in 3GPPTS 33.220, 3GPPTS 24.109 and 3GPP2S. It is defined in PO109.

種々の典型的実施形態に従って、キープロビジョニングアプローチは無線ネットワーク環境という状況下で論述されているものの、これをCDMA2000とWiMax(マイクロ波アクセス用世界的相互運用性)アクセス間の相互作用または3GPPネットワークとWLANIWまたはWiMaxアクセス間の対話といったようなその他の環境にも応用することも可能である。   In accordance with various exemplary embodiments, although the key provisioning approach is discussed in the context of a wireless network environment, it can be applied to the interaction between CDMA2000 and WiMax (Global Interoperability for Microwave Access) or 3GPP networks. It can also be applied to other environments such as interaction between WLANIW or WiMax access.

図1は、本発明の種々の実施形態による、キーリフレッシュを提供する能力をもつ典型的ブートストラッピングアーキテクチャを示す図である。例示を目的として、ブートストラッピングアーキテクチャ100は、3GPP2(第3世代パートナシッププロジェクト2)における汎用ブートストラッピングアーキテクチャ(GBA)に関連して説明されている。GBAは、3GPP/3GPP2(第3世代パートナシッププロジェクト/第3世代パートナシッププロジェクト2)において定義された汎用認証アーキテクチャ(GAA)の1構成要素である。基本的エレメントとしては、UE(ユーザ機器:User Equipment)101、ブートストラッピングを担当するブートストラッピングサーバ機能(BSF)103およびネットワークアプリケーション機能(NAF)105が含まれる。典型的実施形態においては、NAF105は、サーバといったようなあらゆるタイプのネットワークエレメントの中でホストされ得る。従って、NAF105は、導出された安全キーを用いる上でUE101が通信するアプリケーションサーバとして役立つことができる。本書で使用されている(さまざまな実施形態に従った)「アプリケーション」という用語は通信サービスを意味し、アプリケーションサーバ内部の1アプリケーションの実際のインスタンスに制限されていない。   FIG. 1 is a diagram illustrating an exemplary bootstrapping architecture with the ability to provide key refresh, according to various embodiments of the present invention. For illustration purposes, the bootstrapping architecture 100 has been described in connection with a general purpose bootstrapping architecture (GBA) in 3GPP2 (3rd Generation Partnership Project 2). GBA is one component of the General Authentication Architecture (GAA) defined in 3GPP / 3GPP2 (3rd Generation Partnership Project / 3rd Generation Partnership Project 2). Basic elements include a UE (User Equipment) 101, a bootstrapping server function (BSF) 103 responsible for bootstrapping, and a network application function (NAF) 105. In an exemplary embodiment, NAF 105 may be hosted in any type of network element such as a server. Therefore, the NAF 105 can serve as an application server with which the UE 101 communicates using the derived security key. As used herein, the term “application” (in accordance with various embodiments) refers to a communication service and is not limited to an actual instance of an application within the application server.

BSF103は、システム100内でのブートストラッピング手順の後に加入者のブートストラッピング情報を処理する。ブートストラッピング手順はUE101とBSF103の間のセキュリティアソシエーションを作り上げる。記憶されたユーザのブートストラッピング情報およびセキュリティアソシエーションを用いて、BSF103は、UE101が接触したネットワークアプリケーション機能(例えばNAF105)に対する安全なサービスを提供することができる。本明細書で使用される「安全なサービス」には、安全な形でサービスを提供することが関与する。ブートストラッピングは、例えばUE101とネットワークの間に維持された長期共有秘密などに基づいてUE101とBSF103の間で実施可能である。ブートストラッピングが完了した後、UE101およびNAF105は、メッセージの認証または一般にそのセキュリティがブートストラッピング中に合意されたキーから導出されたセッションキーに基づくことになる一部のアプリケーション特定プロトコルを実行することができる。メッセージのセキュリティには、認証、許可、機密性および完全性保護が含まれるがこれらに制限されるわけではない。   The BSF 103 processes the subscriber's bootstrapping information after the bootstrapping procedure within the system 100. The bootstrapping procedure creates a security association between UE 101 and BSF 103. Using the stored user bootstrapping information and security associations, the BSF 103 can provide secure services for network application functions (eg, NAF 105) contacted by the UE 101. As used herein, “secure service” involves providing a service in a secure manner. Bootstrapping can be performed between the UE 101 and the BSF 103 based on, for example, a long-term shared secret maintained between the UE 101 and the network. After bootstrapping is complete, the UE 101 and NAF 105 run some application specific protocol that will authenticate the message or generally its security will be based on the session key derived from the key agreed during bootstrapping. be able to. Message security includes, but is not limited to, authentication, authorization, confidentiality and integrity protection.

BSF103およびUE101は、後でUE101とNAF105との間で使用するためのセッションキーを導出するのに使用されるキーを互いにを認証しこれに合意する。BSF103は、キー導出手順を用いることにより、特定のNAF(例えばNAF105)にキーマテリアルの応用可能性を制限することができる。典型的実施形態においては、ブートストラッピング手順の後、UE101およびBSF103の両方共がキーマテリアル(Ks)、ブートストラッピングトランザクション識別子(B−ITD)、キーマテリアル寿命およびその他のパラメータについて合意しており、NAF105に対応するキーマテリアル(「Ks_NAF」と記されている)およびB−TIDは、UE101とNAF105との間のトラヒックを相互に認証し任意にはこれを保護するためにUaインタフェース内で使用され得る。「移動局(MS)」、「ユーザ機器(UE)」、「ユーザ端末」および「移動ノード(MN)」という用語は、あらゆるタイプのクライアントデバイスまたは端末を表わすために状況に応じて互換的に使用されている。例えば、3GPP標準はUEという用語を用い、3GPP標準はMSを採用し、一方MNはインタネットプロトコル(IP)関連の状況下で用いられている。例えばUE101は、移動体通信デバイスまたは携帯電話またはその他の無線デバイスであり得る。UE101は、トランシーバ能力をもつ携帯情報端末(PDA)またはトランシーバ能力をもつパーソナルコンピュータといったようなデバイスでもあり得る。UE101は、BSF103と通信するため無線通信トランシーバを用いて送受信する。BSF103は、ホームロケーションレジスタ109との間でデータを送受信する。   The BSF 103 and the UE 101 mutually authenticate and agree on a key used to derive a session key for later use between the UE 101 and the NAF 105. The BSF 103 can limit the applicability of key material to a specific NAF (eg, NAF 105) by using a key derivation procedure. In an exemplary embodiment, after the bootstrapping procedure, both UE 101 and BSF 103 have agreed on key material (Ks), bootstrapping transaction identifier (B-ITD), key material lifetime and other parameters. , Key material corresponding to NAF 105 (denoted as “Ks_NAF”) and B-TID are used in Ua interface to mutually authenticate and optionally protect the traffic between UE 101 and NAF 105 Can be done. The terms “mobile station (MS)”, “user equipment (UE)”, “user terminal” and “mobile node (MN)” are interchangeable depending on the situation to represent any type of client device or terminal. in use. For example, the 3GPP standard uses the term UE and the 3GPP standard employs MS, while the MN is used in Internet Protocol (IP) related situations. For example, UE 101 may be a mobile communication device or a mobile phone or other wireless device. UE 101 may also be a device such as a personal digital assistant (PDA) with transceiver capability or a personal computer with transceiver capability. The UE 101 transmits and receives using a wireless communication transceiver to communicate with the BSF 103. The BSF 103 transmits / receives data to / from the home location register 109.

図示した通り、ブートストラッピングシステム100をサポートするために一定数の基準点Ub、Ua、Zh1、Zh2、Zh3およびZnが定義されている。基準点Ubは、UE101とBSF103との間の相互認証を提供し、UE101がキーマテリアルKsをブートストラップできるようにする。Uaインタフェースは、UE101とBSF103の間の合意されたキーマテリアルKsから導出されたキーマテリアルにより安全保護されるアプリケーションプロトコルを搬送している。Zh1、Zh2およびZh3基準点は、要求された認証情報およびユーザセキュリティ設定値を、BSF103とホーム加入者システム(HSS)107(ここでは、ブートストラッピングにおいて認証およびキー合意(AKA)が使用される)、ホームロケーションレジスタ(HLR)109(ここではCAVE(セルラ認証および音声暗号化)アルゴリズムを用いてブートストラップすることができる)、および認証、許可およびアカウンティング(AAA)サーバ111(ここではブートストラッピングにおいてMN−AAAキーが用いられる)との間で交換する目的で利用される。Znインタフェースは、NAF105が導出されたキーマテリアルおよびアプリケーション特定ユーザセキュリティ設定値をBSF103からフェッチすることができるようにする。   As shown, a certain number of reference points Ub, Ua, Zh1, Zh2, Zh3 and Zn are defined to support the bootstrapping system 100. The reference point Ub provides mutual authentication between the UE 101 and the BSF 103 and enables the UE 101 to bootstrap the key material Ks. The Ua interface carries an application protocol that is secured by key material derived from the agreed key material Ks between UE 101 and BSF 103. The Zh1, Zh2, and Zh3 reference points use the requested authentication information and user security settings, BSF 103 and Home Subscriber System (HSS) 107 (where authentication and key agreement (AKA) are used in bootstrapping) ), Home Location Register (HLR) 109 (which can be bootstrapped using CAVE (cellular authentication and voice encryption) algorithm here), and Authentication, Authorization and Accounting (AAA) server 111 (here bootstrapping) Is used for the purpose of exchanging with the MN-AAA key. The Zn interface allows the NAF 105 to fetch the derived key material and application specific user security settings from the BSF 103.

GBAオペレーションは、典型的実施形態に従うと、以下の通りである。UE101とBSF103(ホームネットワーク内にあるもの)との間でブートストラッピング手順が実施される。ブートストラッピングの間に、MS101とホームネットワークとの間の長期共有秘密に基づいてMS101とネットワークとの間で相互認証が実施される。例えば3GPP2においては、この長期共有秘密は、HSS107、HLR109、およびAAAサーバ111内に記憶され得る。3GPPにおいては、ブートストラッピングはAKAまたは加入者識別モジュール(SIM)認証のいずれかに基づいている。ブートストラッピング手順の結果として、ブートストラッピングキーKsがMS101およびBSF103の両方によって生成される。Ksは、同様にブートストラッピングトランザクション識別子(B−TID)および、キーKsの失効または継続時間に関する値を提供する寿命とも結びつけられる。   The GBA operation, according to an exemplary embodiment, is as follows. A bootstrapping procedure is performed between the UE 101 and the BSF 103 (in the home network). During bootstrapping, mutual authentication is performed between the MS 101 and the network based on the long-term shared secret between the MS 101 and the home network. For example, in 3GPP2, this long-term shared secret may be stored in HSS 107, HLR 109, and AAA server 111. In 3GPP, bootstrapping is based on either AKA or subscriber identity module (SIM) authentication. As a result of the bootstrapping procedure, a bootstrapping key Ks is generated by both the MS 101 and the BSF 103. Ks is also associated with a bootstrapping transaction identifier (B-TID) and a lifetime that provides a value for the expiration or duration of the key Ks.

次のステップとして、MS101は、NAF105と呼ばれるネットワーク内のアプリケーション機能に対して、アプリケーションについての共有秘密を提供するのにGBAを使用できるということを標示する。代替的には、NAF105は、GBAが使用されるはずであることをMS101に標示することができる。その後、NAF105はBSF103からKs_NAFを検索する。同時にMSは同じKs_NAFを導出する。Ks_NAFは次に、任意のさらなるセキュリティオペレーションのためにMS101とNAF105の間の共有秘密として使用される。セキュリティを追加するために、キーは定期的にかまたは要望に応じてリフレッシュされる。   As the next step, the MS 101 indicates to the application function in the network called NAF 105 that the GBA can be used to provide a shared secret for the application. Alternatively, NAF 105 can indicate to MS 101 that GBA is to be used. Thereafter, the NAF 105 retrieves Ks_NAF from the BSF 103. At the same time, the MS derives the same Ks_NAF. Ks_NAF is then used as a shared secret between MS 101 and NAF 105 for any further security operations. To add security, the keys are refreshed periodically or as desired.

システム100内でキーをリフレッシュするプロセスについてここで記述する。   The process of refreshing keys within system 100 will now be described.

図2Aおよび2Bは、該発明のさまざまな実施形態に従ったキーリフレッシュプロセスのフローチャートである。図2Aに示されているように、キーをリフレッシュする一般的プロセスには、ステップ201にあるように、そのキーがリフレッシュを必要としているか否かを決定する段階が関与している。次に、ステップ203を通して、新しいブートストラッピング手順を実施することなくキーをリフレッシュするために、システム100のブートストラッピングアーキテクチャが利用される。例えば、3GPP2GBAにおいては、このNAFキーリフレッシュメカニズムにより、NAFキーは、新しいブートストラッピングを実施する必要なくリフレッシュされ得ることになる。新しいブートストラッピング手順を開始するのは、計算、エアインタフェースおよびUE101およびネットワークの両方におけるその他の資源に関してコストが高くつくことである。従って、プロセスがいつブートストラップするべきかそしていつリフレッシュするべきかを決定することが重要である(これは図2Bに関して説明されている)。   2A and 2B are flowcharts of a key refresh process according to various embodiments of the invention. As shown in FIG. 2A, the general process for refreshing a key involves determining whether the key requires refreshing, as in step 201. Next, through step 203, the bootstrapping architecture of system 100 is utilized to refresh the key without performing a new bootstrapping procedure. For example, in 3GPP2GBA, this NAF key refresh mechanism allows the NAF key to be refreshed without having to perform a new bootstrapping. Starting a new bootstrapping procedure is costly in terms of computation, air interface and other resources in both the UE 101 and the network. It is therefore important to determine when the process should bootstrap and refresh (this is described with respect to FIG. 2B).

実施すべきプロセスについてMN101に命令する(すなわちキーリフレッシュメカニズムを実行するかまたは新しいブートストラップを実施する)標示または識別子を提供するようにUaプロトコルを修正できるということが認識されている。しかしながら、ある種の状況下では、Uaプロトコルは、かかる標示をサポートしない可能性があり、さらに、プロトコルを修正することは望ましくないかもしれない。   It has been recognized that the Ua protocol can be modified to provide an indication or identifier that instructs the MN 101 about the process to be performed (ie, performs a key refresh mechanism or performs a new bootstrap). However, under certain circumstances, the Ua protocol may not support such indications, and it may not be desirable to modify the protocol.

以下の手順は有利にも、プロトコルの修正は回避するが、従来のアプローチ内のあいまいさ(例えば現行のGBA仕様)には対処している。MN101はNAF(例えばNAF105)と接触する前に有効なKsを必要とする。有効なKsが存在しない場合、MN101は、NAF105と接触する前に新しいブートストラッピング手順を実施する。この例では、NAF105がキーリフレッシュメカニズムをサポートすることが仮定されるが、かかるメカニズムはMN101に対するオプションとなっている。   The following procedure advantageously avoids protocol modifications, but addresses ambiguities within conventional approaches (eg, current GBA specifications). The MN 101 needs a valid Ks before contacting the NAF (eg, NAF 105). If there is no valid Ks, the MN 101 performs a new bootstrapping procedure before contacting the NAF 105. In this example, it is assumed that NAF 105 supports a key refresh mechanism, which is an option for MN 101.

ステップ211では、NAF105はMN101からアプリケーション要求を受理する。NAF105が(クレデンシャルを含む)MN101からの要求を拒絶した場合には、MN101は、リフレッシュメカニズムがMN101によりサポートされていると仮定して、そのキーをリフレッシュする。そうでなければ、MN101はブートストラッピングを実施する。NAF105は、典型的な実施形態においては、B−TIDといったようなトランザクション識別子に基づいて、新しいブートストラッピングが実施されたことをMN101が標示しているかまたはMN101が、B−TIDといったようなトランザクション識別子に基づいてそのキーをリフレッシュしようとしているかを決定することができる(ステップ213)。B−TIDが、ステップ215で決定されている通り先行するトランザクションで使用されたものと同じである(すなわち整合する)場合には、MN101はリフレッシュを実施する(ステップ217)。そうでなければ、新しいブートストラッピング手順が実施された(ステップ219)。   In step 211, the NAF 105 receives an application request from the MN 101. If the NAF 105 rejects the request from the MN 101 (including credentials), the MN 101 refreshes its key, assuming that the refresh mechanism is supported by the MN 101. Otherwise, the MN 101 performs bootstrapping. The NAF 105, in the exemplary embodiment, indicates that the MN 101 has indicated that a new bootstrapping has been performed based on a transaction identifier such as B-TID or that the MN 101 has a transaction such as B-TID. Based on the identifier, it can be determined whether the key is to be refreshed (step 213). If the B-TID is the same as that used in the preceding transaction as determined in step 215 (ie, matched), the MN 101 performs a refresh (step 217). Otherwise, a new bootstrapping procedure was performed (step 219).

図3は、セッションキーをリフレッシュするための従来のブートストラッピング手順のダイアグラムである。このアプローチは、3GPP2仕様S.PO109で記述されたNAFキーリフレッシュメカニズムに追従し、図4〜7に詳しく示されているリフレッシュメカニズムと対比される目的で説明される。図3のシナリオでは、UE101が最初から、GBAにより導出されたセキュリティマテリアルがUaインタフェースを安全保護するために使用されることになる、NAFキー(Ks_NAF)をリフレッシュする必要があることに気づいている、ということが仮定されている。ステップ301では、UE101はアプリケーション要求をNAF105に送る。要求は、必ずしも明示的に提供される必要のないトランザクション識別子(例えばブートストラッピングトランザクション識別子、B−TID)、アプリケーションプロトコルメッセージ(「msg」と示されている)、メッセージ認証コード(MAC)、およびUE101により提供される乱数であるUEノンス(RANDUE)を含む。「msg」は、アプリケーション特異的データセットを表わす。MACは、特定のメッセージを認証するために用いられる予め定められた値である。 FIG. 3 is a diagram of a conventional bootstrapping procedure for refreshing a session key. This approach is based on the 3GPP2 specification S.P. Following the NAF key refresh mechanism described in PO109, it will be described for purposes of comparison with the refresh mechanism shown in detail in FIGS. In the scenario of FIG. 3, UE 101 is aware from the beginning that the security material derived by GBA needs to refresh the NAF key (Ks_NAF), which will be used to secure the Ua interface. It is assumed that In step 301, the UE 101 sends an application request to the NAF 105. The request does not necessarily have to be provided explicitly, such as a transaction identifier (eg, bootstrapping transaction identifier, B-TID), an application protocol message (denoted “msg”), a message authentication code (MAC), A UE nonce (RAND UE ) which is a random number provided by the UE 101 is included. “Msg” represents an application specific data set. The MAC is a predetermined value used to authenticate a specific message.

次に、NAF105は、RANDNAFと呼ばれる乱数を選択する。NAF105はこのときステップ303にあるようにBSF103に対して認証要求を送る。要求には、B−TID、RANDUE、RANDNAF、およびNAF105の完全に修飾ドメイン名(FQDN)であるNAF_Idが含まれる。BSF103は、受信したB−TIDに基づいてKsを検索する。BSF103はこのとき、Ks、RANDUE、RANDNAF、NAF_Idそして場合によってはその他の情報から新しいKs_NAFを導出する。BSF103は、その寿命と共にKs_NAFを、そして場合によってはユーザプロファイルを、ステップ305を通して認証回答メッセージ内でNAF105に戻す。「Prof」は、ユーザプロファイルのアプリケーション特定パート(または部分)を示す。NAF105は、ステップ307にあるように、Ks_NAF、その付随する寿命、およびユーザプロファイルを記憶し、アプリケーション回答メッセージの中でUE101に対しRANDNAFを送る(ステップ309)。UE101が最終的にRANDNAFを受信するこの時点で初めて、UE101はリフレッシュされたKs_NAFを計算することができる、という点が指摘される。 Next, the NAF 105 selects a random number called RAND NAF . At this time, the NAF 105 sends an authentication request to the BSF 103 as in step 303. The request includes B-TID, RAND UE , RAND NAF , and NAF_Id, which is the fully qualified domain name (FQDN) of NAF 105. The BSF 103 searches for Ks based on the received B-TID. The BSF 103 then derives a new Ks_NAF from Ks, RAND UE , RAND NAF , NAF_Id and possibly other information. The BSF 103 returns the Ks_NAF along with its lifetime, and possibly the user profile, to the NAF 105 in step 305 in the authentication reply message. “Prof” indicates an application specific part (or part) of the user profile. As in step 307, the NAF 105 stores Ks_NAF, its associated lifetime, and user profile, and sends a RAND NAF to the UE 101 in the application reply message (step 309). It is pointed out that the UE 101 can calculate the refreshed Ks_NAF only at this point when the UE 101 finally receives the RAND NAF .

以上の従来のNAFキーリフレッシュメカニズムには、残念なことに、UE101からのノンスとNAF105からのノンスの両方が関与し、UE101はこのノンスを最初に送らなくてはならない。この融通性のなさのため、UE101およびNAF105は、NAFキーがリフレッシュされ得る前に多数のメッセージを交換しなければならない可能性があり、これは貴重な無線資源を無駄にするばかりでなく、さらに大きな遅延を導入する。さらに、ノンスは、既存のUaプロトコル内で送付されなくてはならない。しかしながら、全てのUaプロトコルが両方向でのノンスの搬送をサポートするわけではない。   Unfortunately, the above conventional NAF key refresh mechanism involves both a nonce from UE 101 and a nonce from NAF 105, and UE 101 must send this nonce first. Because of this inflexibility, UE 101 and NAF 105 may have to exchange a large number of messages before the NAF key can be refreshed, which not only wastes valuable radio resources, but also Introduce a large delay. In addition, the nonce must be sent within the existing Ua protocol. However, not all Ua protocols support nonce transport in both directions.

現行のGBA標準が、ブートストラッピングプロセスのリフレッシュまたは再開始の検出に関して不明瞭であるということが指摘される。特に、NAF105は新しいブートストラッピングを実施するようUE101に要求する能力をもつ。明示的な標示をサポートしないUaプロトコルについては、UE101は、いつリフレッシュすべきかまたはいつ再度ブートストラップすべきかがわからなくなる。本発明の一実施形態によるアプローチはこの不明瞭さを無くするものである。   It is pointed out that the current GBA standard is ambiguous with respect to detecting the refresh or restart of the bootstrapping process. In particular, the NAF 105 has the ability to request the UE 101 to perform a new bootstrapping. For Ua protocols that do not support explicit indications, UE 101 will not know when to refresh or when to bootstrap again. The approach according to one embodiment of the present invention eliminates this ambiguity.

本発明の種々の実施形態が、図3の従来のメカニズムに比べて単純化された複数のNAFキーリフレッシュメカニズムを提供する。さらに、本アプローチは有利にも、Uaインタフェース上の既存のプロトコルに対する修正を最小限におさえながら、キーをリフレッシュするためのメカニズムを提供している。   Various embodiments of the present invention provide multiple NAF key refresh mechanisms that are simplified compared to the conventional mechanism of FIG. Furthermore, this approach advantageously provides a mechanism for refreshing keys with minimal modifications to existing protocols on the Ua interface.

図4〜7は、NAFキーリフレッシュメカニズムを実施するための種々の実施形態を例示している。   4-7 illustrate various embodiments for implementing the NAF key refresh mechanism.

図4は、本発明の一実施形態による2つのノンスを利用することによりセッションキーをリフレッシュするための手順を示す図である。この実施形態においては、2つのノンスが利用され、ここでNAF105は1つのノンスをまず最初に送ることができる。すなわちRANDUEおよびRANDNAFの両方が使用されるが、NAF105は、そのノンスを最初に送ることが許されており、かくして、UE101はリフレッシュされたKs_NAF105をより早く導出することができることになる。このオペレーションは以下のように説明される。 FIG. 4 is a diagram illustrating a procedure for refreshing a session key by using two nonces according to an embodiment of the present invention. In this embodiment, two nonces are utilized, where the NAF 105 can send one nonce first. That is, both RAND UE and RAND NAF are used, but NAF 105 is allowed to send its nonce first, thus UE 101 will be able to derive refreshed Ks_NAF 105 sooner. This operation is described as follows.

ステップ401で、UE101は、B−TIDおよびアプリケーションプロトコルメッセージ(図中「msg」と記されている)を伴うアプリケーション要求を送る。NAF105は、ステップ403を通して、Ks_NAFがリフレッシュされるべきであるという標示(これは暗示的であり得る)と共に、アプリケーション回答を送る。NAF105は同様に「積極的に」その独自のノンスRANDNAFをも内含する。NAF105は同様に、認証チャレンジをも内含し得る。 In step 401, UE 101 sends an application request with a B-TID and an application protocol message (denoted as “msg” in the figure). The NAF 105 sends an application answer through step 403 with an indication that Ks_NAF should be refreshed (which may be implicit). The NAF 105 also includes its own nonce RAND NAF “proactively” as well. The NAF 105 may also include an authentication challenge.

次に、UE101は、その独自の乱数RANDUEを選択する。この時点で、UE101は、リフレッシュされたKs_NAF105を導出することができる。UE101は、場合によってはリフレッシュされたKs_NAF105に基づいてクレデンシャルと共に、アプリケーション要求を送る(ステップ405)。要求は同様に、B−TID、アプリケーションプロトコルメッセージおよびRANDUEをも含む。ステップ407では、NAF105は次に認証要求をBSF103に送る。要求はB−TID、RANDUE、RANDNAFおよびNAF_Idを含む。NAF_Idは、NAF105の完全修飾ドメイン名である。 Next, the UE 101 selects its own random number RAND UE . At this point, the UE 101 can derive the refreshed Ks_NAF 105. The UE 101 sends an application request with credentials based on the Ks_NAF 105 that has been refreshed in some cases (step 405). The request also includes a B-TID, an application protocol message, and a RAND UE . In step 407, the NAF 105 then sends an authentication request to the BSF 103. The request includes B-TID, RAND UE , RAND NAF and NAF_Id. NAF_Id is the fully qualified domain name of NAF105.

その後、BSF103は、受信されたB−TIDに基づいてKsを検索する。BSF103はその後、Ks、RANDUE、RANDNAF、NAF_Idそして場合によってはその他の情報から新しいKs_NAFを導出する。BSF103は、その寿命そして任意にはユーザプロファイルと合せてKs_NAFを、ステップ409を通して認証回答メッセージ内でNAF105に転送する。前述のとおり、「Prof」は、ユーザプロファイルのアプリケーション特定パートまたは部分を表わす。 Thereafter, the BSF 103 searches for Ks based on the received B-TID. The BSF 103 then derives a new Ks_NAF from Ks, RAND UE , RAND NAF , NAF_Id and possibly other information. The BSF 103 forwards Ks_NAF along with its lifetime and optionally the user profile to the NAF 105 in step 409 in the authentication reply message. As described above, “Prof” represents the application specific part or part of the user profile.

ステップ411では、NAF105は、Ks_NAF、その付随する寿命およびユーザプロファイルを記憶する。この時点で、NAF105は、Ks_NAFを用いて(ステップ405内で)UE101により送られたクレデンシャルを確認することができる。成功した場合、UE101は認証され、アプリケーション回答はUE101に送り戻される。NAF105かそのRANDNAFを最初に送ることができるようにすることによって、Ks_NAFは従来のアプローチよりも早くUE101において利用可能となる。 In step 411, the NAF 105 stores Ks_NAF, its associated lifetime and user profile. At this point, the NAF 105 can verify the credentials sent by the UE 101 (within step 405) using Ks_NAF. If successful, the UE 101 is authenticated and the application answer is sent back to the UE 101. By allowing the NAF 105 or its RAND NAF to be sent first, the Ks_NAF is available at the UE 101 earlier than the conventional approach.

図4の上述のアプローチでは、キーリフレッシュを効率良く提供するために2つのノンスが利用される。代替的には、セッションキーをリフレッシュするために単一のノンスのみ(RANDUEまたはRANDNAFのいずれか、ただし両方ではない)を使用することができる。従って、2つのケースすなわち(1)(図5に示されている)RANDUEおよび(2)(図6に示されている)RANDNAFが存在する。 In the above approach of FIG. 4, two nonces are used to efficiently provide key refresh. Alternatively, only a single nonce (either RAND UE or RAND NAF , but not both) can be used to refresh the session key. Thus, there are two cases: (1) RAND UE (shown in FIG. 5) and (2) RAND NAF (shown in FIG. 6).

図5は、本発明の実施形態に従った、ネットワークアプリケーションの乱数を利用することによりセッションキーをリフレッシュするための手順を示す図である。このケースは、UE101がNAF105と接触する前に、Ks_NAFがリフレッシュされる必要があることを知らない場合にあてはまり得る。図示されている通り、UE101は、ステップ501の場合と同様に、B−TIDそしてアプリケーションプロトコルメッセージ(「mdg」と示されている)を伴うアプリケーション要求を送る。ステップ503では、NAF105は、Ks_NAFがリフレッシュされるべきであるという(明示されないことがある)標示と共に、アプリケーション回答を送る。NAF105は同様に、その独自のノンスRANDNAFを「積極的に」内含する。NAF105は同様に、認証チャレンジ(図示せず)をも含み得る。 FIG. 5 is a diagram illustrating a procedure for refreshing a session key by using a network application random number according to an embodiment of the present invention. This case may apply if the UE 101 does not know that Ks_NAF needs to be refreshed before contacting the NAF 105. As shown, UE 101 sends an application request with a B-TID and an application protocol message (denoted “mdg”) as in step 501. In step 503, NAF 105 sends an application answer with an indication that Ks_NAF should be refreshed (which may not be explicitly stated). NAF 105 also includes its own nonce RAND NAF “aggressively”. The NAF 105 may also include an authentication challenge (not shown).

この時点で、UE101は、Ks、RANDNAF、NAF_Idそして場合によってはその他の情報からのリフレッシュされたKs_NAF105を導出することができるが、RANDUEから導出することはできない。従ってUE101は、新たにリフレッシュされたKs_NAF(図示せず)に基づくものであるクレデンシャルを含み得る。UE101は、ステップ505を通して新しいアプリケーション要求を送る。要求は同様にB−TIDおよびアプリケーションプロトコルメッセージをも含む。 At this point, UE 101 can derive the refreshed Ks_NAF 105 from Ks, RAND NAF , NAF_Id and possibly other information, but not from the RAND UE . Thus, UE 101 may include credentials that are based on a newly refreshed Ks_NAF (not shown). UE 101 sends a new application request through step 505. The request also includes a B-TID and an application protocol message.

ステップ507においては、NAF105は、BSF103に対し認証要求を送る。1例を挙げると、該要求は、B−TID、RANDNAFおよびNAF_Id(NAF105の完全修飾ドメイン名)を含む。BSF103は、受信したB−TIDに基づいてKsを検索する。BSF103は次に、Ks、RANDNAFそしてNAF_Idから新しいKs_NAFを導出する。これらのパラメータに加えて、導出はその他の情報に基づくものでもあり得る。BSF103は、NAF105への伝送のため、認証回答メッセージ内でKs_NAF、付随する寿命およびユーザプロファイル(任意)を特定する(ステップ509)。 In step 507, the NAF 105 sends an authentication request to the BSF 103. In one example, the request includes B-TID, RAND NAF, and NAF_Id (the fully qualified domain name of NAF 105). The BSF 103 searches for Ks based on the received B-TID. The BSF 103 then derives a new Ks_NAF from Ks, RAND NAF and NAF_Id. In addition to these parameters, the derivation can also be based on other information. The BSF 103 specifies the Ks_NAF, the accompanying lifetime, and the user profile (optional) in the authentication reply message for transmission to the NAF 105 (step 509).

NAF105は、ステップ511の場合と同様に、Ks_NAF、その付随する寿命およびユーザプロファイルを記憶する。この時点で、NAF105は、Ks_NAFを用いてステップ505内でUE101により送られたクレデンシャルを確認することができる。成功した場合、UE101は認証され、アプリケーション回答がUE101に対して発行される。   As in step 511, the NAF 105 stores Ks_NAF, its associated lifetime and user profile. At this point, the NAF 105 can confirm the credentials sent by the UE 101 in step 505 using Ks_NAF. If successful, the UE 101 is authenticated and an application answer is issued to the UE 101.

図6は、本発明の一実施形態に従って、ユーザ機器の乱数(例えばRANDUE)を利用することによりセッションキーをリフレッシュするための手順を示す図である。このケースは、UE101が、NAF105と接触した時点でKs_NAFをリフレッシュする必要があるということを知っている場合にあてはまり得る。ステップ601では、UE101は、B−TID、RANDUEおよびアプリケーションプロトコルメッセージを伴うアプリケーション要求を送る。基本的に、UE101は極く最初にKs_NAFキーをリフレッシュすることを望んでいる。その結果UE101はすでにリフレッシュされたKs_NAFを利用できる状態にあり、従って、リフレッシュされたKs_NAF(図示せず)に基づいてクレデンシャルを含み得る。 FIG. 6 is a diagram illustrating a procedure for refreshing a session key by utilizing a random number (eg, RAND UE ) of a user equipment according to an embodiment of the present invention. This case may be true if UE 101 knows that it needs to refresh Ks_NAF when it contacts NAF 105. In step 601, UE 101 sends an application request with B-TID, RAND UE and application protocol message. Basically, UE 101 wants to refresh the Ks_NAF key very first. As a result, the UE 101 is already ready to use the refreshed Ks_NAF and may therefore include credentials based on the refreshed Ks_NAF (not shown).

ステップ603では、NAF105は認証要求をBSF103に送る。要求はB−TID、RANDUEおよびNAF_Idを含む。BSF103は、受信したB−TIDに基づいてKsを検索し、次にKs、RANDUE、NAF_Idおよび場合によってはその他の情報から新しいKs_NAFを導出する。BSF103は、NAF105に対して、1つの認証回答メッセージ内でユーザプロファイルおよびKs_NAFとその寿命を伝送する(ステップ605)。 In step 603, the NAF 105 sends an authentication request to the BSF 103. The request includes B-TID, RAND UE, and NAF_Id. The BSF 103 retrieves Ks based on the received B-TID, and then derives a new Ks_NAF from Ks, RAND UE , NAF_Id and possibly other information. The BSF 103 transmits to the NAF 105 the user profile, Ks_NAF and its lifetime in one authentication reply message (step 605).

ステップ607では、NAF105はKs_NAF、付随する寿命およびユーザプロファイルを記録する。NAF105は、Ks_NAFを用いてステップ601内でUE101により送付されたクレデンシャルを確認することができる。成功した場合、UE101は認証され、ステップ609を通してUE101にアプリケーション回答が送り戻される。   In step 607, NAF 105 records Ks_NAF, the associated lifetime and user profile. The NAF 105 can confirm the credentials sent by the UE 101 in step 601 using Ks_NAF. If successful, the UE 101 is authenticated and an application answer is sent back to the UE 101 through step 609.

一定の与えられたKsおよびNAF105については、同じRANDUEは同じKs_NAFを結果としてもたらすことになるということが指摘される。従って、UE101が、特定の1Ksの寿命全体にわたり2回以上同じRANDUEを使用しないことが望ましいかもしれない。ある実施形態においては、NAF105は、2重使用を回避するべく特定のB−TIDが利用を監視するようにUE101により以前に使用されたRANDUEのリストを維持することができる。 It is noted that for a given Ks and NAF 105, the same RAND UE will result in the same Ks_NAF. Thus, it may be desirable for UE 101 not to use the same RAND UE more than once over the lifetime of a particular 1 Ks. In some embodiments, the NAF 105 can maintain a list of RAND UEs previously used by the UE 101 such that a particular B-TID monitors usage to avoid double usage.

図7は、本発明の一実施形態による、ブートストラッピングサーバ機能(BSF)が関与することなく、セッションキーをリフレッシュするための手順を示す図である。図7に示されているように、アプリケーションキーはBSFが関与することさえなく、リフレッシュされ得る。これは、キー導出の追加レベルを導入し、かくして、初期Ks_NAFをシードとして用いて、アプリケーションにより実際に用いられているキーであるセッションキーSKを導出することによって達成される。このプロセスについて以下で説明する。   FIG. 7 is a diagram illustrating a procedure for refreshing a session key without involving the bootstrapping server function (BSF) according to an embodiment of the present invention. As shown in FIG. 7, the application key can be refreshed without even the BSF involved. This is achieved by introducing an additional level of key derivation, thus deriving the session key SK, which is the key actually used by the application, using the initial Ks_NAF as a seed. This process is described below.

ステップ701〜709は、図3のステップ301〜309と類似している。すなわちこれらのステップ701〜709は、現在3GPP/3GPP2GBA仕様書中で規定されているようなキーリフレッシュの無い基本的なブートストラッピング利用手順を捕捉する。ステップ407の終りで、UE101およびNAF105の両方共が同じKs_NAFを有する。すなわち、UE101はステップ711にある通り、Ks_NAFを導出することができる。図7のアプローチの下では、このKs_NAFは、UE101とNAF105の間で使用されるべきさらなるセッションキーを導出するためのシードとして使用される。   Steps 701 to 709 are similar to steps 301 to 309 in FIG. That is, these steps 701 to 709 capture a basic bootstrapping usage procedure without key refresh as currently specified in the 3GPP / 3GPP2GBA specification. At the end of step 407, both UE 101 and NAF 105 have the same Ks_NAF. That is, the UE 101 can derive Ks_NAF as in step 711. Under the approach of FIG. 7, this Ks_NAF is used as a seed to derive further session keys to be used between UE 101 and NAF 105.

アプリケーションセッションをセットアップしなければならない場合、UE101はNAF105に対しアプリケーション要求を送り(ステップ713)、これにはB−TID、プロトコルメッセージ、MACおよびRANDUEが含まれ得る。アプリケーション要求を受理した時点で、NAF105は、Ks_NAFが存在することを決定する。NAF105は、RANDNAFを選択し、Ks_NAF、RANDUE、RANDNAFおよび場合によってはその他の情報に基づいてフレッシュセッションキーSKを導出する(ステップ715)。NAF105は、UE101に対するアプリケーション回答の中でRANDNAFを転送する(ステップ717)。 If an application session has to be set up, UE 101 sends an application request to NAF 105 (step 713), which may include B-TID, protocol message, MAC and RAND UE . Upon receiving the application request, the NAF 105 determines that Ks_NAF exists. The NAF 105 selects RAND NAF and derives a fresh session key SK based on Ks_NAF, RAND UE , RAND NAF and possibly other information (step 715). The NAF 105 transfers the RAND NAF in the application answer to the UE 101 (Step 717).

この段階で、UE101はまた、ステップ719にあるように、NAF105のものと類似する要領でセッションキーSKをも導出する。この時点以降、SKは、UE101とNAF105の間に安全なセッションを確立するために使用可能である。BSF103はこのSK生成プロセスに関与しないという点が指摘される。このアプローチは、BSF103の作業負荷を削減するという付加的な利点を有する。   At this stage, the UE 101 also derives a session key SK in a manner similar to that of the NAF 105, as in step 719. From this point on, the SK can be used to establish a secure session between the UE 101 and the NAF 105. It is pointed out that the BSF 103 is not involved in this SK generation process. This approach has the additional advantage of reducing the workload of the BSF 103.

各々の新しいセッションについては、ステップ713および717を反復することによって新しいSKが生成可能である。RANDUEおよびRANDNAFは両方共以上の記述において使用されているものの、(前述した通り)単一のノンスを使用することも可能であるという点が指摘される。 For each new session, a new SK can be generated by repeating steps 713 and 717. It is pointed out that although both RAND UE and RAND NAF are used in the above description, it is also possible to use a single nonce (as described above).

3GPPおよび3GPP2ネットワークの認証インフラストラクチャを活用することによって、汎用ブートストラッピングアーキテクチャ(GBA)は、UE101とホームネットワーク(BSF103)の間の共有秘密のブートストラッピングを可能にし、次にこれを用いてUE101とNAF105の間で使用すべきさらなる共有秘密を導出することができる、ということが認識されている。   By leveraging the authentication infrastructure of 3GPP and 3GPP2 networks, the general purpose bootstrapping architecture (GBA) enables shared secret bootstrapping between the UE 101 and the home network (BSF 103), which is then used to It has been recognized that additional shared secrets to be used between UE 101 and NAF 105 can be derived.

当業者であれば、キーをリフレッシュするためのプロセスを、ソフトウェア、ハードウェア(例えば汎用プロセッサ、デジタル信号処理(DSP)チップ、アプリケーション特異的集積回路(ASTC)、フィールドプログラマブルゲートアレイ(FPGA)など)、ファームウェアまたはそれらの組合せを介して実装することができるということを認識するものと思われる。記述された機能を実施するためのこのような典型的ハードウェアが、以下で図8に関して詳述される。   One of ordinary skill in the art would understand the process for refreshing the key by software, hardware (eg, general purpose processor, digital signal processing (DSP) chip, application specific integrated circuit (ASTC), field programmable gate array (FPGA), etc.). It will be appreciated that it can be implemented through firmware or a combination thereof. Such exemplary hardware for performing the described functions is detailed below with respect to FIG.

図8は、本発明の種々の実施形態をその上に実装できる典型的ハードウェアを例示している。計算システム800には、母線801または情報を通信するためのその他の通信メカニズム、および情報処理のために母線801に結合されるプロセッサ803が含まれている。計算システム800は同様に、プロセッサ803が実行すべき命令および情報を記憶するために母線801に結合されるランダムアクセスメモリ(RAM)またはその他のダイナミック記憶デバイスといったような主メモリ805をも内含している。主メモリ805は、プロセッサ803による命令の実行中に一時的数値変数またはその他の中間情報を記憶するためにも使用可能である。計算システム800は、さらに、プロセッサ803のための命令および静的情報を記憶するために、母線801に結合された読取り専用メモリ(ROM)807またはその他の静的記憶デバイスをも含み得る。情報および命令を永続的に記憶するために、磁気ディスクまたは光ディスクといったような記憶デバイス809が母線801に結合される。   FIG. 8 illustrates exemplary hardware upon which various embodiments of the present invention may be implemented. The computing system 800 includes a bus 801 or other communication mechanism for communicating information, and a processor 803 coupled to the bus 801 for information processing. Computing system 800 also includes a main memory 805 such as a random access memory (RAM) or other dynamic storage device coupled to bus 801 for storing instructions and information to be executed by processor 803. ing. Main memory 805 can also be used to store temporary numeric variables or other intermediate information during execution of instructions by processor 803. Computing system 800 may also include a read only memory (ROM) 807 or other static storage device coupled to bus 801 for storing instructions and static information for processor 803. A storage device 809, such as a magnetic disk or optical disk, is coupled to the bus 801 for permanently storing information and instructions.

計算システム800は、ユーザに対し情報を表示するため、液晶ディスプレイまたはアクティブマトリクスディスプレイといったようなディスプレイ811に対し、母線801を介して結合可能である。英数字およびその他のキーを内含するキーボードといったような入力デバイス813を、プロセッサ803に情報およびコマンドセレクションを通信する目的で母線801に結合することができる。入力デバイス813は、プロセッサ803に方向情報およびコマンドセレクションを通信するためおよびディスプレイ811上のカーソル動作を制御するために、マウス、トラックボールまたはカーソル方向キーといったようなカーソル制御機構を含み得る。   The computing system 800 can be coupled via a bus 801 to a display 811 such as a liquid crystal display or an active matrix display for displaying information to the user. An input device 813, such as a keyboard containing alphanumeric characters and other keys, can be coupled to the bus 801 for the purpose of communicating information and command selections to the processor 803. Input device 813 may include a cursor control mechanism, such as a mouse, trackball or cursor direction key, to communicate direction information and command selection to processor 803 and to control cursor movement on display 811.

該発明のさまざまな実施形態に従うと、本書に記述されているプロセスは、主メモリ805内に収納された命令の配置をプロセッサ803が実行したのに応答して、計算システム800によって提供され得る。かかる命令は、記憶デバイス809といったようなもう1つのコンピュータ可読な媒体から、主メモリ805内に読取られ得る。主メモリ805内に収納された命令の配置が実行されたことにより、プロセッサ803は本書に記述されたプロセスステップを実施させられることになる。多重処理配置内の単数または複数のプロセッサを利用して、主メモリ805内に収納された命令を実行することも可能である。変形形態においては、本発明の実施形態を実装するためにソフトウェア命令の代りにかまたはそれと組合せた形で配線回路を使用することができる。もう1つの例においては、フィールドプログラマブルゲートアレイ(FPGA)といったような再構成可能なハードウェアを使用することができ、ここではその論理ゲートの機能性および接続形態を、標準的にはメモリルックアップテーブルをプログラミングすることによって、ランタイムでカスタマイズすることができる。かくして、本発明の実施形態は、ハードウェア回路およびソフトウェアの何らかの特定的組合せに制限されない。   In accordance with various embodiments of the invention, the processes described herein may be provided by computing system 800 in response to processor 803 executing an arrangement of instructions stored in main memory 805. Such instructions may be read into main memory 805 from another computer readable medium, such as storage device 809. Execution of the arrangement of instructions stored in main memory 805 causes processor 803 to perform the process steps described in this document. It is also possible to execute instructions stored in main memory 805 using one or more processors in a multiprocessing arrangement. In a variant, a wiring circuit can be used in place of or in combination with software instructions to implement embodiments of the present invention. In another example, reconfigurable hardware such as a field programmable gate array (FPGA) can be used, where the logic gate functionality and topology is typically a memory lookup. It can be customized at runtime by programming the table. Thus, embodiments of the invention are not limited to any specific combination of hardware circuitry and software.

計算システム800は同様に、母線801に結合された少なくとも1つの通信インタフェース815をも含んでいる。通信インタフェース815は、ネットワークリンク(図示せず)に対する2方向データ通信結合を提供する。通信インタフェース815は、種々のタイプの情報を表わすデジタルデータストリームを搬送する電気、電磁または光通信を送受信する。さらに通信インタフェース815は、ユニバーサル・シリアル・パス(USB)インタフェース、PCMCIA(パソコンメモリカード国際協会)インタフェースなどといった周辺インタフェースデバイスを内含し得る。   Computing system 800 also includes at least one communication interface 815 coupled to bus 801. Communication interface 815 provides a two-way data communication coupling to a network link (not shown). Communication interface 815 sends and receives electrical, electromagnetic or optical communications that carry digital data streams representing various types of information. Further, the communication interface 815 may include peripheral interface devices such as a universal serial path (USB) interface, a PCMCIA (Personal Computer Memory Card International Association) interface, and the like.

プロセッサ803は、伝送されたコードを受信中に実行し、および/または、本コードを後で実行するために記憶デバイス809またはその他の不揮発性記憶装置内に記憶することができる。このようにして、計算システム800は、搬送波の形でアプリケーションコードを得ることができる。   The processor 803 may execute the transmitted code during reception and / or store the code in a storage device 809 or other non-volatile storage for later execution. In this way, computing system 800 can obtain application code in the form of a carrier wave.

本書で使用されている「コンピュータ可読媒体」という用語は、実行のためにプロセッサ803に対する命令を提供することに参与するあらゆる媒体を意味する。かかる媒体は、不揮発性媒体、揮発性媒体および伝送媒体を含めた(ただしこれらに制限されるわけではない)数多くの形態をとり得る。不揮発性媒体には、例えば、光ディスクまたは磁気ディスク例えば記憶デバイス809が含まれる。揮発性媒体には、主メモリといったダイナミックメモリが含まれる。伝送媒体には、母線801を含む電線を内含する同軸ケーブル、銅線および光ファイバが含まれる。伝送媒体は同様に、無線周波数(RF)および赤外線(IR)データ通信の間に生成されるものといったような音波、光波または電磁波の形も取り得る。コンピュータ可読媒体の一般的な形態としては、例えばフロッピー(登録商標)ディスク、フレキシブルディスク、ハードディスク、磁気テープ、その他の任意の磁気媒体、CD−ROM、CDRW、DVD、その他の任意の光媒体、パンチカード、紙テープ、光マークシート、孔またはその他の光学的に認識可能なインデックスのパターンを伴うその他の物理的媒体、RAM、PROMおよびEPROM、フラッシュEPROM、任意のその他のメモリチップまたはカートリッジ、搬送波またはコンピュータが読み取ることのできる任意のその他の媒体が含まれる。   The term “computer-readable medium” as used herein refers to any medium that participates in providing instructions to processor 803 for execution. Such a medium may take many forms, including but not limited to, non-volatile media, volatile media, and transmission media. Non-volatile media includes, for example, an optical disk or a magnetic disk such as a storage device 809. Volatile media includes dynamic memory, such as main memory. The transmission medium includes a coaxial cable including a wire including the bus 801, a copper wire, and an optical fiber. Transmission media can also take the form of acoustic, light, or electromagnetic waves, such as those generated during radio frequency (RF) and infrared (IR) data communications. As a general form of the computer readable medium, for example, a floppy (registered trademark) disk, a flexible disk, a hard disk, a magnetic tape, any other magnetic medium, CD-ROM, CDRW, DVD, any other optical medium, punch Cards, paper tapes, optical mark sheets, holes or other physical media with patterns of optically recognizable indexes, RAM, PROM and EPROM, flash EPROM, any other memory chip or cartridge, carrier wave or computer Any other media that can be read is included.

実行のためにプロセッサに命令を提供することには、さまざまな形態のコンピュータ可読媒体が関与し得る。例えば、本発明の少なくとも一部分を実施するための命令は、遠隔コンピュータの磁気ディスク上に当初担持され得る。かかるシナリオでは、遠隔コンピュータは命令を主メモリ内にロードし、モデムを用いて電話回線上で命令を送る。局所システムのモデムが電話回線上でデータを受信し、赤外線送信機を用いてそのデータを赤外線信号に変換し、赤外線信号を携帯情報端末(PDA)またはラップトップといったような携帯式計算デバイスに伝送する。携帯式計算デバイス上の赤外線検出器は、赤外線信号が担持する情報および命令を受信し、データを母線上に置く。母線はデータを主メモリに搬送し、そこからプロセッサが命令を検索し実行する。主メモリが受信した命令は任意には、プロセッサによる実行の前または後のいずれかで記憶デバイス上に記憶され得る。   Providing instructions to the processor for execution may involve various forms of computer readable media. For example, instructions for implementing at least a portion of the present invention may initially be carried on a magnetic disk of a remote computer. In such a scenario, the remote computer loads the instructions into main memory and sends the instructions over a telephone line using a modem. The local system modem receives the data on the telephone line, uses an infrared transmitter to convert the data to an infrared signal, and transmits the infrared signal to a portable computing device such as a personal digital assistant (PDA) or laptop. To do. An infrared detector on the portable computing device receives the information and instructions carried by the infrared signal and places the data on the bus. The bus carries data to main memory from which the processor retrieves and executes instructions. The instructions received by main memory may optionally be stored on the storage device either before or after execution by the processor.

図9Aおよび9Bは、発明のさまざまな実施形態をサポートする能力をもつ異なるセルラー方式移動電話を示す図である。図9Aおよび9Bは、トランシーバが(デジタル信号プロセッサ(DSD)の一部分として)、設置されている基地局および移動局(例えば送受話器)の両方、基地局および移動局内の半導体デバイスおよび/またはハードウェア、ソフトウェア、集積回路を各々が伴う典型的なセルラー方式移動電話システムを示している。一例を挙げると、無線ネットワークは、世界共通の次世代携帯電話システム2000(IMT−2000)のために国際電話通信連合(ITU)が定義したような第2および第3世代(2Gおよび3G)サービスをサポートする。説明を目的として、無線ネットワークの搬送波およびチャンネル選択について、cdma2000アーキテクチャに関連して説明する。IS−95の第3世代バージョンとして、cdma2000が第3世代パートナシッププロジェクト2(3GPP2)の中で標準化されつつある。   9A and 9B are diagrams illustrating different cellular mobile telephones with the ability to support various embodiments of the invention. 9A and 9B show that the transceiver (as part of a digital signal processor (DSD)), both the installed base station and mobile station (eg, handset), semiconductor devices and / or hardware in the base station and mobile station. 1 illustrates a typical cellular mobile telephone system, each with software and integrated circuits. In one example, a wireless network may include second and third generation (2G and 3G) services as defined by the International Telecommunications Union (ITU) for a universal next generation mobile phone system 2000 (IMT-2000). Support. For purposes of explanation, wireless network carrier and channel selection will be described in the context of the cdma2000 architecture. As a third generation version of IS-95, cdma2000 is being standardized in the third generation partnership project 2 (3GPP2).

無線ネットワーク900には、基地局サブシステム(BSS)903と通信状態で、移動局901(例えば送受話器、端末、局、ユニット、デバイスまたはユーザに対する任意のタイプのインタフェース(例えば「ウェアラブル」回路など))が含まれている。本発明の1実施形態に従うと、無線ネットワークは、世界共通の次世代携帯電話システム2000(IMT−2000)のために国際電気通信連合(ITU)が定義したような第3世代(3G)サービスをサポートする。   Wireless network 900 includes a mobile station 901 (eg, any type of interface to a handset, terminal, station, unit, device, or user (eg, a “wearable” circuit) in communication with a base station subsystem (BSS) 903. )It is included. According to one embodiment of the present invention, the wireless network provides third generation (3G) services as defined by the International Telecommunications Union (ITU) for the next generation universal mobile phone system 2000 (IMT-2000). to support.

この例では、BSS903は、トランシーバ基地局(BTS)905と基地局コントローラ(BSC)907を内含する。単一のBTSが示されているが、例えば2地点間リンクを通して多重BTSが標準的にBSCに接続されるということが認識されている。各BSS903は、伝送制御エンティティまたはパケット制御機能(PCF)911を通してパケットデータ提供ノード(PDSN)909にリンクされる。PDSN909は、外部ネットワーク、例えばインタネット913またはその他の個人消費者ネットワーク915に対するゲートウェイとして役立つことから、PDSN909は、ユーザの識別および特権を安全に決定し各ユーザの活動を追跡するためにアクセス、許可およびアカウンティングシステム(AAA)917を内含することができる。ネットワーク915は、ホームAAA937により安全保護されたホームエージェント(HA)935を通してアクセスされる単数または複数のデータベース933にリンクされたネットワーク管理システム(NMS)931を含む。   In this example, the BSS 903 includes a transceiver base station (BTS) 905 and a base station controller (BSC) 907. Although a single BTS is shown, it is recognized that multiple BTSs are typically connected to the BSC, for example through point-to-point links. Each BSS 903 is linked to a packet data providing node (PDSN) 909 through a transmission control entity or packet control function (PCF) 911. Since PDSN 909 serves as a gateway to external networks, such as the Internet 913 or other personal consumer network 915, PDSN 909 can access, authorize, and secure to determine user identification and privileges and track each user's activities. An accounting system (AAA) 917 can be included. The network 915 includes a network management system (NMS) 931 linked to one or more databases 933 accessed through a home agent (HA) 935 secured by the home AAA 937.

単一のBSS903が示されているが、移動体交換局(MSC)919には標準的に多数のBSS903が接続されているということが認識されている。MSC919は、公衆交換電話ネットワーク(PSTN)921といったような回路交換電話ネットワークに対する接続性を提供している。同様に、MSC919を同じネットワーク900上のその他のMSC919および/またはその他の無線ネットワークに対し接続することができるということも認識されている。MSC919は一般に、このMSC919に対する動作中の加入者についての一時的情報を保持するビジターロケーションレジスタ(VLR)923とコロケートされている。VLR923データベース内部のデータは、大方の場合、詳細な加入者サービス加入情報を記憶するホームロケーションレジスタ(HLR)925データベースのコピーである。一部の実装においては、HLR925およびVLR923は同じ物理的データベースである。しかしながらHLR925は、例えばシグナリングシステムナンバー7(SS7)ネットワークなどを通してアクセスされる遠隔な場所に位置づけされ得る。秘密認証キーといったような加入者特異的認証データを含む認証センタ(AuC)927が、ユーザを認証する目的でHLR925と結びつけられる。さらにMSC919は無線ネットワーク900に対しおよびここから簡易メッセージを保管し転送するショートメッセージサービスセンタ(SMSC)929に接続される。   Although a single BSS 903 is shown, it is recognized that a number of BSSs 903 are typically connected to a mobile switching center (MSC) 919. The MSC 919 provides connectivity to a circuit switched telephone network such as the public switched telephone network (PSTN) 921. Similarly, it is recognized that the MSC 919 can be connected to other MSCs 919 and / or other wireless networks on the same network 900. The MSC 919 is generally collocated with a Visitor Location Register (VLR) 923 that holds temporary information about the active subscriber to the MSC 919. The data within the VLR 923 database is often a copy of the Home Location Register (HLR) 925 database that stores detailed subscriber service subscription information. In some implementations, HLR 925 and VLR 923 are the same physical database. However, HLR 925 may be located at a remote location accessed through, for example, a signaling system number 7 (SS7) network. An authentication center (AuC) 927 containing subscriber specific authentication data such as a secret authentication key is associated with the HLR 925 for the purpose of authenticating the user. In addition, the MSC 919 is connected to and from a short message service center (SMSC) 929 that stores and forwards simple messages to and from the wireless network 900.

セルラー方式電話システムの標準的なオペレーションの間、BTS905は、電話呼出しまたはその他の通信を行う移動体ユニットセット901から逆方向リンク信号セットを受信し復調する。一定の与えられたBTS905により受信された各々の逆方向リンク信号は、その局内で処理される。結果として得られたデータはBSC907に転送される。BSC907は、BTS905間のソフトハンドオフの編成を含めた呼出し資源割当ておよび移動性管理という機能性を提供する。BSC907は同様に、それ自体PSTN921とのインタフェースのための付加的な経路指定および/または切換えを提供するMSC919に対し、受信データを経路指定する。MSC919は同様に、呼出しセットアップ、呼出し経路、MSC間ハンドオーバおよび補足的サービスおよび収集、課金およびアカウンティング情報の管理をも担当する。同様にして、無線ネットワーク900は、順方向リンクメッセージを送る。PSTN921は、MSC919とインタフェースする。MSC919はさらに、BSC907とインタフェースし、このBSC907はそれ自体BTS905と通信し、これらのBTS905は順方向リンク信号セットを変調し移動体ユニットセット901に伝送する。   During standard operation of the cellular telephone system, the BTS 905 receives and demodulates the reverse link signal set from the mobile unit set 901 that makes telephone calls or other communications. Each reverse link signal received by a given BTS 905 is processed within that station. The resulting data is transferred to the BSC 907. BSC 907 provides the functionality of paging resource allocation and mobility management, including soft handoff organization between BTSs 905. The BSC 907 similarly routes received data to the MSC 919 which itself provides additional routing and / or switching for the interface with the PSTN 921. The MSC 919 is also responsible for managing call setup, call path, inter-MSC handover and supplementary services and collection, billing and accounting information. Similarly, the wireless network 900 sends a forward link message. The PSTN 921 interfaces with the MSC 919. MSC 919 further interfaces with BSC 907, which itself communicates with BTS 905, which modulates the forward link signal set and transmits it to mobile unit set 901.

図9Bに示されているように、ジェネラル・パケット・ラジオ・サービス(GPRS)インフラストラクチャ950の2つのキー素子は、サービングGPRSサポーティングノード(SGSN)932とゲートウェイGPRSサポートノード(GGSN)934である。さらに、GPRSインフラストラクチャはパケット制御ユニットPCU(1336)および、請求システム939にリンクされた課金ゲートウェイ機能(CGF)938を内含する。GPRSである移動局(MS)941は、加入者識別モジュール(SIM)943を利用する。   As shown in FIG. 9B, the two key elements of the General Packet Radio Service (GPRS) infrastructure 950 are a serving GPRS supporting node (SGSN) 932 and a gateway GPRS support node (GGSN) 934. Furthermore, the GPRS infrastructure includes a packet control unit PCU (1336) and a charging gateway function (CGF) 938 linked to the billing system 939. A mobile station (MS) 941 that is a GPRS uses a subscriber identity module (SIM) 943.

PCU936は、エアインタフェースアクセス制御、エアインタフェース上のパケットスケジューリングおよびパケットアセンブリおよび再アセンブリといったGPRS−関連の機能を担当する論理ネットワークエレメントである。一般に、PCU936はBSC945と物理的に統合されている。しかしながらこれをBTS947またはSGSN932とコロケートすることが可能である。SGSN932は、移動性管理、セキュリティ、およびアクセス制御機能を含めたMSC949と同等の機能を提供するが、パケット交換方式のドメインにおいてである。さらに、SGSN932は、BSSGPRSプロトコル(BSSGP)を用いるフェーム・リレーベースのインタフェースなどを通したPCU936との接続性を有する。1つのSGSNしか示されていないが、多数のSGSN931が利用可能であり、サービスエリアを対応する経路指定エリア(RA)に分割できるということが認識されている。SGSN/SGSNインタフェースは、進行中の自己啓発計画(PDP)の状況の間にRA更新が行なわれた場合に旧SGSNから新SGSNへのパケットトンネリングを可能にする。与えられたSGSNが多数のBSC945にサービス提供し得るものの、任意の与えられたBSC945は一般に1つのSGSN932とインタフェースする。同様にSGSN932は任意には、GPRS増強型移動体アプリケーションパート(MAP)を用いてSS7ベースのインタフェースを通してHLR951と、またはシグナル伝達接続制御パート(SCCP)を用いてSS7ベースのインタフェースを通してMSC949と接続される。SGSN/HLRインタフェースは、SGSN932がHLR951に対しロケーション更新を提供し、かつSGSNサービスエリア内部でGPRS関連の加入情報を検索することができるようにする。SGSN/MSCインタフェースは、音声電話について加入者をページングすることといったようなパケットデータサービスと回路交換サービスの間の協調を有効化する。最後に、SGSN932は、ネットワーク950上でのショートメッセージ機能を有効化するためのSMSC953とインタフェースする。   The PCU 936 is a logical network element responsible for GPRS-related functions such as air interface access control, packet scheduling on the air interface and packet assembly and reassembly. In general, PCU 936 is physically integrated with BSC 945. However, it can be collocated with BTS947 or SGSN932. SGSN 932 provides functions equivalent to MSC 949, including mobility management, security, and access control functions, but in a packet-switched domain. Furthermore, the SGSN 932 has connectivity with the PCU 936, such as through a fame relay based interface using the BSSGPRS protocol (BSSGP). Although only one SGSN is shown, it is recognized that a number of SGSNs 931 are available and the service area can be divided into corresponding routing areas (RA). The SGSN / SGSN interface enables packet tunneling from the old SGSN to the new SGSN when an RA update occurs during an ongoing personal development plan (PDP) situation. Any given BSC 945 generally interfaces with one SGSN 932, although a given SGSN can serve multiple BSCs 945. Similarly, SGSN 932 is optionally connected to HLR 951 through an SS7-based interface using a GPRS enhanced mobile application part (MAP) or MSC 949 through an SS7-based interface using a signaling connection control part (SCCP). The The SGSN / HLR interface allows SGSN 932 to provide location updates to HLR 951 and to retrieve GPRS related subscription information within the SGSN service area. The SGSN / MSC interface enables coordination between packet data services and circuit switched services such as paging subscribers for voice calls. Finally, SGSN 932 interfaces with SMSC 953 to enable short message functionality on network 950.

GGSN934は、インタネット913またはその他の個人顧客ネットワーク955といったような外部パケットデータネットワークに対するゲートウェイである。ネットワーク955は、PDSN961を通してアクセスされる単数または複数のデータベース955に対してリンクされるネットワーク管理システム(NMS)957を含む。GGSN934は、インタネットプロトコル(IP)アドレスを割当て、遠隔認証ダイヤルインユーザサービスのホストとして行動するユーザを認証することもできる。GGSN934にあるファイアウォールが同じく、無許可のトラフィックを禁止するためファイアウォール機能を実施する。1つのGGSN934のみが示されているが、与えられたSGSN932が単数または複数のGGSN933とインタフェースして、ユーザデータが2つのエンティティの間ならびにネットワーク950の間でトンネリングされ得るようにすることができるということが認識されている。外部データネットワークがGPRSネットワーク950上でセッションを初期化する場合、GGSN934は、MS941に現在サービス提供しているSGSN932についてHLR951に問合せを行う。   The GGSN 934 is a gateway to an external packet data network such as the Internet 913 or other personal customer network 955. Network 955 includes a network management system (NMS) 957 linked to one or more databases 955 accessed through PDSN 961. The GGSN 934 can also assign an Internet Protocol (IP) address and authenticate a user acting as a remote authentication dial-in user service host. The firewall at GGSN 934 also implements a firewall function to prohibit unauthorized traffic. Although only one GGSN 934 is shown, a given SGSN 932 can interface with one or more GGSNs 933 to allow user data to be tunneled between two entities as well as between networks 950. It is recognized that. When the external data network initializes a session on the GPRS network 950, the GGSN 934 queries the HLR 951 for the SGSN 932 currently serving the MS 941.

BTS947とBSC945は、どの移動局(MS)941が何時無線チャンネルにアクセスできるかの制御を含め、無線インタフェースを管理する。これらの素子は基本的に、MS941とSGSN932との間でメッセージを中継する。SGSN932は、MS941と通信し、データを送受し、そのロケーションを追跡する。SGSN932は、同様に、MS941を登録し、MS941を認証し、MS941に送られたデータを暗号化する。   BTS 947 and BSC 945 manage the radio interface, including control over which mobile station (MS) 941 can access the radio channel at what time. These elements basically relay messages between the MS 941 and the SGSN 932. SGSN 932 communicates with MS 941 to send and receive data and track its location. Similarly, the SGSN 932 registers the MS 941, authenticates the MS 941, and encrypts data sent to the MS 941.

図10は、本発明の一実施形態による、図9Aおよび9Bのシステム内で動作する能力をもつ移動局(例えば送受話器)の典型的な構成要素を示す図である。一般に、無線受信機をフロントエンドおよびバックエンド特性に関して定義づけすることが多い。受信機のフロントエンドは、無線周波数(RF)回路の全てを包含し、一方バックエンドはベースバンド処理回路の全てを包含する。電話の関係ある内部構成要素としては、主制御ユニット(MCU)1003、デジタル信号プロセッサ(DSP)1005およびマイクロホン利得制御ユニットおよびスピーカ利得制御ユニットを内含する受信機/送信機ユニットが含まれる。主表示ユニット1007が、さまざまなアプリケーションおよび移動局機能を支援してユーザにディスプレイを提供する。オーディオ機能回路1009には、マイクロホン1011およびこのマイクロホンからの音声信号を増幅するマイクロホン増幅器が含まれる。マイクロホン1011からの増幅された音声信号出力は、符号器/復号器(CODEC)1013に供給される。   FIG. 10 is a diagram illustrating exemplary components of a mobile station (eg, handset) capable of operating within the system of FIGS. 9A and 9B, according to one embodiment of the invention. In general, radio receivers are often defined in terms of front end and back end characteristics. The receiver front end contains all of the radio frequency (RF) circuitry, while the back end contains all of the baseband processing circuitry. Relevant internal components of the phone include a main control unit (MCU) 1003, a digital signal processor (DSP) 1005, and a receiver / transmitter unit that includes a microphone gain control unit and a speaker gain control unit. A main display unit 1007 provides a display to the user in support of various applications and mobile station functions. The audio function circuit 1009 includes a microphone 1011 and a microphone amplifier that amplifies an audio signal from the microphone. The amplified audio signal output from the microphone 1011 is supplied to an encoder / decoder (CODEC) 1013.

無線セクション1015は出力を増幅し、アンテナ1017を介して移動体通信システム(例えば図14Aまたは14Bのシステム)内に内含される基地局と通信するために周波数を変換する。パワーアンプ(PA)1019および送信機/変調回路は、当該技術分野において既知であるように、デュプレクサ1021またはサーキュレータまたはアンテナスイッチに結合されたPA1019からの出力と共に、MCU1003に対する作動的応答性をもつ。PA1019は同様に、バッテリーインタフェースおよび電力制御ユニット1020にも結合する。   The radio section 1015 amplifies the output and converts the frequency via an antenna 1017 for communication with a base station included in a mobile communication system (eg, the system of FIG. 14A or 14B). The power amplifier (PA) 1019 and transmitter / modulation circuit are operatively responsive to the MCU 1003 with output from the duplexer 1021 or PA 1019 coupled to a circulator or antenna switch, as is known in the art. The PA 1019 is similarly coupled to a battery interface and power control unit 1020.

使用中、移動局1001のユーザは、マイクロホン1011に話しかけ、その声はあらゆる検出済みバックグランドノイズと共に、アナログ電圧に変換される。次にアナログ電圧は、アナログ−デジタル変換器(ADC)1023を通してデジタル信号に変換される。制御ユニット1003は、音声符号化、チャンネル符号化、暗号化およびインタリーブといったような内部での処理のため、DSP1005内にデジタル信号を経路指定する。典型的実施形態においては、処理された音声信号は、本書に全体が参考として内含されている電気通信工業会のTIA/EIA/IS−95−Aデュアルモード広帯域スペクトラム拡散セルラー方式システムのための移動局−基地局互換性標準の中に詳述されているような符号分割多元接続(CDMA)のセルラー方式伝送プロトコルを用いて、個別には示されていない複数のユニットにより符号化される。   In use, the user of mobile station 1001 speaks into microphone 1011 and the voice is converted to an analog voltage along with any detected background noise. The analog voltage is then converted to a digital signal through an analog-to-digital converter (ADC) 1023. The control unit 1003 routes the digital signal into the DSP 1005 for internal processing such as voice coding, channel coding, encryption and interleaving. In an exemplary embodiment, the processed audio signal is for a TIA / EIA / IS-95-A dual mode wideband spread spectrum cellular system of the Telecommunications Industry Association, which is incorporated herein by reference in its entirety. It is encoded by multiple units not individually shown using a code division multiple access (CDMA) cellular transmission protocol as detailed in the mobile station-base station compatibility standard.

符号化された信号は次に、位相および振幅ひずみといったような空気を通した伝送中に発生するあらゆる周波数依存性機能障害を補償するため、等化器1025に経路指定される。ビットストリームを等化した後、変調器1027は信号を、RFインタフェース1029内で生成されたRF信号と組み合わせる。変調器1027は、周波数または位相変調を介して正弦波を生成する。伝送のための信号を準備するために、アップコンバータ1031は、変調器1027から出力された正弦波を合成装置1033により生成されたもう1つの正弦波と組合せて所望の伝送周波数を達成する。次に信号は、この信号を適切なパワーレベルまで増大させるべくPA1019を通して送られる。実用システムにおいては、PA1019は、ネットワーク基地局から受信された情報からDSP1005によりその利得が制御される可変的利得増幅器として作用する。次に信号はデュプレクサ1021内でろ過され、任意にはインピーダンスを整合させて最大の電力伝達を提供するべくアンテナ結合器1035に送られる。最終的に、信号はアンテナ1017を介してローカル基地局に伝送される。自動利得制御(AGC)を供給して、受信機の最終段の利得を制御することができる。信号は、ここから、もう1つのセルラー方式電話、その他の携帯電話または公衆交換式電話ネットワーク(PSTN)に接続された固定電話またはその他の電話通信ネットワークであり得る遠隔の電話に転送可能である。   The encoded signal is then routed to an equalizer 1025 to compensate for any frequency dependent impairments that occur during transmission through the air, such as phase and amplitude distortion. After equalizing the bitstream, modulator 1027 combines the signal with the RF signal generated in RF interface 1029. Modulator 1027 generates a sine wave via frequency or phase modulation. To prepare the signal for transmission, the upconverter 1031 combines the sine wave output from the modulator 1027 with another sine wave generated by the synthesizer 1033 to achieve the desired transmission frequency. The signal is then sent through PA 1019 to increase this signal to the appropriate power level. In a practical system, the PA 1019 acts as a variable gain amplifier whose gain is controlled by the DSP 1005 from information received from the network base station. The signal is then filtered in duplexer 1021 and optionally sent to antenna combiner 1035 to match impedance and provide maximum power transfer. Finally, the signal is transmitted to the local base station via antenna 1017. Automatic gain control (AGC) can be provided to control the final stage gain of the receiver. The signal can be transferred from here to a remote telephone which can be another cellular telephone, other cellular telephone or a landline telephone or other telephone communication network connected to a public switched telephone network (PSTN).

移動局1001に伝送された音声信号は、アンテナ1017を介して受信され、低雑音増幅器(LNA)1037により直ちに増幅される。復調器1041がRFをはぎ取り(strip away)1つのデジタルビットストリームのみを残す間に、ダウンコンバータ1039が搬送波周波数を低下させる。その後、信号は等化器1025を通過し、DSP1005により処理される。デジタル−アナログ変換器(DAC)1043が信号を変換し、結果としての出力はスピーカ1045を通してユーザに伝送され、これらは全て、中央処理ユニット(CPU)(図示せず)として実装され得る主制御ユニット(MCU)1003の制御下で行なわれる。   The audio signal transmitted to the mobile station 1001 is received via the antenna 1017 and immediately amplified by a low noise amplifier (LNA) 1037. Downconverter 1039 lowers the carrier frequency while demodulator 1041 strips off RF and leaves only one digital bitstream. The signal then passes through equalizer 1025 and is processed by DSP 1005. A digital-to-analog converter (DAC) 1043 converts the signal and the resulting output is transmitted to the user through a speaker 1045, all of which can be implemented as a central processing unit (CPU) (not shown). This is performed under the control of (MCU) 1003.

MCU1003はキーボード1047からの入力信号を含むさまざまな信号を受信する。MCU1003はディスプレイコマンドおよびスイッチコマンドをディスプレイ1007および音声出力切換えコントローラにそれぞれ送達する。さらに、MCU1003はDSP1005と情報を交換し、任意に内蔵されたSIMカード1049およびメモリ1051にアクセスすることができる。さらに、MCU1003は、局から要求されたさまざまな制御機能を実行する。DSP1005は、実装に応じて、音声信号上のさまざまな従来のデジタル処理機能のいずれかを実施し得る。さらに、DSP1005はマイクロホン1011により検出された信号から局所環境のバックグランドノイズレベルを決定し、マイクロホン1011の利得を、移動局1001のユーザの自然な傾向を補償するように選択されたレベルに設定する。   The MCU 1003 receives various signals including input signals from the keyboard 1047. The MCU 1003 delivers display commands and switch commands to the display 1007 and the audio output switching controller, respectively. Further, the MCU 1003 can exchange information with the DSP 1005 and can access an arbitrarily incorporated SIM card 1049 and memory 1051. Further, the MCU 1003 performs various control functions requested from the station. The DSP 1005 may perform any of a variety of conventional digital processing functions on the audio signal, depending on the implementation. Further, the DSP 1005 determines the background noise level of the local environment from the signal detected by the microphone 1011 and sets the gain of the microphone 1011 to a level selected to compensate for the natural tendency of the user of the mobile station 1001. .

CODEC1013はADC1023およびDAC1043を内含する。メモリ1051は、呼出し入電発信音データを含めたさまざまなデータを記憶し、例えば、世界的なインタネットを介して受信された音楽データを含めたその他のデータを記憶する能力をもつ。ソフトウェアモジュールは、RAMメモリ、フラッシュメモリ、レジスタまたは当該技術分野において既知の書込み可能な記憶媒体の任意のその他の形態の中に常駐し得ると思われる。メモリデバイス1051は、単一のメモリ、CD、DVD、ROM、RAM、EEPROM、光学記憶装置、またはデジタルデータを記憶する能力をもつその他のあらゆる不揮発性記憶媒体であり得るが、これらに制限されるわけではない。   The CODEC 1013 includes an ADC 1023 and a DAC 1043. The memory 1051 stores various data including call incoming and outgoing dial tone data, and has the ability to store other data including, for example, music data received via the global Internet. It is contemplated that the software module may reside in RAM memory, flash memory, registers, or any other form of writable storage medium known in the art. Memory device 1051 can be, but is not limited to, a single memory, CD, DVD, ROM, RAM, EEPROM, optical storage device, or any other non-volatile storage medium capable of storing digital data. Do not mean.

任意に内蔵されたSIMカード1049は、例えば、セル方式の携帯電話番号、搬送波供給サービス、加入詳細およびセキュリティ情報といったような重要な情報を搬送する。SIMカード1049はまず第一に無線ネットワーク上で移動局1001を識別するために役立つ。カード1049は同様に、個人電話番号簿、テキストメッセージおよびユーザ特定的移動局設定値を記憶するためのメモリをも収納している。   An optional built-in SIM card 1049 carries important information such as, for example, cellular mobile phone numbers, carrier supply services, subscription details and security information. The SIM card 1049 serves primarily to identify the mobile station 1001 on the wireless network. Card 1049 also contains a memory for storing personal telephone directory, text messages, and user specific mobile station settings.

図11は、パケットベースのおよび/またはセルベースの技術(例えば非周期転送モード(ATM)、イーサネット(登録商標)、IPベースの技術など)を用いるあらゆるタイプのデータ通信ネットワークであり得る典型的な企業ネットワークを示している。企業ネットワーク1101は、各々上述のプロセスを実施するように構成されている有線ノード1103ならびに無線ノード1105〜1109(固定または移動)のための接続性を提供する。企業ネットワーク1101は、WLANネットワーク1111(例えばIEEE802.11)、cdma2000セルラネットワーク1113、電話通信ネットワーク1115(例えばPSTN)または公衆データネットワーク1117(例えばインタネット)といったようなさまざまなその他のネットワークと通信することができる。   FIG. 11 is a typical data communication network that can be any type of data communication network that uses packet-based and / or cell-based technologies (eg, aperiodic transfer mode (ATM), Ethernet, IP-based technologies, etc.). Indicates a corporate network. The enterprise network 1101 provides connectivity for wired nodes 1103 and wireless nodes 1105 to 1109 (fixed or mobile), each configured to implement the processes described above. The corporate network 1101 may communicate with various other networks such as a WLAN network 1111 (eg, IEEE 802.11), a cdma2000 cellular network 1113, a telephone communication network 1115 (eg, PSTN), or a public data network 1117 (eg, the Internet). it can.

本発明は数多くの実施形態および実装に関連して記述されてきたが、本発明はこれに制限されるわけではなく、添付の特許請求の範囲内に入るさまざまな明白な修正および等価の配置を網羅するものである。本発明の特長は請求項間のいくつかの組合せの中で表現されているが、これらの特長を任意の組合せおよび順序で配置することもできるということが考慮されている。   Although the present invention has been described in connection with numerous embodiments and implementations, the present invention is not limited thereto and various obvious modifications and equivalent arrangements falling within the scope of the appended claims. It is an exhaustive one. Although the features of the invention are expressed in several combinations between the claims, it is contemplated that these features can be arranged in any combination and order.

本発明の種々の実施形態による、キーのリフレッシュを提供する能力をもつブートストラッピングアーキテクチャ例を示す図である。FIG. 6 illustrates an example bootstrapping architecture with the ability to provide key refresh according to various embodiments of the invention. 本発明の種々の実施形態による、キーリフレッシュプロセスのフローチャートである。4 is a flowchart of a key refresh process according to various embodiments of the present invention. 本発明の種々の実施形態による、キーリフレッシュプロセスのフローチャートである。4 is a flowchart of a key refresh process according to various embodiments of the present invention. セッションキーをリフレッシュするための従来のブートストラッピング手順のフローチャートである。6 is a flowchart of a conventional bootstrapping procedure for refreshing a session key. 本発明の一実施形態による、2つのノンスを利用することによりセッションキーをリフレッシュするための手順を示す図である。FIG. 5 is a diagram illustrating a procedure for refreshing a session key by using two nonces according to an embodiment of the present invention. 本発明の一実施形態による、ネットワークアプリケーションの乱数を利用することによりセッションキーをリフレッシュするための手順を示す図である。FIG. 6 is a diagram illustrating a procedure for refreshing a session key by using a random number of a network application according to an embodiment of the present invention. 本発明の一実施形態による、ユーザ機器の乱数を利用することによりセッションキーをリフレッシュするための手順を示す図である。FIG. 6 is a diagram illustrating a procedure for refreshing a session key by using a random number of a user equipment according to an embodiment of the present invention. 本発明の一実施形態による、ブートストラッピングサーバ機能(BSF)を関与させることなくセッションキーをリフレッシュするための手順を示す図である。FIG. 6 illustrates a procedure for refreshing a session key without involving a bootstrapping server function (BSF) according to an embodiment of the present invention. 本発明の種々の実施形態を実施するために使用することのできるハードウェアを示す図である。FIG. 6 illustrates hardware that can be used to implement various embodiments of the invention. 本発明の種々の実施形態をサポートする能力をもつ異なるセルラー方式移動電話システムを示す図である。FIG. 2 illustrates different cellular mobile telephone systems with the ability to support various embodiments of the present invention. 本発明の種々の実施形態をサポートする能力をもつ異なるセルラー方式移動電話システムを示す図である。FIG. 2 illustrates different cellular mobile telephone systems with the ability to support various embodiments of the present invention. 本発明の一実施形態による、図9Aおよび9Bのシステム内で動作する能力をもつ移動局の構成要素例を示す図である。FIG. 9 illustrates an example component of a mobile station capable of operating in the system of FIGS. 9A and 9B, according to one embodiment of the invention. 本発明の一実施形態による、本書に記述されているプロセスをサポートする能力をもつ企業ネットワークを示す図である。FIG. 2 illustrates an enterprise network capable of supporting the processes described herein according to one embodiment of the invention.

Claims (31)

認証および安全なサービスを提供するように構成されたネットワークエレメントに対しアプリケーション要求を伝送するステップと、
前記アプリケーション要求に応えて、前記ネットワークエレメントとの安全な通信を提供するのに使用されるキーのリフレッシュを標示するメッセージを受信するステップと、
受信したメッセージに基づきリフレッシュ済みキーを導出するステップと、
を備える方法。
Transmitting an application request to a network element configured to provide authentication and secure services;
Responsive to the application request, receiving a message indicating a refresh of a key used to provide secure communication with the network element;
Deriving a refreshed key based on the received message;
A method comprising:
受信するステップにおけるメッセージが、前記ネットワークエレメントにより選択される乱数を含む請求項1に記載の方法。   The method of claim 1, wherein the message in the receiving step comprises a random number selected by the network element. もう1つの乱数を生成するステップと、
前記ネットワークエレメントに対しもう1つのアプリケーション要求を伝送するステップであって、前記もう1つのアプリケーション要求が前記もう1つの乱数を含むクレデンシャルを特定し、これら前記乱数がブートストラッピング機能を提供するように構成されたブートストラッピングネットワークエレメントに転送されるステップと、をさらに備える請求項2に記載の方法。
Generating another random number;
Transmitting another application request to the network element, wherein the another application request identifies a credential that includes the another random number, and the random number provides a bootstrapping function. Transferring to a configured bootstrapping network element.
前記ブートストラッピングネットワークエレメントがさらに、リフレッシュキーおよびユーザプロファイルのアプリケーション特定部分を含む認証回答を生成するように構成される請求項3に記載の方法。   4. The method of claim 3, wherein the bootstrapping network element is further configured to generate an authentication answer that includes a refresh key and an application specific portion of a user profile. 第2のアプリケーション要求内で特定されているクレデンシャルを確認するステップをさらに備える請求項3に記載の方法。   The method of claim 3, further comprising the step of verifying credentials specified in the second application request. ネットワークエレメントに対しもう1つのアプリケーション要求を伝送するステップをさらに備え、前記もう1つのアプリケーション要求がトランザクション識別子およびアプリケーションプロトコルメッセージを含むクレデンシャルを特定し、前記ネットワークエレメントが、ブートストラッピング機能を提供するように構成されたブートストラッピングネットワークエレメントに対する伝送についての認証要求を生成し、前記認証要求が前記トランザクション識別子、乱数および前記ネットワークエレメントのドメイン名を特定する請求項2に記載の方法。   Further comprising transmitting another application request to the network element, wherein the another application request identifies a credential including a transaction identifier and an application protocol message, the network element providing a bootstrapping function. 3. The method of claim 2, wherein an authentication request is generated for transmission to a bootstrapping network element configured to: wherein the authentication request specifies the transaction identifier, a random number, and a domain name of the network element. 前記ブートストラッピングネットワークエレメントがさらに、前記トランザクション識別子に基づいてブートストラッピングキーを検索し、前記ブートストラッピングキーおよび前記乱数に基づいてフレッシュセッションキーを生成し、かつ生成された前記フレッシュセッションキー、検索された前記リフレッシュ済みキーと結びつけられた寿命パラメータおよびユーザプロファイルを含む認証回答を生成するように構成されており、成功した認証を標示する前記ネットワークエレメントからアプリケーション回答を受信する段階をさらに備える請求項6に記載の方法。   The bootstrapping network element further retrieves a bootstrapping key based on the transaction identifier, generates a fresh session key based on the bootstrapping key and the random number, and the generated fresh session key; Receiving an application response from the network element configured to generate an authentication response including a lifetime parameter and a user profile associated with the retrieved refreshed key and indicating successful authentication. Item 7. The method according to Item 6. 前記ネットワークエレメントが、スペクトラム拡散を用いて通信するようにおよび一般的認証アーキテクチャに従って動作するように構成されている請求項1に記載の方法。   The method of claim 1, wherein the network element is configured to communicate using spread spectrum and to operate according to a general authentication architecture. リフレッシュ済みキーに対応する乱数を生成するステップと、
認証および安全なサービスを提供するように構成されたネットワークエレメントに対しアプリケーション要求を伝送するステップであって、前記アプリケーション要求がトランザクション識別子、乱数およびアプリケーションプロトコルメッセージを特定し、前記ネットワークエレメントがさらに、ブートストラッピング機能を提供するように構成されたブートストラッピングネットワークエレメントに対して認証要求を転送するように構成され、認証要求が前記トランザクション識別子、前記乱数および前記ネットワークエレメントと結びつけられたドメイン名を特定し、また前記ブートストラッピングネットワークエレメントがさらに、前記トランザクション識別子に基づいてブートストラッピングキーを検索し、前記ブートストラッピングキーおよび前記乱数に基づいてフレッシュセッションキーを生成し、生成された前記フレッシュセッションキー、検索されたリフレッシュ済みキーに結びつけられた寿命パラメータおよびユーザプロファイルを内含する認証回答を生成するように構成されている、ステップと、
成功した認証を標示する前記ネットワークエレメントからアプリケーション回答を受信するステップと、
を備える方法。
Generating a random number corresponding to the refreshed key;
Transmitting an application request to a network element configured to provide authentication and secure services, the application request identifying a transaction identifier, a random number, and an application protocol message, wherein the network element further includes booting Configured to forward an authentication request to a bootstrapping network element configured to provide a strapping function, wherein the authentication request identifies the transaction identifier, the random number, and a domain name associated with the network element And the bootstrapping network element further retrieves a bootstrapping key based on the transaction identifier, and Configured to generate a fresh session key based on the key and the random number, and to generate an authentication answer including the generated fresh session key, a lifetime parameter associated with the retrieved refreshed key, and a user profile. Step, and
Receiving an application answer from the network element indicating successful authentication;
A method comprising:
前記ネットワークエレメントおよび前記ブートストラッピングネットワークエレメントが、スペクトラム拡散を用いて通信かつ汎用認証アーキテクチャに従って動作するように構成されている請求項9に記載の方法。   The method of claim 9, wherein the network element and the bootstrapping network element are configured to communicate using spread spectrum and operate according to a universal authentication architecture. 第1の乱数を生成するステップと、
安全なサービスを提供するように構成されたネットワークエレメントに対してアプリケーション要求を伝送するステップであって、前記アプリケーション要求がトランザクション識別子、乱数およびアプリケーションプロトコルメッセージを特定し、前記ネットワークエレメントがさらに第2の乱数を選択するように構成されているステップと、
前記ネットワークエレメントから第2の乱数を特定するアプリケーション回答を受信するステップと、
ブートストラッピングキー、前記第1の乱数および前記第2の乱数に基づいてフレッシュセッションキーを導出するステップであって、前記フレッシュセッションキーが前記ネットワークエレメントとの安全な通信を提供するために使用されるステップと、
を備える方法。
Generating a first random number;
Transmitting an application request to a network element configured to provide secure services, wherein the application request identifies a transaction identifier, a random number, and an application protocol message, and the network element further includes a second A step configured to select a random number;
Receiving an application answer identifying a second random number from the network element;
Deriving a fresh session key based on a bootstrapping key, the first random number and the second random number, wherein the fresh session key is used to provide secure communication with the network element; And steps
A method comprising:
前記ネットワークエレメントが、スペクトラム拡散を用いて通信しかつ汎用認証アーキテクチャに従って動作するように構成されている請求項11に記載の方法。   The method of claim 11, wherein the network element is configured to communicate using spread spectrum and operate according to a universal authentication architecture. 安全なサービスを提供するように構成されたネットワークエレメントに対する伝送のためのアプリケーション要求を生成するように構成され、さらに前記アプリケーション要求に応えて、前記ネットワークエレメントとの安全な通信を提供するのに使用されるキーのリフレッシュを標示するメッセージを受信するように構成され、さらには、受信した前記メッセージに基づきリフレッシュ済みキーを導出するように構成されているプロセッサを備える装置。   Configured to generate an application request for transmission to a network element configured to provide a secure service, and further used to provide secure communication with the network element in response to the application request An apparatus comprising: a processor configured to receive a message indicating a refresh of a key to be played, and further configured to derive a refreshed key based on the received message. 前記メッセージが、前記ネットワークエレメントにより選択される乱数を含む請求項13に記載の装置。   The apparatus of claim 13, wherein the message includes a random number selected by the network element. 前記プロセッサがさらに、もう1つの乱数を生成し、かつ、前記ネットワークエレメントに対する伝達のためのもう1つのアプリケーション要求を生成するように構成されており、前記もう1つのアプリケーション要求がその他の乱数を含むクレデンシャルを特定し、これら乱数がブートストラッピング機能を提供するように構成されたブートストラッピングネットワークエレメントに転送される請求項14に記載の装置。   The processor is further configured to generate another random number and to generate another application request for communication to the network element, the another application request including another random number. 15. The apparatus of claim 14, wherein credentials are identified and the random numbers are forwarded to a bootstrapping network element configured to provide bootstrapping functionality. 前記ブートストラッピングネットワークエレメントがさらに、リフレッシュキーおよびユーザプロファイルのアプリケーション特定部分を含む認証回答を生成するように構成されている請求項15に記載の装置。   The apparatus of claim 15, wherein the bootstrapping network element is further configured to generate an authentication answer that includes a refresh key and an application specific portion of a user profile. 前記プロセッサがさらに、第2のアプリケーション要求内で特定されている前記クレデンシャルを確認するように構成されている請求項15に記載の装置。   The apparatus of claim 15, wherein the processor is further configured to verify the credentials specified in a second application request. 前記プロセッサがさらに、前記ネットワークエレメントに対する伝達のためのもう1つのアプリケーション要求を生成するように構成されており、前記もう1つのアプリケーション要求がトランザクション識別子およびアプリケーションプロトコルメッセージを含むクレデンシャルを特定し、前記ネットワークエレメントが、ブートストラッピング機能を提供するように構成されたブートストラッピングネットワークエレメントに対する伝送についての認証要求を生成し、前記認証要求が前記トランザクション識別子、前記乱数および前記ネットワークエレメントのドメイン名を特定する請求項14に記載の装置。   The processor is further configured to generate another application request for communication to the network element, the another application request identifying a credential that includes a transaction identifier and an application protocol message; An element generates an authentication request for transmission to a bootstrapping network element configured to provide a bootstrapping function, wherein the authentication request identifies the transaction identifier, the random number, and a domain name of the network element The apparatus according to claim 14. 前記ブートストラッピングネットワークエレメントがさらに、前記トランザクション識別子に基づいてブートストラッピングキーを検索し、前記ブートストラッピングキーおよび乱数に基づいてフレッシュセッションキーを生成しかつ、検索されたリフレッシュ済みキー、生成された前記フレッシュセッションキーに結びつけられた寿命パラメータおよびユーザプロファイルを内含する認証回答を生成するように構成されており、前記プロセッサに結合され、かつ成功した認証を標示するアプリケーション回答を前記ネットワークエレメントから受信するように構成されたトランシーバをさらに備える請求項18に記載の装置。   The bootstrapping network element further retrieves a bootstrapping key based on the transaction identifier, generates a fresh session key based on the bootstrapping key and a random number, and a retrieved refreshed key is generated Configured to generate an authentication answer that includes a lifetime parameter and a user profile associated with the fresh session key, coupled to the processor and displaying an application answer from the network element indicating successful authentication. The apparatus of claim 18, further comprising a transceiver configured to receive. 前記ネットワークエレメントが、スペクトラム拡散を用いて通信かつ汎用認証アーキテクチャに従って動作するように構成されている請求項13に記載の装置。   The apparatus of claim 13, wherein the network element is configured to communicate using spread spectrum and operate according to a universal authentication architecture. 請求項13に記載の装置およびネットワークエレメントを備えるシステム。   A system comprising the apparatus and network element of claim 13. リフレッシュ済みキーに対応する乱数を生成するように構成されたプロセッサと、
安全なサービスを提供するように構成されたネットワークエレメントに対しアプリケーション要求を伝送するように構成されたトランシーバと、
を備える装置であって、
前記アプリケーション要求は、トランザクション識別子、前記乱数およびアプリケーションプロトコルメッセージを特定し、前記ネットワークエレメントはさらに、ブートストラッピング機能を提供するように構成されたブートストラッピングネットワークエレメントに対し認証要求を転送するように構成されており、前記認証要求が、前記トランザクション識別子、前記乱数および前記ネットワークエレメントと結びつけられたドメイン名を特定しており、
前記ブートストラッピングネットワークエレメントはさらに、前記トランザクション識別子に基づいてブートストラッピングキーを検索し、前記ブートストラッピングキーおよび前記乱数に基づいてフレッシュセッションキーを生成し、生成された前記フレッシュセッションキー、検索された前記リフレッシュ済みキーと結びつけられた寿命パラメータおよびユーザプロファイルを含む認証回答を生成するように構成されており、
トランシーバはさらに、成功した認証を標示するアプリケーション回答を前記ネットワークエレメントから受信するように構成されている、
装置。
A processor configured to generate a random number corresponding to the refreshed key;
A transceiver configured to transmit application requests to a network element configured to provide secure services;
A device comprising:
The application request identifies a transaction identifier, the random number, and an application protocol message, and the network element further forwards an authentication request to a bootstrapping network element configured to provide a bootstrapping function. The authentication request specifies a domain name associated with the transaction identifier, the random number, and the network element;
The bootstrapping network element further searches for a bootstrapping key based on the transaction identifier, generates a fresh session key based on the bootstrapping key and the random number, and generates the fresh session key, search Is configured to generate an authentication answer including a lifetime parameter and a user profile associated with the refreshed key
The transceiver is further configured to receive an application answer from the network element indicating successful authentication.
apparatus.
前記ネットワークエレメントおよび前記ブートストラッピングネットワークエレメントが、スペクトラム拡散を用いて通信し、かつ汎用認証アーキテクチャに従って動作するように構成されている請求項22に記載の装置。   23. The apparatus of claim 22, wherein the network element and the bootstrapping network element are configured to communicate using spread spectrum and operate according to a universal authentication architecture. 請求項22に記載の装置およびネットワークエレメントを備えるシステム。   23. A system comprising the apparatus and network element of claim 22. 第1の乱数を生成するように構成されているプロセッサと、
前記プロセッサに結合され、かつネットワークエレメントに対するアプリケーション要求を伝送するように構成されているトランシーバにおいて、前記アプリケーション要求がトランザクション識別子、前記第1の乱数およびアプリケーションプロトコルメッセージを特定し、前記ネットワークエレメントがさらに第2の乱数を選択するように構成されているトランシーバと、
を備える装置であって、
前記トランシーバがさらに、前記ネットワークエレメントからの前記第2の乱数を特定するアプリケーション回答を受信するように構成されており、
前記プロセッサがさらに、ブートストラッピングキー、前記第1の乱数、および前記第2の乱数に基づいてフレッシュセッションキーを導出するように構成されており、前記フレッシュセッションキーが、前記ネットワークエレメントとの安全な通信を提供するために使用されている装置。
A processor configured to generate a first random number;
In a transceiver coupled to the processor and configured to transmit an application request for a network element, the application request specifies a transaction identifier, the first random number, and an application protocol message, and the network element further includes a first A transceiver configured to select a random number of two;
A device comprising:
The transceiver is further configured to receive an application answer identifying the second random number from the network element;
The processor is further configured to derive a fresh session key based on a bootstrapping key, the first random number, and the second random number, wherein the fresh session key is secured with the network element. A device that is used to provide secure communication.
前記ネットワークエレメントおよび前記ブートストラッピングネットワークエレメントが、スペクトラム拡散を用いて通信し、かつ汎用認証アーキテクチャに従って動作するように構成されている請求項25に記載の装置。   26. The apparatus of claim 25, wherein the network element and the bootstrapping network element are configured to communicate using spread spectrum and operate according to a universal authentication architecture. 請求項13に記載の装置およびネットワークエレメントを備えるシステム。   A system comprising the apparatus and network element of claim 13. ユーザ機器から、トランザクション識別子を特定するアプリケーション要求を受信するステップと、
新しいブートストラッピングが実施されたことを前記ユーザ機器が標示しているか、または、前記ユーザ機器がセッションキーをリフレッシュしようとしているかを受信済みの前記トランザクション識別子に基づいてシーキングするステップと、
決定に基づいてセッションキーをリフレッシュするかまたは新規ブートストラッピングと結びつけられた新規ブートストラッピングキーマテリアルを使用するステップと、
を備える方法。
Receiving an application request identifying a transaction identifier from a user equipment;
Seeking based on the received transaction identifier whether the user equipment indicates that a new bootstrapping has been performed, or whether the user equipment is about to refresh a session key;
Refreshing the session key based on the decision or using a new bootstrapping key material associated with the new bootstrapping;
A method comprising:
前記ユーザ機器が、スペクトラム拡散を用いて通信し、かつ汎用認証アーキテクチャに従って動作するように構成されている請求項28に記載の方法。   30. The method of claim 28, wherein the user equipment is configured to communicate using spread spectrum and operate according to a universal authentication architecture. ユーザ機器から、トランザクション識別子を特定するアプリケーション要求を受信するための手段と、
新しいブートストラッピングが実施されたことを前記ユーザ機器が標示しているかまたは、前記ユーザ機器がセッションキーをリフレッシュしようとしているかを受信済みの前記トランザクション識別子に基づいて決定するための手段と、
前記決定に基づいて前記セッションキーをリフレッシュするかまたは新規ブートストラッピングキーマテリアルを使用するための手段と、
を備えるシステム。
Means for receiving an application request identifying a transaction identifier from a user equipment;
Means for determining based on the received transaction identifier whether the user equipment is indicating that a new bootstrapping has been performed or whether the user equipment is about to refresh a session key;
Means for refreshing the session key based on the determination or using new bootstrapping key material;
A system comprising:
前記ユーザ機器が、スペクトラム拡散を用いて通信し、かつ汎用認証アーキテクチャに従って動作するように構成されている請求項30に記載のシステム。   32. The system of claim 30, wherein the user equipment is configured to communicate using spread spectrum and operate according to a universal authentication architecture.
JP2008531816A 2006-04-04 2006-09-26 Method and apparatus for refreshing keys within a bootstrapping architecture Withdrawn JP2009522828A (en)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US60/720,445 2005-09-26
US11/397,837 US7835528B2 (en) 2005-09-26 2006-04-04 Method and apparatus for refreshing keys within a bootstrapping architecture
US11/397,837 2006-04-04
PCT/IB2006/002668 WO2007034322A1 (en) 2005-09-26 2006-09-26 Method and apparatus for refreshing keys within a bootstrapping architecture

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2012157137A Division JP5519736B2 (en) 2005-09-26 2012-07-13 Method and apparatus for refreshing keys within a bootstrapping architecture

Publications (2)

Publication Number Publication Date
JP2009522828A JP2009522828A (en) 2009-06-11
JP2009522828A6 true JP2009522828A6 (en) 2009-09-24

Family

ID=40821591

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008531816A Withdrawn JP2009522828A (en) 2006-04-04 2006-09-26 Method and apparatus for refreshing keys within a bootstrapping architecture

Country Status (1)

Country Link
JP (1) JP2009522828A (en)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5298308B2 (en) * 2005-09-06 2013-09-25 国立大学法人京都大学 Organic thin film photoelectric conversion device and method for producing the same
US9439067B2 (en) 2011-09-12 2016-09-06 George Cherian Systems and methods of performing link setup and authentication
CN112311543B (en) * 2020-11-17 2023-04-18 中国联合网络通信集团有限公司 GBA key generation method, terminal and NAF network element

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6243811B1 (en) * 1998-07-31 2001-06-05 Lucent Technologies Inc. Method for updating secret shared data in a wireless communication system
JP2002232962A (en) * 2001-02-07 2002-08-16 Kddi Corp Mobile communication authentication interworking system

Similar Documents

Publication Publication Date Title
JP5519736B2 (en) Method and apparatus for refreshing keys within a bootstrapping architecture
EP2210435B1 (en) Method, apparatus and computer program product for providing key management for a mobile authentication architecture
US8032139B2 (en) Method and apparatus for providing system selection using dynamic parameters
US8548487B2 (en) Signaling for administrative domain change during location tracking
US8943321B2 (en) User identity management for permitting interworking of a bootstrapping architecture and a shared identity service
US20060130136A1 (en) Method and system for providing wireless data network interworking
US7313394B2 (en) Secure proxy mobile apparatus, systems, and methods
US20060233150A1 (en) Method and apparatus for providing control channel monitoring in a multi-carrier system
US20070121947A1 (en) Methods and apparatus for providing a key management system for wireless communication networks
US20090323574A1 (en) System and method for providing efficient control transmission for single frequency network-based broadcasting or multicasting
JP5378603B2 (en) Pre-registration security support in multi-technology interworking
JP2008530879A (en) Method and apparatus for providing a bootstrapping procedure in a communication network
US20080151851A1 (en) Method and apparatus for providing network selection
US20070124587A1 (en) Re-Keying in a Generic Bootstrapping Architecture Following Handover of a Mobile Terminal
WO2018077607A1 (en) Methods supporting authentication in wireless communication networks and related network nodes and wireless terminals
JP5382479B2 (en) Communication technology between access network and core network
KR101290916B1 (en) Apparatus and method for establishing a data connection between a remote station and a wireless network
JP2009522828A6 (en) Method and apparatus for refreshing keys within a bootstrapping architecture
JP2009522828A (en) Method and apparatus for refreshing keys within a bootstrapping architecture
US20070171892A1 (en) Method and system for supporting special call services in a data network
EP3902300B1 (en) Prohibiting inefficient distribution of public keys from the public land mobile network
KR101385846B1 (en) Communications method and communications systems