KR101289133B1 - A method and apparatus of Key Generation for security and authentication in mobile telecommunication system - Google Patents
A method and apparatus of Key Generation for security and authentication in mobile telecommunication system Download PDFInfo
- Publication number
- KR101289133B1 KR101289133B1 KR1020070056248A KR20070056248A KR101289133B1 KR 101289133 B1 KR101289133 B1 KR 101289133B1 KR 1020070056248 A KR1020070056248 A KR 1020070056248A KR 20070056248 A KR20070056248 A KR 20070056248A KR 101289133 B1 KR101289133 B1 KR 101289133B1
- Authority
- KR
- South Korea
- Prior art keywords
- mag
- generating
- key
- msk
- pmipv6
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0892—Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
본 발명은 이동 통신 네트워크 시스템에서 긴 기간 인증(Long Term Credential) 키를 사용하여 마스터 세션 키(Master Session Key: MSK)와 확장 MSK(Enhanced MSK: EMSK)를 생성하고, 상기 MSK 및 EMSK를 사용하여 기기 인증, 사용자 인증 및 세션 관련 키를 생성 및 관리하고, 상기 EMSK를 사용하여 이동 아이피 루트 키(Mobile IP Root Key: MIP-RK)를 생성하고, 상기 MIP-RK를 사용하여 클라이언트 모바일 아이피(Client Mobile IP: CMIP) 및 프록시 모바일 아이피(Proxy Mobile IP: PMIP)를 운영하기 위한 키를 생성한다.
보안, 3GPP2 UMB, Authentication, 보안키(Security Key)
The present invention generates a Master Session Key (MSK) and an Enhanced MSK (EMSK) using a Long Term Credential Key in a mobile communication network system, and uses the MSK and EMSK. Generate and manage device authentication, user authentication, and session-related keys, generate a Mobile IP Root Key (MIP-RK) using the EMSK, and use a client mobile IP using the MIP-RK. Generate keys for operating Mobile IP: CMIP) and Proxy Mobile IP (PMIP).
Security, 3GPP2 UMB, Authentication, Security Key
Description
도 1은 본 발명의 바람직한 실시 예에 따른 이동통신 네트워크 환경을 도시한 블록도,1 is a block diagram showing a mobile communication network environment according to a preferred embodiment of the present invention;
도 2는 본 발명의 바람직한 실시 예에 따른 보안키 생성을 설명하기 위한 이동 통신 네트워크 환경을 도시한 블록도,2 is a block diagram illustrating a mobile communication network environment for explaining the generation of a security key according to an embodiment of the present invention;
도 3a은 본 발명의 바람직한 제 1 실시 예에 따른 MSK와 EMSK를 이용한 보안키 생성 체계를 도시한 블록도,3A is a block diagram illustrating a security key generation system using an MSK and an EMSK according to a first embodiment of the present invention;
도 3b는 본 발명의 바람직한 제 1 실시 예에 따른 MSK와 EMSK를 이용한 보안키 생성 방법을 설명하기 위한 순서도,3B is a flowchart illustrating a security key generation method using an MSK and an EMSK according to a first embodiment of the present invention;
도 4a는 본 발명의 바람직한 제 2 실시 예에 따른 EMSK를 이용한 보안키 생성 체계를 도시한 블록도,4A is a block diagram illustrating a security key generation system using an EMSK according to a second embodiment of the present invention;
도 4b는 본 발명의 바람직한 제 2 실시 예에 따른 EMSK를 이용한 보안키 생성 방법을 설명하기 위한 순서도,4b is a flowchart illustrating a security key generation method using an EMSK according to a second embodiment of the present invention;
도 5a는 본 발명의 바람직한 제 3 실시 예에 따른 MSK, EMSK,HA-RK를 이용한 보안키 생성 체계를 도시한 블록도,Figure 5a is a block diagram showing a security key generation system using MSK, EMSK, HA-RK according to a third embodiment of the present invention,
도 5b는 본 발명의 바람직한 제 3 실시 예에 따른 MSK, EMSK, HA-RK를 이용한 보안키 생성 방법을 설명하기 위한 순서도,5B is a flowchart illustrating a security key generation method using MSK, EMSK, and HA-RK according to a third embodiment of the present invention;
도 6a는 본 발명의 바람직한 제 4 실시 예에 따른 MSK, EMSK, HA-RK를 이용한 보안키 생성 체계를 도시한 블록도,Figure 6a is a block diagram showing a security key generation system using MSK, EMSK, HA-RK according to a fourth embodiment of the present invention,
도 6b는 본 발명의 바람직한 제 4 실시 예에 따른 MSK, EMSK, HA-RK를 이용한 보안키 생성 방법을 설명하기 위한 순서도,6B is a flowchart illustrating a security key generation method using MSK, EMSK, and HA-RK according to a fourth embodiment of the present invention;
도 7a는 본 발명의 바람직한 제 5 실시 예에 따른 MSK, EMSK, FA-RK를 이용한 보안키 생성 체계의 도시한 블록도,7A is a block diagram illustrating a security key generation system using MSK, EMSK, and FA-RK according to a fifth embodiment of the present invention;
도 7b는 본 발명의 바람직한 제 5 실시 예에 따른 MSK, EMSK, FA-RK를 이용한 보안키 생성 방법을 설명하기 위한 순서도,7B is a flowchart illustrating a security key generation method using MSK, EMSK, FA-RK according to the fifth embodiment of the present invention;
도 8a는 본 발명의 바람직한 제 6 실시 예에 따른 MSK, EMSK, PMIP-RK를 이용한 보안키 생성 체계를 도시한 블록도,8A is a block diagram illustrating a security key generation system using MSK, EMSK, and PMIP-RK according to a sixth preferred embodiment of the present invention;
도 8b는 본 발명의 바람직한 제 6 실시 예에 따른 MSK, EMSK, PMIP-RK를 이용한 보안키 생성 방법을 설명하기 위한 순서도,8B is a flowchart illustrating a security key generation method using MSK, EMSK, and PMIP-RK according to a sixth embodiment of the present invention;
도 9a는 본 발명의 바람직한 제 7 실시 예에 따른 MSK, EMSK, PMIP-RK, MAG-RK를 이용한 보안키 생성 체계를 도시한 블록도,9A is a block diagram illustrating a security key generation system using MSK, EMSK, PMIP-RK, and MAG-RK according to a seventh preferred embodiment of the present invention;
도 9b는 본 발명의 바람직한 제 7 실시 예에 따른 MSK, EMSK, PMIP-RK, MAG-RK를 이용한 보안키 생성 방법을 설명하기 위한 순서도,9B is a flowchart illustrating a security key generation method using MSK, EMSK, PMIP-RK, and MAG-RK according to the seventh preferred embodiment of the present invention;
도 10a는 본 발명의 바람직한 제 8 실시 예에 따른 EMSK, MIP-RK, PMIP-RK, MAG-RK를 이용한 보안키 생성 체계를 도시한 블록도, 10A is a block diagram illustrating a security key generation system using EMSK, MIP-RK, PMIP-RK, and MAG-RK according to an eighth embodiment of the present invention;
도 10b는 본 발명의 바람직한 제 8 실시 예에 따른 EMSK, MIP-RK, PMIP-RK, MAG-RK를 이용한 보안키 생성 방법을 설명하기 위한 순서도,10B is a flowchart illustrating a security key generation method using EMSK, MIP-RK, PMIP-RK, and MAG-RK according to an eighth embodiment of the present invention;
도 11a는 본 발명의 바람직한 제 9 실시 예에 따른 EMSK, MIP-RK, PMIP-RK, MAG-RK를 이용한 보안키 생성 체계를 도시한 블록도,11A is a block diagram illustrating a security key generation system using EMSK, MIP-RK, PMIP-RK, and MAG-RK according to a ninth preferred embodiment of the present invention;
도 11b는 본 발명의 바람직한 제 9 실시 예에 따른 EMSK, MIP-RK, PMIP-RK, MAG-RK를 이용한 보안키 생성 방법을 설명하기 위한 순서도,11B is a flowchart illustrating a security key generation method using EMSK, MIP-RK, PMIP-RK, and MAG-RK according to a ninth preferred embodiment of the present invention;
도 12a 및 도 12b는 본 발명의 바람직한 제 10, 11, 12 실시 예에 따른 EMSK, MIP-RK, FA-RK, HA-RK를 이용한 보안키 생성 체계의 예를 도시한 블록도, 12A and 12B are block diagrams illustrating an example of a security key generation system using EMSK, MIP-RK, FA-RK, and HA-RK according to the tenth, eleventh, and twelfth embodiments of the present invention;
도 13a는 본 발명의 바람직한 제 13 실시 예에 따른 EMSK, MIP-RK, PMIP-RK를 이용한 보안키 생성 체계의 예를 도시한 블록도,13A is a block diagram illustrating an example of a security key generation system using EMSK, MIP-RK, and PMIP-RK according to a thirteenth preferred embodiment of the present invention;
도 13b는 본 발명의 바람직한 제 13 실시 예에 따른 EMSK, MIP-RK, PMIP-RK를 이용한 보안키 생성 방법을 설명하기 위한 순서도,13B is a flowchart illustrating a security key generation method using EMSK, MIP-RK, and PMIP-RK according to a thirteenth preferred embodiment of the present invention;
도 14a는 본 발명의 바람직한 제 14 실시 예에 따른 EMSK, MIP-RK, PMIP-RK를 이용한 보안키 생성 체계의 예를 도시한 블록도,14A is a block diagram illustrating an example of a security key generation system using EMSK, MIP-RK, and PMIP-RK according to a fourteenth preferred embodiment of the present invention;
도 14b는 본 발명의 바람직한 제 14 실시 예에 따른 EMSK, MIP-RK, PMIP-RK를 이용한 보안키 생성 방법을 설명하기 위한 순서도.14B is a flowchart illustrating a security key generation method using EMSK, MIP-RK, and PMIP-RK according to a fourteenth preferred embodiment of the present invention.
본 발명은 이동 통신 시스템에 대한 것으로서, 특히 이동 노드가 이동 통신 네트워크에서 인증 및 보안을 수행하는 방법 및 장치에 관한 것이다. The present invention relates to a mobile communication system, and more particularly, to a method and apparatus for a mobile node to perform authentication and security in a mobile communication network.
3GPP2(3rd Generation Partnership Project 2) CDMA(Code Division Multiple Access) 1x 및 EV-DO(Evolution Data Only)같은 이동통신 시스템에서는 많은 무선 관련 자원의 관리를 기지국(Base Station: 이하 BS라 칭함)이 담당하고, 코어 네트워크(core network)의 별도의 개체(entity)인 패킷 데이터 서비스 노드(Packet Data Serving Node: 이하 PDSN라 칭함)에서 패킷 데이터의 통신과 관련된 절차를 수행한다. In mobile communication systems such as 3rd Generation Partnership Project 2 (3GPP2) Code Division Multiple Access (CDMA) 1x and Evolution Data Only (EV-DO), a base station (hereinafter referred to as BS) is responsible for the management of many radio-related resources. In addition, a packet data serving node (hereinafter referred to as PDSN), which is a separate entity of a core network, performs a procedure related to communication of packet data.
상기 이동 통신 시스템은 점대점 프로토콜(Point to Point Protocol: 이하 PPP라 칭함)을 기본으로 동작하므로, 인증(authentication)에 있어서도 PPP의 상위에서 동작될 수 있는 프레임 워크(framework)들로서, CHAP(challenge handshake authentication protocol)이나 비밀번호 인증 프로토콜(Password authentication protocol: 이하 PAP라 칭함)이 사용자나 기기(device)인증을 위하여 사용되었다. 하지만, 상기한 인증 방법들은 보다 많은 데이터를 보다 고속으로 전송하고자 하는 3GPP2의 개선 방안인 UMB(Ultra Mobile Broadband)에서는 적합하지 않다. 따라서, UMB를 보다 효율적으로 지원할 수 있는 인증 및 보안(security)방안이 논의되고 있다. Since the mobile communication system operates based on a point-to-point protocol (hereinafter referred to as PPP), as a framework that can operate on top of PPP even in authentication, a challenge handshake. An authentication protocol or a password authentication protocol (hereinafter referred to as PAP) is used for user or device authentication. However, the above authentication methods are not suitable for the UMB (Ultra Mobile Broadband), which is an improvement of 3GPP2, which is intended to transmit more data at higher speed. Therefore, authentication and security measures that can support UMB more efficiently are being discussed.
종래의 1x EV-DO 시스템에서 사용되던 인증 및 보안 방법은 채널 탈취(channel hijacking)를 완벽하게 차단하지 못할 뿐만 아니라, 통신에 대한 정당한 비용 지불없이 서비스를 도용하는 것이 가능하다는 점 등의 보안상의 문제점을 안고 있었다. 또한 종래의 시스템에서는 무선 주파수(Radio Frequency: 이하 RF라 칭함)레벨 뿐만 아니라 프로토콜 레벨에서 메시지 공격에 의한 서비스 거부(denial of service)에 취약한 문제점이 존재하였다. 따라서, 보다 안전(secure)하게 통신이 가능한 시스템 및 통신 네트워크가 요구된다.The authentication and security method used in the conventional 1x EV-DO system does not completely block channel hijacking, and it is possible to steal the service without paying for the communication. Was hugging. In addition, the conventional system has a problem that is vulnerable to denial of service due to message attack at the protocol level as well as the radio frequency (hereinafter referred to as RF) level. Therefore, there is a need for a system and a communication network capable of more secure communication.
한편 이동 노드의 이동성을 제공함에 있어 보안 방법은 그 중요성에도 불구하고 보안 절차 및 과정에 많은 시간이 소요된다.또한, 보안을 위하여 다양한 보안키가 사용되므로, 이들을 체계적으로 생성하고 관리하는 방법 또한 신속한 보안 설정 및 관리를 위하여 요구된다. On the other hand, in order to provide mobility of mobile nodes, security methods take a lot of time in security procedures and processes despite their importance. Also, since various security keys are used for security, the method of systematically creating and managing them is also fast. Required for security configuration and management.
상술한 바와 같은 문제점을 극복하기 위한 본 발명의 목적은 이동통신 시스템에서 기기 인증, 사용자 인증, 서비스 인증에 있어 보다 안전하고 효율적으로 보안키를 생성하는 방법 및 장치를 제안함에 있다. An object of the present invention for overcoming the above problems is to propose a method and apparatus for generating a security key more securely and efficiently in device authentication, user authentication, service authentication in a mobile communication system.
본 발명에서 제안하는 장치는; 보안키를 생성하는 이동 통신 네트워크 장치에 있어서, 긴 기간 인증(Long Term Credential) 키로부터 마스터 세션 키(Master Session Key: MSK)와 확장 MSK(Enhanced MSK: EMSK)를 생성하고, 상기 MSK 및 EMSK로부터 기기 인증을 위한 D-MSK(Device-MSK) 및 사용자 인증을 위한 U-MSK(User-MSK) 중 적어도 하나를 생성하거나, 기기 및 사용자 인증을 위한 DU-MSK(Device and User-MSK)를 생성하는 AAA(Authentication, Authorization and Accounting)서버와, 상기 AAA 서버로부터 상기 MSK 및 EMSK를 수신하여 R-MSK(Root-MSK)를 생성하는 액세스 게이트웨이(Access Gateway: AG)와, 상기 AG로부터 상기 R-MSK를 수신하여 PMK(Pairwise Master Key)를 생성하고, 상기 PMK로부터 TSK(Traffic Session Key)를 생성하는 시그널링 무선 네트워크 제어기(Signaling Radio Network Controller: SRNC)와, 상기 SRNC로부터 상기 TSK가 수신되면, 상기 TSK를 사용하여 이동 단말(Mobile Station: MS)과 무선 접속을 설정하고 무선 통신을 수행하는 기지국(Base Station: BS)을 포함한다.The apparatus proposed in the present invention comprises: In a mobile communication network device for generating a security key, a Master Session Key (MSK) and an Enhanced MSK (EMSK) are generated from a Long Term Credential key, and the MSK and EMSK are generated from the MSK and EMSK. Generate at least one of a device-MSK (D-MSK) for device authentication and a user-MSK (U-MSK) for user authentication, or generate a device and user-MSK (DU-MSK) for device and user authentication. AAA (Authentication, Authorization and Accounting) server, an Access Gateway (AG) for receiving the MSK and EMSK from the AAA server to generate a root-MSK (Root-MSK), and the R- from the AG A Signaling Radio Network Controller (SRNC) that receives a MSK to generate a Pairwise Master Key (PMK), and generates a Traffic Session Key (TSK) from the PMK, and when the TSK is received from the SRNC, Using TSK, the mobile terminal ( Mobile Station (MS) includes a base station (BS) that establishes a wireless connection and performs wireless communication.
본 발명에서 제안하는 방법은; 이동 통신 네트워크 시스템에서 보안키를 생성하는 방법에 있어서, 긴 기간 인증(Long Term Credential) 키를 사용하여 마스터 세션 키(Master Session Key: MSK)와 확장 MSK(Enhanced MSK: EMSK)를 생성하는 과정과, 상기 MSK 및 EMSK를 사용하여 기기 인증, 사용자 인증 및 세션 관련 키를 생성 및 관리하는 과정과, 상기 EMSK를 사용하여 이동 아이피 루트 키(Mobile IP Root Key: MIP-RK)를 생성하고, 상기 MIP-RK를 사용하여 클라이언트 모바일 아이피(Client Mobile IP: CMIP) 및 프록시 모바일 아이피(Proxy Mobile IP: PMIP)를 운영하기 위한 키를 생성하는 과정을 포함한다.The method proposed by the present invention comprises: A method for generating a security key in a mobile communication network system, the method comprising: generating a master session key (MSK) and an extended MSK (EMSK) using a long term credential key; Generating and managing device authentication, user authentication, and session-related keys using the MSK and EMSK; and generating a mobile IP root key (MIP-RK) using the EMSK; Generating keys for operating Client Mobile IP (CMIP) and Proxy Mobile IP (PMIP) using -RK.
삭제delete
삭제delete
삭제delete
이하 첨부된 도면을 참조하여 본 발명의 바람직한 실시 예에 대한 동작 원리를 상세히 설명한다. 하기에서 본 발명을 설명함에 있어 관련된 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다. 그리고 후술되는 용어들은 본 발명에서의 기능을 고려하여 정의된 것으로서 이는 사용자 및 운용자의 의도 또는 관례 등 에 따라 달라질 수 있다. 그러므로, 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.The operation principle of the preferred embodiment of the present invention will be described in detail with reference to the accompanying drawings. In the following description of the present invention, a detailed description of known functions and configurations incorporated herein will be omitted when it may make the subject matter of the present invention rather unclear. In addition, terms to be described below are defined in consideration of functions in the present invention, which may vary according to intentions or customs of users and operators. Therefore, the definition should be based on the contents throughout this specification.
후술되는 본 발명의 요지는 이동 통신 네트워크를 위한 인증 및 보안을 제공하는 것이다. 이하 본 발명을 구체적으로 설명하는데 있어, 3GPP2를 기반으로 하는 UMB시스템을 이용할 것이다. 그러나, 본 발명의 기본 목적인 이동 통신 네트워크를 위한 인증 및 보안 방법은 유사한 기술적 배경 및 채널형태를 가지는 여타의 이동통신 시스템에서도 본 발명의 범위를 크게 벗어나지 아니하는 범위에서 약간의 변형으로 적용 가능하며, 이는 본 발명의 분야에서 숙련된 기술적 지식을 가진 자의 판단으로 가능할 것이다.The subject matter of the present invention described below is to provide authentication and security for a mobile communication network. In the following description, the UMB system based on 3GPP2 will be used. However, the authentication and security method for a mobile communication network, which is a basic object of the present invention, is applicable to other mobile communication systems having a similar technical background and channel form with a slight modification without departing from the scope of the present invention. This will be possible in the judgment of a person skilled in the art of the present invention.
본 발명은 이동 통신 시스템의 초기 호 설정(setup)과정에서 기기 인증과 사용자 인증, 그리고 Mobile IP(이하 MIP으로 칭함)나 Proxy Mobile IP(이하 PMIP으로 칭함) 또는 Simple IP단말을 효율적으로 지원하고, 보안 인증 과정 및 IP 서비스를 안전하게 수행하기 위한 보안키를 생성하는 방법 및 장치를 제공한다. The present invention efficiently supports device authentication and user authentication, Mobile IP (hereinafter referred to as MIP), Proxy Mobile IP (hereinafter referred to as PMIP), or Simple IP terminal in the initial call setup process of the mobile communication system. Provided are a method and apparatus for generating a security key for securely performing a security authentication process and an IP service.
또한, 본 발명은 이동 통신 네트워크에서 PPP를 사용하지 않는 PPP 프리를 전제로 EAP(Extensible Authentication Protocol)를 사용하여 인증 및 보안을 수행하기 위한 보안키 생성 방법 및 장치를 제공한다. In addition, the present invention provides a method and apparatus for generating a security key for performing authentication and security using Extensible Authentication Protocol (EAP) under the premise of PPP free in a mobile communication network.
도 1은 본 발명의 바람직한 실시 예에 따른 이동 통신 네트워크 환경을 도시한 블록도이다. 여기에서는 3GPP2 UMB 시스템의 네트워크 구조를 예로 들어 도시하였다.1 is a block diagram illustrating a mobile communication network environment according to a preferred embodiment of the present invention. Here, the network structure of the 3GPP2 UMB system is shown as an example.
도 1을 참조하면, 기지국(base station : BS)(101, 102, 103)은 각각의 서비 스 영역인 셀 내에 위치하는 이동 단말(Mobile Station: 이하 MS라 칭함)(110)과 무선 접속을 설정하고 통신을 수행한다. 시그널링 무선 네트워크 제어기(Signaling Radio Network controller : SRNC)(121, 122)는 MS(110)가 아이들 모드인 경우, 상기 BS(101, 102, 103)를 통해 상기 MS(110)의 통신을 제어한다. 한편 MS(110)는 액세스 게이트 웨이(Access Gateway: 이하 AG라 칭함)(131, 132)를 통해 인터넷과 같은 패킷 데이터 네트워크에 접속한다. 여기에서는 패킷 데이터 네트워크의 주요한 네트워크 개체로서 홈 에이전트(Home Agent: 이하 HA라 칭함)(140)와 인증 및 과금(Authentication, Authorization and Accounting: 이하 AAA라 칭함)서버(150)를 도시하였다. SRNC(121)에 기기 인증을 위한 인증기(authenticator)가 있는 경우에는 기기 인증을 위해 AAA(150)와의 인터페이스를 하는 SRNC가 사용될 것이다.1, a base station (BS) 101, 102, 103 establishes a wireless connection with a mobile station (hereinafter referred to as MS) 110 located in a cell which is a respective service area. And communicate. A signaling radio network controller (SRNC) 121, 122 controls communication of the
BS(101)와 SRNC(121)사이 및 AG(131)와 SRNC(121)사이에는 유휴(idle) 상태인 단말의 이동성을 관리하기 위한 인터페이스가 존재하고, AG(131)와 BS(101)사이에는 데이터 경로(data path)가 존재한다. 단말의 인증을 위해, SRNC(121)에는 기기 인증을 위한 인증부(authenticator)(도시하지 않음)가, AG(131)에는 사용자 인증을 위한 인증부(도시하지 않음)가 각각 위치해 있다. 혹은 기기 인증 인증부, 사용자 인증부가 SRNC에 모두 포함되거나, AG에 모두 포함된 형태의 구조도 가능할 것이다. 이러한 인증을 수행하기 위하여 AG(131, 132)와 SRNC(121, 122)를 하나의 물리적 개체로 구현될 수 있으며, SRNC(121, 122)가 단독의 물리적인 개체로 존재하는 경우에도 AG(131, 132)와 SRNC(121, 122)사이에 적절한 인터페이스가 구비되어 있다면, AG(131, 132)와 SRNC(121, 122)가 하나의 개체로 구현된 것과 동일하게 동작할 수 있다.An interface for managing mobility of an idle terminal exists between the
도 2는 본 발명의 바람직한 실시 예에 따른 보안키 생성 주체를 설명하기 위한 이동 통신 네트워크 환경을 도시한 블록도이다. 2 is a block diagram illustrating a mobile communication network environment for explaining a security key generation subject according to an embodiment of the present invention.
도 2는 보안키 생성 주체의 바람직한 일 실시 예를 보인 것으로 다양한 변형이 가능하다. 변형된 형태의 실시 예는 도 3a 내지 도 11b를 참조하여 설명하기로 한다. 또한, 구체적인 키 생성식 및 방법에 대해선 도 3a 내지 도 11b의 실시 예에서 설명하기로 한다. 2 is a view showing a preferred embodiment of the security key generator subject various modifications are possible. An embodiment of the modified form will be described with reference to FIGS. 3A to 11B. In addition, the specific key generation formula and method will be described in the embodiments of FIGS. 3A to 11B.
AAA(201)에서는 긴 기간 인증(Long Term Credential)으로부터 마스터 세션 키(Master Session Key : 이하 MSK로 칭함)와 확장 마스터 세션 키(Extended Master Session Key : 이하 EMSK로 칭함)를 생성한다. 상기 MSK는 기기 인증을 위하여 사용되는 Device-MSK(이하 D-MSK로 칭함)와 사용자 인증을 위한 User-MSK(이하 U-MSK로 칭함)로 구분하여 생성되거나, 생성된 MSK로부터 Device-User-MSK(이하 DU-MSK)가 생성될 수도 있다. 이러한 D-MSK, U-MSK 또는 DU-MSK는 사업자의 정책에 따라 기기 인증만을 수행하거나, 사용자 인증만을 수행할 수도 있으며 혹은 기기 인증과 사용자 인증을 동시에 수행할 수도 있는 경우에 사용된다. 특히, 기기 인증과 사용자 인증을 동시에 수행하는 경우 동작의 편의를 위하여 두 보안키를 별개로 관리하지 아니하고 하나의 키로 관리한다. 한편 사업자에 따라서는 기기 인증과 사용자 인증을 둘 다 시행하더라도 어느 한 보안키 만을 가지고 사업자의 정책에 따라 실시 가능하다. The AAA 201 generates a Master Session Key (hereinafter referred to as MSK) and Extended Master Session Key (hereinafter referred to as EMSK) from Long Term Credential. The MSK is generated by dividing the device-MSK (hereinafter referred to as D-MSK) used for device authentication and the User-MSK (hereinafter referred to as U-MSK) for user authentication, or from the generated MSK. MSK (hereinafter, DU-MSK) may be generated. The D-MSK, U-MSK, or DU-MSK may be used when only device authentication, user authentication, or device authentication and user authentication may be performed at the same time according to the policy of the operator. In particular, when simultaneously performing device authentication and user authentication, two security keys are managed separately as one key for convenience of operation. On the other hand, depending on the operator's policy, only one security key can be implemented even if both the device authentication and the user authentication are performed.
한편, MS(250)의 경우에 있어서도 상기의 MSK, EMSK, D-MSK, U-MSK, DU-MSK 를 생성하여 보관하며, 이외에도 Root-MSK(이하 R-MSK), Pairwise Master Key(이하 PMK), Session Root Key(이하 SRK), Traffic Session Key(이하 TSK)를 생성할 수 있다. 상기 R-MSK는 AAA(201)에서 생성된 U-MSK를 AG로 전송한 후에 AG에서 U-MSK를 그대로 SRNC로 전송하는 경우, 발생할 수 있는 보안상의 문제점을 해결하기 위하여 한 단계의 키 생성 과정을 더 부가한 것이다. AG에서 R-MSK를 생성하는 것이 사업자의 정책에 있는 경우라면, MS의 경우에도 R-MSK를 생성하여 이후 PMK를 생성하는데 사용할 수 있다. In the case of the
PMK(pairwise Master Key)는 실시 예에 따라서 PMK 자체로서 직접 세션 관리를 위하여 사용되는 키로서 데이터 암호화 관련된 키를 생성하거나 혹은 데이터 무결성 검증을 위하여 사용되는 키 (TSK)등을 생성을 위하여 사용될 수 있다. 이러한 PMK 는 SRNC에서 생성되어 SRNC에서 TSK생성을 위해 사용될 수 있으며 혹은 SRNC에서 PMK를 BS로 전송해주어 BS에서 PMK로부터 데이터 암호화 관련된 키나 데이터 무결성 검증을 위한 키인 TSK를 생성할 수 있다.According to an embodiment, a pairwise master key (PMK) is a key used for direct session management as the PMK itself, and may be used to generate a data encryption related key or a key (TSK) used for data integrity verification. . The PMK may be generated by the SRNC and used to generate a TSK in the SRNC, or the SRNC may transmit a PMK to the BS to generate a TSK, which is a key for data encryption or data integrity verification, from the PMK.
한편, 다른 실시 예에서 PMK는 PMK 자체가 직접 세션 관리에 관여하기 위한 키를 생성하지 않고, SRNC에서 BS로 Session Root Key(이하 SRK)를 생성 전송함에 있어서 SRK를 생성하기 위해 사용될 수 있다. 이러한 경우는 BS(241)가 SRK로부터 데이터 암호화 관련된 키나 데이터 무결성 검증을 위한 키인 TSK를 생산하는데 관여할 수 있다. 또 다른 실시 예에서는 SRK가 TSK를 생성하는데 사용되는 것이 아니라 단순히 SRNC와 BS, MS 간의 3 way handshake을 위해서만 사용되기도 할 것이다. 데이터 암호화 관련된 키와 데이터 무결성 검증을 위하여 사용되는 키는 트래픽 세 션 키(Traffic Session Key : 이하 TSK)이외에도 다른 키를 포함할 수 있으며, 본 발명에서는 일 예로 TSK를 예로 들었다. Meanwhile, in another embodiment, the PMK may be used to generate an SRK in generating and transmitting a Session Root Key (hereinafter referred to as an SRK) from the SRNC to the BS without generating a key for directly inducing session management. In this case,
AG(221)에서는 상기에서 설명한 바와 같은 R-MSK를 생성한다. SRNC(231)의 경우 사업자의 정책에 따라 PMK를 생성하고 PMK로부터 TSK를 생성한다. 또 다른 실시 예로는 PMK로부터 SRK를 생성하여 BS(241)로 전송하고 BS(241)에서 SRK로부터 TSK를 생성하는 예도 가능할 것이다.또 다른 실시 예로는 BS(241)가 SRNC(231) 로부터 PMK로부터 TSK를 생성하는 예도 가능할 것이다. The
하기에서는 도 3a 내지 도 11b를 참조하여, 보안키 생성 방법의 다양한 실시 예들을 살펴보기로 한다.Hereinafter, various embodiments of the method for generating a security key will be described with reference to FIGS. 3A to 11B.
상기 각 실시 예에서의 각 키들의 생성 주체는 상기 도 2에서 설명한 바와 같을 수도 있으나, 사업자에 따라 각각 다르게 구현될 수도 있으므로, 하기의 각 실시 예의 방법들의 각 단계를 수행하는 주체는 전체적인 통신 네트워크 시스템이 라 간주하고, 각 주체는 하기에서는 기재하지 않기로 한다.The generating subject of each key in each embodiment may be as described in FIG. 2, but may be implemented differently according to a service provider. Thus, the subject performing each step of the methods of each of the following embodiments is an overall communication network system. In this regard, each subject will not be described below.
도 3a 및 도 3b는 본 발명의 바람직한 제 1 실시 예에 따른 MSK와 EMSK를 이용한 보안키 생성 체계를 도시한 블록도 및 보안키 생성 방법을 설명하기 위한 순서도이다. 하기에서는 도 3a 및 도 3b를 참조하여 설명하기로 한다. 3A and 3B are block diagrams illustrating a security key generation system using a MSK and an EMSK according to a first preferred embodiment of the present invention, and a flowchart for explaining a method for generating the security key. The following will be described with reference to FIGS. 3A and 3B.
391 단계에서 Long Term Credential(301)로부터 MSK(303)와 EMSK(305)를 생성하면, 이로부터 크게 두 영역으로 구분될 수 있다. 한 영역은 MSK로부터 기기 인증(311, 315)이나 사용자 인증( 313, 315, 317), 그리고 세션 관련된 키(321 내지 325)를 생성/관리하는 블록이다. 이는 392 단계에서 396 단계에 해당한다. 또 다른 영역은 EMSK로부터 이동 아이피 루트 키(Mobile IP Root key : 이하 MIP-RK)(331)를 생성하고 이로부터 Client Mobile IPv6(이하 CMIPv6), Client Mobile IPv4(이하 CMIPv4), Proxy Mobile IPv6(이하 PMIPv6), Proxy Mobile IPv4(이하 PMIPv4) 를 운영하기 위한 키가 구성된다. 이는 397 단계에서 398 단계에서 해당한다. When the
상기 Long Term Credential(301)은 인증 서버와 MS간의 장기간의 secrets을 만들기 위하여 사용되는 것으로, 사전 공유 키(pre-shared key)방식이 사용될 수도 있고, 공개키 방법(public-key based method)방식이 사용될 수도 있다. 후자의 경우에 long term credential은 비밀키(private key)로 구성된다. MSK(303)는 본 발명에서 MS에 해당하는 확장 인증 프로토콜 피어(Extensible Authentication Protocol(이하 EAP)peer)와 서버에서 생성되는 것으로, MSK는 최소 64 옥텟의 길이를 가져야 한다. EMSK(305)는 최소 64 옥텟의 길이를 가지며, 최소 MSK의 사이즈의 길이를 가져야 한다. 상기 MSK와 EMSK는 보통 Long Term Credential을 분할하여(Truncated) 일부는 MSK로 일부는 EMSK로 사용하는 방법이 실시 예 중 하나이다. 그러나, 상기 MSK 와 EMSK를 생성하는 다른 방법이 사용될 수도 있으며 그 구체적인 방법은 본 발명에서는 생략하기로 한다. The
392 단계에서 D-MSK(31)나 U-MSK(313)는 MSK의 생성 방법에 의하되 D-MSK 와 U-MSK 의 구분 및 EMSK 와의 구분을 위하여 Long Term Credential 로부터 일정 길이로 랜덤하게 분할하든지 특정 함수(예를 들면 랜덤 함수)를 사용할 수 있으나 그 구체적인 방법은 본 발명에서는 생략하기로 한다. 하지만 Long Term Credential이 모수로서 D-MSK, U-MSK, EMSK에서 공유되므로 이들의 생성으로 인하여 Long Term Credential이 역 추적 가능하거나 혹은 이들 상호 간의 관계에 의해 다른 키가 노출되지 않는 방법이 사용되어야 한다. 393 단계에서 상기 D-MSK(31), U-MSK(313)로부터 하기의 <수학식 1>과 같은 생성 함수(Key Derivation Function, 이하 KDF)를 사용하여 DU-MSK(315)를 생성한다. 그러나, 이는 사업자에 따라 선택적으로 행해질 수 있는 과정이다.In
하기 <수학식 1>에서 사용되는 구체적 함수는 본 발명에서는 생략하기로 한다. Specific functions used in
또한, 393 단계에서 R-MSK(317)가 U-MSK(313)로부터 생성될 수도 있는데, R-MSK는 U-MSK(313)를 일정 길이 만큼을 분할한 형태로 생성되거나, 상기 <수학식 1>의 KDF 함수를 이용하여 생성될 수 있다. 395 단계에서 D-MSK, U-MSK, DU-MSK 또는 R-MSK를 일정 길이만큼 잘라서(truncate) PMK(321)를 생성한다. 상기 PMK(321)가 wireless Lan에서는 32 옥텟이 사용되고, IEEE 802.16e에서는 20 옥텟이 사용되는 것을 참조하여 보면, UMB 를 위해서 PMK 생성 방법은 상술한 바와 같이 MSK로부터 일정 길이를 취하여 PMK를 생성하거나, 키 생성 함수 KDF를 사용하여 생성할 수 있다. 그러나, 상기 키 생성 함수의 구체적 예는 본 발명에서는 생략하기로 한다. In addition, in
SRK(323)는 상기 PMK(321)와 같은 용도로 사용될 수 있으며, 395 단계에서 PMK(323)로부터 일정 길이 만큼 취하여 생성하거나, KDF 함수를 사용하여 생성할 수 있다. 그러나, 이는 사업자에 따라 선택 가능한 과정이다. TSK(325)나 Integration Key(IK)는 396 단계에서 PMK(321) 별도의 KDF 함수를 이용하여 생성하거나 또는 SRK(323)로부터 별도의 KDF 함수를 사용하여 생성할 수 있는데, 그 구체적인 방법은 본 발명에서는 생략하도록 한다. The
그런데, 상기 396 단계에서 TSK 또는 IK등의 데이터 암호화나 무결성을 위하여 사용하는 키를 PMK(321) 또는 SRK(323) 중 무엇으로부터 생성할지 여부는 전체적인 보안 아키텍쳐(architecture)에 영향을 주는 부분으로, 한 기지국의 영역을 넘어 단말이 이동하는 핸드오버(handover)상황을 관리하는 부분까지 관여되어 있는 부분이라 이동 통신 시스템의 보안 구조의 개발 방향과도 관련이 있다 할 것이다. However, whether to generate a key used for data encryption or integrity, such as TSK or IK, from the
한편, 397 단계에서 EMSK(305)로부터 MIP-RK(331)를 생성할 수 있는데, 이러한 MIP-RK(331)는 하기의 <수학식 2>와 같이 정의될 수 있다. Meanwhile, in
상기 <수학식 2>의 구체적 예는 하기의 <수학식 3>일 수 있다.Specific examples of
상기 <수학식 3>에서 HMAC-SHA1은 HMAC-SHA1함수를 의미한다. In
398 단계에서 MIP-RK로부터 도 3a의 351 내지 375에 해당하는 키들이 모두 생성된다. In
MN-HA- CMIPv6(351), MN-HA- CMIPv4(353), MN-HA- PMIPv6(355), MN-HA- PMIPv4 (357)는 MN 과 AAA에서 생성되는 것으로서, 각각 하기의 <수학식 4> 내지 <수학식 7>에 의해 생성될 수 있다. MN-HA - CMIPv6 (351), MN-HA - CMIPv4 (353), MN-HA - PMIPv6 (355), and MN-HA - PMIPv4 (357) are produced in MN and AAA, respectively. 4> to <Equation 7>.
상기의 <수학식 4> 내지 <수학식 7>에서 KDF의 일 예로는 HMAC-SHA1가 사용될 수 있다. <수학식 4>내지 <수학식 7>에서 함수의 입력 데이터로 MN-NAI가 사용되지 않을 수도 있다. In Equations 4 to 7, HMAC-SHA1 may be used as an example of KDF. In Equations 4 to 7, MN-NAI may not be used as input data of the function.
MN-FA- CMIPv4(361)는 MN과 FA사이에서 생성되는 것이고, MN-MAG- PMIPv6(363), MN-MAG-PMIPv4 (365)는 MN과 Mobile Access Gateway(이하 MAG)에서 생성되는 것으로서 하기의 <수학식 8> 내지 <수학식 10>을 사용하여 생성될 수 있다. MN-FA - CMIPv4 (361) is generated between MN and FA, MN-MAG - PMIPv6 (363), MN-MAG -PMIPv4 (365) is generated in the MN and Mobile Access Gateway (hereinafter referred to as MAG) Can be generated using Equations 8 to 10.
그러나, 하나의 실시 예에서는 FA가 AG에 위치하고 있으므로 MN-FA- CMIPv4(361)의 경우는 MN과 AG에 위치하는 실시 예가 가능하다. 한편, 또 다른 실시 예에서는 Mobile Access Gateway(이하 MAG)가 AG에 위치하는 것이 가능하므로, MN-MAG-PMIPv6(363), MN-MAG- PMIPv4(365)이 MN, AG에 위치하는 것이 가능할 것이다. 한편, 또 다른 실시 예에서는 Mobile Access Gateway(이하 MAG)가 BS에 위치하는 것이 가능하므로 MN-MAG- PMIPv6(363), MN-MAG- PMIPv4(365)이 MN, BS에 위치하는 것이 가능할 것이다. However, in one embodiment, since the FA is located in the AG, an embodiment in which the MN-
상기의 <수학식 8> 내지 <수학식 10>에서 KDF의 일 예로는 HMAC-SHA1가 사용될 수 있다. 또한, <수학식 8>에서 함수의 입력 데이터로 MN-NAI가 사용되지 않을 수도 있다.In the above Equations 8 to 10, HMAC-SHA1 may be used as an example of the KDF. In addition, in Equation 8, MN-NAI may not be used as input data of a function.
FA-HA- CMIPv4(371)는 FA와 AAA, MAG-LMA- PMIPv6(373), MAG-LMA- PMIPv4 (375)의 경우는 MAG와 LMA( Local Mobility Anchor)에서 생성되는 것으로서 하기의 <수학식 11> 내지 <수학식 13>같은 식으로부터 생성될 수 있다. 하나의 실시 예에서는 FA가 AG에 위치하고 있으므로 FA-HA- CMIPv4 (371)의 경우는 AG와 AAA에 위치하는 실시 예가 가능하다. 한편, 또 다른 실시 예에서는 Mobile Access Gateway(이하 MAG)가 AG에 위치하는 것이 가능하고 LMA가 HA에 위치하는 것이 가능하므로 MAG-LMA- PMIPv6(373), MAG-LMA-PMIPv4(375)이 AG와 AAA에 위치하는 것이 가능할 것이다. 한편 실시 예에 따라서 MAG가 BS에 위치하는 경우, MAG-LMA- PMIPv6(373), MAG-LMA- PMIPv4(375)이 BS와 AAA에 위치하는 다른 실시 예도 가능하다 할 것이다. FA-HA - CMIPv4 (371) is generated in FA and AAA, MAG-LMA - PMIPv6 (373), MAG-LMA - PMIPv4 (375) is generated in MAG and LMA (Local Mobility Anchor) 11> to <Equation 13>. In one embodiment, since the FA is located in the AG, an embodiment in which the FA-
상기의 <수학식 11> 내지 <수학식 13>에서 KDF의 일 예로는 HMAC-SHA1가 사용될 수 있다. <수학식 11>에서 함수의 입력 데이터로 FA-CoAv4, Nonce가 사용되지 않을 수도 있다. 또한, <수학식 12> 내지 <수학식 13>에서 함수의 입력 데이터로 MAG-Address, Nonce가 사용되지 않을 수도 있다. 상기에서 FA-CoAv4나 MAG-Address, 혹은 Nonce를 사용하는 이유는 FA와 HA 또는 MAG와 LMA의 보안 관계 (Security Association)가 FA와 HA사이 혹은 MAG와 LMA 사이에 다수개로 만들어 질 수 있으므로, 어떤 FA 와 HA 사이에 보안 관계가 있는지 혹은 어떤 MAG 와 LMA 사이에 보안 관계가 있는지를 명시하기 위한 것이다. 그리고, 상기 다수개 값들을 구분하기 위하여 Nonce값이 사용될 수도 있다. In Equations 11 to 13, HMAC-SHA1 may be used as an example of KDF. In Equation 11, FA-CoAv4 and Nonce may not be used as input data of a function. In addition, MAG-Address and Nonce may not be used as input data of a function in Equations 12 to 13. The reason for using FA-CoAv4, MAG-Address, or Nonce above is that a number of security associations between FA and HA or MAG and LMA can be made between FA and HA or between MAG and LMA. It is intended to specify whether there is a security relationship between the FA and HA, or which MAG and LMA. In addition, a nonce value may be used to distinguish the plurality of values.
도 4a 및 도 4b는 본 발명의 바람직한 제 2 실시 예에 따른 EMSK를 이용한 보안키 생성 체계 블록도 및 생성 방법을 설명하기 위한 순서도이다. 4A and 4B are flowcharts illustrating a security key generation scheme block diagram and a generation method using an EMSK according to a second embodiment of the present invention.
도 4a에는 MSK(403)와 EMSK(405)가 Long Term Credential(401)로부터 생성된 것으로 도시되어 있으나, EMSK(405)로부터 이후 사용될 MSK 즉 D-MSK(411), U-MSK(413), 그리고 MIP-RK(431), Other Application-RK(이하 APP-RK)(233)가 모두 생성된다는 점에서 도 3a의 실시 예와 차이가 있다. Although FIG. 4A shows that
즉, 492 단계에서 MSK가 아닌 EMSK에서 하기의 <수학식 14> 내지 <수학식 15>을 이용하여 D-MSK, U-MSK를 생성한다.That is, in
도 4b의 493 단계 내지 496 단계는 도 3b의 393 단계에서 396 단계와 동일하므로, 여기서는 그 상세한 설명을 생략하기로 한다.
한편, 497 단계에서 EMSK로부터 하기의 <수학식 16> 및 <수학식 17>을 이용하여 MIP-RK 뿐만 아니라 APP-RK도 생성한다.Meanwhile, in
상기 <수학식 14> 내지 <수학식 17>에서 KDF는 랜덤 함수(Pseudo Random Function , 이하 PRF)로 정의된다. 도 4b의 498는 도 3b의 398단계와 동일하므로, 여기서는 그 상세한 설명을 생략하기로 한다. In Equations 14 to 17, KDF is defined as a Pseudo Random Function (PRF). 498 of FIG. 4B is the same as
도 5a 및 도 5b는 본 발명의 바람직한 제 3 실시 예에 따른 MSK, EMSK, HA-RK를 이용한 보안키 생성 체계의 예를 도시한 블록도 및 보안키 생성 방법을 설명하기 위한 순서도이다. 하기에서는 제 3 실시 예와의 차이점에 대해서만 설명하기로 한다.5A and 5B are block diagrams illustrating an example of a security key generation system using MSK, EMSK, and HA-RK according to a third preferred embodiment of the present invention, and a flowchart for explaining a method for generating the security key. Hereinafter, only differences from the third embodiment will be described.
제 3 실시 예는 기본적으로 상기 제 1 실시 예의 키 생성 방법과 유사하지만 MAG-LMA 키(581)를 MIP-RK(531)에서 생성하지 않고, HA-RK(541)로부터 생성한다는 점에서 차이가 있다. 이는 HA-RK(541)가 MIP-RK(531)에 의존적으로 생성되지 않고, HA-RK(541)를 AAA에 의해 생성함으로써 AAA가 HA를 할당하고자 할 때 사용될 수 있다. 따라서, 특정 MIP 세션에 의존적으로 존재하지 않는 HA와 그에 따른 키를 할당하고자 할 때 사용할 수 있는 방법이라 하겠다. HA-RK(541)는 AAA에서 랜덤으로 생성되며 그 길이는 본 발명에서 특정하지 않기로 한다. The third embodiment is basically similar to the key generation method of the first embodiment, except that the MAG-
도 5b를 참조하면, 599 단계에서 MAG-LMA- PMIPv6(581)와 MAG-LMA- PMIPv4(583)는 각각 하기의 <수학식 18> 및 <수학식 19>같은 식으로부터 유도될 수 있다. Referring to FIG. 5B, in
상기 <수학식 18> 및 <수학식 19>에서 KDF의 일 예로는 HMAC-SHA1같은 함수가 사용될 수 있다. <수학식 18> 및 <수학식 19>에서 입력값으로 MAG-Address , Nonce를 사용하지 않을 수도 있다. 상기 Nonce 대신에 HA-RK(541)의 보안 파라미터 인덱스(Security Parameter Index : SPI)값이 사용될 수도 있다. In Equations 18 and 19, a function such as HMAC-SHA1 may be used as an example of KDF. In Equation 18 and Equation 19, MAG-Address and Nonce may not be used as input values. Instead of the nonce, a security parameter index (SPI) value of the HA-
도 6a 및 도 6b는 본 발명의 바람직한 제 4 실시 예에 따른 MSK, EMSK, HA-RK를 이용한 보안키 생성 체계를 나타낸 블록도 및 보안키 생성 방법을 설명하기 위한 순서도이다. 하기에서는 제 3 실시 예와의 차이점만을 설명하기로 한다.6A and 6B are block diagrams illustrating a security key generation system using MSK, EMSK, and HA-RK according to a fourth preferred embodiment of the present invention, and a flowchart for explaining a method of generating the security key. Hereinafter, only differences from the third embodiment will be described.
제 4 실시 예에서는 제 3 실시 예에서와는 달리 699 단계에서 FA-HA- CMIPv4(671)도 HA-RK(607)로부터 생성하며, 하기의 <수학식 20>을 이용한다.In the fourth embodiment, unlike in the third embodiment, FA-
상기의 <수학식 20>에서 KDF의 일 예로는 HMAC-SHA1같은 함수가 사용될 수 있다. <수학식 20>에서 입력값으로 FA-CoAv4와 Nonce가 사용되지 않을 수도 있다. 상기 Nonce 대신에 HA-RK(607)의 보안 파라미터 인덱스(Security Parameter Index : SPI)값이 사용될 수도 있다. In Equation 20, a function such as HMAC-SHA1 may be used as an example of KDF. In Equation 20, FA-CoAv4 and Nonce may not be used as input values. Instead of the nonce, a security parameter index (SPI) value of the HA-RK 607 may be used.
도 7a 및 도 7b는 본 발명의 바람직한 제 5 실시 예에 따른 MSK, EMSK, FA-RK를 이용한 보안키 생성 체계의 예를 도시한 블록도 및 보안키 생성 방법을 설명하기 위한 순서도이다. 하기에서는 제 1 실시 예와의 차이점에 대해서만 설명하기로 한다. 7A and 7B are block diagrams illustrating an example of a security key generation system using MSK, EMSK, and FA-RK according to a fifth exemplary embodiment of the present invention, and a flowchart illustrating a method of generating a security key. Hereinafter, only differences from the first embodiment will be described.
제 5 실시 예는 상기 제 1 실시 예에서와 달리 MN-FA키(781)를 FA-Root key(이하 FA-RK)(741)로부터 유도하여 생성한다는 데에 차이가 있다. 즉, 799 단계에서 MIP-RK로부터 FA-RK가 생성되고, 800 단계에서 FA-RK(741)로부터 MN-FA키(781)가 생성된다. 이와 같이 FA-RK개념은 핸드오버(handover)상황에서 재인증(re-authentication)과정 없이 새로운 FA를 취하기 위하여 FA-RK(741)를 루트키(root key)로 사용하기 위하여 도입된 것으로, 각각의 키를 유도하기 위해 하기의 <수학식 21> 및 <수학식 22>가 사용된다.The fifth embodiment differs from the first embodiment in that the MN-
상기의 <수학식 21> 및 <수학식 22>에서 KDF의 일 예로는 HMAC-SHA1 같은 함수가 사용될 수 있다. <수학식 22>에서 함수의 입력 데이터로 MN-NAI가 사용되지 않을 수도 있다. In Equations 21 and 22, as an example of KDF, a function such as HMAC-SHA1 may be used. In Equation 22, MN-NAI may not be used as input data of a function.
도 8a 및 도 8b는 본 발명의 바람직한 제 6 실시 예에 따른 MSK, EMSK, PMIP-RK를 이용한 보안키 생성 체계의 예를 도시한 블록도 및 보안키 생성 방법을 설명하기 위한 순서도이다. 하기에서는 제 1 실시 예와의 차이점에 대해서만 설명하기로 한다.8A and 8B are block diagrams illustrating an example of a security key generation system using MSK, EMSK, and PMIP-RK according to a sixth preferred embodiment of the present invention, and a flowchart for explaining a method for generating the security key. Hereinafter, only differences from the first embodiment will be described.
제 6 실시 예에서는 제 1 실시 예에서와는 달리 EMSK(805)로부터 Proxy Mobile IP-RK(이하 PMIP-RK로 칭함)(841)를 생성할 수 있다. 899 단계에서 상기 PMIP-RK는 하기의 <수학식 23>을 사용하여 생성될 수 있다. In the sixth embodiment, unlike the first embodiment, the Proxy Mobile IP-RK (hereinafter referred to as PMIP-RK) 841 may be generated from the
상기 <수학식 23>의 구체적인 하나의 예를 들면 하기의 <수학식 24> 와 같다. One specific example of Equation 23 is as in Equation 24 below.
상기 <수학식 24>에서 KDF는 랜덤 함수(Pseudo Random Function , 이하 PRF)로 정의된다.In Equation 24, KDF is defined as a Pseudo Random Function (PRF).
한편, 897 단계에서 EMSK(805)로부터 MIP-RK(831)를 생성할 수 있는데, 이러한 MIP-RK(831)는 하기의 <수학식 25>와 같이 정의될 수 있다. Meanwhile, in
상기 <수학식 25>의 구체적 예는 하기의 <수학식 26>일 수 있다.Specific examples of Equation 25 may be Equation 26 below.
상기 <수학식 26>에서 KDF는 랜덤 함수(Pseudo Random Function , 이하 PRF)로 정의된다.In Equation 26, KDF is defined as a Pseudo Random Function (PRF).
그리고, 900 단계에서 MAG-LMA- PMIPv6 (881)과 MAG-LMA- PMIPv4 (883)가 PMIK-RK로부터 하기의 <수학식 27> 및 <수학식 28>에 의해 유도될 수 있다.And, in
상기의 <수학식 27> 및 <수학식 28>에서 KDF의 일 예로는 HMAC-SHA1 같은 것이 사용될 수 있다. In Equation 27 and Equation 28, examples of KDF may be one such as HMAC-SHA1.
도 9a 및 도 9b는 본 발명의 바람직한 제 7 실시 예에 따른 MSK, EMSK, PMIP-RK, MAG-RK를 이용한 보안키 생성 체계의 예를 도시한 블록도 및 보안키 생성 방법을 설명하기 위한 순서도이다. 기본적인 과정은 제 6 실시예에서와 동일하므로, 하기에서는 차이점에 대해서만 설명하기로 한다.9A and 9B are block diagrams illustrating an example of a security key generation system using MSK, EMSK, PMIP-RK, and MAG-RK according to a seventh preferred embodiment of the present invention, and a flowchart for explaining a method for generating the security key. to be. Since the basic process is the same as in the sixth embodiment, only the differences will be described below.
PMIP-RK(941)로부터 MAG-LMA- PMIPv6(981), MAG-LMA- PMIPv4(983)를 생성하는 것으로 도 8과 같으며 이외에도 MAG-RK(985)도 생성이 가능하다. 또한 MN-HA- PMIPv6(987)와 MN-HA- PMIPv4(989)도 PMIP-RK로 생성이 가능한 예를 보여주고 있으며 이렇게 987과 989처럼 PMIP-RK로부터 생성하는 경우는 MIP 과 PMIP의 경우에 있어서 MN-HA를 별도로 가지고 가고자 할 때 사용할 수 있다. 한편 MAG-RK(985)로부터 MN-MAG- PMIPv6(991)와 MN-MAG- PMIPv4키(993)를 유도할 수 있다. 각각은 하기의 <수학식 29> 내지 <수학식 33>을 이용하여 산출된다. MAG-LMA - PMIPv6 (981) and MAG-LMA - PMIPv4 (983) are generated from PMIP-RK (941) as shown in FIG. 8, and MAG-RK (985) can also be generated. In addition, MN-HA - PMIPv6 (987) and MN-HA - PMIPv4 (989) also show examples in which PMIP-RK can be generated. Thus, when MIP and PMIP are generated from PMIP-RK like 987 and 989, It can be used to take MN-HA separately. Meanwhile, MN-
상기의 <수학식 29> 내지 <수학식 33>에서 KDF의 일 예로는 HMAC-SHA1 같은 것이 사용될 수 있다. <수학식 29> 내지 <수학식 30>, <수학식 33> 내지 수학식 33>에서 함수의 입력 데이터로 MN-NAI를 사용하지 않을 수도 있다. In Equations 29 to 33, examples of KDF may be HMAC-SHA1. MN-NAI may not be used as input data of a function in Equations 29 to 30, and 33 to 33.
도 10a 및 도 10b는 본 발명의 바람직한 제 8 실시 예에 따른 EMSK, MIP-RK, PMIP-RK, MAG-RK를 이용한 보안키 생성 체계의 예를 도시한 블록도 및 보안키 생성 방법을 설명하기 위한 순서도이다. 기본적인 과정은 제 7 실시예에서와 동일하므로, 하기에서는 차이점에 대해서만 설명하기로 한다. 10A and 10B are block diagrams illustrating an example of a security key generation system using EMSK, MIP-RK, PMIP-RK, and MAG-RK according to an eighth preferred embodiment of the present invention, and a method of generating the security key will be described. It is a flowchart for. Since the basic process is the same as in the seventh embodiment, only the differences will be described below.
도 10a에는 MSK(1003)와 EMSK(1005)가 Long Term Credential(1001)로부터 생성된 것으로 도시되어 있으나, EMSK(1005)로부터 이후 사용될 MSK 즉 D-MSK(1011), U-MSK(1013), 그리고 MIP-RK(1031), PMIP-RK(1041)가 모두 생성된다는 점에서 도 9a의 실시 예와 차이가 있다. 따라서 도 10b에서는 1092 과정에서 EMSK로부터 D-MSK, U-MSK 가 생성된다는 점이 도 9b와 차이가 있다. Although FIG. 10A shows that the
즉, 1092 단계에서 MSK가 아닌 EMSK에서 하기의 <수학식 34> 내지 <수학식 35>을 이용하여 D-MSK, U-MSK를 생성한다.That is, in
도 10b의 1093 단계 내지 1096 단계는 도 9b의 993 단계에서 996 단계와 동일하므로, 여기서는 그 상세한 설명을 생략하기로 한다. Since
한편 EMSK(1005)로부터 Proxy Mobile IP-RK(이하 PMIP-RK로 칭함)(1041)를 생성할 수 있다. 1097 단계에서 상기 PMIP-RK(1041), MIP-RK(1031)는 하기의 <수학식 36> 내지 <수학식 38> 을 사용하여 생성될 수 있다. Meanwhile, the Proxy Mobile IP-RK (hereinafter referred to as PMIP-RK) 1041 may be generated from the
상기 <수학식 36> 내지 <수학식 37> 의 구체적 예는 하기의 <수학식 38> 내지 <수학식 39> 일 수 있다.Specific examples of Equations 36 to 37 may be the following Equations 38 to 39.
상기 <수학식 38> 내지 <수학식 39>에서 KDF는 랜덤 함수(Pseudo Random Function , 이하 PRF)로 정의된다.In Equations 38 to 39, KDF is defined as a Pseudo Random Function (PRF).
도 11a 및 도 11b는 본 발명의 바람직한 제 9 실시 예에 따른 EMSK, MIP-RK, PMIP-RK, MAG-RK를 이용한 보안키 생성 체계의 예를 도시한 블록도 및 보안키 생성 방법을 설명하기 위한 순서도이다. 기본적인 과정은 제 10 실시예에서와 동일 하므로, 하기에서는 차이점에 대해서만 설명하기로 한다. 11A and 11B are block diagrams illustrating an example of a security key generation system using an EMSK, a MIP-RK, a PMIP-RK, and a MAG-RK according to a ninth preferred embodiment of the present invention. It is a flowchart for. Since the basic process is the same as in the tenth embodiment, only the differences will be described below.
도 11a에서는 도 10a에서와는 달리 EMSK(1105)로부터 이후 사용될 MSK 즉, D-MSK(1111), U-MSK(1113), 그리고 MIP-RK(1131)가 생성되고 PMIP-RK(1041)는 D-MSK(1111) 또는 U-MSK(1113)에서 생성된다는 점에서 도 10a의 실시 예와 차이가 있다. 따라서, 도 11b에서는 1192 과정 이후에 1192-2 과정 D-MSK 또는 U-MSK로부터 PMIP-RK를 생성하는 과정이 있게 되고 이후 1192-3, 1192-4, 1192-5 와 같은 과정을 거치게 된다. In FIG. 11A, unlike in FIG. 10A, an MSK, D-
한편 1141 단계에서 상기 PMIP-RK는 하기의 <수학식 40>를 사용하여 생성될 수 있다.Meanwhile, in step 1141, the PMIP-RK may be generated using Equation 40 below.
상기 <수학식 40>의 구체적인 하나의 예를 들면 하기의 <수학식 41> 또는 < 수학식 42>와 같다.One specific example of Equation 40 may be the same as Equation 41 or Equation 42 below.
상기 <수학식 41>에서 HMAC-SHA1는 HMAC-SHA1함수를 의미한다. In Equation 41, HMAC-SHA1 refers to the HMAC-SHA1 function.
상기 <수학식 42>에서 HMAC-SHA1는 HMAC-SHA1함수를 의미한다. In Equation 42, HMAC-SHA1 refers to the HMAC-SHA1 function.
도 12a 및 도 12b는 본 발명의 바람직한 제 10, 11, 12 실시 예에 따른 EMSK, MIP-RK, FA-RK, HA-RK를 이용한 보안키 생성 체계의 예를 도시한 블록도들이다. 기본적인 과정은 상술한 제 7, 8 , 9 실시 예에서와 동일하므로, 하기에서는 차이점에 대해서만 설명하기로 한다. 상기 도 9, 10, 11에서 나타난 제 7, 8, 9 실시예에서의 MIP-RK로부터 유도되는 보안키들은 도 12a 또는 도 12b 에 도시된 것과 같은 방법에 의해 생성이 가능하며 하기의 각각의 경우에 대한 이해를 돕기 위하여 동일 번호를 사용하여 표기하기로 한다. 예를 들면, 도 12a, 도 12b에서 x05는 상기의 905, 1005, 1105와 동일한 과정으로 도 9. 10, 11의 해당 도면에서 MIP-RK부분을 치환해서 보면 쉽게 이해가 될 것이다. 12A and 12B are block diagrams illustrating an example of a security key generation system using EMSK, MIP-RK, FA-RK, and HA-RK according to the tenth, eleventh, and twelfth exemplary embodiments of the present invention. Since the basic process is the same as in the above-described seventh, eighth, and ninth embodiments, only the differences will be described below. Security keys derived from MIP-RK in the seventh, eighth, and ninth embodiments shown in FIGS. 9, 10, and 11 can be generated by a method as shown in FIG. 12A or 12B. For better understanding, the same numbers will be used. For example, x05 in FIGS. 12A and 12B may be easily understood by replacing the MIP-RK part in the corresponding drawings of FIGS. 9. 10 and 11 by the same process as the above-described 905, 1005, and 1105.
도 12a와 도 12b 에서는 x61 즉 961, 1061, 1161 의 MN-FA- CMIPv4 키가 도 9a, 10a, 11a 와 달리 x94 의 FA-RK로부터 생성된다는데 차이가 있다. 즉 9a, 10a, 11a 에서는 MN-FA- CMIPv4 키가 MIP-RK로부터 생성된 것에 비하여 도 12a와 도 12b 에서는 FA-RK로부터 생성된다는 점에서 차이가 있으며 FA-RK와 MN-FA- CMIPv4 키의 생성 방법은 다음과 같다. 즉, x94 단계에서 MIP-RK로부터 FA-RK가 생성되고, x61 단계에서 FA-RK(x94)로부터 MN-FA-- CMIPv4 키(x61)가 생성된다. 각각의 키를 유도하기 위해 하기의 <수학식 43> 및 <수학식 44>가 사용된다.12A and 12B, the MN-FA - CMIPv4 keys of x61, that is, 961, 1061, and 1161 are generated from FA-RK of x94, unlike FIGS. 9A, 10A, and 11A. That is 9a, 10a, 11a in the MN-FA - CMIPv4 key in Fig. 12a and Fig. 12b in comparison to those generated from the MIP-RK, and the differences in that it is produced from the FA-RK FA-RK and the MN-FA - the CMIPv4 key The generation method is as follows. That is, in step x94, the FA-RK is generated from the MIP-RK, and in step x61, the MN-FA -- CMIPv4 key (x61) is generated from the FA-RK (x94). Equations 43 and 44 are used to derive the respective heights.
상기의 <수학식 43>에서 KDF의 일 예로는 랜덤 함수(Pseudo Random Function , 이하 PRF) 또는 HMAC-SHA1 같은 함수 중 적어도 하나가 사용될 수 있다. 한편 상기의 <수학식 44>에서 KDF의 일 예로는 HMAC-SHA1 같은 함수가 사용될 수 있으며, 함수의 입력 데이터로 MN-NAI가 사용되지 않을 수도 있다. In Equation 43, as an example of KDF, at least one of a function such as a pseudo random function (hereinafter referred to as PRF) or HMAC-SHA1 may be used. Meanwhile, as an example of KDF in Equation 44, a function such as HMAC-SHA1 may be used, and MN-NAI may not be used as input data of the function.
X71 FA-HA- CMIPv4키 생성 관련해서 12a와 도 12b가 각각 차이가 있다. 도 12 a에서는 X71 즉 971, 1071, 1171의 FA-HA- CMIPv4키가 도 9a, 10a, 11a 와 달리 x95의 HA-RK로부터 생성된다는데 차이가 있다. 즉 9a, 10a, 11a에서는 FA-HA- CMIPv4 키가 MIP-RK 로부터 생성된 것에 비하여 도 12a에서는 HA-RK로부터 생성된다는 점에서 차이가 있으며 HA-RK와 FA-HA- CMIPv4키의 생성 방법은 다음과 같다. 즉, x95 단계에서 MIP-RK로부터 HA-RK가 생성되고, x71 단계에서 HA-RK(x95)로부터 FA-HA--CMIPv4 키(x71)가 생성된다. 각각의 키를 유도하기 위해 하기의 <수학식 45> 및 <수학식 46>가 사용된다.There are differences between 12a and FIG. 12b in relation to X71 FA-HA - CMIPv4 key generation. In FIG. 12A, the FA-HA - CMIPv4 keys of X71 , that is, 971, 1071, and 1171, are generated from HA-RK of x95 unlike FIGS. 9A, 10A, and 11A. That is 9a, 10a, 11a in the FA-HA - CMIPv4 key in Fig. 12a as compared to the one produced from the MIP-RK, and the differences in that it is produced from HA-RK HA-RK and FA-HA - method for generating CMIPv4 key As follows. That is, in step x95, HA-RK is generated from MIP-RK, and in step x71, the FA-HA-- CMIPv4 key (x71) is generated from HA-RK (x95). Equations 45 and 46 are used to derive the respective heights.
상기의 <수학식 45>에서 KDF의 일 예로는 랜덤 함수(Pseudo Random Function , 이하 PRF) 또는 HMAC-SHA1같은 함수 중 적어도 하나가 사용될 수 있다.As an example of KDF in Equation 45, at least one of a function such as a pseudo random function (hereinafter referred to as PRF) or HMAC-SHA1 may be used.
상기의 <수학식 46>에서 KDF의 일 예로는 HMAC-SHA1같은 함수가 사용될 수 있다. <수학식 46>에서 입력값으로 FA-CoAv4 또는 Nonce중 어느 하나가 사용되지 않을 수도 있다. In Equation 46, a function such as HMAC-SHA1 may be used as an example of KDF. In Equation 46, either FA-CoAv4 or Nonce may not be used as an input value.
한편, 도 12b에서는 X71 즉 971, 1071, 1171의 FA-HA- CMIPv4 키가 도 9a, 10a, 11a 와 달리 x95의 HA-RK로부터 생성된다는데 차이가 있다. 하지만, 도 12a와는 달리 HA-RK 가 x95단계에서처럼 MIP-RK로부터 HA-RK가 생성되지 않고, HA-RK가 x96 단계와 같이 MIP-RK(x31)에 의존적으로 생성하지 않고 HA-RK(x96)를 AAA에 의해 생성되며, x71 단계에서 HA-RK(x96)로부터 FA-HA-- CMIPv4 키(x71)가 생성되는 점은 도 12 a와 같다.On the other hand, in FIG. 12B, unlike the FIGS. 9A, 10A, and 11A, the X71 , 971, 1071, and 1171 FA-HA - CMIPv4 keys are generated from the HA-RK of x95. However, unlike FIG. 12A, HA-RK is not generated from MIP-RK as in step x95, and HA-RK (x96) is not generated depending on MIP-RK (x31) as in step x96. ) Is generated by AAA, and the FA-HA - CMIPv4 key (x71) is generated from HA-RK (x96) in step x71 as shown in FIG. 12A.
HA-RK(x96)를 MIP-RK(x31)에 의존적으로 생성하지 않고, HA-RK(x41)를 AAA에서 랜덤으로 생성하는 방법은 AAA가 HA를 할당하고자 할 때 사용될 수 있으며 그 길이는 본 발명에서 특정하지 않기로 한다. 따라서, 특정 MIP 세션에 의존적으로 존재하지 않는 HA와 그에 따른 키를 할당하고자 할 때 사용할 수 있는 방법이라 하겠다. 도 12b의 x71 단계에서 HA-RK(x96)로부터 FA-HA--CMIPv4 키(x71)가 생성함에 있어서는 상기의 <수학식 46>가 사용되나 상기 12a의 경우와는 달리 상기 Nonce대신에 HA-RK(607)의 보안 파라미터 인덱스(Security Parameter Index : SPI)값이 사용될 수도 있다.Rather than generating HA-RK (x96) dependent on MIP-RK (x31), the method of randomly generating HA-RK (x41) in AAA can be used when AAA wants to allocate HA. Not specified in the invention. Therefore, this method can be used when HA and non-existent keys are assigned depending on a specific MIP session. In the generation of FA-HA- CMIPv4 key (x71) from HA-RK (x96) in step x71 of FIG. 12B, Equation 46 is used, but unlike the case of 12a, HA- A Security Parameter Index (SPI) value of the RK 607 may be used.
도 13a 및 도 13b는 본 발명의 바람직한 제 13 실시 예에 따른 EMSK, MIP- RK, PMIP-RK를 이용한 보안키 생성 체계의 예를 도시한 블록도 및 보안키 생성 방법을 설명하기 위한 순서도이다. 기본적인 과정은 제 9 실시 예에서와 동일하므로, 하기에서는 차이점에 대해서만 설명하기로 한다. 1341의 PMIP-RK와 이하 키를 생성하는 방법은 제 9 실시 예와 동일하다. 1331의 MIP-RK와 이하 1351, 1394, 1395, 1353, 1361, 1371의 MN-HA, FA-RK, HA-RK, MN-FA, FA-HA키를 생성하는 방법은 도 12a의 제 10, 11, 12의 실시 예를 따른다. 한편, 1397의 PMIP-RK와 이하 키 1397-2 내지 1397-8의 키를 생성하는 방법은 도 10의 제 8 실시 예의 PMIP-RK를 생성하는 방법을 따른다.13A and 13B are block diagrams illustrating an example of a security key generation system using an EMSK, a MIP-RK, and a PMIP-RK according to a thirteenth preferred embodiment of the present invention, and a flowchart illustrating a method of generating the security key. Since the basic process is the same as in the ninth embodiment, only the differences will be described below. The PMIP-RK of 1341 and the following key generation method are the same as in the ninth embodiment. The method of generating the MIP-RK of 1331 and the MN-HA, FA-RK, HA-RK, MN-FA, FA-HA keys of 1351, 1394, 1395, 1353, 1361, and 1371 is described in detail in FIG. Follow the embodiments of 11 and 12. Meanwhile, the method of generating the PMIP-RK of 1397 and the keys of the following keys 1397-2 to 1397-8 follows the method of generating the PMIP-RK of the eighth embodiment of FIG. 10.
도 14 a 및 도 14b는 본 발명의 바람직한 제 14 실시 예에 따른 EMSK, MIP-RK, PMIP-RK를 이용한 보안키 생성 체계의 예를 도시한 블록도 및 보안키 생성 방법을 설명하기 위한 순서도이다. 기본적인 과정은 제 13 실시 예에서와 동일하므로, 하기에서는 차이점에 대해서만 설명하기로 한다. 제 13 실시 예와는 달리 1471의 FA-HA-CMIPv4를 생성하는 1496의 HA-RK키가 도 12 b의 제 10, 11, 12의 실시 예에서와 같이 AAA에서 랜덤으로 생성하는 점에서 차이가 있다. 14A and 14B are block diagrams illustrating an example of a security key generation system using EMSK, MIP-RK, and PMIP-RK according to a fourteenth preferred embodiment of the present invention, and a flowchart for explaining a method for generating the security key. . Since the basic process is the same as in the thirteenth embodiment, only the differences will be described below. Unlike the thirteenth embodiment, the 1496 HA-RK key generating 1471 FA-HA- CMIPv4 is randomly generated in AAA as in the tenth, eleven, and twelve embodiments of FIG. 12B. have.
한편 본 발명의 상세한 설명에서는 구체적인 실시 예에 관해 설명하였으나, 본 발명의 범위에서 벗어나지 않는 한도 내에서 여러 가지 변형이 가능함은 물론이다. 그러므로, 본 발명의 범위는 설명된 실시 예에 국한되지 않으며, 후술되는 특허청구의 범위뿐만 아니라 이 특허청구의 범위와 균등한 것들에 의해 정해져야 한다.While the present invention has been described in connection with what is presently considered to be the most practical and preferred embodiment, it is to be understood that the invention is not limited to the disclosed embodiments, but is capable of various modifications within the scope of the invention. Therefore, the scope of the present invention should not be limited to the described embodiments, but should be defined not only by the scope of the following claims, but also by those equivalent to the scope of the claims.
이상에서 상세히 설명한 바와 같이 동작하는 본 발명에 있어서, 개시되는 발명 중 대표적인 것에 의하여 얻어지는 효과를 간단히 설명하면 다음과 같다.In the present invention that operates as described in detail above, the effects obtained by the representative ones of the disclosed inventions will be briefly described as follows.
본 발명은 3GPP2의 차세대 진화 기술인 UMB 네트워크에 있어서 인증 및 보안을 제공한다. 즉, 본 발명은 3GPP2 1x EV-DO에서 발생하는 인증과 보안상의 문제점, 즉, 저속의 보안 설정, 키 관리의 복잡성, 정당한 비용 지불 없이 서비스를 이용하는 것이 가능한 보안상 문제점을 해소할 뿐 아니라, RF 레벨 뿐 아니라 프로토콜 레벨에서 메시지 공격에 의한 서비스 거부를 보다 안전하게 방지한다. The present invention provides authentication and security in the UMB network, the next-generation evolution of 3GPP2. In other words, the present invention not only solves the authentication and security problems that occur in 3GPP2 1x EV-DO, that is, low-speed security settings, key management complexity, security problems that can use the service without paying just, RF, At the protocol level as well as at the protocol level, denial of service denial by message attacks is more secure.
또한, 본 발명은 상기와 같은 문제점을 해결함으로써 기기 및 사용자 인증, 또한 MIP 서비스 인증을 보다 안전하게 수행하고 통신을 효율적으로 수행 가능하며, PPP를 사용하지 않는 PPP프리 환경에서도 인증을 효율적으로 수행하는 효과가 있다.In addition, the present invention can solve the above problems by performing device and user authentication, and also MIP service authentication more securely and communication can be performed efficiently, the effect of efficiently performing authentication even in a PPP-free environment that does not use PPP There is.
Claims (21)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/152,354 US8571211B2 (en) | 2007-05-14 | 2008-05-14 | Method and apparatus for generating security key in a mobile communication system |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020070046308 | 2007-05-14 | ||
KR20070046308 | 2007-05-14 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20080100746A KR20080100746A (en) | 2008-11-19 |
KR101289133B1 true KR101289133B1 (en) | 2013-07-23 |
Family
ID=40287174
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020070056248A KR101289133B1 (en) | 2007-05-14 | 2007-06-08 | A method and apparatus of Key Generation for security and authentication in mobile telecommunication system |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101289133B1 (en) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20110048974A (en) * | 2009-11-04 | 2011-05-12 | 삼성전자주식회사 | Apparatus and method for refreshing master session key in wireless communication system |
KR101683883B1 (en) | 2009-12-31 | 2016-12-08 | 삼성전자주식회사 | Method and system for supporting security in mobile telecommunication system |
RU2747375C2 (en) | 2013-01-30 | 2021-05-04 | Телефонактиеболагет Л М Эрикссон (Пабл) | Generating a security key for dual connection |
KR101540523B1 (en) * | 2013-12-18 | 2015-07-31 | 단국대학교 천안캠퍼스 산학협력단 | Method for establishing security association and method for secure fast handover in Proxy Mobile IP |
US10057766B2 (en) * | 2014-10-21 | 2018-08-21 | Qualcomm Incorporated | Methods and systems for authentication interoperability |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007000179A1 (en) | 2005-06-29 | 2007-01-04 | Telecom Italia S.P.A. | Short authentication procedure in wireless data communications networks |
KR20070051233A (en) * | 2005-11-14 | 2007-05-17 | 삼성전자주식회사 | System and method for re-authenticating using twice extensible authentication protocol scheme in a broadband wireless access communication system |
-
2007
- 2007-06-08 KR KR1020070056248A patent/KR101289133B1/en active IP Right Grant
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007000179A1 (en) | 2005-06-29 | 2007-01-04 | Telecom Italia S.P.A. | Short authentication procedure in wireless data communications networks |
KR20070051233A (en) * | 2005-11-14 | 2007-05-17 | 삼성전자주식회사 | System and method for re-authenticating using twice extensible authentication protocol scheme in a broadband wireless access communication system |
Also Published As
Publication number | Publication date |
---|---|
KR20080100746A (en) | 2008-11-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Arbaugh et al. | Your 80211 wireless network has no clothes | |
CA2675962C (en) | Bootstrapping kerberos from eap (bke) | |
RU2424634C2 (en) | Method and apparatus for base station self-configuration | |
Khan et al. | Authentication in multi-hop wireless mesh networks | |
EP1875707B1 (en) | Utilizing generic authentication architecture for mobile internet protocol key distribution | |
KR101007955B1 (en) | Eap method for eap extensioneap-ext | |
US20060002351A1 (en) | IP address assignment in a telecommunications network using the protocol for carrying authentication for network access (PANA) | |
Aiash et al. | Providing security in 4G systems: unveiling the challenges | |
BRPI0215728B1 (en) | method to enable sim-based authentication, access controller, wireless terminal, and telecommunication system | |
JP2010517329A (en) | Kerberos handover keying | |
JP2010503326A (en) | Security authentication and key management in infrastructure-based wireless multi-hop networks | |
JP2010521086A (en) | Kerberos handover keying optimized for reactive operation | |
Kambourakis et al. | Advanced SSL/TLS-based authentication for secure WLAN-3G interworking | |
CN101656956A (en) | Method, system and gateway for accessing 3GPP network | |
CN101426190A (en) | Service access authentication method and system | |
WO2006003631A1 (en) | Domain name system (dns) ip address distribution in a telecommunications network using the protocol for carrying authentication for network access (pana) | |
US8571211B2 (en) | Method and apparatus for generating security key in a mobile communication system | |
KR101289133B1 (en) | A method and apparatus of Key Generation for security and authentication in mobile telecommunication system | |
Marques et al. | Integration of the Captive Portal paradigm with the 802.1 X architecture | |
Pellikka et al. | Lightweight host and user authentication protocol for All-IP telecom networks | |
Nakhjiri | Use of EAP-AKA, IETF HOKEY and AAA mechanisms to provide access and handover security and 3G-802.16 m interworking | |
Samoui et al. | Improved IPSec tunnel establishment for 3GPP–WLAN interworking | |
Ouyang et al. | A secure authentication policy for UMTS and WLAN interworking | |
Southern et al. | Securing USIM-based mobile communications from interoperation of SIM-based communications | |
Park et al. | A new user authentication protocol for mobile terminals in wireless network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20160629 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20170629 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20180628 Year of fee payment: 6 |
|
FPAY | Annual fee payment |
Payment date: 20190627 Year of fee payment: 7 |