KR20050107420A - 이동 무선 시스템에서 암호화 키들을 생성하여 배포하기위한 방법 및 상응하는 이동 무선 시스템 - Google Patents
이동 무선 시스템에서 암호화 키들을 생성하여 배포하기위한 방법 및 상응하는 이동 무선 시스템 Download PDFInfo
- Publication number
- KR20050107420A KR20050107420A KR1020057014713A KR20057014713A KR20050107420A KR 20050107420 A KR20050107420 A KR 20050107420A KR 1020057014713 A KR1020057014713 A KR 1020057014713A KR 20057014713 A KR20057014713 A KR 20057014713A KR 20050107420 A KR20050107420 A KR 20050107420A
- Authority
- KR
- South Korea
- Prior art keywords
- computer
- key
- mobile wireless
- encryption key
- authentication
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/10—Architectures or entities
- H04L65/1016—IP multimedia subsystem [IMS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/1066—Session management
- H04L65/1073—Registration or de-registration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Multimedia (AREA)
- Business, Economics & Management (AREA)
- General Business, Economics & Management (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
제 1 암호화 키(318) 및 제 2 암호화 키(322)가 이동 무선 단말기(103) 및 홈 통신 네트워크의 컴퓨터(108, 109)에 의해서 인증 키 요소들(312)을 사용함으로써 생성된다. 제 1 암호화 키(318)는 방문된 통신 네트워크(113)의 컴퓨터에 전송되고, 제 2 암호화 키(322)는 애플리케이션 서버 컴퓨터(106, 107)에 전송된다.
Description
본 발명은 이동 무선 시스템에서 암호 키들을 생성하여 배포하기 위한 방법 및 그에 상응하는 이동 무선 시스템에 관한 것이다.
UMTS(Universal Mobile Telecommunications Systems)의 일부분으로서, 인터넷 기반 멀티미디어 서비스들이 개발됨으로써 UMTS 이동 무선 시스템의 구현 성능이 향상되고 응용 영역이 확장되었다.
3GPP(3rd Generation Partnership Project)에 있어서는, 소위 IP-기반 멀티미디어 서브시스템들(IMS)(UMTS Release 5 - Architecture에 설명되어 있음)이 이동 무선 시스템에 대해 인터넷 기반 멀티미디어 서비스들을 위한 플랫폼으로서 표준화되었다.
만약 이동 무선 가입자의 이동 무선 단말기가 인터넷 기반 멀티미디어 서비스들을 사용하기 위해서 IMS를 구비한 이동 무선 시스템의 통신 네트워크에 로그온한다면, IMS AKA 프로토콜(IMS Authentication and Key Agreement Protocol)에 따른 [1]에 설명되어 있는 3GPP 표준에 따라서 상기 이동 무선 단말기에 대한 인증 절차가 수행된다.
IMS AKA 프로토콜에 따르면, 이동 무선 단말기 및 상기 이동 무선 단말기가 현재 자신의 범위 내에 위치하고 있는 통신 네트워크는 서로 인증하고, 두 개의 암호 키들, 소위 인터그리티 키(integrity key) 및 소위 전송 키(transfer key)가 생성된다. UMTS Release 5에 따르면, IMS 시그널링을 보호하기 위해서, 이동 무선 단말기와 방문된 통신 네트워크(Visited Network)의 컴퓨터간에는 인터그리티 키가 사용된다. 방문된 통신 네트워크의 컴퓨터는 CSCF 컴퓨터(Call State Control Function Computer)로서 구성되며 P-CSCF 컴퓨터(Proxy CSCF Computer)로 지칭된다. 전송 키는 암호화, 즉 교환되는 데이터의 기밀성(confidentiality)을 보호하기 위해 사용된다.
IMS 시그널링 메시지들을 보호하기 위해서 인터그리티 키들을 사용하는 것 이외에도, IP 기반 서비스들이 제공되는 경우에는 추가적인 전자 메시지들이 애플리케이션 서버 컴퓨터와 이동 무선 단말기간에 신뢰적인 방식으로 교환될 것이라는 사실이 명시될 수 있다.
본 설명에 있어서는 네트워크 측 상의 애플리케이션 서버 컴퓨터는 특히 애플리케이션 레이어(OSI 레이어 7)를 통해 제공되는 서비스, 바람직하게는 멀티미디어 서비스들에 따른 서비스들을 제공하면서 레이어 7 프로토콜, 즉 애플리케이션 레이어 프로토콜에 따라 통신하는 컴퓨터이다. 애플리케이션 서버 컴퓨터는 예컨대 HTTP 서버 컴퓨터(Hypertext Transfer Protocol)로서 장착될 수 있으며, HTTP 프로토콜에 따라 이동 무선 단말기와 통신할 수 있다.
IMS의 기본적인 기능 외에도, 애플리케이션 서버 컴퓨터들은 예컨대 사용자 장치를 네트워크 측에 등록하고 또한 이동 무선 시스템 가입자들에 관한 프로파일 데이터를 저장하고 관리하기 위해 사용된다.
통신 네트워크에서 이동 사용자들(특히 IMS 이동 무선 시스템을 사용하는 이동 사용자들)과 HTTP 프로토콜을 사용하는 애플리케이션 서버 컴퓨터들간의 그러한 애플리케이션에 대한 일부 예들은 다음과 같다:
· 이동 무선 시스템 내에서 이동 무선 단말기의 현재 위치에 대한 위치 정보(예컨대, GPS 데이터)를 사용할 수 있게 하는 프리센스 서버들(presence servers)에 대한 리스트된 액세스 리스트들,
· 채트 애플리케이션들(chat applications)의 버디 리스트들, 즉, 채트 애플리케이션에 대해 인증된 가입자들의 리스트,
· 그룹 관리 서비스들, 및
· 전자 멀티미디어 회의를 위한 장치들.
이런 애플리케이션에 대한 다른 예로서, 이동 무선 단말기와 멀티캐스트 서비스 센터간의 멀티캐스트 접속들이 IMS 시스템을 사용하여 형성된다는 사실이 언급되어야 한다.
이동 무선 단말기와 애플리케이션 서버 컴퓨터간에 사용되는 프로토콜들을 암호화하여 보호하기 위해, 그들의 메시지들은 예컨대 인증, 데이터 보존성(data integrity) 및/또는 데이터 기밀성을 위해서 보호되어야 한다.
실질적인 구현 시나리오 및 사용되는 애플리케이션 레이어 프로토콜에 따라서, 예컨대 다음과 같은 애플리케이션 레이어 프로토콜을 보호하기 위해 상이한 보안 프로토콜들(security protocols)이 사용된다:
· HTTP에 대해서, 보안 프로토콜 HTTP Digest, TLS 프로토콜(Transport Layer Security Protocol) 또는 WTLS(Wireless Transport Layer Security Protocol), 및
· 멀티캐스트 통신 링크들을 위한 키들을 할당하기 위해서, MIKEY(Multimedia Internet KEYing).
모든 암호화 애플리케이션 레이어 프로토콜들을 통해서, 관련된 통신 파트너들, 특히 이동 무선 단말기와 애플리케이션 서버 컴퓨터, 즉 통신 네트워크 내의 애플리케이션 서버 컴퓨터는 보안 키 요소, 즉 보안 키들을 구비해야 하는데, 상기 요소는 제 1 보안 전자 메시지를 전송기 시작한 직후에 이용가능하다.
IMS의 경우에, 키 인프라구조는 IMS 등록 절차의 일부로서, 즉 [1]에 설명된 인증 및 키 교환 프로토콜의 일부로서 IMS 사용자들을 인증하는데 사용되는 대칭적인 키들에 기초한다.
[1]에 설명된 바와 같이, 이동 무선 단말기는 이러한 목적으로 지정되어진 컴퓨터에서 자신의 홈 통신 네트워크(홈 네트워크)에 있는 IMS 통신 세션을 위해 IMS에 등록하는데, 상기 컴퓨터는 S-CSCF 컴퓨터(Serving Call State Control Function Computer)로도 지칭된다.
통신은 방문된 통신 네트워크에서 로컬 프록시 컴퓨터, 즉 상술된 P-CSCF 컴퓨터를 사용하여 이루어지는데, 이는 이동 무선 단말기 및 그에 따른 이동 사용자를 위한 제 1 IMS 접속 포인트를 나타낸다.
[1]에 따른 인증이 소위 HSS 컴퓨터(Home Subscriber Server Computer)를 사용하여 이동 무선 단말기와 S-CSCF 컴퓨터간에 이루어진다. 인증 과정 중에, 이동 무선 단말기와 HSS 컴퓨터에서 인터그리티 키 및 전송 키가 생성되고 암호화된 보안 방식으로 S-CSCF 컴퓨터에 전송된다.
인터그리티 키가 암호화된 보안 방식으로 S-CSCF 컴퓨터로부터 P-CSCF 컴퓨터에 전송된다. 후속하는 IMS 관련 시그널링 메시지들의 인증 및 보존성 보호가 이동 무선 단말기와 P-CSCF 컴퓨터간에 국부적으로 제공되며 인터그리티 키에 근거한다. UMTS Release 5에 따르면, 전송 키는 그 순간에는 사용되지 않지만, 전송된 데이터의 기밀성에 대한 추가적인 보호를 제공하기 위해서 UMTS 표준의 추후 버전들(Release 6 및 후속하는 표준들)에서 전송 키를 포함하도록 계획된다.
IMS AKA 인증 및 키 생성으로부터 세션 키들로서 생성되는 전송 키 및 인터그리티 키가 IMS 시그널링을 위한 애플리케이션이 아닌 다른 애플리케이션을 보호하기 위해 사용된다면, 문제가 발생한다.
이동 무선 단말기와 홈 통신 네트워크, 즉 사용자와 홈 통신 네트워크 운영자는 서로 신뢰하는 것으로 간주된다.
그러나, 방문된 통신 네트워크(로밍의 경우에; 여기서 그것은 로밍의 경우가 아니고 홈 통신 네트워크에 상응함)에는 인터그리티 키 및 전송 키가 제공된다. 만약 애플리케이션 서버 컴퓨터에 인터그리티 키 및 전송 키가 또한 제공된다면, 이론적으로는, 애플리케이션 서버 컴퓨터는 이동 무선 단말기와 방문된 통신 네트워크간의 IMS 시그널링 보안성을 해결할 수 있을 것이다.
역으로, 방문된 통신 네트워크, 즉 방문된 통신 네트워크의 컴퓨터는, 만약 보안성이 인터그리티 키나 전송 키에 직접적으로 근거한다면, 이동 무선 단말기와 애플리케이션 서버 컴퓨터간의 통신 보안성을 해결할 수 있을 것이다.
이동 무선 단말기가 몇몇 애플리케이션 서버 컴퓨터들과 동시에 통신하길 원하는 경우에는, 다른 애플리케이션 서버 컴퓨터에는 제공되지 않은 암호화 키에 대해서 특정 애플리케이션 서브 컴퓨터에 제공된 암호화 키로부터 추정하는 것이 가능하지 않은 것이 또한 바람직하고 종종은 심지어 필요하다.
위에서 설명한 문제점을 해결할 수 있는 가능한 방법은 인터그리티 키 및/또는 전송 키로부터 새로운 암호화 키를 유도하는 것이며, 홈 통신 네트워크와 사용자 이동 무선 단말기 양쪽 모두에서 그러한 유도를 수행하는 것이다. 애플리케이션 서버 컴퓨터는 상기 유도된 암호화 키를 수신하고, 따라서 상기 키를 유도하기 위해 사용되는 암호화 함수가 애플리케이션 서버 컴퓨터를 위한 인터그리티 키 및/또는 전송 키에 대해서 어떠한 의미있는 추론도 수행할 수 없게 한다면 인터그리티 키나 전송 키 어느 것도 인지하지 못한다.
이러한 방법으로 인해 발생하는 문제점은 방문된 통신 네트워크의 컴퓨터에 의해서 재구성될 수 없는 키 유도 함수를 필요로 한다는 점이다. 예컨대 [1]에 따라 수행된 인증 과정 중에 랜덤한 값으로서 생성된 랜덤한 값과 입력 파라미터로서 인터그리티 키나 전송 키를 사용하는 소위 키 해시(keyed hash)는 또한 방문된 통신 네트워크에서 컴퓨터에 의해 계산될 수 있다.
키 유도를 위해서 사용자의 이동 무선 단말기와 홈 통신 네트워크간에 동의되었던 새로운 랜덤 파라미터가 기존 통신들이나 보안 프로토콜들에 대한 변경을 수행함으로써, 즉, 예컨대 IMS AKA 프로토콜에 대한 변경이나 S-CSCF 컴퓨터와 HSS 컴퓨터간의 통신에 있어서의 변경에 의해서만 획득될 수 있다.
그러나, 이러한 변경은 회피되어야 하는데, 그 이유는 기존의 통신 표준들이나 보안 표준들을 변경하는 간단한 방법이 존재하지 않으며 따라서 비용이 많이 들기 때문이다.
UMTS Standard Release 5에서 제공되는 보안 메커니즘의 개요에 대해서는 [2]를 참조하라.
IMS AKA 프로토콜의 일부로서 사용되는 메시지 인증 함수들 및 키 생성 함수들이 [3] 및 [4]에 설명되어 있다. 또한, Rijndael 함수로 공지되어 있는 블록 암호 암호화 함수가 [4]에 설명되어 있다.
다양한 키 유도 함수들의 개요에 대해서는 [5]를 참조하자. 다른 키 유도 방법이 [6]에 설명되어 있다.
이동 무선 시스템에서 암호를 통한 보안을 증가시키는 방법에 대한 문제는 본 발명의 기초를 형성한다.
도 1은 본 발명의 예시적인 실시예에 따른 이동 무선 시스템의 블록도.
도 2는 본 발명의 예시적인 실시예에 따른 암호화 키들의 생성 및 배포에 대한 메시지 흐름을 나타내는 메시지 흐름도.
도 3은 본 발명의 실시예에 따른 암호화 키의 생성을 나타내는 블록도.
상기 문제점은 이동 무선 시스템에서 암호 키들을 생성하여 배포하기 위한 방법에 의해서 그리고 독립항들에 따른 특징들을 갖는 이동 무선 시스템에 의해서 해결된다.
이동 무선 시스템에서 암호 키들을 생성하여 배포하기 위한 방법은 적어도 하나의 이동 무선 시스템을 가정하는데, 상기 이동 무선 시스템은 하나의 이동 무선 단말기, 하나의 제 1 컴퓨터, 바람직하게는 방문된 통신 네트워크(방문 네트워크)의 컴퓨터, 홈 통신 네트워크(홈 네트워크)의 하나의 컴퓨터 및 또한 바람직하게는 애플리케이션 서버 컴퓨터로서 구성되는 적어도 하나의 제 2 컴퓨터를 구비한다. 상기 적어도 하나의 이동 무선 단말기는 바람직하게는 방문된 통신 네트워크의 영역 내에 위치하며 홈 통신 네트워크와 방문된 통신 네트워크 사이에서 인증된다. 이와 관련하여, 방문된 통신 네트워크와 홈 통신 네트워크는 동일할 수 있다는 것을 알아야 한다. 인증 처리의 일부로서, 인증 키 요소들이 생성되는데, 상기 요소들은 이동 무선 단말기 및 홈 통신 네트워크의 컴퓨터에 저장되어 이용가능하다. 본 방법에서는, 제 1 암호화 키 및 제 2 암호화 키가 인증 키 요소들을 사용하여 이동 무선 단말기와 홈 통신 네트워크의 컴퓨터에 의해서 생성된다. 따라서, 상기 제 1 암호화 키 및 제 2 암호화 키는 이동 무선 단말기와 홈 통신 네트워크의 컴퓨터에 각각 저장되어 이용가능하다.
대안적으로, 상기 제 1 및 제 2 컴퓨터들은 모두 애플리케이션 서버 컴퓨터들로서 구성될 수 있다.
제 1 암호화 키는 바람직하게는 홈 통신 네트워크에 의해서(대안적으로는 이동 무선 단말기에 의해서) 제 1 컴퓨터, 바람직하게는 방문된 통신 네트워크의 컴퓨터로 전송된다. 또한, 제 2 암호화 키는 바람직하게는 홈 통신 네트워크의 컴퓨터에 의해서, 대안적으로는 이동 무선 단말기에 의해서 제 2 컴퓨터, 바람직하게는 애플리케이션 서버 컴퓨터에 전송된다.
이동 무선 시스템은 적어도 하나의 이동 무선 단말기를 구비하는데, 상기 이동 무선 단말기에는 인증 키 요소들이 저장된다. 이는 이동 무선 단말기와 상기 이동 무선 단말기의 홈 통신 네트워크의 컴퓨터간의 인증 결과이다. 또한, 이동 무선 시스템은 제 1 컴퓨터, 바람직하게는 방문된 통신 네트워크의 컴퓨터와 또한 홈 통신 네트워크의 컴퓨터를 구비한다. 홈 통신 네트워크의 컴퓨터에는 마찬가지로 상기 통시 네트워크의 이동 무선 단말기의 인증으로부터 유도된 인증 키 요소들이 저장된다. 게다가, 이동 무선 시스템에는 바람직하게 애플리케이션 서버 컴퓨터로서 구성된 적어도 하나의 제 2 컴퓨터가 존재한다. 이동 무선 단말기는 방문된 통신 네트워크 내에 위치된다. 이동 무선 단말기 및 홈 통신 네트워크의 컴퓨터는 각각 인증 키 요소들을 사용하여 제 1 암호화 키 및 제 2 암호화 키 각각을 생성하기 위해서 암호화 유닛을 구비한다. 방문된 컴퓨터 네트워크의 컴퓨터는, 또한, 제 1 암호화 키를 저장하기 위한 메모리를 구비하고, 상기 제 1 암호화 키는 이동 무선 단말기에 의해서나 또는 홈 통신 네트워크의 컴퓨터에 의해서 상기 컴퓨터에 전송된다. 또한, 애플리케이션 서버 컴퓨터는 제 2 암호화 키를 저장하기 위한 메모리를 구비하고, 상기 제 2 암호화 키는 이동 무선 단말기에 의해서나 또는 홈 통신 네트워크의 컴퓨터에 의해서 애플리케이션 서버 컴퓨터에 전송된다.
본 발명은, 인증 처리 중에 생성되는 인증 키 요소들이 방문된 통신 네트워크의 컴퓨터와 애플리케이션 서버 컴퓨터에 직접적으로 완전히 전송되지 않고, 세션 키들이 상기 인증 키 요소들의 적어도 일부분으로부터 유도되며, 상기 키들은 예컨대 보안될 데이터의 암호화를 위해서 이동 무선 단말기와 애플리케이션 서버 컴퓨터들 또는 방문된 통신 네트워크의 컴퓨터간의 나중의 통신에 사용된다는 점을 명확히 개시하고 있다. 이러한 방법으로, 암호화 보안이 방문된 통신 네트워크의 컴퓨터 측에서 침입에 대비하여 이동 무선 단말기와 각각의 애플리케이션 서버 컴퓨터간의 통신에 있어 보호되고, 또한, 이동 무선 단말기와 방문된 통신 네트워크의 컴퓨터간의 통신이 애플리케이션 서버 컴퓨터 측에서 침입에 대비하여 보호되는데, 이는 애플리케이션 서버 컴퓨터와 방문된 통신 네트워크의 컴퓨터 각각이 각각의 다른 키에 대해 간섭할 수 없고 그로 인해 다른 경우의 키를 사용하여 인코딩된 데이터를 디코딩할 수 없는 키들을 갖기 때문이다.
본 발명에 따르면, 증가된 암호화 보안은 UMTS에서 표준화된 통신 프로토콜을 변경할 필요없이 달성된다.
본 발명의 바람직한 다른 개선점은 종속항들을 통해 이루어진다.
본 발명의 다음과 같은 실시예들은 이동 무선 시스템에서 암호화 키들을 생성하여 배포하기 위한 방법 및 또한 상기 이동 무선 시스템 모두에 관한 것이다.
본 발명의 일실시예에 따르면, 제 1 암호화 키 및 제 2 암호화 키가 키 유도 함수를 사용하여 생성된다.
본 발명의 다른 실시예에 따르면, 제 1 암호화 키 및 제 2 암호화 키는 다음과 같은 방식으로 생성된다:
· 제 2 암호화 키에 대해서 제 1 암호화 키로부터 어떠한 추론도 불가능하다.
· 제 1 암호화 키에 대해서 제 2 암호화 키로부터 어떠한 추론도 불가능하다.
· 인증 키 요소들에 대해서 제 1 암호화 키 또는 제 2 암호화 키로부터 어떠한 추론도 불가능하다.
인증 키 요소들은, 예컨대 이동 무선 시스템인 IP 기반 멀티미디어 서브시스템을 바람직하게 갖는 3GPP 표준에 기초한 시스템인 경우에는, 인터그리티 키(integrity key) 및 전송 키(transfer key)인 적어도 두 암호화 키들을 가질 수 있다.
이 경우에는, 만약 제 1 암호화 키 및 제 2 암호화 키가 전송 키로부터 유도된다면, 바람직할 것이다.
다시 말해서, 이는, 본 발명의 본 실시예에 따라, 추가적인 암호화 키들이 이동 무선 단말기와 홈 통신 네트워크의 컴퓨터에서 전송 키로부터 유도된다는 것을 의미한다.
[1]에 따라서 IMS 시그널링의 완전성을 보호하기 위해서 홈 통신 네트워크가 방문된 통신 네트워크의 컴퓨터, 바람직하게는 P-CSCF 컴퓨터에 직접 전송하는 인터그리티 키와는 반대로, 전송 키 자체는 본 발명에 따르면 홈 통신 네트워크의 컴퓨터, 바람직하게는 S-CSCF 컴퓨터에 의해서 전송되지 않는다. 그와 반대로, 전송 키는 적절한 키 유도 함수를 적용함으로써 하나 또는 수 개의 새로운 키들을 유도하는데 사용됨으로써 상기 유도 함수는 바람직하게 의사 랜덤 함수(pseudo random function)에 기초한다. S-CSCF 컴퓨터는, 만약 제 1 암호화 키가 전송된 데이터의 기밀성을 보호하기 위해 필요하다면, 제 1 암호화 키로서 생성된 제 1 유도 키를 P-CSCF 컴퓨터에 전송하기 위해서 상기 키 유도 함수를 사용한다.
원칙적으로는, 이동 무선 시스템에서 임의의 원하는 수의 통신 네트워크들 및 이도 무선 단말기들이 존재할 수 있을 뿐만 아니라 임의의 원하는 수의 애플리케이션 서버 컴퓨터들이 존재할 수 있다.
수 개의 애플리케이션 서버 컴퓨터들이 존재하는 경우에는, 본 발명의 실시예에 따르면, 추가적인 암호화 키가 인증 키 요소들을 사용함으로써 이동 무선 단말기에 의해서 및 각각의 추가적인 애플리케이션 서버 컴퓨터를 위한 홈 통신 네트워크의 컴퓨터에 의해서 각각 생성된다. 각각의 추가적인 암호화 키는 바람직하게는 홈 통신 네트워크의 컴퓨터에 의해서 상기 연관된 애플리케이션 서버 컴퓨터에 전송된다.
이 경우에는, 동일한 키 유도 함수를 통해서 그러나 적합한 상이한 입력 파라미터들을 사용하여 다수 또는 다양한 암호화 키들을 생성하는 것이 유리하다. 바람직하게는 질적으로 높은 값의 랜덤한 수를 갖는 상기 적합한 입력 파라미터들을 사용함으로써, 키 유도 함수에 대해서 유도된 키의 수신측, 예컨대 애플리케이션 서버 컴퓨터나 방문된 통신 네트워크의 컴퓨터는 기본 키, 즉 전송 키에 대해서, 일반적으로 인증 키 요소들에 대해서 어떠한 추론도 할 수 없다.
이러한 입력 파라미터들은 예컨대 IMS AKA 프로토콜에 따른 각각의 현재 인증으로부터 생성되는 파라미터들과 같이 이동 무선 단말기와 또한 홈 통신 네트워크의 컴퓨터에 알려져 있는 파라미터들일 수 있다. 예컨대 HTTP 메시지들의 보호와 같이 IMS 시그널링 이외의 추가적인 메시지들을 보호하기 위해서(상기 시그널링은 현존하는 서버 컴퓨터로서 설계된 애플리케이션 서버 컴퓨터와 이동 무선 단말기간에 제공됨) 또는 이동 무선 단말기와 멀티캐스트 서비스 센터 컴퓨터사이에 MIKEY 프로토콜에 따라 형성되는 메시지들을 보호하기 위해서 전송 키로부터 제 2 암호화 키가 유도된다.
본 발명에 따르면, 필요한 경우, 임의의 원하는 수의 추가 암호키들이 전송 키로부터, 일반적으로는 인증 키 요소들로부터 유도된다.
원칙적으로, 암호화 키를 유도하기 위한 임의의 적합한 암호화 방법이 예컨대 [5]에 설명된 방법과 같은 키 유도 방법이나 대안적으로는 [3] 및 [4]에 설명된 MILENAGE에 따른 키 유도 방법의 변형으로서 사용될 수 있다.
만약 동일한 키 유도 함수가 매우 많은 수의 암호화 키들을 세션 키들로서 생성하기 위해 사용된다면, 이동 무선 단말기 및 홈 통신 네트워크의 컴퓨터 양쪽 모두에서 단지 하나의 암호화 키 유도 함수가 구현될 필요가 있다.
본 발명의 추가적인 장점은, 이동 무선 단말기 사용자가 IMS 및 상기 IMS를 통해 제공되는 전자 서비스들을 액세스하도록 단지 한 번만 인증되어야 한다는 점에서 찾게 될 것이다. IMS 기반 애플리케이션들이나 서버들에 액세스하기 위해서 어떠한 추가적인 인증도 필요하지 않다.
또한, 본 발명에 따르면, 이는 현존하는 표준화 프로토콜에 대한 변경을 회피하는데, 예컨대, [1]에 설명된 인증 프로토콜 IMS AKA나 S-CSCF 컴퓨터와 HSS 컴퓨터간의 통신에 대한 프로토콜을 변경할 필요가 없으며, 이는 어떠한 추가적인 파라미터들도 각각 관련된 컴퓨터들 사이에 교환되지 않아야 하기 때문이다.
키 유도를 위해 기본 키로서 전송 키를 사용함으로써(그리고 인터그리티 키를 사용하지 않음), 상기 키가 여러 버전의 표준들(UMTS-3GPP Release 5 및 UMTS-3GPP Release 6 등) 사이에서 사용될 때 발생하는 차이들이 또한 회피되는데, 상기 차이들은 표준화 및 적분에 있어 더 큰 입력을 유도할 것이다.
또한, 본 발명에 따르면, 키가 이동 무선 단말기와 특정 네트워크 유닛 사이의 보안 관계들을 위해서만 사용되고 다른 보안 접속들을 위해서는 사용되지 않으며 다른 보안과 관련해서는 어떠한 추론도 가능하게 하지 않고, 특히 다른 보안과 관련해서 사용되는 암호화 키들이 결정될 수 없도록 하는 방식으로 키 유도를 설계하기 위해서 제공된다.
또한, 이동 무선 단말기와 S-CSCF 컴퓨터가 전송 키, IMS AKS 통신 프로토콜에 따른 각각의 현재 인증으로부터 유도되는 파라미터들로부터, 그리고 애플리케이션 서버 컴퓨터의 신원으로부터만 단지 상기 유도된 키를 계산하는 방식으로 키 유도를 설계하는 것이 가능하다.
이는 상기 유도된 키가 다른 애플리케이션 서버 컴퓨터들에 대한 키들에 의존하지 않는 특정 애플리케이션 서버 컴퓨터에 대해서 계산될 수 있다는 추가적인 장점을 갖는다. 이는 특히 애플리케이션 서버 컴퓨터들에 대한 유도된 암호화 키들을 계산해야 하는 필요성이 사용자가 상이한 시간에 다른 애플리케이션 서버 컴퓨터들에는 접속하고 일부 애플리케이션 서버 컴퓨터들에는 전혀 접속하지 않는 동일 시간에는 발생하지 않는 경우에 상당히 중요하다.
본 발명의 다른 형태에 따르면, 미리 생성된 암호화 키들 중 적어도 하나는 키 유도 함수를 위한 추가 파라미터로서 사용된다. 즉, 이는 미리 생성되어 이용가능한 하나 또는 수 개의 암호화 키들이 키 유도 함수를 위한 입력 값으로서 사용되고 따라서 후속하는 암호화 키들을 생성하는 역할을 한다는 것을 의미한다.
따라서, 본 발명은 이동 무선 시스템의 현존하는 IMS 보안 인프라구조에 기초하여 IMS 기반 애플리케이션들이나 서비스들을 위한 애플리케이션 서버 컴퓨터들과 이동 무선 단말기간의 추가적인 통신(상기 통신은 IMS 이동 무선 시스템의 이전 보안성에 의해서는 커버되지 않음)을 보호하는 방법에 대한 문제점의 해결책을 명확히 제공한다.
이러한 통신은, 예컨대, HTTP 프로토콜 및 MIKEY 프로토콜, 일반적으로는 OSI 레이어 7, 즉 애플리케이션 레벨의 임의의 통신 프로토콜에 기초할 수 있다.
설명된 메커니즘은 통신을 보호하기 위해 세션 키들을 생성하는데, 상기 키들은 [1]에 따라 IMS 인증 중에 생성되는 인터그리티 키 및/또는 전송 키로부터 유도된다. 특히, 애플리케이션 서버 컴퓨터 및 P-CSCF 컴퓨터와 같은 여러 네트워크가 인스턴스들에 상이한 키들이 제공되는 문제점을 해결하기 위한 솔루션이 제공되는데, 상기 키들은 다른 암호화 키들에 대해서는 어떠한 추론도 이루어질 수 없도록 함으로써, 심지어 네트워크 인스턴스, 즉 방문된 통신 네트워크의 컴퓨터는 사용자가 다른 네트워크 인스턴스, 즉 통신 네트워크의 다른 컴퓨터와 교환하는 메시지들의 기밀성에 손상을 줄 수 없다.
또한, 본 발명에 따르면, 암호화 키들이 서로에 상관없이 다른 애플리케이션들을 위해 생성되도록 하고 또한 단지 하나의 키 유도 함수를 사용하여 그것을 수행할 수 있도록 하는 메커니즘이 사용된다. 따라서, 이러한 몇 가지 키 유도 함수들을 구현하는데 있어 수반되는 입력이 회피된다.
또한, 위에 설명한 바와 같이, 사용자, 즉 이동 무선 단말기는 반복된 인증들을 받아야만 하는 것이 회피된다.
따라서, 본 발명은 추가적인 암호화 키들이 IMS 등록 동안에 생성된 전송 키로부터 유도될 수 있는데 상기 암호화 키들은 이동 무선 단말기와 P-CSCF 컴퓨터 사이의 메시지들간의 암호화뿐만 아니라 이동 무선 단말기와 애플리케이션 서버 컴퓨터들간의 보안성 관계들을 위해 사용되며 또한 위에 설명된 장점들을 달성하도록 하는 방식으로 그렇게 수행될 수 있다는 사실이 명확히 확인될 수 있다.
본 발명의 예시적인 실시예들이 도면들에 도시되어 있으며 아래에서 더욱 상세히 설명된다.
비록 표현을 간단히 하기 위해서 단지 하나의 이동 무선 단말기, 하나의 홈 통신 네트워크 및 하나의 방문된 통신 네트워크만이 다음의 예시적인 실시예에서 설명되지만, 본 발명은 임의의 수의 이동 무선 단말기들 및 통신 네트워크들에 적용될 수 있다.
도 1에 도시된 이동 무선 시스템(100)은 UMTS Standard Release 5에 따라 구성된다.
바람직한 예시적인 실시예에 따른 이동 무선 시스템(100)은 홈 통신 네트워크(101)(홈 네트워크), 방문된 통신 네트워크(102)(방문된 네트워크), 이동 무선 단말기(103)뿐만 아니라 다른 통신 네트워크들(104, 105)에 위치하는 애플리케이션 서버 컴퓨터들(106, 107)을 포함한다.
다음에서는, 본 발명에 관련하여 UMTS Standard Release 5에 따른 이동 무선 시스템(100)의 그러한 엘리먼트들만이 간략히 설명된다.
홈 통신 네트워크(101)에는 홈 가입자 서버 컴퓨터(HSS 컴퓨터)(108)가 존재한다. 데이터를 정하는 상기 HSS 컴퓨터에서는, 예컨대 홈 네트워크(101)에 할당되는 각각의 이동 무선 세트(103) 및 이동 무선 단말기(103)의 소유자에 대한 사용자 서비스 프로파일이 저장된다.
Serving Call State Control function 컴퓨터(S-CSCF 컴퓨터)(109)가 제 1 통신 라인(110)을 통해서 HSS 컴퓨터(108)에 링크된다.
전체 호출 관리, 즉 패킷 교환 호출 관리 및 회선 교환 호출 관리 모두가 CSCF 컴퓨터에 의해 제공된다. CSCF 컴퓨터의 일부 다른 작업들은 요금청구(과금) 관리, 주소 관리 및 미리 설정된 특정 서비스들 및 노드들을 트리거하기 위한 메커니즘 트리거 준비를 포함한다.
질의 중인(interrogating) CSCF 컴퓨터(I-CSCF 컴퓨터)(112)가 제 2 통신 링크(111)를 통해 S-CSCF 컴퓨터(109)에 링크된다. 각각의 응답가능한 HSS 컴퓨터(108)의 IP 주소가 홈 통신 네트워크(101)에 위치되는 I-CSCF 컴퓨터(112)에 저장되고, 그럼으로써 홈 통신 네트워크(101)에서 이동 무선 단말기(103)를 인증하기 시작할 때, 상기 인증을 위해 상기 응답가능한 HSS 컴퓨터(108)를 설정하는 것이 가능하다. I-CSCF 컴퓨터(112)는 홈 통신 네트워크(101)에 대한 상기 방문된 통신 네트워크(102)의 "통신 인터페이스"를 명확히 생성한다.
방문된 통신 네트워크(102)에는 프록시 CSCF 컴퓨터(P-CSCF 컴퓨터)(113)가 존재하는데, 상기 컴퓨터는, 방문된 통신 네트워크(102) 내의 상응하는 이용가능한 기지국과 함께, 이동 무선 단말기(103)로의 무선 링크(114)를 생성하기 위한 무선 인터페이스를 제공하며, 상기 이동 무선 단말기(103)는 P-CSCF 컴퓨터(113)가 할당되는 영역에 위치된다.
P-CSCF 컴퓨터(113)는 무선 링크나 고정 네트워크 통신 링크(115) 또는 임의의 수의 다른 통신 네트워크들을 통해서 홈 통신 네트워크(101)의 I-CSCF 컴퓨터(112)와 접속된다.
게다가, 다른 통신 네트워크들(104, 105) 내의 애플리케이션 서버 컴퓨터들(106, 107)은 다른 무선 링크들이나 고정 네트워크 통신 링크(116, 117)를 통해서 본 실시예에 따라 홈 통신 네트워크(101)의 S-CSCF 컴퓨터(109)와 링크된다. 애플리케이션 서버 컴퓨터(106, 107)는 추가 무선 링크 또는 고정 네트워크 통신 링크(118, 119)를 통해서 이동 무선 단말기(103)와 링크된다.
본 실시예에 따르면, 각각의 개별적인 컴퓨터는 마이크로프로세서, 하나 또는 수 개의 메모리들 및 수 개의 상응하는 통신 인터페이스들을 구비하고, 따라서 각각의 컴퓨터들과 이동 무선 단말기(103)간의 전자 메시지들 교환을 가능하게 한다.
또한, 컴퓨터 및 이동 무선 단말기(103)는 아래에 설명된 처리 단계들이 수행될 수 있고 아래에 설명된 전자 메시지들이 생성되어 인코딩되거나 디코딩되고 전송되거나 수신될 수 있도록 하는 방식으로 구성된다.
본 예시적인 실시예에 따르면, SIP(Session Initiation Protocol)가 전자 메시지들을 생성하기 위해서 적어도 부분적으로 사용된다.
애플리케이션 서버 컴퓨터(106, 107)에 의해서 제공되는 서비스를 이동 무선 단말기(103)가 사용할 수 있도록 하기 위해서, 이동 무선 단말기(103)와 홈 통신 네트워크(101)간에는 상호 인증이 이루어져야 하고, 상기 인증은 성공적으로 종결되어야 한다.
인증하고 또한 암호화 키들(상기 키들은 암호화된 전자 메시지들을 시그널링하고 교환하는데 있어 사용됨)을 생성하고 배포하기 위한 절차의 처음에는, SIP 등록 메시지(201)가 도 2에서 메시지 흐름도(200)에 도시된 바와 같이 이동 무선 단말기(103)에 의해서 P-CSCF 컴퓨터(113)에 전송된다. SIP 등록 메시지(201)가 P-CSCF 컴퓨터(113)에 의해서 수신된 이후에는, 상기 SIP 등록 메시지(201)는 자신을 전송하는 이동 무선 단말기(103)의 홈 통신 네트워크(101)의 I-CSCF 컴퓨터(112)에 전송된다. I-CSCF 컴퓨터(112)는 또한 SIP 등록 메시지(201)를 홈 통신 네트워크(101)의 연관된 S-CSCF 컴퓨터(109)에 전송한다.
SIP 등록 메시지(201)가 수신된 이후에, S-CSCF 컴퓨터(109)는 상기 SIP 등록 메시지(201)를 전송하고 있는 이동 무선 단말기(103)가 S-CSCF 컴퓨터(109)DP 이미 등록되었는지 여부를 검사한다. 만약 등록되지 않았다면, S-CSCF 컴퓨터(109)는 Cx-인증 데이터 요청 메시지(202)를 제 1 통신 링크(110)를 통해서 HSS 컴퓨터(108)에 전송한다. S-CSCF 컴퓨터(109)는 HSS 컴퓨터(108)로부터의 이동 무선 단말기(103)에 대한 새로운 인증 데이터를 요청하기 위해 상기 Cx-인증 데이터 요청 메시지를 사용한다.
HSS 컴퓨터(108)는 아래에 설명된 방식으로 인증 데이터의 하나 또는 수 개의 레코드들을 생성함으로써 그리고 인증 데이터 메시지(203)의 레코드를 S-CSCF 컴퓨터(109)에 전송함으로써 Cx-인증 데이터 요청 메시지(202)에 반응한다.
대안적인 실시예에서는, S-CSCF 컴퓨터(109)가 인증 데이터 자체를 생성한다.
HSS 컴퓨터(108), 대안적으로는 상기 HSS 컴퓨터(108)에 할당된 인증 센터 컴퓨터의 컴퓨터가 연속적인 시퀀스 번호(SQN)(302)를 생성한다(단계 301).
또한, 추가적인 단계(단계 303)에서는, 랜덤한 수(RAND)(304)가 생성된다.
또한, 미리 설정되어진 소위 인증 관리 필드(AMF)(305)가 아래에 설명된 연산들에 대해 입력 파라미터로서 사용된다.
또한, HSS 컴퓨터(108)에만 통보되어지고(대안적인 실시예에서는 S-CSCF 컴퓨터(109)에만 통보되어지고) 또한 이동 무선 단말기(103)에 통보되어진 비밀 키(K)(306)가 아래에 설명된 연산들에서 사용된다.
이와 관련해서는, 아래에서 설명된 인증 벡터(AV)가 홈 통신 네트워크(101)의 S-CSCF 컴퓨터(109)에서나 또는 그에 필적하는 네트워크 엘리먼트에서 또한 생성될 수 있고, 그 경우에는 위에 설명된 값들이 각각의 컴퓨터 유닛에서 이용가능하다는 것이 주시되어야 한다.
비밀 키(K)(306), 인증 관리 필드(AMF)(305), 시퀀스 번호(SQN)(302) 및 랜덤한 수(RAND)(304)를 사용함으로써, 메시지 인증 코드(MAC)(308)가 예컨대 [3] 및 [4]에서 설명된 바와 같이 제 1 메시지 인증 함수(f1)(307)를 사용하여 형성된다. 상기 MAC(308)는 다음과 같은 규칙을 사용하여 형성된다:
MSC = flK(SQN|RAND|AMF) 식(1)
상기 식에서, 기호 "|"는 상기 기호의 좌측 또는 우측으로의 값들의 연쇄(concatenation)를 나타낸다.
아래에서 사용되는 메시지 인증 함수들(f1 및 f2) 및 생성 함수들(f3, f4, f5)은 [3] 및 [4]에 설명되어 있다.
예상된 응답 값(XRES)(310)은 메시지 인증 함수(f2)(309)에 의해서 그리고 비밀 키(K)(306) 및 랜덤한 수(RAND)(30)를 사용하여 다음과 같이 생성된다:
XRES = f2K (RAND) 식(2)
전송 키(CK)(312)가 제 1 키 생성 함수(f3)(311)에 의해 그리고 비밀 키(K)(306) 및 랜덤한 수(RAND)(304)를 사용하여 다음의 규칙에 따라서 생성된다:
CK = f3K (RAND) 식(3)
또한, 인터그리티 키(IK:integrity key)(314)가 제 2 키 생성 함수(f4)(313)를 사용하여 그리고 비밀 키(K)(306) 및 랜덤한 수(RAND)(304)를 사용하여 다음의 규칙에 따라 생성된다:
IK = f4K (RAND) 식(4)
익명 키(AK:anonymity key)(316)가 제 3 키 생성 함수(f5)(315)에 의해서 그리고 또한 비밀 키(K)(306)와 랜덤한 수(RAND)(304)를 사용하여 다음의 규칙에 따라 계산된다:
AK = f5K (RAND) 식(5)
또한, 인증 토큰(AUTN)(320)이 HSS 컴퓨터에 의해서 다음의 규칙에 따라 생성된다:
AUTN = SQN + AK|AMF|MAC 식(6)
위에서 설명되어진 계산된 값들, 즉, 인증 토큰(AUTN), 예상 응답 값(XRES)(310), 전송 키(CK)(312) 및 인터그리티 키(IK)(314)가 S-CSCF 컴퓨터(109)에 전송된다.
본 발명에 따르면, 키 유도 함수(f)(317)를 사용함으로써, 제 1 유도된 키(CK1)(319)가 나중에 설명되는 입력 파라미터(318)를 사용하여 S-CSCF 컴퓨터(109)에서 전송 키(CK)(312)로부터 다음의 방식으로 생성된다.
본 발명의 제 1 실시예에 따르면, 의사 랜덤 함수(PRF)가 키 유도 함수(f)(317)로서 사용되고, 상기 PFR은 예컨대 HMAC-SHA1 방법에 기초한다. 키 유도 함수(f)(317)는 본래 섹션 5.5 하에서 [5]에 명시된 키 유도 함수에 따라 전개된다.
따라서, 제 1 유도된 키(CK1)는 다음의 규칙에 따라 생성된다:
CK1 = fK (CK|Par1 Irandom) 식(7)
여기서, 입력 파라미터(Par1)는 선택적이고, random은 적합한 랜덤 요소이며 예컨대 다음의 규칙에 따라 생성된다:
random = RAND|AUTN|XRES 식(8)
여기서 [1]에 따른 인증 절차 동안에, RAND|AUTN이 아래에 설명된 인증 요청 메시지(204)로서 이동 무선 단말기(103)에 전송된다.
이동 무선 단말기(103)는 랜덤한 값("random"}을 생성하기 위해서 예상 응답 값들(XRES) 대신에 자체적으로 생성되는 응답 값(RES)을 사용한다. [1]에 따른 아래 설명된 절차 중에, 이동 무선 단말기(103)는 값(RES)으로부터 유도된 값을 인증 응답으로서 S-CSCF 컴퓨터(109)에 전송한다.
이와 관련해서, 홈 통신 네트워크(101)의 S-CSCF 컴퓨터(109)에서나 또는 그에 필적한 적합한 네트워크 엘리먼트에서 상기 유도된 암호화 키가 생성될 수 있다는 점을 주시해야 한다.
또한, S-CSCF 컴퓨터(109)의 요청된 인증 벡터(AV)(321)가 S-CSCF 컴퓨터(109)에 의해서 다음의 규칙에 따라 생성된다:
AV = RAND|XRES|CK1|IK|AUTN 식(9)
S-CSCF 컴퓨터(109)는 SIP 인증 요청 메시지(204)를 I-CSCF 컴퓨터(112)에 전송하고, 다음으로 상기 컴퓨터는 상기 SIP 인증 요청 메시지(204)를 방문된 통신 네트워크(102)의 P-CSCF 컴퓨터(113)에 전송한다. SIP 인증 요청 메시지(204)는 랜덤한 수(RAND)(306), 인증 토큰(320) 및 인터그리티 키(IK)를 포함한다. [1]하에서의 인증 절차와는 반대로, 전송 키(CK)는 본 발명에 따르면 상기 메시지에 포함되지 않고 따라서 사용자에 의한 방문된 통신 네트워크의 P-CSCF 컴퓨터에 전송되지 않는다. ISP 인증 요청 메시지(204)는 대신에 제 1 유도된 키(CK1)를 포함한다.
마찬가지로, 위에 설명된 값들은 메시지 인증 함수들(f1 및 f2) 및 키 생성 함수들(f3, f4 및 f5)을 사용하여 이동 무선 단말기(103)에서 생성되며, 방문된 통신 네트워크(102)를 인증하는데 사용된다. 이를 위해서, 함수들(f1, f2, f3, f4 및 f5)은 이동 무선 단말기(103)에서 또한 구현된다.
또한, 이동 무선 단말기(103)는 물론 비밀 키(K) 및 랜덤한 수(RAND)(306)를 갖는다. 게다가, 키 유도 함수(317)를 사용하여 상기 유도된 키를 만들기 위한 파라미터들(Pari)에 대해 아래 설명되는 추가적인 데이터가 이동 무선 단말기(103)에서 또한 이용가능하다.
인증 요청 메시지(204)를 전송하기 이전에, P-CSCF 컴퓨터(113)는 인터그리티 키(IK)(314) 및 제 1 유도된 키(CK1)를 저장하고, 인증 요청 메시지(204)로부터 그것들을 제거하며, 감축된 인증 요청 메시지(205)를 이동 무선 단말기(103)에 전송한다.
이는 인터그리티 키(IK)(314)가 P-CSCF 컴퓨터(113)에서는 이용가능하지만 이동 무선 단말기(103)에서는 이용가능하지 않다는 것을 의미한다. 제 5 및 제 3 키 생성 함수(f5)(315)를 사용함으로써 이동 무선 단말기(103)에서 이용가능한 랜덤한 수(RAND)(304) 및 비밀 키(K)(306)를 사용하여 익명 키(AK)(316)가 생성되었다.
인증 토큰(320)의 제 1 필드를 사용함으로써, EXKLUSIVE-OR 링크가 익명 키(AK)(316)를 통해 생성되는 동시에 제 1 필드(SQN+AK)의 컨텐츠를 생성하고, 그 결과 이동 무선 단말기(103)에는 시퀀스 번호(SQN)(302)가 제공된다.
단말기 메시지 인증 코드가 시퀀스 번호, 인증 토큰(320)에 포함된 인증 관리 필드(AMF)(305), 랜덤한 수(RAND)(304), 비밀 키(K)(306) 및 제 1 메시지 인증 함수(f1)(307)를 사용하여 생성된다. 상기 단말기 메시지 인증 코드는 인증 토큰(320)에 포함된 메시지 인증 코드(MAC)(308)와 비교된다.
만약 이러한 두 값들이 서로 상응한다면, [1]에 설명한 바와 같이, 홈 통신 네트워크(102)는 이동 무선 단말기(103)와 서로 성공적으로 인증되고, 이동 무선 단말기(103)는 랜덤한 수(RAND)(304), 비밀 키(K)(306) 및 제 2 메시지 인증 함수(f2)(309)를 사용하여 응답 값(RES)을 계산하며, SIP 인증 응답 메시지(206)의 RES로부터 유도되는 응답 값을 P-CSCF 컴퓨터(113)에 전송한다.
이동 무선 단말기(103)는 또한 제 1 키 생성 함수(f3)(311) 및 비밀 키(K)(306)를 사용하여 전송 키(312)를 계산할 뿐만 아니라 제 2 키 생성 함수(f4)(313) 및 비밀 키(K)(306)를 사용하여 인터그리티 키(IK)(314)를 계산한다는 점이 주시되어야 한다.
인증 응답 메시지(206)는 P-CSCF 컴퓨터(113)에 의해 I-CSCF 컴퓨터(112)에 전송되고 상기 I-CSCF 컴퓨터(112)에 의해서 S-CSCF 컴퓨터(109)에 전송된다.
S-CSCF 컴퓨터(109) 또는 HSS 컴퓨터(108)는 RES로부터 유도되는 응답 값을 예상 응답(XRES)으로부터 유사하게 유도되는 값과 비교함으로써 검사한다. 만약 두 값들이 서로 상응한다면, 이동 무선 단말기(103)는 S-CSCF 컴퓨터(109)와 서로 성공적으로 인증된다.
이제는 값 random이 규칙(8)에 따라 이동 무선 단말기(103)에서 또한 생성될 수 있고, 후속적으로는 제 1 유도된 키(CK1)가 규칙(7)에 따라 생성될 수 있다.
인증 확인 메시지(207)가 S-CSCF 컴퓨터(109)에 의해서 I-CSCF 컴퓨터(112)에 전송되고, 다음으로, 상기 I-CSCF 컴퓨터(112)는 상기 메시지를 P-CSCF 컴퓨터(113)에 전송한다.
인증 확인 메시지(208)는 성공적인 상호 인증을 확인시키기 위해서 이동 무선 단말기(103)에 전송된다.
또한, S-CSCF 컴퓨터(109)는 키 유도 함수(f)(317)를 다시 사용하고 또한 선택적으로 추가적인 입력 파라미터(Part2)를 사용함으로써 다음의 규칙에 따라 제 2 유도된 키(CK2)(322)를 생성한다.
CK2 = fK (CK, CK1|Par2|random) 식(10)
제 2 유도된 키(CK2)(322)는 키 메시지(209)를 통해 애플리케이션 서버 컴퓨터(106)에 전송되는데, 상기 애플리케이션 서버 컴퓨터(106)는 추가적인 암호화를 위해 제 2 유도된 키(CK2)(322)를 사용한다.
제 2 유도된 키(CK2)(322)는 S-CSCF 컴퓨터(109)에서와 같이 이동 무선 단말기(103)에서 마찬가지로 생성된다.
만약 추가적인 키 요소, 즉 추가적인 유도된 키들이 추가적인 애플리케이션 서버 컴퓨터들과의 통신을 위해 필요하다면, 추가적이 유도된 키들(CKi)(i=1,...,n, n은 형성되어진 유도된 키들의 수를 나타냄)(323, 324), 원칙적으로는 임의의 원하는 수의 추가적으로 유도된 키들이 다음의 규칙에 따라 생성되어 각각의 애플리케이션 서버 컴퓨터에 전송된다:
CKi = fK (CK, CKi|Pari|random) 식(11)
이 경우에, Pari(i=1,...,n)는 신원, 예컨대 각각의 애플리케이션 서버 컴퓨터(106, 107)의 IP 주소를 나타낼 수 있다.
또한, 각각의 파라미터(Pari)는 키 사용에 대한 추가적인 정보, 예컨대 암호화 및 인터그리티 보호의 사용에 대한 정보, 메시지 흐름 방향(이동 무선 단말기(103)로부터 또는 이동 무선 단말기(103)로)에 대한 정보를 포함할 수 있고, 그에 대해서 상기 키가 사용될 것이다.
인터그리티 키(IK)(314) 및 전송 키(CK)(312)가 이동 무선 단말기(103)에서 그리고 S-CSCF 컴퓨터(109)에서 이용가능하게 된 이후에, 키 유도 함수(f)(317)는 보호되어야 하는 모든 애플리케이션들에 대한 필요한 암호화 키들이 존재할 때까지 필요할 때마다 종종 실행된다. 위에서 설명된 바와 같이, 이는 이동 무선 단말기(103) 및 S-CSCF 컴퓨터(109) 양쪽 모두에서 이루어진다.
후속해서 P-CSCF 컴퓨터(113)는, 예컨대, IMS 메시지들 자체의 보호를 위해 상기 유도된 키들(제 1 유도된 키(CK1)(318))을 이용하거나 적절히 사용하며, 보호될 각각의 애플리케이션에 대해 다른 유도된 키들(322, 323, 324)을 이용하거나 적절히 사용한다.
대안적으로, 키 시퀀스가 개별적으로 생성되어진 유도된 키들(CK1, CK2, CKi, CKn)의 연쇄(318, 322, 323, 324))에 의해 생성될 수 있다. 이는 만약 유도된 키들이 자신들의 길이에 있어서 사용된 보안 방법의 요건들에 충족하지 않거나 만약 예컨대 두 개의 단방향성 키들이 애플리케이션에 필요하다면 유리하다.
이 경우에, 유도된 키는 다음의 규칙에 따라 생성된다:
KEYMAT = CK1|CK2|...|CKi|... 식(12)
다음으로, 다른 애플리케이션들에 필요한 암호화 키들이 좌측에서 시작해서 순차적으로 이어지는 이러한 키 시퀀스(KEYMAT)로부터 획득된다.
유도된 키들(318, 322, 323, 324)을 생성하기 위한 다른 예시적인 실시예들이 아래에서 설명된다.
다음의 예시적인 실시예는 [3] 및 [4]에 설명된 MILENAGE 방법과 유사하다.
"random" 적합 랜덤 요소가 (8)에 따라 생성될 것이라고 가정하자. 랜덤한 값 "random"을 생성하기 위해서, 위에 설명된 실시예에 따른 방법이 적용된다. 또한, Asi ID가 i=1,2,...,n의 경우에 애플리케이션 서버 컴퓨터(ASi)의 신원, 예컨대 IP 주소를 나타낸다는 것이 가정된다. h가 예컨대 SHA-1과 같은 해시 함수라고 가정하자. E는 128 비트 길이를 각각 갖는 입력 값들, 출력 값들 및 키들을 가진 적합한 블록 암호 암호화 함수를 나타낸다. 만약 입력 값이 X이고 키가 k이며 출력값이 y라면, 상기 출력 값은 다음의 규칙에 따라 y로서 결정된다:
y = E[x]k 식(13)
적합한 블록 암호 암호화 함수의 예로는 예컨대 [4]에 설명된 바와 같은 소위 Rijndael 방법이 있다.
128 비트 값(xi)이 다음의 규칙에 따라 애플리케이션 서버 컴퓨터 신원 및 전송 키(CK)(312)로부터 유도된다:
xi = ASi - ID + E[ASi-ID]CK 식(14)
길이 128 비트들의 중간 값(TEMP)이 다음의 규칙에 따라 계산된다:
TEMP = E[random + xi]ck 식(15)
임의의 유도된 키(CKi)가 이제 다음과 같이 계산된다:
CKi(r,c) = E[rot(TEMP + xi,r) + c]CK + xi 식(16)
여기서, r 및 c는 예컨대 [4]에서 설명된 바와 같이 미리 설정될 수 있는 적합한 상수들이다.
[4]에 설명된 바와 같이, 본 발명에 따르면, 다른 상수들(r 및 c)의 적절한 선택을 통해서 동일한 애플리케이션 서버 컴퓨터에 대한 다른 키들(CKi)(r,c)을 유도하는 것이 가능하다.
RSA PKCS#5에 따른 키 유도 방법을 따르는 본 발명의 다른 예시적인 실시예에 따르면, 랜덤한 값 "random"이 다시 사용되는데, 상기 값은 제 1 실시예에서 설명된 방식과 동일한 방식으로 결정된다.
또한, 제 2 예시적인 실시예에 따르면, ASi ID는 i=1,2,...,n의 경우에 애플리케이션 서버 컴퓨터(ASi)의 신원이라는 것이 가정된다. 또한, h는 예컨대 SHA1과 같은 해시 함수인 것으로 가정되고, PRF는 의사 랜덤 함수를 나타낸다.
다음의 값들이 계산된다:
X0 = h("P-CSCF 컴퓨터에 대한 암호화 키") 식(17)
xi = h(ASi-ID) i=1,...,n인 경우에 식(18)
다음으로, 유도된 키들(CKi)이 i=0,1,2,...,n인 경우에 다음의 규칙에 따라 계산된다:
식(19)
여기서, c는 미리 설정가능한 적합한 정수이고,
U1(i) = PRF(CK, random|xi) 식(20)
U2(i) = PRF(CK, U1(i)) 식(21)
Uc(i) = PRF(CK, Uc -1(i)) 식(22)
다른 대안적인 실시예에 따르면, 제 1 예시적인 실시예 및 제 2 예시적인 실시예에 따른 방법들은 다음의 의미에 결합된다.
먼저, 제 2 실시예에서 설명된 바와 같이 애플리케이션 서버 컴퓨터(ASi)에 대한 유도된 키(CKi)가 계산된다. 다음으로, 제 1 예시적인 실시예에 따른 방법이 애플리케이션 서버 컴퓨터(Asi)를 위한 다른 키 요소를 획득하기 위해 적용되는데, 즉, 제 1 실시예에서의 전송 키(CK)(312)가 제 2 실시예에 따른 방법으로부터 획득되어진 각각의 유도된 키(CKi)에 의해서 대체된다.
다음으로, 추가적으로 유도된 키들에 대해서 다음이 획득된다:
CKi1 = f (CKi, random) 식(23)
CKi2 = f (CKi, CKi1|random) 식(24)
CKi3 = f (CKi, CKi2|random) 식(25)
등등....
이제부터는, 필요한 애플리케이션들에서 각 메시지의 암호화를 위한 모든 것이 이동 무선 단말기(103), P-CSCF 컴퓨터(113) 및 애플리케이션 서버 컴퓨터들(106, 107)에 존재하는데, 상기 P-CSCF 컴퓨터(113)는 애플리케이션 서버 컴퓨터들(106, 107)에서 상기 유도된 키들(CKi)(318, 322, 323, 324)에 대해 추론할 수 없고 그 반대로 마찬가지며, 애플리케이션 서버 컴퓨터들(106, 107)은 P-CSCF 컴퓨터(113)에서 저장되어 사용되는 키 요소에 대해 추론할 수 없다.
다음에서는, 전송될 유용한 데이터가 유도된 키(318, 322, 323, 324)를 사용하여 암호화된다. 다음의 발행물이 본 문헌에서 인용되었다:
[1] 3GPP TS 33.203 V5.3.0 - Technical Specification, 3rd Generation Partnership Project, Technical Specification Group Services and System Aspects, 3G Security, Access security for IP-based services (Release 5)
[2] G.Horn, D.Kroeselberg, K.Mueller: Security for IP multimedia services in the 3GPP third generation mobile system, Proceedings of the Third International Networking Conference INC'2002, Pages 503 12, Plymouth, UK, 16.-18. July 2002
[3] 3GPP TS 35.205 V5.0.0 - Technical Specification, 3rd Generation Partnership Project, Technical Specification Group Services and System Aspects, 3G Security, Specification of the MILENAGE Algorithm Set: An example algorithm set for the 3GPP authentication and key generation functions f1, f1*, f2, f3, f4, f5 and f5*, Document 1: General (Release 5)
[4] 3GPP TS 35.206 V5.0.0 - Technical Specification, 3rd Generation Partnership Project, Technical Specification Group Services and System Aspects, 3G Security, Specification of the MILENAGE Algorithm Set: An example algorithm set for the 3GPP authentication and key generation functions f1, f1*, f2, f3, f4, f5 and f5*, Document 2: Algorithm Specification (Release 5)
[5] IST-2000-25350-SHAMAN, D13-WP1 contribution, Final technical report comprising the complete technical results, specification and conclusion, Chapter 4.7, Pages 114 to 122, November 2002
[6] D.Harkins und D.Carrel, The Internet Key Exchange(IKE), RFC 2409, Pages 17 to 19, November 1998
Claims (16)
- 이동 무선 시스템(100)에서 암호화 키들(318, 322)을 생성하여 배포하기 위한 방법으로서,상기 시스템은 적어도 하나의 이동 무선 단말기(103), 하나의 제 1 컴퓨터(113), 홈 통신 네트워크의 하나의 컴퓨터(109) 및 또한 하나의 제 2 컴퓨터(106, 107)를 포함하고, 상기 이동 무선 단말기(103) 및 상기 홈 통신 네트워크의 컴퓨터(109)는 인증을 통해 생성된 인증 키 요소들(312, 314)을 포함하고,· 제 1 암호화 키(318) 및 제 2 암호화 키(322)가 상기 인증 키 요소들(312)을 사용함으로써 상기 이동 무선 단말기(103) 및 상기 홈 통신 네트워크의 컴퓨터(109)에 의해서 생성되고,· 상기 제 1 암호화 키(318)가 상기 제 1 컴퓨터(113)에 전송되며,· 상기 제 2 암호화 키(322)가 상기 제 2 컴퓨터(106)에 전송되는 암호화 키를 생성하여 배포하는 방법.
- 제 1항에 있어서,· 상기 제 1 컴퓨터(113)는 방문된 통신 네트워크(visited communications network)의 컴퓨터이고, 상기 이동 무선 단말기(103)는 상기 방문된 통신 네트워크(102) 내에 위치하며,· 상기 제 2 컴퓨터는 애플리케이션 서버 컴퓨터(106, 107)인 것을 특징으로 하는 암호화 키를 생성하여 배포하는 방법.
- 제 1항에 있어서,· 상기 제 1 컴퓨터(113)는 제 1 애플리케이션 서버 컴퓨터(106)이고,· 상기 제 2 컴퓨터는 제 2 애플리케이션 서버 컴퓨터(107)인 것을 특징으로 하는 암호화 키를 생성하여 배포하는 방법.
- 제 1항 내지 제 3항 중 어느 한 항에 있어서, 상기 제 1 암호화 키(318) 및 상기 제 2 암호화 키(322)는 적어도 하나의 키 유도 함수(317)를 사용하여 생성되는 것을 특징으로 하는 암호화 키를 생성하여 배포하는 방법.
- 제 1항 내지 제 4항 중 어느 한 항에 있어서, 상기 제 1 암호화 키(318) 및 상기 제 2 암호화 키(322)는,· 상기 제 2 암호화 키(322)에 대해서 상기 제 1 암호화 키(318)로부터 어떠한 추론도 이루어질 수 없고,· 상기 제 1 암호화 키(318)에 대해서 상기 제 2 암호화 키(322)로부터 어떠한 추론도 이루어질 수 없으며,· 상기 인증 키 요소들(312, 314)에 대해서 상기 제 1 암호화 키(318)로부터 또는 상기 제 2 암호화 키(322)로부터 어떠한 추론도 이루어질 수 없도록 하는 방식으로 생성되는 것을 특징으로 하는 암호화 키를 생성하여 배포하는 방법.
- 제 1항 내지 제 5항 중 어느 한 항에 있어서, 상기 인증 키 요소들(312, 314)은 적어도 두 개의 암호화 키들을 갖는 것을 특징으로 하는 암호화 키를 생성하여 배포하는 방법.
- 제 1항 내지 제 6항 중 어느 한 항에 있어서, 상기 이동 무선 시스템(100)은 3GPP 표준에 근거하여 이동 무선 시스템으로서 설계되는 것을 특징으로 하는 암호화 키를 생성하여 배포하는 방법.
- 제 7항에 있어서, 상기 이동 무선 시스템(100)은 IP 멀티미디어 서브시스템을 구비하는 것을 특징으로 하는 암호화 키를 생성하여 배포하는 방법.
- 제 1항 내지 제 8항 중 어느 한 항에 있어서, 상기 인증 키 요소들(312, 314)은 인터그리티 키(integrity key)(314) 및 전송 키(312)를 갖는 것을 특징으로 하는 암호화 키를 생성하여 배포하는 방법.
- 제 9항에 있어서, 상기 제 1 암호화 키(318) 및 상기 제 2 암호화 키(322)는 상기 전송 키로부터 유도되는 것을 특징으로 하는 암호화 키를 생성하여 배포하는 방법.
- 제 1항 내지 제 10항 중 어느 한 항에 있어서, 추가적인 애플리케이션 서버 컴퓨터들(107)에 대한 추가적인 암호화 키들(323, 324)이 상기 이동 무선 단말기(103) 및 상기 홈 통신 네트워크의 컴퓨터(109)에 의해서 상기 인증 키 요소들(312, 314)을 사용함으로써 생성되고, 상기 각각의 애플리케이션 서버 컴퓨터들(107)에 전송되는 것을 특징으로 하는 암호화 키를 생성하여 배포하는 방법.
- 제 1항 내지 제 11항 중 어느 한 항에 있어서, 암호화 키들(318, 322, 323, 324)을 생성하기 위해서 동일한 키 유도 함수가 사용되는 것을 특징으로 하는 암호화 키를 생성하여 배포하는 방법.
- 제 1항 내지 제 12항 중 어느 한 항에 있어서, 암호화 키들(318, 322, 323, 324)을 생성하기 위해서 상기 키 유도 함수(317)에 대해 상이한 추가 입력 파라미터들(319)이 사용되는 것을 특징으로 하는 암호화 키를 생성하여 배포하는 방법.
- 제 13항에 있어서, 인증 동안에 생성된 파라미터들이 상기 키 유도 함수(317)를 위한 추가 입력 파라미터들(319)로서 사용되는 것을 특징으로 하는 암호화 키를 생성하여 배포하는 방법.
- 제 14항에 있어서, 앞서 생성된 암호화 키들(318, 322, 323, 324) 중 적어도 하나가 상기 키 유도 함수에 대한 추가 입력 파라미터들로서 사용되는 것을 특징으로 하는 암호화 키를 생성하여 배포하는 방법.
- 적어도 하나의 이동 무선 단말기(103)를 구비하는 이동 무선 시스템(100)으로서,인증을 통해 생성된 인증 키 요소들(312, 314)이 저장되고,· 하나의 제 1 컴퓨터(113)를 구비하고,· 상기 인증 키 요소들(312, 314)이 저장되는 홈 통신 네트워크의 하나의 컴퓨터(109)를 구비하고,· 적어도 하나의 제 2 컴퓨터(106, 107)를 구비하고,· 상기 이동 무선 단말기(103) 및 상기 홈 통신 네트워크의 컴퓨터(109) 각각이 상기 인증 키 요소들(312, 314)을 사용함으로써 제 1 암호화 키(318) 및 제 2 암호화 키(322)를 생성하기 위한 암호화 유닛을 구비하고,· 방문된 통신 네트워크(113)의 컴퓨터가 상기 제 1 암호화 키(318)를 저장하기 위한 메모리를 구비하며,· 상기 애플리케이션 서버 컴퓨터(106, 107)가 상기 제 2 암호화 키(322)를 저장하기 위한 메모리를 구비하는 이동 무선 시스템.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE10307403.1 | 2003-02-20 | ||
DE10307403A DE10307403B4 (de) | 2003-02-20 | 2003-02-20 | Verfahren zum Bilden und Verteilen kryptographischer Schlüssel in einem Mobilfunksystem und Mobilfunksystem |
PCT/EP2004/001549 WO2004075584A1 (de) | 2003-02-20 | 2004-02-18 | Verfahren zum bilden und verteilen kryptographischer schlüssel in einem mobilfunksystem und mobilfunksystem |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20050107420A true KR20050107420A (ko) | 2005-11-11 |
KR101050335B1 KR101050335B1 (ko) | 2011-07-19 |
Family
ID=32841766
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020057014713A KR101050335B1 (ko) | 2003-02-20 | 2004-02-18 | 이동 무선 시스템에서 암호화 키들을 생성하여 배포하기위한 방법 및 상응하는 이동 무선 시스템 |
Country Status (14)
Country | Link |
---|---|
US (1) | US7676041B2 (ko) |
EP (1) | EP1595420B1 (ko) |
JP (1) | JP4284324B2 (ko) |
KR (1) | KR101050335B1 (ko) |
CN (1) | CN100584116C (ko) |
AT (1) | ATE421231T1 (ko) |
AU (1) | AU2004214376B2 (ko) |
BR (1) | BRPI0407702B1 (ko) |
DE (2) | DE10307403B4 (ko) |
ES (1) | ES2320659T3 (ko) |
MX (1) | MXPA05008896A (ko) |
RU (1) | RU2335866C2 (ko) |
WO (1) | WO2004075584A1 (ko) |
ZA (1) | ZA200505960B (ko) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100730708B1 (ko) * | 2005-08-02 | 2007-06-21 | 노키아 코포레이션 | 암호화된 어플리케이션 설치를 위한 구조 |
KR101482696B1 (ko) * | 2007-10-31 | 2015-01-14 | 까씨디앙 핀란드 오와이 | 단대단 암호화 통신 |
Families Citing this family (45)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1626598A1 (en) * | 2004-06-21 | 2006-02-15 | Axalto SA | Method for securing an authentication and key agreement protocol |
US20060046690A1 (en) * | 2004-09-02 | 2006-03-02 | Rose Gregory G | Pseudo-secret key generation in a communications system |
JP2006163951A (ja) * | 2004-12-08 | 2006-06-22 | Kobe Univ | ディジタルコンテンツ管理システム、及びその管理方法 |
KR100675836B1 (ko) * | 2004-12-10 | 2007-01-29 | 한국전자통신연구원 | Epon 구간내에서의 링크 보안을 위한 인증 방법 |
GB2421874B (en) * | 2004-12-31 | 2008-04-09 | Motorola Inc | Mobile station, system, network processor and method for use in mobile communications |
CN100574185C (zh) | 2005-01-07 | 2009-12-23 | 华为技术有限公司 | 在ip多媒体业务子系统网络中保障媒体流安全性的方法 |
CN1870808A (zh) * | 2005-05-28 | 2006-11-29 | 华为技术有限公司 | 一种密钥更新方法 |
US20070117563A1 (en) * | 2005-10-28 | 2007-05-24 | Interdigital Technology Corporation | Call setup procedure in an evolved third generation radio access network |
US8774414B2 (en) | 2005-11-10 | 2014-07-08 | Samsung Electronics Co., Ltd. | Method and apparatus for transmitting/receiving encryption information in a mobile broadcast system |
KR101158155B1 (ko) * | 2005-11-10 | 2012-06-19 | 삼성전자주식회사 | 휴대 방송 시스템에서 암호화 정보 송수신 방법 및 그에따른 시스템 |
CN1964524B (zh) * | 2005-11-11 | 2011-04-06 | 上海贝尔阿尔卡特股份有限公司 | 基于mbms安全机制的bcast服务的业务保护和内容保护系统 |
WO2007062689A1 (en) * | 2005-12-01 | 2007-06-07 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and apparatus for distributing keying information |
FR2895177B1 (fr) * | 2005-12-20 | 2008-06-13 | Eads Telecom Soc Par Actions S | Partage d'un element secret |
WO2007087749A1 (fr) * | 2006-01-26 | 2007-08-09 | Huawei Technologies Co. Ltd. | Procédé et système pour la génération et l'acquisition de droits d'auteurs et centre d'octroi de droits |
DE102006006071A1 (de) * | 2006-02-09 | 2007-08-16 | Siemens Ag | Verfahren zum Übertragen von Mediendaten, Netzwerkanordnung mit Computerprogrammprodukt |
WO2007109994A1 (fr) * | 2006-03-25 | 2007-10-04 | Huawei Technologies Co., Ltd. | Procédé et appareil permettant de générer un nombre ordinal de la clé de chiffrement dans un réseau |
CN101056169B (zh) * | 2006-04-14 | 2011-07-20 | 华为技术有限公司 | 提高无线通信系统组播业务安全的方法及系统 |
DE102006018645B4 (de) | 2006-04-21 | 2008-07-24 | Nokia Siemens Networks Gmbh & Co.Kg | Verfahren, Vorrichtungen und Computerprogrammprodukt zum Ver- und Entschlüsseln von Mediendaten |
EP1858218B1 (en) * | 2006-05-17 | 2011-09-14 | Deutsche Telekom AG | Method and entities for providing call enrichment of voice calls and semantic combination of several service sessions to a virtual combined service session |
JP4296191B2 (ja) * | 2006-07-26 | 2009-07-15 | 株式会社東芝 | サーバ装置、端末装置、通信方法、通信プログラムおよび通信システム |
WO2008020015A1 (en) * | 2006-08-17 | 2008-02-21 | Nokia Siemens Networks Gmbh & Co. Kg | Secure transport of messages in the ip multimedia subsystem |
CN1913437B (zh) * | 2006-08-25 | 2011-01-05 | 华为技术有限公司 | 初始会话协议应用网络及建立安全通道的装置和方法 |
DE102006046017B4 (de) * | 2006-09-28 | 2010-01-14 | Siemens Ag | Verfahren zum Bereitstellen eines symmetrischen Schlüssels zum Sichern eines Schlüssel-Management-Protokolls |
RU2416882C2 (ru) * | 2006-10-20 | 2011-04-20 | Нокиа Корпорейшн | Генерирование ключей защиты в сетях мобильной связи следующего поколения |
US8265593B2 (en) * | 2007-08-27 | 2012-09-11 | Alcatel Lucent | Method and system of communication using extended sequence number |
JP2011507369A (ja) | 2007-12-11 | 2011-03-03 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | セルラー無線システムにおける無線基地局鍵を生成する方法と装置 |
PL2291946T5 (pl) * | 2008-06-06 | 2021-02-08 | Telefonaktiebolaget Lm Ericsson (Publ) | Generowanie klucza kryptograficznego |
WO2010028681A1 (en) * | 2008-09-09 | 2010-03-18 | Telefonaktiebolaget Lm Ericsson (Publ) | Authentication in a communication network |
US8886164B2 (en) | 2008-11-26 | 2014-11-11 | Qualcomm Incorporated | Method and apparatus to perform secure registration of femto access points |
US8181030B2 (en) * | 2008-12-02 | 2012-05-15 | Electronics And Telecommunications Research Institute | Bundle authentication system and method |
KR101556906B1 (ko) * | 2008-12-29 | 2015-10-06 | 삼성전자주식회사 | 선인증을 통한 이종 무선 통신망 간의 핸드오버 방법 |
US9729529B2 (en) | 2008-12-31 | 2017-08-08 | Google Technology Holdings LLC | Device and method for providing bootstrapped application authentication |
US8296836B2 (en) * | 2010-01-06 | 2012-10-23 | Alcatel Lucent | Secure multi-user identity module key exchange |
KR20130003616A (ko) * | 2011-06-30 | 2013-01-09 | 한국전자통신연구원 | 세션 키 및 클러스터 키 생성 방법 및 그 장치 |
JP2014192612A (ja) | 2013-03-26 | 2014-10-06 | Toshiba Corp | 生成装置、暗号化装置、復号装置、生成方法、暗号化方法、復号方法およびプログラム |
CN104253806B (zh) * | 2013-06-29 | 2017-11-17 | 华为终端有限公司 | 鉴权方法、客户端及服务器 |
US10320722B2 (en) | 2014-10-23 | 2019-06-11 | Level 3 Communications, Llc | Subscription/notification of a conference in a collaboration conferencing system |
US9596230B2 (en) | 2014-10-23 | 2017-03-14 | Level 3 Communications, Llc | Conferencing intelligence engine in a collaboration conferencing system |
US10942992B2 (en) * | 2014-10-23 | 2021-03-09 | Level 3 Communications, Llc | Identification token in a collaboration conferencing system |
JP6534913B2 (ja) * | 2015-11-06 | 2019-06-26 | 日立オートモティブシステムズ株式会社 | 情報処理装置および不正メッセージ検知方法 |
FR3045188B1 (fr) * | 2015-12-14 | 2017-12-22 | Sagemcom Broadband Sas | Procede de securisation d'un enregistrement de contenu multimedia dans un support de stockage |
CN105978692A (zh) * | 2016-04-18 | 2016-09-28 | 南京邮电大学 | 一种3gpp认证与密钥协商协议的实现方法 |
JP6441390B2 (ja) * | 2017-01-26 | 2018-12-19 | 株式会社東芝 | 生成装置、暗号化装置、復号装置、生成方法、暗号化方法、復号方法およびプログラム |
AT519476B1 (de) * | 2017-04-05 | 2018-07-15 | Ait Austrian Inst Tech Gmbh | Verfahren zur Erstellung und Verteilung von kryptographischen Schlüsseln |
FR3077175A1 (fr) * | 2018-01-19 | 2019-07-26 | Orange | Technique de determination d'une cle destinee a securiser une communication entre un equipement utilisateur et un serveur applicatif |
Family Cites Families (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE59610282D1 (de) * | 1995-05-19 | 2003-04-30 | Siemens Ag | Verfahren zum rechnergestützten austausch kryptographischer schlüssel zwischen einer ersten computereinheit und einer zweiten computereinheit |
WO1999000958A1 (en) | 1997-06-26 | 1999-01-07 | British Telecommunications Plc | Data communications |
US5978475A (en) * | 1997-07-18 | 1999-11-02 | Counterpane Internet Security, Inc. | Event auditing system |
US6128391A (en) * | 1997-09-22 | 2000-10-03 | Visa International Service Association | Method and apparatus for asymetric key management in a cryptographic system |
US6233703B1 (en) | 1997-12-31 | 2001-05-15 | Triconex Corporation | Automatic generation of evaluation order for a function block diagram and detection of any associated errors |
EP1026641B1 (en) * | 1999-02-01 | 2013-04-24 | International Business Machines Corporation | Method and system for establishing a trustworthy connection between a user and a terminal |
EP1075123A1 (en) * | 1999-08-06 | 2001-02-07 | Lucent Technologies Inc. | Dynamic home agent system for wireless communication systems |
CA2365127A1 (en) * | 1999-12-27 | 2001-07-05 | Mitsubishi Denki Kabushiki Kaisha | Radio communication device and radio communication method |
US7020773B1 (en) * | 2000-07-17 | 2006-03-28 | Citrix Systems, Inc. | Strong mutual authentication of devices |
US7107248B1 (en) * | 2000-09-11 | 2006-09-12 | Nokia Corporation | System and method of bootstrapping a temporary public-key infrastructure from a cellular telecommunication authentication and billing infrastructure |
US6876747B1 (en) * | 2000-09-29 | 2005-04-05 | Nokia Networks Oy | Method and system for security mobility between different cellular systems |
EP1209934A1 (en) | 2000-11-27 | 2002-05-29 | Siemens Aktiengesellschaft | Method and apparatus to counter the rogue shell threat by means of local key derivation |
US6857075B2 (en) * | 2000-12-11 | 2005-02-15 | Lucent Technologies Inc. | Key conversion system and method |
US7069435B2 (en) * | 2000-12-19 | 2006-06-27 | Tricipher, Inc. | System and method for authentication in a crypto-system utilizing symmetric and asymmetric crypto-keys |
US6879690B2 (en) * | 2001-02-21 | 2005-04-12 | Nokia Corporation | Method and system for delegation of security procedures to a visited domain |
JP2002271312A (ja) * | 2001-03-14 | 2002-09-20 | Hitachi Ltd | 公開鍵管理方法 |
US20020146127A1 (en) * | 2001-04-05 | 2002-10-10 | Marcus Wong | System and method for providing secure communications between wireless units using a common key |
US20030021416A1 (en) * | 2001-07-26 | 2003-01-30 | International Business Machines Corporation | Encrypting a messaging session with a symmetric key |
US20030031151A1 (en) * | 2001-08-10 | 2003-02-13 | Mukesh Sharma | System and method for secure roaming in wireless local area networks |
US7389412B2 (en) * | 2001-08-10 | 2008-06-17 | Interactive Technology Limited Of Hk | System and method for secure network roaming |
AU2002361050A1 (en) * | 2001-12-07 | 2003-06-17 | Telefonaktiebolaget Lm Ericsson (Publ) | Lawful interception of end-to-end encrypted data traffic |
US7240366B2 (en) * | 2002-05-17 | 2007-07-03 | Microsoft Corporation | End-to-end authentication of session initiation protocol messages using certificates |
US7480384B2 (en) * | 2003-02-10 | 2009-01-20 | International Business Machines Corporation | Method for distributing and authenticating public keys using random numbers and Diffie-Hellman public keys |
-
2003
- 2003-02-20 DE DE10307403A patent/DE10307403B4/de not_active Expired - Lifetime
-
2004
- 2004-02-18 DE DE502004008867T patent/DE502004008867D1/de not_active Expired - Lifetime
- 2004-02-18 JP JP2005518425A patent/JP4284324B2/ja not_active Expired - Lifetime
- 2004-02-18 AU AU2004214376A patent/AU2004214376B2/en not_active Expired
- 2004-02-18 ES ES04712042T patent/ES2320659T3/es not_active Expired - Lifetime
- 2004-02-18 KR KR1020057014713A patent/KR101050335B1/ko active IP Right Grant
- 2004-02-18 CN CN200480004608A patent/CN100584116C/zh not_active Expired - Lifetime
- 2004-02-18 AT AT04712042T patent/ATE421231T1/de not_active IP Right Cessation
- 2004-02-18 EP EP04712042A patent/EP1595420B1/de not_active Expired - Lifetime
- 2004-02-18 US US10/546,252 patent/US7676041B2/en active Active
- 2004-02-18 MX MXPA05008896A patent/MXPA05008896A/es active IP Right Grant
- 2004-02-18 RU RU2005129254/09A patent/RU2335866C2/ru active
- 2004-02-18 BR BRPI0407702A patent/BRPI0407702B1/pt active IP Right Grant
- 2004-02-18 WO PCT/EP2004/001549 patent/WO2004075584A1/de active Search and Examination
-
2005
- 2005-07-25 ZA ZA2005/05960A patent/ZA200505960B/en unknown
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100730708B1 (ko) * | 2005-08-02 | 2007-06-21 | 노키아 코포레이션 | 암호화된 어플리케이션 설치를 위한 구조 |
KR101482696B1 (ko) * | 2007-10-31 | 2015-01-14 | 까씨디앙 핀란드 오와이 | 단대단 암호화 통신 |
Also Published As
Publication number | Publication date |
---|---|
US7676041B2 (en) | 2010-03-09 |
BRPI0407702A (pt) | 2006-02-14 |
KR101050335B1 (ko) | 2011-07-19 |
BRPI0407702B1 (pt) | 2017-05-09 |
EP1595420A1 (de) | 2005-11-16 |
ES2320659T3 (es) | 2009-05-27 |
EP1595420B1 (de) | 2009-01-14 |
RU2335866C2 (ru) | 2008-10-10 |
RU2005129254A (ru) | 2006-04-10 |
MXPA05008896A (es) | 2005-10-18 |
ATE421231T1 (de) | 2009-01-15 |
ZA200505960B (en) | 2013-05-29 |
AU2004214376A1 (en) | 2004-09-02 |
DE10307403B4 (de) | 2008-01-24 |
US20060171541A1 (en) | 2006-08-03 |
CN1751533A (zh) | 2006-03-22 |
JP4284324B2 (ja) | 2009-06-24 |
CN100584116C (zh) | 2010-01-20 |
DE10307403A1 (de) | 2004-09-09 |
JP2006518121A (ja) | 2006-08-03 |
WO2004075584A1 (de) | 2004-09-02 |
DE502004008867D1 (de) | 2009-03-05 |
AU2004214376B2 (en) | 2009-09-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101050335B1 (ko) | 이동 무선 시스템에서 암호화 키들을 생성하여 배포하기위한 방법 및 상응하는 이동 무선 시스템 | |
US10284555B2 (en) | User equipment credential system | |
EP1757148B1 (en) | Security in a mobile communications system | |
JP5118048B2 (ja) | セキュリティ・アソシエーションを確立するための方法および装置 | |
CN100592731C (zh) | 端到端加密数据电信的合法侦听 | |
CN101635823B (zh) | 一种终端对视频会议数据进行加密的方法及系统 | |
US8875236B2 (en) | Security in communication networks | |
CN101449510B (zh) | 加密和解密媒体数据的方法、装置 | |
JP2011519518A (ja) | Ipベースの電話環境における公開鍵インフラストラクチャ(pki)を使用した認証およびアイデンティティ管理のための方法および装置 | |
Page | Report Highlights |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
AMND | Amendment | ||
E902 | Notification of reason for refusal | ||
AMND | Amendment | ||
E601 | Decision to refuse application | ||
AMND | Amendment | ||
J201 | Request for trial against refusal decision | ||
B701 | Decision to grant | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20140618 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20150617 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20160613 Year of fee payment: 6 |
|
FPAY | Annual fee payment |
Payment date: 20170614 Year of fee payment: 7 |
|
FPAY | Annual fee payment |
Payment date: 20180612 Year of fee payment: 8 |