KR101240069B1 - 키 재료 생성 방법 - Google Patents
키 재료 생성 방법 Download PDFInfo
- Publication number
- KR101240069B1 KR101240069B1 KR1020077023862A KR20077023862A KR101240069B1 KR 101240069 B1 KR101240069 B1 KR 101240069B1 KR 1020077023862 A KR1020077023862 A KR 1020077023862A KR 20077023862 A KR20077023862 A KR 20077023862A KR 101240069 B1 KR101240069 B1 KR 101240069B1
- Authority
- KR
- South Korea
- Prior art keywords
- key material
- random number
- network application
- application function
- user equipment
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/061—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
본 발명은 사용자 장비와 적어도 하나의 네트워크 애플리케이션 기능부를 위한 통신을 인증하는 데 사용되는 키 재료를 생성하는 방법을 제공한다. 이 방법은 제 1 키 재료와 관련되는 부트스트랩핑 식별자 및 제 1 난수를 제공하는 단계와, 제 2 난수를 표시하는 정보를 수신하는 단계와, 제 1 키 재료, 제 1 난수 및 제 2 난수에 기초하여 제 2 키 재료를 형성하는 단계를 포함한다.
Description
본 발명은 전반적으로 통신 시스템에 관한 것이며, 더 구체적으로 무선 통신 시스템에 관한 것이다.
종래 무선 통신 시스템은 다양한 인증 기술을 사용하여 그 시스템을 통해 전송되는 정보의 보안성 및/또는 무결성을 보호한다. 예를 들어, 인증 및 키 협의(AKA) 프로토콜이 3세대 파트너쉽 프로젝트(3GPP) 인증 인프라스트럭처에 구현되었다. 3GPP AKA 프로토콜은 부트스트랩핑(bootstrapping) 기술을 사용하여 공유되는 키를 수립하기 위해 네트워크 및/또는 사용자측에 애플리케이션 기능을 가능하게 하도록 영향 받을 수 있다.
도 1은 3GPP AKA 프로토콜에 기초하는 부트스트랩핑 아키텍처(100)의 종래 모델을 개념적으로 도시하고 있다. 부트스트랩핑 아키텍처(100)는 인터페이스(Zh)에 의해 부트스트랩핑 서버 기능부(BSF)에 결합되는 가정 가입자 서버(a Home Subscriber Server; HSS)를 포함한다. BSF는 인터페이스(Ub)에 의해 하나 이상의 사용자 장비(UE, 이동 유닛이라고도 함)에 결합된다. 또한, BSF는 인터페이스(Zn)에 의해 네트워크 애플리케이션 기능부(NAF)에 결합된다. NAF는 인터페이스(Ua)에 의해 UE에 결합된다. 부트스트랩핑 아키텍처(100)에 포함되는 개체는 3GPP 기술 사양 3GPP TS 33.220 V6.3.0(2004-12)에 상세히 기재되어 있는데, 본 명세서에서 그 전체를 참조한다. 3GPP 기술 사양 3GPP TS 33.220 V6.3.0(2004-12)을 이하 3GPP 기술 사양으로 지칭할 것이다.
도 2는 종래 부트스트랩핑 과정(200)을 개념적으로 도시하고 있다. UE는 화살표(205)로 표시된 바와 같이 BSF를 향한 요청을 송신함으로써 부트스트랩핑 과정(200)을 개시할 수 있다. 이중 화살표(210)로 표시된 바와 같이 BSF는 HSS로부터 인증 벡터 등과 같은 사용자 보안 설정 및/또는 인증 데이터를 검색할 수 있다. BSF는 UE에 (화살표(215)로 표시된) 인증 요청을 송신한다. 인증 요청(215)은 HSS로부터 검색되는 사용자 보안 설정 및/또는 인증 데이터에 기초하여 형성될 수 있다. 인증 요청(215)은 인증 프로세스에서 사용될 수 있는 난수 및/또는 인증 토큰을 포함한다. UE는 (220에서) 인증 및 키 협의 절차를 수행하여 인증 요청이 인증된 네트워크로부터 온 것인지를 증명한다. 또한, UE는 다양한 세션 키 및/또는 요약 AKA 응답을 계산할 수 있다.
요약 AKA 응답은 (화살표(225)로 표시된 바와 같이) BSF에 송신되는데, 이는 (230에서) 요약 AKA 응답에 기초하여 UE를 인증할 수 있다. 그 후, BSF는 (230에서) 하나 이상의 키(Ks)와, 하나 이상의 키의 수명(one or more lifetimes of the keys)을 생성한다. 화살표(235)로 표시된 바와 같이, 키 및 이용 가능한 경우에는 키 수명을 포함하는 확인 메시지가 UE에 송신될 수 있다. 확인 메시지 수신에 응 답하여, UE는 (240에서) 하나 이상의 키(Ks)를 생성하는데, 이는 BSF에 의해 생성되는 하나 이상의 키(Ks)에 대응해야 한다. UE 및 BSF는 키(Ks)를 사용하여 UE와 NAF 사이의 통신을 위해 사용될 수 있는 키 재료(Ks_NAF)를 생성할 수 있다.
도 3은 UE와 NAF 사이의 보안 통신 링크를 형성하는 종래 방법(300)을 개념적으로 도시하고 있다. 화살표(310)로 표시된 바와 같이, UE는 (305에서) 키(Ks)를 사용하여 키 재료(Ks_NAF)를 유도한 후 애플리케이션 요청을 NAF로 전송한다. 전형적으로, 애플리케이션 요청(310)은 부트스트랩핑 트랜잭션 식별자(B_TID) 및 기타 정보를 포함한다. 화살표(315)로 표시된 바와 같이, NAF는 인증 요청을 BSF로 전송한다. 인증 요청(315)은 B-TID 및 NAF 호스트 이름을 포함한다. BSF는 화살표(320)로 표시된 바와 같이 인증 응답을 제공한다. 전형적으로, 인증 응답(320)은 키(Ks)로부터 유도된 키 재료(Ks_NAF) 및 임의의 적합한 키 수명을 포함한다. 키 재료(Ks_NAF)는 (325에서) NAF에 의해 저장되고 애플리케이션 응답은 UE에 제공된다. 일단 보안 통신 링크를 형성하는 방법(300)이 완료되면, UE 및 NAF는 도 1에 도시된 인터페이스(Ua)를 통해 보안적으로 통신할 수 있다.
전술한 3GPP GBA 아키텍처와 같은 종래 부트스트랩핑 절차는 키 재료(Ks)가 변경되거나 업데이트되지 않는 한, 전형적으로 NAF와 관련되는 키 재료(Ks_NAF)를 생성할 수 없다. 이는 시스템을 보안 위험에 노출시키거나 시스템의 효율을 감소시킬 수 있다. 예를 들어, NAF가 리플레이 보호를 포함하지 않는 경우, 동일한 Ks_NAF의 부주의한 재사용은 NAF를 리플레이 침해에 노출시킬 수 있다. NAF는 Ks_NAF가 요청될 때마다 대응 키 재료(Ks)도 업데이트될 것을 지정할 수 있지만, 이는 서비스 설계자가 보안을 인식할 것을 요구한다. 실제로, 설계자는 보안 위험을 인식하지 못할 수 있거나 키 재료(Ks)를 정기적으로 업데이트함으로써 리플레이 침해를 방지하기 위해 NAF를 수정할 시간 또는 전문지식을 갖지 못 할 수 있다. 또한, 리플레이 보호 또는 프레시 Ks_NAF는 시스템이 최초로 개발된 때에는 필요하지 않을 수 있지만, 시간이 지남에 따라 리플레이 침해가 문제가 될 정도로 NAF의 사용이 진화할 수 있다. NAF의 설계자는 안정성 측면에 에러가 발생하고 NAF가 Ks_NAF를 요청할 때마다 UE가 키 재료(Ks)를 업데이트해야 한다고 지정할 수 있다. 이 방안은 보안성을 증가시킬 수 있지만, 시스템의 효율성을 또한 감소시킬 수 있다. 예를 들어, HSS는 키 재료(Ks)를 업데이트하기 위해 반복적으로 접촉되어야 할 수 있는데, 이는 기존 인증 시스템에 트래픽을 증가시킬 수 있다. 또한, HSS와의 반복되는 상호작용은 UE가 시작하기 위해 NAF에 의해 제공되는 서비스를 기다리는 시간을 증가시킬 수 있다.
3GPP 기술 사양에서 지정되는 GBA 아키텍처는 동일한 UE 및 NAF 쌍 사이의 병행하는 독립적 세션을 허용하거나 허용하지 않을 수 있다. 특히, 3GPP 기술 사양은 병행 세션에 키 재료를 제공하기 위한 분명한 가이드라인을 제공하지 않는다. 예를 들어, 3GPP 기술 사양은 UE가 NAF_id당 최대 하나의 Ks_NAF 키를 저장할 수 있다는 것을 지정한다. 또한, 3GPP 기술 사양은 UE 및 NAF가 새로운 키 재료(Ks)에 동의할 때 대응 Ks_NAF가 업데이트되는 것만을 지정한다. UE에 저장되는 다른 NAF_Id에 관련되는 모든 다른 Ks_NAF가 영향 받아서는 안 된다.
3GPP 기술 사양의 모호성은 해결되지 않는 중요한 의문을 남긴다. 예를 들 어, NAF는 (가령, NAF는 리플레이 보호를 갖지 않기 때문에) 키 재료(Ks) 업데이트가 모든 세션에 대해 요청될 것을 지정할 수 있다. UE와 NAF 사이에 첫 번째 세션이 수립되면, 키 재료(Ks)가 업데이트되고 세션 키(Ks_NAF)가 UE에 저장될 수 있다. 두 번째 병행 세션이 첫 번째 세션과 동시에 수립되는 경우, 키 재료(Ks)는 다시 업데이트될 수 있고 새로운 세션 키가 형성될 수 있다. 그러나, 3GPP 기술 사양은 세션 키 중 어느 것이 UE에 저장되어야 하는지를 지정하지 않는다.
이하, 본 발명의 몇몇 측면의 기본적 이해를 제공하기 위해 본 발명의 간단한 개요를 제공한다. 이 개요는 본 발명을 완전히 소개하는 것은 아니다. 본 발명의 핵심 또는 중요한 요소를 식별하거나 본 발명의 범위를 한정하는 것으로 의도된 것이 아니다. 그 유일한 목적은 후술할 보다 상세한 설명에 대한 도입부로서 간단한 형태로 몇몇 개념을 제공하는 것이다. 본 발명은 전술한 하나 이상의 문제점을 해결하는 것에 관한 것이다.
본 발명의 일실시예에서, 사용자 장비와 적어도 하나의 네트워크 애플리케이션 기능부와의 통신을 인증하는 데 사용되는 키 재료의 생성 방법이 제공된다. 이 방법은 제 1 키 재료와 관련되는 부트스트랩핑 식별자 및 제 1 난수를 제공하는 단계와, 제 2 난수를 표시하는 정보를 수신하는 단계와, 제 1 키 재료, 제 1 난수 및 제 2 난수에 기초하여 제 2 키 재료를 형성하는 단계를 포함할 수 있다.
본 발명의 다른 실시예에서, 사용자 장비와 적어도 하나의 네트워크 애플리케이션 기능부와의 통신을 인증하는 키 재료의 생성 방법이 제공된다. 이 방법은 제 1 키 재료와 관련되는 부트스트랩핑 식별자 및 제 1 난수를 수신하는 단계와, 제 2 난수를 결정하는 단계와, 제 1 키 재료와 관련되는 부트스트랩핑 식별자와 제 1 및 제 2 난수를 제공하는 단계와, 제 1 키 재료와 관련되는 부트스트랩핑 식별자와 제 1 및 제 2 난수를 사용하여 형성되는 제 2 키 재료를 수신하는 단계를 포함한다.
본 발명의 또 다른 실시예에서는, 사용자 장비와 적어도 하나의 네트워크 애플리케이션 기능부와의 통신을 인증하는 데 사용되는 키 재료의 생성 방법이 제공된다. 이 방법은 제 1 키 재료와 관련되는 부트스트랩핑 식별자 및 제 1 및 제 2 난수를 수신하는 단계와, 제 1 키 재료와 관련되는 부트스트랩핑 식별자에 기초하여 제 1 키 재료를 결정하는 단계와, 제 1 키 재료와 제 1 및 제 2 난수에 기초하여 제 2 키를 형성하는 단계를 포함할 수 있다.
도 1은 3GPP AKA 프로토콜에 기초하는 부트스트랩핑 아키텍처의 종래 방법을 개념적으로 도시하고 있다.
도 2는 종래 부트스트랩핑 절차를 개념적으로 도시하고 있다.
도 3은 UE와 NAF 사이의 보안 통신 링크를 형성하는 종래 방법을 개념적으로 도시하고 있다.
도 4는 본 발명에 따른 프레시 세션 키 제공 방법의 하나의 예시적 실시예를 개념적으로 도시하고 있다.
첨부된 도면을 참조하여 다음의 상세한 설명으로부터 본 발명을 이해할 수 있다. 동일한 참조 번호는 동일한 요소를 지칭한다.
본 발명은 다양한 수정 및 대안적 형태가 가능하며, 특정 실시예가 도면에서 예시적 방식으로 도시되고, 본 명세서에서 상세히 설명된다. 그러나, 특정 실시예의 상세한 설명은 본 발명을 개시된 특정 형태로 한정하기 위한 것이 아니라, 그 반대로 모든 수정, 균등물 및 대안이 첨부된 청구범위에 의해 정의되는 본 발명의 사상 및 범위 내에 해당된다는 것을 의미한다.
본 발명의 실시예를 설명한다. 명료히 하기 위해, 본 명세서에서는 실제 구현의 모든 특징을 설명하지는 않는다. 물론, 임의의 이러한 실제 구현의 개발에서, 시스템 관련 및 사업 관련 제한과의 유연성(compliance) 등과 같은 다양한 구현-특정 결정은 개발자의 목표를 달성하도록 내려져야 하고, 이는 구현에 따라 변할 것임을 인식할 것이다. 또한, 이러한 개발 노력은 복잡하고 시간 소모적일 수 있음에도 불구하고 본 명세서의 이점을 갖는 당업자에게는 일상적으로 받아들여질 것이라는 것을 인식할 것이다.
본 발명의 부분들과 대응 상세한 설명은 소프트웨어, 알고리즘 또는 컴퓨터 메모리 내의 데이터 비트상의 동작의 기호적 표현으로 제공된다. 이들 기재 및 표현은 당업자가 그들의 업무의 실체를 다른 당업자에게 효율적으로 전달할 수 있는 것들이다. 본 명세서에서 사용되는 용어로서, 그리고 일반적으로 사용되는 용어로 서, 알고리즘은 원하는 결과를 유도하는 단계의 일관성 있는(self-consistent) 시퀀스이다. 단계는 물리적 양의 물리적 조작을 요구하는 것이다. 반드시 그런 것은 아니지만 통상적으로는, 양은 저장되고, 전송되며, 결합되고, 비교되며 조작될 수 있는 광학, 전기 또는 자기적 신호의 형태를 취한다. 주로 공통 사용을 위해 이들 신호를 비트, 값, 요소, 기호, 문자, 용어, 숫자 등으로 지칭하는 것이 때때로 편리하다는 것이 증명되었다.
그러나, 이들 및 유사한 용어 모두는 적합한 물리적 양과 관련되며 이들 양에 적용되는 편리한 명칭에 불과하다는 것을 유념해야 한다. 특별한 언급이 없는 한, 또는 상세한 설명으로부터 명백한 바와 같이, "프로세싱" 또는 "컴퓨팅" 또는 "연산" 또는 "결정" 또는 "디스플레이" 등과 같은 용어는 컴퓨터 시스템 또는 유사한 전자 컴퓨팅 디바이스의 동작 및 프로세스를 지칭하는데, 이는 컴퓨터 시스템의 레지스터 및 메모리 내의 물리적, 전자적 양으로 표현되는 데이터를 조작하고, 컴퓨터 시스템 메모리 또는 레지스터 또는 기타 이러한 정보 저장장치, 전송 또는 디스플레이 디바이스 내의 물리적 양으로 유사하게 표현되는 기타 데이터로 변형한다.
또한, 본 발명의 소프트웨어 구현 측면은 전형적으로 어떤 형태의 프로그램 저장 매체상에 인코딩되고 어떤 종류의 전송 매체를 통해 구현된다는 것을 유의하자. 프로그램 저장매체는 자기(가령, 플로피 디스크 또는 하드드라이브) 또는 광학(가령, 콤팩트 디스크 판독 전용 메모리, 또는 "CD ROM")일 수 있으며, 판독 전용 또는 랜덤 액세스일 수 있다. 유사하게, 전송 매체는 이중 나선(twisted wire pairs), 동축 케이블, 광섬유 또는 이 기술 분야에 알려진 어떤 다른 적합한 전송 매체일 수 있다. 본 발명은 임의의 주어진 구현인 이들 측면에 의해 한정되지 않는다.
이제 첨부된 도면을 참조하여 본 발명을 설명할 것이다. 다양한 구조, 시스템 및 디바이스는 단시 설명을 위해 개략적으로 도시되었으며 당업자에게 잘 알려진 세부사항으로 본 발명을 모호하게 하지 않기 위함이다. 그럼에도 불구하고, 첨부된 도면은 본 발명의 실시예를 설명하기 위해 포함된다. 본 명세서의 단어 및 문구는 당업자가 이래하는 것과 일치하는 의미를 갖는 것으로 이해되고 해석되어야 한다. 용어 또는 문구의 특수한 정의, 즉, 당업자가 일반적이고 통상적으로 이해하는 의미와 상이한 정의는 본 명세서의 그 용어 및 문구의 일관성 있는 사용에 의해 암시되는 것으로 의도된다. 용어 또는 문구가 특수한 의미, 즉, 당업자가 이해하는 것 이외의 의미는 갖는 것으로 의도되는 범위까지, 그러한 특수한 정의는 그 용어 또는 문구에 대한 특수한 정의를 직접적이고 모호하지 않게 제공하는 정의하는 방식으로 본 명세서에 명시적으로 설정될 것이다.
도 4는 프레시 세션 키를 제공하는 방법(400)의 일실시예를 개념적으로 도시하고 있다. 도시된 실시예에서, 사용자 장비(405)는 (410에서) 난수를 결정한다. 예를 들어, 사용자 장비(405)는 (410에서) 난수(RANDUE)를 나타내는 128-비트 스트링을 결정할 수 있다. 이동 유닛으로도 불리는 사용자 장비(405)는 셀룰러 전화, PDA, 스마트 폰, 텍스트 메시징 디바이스, 랩탑 컴퓨터 등을 포함할 수 있다. 그 후, 사용자 장비(405)는 화살표(420)로 표시된 바와 같이 애플리케이션 요청 메시지를 네트워크 애플리케이션 기능부(415)로 제공한다. 애플리케이션 요청 메시지(420)는 새로운 세션을 수립하거나 네트워크 애플리케이션 기능부(415)를 사용하여 오래된 세션을 리프레시하는 데 사용될 수 있다. 일실시예에서, 애플리케이션 요청 메시지(420)는 난수 및 부트스트랩핑 식별자(B_TID)를 포함한다. 예를 들어, 애플리케이션 요청 메시지(420)는 난수(RANDUE)를 나타내는 128-비트 스트링 및 키 재료(Ks)와 관련되는 부트스트랩핑 식별자를 포함할 수 있다. 키 재료(Ks)는 일반적 부트스트랩핑 아키텍처(Generic Bootstrapping Architecture)에 따라 수행되는 인증 절차와 같은 상호 인증 절차에서 이전에 동의된 것일 수 있다.
네트워크 애플리케이션 기능부(415)는 애플리케이션 요청 메시지(420)를 수신하고 (425에서) 다른 난수를 결정한다. 예를 들어, 네트워크 애플리케이션 기능부(415)는 애플리케이션 요청 메시지(420)를 수신하는 단계에 응답하여 난수(RANDNAF)를 나타내는 128-비트 스트링을 결정할 수 있다. 그 후, 네트워크 애플리케이션 기능부(415)는 화살표(435)로 표시된 바와 같이 키 요청 메시지를 부트스트랩핑 서버 기능부(430)에 제공한다. 일실시예에서, 키 요청 메시지(435)는 사용자 장비(405) 및 네트워크 애플리케이션 기능부(415)에 의해 생성되는 부트스트랩핑 식별자 및 난수(RANDUE, RANDNAF)를 포함한다.
부트스트랩핑 서버 기능부(430)는 네트워크 애플리케이션 기능부(415)에 의해 제공되는 부트스트랩핑 식별자를 사용하여 (440에서) 사용자 장비(405) 및/또는 네트워크 애플리케이션 기능부(415)와 관련되는 키 재료에 액세스한다. 부트스트랩핑 서버 기능부(430)는 사용자 장비(405) 및 네트워크 애플리케이션 기능부(415)에 의해 생성된 부트스트랩핑 식별자와 같은 키 재료(Ks)를 표시하는 정보 및 난수(RANDUE, RANDNAF)를 사용하여 세션 키를 형성한다. 예를 들어, 부트스트랩핑 서버 기능부(430)는 Ks_NAFi=KDFi(Ks, RANDUE, RANDNAF)이 되도록 키 유도 기능(KDF)을 사용하여 세션 키(Ks_NAFi)를 형성할 수 있는데, 여기서 지수(본 명세서에서 식별자라고도 함) i는 세션 키를 식별하는 데 사용되는 세션 번호를 의미한다. 일실시예에서, 지수 i는 난수(RANDUE, RANDNAF)와 결부되어 주어진다. 그 후, 세션 키(Ks_NAFi)는 화살표(450)로 표시된 바와 같이 네트워크 애플리케이션 기능부(415)에 제공된다. 일실시예에서, 부트스트랩핑 서버 기능부(430)는 키 만료 시간도 결정하고 키 만료 시간을 네트워크 애플리케이션 기능부(415)에 제공할 수 있다. 당업자는 키 요약 기능은 네트워크 애플리케이션 기능(NAF_Id)의 어드레스와 같은 다른 정보를 사용하여 세션 키(Ks_NAFi)를 유도할 수 있음을 인식해야 한다.
네트워크 애플리케이션 기능부(415)는 세션 키(Ks_NAFi)를 수신하고 (455에서) 세션 키(Ks_NAFi)를 저장한다. 또한, 네트워크 애플리케이션(415)은 화살표(460)에 의해 표시된 바와 같이 네트워크 애플리케이션 기능부(415)에 의해 생성되는 난수(RANDNAF)를 표시하는 정보를 사용자 장비(405)에 제공한다. 사용자 장비(405)는 (465에서) 부트스트랩핑 식별자와 같은 키 재료(Ks)를 표시하는 정보 및 난수(RANDUE, RANDNAF)를 사용하여 세션 키를 형성한다. 예를 들어, 사용자 장비(405)는 (465에서) Ks_NAFi=KDF(Ks, NAF_Id, RANDUE, RANDNAF)이 되도록 키 유도 기능(KDF)를 사용하여 세션 키(Ks_NAFi)를 형성할 수 있다. 부트스트랩핑 서버 기능부(430) 및 사용자 장비(405)에 의해 (445 및 465에서) 유도되는 세션 키는 일치해야 하며 사용자 장비(405) 및 네트워크 애플리케이션 기능부(415)를 인증하는 데 사용될 수 있다. 따라서, 사용자 장비(405) 및 네트워크 애플리케이션(415)은 화살표(470)로 표시된 바와 같이 보안 접속을 형성할 수 있다.
일실시예에서, 새로운 세션 키(Ks_NAFi)는 사용자 장비(405) 및 네트워크 애플리케이션 기능부(415)가 가령, 3GPP GBA 메커니즘을 사용하여 새로운 세션을 수립할 때마다 생성될 수 있다. 사용자 장비(405)와 네트워크 애플리케이션 기능부(415) 모두는 프레시 세션 키를 계산하는 데 사용될 수 있는 난수(RANDUE, RANDNAF)를 제공할 수 있다. 따라서, 네트워크 애플리케이션 기능부(415)는 자신 고유의 리플레이 보호를 제공하지 않아도 되며, 키 재료(Ks)의 업데이트를 요청해야 하는지를 염려할 필요가 없다. 세션 키가 프레시될 수 있으므로, 네트워크 애플리케이션 기능부(415)는 이를 직접적으로 사용할 수 있다. 3GPP 기술 사양에서 정의되는 메시지가 사용되므로 새로운 지연은 추가되지 않는다. 따라서, 프레쉬 세션 키는 키 재료(Ks)의 업데이트를 요구하지 않고 제공될 수 있다. 또한, 키 재료(Ks)가 업데이트되어야 하는 횟수를 감소시킴으로써 통신 시스템의 효율을 향상시킬 수 있다. 또한, 3GPP 기술 사양의 몇몇 모호성은 본 명세서에서 설명된 하나 이상의 실시예를 구현하여 분명해질 수 있다. 예를 들어, 고유 식별자에 의해 식별되는 프레시 세션 키를 제공함으로써 병행 세션이 수립되면 어느 세션 키가 저장되어야 하는지에 관한 모호성을 해결할 수 있다. 일실시예에서, 각 병행 세션과 관련되고 식별자에 의해 식별되는 세션 키는 저장될 것이다.
전술한 특정 실시예는 단지 예시적인 것이며, 본 발명은 상이하지만 본 명세서의 이점을 갖는 당업자에게 명백한 균등한 방식으로 변형되고 실시될 수 있다. 또한, 아래의 청구범위에 개시된 것 이외에, 본 명세서에 도시된 구성 또는 설계 세부사항을 제한하도록 의도되지 않는다. 그러므로, 전술한 특정 실시예는 변경 또는 수정될 수 있으며 모든 이러한 변형은 본 발명의 범위 및 사상에 포함된다는 것이 명백하다. 따라서, 본 명세서에서 추구되는 보호는 아래의 청구범위에 의해 설정된다.
Claims (10)
- 사용자 장비에서 구현되며 상기 사용자 장비와 네트워크 애플리케이션 기능부 사이의 통신을 인증하는 데 사용되는 키 재료(key material) 생성 방법에 있어서,상기 사용자 장비로부터 상기 네트워크 애플리케이션 기능부로 제 1 키 재료와 관련된 부트스트랩핑 식별자(a bootstrapping identifier) 및 제 1 난수를 제공하는 단계와,상기 네트워크 애플리케이션 기능부에 의해 생성된 제 2 난수를 표시하는 정보를 상기 사용자 장비에서 상기 네트워크 애플리케이션 기능부로부터 수신하는 단계와,상기 제 1 키 재료, 상기 제 1 난수 및 상기 제 2 난수에 기초하여 제 2 키 재료를 형성하는 단계를 포함하되,상기 제 2 키 재료는 부트스트랩핑 서버로부터 상기 네트워크 애플리케이션 기능부에 제공되는 제 3 키 재료와 대응하고,상기 제 3 키 재료는, 상기 부트스트랩핑 서버에 의해, 상기 제 1 키 재료와 관련된 상기 부트스트랩핑 식별자에 기초하여 상기 제 1 키 재료에 액세스하고 상기 제 1 키 재료, 상기 제 1 난수 및 상기 제 2 난수를 사용함으로써 생성되고,상기 제 1 키 재료와 관련된 상기 부트스트랩핑 식별자, 상기 제 1 난수 및 상기 제 2 난수는 상기 네트워크 애플리케이션 기능부로부터 상기 부트스트랩핑 서버로 제공되는키 재료 생성 방법.
- 제 1 항에 있어서,상기 제 1 난수를 결정하는 단계를 포함하는키 재료 생성 방법.
- 제 1 항에 있어서,상기 제 2 난수를 표시하는 정보를 수신하는 단계는, 상기 제 1 난수 및 상기 제 1 키 재료를 표시하는 정보를 상기 네트워크 애플리케이션 기능부에 제공하는 것에 응답하여 상기 제 2 난수를 표시하는 정보를 수신하는 단계를 포함하는키 재료 생성 방법.
- 제 1 항에 있어서,상기 네트워크 애플리케이션 기능부에 제공되는 상기 제 3 키 재료 및 상기 제 2 키 재료를 사용하여 상기 사용자 장비와 상기 네트워크 애플리케이션 기능부 사이에 보안 접속을 수립하는 단계를 포함하는키 재료 생성 방법.
- 네트워크 애플리케이션 기능부에서 구현되며 상기 네트워크 애플리케이션 기능부와 사용자 장비 사이의 통신을 인증하는 데 사용되는 키 재료 생성 방법에 있어서,제 1 키 재료와 관련된 부트스트랩핑 식별자 및 상기 사용자 장비에 의해 생성된 제 1 난수를 상기 네트워크 애플리케이션 기능부에서 상기 사용자 장비로부터 수신하는 단계와,상기 네트워크 애플리케이션 기능부에서 제 2 난수를 결정하는 단계와,상기 제 1 키 재료와 관련된 상기 부트스트랩핑 식별자와, 상기 제 1 난수 및 제 2 난수를 부트스트랩핑 서버로 제공하는 단계와,상기 제 1 키 재료와 관련된 상기 부트스트랩핑 식별자에 기초하여 상기 제 1 키 재료에 액세스하고 상기 제 1 키 재료, 상기 제 1 난수 및 제 2 난수를 사용함으로써 상기 부트스트랩핑 서버에 의해 형성되는 제 2 키 재료를 상기 네트워크 애플리케이션 기능부에서 상기 부트스트랩핑 서버로부터 수신하는 단계를 포함하는키 재료 생성 방법.
- 제 5 항에 있어서.상기 제 2 난수를 결정하는 단계는, 상기 사용자 장비로부터 상기 제 1 난수 및 상기 제 1 키 재료를 표시하는 정보를 수신하는 것에 응답하여 상기 제 2 난수를 결정하는 단계를 포함하는키 재료 생성 방법.
- 제 5 항에 있어서,상기 사용자 장비에 상기 제 2 난수를 제공하는 단계와,상기 제 1 키 재료, 상기 제 1 난수 및 상기 제 2 난수를 사용하여 상기 사용자 장비에 의해 생성된 제 3 키 재료 및 상기 제 2 키 재료를 사용하여 상기 사용자 장비와 상기 네트워크 애플리케이션 기능부 사이에 보안 접속을 수립하는 단계를 포함하는키 재료 생성 방법.
- 부트스트랩핑 서버에서 구현되며 사용자 장비와 네트워크 애플리케이션 기능부 사이의 통신을 인증하는 데 사용되는 키 재료 생성 방법에 있어서,제 1 키 재료와 관련된 부트스트랩핑 식별자, 상기 사용자 장비와 상기 네트워크 애플리케이션 기능부에 의해 각각 생성된 제 1 난수 및 제 2 난수를 상기 부트스트랩핑 서버에서 상기 네트워크 애플리케이션 기능부로부터 수신하는 단계-상기 제 1 키 재료와 관련된 상기 부트스트랩핑 식별자 및 상기 제 1 난수는 상기 사용자 장비로부터 상기 네트워크 애플리케이션 기능부로 제공된 것임-와,상기 부트스트랩핑 서버에서 상기 제 1 키 재료와 관련된 상기 부트스트랩핑 식별자에 기초하여 상기 제 1 키 재료에 액세스하는 단계와,상기 부트스트랩핑 서버에서, 상기 제 1 키 재료, 상기 제 1 난수 및 제 2 난수에 기초하여, 상기 부트스트랩핑 서버로부터 상기 네트워크 애플리케이션 기능부로 제공될 제 2 키 재료를 형성하는 단계를 포함하는키 재료 생성 방법.
- 제 8 항에 있어서,상기 네트워크 애플리케이션 기능부에 상기 제 2 난수를 제공하는 단계를 포함하는키 재료 생성 방법.
- 제 8 항에 있어서,상기 네트워크 애플리케이션 기능부에 상기 제 2 키 재료를 제공하는 단계를 포함하는키 재료 생성 방법.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/108,610 | 2005-04-18 | ||
US11/108,610 US7558957B2 (en) | 2005-04-18 | 2005-04-18 | Providing fresh session keys |
PCT/US2006/013283 WO2006113206A1 (en) | 2005-04-18 | 2006-04-10 | Providing fresh session keys |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20070122491A KR20070122491A (ko) | 2007-12-31 |
KR101240069B1 true KR101240069B1 (ko) | 2013-03-06 |
Family
ID=36678567
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020077023862A KR101240069B1 (ko) | 2005-04-18 | 2006-04-10 | 키 재료 생성 방법 |
Country Status (6)
Country | Link |
---|---|
US (1) | US7558957B2 (ko) |
EP (1) | EP1872513B1 (ko) |
JP (1) | JP5080449B2 (ko) |
KR (1) | KR101240069B1 (ko) |
CN (1) | CN101160779B (ko) |
WO (1) | WO2006113206A1 (ko) |
Families Citing this family (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8046824B2 (en) * | 2005-04-11 | 2011-10-25 | Nokia Corporation | Generic key-decision mechanism for GAA |
US20080215888A1 (en) * | 2005-07-07 | 2008-09-04 | Telefonaktiebolaget Lm Ericsson | Method and Arrangement For Authentication and Privacy |
US7835528B2 (en) * | 2005-09-26 | 2010-11-16 | Nokia Corporation | Method and apparatus for refreshing keys within a bootstrapping architecture |
CN101039181B (zh) | 2006-03-14 | 2010-09-08 | 华为技术有限公司 | 防止通用鉴权框架中服务功能实体受攻击的方法 |
US8407482B2 (en) * | 2006-03-31 | 2013-03-26 | Avaya Inc. | User session dependent URL masking |
DE102006054091B4 (de) * | 2006-11-16 | 2008-09-11 | Siemens Ag | Bootstrapping-Verfahren |
DE202007018369U1 (de) * | 2006-11-18 | 2008-07-31 | Dica Technologies Gmbh | Einrichtung zur sicheren Erzeugung und Verwaltung von Schlüsseln und deren Nutzung in Netzwerken zur sicheren Übertragung von Daten |
KR101447726B1 (ko) * | 2006-12-08 | 2014-10-07 | 한국전자통신연구원 | 이동통신시스템에서의 인증키 생성 방법 및 갱신 방법 |
JP2010532126A (ja) * | 2007-07-04 | 2010-09-30 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | トラストセンターリンクキーを初期化するネットワーク及び方法 |
CN101163010B (zh) * | 2007-11-14 | 2010-12-08 | 华为软件技术有限公司 | 对请求消息的鉴权方法和相关设备 |
NZ585054A (en) * | 2007-11-30 | 2013-08-30 | Ericsson Telefon Ab L M | Key management for secure communication |
ES2687238T3 (es) * | 2008-02-25 | 2018-10-24 | Nokia Solutions And Networks Oy | Método de arquitectura de arranque de seguro basado en autenticación de resumen basada en contraseña |
US20090287929A1 (en) * | 2008-05-15 | 2009-11-19 | Lucent Technologies Inc. | Method and apparatus for two-factor key exchange protocol resilient to password mistyping |
ES2400020T5 (es) * | 2008-06-06 | 2021-03-09 | Ericsson Telefon Ab L M | Generación de claves criptográficas |
CN101784048B (zh) * | 2009-01-21 | 2014-01-01 | 中兴通讯股份有限公司 | 动态更新密钥的身份认证和密钥协商方法及系统 |
CN102550001B (zh) * | 2009-10-19 | 2015-07-08 | 诺基亚公司 | 用于允许自举架构和共享身份服务相互作用的用户身份管理 |
SG192990A1 (en) * | 2011-04-01 | 2013-10-30 | Ericsson Telefon Ab L M | Methods and apparatuses for avoiding damage in network attacks |
JP2015501613A (ja) | 2011-10-31 | 2015-01-15 | ノキア コーポレイション | 外部コードのためのセキュリティ機構 |
KR102398221B1 (ko) * | 2013-10-30 | 2022-05-16 | 삼성전자주식회사 | 무선 직접통신 네트워크에서 비대칭 키를 사용하여 아이덴티티를 검증하기 위한 방법 및 장치 |
JP6708626B2 (ja) * | 2014-05-02 | 2020-06-10 | コニンクリーケ・ケイピーエヌ・ナムローゼ・フェンノートシャップ | 無線アクセス・ネットワークからセキュリティを提供する方法およびシステム。 |
US10678927B2 (en) * | 2017-08-31 | 2020-06-09 | Texas Instruments Incorporated | Randomized execution countermeasures against fault injection attacks during boot of an embedded device |
US20200389788A1 (en) * | 2017-11-29 | 2020-12-10 | Telefonaktiebolaget Lm Ericsson (Publ) | Session Key Establishment |
US11089480B2 (en) * | 2018-11-30 | 2021-08-10 | Apple Inc. | Provisioning electronic subscriber identity modules to mobile wireless devices |
CN112054906B (zh) * | 2020-08-21 | 2022-02-11 | 郑州信大捷安信息技术股份有限公司 | 一种密钥协商方法及系统 |
EP4402925A1 (en) * | 2021-09-17 | 2024-07-24 | Qualcomm Incorporated | Securing application communication |
US20230093720A1 (en) * | 2021-09-17 | 2023-03-23 | Qualcomm Incorporated | Securing Application Communication |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2004034213A2 (en) | 2002-10-08 | 2004-04-22 | Koolspan | Localized network authentication and security using tamper-resistant keys |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5534857A (en) | 1991-11-12 | 1996-07-09 | Security Domain Pty. Ltd. | Method and system for secure, decentralized personalization of smart cards |
US6151676A (en) * | 1997-12-24 | 2000-11-21 | Philips Electronics North America Corporation | Administration and utilization of secret fresh random numbers in a networked environment |
KR100777317B1 (ko) * | 1998-10-30 | 2007-11-20 | 써트코 인코포레이티드 | 공유 무작위도를 분산 암호 기법에 통합하는 방법 |
SE517116C2 (sv) * | 2000-08-11 | 2002-04-16 | Ericsson Telefon Ab L M | Metod och anordning för säkra kommunikationstjänster |
JP2002344438A (ja) * | 2001-05-14 | 2002-11-29 | Nippon Telegr & Teleph Corp <Ntt> | 鍵共有システム及び装置並びにプログラム |
US8140845B2 (en) * | 2001-09-13 | 2012-03-20 | Alcatel Lucent | Scheme for authentication and dynamic key exchange |
US20030093663A1 (en) | 2001-11-09 | 2003-05-15 | Walker Jesse R. | Technique to bootstrap cryptographic keys between devices |
TWI475862B (zh) * | 2005-02-04 | 2015-03-01 | 高通公司 | 無線通信之安全引導 |
-
2005
- 2005-04-18 US US11/108,610 patent/US7558957B2/en active Active
-
2006
- 2006-04-10 KR KR1020077023862A patent/KR101240069B1/ko active IP Right Grant
- 2006-04-10 CN CN2006800127472A patent/CN101160779B/zh active Active
- 2006-04-10 JP JP2008507708A patent/JP5080449B2/ja active Active
- 2006-04-10 WO PCT/US2006/013283 patent/WO2006113206A1/en active Search and Examination
- 2006-04-10 EP EP06740801.3A patent/EP1872513B1/en active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2004034213A2 (en) | 2002-10-08 | 2004-04-22 | Koolspan | Localized network authentication and security using tamper-resistant keys |
Also Published As
Publication number | Publication date |
---|---|
WO2006113206B1 (en) | 2007-01-18 |
CN101160779B (zh) | 2013-04-03 |
CN101160779A (zh) | 2008-04-09 |
KR20070122491A (ko) | 2007-12-31 |
EP1872513A1 (en) | 2008-01-02 |
JP2008537445A (ja) | 2008-09-11 |
WO2006113206A1 (en) | 2006-10-26 |
US20060236106A1 (en) | 2006-10-19 |
US7558957B2 (en) | 2009-07-07 |
EP1872513B1 (en) | 2018-01-10 |
JP5080449B2 (ja) | 2012-11-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101240069B1 (ko) | 키 재료 생성 방법 | |
US20060236116A1 (en) | Provisioning root keys | |
KR101266773B1 (ko) | 통신 방법 | |
US10187373B1 (en) | Hierarchical, deterministic, one-time login tokens | |
JP4965671B2 (ja) | 無線通信ネットワークにおけるユーザ・プロファイル、ポリシー及びpmipキーの配布 | |
CN101233734B (zh) | 用于在无线通信系统中的越区切换期间分发安全密钥的方法 | |
JP5579872B2 (ja) | 安全な複数uim認証および鍵交換 | |
CN113691502B (zh) | 通信方法、装置、网关服务器、客户端及存储介质 | |
KR101982237B1 (ko) | 클라우드 컴퓨팅 환경에서의 속성 기반 암호화를 이용한 데이터 공유 방법 및 시스템 | |
KR20130077171A (ko) | 서버와 디바이스간 인증방법 | |
US20060034462A1 (en) | Method of generating key for device authentication and apparatus using the method, and device authentication method and device authentication apparatus | |
WO2010023506A1 (en) | Methods, apparatuses, computer program products, and systems for providing secure pairing and association for wireless devices | |
CN105187369B (zh) | 一种数据访问方法及装置 | |
WO2019019593A1 (zh) | 无状态通信安全签名方法、终端及服务器端 | |
Gao et al. | Bc-aka: Blockchain based asymmetric authentication and key agreement protocol for distributed 5g core network | |
CN103313244A (zh) | 一种基于gba的认证方法及装置 | |
US20160315779A1 (en) | Entity Authentication in Network | |
CN116886391A (zh) | 物联网设备认证方法及装置、存储介质及电子设备 | |
Alezabi et al. | On the authentication and re‐authentication protocols in LTE‐WLAN interworking architecture | |
CN115438353A (zh) | 一种用户数据管理方法以及相关设备 | |
Xie et al. | A practical anonymous authentication protocol for wireless roaming | |
CN103563418A (zh) | 针对移动电信网络中的终端来实现通用引导架构类型的安全关联 | |
WO2022178890A1 (zh) | 一种密钥的传输方法和装置 | |
CN110022559A (zh) | 一种网络用户认证方法 | |
US20240333695A1 (en) | Secure device pairing |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20160222 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20170217 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20180219 Year of fee payment: 6 |
|
FPAY | Annual fee payment |
Payment date: 20190129 Year of fee payment: 7 |
|
FPAY | Annual fee payment |
Payment date: 20200129 Year of fee payment: 8 |