KR20080090534A - 모바일 네트워크에서 재귀 인증을 위한 방법 및 시스템 - Google Patents
모바일 네트워크에서 재귀 인증을 위한 방법 및 시스템 Download PDFInfo
- Publication number
- KR20080090534A KR20080090534A KR1020087020791A KR20087020791A KR20080090534A KR 20080090534 A KR20080090534 A KR 20080090534A KR 1020087020791 A KR1020087020791 A KR 1020087020791A KR 20087020791 A KR20087020791 A KR 20087020791A KR 20080090534 A KR20080090534 A KR 20080090534A
- Authority
- KR
- South Korea
- Prior art keywords
- session key
- network
- authentication
- user
- key
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/061—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Stored Programmes (AREA)
Abstract
본 발명은 통신 네트워크에서의 인증 방법과 관련 있는 것으로, 3G 프로토콜의 GAA와 같은 시스템에서, 보통 홈 가입자 서버에 의해 형성되는 네트워크에서의 장치 인증은 부트스트래핑 서버 기능으로써 알려진 제 3 자 요소에 전송될 수 있다. 그러나, 부트스트래핑 서버 기능의 사용은 홈 가입자 서버에서 인증 트래픽을 줄이는 문제를 완벽하게 처리하지 못한다. 본 발명은 GAA에서 생성된 원시 세션 키를 이용하는 것과 다른 네트워크 요소에서 추가적인 세션 키를 인증 및 생성하는 재귀 과정에서 키를 사용하는 것에 의해 이러한 문제를 경감시킨다. 추가적인 키의 이러한 생성은 홈 가입자 서버에서 독립적으로 수행될 수 있고, 따라서 홈 가입자 서버의 트래픽을 감소시킨다.
재귀 인증, 인증 방법, 네트워크 인증
Description
본 발명은 통신 네트워크에서의 인증 방법과 관련 있는 것으로, 더욱 상세하게는 장치와 코어 네트워크에 의해 유지된 초기 공유 시크릿 키에 기초한 세션 키를 재귀적으로 생성하는 것에 의해 셀룰러 통신 네트워크에서 장치를 인증하는 방법이다.
통신 시스템에서 보안이 항상 중요하고 모바일 셀룰러 통신 시스템 역시 다를 것이 없다. 초기 "제 1 세대" 아날로그 모바일 폰 시스템에서는, 제 3 자가 라디오 인터페이스를 통해 쉽게 모바일 터미널과 모바일 네트워크 사이의 통신을 도청할 수 있었다. GSM(Global System for Mobile communications)과 같은 "제 2 세대" 디지털 시스템이 모바일 오퍼레이터에 의해 채택되었을 때 이러한 문제점이 부분적으로 감소되었다.
GSM에서 인증을 포함한 보안 제공은 키 공유 원리에 기초하고, 여기서 스마트 카드(SIM 카드)가 카드가 만들어질 때 카드에 미리 로드되는 시크릿 키를 저장하는데 사용된다. 따라서, 임의의 통신이 개시되기 전에 시크릿 키는 모바일 폰과 네트워크 오퍼레이터 사이의 사전 정보(priori)를 공유한다. 시크릿 키는 인증과 연산에 사용되는 모든 후속 키 생성에 대한 기초를 형성한다. 그러나, GSM 보안 제공은 부족한 점이 있다, 즉, 완벽하게 안전하지 않다.
"제 3 세대" (3G) 모바일 통신 시스템 중 하나인 UMTS(Universal Mobile Telecommunications System)에서, 보안 제공은 막연하게 GSM의 보안 제공에 기초하지만 더욱 향상된 것이다. GSM에서와 같이, UMTS에서 스마트 카드(USIM)가 가입자 ID와 시크릿 키(K)를 포함하는 식별 및 보안 정보를 저장하는데 사용된다.
이 개시 시크릿 키로부터 유도된 키를 사용한 UMTS에서 인증 방법은 AKA(Authentication and Key Agreement) 프로토콜에서 수행된다. AKA 프로토콜을 포함한 UMTS의 보안 제공은 3GPP TS 33.102에서 더욱 상세하게 설명된다.
홈 네트워크의 HSS(Home Subscriber Server)와 가입자의 USIM(Universal subscriber identity module)사이에서 상호 인증 과정이 공유된 키(K)의 지식을 나타내는 것에 기초하며, USIM과 HSS에만 사용 가능하도록 한다. 인증 요청 단계 동안, HSS는 공유된 키(K)에 기초한 네트워크 인증 토큰(AUTN)과 난수(RAND)를 포함한 인증 벡터를 생성한다. 난수(RAND)와 인증 토큰(AUTN)은 HSS와 네트워크를 인증하기 위해 AUTN을 체크하는 USIM 또는 사용자의 모바일 터미널에 전송되고, 이후에 RAND에 기초한 고정 알고리즘과 공유 키(K)를 사용하여 인증 응답(RES)을 계산한다. 응답(RES)는 HSS에 재 전송하고 RES가 그 계산에 기초한 HSS에 의해 기대된 응답과 같을 경우, 인증이 완료되고 USIM과 HSS가 세션 키를 생성하고, 후속 통신동안 데이터 암호화와 복호화에 사용될 수 있다.
HSS와 USIM 사이의 AKA 프로토콜을 이용하는 이 아키텍처는 네트워크 오퍼레 이터에게 매우 유용한 것이다. 이 기반 구조는 공유 키를 수립하고 사용자를 인증하기 위해 네트워크의 애플리케이션 기능을 사용 가능하게 하는데 영향을 줄 수 있다. 이러한 애플리케이션 기능 또는 서버는 홈 네트워크 또는 방문 네트워크의 어느 곳에도 존재할 수 있다. 사용자를 인증하기 위해 네트워크 오퍼레이터가 애플리케이션 보안의 "부트-스트래핑(boot-strapping)"을 제공하는 것을 허용하도록 선택되는 프로토콜이 GAA(Generic Authentication Architecture)에 설명된다. GAA는 3GPP TS 33.220에 더욱 상세하게 기술된다.
도 1은 GAA에 정의된 부트스트래핑 접근을 사용한 단순 네트워크 모델(100)을 도시한다. 네트워크(100)는 HSS(102), BSF(Bootstrapping Server Function)(104), NAF(Network Application Function)(106), 및 UE(User Equipment)(108)을 포함한다. 네트워크(100)에서, 일반적으로 서비스 제공자인 NAF(108)는 서로 인증을 시도하고 후속 통신을 안정하게 하기 위해 세션 키를 생성한다. NAF(106)는 보안 메일, 전자 상거래 및 지불, 통합 네트워크로의 접속 등과 같은 서비스를 제공할 수 있다.
네트워크(100)에서, NAF(106)가 UE(108)의 인증을 요구할 때, HSS에 직접적으로 어떤 요청을 할 필요가 없는 대신 BSF(104)를 사용한다. BSF(104)는 중간 인증 서버로서 동작하고 NAF(106)을 대신하여 UE(108)를 인증하며 또한 필요한 세션 키를 제공한다.
표준 AKA 프로토콜에서, 인증은 HSS(102)에 의해 BSF(104)로 보내진 인증 벡터에 기초한다. 인증 벡터는 HSS(102)와 UE(108)의 USIM에 유지된 공유 키(K)에 기초한 시도(challenge) 응답 정보를 포함한다. 인증 벡터는 또한 2개의 키를 포함한다: 암호키(CK:Cipher Key)와 무결키(IK:Integrity Key). 이러한 키는 HSS(102)에 의해서만 생성되고 본질적으로 인증에 따른 통신을 안전하게 하는데 사용되는 세션 키로 간주된다. 인증 벡터, 특히 시도 응답 정보는 UE(108)를 인증하기 위해 BSF(104)에 의해 사용된다. 실제로, BSF(104)는 한번에 하나 이상의 인증 벡터를 요청할 수 있고, 따라서 HSS(102)에 만들어져야 하는 요청의 수를 줄인다. 또한, 추가적인 BSF가 HSS(102)에 연결될 수 있다.
그러나, BSF(104)는 제한된 수의 인증 벡터만을 유지할 수 있고 이것이 모두 사용되었을 때, BSF(104)는 HSS(102)로부터 추가적인 인증 벡터를 요청할 필요가 있을 것이다. 실제로, 인증 벡터의 수는 1 ~ 32, 대부분 2 ~ 4 로 예측된다. 따라서, NAF로부터의 복수의 요청으로부터 HSS(102)에서 트래픽을 줄이는 것과 관련된 기술적인 것뿐만 아니라 BSF의 사용이 왜 유리한지 완전한 상업적 이유가 존재하며, BSF의 사용은 HSS(102)에서 트래픽을 줄이는 것의 기술적인 문제점을 완벽하게 처리하지 못한다. 게다가, 가입자가 네트워크로부터 더 많은 서비스를 요구할 때, 이러한 서비스를 제공하는 NAF의 수는 시간과 함께 증가할 것이고 따라서 BSF(104)에 의한 HSS(102)의 인증 벡터를 위한 요청의 수와 다른 BSF는 또한 필연적으로 증가할 것이다. BSF와 GAA의 현재 사용은 시간을 초과해 HSS(102)에 의해 경험되는 인증 트래픽의 량이 경감하고, 현재 시스템이 트래픽 오버로드에 의해 야기된 문제 때문에 효율적으로 기능하는 것을 중지할 때 중요해질 것이다.
또한, 최근 파악된 GAA의 사용은 모바일 오퍼레이터의 제어 범위 내의 인증 처리로만 확장한다. 본 발명자는 더욱 광대한 애플리케이션을 커버하도록 확장되고 수정될 수 있는 GAA와 같은 시스템의 식별 방법을 포함한다.
본 발명의 실시예의 목적은 상기된 여러 문제점을 처리하는 것이다.
본 발명의 제 1 측면에 따르면, 홈 가입자 서버, 제 1 인증 엔티티, 제 1 애플리케이션 엔티티, 및 사용자 장치를 포함하며, 홈 가입자 서버와 사용자 장치에는 공유되는 시크릿 키가 저장되는 통신 네트워크에서의 인증 방법에 있어서,
(1) 제 1 인증 엔티티(104)에서 홈 가입자 서버에 저장된 시크릿 키에 기초하여 제 1 네트워크 세션 키를 생성하고, 사용자 장치에 저장된 시크릿 키에 기초하여 제 1 네트워크 세션 키와 동일한 제 1 사용자 세션 키를 생성하는 단계;
(2) 제 1 인증 엔티티로부터 제 1 애플리케이션 엔티티에 제 1 네트워크 세션 키를 전송하는 단계; 및
(3) 제 1 애플리케이션 엔티티에 제 1 네트워크 세션 키를 저장하는 단계를 포함하고,
(4) 제 2 인증 엔티티에서 제 1 네트워크 세션 키와 제 1 사용자 세션 키가 동일한 지를 판단하는 단계; 및
(5) 단계 (4)에서의 판단 결과 만약 동일하다면, 제 2 인증 엔티티에 제 2 네트워크 세션 키를 생성하고, 사용자 장치에 저장된 제 1 사용자 세션 키에 기초하여 사용자 장치에 제 2 사용자 세션 키를 생성하는 단계를 추가로 포함하며,
제 2 네트워크 세션 키는 제 1 애플리케이션 엔티티에 저장된 제 1 네트워크 세션 키에 기초하는 것을 특징으로 한다.
일반적으로, 홈 가입자 서버와 인증 엔티티는 모바일 네트워크 오퍼레이터에 의해 제어된다. 이와 같이, 과거에는, 애플리케이션 엔티티가 사용자 장치와 인증 및 보안 통신을 요구할 때마다, 인증 엔티티 및/또는 홈 가입자 서버에 요청을 만들어야만 했다. 그러나, 본 발명의 실시예에서, 인증 서버 및/또는 홈 가입자 서버로의 반복 요청은 애플리케이션 엔티티로 인증 엔티티에 의해 공급된 원시 세션 키(Ks)를 줄임으로써 피해질 수 있다. 따라서, 홈 가입자 서버로의 트래픽과 인증 엔티티는 최소로 유지된다. 또한, 추가적인 기능성과 견고성이 홈 가입자 서버와 인증 서버가 존재하는 홈 네트워크의 오퍼레이터의 직접 제어 하에 있지 않은 사용자 장치와 인증을 요구하는 애플리케이션 엔티티와 다른 요소에 공급된다.
바람직하게는 인증 방법은 (6) 제 2 서버 엔티티로부터 제 2 애플리케이션 엔티티에 제 2 네트워크 세션을 전송하고, 제 2 애플리케이션 엔티티와 사용자 장치 사이의 통신을 안전하게 하기 위한 제 2 세션 키를 사용하는 단계를 추가로 포함하는 것을 특징으로 한다.
(4) 단계는 시도 응답 페어(challenge response pair)를 얻기 위해 제 1 네트워크 세션 키를 사용하는 것, 및 시도 응답 페어를 사용하여 제 1 사용자 세션 키가 제 1 네트워크 세션 키와 동일한지 결정하는 것을 포함할 수 있는 것을 특징으로 한다.
시도 응답 페어는 제 1 애플리케이션 엔티티에 의해 얻어질 수 있고 제 2 인증 엔티티에 전송될 수 있는 것을 특징으로 한다.
단계 (6)의 통신은 제 2 세션 키를 사용하여 제 2 애플리케이션 엔티티와 사용자 장치 사이에서 전송되는 데이터를 암호화 및 복호화함으로써 보호될 수 있는 것을 특징으로 한다.
바람직하게는, 통신 네트워크는 모바일 셀룰러 통신 네트워크인 것을 특징으로 한다.
인증 엔티티는 부트 스트래핑 서버 기능일 수 있고, 애플리케이션 엔티티는 네트워크 애플리케이션 기능일 수 있다.
바람직하게는, 세션 키의 생성은 일반 인증 아키텍처에서 수행되는 것을 특징으로 한다.
본 발명의 다른 측면에 따르면, 홈 가입자 서버, 제 1 인증 엔티티, 제 1 애플리케이션 엔티티, 코어 네트워크 및 사용자 장치를 포함하고, 홈 사용자 서버와 사용자 장치에는 공유되는 시크릿 키가 저장되고, 코어 네트워크는 홈 사용자 서버 및 제 1 애플리케이션 엔티티(104)를 포함하는 통신 네트워크에서의 인증 방법에 있어서,
(1) 사용자 장치에 저장된 시크릿 키에 기초하여 제 1 사용자 세션 키를 생성하고, 홈 가입자 서버에 저장된 시크릿 키에 기초하여 코어 네트워크에 제 1 사용자 세션 키와 동일한 제 1 네트워크 세션 키를 생성하는 단계;
(2) 사용자 장치로부터 제 1 애플리케이션 엔티티에 제 1 사용자 세션 키를 전송하는 단계;
(3) 제 1 애플리케이션 엔티티에 제 1 사용자 세션 키를 저장하고, 코어 네트워크에 제 1 네트워크 세션 키를 저장하는 단계;를 포함하고,
(4) 제 2 인증 엔티티에서 제 1 네트워크 세션 키와 제 1 사용자 세션 키가 동일한지를 판정하는 단계;
(5) 단계 (4)에서의 판정 결과 만약 동일하다면, 제 2 인증 엔티티에 제 2 사용자 세션 키를 생성하고, 코어 네트워크에 저장된 제 1 네트워크 세션 키에 기초하여 코어 네트워크에 제 2 네트워크 세션을 생성하는 단계를 추가로 포함하고,
제 2 사용자 세션 키는 제 1 애플리케이션 엔티티에 저장된 제 1 사용자 세션 키에 기초하고, 제 2 사용자 세션 키와 제 2 네트워크 세션 키는 동일한 것을 특징으로 한다.
본 발명을 보다 잘 이해하기 위하여 첨부 도면이 실시예로 참조된다.
도 1은 부트스트랩에 관한 간단한 네트워크 다이어그램;
도 2 는 부트스트랩을 나타난 메시지 흐름도;
도 3 은 본 발명의 실시예의 구성을 나타낸 네트워크 다이어그램;
도 4 는 본 발명의 실시예의 메시지 흐름도;
도 5 는 사용자 장치 측에서 재귀 인증하는 본 발명의 다른 실시예를 나타낸 네트워크 다이어그램; 및
도 6 은 사용자 가정 환경에 적용된 본 발명의 실시예의 네트워크 다이어그램이다.
본 발명은 여기서 특정 실시예를 참조로 설명된다. 그러나 본 발명은 그러한 실시예에 한정되지 않는다.
도 1은 부트스트랩이 실시되는 간단한 3G 네트워크(100)를 나타낸다. 네트워크(100)는 HSS(Home subscriber server,102), BSF(bootstrapping server function,104), NAF(network application function,106), 및 UE(user equipment,108)를 포함한다. 네트워크(100)에서, BSF(104) 및 UE(108)는 AKA 프로토콜을 사용하여 서로 인증한다. NAF(106)는 보안 메일, 전자 상거래 및 지불, 협력 네트워크에 접속, 등의 서비스를 제공하는 서비스 제공자(service provider)가 된다. UE(108)은 휴대폰, PDA, 또는 랩톱 컴퓨터와 같이 적절히 구성된 장치가 된다. UE(108)는 가입자 확인 및 인증키와 같은 사용자 관련 정보를 안전하게 저장하는 USIM(user subscriber identity module)을 포함한다.
당업자는 게이트웨이, 무선 네트워크 제어러 및 다른 네트워크 구성요소와 같은 다른 구성요소가 네트워크(100)에 포함될 수 있다는 것을 알 수 있을 것이다. 그러나, 이들 구성요소는 간단히 표현하기 위하여 생략되었다.
HSS(102) 및 BSF(104)는 UE(108)의 홈 모바일 네트워크에 위치한다. NAF(106)는 UE(108)의 홈 모바일 네트워크 또는 방문 모바일 네트워크에 위치한다. HSS(102) 및 BSF(104)는 통신 링크(110)를 통해 통신할 수 있다. BSF(104)와 NAF(106)은 통신 링크(112)를 통해 통신할 수 있다. 통신 링크(110, 112)는 일반적으로 보안 유선 연결이다. BSF(104) 및 NAF(106)는 통신 링크(114, 116)를 통해 UE(108)와 각각 통신할 수 있다. 통신 링크(114,116)는 보통 적어도 부분적으로 무선 인터페이스를 포함한다.
UE(108) 및 네트워크의 인증은 네트워크와 UE(108)내의 구성 요소 사이의 보안 통신이 이루어지기 전에 이루어져야 한다. 통신은 UE(108)와 다른 사용자 장치 또는 NAF(106)와 같은 애플리케이션 서버와 같은 네트워크에 부착된 다른 장치 사이에 존재한다. 인증은 통신 개시 전에 포함된 당사자의 완전성 확인이 중요하고, 어그리먼트(agreement)와 적절한 때에 후속 통신에서 데이터의 암호화를 위한 키의 교환을 제공한다. 암호화 키의 사용은 UE(108)로 및 UE(108)로부터의 통신이 비보안 채널을 통해 전체적으로 또는 부분적으로 이루어지는 경우 네트워크에서 특히 중요하다. 네트워크(100)에서, 통신 링크(114,116)는 제 3자에 의해 감청되기 쉽고 그러므로 보안되어야 하는 무선 인터페이스이다.
네트워크 내에서의 인증은 공유 시크릿키 K를 기초로 사용자의 홈 네트워크에서 USIM 및 AuC(authentication centre)에 보안 유지된다. USIM은 UE(108)에서 찾을 수 있는 스마트 카드의 형태를 가지고, AuC는 일반적으로 HSS(102)의 일부이거나 HSS(102)에 연결된다. 간단히, AuC 및 HSS는 단일 결합 개체, HSS(102)로 일컬어질 수 있다. 그러므로, 인증 개시 전에, HSS(102) 및 UE(108)은 공유키(K)에 접속을 가진다.
네트워크(100)에서 인증 방법은 도 1과 동일한 참조번호를 사용하는 도 2를 참조로 설명된다.
UE(108)과 NAF(106) 사이의 인증은 단계(202)에서 UE(108)이 통신 개시 메세지를 전송하는 것으로 시작된다. NAF(106)은 단계(204)에 도시된 바와 같이 부트 스트랩을 개시하도록 UE(108)로 메세지를 전송한다. 한편, NAF(106)는 단계(202)를 생략하고 직접 단계(204)로 통신을 시작함으로써 직접 통신을 개시할 수 있다.
UE(108)는 그 다음 단계(206)에서 USIM의 가입자 ID를 포함하는 부트스트랩을 시작하도록 BSF(104)에 메시지를 전송한다. 단계(208)에서, BSF(104)는 그 다음 수신된 가입자 ID에 상응하는 하나 이상의 인증 벡터(AV)를 회복하도록 HSS(102)에 요청 메시지를 전송한다. 인증 벡터(AV)는 HSS(102)에 의해 생성되고, UE(108)를 인증하는 데 BSF(104)와 함께 사용할 수 있는 예상 응답(XRESHSS), 랜덤(random) 숫자(RAND)를 공유 키(K)에서 파생된 IK, CK, 일부 암호 및 완전 키와 함께 포함한다. 예상 응답(XRESHSS)은 기설정된 알고리즘을 이용하여 HSS에 저장된 공유 키(K)와 생성된 랜덤 숫자(RAND)로부터 HSS에 의해 유도된다. CK 및 IK는 후에 세션 키를 생성하는데 사용되거나, 그 자체가 세션 키로 직접 사용될 수 있다. 인증 벡터(AV)는 단계(210)에서 HSS(102)에서 BSF(104)로 송신되고 그 다음 단계(212)에서 BSF(104)로 저장된다.
HSS(102)는, 1 AV 이상 BSF(104)로 전송한다. 그러므로, 단계(208~212)는 BSF(104)가 이미 UE(108)에 상응하는 하나 이상의 AV를 보유하는 경우 생략된다.
사용자 인증을 위해, BSF(104)는 단계(214)에서 하나의 인증 요청 메시지의 랜덤 숫자(RAND)를 UE(108)에 전송한다. 단계(216)에서, UE는 그 다음 기설정된 알고리즘을 사용하여 수신된 랜덤 숫자(RAND)와 UE(108)에서 USIM에 의해 보유된 공유키(K)에 따라 예상 응답을 계산한다. UE(108)에 의해 계산된 예상 응답(XRESUE) 은 단계(218)에서 인증 응답 메시지에서 BSF(104)로 전송된다.
일단 BSF(104)가 인증 응답 메시지를 수신하면, BSF(104)는 단계(220)에서 UE(108)로부터 수신된 XRESUE와 함께 HSS(102)로부터의 인증 벡터(AV)의 일부로 전송된 저장된 XRESHSS를 체크한다. XRESHSS와 XRESUE의 값이 매치하면, 단계(222)에서, UE(108)는 인증되고 BSF(104)는 세션 키KS를 생성한다. 세션 키KS는적절한 키 생성 알고리즘을 사용하여 HSS(102)에 의해 보유된 공유키(K)에 따라 생성되고 인증 벡터(AV)에서 BSF(104)로 통과하는 키에서 유도된다. 마찬가지로, 단계(224)에서, UE(108)도 USIM에 저장된 공유키(K)에 따라 세션 키(KS)를 생성하고, UE(108) 상의 보안 모듈에 또는 USIM에 그 세션 키(KS)를 저장한다. 그러므로, UE(108)와 BSF(104)는 인증 후 같은 세션 키(KS)를 공유한다.
BSF(104)는 그 다음, 단계(226)에서 세션 키(KS)의 수명 표시를 포함하는 OK 응답 메시지를 UE에 전송한다. 단계(228)에서, BSF(104)는 그 다음 세션 키(KS)와 세션 키 수명을 NAF(106)에 전송한다. 단계(232)에서 NAF(106)와 UE(108)는 이제 동일한 세션 키(KS)를 서로 사이에서 보안 통신을 가능하게 데이터를 암호화할 수 있는 것들과 공유한다. 키 수명이 사용되면, 그 다음 세션 키(KS)는 이 수명 후에 폐기될 것이다. 이 수명 후에, 임의의 추가 통신은 반복된 인증 프로세스와 새로운 인증키(KS)의 생성 후에만 계속될 것이다.
키는 원시 키의 일부 선택, 몇몇 키 연관, 일방향(hash) 기능 적용, XOR과 같은 몇몇 로지컬 변환 적용, 또는 원시 키에 암호 알고리즘(예를 들어 DES) 적용과 같은 하나 또는 하나 이상의 방법에 의해 원시 키로부터 유도될 수 있다. 다른 방법 또한 가능하다는 것이 당업자에게 명백하다. 3G 설명은 HSS(102)와 UE(108)(또는 보다 특히 USIM) 모두에 의해 동일 기능이 사용되는 한 키 유도를 위한 임의의 특정 기능을 지정하지 않는다.
도 3은 본 발명의 일 실시예에서 네트워크(300)를 도시한다. 네트워크(300)는 도 1의 모든 구성요소:HSS(102), BSF(104), NAF(106), 및 UE(108)를 포함한다. 네트워크(300)는 BSF'(304)와 NAF'(306)의 추가 구성요소 또한 포함한다. BSF'(304)는 통신 링크(310)를 통해 NAF(106)에 연결되고, 통신 링크(312)를 통해 NAF'(306)에 연결된다. BSF'(304)와 NAF'(306)는 통신 링크(314,316)을 통해 각각 UE(108)에 연결된다. 통신 링크(314,316)는 적어도 일부 무선 인터페이스를 포함한다.
도 3의 본 발명의 실시예의 동작이 도 4를 참조로 설명된다.
도 4는 BSF(304'), NSF'(306). 및 네트워크(900)의 나머지 사이의 키 교환 프로세스를 도시한 메시지 흐름도이다. 첫번째로, NAF(106) 및UE(108) 모두는 서로 안전하게 통신할 수 있도록 하는 세션 키(KS)를 포함한다. 세션 키(KS)는 예를 들어 도 2에 도시된 일부 또는 모든 단계를 따르는 것에 의해, UE(108) 및HSS(102)에 보유된 시크릿키(K)에서 유도된다. 세션 키(KS)의 저장은 도4의 단계(402,404) 에 도시된다. 특히, UE(108)에 저장된 세션 키(KS)는 일반적으로 UE(108)의 USIM에 저장될 수 있다.
본 발명의 실시예에서, 추가 NAF'(306)은 인증 및 UE(108)와의 키 일치가 필요한 경우, BSF(104)에 요청되지 않고, 안전 통신을 인증 및 입증하는 UE(108)의 표시와 함께 추가 BSF, BSF'(304)를 요청한다. BSF'(304)는 그 다음 단계(406)에서 UE(108)에 상응하는 적어도 하나의 인증 벡터(AV')를 유도하도록 NAF(106)에 요청 메시지를 전송한다. 단계(408)에서 인증 벡터(AV')가 NAF(106)에 의해 생성되고, 저장된 세션 키(KS)에서 유도된 암호 및 완전 키와 함께 BSF'(304)가 UE(108)를 인증하는데 사용할 수 있는 예상 응답(XRES'NAF), 랜덤 숫자(RAND'), 를 포함한다. 예상 응답(XRES'NAF)은 적절한 알고리즘을 사용하여 생성된 랜덤 숫자(RAND)와 NAF에 저장된 세션 키(KS)로부터 NAF(106)에 의해 유도된다.
인증 벡터(AV')는 단계(410)에서 NAF(106)로부터 BSF(304)로 전송되고, 그 다음 단계(412)에서 BSF'(304)에 의해 저장된다.
NAF'(306)과 BSF'(304) 사이의 연결(312)은 NAF'(306)이 항상 그 인증 요청을 제출하는 BSF'(304)를알도록 미리 설정된다. 또한, 연결(312)은 키(Ks)와 같은 민감한 정보를 운반하는데 사용되는 바와 같이 보안되어야 한다.
사용자 인증을 위해, BSF'(304)는 UE(108)에 랜덤 숫자(RAND')와, 인증 프로세스가 공유키(K)가 아닌 미리 생성된 세션 키(Ks)에 기초한다는 표시를 전송한다. 이 표시는 메세지 상에 간단한 플래그(flag) 또는 마커(marker) 형태이다. 랜덤 숫자(RAND')와 키 표지는 단계(414)에서 인증 요청 메시지 안에 전송된다. 단계(416)에서, UE(108)는 수신된 랜덤 숫자(RAND')와 저장된 세션 키(Ks)에 따른 예상 응답(XRES'UE)을 적절한 알고리즘을 이용하여 연산한다. UE(108)에 의해 연산된 예상 응답(XRES'UE)은 단계(418)에서 BSF'(304)에 인증 응답 메시지로 전송된다.
일단 BSF'(304)가 인증 응답 메시지를 수신하면, BSF'(304)는 단계(420)에서, UE(108)로부터 수신된 XRES'UE와 함께 NAF(106)로부터 인증 벡터(AV')의 일부로 전송된, 저장 XRES'NAF를 체크한다. 단계(422)에서, XRES'NAF와 XRES'UE의 값이 매치하면, 그 다음 UE(108)는 인증되고 BSF'(304)는 추가 세션 키(Ks')를 생성한다. 세션 키(Ks')는 적절한 키 생성 알고리즘을 이용하여 NAF(106)에 저장된 세션 키(Ks)에 따라 생성된다. 인증 벡터(AV')내의 NAF(106)에 의해 전송된 암호 및 완전 키는 세션 키 Ks' 또는 Ks가 연쇄 또는 다른 이전에 설명된 방법에 의한 것과 같이 암호 및 완전 키로부터 생성되는 것으로 사용된다. 마찬가지로, UE(108)는 또한 단계(424)에서 UE(108)에 저장된 세션 키(KS)에 기초하여 세션 키(Ks')를 생성한다. 그러므로, UE(108)와 BSF'(304)는, 인증 후, 이제 동일한 세션 키(Ks')를 공유한다.
BSF'(304)는 그 다음 새롭게 생성된 세션 키(Ks')를 전송하고, 선택적으로 NAF'(306)에 세션 키 수명을 전송한다. NAF'(306)과 UE(108)는 이제 단계(230)에서 서로 사이에 보안 통신을 가능하게 하는 데이터 암호화에 사용될 수 있는 것과 동일 세션 키(Ks')를 공유한다. 키 수명이 다하면, 그 다음 세션 키(Ks')는 이 수 명 다음에 폐기될 것이다. 임의의 추가 통신은 그 다음에 인증 프로세스와 새로운 세션 키(Ks')의 반복 후에만 계속될 수 있다.
Ks'가 UE(108)와 BSF'(304)에 의해 생성되는 타이밍이 상기 프로세스 동안 임의의 시간에 인증이 이루어지면 바로 Ks'가 UE(108) 및 보다 특히 USIM에서 이용가능하다는 요건만 가지고 발생할 수 있다.
간단히, HAF(106)가 제 1 세션 키(Ks)의 소유에 있는 바와 같이 제 1 세션 키(Ks)와 동일한 것이 UE(108)에 의해 보유된다. 그러므로, NAF(106)는 효과적으로 HSS(102)가 세션 키의 인증과 생성을 위한 기초로 원시 공유 시크릿(K)을 사용하는 것과 동일한 방식으로 KS를 사용하는 HSS(일종의 HSS')의 기능을 수행한다.
본 발명의 추가 실시예에서, BSF'(304)는 필요하지 않고, 도 4를 참조로 개략적으로 설명된 그 기능이 NAF(106)에 제공된다. 그러한 구성에서, NAF(106)는 효과적으로 BSF 역할을 할 수 있고, 그 저장된 세션 키(Ks)와 함께 UE(108)를 인증하고, 그 다음 NAF'(306)에 직접적으로 전송될 수 있는 다른 세션 키(Ks')를 생성할 수 있다.
일반적으로 HSS(102)와 BSF(104)는 모바일 네트워크 오퍼레이터에 의해 제어된다. 그러하므로, 매번 NAF(106) 또는 다른 애플리케이션 서버는 도 2에 개시된 바와 같이, BSF(104)에 요청해야하는, UE(108)과의 보안 통신 및 인증을 필요로 한다. 그러나, 설명된 본 발명의 실시예를 이용하면, BSF(104)에 의해 NAF(106)에 공급된 원시 세션 키(Ks)를 재활용하는 것에 의해 BSF(104)에 또한 HSS(102)에 반복되는 요청을 피할 수 있다. 그러므로 HSS(102) 및 BSF(104)로의 트래픽을 최초로 하고 추가 기능 및 견고성(robustness)이 NAF(106)에 주어지고, UE(108)와 인증이 필요한 다른 구성요소는 HSS(102)와 BSF(104)가 있는 홈 네트워크의 오퍼레이터의 직접 제어 하에 있지 않는다.
도 4와 관련하여 위에서 설명된 동일 재귀 프로세스는 코어 네트워크 측에 있는 것보다 네트워크의 UE(108) 측, 또는 UE(108) 안에 중복될 수도 있다. 도 5 는 UE(108) 측에 발생하는 이 재귀 프로세스를 도시한다.
도 5에는, HSS(102), BSF(104), 및 UE(108)를 포함하는 네트워크(500)가 도시되어 있다. 그러나, 도 3의 네트워크(300)와 달리, 네트워크(500)는 도 3과 4를 참조하여 전술한 바와 같이 코어 네트워크측이 아니라 UE(108)측에서 재귀 인증 프로세스를 실행하도록 구성된다.
UE(108)는 USIM(502), NAF(504), BSF'(506), 및 NAF'(508)를 포함하는 것으로 도시되어 있다. UE(108)는 네트워크에 의해 인증되고 세션 키(Ks)가 도 2와 4를 참조하여 전술한 단계(202~204)에서 설명한 방식으로 통신을 보장하기 위해 생성된다. 이 네트워크(500)와 도 3의 네트워크(300) 사이의 차이점은 인증이 기존 세션 키(Ks)를 사용하는 UE(108)에 의해 UE 측에서 개시되어 코어 네트워크 기반의 인증을 개시하고 그 다음에 UE(108)와 코어 네트워크 기반 사이에 통신을 보장하는 추가적인 세션 키(Ks')를 생성하는 기반으로 상기 세션 키(Ks)를 사용한다.
또는, UE 측의 상기 재귀 프로세스는 이 추가 세션 키(Ks')를 사용하여 다른 장치가 코어 네트워크와 안전하게 통신할 수 있도록 UE(108)와 다른 국지적으로 부착된 장치들 예컨대, PDA 또는 멀티미디어 플레이어로부터 발송될 수 있는 추가적 인 세션 키(Ks')를 생성하는데 사용될 수 있을 것이다.
UE(108), 및 더욱 구체적으로는 이전에 코어 네트워크 측에 있었고, 현재는 UE(108)의 일부를 구성하거나 이에 연관되어 있는 NAF(106), BSF'(304), 및NAF'(306)을 제외하고 NAF(504), BSF(506) 및 NAF(508)에 의해 행해진 단계들은 도 4의 단계(406~430)를 복사한다. 마찬가지로, 도 4에서 인증은 코어 네트워크 측의 BSF'(304)에 의해 개시되고 UE(108)로 향하지만, 도 5의 예에서, 인증은 UE(108)에 의해 개시되고 코어 네트워크를 향하거나, 또는 구체적으로 코어 네트워크의 NAF를 향한다.
도 6은 도 4에 도시된 프로세스와 도 5의 구성과 조합하여 사용하는 구체적인 한 가지 예를 도시한다.
도 6은 HSS(602), BSF(604), NAF(608)와 BSF'(610)를 포함하는 홈 허브(606), NAF'(614)를 포함하는 홈 TV(612), 및 UE(616)를 포함하는 홈 환경에서 사용될 수 있는 구성을 도시한다. UE(616)는 다음 3개의 요소를 추가로 포함한다: USIM 모듈(618), 자바 애플리케이션(JA)(620) 및 멀티미디어 플레이어(MP)(622).
HSS(602)와 BSF(604)는 네트워크 오퍼레이터의 코어 네트워크를 형성하며, 이 네트워크는 이 예에서 3G UMTS 네트워크이다. 당해 기술분야의 숙련자는 상기 예를 GSM과 같은 다른 유형의 셀룰러 네트워크에 동일하게 적용 가능하다는 것을 이해할 것이다. BSF(604)는 도시된 브로드밴드 BB 접속과 같은 적당한 접속을 통해 이용자의 홈 허브(606)에 접속된다. 홈 허브(606)는 PC, 랩탑, 및 PDA와 같은 다른 네트워크 장치에 무선으로 홈 허브를 연결시킬 수 있는 WiFi 트랜시버와 같은 무선 성능을 포함할 수도 있을 것이다. 홈 허브(606)는 이용자 홈 환경 또는 홈 LAN의 일부를 형성할 수 있으며, 여기에는 다른 장치들이 연결될 수 있을 것이다. 도 5에 도시된 추가 장치의 한 가지 예는 홈 TV(612)이다. 홈 LAN은 전형적으로 IEEE 802.3 이더넷 또는 IEEE 802.11 WiFi와 같은 적당한 LAN 프로토콜에 따라 동작할 것이다.
홈 TV(612)는 브로드밴드 접속을 통해 인터넷으로부터 데이터를 획득하거나 네트워크 오퍼레이터의 코어 네트워크으로부터 다른 정보를 획득하기 위해 홈 허브(606)로의 접속을 이용할 것이다. 서비스의 예는 VOD(video-on-demand), 프로그래밍 정보 등을 포함할 수 있다. 홈 TV(612)는 홈 허브에 접속하기 위해 사용될 수 있는 WiFi 트랜시버를 포함할 수도 있지만, 이더넷 접속과 같은 유선 접속이 사용될 수도 있으며, 다른 장치를 접속하기 위해 사용될 수도 있다.
홈 허브(606)와 홈 TV(612)는 둘 다 UE(616)의 자바 애플리케이션과 미디어 플레이어(622)에 접속할 수 있다. UE는 또한 WiFi 트랜시버를 가지고 있으며 이것을 가지고 홈 허브(606)와 홈 TV(612)에 무선으로 접속할 수 있다.
이 예에서, 프리미엄 TV 또는 뮤직 컨텐츠와 같은 데이터가 홈 TV(612)로부터 미디어 플레이어(622)로 전달될 수 있도록 홈 TV(612)를 가지고 미디어 플레이어(622)를 인증하는 것을 목적으로 한다.
이 예에서 근간을 이루는 원리는 도 4에 도시된 원리를 따른다. 즉, UE와 코어 네트워크는 인증되고 도 4의 단계 404까지 표시된 바와 같이 세션 키(Ks)가 생성되어 홈 허브의 NAF(608)와 UE(616) 사이에 공유된다. 그 다음 도 4의 나머지 에서 도시된 재귀 기술을 적용하여, 네트워크 오퍼레이터와 무관하게, 그리고 구체적으로 HSS(602)와 BSF(604)와 독립적으로 추가적인 세션 키를 인증하고 생성하는 것이 가능하다.
이제 이 예에서 단계들이 도 6에 도시된 단계들을 참조하여 설명될 것이다.
단계 1. 자바 애플리케이션(JA)(620)은 이용자의 ID를 USIM(618)에 문의하며 네트워크 오퍼레이터와 관련된 ID를 수신한다. 동시에, JA(620)는 인증 요청이 이루어져야 하는 선호되는 BSF의 위치에 관련된 정보를 USIM(618)으로부터 판독할 수도 있다.
단계 2. WiFi를 사용하여, 실제로 GSM과 다른 통신 프로토콜이 사용될 수도 있지만, JA(620)는 브로드밴드 접속을 통해 홈 허브(606), BSF(604)를 차례로 접속하여 USIM(618)으로부터 JA(620)으로 전달된 ID를 사용하여 부트스래핑을 개시하도록 요청한다. 이 단계는 도 2의 단계(206)와 동일하다.
단계 3. BSF(604)는 HSS(602)로부터 인증 벡터(AV)를 요청하고 수신한다. 이 단계는 도 2의 단계(208, 212)와 동일하다.
단계 4. BSF(604)는 UE/USIM에 의해 UMTS에 대한 정규의 인증을 수행한다. 그 결과 USIM은 세션 키(Ks)를 생성하고, 이것은 또한 HSS(602)에 의해 BSF(604)에 제공된다. 인증 및 키(Ks) 생성 메커니즘은 도 2의 단계(214~224)에 설명된 것과 동일하다.
단계 5. BSF(604)는 선택적으로 Ks 수명으로, 브로드밴드 접속을 통해 홈 허브(606)에서 인증 벡터(AV)로부터 NAF(608)로 키(Ks)를 전송한다. 이것은 도 2의 단계(228)와 동일하다.
단계 6. 또한 BSF(604)는 키 생성이 성공한 자바 애플리케이션(620)에 응답하며, 선택적으로 키 수명을 역시 포함한다. 이것은 도 2의 단계(226)와 동일하다.
단계 7. 자바 애플리케이션(620)은 USIM(618)에 Ks를 요청하고 수신한다.
단계 1~7 이후에, UE(616)와 코어 네트워크는 유효하게 부트스트래핑(bootstrapping)되고 JA(620)와 홈 허브(606)는 Ks에 액세스 한다. 이제 홈 허브(606)의 NAF(608)는 HSS의 역할을 효과적으로 수행할 수 있으며 프로세스는 다음과 같이 계속된다:
단계 8. 미디어 플레이어(622)는 예컨대, 프리미엄 TV 컨텐츠의 안전한 전달을 가능하게 하기 위해 홈 TV(612)와 안전한 세션을 형성하도록 요청한다. 상기 요청은 구체적으로 홈 TV(612)의 NAF'(614)로 향한다.
단계 9. NAF'(614)는 미디어 플레이어에 부트스트래핑을 개시하도록 요청함으로써 반응한다.
단계 10. 미디어 플레이어(612)는 자바 애플리케이션(620)에 이용자 ID를 요청한다. 네트워크 오퍼레이터는 필요하지 않으며, 따라서 이 부트스트래핑 절차에서 이용자 ID는 단계 1의 이용자 ID와 다를 수 있다는 것을 주의해야 한다. 상기 이용자 ID는 NAF(608)와 자바 애플리케이션(620) 사이에 합의된 것이다.
단계 11. 미디어 플레이어(622)는 단계 10의 자바 애플리케이션(620)으로부터 수신된 이용자 ID를 사용하여 부트스트래핑을 개시하도록 BSF'에 요청한다.
단계 12. 홈 허브의 BSF'(610)는 NAF(608)로부터 인증 벡터(AV')를 요청하고 수신하며, 이것은 이제 HSS'로서 효과적으로 작동한다. 이것은 도 4의 단계(406~412)와 동일하다.
단계 13. BSF'(610)는 시도 응답 방법에 기초하여 도 4의 단계(414~420)에 도시된 표준 방법으로 자바 애플리케이션을 인증하며, 이것은 단계 4의 것들을 복사하지만, 초기의 공유 시크릿 키(K) 대신에 인증을 위해 베이스 키로서 세션 키(Ks)를 사용한다. 동시에, BSF'(610)에서 뿐만 아니라 자바 애플리케이션(620)에서도 Ks를 기초로 추가적인 세션 키(Ks')가 생성된다. 추가적인 세션 키(Ks')의 생성은 도 4의 단계(422~424)와 동일하다.
단계 14. BSF'(610)는 그 다음에 Ks'를 홈 TV(612)의 NAF'(614)에 전달하며, 추가적인 세션 키(Ks')에 대한 수명을 임시로 가진다
단계 15. BSF'(610)는 또한 미디어 플레이어(622)에 OK 메시지를 송신하며, 임시로 상기 추가적인 세션 키(Ks')에 대해 수명을 가진다.
단계 16. 미디어 플레이어(622)는 자바 애플리케이션(620)으로부터 Ks'를 회수한다.
단계 17. NAF'(614), 그리고 홈 TV(612), 및 미디어 플레이어(622)는 이제 동일한 세션 키(Ks')를 공유한다.
그러므로, 전술한 단계에서 개설된 방법을 사용하여, 미디어 플레이어와 홈 TV는 인증될 수 있다. 또한, 세션 키(Ks')가 홈 TV(612)와 미디어 플레이어(622) 사이에 사용을 위해 기존 세션 키(Ks)를 기초로 생성된다. 이 세션 키(Ks')는 홈 TV(612)와 미디어 플레이어(622) 사이에 전송된 임의의 데이터를 암호화 및 부호화하는데 사용될 수 있다. 그러나, 만일 미디어 플레이어가 분실되거나 도난당한 경우, 또는 추가적인 세션 키(Ks')가 어쩌다가 손상되면, 전술한 예에서 설명된 바와 같이 제 1 세션 키를 기초로 새로운 키가 생성될 수 있기 때문에, 세션 키를 위해, 네트워크 오퍼레이터, 구체적으로는 네트워크 오퍼레이터의 HSS/BSF에 다시 돌아갈 필요가 없다.
도 6의 구성에서, HSS(602)와 BSF(604)는 이용자의 홈 모바일/셀룰러 네트워크의 일부로서 생각될 수 있으며, 이것은 또한 네트워크 오퍼레이터의 네트워크이다. 한편 홈 허브(606)와 홈 TV(612)는 이용자의 홈 LAN, 홈 이더넷, 홈 WiFi 등의 일부를 형성하는 것으로 생각될 수 있다. 상기 2개의 상이한 네트워크 사이의 통신은 브로드밴드 접속에 의해 제공된다.
요약하면, 도 4에 도시된 방법을 적용함으로써, 도 6의 본 발명의 예는 미디어 플레이어(622)와 홈 TV(612) 사이에 공유되는 세션 키(Ks')를 제공하며, 이것은 그렇지 않으면 불안전한 WiFi 접속을 통해 통신을 부호화하기 위해 사용될 수 있다. 상기 방법은 가입자가 홈 허브(506) 또는 홈 TV(512)와 미디어 플레이어((522) 둘 다에서 일치하는 한 세트의 키를 수동 입력할 필요가 없다는 점에서 유리하다. 또한, 세션 키(Ks')가 손상되더라도, 새로운 키가 제 1 세션 키(Ks)를 기초로 용이하게 재생성될 수 있다. 또한, 일단 제 1 세션 키(Ks)가 결정되면 HSS(102)에 요청할 필요가 없으며, 따라서 브로드밴드 접속을 통한 HSS에의 접속이 항상 개방될 필요가 없다.
당해 기술분야의 숙련자는 본 발명이 미디어 플레이어나 홈 TV 대신에 다른 장치에도 역시 적용될 수 있음을 이해할 것이다. 사실, 홈 허브에 직접 또는 홈 허브에 접속된 다른 요소에 접속을 허용하기 전에 인증을 요구하거나, 또는 홈 허브와 안전한 접속을 쉽게 형성할 필요가 있는 모든 장치는 이 발명을 이용할 수 있다.
또한, WiFi 접속만이 아니라, 다른 통신 수단이 홈 허브와 멀티미디어 플레이어 사이에 사용될 수 있다. 사실, 멀티미디어 플레이어와 홈 허브 사이의 모든 장치들은 상기 방법을 사용하여 안전이 보장될 수 있다.
상기 실시예들은 인트라-UMTS와 UMTS-GSM을 포함하는 3G 환경과 관련하여 설명되었다. 그러나, 당해 기술분야의 숙련자는 상기 방법들이 GSM, 무선 LAN 또는 인터넷과 같은 다른 유형의 통신 네트워크에 의해 채용될 수 있음을 알 수 있을 것이다.
위에서 본 발명의 실시예들을 설명했지만, 첨부된 특허청구범위에 기재된 본 발명의 범위를 벗어나지 않으면서 전술한 실시예들에 대해 여러가지 변형과 수정이 이루어질 수 있음을 알아야 한다. 당업자는 전술한 실시예들의 변형들을 인식할 것이다.
Claims (11)
- 홈 가입자 서버(102), 제 1 인증 엔티티(104), 제 1 애플리케이션 엔티티(106), 및 사용자 장치(108)를 포함하며, 상기 홈 가입자 서버(102)와 상기 사용자 장치(108)에는 공유되는 시크릿 키가 저장되는 통신 네트워크에서의 인증 방법에 있어서,(1) 상기 제 1 인증 엔티티(104)에서 상기 홈 가입자 서버(102)에 저장된 상기 시크릿 키에 기초하여 제 1 네트워크 세션 키를 생성(222)하고, 상기 사용자 장치(108)에 저장된 상기 시크릿 키에 기초하여 제 1 네트워크 세션 키와 동일한 제 1 사용자 세션 키를 생성(224)하는 단계;(2) 상기 제 1 인증 엔티티(104)로부터 상기 제 1 애플리케이션 엔티티(106)에 상기 제 1 네트워크 세션 키를 전송하는 단계(228); 및(3) 상기 제 1 애플리케이션 엔티티(106)에 상기 제 1 네트워크 세션 키를 저장하는 단계(404)를 포함하고,(4) 제 2 인증 엔티티(304)에서 상기 제 1 네트워크 세션 키와 상기 제 1 사용자 세션 키가 동일한 지를 판단하는 단계(420); 및(5) 상기 단계 (4)에서의 판단 결과 만약 동일하다면, 상기 제 2 인증 엔티티(304)에 제 2 네트워크 세션 키를 생성(422)하고, 상기 사용자 장치(108)에 저장된 상기 제 1 사용자 세션 키에 기초하여 상기 사용자 장치(108)에 제 2 사용자 세션 키를 생성(424)하는 단계를 추가로 포함하며,상기 제 2 네트워크 세션 키는 상기 제 1 애플리케이션 엔티티(106)에 저장된 상기 제 1 네트워크 세션 키에 기초하는 것을 특징으로 하는 인증 방법.
- 제 1 항에 있어서,(6) 상기 제 2 서버 엔티티(304)로부터 제 2 애플리케이션 엔티티(306)에 상기 제 2 네트워크 세션을 전송하고, 상기 제 2 애플리케이션 엔티티(306)와 상기 사용자 장치(108) 사이의 통신을 안전하게 하기 위한 상기 제 2 세션 키를 사용(430)하는 단계를 추가로 포함하는 것을 특징으로 하는 인증 방법.
- 제 1 항 또는 제 2 항에 있어서,상기 (4) 단계는시도 응답 페어(challenge response pair)를 얻기 위해 상기 제 1 네트워크 세션 키를 사용하는 것, 및 상기 시도 응답 페어를 사용하여 상기 제 1 사용자 세션 키가 상기 제 1 네트워크 세션 키와 동일한지 결정하는 것을 포함하는 것을 특징으로 하는 인증 방법.
- 제 3 항에 있어서,상기 시도 응답 페어는 상기 제 1 애플리케이션 엔티티에 의해 얻어지고 상기 제 2 인증 엔티티에 전송되는 것을 특징으로 하는 인증 방법.
- 제 2 항에 종속하는 임의의 항에 있어서,상기 단계 (6)의 통신은 상기 제 2 세션 키를 사용하여 상기 제 2 애플리케이션 엔티티(306)와 상기 사용자 장치(108) 사이에서 전송되는 데이터를 암호화 및 복호화함으로써 보호되는 것을 특징으로 하는 인증 방법.
- 제 1 항 내지 제 5 항 중 어느 하나의 항에 있어서,상기 통신 네트워크는 모바일 셀룰러 통신 네트워크인 것을 특징으로 하는 인증 방법.
- 제 5 항에 있어서,상기 인증 엔티티(104, 304)는 부트 스트래핑 서버 기능인 것을 특징으로 하는 인증 방법.
- 제 5 항 또는 제 6 항에 있어서,상기 애플리케이션 엔티티(106, 306)는 네트워크 애플리케이션 기능인 것을 특징으로 하는 인증 방법.
- 제 6 항 내지 제 8 항 중 어느 하나의 항에 있어서,세션 키의 생성은 일반 인증 아키텍처에서 수행되는 것을 특징으로 하는 인증 방법.
- 홈 가입자 서버(102), 제 1 인증 엔티티(104), 제 1 애플리케이션 엔티티(506), 코어 네트워크 및 사용자 장치(108)를 포함하고, 상기 홈 사용자 서버(102)와 상기 사용자 장치(108)에는 공유되는 시크릿 키가 저장되고, 상기 코어 네트워크는 상기 홈 사용자 서버(102) 및 상기 제 1 애플리케이션 엔티티(104)를 포함하는 통신 네트워크에서의 인증 방법에 있어서,(1) 상기 사용자 장치에 저장된 상기 시크릿 키에 기초하여 제 1 사용자 세션 키를 생성하고, 상기 홈 가입자 서버(102)에 저장된 상기 시크릿 키에 기초하여 상기 코어 네트워크에 상기 제 1 사용자 세션 키와 동일한 제 1 네트워크 세션 키를 생성하는 단계;(2) 상기 사용자 장치로부터 상기 제 1 애플리케이션 엔티티(504)에 상기 제 1 사용자 세션 키를 전송하는 단계;(3) 제 1 애플리케이션 엔티티(504)에 상기 제 1 사용자 세션 키를 저장하고, 상기 코어 네트워크에 상기 제 1 네트워크 세션 키를 저장하는 단계;를 포함하고,(4) 제 2 인증 엔티티(506)에서 상기 제 1 네트워크 세션 키와 상기 제 1 사용자 세션 키가 동일한지를 판정하는 단계;(5) 상기 단계 (4)에서의 판정 결과 만약 동일하다면, 상기 제 2 인증 엔티티(506)에 제 2 사용자 세션 키를 생성하고, 상기 코어 네트워크에 저장된 상기 제 1 네트워크 세션 키에 기초하여 상기 코어 네트워크에 제 2 네트워크 세션을 생성 하는 단계를 추가로 포함하고,상기 제 2 사용자 세션 키는 상기 제 1 애플리케이션 엔티티(504)에 저장된 상기 제 1 사용자 세션 키에 기초하고, 상기 제 2 사용자 세션 키와 상기 제 2 네트워크 세션 키는 동일한 것을 특징으로 하는 인증 단계.
- 홈 가입자 서버(102), 제 1 인증 엔티티(104), 제 1 애플리케이션 엔티티(106) 및 사용자 장치(108)를 포함하며, 상기 홈 가입자 서버(102)와 상기 사용자 장치(108)에는 공유되는 시크릿 키가 저장되는 것을 특징으로 하는 인증 시스템에 있어서,상기 제 1 인증 엔티티(104)는 상기 홈 가입자 서버(102)에 저장된 상기 시크릿 키에 기초하여 제 1 네트워크 세션 키를 생성하고, 상기 제 1 애플리케이션 엔티티(106)에 상기 제 1 네트워크 세션 키를 전송하고;상기 사용자 장치(108)는 상기 사용자 장치에 저장된 상기 시크릿 키에 기초하여 제 1 사용자 세션 키를 생성 및 저장하고;상기 제 1 네트워크 세션 키와 상기 제 1 사용자 세션 키는 동일하고,상기 제 1 애플리케이션 엔티티(106)는 상기 제 1 네트워크 세션 키를 저장하고,상기 시스템은 상기 제 1 네트워크 세션 키와 상기 제 1 사용자 세션 키가 동일한 지를 판정하는 제 2 인증 엔티티를 추가로 포함하고,상기 판정 결과 만약 동일하다면, 제 2 인증 엔티티(304)는 제 2 네트워크 세션 키를 생성하고, 상기 제 2 네트워크 세션 키는 상기 제 1 애플리케이션 엔티티(106)에 저장된 상기 제 1 네트워크 세션 키에 기초하고, 상기 사용자 장치는 상기 사용자 장치(108)에 저장된 상기 제 1 사용자 세션 키에 기초하여 제 2 사용자 세션 키를 생성하며;상기 제 2 네트워크 세션 키와 상기 제 2 사용자 세션 키는 동일한 것을 특징으로 하는 인증 시스템.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP06250370 | 2006-01-24 | ||
EP06250370.1 | 2006-01-24 | ||
PCT/GB2006/004033 WO2007085779A1 (en) | 2006-01-24 | 2006-10-27 | Method and system for recursive authentication in a mobile network |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20080090534A true KR20080090534A (ko) | 2008-10-08 |
KR101309426B1 KR101309426B1 (ko) | 2013-09-23 |
Family
ID=36646174
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020087020791A KR101309426B1 (ko) | 2006-01-24 | 2006-10-27 | 모바일 네트워크에서 재귀 인증을 위한 방법 및 시스템 |
Country Status (7)
Country | Link |
---|---|
US (1) | US8165565B2 (ko) |
EP (1) | EP1982547B1 (ko) |
KR (1) | KR101309426B1 (ko) |
CN (1) | CN101401465B (ko) |
AT (1) | ATE445976T1 (ko) |
DE (1) | DE602006009846D1 (ko) |
WO (1) | WO2007085779A1 (ko) |
Families Citing this family (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1327681C (zh) * | 2005-08-08 | 2007-07-18 | 华为技术有限公司 | 一种实现初始因特网协议多媒体子系统注册的方法 |
MX2009006380A (es) * | 2006-12-19 | 2009-06-23 | Ericsson Telefon Ab L M | Manejo de acceso de usuario en una red de comunicaciones. |
CN101378313B (zh) * | 2007-08-31 | 2014-02-19 | 上海华为技术有限公司 | 建立安全关联的方法、用户设备和网络侧设备 |
CN101394642A (zh) * | 2007-09-17 | 2009-03-25 | 华为技术有限公司 | 一种上报链路异常信息的方法、装置和系统 |
EP2245873B1 (en) * | 2008-02-15 | 2020-01-22 | Telefonaktiebolaget LM Ericsson (publ) | System and method of user authentication in wireless communication networks |
CA2722186C (en) * | 2008-06-06 | 2015-09-15 | Telefonaktiebolaget L M Ericsson (Publ) | Cryptographic key generation |
CN101499908B (zh) | 2009-03-20 | 2011-06-22 | 四川长虹电器股份有限公司 | 一种身份认证及共享密钥产生方法 |
US9226140B2 (en) * | 2009-09-28 | 2015-12-29 | Unwired Planet, Llc | Security feature negotiation between network and user terminal |
CN102143460B (zh) * | 2010-02-02 | 2017-07-14 | 中兴通讯股份有限公司 | 基于身份识别的遇忙回叫业务接入方法及系统 |
US9215220B2 (en) * | 2010-06-21 | 2015-12-15 | Nokia Solutions And Networks Oy | Remote verification of attributes in a communication network |
JP5803112B2 (ja) * | 2011-01-14 | 2015-11-04 | ソニー株式会社 | 無線端末装置、情報処理装置、通信システムおよび無線端末装置の制御方法 |
CN102916814B (zh) * | 2012-11-06 | 2016-04-13 | 四川虹微技术有限公司 | 一种基于矩阵运算的双向认证方法 |
EP2785011A1 (en) * | 2013-03-27 | 2014-10-01 | Gemalto SA | Method to establish a secure voice communication using generic bootstrapping architecture |
EP3014915A1 (en) * | 2013-06-28 | 2016-05-04 | Nec Corporation | Secure system and method of making secure communication |
US9918225B2 (en) * | 2014-11-03 | 2018-03-13 | Qualcomm Incorporated | Apparatuses and methods for wireless communication |
US11438168B2 (en) * | 2018-04-05 | 2022-09-06 | T-Mobile Usa, Inc. | Authentication token request with referred application instance public key |
FR3105906B1 (fr) * | 2019-12-31 | 2022-12-30 | Air Lynx | Système et procédé de gestion de l’authentification pour la communication directe entre des terminaux de communication mobiles d’un système de radiocommunication mobile. |
US20230093720A1 (en) * | 2021-09-17 | 2023-03-23 | Qualcomm Incorporated | Securing Application Communication |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FI105966B (fi) | 1998-07-07 | 2000-10-31 | Nokia Networks Oy | Autentikointi tietoliikenneverkossa |
FI20000760A0 (fi) * | 2000-03-31 | 2000-03-31 | Nokia Corp | Autentikointi pakettidataverkossa |
US7239701B1 (en) | 2000-05-02 | 2007-07-03 | Murata Machinery Ltd. | Key sharing method, secret key generating method, common key generating method and cryptographic communication method in ID-NIKS cryptosystem |
FI20025018A (fi) | 2002-04-23 | 2003-10-24 | Nokia Corp | Järjestelmä digitaalisessa langattomassa tiedonsiirtoverkossa päästä päähän -salauksen järjestämiseksi ja vastaava päätelaite |
ITRM20030100A1 (it) | 2003-03-06 | 2004-09-07 | Telecom Italia Mobile Spa | Tecnica di accesso multiplo alla rete, da parte di terminale di utente interconnesso ad una lan e relativa architettura di riferimento. |
GB0311921D0 (en) | 2003-05-23 | 2003-06-25 | Ericsson Telefon Ab L M | Mobile security |
US8229118B2 (en) * | 2003-11-07 | 2012-07-24 | Qualcomm Incorporated | Method and apparatus for authentication in wireless communications |
CN100456671C (zh) * | 2003-11-07 | 2009-01-28 | 华为技术有限公司 | 一种分配会话事务标识的方法 |
CN100421372C (zh) * | 2003-11-18 | 2008-09-24 | 华为技术有限公司 | 一种安全发送传输密钥的方法 |
US7546459B2 (en) | 2004-03-10 | 2009-06-09 | Telefonaktiebolaget L M Ericsson (Publ) | GSM-like and UMTS-like authentication in a CDMA2000 network environment |
DE602004020457D1 (de) | 2004-08-02 | 2009-05-20 | Service Factory Ab | SIM basierte Authentifizierung |
FI20050384A0 (fi) * | 2005-04-14 | 2005-04-14 | Nokia Corp | Geneerisen todentamisarkkitehtuurin käyttö Internet-käytäntöavainten jakeluun matkaviestimissä |
US7813511B2 (en) | 2005-07-01 | 2010-10-12 | Cisco Technology, Inc. | Facilitating mobility for a mobile station |
US8122240B2 (en) * | 2005-10-13 | 2012-02-21 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and apparatus for establishing a security association |
-
2006
- 2006-10-27 DE DE602006009846T patent/DE602006009846D1/de active Active
- 2006-10-27 AT AT06808368T patent/ATE445976T1/de not_active IP Right Cessation
- 2006-10-27 KR KR1020087020791A patent/KR101309426B1/ko active IP Right Grant
- 2006-10-27 EP EP06808368A patent/EP1982547B1/en active Active
- 2006-10-27 CN CN200680053798XA patent/CN101401465B/zh active Active
- 2006-10-27 US US12/161,806 patent/US8165565B2/en active Active
- 2006-10-27 WO PCT/GB2006/004033 patent/WO2007085779A1/en active Application Filing
Also Published As
Publication number | Publication date |
---|---|
CN101401465B (zh) | 2010-11-03 |
US20110045799A1 (en) | 2011-02-24 |
KR101309426B1 (ko) | 2013-09-23 |
EP1982547A1 (en) | 2008-10-22 |
US8165565B2 (en) | 2012-04-24 |
ATE445976T1 (de) | 2009-10-15 |
DE602006009846D1 (de) | 2009-11-26 |
EP1982547B1 (en) | 2009-10-14 |
WO2007085779A1 (en) | 2007-08-02 |
CN101401465A (zh) | 2009-04-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101309426B1 (ko) | 모바일 네트워크에서 재귀 인증을 위한 방법 및 시스템 | |
US11026084B2 (en) | Mobile network authentication method, terminal device, server, and network authentication entity | |
US10284555B2 (en) | User equipment credential system | |
JP6612358B2 (ja) | ネットワークアクセスデバイスをワイヤレスネットワークアクセスポイントにアクセスさせるための方法、ネットワークアクセスデバイス、アプリケーションサーバ、および不揮発性コンピュータ可読記憶媒体 | |
CN101455053B (zh) | 对应用进行认证 | |
CN111327583B (zh) | 一种身份认证方法、智能设备及认证服务器 | |
US20100135491A1 (en) | Authentication method | |
CN111050322B (zh) | 基于gba的客户端注册和密钥共享方法、装置及系统 | |
US20090220091A1 (en) | Communication security | |
US20110004754A1 (en) | Method And Apparatuses For Authentication And Reauthentication Of A User With First And Second Authentication Procedures | |
WO2018024048A1 (zh) | 一种认证方法,服务器,终端以及网关 | |
US8726023B2 (en) | Authentication using GAA functionality for unidirectional network connections | |
EP1811719A1 (en) | Internetwork key sharing | |
CN102694779B (zh) | 组合认证系统及认证方法 | |
CN109474667B (zh) | 一种基于tcp和udp的无人机通信方法 | |
WO2010094185A1 (zh) | 安全切换方法及系统 | |
CN109818903B (zh) | 数据传输方法、系统、装置和计算机可读存储介质 | |
US20240340164A1 (en) | Establishment of forward secrecy during digest authentication | |
WO2017206125A1 (zh) | 网络连接方法、安全节点的确定方法及装置 | |
WO2018126750A1 (zh) | 一种密钥传递方法及装置 | |
WO2020037958A1 (zh) | 基于gba的客户端注册和密钥共享方法、装置及系统 | |
GB2450096A (en) | Network Authentication and Reauthentication | |
WO2012129985A1 (zh) | 单点登录方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20160901 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20170901 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20180831 Year of fee payment: 6 |