KR20070122491A - 키 재료 생성 방법 - Google Patents

키 재료 생성 방법 Download PDF

Info

Publication number
KR20070122491A
KR20070122491A KR1020077023862A KR20077023862A KR20070122491A KR 20070122491 A KR20070122491 A KR 20070122491A KR 1020077023862 A KR1020077023862 A KR 1020077023862A KR 20077023862 A KR20077023862 A KR 20077023862A KR 20070122491 A KR20070122491 A KR 20070122491A
Authority
KR
South Korea
Prior art keywords
key material
random number
key
naf
bootstrapping
Prior art date
Application number
KR1020077023862A
Other languages
English (en)
Other versions
KR101240069B1 (ko
Inventor
사바 파텔
Original Assignee
루센트 테크놀러지스 인크
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 루센트 테크놀러지스 인크 filed Critical 루센트 테크놀러지스 인크
Publication of KR20070122491A publication Critical patent/KR20070122491A/ko
Application granted granted Critical
Publication of KR101240069B1 publication Critical patent/KR101240069B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

본 발명은 사용자 장비와 적어도 하나의 네트워크 애플리케이션 기능을 위한 통신을 인증하는 데 사용되는 키 재료를 생성하는 방법을 제공한다. 이 방법은 제 1 키 재료와 제 1 난수와 관련되는 부트스트랩핑 식별자를 제공하는 단계와, 제 2 난수를 표시하는 정보를 수신하는 단계와, 제 1 키 재료, 제 1 난수 및 제 2 난수에 기초하여 제 2 키 재료를 형성하는 단계를 포함한다.

Description

키 재료 생성 방법{PROVIDING FRESH SESSION KEYS}
본 발명은 전반적으로 통신 시스템에 관한 것이며, 더 구체적으로 무선 통신 시스템에 관한 것이다.
종래 무선 통신 시스템은 다양한 인증 기술을 사용하여 그 시스템을 통해 전송되는 정보의 보안성 및/또는 무결성을 보호한다. 예를 들어, 인증 및 키 협의(AKA) 프로토콜이 3세대 파트너쉽 프로젝트(3GPP) 인증 인프라스트럭처에 구현되었다. 3GPP AKA 프로토콜은 부트스트랩핑(bootstrapping) 기술을 사용하여 공유되는 키를 수립하기 위해 네트워크 및/또는 사용자측에 애플리케이션 기능을 가능하게 하도록 영향 받을 수 있다.
도 1은 3GPP AKA 프로토콜에 기초하는 부트스트랩핑 아키텍처(100)의 종래 모델을 개념적으로 도시하고 있다. 부트스트랩핑 아키텍처(100)는 인터페이스(Zh)에 의해 부트스트랩핑 서버 기능(BSF)에 결합되는 가정 가입자 서버(a Home Subscriber Server; HSS)를 포함한다. BSF는 인터페이스(Ub)에 의해 하나 이상의 사용자 장비(UE, 이동 유닛이라고도 함)에 결합된다. 또한, BSF는 인터페이스(Zn) 에 의해 네트워크 애플리케이션 기능(NAF)에 결합된다. NAF는 인터페이스(Ua)에 의해 UE에 결합된다. 부트스트랩핑 아키텍처(100)에 포함되는 개체는 3GPP 기술 사양 3GPP TS 33.220 V6.3.0(2004-12)에 상세히 기재되어 있는데, 본 명세서에서 그 전체를 참조한다. 3GPP 기술 사양 3GPP TS 33.220 V6.3.0(2004-12)을 이하 3GPP 기술 사양으로 지칭할 것이다..
도 2는 종래 부트스트랩핑 과정(200)을 개념적으로 도시하고 있다. UE는 화살표(205)로 표시된 바와 같이 BSF를 향한 요청을 송신함으로써 부트스트랩핑 과정(200)을 개시할 수 있다. 이중 화살표(210)로 표시된 바와 같이 BSF는 HSS로부터 인증 벡터 등과 같은 사용자 보안 설정 및/또는 인증 데이터를 검색할 수 있다. BSF는 UE에 (화살표(215)로 표시된) 인증 요청을 송신한다. 인증 요청(215)은 HSS로부터 검색되는 사용자 보안 설정 및/또는 인증 데이터에 기초하여 형성될 수 있다. 인증 요청(215)은 인증 프로세스에서 사용될 수 있는 난수 및/또는 인증 토큰을 포함한다. UE는 (220에서) 인증 및 키 협의 절차를 수행하여 인증 요청이 인증된 네트워크로부터 온 것인지를 증명한다. 또한, UE는 다양한 세션 키 및/또는 요약 AKA 응답을 계산할 수 있다.
요약 AKA 응답은 (화살표(225)로 표시된 바와 같이) BSF에 송신되는데, 이는 (230에서) 요약 AKA 응답에 기초하여 UE를 인증할 수 있다. 그 후, BSF는 (230에서) 하나 이상의 키(Ks)와, 하나 이상의 키의 수명(one or more lifetimes of the keys)을 생성한다. 화살표(235)로 표시된 바와 같이, 키 및 이용 가능한 경우에는 키 수명을 포함하는 확인 메시지가 UE에 송신될 수 있다. 확인 메시지 수신에 응 답하여, UE는 (240에서) 하나 이상의 키(Ks)를 생성하는데, 이는 BSF에 의해 생성되는 하나 이상의 키(Ks)에 대응해야 한다. UE 및 BSF는 키(Ks)를 사용하여 UE와 NAF 사이의 통신을 위해 사용될 수 있는 키 재료(Ks_NAF)를 생성할 수 있다.
도 3은 UE와 NAF 사이의 보안 통신 링크를 형성하는 종래 방법(300)을 개념적으로 도시하고 있다. 화살표(310)로 표시된 바와 같이, UE는 (305에서) 키(Ks)를 사용하여 키 재료(Ks_NAF)를 유도한 후 애플리케이션 요청을 NAF로 전송한다. 전형적으로, 애플리케이션 요청(310)은 부트스트랩핑 트랜잭션 식별자(B_TID) 및 기타 정보를 포함한다. 화살표(315)로 표시된 바와 같이, NAF는 인증 요청을 BSF로 전송한다. 인증 요청(315)은 B-TID 및 NAF 호스트 이름을 포함한다. BSF는 화살표(320)로 표시된 바와 같이 인증 응답을 제공한다. 전형적으로, 인증 응답(320)은 키(Ks)로부터 유도된 키 재료(Ks_NAF) 및 임의의 적합한 키 수명을 포함한다. 키 재료(Ks_NAF)는 (325에서) NAF에 의해 저장되고 애플리케이션 응답은 UE에 제공된다. 일단 보안 통신 링크를 형성하는 방법(300)이 완료되면, UE 및 NAF는 도 1에 도시된 인터페이스(Ua)를 통해 보안적으로 통신할 수 있다.
전술한 3GPP GBA 아키텍처와 같은 종래 부트스트랩핑 절차는 키 재료(Ks)가 변경되거나 업데이트되지 않는 한, 전형적으로 NAF와 관련되는 키 재료(Ks_NAF)를 생성할 수 없다. 이는 시스템을 보안 위험에 노출시키거나 시스템의 효율을 감소시킬 수 있다. 예를 들어, NAF가 리플레이 보호를 포함하지 않는 경우, 동일한 Ks_NAF의 부주의한 재사용은 NAF를 리플레이 침해에 노출시킬 수 있다. NAF는 Ks_NAF가 요청될 때마다 대응 키 재료(Ks)도 업데이트될 것을 지정할 수 있지만, 이는 서비스 설계자가 보안을 인식할 것을 요구한다. 실제로, 설계자는 보안 위험을 인식하지 못할 수 있거나 키 재료(Ks)를 정기적으로 업데이트함으로써 리플레이 침해를 방지하기 위해 NAF를 수정할 시간 또는 전문지식을 갖지 못 할 수 있다. 또한, 리플레이 보호 또는 프레시 Ks_NAF는 시스템이 최초로 개발된 때에는 필요하지 않을 수 있지만, 시간이 지남에 따라 리플레이 침해가 문제가 될 정도로 NAF의 사용이 진화할 수 있다. NAF의 설계자는 안정성 측면에 에러가 발생하고 NAF가 Ks_NAF를 요청할 때마다 UE가 키 재료(Ks)를 업데이트해야 한다고 지정할 수 있다. 이 방안은 보안성을 증가시킬 수 있지만, 시스템의 효율성을 또한 감소시킬 수 있다. 예를 들어, HSS는 키 재료(Ks)를 업데이트하기 위해 반복적으로 접촉되어야 할 수 있는데, 이는 기존 인증 시스템에 트래픽을 증가시킬 수 있다. 또한, HSS와의 반복되는 상호작용은 UE가 시작하기 위해 NAF에 의해 제공되는 서비스를 기다리는 시간을 증가시킬 수 있다.
3GPP 기술 사양에서 지정되는 GBA 아키텍처는 동일한 UE 및 NAF 쌍 사이의 병행하는 독립적 세션을 허용하거나 허용하지 않을 수 있다. 특히, 3GPP 기술 사양은 병행 세션에 키 재료를 제공하기 위한 분명한 가이드라인을 제공하지 않는다. 예를 들어, 3GPP 기술 사양은 UE가 NAF_id당 최대 하나의 Ks_NAF 키를 저장할 수 있다는 것을 지정한다. 또한, 3GPP 기술 사양은 UE 및 NAF가 새로운 키 재료(Ks)에 동의할 때 대응 Ks_NAF가 업데이트되는 것만을 지정한다. UE에 저장되는 다른 NAF_Id에 관련되는 모든 다른 Ks_NAF가 영향 받아서는 안 된다.
3GPP 기술 사양의 모호성은 해결되지 않는 중요한 의문을 남긴다. 예를 들 어, NAF는 (가령, NAF는 리플레이 보호를 갖지 않기 때문에) 키 재료(Ks) 업데이트가 모든 세션에 대해 요청될 것을 지정할 수 있다. UE와 NAF 사이에 첫 번째 세션이 수립되면, 키 재료(Ks)가 업데이트되고 세션 키(Ks_NAF)가 UE에 저장될 수 있다. 두 번째 병행 세션이 첫 번째 세션과 동시에 수립되는 경우, 키 재료(Ks)는 다시 업데이트될 수 있고 새로운 세션 키가 형성될 수 있다. 그러나, 3GPP 기술 사양은 세션 키 중 어느 것이 UE에 저장되어야 하는지를 지정하지 않는다.
이하, 본 발명의 몇몇 측면의 기본적 이해를 제공하기 위해 본 발명의 간단한 개요를 제공한다. 이 개요는 본 발명을 완전히 소개하는 것은 아니다. 본 발명의 핵심 또는 중요한 요소를 식별하거나 본 발명의 범위를 한정하는 것으로 의도된 것이 아니다. 그 유일한 목적은 후술할 보다 상세한 설명에 대한 도입부로서 간단한 형태로 몇몇 개념을 제공하는 것이다. 본 발명은 전술한 하나 이상의 문제점을 해결하는 것에 관한 것이다.
본 발명의 일실시예에서, 사용자 장비와 적어도 하나의 네트워크 애플리케이션 기능과의 통신을 인증하는 데 사용되는 키 재료의 생성 방법이 제공된다. 이 방법은 제 1 키 재료 및 제 1 난수와 관련되는 부트스트랩핑 식별자를 제공하는 단계와, 제 2 난수를 표시하는 정보를 수신하는 단계와, 제 1 키 재료, 제 1 난수 및 제 2 난수에 기초하여 제 2 키 재료를 형성하는 단계를 포함할 수 있다.
본 발명의 다른 실시예에서, 사용자 장비와 적어도 하나의 네트워크 애플리케이션 기능과의 통신을 인증하는 키 재료의 생성 방법이 제공된다. 이 방법은 제 1 키 재료 및 제 1 난수와 관련되는 부트스트랩핑 식별자를 수신하는 단계와, 제 2 난수를 결정하는 단계와, 제 1 키 재료와 제 1 및 제 2 난수와 관련되는 부트스트랩핑 식별자를 제공하는 단계와, 제 1 키 재료와 제 1 및 제 2 난수와 관련되는 부트스트랩핑 식별자를 사용하여 형성되는 제 2 키를 수신하는 단계를 포함한다.
본 발명의 또 다른 실시예에서는, 사용자 장비와 적어도 하나의 네트워크 애플리케이션 기능과의 통신을 인증하는 데 사용되는 키 재료의 생성 방법이 제공된다. 이 방법은 제 1 키 재료 및 제 1 및 제 2 난수와 관련되는 부트스트랩핑 식별자를 수신하는 단계와, 제 1 키 재료와 관련되는 부트스트랩핑 식별자에 기초하여 제 1 키 재료를 결정하는 단계와, 제 1 키 재료와 제 1 및 제 2 난수에 기초하여 제 2 키를 형성하는 단계를 포함할 수 있다.
도 1은 3GPP AKA 프로토콜에 기초하는 부트스트랩핑 아키텍처의 종래 방법을 개념적으로 도시하고 있다.
도 2는 종래 부트스트랩핑 절차를 개념적으로 도시하고 있다.
도 3은 UE와 NAF 사이의 보안 통신 링크를 형성하는 종래 방법을 개념적으로 도시하고 있다.
도 4는 본 발명에 따른 프레시 세션 키 제공 방법의 하나의 예시적 실시예를 개념적으로 도시하고 있다.
첨부된 도면을 참조하여 다음의 상세한 설명으로부터 본 발명을 이해할 수 있다. 동일한 참조 번호는 동일한 요소를 지칭한다.
본 발명은 다양한 수정 및 대안적 형태가 가능하며, 특정 실시예가 도면에서 예시적 방식으로 도시되고, 본 명세서에서 상세히 설명된다. 그러나, 특정 실시예의 상세한 설명은 본 발명을 개시된 특정 형태로 한정하기 위한 것이 아니라, 그 반대로 모든 수정, 균등물 및 대안이 첨부된 청구범위에 의해 정의되는 본 발명의 사상 및 범위 내에 해당된다는 것을 의미한다.
본 발명의 실시예를 설명한다. 명료히 하기 위해, 본 명세서에서는 실제 구현의 모든 특징을 설명하지는 않는다. 물론, 임의의 이러한 실제 구현의 개발에서, 시스템 관련 및 사업 관련 제한과의 유연성(compliance) 등과 같은 다양한 구현-특정 결정은 개발자의 목표를 달성하도록 내려져야 하고, 이는 구현에 따라 변할 것임을 인식할 것이다. 또한, 이러한 개발 노력은 복잡하고 시간 소모적일 수 있음에도 불구하고 본 명세서의 이점을 갖는 당업자에게는 일상적으로 받아들여질 것이라는 것을 인식할 것이다.
본 발명의 부분들과 대응 상세한 설명은 소프트웨어, 알고리즘 또는 컴퓨터 메모리 내의 데이터 비트상의 동작의 기호적 표현으로 제공된다. 이들 기재 및 표현은 당업자가 그들의 업무의 실체를 다른 당업자에게 효율적으로 전달할 수 있는 것들이다. 본 명세서에서 사용되는 용어로서, 그리고 일반적으로 사용되는 용어로 서, 알고리즘은 원하는 결과를 유도하는 단계의 일관성 있는(self-consistent) 시퀀스이다. 단계는 물리적 양의 물리적 조작을 요구하는 것이다. 반드시 그런 것은 아니지만 통상적으로는, 양은 저장되고, 전송되며, 결합되고, 비교되며 조작될 수 있는 광학, 전기 또는 자기적 신호의 형태를 취한다. 주로 공통 사용을 위해 이들 신호를 비트, 값, 요소, 기호, 문자, 용어, 숫자 등으로 지칭하는 것이 때때로 편리하다는 것이 증명되었다.
그러나, 이들 및 유사한 용어 모두는 적합한 물리적 양과 관련되며 이들 양에 적용되는 편리한 명칭에 불과하다는 것을 유념해야 한다. 특별한 언급이 없는 한, 또는 상세한 설명으로부터 명백한 바와 같이, "프로세싱" 또는 "컴퓨팅" 또는 "연산" 또는 "결정" 또는 "디스플레이" 등과 같은 용어는 컴퓨터 시스템 또는 유사한 전자 컴퓨팅 디바이스의 동작 및 프로세스를 지칭하는데, 이는 컴퓨터 시스템의 레지스터 및 메모리 내의 물리적, 전자적 양으로 표현되는 데이터를 조작하고, 컴퓨터 시스템 메모리 또는 레지스터 또는 기타 이러한 정보 저장장치, 전송 또는 디스플레이 디바이스 내의 물리적 양으로 유사하게 표현되는 기타 데이터로 변형한다.
또한, 본 발명의 소프트웨어 구현 측면은 전형적으로 어떤 형태의 프로그램 저장 매체상에 인코딩되고 어떤 종류의 전송 매체를 통해 구현된다는 것을 유의하자. 프로그램 저장매체는 자기(가령, 플로피 디스크 또는 하드드라이브) 또는 광학(가령, 콤팩트 디스크 판독 전용 메모리, 또는 "CD ROM")일 수 있으며, 판독 전용 또는 랜덤 액세스일 수 있다. 유사하게, 전송 매체는 이중 나선(twisted wire pairs), 동축 케이블, 광섬유 또는 이 기술 분야에 알려진 어떤 다른 적합한 전송 매체일 수 있다. 본 발명은 임의의 주어진 구현인 이들 측면에 의해 한정되지 않는다.
이제 첨부된 도면을 참조하여 본 발명을 설명할 것이다. 다양한 구조, 시스템 및 디바이스는 단시 설명을 위해 개략적으로 도시되었으며 당업자에게 잘 알려진 세부사항으로 본 발명을 모호하게 하지 않기 위함이다. 그럼에도 불구하고, 첨부된 도면은 본 발명의 실시예를 설명하기 위해 포함된다. 본 명세서의 단어 및 문구는 당업자가 이래하는 것과 일치하는 의미를 갖는 것으로 이해되고 해석되어야 한다. 용어 또는 문구의 특수한 정의, 즉, 당업자가 일반적이고 통상적으로 이해하는 의미와 상이한 정의는 본 명세서의 그 용어 및 문구의 일관성 있는 사용에 의해 암시되는 것으로 의도된다. 용어 또는 문구가 특수한 의미, 즉, 당업자가 이해하는 것 이외의 의미는 갖는 것으로 의도되는 범위까지, 그러한 특수한 정의는 그 용어 또는 문구에 대한 특수한 정의를 직접적이고 모호하지 않게 제공하는 정의하는 방식으로 본 명세서에 명시적으로 설정될 것이다.
도 4는 프레시 세션 키를 제공하는 방법(400)의 일실시예를 개념적으로 도시하고 있다. 도시된 실시예에서, 사용자 장비(405)는 (410에서) 난수를 결정한다. 예를 들어, 사용자 장비(405)는 (410에서) 난수(RANDUE)를 나타내는 128-비트 스트링을 결정할 수 있다. 이동 유닛으로도 불리는 사용자 장비(405)는 셀룰러 전화, PDA, 스마트 폰, 텍스트 메시징 디바이스, 랩탑 컴퓨터 등을 포함할 수 있다. 그 후, 사용자 장비(405)는 화살표(420)로 표시된 바와 같이 애플리케이션 요청 메시지를 네트워크 애플리케이션 기능(415)으로 제공한다. 애플리케이션 요청 메시지(420)는 새로운 세션을 수립하거나 네트워크 애플리케이션 기능(415)을 사용하여 오래된 세션을 리프레시하는 데 사용될 수 있다. 일실시예에서, 애플리케이션 요청 메시지(420)는 난수 및 부트스트랩핑 식별자(B_TID)를 포함한다. 예를 들어, 애플리케이션 요청 메시지(420)는 난수(RANDUE)를 나타내는 128-비트 스트링 및 키 재료(Ks)와 관련되는 부트스트랩핑 식별자를 포함할 수 있다. 키 재료(Ks)는 일반적 부트스트랩핑 아키텍처(Generic Bootstrapping Architecture)에 따라 수행되는 인증 절차와 같은 상호 인증 절차에 관해 이전에 동의했을 수 있다.
네트워크 애플리케이션 기능(415)은 애플리케이션 요청 메시지(420)를 수신하고 (425에서) 다른 난수를 결정한다. 예를 들어, 네트워크 애플리케이션 기능(415)은 애플리케이션 요청 메시지(420)를 수신하는 단계에 응답하여 난수(RANDNAF)를 나타내는 128-비트 스트링을 결정할 수 있다. 그 후, 네트워크 애플리케이션 기능(415)은 화살표(435)로 표시된 바와 같이 키 요청 메시지를 부트스트랩핑 서버 기능(430)에 제공한다. 일실시예에서, 키 요청 메시지(435)는 사용자 장비(405) 및 네트워크 애플리케이션 기능(415)에 의해 생성되는 부트스트랩핑 식별자 및 난수(RANDUE, RANDNAF)를 포함한다.
부트스트랩핑 서버 기능(430)은 네트워크 애플리케이션 기능(415)에 의해 제공되는 부트스트랩핑 식별자를 사용하여 (440에서) 사용자 장비(405) 및/또는 네트 워크 애플리케이션 기능(415)과 관련되는 키 재료에 액세스한다. 부트스트랩핑 서버 기능(430)은 부트스트랩핑 식별자와 같은 키 재료(Ks)를 표시하는 정보를 사용하는 세션 키와, 사용자 장비(405) 및 네트워크 애플리케이션 기능(415)에 의해 생성되는 난수(RANDUE, RANDNAF)를 형성한다. 예를 들어, 부트스트랩핑 서버 기능(430)은 키 유도 기능(KDF)를 사용하여 세션 키(Ks_NAFi)를 형성하여, Ks_NAFi=KDFi(Ks, RANDUE, RANDNAF)를 형성할 수 있는데, 여기서 지수(본 명세서에서 식별자라고도 함) i는 세션 키를 식별하는 데 사용되는 세션 번호를 의미한다. 일실시예에서, 지수 I는 난수(RANDUE, RANDNAF)와 결부되어 주어진다. 그 후, 세션 키(Ks_NAFi)는 화살표(450)로 표시된 바와 같이 네트워크 애플리케이션 기능(415)에 제공된다. 일실시예에서, 부트스트랩핑 서버 기능(430)은 키 만료 시간도 결정하고 키 만료 시간을 네트워크 애플리케이션 기능(415)에 제공할 수 있다. 당업자는 키 요약 기능은 네트워크 애플리케이션 기능(NAF_Id)의 어드레스와 같은 다른 정보를 사용하여 세션 키(Ks_NAFi)를 유도할 수 있음을 인식해야 한다.
네트워크 애플리케이션 기능(415)은 세션 키(Ks_NAF)를 수신하고 (455에서) 세션 키(Ks_NAFi)를 저장한다. 또한, 네트워크 애플리케이션(415)은 화살표(460)에 의해 표시된 바와 같이 네트워크 애플리케이션 기능(415)에 의해 생성되는 난수(RANDNAF)를 표시하는 정보를 사용자 장비(405)에 제공한다. 사용자 장비(405)는 (465에서) 부트스트랩핑 식별자 및 난수(RANDUE, RANDNAF)와 같은 키 재료(Ks)를 표 시하는 정보를 사용하는 세션 키를 형성한다. 예를 들어, 사용자 장비(405)는 (465에서) 키 유도 기능(KDF)를 사용하여 세션 키(Ks_NAFi)를 형성하여 Ks_NAFi=KDF(Ks, NAF_Id, RANDUE, RANDNAF))일 수 있다. 부트스트랩핑 서버 기능(430) 및 사용자 장비(405)에 의해 (445 및 465에서) 유도되는 세션 키는 대응해야 하며 사용자 장비(405) 및 네트워크 애플리케이션 기능(415)을 인증하는 데 사용될 수 있다. 따라서, 사용자 장비(405) 및 네트워크 애플리케이션(415)은 화살표(470)로 표시된 바와 같이 보안 접속을 형성할 수 있다.
일실시예에서, 새로운 세션 키(Ks_NAFi)는 사용자 장비(405) 및 네트워크 애플리케이션 기능(415)이 가령, 3GPP GBA 메커니즘을 사용하여 새로운 세션을 수립할 때마다 생성될 수 있다. 사용자 장비(405)와 네트워크 애플리케이션 기능(415) 모두는 프레시 세션 키를 계산하는 데 사용될 수 있는 난수(RANDUE, RANDNAF)에 기여할 수 있다. 따라서, 네트워크 애플리케이션 기능(415)은 자신 고유의 리플레이 보호를 제공하지 않아도 되며, 키 재료(Ks)의 업데이트를 요청해야 하는지를 염려할 필요가 없다. 세션 키가 프레시될 수 있으므로, 네트워크 애플리케이션 기능(415)은 이를 직접적으로 사용할 수 있다. 3GPP 기술 사양에서 정의되는 메시지가 사용되므로 새로운 지연은 추가되지 않는다. 따라서, 프레쉬 세션 키는 키 재료(Ks)의 업데이트를 요구하지 않고 제공될 수 있다. 또한, 키 재료(Ks)가 업데이트되어야 하는 횟수를 감소시킴으로써 통신 시스템의 효율을 향상시킬 수 있다. 또한, 3GPP 기술 사양의 몇몇 모호성은 본 명세서에서 설명된 하나 이상의 실시예 를 구현하여 분명해질 수 있다. 예를 들어, 고유 식별자에 의해 식별되는 프레시 세션 키를 제공함으로써 병행 세션이 수립되면 어느 세션 키가 저장되어야 하는지에 관한 모호성을 해결할 수 있다. 일실시예에서, 각 병행 세션과 관련되고 식별자에 의해 식별되는 세션 키는 저장될 것이다.
전술한 특정 실시예는 단지 예시적인 것이며, 본 발명은 상이하지만 본 명세서의 이점을 갖는 당업자에게 명백한 균등한 방식으로 변형되고 실시될 수 있다. 또한, 아래의 청구범위에 개시된 것 이외에, 본 명세서에 도시된 구성 또는 설계 세부사항을 제한하도록 의도되지 않는다. 그러므로, 전술한 특정 실시예는 변경 또는 수정될 수 있으며 모든 이러한 변형은 본 발명의 범위 및 사상에 포함된다는 것이 명백하다. 따라서, 본 명세서에서 추구되는 보호는 아래의 청구범위에 의해 설정된다.

Claims (10)

  1. 통신 인증을 위한 키 재료(key material) 생성 방법으로서,
    제 1 키 재료와 관련되는 부트스트랩핑 식별자(a bootstrapping identifier) 및 제 1 난수를 제공하는 단계와,
    제 2 난수를 표시하는 정보를 수신하는 단계와,
    상기 제 1 키 재료, 상기 제 1 난수 및 상기 제 2 난수에 기초하여 제 2 키 재료를 형성하는 단계를 포함하는
    키 재료 생성 방법.
  2. 제 1 항에 있어서,
    상기 제 1 난수를 결정하는 단계를 포함하는
    키 재료 생성 방법.
  3. 제 1 항에 있어서,
    상기 제 2 난수를 표시하는 정보를 수신하는 단계는, 상기 제 1 키 재료 및 상기 제 1 난수를 표시하는 상기 정보를 제공하는 단계에 응답하여 상기 제 2 난수를 표시하는 상기 정보를 수신하는 단계를 포함하는
    키 재료 생성 방법.
  4. 제 1 항에 있어서,
    사용자 장비와 적어도 하나의 네트워크 애플리케이션 기능 사이에 상기 제 2 키 재료를 사용하여 보안 접속을 수립하는 단계를 포함하는
    키 재료 생성 방법.
  5. 통신 인증을 위한 키 재료 생성 방법으로서,
    제 1 키 재료와 관련되는 부트스트랩핑 식별자 및 제 1 난수를 수신하는 단계와,
    제 2 난수를 결정하는 단계와,
    상기 제 1 키 재료와 관련되는 부트스트랩핑 식별자와, 상기 제 1 난수 및 제 2 난수를 제공하는 단계와,
    상기 제 1 키 재료와 관련되는 부트스트랩핑 식별자와, 상기 제 1 난수 및 제 2 난수를 사용하여 형성되는 제 2 키 재료를 수신하는 단계를 포함하는
    키 재료 생성 방법.
  6. 제 5 항에 있어서.
    상기 제 2 난수를 결정하는 단계는, 상기 제 1 키 재료 및 상기 제 1 난수를 표시하는 상기 정보를 수신하는 단계에 응답하여 상기 제 2 난수를 결정하는 단계를 포함하는
    키 재료 생성 방법.
  7. 제 5 항에 있어서,
    사용자 장비에 상기 제 2 난수를 제공하는 단계와,
    상기 사용자 장비와 적어도 하나의 네트워크 애플리케이션 기능 사이에 상기 제 2 키 재료를 사용하여 보안 접속을 수립하는 단계를 포함하는
    키 재료 생성 방법.
  8. 통신 인증을 위한 키 재료 생성 방법으로서,
    제 1 키 재료와 관련되는 부트스트랩핑 식별자와, 제 1 및 제 2 난수를 수신하는 단계와,
    상기 제 1 키 재료와 관련되는 상기 부트스트랩핑 식별자에 기초하여 상기 제 1 키 재료에 액세스하는 단계와,
    상기 제 1 키 재료와 상기 제 1 및 제 2 난수에 기초하여 제 2 키 재료를 형성하는 단계를 포함하는
    키 재료 생성 방법.
  9. 제 8 항에 있어서,
    적어도 하나의 네트워크 애플리케이션 기능에 상기 제 2 난수를 제공하는 단계를 포함하는
    키 재료 생성 방법.
  10. 제 8 항에 있어서,
    상기 제 2 키 재료를 적어도 하나의 네트워크 애플리케이션 기능에 제공하는 단계를 포함하는
    키 재료 생성 방법.
KR1020077023862A 2005-04-18 2006-04-10 키 재료 생성 방법 KR101240069B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/108,610 US7558957B2 (en) 2005-04-18 2005-04-18 Providing fresh session keys
US11/108,610 2005-04-18
PCT/US2006/013283 WO2006113206A1 (en) 2005-04-18 2006-04-10 Providing fresh session keys

Publications (2)

Publication Number Publication Date
KR20070122491A true KR20070122491A (ko) 2007-12-31
KR101240069B1 KR101240069B1 (ko) 2013-03-06

Family

ID=36678567

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020077023862A KR101240069B1 (ko) 2005-04-18 2006-04-10 키 재료 생성 방법

Country Status (6)

Country Link
US (1) US7558957B2 (ko)
EP (1) EP1872513B1 (ko)
JP (1) JP5080449B2 (ko)
KR (1) KR101240069B1 (ko)
CN (1) CN101160779B (ko)
WO (1) WO2006113206A1 (ko)

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8046824B2 (en) * 2005-04-11 2011-10-25 Nokia Corporation Generic key-decision mechanism for GAA
CN101218800A (zh) * 2005-07-07 2008-07-09 艾利森电话股份有限公司 用于鉴权和隐私的方法与布置
US7835528B2 (en) * 2005-09-26 2010-11-16 Nokia Corporation Method and apparatus for refreshing keys within a bootstrapping architecture
CN101039181B (zh) * 2006-03-14 2010-09-08 华为技术有限公司 防止通用鉴权框架中服务功能实体受攻击的方法
US8407482B2 (en) * 2006-03-31 2013-03-26 Avaya Inc. User session dependent URL masking
DE102006054091B4 (de) * 2006-11-16 2008-09-11 Siemens Ag Bootstrapping-Verfahren
DE202007018369U1 (de) * 2006-11-18 2008-07-31 Dica Technologies Gmbh Einrichtung zur sicheren Erzeugung und Verwaltung von Schlüsseln und deren Nutzung in Netzwerken zur sicheren Übertragung von Daten
KR101447726B1 (ko) * 2006-12-08 2014-10-07 한국전자통신연구원 이동통신시스템에서의 인증키 생성 방법 및 갱신 방법
WO2009004540A2 (en) * 2007-07-04 2009-01-08 Philips Intellectual Property & Standards Gmbh Network and method for initializing a trust center link key
CN101163010B (zh) * 2007-11-14 2010-12-08 华为软件技术有限公司 对请求消息的鉴权方法和相关设备
NZ585054A (en) * 2007-11-30 2013-08-30 Ericsson Telefon Ab L M Key management for secure communication
WO2009106091A1 (en) * 2008-02-25 2009-09-03 Nokia Siemens Networks Oy Secure bootstrapping architecture method based on password-based digest authentication
US20090287929A1 (en) * 2008-05-15 2009-11-19 Lucent Technologies Inc. Method and apparatus for two-factor key exchange protocol resilient to password mistyping
CN103746794B (zh) * 2008-06-06 2017-06-23 艾利森电话股份有限公司 加密密钥生成方法及装置
CN101784048B (zh) * 2009-01-21 2014-01-01 中兴通讯股份有限公司 动态更新密钥的身份认证和密钥协商方法及系统
US8943321B2 (en) 2009-10-19 2015-01-27 Nokia Corporation User identity management for permitting interworking of a bootstrapping architecture and a shared identity service
EP3193523A1 (en) * 2011-04-01 2017-07-19 Telefonaktiebolaget LM Ericsson (publ) Methods and apparatuses for avoiding damage in network attacks
IN2014CN03915A (ko) * 2011-10-31 2015-10-16 Nokia Corp
CN105706390B (zh) * 2013-10-30 2020-03-03 三星电子株式会社 在无线通信网络中执行设备到设备通信的方法和装置
JP6708626B2 (ja) * 2014-05-02 2020-06-10 コニンクリーケ・ケイピーエヌ・ナムローゼ・フェンノートシャップ 無線アクセス・ネットワークからセキュリティを提供する方法およびシステム。
US10678927B2 (en) * 2017-08-31 2020-06-09 Texas Instruments Incorporated Randomized execution countermeasures against fault injection attacks during boot of an embedded device
EP3718330A4 (en) * 2017-11-29 2021-05-26 Telefonaktiebolaget LM Ericsson (publ) SESSION KEY CREATION
US11089480B2 (en) * 2018-11-30 2021-08-10 Apple Inc. Provisioning electronic subscriber identity modules to mobile wireless devices
CN112054906B (zh) * 2020-08-21 2022-02-11 郑州信大捷安信息技术股份有限公司 一种密钥协商方法及系统
WO2023043724A1 (en) * 2021-09-17 2023-03-23 Qualcomm Incorporated Securing application communication

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1993010509A1 (en) 1991-11-12 1993-05-27 Security Domain Pty. Ltd. Method and system for secure, decentralised personalisation of smart cards
US6151676A (en) * 1997-12-24 2000-11-21 Philips Electronics North America Corporation Administration and utilization of secret fresh random numbers in a networked environment
GB2359227B (en) * 1998-10-30 2004-04-07 Certco Inc Incorporating shared randomness into distributed cryptography
SE517116C2 (sv) * 2000-08-11 2002-04-16 Ericsson Telefon Ab L M Metod och anordning för säkra kommunikationstjänster
JP2002344438A (ja) * 2001-05-14 2002-11-29 Nippon Telegr & Teleph Corp <Ntt> 鍵共有システム及び装置並びにプログラム
US8140845B2 (en) * 2001-09-13 2012-03-20 Alcatel Lucent Scheme for authentication and dynamic key exchange
US20030093663A1 (en) 2001-11-09 2003-05-15 Walker Jesse R. Technique to bootstrap cryptographic keys between devices
US7607015B2 (en) 2002-10-08 2009-10-20 Koolspan, Inc. Shared network access using different access keys
DK1854263T3 (da) * 2005-02-04 2011-09-19 Qualcomm Inc Sikker bootstrapping til trådløs kommunikation

Also Published As

Publication number Publication date
CN101160779B (zh) 2013-04-03
WO2006113206A1 (en) 2006-10-26
US20060236106A1 (en) 2006-10-19
WO2006113206B1 (en) 2007-01-18
JP2008537445A (ja) 2008-09-11
CN101160779A (zh) 2008-04-09
EP1872513B1 (en) 2018-01-10
KR101240069B1 (ko) 2013-03-06
JP5080449B2 (ja) 2012-11-21
EP1872513A1 (en) 2008-01-02
US7558957B2 (en) 2009-07-07

Similar Documents

Publication Publication Date Title
KR101240069B1 (ko) 키 재료 생성 방법
US20060236116A1 (en) Provisioning root keys
KR101266773B1 (ko) 통신 방법
US10187373B1 (en) Hierarchical, deterministic, one-time login tokens
CN101233734B (zh) 用于在无线通信系统中的越区切换期间分发安全密钥的方法
JP5579872B2 (ja) 安全な複数uim認証および鍵交換
KR101982237B1 (ko) 클라우드 컴퓨팅 환경에서의 속성 기반 암호화를 이용한 데이터 공유 방법 및 시스템
NO342744B1 (no) Gjensidig autentisering
KR101297648B1 (ko) 서버와 디바이스간 인증방법
WO2010023506A1 (en) Methods, apparatuses, computer program products, and systems for providing secure pairing and association for wireless devices
JP2009522865A (ja) 無線通信において暗号化キー変換を行う方法
CN116436682A (zh) 数据处理方法、装置及系统
CN103313244A (zh) 一种基于gba的认证方法及装置
CN116886391A (zh) 物联网设备认证方法及装置、存储介质及电子设备
Gao et al. Bc-aka: Blockchain based asymmetric authentication and key agreement protocol for distributed 5g core network
WO2022135383A1 (zh) 一种身份鉴别方法和装置
CN115473655A (zh) 接入网络的终端认证方法、装置及存储介质
Alezabi et al. On the authentication and re‐authentication protocols in LTE‐WLAN interworking architecture
CN114285557A (zh) 通信加密方法、系统和装置
Xie et al. A practical anonymous authentication protocol for wireless roaming
WO2019024937A1 (zh) 密钥协商方法、装置及系统
CN115001705B (zh) 一种基于加密设备的网络协议安全提升方法
WO2022178890A1 (zh) 一种密钥的传输方法和装置
WO2022135382A1 (zh) 一种身份鉴别方法和装置
CN103563418A (zh) 针对移动电信网络中的终端来实现通用引导架构类型的安全关联

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20160222

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20170217

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20180219

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20190129

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20200129

Year of fee payment: 8