KR20100010932A - 키 업데이트를 위한 방법, 장치, 시스템 및 컴퓨터 판독가능 매체 - Google Patents

키 업데이트를 위한 방법, 장치, 시스템 및 컴퓨터 판독가능 매체 Download PDF

Info

Publication number
KR20100010932A
KR20100010932A KR1020097026167A KR20097026167A KR20100010932A KR 20100010932 A KR20100010932 A KR 20100010932A KR 1020097026167 A KR1020097026167 A KR 1020097026167A KR 20097026167 A KR20097026167 A KR 20097026167A KR 20100010932 A KR20100010932 A KR 20100010932A
Authority
KR
South Korea
Prior art keywords
validity
key information
restriction
identification information
validity restriction
Prior art date
Application number
KR1020097026167A
Other languages
English (en)
Inventor
실케 홀트만스
타오 하우카
페카 요한네스 라이티넨
Original Assignee
노키아 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 노키아 코포레이션 filed Critical 노키아 코포레이션
Publication of KR20100010932A publication Critical patent/KR20100010932A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/601Broadcast encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

유효성 제한 키 정보의 유효성을 모니터링하는 단계와, 그 유효성 제한 키 정보의 무효시에 네트워크 엔티티로부터, 단말을 식별하는 유효성 무제한 식별 정보에 근거하여 유효성 제한 트랜잭션 식별 정보를 획득하는 단계와, 그 획득된 유효성 제한 트랜잭션 식별 정보에 근거하여 새로운 유효성 제한 키 정보를 생성하는 단계와, 그 획득된 유효성 제한 트랜잭션 식별 정보를 네트워크 요소에 송신하는 단계를 포함하는 방법이 개시되어 있다.

Description

키 업데이트를 위한 방법, 장치, 시스템 및 컴퓨터 프로그램{METHODS, APPARATUSES, SYSTEM AND COMPUTER PROGRAMS FOR KEY UPDATE}
본 발명은 예를 들어, GBA(Generic Bootstrapping Architecture) 서비스를 이용한 임의의 NAF(Network Application Function)의 키 업데이트를 위한 방법, 장치, 시스템 및 컴퓨터 프로그램에 관한 것이다. 특히, 멀티미디어 브로드캐스트/멀티캐스트 서비스(이하, MBMS : Multimedia Broadcast/Multicast Service)는 본 발명에 따른 제안된 키 업데이트를 전개할 수 있는 서비스의 일예이다.
모바일 TV 서비스를 제공하는 3GPP MBMS는 모바일 오퍼레이터에 의해 현재 요구되고 있다. MBMS는, 보안 용도로, 3GPP GBA를 이용한다.
3GPP 사양 TS 33.220(예를 들어, BSF(Bootstrapping Server Function), GBA)의 단락 4.5.3에서, TS 33.220은 이하의 기능을 가지고 있다. "NAF가 UE(User Equipment)와 키를 공유하지만, 그 키의 수명이 만료되거나 곧 만료될 예정이거나, 그 키가 NAF 로컬 유효성 조건을 만족할 수 없기 때문에, NAF가 그 키의 업데이트를 요청하면, 적절한 부트스트래핑(bootstrapping) 재협상(renegotiation) 요청을 UE에 송신할 수 있다. 그 키의 수명이 만료되었다면, (이하에서 설명될) 기준점(Ua) 위에서 사용된 프로토콜이 종료될 수 있다. 이 표시의 형태는 기준점(Ua) 위에서 사용된 특정 프로토콜에 따라 다르다. UE가 부트스트래핑 재협상 요청을 수신하면, 새로운 키(Ks)(이하에서는, "마스터 키 정보"라 함)를 얻기 위해, 단락(clause) 4.5.2 및 5.3 및 부록 Ⅰ에 기술된 바와 같이, 기준점(Ub) 위에서 프로토콜의 동작을 개시한다".
또한, MBMS 보안 사양 3GPP TS 33.246은 "GBA 키와 함께, BSF는 사용자(장비)의 IMPI(International Mobile Subscriber Persistent Identity)를, 컨텐츠 공급 서버인 BM-SC(Broadcast-Multicast Service Center)로 송신할 수 있다. UE가 부트스트래핑된 경우에, UE는 Ua 기준점 위에서 새로운 B-TID(Bootstrapping Transaction Identifier)를 사용할 수 있다. IMPI는 BM-SC에서 구 B-TID와 신 B-TID를 서로 결합하는데 사용된다."고 규정하고 있다.
MBMS 서비스 요청된 풀(pull) 과정은 상술한 부트스트래핑 재협상 요구이다. 이 과정은 예를 들어, 3GPP TS 33.246에 기술된 바와 같이 수행된다. 요청된 풀 과정은 이하의 단계를 수행한다.
1. (GBA NAF로서 동작할 수 있는) BM-SC는 비어 있는 MIKEY(Multimedia Internet Keying) 메시지를 전송하여 UE를 트리거하도록 구성되어 있다.
2. 그 다음, UE는 새로운 MUK(MBMS User Key)를 유발하는 부트스트래핑 과정을 수행하도록 구성되어 있다. UE는 BSF와 접촉하도록, 또한, 통상의 경우처럼 GBA를 동작시키도록 구성되어 있다. 그 후에, UE는 새로운 MUK 키를 동작시키도록 구성되어 있지만, 애플리케이션 서버(BM-SC)는, UE가 새로운 MUK를 이용하도록 구성되어 있다는 사실, 즉 UE는 서비스 용도로 이용될 수 있다는 사실의 정보를 가지고 있지 않다.
MBMS 서비스의 초기 과정에서, MBSC는 UE의 등록 요청을 수신한 후에 GBA 서버와 통신하도록 구성되어 있다. 그러나, 서비스 과정 중에, MUK 업데이트는 약간 다르다. 사용자(장비)가, 예를 들어, TV 프로그램을 시청하기 위해 유효 MSK(MBMS 서비스 키)를 이용하고 있는 경우에, UE는 다시 등록할 필요가 없다(UE는 이미 등록되어 있다).
상술한 과정은, 등록 방법 없이, BM-SC가 MUK 만료 시나리오에서 MUK를 리플레시하기 위해 GBA 서버와 접촉하는 방법에 대한 정보를 전혀 가지고 있지 않다는 문제가 발생한다. 환언하면, BM-SC는, 새로운 키가 사용자 장비에 의해 실제로 요청되었다는 정보를 가지고 있지 않다.
MBMS 사용자 키(MUK)는 그 키가 만료되면 업데이트될 필요가 있다. 이러한 목적으로, 3GPP는 요청된 풀 과정을 규정하였으나, 구현중에, 이 과정은 완전하지 않고, 그 당시 규정된 대로 동작하지 않는다고 판명되었다. 이러한 키 교체는, 사용자 서비스 소비(예를 들어, TV 뉴스 서비스 또는 아이스하키 게임을 시청하는 것)의 중단을 피하기 위한 원활한 방식으로 행해져야 한다.
다음의 접근법이 제시되어 있다.
1 - BSF 는 정보를 BM - SC 푸시한다 .
현재, Zn 기준점(즉, BSF와 NAF 예를 들어, BM-SC 사이의 인터페이스)은 풀 모드(pull mode)로 동작한다. 새로운 부트스트래핑 동작이 발생하였다는 정보를 BM-SC에 푸시하는 BSF는 TS 33.246, TS 29.109 및 TS 33.220에 영향을 미칠 수 있다.
2 - UE 는 처음부터 다시 시작한다.
이 접근법에서는, UE는 처음부터 다시 시작할 수 있다. UE는 완전히 등록 취소되고, 다시 재등록할 수 있으며, MBMS 및 GBA의 통상의 과정이 일어날 것이고, 새로운 MUK 키가 사용될 것이다. 이는 어느 사양에도 영향을 주지 않을 것이다.
3 - MUK MSK 수명을 동기화되도록 유지
이 접근법에서는, MSK 및 MUK의 키 수명은 동일할 것이다. 이런 이유로, MUK가 만료하면, MSK도 만료한다. 따라서, MSK가 발행될 때와 동시에 MUK의 갱신이 일어난다. 환언하면, 이 과정은 항상 초기 과정과 동일한 방식으로 동작할 수 있다.
상술한 바를 고려하면, 본 발명의 목적은 상술한 하나 이상의 문제점을 해결하는 것이다. 특히, 본 발명은 키 업데이트를 위한 방법, 장치, 시스템 및 컴퓨터 프로그램을 제공한다.
본 발명에 따르면, 제 1 측면에서, 본 발명의 목적은, 예를 들어, 유효성 제한 키 정보(limited-validity key information)의 유효성을 모니터링하는 단계와, 그 유효성 제한 키 정보의 무효시에 네트워크 엔티티로부터, 단말을 식별하는 유효성 무제한 식별 정보에 근거하여 유효성 제한 트랜잭션 식별 정보를 획득하는 단계와, 그 획득된 유효성 제한 트랜잭션 식별 정보에 근거하여 새로운 유효성 제한 키 정보를 생성하는 단계와, 그 획득된 유효성 제한 트랜잭션 식별 정보를 네트워크 요소에 송신하는 단계를 포함하는 방법에 의해 달성된다.
상술한 제 1 측면 하에서 규정된 본 발명의 추가적인 개량에 따르면, 송신 단계에서, 그 유효성 제한 트랜잭션 식별 정보는 등록 메시지의 옵션 부분으로서 송신되며, 송신 단계에서, 그 유효성 제한 트랜잭션 식별 정보는 등록 커맨드이며, 이 등록 커맨드 내에서의 유효성 제한 서비스 키 정보의 표시 없음은 서비스의 연속성을 나타내며, 생성 단계는 유효성 제한 마스터 키 정보를 설정하는 단계와, 그 설정된 유효성 제한 마스터 키 정보로부터 유효성 제한 키 정보를 도출하는 단계를 포함한다.
본 발명에 따르면, 제 2 측면에서, 본 발명의 목적은, 예를 들어, 단말을 식별하는 유효성 무제한 식별 정보를 네트워크 엔티티에 송신하는 단계와, 단말의 대응하는 유효성 제한 키 정보와 동기화된 유효성 제한 키 정보를 네트워크 엔티티로부터 수신하는 단계와, 그 수신된 유효성 제한 키 정보를 이용하여 유효성 제한 서비스 정보를 생성하는 단계를 포함하는 방법에 의해 달성된다.
상술한 제 2 측면 하에서 규정된 본 발명의 추가적인 개량에 따르면, 송신 단계는 요청된 풀 과정의 개시 후의 사전결정된 시간에 수행되며, 제 2 측면에 따른 방법은 네트워크 애플리케이션 기능 ID를 단말로부터 수신하는 단계를 더 포함한다.
본 발명에 따르면, 제 3 측면에서, 본 발명의 목적은, 예를 들어, 단말을 식별하는 유효성 무제한 식별 정보를 네트워크 요소로부터 수신하는 단계와, 단말의 대응하는 유효성 제한 키 정보와 동기화된 유효성 제한 키 정보를 그 수신된 유효성 무제한 식별 정보에 근거하여 생성하는 단계와, 그 생성된 유효성 제한 키 정보를 네트워크 요소에 송신하는 단계를 포함하는 방법에 의해 달성된다.
상술한 제 1 내지 제 3 측면 하에서 규정된 본 발명의 추가적인 개량에 따르면, 유효성 제한 키 정보는 멀티미디어 브로드캐스트 멀티캐스트 서비스 사용자 키이며, 유효성 제한 서비스 키 정보는 멀티미디어 브로드캐스트 멀티캐스트 서비스의 서비스 키이며, 유효성 제한 트랜잭션 식별 정보는 부트스트래핑 트랜잭션 식별자이며, 유효성 무제한 식별 정보는 IMPI(International Mobile Subscriber Persistent Identity)이며, 단말은 사용자 장비이며, 네트워크 엔티티는 부트스트래핑 서버 기능이며, 네트워크 요소는 브로드캐스트 멀티캐스트 서비스 센터와 네트워크 애플리케이션 기능 중 적어도 하나이다
본 발명에 따르면, 제 4 측면에서, 본 발명의 목적은, 예를 들어, 유효성 제한 키 정보의 유효성을 모니터링하도록 구성된 모니터와, 그 유효성 제한 키 정보의 무효시에 네트워크 엔티티로부터, 단말을 식별하는 유효성 무제한 식별 정보에 근거하여 유효성 제한 트랜잭션 식별 정보를 획득하도록 구성된 획득기와, 그 획득된 유효성 제한 트랜잭션 식별 정보에 근거하여 새로운 유효성 제한 키 정보를 생성하도록 구성된 생성기와, 그 획득된 유효성 제한 트랜잭션 식별 정보를 네트워크 요소에 송신하도록 구성된 송신기를 포함하는 장치에 의해 달성된다.
상술한 제 4 측면 하에서 규정된 본 발명의 추가적인 개량에 따르면, 송신기는 그 유효성 제한 트랜잭션 식별 정보를 등록 메시지의 옵션 부분으로서 송신하도록 구성되며, 송신기는 그 유효성 제한 트랜잭션 식별 정보를 등록 커맨드로서 송신하고, 이 등록 커맨드 내에서의 유효성 제한 서비스 키 정보의 표시 결여에 의해 서비스의 연속성을 나타내도록 구성되며, 생성기는 유효성 제한 마스터 키 정보를 설정하고, 그 설정된 유효성 제한 마스터 키 정보로부터 유효성 제한 키 정보를 도출하도록 구성된다.
본 발명에 따르면, 제 5 측면에서, 본 발명의 목적은, 예를 들어, 단말을 식별하는 유효성 무제한 식별 정보를 네트워크 엔티티에 송신하도록 구성된 송신기와, 단말의 대응하는 유효성 제한 키 정보와 동기화된 유효성 제한 키 정보를 네트워크 엔티티로부터 수신하도록 구성된 수신기와, 그 수신된 유효성 제한 키 정보를 이용하여 유효성 제한 서비스 정보를 생성하도록 구성된 생성기를 포함하는 장치에 의해 달성된다.
상술한 제 5 측면 하에서 규정된 본 발명의 추가적인 개량에 따르면, 송신기는 요청된 풀 과정의 개시 후의 사전결정된 시간에 송신하도록 구성되며, 수신기는 네트워크 애플리케이션 기능 ID를 단말로부터 더 수신하도록 구성된다.
본 발명에 따르면, 제 6 측면에서, 본 발명의 목적은, 예를 들어, 단말을 식별하는 유효성 무제한 식별 정보를 네트워크 요소로부터 수신하도록 구성된 수신기와, 단말의 대응하는 유효성 제한 키 정보와 동기화된 유효성 제한 키 정보를 그 수신된 유효성 무제한 식별 정보에 근거하여 생성하도록 구성된 생성기와, 그 생성된 유효성 제한 키 정보를 네트워크 요소에 송신하도록 구성된 송신기를 포함하는 장치에 의해 달성된다.
상술한 제 4 내지 제 6 측면 하에서 규정된 본 발명의 추가적인 개량에 따르면, 유효성 제한 키 정보는 멀티미디어 브로드캐스트 멀티캐스트 서비스 사용자 키이며, 유효성 제한 서비스 키 정보는 멀티미디어 브로드캐스트 멀티캐스트 서비스 서비스 키이며, 유효성 제한 트랜잭션 식별 정보는 부트스트래핑 트랜잭션 식별자이며, 유효성 무제한 식별 정보는 IMPI(International Mobile Subscriber Persistent Identity)이며, 단말은 사용자 장비이며, 네트워크 엔티티는 부트스트래핑 서버 기능이며, 네트워크 요소는 브로드캐스트 멀티캐스트 서비스 센터와 네트워크 애플리케이션 기능 중 적어도 하나이며, 네트워크 요소와 네트워크 엔티티 중 적어도 하나는 하나의 칩으로서 구현된다.
본 발명에 따르면, 제 7 측면에서, 본 발명의 목적은, 예를 들어, 제 4 측면에 따른 장치, 또는 제 5 및 제 6 측면에 따른 장치를 포함하는 시스템에 의해 달성된다.
본 발명에 따르면, 제 8 측면에서, 본 발명의 목적은, 예를 들어, 유효성 제한 키 정보의 유효성을 모니터링하기 위한 수단과, 그 유효성 제한 키 정보의 무효시에 네트워크 엔티티 수단으로부터, 단말을 식별하는 유효성 무제한 식별 정보에 근거하여 유효성 제한 트랜잭션 식별 정보를 획득하기 위한 수단과, 그 획득된 유효성 제한 트랜잭션 식별 정보에 근거하여 새로운 유효성 제한 키 정보를 생성하기 위한 수단과, 그 획득된 유효성 제한 트랜잭션 식별 정보를 네트워크 요소에 송신하기 위한 수단을 포함하는 장치에 의해 달성된다.
본 발명에 따르면, 제 9 측면에서, 본 발명의 목적은, 예를 들어, 단말 수단을 식별하는 유효성 무제한 식별 정보를 네트워크 엔티티 수단에 송신하기 위한 수단과, 단말 수단의 대응하는 유효성 제한 키 정보와 동기화된 유효성 제한 키 정보를 네트워크 엔티티 수단으로부터 수신하기 위한 수단과, 그 수신된 유효성 제한 키 정보를 이용하여 유효성 제한 서비스 정보를 생성하기 위한 수단을 포함하는 장치에 의해 달성된다.
본 발명에 따르면, 제 10 측면에서, 본 발명의 목적은, 예를 들어, 단말 수단을 식별하는 유효성 무제한 식별 정보를 네트워크 요소 수단으로부터 수신하기 위한 수단과, 단말 수단의 대응하는 유효성 제한 키 정보와 동기화된 유효성 제한 키 정보를 그 수신된 유효성 무제한 식별 정보에 근거하여 생성하기 위한 수단과, 그 생성된 유효성 제한 키 정보를 네트워크 요소 수단에 송신하기 위한 수단을 포함하는 장치에 의해 달성된다.
본 발명에 따르면, 제 11 측면에서, 본 발명의 목적은, 예를 들어, 유효성 제한 키 정보의 유효성을 모니터링하는 단계와, 그 유효성 제한 키 정보의 무효시에 네트워크 엔티티로부터, 단말을 식별하는 유효성 무제한 식별 정보에 근거하여 유효성 제한 트랜잭션 식별 정보를 획득하는 단계와, 그 획득된 유효성 제한 트랜잭션 식별 정보에 근거하여 새로운 유효성 제한 키 정보를 생성하는 단계와, 그 획득된 유효성 제한 트랜잭션 식별 정보를 네트워크 요소에 송신하는 단계를 포함하는 방법을 제어하도록 구성된, 컴퓨터 판독가능 매체 상에 포함된 컴퓨터 프로그램에 의해 달성된다.
본 발명에 따르면, 제 12 측면에서, 본 발명의 목적은, 예를 들어, 단말을 식별하는 유효성 무제한 식별 정보를 네트워크 엔티티에 송신하는 단계와, 단말의 대응하는 유효성 제한 키 정보와 동기화된 유효성 제한 키 정보를 네트워크 엔티티로부터 수신하는 단계와, 그 수신된 유효성 제한 키 정보를 이용하여 유효성 제한 서비스 정보를 생성하는 단계를 포함하는 방법을 제어하도록 구성된, 컴퓨터 판독가능 매체 상에 포함된 컴퓨터 프로그램에 의해 달성된다.
본 발명에 따르면, 제 13 측면에서, 본 발명의 목적은, 예를 들어, 단말을 식별하는 유효성 무제한 식별 정보를 네트워크 요소로부터 수신하는 단계와, 단말의 대응하는 유효성 제한 키 정보와 동기화된 유효성 제한 키 정보를 그 수신된 유효성 무제한 식별 정보에 근거하여 생성하는 단계와, 그 생성된 유효성 제한 키 정보를 네트워크 요소에 송신하는 단계를 포함하는 방법을 제어하도록 구성된, 컴퓨터 판독가능 매체 상에 포함된 컴퓨터 프로그램에 의해 달성된다.
이와 관련하여, 본 발명은 다음 중 하나 이상을 가능하게 한다는 것을 알아야 한다.
- 연속적인 부트스트래핑 서비스를 필요로 하는 모든 NAF 서비스에 영향을 미치는 GBA의 누락 기능(missing function)이 제공된다.
- (임의의 키 협상으로 인한 중단없이 모바일 TV를 통해 축구 경기 또는 뉴스를 스트리밍하여 시청하는) 예를 들어, 서비스 소비가 중단되지 않은 상태이기 때문에, 심리스 서비스 연속성, 즉 개량된 사용자 경험이 제공된다.
- 기존의 GBA 구조는 3GPP에 의해 규정된 TS 33.220 및 TS 33.246에 대한 주요 변경과 관련하여 영향을 받지 않는 상태로 유지된다.
본 발명의 실시예는 첨부 도면을 참조하여 이하에 설명되어 있다.
도 1은 본 발명의 제 1 실시예에 따른 키 업데이트를 위한 방법을 도시한다.
도 2는 본 발명의 제 1 실시예에 따른 키 업데이트를 위한 장치(예를 들어, 사용자 장비)를 도시한다.
도 3은 본 발명의 제 2 실시예에 따른 키 업데이트를 위한 방법을 도시한다.
도 4는 본 발명의 제 2 실시예에 따른 키 업데이트를 위한 장치(예를 들어, NAF로서 동작하는 BM-SC, 및 BSF)를 도시한다.
본 발명의 실시예는 첨부 도면을 참조하여 이하에 예를 들어 설명된다.
본 명세서에 있어, 약어 MUK, IMPI 등은, 유효성 제한 키 정보, 유효성 무제한의 트랜잭션 식별 정보, 등에 대한 각각의 예이며, 유효성 제한 키 정보, 유효성 무제한의 트랜잭션 식별 정보, 등을 이들 약어에 부과된 특수한 기술적 또는 구현의 상세한 설명으로 제한되지 않는다는 것을 알아야 한다.
(제 1 실시예)
이하에서, 본 발명의 제 1 실시예는 도 1 및 도 2를 참조하여 설명된다. 제 1 실시예에 따르면, 기존의 과정은, BM-SC가 새로운 MSK 키 과정의 풀링(pulling)을 개시할 것임을 BM-SC에게 표시하기 위한 새로운 파라미터와 함께 사용된다. 이러한 경우에, 단말 또는 UE는 등록 해제 과정을 수행할 필요가 없다. 대신에, UE는 재등록을 시도하도록 구성될 수 있다.
도 1은 본 발명의 제 1 실시예에 따른 키 업데이트를 위한 방법을 도시한다. 요소 간의 시그널링은 수평 방향으로 표시되며, 시그널링 간의 시간 형태(time aspect)는 시퀀스 번호(sequence number)뿐만 아니라 시그널링 시퀀스의 수직 배열에 반영된다.
도 1에 도시된 바와 같이, 통신 시스템(100)은 사용자 장비(UE)(101)와 액세스 네트워크(102)를 포함한다. UE(101)는 키 생성기(101-1), GBA 모듈(101-2), MBMS 애플리케이션(101-3)(예를 들어, 모바일 TV), 및 UE(101)와 BM-SC, NAF(1023) 간의 키잉(keying)을 위한 보안 미드웨어(security midware)(101-4)를 포함한다. 액세스 네트워크(102)는, 예를 들어, 다양한 서비스로의 액세스를 제공하는 역할을 하며, BSF(1021), HSS(Home Subscriber Server)(1022)(또는, 레거시 네트워크에 접속된 경우, 선택적으로 HLR(Home Location Register)(1022')), 및 NAF로서 동작하는 BM-SC(1023)를 포함한다.
준비 조치로서, BM-SC, NAF(1023)는 요청된 풀 메시지(solicited pull message)를 UE(101)의 보안 미드웨어(101-4)에 송신하고, 그 다음, 보안 미드웨어 는 "GET MTK"를 키 생성기(1011)에 발행한다.
단계(S1)에서, 유효성 제한 키 정보(예를 들어, MUK)의 유효성에 대한 모니터링이 수행된다.
단계(S2)에서, 유효성 제한 키 정보의 무효시에, 단말(예를 들어, UE(101))을 식별하는 유효성 무제한 식별 정보(예를 들어, IMPI)에 근거한, 유효성 제한 트랜잭션 식별 정보(예를 들어, B-TID)의 획득이 수행된다. 특히, 단계(S2)는 예를 들어, UE(101)와 BSF(1021) 간의 부트스트래핑 과정으로서 수행될 수 있다.
단계(S3)에서, 그 획득된 유효성 제한 트랜잭션 식별 정보(예를 들어, B-TID)에 근거한, 새로운 유효성 제한 키 정보(예를 들어, 새로운 MUK)의 생성이 수행된다. 특히, 생성 동작은, 예를 들어, 유효성 제한 마스터 키 정보(예를 들어, Ks)를 설정하는 동작과, 그 설정된 유효성 제한 마스터 키 정보로부터 유효성 제한 키 정보(예를 들어, 새로운 MUK)를 도출하는 동작을 포함할 수 있다.
단계(S4)에서, 그 획득된 유효성 제한 트랜잭션 식별 정보(B-TID)의 네트워크 요소(예를 들어, BM-SC, NAF)로의 송신이 수행된다. 특히, 송신 동작은, 예를 들어, UE(101)가 새로운 MUK를 업데이트할 가능성을 나타낼 수 있는 등록 메시지의 옵션 부분을 이용하여 수행될 수 있다. 이와 달리, 송신 동작은, 예를 들어, 등록 커맨드를 유효성 제한 트랜잭션 식별 정보(예를 들어, B-TID)로서 이용할 수 있으며, 여기서, 유효성 제한 서비스 키 정보(예를 들어, MSK의 리스트)의 유무는 서비스의 연속성/비연속성, 즉, 유효성 제한 서비스 키 정보(예를 들어, MSK)의 푸싱(pushing)의 불필요/필요를 나타낼 수 있다.
도 2는 본 발명의 제 1 실시예에 따른 키 업데이트를 위한 장치(예를 들어, 사용자 장비)를 도시한다.
UE(101)는 도 1과 결부시켜 설명되는 수단에 부가하여 및/또는 해당 수단과 협력하며, 또한, 키 생성기(1011), 메모리(1012), 트랜스시버 Tx/Rx(1013), 모니터(1014), 획득기(1015), 및 CPU(1016)를 포함한다. CPU(1016)의 점선의 기능 블록으로 표시된 바와 같이, 키 생성기(1011), 모니터(1014) 및 획득기(1015)는, 예를 들어, CPU(1016) 상에서 동작하는 소프트웨어로서, 또는 별개의 엔티티로서 구현될 수 있다. 이와 달리, Tx/Rx(1013)의 기능은 별개의 송신기 및 별개의 수신기(도시 생략)에 의해 수행될 수 있음을 알아야 한다. 설명을 위해, UE(101)와 BM-SC, NAF(1023) 간의 인터페이스는 Ua 인터페이스라 하고, UE(101)와 BSF(1021) 간의 인터페이스는 Zn 인터페이스라 한다.
본 발명의 제 1 실시예에 따른 방법과 결부시켜 설명되는 바와 같이, 모니터(1014)는 유효성 제한 키 정보(예를 들어, MUK)의 유효성을 모니터링하도록 구성될 수 있다. 유효성 제한은 키 정보의 수명(t)일 수 있다.
획득기(1015)(예를 들어, GBA 부트스트래핑)는, 유효성 제한 키 정보의 무효(예를 들어, t 이상)시에, 네트워크 엔티티(예를 들어, BSF(1021))로부터, 단말(예를 들어, UE(101))을 식별하는 유효성 무제한 식별 정보(예를 들어, IMPI)에 근거하여, 유효성 제한 트랜잭션 식별 정보(예를 들어, B-TID)를 획득하도록 구성될 수 있다.
(키) 생성기(1011)는 그 획득된 유효성 제한 트랜잭션 식별 정보(예를 들어, IMPI)에 근거하여, 또한, 유효성 제한 마스터 키 정보(예를 들어, Ks)에 근거하여, 새로운 유효성 제한 키 정보를 생성하도록 구성될 수 있다. 특히, 생성기(1011)는 단계(S3)를 참조하여 상술한 기능을 수행하도록 구성될 수 있다.
또한, 송신기(1013)는 그 획득된 유효성 제한 트랜잭션 식별 정보(예를 들어, 획득된 B-TID)를 네트워크 요소(예를 들어, BM-SC, NAF)에 송신하도록 구성될 수 있다. 특히, 송신기(1013)는 단계(S4)를 참조하여 상술한 기능을 수행하도록 구성될 수 있다.
추가로, 3GPP TS 33.220에 의해 규정된 바와 같이, BM-SC(1023)는, Zn 인터페이스를 통해 수신된 유효성 제한 트랜잭션 식별 정보(예를 들어, B-TID)에 의해, UE(101)의 유효성 제한 키 정보(예를 들어, MUK)에 대응하는, BSF(1021)로부터의 유효성 제한 키 정보를 얻도록 구성될 수 있다.
환언하면, 본 실시예에서, 기존의 과정은, BM-SC가 현재의, 예를 들어, MSK 키 과정의 풀링을 개시함을 나타내기 위한 새로운 파라미터와 함께 사용될 수 있으며, 여기서, 새로운 MSK는 새로운 MUK를 이용하도록 구성될 수 있다. 이 경우에, 단말(UE)(101)은 등록 해제 과정을 수행할 필요가 없다. 대신에, UE(101)는 재등록을 시도할 수 있다. 상세하게, 동기화된 키 업데이트가 이루어질 수 있는 방법에는 2가지 옵션이 있다.
(a) UE(101)는 등록 메시지를 BM-SC에 송신하여, 예를 들어, BM-SC OPTION(새로운 B-TID)을 이용하여, 새로운 MUK의 업데이트를 행할 수 있음을 나타낸다.
(b) UE(101)는 REGISTER(MSK 리스트가 없이, 새로운 B-TID)을 송신할 수 있으며, 이런 이유로, MSK 리스트가 없는 기존의 과정을 이용하는 것은 MSK를 푸시(push)할 필요가 없음을 나타낸다.
이러한 접근법은 기존의 메시지/파라미터의 다른 이용을 필요로 할 수 있지만, GBA 관련 사양에 영향을 주지 않을 것이다.
(제 2 실시예)
이하에서, 본 발명의 제 2 실시예가 도 3 및 도 4를 참조하여 설명된다.
도 3은 본 발명의 제 2 실시예에 따른 키 업데이트를 위한 방법을 도시한다. 또한, 요소 간의 시그널링은 수평 방향으로 표시되며, 시그널링 간의 시간 형태는 시퀀스 번호 뿐만 아니라 시그널링 시퀀스의 수직 배열에 반영된다. 도 1의 참조 부호와 일치하는 도 3의 참조 부호는 동일 또는 유사한 수단을 표시하며, 이들 수단에 대한 설명은 설명의 간략화를 위해서 생략한다.
예를 들어, 요청된 풀 메시지를 발행한 후의 사전 결정된 시간에, BM-SC, NAF(1023)는, 단계(S1-1)에서, 단말(예를 들어, UE(101))을 식별하는 유효성 무제한 식별 정보(예를 들어, IMPI)를 네트워크 엔티티(예를 들어, BSF(1021))에 송신하는 동작을 수행할 수 있다.
단계(S2-1)에서, 단말(예를 들어, UE(101))을 식별하는 유효성 무제한 식별 정보(예를 들어, IMPI)를 네트워크 요소(예를 들어, BM-SC, NAF(1023))로부터 수신하는 동작이 수행된다.
단계(S2-2)에서, 그 수신된 유효성 무제한 식별 정보(예를 들어, IMPI)에 근거하여, 단말의 대응하는 유효성 제한 키 정보와 동기화된 유효성 제한 키 정보(예를 들어, MUK)를 생성하는 동작이, 예를 들어, BSF(1021)에 의해 수행된다.
단계(S2-3)에서, 그 생성된 유효성 제한 키 정보(예를 들어, MUK)를 네트워크 요소(예를 들어, BM-SC, NAF(1023))에 송신하는 동작이 수행되며, 이는 단계(S1-2)에서 BM-SC(1023)가 수신하며, 그 수신된 유효성 제한 키 정보(예를 들어, MUK)는 단말(예를 들어, UE(101))의 대응하는 유효성 제한 키 정보와 동기화된다.
또한, 단계(S1-3)에서, 수신된 유효성 제한 키 정보(예를 들어, MUK)를 이용하여, 유효성 제한 서비스 정보(예를 들어, MSK)를 생성하는 동작이 수행되어, 예를 들어, UE(101)와의 서비스 흐름을 계속할 수 있게 된다.
도 4는 본 발명의 제 2 실시예에 따른 키 업데이트를 위한 장치(예를 들어, NAF로서 동작하는 BM-SC, 및 BSF)를 도시한다. NAF(1023) 및 BSF(1021)는, 예를 들어, 별개의 디바이스로 구현될 수 있으며, 이 경우에, 모든 수단(10211 내지 10215, 및 10231 내지 10235)은 별개의 수단일 수 있음을 알아야 한다. 이와 달리, NAF(1023) 및 BSF(1021)는, 예를 들어, 기능적으로 구현될 수 있으며, 이 경우에, 모든 수단(10211 내지 10215, 및 10231 내지 10235)은 소프트웨어 부분 또는 기능일 수 있다. 예를 들어, 송신기/수신기(10211, 10212, 10231, 10232)는, 예를 들어, 별개의 수단인 경우에 패킷 릴레이를 기반으로 할 수 있거나, 기능의 경우에, 공유 메모리(10214)로부터/공유 메모리(10214)로의 판독/기록 동작일 수 있다.
도 3을 참조하여 상술한 바와 같이, BM-SC(NAF)(1023)의 송신기(10231)는, 단말(예를 들어, UE(101))을 식별하는 유효성 무제한 식별 정보(예를 들어, IMPI)를 BSF(1021)에 송신하도록 구성될 수 있다.
BSF(1021)의 수신기(10212)는, BM-SC(NAF)(1023)로부터, 단말(예를 들어, UE(101))을 식별하는 유효성 무제한 식별 정보(예를 들어, IMPI)를 수신하도록 구성될 수 있다.
BSF(1021)의 (키) 생성기(10215)는, 수신된 유효성 무제한 식별 정보(예를 들어, IMPI)에 근거하여, 단말(예를 들어, UE(101))의 대응하는 유효성 제한 키 정보(예를 들어, MUK)와 동기화된 유효성 제한 키 정보를 생성하도록 구성될 수 있다.
BSF(1021)의 송신기(10211)는 그 생성된 유효성 제한 키 정보(예를 들어, MUK)를 BM-SC(NAF)(1023)에 송신하도록 구성될 수 있다. 또한, BM-SC(NAF)(1023)의 수신기(10232)는 단말(예를 들어, UE(101))의 대응하는 유효성 제한 키 정보(예를 들어, MUK)와 동기화된 유효성 제한 키 정보(예를 들어, MUK)를 BSF로부터 수신하도록 구성될 수 있다.
또한, BM-SC(NAF)(1023)의 (키) 생성기(10235)는 그 수신된 유효성 제한 키 정보(예를 들어, MUK)를 이용하여 유효성 제한 서비스 정보(예를 들어, MSK)를 생성하도록 구성될 수 있다.
완전성을 위해, 초기의 요청된 풀 메시지를 수신한 UE(101)는, 예를 들어, UE(101)의 IMPI를 이용하여 예를 들어, B-TID를 획득하기 위해 BSF(1021)와의 부트스트래핑을 수행하도록, 또한, 예를 들어, 마스터 키(Ks)로부터 MUK를 도출하도록 구성되며, UE(101)의 MUK는 BM-SC(1023)의 MUK에 대응한다.
환언하면, 본 발명의 제 2 실시예에 따르면, BM-SC(1023)는, 요청된 풀 메시지가 UE(101)에 송신된 직후에 (GBA) BSF(1021)와 통신하도록 구성될 수 있다. 예를 들어, TS 33.246으로부터의 요청된 풀 과정은 MSK 업데이트 용도로 사용된다. UE(101)는 어느 부트스트래핑 과정이 어느 BM-SC에 표시될 수 있는지를 GBA 서버에 통보하기 위해, 부트스트래핑 과정(GBA Ub 인터페이스에서의 변화)에서 미리 NAF_ID를 이용할 수 있다. 3GPP에 적용될 때, 제 2 실시예는 Ub 기준점을, 예를 들어, GBA 용의 TS 29.109 및 TS 33.246에 규정된 바와 같이 변경할 것이다.
(다른 실시예)
상술한 본 발명의 목적을 위해,
- 액세스 기술은, 사용자 장비가 액세스 네트워크에 액세스할 수 있는 수단에 의한 기술일 수 있다. WLAN(Wireless Local Access Network), WiMAX(Worldwide Interoperability for Microwave Access), 블루투스, 적외선 등의 현재 또는 미래의 기술이 사용될 수 있으며, 상술한 기술은, 대부분, 예를 들어, 상이한 전파 스펙트럼에서의 무선 액세스 기술이지만, 본 발명에서의 액세스 기술은, 또한 와이어바운드(wirebound) 기술, 예를 들어, 케이블 네트워크 또는 유선 등의 IP 기반의 액세스 기술을 의미할 수 있음을 알아야 한다.
- 액세스 네트워크는, 스테이션 엔티티 또는 다른 사용자 장비가 접속되어 액세스 네트워크에 의해 제공되는 서비스를 이용할 수 있는 임의의 디바이스, 유닛 또는 수단일 수 있으며, 이러한 서비스는, 특히, 데이터 및/또는 (오디오) 비주얼 통신, 데이터 다운로드 등을 포함함을 알아야 한다.
- 일반적으로, 본 발명은, 데이터가 데이터 패킷으로 송신되고, 예를 들어, 인터넷 프로토콜(IP)을 기반으로 하는 데이터 패킷 기반의 송신 방법에 따르는 이들 네트워크/단말 환경에서 또한 적용가능하다. 그러나, 본 발명은 이것으로 제한되지 않고, 다른 현재 또는 미래의 IP 또는 모바일 IP(MIP) 버전, 또는, 보다 일반적으로, (M)IPv4/6과 같이 유사한 이론을 따르는 프로토콜이 또한 적용가능함을 알아야 한다.
- 사용자 장비 엔티티는, 시스템 사용자가 액세스 네트워크로부터의 서비스를 경험할 수 있는 임의의 디바이스, 유닛 또는 수단일 수 있음을 알아야 한다.
- 소프트웨어 코드 부분으로서 구현될 수 있고, 네트워크 요소에서 프로세서를 이용하여 동작하고 있는 방법 단계는 독립적인 소프트웨어 코드이며, 방법 단계에 의해 규정되는 기능이 유지되는 한, 기존 또는 미래의 개발되는 프로그래밍 언어를 이용하여 기술될 수 있다.
- 일반적으로, 방법 단계는, 구현되는 기능 측면에서 본 발명의 사상을 변경하지 않고 소프트웨어로서 또는 하드웨어에 의해 구현되기에 적합하다.
- 이동국 또는 네트워크 요소 또는 이들의 모듈에서의 하드웨어 구성 요소로서 구현될 수 있는 방법 단계 및/또는 디바이스, 유닛 또는 수단은 독립적인 하드웨어이고, 예를 들어, ASIC(Application Specific IC(Integrated Circuit)) 소자, FPGA(Field-programmable Gate Arrays) 소자, CPLD(Complex Programmable Logic Device) 소자 또는 DSP(Digital Signal Processor) 소자를 이용하는, MOS(Metal Oxide Semiconductor), CMOS(Complementary MOS), BiMOS(Bipolar MOS), BiCMOS(Bipolar CMOS), ECL(Emitter Coupled Logic), TTL(Transistor-Transistor Logic) 등과 같이, 기존 또는 미래 개발되는 하드웨어 기술 또는 이들의 혼성을 이용하여 구현될 수 있으며, 또한, 소프트웨어 구성 요소로서 구현될 수 있는 방법 단계 및/또는 디바이스, 유닛 또는 수단은 예를 들어, MBMS(Multimedia Broadcast Multicast Service)를 기반으로 할 수 있으며, 특히, MBMS 보안에 따른 소프트웨어 모듈이 사용될 수 있으며, 안전한 MBMS가, 예를 들어, 설명을 위해서 상술한 안전한 서비스를 위해 사용될 수 있지만, 인증, 권한 부여, 키잉 및/또는 트래픽 보호를 가능하게 하는 보안 구조가 적용될 수 있음을 알아야 한다.
- 디바이스, 유닛 또는 수단(예를 들어, 사용자 장비, BSF, 및 NAF)은 개별적인 디바이스, 유닛 또는 수단으로서 구현될 수 있으나, 이는, 디바이스, 유닛 또는 수단의 기능이 유지되는 한, 이들이 시스템 전반에 걸쳐 분산된 방식으로 구현된다는 것을 배제하지 않는다는 것을 알아야 한다.
본 발명에 따른 모든 실시예가 실행가능하지만, 예를 들어, 3GPP 사양에 대한 그들의 영향은 다를 수 있다. 전제로서, 사용자의 경험은 영향을 받지 않아야 한다. 이러한 목적의 GBA로의 변경은 이들을 기반으로 만들어지는 다른 사양에 영향을 줄 수 있다.
이하의 표는, 정보 용도로, GBA와 MBMS 키 간의 관계를 나타낸다.
Figure 112009077453470-PCT00001
약어의 리스트
MBMS : Multimedia Broadcast Multicast Service (TS 33.246)
MUK : MBMS User Key (TS 33.246)
MSK : MBMS Service Key (TS 33.246)
BSF : Bootstrapping Serving Function (TS 33.220에 기재됨)
GBA : Generic Bootstrapping Architecture (TS 33.220에 기재됨)
BM-SC : Broadcast Multicast Service Center

Claims (38)

  1. 유효성 제한 키 정보(limited-validity key information)의 유효성을 모니터링하는 단계와,
    상기 유효성 제한 키 정보의 무효시에 네트워크 엔티티로부터, 단말을 식별하는 유효성 무제한 식별 정보(unlimited-validity identification information)에 근거하여 유효성 제한 트랜잭션 식별 정보를 획득하는 단계와,
    상기 획득된 유효성 제한 트랜잭션 식별 정보에 근거하여 새로운 유효성 제한 키 정보를 생성하는 단계와,
    상기 획득된 유효성 제한 트랜잭션 식별 정보를 네트워크 요소에 송신하는 단계
    를 포함하는 방법.
  2. 제 1 항에 있어서,
    상기 송신 단계에서,
    상기 유효성 제한 트랜잭션 식별 정보는 등록 메시지의 옵션 부분으로서 송신되는 방법.
  3. 제 1 항 또는 제 2 항에 있어서,
    상기 송신 단계에서,
    상기 유효성 제한 트랜잭션 식별 정보는 등록 커맨드이며,
    상기 등록 커맨드 내에서의 상기 유효성 제한 서비스 키 정보의 표시가 존재하지 않음은 서비스의 연속성을 나타내는
    방법.
  4. 제 1 항 내지 제 3 항 중 어느 한 항에 있어서,
    상기 생성 단계는,
    유효성 제한 마스터 키 정보를 설정하는 단계와, 상기 설정된 유효성 제한 마스터 키 정보로부터 유효성 제한 키 정보를 도출하는 단계를 포함하는 방법.
  5. 단말을 식별하는 유효성 무제한 식별 정보를 네트워크 엔티티에 송신하는 단계와,
    상기 단말의 대응하는 유효성 제한 키 정보와 동기화된 유효성 제한 키 정보를 상기 네트워크 엔티티로부터 수신하는 단계와,
    상기 수신된 유효성 제한 키 정보를 이용하여 유효성 제한 서비스 정보를 생 성하는 단계
    를 포함하는 방법.
  6. 제 5 항에 있어서,
    상기 송신 단계는 요청된 풀(solicited pull) 과정의 개시 후의 기설정된 시간에 수행되는 방법.
  7. 제 5 항 또는 제 6 항에 있어서,
    네트워크 애플리케이션 기능 ID를 상기 단말로부터 수신하는 단계를 더 포함하는 방법.
  8. 단말을 식별하는 유효성 무제한 식별 정보를 네트워크 요소로부터 수신하는 단계와,
    상기 단말의 대응하는 유효성 제한 키 정보와 동기화된 유효성 제한 키 정보를 상기 수신된 유효성 무제한 식별 정보에 근거하여 생성하는 단계와,
    상기 생성된 유효성 제한 키 정보를 상기 네트워크 요소에 송신하는 단계
    를 포함하는 방법.
  9. 제 1 항 내지 제 8 항 중 어느 한 항에 있어서,
    상기 유효성 제한 키 정보는 멀티미디어 브로드캐스트 멀티캐스트 서비스 사용자 키인 방법.
  10. 제 1 항 내지 제 9 항 중 어느 한 항에 있어서,
    상기 유효성 제한 서비스 키 정보는 멀티미디어 브로드캐스트 멀티캐스트 서비스의 서비스 키인 방법.
  11. 제 1 항 내지 제 10 항 중 어느 한 항에 있어서,
    상기 유효성 제한 트랜잭션 식별 정보는 부트스트래핑 트랜잭션 식별자인 방법.
  12. 제 1 항 내지 제 11 항 중 어느 한 항에 있어서,
    상기 유효성 무제한 식별 정보는 IMPI(International Mobile Subscriber Persistent Identity)인 방법.
  13. 제 1 항 내지 제 12 항 중 어느 한 항에 있어서,
    상기 단말은 사용자 장비인 방법.
  14. 제 1 항 내지 제 13 항 중 어느 한 항에 있어서,
    상기 네트워크 엔티티는 부트스트래핑 서버 기능인 방법.
  15. 제 1 항 내지 제 14 항 중 어느 한 항에 있어서,
    상기 네트워크 요소는 브로드캐스트 멀티캐스트 서비스 센터와 네트워크 애플리케이션 기능 중 적어도 하나인 방법.
  16. 유효성 제한 키 정보의 유효성을 모니터링하는 모니터와,
    상기 유효성 제한 키 정보의 무효시에 네트워크 엔티티로부터, 단말을 식별하는 유효성 무제한 식별 정보에 근거하여 유효성 제한 트랜잭션 식별 정보를 획득하는 획득기와,
    상기 획득된 유효성 제한 트랜잭션 식별 정보에 근거하여 새로운 유효성 제한 키 정보를 생성하는 생성기와,
    상기 획득된 유효성 제한 트랜잭션 식별 정보를 네트워크 요소에 송신하는 송신기
    를 포함하는 장치.
  17. 제 16 항에 있어서,
    상기 송신기는 상기 유효성 제한 트랜잭션 식별 정보를 등록 메시지의 옵션 부분으로서 송신하는 장치.
  18. 제 16 항 또는 제 17 항에 있어서,
    상기 송신기는 상기 유효성 제한 트랜잭션 식별 정보를 등록 커맨드로서 송신하고, 상기 등록 커맨드 내에서의 유효성 제한 서비스 키 정보의 표시 부재에 의해 서비스의 연속성을 나타내는 장치.
  19. 제 15 항 내지 제 18 항 중 어느 한 항에 있어서,
    상기 생성기는 유효성 제한 마스터 키 정보를 설정하고, 상기 설정된 유효성 제한 마스터 키 정보로부터 유효성 제한 키 정보를 도출하는 장치.
  20. 단말을 식별하는 유효성 무제한 식별 정보를 네트워크 엔티티에 송신하는 송신기와,
    상기 단말의 대응하는 유효성 제한 키 정보와 동기화된 유효성 제한 키 정보를 상기 네트워크 엔티티로부터 수신하는 수신기와,
    상기 수신된 유효성 제한 키 정보를 이용하여 유효성 제한 서비스 정보를 생성하는 생성기
    를 포함하는 장치.
  21. 제 20 항에 있어서,
    상기 송신기는 요청된 풀 과정의 개시 후의 기설정된 시간에 송신하는 장치.
  22. 제 20 항 또는 제 21 항에 있어서,
    상기 수신기는 네트워크 애플리케이션 기능 ID를 상기 단말로부터 또한 수신하는 장치.
  23. 단말을 식별하는 유효성 무제한 식별 정보를 네트워크 요소로부터 수신하는 수신기와,
    상기 단말의 대응하는 유효성 제한 키 정보와 동기화된 유효성 제한 키 정보를 상기 수신된 유효성 무제한 식별 정보에 근거하여 생성하는 생성기와,
    상기 생성된 유효성 제한 키 정보를 상기 네트워크 요소에 송신하는 송신기
    를 포함하는 장치.
  24. 제 16 항 내지 제 23 항 중 어느 한 항에 있어서,
    상기 유효성 제한 키 정보는 멀티미디어 브로드캐스트 멀티캐스트 서비스 사용자 키인 장치.
  25. 제 16 항 내지 제 24 항 중 어느 한 항에 있어서,
    상기 유효성 제한 서비스 키 정보는 멀티미디어 브로드캐스트 멀티캐스트 서비스의 서비스 키인 장치.
  26. 제 16 항 내지 제 25 항 중 어느 한 항에 있어서,
    상기 유효성 제한 트랜잭션 식별 정보는 부트스트래핑 트랜잭션 식별자인 장치.
  27. 제 16 항 내지 제 26 항 중 어느 한 항에 있어서,
    상기 유효성 무제한 식별 정보는 IMPI(International Mobile Subscriber Persistent Identity)인 장치.
  28. 제 16 항 내지 제 27 항 중 어느 한 항에 있어서,
    상기 단말은 사용자 장비인 장치.
  29. 제 16 항 내지 제 28 항 중 어느 한 항에 있어서,
    상기 네트워크 엔티티는 부트스트래핑 서버 기능인 장치.
  30. 제 16 항 내지 제 29 항 중 어느 한 항에 있어서,
    상기 네트워크 요소는 브로드캐스트 멀티캐스트 서비스 센터와 네트워크 애플리케이션 기능 중 적어도 하나인 장치.
  31. 제 16 항 내지 제 30 항 중 어느 한 항에 있어서,
    상기 네트워크 요소와 상기 네트워크 엔티티 중 적어도 하나는 하나의 칩으로서 구현되는 장치.
  32. 청구항 16에 따른 장치, 또는
    청구항 20에 따른 장치 및 청구항 23에 따른 장치를 포함하는 시스템.
  33. 유효성 제한 키 정보의 유효성을 모니터링하기 위한 수단과,
    상기 유효성 제한 키 정보의 무효시에 네트워크 엔티티 수단으로부터, 단말을 식별하는 유효성 무제한 식별 정보에 근거하여 유효성 제한 트랜잭션 식별 정보를 획득하기 위한 수단과,
    상기 획득된 유효성 제한 트랜잭션 식별 정보에 근거하여 새로운 유효성 제한 키 정보를 생성하기 위한 수단과,
    상기 획득된 유효성 제한 트랜잭션 식별 정보를 네트워크 요소에 송신하기 위한 수단
    을 포함하는 장치.
  34. 단말 수단을 식별하는 유효성 무제한 식별 정보를 네트워크 엔티티 수단에 송신하기 위한 수단과,
    상기 단말 수단의 대응하는 유효성 제한 키 정보와 동기화된 유효성 제한 키 정보를 상기 네트워크 엔티티 수단으로부터 수신하기 위한 수단과,
    상기 수신된 유효성 제한 키 정보를 이용하여 유효성 제한 서비스 정보를 생성하기 위한 수단
    을 포함하는 장치.
  35. 단말 수단을 식별하는 유효성 무제한 식별 정보를 네트워크 요소 수단으로부터 수신하기 위한 수단과,
    상기 단말 수단의 대응하는 유효성 제한 키 정보와 동기화된 유효성 제한 키 정보를 상기 수신된 유효성 무제한 식별 정보에 근거하여 생성하기 위한 수단과,
    상기 생성된 유효성 제한 키 정보를 상기 네트워크 요소 수단에 송신하기 위한 수단
    을 포함하는 장치.
  36. 유효성 제한 키 정보의 유효성을 모니터링하는 단계와,
    상기 유효성 제한 키 정보의 무효시에 네트워크 엔티티로부터, 단말을 식별하는 유효성 무제한 식별 정보에 근거하여 유효성 제한 트랜잭션 식별 정보를 획득 하는 단계와,
    상기 획득된 유효성 제한 트랜잭션 식별 정보에 근거하여 새로운 유효성 제한 키 정보를 생성하는 단계와,
    상기 획득된 유효성 제한 트랜잭션 식별 정보를 네트워크 요소에 송신하는 단계를 포함하는 방법을 제어하는
    컴퓨터 판독가능 매체 상에 포함된 컴퓨터 프로그램.
  37. 단말을 식별하는 유효성 무제한 식별 정보를 네트워크 엔티티에 송신하는 단계와,
    상기 단말의 대응하는 유효성 제한 키 정보와 동기화된 유효성 제한 키 정보를 네트워크 엔티티로부터 수신하는 단계와,
    상기 수신된 유효성 제한 키 정보를 이용하여 유효성 제한 서비스 정보를 생성하는 단계를 포함하는 방법을 제어하는
    컴퓨터 판독가능 매체 상에 포함된 컴퓨터 프로그램.
  38. 단말을 식별하는 유효성 무제한 식별 정보를 네트워크 요소로부터 수신하는 단계와,
    상기 단말의 대응하는 유효성 제한 키 정보와 동기화된 유효성 제한 키 정보 를 상기 수신된 유효성 무제한 식별 정보에 근거하여 생성하는 단계와,
    상기 생성된 유효성 제한 키 정보를 상기 네트워크 요소에 송신하는 단계를 포함하는 방법을 제어하는
    컴퓨터 판독가능 매체 상에 포함된 컴퓨터 프로그램.
KR1020097026167A 2007-05-15 2008-04-02 키 업데이트를 위한 방법, 장치, 시스템 및 컴퓨터 판독가능 매체 KR20100010932A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US92445007P 2007-05-15 2007-05-15
US60/924,450 2007-05-15

Publications (1)

Publication Number Publication Date
KR20100010932A true KR20100010932A (ko) 2010-02-02

Family

ID=39547837

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020097026167A KR20100010932A (ko) 2007-05-15 2008-04-02 키 업데이트를 위한 방법, 장치, 시스템 및 컴퓨터 판독가능 매체

Country Status (5)

Country Link
US (1) US9712506B2 (ko)
EP (1) EP2145421A1 (ko)
KR (1) KR20100010932A (ko)
CN (1) CN101675677B (ko)
WO (1) WO2008138677A1 (ko)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8812836B2 (en) * 2009-03-05 2014-08-19 Interdigital Patent Holdings, Inc. Secure remote subscription management
EP3193523A1 (en) * 2011-04-01 2017-07-19 Telefonaktiebolaget LM Ericsson (publ) Methods and apparatuses for avoiding damage in network attacks
EP2847973B1 (en) * 2012-05-03 2016-11-16 Telefonaktiebolaget LM Ericsson (publ) Centralized key management in embms
CN103686251B (zh) * 2012-09-05 2017-02-22 中国移动通信集团公司 一种多媒体广播业务中的节目流播放系统、方法及装置
WO2014113193A1 (en) 2013-01-17 2014-07-24 Intel IP Corporation Dash-aware network application function (d-naf)
CN106878010A (zh) * 2017-02-22 2017-06-20 美的智慧家居科技有限公司 基于安全芯片密钥对的加解密方法及装置
CN112399369B (zh) * 2019-07-31 2022-05-10 华为技术有限公司 一种秘钥更新方法及通信装置

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5991405A (en) * 1998-01-27 1999-11-23 Dsc Telecom, L.P. Method for dynamically updating cellular phone unique encryption keys
US6853729B1 (en) * 2000-02-09 2005-02-08 Lucent Technologies Inc. Method and apparatus for performing a key update using update key
US7197301B2 (en) 2002-03-04 2007-03-27 Telespree Communications Method and apparatus for secure immediate wireless access in a telecommunications network
US8195940B2 (en) 2002-04-05 2012-06-05 Qualcomm Incorporated Key updates in a mobile wireless system
GB0326265D0 (en) * 2003-11-11 2003-12-17 Nokia Corp Shared secret usage for bootstrapping
CN1265676C (zh) * 2004-04-02 2006-07-19 华为技术有限公司 一种实现漫游用户使用拜访网络内业务的方法
CN1777094A (zh) * 2004-11-15 2006-05-24 中兴通讯股份有限公司 通用引导体系中密钥重协商的触发方法
GB2423221A (en) * 2005-02-14 2006-08-16 Ericsson Telefon Ab L M Key delivery method involving double acknowledgement
US8087069B2 (en) * 2005-06-13 2011-12-27 Nokia Corporation Method, apparatus and computer program product providing bootstrapping mechanism selection in generic bootstrapping architecture (GBA)
US20070223703A1 (en) * 2005-10-07 2007-09-27 Sanjeev Verma Method and apparatus for providing service keys within multiple broadcast networks
WO2007085951A1 (en) * 2006-01-30 2007-08-02 Nokia Corporation Management of user data
CN1953371A (zh) * 2006-02-13 2007-04-25 华为技术有限公司 一种对自由使能的客户端或者代理进行鉴权的方法
ATE486425T1 (de) * 2006-06-02 2010-11-15 Ericsson Telefon Ab L M Technik zur steuerung von punkt-zu-mehrkpunkt- datenübertragungen

Also Published As

Publication number Publication date
EP2145421A1 (en) 2010-01-20
US20100303242A1 (en) 2010-12-02
CN101675677A (zh) 2010-03-17
WO2008138677A1 (en) 2008-11-20
CN101675677B (zh) 2013-02-20
US9712506B2 (en) 2017-07-18

Similar Documents

Publication Publication Date Title
US8861732B2 (en) Method and system for supporting security in a mobile communication system
US9544282B2 (en) Changing group member reachability information
JP5288210B2 (ja) ネットワークでのユニキャスト鍵の管理方法およびマルチキャスト鍵の管理方法
EP2676398B1 (en) Wireless device, registration server and method for provisioning of wireless devices
US8331906B2 (en) Methods, apparatuses, system, and related computer program products for handover security
KR100605822B1 (ko) 이동통신 시스템에서 암호화를 이용한 방송 서비스 방법및 그 시스템
KR20100010932A (ko) 키 업데이트를 위한 방법, 장치, 시스템 및 컴퓨터 판독가능 매체
WO2009008627A2 (en) A method of establishing fast security association for handover between heterogeneous radio access networks
KR20100021385A (ko) 이동 통신 시스템의 보안화된 비계층 프로토콜 처리 방법
TW200845789A (en) Method and apparatus for a server to obtain information about user preferences and subscriptions
US20130016838A1 (en) Multicast key negotiation method suitable for group calling system and a system thereof
JP6794206B2 (ja) 無線技術間の網間接続方法
US10382955B2 (en) Security method and system for supporting prose group communication or public safety in mobile communication
KR20150051568A (ko) 이동 통신 시스템 환경에서 프락시미티 기반 서비스 단말 간 발견 및 통신을 지원하기 위한 보안 방안 및 시스템
US20150009916A1 (en) Pairing of devices through separate networks
US20110060900A1 (en) Method, system, corresponding device, and communication terminal for providing mbms service
US20180131676A1 (en) Code encryption
CN100579014C (zh) 触发用户密钥生成的方法
KR100987231B1 (ko) 이동통신 시스템에서 방송 서비스 과금 방법
KR20050009578A (ko) 방송 채널을 통한 방송 암호화 키 전송 방법
CN101312591A (zh) 一种鉴权器获取家乡代理相关安全参数信息的方法

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
NORF Unpaid initial registration fee