KR20140119802A - 머신 타입 통신에서의 그룹 기반 부트스트랩핑 - Google Patents

머신 타입 통신에서의 그룹 기반 부트스트랩핑 Download PDF

Info

Publication number
KR20140119802A
KR20140119802A KR1020147024523A KR20147024523A KR20140119802A KR 20140119802 A KR20140119802 A KR 20140119802A KR 1020147024523 A KR1020147024523 A KR 1020147024523A KR 20147024523 A KR20147024523 A KR 20147024523A KR 20140119802 A KR20140119802 A KR 20140119802A
Authority
KR
South Korea
Prior art keywords
group
key
session identification
devices
gateway
Prior art date
Application number
KR1020147024523A
Other languages
English (en)
Other versions
KR101626453B1 (ko
Inventor
유레이 첸
야제 창
Original Assignee
노키아 솔루션스 앤드 네트웍스 오와이
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 노키아 솔루션스 앤드 네트웍스 오와이 filed Critical 노키아 솔루션스 앤드 네트웍스 오와이
Publication of KR20140119802A publication Critical patent/KR20140119802A/ko
Application granted granted Critical
Publication of KR101626453B1 publication Critical patent/KR101626453B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/71Hardware identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/76Group identity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

그룹 키는, 머신 타입 통신 디바이스들의 그룹의 각각의 멤버 디바이스의 고유 식별들에 기초하여 계산되고, 네트워크 애플리케이션 기능과의 통신은, 그룹의 세션 식별을 이용함으로써, 및/또는 그룹의 세션 식별 및 멤버 디바이스의 고유 식별에 기초하여 발생된, 그룹의 멤버 디바이스의 세션 식별을 이용함으로써 수행된다.

Description

머신 타입 통신에서의 그룹 기반 부트스트랩핑 {GROUP BASED BOOTSTRAPPING IN MACHINE TYPE COMMUNICATION}
본 발명은 머신 타입 통신(machine type communication)에서의 그룹 기반 부트스트랩핑(group based bootstrapping)에 관한 것이다.
본 기술 분야와 관련되는 종래 기술은 예를 들어, 다음에서 찾을 수 있다:
[1] 3GPP TR 23.888 v1.6.0,
[2] 3GPP TR 33.868 v0.5.0,
[3] 3GPP TS 33.220 v11.1.0, 및
[4] 3GPP TS 33.102 v11.1.0.
본 명세서에서 이용되는 약어들에 대해 다음의 의미들이 적용된다:
3GPP(third generation partnership project) : 3세대 파트너십 프로젝트
AKA(authentication and key agreement) : 인증 및 키 합의
AuC(authentication centre) : 인증 센터
AV(authentication vector) : 인증 벡터
BSF(bootstrapping service function) : 부트스트랩핑 서비스 기능
GBA(generic bootstrapping architecture) : 일반 부트스트랩핑 아키텍처
HLR(home location register) : 홈 위치 레지스터
HSS(home subscriber server) : 홈 가입자 서버
M2M(machine to machine) : 머신 투 머신
MTC(machine type communication) : 머신 타입 통신
NAF(network application function) : 네트워크 애플리케이션 기능
GBA는 보안 통신(secure communication)의 요건을 충족시키기 위해, 네트워크 애플리케이션들 및 최종 사용자 측이 공유 세션 시크릿(shared session secret)을 빌드(build)하는 것을 가능하게 하도록 표준화되었다. 기술적인 세부사항들은 [3]에 기술되어 있다. 간단히 말하면, GBA는, [4]에 기술된 3GPP AKA 메커니즘으로부터 애플리케이션 보안을 위해 인증 및 키 합의를 부트스트랩핑하는 메커니즘 및 보안 피쳐들을 기술한다.
M2M 환경에서, MTC 디바이스들의 수가 모바일폰들의 현재 최종 사용자들의 대략 100 또는 1000일 수 있기 때문에, MTC 디바이스들은 일반적으로, 여러 가지 애플리케이션들의 필요성을 충족시키기 위해, 제어, 관리, 또는 데이터 컨버전스(data convergence) 등을 위해 함께 그룹화된다. 그룹 기반 최적화 기법들은 [1] 및 [2]에 기술되어 있다.
따라서, 네트워크 애플리케이션의 관점에서, 네트워크 애플리케이션이 보안 그룹 통신을 달성하기 위해, 공유 그룹 세션 키가 필요할 수 있다. 더욱이, 하나의 그룹의 MTC 디바이스들에 있어서, 각각의 MTC 디바이스는, 네트워크 애플리케이션과 개별적으로 통신할 필요가 있을 수 있고, 그러므로 각각의 디바이스에 대한 독립적인 세션 키가 또한 필요할 수 있다.
그러나, GBA는 모든 그룹 멤버들에서 공유되는 세션 키를 확립할 수 없는데, 그 이유는 GBA가 그룹 속성을 지원하지 않기 때문이다. 다른 문제는, GBA가, 그룹의 디바이스들과 네트워크 애플리케이션 사이에 개별적으로 세션 키들을 확립하기 위해 이용될지라도, 복수의 메시지들이 그들 사이에서 교환되는 것이며, 메시지들의 수는 그룹 멤버들의 수에 따른다. 이는 저효율성을 초래한다.
그룹 시크릿 합의 및 분배를 달성하기 위한 다양한 방법들 및 프로토콜들이 존재하고, 예를 들어, 많은 그룹 기반 디피-헬멘(Diffie-Hellman)(DH) 키 교환 방법들이 그룹 내의 공유 시크릿을 확립하도록 설계된다. DH에 기초하는 모든 방법들의 주요 문제는, 통신 파티들 사이에 어떠한 인증 메커니즘도 없기 때문에, 이들이 중간자(MITM; Man-In-The-Middle) 공격에 취약하다는 점이다.
보안 그룹 통신을 달성하기 위해, PKI(공개-키-기반구조)/인증서(PKI(Public-Key-Infrastructure)/certificate)) 및 그룹 기반 키 교환 방법들을 결합하는 몇몇 솔루션들이 배치된다. 단점은, 배치의 비용이 비교적 높다는 것이다. 다른 단점은, PKI 시스템이 엔드-투-엔드(end-to-end)로 인증하기 위해서만 이용될 수 있기 때문에, 구현이 복잡하고 어렵고, 그러므로 그룹 피쳐들을 지원하는 경우, 그룹과 관련된 몇몇 부가적인 프로세스, 예를 들어, 그룹 멤버의 검증이 애플리케이션 계층에 부가되어야 한다는 것이다.
본 발명은 상술된 문제들을 해결하는 것을 목표로 한다. 특히, 본 발명은, MTC 디바이스들의 그룹 기반 최적화에 대처할 수 있는 개선된 GBA 메커니즘을 제공하는 것을 목표로 한다.
이는, 첨부된 청구항들에서 규정된 바와 같은 방법들 및 장치들에 의해 달성된다. 본 발명은 또한 컴퓨터 프로그램 물건에 의해 구현될 수 있다.
GBA는 애플리케이션들과 엔드 디바이스들 사이에 공유 시크릿을 확립하는 것에 관하여 몇몇 장점들을 갖는다. 하나는, 사용자 등록 페이즈(user enrolment phase) 또는 키들/인증서들의 보안 배치에 대한 어떠한 필요성도 없어서, PKI와 비교할 때, 이러한 솔루션을 저비용으로 이룬다는 것이다. 두 번째는, 인증 방법이 단말들 및 서비스 제공자들에게 통합될 수 있는 것이 용이한 것인데, 그 이유는 이것이 HTTP "다이제스트 액세스 인증(Digest access authentication)"에 기초할 수 있기 때문이다.
본 발명에 따르면, GBA의 사용은 M2M 환경으로 확장되고, 애플리케이션 계층으로부터 네트워크 계층으로의 자원들은, MTC 디바이스들의 수가 클 때, 이러한 종류의 그룹 피쳐된 GBA를 이용함으로써 절약될 수 있다. 다음에서, 본 발명은 첨부 도면들과 관련하여 본 발명의 실시예들을 통해 기술될 것이다.
도 1은 본 발명의 실시예에 따라 M2M 환경으로 확장된 GBA의 시스템 아키텍처를 예시하는 개략적인 블록도를 도시한다.
도 2는 본 발명의 실시예에 따른 부트스트랩핑의 개시를 예시하는 시그널링 다이어그램을 도시한다.
도 3은 본 발명의 실시예에 따른 그룹 기반 부트스트랩핑 프로시저(group based bootstrapping procedure)를 예시하는 시그널링 다이어그램을 도시한다.
도 4는 본 발명의 실시예에 따른 그룹 기반 GBA 사용 프로시저를 예시하는 시그널링 다이어그램을 도시한다.
도 5는 본 발명의 구현 예에 따른 키(K_g)를 이용한 인증 벡터의 계산을 예시하는 도면을 도시한다.
도 6은 구현 예에 따른 K_g를 이용한 RES의 계산 및 AUTN의 검증을 예시하는 도면을 도시한다.
도 7은 보안 그룹 통신 사용 흐름을 예시하는 시그널링 다이어그램을 도시한다.
도 8은 보안 그룹 및 개별 통신 사용 흐름을 예시하는 시그널링 다이어그램을 도시한다.
도 9는 보안 개별 통신 사용 흐름을 예시하는 시그널링 다이어그램을 도시한다.
도 10은 본 발명의 구현 예에 따른 멤버 디바이스 고장의 시나리오를 예시하는 시그널링 다이어그램을 도시한다.
본 발명은, 네트워크 애플리케이션 기능들을 가능하게 하기 위해 3G 네트워크에서 이용되는 GBA 메커니즘을 향상시키는 것 및 MTC 디바이스들이 그룹의 그래뉼러러티(granularity)에서 공유 키들을 확립하는 것을 제안한다. 이는, 다수의 M2M 디바이스들이 네트워크 애플리케이션 기능들에 의해 그룹들로 제어/관리되는 M2M 환경에서 유용하다.
본 발명은 그룹 정보가 애플리케이션 계층 상에서 사전-구성되는 것, 예를 들어, 그룹 아이덴티티 및 그룹에 속하는 멤버의 아이덴티티가, 본 발명에 포함되는 프로시저들 전에 배치되는 것을 가정한다.
도 1은 본 발명의 실시예에 따라 M2M 환경으로 확장된 GBA의 시스템 아키텍처를 예시하는 개략적인 블록도를 도시한다. 도 1에 도시된 디바이스들 및 게이트웨이는 MTC 디바이스들의 그룹을 형성하는데, 즉, 상기 도 1에 도시된 디바이스들 및 게이트웨이가 그룹의 멤버 디바이스들이다. 게이트웨이는 그룹에 대한 인증 및 키 합의 프로시저(authentication and key agreement procedure)를 수행한다. 디바이스들과 게이트웨이 사이의 인터페이스는, 개인 통신 프로토콜, 예를 들어, ZigBee, WiFi에 의해 구현된다.
게이트웨이는, Ub 인터페이스를 통해 BSF와, 그리고 Ua 인터페이스를 통해 NAF와 통신한다. BSF는 Zn 인터페이스를 통해 NAF와, 그리고 Zh' 인터페이스를 통해 HLR 또는 HSS와 통신한다.
그룹 기반 GBA를 사용하는 것의 합의는 멤버 디바이스들과 NAF 사이의 통신이 시작될 수 있기 전에 완료되어야 한다. 본 발명에 따르면, 부트스트랩핑의 개시는, 그룹 기반 GBA를 이용할지를 모든 그룹 멤버들을 대표하여 게이트웨이가 먼저 합의할 것을 요구한다.
도 2는 부트스트랩핑의 개시를 예시하는 시그널링 다이어그램을 도시한다. 이러한 고레벨 프로시저는 다음의 단계들로 구성된다:
1. 멤버 디바이스, 예를 들어, (MTC 디바이스들일 수 있는) 디바이스들 또는 게이트웨이 중 하나는, 어떠한 GBA-관련 파라미터들도 없이, Ua 인터페이스를 통해 NAF와의 통신을 시작한다.
2. NAF가, 그룹 기반 GBA에 의해 획득된 공유 키들의 사용을 요구하지만, 멤버 디바이스로부터의 요청이 그룹 GBA 관련 파라미터들을 포함하지 않는 경우, NAF는 그룹 부트스트랩핑 개시 요구 메시지(group bootstrapping initiation required message)로 리플라이(reply)한다.
부트스트랩핑 개시 요구 메시지의 수신시, 멤버 디바이스는 도 3에 도시되는 부트스트랩핑 인증 프로시저를 수행해야 한다.
도 3을 참조하면, 부트스트랩핑 인증 프로시저는 다음의 단계들로 구성된다:
1. 게이트웨이는 자기 자신의 네트워크 아이덴티티와 함께 HTTP 요청을 BSF를 향하여 전송한다.
2. 게이트웨이의 네트워크 아이덴티티에 따라, BSF는, Zh 인터페이스를 통해 HSS로부터 하나의 인증 벡터 및 GBA 그룹 보안 셋팅들의 전체 세트를 리트리빙(retrieve)한다. 그룹 케이스에서, HSS는 요청을 발행하는 것이 게이트웨이라는 것을 발견한다. HSS는 대응하는 그룹 정보를 자신의 로컬 데이터베이스에서 룩업(look up)한다. 그 다음으로, HSS는 AV, 이러한 그룹에 속하는 모든 그룹 멤버들의 일련의 개별 키들(Ks), 및 Ks_g를 계산한다. 이러한 계산에 대한 세부사항들은 나중에 주어질 것이다.
3. 그 다음으로, BSF는 HSS로부터 수신된 AUTN 및 RAND를, 401 메시지 "unauthorized www-authenticate: Digest (RAND, AUTN delivered)"에서 게이트웨이에 포워딩한다. 이는 디바이스들의 그룹에 자신들을 인증하도록 요구하는 것이다.
4. 게이트웨이는 TOKEN을 멤버 디바이스들 모두에게 포워딩한다. TOKEN은 RAND로부터 유도된다.
5. 각각의 멤버 디바이스는, 자신이 단계(4)에서 수신했던 TOKEN으로부터 일련의 키 재료(key material)들을 계산한다.
6. 각각의 멤버 디바이스는 키 재료를 게이트웨이에 전송한다.
7. 게이트웨이는 자신이 수신하였던 모든 키 재료들로부터 K_g를 계산한다. 이러한 계산에 대한 세부사항들은 나중에 주어질 것이다. 그 다음으로, 게이트웨이는 AUTN을 검증하기 위해, Ks_g 및 RES를 계산하기 위해 K_g를 이용한다.
8. 게이트웨이는, (RES를 이용하여 계산된) 다이제스트 AKA 응답(Digest AKA response)을 포함하는 다른 HTTP 요청을 BSF에 전송한다.
9. BSF는 다이제스트 AKA 응답을 검증함으로써 그룹 디바이스들을 인증한다.
10. BSF는, 인증의 성공을 표시하기 위해, GB-TID 및 키 수명을 포함하는 200 OK 메시지를 게이트웨이에 전송한다.
11. 게이트웨이는, 인증의 성공을 표시하기 위해, GB-TID, Ks_g, 및 키 수명을 포함하는 200 OK 메시지를 멤버 디바이스들에 포워딩한다.
12. 각각의 멤버 디바이스는 Ks_g로부터 자기 자신의 Ks를 계산한다.
TOKEN은, 키 재료들의 계산에서 이용되고 리플라이 공격(replay attack)을 방지하기 위해 또한 이용되는 AV의 RAND 같은 난수(random number)이다.
K_g는 AUTN 및 RES를 검증하기 위해 이용되는 중간 그룹 키이다.
Ks_g는 인증 및 키 합의 프로시저로부터 발생된 공유 세션 그룹 키이다. 일반적으로, 상기 Ks_g는 2개의 키 부분들로 분할될 수 있으며, 하나는 기밀 보호(confidentiality protection)를 위한 것이고, 다른 것은 무결성 보호(integrity protection)를 위한 것이다.
Ks는 멤버 디바이스들과 BSF 사이의 인증 및 키 합의 프로시저로부터 발생된 공유 세션 키이다. 일반적으로, 상기 Ks는 2개의 키 부분들로 분할될 수 있으며, 하나는 기밀 보호를 위한 것이고, 다른 것은 무결성 보호를 위한 것이다.
GB-TID는 GBA의 B-TID와 유사하고, 이러한 그룹 기반 GBA 프로시저의 세션을 식별한다. GB-TID는 그룹 기반 GBA 프로시저를 식별하기 위해 도입되며, 이는 그룹 케이스 요청(group case request) 전용이다.
엔드-포인트들(HSS, BSF, 게이트웨이, 디바이스들)에서의 계산은 구현 종속적이다. 나중에, 본 발명의 구현 예에 따라 키 관련 파라미터들을 계산하는 방법이 기술될 것이다.
이제, 도 3에 도시된 프로시저에 의해 획득된 그룹 기반 부트스트랩핑된 보안 연관성이 도 4를 참조함으로써 기술될 것이다.
도 4에 도시된 그룹 기반 GBA 사용 프로시저는 다음의 단계들로 구성된다:
1. 멤버 디바이스(디바이스/게이트웨이)는 프로토콜에 따라 애플리케이션 요청을 이용함으로써 Ua 인터페이스를 통해 NAF와의 통신을 시작한다. 애플리케이션 요청은 그룹 기반 GBA 파라미터들, 예를 들어, GB-TID를 포함해야 한다.
2. NAF는 인증 요청을 이용함으로써 Zn 인터페이스를 통해 BSF와의 통신을 시작한다. 인증 요청은 그룹 기반 GBA 파라미터들, 예를 들어, GB-TID 및 NAF_id를 포함해야 한다.
3. BSF는 Ua 인터페이스를 통해 이용되는 프로토콜을 보호하기 위해 요구되는 키들을 유도하고, 상기 키들을 NAF에 전송한다.
4a 및 4b. NAF는 세션 키들을 저장하고, 애플리케이션 응답을 멤버 디바이스에 전송함으로써 Ua 인터페이스를 통해 이용되는 프로토콜을 멤버 디바이스와 계속한다.
나중에, (그룹 기반) GBA 파라미터들이 다수의 옵션들에 따라 상이하게 예시화(instantiate)될 수 있다는 것이 도시될 것이다.
이제, 본 발명에 따른 부트스트랩핑 프로시저의 전형적인 구현이 기술된다.
다음의 단계들은 도 3의 단계들을 나타낸다.
1. 게이트웨이는, BSF로의, 그룹 인증을 위한 요청을 개시한다. 요청은 "req(G, IMSI, ...)" 같이 보일 수 있고, "G"는 요청이 그룹 인증 요청이라는 것을 표시한다.
2. HSS/HLR은, 본 발명의 구현 예에 따라 키(K_g)를 이용한 인증 벡터의 계산을 예시하는 도면을 도시하는 도 5에 예시된 바와 같이 AV를 발생시킨다:
Figure pct00001
여기서, 계산 프로세스의 대부분이, 몇몇 입력 파라미터들을 제외하고, AKA와 유사하다. 단계들은 다음과 같다:
1) HSS/HLR이 먼저 Km_i를 계산하고, 여기서:
그룹의 각각의 멤버 디바이스에 대해
Figure pct00002
이다.
2) 그 다음으로, HSS/HLR은 모든 Km_i로부터 K_g를 계산하고, 여기서:
Figure pct00003
이다. H는 일종의 해시 함수(hash function)이다.
그 다음으로, HSS/HLR은 프레시 시퀀스 번호 SQN(fresh sequence number SQN) 및 예측불가 챌린지 RAND(unpredictable challenge RAND)를 발생시키고, 그 다음으로, 도 5에 예시된 바와 같은 모든 AKA 기능들의 입력 키 파라미터로서 K_g를 이용하여 AV의 다른 컴포넌트들을 발생시킨다.
HSS/HLR은 또한, 모든 그룹 멤버 디바이스들에 대해 CK_ind, IK_ind(즉, Ks)를 계산하고, 여기서:
1)
Figure pct00004
이고, F는 일종의 일방 함수(one-way function) 또는 0(nought)임.
2)
Figure pct00005
이고, F는 일종의 일방 함수(one-way function) 또는 0임.
3. 도 3을 참조하면, 단계(3)에서, BSF는 AV를 획득하고, RAND 및 AUTN을 게이트웨이에 전송한다.
4. 게이트웨이는 RAND를 각각의 멤버 디바이스에 포워딩한다(여기서, TOKEN은 RAND와 동일함).
5. 각각의 멤버 디바이스는 Km_i를 계산하고, 여기서
Figure pct00006
이다.
6. 각각의 멤버 디바이스는 Km_i를 게이트웨이에 전송한다.
7. 게이트웨이는, 구현 예에 따라 K_g를 이용한 RES의 계산 및 AUTN의 검증을 예시하는 도면을 도시하는 도 6에서 예시되는 다음의 단계들을 수행한다:
1) K_g를 계산하는 단계, 여기서:
Figure pct00007
이다. H는 일종의 해시 함수이다.
2) K_g를 이용하여 AUTN을 검증하는 단계. 홀딩(hold)되는 경우:
3) HSS/HLR에 의해 행해진 바와 같이 RES, CK_g, 및 IK_g를 계산하는 단계.
8. 다시 도 3을 참조하면, 단계(8)에서, 게이트웨이는 "http 다이제스트 인증(http digest authentication)" 프로토콜을 이용하여 RES를 BSF에 전송한다.
9. BSF는 먼저 RES를 검증하고, 홀딩되는 경우, 단계(10)로 진행된다.
10. 그 다음으로 BSF는 랜덤하게 발생된 GB-TID, 및 키 정보, 예를 들어, 키 수명을 갖는 "200 OK"와 같은 http 응답을 다시(back) 전송한다.
11. 게이트웨이는 각각의 멤버 디바이스에 CK_g 및 IK_g(즉, Ks_g), GB-TID, 및 키 수명을 전송한다.
12. 각각의 멤버 디바이스는 GB-TID 및 키 수명을 저장하고, 그 다음으로 CK_ind, IK_ind(즉, Ks)를 계산하고, 여기서:
1)
Figure pct00008
이고, F는 일종의 일방 함수 또는 0임.
2)
Figure pct00009
이고, F는 일종의 일방 함수 또는 0임.
Figure pct00010
는 AKA 알고리즘에서 이용되는 함수들 중 하나, 예를 들어,
Figure pct00011
일 수 있다. H 함수는 HMAC-SHA-256일 수 있다. F는 0일 수 있다.
이러한 구현에 포함되는 표기법들의 의미는 아래에 열거된다:
K_i는 그룹의 멤버 MTC 디바이스들 상에 배치되는 각각의 SIM 카드와 네트워크 측의 AuC 사이에 공유되는 초기 시크릿(initial secret)이고(GBA 시스템에서, HSS/HLR은 이러한 값을 리트리빙할 수 있음), 이는 SIM 카드가 인스톨되는 법적 가입된 MTC 디바이스(legal subscribed MTC device)를 고유하게 식별한다. "I"는 그룹 멤버의 인덱스이다.
K_d는 게이트웨이(MTC 게이트웨이)에 배치되는 SIM 카드와 네트워크 측의 AuC 사이에 공유되는 초기 시크릿이고(GBA 시스템에서, HSS/HLR은 이러한 값을 리트리빙할 수 있음), 이는 SIM 카드가 인스톨되는 법적 가입된 MTC 게이트웨이를 고유하게 식별한다.
Km_i는 각각의 멤버 MTC 디바이스에 의해 제공된 키 재료이고, K_g의 계산에 참여되어야 하며, 여기서 "i"는 K_i에 대응하는 그룹 멤버의 인덱스이다.
K_g는, RES를 계산하기 위해 MTC 게이트웨이에 의해 이용되고, AV를 계산하고 RES를 검증하기 위해 네트워크 측(여기서는 HSS/HLR)에 의해 또한 이용되는 키이다.
CK_g는 그룹의 그래뉼러러티(granularity)에서의 통신의 기밀 보호를 위해 그룹의 모든 멤버들에 의해 공유되는 그룹 키이다.
IK_g는 그룹의 그래뉼러러티에서의 통신의 무결성 보호를 위해 그룹의 모든 멤버들에 의해 공유되는 그룹 키이다.
Ks_g는
Figure pct00012
이고, 여기서,
Figure pct00013
는 연결(concatenation)의 부호이다.
CK_ind는, MTC 디바이스들에 의해서만 알려지고, MTC 디바이스들과 네트워크 사이의 통신의 기밀 보호를 위해 이용되는 개별 키이다. 이러한 개별 키는 원래의 AKA에서 발생된 CK에 대응한다.
IK_ind는 MTC 디바이스들에 의해서만 알려지고, MTC 디바이스들과 네트워크 사이의 통신의 무결성을 보호하기 위해 이용되는 개별 키이다. 이러한 개별 키는 원래의 AKA에서 발생된 IK에 대응한다.
Ks는
Figure pct00014
이다.
도 3에 예시된 바와 같이, HSS/HLR은 그룹 키(중간 그룹 키), 머신 타입 통신 디바이스들의 그룹의 각각의 멤버 디바이스의 고유 식별들에 기초하는 K_g, 및 그룹의 각각의 멤버 디바이스에 대한 일련의 개별 키들을 계산한다. 더욱이, 게이트웨이는, 멤버 디바이스들의 초기 시크릿(K_i)(고유 식별)로부터 유도되는 그룹의 멤버 디바이스들로부터의 키 재료(Km_i)에 기초하여, 그룹 키(K_g), 그리고 또한 그룹 키(Ks_g)(공유 세션 그룹 키)를 계산한다. BSF는 인증 벡터, 멤버 디바이스들에 대한 일련의 개별 키들(Ks), 및 디바이스들/게이트웨이 프로파일들을 HSS/HLR로부터 수신한다. BSF는, 수신 프로세스를 수행하기 위한 프로세싱 자원들, 메모리 자원들, 및 인터페이스들을 포함할 수 있다.
HSS/HLR이, 그룹에 대한 인증 및 키 합의 프로시저를 수행하는 게이트웨이 디바이스(도 3의 게이트웨이)로서 동작하는, 그룹의 멤버 디바이스로부터 요청이 수신되었다는 것을 인식할 때, 그룹 키의 계산이 상기 요청에 응답하여 수행된다. HSS/HLR은 그룹 키로부터 인증 벡터를 계산하고, 인증 벡터 및 랜덤 값을 서비스 기능(BSF)에 전송한다. HSS/HLR은 상술된 계산, 인식, 및 전송 프로세스들을 수행하기 위한 프로세싱 자원들, 메모리 자원들, 및 인터페이스들을 포함할 수 있다.
도 3의 단계(4)에서, 게이트웨이는 랜덤 값(TOKEN)― 랜덤 값은 그룹 키로부터 계산된 인증 벡터의 콘텍스트(context)에서 발생됨 ― 을 그룹의 다른 멤버 디바이스들에 전송하고, 단계(6)에서 멤버 디바이스들의 고유 식별들 및 랜덤 값에 기초하여 계산된 키 재료들을 멤버 디바이스들로부터 수신한다. 상술된 바와 같이, 게이트웨이는 게이트웨이 디바이스의 고유 식별 및 멤버 디바이스들의 키 재료들로부터 그룹 키를 계산한다(단계(7)). 게이트웨이는 그룹의 세션 식별 및 그룹 키를 멤버 디바이스들에 전송한다(단계(11)). 게이트웨이는 그룹 키로부터 자신의 개별 키를 계산한다. 또한, 게이트웨이는 그룹의 세션 식별 및 자신의 고유 식별에 기초하여 자신의 세션 식별을 발생시킨다. 게이트웨이는 전송, 수신, 발생, 및 계산 프로세스들을 수행하기 위한 프로세싱 자원들, 메모리 자원들, 및 인터페이스들을 포함할 수 있다.
디바이스들 각각은 랜덤 값에 기초하여 키 재료를 계산하고, 키 재료를 게이트웨이에 전송하고, 그룹의 세션 식별 및 그룹 키를 게이트웨이로부터 수신한다. 디바이스들 각각은 그룹 키로부터 자신의 개별 키를 계산한다. 더욱이, 디바이스들 각각은 그룹의 세션 식별 및 자신의 고유 식별에 기초하여 자신의 세션 식별을 발생시킨다. 디바이스들 각각은 수신, 전송, 발생, 및 계산 프로세스들을 수행하기 위한 프로세싱 자원들, 메모리 자원들, 및 인터페이스들을 포함할 수 있다.
도 4의 설명과 관련하여 상기 언급된 바와 같이, (그룹 기반) GBA 파라미터들은 다수의 옵션들에 따라 상이하게 예시화될 수 있다. 이제, 이들 파라미터들(예를 들어, GB-TID, B-TID)을 이용하는 3개의 선택적인 구현들이 기술된다.
도 7은 옵션 1에 따른 디바이스/게이트웨이, NAF 및 BSF 사이의 보안 그룹 통신 사용 흐름을 예시한다. 이러한 시나리오에서, NAF 및 멤버 디바이스들은 그룹의 그래뉼러러티에서 서로 보안적으로 통산하기를 원한다. 이러한 옵션은 모든 그룹 멤버들을 포함하는 민감한 데이터를 업데이트하기 위해 유용하다.
도 7에 따르면:
1. 디바이스/게이트웨이는 그룹 기반 GBA 파라미터들, 즉, GB-TID를 포함하는 애플리케이션 요청을 이용함으로써 Ua 인터페이스를 통해 NAF와의 통신을 시작한다.
2. NAF는 인증 요청을 이용함으로써 Zn 인터페이스를 통해 BSF와의 통신을 시작한다. 인증 요청은 그룹 기반 GBA 파라미터들, 예를 들어, GB-TID 및 NAF_id를 포함한다.
3. BSF는 Ua 인터페이스를 통해 이용되는 프로토콜을 보호하기 위해 요구되는 키들을 유도하고, 상기 키들을 Ks_g_NAF, Prof, bootstrap.time, 키 수명을 포함하는 인증 응답에서 NAF에 전송한다.
4a 및 4b. NAF는 Ks_g_NAF, bootstrap.time, Prof, 및 키 수명을 저장하고, 애플리케이션 응답을 전송함으로써 Ua 인터페이스를 통해 이용되는 프로토콜을 디바이스/게이트웨이와 계속한다.
옵션 2에 따르면, NAF는 동시에 모든 그룹 멤버들과 보안적으로 통신하기를 원하는 한편, NAF는 또한 그룹의 개별 멤버들과 각각 보안 통신의 능력을 갖는다. 구현 사용 흐름은 도 8에 도시된다.
도 8에 따르면:
1. 게이트웨이는 그룹 기반 GBA 파라미터들, 즉, GB-TID, 및 GBA 파라미터들, 즉, B-TID를 포함하는 애플리케이션 요청을 이용함으로써 Ua 인터페이스를 통해 NAF와의 통신을 시작한다.
2. NAF는 인증 요청을 이용함으로써 Zn 인터페이스를 통해 BSF와의 통신을 시작한다. 인증 요청은 GB-TID, B-TID, 및 NAF_id를 포함한다.
3. BSF는 Ua 인터페이스를 통해 이용되는 프로토콜을 보호하기 위해 이용되는 키들을 유도하고, 상기 키들을 Ks_g_NAF, Ks_NAF ..., Prof, bootstrap.time, 키 수명을 포함하는 인증 응답에서 NAF에 전송한다.
4a 및 4b. NAF는 Ks_g_NAF, Ks_NAF ..., bootstrap.time, Prof, 및 키 수명을 저장하고, 애플리케이션 응답을 전송함으로써 Ua 인터페이스를 통해 이용되는 프로토콜을 계속한다.
이러한 시나리오에서, 제 1 요청은 게이트웨이에 의해 개시되어야 한다. 게이트웨이는 입력으로서 디바이스 관련 아이덴티티(예를 들어, 각각의 멤버 디바이스의 제조 시리얼 번호)를 이용하여 일방 함수에 의해 모든 B-TID 내지 GB-TID를 계산 및 저장할 수 있다. 게이트웨이 및 BSF가 이러한 프로시저 이전에 모든 멤버 디바이스들의 이들 아이덴티티들을 안다는 것이 가정된다. 옵션 3에서, NAF는 단지, 각각의 개별 멤버 디바이스와 보안적으로 통신하기만을 원한다. 구현 흐름은 도 9에 도시되고, 일반적인 GBA에 대응한다.
도 9에 따르면:
1. 멤버 디바이스는 GBA 파라미터들, 즉, B-TID를 포함하는 애플리케이션 요청을 이용함으로써 Ua 인터페이스를 통해 NAF와의 통신을 시작한다.
2. NAF는 인증 요청을 이용함으로써 Zn 인터페이스를 통해 BSF와의 통신을 시작한다. 인증 요청은 B-TID 및 NAF_id를 포함한다.
3. BSF는 Ua 인터페이스를 통해 이용되는 프로토콜을 보호하기 위해 요구되는 키들을 유도하고, 상기 키들을 Ks_NAF ..., Prof, bootstrap.time, 키 수명을 포함하는 인증 응답에서 NAF에 전송한다.
4a. 및 4b. NAF는 Ks_NAF..., bootstrap.time, Prof, 및 키 수명을 저장하고, 애플리케이션 응답을 전송함으로써 Ua 인터페이스를 통해 이용되는 프로토콜을 각각의 개별 멤버 디바이스와 계속한다.
이러한 시나리오에서, 제 1 요청은 디바이스에 의해 개시되어야 한다. 옵션 2와 유사하게, B-TID는 일방 함수에 의해 GB-TID 및 고유 디바이스 아이덴티티로부터 발생된다. B-TID의 계산은 BSF 및 멤버 디바이스들에 의해 각각 행해질 수 있다.
도 4 및 도 7 내지 도 9에 예시된 바와 같이, 네트워크 애플리케이션 기능과의 통신은, 그룹의 세션 식별(예를 들어, GB-TID)을 이용함으로써, 및/또는 고유 디바이스 아이덴티티 및 그룹의 세션 식별에 기초하여 발생된, 그룹의 멤버 디바이스의 세션 식별(예를 들어, B-TID)을 이용함으로써 멤버 디바이스(디바이스/게이트웨이)에 의해 수행된다.
다음에서, 그룹의 멤버 디바이스가 고장나고 대응하는 키 재료를 게이트웨이에 전송할 수 없는 시나리오가 고려된다. 일 솔루션에 따르면, 게이트웨이는 먼저, 고장 멤버 디바이스의 인덱스를 위치파악(locate)하고, 고장 멤버 디바이스의 인덱스를 포함하는 에러 메시지를 BSF에 전송할 수 있으며, 그 다음으로 상기 BSF는 현재 그룹 기반 부트스트랩핑 프로세스를 종결시킨다. 프로세스의 재시작은 게이트웨이의 요청에 따른다. 도 10은 이러한 시나리오를 예시한다.
도 10에서, 단계들(1 내지 5)은 도 3의 단계들에 대응한다.
6. 통신 에러, 멤버 디바이스 고장, 멤버 디바이스의 무효(invalidity), 및 멤버 디바이스의 비정상(abnormality)의 경우에, 키 재료 에러가 게이트웨이에 표시된다.
7. 게이트웨이는 고장 멤버 디바이스를 위치파악한다.
8. 게이트웨이는 고장 멤버 디바이스의 인덱스를 갖는 에러 메시지를 전송한다. 에러 메시지는 에러 플래그, 고장 멤버 디바이스 인덱스, 및 재시작 플래그를 포함할 수 있다.
즉, 게이트웨이는 키 재료 에러를 검출하고, 키 재료 에러를 포함하는 그룹의 잘못된 멤버 디바이스를 위치파악한다. 게이트웨이는 잘못된 멤버 디바이스를 표시하는 에러 메시지를 서비스 기능(BSF)에 전송한다. 게이트웨이의 프로세싱 자원들, 메모리 자원들, 및 인터페이스들은, 검출, 위치파악, 및 전송 프로세스들을 수행하도록 동작할 수 있다.
GBA와 비교하여, 본 발명은 상호 인증을 그룹의 모든 멤버 MTC 디바이스들로 확장하는데, 그 이유는, AV 계산은, 네트워크에 인증되기를 원하는 각각의 참여된 멤버 MTC 디바이스에 의해 소유되는 초기 시크릿들을 포함하기 때문이다. 이는, 모든 참여된 디바이스들이 네트워크에 의해 동시에 인증될 수 있다는 것을 확실히 한다. 그룹의 멤버 MTC 디바이스들/게이트웨이 중 임의의 것이 불법적이거나 또는 초기 시크릿을 알지 못하는 경우, 인증은 실패해야 한다. 다른 한편, 그룹을 전체적으로 고려하면, 멤버 MTC 디바이스들은, AUTN을 검증함으로써 네트워크를 인증할 수 있는데, 그 이유는, 이는 MTC 게이트웨이가 모든 키 재료들을 수신했을 경우에만 행해질 수 있기 때문이다. 그러므로, 네트워크의 인증은 그룹의 모든 멤버 MTC 디바이스들에 의해 행해지고, 그룹의 멤버 MTC 디바이스들은 MTC 게이트웨이의 결과를 신뢰해야 한다.
그룹의 N개의 멤버 MTC 디바이스들을 하나씩 인증하기 위해 GBA를 이용하는 것과 비교하여, 본 발명에 따르면, 교환되는 메시지들이 1/N으로 감소된다.
더욱이, 본 발명에 따르면, 그룹 내의 통신의 기밀 및 무결성 보호의 목적을 위해, 그룹 키(Ks_g)는, 멤버 MTC 디바이스들, MTC 게이트웨이, 및 NAF 사이에 빌드 및 공유된다. 부가하여, 개별 키(Ks)는 NAF와 개별 멤버 디바이스들 사이의 통신의 기밀 및 무결성 보호의 목적을 위해, 각각의 멤버 MTC 디바이스와 NAF 사이에 빌드된다.
본 발명에 따르면, GBA는, 개별 세션 키들이 또한 지원되면서 그룹 공유 세션 키의 확립을 지원하도록 확장된다. 그룹 디바이스들의 동시의 인증 및 키 확립은 메시지 익스플로딩(message exploding)을 초래하지 않는다. 오히려, 원래의 GBA와 동일한 수의 메시지들을 유지한다.
본 발명의 양상에 따르면, 장치, 이를 테면, HSS/HLR 및 게이트웨이는, 머신 타입 통신 디바이스들의 그룹의 각각의 멤버 디바이스의 고유 식별들에 기초하여 그룹 키를 계산하기 위한 수단을 포함하며, 네트워크 애플리케이션 기능과의 통신은, 그룹의 세션 식별을 이용함으로써, 및/또는 멤버 디바이스의 고유 디바이스 식별 및 그룹의 세션 식별에 기초하여 발생된, 그룹의 멤버 디바이스의 세션 식별을 이용함으로써 수행된다.
장치 ― 예를 들어, 상기 장치가 HSS/HLR로서 동작하는 경우 ― 는, 그룹에 대한 인증 및 키 합의 프로시저를 수행하는 게이트웨이 디바이스로서 동작하는, 그룹의 멤버 디바이스로부터 요청이 수신되었다는 것을 인식하기 위한 수단 ― 계산 수단은 상기 요청에 응답하여 그룹 키의 계산을 수행하고, 계산 수단은 그룹의 각각의 멤버 디바이스에 대한 일련의 개별 키들 및 그룹 키로부터 인증 벡터를 계산함 ―, 및 인증 벡터, 개별 키들, 및 랜덤 값을 서비스 기능에 전송하기 위한 수단을 포함할 수 있다.
장치 ― 예를 들어, 상기 장치가 게이트웨이로서 동작하는 경우 ― 는, 그룹에 대한 인증 및 키 합의 프로시저를 수행하는 게이트웨이로서 동작하지 않는, 그룹의 멤버 디바이스들에 랜덤 값을 전송하기 위한 수단 ― 랜덤 값은 그룹 키로부터 계산된 인증 벡터의 콘텍스트에서 발생됨 ―, 및 멤버 디바이스들의 고유 식별들 및 랜덤 값에 기초하여 계산된 키 재료들을 멤버 디바이스들로부터 수신하기 위한 수단을 포함할 수 있고, 계산 수단은 게이트웨이의 고유 식별 및 멤버 디바이스들의 키 재료들로부터 그룹 키를 계산한다.
전송 수단은 그룹의 세션 식별 및 그룹 키를 멤버 디바이스들에 전송할 수 있다.
장치는, 키 재료 에러를 검출하기 위한 수단, 및 키 재료 에러를 포함하는 그룹의 잘못된 멤버 디바이스를 위치파악하기 위한 수단을 포함할 수 있고, 전송 수단은 잘못된 멤버 디바이스를 표시하는 에러 메시지를 서비스 기능에 전송할 수 있다.
전송 수단은 애플리케이션 네트워크 기능과의 통신을 위해 애플리케이션 요청을 전송할 수 있고, 애플리케이션 요청은 그룹의 세션 식별 및/또는 멤버 디바이스의 세션 식별을 포함한다.
장치 ― 예를 들어, 상기 장치가 BSF로서 동작하는 경우 ― 는, 그룹의 각각의 멤버 디바이스에 대한 일련의 개별 키들을 수신하기 위한 수단을 포함할 수 있다.
상기 수단은 장치의 프로세싱 자원들, 메모리 자원들, 및 인터페이스들에 의해 구현될 수 있다.
본 발명의 양상에 따르면, 머신 타입 통신 디바이스들의 그룹의 멤버 디바이스와 같은 장치는, 장치의 고유 식별 및 그룹 키로부터 계산된 인증 벡터의 콘텍스트에서 발생되는 랜덤 값에 기초하여 키 재료를 계산하기 위한 수단, 그룹에 대한 인증 및 키 합의 프로시저를 수행하는 게이트웨이 디바이스로서 동작하는, 그룹의 멤버 디바이스에 키 재료를 전송하기 위한 수단, 및 그룹의 세션 식별 및 그룹 키를 게이트웨이 디바이스로부터 수신하기 위한 수단을 포함하고, 계산 수단은 그룹 키로부터 장치의 개별 키들을 계산하고, 네트워크 애플리케이션 기능과의 통신은, 그룹의 세션 식별을 이용함으로써, 및/또는 장치의 고유 식별 및 그룹의 세션 식별에 기초하여 발생된, 장치의 세션 식별을 이용함으로써 수행된다.
전송 수단은, 애플리케이션 네트워크 기능과의 통신을 위해 애플리케이션 요청을 전송할 수 있고, 애플리케이션 요청은 그룹의 세션 식별 또는 장치의 세션 식별을 포함한다.
상기 수단은 장치의 프로세싱 자원들, 메모리 자원들, 및 인터페이스들에 의해 구현될 수 있다.
상기 설명이 본 발명의 예시이고, 본 발명을 한정하는 것으로서 해석되지 않는다는 것이 이해될 것이다. 다양한 수정들 및 애플리케이션들은, 첨부된 청구항들에 의해 규정된 바와 같은 본 발명의 진정한 사상 및 범주로부터 벗어남이 없이 당업자들에게 발생할 수 있다.

Claims (21)

  1. 방법으로서,
    머신 타입 통신 디바이스(machine type communication device)들의 그룹의 각각의 멤버 디바이스의 고유 식별(unique identification)들에 기초하여 그룹 키(group key)를 계산하는 단계
    를 포함하고,
    네트워크 애플리케이션 기능(network application function)과의 통신은, 상기 그룹의 세션 식별을 이용함으로써, 및/또는 상기 그룹의 세션 식별 및 상기 멤버 디바이스의 고유 식별에 기초하여 발생된, 상기 그룹의 멤버 디바이스의 세션 식별을 이용함으로써 수행되는,
    방법.
  2. 제 1 항에 있어서,
    상기 그룹에 대한 인증 및 키 합의 프로시저(authentication and key agreement procedure)를 수행하는 게이트웨이 디바이스로서 동작하는, 상기 그룹의 멤버 디바이스로부터 요청이 수신되었다는 것을 인식하는 단계 ― 상기 그룹 키의 계산은 상기 요청에 응답하여 수행됨 ―;
    상기 그룹 키로부터 인증 벡터를 계산하는 단계;
    상기 그룹의 각각의 멤버 디바이스에 대한 일련의 개별 키들을 계산하는 단계; 및
    상기 인증 벡터, 상기 개별 키들, 및 랜덤 값을 서비스 기능에 전송하는 단계
    를 포함하는,
    방법.
  3. 제 1 항에 있어서,
    랜덤 값을, 상기 그룹에 대한 인증 및 키 합의 프로시저를 수행하는 게이트웨이 디바이스로서 동작하지 않는, 상기 그룹의 멤버 디바이스들에 전송하는 단계 ― 상기 랜덤 값은 상기 그룹 키로부터 계산된 인증 벡터의 콘텍스트(context)에서 발생됨 ―; 및
    상기 랜덤 값 및 상기 멤버 디바이스들의 고유 식별들에 기초하여 계산된 키 재료(key material)들을 상기 멤버 디바이스들로부터 수신하는 단계
    를 포함하고,
    상기 그룹 키는, 상기 멤버 디바이스들의 키 재료들 및 상기 게이트웨이 디바이스의 고유 식별로부터 계산되는,
    방법.
  4. 제 3 항에 있어서,
    상기 그룹의 세션 식별 및 상기 그룹 키를 상기 멤버 디바이스들에 전송하는 단계
    를 포함하는,
    방법.
  5. 제 3 항에 있어서,
    키 재료 에러를 검출하고, 상기 키 재료 에러를 포함하는, 상기 그룹의 잘못된 멤버 디바이스를 위치파악(locate)하는 단계; 및
    상기 잘못된 멤버 디바이스를 표시하는 에러 메시지를 서비스 기능에 전송하는 단계
    를 포함하는,
    방법.
  6. 제 3 항 내지 제 5 항 중 어느 한 항에 있어서,
    상기 애플리케이션 네트워크 기능과의 통신을 위해 애플리케이션 요청을 전송하는 단계
    를 포함하고,
    상기 애플리케이션 요청은 상기 그룹의 세션 식별 및/또는 상기 멤버 디바이스의 세션 식별을 포함하는,
    방법.
  7. 제 1 항에 있어서,
    상기 그룹의 각각의 멤버 디바이스에 대한 일련의 개별 키들을 수신하는 단계
    를 포함하는,
    방법.
  8. 머신 타입 통신 디바이스들의 그룹의 멤버 디바이스인 디바이스에서 사용하기 위한 방법으로서,
    상기 방법은,
    상기 디바이스의 고유 식별 및 그룹 키로부터 계산된 인증 벡터의 콘텍스트에서 발생되는 랜덤 값에 기초하여 키 재료를 계산하는 단계;
    상기 키 재료를, 상기 그룹에 대한 인증 및 키 합의 프로시저를 수행하는 게이트웨이 디바이스로서 동작하는, 상기 그룹의 멤버 디바이스에 전송하는 단계;
    상기 그룹의 세션 식별 및 상기 그룹 키를 상기 게이트웨이 디바이스로부터 수신하는 단계; 및
    상기 그룹 키로부터 상기 디바이스의 개별 키를 계산하는 단계
    를 포함하고,
    네트워크 애플리케이션 기능과의 통신은, 상기 그룹의 세션 식별을 이용함으로써, 및/또는 상기 그룹의 세션 식별 및 상기 디바이스의 고유 식별에 기초하여 발생된, 상기 디바이스의 세션 식별을 이용함으로써 수행되는,
    머신 타입 통신 디바이스들의 그룹의 멤버 디바이스인 디바이스에서 사용하기 위한 방법.
  9. 제 8 항에 있어서,
    상기 애플리케이션 네트워크 기능과의 통신을 위해 애플리케이션 요청을 전송하는 단계
    를 포함하고,
    상기 애플리케이션 요청은 상기 그룹의 세션 식별 또는 상기 디바이스의 세션 식별을 포함하는,
    머신 타입 통신 디바이스들의 그룹의 멤버 디바이스인 디바이스에서 사용하기 위한 방법.
  10. 프로세싱 디바이스를 위한 프로그램을 포함하는 컴퓨터 프로그램 물건으로서,
    상기 프로그램이 상기 프로세싱 디바이스 상에서 실행될 때, 제 1 항 내지 제 9 항 중 어느 한 항의 단계들을 수행하기 위한 소프트웨어 코드 부분들을 포함하는,
    프로세싱 디바이스를 위한 프로그램을 포함하는 컴퓨터 프로그램 물건.
  11. 제 10 항에 있어서,
    상기 컴퓨터 프로그램 물건은, 상기 소프트웨어 코드 부분들이 저장되는 컴퓨터-판독가능 매체를 포함하는,
    프로세싱 디바이스를 위한 프로그램을 포함하는 컴퓨터 프로그램 물건.
  12. 제 10 항에 있어서,
    상기 프로그램은 상기 프로세싱 디바이스의 내부 메모리에 직접적으로 로딩가능한,
    프로세싱 디바이스를 위한 프로그램을 포함하는 컴퓨터 프로그램 물건.
  13. 장치로서,
    머신 타입 통신 디바이스들의 그룹의 각각의 멤버 디바이스의 고유 식별들에 기초하여 그룹 키를 계산하도록
    구성되고,
    네트워크 애플리케이션 기능과의 통신은, 상기 그룹의 세션 식별을 이용함으로써, 및/또는 상기 그룹의 세션 식별 및 상기 멤버 디바이스의 고유 식별에 기초하여 발생된, 상기 그룹의 멤버 디바이스의 세션 식별을 이용함으로써 수행되는,
    장치.
  14. 제 13 항에 있어서,
    상기 그룹에 대한 인증 및 키 합의 프로시저를 수행하는 게이트웨이 디바이스로서 동작하는, 상기 그룹의 멤버 디바이스로부터 요청이 수신되었다는 것을 인식하고, 상기 요청에 응답하여 상기 그룹 키를 계산하도록,
    상기 그룹 키로부터 인증 벡터를 계산하도록,
    상기 그룹의 각각의 멤버 디바이스에 대한 일련의 개별 키들을 계산하도록, 그리고
    상기 인증 벡터, 상기 개별 키들, 및 랜덤 값을 서비스 기능에 전송하도록
    구성되는,
    장치.
  15. 제 13 항에 있어서,
    랜덤 값을, 상기 그룹에 대한 인증 및 키 합의 프로시저를 수행하는 게이트웨이 디바이스로서 동작하지 않는, 상기 그룹의 멤버 디바이스들에 전송하도록 ― 상기 랜덤 값은 상기 그룹 키로부터 계산된 인증 벡터의 콘텍스트에서 발생됨 ―, 그리고
    상기 랜덤 값 및 상기 멤버 디바이스들의 고유 식별들에 기초하여 계산된 키 재료들을 상기 멤버 디바이스들로부터 수신하도록
    구성되고,
    상기 장치는, 상기 멤버 디바이스들의 키 재료들 및 상기 게이트웨이 디바이스의 고유 식별로부터 상기 그룹 키를 계산하도록 구성되는,
    장치.
  16. 제 15 항에 있어서,
    상기 그룹의 세션 식별 및 상기 그룹 키를 상기 멤버 디바이스들에 전송하도록
    구성되는,
    장치.
  17. 제 15 항에 있어서,
    키 재료 에러를 검출하고, 상기 키 재료 에러를 포함하는, 상기 그룹의 잘못된 멤버 디바이스를 위치파악하도록, 그리고
    상기 잘못된 멤버 디바이스를 표시하는 에러 메시지를 서비스 기능에 전송하도록
    구성되는,
    장치.
  18. 제 15 항 내지 제 17 항 중 어느 한 항에 있어서,
    상기 애플리케이션 네트워크 기능과의 통신을 위해 애플리케이션 요청을 전송하도록
    구성되고,
    상기 애플리케이션 요청은 상기 그룹의 세션 식별 및/또는 상기 멤버 디바이스의 세션 식별을 포함하는,
    장치.
  19. 제 13 항에 있어서,
    상기 그룹의 각각의 멤버 디바이스에 대한 일련의 개별 키들을 수신하도록
    구성되는,
    장치.
  20. 머신 타입 통신 디바이스들의 그룹의 멤버 디바이스인 장치로서,
    상기 장치는,
    상기 장치의 고유 식별 및 그룹 키로부터 계산된 인증 벡터의 콘텍스트에서 발생되는 랜덤 값에 기초하여 키 재료를 계산하도록,
    상기 키 재료를, 상기 그룹에 대한 인증 및 키 합의 프로시저를 수행하는 게이트웨이 디바이스로서 동작하는, 상기 그룹의 멤버 디바이스에 전송하도록,
    상기 그룹의 세션 식별 및 상기 그룹 키를 상기 게이트웨이 디바이스로부터 수신하도록, 그리고
    상기 그룹 키로부터 상기 장치의 개별 키를 계산하도록
    구성되고,
    네트워크 애플리케이션 기능과의 통신은, 상기 그룹의 세션 식별을 이용함으로써, 및/또는 상기 그룹의 세션 식별 및 상기 장치의 고유 식별에 기초하여 발생된, 상기 장치의 세션 식별을 이용함으로써 수행되는,
    머신 타입 통신 디바이스들의 그룹의 멤버 디바이스인 장치.
  21. 제 20 항에 있어서,
    상기 애플리케이션 네트워크 기능과의 통신을 위해 애플리케이션 요청을 전송하도록
    구성되고,
    상기 애플리케이션 요청은 상기 그룹의 세션 식별 또는 상기 장치의 세션 식별을 포함하는,
    머신 타입 통신 디바이스들의 그룹의 멤버 디바이스인 장치.
KR1020147024523A 2012-02-02 2012-02-02 머신 타입 통신에서의 그룹 기반 부트스트랩핑 KR101626453B1 (ko)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2012/070845 WO2013113162A1 (en) 2012-02-02 2012-02-02 Group based bootstrapping in machine type communication

Publications (2)

Publication Number Publication Date
KR20140119802A true KR20140119802A (ko) 2014-10-10
KR101626453B1 KR101626453B1 (ko) 2016-06-01

Family

ID=48904373

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020147024523A KR101626453B1 (ko) 2012-02-02 2012-02-02 머신 타입 통신에서의 그룹 기반 부트스트랩핑

Country Status (5)

Country Link
US (1) US9654284B2 (ko)
EP (1) EP2810418B1 (ko)
KR (1) KR101626453B1 (ko)
CN (1) CN104145465B (ko)
WO (1) WO2013113162A1 (ko)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10178528B2 (en) * 2012-07-27 2019-01-08 Telefonaktiebolaget Lm Ericsson (Publ) Device connectivity management for machine type communications
JP6364069B2 (ja) * 2013-05-06 2018-07-25 コンヴィーダ ワイヤレス, エルエルシー デバイストリガ
EP3028431A1 (en) * 2013-07-31 2016-06-08 Nec Corporation Devices and method for mtc group key management
GB2518254B (en) * 2013-09-13 2020-12-16 Vodafone Ip Licensing Ltd Communicating with a machine to machine device
CN104581704B (zh) * 2013-10-25 2019-09-24 中兴通讯股份有限公司 一种实现机器类通信设备间安全通信的方法及网络实体
US10601815B2 (en) 2013-11-15 2020-03-24 Telefonaktiebolaget Lm Ericsson (Publ) Methods and devices for bootstrapping of resource constrained devices
CN104661171B (zh) * 2013-11-25 2020-02-28 中兴通讯股份有限公司 一种用于mtc设备组的小数据安全传输方法和系统
EP3195642B1 (en) * 2014-09-05 2023-03-22 Telefonaktiebolaget LM Ericsson (publ) Interworking and integration of different radio access networks
JPWO2016132719A1 (ja) * 2015-02-16 2017-12-28 日本電気株式会社 通信システム、ノード装置、通信端末、及びキー管理方法
CN106162515B (zh) * 2015-04-14 2020-07-07 中兴通讯股份有限公司 一种机器类通信安全通信的方法、装置和系统
WO2016172492A1 (en) * 2015-04-24 2016-10-27 Pcms Holdings, Inc. Systems, methods, and devices for device credential protection
US10142819B2 (en) 2015-07-29 2018-11-27 Blackberry Limited Establishing machine type communications
US10615844B2 (en) * 2016-03-15 2020-04-07 Huawei Technologies Co., Ltd. System and method for relaying data over a communication network
US10542570B2 (en) * 2016-03-15 2020-01-21 Huawei Technologies Co., Ltd. System and method for relaying data over a communication network
US10887295B2 (en) * 2016-10-26 2021-01-05 Futurewei Technologies, Inc. System and method for massive IoT group authentication
TWI625977B (zh) * 2016-11-15 2018-06-01 艾瑞得科技股份有限公司 用以認證通訊裝置下階群組之方法
US11122406B2 (en) * 2017-03-10 2021-09-14 Kyocera Corporation Bulk RACH machine type communication (MTC) transmissions
CN110830240B (zh) * 2018-08-09 2023-02-24 阿里巴巴集团控股有限公司 一种终端与服务器的通信方法和装置
GB2579574B (en) * 2018-12-03 2021-08-11 Advanced Risc Mach Ltd Bootstrapping with common credential data

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8098818B2 (en) * 2003-07-07 2012-01-17 Qualcomm Incorporated Secure registration for a multicast-broadcast-multimedia system (MBMS)
CN100581104C (zh) * 2005-01-07 2010-01-13 华为技术有限公司 一种在ip多媒体业务子系统网络中协商密钥的方法
CN100550725C (zh) * 2005-06-17 2009-10-14 中兴通讯股份有限公司 一种用户与应用服务器协商共享密钥的方法
US8386782B2 (en) * 2006-02-02 2013-02-26 Nokia Corporation Authenticated group key agreement in groups such as ad-hoc scenarios
CN101087260B (zh) * 2006-06-05 2011-05-04 华为技术有限公司 基于通用引导构架实现推送功能的方法和设备
EP1873668A1 (en) 2006-06-28 2008-01-02 Nokia Siemens Networks Gmbh & Co. Kg Integration of device integrity attestation into user authentication
CN101888626B (zh) * 2009-05-15 2013-09-04 中国移动通信集团公司 一种实现gba密钥的方法及其终端设备
CN102215474B (zh) 2010-04-12 2014-11-05 华为技术有限公司 对通信设备进行认证的方法和装置
US9270672B2 (en) * 2011-05-26 2016-02-23 Nokia Technologies Oy Performing a group authentication and key agreement procedure

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
China Mobile Solution for group based optimization, 3GPP TSG-SA3 Meeting#62, S3-110102 (2010.01.28. 공개) *

Also Published As

Publication number Publication date
CN104145465B (zh) 2017-08-29
CN104145465A (zh) 2014-11-12
EP2810418A1 (en) 2014-12-10
KR101626453B1 (ko) 2016-06-01
EP2810418A4 (en) 2015-10-28
WO2013113162A1 (en) 2013-08-08
US20150012744A1 (en) 2015-01-08
US9654284B2 (en) 2017-05-16
EP2810418B1 (en) 2018-11-07

Similar Documents

Publication Publication Date Title
KR101626453B1 (ko) 머신 타입 통신에서의 그룹 기반 부트스트랩핑
RU2663972C1 (ru) Обеспечение безопасности при связи между устройством связи и сетевым устройством
US7707412B2 (en) Linked authentication protocols
US8983066B2 (en) Private pairwise key management for groups
Cao et al. GBAAM: group‐based access authentication for MTC in LTE networks
US8559633B2 (en) Method and device for generating local interface key
JP5784776B2 (ja) 認証能力のセキュアなネゴシエーション
EP3700124B1 (en) Security authentication method, configuration method, and related device
CN101931955B (zh) 认证方法、装置及系统
US10349271B2 (en) Methods and apparatus for direct communication key establishment
US20020197979A1 (en) Authentication system for mobile entities
CN108880813B (zh) 一种附着流程的实现方法及装置
US11997078B2 (en) Secured authenticated communication between an initiator and a responder
US20150006898A1 (en) Method For Provisioning Security Credentials In User Equipment For Restrictive Binding
CN102318386A (zh) 向网络的基于服务的认证
US10897707B2 (en) Methods and apparatus for direct communication key establishment
WO2012174959A1 (zh) 一种机器到机器通信中组认证的方法、系统及网关
CN104955040B (zh) 一种网络鉴权认证的方法及设备
EP3149884B1 (en) Resource management in a cellular network
KR20140030518A (ko) 머신 타입 통신에서의 네트워크와의 상호 인증 방법 및 시스템, 키 분배 방법 및 시스템, 및 uicc와 디바이스 쌍 인증 방법 및 시스템
CN116847350A (zh) 一种d2d通信方法、终端及介质

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20190429

Year of fee payment: 4