KR20050107420A - 이동 무선 시스템에서 암호화 키들을 생성하여 배포하기위한 방법 및 상응하는 이동 무선 시스템 - Google Patents

이동 무선 시스템에서 암호화 키들을 생성하여 배포하기위한 방법 및 상응하는 이동 무선 시스템 Download PDF

Info

Publication number
KR20050107420A
KR20050107420A KR1020057014713A KR20057014713A KR20050107420A KR 20050107420 A KR20050107420 A KR 20050107420A KR 1020057014713 A KR1020057014713 A KR 1020057014713A KR 20057014713 A KR20057014713 A KR 20057014713A KR 20050107420 A KR20050107420 A KR 20050107420A
Authority
KR
South Korea
Prior art keywords
computer
key
mobile wireless
encryption key
authentication
Prior art date
Application number
KR1020057014713A
Other languages
English (en)
Other versions
KR101050335B1 (ko
Inventor
귄터 호른
디르크 크뢰젤베르크
Original Assignee
지멘스 악티엔게젤샤프트
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 지멘스 악티엔게젤샤프트 filed Critical 지멘스 악티엔게젤샤프트
Publication of KR20050107420A publication Critical patent/KR20050107420A/ko
Application granted granted Critical
Publication of KR101050335B1 publication Critical patent/KR101050335B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/10Architectures or entities
    • H04L65/1016IP multimedia subsystem [IMS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1073Registration or de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

제 1 암호화 키(318) 및 제 2 암호화 키(322)가 이동 무선 단말기(103) 및 홈 통신 네트워크의 컴퓨터(108, 109)에 의해서 인증 키 요소들(312)을 사용함으로써 생성된다. 제 1 암호화 키(318)는 방문된 통신 네트워크(113)의 컴퓨터에 전송되고, 제 2 암호화 키(322)는 애플리케이션 서버 컴퓨터(106, 107)에 전송된다.

Description

이동 무선 시스템에서 암호화 키들을 생성하여 배포하기 위한 방법 및 상응하는 이동 무선 시스템{METHOD FOR CREATING AND DISTRIBUTING CRYPTOGRAPHIC KEYS IN A MOBILE RADIO SYSTEM, AND CORRESPONDING MOBILE RADIO SYSTEM}
본 발명은 이동 무선 시스템에서 암호 키들을 생성하여 배포하기 위한 방법 및 그에 상응하는 이동 무선 시스템에 관한 것이다.
UMTS(Universal Mobile Telecommunications Systems)의 일부분으로서, 인터넷 기반 멀티미디어 서비스들이 개발됨으로써 UMTS 이동 무선 시스템의 구현 성능이 향상되고 응용 영역이 확장되었다.
3GPP(3rd Generation Partnership Project)에 있어서는, 소위 IP-기반 멀티미디어 서브시스템들(IMS)(UMTS Release 5 - Architecture에 설명되어 있음)이 이동 무선 시스템에 대해 인터넷 기반 멀티미디어 서비스들을 위한 플랫폼으로서 표준화되었다.
만약 이동 무선 가입자의 이동 무선 단말기가 인터넷 기반 멀티미디어 서비스들을 사용하기 위해서 IMS를 구비한 이동 무선 시스템의 통신 네트워크에 로그온한다면, IMS AKA 프로토콜(IMS Authentication and Key Agreement Protocol)에 따른 [1]에 설명되어 있는 3GPP 표준에 따라서 상기 이동 무선 단말기에 대한 인증 절차가 수행된다.
IMS AKA 프로토콜에 따르면, 이동 무선 단말기 및 상기 이동 무선 단말기가 현재 자신의 범위 내에 위치하고 있는 통신 네트워크는 서로 인증하고, 두 개의 암호 키들, 소위 인터그리티 키(integrity key) 및 소위 전송 키(transfer key)가 생성된다. UMTS Release 5에 따르면, IMS 시그널링을 보호하기 위해서, 이동 무선 단말기와 방문된 통신 네트워크(Visited Network)의 컴퓨터간에는 인터그리티 키가 사용된다. 방문된 통신 네트워크의 컴퓨터는 CSCF 컴퓨터(Call State Control Function Computer)로서 구성되며 P-CSCF 컴퓨터(Proxy CSCF Computer)로 지칭된다. 전송 키는 암호화, 즉 교환되는 데이터의 기밀성(confidentiality)을 보호하기 위해 사용된다.
IMS 시그널링 메시지들을 보호하기 위해서 인터그리티 키들을 사용하는 것 이외에도, IP 기반 서비스들이 제공되는 경우에는 추가적인 전자 메시지들이 애플리케이션 서버 컴퓨터와 이동 무선 단말기간에 신뢰적인 방식으로 교환될 것이라는 사실이 명시될 수 있다.
본 설명에 있어서는 네트워크 측 상의 애플리케이션 서버 컴퓨터는 특히 애플리케이션 레이어(OSI 레이어 7)를 통해 제공되는 서비스, 바람직하게는 멀티미디어 서비스들에 따른 서비스들을 제공하면서 레이어 7 프로토콜, 즉 애플리케이션 레이어 프로토콜에 따라 통신하는 컴퓨터이다. 애플리케이션 서버 컴퓨터는 예컨대 HTTP 서버 컴퓨터(Hypertext Transfer Protocol)로서 장착될 수 있으며, HTTP 프로토콜에 따라 이동 무선 단말기와 통신할 수 있다.
IMS의 기본적인 기능 외에도, 애플리케이션 서버 컴퓨터들은 예컨대 사용자 장치를 네트워크 측에 등록하고 또한 이동 무선 시스템 가입자들에 관한 프로파일 데이터를 저장하고 관리하기 위해 사용된다.
통신 네트워크에서 이동 사용자들(특히 IMS 이동 무선 시스템을 사용하는 이동 사용자들)과 HTTP 프로토콜을 사용하는 애플리케이션 서버 컴퓨터들간의 그러한 애플리케이션에 대한 일부 예들은 다음과 같다:
· 이동 무선 시스템 내에서 이동 무선 단말기의 현재 위치에 대한 위치 정보(예컨대, GPS 데이터)를 사용할 수 있게 하는 프리센스 서버들(presence servers)에 대한 리스트된 액세스 리스트들,
· 채트 애플리케이션들(chat applications)의 버디 리스트들, 즉, 채트 애플리케이션에 대해 인증된 가입자들의 리스트,
· 그룹 관리 서비스들, 및
· 전자 멀티미디어 회의를 위한 장치들.
이런 애플리케이션에 대한 다른 예로서, 이동 무선 단말기와 멀티캐스트 서비스 센터간의 멀티캐스트 접속들이 IMS 시스템을 사용하여 형성된다는 사실이 언급되어야 한다.
이동 무선 단말기와 애플리케이션 서버 컴퓨터간에 사용되는 프로토콜들을 암호화하여 보호하기 위해, 그들의 메시지들은 예컨대 인증, 데이터 보존성(data integrity) 및/또는 데이터 기밀성을 위해서 보호되어야 한다.
실질적인 구현 시나리오 및 사용되는 애플리케이션 레이어 프로토콜에 따라서, 예컨대 다음과 같은 애플리케이션 레이어 프로토콜을 보호하기 위해 상이한 보안 프로토콜들(security protocols)이 사용된다:
· HTTP에 대해서, 보안 프로토콜 HTTP Digest, TLS 프로토콜(Transport Layer Security Protocol) 또는 WTLS(Wireless Transport Layer Security Protocol), 및
· 멀티캐스트 통신 링크들을 위한 키들을 할당하기 위해서, MIKEY(Multimedia Internet KEYing).
모든 암호화 애플리케이션 레이어 프로토콜들을 통해서, 관련된 통신 파트너들, 특히 이동 무선 단말기와 애플리케이션 서버 컴퓨터, 즉 통신 네트워크 내의 애플리케이션 서버 컴퓨터는 보안 키 요소, 즉 보안 키들을 구비해야 하는데, 상기 요소는 제 1 보안 전자 메시지를 전송기 시작한 직후에 이용가능하다.
IMS의 경우에, 키 인프라구조는 IMS 등록 절차의 일부로서, 즉 [1]에 설명된 인증 및 키 교환 프로토콜의 일부로서 IMS 사용자들을 인증하는데 사용되는 대칭적인 키들에 기초한다.
[1]에 설명된 바와 같이, 이동 무선 단말기는 이러한 목적으로 지정되어진 컴퓨터에서 자신의 홈 통신 네트워크(홈 네트워크)에 있는 IMS 통신 세션을 위해 IMS에 등록하는데, 상기 컴퓨터는 S-CSCF 컴퓨터(Serving Call State Control Function Computer)로도 지칭된다.
통신은 방문된 통신 네트워크에서 로컬 프록시 컴퓨터, 즉 상술된 P-CSCF 컴퓨터를 사용하여 이루어지는데, 이는 이동 무선 단말기 및 그에 따른 이동 사용자를 위한 제 1 IMS 접속 포인트를 나타낸다.
[1]에 따른 인증이 소위 HSS 컴퓨터(Home Subscriber Server Computer)를 사용하여 이동 무선 단말기와 S-CSCF 컴퓨터간에 이루어진다. 인증 과정 중에, 이동 무선 단말기와 HSS 컴퓨터에서 인터그리티 키 및 전송 키가 생성되고 암호화된 보안 방식으로 S-CSCF 컴퓨터에 전송된다.
인터그리티 키가 암호화된 보안 방식으로 S-CSCF 컴퓨터로부터 P-CSCF 컴퓨터에 전송된다. 후속하는 IMS 관련 시그널링 메시지들의 인증 및 보존성 보호가 이동 무선 단말기와 P-CSCF 컴퓨터간에 국부적으로 제공되며 인터그리티 키에 근거한다. UMTS Release 5에 따르면, 전송 키는 그 순간에는 사용되지 않지만, 전송된 데이터의 기밀성에 대한 추가적인 보호를 제공하기 위해서 UMTS 표준의 추후 버전들(Release 6 및 후속하는 표준들)에서 전송 키를 포함하도록 계획된다.
IMS AKA 인증 및 키 생성으로부터 세션 키들로서 생성되는 전송 키 및 인터그리티 키가 IMS 시그널링을 위한 애플리케이션이 아닌 다른 애플리케이션을 보호하기 위해 사용된다면, 문제가 발생한다.
이동 무선 단말기와 홈 통신 네트워크, 즉 사용자와 홈 통신 네트워크 운영자는 서로 신뢰하는 것으로 간주된다.
그러나, 방문된 통신 네트워크(로밍의 경우에; 여기서 그것은 로밍의 경우가 아니고 홈 통신 네트워크에 상응함)에는 인터그리티 키 및 전송 키가 제공된다. 만약 애플리케이션 서버 컴퓨터에 인터그리티 키 및 전송 키가 또한 제공된다면, 이론적으로는, 애플리케이션 서버 컴퓨터는 이동 무선 단말기와 방문된 통신 네트워크간의 IMS 시그널링 보안성을 해결할 수 있을 것이다.
역으로, 방문된 통신 네트워크, 즉 방문된 통신 네트워크의 컴퓨터는, 만약 보안성이 인터그리티 키나 전송 키에 직접적으로 근거한다면, 이동 무선 단말기와 애플리케이션 서버 컴퓨터간의 통신 보안성을 해결할 수 있을 것이다.
이동 무선 단말기가 몇몇 애플리케이션 서버 컴퓨터들과 동시에 통신하길 원하는 경우에는, 다른 애플리케이션 서버 컴퓨터에는 제공되지 않은 암호화 키에 대해서 특정 애플리케이션 서브 컴퓨터에 제공된 암호화 키로부터 추정하는 것이 가능하지 않은 것이 또한 바람직하고 종종은 심지어 필요하다.
위에서 설명한 문제점을 해결할 수 있는 가능한 방법은 인터그리티 키 및/또는 전송 키로부터 새로운 암호화 키를 유도하는 것이며, 홈 통신 네트워크와 사용자 이동 무선 단말기 양쪽 모두에서 그러한 유도를 수행하는 것이다. 애플리케이션 서버 컴퓨터는 상기 유도된 암호화 키를 수신하고, 따라서 상기 키를 유도하기 위해 사용되는 암호화 함수가 애플리케이션 서버 컴퓨터를 위한 인터그리티 키 및/또는 전송 키에 대해서 어떠한 의미있는 추론도 수행할 수 없게 한다면 인터그리티 키나 전송 키 어느 것도 인지하지 못한다.
이러한 방법으로 인해 발생하는 문제점은 방문된 통신 네트워크의 컴퓨터에 의해서 재구성될 수 없는 키 유도 함수를 필요로 한다는 점이다. 예컨대 [1]에 따라 수행된 인증 과정 중에 랜덤한 값으로서 생성된 랜덤한 값과 입력 파라미터로서 인터그리티 키나 전송 키를 사용하는 소위 키 해시(keyed hash)는 또한 방문된 통신 네트워크에서 컴퓨터에 의해 계산될 수 있다.
키 유도를 위해서 사용자의 이동 무선 단말기와 홈 통신 네트워크간에 동의되었던 새로운 랜덤 파라미터가 기존 통신들이나 보안 프로토콜들에 대한 변경을 수행함으로써, 즉, 예컨대 IMS AKA 프로토콜에 대한 변경이나 S-CSCF 컴퓨터와 HSS 컴퓨터간의 통신에 있어서의 변경에 의해서만 획득될 수 있다.
그러나, 이러한 변경은 회피되어야 하는데, 그 이유는 기존의 통신 표준들이나 보안 표준들을 변경하는 간단한 방법이 존재하지 않으며 따라서 비용이 많이 들기 때문이다.
UMTS Standard Release 5에서 제공되는 보안 메커니즘의 개요에 대해서는 [2]를 참조하라.
IMS AKA 프로토콜의 일부로서 사용되는 메시지 인증 함수들 및 키 생성 함수들이 [3] 및 [4]에 설명되어 있다. 또한, Rijndael 함수로 공지되어 있는 블록 암호 암호화 함수가 [4]에 설명되어 있다.
다양한 키 유도 함수들의 개요에 대해서는 [5]를 참조하자. 다른 키 유도 방법이 [6]에 설명되어 있다.
이동 무선 시스템에서 암호를 통한 보안을 증가시키는 방법에 대한 문제는 본 발명의 기초를 형성한다.
도 1은 본 발명의 예시적인 실시예에 따른 이동 무선 시스템의 블록도.
도 2는 본 발명의 예시적인 실시예에 따른 암호화 키들의 생성 및 배포에 대한 메시지 흐름을 나타내는 메시지 흐름도.
도 3은 본 발명의 실시예에 따른 암호화 키의 생성을 나타내는 블록도.
상기 문제점은 이동 무선 시스템에서 암호 키들을 생성하여 배포하기 위한 방법에 의해서 그리고 독립항들에 따른 특징들을 갖는 이동 무선 시스템에 의해서 해결된다.
이동 무선 시스템에서 암호 키들을 생성하여 배포하기 위한 방법은 적어도 하나의 이동 무선 시스템을 가정하는데, 상기 이동 무선 시스템은 하나의 이동 무선 단말기, 하나의 제 1 컴퓨터, 바람직하게는 방문된 통신 네트워크(방문 네트워크)의 컴퓨터, 홈 통신 네트워크(홈 네트워크)의 하나의 컴퓨터 및 또한 바람직하게는 애플리케이션 서버 컴퓨터로서 구성되는 적어도 하나의 제 2 컴퓨터를 구비한다. 상기 적어도 하나의 이동 무선 단말기는 바람직하게는 방문된 통신 네트워크의 영역 내에 위치하며 홈 통신 네트워크와 방문된 통신 네트워크 사이에서 인증된다. 이와 관련하여, 방문된 통신 네트워크와 홈 통신 네트워크는 동일할 수 있다는 것을 알아야 한다. 인증 처리의 일부로서, 인증 키 요소들이 생성되는데, 상기 요소들은 이동 무선 단말기 및 홈 통신 네트워크의 컴퓨터에 저장되어 이용가능하다. 본 방법에서는, 제 1 암호화 키 및 제 2 암호화 키가 인증 키 요소들을 사용하여 이동 무선 단말기와 홈 통신 네트워크의 컴퓨터에 의해서 생성된다. 따라서, 상기 제 1 암호화 키 및 제 2 암호화 키는 이동 무선 단말기와 홈 통신 네트워크의 컴퓨터에 각각 저장되어 이용가능하다.
대안적으로, 상기 제 1 및 제 2 컴퓨터들은 모두 애플리케이션 서버 컴퓨터들로서 구성될 수 있다.
제 1 암호화 키는 바람직하게는 홈 통신 네트워크에 의해서(대안적으로는 이동 무선 단말기에 의해서) 제 1 컴퓨터, 바람직하게는 방문된 통신 네트워크의 컴퓨터로 전송된다. 또한, 제 2 암호화 키는 바람직하게는 홈 통신 네트워크의 컴퓨터에 의해서, 대안적으로는 이동 무선 단말기에 의해서 제 2 컴퓨터, 바람직하게는 애플리케이션 서버 컴퓨터에 전송된다.
이동 무선 시스템은 적어도 하나의 이동 무선 단말기를 구비하는데, 상기 이동 무선 단말기에는 인증 키 요소들이 저장된다. 이는 이동 무선 단말기와 상기 이동 무선 단말기의 홈 통신 네트워크의 컴퓨터간의 인증 결과이다. 또한, 이동 무선 시스템은 제 1 컴퓨터, 바람직하게는 방문된 통신 네트워크의 컴퓨터와 또한 홈 통신 네트워크의 컴퓨터를 구비한다. 홈 통신 네트워크의 컴퓨터에는 마찬가지로 상기 통시 네트워크의 이동 무선 단말기의 인증으로부터 유도된 인증 키 요소들이 저장된다. 게다가, 이동 무선 시스템에는 바람직하게 애플리케이션 서버 컴퓨터로서 구성된 적어도 하나의 제 2 컴퓨터가 존재한다. 이동 무선 단말기는 방문된 통신 네트워크 내에 위치된다. 이동 무선 단말기 및 홈 통신 네트워크의 컴퓨터는 각각 인증 키 요소들을 사용하여 제 1 암호화 키 및 제 2 암호화 키 각각을 생성하기 위해서 암호화 유닛을 구비한다. 방문된 컴퓨터 네트워크의 컴퓨터는, 또한, 제 1 암호화 키를 저장하기 위한 메모리를 구비하고, 상기 제 1 암호화 키는 이동 무선 단말기에 의해서나 또는 홈 통신 네트워크의 컴퓨터에 의해서 상기 컴퓨터에 전송된다. 또한, 애플리케이션 서버 컴퓨터는 제 2 암호화 키를 저장하기 위한 메모리를 구비하고, 상기 제 2 암호화 키는 이동 무선 단말기에 의해서나 또는 홈 통신 네트워크의 컴퓨터에 의해서 애플리케이션 서버 컴퓨터에 전송된다.
본 발명은, 인증 처리 중에 생성되는 인증 키 요소들이 방문된 통신 네트워크의 컴퓨터와 애플리케이션 서버 컴퓨터에 직접적으로 완전히 전송되지 않고, 세션 키들이 상기 인증 키 요소들의 적어도 일부분으로부터 유도되며, 상기 키들은 예컨대 보안될 데이터의 암호화를 위해서 이동 무선 단말기와 애플리케이션 서버 컴퓨터들 또는 방문된 통신 네트워크의 컴퓨터간의 나중의 통신에 사용된다는 점을 명확히 개시하고 있다. 이러한 방법으로, 암호화 보안이 방문된 통신 네트워크의 컴퓨터 측에서 침입에 대비하여 이동 무선 단말기와 각각의 애플리케이션 서버 컴퓨터간의 통신에 있어 보호되고, 또한, 이동 무선 단말기와 방문된 통신 네트워크의 컴퓨터간의 통신이 애플리케이션 서버 컴퓨터 측에서 침입에 대비하여 보호되는데, 이는 애플리케이션 서버 컴퓨터와 방문된 통신 네트워크의 컴퓨터 각각이 각각의 다른 키에 대해 간섭할 수 없고 그로 인해 다른 경우의 키를 사용하여 인코딩된 데이터를 디코딩할 수 없는 키들을 갖기 때문이다.
본 발명에 따르면, 증가된 암호화 보안은 UMTS에서 표준화된 통신 프로토콜을 변경할 필요없이 달성된다.
본 발명의 바람직한 다른 개선점은 종속항들을 통해 이루어진다.
본 발명의 다음과 같은 실시예들은 이동 무선 시스템에서 암호화 키들을 생성하여 배포하기 위한 방법 및 또한 상기 이동 무선 시스템 모두에 관한 것이다.
본 발명의 일실시예에 따르면, 제 1 암호화 키 및 제 2 암호화 키가 키 유도 함수를 사용하여 생성된다.
본 발명의 다른 실시예에 따르면, 제 1 암호화 키 및 제 2 암호화 키는 다음과 같은 방식으로 생성된다:
· 제 2 암호화 키에 대해서 제 1 암호화 키로부터 어떠한 추론도 불가능하다.
· 제 1 암호화 키에 대해서 제 2 암호화 키로부터 어떠한 추론도 불가능하다.
· 인증 키 요소들에 대해서 제 1 암호화 키 또는 제 2 암호화 키로부터 어떠한 추론도 불가능하다.
인증 키 요소들은, 예컨대 이동 무선 시스템인 IP 기반 멀티미디어 서브시스템을 바람직하게 갖는 3GPP 표준에 기초한 시스템인 경우에는, 인터그리티 키(integrity key) 및 전송 키(transfer key)인 적어도 두 암호화 키들을 가질 수 있다.
이 경우에는, 만약 제 1 암호화 키 및 제 2 암호화 키가 전송 키로부터 유도된다면, 바람직할 것이다.
다시 말해서, 이는, 본 발명의 본 실시예에 따라, 추가적인 암호화 키들이 이동 무선 단말기와 홈 통신 네트워크의 컴퓨터에서 전송 키로부터 유도된다는 것을 의미한다.
[1]에 따라서 IMS 시그널링의 완전성을 보호하기 위해서 홈 통신 네트워크가 방문된 통신 네트워크의 컴퓨터, 바람직하게는 P-CSCF 컴퓨터에 직접 전송하는 인터그리티 키와는 반대로, 전송 키 자체는 본 발명에 따르면 홈 통신 네트워크의 컴퓨터, 바람직하게는 S-CSCF 컴퓨터에 의해서 전송되지 않는다. 그와 반대로, 전송 키는 적절한 키 유도 함수를 적용함으로써 하나 또는 수 개의 새로운 키들을 유도하는데 사용됨으로써 상기 유도 함수는 바람직하게 의사 랜덤 함수(pseudo random function)에 기초한다. S-CSCF 컴퓨터는, 만약 제 1 암호화 키가 전송된 데이터의 기밀성을 보호하기 위해 필요하다면, 제 1 암호화 키로서 생성된 제 1 유도 키를 P-CSCF 컴퓨터에 전송하기 위해서 상기 키 유도 함수를 사용한다.
원칙적으로는, 이동 무선 시스템에서 임의의 원하는 수의 통신 네트워크들 및 이도 무선 단말기들이 존재할 수 있을 뿐만 아니라 임의의 원하는 수의 애플리케이션 서버 컴퓨터들이 존재할 수 있다.
수 개의 애플리케이션 서버 컴퓨터들이 존재하는 경우에는, 본 발명의 실시예에 따르면, 추가적인 암호화 키가 인증 키 요소들을 사용함으로써 이동 무선 단말기에 의해서 및 각각의 추가적인 애플리케이션 서버 컴퓨터를 위한 홈 통신 네트워크의 컴퓨터에 의해서 각각 생성된다. 각각의 추가적인 암호화 키는 바람직하게는 홈 통신 네트워크의 컴퓨터에 의해서 상기 연관된 애플리케이션 서버 컴퓨터에 전송된다.
이 경우에는, 동일한 키 유도 함수를 통해서 그러나 적합한 상이한 입력 파라미터들을 사용하여 다수 또는 다양한 암호화 키들을 생성하는 것이 유리하다. 바람직하게는 질적으로 높은 값의 랜덤한 수를 갖는 상기 적합한 입력 파라미터들을 사용함으로써, 키 유도 함수에 대해서 유도된 키의 수신측, 예컨대 애플리케이션 서버 컴퓨터나 방문된 통신 네트워크의 컴퓨터는 기본 키, 즉 전송 키에 대해서, 일반적으로 인증 키 요소들에 대해서 어떠한 추론도 할 수 없다.
이러한 입력 파라미터들은 예컨대 IMS AKA 프로토콜에 따른 각각의 현재 인증으로부터 생성되는 파라미터들과 같이 이동 무선 단말기와 또한 홈 통신 네트워크의 컴퓨터에 알려져 있는 파라미터들일 수 있다. 예컨대 HTTP 메시지들의 보호와 같이 IMS 시그널링 이외의 추가적인 메시지들을 보호하기 위해서(상기 시그널링은 현존하는 서버 컴퓨터로서 설계된 애플리케이션 서버 컴퓨터와 이동 무선 단말기간에 제공됨) 또는 이동 무선 단말기와 멀티캐스트 서비스 센터 컴퓨터사이에 MIKEY 프로토콜에 따라 형성되는 메시지들을 보호하기 위해서 전송 키로부터 제 2 암호화 키가 유도된다.
본 발명에 따르면, 필요한 경우, 임의의 원하는 수의 추가 암호키들이 전송 키로부터, 일반적으로는 인증 키 요소들로부터 유도된다.
원칙적으로, 암호화 키를 유도하기 위한 임의의 적합한 암호화 방법이 예컨대 [5]에 설명된 방법과 같은 키 유도 방법이나 대안적으로는 [3] 및 [4]에 설명된 MILENAGE에 따른 키 유도 방법의 변형으로서 사용될 수 있다.
만약 동일한 키 유도 함수가 매우 많은 수의 암호화 키들을 세션 키들로서 생성하기 위해 사용된다면, 이동 무선 단말기 및 홈 통신 네트워크의 컴퓨터 양쪽 모두에서 단지 하나의 암호화 키 유도 함수가 구현될 필요가 있다.
본 발명의 추가적인 장점은, 이동 무선 단말기 사용자가 IMS 및 상기 IMS를 통해 제공되는 전자 서비스들을 액세스하도록 단지 한 번만 인증되어야 한다는 점에서 찾게 될 것이다. IMS 기반 애플리케이션들이나 서버들에 액세스하기 위해서 어떠한 추가적인 인증도 필요하지 않다.
또한, 본 발명에 따르면, 이는 현존하는 표준화 프로토콜에 대한 변경을 회피하는데, 예컨대, [1]에 설명된 인증 프로토콜 IMS AKA나 S-CSCF 컴퓨터와 HSS 컴퓨터간의 통신에 대한 프로토콜을 변경할 필요가 없으며, 이는 어떠한 추가적인 파라미터들도 각각 관련된 컴퓨터들 사이에 교환되지 않아야 하기 때문이다.
키 유도를 위해 기본 키로서 전송 키를 사용함으로써(그리고 인터그리티 키를 사용하지 않음), 상기 키가 여러 버전의 표준들(UMTS-3GPP Release 5 및 UMTS-3GPP Release 6 등) 사이에서 사용될 때 발생하는 차이들이 또한 회피되는데, 상기 차이들은 표준화 및 적분에 있어 더 큰 입력을 유도할 것이다.
또한, 본 발명에 따르면, 키가 이동 무선 단말기와 특정 네트워크 유닛 사이의 보안 관계들을 위해서만 사용되고 다른 보안 접속들을 위해서는 사용되지 않으며 다른 보안과 관련해서는 어떠한 추론도 가능하게 하지 않고, 특히 다른 보안과 관련해서 사용되는 암호화 키들이 결정될 수 없도록 하는 방식으로 키 유도를 설계하기 위해서 제공된다.
또한, 이동 무선 단말기와 S-CSCF 컴퓨터가 전송 키, IMS AKS 통신 프로토콜에 따른 각각의 현재 인증으로부터 유도되는 파라미터들로부터, 그리고 애플리케이션 서버 컴퓨터의 신원으로부터만 단지 상기 유도된 키를 계산하는 방식으로 키 유도를 설계하는 것이 가능하다.
이는 상기 유도된 키가 다른 애플리케이션 서버 컴퓨터들에 대한 키들에 의존하지 않는 특정 애플리케이션 서버 컴퓨터에 대해서 계산될 수 있다는 추가적인 장점을 갖는다. 이는 특히 애플리케이션 서버 컴퓨터들에 대한 유도된 암호화 키들을 계산해야 하는 필요성이 사용자가 상이한 시간에 다른 애플리케이션 서버 컴퓨터들에는 접속하고 일부 애플리케이션 서버 컴퓨터들에는 전혀 접속하지 않는 동일 시간에는 발생하지 않는 경우에 상당히 중요하다.
본 발명의 다른 형태에 따르면, 미리 생성된 암호화 키들 중 적어도 하나는 키 유도 함수를 위한 추가 파라미터로서 사용된다. 즉, 이는 미리 생성되어 이용가능한 하나 또는 수 개의 암호화 키들이 키 유도 함수를 위한 입력 값으로서 사용되고 따라서 후속하는 암호화 키들을 생성하는 역할을 한다는 것을 의미한다.
따라서, 본 발명은 이동 무선 시스템의 현존하는 IMS 보안 인프라구조에 기초하여 IMS 기반 애플리케이션들이나 서비스들을 위한 애플리케이션 서버 컴퓨터들과 이동 무선 단말기간의 추가적인 통신(상기 통신은 IMS 이동 무선 시스템의 이전 보안성에 의해서는 커버되지 않음)을 보호하는 방법에 대한 문제점의 해결책을 명확히 제공한다.
이러한 통신은, 예컨대, HTTP 프로토콜 및 MIKEY 프로토콜, 일반적으로는 OSI 레이어 7, 즉 애플리케이션 레벨의 임의의 통신 프로토콜에 기초할 수 있다.
설명된 메커니즘은 통신을 보호하기 위해 세션 키들을 생성하는데, 상기 키들은 [1]에 따라 IMS 인증 중에 생성되는 인터그리티 키 및/또는 전송 키로부터 유도된다. 특히, 애플리케이션 서버 컴퓨터 및 P-CSCF 컴퓨터와 같은 여러 네트워크가 인스턴스들에 상이한 키들이 제공되는 문제점을 해결하기 위한 솔루션이 제공되는데, 상기 키들은 다른 암호화 키들에 대해서는 어떠한 추론도 이루어질 수 없도록 함으로써, 심지어 네트워크 인스턴스, 즉 방문된 통신 네트워크의 컴퓨터는 사용자가 다른 네트워크 인스턴스, 즉 통신 네트워크의 다른 컴퓨터와 교환하는 메시지들의 기밀성에 손상을 줄 수 없다.
또한, 본 발명에 따르면, 암호화 키들이 서로에 상관없이 다른 애플리케이션들을 위해 생성되도록 하고 또한 단지 하나의 키 유도 함수를 사용하여 그것을 수행할 수 있도록 하는 메커니즘이 사용된다. 따라서, 이러한 몇 가지 키 유도 함수들을 구현하는데 있어 수반되는 입력이 회피된다.
또한, 위에 설명한 바와 같이, 사용자, 즉 이동 무선 단말기는 반복된 인증들을 받아야만 하는 것이 회피된다.
따라서, 본 발명은 추가적인 암호화 키들이 IMS 등록 동안에 생성된 전송 키로부터 유도될 수 있는데 상기 암호화 키들은 이동 무선 단말기와 P-CSCF 컴퓨터 사이의 메시지들간의 암호화뿐만 아니라 이동 무선 단말기와 애플리케이션 서버 컴퓨터들간의 보안성 관계들을 위해 사용되며 또한 위에 설명된 장점들을 달성하도록 하는 방식으로 그렇게 수행될 수 있다는 사실이 명확히 확인될 수 있다.
본 발명의 예시적인 실시예들이 도면들에 도시되어 있으며 아래에서 더욱 상세히 설명된다.
비록 표현을 간단히 하기 위해서 단지 하나의 이동 무선 단말기, 하나의 홈 통신 네트워크 및 하나의 방문된 통신 네트워크만이 다음의 예시적인 실시예에서 설명되지만, 본 발명은 임의의 수의 이동 무선 단말기들 및 통신 네트워크들에 적용될 수 있다.
도 1에 도시된 이동 무선 시스템(100)은 UMTS Standard Release 5에 따라 구성된다.
바람직한 예시적인 실시예에 따른 이동 무선 시스템(100)은 홈 통신 네트워크(101)(홈 네트워크), 방문된 통신 네트워크(102)(방문된 네트워크), 이동 무선 단말기(103)뿐만 아니라 다른 통신 네트워크들(104, 105)에 위치하는 애플리케이션 서버 컴퓨터들(106, 107)을 포함한다.
다음에서는, 본 발명에 관련하여 UMTS Standard Release 5에 따른 이동 무선 시스템(100)의 그러한 엘리먼트들만이 간략히 설명된다.
홈 통신 네트워크(101)에는 홈 가입자 서버 컴퓨터(HSS 컴퓨터)(108)가 존재한다. 데이터를 정하는 상기 HSS 컴퓨터에서는, 예컨대 홈 네트워크(101)에 할당되는 각각의 이동 무선 세트(103) 및 이동 무선 단말기(103)의 소유자에 대한 사용자 서비스 프로파일이 저장된다.
Serving Call State Control function 컴퓨터(S-CSCF 컴퓨터)(109)가 제 1 통신 라인(110)을 통해서 HSS 컴퓨터(108)에 링크된다.
전체 호출 관리, 즉 패킷 교환 호출 관리 및 회선 교환 호출 관리 모두가 CSCF 컴퓨터에 의해 제공된다. CSCF 컴퓨터의 일부 다른 작업들은 요금청구(과금) 관리, 주소 관리 및 미리 설정된 특정 서비스들 및 노드들을 트리거하기 위한 메커니즘 트리거 준비를 포함한다.
질의 중인(interrogating) CSCF 컴퓨터(I-CSCF 컴퓨터)(112)가 제 2 통신 링크(111)를 통해 S-CSCF 컴퓨터(109)에 링크된다. 각각의 응답가능한 HSS 컴퓨터(108)의 IP 주소가 홈 통신 네트워크(101)에 위치되는 I-CSCF 컴퓨터(112)에 저장되고, 그럼으로써 홈 통신 네트워크(101)에서 이동 무선 단말기(103)를 인증하기 시작할 때, 상기 인증을 위해 상기 응답가능한 HSS 컴퓨터(108)를 설정하는 것이 가능하다. I-CSCF 컴퓨터(112)는 홈 통신 네트워크(101)에 대한 상기 방문된 통신 네트워크(102)의 "통신 인터페이스"를 명확히 생성한다.
방문된 통신 네트워크(102)에는 프록시 CSCF 컴퓨터(P-CSCF 컴퓨터)(113)가 존재하는데, 상기 컴퓨터는, 방문된 통신 네트워크(102) 내의 상응하는 이용가능한 기지국과 함께, 이동 무선 단말기(103)로의 무선 링크(114)를 생성하기 위한 무선 인터페이스를 제공하며, 상기 이동 무선 단말기(103)는 P-CSCF 컴퓨터(113)가 할당되는 영역에 위치된다.
P-CSCF 컴퓨터(113)는 무선 링크나 고정 네트워크 통신 링크(115) 또는 임의의 수의 다른 통신 네트워크들을 통해서 홈 통신 네트워크(101)의 I-CSCF 컴퓨터(112)와 접속된다.
게다가, 다른 통신 네트워크들(104, 105) 내의 애플리케이션 서버 컴퓨터들(106, 107)은 다른 무선 링크들이나 고정 네트워크 통신 링크(116, 117)를 통해서 본 실시예에 따라 홈 통신 네트워크(101)의 S-CSCF 컴퓨터(109)와 링크된다. 애플리케이션 서버 컴퓨터(106, 107)는 추가 무선 링크 또는 고정 네트워크 통신 링크(118, 119)를 통해서 이동 무선 단말기(103)와 링크된다.
본 실시예에 따르면, 각각의 개별적인 컴퓨터는 마이크로프로세서, 하나 또는 수 개의 메모리들 및 수 개의 상응하는 통신 인터페이스들을 구비하고, 따라서 각각의 컴퓨터들과 이동 무선 단말기(103)간의 전자 메시지들 교환을 가능하게 한다.
또한, 컴퓨터 및 이동 무선 단말기(103)는 아래에 설명된 처리 단계들이 수행될 수 있고 아래에 설명된 전자 메시지들이 생성되어 인코딩되거나 디코딩되고 전송되거나 수신될 수 있도록 하는 방식으로 구성된다.
본 예시적인 실시예에 따르면, SIP(Session Initiation Protocol)가 전자 메시지들을 생성하기 위해서 적어도 부분적으로 사용된다.
애플리케이션 서버 컴퓨터(106, 107)에 의해서 제공되는 서비스를 이동 무선 단말기(103)가 사용할 수 있도록 하기 위해서, 이동 무선 단말기(103)와 홈 통신 네트워크(101)간에는 상호 인증이 이루어져야 하고, 상기 인증은 성공적으로 종결되어야 한다.
인증하고 또한 암호화 키들(상기 키들은 암호화된 전자 메시지들을 시그널링하고 교환하는데 있어 사용됨)을 생성하고 배포하기 위한 절차의 처음에는, SIP 등록 메시지(201)가 도 2에서 메시지 흐름도(200)에 도시된 바와 같이 이동 무선 단말기(103)에 의해서 P-CSCF 컴퓨터(113)에 전송된다. SIP 등록 메시지(201)가 P-CSCF 컴퓨터(113)에 의해서 수신된 이후에는, 상기 SIP 등록 메시지(201)는 자신을 전송하는 이동 무선 단말기(103)의 홈 통신 네트워크(101)의 I-CSCF 컴퓨터(112)에 전송된다. I-CSCF 컴퓨터(112)는 또한 SIP 등록 메시지(201)를 홈 통신 네트워크(101)의 연관된 S-CSCF 컴퓨터(109)에 전송한다.
SIP 등록 메시지(201)가 수신된 이후에, S-CSCF 컴퓨터(109)는 상기 SIP 등록 메시지(201)를 전송하고 있는 이동 무선 단말기(103)가 S-CSCF 컴퓨터(109)DP 이미 등록되었는지 여부를 검사한다. 만약 등록되지 않았다면, S-CSCF 컴퓨터(109)는 Cx-인증 데이터 요청 메시지(202)를 제 1 통신 링크(110)를 통해서 HSS 컴퓨터(108)에 전송한다. S-CSCF 컴퓨터(109)는 HSS 컴퓨터(108)로부터의 이동 무선 단말기(103)에 대한 새로운 인증 데이터를 요청하기 위해 상기 Cx-인증 데이터 요청 메시지를 사용한다.
HSS 컴퓨터(108)는 아래에 설명된 방식으로 인증 데이터의 하나 또는 수 개의 레코드들을 생성함으로써 그리고 인증 데이터 메시지(203)의 레코드를 S-CSCF 컴퓨터(109)에 전송함으로써 Cx-인증 데이터 요청 메시지(202)에 반응한다.
대안적인 실시예에서는, S-CSCF 컴퓨터(109)가 인증 데이터 자체를 생성한다.
HSS 컴퓨터(108), 대안적으로는 상기 HSS 컴퓨터(108)에 할당된 인증 센터 컴퓨터의 컴퓨터가 연속적인 시퀀스 번호(SQN)(302)를 생성한다(단계 301).
또한, 추가적인 단계(단계 303)에서는, 랜덤한 수(RAND)(304)가 생성된다.
또한, 미리 설정되어진 소위 인증 관리 필드(AMF)(305)가 아래에 설명된 연산들에 대해 입력 파라미터로서 사용된다.
또한, HSS 컴퓨터(108)에만 통보되어지고(대안적인 실시예에서는 S-CSCF 컴퓨터(109)에만 통보되어지고) 또한 이동 무선 단말기(103)에 통보되어진 비밀 키(K)(306)가 아래에 설명된 연산들에서 사용된다.
이와 관련해서는, 아래에서 설명된 인증 벡터(AV)가 홈 통신 네트워크(101)의 S-CSCF 컴퓨터(109)에서나 또는 그에 필적하는 네트워크 엘리먼트에서 또한 생성될 수 있고, 그 경우에는 위에 설명된 값들이 각각의 컴퓨터 유닛에서 이용가능하다는 것이 주시되어야 한다.
비밀 키(K)(306), 인증 관리 필드(AMF)(305), 시퀀스 번호(SQN)(302) 및 랜덤한 수(RAND)(304)를 사용함으로써, 메시지 인증 코드(MAC)(308)가 예컨대 [3] 및 [4]에서 설명된 바와 같이 제 1 메시지 인증 함수(f1)(307)를 사용하여 형성된다. 상기 MAC(308)는 다음과 같은 규칙을 사용하여 형성된다:
MSC = flK(SQN|RAND|AMF) 식(1)
상기 식에서, 기호 "|"는 상기 기호의 좌측 또는 우측으로의 값들의 연쇄(concatenation)를 나타낸다.
아래에서 사용되는 메시지 인증 함수들(f1 및 f2) 및 생성 함수들(f3, f4, f5)은 [3] 및 [4]에 설명되어 있다.
예상된 응답 값(XRES)(310)은 메시지 인증 함수(f2)(309)에 의해서 그리고 비밀 키(K)(306) 및 랜덤한 수(RAND)(30)를 사용하여 다음과 같이 생성된다:
XRES = f2K (RAND) 식(2)
전송 키(CK)(312)가 제 1 키 생성 함수(f3)(311)에 의해 그리고 비밀 키(K)(306) 및 랜덤한 수(RAND)(304)를 사용하여 다음의 규칙에 따라서 생성된다:
CK = f3K (RAND) 식(3)
또한, 인터그리티 키(IK:integrity key)(314)가 제 2 키 생성 함수(f4)(313)를 사용하여 그리고 비밀 키(K)(306) 및 랜덤한 수(RAND)(304)를 사용하여 다음의 규칙에 따라 생성된다:
IK = f4K (RAND) 식(4)
익명 키(AK:anonymity key)(316)가 제 3 키 생성 함수(f5)(315)에 의해서 그리고 또한 비밀 키(K)(306)와 랜덤한 수(RAND)(304)를 사용하여 다음의 규칙에 따라 계산된다:
AK = f5K (RAND) 식(5)
또한, 인증 토큰(AUTN)(320)이 HSS 컴퓨터에 의해서 다음의 규칙에 따라 생성된다:
AUTN = SQN + AK|AMF|MAC 식(6)
위에서 설명되어진 계산된 값들, 즉, 인증 토큰(AUTN), 예상 응답 값(XRES)(310), 전송 키(CK)(312) 및 인터그리티 키(IK)(314)가 S-CSCF 컴퓨터(109)에 전송된다.
본 발명에 따르면, 키 유도 함수(f)(317)를 사용함으로써, 제 1 유도된 키(CK1)(319)가 나중에 설명되는 입력 파라미터(318)를 사용하여 S-CSCF 컴퓨터(109)에서 전송 키(CK)(312)로부터 다음의 방식으로 생성된다.
본 발명의 제 1 실시예에 따르면, 의사 랜덤 함수(PRF)가 키 유도 함수(f)(317)로서 사용되고, 상기 PFR은 예컨대 HMAC-SHA1 방법에 기초한다. 키 유도 함수(f)(317)는 본래 섹션 5.5 하에서 [5]에 명시된 키 유도 함수에 따라 전개된다.
따라서, 제 1 유도된 키(CK1)는 다음의 규칙에 따라 생성된다:
CK1 = fK (CK|Par1 Irandom) 식(7)
여기서, 입력 파라미터(Par1)는 선택적이고, random은 적합한 랜덤 요소이며 예컨대 다음의 규칙에 따라 생성된다:
random = RAND|AUTN|XRES 식(8)
여기서 [1]에 따른 인증 절차 동안에, RAND|AUTN이 아래에 설명된 인증 요청 메시지(204)로서 이동 무선 단말기(103)에 전송된다.
이동 무선 단말기(103)는 랜덤한 값("random"}을 생성하기 위해서 예상 응답 값들(XRES) 대신에 자체적으로 생성되는 응답 값(RES)을 사용한다. [1]에 따른 아래 설명된 절차 중에, 이동 무선 단말기(103)는 값(RES)으로부터 유도된 값을 인증 응답으로서 S-CSCF 컴퓨터(109)에 전송한다.
이와 관련해서, 홈 통신 네트워크(101)의 S-CSCF 컴퓨터(109)에서나 또는 그에 필적한 적합한 네트워크 엘리먼트에서 상기 유도된 암호화 키가 생성될 수 있다는 점을 주시해야 한다.
또한, S-CSCF 컴퓨터(109)의 요청된 인증 벡터(AV)(321)가 S-CSCF 컴퓨터(109)에 의해서 다음의 규칙에 따라 생성된다:
AV = RAND|XRES|CK1|IK|AUTN 식(9)
S-CSCF 컴퓨터(109)는 SIP 인증 요청 메시지(204)를 I-CSCF 컴퓨터(112)에 전송하고, 다음으로 상기 컴퓨터는 상기 SIP 인증 요청 메시지(204)를 방문된 통신 네트워크(102)의 P-CSCF 컴퓨터(113)에 전송한다. SIP 인증 요청 메시지(204)는 랜덤한 수(RAND)(306), 인증 토큰(320) 및 인터그리티 키(IK)를 포함한다. [1]하에서의 인증 절차와는 반대로, 전송 키(CK)는 본 발명에 따르면 상기 메시지에 포함되지 않고 따라서 사용자에 의한 방문된 통신 네트워크의 P-CSCF 컴퓨터에 전송되지 않는다. ISP 인증 요청 메시지(204)는 대신에 제 1 유도된 키(CK1)를 포함한다.
마찬가지로, 위에 설명된 값들은 메시지 인증 함수들(f1 및 f2) 및 키 생성 함수들(f3, f4 및 f5)을 사용하여 이동 무선 단말기(103)에서 생성되며, 방문된 통신 네트워크(102)를 인증하는데 사용된다. 이를 위해서, 함수들(f1, f2, f3, f4 및 f5)은 이동 무선 단말기(103)에서 또한 구현된다.
또한, 이동 무선 단말기(103)는 물론 비밀 키(K) 및 랜덤한 수(RAND)(306)를 갖는다. 게다가, 키 유도 함수(317)를 사용하여 상기 유도된 키를 만들기 위한 파라미터들(Pari)에 대해 아래 설명되는 추가적인 데이터가 이동 무선 단말기(103)에서 또한 이용가능하다.
인증 요청 메시지(204)를 전송하기 이전에, P-CSCF 컴퓨터(113)는 인터그리티 키(IK)(314) 및 제 1 유도된 키(CK1)를 저장하고, 인증 요청 메시지(204)로부터 그것들을 제거하며, 감축된 인증 요청 메시지(205)를 이동 무선 단말기(103)에 전송한다.
이는 인터그리티 키(IK)(314)가 P-CSCF 컴퓨터(113)에서는 이용가능하지만 이동 무선 단말기(103)에서는 이용가능하지 않다는 것을 의미한다. 제 5 및 제 3 키 생성 함수(f5)(315)를 사용함으로써 이동 무선 단말기(103)에서 이용가능한 랜덤한 수(RAND)(304) 및 비밀 키(K)(306)를 사용하여 익명 키(AK)(316)가 생성되었다.
인증 토큰(320)의 제 1 필드를 사용함으로써, EXKLUSIVE-OR 링크가 익명 키(AK)(316)를 통해 생성되는 동시에 제 1 필드(SQN+AK)의 컨텐츠를 생성하고, 그 결과 이동 무선 단말기(103)에는 시퀀스 번호(SQN)(302)가 제공된다.
단말기 메시지 인증 코드가 시퀀스 번호, 인증 토큰(320)에 포함된 인증 관리 필드(AMF)(305), 랜덤한 수(RAND)(304), 비밀 키(K)(306) 및 제 1 메시지 인증 함수(f1)(307)를 사용하여 생성된다. 상기 단말기 메시지 인증 코드는 인증 토큰(320)에 포함된 메시지 인증 코드(MAC)(308)와 비교된다.
만약 이러한 두 값들이 서로 상응한다면, [1]에 설명한 바와 같이, 홈 통신 네트워크(102)는 이동 무선 단말기(103)와 서로 성공적으로 인증되고, 이동 무선 단말기(103)는 랜덤한 수(RAND)(304), 비밀 키(K)(306) 및 제 2 메시지 인증 함수(f2)(309)를 사용하여 응답 값(RES)을 계산하며, SIP 인증 응답 메시지(206)의 RES로부터 유도되는 응답 값을 P-CSCF 컴퓨터(113)에 전송한다.
이동 무선 단말기(103)는 또한 제 1 키 생성 함수(f3)(311) 및 비밀 키(K)(306)를 사용하여 전송 키(312)를 계산할 뿐만 아니라 제 2 키 생성 함수(f4)(313) 및 비밀 키(K)(306)를 사용하여 인터그리티 키(IK)(314)를 계산한다는 점이 주시되어야 한다.
인증 응답 메시지(206)는 P-CSCF 컴퓨터(113)에 의해 I-CSCF 컴퓨터(112)에 전송되고 상기 I-CSCF 컴퓨터(112)에 의해서 S-CSCF 컴퓨터(109)에 전송된다.
S-CSCF 컴퓨터(109) 또는 HSS 컴퓨터(108)는 RES로부터 유도되는 응답 값을 예상 응답(XRES)으로부터 유사하게 유도되는 값과 비교함으로써 검사한다. 만약 두 값들이 서로 상응한다면, 이동 무선 단말기(103)는 S-CSCF 컴퓨터(109)와 서로 성공적으로 인증된다.
이제는 값 random이 규칙(8)에 따라 이동 무선 단말기(103)에서 또한 생성될 수 있고, 후속적으로는 제 1 유도된 키(CK1)가 규칙(7)에 따라 생성될 수 있다.
인증 확인 메시지(207)가 S-CSCF 컴퓨터(109)에 의해서 I-CSCF 컴퓨터(112)에 전송되고, 다음으로, 상기 I-CSCF 컴퓨터(112)는 상기 메시지를 P-CSCF 컴퓨터(113)에 전송한다.
인증 확인 메시지(208)는 성공적인 상호 인증을 확인시키기 위해서 이동 무선 단말기(103)에 전송된다.
또한, S-CSCF 컴퓨터(109)는 키 유도 함수(f)(317)를 다시 사용하고 또한 선택적으로 추가적인 입력 파라미터(Part2)를 사용함으로써 다음의 규칙에 따라 제 2 유도된 키(CK2)(322)를 생성한다.
CK2 = fK (CK, CK1|Par2|random) 식(10)
제 2 유도된 키(CK2)(322)는 키 메시지(209)를 통해 애플리케이션 서버 컴퓨터(106)에 전송되는데, 상기 애플리케이션 서버 컴퓨터(106)는 추가적인 암호화를 위해 제 2 유도된 키(CK2)(322)를 사용한다.
제 2 유도된 키(CK2)(322)는 S-CSCF 컴퓨터(109)에서와 같이 이동 무선 단말기(103)에서 마찬가지로 생성된다.
만약 추가적인 키 요소, 즉 추가적인 유도된 키들이 추가적인 애플리케이션 서버 컴퓨터들과의 통신을 위해 필요하다면, 추가적이 유도된 키들(CKi)(i=1,...,n, n은 형성되어진 유도된 키들의 수를 나타냄)(323, 324), 원칙적으로는 임의의 원하는 수의 추가적으로 유도된 키들이 다음의 규칙에 따라 생성되어 각각의 애플리케이션 서버 컴퓨터에 전송된다:
CKi = fK (CK, CKi|Pari|random) 식(11)
이 경우에, Pari(i=1,...,n)는 신원, 예컨대 각각의 애플리케이션 서버 컴퓨터(106, 107)의 IP 주소를 나타낼 수 있다.
또한, 각각의 파라미터(Pari)는 키 사용에 대한 추가적인 정보, 예컨대 암호화 및 인터그리티 보호의 사용에 대한 정보, 메시지 흐름 방향(이동 무선 단말기(103)로부터 또는 이동 무선 단말기(103)로)에 대한 정보를 포함할 수 있고, 그에 대해서 상기 키가 사용될 것이다.
인터그리티 키(IK)(314) 및 전송 키(CK)(312)가 이동 무선 단말기(103)에서 그리고 S-CSCF 컴퓨터(109)에서 이용가능하게 된 이후에, 키 유도 함수(f)(317)는 보호되어야 하는 모든 애플리케이션들에 대한 필요한 암호화 키들이 존재할 때까지 필요할 때마다 종종 실행된다. 위에서 설명된 바와 같이, 이는 이동 무선 단말기(103) 및 S-CSCF 컴퓨터(109) 양쪽 모두에서 이루어진다.
후속해서 P-CSCF 컴퓨터(113)는, 예컨대, IMS 메시지들 자체의 보호를 위해 상기 유도된 키들(제 1 유도된 키(CK1)(318))을 이용하거나 적절히 사용하며, 보호될 각각의 애플리케이션에 대해 다른 유도된 키들(322, 323, 324)을 이용하거나 적절히 사용한다.
대안적으로, 키 시퀀스가 개별적으로 생성되어진 유도된 키들(CK1, CK2, CKi, CKn)의 연쇄(318, 322, 323, 324))에 의해 생성될 수 있다. 이는 만약 유도된 키들이 자신들의 길이에 있어서 사용된 보안 방법의 요건들에 충족하지 않거나 만약 예컨대 두 개의 단방향성 키들이 애플리케이션에 필요하다면 유리하다.
이 경우에, 유도된 키는 다음의 규칙에 따라 생성된다:
KEYMAT = CK1|CK2|...|CKi|... 식(12)
다음으로, 다른 애플리케이션들에 필요한 암호화 키들이 좌측에서 시작해서 순차적으로 이어지는 이러한 키 시퀀스(KEYMAT)로부터 획득된다.
유도된 키들(318, 322, 323, 324)을 생성하기 위한 다른 예시적인 실시예들이 아래에서 설명된다.
다음의 예시적인 실시예는 [3] 및 [4]에 설명된 MILENAGE 방법과 유사하다.
"random" 적합 랜덤 요소가 (8)에 따라 생성될 것이라고 가정하자. 랜덤한 값 "random"을 생성하기 위해서, 위에 설명된 실시예에 따른 방법이 적용된다. 또한, Asi ID가 i=1,2,...,n의 경우에 애플리케이션 서버 컴퓨터(ASi)의 신원, 예컨대 IP 주소를 나타낸다는 것이 가정된다. h가 예컨대 SHA-1과 같은 해시 함수라고 가정하자. E는 128 비트 길이를 각각 갖는 입력 값들, 출력 값들 및 키들을 가진 적합한 블록 암호 암호화 함수를 나타낸다. 만약 입력 값이 X이고 키가 k이며 출력값이 y라면, 상기 출력 값은 다음의 규칙에 따라 y로서 결정된다:
y = E[x]k 식(13)
적합한 블록 암호 암호화 함수의 예로는 예컨대 [4]에 설명된 바와 같은 소위 Rijndael 방법이 있다.
128 비트 값(xi)이 다음의 규칙에 따라 애플리케이션 서버 컴퓨터 신원 및 전송 키(CK)(312)로부터 유도된다:
xi = ASi - ID + E[ASi-ID]CK 식(14)
길이 128 비트들의 중간 값(TEMP)이 다음의 규칙에 따라 계산된다:
TEMP = E[random + xi]ck 식(15)
임의의 유도된 키(CKi)가 이제 다음과 같이 계산된다:
CKi(r,c) = E[rot(TEMP + xi,r) + c]CK + xi 식(16)
여기서, r 및 c는 예컨대 [4]에서 설명된 바와 같이 미리 설정될 수 있는 적합한 상수들이다.
[4]에 설명된 바와 같이, 본 발명에 따르면, 다른 상수들(r 및 c)의 적절한 선택을 통해서 동일한 애플리케이션 서버 컴퓨터에 대한 다른 키들(CKi)(r,c)을 유도하는 것이 가능하다.
RSA PKCS#5에 따른 키 유도 방법을 따르는 본 발명의 다른 예시적인 실시예에 따르면, 랜덤한 값 "random"이 다시 사용되는데, 상기 값은 제 1 실시예에서 설명된 방식과 동일한 방식으로 결정된다.
또한, 제 2 예시적인 실시예에 따르면, ASi ID는 i=1,2,...,n의 경우에 애플리케이션 서버 컴퓨터(ASi)의 신원이라는 것이 가정된다. 또한, h는 예컨대 SHA1과 같은 해시 함수인 것으로 가정되고, PRF는 의사 랜덤 함수를 나타낸다.
다음의 값들이 계산된다:
X0 = h("P-CSCF 컴퓨터에 대한 암호화 키") 식(17)
xi = h(ASi-ID) i=1,...,n인 경우에 식(18)
다음으로, 유도된 키들(CKi)이 i=0,1,2,...,n인 경우에 다음의 규칙에 따라 계산된다:
식(19)
여기서, c는 미리 설정가능한 적합한 정수이고,
U1(i) = PRF(CK, random|xi) 식(20)
U2(i) = PRF(CK, U1(i)) 식(21)
Uc(i) = PRF(CK, Uc -1(i)) 식(22)
다른 대안적인 실시예에 따르면, 제 1 예시적인 실시예 및 제 2 예시적인 실시예에 따른 방법들은 다음의 의미에 결합된다.
먼저, 제 2 실시예에서 설명된 바와 같이 애플리케이션 서버 컴퓨터(ASi)에 대한 유도된 키(CKi)가 계산된다. 다음으로, 제 1 예시적인 실시예에 따른 방법이 애플리케이션 서버 컴퓨터(Asi)를 위한 다른 키 요소를 획득하기 위해 적용되는데, 즉, 제 1 실시예에서의 전송 키(CK)(312)가 제 2 실시예에 따른 방법으로부터 획득되어진 각각의 유도된 키(CKi)에 의해서 대체된다.
다음으로, 추가적으로 유도된 키들에 대해서 다음이 획득된다:
CKi1 = f (CKi, random) 식(23)
CKi2 = f (CKi, CKi1|random) 식(24)
CKi3 = f (CKi, CKi2|random) 식(25)
등등....
이제부터는, 필요한 애플리케이션들에서 각 메시지의 암호화를 위한 모든 것이 이동 무선 단말기(103), P-CSCF 컴퓨터(113) 및 애플리케이션 서버 컴퓨터들(106, 107)에 존재하는데, 상기 P-CSCF 컴퓨터(113)는 애플리케이션 서버 컴퓨터들(106, 107)에서 상기 유도된 키들(CKi)(318, 322, 323, 324)에 대해 추론할 수 없고 그 반대로 마찬가지며, 애플리케이션 서버 컴퓨터들(106, 107)은 P-CSCF 컴퓨터(113)에서 저장되어 사용되는 키 요소에 대해 추론할 수 없다.
다음에서는, 전송될 유용한 데이터가 유도된 키(318, 322, 323, 324)를 사용하여 암호화된다. 다음의 발행물이 본 문헌에서 인용되었다:
[1] 3GPP TS 33.203 V5.3.0 - Technical Specification, 3rd Generation Partnership Project, Technical Specification Group Services and System Aspects, 3G Security, Access security for IP-based services (Release 5)
[2] G.Horn, D.Kroeselberg, K.Mueller: Security for IP multimedia services in the 3GPP third generation mobile system, Proceedings of the Third International Networking Conference INC'2002, Pages 503 12, Plymouth, UK, 16.-18. July 2002
[3] 3GPP TS 35.205 V5.0.0 - Technical Specification, 3rd Generation Partnership Project, Technical Specification Group Services and System Aspects, 3G Security, Specification of the MILENAGE Algorithm Set: An example algorithm set for the 3GPP authentication and key generation functions f1, f1*, f2, f3, f4, f5 and f5*, Document 1: General (Release 5)
[4] 3GPP TS 35.206 V5.0.0 - Technical Specification, 3rd Generation Partnership Project, Technical Specification Group Services and System Aspects, 3G Security, Specification of the MILENAGE Algorithm Set: An example algorithm set for the 3GPP authentication and key generation functions f1, f1*, f2, f3, f4, f5 and f5*, Document 2: Algorithm Specification (Release 5)
[5] IST-2000-25350-SHAMAN, D13-WP1 contribution, Final technical report comprising the complete technical results, specification and conclusion, Chapter 4.7, Pages 114 to 122, November 2002
[6] D.Harkins und D.Carrel, The Internet Key Exchange(IKE), RFC 2409, Pages 17 to 19, November 1998

Claims (16)

  1. 이동 무선 시스템(100)에서 암호화 키들(318, 322)을 생성하여 배포하기 위한 방법으로서,
    상기 시스템은 적어도 하나의 이동 무선 단말기(103), 하나의 제 1 컴퓨터(113), 홈 통신 네트워크의 하나의 컴퓨터(109) 및 또한 하나의 제 2 컴퓨터(106, 107)를 포함하고, 상기 이동 무선 단말기(103) 및 상기 홈 통신 네트워크의 컴퓨터(109)는 인증을 통해 생성된 인증 키 요소들(312, 314)을 포함하고,
    · 제 1 암호화 키(318) 및 제 2 암호화 키(322)가 상기 인증 키 요소들(312)을 사용함으로써 상기 이동 무선 단말기(103) 및 상기 홈 통신 네트워크의 컴퓨터(109)에 의해서 생성되고,
    · 상기 제 1 암호화 키(318)가 상기 제 1 컴퓨터(113)에 전송되며,
    · 상기 제 2 암호화 키(322)가 상기 제 2 컴퓨터(106)에 전송되는 암호화 키를 생성하여 배포하는 방법.
  2. 제 1항에 있어서,
    · 상기 제 1 컴퓨터(113)는 방문된 통신 네트워크(visited communications network)의 컴퓨터이고, 상기 이동 무선 단말기(103)는 상기 방문된 통신 네트워크(102) 내에 위치하며,
    · 상기 제 2 컴퓨터는 애플리케이션 서버 컴퓨터(106, 107)인 것을 특징으로 하는 암호화 키를 생성하여 배포하는 방법.
  3. 제 1항에 있어서,
    · 상기 제 1 컴퓨터(113)는 제 1 애플리케이션 서버 컴퓨터(106)이고,
    · 상기 제 2 컴퓨터는 제 2 애플리케이션 서버 컴퓨터(107)인 것을 특징으로 하는 암호화 키를 생성하여 배포하는 방법.
  4. 제 1항 내지 제 3항 중 어느 한 항에 있어서, 상기 제 1 암호화 키(318) 및 상기 제 2 암호화 키(322)는 적어도 하나의 키 유도 함수(317)를 사용하여 생성되는 것을 특징으로 하는 암호화 키를 생성하여 배포하는 방법.
  5. 제 1항 내지 제 4항 중 어느 한 항에 있어서, 상기 제 1 암호화 키(318) 및 상기 제 2 암호화 키(322)는,
    · 상기 제 2 암호화 키(322)에 대해서 상기 제 1 암호화 키(318)로부터 어떠한 추론도 이루어질 수 없고,
    · 상기 제 1 암호화 키(318)에 대해서 상기 제 2 암호화 키(322)로부터 어떠한 추론도 이루어질 수 없으며,
    · 상기 인증 키 요소들(312, 314)에 대해서 상기 제 1 암호화 키(318)로부터 또는 상기 제 2 암호화 키(322)로부터 어떠한 추론도 이루어질 수 없도록 하는 방식으로 생성되는 것을 특징으로 하는 암호화 키를 생성하여 배포하는 방법.
  6. 제 1항 내지 제 5항 중 어느 한 항에 있어서, 상기 인증 키 요소들(312, 314)은 적어도 두 개의 암호화 키들을 갖는 것을 특징으로 하는 암호화 키를 생성하여 배포하는 방법.
  7. 제 1항 내지 제 6항 중 어느 한 항에 있어서, 상기 이동 무선 시스템(100)은 3GPP 표준에 근거하여 이동 무선 시스템으로서 설계되는 것을 특징으로 하는 암호화 키를 생성하여 배포하는 방법.
  8. 제 7항에 있어서, 상기 이동 무선 시스템(100)은 IP 멀티미디어 서브시스템을 구비하는 것을 특징으로 하는 암호화 키를 생성하여 배포하는 방법.
  9. 제 1항 내지 제 8항 중 어느 한 항에 있어서, 상기 인증 키 요소들(312, 314)은 인터그리티 키(integrity key)(314) 및 전송 키(312)를 갖는 것을 특징으로 하는 암호화 키를 생성하여 배포하는 방법.
  10. 제 9항에 있어서, 상기 제 1 암호화 키(318) 및 상기 제 2 암호화 키(322)는 상기 전송 키로부터 유도되는 것을 특징으로 하는 암호화 키를 생성하여 배포하는 방법.
  11. 제 1항 내지 제 10항 중 어느 한 항에 있어서, 추가적인 애플리케이션 서버 컴퓨터들(107)에 대한 추가적인 암호화 키들(323, 324)이 상기 이동 무선 단말기(103) 및 상기 홈 통신 네트워크의 컴퓨터(109)에 의해서 상기 인증 키 요소들(312, 314)을 사용함으로써 생성되고, 상기 각각의 애플리케이션 서버 컴퓨터들(107)에 전송되는 것을 특징으로 하는 암호화 키를 생성하여 배포하는 방법.
  12. 제 1항 내지 제 11항 중 어느 한 항에 있어서, 암호화 키들(318, 322, 323, 324)을 생성하기 위해서 동일한 키 유도 함수가 사용되는 것을 특징으로 하는 암호화 키를 생성하여 배포하는 방법.
  13. 제 1항 내지 제 12항 중 어느 한 항에 있어서, 암호화 키들(318, 322, 323, 324)을 생성하기 위해서 상기 키 유도 함수(317)에 대해 상이한 추가 입력 파라미터들(319)이 사용되는 것을 특징으로 하는 암호화 키를 생성하여 배포하는 방법.
  14. 제 13항에 있어서, 인증 동안에 생성된 파라미터들이 상기 키 유도 함수(317)를 위한 추가 입력 파라미터들(319)로서 사용되는 것을 특징으로 하는 암호화 키를 생성하여 배포하는 방법.
  15. 제 14항에 있어서, 앞서 생성된 암호화 키들(318, 322, 323, 324) 중 적어도 하나가 상기 키 유도 함수에 대한 추가 입력 파라미터들로서 사용되는 것을 특징으로 하는 암호화 키를 생성하여 배포하는 방법.
  16. 적어도 하나의 이동 무선 단말기(103)를 구비하는 이동 무선 시스템(100)으로서,
    인증을 통해 생성된 인증 키 요소들(312, 314)이 저장되고,
    · 하나의 제 1 컴퓨터(113)를 구비하고,
    · 상기 인증 키 요소들(312, 314)이 저장되는 홈 통신 네트워크의 하나의 컴퓨터(109)를 구비하고,
    · 적어도 하나의 제 2 컴퓨터(106, 107)를 구비하고,
    · 상기 이동 무선 단말기(103) 및 상기 홈 통신 네트워크의 컴퓨터(109) 각각이 상기 인증 키 요소들(312, 314)을 사용함으로써 제 1 암호화 키(318) 및 제 2 암호화 키(322)를 생성하기 위한 암호화 유닛을 구비하고,
    · 방문된 통신 네트워크(113)의 컴퓨터가 상기 제 1 암호화 키(318)를 저장하기 위한 메모리를 구비하며,
    · 상기 애플리케이션 서버 컴퓨터(106, 107)가 상기 제 2 암호화 키(322)를 저장하기 위한 메모리를 구비하는 이동 무선 시스템.
KR1020057014713A 2003-02-20 2004-02-18 이동 무선 시스템에서 암호화 키들을 생성하여 배포하기위한 방법 및 상응하는 이동 무선 시스템 KR101050335B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE10307403.1 2003-02-20
DE10307403A DE10307403B4 (de) 2003-02-20 2003-02-20 Verfahren zum Bilden und Verteilen kryptographischer Schlüssel in einem Mobilfunksystem und Mobilfunksystem
PCT/EP2004/001549 WO2004075584A1 (de) 2003-02-20 2004-02-18 Verfahren zum bilden und verteilen kryptographischer schlüssel in einem mobilfunksystem und mobilfunksystem

Publications (2)

Publication Number Publication Date
KR20050107420A true KR20050107420A (ko) 2005-11-11
KR101050335B1 KR101050335B1 (ko) 2011-07-19

Family

ID=32841766

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020057014713A KR101050335B1 (ko) 2003-02-20 2004-02-18 이동 무선 시스템에서 암호화 키들을 생성하여 배포하기위한 방법 및 상응하는 이동 무선 시스템

Country Status (14)

Country Link
US (1) US7676041B2 (ko)
EP (1) EP1595420B1 (ko)
JP (1) JP4284324B2 (ko)
KR (1) KR101050335B1 (ko)
CN (1) CN100584116C (ko)
AT (1) ATE421231T1 (ko)
AU (1) AU2004214376B2 (ko)
BR (1) BRPI0407702B1 (ko)
DE (2) DE10307403B4 (ko)
ES (1) ES2320659T3 (ko)
MX (1) MXPA05008896A (ko)
RU (1) RU2335866C2 (ko)
WO (1) WO2004075584A1 (ko)
ZA (1) ZA200505960B (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100730708B1 (ko) * 2005-08-02 2007-06-21 노키아 코포레이션 암호화된 어플리케이션 설치를 위한 구조
KR101482696B1 (ko) * 2007-10-31 2015-01-14 까씨디앙 핀란드 오와이 단대단 암호화 통신

Families Citing this family (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1626598A1 (en) * 2004-06-21 2006-02-15 Axalto SA Method for securing an authentication and key agreement protocol
US20060046690A1 (en) * 2004-09-02 2006-03-02 Rose Gregory G Pseudo-secret key generation in a communications system
JP2006163951A (ja) * 2004-12-08 2006-06-22 Kobe Univ ディジタルコンテンツ管理システム、及びその管理方法
KR100675836B1 (ko) * 2004-12-10 2007-01-29 한국전자통신연구원 Epon 구간내에서의 링크 보안을 위한 인증 방법
GB2421874B (en) * 2004-12-31 2008-04-09 Motorola Inc Mobile station, system, network processor and method for use in mobile communications
CN100574185C (zh) 2005-01-07 2009-12-23 华为技术有限公司 在ip多媒体业务子系统网络中保障媒体流安全性的方法
CN1870808A (zh) * 2005-05-28 2006-11-29 华为技术有限公司 一种密钥更新方法
US20070117563A1 (en) * 2005-10-28 2007-05-24 Interdigital Technology Corporation Call setup procedure in an evolved third generation radio access network
US8774414B2 (en) 2005-11-10 2014-07-08 Samsung Electronics Co., Ltd. Method and apparatus for transmitting/receiving encryption information in a mobile broadcast system
KR101158155B1 (ko) * 2005-11-10 2012-06-19 삼성전자주식회사 휴대 방송 시스템에서 암호화 정보 송수신 방법 및 그에따른 시스템
CN1964524B (zh) * 2005-11-11 2011-04-06 上海贝尔阿尔卡特股份有限公司 基于mbms安全机制的bcast服务的业务保护和内容保护系统
WO2007062689A1 (en) * 2005-12-01 2007-06-07 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for distributing keying information
FR2895177B1 (fr) * 2005-12-20 2008-06-13 Eads Telecom Soc Par Actions S Partage d'un element secret
WO2007087749A1 (fr) * 2006-01-26 2007-08-09 Huawei Technologies Co. Ltd. Procédé et système pour la génération et l'acquisition de droits d'auteurs et centre d'octroi de droits
DE102006006071A1 (de) * 2006-02-09 2007-08-16 Siemens Ag Verfahren zum Übertragen von Mediendaten, Netzwerkanordnung mit Computerprogrammprodukt
WO2007109994A1 (fr) * 2006-03-25 2007-10-04 Huawei Technologies Co., Ltd. Procédé et appareil permettant de générer un nombre ordinal de la clé de chiffrement dans un réseau
CN101056169B (zh) * 2006-04-14 2011-07-20 华为技术有限公司 提高无线通信系统组播业务安全的方法及系统
DE102006018645B4 (de) 2006-04-21 2008-07-24 Nokia Siemens Networks Gmbh & Co.Kg Verfahren, Vorrichtungen und Computerprogrammprodukt zum Ver- und Entschlüsseln von Mediendaten
EP1858218B1 (en) * 2006-05-17 2011-09-14 Deutsche Telekom AG Method and entities for providing call enrichment of voice calls and semantic combination of several service sessions to a virtual combined service session
JP4296191B2 (ja) * 2006-07-26 2009-07-15 株式会社東芝 サーバ装置、端末装置、通信方法、通信プログラムおよび通信システム
WO2008020015A1 (en) * 2006-08-17 2008-02-21 Nokia Siemens Networks Gmbh & Co. Kg Secure transport of messages in the ip multimedia subsystem
CN1913437B (zh) * 2006-08-25 2011-01-05 华为技术有限公司 初始会话协议应用网络及建立安全通道的装置和方法
DE102006046017B4 (de) * 2006-09-28 2010-01-14 Siemens Ag Verfahren zum Bereitstellen eines symmetrischen Schlüssels zum Sichern eines Schlüssel-Management-Protokolls
RU2416882C2 (ru) * 2006-10-20 2011-04-20 Нокиа Корпорейшн Генерирование ключей защиты в сетях мобильной связи следующего поколения
US8265593B2 (en) * 2007-08-27 2012-09-11 Alcatel Lucent Method and system of communication using extended sequence number
JP2011507369A (ja) 2007-12-11 2011-03-03 テレフオンアクチーボラゲット エル エム エリクソン(パブル) セルラー無線システムにおける無線基地局鍵を生成する方法と装置
PL2291946T5 (pl) * 2008-06-06 2021-02-08 Telefonaktiebolaget Lm Ericsson (Publ) Generowanie klucza kryptograficznego
WO2010028681A1 (en) * 2008-09-09 2010-03-18 Telefonaktiebolaget Lm Ericsson (Publ) Authentication in a communication network
US8886164B2 (en) 2008-11-26 2014-11-11 Qualcomm Incorporated Method and apparatus to perform secure registration of femto access points
US8181030B2 (en) * 2008-12-02 2012-05-15 Electronics And Telecommunications Research Institute Bundle authentication system and method
KR101556906B1 (ko) * 2008-12-29 2015-10-06 삼성전자주식회사 선인증을 통한 이종 무선 통신망 간의 핸드오버 방법
US9729529B2 (en) 2008-12-31 2017-08-08 Google Technology Holdings LLC Device and method for providing bootstrapped application authentication
US8296836B2 (en) * 2010-01-06 2012-10-23 Alcatel Lucent Secure multi-user identity module key exchange
KR20130003616A (ko) * 2011-06-30 2013-01-09 한국전자통신연구원 세션 키 및 클러스터 키 생성 방법 및 그 장치
JP2014192612A (ja) 2013-03-26 2014-10-06 Toshiba Corp 生成装置、暗号化装置、復号装置、生成方法、暗号化方法、復号方法およびプログラム
CN104253806B (zh) * 2013-06-29 2017-11-17 华为终端有限公司 鉴权方法、客户端及服务器
US10320722B2 (en) 2014-10-23 2019-06-11 Level 3 Communications, Llc Subscription/notification of a conference in a collaboration conferencing system
US9596230B2 (en) 2014-10-23 2017-03-14 Level 3 Communications, Llc Conferencing intelligence engine in a collaboration conferencing system
US10942992B2 (en) * 2014-10-23 2021-03-09 Level 3 Communications, Llc Identification token in a collaboration conferencing system
JP6534913B2 (ja) * 2015-11-06 2019-06-26 日立オートモティブシステムズ株式会社 情報処理装置および不正メッセージ検知方法
FR3045188B1 (fr) * 2015-12-14 2017-12-22 Sagemcom Broadband Sas Procede de securisation d'un enregistrement de contenu multimedia dans un support de stockage
CN105978692A (zh) * 2016-04-18 2016-09-28 南京邮电大学 一种3gpp认证与密钥协商协议的实现方法
JP6441390B2 (ja) * 2017-01-26 2018-12-19 株式会社東芝 生成装置、暗号化装置、復号装置、生成方法、暗号化方法、復号方法およびプログラム
AT519476B1 (de) * 2017-04-05 2018-07-15 Ait Austrian Inst Tech Gmbh Verfahren zur Erstellung und Verteilung von kryptographischen Schlüsseln
FR3077175A1 (fr) * 2018-01-19 2019-07-26 Orange Technique de determination d'une cle destinee a securiser une communication entre un equipement utilisateur et un serveur applicatif

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE59610282D1 (de) * 1995-05-19 2003-04-30 Siemens Ag Verfahren zum rechnergestützten austausch kryptographischer schlüssel zwischen einer ersten computereinheit und einer zweiten computereinheit
WO1999000958A1 (en) 1997-06-26 1999-01-07 British Telecommunications Plc Data communications
US5978475A (en) * 1997-07-18 1999-11-02 Counterpane Internet Security, Inc. Event auditing system
US6128391A (en) * 1997-09-22 2000-10-03 Visa International Service Association Method and apparatus for asymetric key management in a cryptographic system
US6233703B1 (en) 1997-12-31 2001-05-15 Triconex Corporation Automatic generation of evaluation order for a function block diagram and detection of any associated errors
EP1026641B1 (en) * 1999-02-01 2013-04-24 International Business Machines Corporation Method and system for establishing a trustworthy connection between a user and a terminal
EP1075123A1 (en) * 1999-08-06 2001-02-07 Lucent Technologies Inc. Dynamic home agent system for wireless communication systems
CA2365127A1 (en) * 1999-12-27 2001-07-05 Mitsubishi Denki Kabushiki Kaisha Radio communication device and radio communication method
US7020773B1 (en) * 2000-07-17 2006-03-28 Citrix Systems, Inc. Strong mutual authentication of devices
US7107248B1 (en) * 2000-09-11 2006-09-12 Nokia Corporation System and method of bootstrapping a temporary public-key infrastructure from a cellular telecommunication authentication and billing infrastructure
US6876747B1 (en) * 2000-09-29 2005-04-05 Nokia Networks Oy Method and system for security mobility between different cellular systems
EP1209934A1 (en) 2000-11-27 2002-05-29 Siemens Aktiengesellschaft Method and apparatus to counter the rogue shell threat by means of local key derivation
US6857075B2 (en) * 2000-12-11 2005-02-15 Lucent Technologies Inc. Key conversion system and method
US7069435B2 (en) * 2000-12-19 2006-06-27 Tricipher, Inc. System and method for authentication in a crypto-system utilizing symmetric and asymmetric crypto-keys
US6879690B2 (en) * 2001-02-21 2005-04-12 Nokia Corporation Method and system for delegation of security procedures to a visited domain
JP2002271312A (ja) * 2001-03-14 2002-09-20 Hitachi Ltd 公開鍵管理方法
US20020146127A1 (en) * 2001-04-05 2002-10-10 Marcus Wong System and method for providing secure communications between wireless units using a common key
US20030021416A1 (en) * 2001-07-26 2003-01-30 International Business Machines Corporation Encrypting a messaging session with a symmetric key
US20030031151A1 (en) * 2001-08-10 2003-02-13 Mukesh Sharma System and method for secure roaming in wireless local area networks
US7389412B2 (en) * 2001-08-10 2008-06-17 Interactive Technology Limited Of Hk System and method for secure network roaming
AU2002361050A1 (en) * 2001-12-07 2003-06-17 Telefonaktiebolaget Lm Ericsson (Publ) Lawful interception of end-to-end encrypted data traffic
US7240366B2 (en) * 2002-05-17 2007-07-03 Microsoft Corporation End-to-end authentication of session initiation protocol messages using certificates
US7480384B2 (en) * 2003-02-10 2009-01-20 International Business Machines Corporation Method for distributing and authenticating public keys using random numbers and Diffie-Hellman public keys

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100730708B1 (ko) * 2005-08-02 2007-06-21 노키아 코포레이션 암호화된 어플리케이션 설치를 위한 구조
KR101482696B1 (ko) * 2007-10-31 2015-01-14 까씨디앙 핀란드 오와이 단대단 암호화 통신

Also Published As

Publication number Publication date
US7676041B2 (en) 2010-03-09
BRPI0407702A (pt) 2006-02-14
KR101050335B1 (ko) 2011-07-19
BRPI0407702B1 (pt) 2017-05-09
EP1595420A1 (de) 2005-11-16
ES2320659T3 (es) 2009-05-27
EP1595420B1 (de) 2009-01-14
RU2335866C2 (ru) 2008-10-10
RU2005129254A (ru) 2006-04-10
MXPA05008896A (es) 2005-10-18
ATE421231T1 (de) 2009-01-15
ZA200505960B (en) 2013-05-29
AU2004214376A1 (en) 2004-09-02
DE10307403B4 (de) 2008-01-24
US20060171541A1 (en) 2006-08-03
CN1751533A (zh) 2006-03-22
JP4284324B2 (ja) 2009-06-24
CN100584116C (zh) 2010-01-20
DE10307403A1 (de) 2004-09-09
JP2006518121A (ja) 2006-08-03
WO2004075584A1 (de) 2004-09-02
DE502004008867D1 (de) 2009-03-05
AU2004214376B2 (en) 2009-09-03

Similar Documents

Publication Publication Date Title
KR101050335B1 (ko) 이동 무선 시스템에서 암호화 키들을 생성하여 배포하기위한 방법 및 상응하는 이동 무선 시스템
US10284555B2 (en) User equipment credential system
EP1757148B1 (en) Security in a mobile communications system
JP5118048B2 (ja) セキュリティ・アソシエーションを確立するための方法および装置
CN100592731C (zh) 端到端加密数据电信的合法侦听
CN101635823B (zh) 一种终端对视频会议数据进行加密的方法及系统
US8875236B2 (en) Security in communication networks
CN101449510B (zh) 加密和解密媒体数据的方法、装置
JP2011519518A (ja) Ipベースの電話環境における公開鍵インフラストラクチャ(pki)を使用した認証およびアイデンティティ管理のための方法および装置
Page Report Highlights

Legal Events

Date Code Title Description
A201 Request for examination
AMND Amendment
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
AMND Amendment
J201 Request for trial against refusal decision
B701 Decision to grant
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20140618

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20150617

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20160613

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20170614

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20180612

Year of fee payment: 8