KR20080100746A - A method and apparatus of key generation for security and authentication in mobile telecommunication system - Google Patents

A method and apparatus of key generation for security and authentication in mobile telecommunication system Download PDF

Info

Publication number
KR20080100746A
KR20080100746A KR1020070056248A KR20070056248A KR20080100746A KR 20080100746 A KR20080100746 A KR 20080100746A KR 1020070056248 A KR1020070056248 A KR 1020070056248A KR 20070056248 A KR20070056248 A KR 20070056248A KR 20080100746 A KR20080100746 A KR 20080100746A
Authority
KR
South Korea
Prior art keywords
key
generating
msk
emsk
authentication
Prior art date
Application number
KR1020070056248A
Other languages
Korean (ko)
Other versions
KR101289133B1 (en
Inventor
서경주
김대균
이지철
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to US12/152,354 priority Critical patent/US8571211B2/en
Publication of KR20080100746A publication Critical patent/KR20080100746A/en
Application granted granted Critical
Publication of KR101289133B1 publication Critical patent/KR101289133B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security

Abstract

A method and an apparatus for generating a security key in a mobile communication system prevent denial of a service by a message attack in not only an RF level but also a protocol level. A master session key and an expansion master session key are generated from a long term credential(391). The device authentication, the user authentication, the generation/management of a session related key are performed from the master session key(MSK)(393). A mobile IP route key(MIP-RK) and a proxy mobile IP route key are generated from the expansion authentication key and a client mobile IP key and the proxy mobile IP key are generated from the mobile IP route key(MIP-RK) and the proxy mobile IP route key(397,398).

Description

이동 통신 시스템에서 보안키 생성 방법 및 장치{A method and apparatus of Key Generation for security and authentication in mobile telecommunication system}Method and apparatus for generating a security key in a mobile communication system {A method and apparatus of Key Generation for security and authentication in mobile telecommunication system}

도 1은 본 발명의 바람직한 실시 예에 따른 이동통신 네트워크 환경을 도시한 블록도,1 is a block diagram showing a mobile communication network environment according to a preferred embodiment of the present invention;

도 2는 본 발명의 바람직한 실시 예에 따른 보안키 생성을 설명하기 위한 이동 통신 네트워크 환경을 도시한 블록도,2 is a block diagram illustrating a mobile communication network environment for explaining the generation of a security key according to an embodiment of the present invention;

도 3a은 본 발명의 바람직한 제 1 실시 예에 따른 MSK와 EMSK를 이용한 보안키 생성 체계를 도시한 블록도,3A is a block diagram illustrating a security key generation system using an MSK and an EMSK according to a first embodiment of the present invention;

도 3b는 본 발명의 바람직한 제 1 실시 예에 따른 MSK와 EMSK를 이용한 보안키 생성 방법을 설명하기 위한 순서도,3B is a flowchart illustrating a security key generation method using an MSK and an EMSK according to a first embodiment of the present invention;

도 4a는 본 발명의 바람직한 제 2 실시 예에 따른 EMSK를 이용한 보안키 생성 체계를 도시한 블록도,4A is a block diagram illustrating a security key generation system using an EMSK according to a second embodiment of the present invention;

도 4b는 본 발명의 바람직한 제 2 실시 예에 따른 EMSK를 이용한 보안키 생성 방법을 설명하기 위한 순서도,4b is a flowchart illustrating a security key generation method using an EMSK according to a second embodiment of the present invention;

도 5a는 본 발명의 바람직한 제 3 실시 예에 따른 MSK, EMSK,HA-RK를 이용한 보안키 생성 체계를 도시한 블록도,Figure 5a is a block diagram showing a security key generation system using MSK, EMSK, HA-RK according to a third embodiment of the present invention,

도 5b는 본 발명의 바람직한 제 3 실시 예에 따른 MSK, EMSK, HA-RK를 이용한 보안키 생성 방법을 설명하기 위한 순서도,5B is a flowchart illustrating a security key generation method using MSK, EMSK, and HA-RK according to a third embodiment of the present invention;

도 6a는 본 발명의 바람직한 제 4 실시 예에 따른 MSK, EMSK, HA-RK를 이용한 보안키 생성 체계를 도시한 블록도,Figure 6a is a block diagram showing a security key generation system using MSK, EMSK, HA-RK according to a fourth embodiment of the present invention,

도 6b는 본 발명의 바람직한 제 4 실시 예에 따른 MSK, EMSK, HA-RK를 이용한 보안키 생성 방법을 설명하기 위한 순서도,6B is a flowchart illustrating a security key generation method using MSK, EMSK, and HA-RK according to a fourth embodiment of the present invention;

도 7a는 본 발명의 바람직한 제 5 실시 예에 따른 MSK, EMSK, FA-RK를 이용한 보안키 생성 체계의 도시한 블록도,7A is a block diagram illustrating a security key generation system using MSK, EMSK, and FA-RK according to a fifth embodiment of the present invention;

도 7b는 본 발명의 바람직한 제 5 실시 예에 따른 MSK, EMSK, FA-RK를 이용한 보안키 생성 방법을 설명하기 위한 순서도,7B is a flowchart illustrating a security key generation method using MSK, EMSK, FA-RK according to the fifth embodiment of the present invention;

도 8a는 본 발명의 바람직한 제 6 실시 예에 따른 MSK, EMSK, PMIP-RK를 이용한 보안키 생성 체계를 도시한 블록도,8A is a block diagram illustrating a security key generation system using MSK, EMSK, and PMIP-RK according to a sixth preferred embodiment of the present invention;

도 8b는 본 발명의 바람직한 제 6 실시 예에 따른 MSK, EMSK, PMIP-RK를 이용한 보안키 생성 방법을 설명하기 위한 순서도,8B is a flowchart illustrating a security key generation method using MSK, EMSK, and PMIP-RK according to a sixth embodiment of the present invention;

도 9a는 본 발명의 바람직한 제 7 실시 예에 따른 MSK, EMSK, PMIP-RK, MAG-RK를 이용한 보안키 생성 체계를 도시한 블록도,9A is a block diagram illustrating a security key generation system using MSK, EMSK, PMIP-RK, and MAG-RK according to a seventh preferred embodiment of the present invention;

도 9b는 본 발명의 바람직한 제 7 실시 예에 따른 MSK, EMSK, PMIP-RK, MAG-RK를 이용한 보안키 생성 방법을 설명하기 위한 순서도,9B is a flowchart illustrating a security key generation method using MSK, EMSK, PMIP-RK, and MAG-RK according to the seventh preferred embodiment of the present invention;

도 10a는 본 발명의 바람직한 제 8 실시 예에 따른 EMSK, MIP-RK, PMIP-RK, MAG-RK를 이용한 보안키 생성 체계를 도시한 블록도, 10A is a block diagram illustrating a security key generation system using EMSK, MIP-RK, PMIP-RK, and MAG-RK according to an eighth embodiment of the present invention;

도 10b는 본 발명의 바람직한 제 8 실시 예에 따른 EMSK, MIP-RK, PMIP-RK, MAG-RK를 이용한 보안키 생성 방법을 설명하기 위한 순서도,10B is a flowchart illustrating a security key generation method using EMSK, MIP-RK, PMIP-RK, and MAG-RK according to an eighth embodiment of the present invention;

도 11a는 본 발명의 바람직한 제 9 실시 예에 따른 EMSK, MIP-RK, PMIP-RK, MAG-RK를 이용한 보안키 생성 체계를 도시한 블록도,11A is a block diagram illustrating a security key generation system using EMSK, MIP-RK, PMIP-RK, and MAG-RK according to a ninth preferred embodiment of the present invention;

도 11b는 본 발명의 바람직한 제 9 실시 예에 따른 EMSK, MIP-RK, PMIP-RK, MAG-RK를 이용한 보안키 생성 방법을 설명하기 위한 순서도,11B is a flowchart illustrating a security key generation method using EMSK, MIP-RK, PMIP-RK, and MAG-RK according to a ninth preferred embodiment of the present invention;

도 12a 및 도 12b는 본 발명의 바람직한 제 10, 11, 12 실시 예에 따른 EMSK, MIP-RK, FA-RK, HA-RK를 이용한 보안키 생성 체계의 예를 도시한 블록도, 12A and 12B are block diagrams illustrating an example of a security key generation system using EMSK, MIP-RK, FA-RK, and HA-RK according to the tenth, eleventh, and twelfth embodiments of the present invention;

도 13a는 본 발명의 바람직한 제 13 실시 예에 따른 EMSK, MIP-RK, PMIP-RK를 이용한 보안키 생성 체계의 예를 도시한 블록도,13A is a block diagram illustrating an example of a security key generation system using EMSK, MIP-RK, and PMIP-RK according to a thirteenth preferred embodiment of the present invention;

도 13b는 본 발명의 바람직한 제 13 실시 예에 따른 EMSK, MIP-RK, PMIP-RK를 이용한 보안키 생성 방법을 설명하기 위한 순서도,13B is a flowchart illustrating a security key generation method using EMSK, MIP-RK, and PMIP-RK according to a thirteenth preferred embodiment of the present invention;

도 14a는 본 발명의 바람직한 제 14 실시 예에 따른 EMSK, MIP-RK, PMIP-RK를 이용한 보안키 생성 체계의 예를 도시한 블록도,14A is a block diagram illustrating an example of a security key generation system using EMSK, MIP-RK, and PMIP-RK according to a fourteenth preferred embodiment of the present invention;

도 14b는 본 발명의 바람직한 제 14 실시 예에 따른 EMSK, MIP-RK, PMIP-RK를 이용한 보안키 생성 방법을 설명하기 위한 순서도.14B is a flowchart illustrating a security key generation method using EMSK, MIP-RK, and PMIP-RK according to a fourteenth preferred embodiment of the present invention.

본 발명은 이동 통신 시스템에 대한 것으로서, 특히 이동 노드가 이동 통신 네트워크에서 인증 및 보안을 수행하는 방법 및 장치에 관한 것이다. The present invention relates to a mobile communication system, and more particularly, to a method and apparatus for a mobile node to perform authentication and security in a mobile communication network.

3GPP2(3rd Generation Partnership Project 2) CDMA(Code Division Multiple Access) 1x 및 EV-DO(Evolution Data Only)같은 이동통신 시스템에서는 많은 무선 관련 자원의 관리를 기지국(Base Station: 이하 BS라 칭함)이 담당하고, 코어 네트워크(core network)의 별도의 개체(entity)인 패킷 데이터 서비스 노드(Packet Data Serving Node: 이하 PDSN라 칭함)에서 패킷 데이터의 통신과 관련된 절차를 수행한다. In mobile communication systems such as 3rd Generation Partnership Project 2 (3GPP2) Code Division Multiple Access (CDMA) 1x and Evolution Data Only (EV-DO), a base station (hereinafter referred to as BS) is responsible for the management of many radio-related resources. In addition, a packet data serving node (hereinafter referred to as PDSN), which is a separate entity of a core network, performs a procedure related to communication of packet data.

상기 이동 통신 시스템은 점대점 프로토콜(Point to Point Protocol: 이하 PPP라 칭함)을 기본으로 동작하므로, 인증(authentication)에 있어서도 PPP의 상위에서 동작될 수 있는 프레임 워크(framework)들로서, CHAP(challenge handshake authentication protocol)이나 비밀번호 인증 프로토콜(Password authentication protocol: 이하 PAP라 칭함)이 사용자나 기기(device)인증을 위하여 사용되었다. 하지만, 상기한 인증 방법들은 보다 많은 데이터를 보다 고속으로 전송하고자 하는 3GPP2의 개선 방안인 UMB(Ultra Mobile Broadband)에서는 적합하지 않다. 따라서, UMB를 보다 효율적으로 지원할 수 있는 인증 및 보안(security)방안이 논의되고 있다. Since the mobile communication system operates based on a point-to-point protocol (hereinafter referred to as PPP), as a framework that can operate on top of PPP even in authentication, a challenge handshake. An authentication protocol or a password authentication protocol (hereinafter referred to as PAP) is used for user or device authentication. However, the above authentication methods are not suitable for the UMB (Ultra Mobile Broadband), which is an improvement of 3GPP2, which is intended to transmit more data at higher speed. Therefore, authentication and security measures that can support UMB more efficiently are being discussed.

종래의 1x EV-DO 시스템에서 사용되던 인증 및 보안 방법은 채널 탈취(channel hijacking)를 완벽하게 차단하지 못할 뿐만 아니라, 통신에 대한 정당한 비용 지불없이 서비스를 도용하는 것이 가능하다는 점 등의 보안상의 문제점을 안고 있었다. 또한 종래의 시스템에서는 무선 주파수(Radio Frequency: 이하 RF라 칭함)레벨 뿐만 아니라 프로토콜 레벨에서 메시지 공격에 의한 서비스 거부(denial of service)에 취약한 문제점이 존재하였다. 따라서, 보다 안전(secure)하게 통신이 가능한 시스템 및 통신 네트워크가 요구된다.The authentication and security method used in the conventional 1x EV-DO system does not completely block channel hijacking, and it is possible to steal the service without paying for the communication. Was hugging. In addition, the conventional system has a problem that is vulnerable to denial of service due to message attack at the protocol level as well as the radio frequency (hereinafter referred to as RF) level. Therefore, there is a need for a system and a communication network capable of more secure communication.

한편 이동 노드의 이동성을 제공함에 있어 보안 방법은 그 중요성에도 불구하고 보안 절차 및 과정에 많은 시간이 소요된다.또한, 보안을 위하여 다양한 보안키가 사용되므로, 이들을 체계적으로 생성하고 관리하는 방법 또한 신속한 보안 설정 및 관리를 위하여 요구된다. On the other hand, in order to provide mobility of mobile nodes, security methods take a lot of time in security procedures and processes despite their importance. Also, since various security keys are used for security, the method of systematically creating and managing them is also fast. Required for security configuration and management.

상술한 바와 같은 문제점을 극복하기 위한 본 발명의 목적은 이동통신 시스템에서 기기 인증, 사용자 인증, 서비스 인증에 있어 보다 안전하고 효율적으로 보안키를 생성하는 방법 및 장치를 제안함에 있다. An object of the present invention for overcoming the above problems is to propose a method and apparatus for generating a security key more securely and efficiently in device authentication, user authentication, service authentication in a mobile communication system.

상기의 목적을 달성하기 위한 본 발명의 일 실시 예는 이동 통신 네트워크 시스템에서 보안키를 생성하는 방법에 있어서, 긴 기간 인증(Long Term Credential)로부터 마스터 세션 키(MSK)와 확장 마스터 세션 키(EMSK)를 생성하는 과정과, 상기 마스터 세션 키(MSK)로부터 기기 인증 또는 사용자 인증 또는 세션 관련 키를 생성/관리하는 과정과, 상기 확장 인증 세션 키(EMSK)로부터 이동 아이피 루트 키(MIP-RK)와 프락시 이동 아이피 루트키(Proxy MIP-RK)를 생성하고, 이로 부터 각각 클라이언트 모바일 아이피 키, 프록시 모바일 아이피 키를 생성하는 과정으로 구성된다. One embodiment of the present invention for achieving the above object is a method for generating a security key in a mobile communication network system, the master session key (MSK) and extended master session key (EMSK) from Long Term Credential ), A process of generating / managing device authentication or user authentication or a session related key from the master session key (MSK), and a mobile IP root key (MIP-RK) from the extended authentication session key (EMSK). And proxy MIP-RK is generated, and client mobile IP key and proxy mobile IP key are generated from each.

본 발명의 다른 실시 예는 이동 통신 네트워크 시스템에서 보안키를 생성하는 방법에 있어서, 긴 기간 인증(Long Term Credential)로부터 마스터 세션 키(MSK)와 확장 마스터 세션 키(EMSK)를 생성하는 과정과, 상기 확장 인증 세션 키(EMSK)로부터 기기 인증 또는 사용자 인증 또는 세션 관련 키를 생성/관리하는 과정과, 상기 확장 인증 세션 키(EMSK)로부터 이동 아이피 루트 키(MIP-RK)를 생성하고, 이들로부터 각각 클라이언트 모바일 아이피 키, 프록시 모바일 아이피 키를 생성하는 과정으로 구성된다. Another embodiment of the present invention provides a method for generating a security key in a mobile communication network system, the method comprising: generating a master session key (MSK) and an extended master session key (EMSK) from a long term credential; Generating / managing device authentication or user authentication or session-related keys from the extended authentication session key (EMSK), generating a mobile IP root key (MIP-RK) from the extended authentication session key (EMSK), and Each process consists of generating a client mobile IP key and a proxy mobile IP key.

본 발명의 또 다른 실시 예는 이동 통신 네트워크 시스템에서 보안키를 생성하는 방법에 있어서, 긴 기간 인증(Long Term Credential)로부터 마스터 세션 키(MSK)와 확장 마스터 세션 키(EMSK)를 생성하는 과정과, 상기 마스터 세션 키(MSK)로부터 기기 인증 또는 사용자 인증 또는 세션 관련 키를 생성/관리하는 과정과, 상기 확장 인증 세션 키(EMSK)로부터 이동 아이피 루트 키(MIP-RK)를 생성하고, 이들로부터 클라이언트 모바일 아이피 키, 프록시 모바일 아이피 키를 생성하는 과정으로 구성된다. Another embodiment of the present invention provides a method for generating a security key in a mobile communication network system, the method comprising: generating a master session key (MSK) and an extended master session key (EMSK) from a long term credential; Generating / managing device authentication or user authentication or session-related keys from the master session key (MSK), generating a mobile IP root key (MIP-RK) from the extended authentication session key (EMSK), and Client mobile IP key, proxy mobile IP key generation process.

본 발명의 또 다른 실시 예는 이동 통신 네트워크 시스템에서 보안키를 생성하는 방법에 있어서, 긴 기간 인증(Long Term Credential)로부터 마스터 세션 키(MSK)와 확장 마스터 세션 키(EMSK)를 생성하는 과정과, 상기 확장 인증 세션 키(EMSK)로부터 기기 인증 또는 사용자 인증 또는 세션 관련 키를 생성/관리하는 과 정과, 상기 확장 인증 세션 키(EMSK)로부터 이동 아이피 루트 키(MIP-RK), 프락시 이동 아이피 루트 키(MIP-RK) 를 생성하고, 이들로부터 각각 클라이언트 모바일 아이피 키, 프록시 모바일 아이피 키를 생성하는 과정으로 구성된다. Another embodiment of the present invention provides a method for generating a security key in a mobile communication network system, the method comprising: generating a master session key (MSK) and an extended master session key (EMSK) from a long term credential; Generating / managing device authentication, user authentication, or session-related keys from the extended authentication session key (EMSK), moving IP root key (MIP-RK) and proxy moving IP root from the extended authentication session key (EMSK) And generating a client mobile IP key and a proxy mobile IP key, respectively.

본 발명의 또 다른 실시 예는 보안키를 생성하는 이동 통신 네트워크 시스템에 있어서, 긴 기간 인증(Long Term Credential)으로부터 마스터 세션 키(MSK)와 확장 마스터 세션 키(EMSK)를 생성하는 인증 서버와, 상기 인증 서버로부터 수신된 마스터 세션 키(MSK)로부터 루트 마스터 세션키(RSK)를 생성하는 액세스 게이트웨이와, 상기 마스터 세션 키로부터 기기 인증 또는 사용자 인증 또는 세션 관련 키를 생성하여 기지국으로 전송하는 시그널링 무선 네트워크 제어기와, 상기 무선 네트워크 제어기로부터 생성된 키로부터 데이터 암호화 관련된 키나 데이터 무결성 검증을 위한 키인 트래픽 세션 키(TSK)를 생성하는 기지국과, 상기 마스터 세션 키와 확장 마스터 세션키를 생성 보관하며, 마스터 세션 키와 확장 마스터 세션 키로부터 기기 인증 및 사용자 인증에 관련된 키들을 생성하는 이동 단말로 구성된다.Another embodiment of the present invention provides a mobile communication network system for generating a security key, comprising: an authentication server for generating a master session key (MSK) and an extended master session key (EMSK) from a long term credential; Signaling radio for generating a root master session key (RSK) from the master session key (MSK) received from the authentication server, and generating a device authentication or user authentication or session-related key from the master session key to the base station A network controller, a base station for generating a traffic session key (TSK), which is a key for data encryption or a key for data integrity verification, from the key generated from the wireless network controller, and generates and stores the master session key and the extended master session key, About device authentication and user authentication from session keys and extended master session keys It consists of a mobile terminal for generating the associated keys.

이하 첨부된 도면을 참조하여 본 발명의 바람직한 실시 예에 대한 동작 원리를 상세히 설명한다. 하기에서 본 발명을 설명함에 있어 관련된 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다. 그리고 후술되는 용어들은 본 발명에서의 기능을 고려하여 정의된 것으로서 이는 사용자 및 운용자의 의도 또는 관례 등 에 따라 달라질 수 있다. 그러므로, 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.Hereinafter, with reference to the accompanying drawings will be described in detail the operating principle of the preferred embodiment of the present invention. In the following description of the present invention, detailed descriptions of well-known functions or configurations will be omitted if it is determined that the detailed description of the present invention may unnecessarily obscure the subject matter of the present invention. In addition, terms to be described below are defined in consideration of functions in the present invention, which may vary according to intentions or customs of users and operators. Therefore, the definition should be made based on the contents throughout the specification.

후술되는 본 발명의 요지는 이동 통신 네트워크를 위한 인증 및 보안을 제공하는 것이다. 이하 본 발명을 구체적으로 설명하는데 있어, 3GPP2를 기반으로 하는 UMB시스템을 이용할 것이다. 그러나, 본 발명의 기본 목적인 이동 통신 네트워크를 위한 인증 및 보안 방법은 유사한 기술적 배경 및 채널형태를 가지는 여타의 이동통신 시스템에서도 본 발명의 범위를 크게 벗어나지 아니하는 범위에서 약간의 변형으로 적용 가능하며, 이는 본 발명의 분야에서 숙련된 기술적 지식을 가진 자의 판단으로 가능할 것이다.The subject matter of the present invention described below is to provide authentication and security for a mobile communication network. In the following description, the UMB system based on 3GPP2 will be used. However, the authentication and security method for a mobile communication network, which is a basic object of the present invention, is applicable to other mobile communication systems having a similar technical background and channel form with a slight modification without departing from the scope of the present invention. This will be possible in the judgment of a person skilled in the art of the present invention.

본 발명은 이동 통신 시스템의 초기 호 설정(setup)과정에서 기기 인증과 사용자 인증, 그리고 Mobile IP(이하 MIP으로 칭함)나 Proxy Mobile IP(이하 PMIP으로 칭함) 또는 Simple IP단말을 효율적으로 지원하고, 보안 인증 과정 및 IP 서비스를 안전하게 수행하기 위한 보안키를 생성하는 방법 및 장치를 제공한다. The present invention efficiently supports device authentication and user authentication, Mobile IP (hereinafter referred to as MIP), Proxy Mobile IP (hereinafter referred to as PMIP), or Simple IP terminal in the initial call setup process of the mobile communication system. Provided are a method and apparatus for generating a security key for securely performing a security authentication process and an IP service.

또한, 본 발명은 이동 통신 네트워크에서 PPP를 사용하지 않는 PPP 프리를 전제로 EAP(Extensible Authentication Protocol)를 사용하여 인증 및 보안을 수행하기 위한 보안키 생성 방법 및 장치를 제공한다. In addition, the present invention provides a method and apparatus for generating a security key for performing authentication and security using Extensible Authentication Protocol (EAP) under the premise of PPP free in a mobile communication network.

도 1은 본 발명의 바람직한 실시 예에 따른 이동 통신 네트워크 환경을 도시한 블록도이다. 여기에서는 3GPP2 UMB 시스템의 네트워크 구조를 예로 들어 도시하였다.1 is a block diagram illustrating a mobile communication network environment according to a preferred embodiment of the present invention. Here, the network structure of the 3GPP2 UMB system is shown as an example.

도 1을 참조하면, 기지국(base station : BS)(101, 102, 103)은 각각의 서비 스 영역인 셀 내에 위치하는 이동 단말(Mobile Station: 이하 MS라 칭함)(110)과 무선 접속을 설정하고 통신을 수행한다. 시그널링 무선 네트워크 제어기(Signaling Radio Network controller : SRNC)(121, 122)는 MS(110)가 아이들 모드인 경우, 상기 BS(101, 102, 103)를 통해 상기 MS(110)의 통신을 제어한다. 한편 MS(110)는 액세스 게이트 웨이(Access Gateway: 이하 AG라 칭함)(131, 132)를 통해 인터넷과 같은 패킷 데이터 네트워크에 접속한다. 여기에서는 패킷 데이터 네트워크의 주요한 네트워크 개체로서 홈 에이전트(Home Agent: 이하 HA라 칭함)(140)와 인증 및 과금(Authentication, Authorization and Accounting: 이하 AAA라 칭함)서버(150)를 도시하였다. SRNC(121)에 기기 인증을 위한 인증기(authenticator)가 있는 경우에는 기기 인증을 위해 AAA(150)와의 인터페이스를 하는 SRNC가 사용될 것이다.1, a base station (BS) 101, 102, 103 establishes a wireless connection with a mobile station (hereinafter referred to as MS) 110 located in a cell which is a respective service area. And communicate. A signaling radio network controller (SRNC) 121, 122 controls communication of the MS 110 via the BS 101, 102, 103 when the MS 110 is in an idle mode. Meanwhile, the MS 110 connects to a packet data network such as the Internet through an access gateway (hereinafter referred to as AG) 131 and 132. Here, a home agent (hereinafter referred to as HA) 140 and an authentication and accounting (hereinafter referred to as AAA) server 150 are shown as main network entities of the packet data network. If the SRNC 121 has an authenticator for device authentication, the SRNC that interfaces with the AAA 150 will be used for device authentication.

BS(101)와 SRNC(121)사이 및 AG(131)와 SRNC(121)사이에는 유휴(idle) 상태인 단말의 이동성을 관리하기 위한 인터페이스가 존재하고, AG(131)와 BS(101)사이에는 데이터 경로(data path)가 존재한다. 단말의 인증을 위해, SRNC(121)에는 기기 인증을 위한 인증부(authenticator)(도시하지 않음)가, AG(131)에는 사용자 인증을 위한 인증부(도시하지 않음)가 각각 위치해 있다. 혹은 기기 인증 인증부, 사용자 인증부가 SRNC에 모두 포함되거나, AG에 모두 포함된 형태의 구조도 가능할 것이다. 이러한 인증을 수행하기 위하여 AG(131, 132)와 SRNC(121, 122)를 하나의 물리적 개체로 구현될 수 있으며, SRNC(121, 122)가 단독의 물리적인 개체로 존재하는 경우에도 AG(131, 132)와 SRNC(121, 122)사이에 적절한 인터페이스가 구비되어 있다면, AG(131, 132)와 SRNC(121, 122)가 하나의 개체로 구현된 것과 동일하게 동작할 수 있다.An interface for managing mobility of an idle terminal exists between the BS 101 and the SRNC 121 and between the AG 131 and the SRNC 121, and between the AG 131 and the BS 101. There is a data path. For authentication of the terminal, an SR (121) is provided with an authenticator (not shown) for device authentication, and an AG (131) is provided with an authenticator (not shown) for user authentication. Alternatively, a structure in which the device authentication authentication unit and the user authentication unit are both included in the SRNC, or both in the AG may be possible. In order to perform such authentication, AG (131, 132) and SRNC (121, 122) may be implemented as a single physical entity, even if the SRNC (121, 122) exists as a single physical entity AG (131) 132 and the SRNC 121, 122 are provided with a suitable interface, the same as the AG (131, 132) and SRNC (121, 122) is implemented as a single entity.

도 2는 본 발명의 바람직한 실시 예에 따른 보안키 생성 주체를 설명하기 위한 이동 통신 네트워크 환경을 도시한 블록도이다. 2 is a block diagram illustrating a mobile communication network environment for explaining a security key generation subject according to an embodiment of the present invention.

도 2는 보안키 생성 주체의 바람직한 일 실시 예를 보인 것으로 다양한 변형이 가능하다. 변형된 형태의 실시 예는 도 3a 내지 도 11b를 참조하여 설명하기로 한다. 또한, 구체적인 키 생성식 및 방법에 대해선 도 3a 내지 도 11b의 실시 예에서 설명하기로 한다. 2 is a view showing a preferred embodiment of the security key generator subject various modifications are possible. An embodiment of the modified form will be described with reference to FIGS. 3A to 11B. In addition, the specific key generation formula and method will be described in the embodiments of FIGS. 3A to 11B.

AAA(201)에서는 긴 기간 인증(Long Term Credential)으로부터 마스터 세션 키(Master Session Key : 이하 MSK로 칭함)와 확장 마스터 세션 키(Extended Master Session Key : 이하 EMSK로 칭함)를 생성한다. 상기 MSK는 기기 인증을 위하여 사용되는 Device-MSK(이하 D-MSK로 칭함)와 사용자 인증을 위한 User-MSK(이하 U-MSK로 칭함)로 구분하여 생성되거나, 생성된 MSK로부터 Device-User-MSK(이하 DU-MSK)가 생성될 수도 있다. 이러한 D-MSK, U-MSK 또는 DU-MSK는 사업자의 정책에 따라 기기 인증만을 수행하거나, 사용자 인증만을 수행할 수도 있으며 혹은 기기 인증과 사용자 인증을 동시에 수행할 수도 있는 경우에 사용된다. 특히, 기기 인증과 사용자 인증을 동시에 수행하는 경우 동작의 편의를 위하여 두 보안키를 별개로 관리하지 아니하고 하나의 키로 관리한다. 한편 사업자에 따라서는 기기 인증과 사용자 인증을 둘 다 시행하더라도 어느 한 보안키 만을 가지고 사업자의 정책에 따라 실시 가능하다. The AAA 201 generates a Master Session Key (hereinafter referred to as MSK) and Extended Master Session Key (hereinafter referred to as EMSK) from Long Term Credential. The MSK is generated by dividing the device-MSK (hereinafter referred to as D-MSK) used for device authentication and the User-MSK (hereinafter referred to as U-MSK) for user authentication, or from the generated MSK. MSK (hereinafter, DU-MSK) may be generated. The D-MSK, U-MSK, or DU-MSK may be used when only device authentication, user authentication, or device authentication and user authentication may be performed at the same time according to the policy of the operator. In particular, when simultaneously performing device authentication and user authentication, two security keys are managed separately as one key for convenience of operation. On the other hand, depending on the operator's policy, only one security key can be implemented even if both the device authentication and the user authentication are performed.

한편, MS(250)의 경우에 있어서도 상기의 MSK, EMSK, D-MSK, U-MSK, DU-MSK 를 생성하여 보관하며, 이외에도 Root-MSK(이하 R-MSK), Pairwise Master Key(이하 PMK), Session Root Key(이하 SRK), Traffic Session Key(이하 TSK)를 생성할 수 있다. 상기 R-MSK는 AAA(201)에서 생성된 U-MSK를 AG로 전송한 후에 AG에서 U-MSK를 그대로 SRNC로 전송하는 경우, 발생할 수 있는 보안상의 문제점을 해결하기 위하여 한 단계의 키 생성 과정을 더 부가한 것이다. AG에서 R-MSK를 생성하는 것이 사업자의 정책에 있는 경우라면, MS의 경우에도 R-MSK를 생성하여 이후 PMK를 생성하는데 사용할 수 있다. In the case of the MS 250, the MSK, EMSK, D-MSK, U-MSK, and DU-MSK are generated and stored. In addition, the Root-MSK (hereinafter referred to as R-MSK) and Pairwise Master Key (hereinafter referred to as PMK) are generated. ), A Session Root Key (hereinafter referred to as SRK), and a Traffic Session Key (hereinafter referred to as TSK) can be generated. The R-MSK performs a key generation process in order to solve a security problem that may occur when the U-MSK generated by the AAA 201 is transmitted to the AG after the U-MSK is transmitted to the AG. Is to add more. If it is in the policy of the operator to generate the R-MSK in the AG, the MS can also generate the R-MSK and use it later to generate the PMK.

PMK(pairwise Master Key)는 실시 예에 따라서 PMK 자체로서 직접 세션 관리를 위하여 사용되는 키로서 데이터 암호화 관련된 키를 생성하거나 혹은 데이터 무결성 검증을 위하여 사용되는 키 (TSK)등을 생성을 위하여 사용될 수 있다. 이러한 PMK 는 SRNC에서 생성되어 SRNC에서 TSK생성을 위해 사용될 수 있으며 혹은 SRNC에서 PMK를 BS로 전송해주어 BS에서 PMK로부터 데이터 암호화 관련된 키나 데이터 무결성 검증을 위한 키인 TSK를 생성할 수 있다.According to an embodiment, a pairwise master key (PMK) is a key used for direct session management as the PMK itself, and may be used to generate a data encryption related key or a key (TSK) used for data integrity verification. . The PMK may be generated by the SRNC and used to generate a TSK in the SRNC, or the SRNC may transmit a PMK to the BS to generate a TSK, which is a key for data encryption or data integrity verification, from the PMK.

한편, 다른 실시 예에서 PMK는 PMK 자체가 직접 세션 관리에 관여하기 위한 키를 생성하지 않고, SRNC에서 BS로 Session Root Key(이하 SRK)를 생성 전송함에 있어서 SRK를 생성하기 위해 사용될 수 있다. 이러한 경우는 BS(241)가 SRK로부터 데이터 암호화 관련된 키나 데이터 무결성 검증을 위한 키인 TSK를 생산하는데 관여할 수 있다. 또 다른 실시 예에서는 SRK가 TSK를 생성하는데 사용되는 것이 아니라 단순히 SRNC와 BS, MS 간의 3 way handshake을 위해서만 사용되기도 할 것이다. 데이터 암호화 관련된 키와 데이터 무결성 검증을 위하여 사용되는 키는 트래픽 세 션 키(Traffic Session Key : 이하 TSK)이외에도 다른 키를 포함할 수 있으며, 본 발명에서는 일 예로 TSK를 예로 들었다. Meanwhile, in another embodiment, the PMK may be used to generate an SRK in generating and transmitting a Session Root Key (hereinafter referred to as an SRK) from the SRNC to the BS without generating a key for directly inducing session management. In this case, BS 241 may be involved in producing a TSK, which is a key for data integrity verification or data integrity verification from the SRK. In another embodiment, the SRK will not be used to generate the TSK, but simply for the 3-way handshake between the SRNC, BS, and MS. The key used for data encryption related key and data integrity verification may include other keys in addition to the traffic session key (TSK). In the present invention, TSK is taken as an example.

AG(221)에서는 상기에서 설명한 바와 같은 R-MSK를 생성한다. SRNC(231)의 경우 사업자의 정책에 따라 PMK를 생성하고 PMK로부터 TSK를 생성한다. 또 다른 실시 예로는 PMK로부터 SRK를 생성하여 BS(241)로 전송하고 BS(241)에서 SRK로부터 TSK를 생성하는 예도 가능할 것이다.또 다른 실시 예로는 BS(241)가 SRNC(231) 로부터 PMK로부터 TSK를 생성하는 예도 가능할 것이다. The AG 221 generates an R-MSK as described above. In the case of the SRNC 231, a PMK is generated according to the operator's policy, and a TSK is generated from the PMK. In another embodiment, the SRK may be generated from the PMK and transmitted to the BS 241, and the BS 241 may generate the TSK from the SRK. In another embodiment, the BS 241 may be configured from the SRK 231 to the PMK. An example of generating a TSK would be possible.

하기에서는 도 3a 내지 도 11b를 참조하여, 보안키 생성 방법의 다양한 실시 예들을 살펴보기로 한다.Hereinafter, various embodiments of the method for generating a security key will be described with reference to FIGS. 3A to 11B.

상기 각 실시 예에서의 각 키들의 생성 주체는 상기 도 2에서 설명한 바와 같을 수도 있으나, 사업자에 따라 각각 다르게 구현될 수도 있으므로, 하기의 각 실시 예의 방법들의 각 단계를 수행하는 주체는 전체적인 통신 네트워크 시스템이 라 간주하고, 각 주체는 하기에서는 기재하지 않기로 한다.The generating subject of each key in each embodiment may be as described in FIG. 2, but may be implemented differently according to a service provider. Thus, the subject performing each step of the methods of each of the following embodiments is an overall communication network system. In this regard, each subject will not be described below.

도 3a 및 도 3b는 본 발명의 바람직한 제 1 실시 예에 따른 MSK와 EMSK를 이용한 보안키 생성 체계를 도시한 블록도 및 보안키 생성 방법을 설명하기 위한 순서도이다. 하기에서는 도 3a 및 도 3b를 참조하여 설명하기로 한다. 3A and 3B are block diagrams illustrating a security key generation system using a MSK and an EMSK according to a first preferred embodiment of the present invention, and a flowchart for explaining a method for generating the security key. The following will be described with reference to FIGS. 3A and 3B.

391 단계에서 Long Term Credential(301)로부터 MSK(303)와 EMSK(305)를 생성하면, 이로부터 크게 두 영역으로 구분될 수 있다. 한 영역은 MSK로부터 기기 인증(311, 315)이나 사용자 인증( 313, 315, 317), 그리고 세션 관련된 키(321 내지 325)를 생성/관리하는 블록이다. 이는 392 단계에서 396 단계에 해당한다. 또 다른 영역은 EMSK로부터 이동 아이피 루트 키(Mobile IP Root key : 이하 MIP-RK)(331)를 생성하고 이로부터 Client Mobile IPv6(이하 CMIPv6), Client Mobile IPv4(이하 CMIPv4), Proxy Mobile IPv6(이하 PMIPv6), Proxy Mobile IPv4(이하 PMIPv4) 를 운영하기 위한 키가 구성된다. 이는 397 단계에서 398 단계에서 해당한다. When the MSK 303 and the EMSK 305 are generated from the long term credential 301 in step 391, the MSK 303 and the EMSK 305 may be divided into two areas. One area is a block that generates / manages device authentication 311, 315 or user authentication 313, 315, 317, and session related keys 321-325 from the MSK. This corresponds to steps 392 to 396. Another area is to create a Mobile IP Root key (MIP-RK) 331 from EMSK, from which Client Mobile IPv6 (hereinafter referred to as CMIPv6), Client Mobile IPv4 (hereinafter referred to as CMIPv4) and Proxy Mobile IPv6 (hereinafter referred to as "MIP-RK"). PMIPv6) and a key for operating Proxy Mobile IPv4 (hereinafter referred to as PMIPv4). This is true in steps 397 through 398.

상기 Long Term Credential(301)은 인증 서버와 MS간의 장기간의 secrets을 만들기 위하여 사용되는 것으로, 사전 공유 키(pre-shared key)방식이 사용될 수도 있고, 공개키 방법(public-key based method)방식이 사용될 수도 있다. 후자의 경우에 long term credential은 비밀키(private key)로 구성된다. MSK(303)는 본 발명에서 MS에 해당하는 확장 인증 프로토콜 피어(Extensible Authentication Protocol(이하 EAP)peer)와 서버에서 생성되는 것으로, MSK는 최소 64 옥텟의 길이를 가져야 한다. EMSK(305)는 최소 64 옥텟의 길이를 가지며, 최소 MSK의 사이즈의 길이를 가져야 한다. 상기 MSK와 EMSK는 보통 Long Term Credential을 분할하여(Truncated) 일부는 MSK로 일부는 EMSK로 사용하는 방법이 실시 예 중 하나이다. 그러나, 상기 MSK 와 EMSK를 생성하는 다른 방법이 사용될 수도 있으며 그 구체적인 방법은 본 발명에서는 생략하기로 한다. The Long Term Credential 301 is used to create long-term secrets between the authentication server and the MS. A pre-shared key method may be used or a public-key based method method may be used. May be used. In the latter case, the long term credential consists of a private key. The MSK 303 is generated by an Extensible Authentication Protocol peer (EAP) peer corresponding to the MS in the present invention and a server. The MSK 303 should have a length of at least 64 octets. EMSK 305 has a length of at least 64 octets and must have a length of at least MSK size. The MSK and EMSK are divided into long term credentials (Truncated), and some of them use MSK and some of them as EMSK. However, other methods for generating the MSK and EMSK may be used, and a detailed method thereof will be omitted in the present invention.

392 단계에서 D-MSK(31)나 U-MSK(313)는 MSK의 생성 방법에 의하되 D-MSK 와 U-MSK 의 구분 및 EMSK 와의 구분을 위하여 Long Term Credential 로부터 일정 길이로 랜덤하게 분할하든지 특정 함수(예를 들면 랜덤 함수)를 사용할 수 있으나 그 구체적인 방법은 본 발명에서는 생략하기로 한다. 하지만 Long Term Credential이 모수로서 D-MSK, U-MSK, EMSK에서 공유되므로 이들의 생성으로 인하여 Long Term Credential이 역 추적 가능하거나 혹은 이들 상호 간의 관계에 의해 다른 키가 노출되지 않는 방법이 사용되어야 한다. 393 단계에서 상기 D-MSK(31), U-MSK(313)로부터 하기의 <수학식 1>과 같은 생성 함수(Key Derivation Function, 이하 KDF)를 사용하여 DU-MSK(315)를 생성한다. 그러나, 이는 사업자에 따라 선택적으로 행해질 수 있는 과정이다.In step 392, the D-MSK 31 or the U-MSK 313 is randomly divided into a predetermined length from the Long Term Credential to distinguish between the D-MSK and the U-MSK and the EMSK. A function (for example, a random function) may be used, but a detailed method thereof will be omitted in the present invention. However, since Long Term Credentials are shared by D-MSK, U-MSK, EMSK as parameters, their creation should be used so that Long Term Credentials can be traced back or other keys are not exposed by their relationship. . In step 393, the DU-MSK 315 is generated from the D-MSK 31 and the U-MSK 313 using a key derivation function (hereinafter referred to as KDF). However, this is a process that can be selectively performed depending on the operator.

하기 <수학식 1>에서 사용되는 구체적 함수는 본 발명에서는 생략하기로 한다. Specific functions used in Equation 1 will be omitted in the present invention.

DU-MSK = KDF(D-MSK XOR U-MSK, MS_MAC_Addr | "DU-MSK") DU-MSK = KDF (D-MSK XOR U-MSK, MS_MAC_Addr | "DU-MSK")

또한, 393 단계에서 R-MSK(317)가 U-MSK(313)로부터 생성될 수도 있는데, R-MSK는 U-MSK(313)를 일정 길이 만큼을 분할한 형태로 생성되거나, 상기 <수학식 1>의 KDF 함수를 이용하여 생성될 수 있다. 395 단계에서 D-MSK, U-MSK, DU-MSK 또는 R-MSK를 일정 길이만큼 잘라서(truncate) PMK(321)를 생성한다. 상기 PMK(321)가 wireless Lan에서는 32 옥텟이 사용되고, IEEE 802.16e에서는 20 옥텟이 사용되는 것을 참조하여 보면, UMB 를 위해서 PMK 생성 방법은 상술한 바와 같이 MSK로부터 일정 길이를 취하여 PMK를 생성하거나, 키 생성 함수 KDF를 사용하여 생성할 수 있다. 그러나, 상기 키 생성 함수의 구체적 예는 본 발명에서는 생략하기로 한다. In addition, in step 393, the R-MSK 317 may be generated from the U-MSK 313. The R-MSK may be generated by dividing the U-MSK 313 by a predetermined length, Can be generated using the KDF function of 1>. In step 395, the D-MSK, U-MSK, DU-MSK, or R-MSK is truncated by a predetermined length to generate PMK 321. Referring to the PMK 321 using 32 octets in wireless LAN and 20 octets in IEEE 802.16e, the PMK generation method for the UMB takes a predetermined length from the MSK as described above to generate the PMK, It can be generated using the key generation function KDF. However, specific examples of the key generation function will be omitted in the present invention.

SRK(323)는 상기 PMK(321)와 같은 용도로 사용될 수 있으며, 395 단계에서 PMK(323)로부터 일정 길이 만큼 취하여 생성하거나, KDF 함수를 사용하여 생성할 수 있다. 그러나, 이는 사업자에 따라 선택 가능한 과정이다. TSK(325)나 Integration Key(IK)는 396 단계에서 PMK(321) 별도의 KDF 함수를 이용하여 생성하거나 또는 SRK(323)로부터 별도의 KDF 함수를 사용하여 생성할 수 있는데, 그 구체적인 방법은 본 발명에서는 생략하도록 한다. The SRK 323 may be used for the same purpose as the PMK 321, and may be generated by taking a predetermined length from the PMK 323 in step 395, or may be generated using a KDF function. However, this is a process that can be selected by the operator. The TSK 325 or the Integration Key (IK) may be generated using a separate KDF function of the PMK 321 or a separate KDF function from the SRK 323 in step 396. It will be omitted in the invention.

그런데, 상기 396 단계에서 TSK 또는 IK등의 데이터 암호화나 무결성을 위하여 사용하는 키를 PMK(321) 또는 SRK(323) 중 무엇으로부터 생성할지 여부는 전체적인 보안 아키텍쳐(architecture)에 영향을 주는 부분으로, 한 기지국의 영역을 넘어 단말이 이동하는 핸드오버(handover)상황을 관리하는 부분까지 관여되어 있는 부분이라 이동 통신 시스템의 보안 구조의 개발 방향과도 관련이 있다 할 것이다. However, whether to generate a key used for data encryption or integrity, such as TSK or IK, from the PMK 321 or the SRK 323 in step 396 is a part that affects the overall security architecture. It is related to the development direction of the security structure of the mobile communication system because it is a part that manages the handover situation where the terminal moves beyond the area of one base station.

한편, 397 단계에서 EMSK(305)로부터 MIP-RK(331)를 생성할 수 있는데, 이러한 MIP-RK(331)는 하기의 <수학식 2>와 같이 정의될 수 있다. Meanwhile, in step 397, the MIP-RK 331 may be generated from the EMSK 305. The MIP-RK 331 may be defined as in Equation 2 below.

MIP-RK = KDF(EMSK, 키 라벨, 옵션 데이터, 길이)MIP-RK = KDF (EMSK, key label, option data, length)

상기 <수학식 2>의 구체적 예는 하기의 <수학식 3>일 수 있다.Specific examples of Equation 2 may be Equation 3 below.

MIP-RK = HMAC-SHA1 (EMSK, "MIP-RK") MIP-RK = HMAC-SHA1 (EMSK, "MIP-RK")

상기 <수학식 3>에서 HMAC-SHA1은 HMAC-SHA1함수를 의미한다. In Equation 3, HMAC-SHA1 refers to the HMAC-SHA1 function.

398 단계에서 MIP-RK로부터 도 3a의 351 내지 375에 해당하는 키들이 모두 생성된다. In step 398, all keys corresponding to 351 to 375 of FIG. 3A are generated from the MIP-RK.

MN-HA- CMIPv6(351), MN-HA- CMIPv4(353), MN-HA- PMIPv6(355), MN-HA- PMIPv4 (357)는 MN 과 AAA에서 생성되는 것으로서, 각각 하기의 <수학식 4> 내지 <수학식 7>에 의해 생성될 수 있다. MN-HA - CMIPv6 (351), MN-HA - CMIPv4 (353), MN-HA - PMIPv6 (355), and MN-HA - PMIPv4 (357) are produced in MN and AAA, respectively. 4> to <Equation 7>.

MN-HA- CMIPv6 = KDF(MIP-RK, "CMIPv6 MN HA"| HA-IPv6 |MN-NAI )MN-HA - CMIPv6 = KDF (MIP-RK, "CMIPv6 MN HA" | HA-IPv6 | MN-NAI)

MN-HA- CMIPv4 = KDF(MIP-RK, "PMIPv4 MN HA"| HA-IPv4 |MN-NAI )MN-HA - CMIPv4 = KDF (MIP-RK, "PMIPv4 MN HA" | HA-IPv4 | MN-NAI)

MN-HA- PMIPv6 = KDF(MIP-RK, "PMIPv6 MN HA"| HA-IPv6 |MN-NAI )MN-HA - PMIPv6 = KDF (MIP-RK, "PMIPv6 MN HA" | HA-IPv6 | MN-NAI)

MN-HA- PMIPv4 = KDF(MIP-RK, "PMIPv4 MN HA"| HA-IPv4 |MN-NAI )MN-HA - PMIPv4 = KDF (MIP-RK, "PMIPv4 MN HA" | HA-IPv4 | MN-NAI)

상기의 <수학식 4> 내지 <수학식 7>에서 KDF의 일 예로는 HMAC-SHA1가 사용될 수 있다. <수학식 4>내지 <수학식 7>에서 함수의 입력 데이터로 MN-NAI가 사용되지 않을 수도 있다. In Equations 4 to 7, HMAC-SHA1 may be used as an example of KDF. In Equations 4 to 7, MN-NAI may not be used as input data of the function.

MN-FA- CMIPv4(361)는 MN과 FA사이에서 생성되는 것이고, MN-MAG- PMIPv6(363), MN-MAG-PMIPv4 (365)는 MN과 Mobile Access Gateway(이하 MAG)에서 생성되는 것으로서 하기의 <수학식 8> 내지 <수학식 10>을 사용하여 생성될 수 있다. MN-FA - CMIPv4 (361) is generated between MN and FA, MN-MAG - PMIPv6 (363), MN-MAG -PMIPv4 (365) is generated in the MN and Mobile Access Gateway (hereinafter referred to as MAG) Can be generated using Equations 8 to 10.

그러나, 하나의 실시 예에서는 FA가 AG에 위치하고 있으므로 MN-FA- CMIPv4(361)의 경우는 MN과 AG에 위치하는 실시 예가 가능하다. 한편, 또 다른 실시 예에서는 Mobile Access Gateway(이하 MAG)가 AG에 위치하는 것이 가능하므로, MN-MAG-PMIPv6(363), MN-MAG- PMIPv4(365)이 MN, AG에 위치하는 것이 가능할 것이다. 한편, 또 다른 실시 예에서는 Mobile Access Gateway(이하 MAG)가 BS에 위치하는 것이 가능하므로 MN-MAG- PMIPv6(363), MN-MAG- PMIPv4(365)이 MN, BS에 위치하는 것이 가능할 것이다. However, in one embodiment, since the FA is located in the AG, an embodiment in which the MN-FA - CMIPv4 361 is located in the MN and the AG is possible. Meanwhile, in another embodiment, since the Mobile Access Gateway (hereinafter referred to as MAG) may be located in the AG, the MN-MAG- PMIPv6 363 and the MN-MAG - PMIPv4 365 may be located in the MN and AG. . Meanwhile, in another embodiment, since the Mobile Access Gateway (hereinafter referred to as MAG) may be located in the BS, the MN-MAG - PMIPv6 363 and the MN-MAG - PMIPv4 365 may be located in the MN and BS.

MN-FA- CMIPv4 = KDF(MIP-RK, "CMIPv4 MN FA"| FA-IPv4 |MN-NAI )MN-FA - CMIPv4 = KDF (MIP-RK, "CMIPv4 MN FA" | FA-IPv4 | MN-NAI)

MN-MAG- PMIPv6 = KDF(MIP-RK, "PMIPv6 MN MAG"| MAG-IPv6 |MN-NAI )MN-MAG - PMIPv6 = KDF (MIP-RK, "PMIPv6 MN MAG" | MAG-IPv6 | MN-NAI)

MN-MAG- PMIPv4 = KDF(MIP-RK, 'PMIPv4 MN MAG"| MAG-IPv4 |MN-NAI )MN-MAG - PMIPv4 = KDF (MIP-RK, 'PMIPv4 MN MAG "| MAG-IPv4 | MN-NAI)

상기의 <수학식 8> 내지 <수학식 10>에서 KDF의 일 예로는 HMAC-SHA1가 사용될 수 있다. 또한, <수학식 8>에서 함수의 입력 데이터로 MN-NAI가 사용되지 않을 수도 있다.In the above Equations 8 to 10, HMAC-SHA1 may be used as an example of the KDF. In addition, in Equation 8, MN-NAI may not be used as input data of a function.

FA-HA- CMIPv4(371)는 FA와 AAA, MAG-LMA- PMIPv6(373), MAG-LMA- PMIPv4 (375)의 경우는 MAG와 LMA( Local Mobility Anchor)에서 생성되는 것으로서 하기의 <수학식 11> 내지 <수학식 13>같은 식으로부터 생성될 수 있다. 하나의 실시 예에서는 FA가 AG에 위치하고 있으므로 FA-HA- CMIPv4 (371)의 경우는 AG와 AAA에 위치하는 실시 예가 가능하다. 한편, 또 다른 실시 예에서는 Mobile Access Gateway(이하 MAG)가 AG에 위치하는 것이 가능하고 LMA가 HA에 위치하는 것이 가능하므로 MAG-LMA- PMIPv6(373), MAG-LMA-PMIPv4(375)이 AG와 AAA에 위치하는 것이 가능할 것이다. 한편 실시 예에 따라서 MAG가 BS에 위치하는 경우, MAG-LMA- PMIPv6(373), MAG-LMA- PMIPv4(375)이 BS와 AAA에 위치하는 다른 실시 예도 가능하다 할 것이다. FA-HA - CMIPv4 (371) is generated in FA and AAA, MAG-LMA - PMIPv6 (373), MAG-LMA - PMIPv4 (375) is generated in MAG and LMA (Local Mobility Anchor) 11> to <Equation 13>. In one embodiment, since the FA is located in the AG, an embodiment in which the FA-HA - CMIPv4 371 is located in the AG and the AAA is possible. Meanwhile, in another embodiment, MAG-LMA - PMIPv6 (373) and MAG-LMA -PMIPv4 (375) are AG because the Mobile Access Gateway (hereinafter referred to as MAG) may be located in the AG and the LMA may be located in the HA. It will be possible to locate at and AAA. Meanwhile, according to the embodiment, when the MAG is located in the BS, other embodiments in which the MAG-LMA - PMIPv6 373 and the MAG-LMA - PMIPv4 375 are located in the BS and the AAA may be possible.

FA-HA- CMIPv4 = KDF(MIP-RK, "CMIPv4 FA HA"| HA-IPv4 | FA-CoAv4 | Nonce)FA-HA - CMIPv4 = KDF (MIP-RK, "CMIPv4 FA HA" | HA-IPv4 | FA-CoAv4 | Nonce)

MAG-LMA- PMIPv6 = KDF(MIP-RK, "PMIPv6 MAG LMA | LMA-IPv6 | MAG-Address | Nonce) MAG-LMA - PMIPv6 = KDF (MIP-RK, "PMIPv6 MAG LMA | LMA-IPv6 | MAG-Address | Nonce)

MAG-LMA- PMIPv4 = KDF(MIP-RK, "PMIPv4 MAG, LMA | LMA-IPv4 |MAG-Address | Nonce)MAG-LMA - PMIPv4 = KDF (MIP-RK, "PMIPv4 MAG, LMA | LMA-IPv4 | MAG-Address | Nonce)

상기의 <수학식 11> 내지 <수학식 13>에서 KDF의 일 예로는 HMAC-SHA1가 사용될 수 있다. <수학식 11>에서 함수의 입력 데이터로 FA-CoAv4, Nonce가 사용되지 않을 수도 있다. 또한, <수학식 12> 내지 <수학식 13>에서 함수의 입력 데이터로 MAG-Address, Nonce가 사용되지 않을 수도 있다. 상기에서 FA-CoAv4나 MAG-Address, 혹은 Nonce를 사용하는 이유는 FA와 HA 또는 MAG와 LMA의 보안 관계 (Security Association)가 FA와 HA사이 혹은 MAG와 LMA 사이에 다수개로 만들어 질 수 있으므로, 어떤 FA 와 HA 사이에 보안 관계가 있는지 혹은 어떤 MAG 와 LMA 사이에 보안 관계가 있는지를 명시하기 위한 것이다. 그리고, 상기 다수개 값들을 구분하기 위하여 Nonce값이 사용될 수도 있다. In Equations 11 to 13, HMAC-SHA1 may be used as an example of KDF. In Equation 11, FA-CoAv4 and Nonce may not be used as input data of a function. In addition, MAG-Address and Nonce may not be used as input data of a function in Equations 12 to 13. The reason for using FA-CoAv4, MAG-Address, or Nonce above is that a number of security associations between FA and HA or MAG and LMA can be made between FA and HA or between MAG and LMA. It is intended to specify whether there is a security relationship between the FA and HA, or which MAG and LMA. In addition, a nonce value may be used to distinguish the plurality of values.

도 4a 및 도 4b는 본 발명의 바람직한 제 2 실시 예에 따른 EMSK를 이용한 보안키 생성 체계 블록도 및 생성 방법을 설명하기 위한 순서도이다. 4A and 4B are flowcharts illustrating a security key generation scheme block diagram and a generation method using an EMSK according to a second embodiment of the present invention.

도 4a에는 MSK(403)와 EMSK(405)가 Long Term Credential(401)로부터 생성된 것으로 도시되어 있으나, EMSK(405)로부터 이후 사용될 MSK 즉 D-MSK(411), U-MSK(413), 그리고 MIP-RK(431), Other Application-RK(이하 APP-RK)(233)가 모두 생성된다는 점에서 도 3a의 실시 예와 차이가 있다. Although FIG. 4A shows that MSK 403 and EMSK 405 are generated from Long Term Credential 401, MSK 405, U-MSK 413, The MIP-RK 431 and the Other Application-RK (hereinafter, APP-RK) 233 are all different from the embodiment of FIG. 3A in that they are generated.

즉, 492 단계에서 MSK가 아닌 EMSK에서 하기의 <수학식 14> 내지 <수학식 15>을 이용하여 D-MSK, U-MSK를 생성한다.That is, in step 492, D-MSK and U-MSK are generated using the following Equations 14 to 15 in EMSK instead of MSK.

D-MSK = KDF (EMSK, 키 라벨, 옵션 데이터, 길이) D-MSK = KDF (EMSK, Key Label, Option Data, Length)

U-MSK = KDF (EMSK, 키 라벨, 옵션 데이터, 길이)U-MSK = KDF (EMSK, Key Label, Option Data, Length)

도 4b의 493 단계 내지 496 단계는 도 3b의 393 단계에서 396 단계와 동일하므로, 여기서는 그 상세한 설명을 생략하기로 한다. Steps 493 to 496 of FIG. 4B are the same as steps 396 to 393 of FIG. 3B, and thus a detailed description thereof will be omitted.

한편, 497 단계에서 EMSK로부터 하기의 <수학식 16> 및 <수학식 17>을 이용하여 MIP-RK 뿐만 아니라 APP-RK도 생성한다.Meanwhile, in step 497, not only MIP-RK but also APP-RK are generated by using Equations 16 and 17 below from EMSK.

MIP-RK = KDF (EMSK, 키 라벨, 옵션 데이터, 길이)MIP-RK = KDF (EMSK, key label, option data, length)

APP-RK = KDF (EMSK, 키 라벨, 옵션 데이터, 길이) APP-RK = KDF (EMSK, key label, option data, length)

상기 <수학식 14> 내지 <수학식 17>에서 KDF는 랜덤 함수(Pseudo Random Function , 이하 PRF)로 정의된다. 도 4b의 498는 도 3b의 398단계와 동일하므로, 여기서는 그 상세한 설명을 생략하기로 한다. In Equations 14 to 17, KDF is defined as a Pseudo Random Function (PRF). 498 of FIG. 4B is the same as step 398 of FIG. 3B, and thus a detailed description thereof will be omitted.

도 5a 및 도 5b는 본 발명의 바람직한 제 3 실시 예에 따른 MSK, EMSK, HA-RK를 이용한 보안키 생성 체계의 예를 도시한 블록도 및 보안키 생성 방법을 설명하기 위한 순서도이다. 하기에서는 제 3 실시 예와의 차이점에 대해서만 설명하기로 한다.5A and 5B are block diagrams illustrating an example of a security key generation system using MSK, EMSK, and HA-RK according to a third preferred embodiment of the present invention, and a flowchart for explaining a method for generating the security key. Hereinafter, only differences from the third embodiment will be described.

제 3 실시 예는 기본적으로 상기 제 1 실시 예의 키 생성 방법과 유사하지만 MAG-LMA 키(581)를 MIP-RK(531)에서 생성하지 않고, HA-RK(541)로부터 생성한다는 점에서 차이가 있다. 이는 HA-RK(541)가 MIP-RK(531)에 의존적으로 생성되지 않고, HA-RK(541)를 AAA에 의해 생성함으로써 AAA가 HA를 할당하고자 할 때 사용될 수 있다. 따라서, 특정 MIP 세션에 의존적으로 존재하지 않는 HA와 그에 따른 키를 할당하고자 할 때 사용할 수 있는 방법이라 하겠다. HA-RK(541)는 AAA에서 랜덤으로 생성되며 그 길이는 본 발명에서 특정하지 않기로 한다. The third embodiment is basically similar to the key generation method of the first embodiment, except that the MAG-LMA key 581 is not generated in the MIP-RK 531, but is generated from the HA-RK 541. have. This can be used when the AAA wants to allocate HA by not generating the HA-RK 541 depending on the MIP-RK 531 and generating the HA-RK 541 by the AAA. Therefore, this method can be used when HA and non-existent keys are assigned depending on a specific MIP session. HA-RK 541 is randomly generated in AAA and its length is not specified in the present invention.

도 5b를 참조하면, 599 단계에서 MAG-LMA- PMIPv6(581)와 MAG-LMA- PMIPv4(583)는 각각 하기의 <수학식 18> 및 <수학식 19>같은 식으로부터 유도될 수 있다. Referring to FIG. 5B, in step 599, MAG-LMA - PMIPv6 581 and MAG-LMA - PMIPv4 583 may be derived from Equations 18 and 19, respectively.

MAG-LMA- PMIPv6 = KDF(HA-RK, "PMIPv6 MAG LMA"| LMA-IPv6 |MAG-Address | Nonce )MAG-LMA - PMIPv6 = KDF (HA-RK, "PMIPv6 MAG LMA" | LMA-IPv6 | MAG-Address | Nonce)

MAG-LMA- PMIPv4 = KDF(HA-RK, "PMIPv4 MAG, LMA"| LMA-IPv4 |MAG-Address | Nonce )MAG-LMA - PMIPv4 = KDF (HA-RK, "PMIPv4 MAG, LMA" | LMA-IPv4 | MAG-Address | Nonce)

상기 <수학식 18> 및 <수학식 19>에서 KDF의 일 예로는 HMAC-SHA1같은 함수가 사용될 수 있다. <수학식 18> 및 <수학식 19>에서 입력값으로 MAG-Address , Nonce를 사용하지 않을 수도 있다. 상기 Nonce 대신에 HA-RK(541)의 보안 파라미터 인덱스(Security Parameter Index : SPI)값이 사용될 수도 있다. In Equations 18 and 19, a function such as HMAC-SHA1 may be used as an example of KDF. In Equation 18 and Equation 19, MAG-Address and Nonce may not be used as input values. Instead of the nonce, a security parameter index (SPI) value of the HA-RK 541 may be used.

도 6a 및 도 6b는 본 발명의 바람직한 제 4 실시 예에 따른 MSK, EMSK, HA-RK를 이용한 보안키 생성 체계를 나타낸 블록도 및 보안키 생성 방법을 설명하기 위한 순서도이다. 하기에서는 제 3 실시 예와의 차이점만을 설명하기로 한다.6A and 6B are block diagrams illustrating a security key generation system using MSK, EMSK, and HA-RK according to a fourth preferred embodiment of the present invention, and a flowchart for explaining a method of generating the security key. Hereinafter, only differences from the third embodiment will be described.

제 4 실시 예에서는 제 3 실시 예에서와는 달리 699 단계에서 FA-HA- CMIPv4(671)도 HA-RK(607)로부터 생성하며, 하기의 <수학식 20>을 이용한다.In the fourth embodiment, unlike in the third embodiment, FA-HA - CMIPv4 671 is also generated from the HA-RK 607 in step 699, and Equation 20 is used.

FA-HA- CMIPv4 = KDF(HA-RK, "CMIPv4 FA HA"| HA-IPv4 | FA-CoAv4 | Nonce) FA-HA - CMIPv4 = KDF (HA-RK, "CMIPv4 FA HA" | HA-IPv4 | FA-CoAv4 | Nonce)

상기의 <수학식 20>에서 KDF의 일 예로는 HMAC-SHA1같은 함수가 사용될 수 있다. <수학식 20>에서 입력값으로 FA-CoAv4와 Nonce가 사용되지 않을 수도 있다. 상기 Nonce 대신에 HA-RK(607)의 보안 파라미터 인덱스(Security Parameter Index : SPI)값이 사용될 수도 있다. In Equation 20, a function such as HMAC-SHA1 may be used as an example of KDF. In Equation 20, FA-CoAv4 and Nonce may not be used as input values. Instead of the nonce, a security parameter index (SPI) value of the HA-RK 607 may be used.

도 7a 및 도 7b는 본 발명의 바람직한 제 5 실시 예에 따른 MSK, EMSK, FA-RK를 이용한 보안키 생성 체계의 예를 도시한 블록도 및 보안키 생성 방법을 설명하기 위한 순서도이다. 하기에서는 제 1 실시 예와의 차이점에 대해서만 설명하기로 한다. 7A and 7B are block diagrams illustrating an example of a security key generation system using MSK, EMSK, and FA-RK according to a fifth exemplary embodiment of the present invention, and a flowchart illustrating a method of generating a security key. Hereinafter, only differences from the first embodiment will be described.

제 5 실시 예는 상기 제 1 실시 예에서와 달리 MN-FA키(781)를 FA-Root key(이하 FA-RK)(741)로부터 유도하여 생성한다는 데에 차이가 있다. 즉, 799 단계에서 MIP-RK로부터 FA-RK가 생성되고, 800 단계에서 FA-RK(741)로부터 MN-FA키(781)가 생성된다. 이와 같이 FA-RK개념은 핸드오버(handover)상황에서 재인증(re-authentication)과정 없이 새로운 FA를 취하기 위하여 FA-RK(741)를 루트키(root key)로 사용하기 위하여 도입된 것으로, 각각의 키를 유도하기 위해 하기의 <수학식 21> 및 <수학식 22>가 사용된다.The fifth embodiment differs from the first embodiment in that the MN-FA key 781 is derived from the FA-Root key (hereinafter, FA-RK) 741 and generated. That is, in step 799, the FA-RK is generated from the MIP-RK, and in step 800, the MN-FA key 781 is generated from the FA-RK 741. In this way, the FA-RK concept was introduced to use the FA-RK 741 as a root key to take a new FA without re-authentication in a handover situation. Equations 21 and 22 are used to derive the height of.

FA-RK = KDF(MIP-RK, "CMIPv4 FA RK")FA-RK = KDF (MIP-RK, "CMIPv4 FA RK")

MN-FA- CMIPv4 = KDF(FA-RK, "CMIPv4 MN FA"| FA-IPv4 |MN-NAI )MN-FA - CMIPv4 = KDF (FA-RK, "CMIPv4 MN FA" | FA-IPv4 | MN-NAI)

상기의 <수학식 21> 및 <수학식 22>에서 KDF의 일 예로는 HMAC-SHA1 같은 함수가 사용될 수 있다. <수학식 22>에서 함수의 입력 데이터로 MN-NAI가 사용되지 않을 수도 있다. In Equations 21 and 22, as an example of KDF, a function such as HMAC-SHA1 may be used. In Equation 22, MN-NAI may not be used as input data of a function.

도 8a 및 도 8b는 본 발명의 바람직한 제 6 실시 예에 따른 MSK, EMSK, PMIP-RK를 이용한 보안키 생성 체계의 예를 도시한 블록도 및 보안키 생성 방법을 설명하기 위한 순서도이다. 하기에서는 제 1 실시 예와의 차이점에 대해서만 설명하기로 한다.8A and 8B are block diagrams illustrating an example of a security key generation system using MSK, EMSK, and PMIP-RK according to a sixth preferred embodiment of the present invention, and a flowchart for explaining a method for generating the security key. Hereinafter, only differences from the first embodiment will be described.

제 6 실시 예에서는 제 1 실시 예에서와는 달리 EMSK(805)로부터 Proxy Mobile IP-RK(이하 PMIP-RK로 칭함)(841)를 생성할 수 있다. 899 단계에서 상기 PMIP-RK는 하기의 <수학식 23>을 사용하여 생성될 수 있다. In the sixth embodiment, unlike the first embodiment, the Proxy Mobile IP-RK (hereinafter referred to as PMIP-RK) 841 may be generated from the EMSK 805. In step 899, the PMIP-RK may be generated using Equation 23 below.

PMIP-RK = KDF (EMSK, 키 라벨, 옵션 데이터, 길이)PMIP-RK = KDF (EMSK, key label, option data, length)

상기 <수학식 23>의 구체적인 하나의 예를 들면 하기의 <수학식 24> 와 같다. One specific example of Equation 23 is as in Equation 24 below.

PMIP-RK = KDF (EMSK, "PMIP-RK") PMIP-RK = KDF (EMSK, "PMIP-RK")

상기 <수학식 24>에서 KDF는 랜덤 함수(Pseudo Random Function , 이하 PRF)로 정의된다.In Equation 24, KDF is defined as a Pseudo Random Function (PRF).

한편, 897 단계에서 EMSK(805)로부터 MIP-RK(831)를 생성할 수 있는데, 이러한 MIP-RK(831)는 하기의 <수학식 25>와 같이 정의될 수 있다. Meanwhile, in step 897, the MIP-RK 831 may be generated from the EMSK 805. The MIP-RK 831 may be defined as in Equation 25 below.

MIP-RK = KDF(EMSK, 키 라벨, 옵션 데이터, 길이)MIP-RK = KDF (EMSK, key label, option data, length)

상기 <수학식 25>의 구체적 예는 하기의 <수학식 26>일 수 있다.Specific examples of Equation 25 may be Equation 26 below.

MIP-RK = KDF(EMSK, "MIP-RK") MIP-RK = KDF (EMSK, "MIP-RK")

상기 <수학식 26>에서 KDF는 랜덤 함수(Pseudo Random Function , 이하 PRF)로 정의된다.In Equation 26, KDF is defined as a Pseudo Random Function (PRF).

그리고, 900 단계에서 MAG-LMA- PMIPv6 (881)과 MAG-LMA- PMIPv4 (883)가 PMIK-RK로부터 하기의 <수학식 27> 및 <수학식 28>에 의해 유도될 수 있다.And, in step 900 MAG-LMA - PMIPv6 881 and MAG-LMA - PMIPv4 (883) can be derived from the following equations (27) and (28) from PMIK-RK.

MAG-LMA- PMIPv6 = KDF(PMIP-RK, "PMIPv6 MAG LMA | LMA-IPv6 | MAG-Address | Nonce )MAG-LMA - PMIPv6 = KDF (PMIP-RK, "PMIPv6 MAG LMA | LMA-IPv6 | MAG-Address | Nonce)

MAG-LMA- PMIPv4 = KDF(PMIP-RK, "PMIPv4 MAG LMA | LMA-IPv4 | MAG-Address | Nonce ) MAG-LMA - PMIPv4 = KDF (PMIP-RK, "PMIPv4 MAG LMA | LMA-IPv4 | MAG-Address | Nonce)

상기의 <수학식 27> 및 <수학식 28>에서 KDF의 일 예로는 HMAC-SHA1 같은 것이 사용될 수 있다. In Equation 27 and Equation 28, examples of KDF may be one such as HMAC-SHA1.

도 9a 및 도 9b는 본 발명의 바람직한 제 7 실시 예에 따른 MSK, EMSK, PMIP-RK, MAG-RK를 이용한 보안키 생성 체계의 예를 도시한 블록도 및 보안키 생성 방법을 설명하기 위한 순서도이다. 기본적인 과정은 제 6 실시예에서와 동일하므로, 하기에서는 차이점에 대해서만 설명하기로 한다.9A and 9B are block diagrams illustrating an example of a security key generation system using MSK, EMSK, PMIP-RK, and MAG-RK according to a seventh preferred embodiment of the present invention, and a flowchart for explaining a method for generating the security key. to be. Since the basic process is the same as in the sixth embodiment, only the differences will be described below.

PMIP-RK(941)로부터 MAG-LMA- PMIPv6(981), MAG-LMA- PMIPv4(983)를 생성하는 것으로 도 8과 같으며 이외에도 MAG-RK(985)도 생성이 가능하다. 또한 MN-HA- PMIPv6(987)와 MN-HA- PMIPv4(989)도 PMIP-RK로 생성이 가능한 예를 보여주고 있으며 이렇게 987과 989처럼 PMIP-RK로부터 생성하는 경우는 MIP 과 PMIP의 경우에 있어서 MN-HA를 별도로 가지고 가고자 할 때 사용할 수 있다. 한편 MAG-RK(985)로부터 MN-MAG- PMIPv6(991)와 MN-MAG- PMIPv4키(993)를 유도할 수 있다. 각각은 하기의 <수학식 29> 내지 <수학식 33>을 이용하여 산출된다. MAG-LMA - PMIPv6 (981) and MAG-LMA - PMIPv4 (983) are generated from PMIP-RK (941) as shown in FIG. 8, and MAG-RK (985) can also be generated. In addition, MN-HA - PMIPv6 (987) and MN-HA - PMIPv4 (989) also show examples in which PMIP-RK can be generated. Thus, when MIP and PMIP are generated from PMIP-RK like 987 and 989, It can be used to take MN-HA separately. Meanwhile, MN-MAG - PMIPv6 991 and MN-MAG - PMIPv4 key 993 can be derived from MAG-RK 985. Each is calculated using the following Equations (29) to (33).

MN-HA- PMIPv6 = KDF(PMIP-RK, "PMIPv6 MN HA"| HA-IPv6 |MN-NAI)MN-HA - PMIPv6 = KDF (PMIP-RK, "PMIPv6 MN HA" | HA-IPv6 | MN-NAI)

MN-HA- PMIPv4 = KDF(PMIP-RK, "PMIPv4 MN HA"| HA-IPv4 |MN-NAI )MN-HA - PMIPv4 = KDF (PMIP-RK, "PMIPv4 MN HA" | HA-IPv4 | MN-NAI)

MAG-RK = KDF(PMIP-RK, "PMIPv4 MAG RK")MAG-RK = KDF (PMIP-RK, "PMIPv4 MAG RK")

MN-MAG- PMIPv6 = KDF(MAG-RK, "PMIPv6 MN MAG"| MAG-IPv6 | MN-NAI ) MN-MAG - PMIPv6 = KDF (MAG-RK, "PMIPv6 MN MAG" | MAG-IPv6 | MN-NAI)

MN-MAG- PMIPv4 = KDF(MAG-RK, "PMIPv4 MN MAG"| MAG-IPv4 | MN-NAI ) MN-MAG - PMIPv4 = KDF (MAG-RK, "PMIPv4 MN MAG" | MAG-IPv4 | MN-NAI)

상기의 <수학식 29> 내지 <수학식 33>에서 KDF의 일 예로는 HMAC-SHA1 같은 것이 사용될 수 있다. <수학식 29> 내지 <수학식 30>, <수학식 33> 내지 수학식 33>에서 함수의 입력 데이터로 MN-NAI를 사용하지 않을 수도 있다. In Equations 29 to 33, examples of KDF may be HMAC-SHA1. MN-NAI may not be used as input data of a function in Equations 29 to 30, and 33 to 33.

도 10a 및 도 10b는 본 발명의 바람직한 제 8 실시 예에 따른 EMSK, MIP-RK, PMIP-RK, MAG-RK를 이용한 보안키 생성 체계의 예를 도시한 블록도 및 보안키 생성 방법을 설명하기 위한 순서도이다. 기본적인 과정은 제 7 실시예에서와 동일하므로, 하기에서는 차이점에 대해서만 설명하기로 한다. 10A and 10B are block diagrams illustrating an example of a security key generation system using EMSK, MIP-RK, PMIP-RK, and MAG-RK according to an eighth preferred embodiment of the present invention, and a method of generating the security key will be described. It is a flowchart for. Since the basic process is the same as in the seventh embodiment, only the differences will be described below.

도 10a에는 MSK(1003)와 EMSK(1005)가 Long Term Credential(1001)로부터 생성된 것으로 도시되어 있으나, EMSK(1005)로부터 이후 사용될 MSK 즉 D-MSK(1011), U-MSK(1013), 그리고 MIP-RK(1031), PMIP-RK(1041)가 모두 생성된다는 점에서 도 9a의 실시 예와 차이가 있다. 따라서 도 10b에서는 1092 과정에서 EMSK로부터 D-MSK, U-MSK 가 생성된다는 점이 도 9b와 차이가 있다. Although FIG. 10A shows that the MSK 1003 and the EMSK 1005 are generated from the Long Term Credential 1001, the MSK 1005 and the MS-KK 1011, U-MSK 1013, In addition, the MIP-RK 1031 and the PMIP-RK 1041 are all generated, which is different from the embodiment of FIG. 9A. Accordingly, in FIG. 10B, D-MSK and U-MSK are generated from EMSK in step 1092, which is different from FIG. 9B.

즉, 1092 단계에서 MSK가 아닌 EMSK에서 하기의 <수학식 34> 내지 <수학식 35>을 이용하여 D-MSK, U-MSK를 생성한다.That is, in step 1092, D-MSK and U-MSK are generated using the following Equations 34 to 35 in EMSK instead of MSK.

D-MSK = KDF (EMSK, 키 라벨, 옵션 데이터, 길이) D-MSK = KDF (EMSK, Key Label, Option Data, Length)

U-MSK = KDF(EMSK, 키 라벨, 옵션 데이터, 길이)U-MSK = KDF (EMSK, Key Label, Option Data, Length)

도 10b의 1093 단계 내지 1096 단계는 도 9b의 993 단계에서 996 단계와 동일하므로, 여기서는 그 상세한 설명을 생략하기로 한다. Since steps 1093 to 1096 of FIG. 10B are the same as steps 996 to 993 of FIG. 9B, detailed descriptions thereof will be omitted.

한편 EMSK(1005)로부터 Proxy Mobile IP-RK(이하 PMIP-RK로 칭함)(1041)를 생성할 수 있다. 1097 단계에서 상기 PMIP-RK(1041), MIP-RK(1031)는 하기의 <수학식 36> 내지 <수학식 38> 을 사용하여 생성될 수 있다. Meanwhile, the Proxy Mobile IP-RK (hereinafter referred to as PMIP-RK) 1041 may be generated from the EMSK 1005. In step 1097, the PMIP-RK 1041 and the MIP-RK 1031 may be generated using Equations 36 to 38 below.

PMIP-RK = KDF(EMSK, 키 라벨, 옵션 데이터, 길이)PMIP-RK = KDF (EMSK, key label, option data, length)

MIP-RK = KDF(EMSK, 키 라벨, 옵션 데이터, 길이)MIP-RK = KDF (EMSK, key label, option data, length)

상기 <수학식 36> 내지 <수학식 37> 의 구체적 예는 하기의 <수학식 38> 내지 <수학식 39> 일 수 있다.Specific examples of Equations 36 to 37 may be the following Equations 38 to 39.

PMIP-RK = KDF(EMSK, "PMIP-RK") PMIP-RK = KDF (EMSK, "PMIP-RK")

MIP-RK = KDF(EMSK, "MIP-RK") MIP-RK = KDF (EMSK, "MIP-RK")

상기 <수학식 38> 내지 <수학식 39>에서 KDF는 랜덤 함수(Pseudo Random Function , 이하 PRF)로 정의된다.In Equations 38 to 39, KDF is defined as a Pseudo Random Function (PRF).

도 11a 및 도 11b는 본 발명의 바람직한 제 9 실시 예에 따른 EMSK, MIP-RK, PMIP-RK, MAG-RK를 이용한 보안키 생성 체계의 예를 도시한 블록도 및 보안키 생성 방법을 설명하기 위한 순서도이다. 기본적인 과정은 제 10 실시예에서와 동일 하므로, 하기에서는 차이점에 대해서만 설명하기로 한다. 11A and 11B are block diagrams illustrating an example of a security key generation system using an EMSK, a MIP-RK, a PMIP-RK, and a MAG-RK according to a ninth preferred embodiment of the present invention. It is a flowchart for. Since the basic process is the same as in the tenth embodiment, only the differences will be described below.

도 11a에서는 도 10a에서와는 달리 EMSK(1105)로부터 이후 사용될 MSK 즉, D-MSK(1111), U-MSK(1113), 그리고 MIP-RK(1131)가 생성되고 PMIP-RK(1041)는 D-MSK(1111) 또는 U-MSK(1113)에서 생성된다는 점에서 도 10a의 실시 예와 차이가 있다. 따라서, 도 11b에서는 1192 과정 이후에 1192-2 과정 D-MSK 또는 U-MSK로부터 PMIP-RK를 생성하는 과정이 있게 되고 이후 1192-3, 1192-4, 1192-5 와 같은 과정을 거치게 된다. In FIG. 11A, unlike in FIG. 10A, an MSK, D-MSK 1111, U-MSK 1113, and MIP-RK 1131 are generated from EMSK 1105 and PM-RK 1041 is D- It is different from the embodiment of FIG. 10A in that it is generated by the MSK 1111 or the U-MSK 1113. Therefore, in FIG. 11B, there is a process of generating PMIP-RK from 1192-2 process D-MSK or U-MSK after 1192 process, and then goes through processes such as 1192-3, 1192-4, and 1192-5.

한편 1141 단계에서 상기 PMIP-RK는 하기의 <수학식 40>를 사용하여 생성될 수 있다.Meanwhile, in step 1141, the PMIP-RK may be generated using Equation 40 below.

PMIP-RK = KDF(D-MSK 또는 U-MSK, 키 라벨, 옵션 데이터, 길이)PMIP-RK = KDF (D-MSK or U-MSK, key label, option data, length)

상기 <수학식 40>의 구체적인 하나의 예를 들면 하기의 <수학식 41> 또는 < 수학식 42>와 같다.One specific example of Equation 40 may be the same as Equation 41 or Equation 42 below.

PMIP-RK = HMAC-SHA1(D-MSK, "PMIP-RK") PMIP-RK = HMAC-SHA1 (D-MSK, "PMIP-RK")

상기 <수학식 41>에서 HMAC-SHA1는 HMAC-SHA1함수를 의미한다. In Equation 41, HMAC-SHA1 refers to the HMAC-SHA1 function.

PMIP-RK = HMAC-SHA1(U-MSK, "PMIP-RK") PMIP-RK = HMAC-SHA1 (U-MSK, "PMIP-RK")

상기 <수학식 42>에서 HMAC-SHA1는 HMAC-SHA1함수를 의미한다. In Equation 42, HMAC-SHA1 refers to the HMAC-SHA1 function.

도 12a 및 도 12b는 본 발명의 바람직한 제 10, 11, 12 실시 예에 따른 EMSK, MIP-RK, FA-RK, HA-RK를 이용한 보안키 생성 체계의 예를 도시한 블록도들이다. 기본적인 과정은 상술한 제 7, 8 , 9 실시 예에서와 동일하므로, 하기에서는 차이점에 대해서만 설명하기로 한다. 상기 도 9, 10, 11에서 나타난 제 7, 8, 9 실시예에서의 MIP-RK로부터 유도되는 보안키들은 도 12a 또는 도 12b 에 도시된 것과 같은 방법에 의해 생성이 가능하며 하기의 각각의 경우에 대한 이해를 돕기 위하여 동일 번호를 사용하여 표기하기로 한다. 예를 들면, 도 12a, 도 12b에서 x05는 상기의 905, 1005, 1105와 동일한 과정으로 도 9. 10, 11의 해당 도면에서 MIP-RK부분을 치환해서 보면 쉽게 이해가 될 것이다. 12A and 12B are block diagrams illustrating an example of a security key generation system using EMSK, MIP-RK, FA-RK, and HA-RK according to the tenth, eleventh, and twelfth exemplary embodiments of the present invention. Since the basic process is the same as in the seventh, eighth and ninth embodiments described above, only the differences will be described below. Security keys derived from MIP-RK in the seventh, eighth, and ninth embodiments shown in FIGS. 9, 10, and 11 can be generated by a method as shown in FIG. 12A or 12B. For better understanding, the same numbers will be used. For example, x05 in FIGS. 12A and 12B may be easily understood by replacing the MIP-RK part in the corresponding drawings of FIGS.

도 12a와 도 12b 에서는 x61 즉 961, 1061, 1161 의 MN-FA- CMIPv4 키가 도 9a, 10a, 11a 와 달리 x94 의 FA-RK로부터 생성된다는데 차이가 있다. 즉 9a, 10a, 11a 에서는 MN-FA- CMIPv4 키가 MIP-RK로부터 생성된 것에 비하여 도 12a와 도 12b 에서는 FA-RK로부터 생성된다는 점에서 차이가 있으며 FA-RK와 MN-FA- CMIPv4 키의 생성 방법은 다음과 같다. 즉, x94 단계에서 MIP-RK로부터 FA-RK가 생성되고, x61 단계에서 FA-RK(x94)로부터 MN-FA-- CMIPv4 키(x61)가 생성된다. 각각의 키를 유도하기 위해 하기의 <수학식 43> 및 <수학식 44>가 사용된다.12A and 12B, the MN-FA - CMIPv4 keys of x61, that is, 961, 1061, and 1161 are generated from FA-RK of x94, unlike FIGS. 9A, 10A, and 11A. That is 9a, 10a, 11a in the MN-FA - CMIPv4 key in Fig. 12a and Fig. 12b in comparison to those generated from the MIP-RK, and the differences in that it is produced from the FA-RK FA-RK and the MN-FA - the CMIPv4 key The generation method is as follows. That is, in step x94, the FA-RK is generated from the MIP-RK, and in step x61, the MN-FA -- CMIPv4 key (x61) is generated from the FA-RK (x94). Equations 43 and 44 are used to derive the respective heights.

FA-RK = KDF(MIP-RK, "CMIPv4 FA RK")FA-RK = KDF (MIP-RK, "CMIPv4 FA RK")

MN-FA- CMIPv4 = KDF(FA-RK, "CMIPv4 MN FA"| FA-IPv4 |MN-NAI)MN-FA - CMIPv4 = KDF (FA-RK, "CMIPv4 MN FA" | FA-IPv4 | MN-NAI)

상기의 <수학식 43>에서 KDF의 일 예로는 랜덤 함수(Pseudo Random Function , 이하 PRF) 또는 HMAC-SHA1 같은 함수 중 적어도 하나가 사용될 수 있다. 한편 상기의 <수학식 44>에서 KDF의 일 예로는 HMAC-SHA1 같은 함수가 사용될 수 있으며, 함수의 입력 데이터로 MN-NAI가 사용되지 않을 수도 있다. In Equation 43, as an example of KDF, at least one of a function such as a pseudo random function (hereinafter referred to as PRF) or HMAC-SHA1 may be used. Meanwhile, as an example of KDF in Equation 44, a function such as HMAC-SHA1 may be used, and MN-NAI may not be used as input data of the function.

X71 FA-HA- CMIPv4키 생성 관련해서 12a와 도 12b가 각각 차이가 있다. 도 12 a에서는 X71 즉 971, 1071, 1171의 FA-HA- CMIPv4키가 도 9a, 10a, 11a 와 달리 x95의 HA-RK로부터 생성된다는데 차이가 있다. 즉 9a, 10a, 11a에서는 FA-HA- CMIPv4 키가 MIP-RK 로부터 생성된 것에 비하여 도 12a에서는 HA-RK로부터 생성된다는 점에서 차이가 있으며 HA-RK와 FA-HA- CMIPv4키의 생성 방법은 다음과 같다. 즉, x95 단계에서 MIP-RK로부터 HA-RK가 생성되고, x71 단계에서 HA-RK(x95)로부터 FA-HA--CMIPv4 키(x71)가 생성된다. 각각의 키를 유도하기 위해 하기의 <수학식 45> 및 <수학식 46>가 사용된다.There are differences between 12a and FIG. 12b in relation to X71 FA-HA - CMIPv4 key generation. In FIG. 12A, the FA-HA - CMIPv4 keys of X71 , that is, 971, 1071, and 1171, are generated from HA-RK of x95 unlike FIGS. 9A, 10A, and 11A. That is 9a, 10a, 11a in the FA-HA - CMIPv4 key in Fig. 12a as compared to the one produced from the MIP-RK, and the differences in that it is produced from HA-RK HA-RK and FA-HA - method for generating CMIPv4 key As follows. That is, in step x95, HA-RK is generated from MIP-RK, and in step x71, the FA-HA-- CMIPv4 key (x71) is generated from HA-RK (x95). Equations 45 and 46 are used to derive the respective heights.

HA-RK = KDF(MIP-RK, "CMIPv4 HA RK")HA-RK = KDF (MIP-RK, "CMIPv4 HA RK")

상기의 <수학식 45>에서 KDF의 일 예로는 랜덤 함수(Pseudo Random Function , 이하 PRF) 또는 HMAC-SHA1같은 함수 중 적어도 하나가 사용될 수 있다.As an example of KDF in Equation 45, at least one of a function such as a pseudo random function (hereinafter referred to as PRF) or HMAC-SHA1 may be used.

FA-HA- CMIPv4 = KDF(HA-RK, "CMIPv4 FA HA"| HA-IPv4 | FA-CoAv4 | Nonce) FA-HA - CMIPv4 = KDF (HA-RK, "CMIPv4 FA HA" | HA-IPv4 | FA-CoAv4 | Nonce)

상기의 <수학식 46>에서 KDF의 일 예로는 HMAC-SHA1같은 함수가 사용될 수 있다. <수학식 46>에서 입력값으로 FA-CoAv4 또는 Nonce중 어느 하나가 사용되지 않을 수도 있다. In Equation 46, a function such as HMAC-SHA1 may be used as an example of KDF. In Equation 46, either FA-CoAv4 or Nonce may not be used as an input value.

한편, 도 12b에서는 X71 즉 971, 1071, 1171의 FA-HA- CMIPv4 키가 도 9a, 10a, 11a 와 달리 x95의 HA-RK로부터 생성된다는데 차이가 있다. 하지만, 도 12a와는 달리 HA-RK 가 x95단계에서처럼 MIP-RK로부터 HA-RK가 생성되지 않고, HA-RK가 x96 단계와 같이 MIP-RK(x31)에 의존적으로 생성하지 않고 HA-RK(x96)를 AAA에 의해 생성되며, x71 단계에서 HA-RK(x96)로부터 FA-HA-- CMIPv4 키(x71)가 생성되는 점은 도 12 a와 같다.On the other hand, in FIG. 12B, unlike the FIGS. 9A, 10A, and 11A, the X71 , 971, 1071, and 1171 FA-HA - CMIPv4 keys are generated from the HA-RK of x95. However, unlike FIG. 12A, HA-RK is not generated from MIP-RK as in step x95, and HA-RK (x96) is not generated depending on MIP-RK (x31) as in step x96. ) Is generated by AAA, and the FA-HA - CMIPv4 key (x71) is generated from HA-RK (x96) in step x71 as shown in FIG. 12A.

HA-RK(x96)를 MIP-RK(x31)에 의존적으로 생성하지 않고, HA-RK(x41)를 AAA에서 랜덤으로 생성하는 방법은 AAA가 HA를 할당하고자 할 때 사용될 수 있으며 그 길이는 본 발명에서 특정하지 않기로 한다. 따라서, 특정 MIP 세션에 의존적으로 존재하지 않는 HA와 그에 따른 키를 할당하고자 할 때 사용할 수 있는 방법이라 하겠다. 도 12b의 x71 단계에서 HA-RK(x96)로부터 FA-HA--CMIPv4 키(x71)가 생성함에 있어서는 상기의 <수학식 46>가 사용되나 상기 12a의 경우와는 달리 상기 Nonce대신에 HA-RK(607)의 보안 파라미터 인덱스(Security Parameter Index : SPI)값이 사용될 수도 있다.Rather than generating HA-RK (x96) dependent on MIP-RK (x31), the method of randomly generating HA-RK (x41) in AAA can be used when AAA wants to allocate HA. Not specified in the invention. Therefore, this method can be used when HA and non-existent keys are assigned depending on a specific MIP session. In the generation of FA-HA- CMIPv4 key (x71) from HA-RK (x96) in step x71 of FIG. 12B, Equation 46 is used, but unlike the case of 12a, HA- A Security Parameter Index (SPI) value of the RK 607 may be used.

도 13a 및 도 13b는 본 발명의 바람직한 제 13 실시 예에 따른 EMSK, MIP- RK, PMIP-RK를 이용한 보안키 생성 체계의 예를 도시한 블록도 및 보안키 생성 방법을 설명하기 위한 순서도이다. 기본적인 과정은 제 9 실시 예에서와 동일하므로, 하기에서는 차이점에 대해서만 설명하기로 한다. 1341의 PMIP-RK와 이하 키를 생성하는 방법은 제 9 실시 예와 동일하다. 1331의 MIP-RK와 이하 1351, 1394, 1395, 1353, 1361, 1371의 MN-HA, FA-RK, HA-RK, MN-FA, FA-HA키를 생성하는 방법은 도 12a의 제 10, 11, 12의 실시 예를 따른다. 한편, 1397의 PMIP-RK와 이하 키 1397-2 내지 1397-8의 키를 생성하는 방법은 도 10의 제 8 실시 예의 PMIP-RK를 생성하는 방법을 따른다.13A and 13B are block diagrams illustrating an example of a security key generation system using an EMSK, a MIP-RK, and a PMIP-RK according to a thirteenth preferred embodiment of the present invention, and a flowchart illustrating a method of generating the security key. Since the basic process is the same as in the ninth embodiment, only the differences will be described below. The PMIP-RK of 1341 and the following key generation method are the same as in the ninth embodiment. The method of generating the MIP-RK of 1331 and the MN-HA, FA-RK, HA-RK, MN-FA, FA-HA keys of 1351, 1394, 1395, 1353, 1361, and 1371 is described in detail in FIG. Follow the embodiments of 11 and 12. Meanwhile, the method of generating the PMIP-RK of 1397 and the keys of the following keys 1397-2 to 1397-8 follows the method of generating the PMIP-RK of the eighth embodiment of FIG. 10.

도 14 a 및 도 14b는 본 발명의 바람직한 제 14 실시 예에 따른 EMSK, MIP-RK, PMIP-RK를 이용한 보안키 생성 체계의 예를 도시한 블록도 및 보안키 생성 방법을 설명하기 위한 순서도이다. 기본적인 과정은 제 13 실시 예에서와 동일하므로, 하기에서는 차이점에 대해서만 설명하기로 한다. 제 13 실시 예와는 달리 1471의 FA-HA-CMIPv4를 생성하는 1496의 HA-RK키가 도 12 b의 제 10, 11, 12의 실시 예에서와 같이 AAA에서 랜덤으로 생성하는 점에서 차이가 있다. 14A and 14B are block diagrams illustrating an example of a security key generation system using EMSK, MIP-RK, and PMIP-RK according to a fourteenth preferred embodiment of the present invention, and a flowchart for explaining a method for generating the security key. . Since the basic process is the same as in the thirteenth embodiment, only the differences will be described below. Unlike the thirteenth embodiment, the 1496 HA-RK key generating 1471 FA-HA- CMIPv4 is randomly generated in AAA as in the tenth, eleven, and twelve embodiments of FIG. 12B. have.

한편 본 발명의 상세한 설명에서는 구체적인 실시 예에 관해 설명하였으나, 본 발명의 범위에서 벗어나지 않는 한도 내에서 여러 가지 변형이 가능함은 물론이다. 그러므로, 본 발명의 범위는 설명된 실시 예에 국한되지 않으며, 후술되는 특허청구의 범위뿐만 아니라 이 특허청구의 범위와 균등한 것들에 의해 정해져야 한다.Meanwhile, in the detailed description of the present invention, specific embodiments have been described, but various modifications are possible without departing from the scope of the present invention. Therefore, the scope of the present invention should not be limited to the described embodiments, but should be defined not only by the scope of the following claims, but also by those equivalent to the scope of the claims.

이상에서 상세히 설명한 바와 같이 동작하는 본 발명에 있어서, 개시되는 발명 중 대표적인 것에 의하여 얻어지는 효과를 간단히 설명하면 다음과 같다.In the present invention operating as described in detail above, the effects obtained by the representative ones of the disclosed inventions will be briefly described as follows.

본 발명은 3GPP2의 차세대 진화 기술인 UMB 네트워크에 있어서 인증 및 보안을 제공한다. 즉, 본 발명은 3GPP2 1x EV-DO에서 발생하는 인증과 보안상의 문제점, 즉, 저속의 보안 설정, 키 관리의 복잡성, 정당한 비용 지불 없이 서비스를 이용하는 것이 가능한 보안상 문제점을 해소할 뿐 아니라, RF 레벨 뿐 아니라 프로토콜 레벨에서 메시지 공격에 의한 서비스 거부를 보다 안전하게 방지한다. The present invention provides authentication and security in the UMB network, the next-generation evolution of 3GPP2. In other words, the present invention not only solves the authentication and security problems that occur in 3GPP2 1x EV-DO, that is, low-speed security settings, key management complexity, security problems that can use the service without paying just, RF, At the protocol level as well as at the protocol level, denial of service denial by message attacks is more secure.

또한, 본 발명은 상기와 같은 문제점을 해결함으로써 기기 및 사용자 인증, 또한 MIP 서비스 인증을 보다 안전하게 수행하고 통신을 효율적으로 수행 가능하며, PPP를 사용하지 않는 PPP프리 환경에서도 인증을 효율적으로 수행하는 효과가 있다.In addition, the present invention can solve the above problems by performing device and user authentication, and also MIP service authentication more securely and communication can be performed efficiently, the effect of efficiently performing authentication even in a PPP-free environment that does not use PPP There is.

Claims (5)

이동 통신 네트워크 시스템에서 보안키를 생성하는 방법에 있어서, In the method for generating a security key in a mobile communication network system, 긴 기간 인증(Long Term Credential)로부터 마스터 세션 키(MSK)와 확장 마스터 세션 키(EMSK)를 생성하는 과정과,Generating a master session key (MSK) and an extended master session key (EMSK) from long term credentials; 상기 마스터 세션 키(MSK)로부터 기기 인증 또는 사용자 인증 또는 세션 관련 키를 생성/관리하는 과정과,Generating / managing device authentication or user authentication or session-related keys from the master session key (MSK); 상기 확장 인증 세션 키(EMSK)로부터 이동 아이피 루트 키(MIP-RK), 프락시 이동 아이피 루트 키(MIP-RK)를 생성하고, 이들로부터 각각 클라이언트 모바일 아이피 키, 프록시 모바일 아이피 키를 생성하는 과정으로 구성됨을 특징으로 하는 보안키 생성 방법. A mobile IP root key (MIP-RK) and a proxy mobile IP root key (MIP-RK) are generated from the extended authentication session key (EMSK), and a client mobile IP key and a proxy mobile IP key are generated from them. Security key generation method characterized in that configured. 이동 통신 네트워크 시스템에서 보안키를 생성하는 방법에 있어서, In the method for generating a security key in a mobile communication network system, 긴 기간 인증(Long Term Credential)로부터 마스터 세션 키(MSK)와 확장 마스터 세션 키(EMSK)를 생성하는 과정과,Generating a master session key (MSK) and an extended master session key (EMSK) from long term credentials; 상기 확장 인증 세션 키(EMSK)로부터 기기 인증 또는 사용자 인증 또는 세션 관련 키를 생성/관리하는 과정과,Generating / managing device authentication or user authentication or session-related keys from the extended authentication session key (EMSK), 상기 확장 인증 세션 키(EMSK)로부터 이동 아이피 루트 키(MIP-RK)를 생성하고, 이들로부터 각각 클라이언트 모바일 아이피 키, 프록시 모바일 아이피 키를 생 성하는 과정으로 구성됨을 특징으로 하는 보안키 생성 방법. Generating a mobile IP root key (MIP-RK) from the extended authentication session key (EMSK), and generating a client mobile IP key and a proxy mobile IP key from them, respectively. 이동 통신 네트워크 시스템에서 보안키를 생성하는 방법에 있어서, In the method for generating a security key in a mobile communication network system, 긴 기간 인증(Long Term Credential)로부터 마스터 세션 키(MSK)와 확장 마스터 세션 키(EMSK)를 생성하는 과정과,Generating a master session key (MSK) and an extended master session key (EMSK) from long term credentials; 상기 마스터 세션 키(MSK)로부터 기기 인증 또는 사용자 인증 또는 세션 관련 키를 생성/관리하는 과정과,Generating / managing device authentication or user authentication or session-related keys from the master session key (MSK); 상기 확장 인증 세션 키(EMSK)로부터 이동 아이피 루트 키(MIP-RK), 를 생성하고, 이들로부터 클라이언트 모바일 아이피 키, 프록시 모바일 아이피 키를 생성하는 과정으로 구성됨을 특징으로 하는 보안키 생성 방법. Generating a mobile IP root key (MIP-RK) from the extended authentication session key (EMSK), and generating a client mobile IP key and a proxy mobile IP key from them. 이동 통신 네트워크 시스템에서 보안키를 생성하는 방법에 있어서, In the method for generating a security key in a mobile communication network system, 긴 기간 인증(Long Term Credential)로부터 마스터 세션 키(MSK)와 확장 마스터 세션 키(EMSK)를 생성하는 과정과,Generating a master session key (MSK) and an extended master session key (EMSK) from long term credentials; 상기 확장 인증 세션 키(EMSK)로부터 기기 인증 또는 사용자 인증 또는 세션 관련 키를 생성/관리하는 과정과,Generating / managing device authentication or user authentication or session-related keys from the extended authentication session key (EMSK), 상기 확장 인증 세션 키(EMSK)로부터 이동 아이피 루트 키(MIP-RK), 프락시 이동 아이피 루트키(MIP-RK)를 생성하고, 이들로부터 각각 클라이언트 모바일 아이 피 키, 프록시 모바일 아이피 키를 생성하는 과정으로 구성됨을 특징으로 하는 보안키 생성 방법. Generating a mobile IP root key (MIP-RK) and a proxy mobile IP root key (MIP-RK) from the extended authentication session key (EMSK), and generating a client mobile IP key and a proxy mobile IP key from them Security key generation method characterized in that consisting of. 보안키를 생성하는 이동 통신 네트워크 장치에 있어서,A mobile communication network device for generating a security key, 긴 기간 인증(Long Term Credential)으로부터 마스터 세션 키(MSK)와 확장 마스터 세션 키(EMSK)를 생성하는 인증 서버와,An authentication server that generates a master session key (MSK) and an extended master session key (EMSK) from long term credentials; 상기 인증 서버로부터 수신된 마스터 세션 키(MSK)로부터 루트 마스터 세션키(RSK)를 생성하는 액세스 게이트웨이와, An access gateway for generating a root master session key (RSK) from a master session key (MSK) received from the authentication server; 상기 마스터 세션 키로부터 기기 인증 또는 사용자 인증 또는 세션 관련 키를 생성하여 기지국으로 전송하는 시그널링 무선 네트워크 제어기와, A signaling wireless network controller for generating a device authentication or user authentication or session related key from the master session key and transmitting it to a base station; 상기 무선 네트워크 제어기로부터 생성된 키로부터 데이터 암호화 관련된 키나 데이터 무결성 검증을 위한 키인 트래픽 세션 키(TSK)를 생성하는 기지국과, A base station for generating a traffic session key (TSK), which is a key for data encryption or a key for data integrity verification, from a key generated from the radio network controller; 상기 마스터 세션 키와 확장 마스터 세션키를 생성 보관하며, 마스터 세션 키와 확장 마스터 세션 키로부터 기기 인증 및 사용자 인증에 관련된 키들을 생성하는 이동 단말로 구성된 보안키 생성을 수행하는 이동 통신 네트워크 장치.Generating and storing the master session key and the extended master session key, and generating a security key including a mobile terminal for generating keys related to device authentication and user authentication from the master session key and the extended master session key.
KR1020070056248A 2007-05-14 2007-06-08 A method and apparatus of Key Generation for security and authentication in mobile telecommunication system KR101289133B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US12/152,354 US8571211B2 (en) 2007-05-14 2008-05-14 Method and apparatus for generating security key in a mobile communication system

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020070046308 2007-05-14
KR20070046308 2007-05-14

Publications (2)

Publication Number Publication Date
KR20080100746A true KR20080100746A (en) 2008-11-19
KR101289133B1 KR101289133B1 (en) 2013-07-23

Family

ID=40287174

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070056248A KR101289133B1 (en) 2007-05-14 2007-06-08 A method and apparatus of Key Generation for security and authentication in mobile telecommunication system

Country Status (1)

Country Link
KR (1) KR101289133B1 (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011055993A2 (en) * 2009-11-04 2011-05-12 Samsung Electronics Co., Ltd. Apparatus and method for refreshing master session key in wireless communication system
KR20110078627A (en) * 2009-12-31 2011-07-07 삼성전자주식회사 Method and system for supporting security in mobile telecommunication system
KR101540523B1 (en) * 2013-12-18 2015-07-31 단국대학교 천안캠퍼스 산학협력단 Method for establishing security association and method for secure fast handover in Proxy Mobile IP
KR20170072206A (en) * 2014-10-21 2017-06-26 퀄컴 인코포레이티드 Methods and systems for authentication interoperability
US10708772B2 (en) 2013-01-30 2020-07-07 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for security key generation for dual connectivity

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8621201B2 (en) 2005-06-29 2013-12-31 Telecom Italia S.P.A. Short authentication procedure in wireless data communications networks
KR20070051233A (en) * 2005-11-14 2007-05-17 삼성전자주식회사 System and method for re-authenticating using twice extensible authentication protocol scheme in a broadband wireless access communication system

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011055993A2 (en) * 2009-11-04 2011-05-12 Samsung Electronics Co., Ltd. Apparatus and method for refreshing master session key in wireless communication system
WO2011055993A3 (en) * 2009-11-04 2011-10-20 Samsung Electronics Co., Ltd. Apparatus and method for refreshing master session key in wireless communication system
KR20110078627A (en) * 2009-12-31 2011-07-07 삼성전자주식회사 Method and system for supporting security in mobile telecommunication system
WO2011081311A3 (en) * 2009-12-31 2011-11-10 삼성전자 주식회사 Method and system for supporting security in a mobile communication system
US8861732B2 (en) 2009-12-31 2014-10-14 Samsung Electronics Co., Ltd. Method and system for supporting security in a mobile communication system
US10708772B2 (en) 2013-01-30 2020-07-07 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for security key generation for dual connectivity
KR101540523B1 (en) * 2013-12-18 2015-07-31 단국대학교 천안캠퍼스 산학협력단 Method for establishing security association and method for secure fast handover in Proxy Mobile IP
KR20170072206A (en) * 2014-10-21 2017-06-26 퀄컴 인코포레이티드 Methods and systems for authentication interoperability

Also Published As

Publication number Publication date
KR101289133B1 (en) 2013-07-23

Similar Documents

Publication Publication Date Title
Arbaugh et al. Your 80211 wireless network has no clothes
RU2424634C2 (en) Method and apparatus for base station self-configuration
CA2675962C (en) Bootstrapping kerberos from eap (bke)
Aiash et al. Providing security in 4G systems: unveiling the challenges
Kambourakis et al. Advanced SSL/TLS-based authentication for secure WLAN-3G interworking
WO2010074122A1 (en) Communication system, femto cell base station, authentication device, communication method, and recording medium
CN101656956A (en) Method, system and gateway for accessing 3GPP network
US8571211B2 (en) Method and apparatus for generating security key in a mobile communication system
WO2007034299A1 (en) Re-keying in a generic bootstrapping architecture following handover of a mobile terminal
KR101289133B1 (en) A method and apparatus of Key Generation for security and authentication in mobile telecommunication system
US20060002557A1 (en) Domain name system (DNS) IP address distribution in a telecommunications network using the protocol for carrying authentication for network access (PANA)
Haddar et al. Securing fast pmipv6 protocol in case of vertical handover in 5g network
Song et al. One-time key authentication protocol for PMIPv6
Nakhjiri Use of EAP-AKA, IETF HOKEY and AAA mechanisms to provide access and handover security and 3G-802.16 m interworking
Pellikka et al. Lightweight host and user authentication protocol for All-IP telecom networks
Liu et al. The untrusted handover security of the S-PMIPv6 on LTE-A
Samoui et al. Improved IPSec tunnel establishment for 3GPP–WLAN interworking
Ouyang et al. A secure authentication policy for UMTS and WLAN interworking
Singh et al. Heterogeneous networking: Security challenges and considerations
Kwon et al. Mobility Management for UMTS-WLAN Seamless Handover; Within the Framework of Subscriber Authentication
ZHANG et al. AAA authentication for network mobility
Southern et al. Securing USIM-based mobile communications from interoperation of SIM-based communications
Suntu et al. Design and Security Simulation of Wi-Fi Networks
Ameur et al. Visiting Mobile Node Authentication Protocol for Proxy MIPv6-Based NEtwork MObility
Zhang Interworking security in heterogeneous wireless IP networks

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20160629

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20170629

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20180628

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20190627

Year of fee payment: 7