KR101309426B1 - 모바일 네트워크에서 재귀 인증을 위한 방법 및 시스템 - Google Patents

모바일 네트워크에서 재귀 인증을 위한 방법 및 시스템 Download PDF

Info

Publication number
KR101309426B1
KR101309426B1 KR1020087020791A KR20087020791A KR101309426B1 KR 101309426 B1 KR101309426 B1 KR 101309426B1 KR 1020087020791 A KR1020087020791 A KR 1020087020791A KR 20087020791 A KR20087020791 A KR 20087020791A KR 101309426 B1 KR101309426 B1 KR 101309426B1
Authority
KR
South Korea
Prior art keywords
session key
network
authentication
user
key
Prior art date
Application number
KR1020087020791A
Other languages
English (en)
Other versions
KR20080090534A (ko
Inventor
피오트 레온 코프타
Original Assignee
브리티쉬 텔리커뮤니케이션즈 파블릭 리미티드 캄퍼니
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 브리티쉬 텔리커뮤니케이션즈 파블릭 리미티드 캄퍼니 filed Critical 브리티쉬 텔리커뮤니케이션즈 파블릭 리미티드 캄퍼니
Publication of KR20080090534A publication Critical patent/KR20080090534A/ko
Application granted granted Critical
Publication of KR101309426B1 publication Critical patent/KR101309426B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Stored Programmes (AREA)

Abstract

본 발명은 통신 네트워크에서의 인증 방법과 관련 있는 것으로, 3G 프로토콜의 GAA와 같은 시스템에서, 보통 홈 가입자 서버에 의해 형성되는 네트워크에서의 장치 인증은 부트스트래핑 서버 기능으로써 알려진 제 3 자 요소에 전송될 수 있다. 그러나, 부트스트래핑 서버 기능의 사용은 홈 가입자 서버에서 인증 트래픽을 줄이는 문제를 완벽하게 처리하지 못한다. 본 발명은 GAA에서 생성된 원시 세션 키를 이용하는 것과 다른 네트워크 요소에서 추가적인 세션 키를 인증 및 생성하는 재귀 과정에서 키를 사용하는 것에 의해 이러한 문제를 경감시킨다. 추가적인 키의 이러한 생성은 홈 가입자 서버에서 독립적으로 수행될 수 있고, 따라서 홈 가입자 서버의 트래픽을 감소시킨다.
재귀 인증, 인증 방법, 네트워크 인증

Description

모바일 네트워크에서 재귀 인증을 위한 방법 및 시스템{METHOD AND SYSTEM FOR RECURSIVE AUTHENTICATION IN A MOBILE NETWORK}
본 발명은 통신 네트워크에서의 인증 방법과 관련 있는 것으로, 더욱 상세하게는 장치와 코어 네트워크에 의해 유지된 초기 공유 시크릿 키(secret key)에 기초하여 세션 키(session key)를 재귀적으로 생성하는 것에 의해 셀룰러 통신 네트워크에서 장치를 인증하는 방법이다.
통신 시스템에서 보안이 항상 중요하고 모바일 셀룰러 통신 시스템 역시 다를 것이 없다. 초기 "제 1 세대" 아날로그 모바일 폰 시스템에서는, 제 3 자가 무선 인터페이스를 통해 쉽게 모바일 터미널과 모바일 네트워크 사이의 통신을 도청할 수 있었다. GSM(Global System for Mobile communications)과 같은 "제 2 세대" 디지털 시스템이 모바일 오퍼레이터에 의해 채택되었을 때 이러한 문제점이 부분적으로 감소되었다.
GSM에서 인증을 포함한 보안 제공은 키 공유 원리에 기초하고, 여기서 스마트 카드(SIM 카드)가 카드가 만들어질 때 카드에 미리 로드되는 시크릿 키를 저장하는데 사용된다. 따라서, 임의의 통신이 개시되기 전에 시크릿 키는 모바일 폰과 네트워크 오퍼레이터 사이에 사전에 공유된다. 시크릿 키는 인증과 암호화(ciphering)에 사용되는 모든 후속 키 생성에 대한 기초를 형성한다. 그러나, GSM 보안 제공은 부족한 점이 있다, 즉, 완벽하게 안전하지 않다.
"제 3 세대" (3G) 모바일 통신 시스템 중 하나인 UMTS(Universal Mobile Telecommunications System)에서, 보안 제공은 막연하게 GSM의 보안 제공에 기초하지만 더욱 향상된 것이다. GSM에서와 같이, UMTS에서 스마트 카드(USIM)가 가입자 ID와 시크릿 키(K)를 포함하는 식별 및 보안 정보를 저장하는데 사용된다. 이 정보에 의해 가입자는 네트워크에 접속하여 안전하게 통화를 설정/수신하는 것이 가능하다.
이 개시 시크릿 키로부터 유도된 키를 사용한 UMTS에서의 인증 방법은 AKA(Authentication and Key Agreement) 프로토콜에서 수행된다. AKA 프로토콜을 포함한 UMTS의 보안 제공은 3GPP TS 33.102에서 더욱 상세하게 설명되어 있다.
홈 네트워크의 HSS(Home Subscriber Server)와 가입자의 USIM(Universal subscriber identity module) 사이에서 상호 인증 과정은 USIM과 HSS만 가용한 공유된 키(K)의 인지를 나타내는 것에 기초한다. 인증 요청 단계 동안, HSS는 공유된 키(K)에 기초한 네트워크 인증 토큰(AUTN)과 난수(RAND)를 포함한 인증 벡터를 생성한다. 난수(RAND)와 인증 토큰(AUTN)은 사용자의 모바일 터미널에 구체적으로는 USIM에 전송되고, 이것은 HSS와 네트워크를 인증하기 위해 AUTN을 체크하며, 이후에 RAND와 공유 키(K)에 기초한 고정 알고리즘을 사용하여 인증 응답(RES)을 연산한다. 응답(RES)는 HSS에 반송하고 RES가 그 계산에 기초한 HSS에 의해 실행된 응답과 같을 경우, 인증이 완료되고 USIM과 HSS는 세션 키를 생성하며, 이것은 후속 통신 동안 데이터 암호화와 복호화에 사용될 수 있다.
HSS와 USIM 사이에 AKA 프로토콜을 이용하는 이 아키텍처는 네트워크 오퍼레이터에게 매우 유용한 것이다. 이 기반 구조는 네트워크의 애플리케이션 기능이 공유 키를 수립하고 사용자를 인증할 수 있도록 한다. 이러한 애플리케이션 기능 또는 서버는 홈 네트워크 또는 방문 네트워크의 어느 곳에도 존재할 수 있다. 사용자를 인증하기 위해 네트워크 오퍼레이터가 애플리케이션 보안의 "부트스트래핑(bootstrapping)"을 제공하는 것을 허용하도록 선택되는 프로토콜이 GAA(Generic Authentication Architecture)에 설명된다. GAA는 3GPP TS 33.220에 더욱 상세하게 기술된다.
도 1은 GAA에 정의된 부트스트래핑 접근을 사용한 단순 네트워크 모델(100)을 도시한다. 네트워크(100)는 HSS(Home Subscriber Server)(102), BSF (Boot-strapping Server Function)(104), NAF(Network Application Function)(106) 및 UE(User Equipment)(108)을 포함한다. 네트워크(100)에서, 일반적으로 서비스 제공자인 NAF(108)와 UE(108)는 서로 인증을 시도하고 후속 통신을 안전하게 하기 위해 세션 키를 생성한다. NAF(106)는 보안 메일, 전자 상거래 및 지불, 회사 네트워크로의 접속 등과 같은 서비스를 제공할 수 있다.
네트워크(100)에서, NAF(106)가 UE(108)의 인증을 요구할 때, HSS에 직접적으로 어떤 요청을 할 필요가 없는 대신 BSF(104)를 사용한다. BSF(104)는 중간 인증 서버로서 동작하고 NAF(106)을 대신하여 UE(108)를 인증하며 또한 필요한 세션 키를 제공한다.
표준 AKA 프로토콜에서와 같이, 인증은 HSS(102)에 의해 BSF(104)로 보내진 인증 벡터에 기초한다. 인증 벡터는 HSS(102)와 UE(108)의 USIM에 유지된 공유 키(K)에 기초한 시도(challenge)-응답 정보를 포함한다. 인증 벡터는 또한 2개의 키를 포함한다: 암호키(CK: Cipher Key)와 무결키(IK: Integrity Key). 이들 키는 HSS(102)에 의해서만 생성되고 본질적으로 인증 후의 통신을 안전하게 하는데 사용되는 세션 키로 간주된다. 인증 벡터, 특히 시도 응답 정보는 UE(108)를 인증하기 위해 BSF(104)에 의해 사용된다. 실제로, BSF(104)는 한번에 하나 이상의 인증 벡터를 요청할 수 있고, 따라서 HSS(102)에 이루어져야 하는 요청의 수를 줄인다. 또한, 추가적인 BSF가 HSS(102)에 연결될 수 있다.
그러나, BSF(104)는 제한된 수의 인증 벡터만을 유지할 수 있고 이것이 모두 사용되었을 때, BSF(104)는 HSS(102)로부터 추가적인 인증 벡터를 요청할 필요가 있을 것이다. 실제로, 인증 벡터의 수는 1 ~ 32가 예상되고, 2 ~ 4가 가장 일반적이다. 따라서, NAF로부터의 복수의 요청으로부터 HSS(102)에서 트래픽을 줄이는 것과 관련된 기술적인 이유뿐만 아니라 BSF의 사용이 왜 유리한지 상업적 이유가 존재하지만, BSF의 사용이 HSS(102)에서 트래픽을 줄이는 기술적인 문제점을 완벽하게 처리하지 못한다. 게다가, 가입자가 네트워크로부터 더 많은 서비스를 요구할 때, 이러한 서비스를 제공하는 NAF의 수는 시간과 함께 증가할 것이고 따라서 BSF(104) 및 다른 BSF에 의한 HSS(102)에서의 인증 벡터에 대한 요청의 수는 또한 필연적으로 증가할 것이다. BSF와 GAA의 현재 사용은 시간상 HSS(102)에 의해 경험되는 인증 트래픽의 양을 경감하지만, 현재 시스템이 트래픽 오버로드에 의해 야기된 문제 때문에 효율적으로 기능하는 것을 중지할 시점이 올 것이다.
또한, 최근 생각할 수 있는 GAA의 사용은 단지 모바일 오퍼레이터의 제어 범위 내에서 인증 처리를 확장한다. 본 발명자는 GAA와 같은 시스템이 더욱 광대한 애플리케이션을 커버하도록 확장되고 수정될 수 있는 방법을 발견했다.
본 발명의 실시예의 목적은 상기된 여러 문제점을 처리하는 것이다.
본 발명의 제 1 측면에 따르면, 홈 가입자 서버, 제 1 인증 엔티티(entity), 제 1 애플리케이션 엔티티, 및 사용자 장치를 포함하며, 홈 가입자 서버와 사용자 장치에는 공유 시크릿 키가 저장되는 통신 네트워크에서의 인증 방법에 있어서,
(1) 제 1 인증 엔티티에서 홈 가입자 서버에 저장된 시크릿 키에 기초하여 제 1 네트워크 세션 키를 생성하고, 사용자 장치에 저장된 시크릿 키에 기초하여 제 1 네트워크 세션 키와 동일한 제 1 사용자 세션 키를 생성하는 단계;
(2) 제 1 인증 엔티티로부터 제 1 애플리케이션 엔티티에 제 1 네트워크 세션 키를 전송하는 단계; 및
(3) 제 1 애플리케이션 엔티티에 제 1 네트워크 세션 키를 저장하고 사용자 장치에서 제 1 사용자 세션 키를 저장하는 단계를 포함하고,
(4) 제 2 인증 엔티티에서 제 1 네트워크 세션 키와 제 1 사용자 세션 키가 동일한 지를 판단하는 단계; 및
(5) 단계 (4)에서의 판단 결과 만약 동일하다면, 제 2 인증 엔티티에서 제 2 네트워크 세션 키를 생성하고, 사용자 장치에 저장된 제 1 사용자 세션 키에 기초하여 사용자 장치에서 제 2 사용자 세션 키를 생성하는 단계를 추가로 포함하며,
제 2 네트워크 세션 키는 제 1 애플리케이션 엔티티에 저장된 제 1 네트워크 세션 키에 기초하고 제 2 네트워크 세션 키와 제 2 사용자 세션 키는 동일한 것을 특징으로 한다.
일반적으로, 홈 가입자 서버와 인증 엔티티는 모바일 네트워크 오퍼레이터에 의해 제어된다. 따라서, 과거에는, 애플리케이션 엔티티가 사용자 장치와 인증 및 보안 통신을 요구할 때마다, 인증 엔티티 및/또는 홈 가입자 서버에 요청을 해야만 했다. 그러나, 본 발명의 실시예에서, 인증 서버 및/또는 홈 가입자 서버로의 반복 요청은 인증 엔티티에 의해 애플리케이션 엔티티에 공급된 원시 세션 키(Ks)를 재사용함으로써 회피할 수 있다. 따라서, 홈 가입자 서버와 인증 엔티티로의 트래픽은 최소로 유지된다. 또한, 추가적인 기능성과 견고성이 홈 가입자 서버와 인증 서버가 존재하는 홈 네트워크의 오퍼레이터의 직접 제어하에 있지 않은 사용자 장치와 인증을 요구하는 애플리케이션 엔티티와 다른 요소에 제공된다.
바람직하게는 상기 방법은 (6) 제 2 서버 엔티티로부터 제 2 애플리케이션 엔티티에 제 2 네트워크 세션 키를 전송하고, 제 2 애플리케이션 엔티티와 사용자 장치 사이의 통신을 안전하게 하기 위해 제 2 세션 키를 사용하는 단계를 추가로 포함하는 것을 특징으로 한다.
(4) 단계는 시도 응답 페어(challenge response pair)를 얻기 위해 제 1 네트워크 세션 키를 사용하는 것, 및 시도 응답 페어를 사용하여 제 1 사용자 세션 키가 제 1 네트워크 세션 키와 동일한지 결정하는 것을 포함하는 것을 특징으로 한다.
시도 응답 페어는 제 1 애플리케이션 엔티티에 의해 얻어질 수 있고 제 2 인증 엔티티에 전송될 수 있는 것을 특징으로 한다.
단계 (6)의 통신은 제 2 세션 키를 사용하여 제 2 애플리케이션 엔티티와 사용자 장치 사이에서 전송되는 데이터를 암호화 및 복호화함으로써 보호될 수 있는 것을 특징으로 한다.
바람직하게는, 통신 네트워크는 모바일 셀룰러 통신 네트워크인 것을 특징으로 한다.
인증 엔티티는 부트 스트래핑 서버 기능일 수 있고, 애플리케이션 엔티티는 네트워크 애플리케이션 기능일 수 있다.
바람직하게는, 세션 키의 생성은 일반 인증 아키텍처에서 수행되는 것을 특징으로 한다.
본 발명의 다른 측면에 따르면, 홈 가입자 서버, 제 1 인증 엔티티, 제 1 애플리케이션 엔티티, 코어 네트워크 및 사용자 장치를 포함하고, 홈 가입자 서버와 사용자 장치에는 공유 시크릿 키가 저장되고, 코어 네트워크는 홈 가입자 서버 및 제 1 인증 엔티티를 포함하는 통신 네트워크에서의 인증 방법에 있어서,
(1) 사용자 장치에 저장된 시크릿 키에 기초하여 제 1 사용자 세션 키를 생성하고, 홈 가입자 서버에 저장된 시크릿 키에 기초하여 코어 네트워크에 제 1 사용자 세션 키와 동일한 제 1 네트워크 세션 키를 생성하는 단계;
(2) 사용자 장치로부터 제 1 애플리케이션 엔티티에 제 1 사용자 세션 키를 전송하는 단계;
(3) 제 1 애플리케이션 엔티티에 제 1 사용자 세션 키를 저장하고, 코어 네트워크에 제 1 네트워크 세션 키를 저장하는 단계;를 포함하고,
(4) 제 2 인증 엔티티에서 제 1 네트워크 세션 키와 제 1 사용자 세션 키가 동일한지를 판정하는 단계;
(5) 단계 (4)에서의 판정 결과 만약 동일하다면, 제 2 인증 엔티티에서 제 2 사용자 세션 키를 생성하고, 코어 네트워크에 저장된 제 1 네트워크 세션 키에 기초하여 코어 네트워크에서 제 2 네트워크 세션 키를 생성하는 단계를 추가로 포함하고,
제 2 사용자 세션 키는 제 1 애플리케이션 엔티티에 저장된 제 1 사용자 세션 키에 기초하고, 제 2 사용자 세션 키와 제 2 네트워크 세션 키는 동일한 것을 특징으로 한다.
본 발명을 보다 잘 이해하기 위하여 첨부 도면이 실시예로 참조된다.
도 1은 부트스트래핑을 포함하는 간단한 네트워크 다이어그램;
도 2 는 부트스트래핑을 설명하는 메시지 흐름도;
도 3 은 본 발명의 실시예의 구성을 나타낸 네트워크 다이어그램;
도 4 는 본 발명의 실시예의 메시지 흐름도;
도 5 는 사용자 장치 측에 재귀 인증을 갖는 본 발명의 다른 실시예를 나타낸 네트워크 다이어그램; 및
도 6 은 사용자 가정 환경에 적용된 본 발명의 실시예의 네트워크 다이어그램이다.
본 발명은 여기서 특정 실시예를 참조로 설명된다. 그러나 본 발명은 그러한 실시예에 한정되지 않는다.
도 1은 부트스트래핑을 이용하는 간단한 3G 네트워크(100)를 나타낸다. 네트워크(100)는 HSS(home subscriber server)(102), BSF(bootstrapping server function)(104), NAF(network application function)(106), 및 UE(user equipment)(108)를 포함한다. 네트워크(100)에서, BSF(104) 및 UE(108)는 AKA 프로토콜을 사용하여 서로 인증한다. UE(108)과 NAF(106) 사이에 세션 키가 합의되고 상호간의 통신에 적용된다. NAF(106)는 보안 메일, 전자 상거래 및 지불, 회사 네트워크에의 접속 등의 서비스를 제공하는 서비스 제공자(service provider)가 된다. UE(108)은 휴대폰, PDA, 또는 랩톱 컴퓨터와 같이 적절히 구성된 장치가 된다. UE(108)는 가입자 확인 및 인증키와 같은 사용자 관련 정보를 안전하게 저장하는 USIM(user subscriber identity module)을 포함한다.
당업자는 게이트웨이, 무선 네트워크 제어기 및 다른 네트워크 구성요소와 같은 다른 구성요소가 네트워크(100)에 포함될 수 있다는 것을 알 수 있을 것이다. 그러나, 이들 구성요소는 간단히 표현하기 위하여 생략되었다.
HSS(102) 및 BSF(104)는 UE(108)의 홈 모바일 네트워크에 위치한다. NAF(106)는 UE(108)의 홈 모바일 네트워크 또는 방문 모바일 네트워크에 위치한다. HSS(102) 및 BSF(104)는 통신 링크(110)를 통해 통신할 수 있다. BSF(104)와 NAF(106)은 통신 링크(112)를 통해 통신할 수 있다. 통신 링크(110, 112)는 일반적으로 보안 유선 연결이다. BSF(104) 및 NAF(106)는 통신 링크(114, 116)를 통해 UE(108)와 각각 통신할 수 있다. 통신 링크(114,116)는 보통 적어도 부분적으로 무선 인터페이스를 포함한다.
UE(108) 및 네트워크의 인증은 네트워크의 구성요소와 UE(108) 사이의 보안 통신이 이루어지기 전에 이루어져야 한다. 인증이 완료되기 전에 안전하지 않은 통신이 이루어질 수 있다. 통신은 UE(108)와 다른 사용자 장치 같은 네트워크에 부착된 다른 장치 또는 NAF(106)와 같은 애플리케이션 서버와의 사이에 있을 수 있다. 인증은 통신 개시 전에 관련된 당사자의 확인을 위해 중요하고 또한 후속 통신에서 데이터의 암호화를 위한 키의 합의 및 교환을 제공한다. 암호화 키의 사용은 UE(108)와의 통신이 전체적으로 또는 부분적으로 보안되지 않은 채널을 통해 이루어지는 경우 네트워크에서 특히 중요하다. 네트워크(100)에서, 통신 링크(114, 116)는 무선 인터페이스가 될 수도 있으며, 이것은 제 3자에 의해 감청되기 쉬우므로 보안이 요구된다.
네트워크에서의 인증은 사용자의 홈 네트워크의 AuC(authentication centre) 및 USIM에서 보안 유지된 공유 시크릿 키(K)에 기초한다. USIM은 UE(108)에서 찾을 수 있는 스마트 카드의 형태를 가지고, AuC는 일반적으로 HSS(102)의 일부이거나 HSS(102)에 연결된다. 간단히, AuC 및 HSS는 단일 결합 개체, HSS(102)로 일컬어질 수 있다. 그러므로, 인증 개시 전에, HSS(102) 및 UE(108)만이 공유키(K)에 접속을 가진다.
네트워크(100)에서 인증 방법은 도 1과 동일한 참조번호를 사용하는 도 2를 참조로 설명된다.
UE(108)과 NAF(106) 사이의 인증은 단계 202에서 UE(108)가 통신 개시 메세지를 전송하는 것으로 시작된다. NAF(106)은 단계 204에 도시된 바와 같이 부트 스트래핑을 개시하도록 UE(108)로 메시지를 반송한다. 대안으로, NAF(106)는 단계 202를 생략하고 직접 단계 204로 통신을 시작함으로써 직접 통신을 개시할 수 있다.
UE(108)는 그 다음 단계 206에서 부트스트래핑을 개시하기 위해 USIM의 가입자 ID를 포함하는 메시지를 BSF(104)에 전송한다. 단계 208에서, BSF(104)는 그 다음 수신된 가입자 ID에 상응하는 하나 이상의 인증 벡터(AV)를 회수하기 위해 HSS(102)에 요청 메시지를 전송한다. BSF(104)가 UE(108)를 인증하는 데 사용할 수 있는 예상 응답(XRESHSS), 랜덤(random) 숫자(RAND), 공유 키(K)에서 도출된 몇 개의 암호 및 무결 키(IK, CK)를 포함하는 인증 벡터(AV)가 HSS(102)에 의해 생성된다. 예상 응답(XRESHSS)은 HSS에 저장된 공유 키(K)와 상기 생성된 랜덤 숫자(RAND)로부터 HSS에 의해 기설정된 알고리즘을 이용하여 도출된다. CK 및 IK는 후에 세션 키를 생성하는데 사용되거나, 그 자체가 세션 키로 직접 사용될 수 있다. 인증 벡터(AV)는 단계 210에서 HSS(102)에서 BSF(104)로 송신되고 그 다음 단계 212에서 BSF(104)에 의해 저장된다.
HSS(102)는 1개 이상의 AV를 BSF(104)에 전송할 수 있다. 그러므로, 단계 208~212는 BSF(104)가 이미 UE(108)에 상응하는 하나 이상의 AV를 보유하는 경우 생략될 수 있다.
사용자 인증을 위해, BSF(104)는 단계 214에서 인증 요청 메시지로 랜덤 숫자(RAND)를 UE(108)에 전송한다. 단계 216에서, UE는 그 다음 기설정된 알고리즘을 사용하여 수신된 랜덤 숫자(RAND) 및 UE(108)의 USIM에 의해 보유된 공유 키(K)에 기초하여 예상 응답을 계산한다. UE(108)에 의해 계산된 예상 응답(XRESUE)은 단계 218에서 인증 응답 메시지로 BSF(104)에 전송된다.
일단 BSF(104)가 인증 응답 메시지를 수신하면, BSF(104)는 단계 220에서 UE(108)로부터 수신된 XRESUE를 가지고 HSS(102)로부터 인증 벡터(AV)의 일부로 전송된 저장된 XRESHSS를 체크한다. XRESHSS와 XRESUE의 값이 일치하면, 단계 222에서, UE(108)는 승인되고 BSF(104)는 세션 키(KS)를 생성한다. 세션 키(KS)는 적절한 키 생성 알고리즘을 사용하여 HSS(102)에 의해 보유된 공유키(K)에 기초하여 생성되고, 인증 벡터(AV)에서 BSF(104)로 전달된 키에서 유도된다. 마찬가지로, 단계 224에서, UE(108)도 USIM에 저장된 공유 키(K)에 기초하여 세션 키(KS)를 생성하고, UE(108) 상의 보안 모듈에 또는 USIM에 그 세션 키(KS)를 저장한다. 그러므로 UE(108)와 BSF(104)는 인증 후 같은 세션 키(KS)를 공유한다.
BSF(104)는 그 다음, 단계 226에서 세션 키(KS)의 수명 표시를 포함하는 OK 응답 메시지를 UE(108)에 전송한다. 단계 228에서, BSF(104)는 그 다음 세션 키(KS)와 세션 키 수명을 NAF(106)에 전송한다. 단계 232에서 NAF(106)와 UE(108)는 이제 동일한 세션 키(KS)를 공유하며, 그것을 가지고 데이터를 암호화하여 단계 232에서 서로 사이에서 보안 통신을 가능하게 한다. 키 수명이 사용되면, 세션 키(KS)는 이 수명 후에 폐기될 것이다. 이 수명 후에, 임의의 추가 통신은 반복된 인증 프로세스와 새로운 인증키(KS)의 생성 후에만 계속될 것이다.
키는, 원시 키의 일부를 선택하거나, 몇몇 키를 연쇄시키거나, 일방향 해시(hash) 기능을 적용하거나, XOR와 같은 몇몇 논리 변환를 적용하거나, 또는 원시 키에 암호 알고리즘(예를 들어 DES)을 적용하는 방법들 중 하나 이상의 방법에 의해 원시 키로부터 유도될 수 있다. 다른 방법 또한 가능하다는 것이 당업자에게 명백하다. 3G 규격은 HSS(102)와 UE(108)(또는 더욱 구체적으로는 USIM) 모두에 의해 동일 기능이 사용되는 한 키 유도를 위한 임의의 특정 기능을 지정하지 않는다.
도 3은 본 발명의 일 실시예에서 네트워크(300)를 도시한다. 네트워크(300)는 도 1의 모든 구성요소:HSS(102), BSF(104), NAF(106), 및 UE(108)를 포함한다. 네트워크(300)는 BSF'(304)와 NAF'(306)의 추가 구성요소도 포함한다. BSF'(304)는 통신 링크(310)를 통해 NAF(106)에 연결되고, 통신 링크(312)를 통해 NAF'(306)에 연결된다. BSF'(304)와 NAF'(306)는 통신 링크(314,316)을 통해 각각 UE(108)에 연결된다. 통신 링크(314,316)는 적어도 일부 무선 인터페이스를 포함하는 것이 가능하다.
도 3의 본 발명의 실시예의 동작이 도 4를 참조로 설명된다.
도 4는 BSF(304'), NAF'(306) 및 네트워크(300)의 나머지 사이의 키 교환 프로세스를 도시한 메시지 흐름도이다. 첫째, NAF(106) 및 UE(108) 모두는 서로 안전하게 통신할 수 있도록 하는 세션 키(KS)를 포함하는 것으로 가정한다. 세션 키(KS)는 예를 들어 도 2에 도시된 일부 또는 모든 단계를 따르는 것에 의해, UE(108) 및 HSS(102)에 보유된 시크릿 키(K)에서 유도된 것으로 가정한다. 세션 키(KS)의 저장은 도 4의 단계(402, 404)에 도시된다. 특히, UE(108)에 저장된 세션 키(KS)는 실제로 UE(108)의 USIM에 저장될 수 있다.
본 발명의 실시예에서, 추가 NAF'(306)는 UE(108)와의 인증 및 키 합의가 필요한 경우, BSF(104)에 요청하지 않고, 인증 및 안전 통신을 시도하는 UE(108)의 표시를 가지고 추가 BSF인 BSF'(304)에 요청한다. BSF'(304)는 그 다음 단계 406에서 UE(108)에 상응하는 적어도 하나의 인증 벡터(AV')를 얻기 위해 NAF(106)에 요청 메시지를 전송한다. 단계 408에서 인증 벡터(AV')가 NAF(106)에 의해 생성되고, 이것은 저장된 세션 키(KS)에서 유도된 몇몇 암호 및 무결 키(cipher and integrity key)와, BSF'(304)가 UE(108)를 인증하는데 사용할 수 있는 예상 응답(XRES'NAF), 랜덤 숫자(RAND')를 포함한다. 예상 응답(XRES'NAF)은 생성된 랜덤 숫자(RAND)와 NAF에 저장된 세션 키(KS)로부터 NAF(106)에 의해 적절한 알고리즘을 사용하여 유도된다.
인증 벡터(AV')는 단계 410에서 NAF(106)로부터 BSF'(304)로 전송되고, 그 다음 단계 412에서 BSF'(304)에 의해 저장된다.
NAF'(306)과 BSF'(304) 사이의 연결(312)은 NAF'(306)이 그 인증 요청을 어느 BSF'(304)에 제출할지 항상 알 수 있도록 미리 설정된다. 또한, 연결(312)은 키(Ks)와 같은 민감한 정보를 운반하는데 사용되므로 보안이 요구된다.
사용자 인증을 위해, BSF'(304)는 UE(108)에 랜덤 숫자(RAND')와, 인증 프로세스가 공유키(K)가 아닌 미리 생성된 세션 키(Ks)에 기초한다는 표시를 전송한다. 이 표시는 메시지에서 간단한 플래그(flag) 또는 마커(marker) 형태이다. 랜덤 숫자(RAND')와 키 표지는 단계 414에서 인증 요청 메시지 안에 전송된다. 단계 416에서, UE(108)는 수신된 랜덤 숫자(RAND')와 저장된 세션 키(Ks)에 기초하여 적절한 알고리즘을 이용하여 예상 응답(XRES'UE)을 연산한다. UE(108)에 의해 연산된 예상 응답(XRES'UE)은 단계 418에서 BSF'(304)에 인증 응답 메시지로 전송된다.
일단 BSF'(304)가 인증 응답 메시지를 수신하면, BSF'(304)는 단계 420에서, UE(108)로부터 수신된 XRES'UE를 가지고 NAF(106)로부터 인증 벡터(AV')의 일부로 전송된 저장 XRES'NAF를 체크한다. XRES'NAF와 XRES'UE의 값이 일치하면, UE(108)은 승인되고 BSF'(304)는 단계 422에서 추가 세션 키(Ks')를 생성한다. 세션 키(Ks')는 적절한 키 생성 알고리즘을 이용하여 NAF(106)에 저장된 세션 키(Ks)에 기초하여 생성된다. 인증 벡터(AV')로 NAF(106)에 의해 전송된 암호 및 무결 키가 세션 키(Ks')로 사용되거나 또는 Ks는 연쇄 또는 이전에 설명된 다른 방법에 의해 암호 및 무결 키로부터 생성될 수 있다. 마찬가지로, UE(108)는 또한 단계 424에서 UE(108)에 저장된 세션 키(KS)에 기초하여 세션 키(Ks')를 생성한다. 그러므로 UE(108)와 BSF'(304)는, 인증 후, 이제 동일한 세션 키(Ks')를 공유한다.
BSF'(304)는 그 다음 새롭게 생성된 세션 키(Ks')를 전송하고, 선택적으로 NAF'(306)에 세션 키 수명을 전송한다. NAF'(306)과 UE(108)는 이제 단계 230에서 서로 사이에 보안 통신을 가능하게 하는 데이터 암호화에 사용될 수 있는 동일 세션 키(Ks')를 공유한다. 키 수명이 다하면, 세션 키(Ks')는 이 수명 다음에 폐기될 것이다. 그 다음 임의의 추가 통신은 반복된 인증 프로세스와 새로운 세션 키(Ks')의 생성 후에만 계속될 수 있다.
Ks'가 UE(108)와 BSF'(304)에 의해 생성되는 타이밍은 상기 프로세스 동안 임의의 시간이 될 수 있으며, 다만, 인증이 이루어지면 바로 Ks'가 UE(108)에서 구체적으로는 USIM에서 이용가능해야 하는 것이 요구된다.
요약하면, NAF(106)는 UE(108)에 의해 보유된 제 1 세션 키(Ks)와 동일한 제 1 세션 키(Ks)를 소유하고 있다. 그러므로, NAF(106)는 HSS(102)가 세션 키의 인증과 생성을 위한 기초로서 원시 공유 시크릿 키(K)를 사용하는 것과 동일한 방식으로 KS를 사용하여 HSS(일종의 HSS')의 기능을 효과적으로 수행한다.
본 발명의 추가 실시예에서, BSF'(304)는 필요하지 않을 수도 있고, 도 4를 참조로 개략적으로 설명된 그 기능이 NAF(106)에 제공될 수도 있다. 그러한 구성에서, NAF(106)는 효과적으로 BSF 역할을 하여, 그 저장된 세션 키(Ks)를 가지고 UE(108)를 인증하고, 그 다음 NAF'(306)에 직접적으로 전송될 수 있는 다른 세션 키(Ks')를 생성할 수 있다.
일반적으로 HSS(102)와 BSF(104)는 모바일 네트워크 오퍼레이터에 의해 제어된다. 그러므로, NAF(106) 또는 다른 애플리케이션 서버가 UE(108)와의 보안 통신 및 인증을 필요로 할 때마다, 도 2에 개시된 바와 같이, BSF(104)에 요청해야 한다. 그러나 설명된 본 발명의 실시예를 이용하면, BSF(104)에 의해 NAF(106)에 공급된 원시 세션 키(Ks)를 재사용하는 것에 의해 BSF(104) 및 HSS(102)에 반복되는 요청을 피할 수 있다. 그러므로 HSS(102) 및 BSF(104)로의 트래픽이 최소로 유지되고, HSS(102)와 BSF(104)가 존재하는 홈 네트워크 오퍼레이터의 직접 제어하에 있지 않은 UE(108)와 인증이 필요한 다른 구성요소와 NAF(106)에 추가 기능 및 견고성(robustness)이 제공된다.
도 4와 관련하여 위에서 설명된 동일 재귀 프로세스는 코어 네트워크 측보다 네트워크의 UE(108) 측 또는 UE(108) 안에 복제될 수도 있다. 도 5는 UE(108) 측에 발생하는 이 재귀 프로세스를 도시한다.
도 5에는, HSS(102), BSF(104), 및 UE(108)를 포함하는 네트워크(500)가 도시되어 있다. 그러나, 도 3의 네트워크(300)와 달리, 네트워크(500)는 도 3과 4를 참조하여 전술한 바와 같이 코어 네트워크측이 아니라 UE(108)측에서 재귀 인증 프로세스를 실행하도록 구성된다.
UE(108)는 USIM(502), NAF(504), BSF'(506) 및 NAF'(508)를 포함하는 것으로 도시되어 있다. UE(108)는 네트워크에 의해 인증되고 세션 키(Ks)가 도 2와 4를 참조하여 전술한 단계(202~204)에서 설명한 동일한 방식으로 통신을 보장하기 위해 생성된다. 이 네트워크(500)와 도 3의 네트워크(300) 사이의 차이점은 인증이 기존 세션 키(Ks)를 사용하는 UE(108)에 의해 UE 측에서 개시되어 코어 네트워크 기반의 인증을 개시하고 그 다음에 UE(108)와 코어 네트워크 기반 사이에 통신을 보장하는 추가적인 세션 키(Ks')를 생성하는 기반으로 상기 세션 키(Ks)를 사용한다.
대안으로, UE 측의 상기 재귀 프로세스는 이 추가 세션 키(Ks')를 사용하여 다른 장치가 코어 네트워크와 안전하게 통신할 수 있도록 UE(108)에서 다른 국지적으로 부착된 장치들 예컨대, PDA 또는 멀티미디어 플레이어로 발송될 수 있는 추가적인 세션 키(Ks')를 생성하는데 사용될 수 있을 것이다.
UE(108), 및 더욱 구체적으로는 이전에 코어 네트워크 측에 있었고, 현재는 UE(108)의 일부를 구성하거나 이에 연관되어 있는 NAF(106), BSF'(304) 및NAF'(306)을 제외하고, NAF(504), BSF(506) 및 NAF'(508)에 의해 행해진 단계들은 도 4의 단계(406~430)를 복사한다. 마찬가지로, 도 4에서 인증은 코어 네트워크 측의 BSF'(304)에 의해 개시되고 UE(108)로 향하지만, 도 5의 예에서, 인증은 UE(108)에 의해 개시되고 코어 네트워크를 향하거나, 또는 구체적으로 코어 네트워크의 NAF를 향한다.
도 6은 도 4에 도시된 프로세스와 도 5의 구성과 조합하여 사용하는 구체적인 한 가지 예를 도시한다.
도 6은 HSS(602), BSF(604), NAF(608) 및 BSF'(610)를 포함하는 홈 허브(606), NAF'(614)를 포함하는 홈 TV(612), 및 UE(616)를 포함하는 홈 환경에서 사용될 수 있는 구성을 도시한다. UE(616)는 다음 3개의 요소를 추가로 포함한다: USIM 모듈(618), 자바 애플리케이션(JA)(620) 및 멀티미디어 플레이어(MP)(622).
HSS(602)와 BSF(604)는 네트워크 오퍼레이터의 코어 네트워크의 일부를 형성하며, 이 네트워크는 이 예에서 3G UMTS 네트워크이다. 당해 기술분야의 숙련자는 상기 예를 GSM과 같은 다른 유형의 셀룰러 네트워크에 동일하게 적용 가능하다는 것을 이해할 것이다. BSF(604)는 도시된 브로드밴드 BB 접속과 같은 적당한 접속을 통해 이용자의 홈 허브(606)에 접속된다. 홈 허브(606)는 PC, 랩탑, 및 PDA와 같은 다른 네트워크 장치에 무선으로 홈 허브를 연결시킬 수 있는 WiFi 트랜시버와 같은 무선 성능을 포함할 수도 있을 것이다. 홈 허브(606)는 광대역 라우터 또는 유사한 것일 수 있다. 홈 허브(606)는 이용자 홈 환경 또는 홈 LAN의 일부를 형성할 수 있으며, 여기에는 다른 장치들이 연결될 수 있을 것이다. 도 5에 도시된 추가 장치의 한 가지 예는 홈 TV(612)이다. 홈 LAN은 전형적으로 IEEE 802.3 이더넷 또는 IEEE 802.11 WiFi와 같은 적당한 LAN 프로토콜에 따라 동작할 것이다.
홈 TV(612)는 브로드밴드 접속을 통해 인터넷으로부터 데이터를 획득하거나 네트워크 오퍼레이터의 코어 네트워크으로부터 다른 정보를 획득하기 위해 홈 허브(606)로의 접속을 이용할 것이다. 서비스의 예는 VOD(video-on-demand), 프로그래밍 정보 등을 포함할 수 있다. 홈 TV(612)는 홈 허브에 접속하기 위해 사용될 수 있는 WiFi 트랜시버를 포함할 수도 있지만, 이더넷 접속과 같은 유선 접속이 사용될 수도 있으며, 다른 장치를 접속하기 위해 사용될 수도 있다.
홈 허브(606)와 홈 TV(612)는 둘 다 UE(616)의 자바 애플리케이션과 미디어 플레이어(622)에 접속할 수 있다. UE는 또한 WiFi 트랜시버를 가지고 있으며 이것을 가지고 홈 허브(606)와 홈 TV(612)에 무선으로 접속할 수 있다.
이 예에서, 프리미엄 TV 또는 뮤직 컨텐츠와 같은 데이터가 홈 TV(612)로부터 미디어 플레이어(622)로 전달될 수 있도록 홈 TV(612)를 가지고 미디어 플레이어(622)를 인증하는 것을 목적으로 한다.
이 예에서 근간을 이루는 원리는 도 4에 도시된 원리를 따른다. 즉, UE와 코어 네트워크는 인증되고 도 4의 단계 404까지 표시된 바와 같이 세션 키(Ks)가 생성되어 홈 허브의 NAF(608)와 UE(616) 사이에 공유된다. 그 다음 도 4의 나머지 에서 도시된 재귀 기술을 적용하여, 네트워크 오퍼레이터와 무관하게, 그리고 구체적으로 HSS(602)와 BSF(604)와 독립적으로 추가적인 세션 키를 인증하고 생성하는 것이 가능하다.
이제 이 예에서의 단계들이 도 6에 도시된 단계들을 참조하여 설명될 것이다.
단계 1. 자바 애플리케이션(JA)(620)은 이용자의 ID를 USIM(618)에 문의하며 네트워크 오퍼레이터와 관련된 ID를 수신한다. 동시에, JA(620)는 인증 요청이 이루어져야 하는 선호되는 BSF의 위치에 관련된 정보를 USIM(618)으로부터 판독할 수도 있다.
단계 2. WiFi를 사용하여, 실제로 GSM 및 다른 통신 프로토콜이 사용될 수도 있지만, JA(620)는 브로드밴드 접속을 통해 홈 허브(606), BSF(604)를 차례로 접속하여 USIM(618)으로부터 JA(620)으로 전달된 ID를 사용하여 부트스래핑을 개시하도록 요청한다. 이 단계는 도 2의 단계 206과 동일하다.
단계 3. BSF(604)는 HSS(602)로부터 인증 벡터(AV)를 요청하여 수신한다. 이 단계는 도 2의 단계(208, 212)와 동일하다.
단계 4. BSF(604)는 UE/USIM에 의해 UMTS에서 정규의 인증을 수행한다. 그 결과 USIM은 세션 키(Ks)를 생성하고, 이것은 또한 HSS(602)에 의해 BSF(604)에 제공된다. 인증 및 키(Ks) 생성 메커니즘은 도 2의 단계(214~224)에 설명된 것과 동일하다.
단계 5. BSF(604)는 선택적으로 Ks 수명을 가지고, 인증 벡터(AV)의 키(Ks)를 브로드밴드 접속을 통해 홈 허브(606)의 NAF(608)로 전송한다. 이것은 도 2의 단계 228과 동일하다.
단계 6. BSF(604)는 또한 키 생성이 성공한 자바 애플리케이션(620)에 응답하며, 선택적으로 키 수명을 역시 포함한다. 이것은 도 2의 단계 226과 동일하다.
단계 7. 자바 애플리케이션(620)은 USIM(618)에 Ks를 요청하여 수신한다.
단계 1~7 이후에, UE(616)와 코어 네트워크는 유효하게 부트스트래핑이 되고 JA(620)와 홈 허브(606)는 Ks에 액세스 한다. 이제 홈 허브(606)의 NAF(608)는 HSS'의 역할을 효과적으로 수행할 수 있으며 프로세스는 다음과 같이 계속된다:
단계 8. 미디어 플레이어(622)는 예컨대, 프리미엄 TV 컨텐츠의 안전한 전달을 가능하게 하기 위해, 홈 TV(612)와 안전한 세션을 형성하도록 요청한다. 상기 요청은 구체적으로 홈 TV(612)의 NAF'(614)로 향한다.
단계 9. NAF'(614)는 미디어 플레이어에 부트스트래핑을 개시하도록 요청함으로써 반응한다.
단계 10. 미디어 플레이어(622)는 자바 애플리케이션(620)에 이용자 ID를 요청한다. 네트워크 오퍼레이터는 필요하지 않으며, 따라서 이 부트스트래핑 절차에서 이용자 ID는 단계 1의 이용자 ID와 다를 수 있다는 것을 주의해야 한다. 상기 이용자 ID는 NAF(608)와 자바 애플리케이션(620) 사이에 합의된 것이다.
단계 11. 미디어 플레이어(622)는 단계 10의 자바 애플리케이션(620)으로부터 수신된 이용자 ID를 사용하여 부트스트래핑을 개시하도록 BSF'에 요청한다.
단계 12. 홈 허브의 BSF'(610)는 NAF'(608)에 인증 벡터(AV')를 요청하여 수신하며, 이것은 이제 HSS'로서 효과적으로 작동한다. 이것은 도 4의 단계(406~412)와 동일하다.
단계 13. BSF'(610)는 시도 응답 방법에 기초하여 도 4의 단계(414~420)에 도시된 표준 방법으로 자바 애플리케이션을 인증하며, 이것은 단계 4의 것들을 복사하지만, 초기의 공유 시크릿 키(K) 대신에 인증을 위해 베이스 키로서 세션 키(Ks)를 사용한다. 동시에, BSF'(610)에서 뿐만 아니라 자바 애플리케이션(620)에서도 Ks를 기초로 추가적인 세션 키(Ks')가 생성된다. 추가적인 세션 키(Ks')의 생성은 도 4의 단계(422~424)와 동일하다.
단계 14. BSF'(610)는 그 다음에 Ks'를 홈 TV(612)의 NAF'(614)에 전달하며, 추가적인 세션 키(Ks')를 위한 수명을 임시로 가진다
단계 15. BSF'(610)는 또한 미디어 플레이어(622)에 OK 메시지를 송신하며, 임시로 상기 추가적인 세션 키(Ks')를 위한 수명을 가진다.
단계 16. 미디어 플레이어(622)는 자바 애플리케이션(620)으로부터 Ks'를 회수한다.
단계 17. NAF'(614), 따라서 홈 TV(612) 및 미디어 플레이어(622)는 이제 동일한 세션 키(Ks')를 공유한다.
그러므로, 전술한 단계에서 개설된 방법을 사용하여, 미디어 플레이어와 홈 TV는 인증될 수 있다. 또한, 세션 키(Ks')가 홈 TV(612)와 미디어 플레이어(622) 사이에 사용을 위해 기존 세션 키(Ks)를 기초로 생성된다. 이 세션 키(Ks')는 홈 TV(612)와 미디어 플레이어(622) 사이에 전송된 임의의 데이터를 암호화 및 복호화하는데 사용될 수 있다. 그러나, 만일 미디어 플레이어가 분실되거나 도난당한 경우, 또는 추가적인 세션 키(Ks')가 어쩌다가 손상되면, 전술한 예에서 설명된 바와 같이 제 1 세션 키를 기초로 새로운 키가 생성될 수 있기 때문에, 세션 키를 위해, 네트워크 오퍼레이터, 구체적으로는 네트워크 오퍼레이터의 HSS/BSF에 다시 돌아갈 필요가 없다.
도 6의 구성에서, HSS(602)와 BSF(604)는 이용자의 홈 모바일/셀룰러 네트워크의 일부로서 생각될 수 있으며, 이것은 또한 네트워크 오퍼레이터의 네트워크이다. 한편 홈 허브(606)와 홈 TV(612)는 이용자의 홈 LAN, 홈 이더넷, 홈 WiFi 등의 일부를 형성하는 것으로 생각될 수 있다. 상기 2개의 상이한 네트워크 사이의 통신은 브로드밴드 접속에 의해 제공된다.
요약하면, 도 4에 도시된 방법을 적용함으로써, 도 6의 본 발명의 예는 미디어 플레이어(622)와 홈 TV(612) 사이에 공유되는 세션 키(Ks')를 제공하며, 이것은 그렇지 않으면 불안전한 WiFi 접속을 통한 통신을 암호화하기 위해 사용될 수 있다. 상기 방법은 가입자가 홈 허브(506) 또는 홈 TV(512)와 미디어 플레이어((522) 둘 다에서 일치하는 한 세트의 키를 수동 입력할 필요가 없다는 점에서 유리하다. 또한, 세션 키(Ks')가 손상되더라도, 새로운 키가 제 1 세션 키(Ks)를 기초로 용이하게 재생성될 수 있다. 또한, 일단 제 1 세션 키(Ks)가 결정되면 HSS(102)에 요청할 필요가 없으며, 따라서 브로드밴드 접속을 통한 HSS에의 접속이 항상 개방될 필요가 없다.
당해 기술분야의 숙련자는 본 발명이 미디어 플레이어나 홈 TV 대신에 다른 장치에도 역시 적용될 수 있음을 이해할 것이다. 사실, 홈 허브에 직접 또는 홈 허브에 접속된 다른 요소에 접속을 허용하기 전에 인증을 요구하거나, 또는 홈 허브와 안전한 접속을 쉽게 형성할 필요가 있는 모든 장치는 이 발명을 이용할 수 있다.
또한, WiFi 접속만이 아니라, 다른 통신 수단이 홈 허브와 멀티미디어 플레이어 사이에 사용될 수 있다. 사실, 멀티미디어 플레이어와 홈 허브 사이의 모든 장치들은 상기 방법을 사용하여 안전이 보장될 수 있다.
상기 실시예들은 인트라-UMTS와 UMTS-GSM을 포함하는 3G 환경과 관련하여 설명되었다. 그러나, 당해 기술분야의 숙련자는 상기 방법들이 GSM, 무선 LAN 또는 인터넷과 같은 다른 유형의 통신 네트워크에 의해 채용될 수 있음을 알 수 있을 것이다.
위에서 본 발명의 실시예들을 설명했지만, 첨부된 특허청구범위에 기재된 본 발명의 범위를 벗어나지 않으면서 전술한 실시예들에 대해 여러가지 변형과 수정이 이루어질 수 있음을 알아야 한다. 당업자는 전술한 실시예들의 변형들을 인식할 것이다.

Claims (11)

  1. 홈 가입자 서버(102), 제 1 인증 엔티티(104), 제 1 애플리케이션 엔티티(106), 및 사용자 장치(108)를 포함하는 통신 네트워크에서의 인증 방법에 있어서,
    상기 홈 가입자 서버(102)와 상기 사용자 장치(108)는 시크릿 키를 저장하여 서로 공유하고,
    (1) 상기 제 1 인증 엔티티(104)가 상기 홈 가입자 서버(102)에 저장된 상기 시크릿 키에 기초하여 제 1 네트워크 세션 키를 생성하고(222), 상기 사용자 장치가 상기 사용자 장치(108)에 저장된 상기 시크릿 키에 기초하여 제 1 네트워크 세션 키와 동일한 제 1 사용자 세션 키를 생성하는(224) 단계;
    (2) 상기 제 1 인증 엔티티(104)가 상기 제 1 애플리케이션 엔티티(106)에 상기 제 1 네트워크 세션 키를 전송하는 단계(228);
    (3) 상기 제 1 애플리케이션 엔티티(106)가 상기 제 1 네트워크 세션 키를 저장하고(404), 상기 사용자 장치(108)가 제 1 사용자 세션 키를 저장하는(402) 단계,
    (4) 제 2 인증 엔티티(304)가 상기 제 1 네트워크 세션 키와 상기 제 1 사용자 세션 키가 동일한 지를 판단하는 단계(420); 및
    (5) 상기 단계 (4)에서의 판단 결과 만약 동일하다면, 상기 제 2 인증 엔티티(304)가 제 2 네트워크 세션 키를 생성하고(422), 상기 사용자 장치(108)에 저장된 상기 제 1 사용자 세션 키에 기초하여 상기 사용자 장치(108)가 제 2 네트워크 세션 키와 동일한 제 2 사용자 세션 키를 생성하는(424) 단계를 포함하며,
    상기 제 2 네트워크 세션 키는 상기 제 1 애플리케이션 엔티티(106)에 저장된 상기 제 1 네트워크 세션 키에 기초하는 것을 특징으로 하는 인증 방법.
  2. 제 1 항에 있어서,
    (6) 제 2 서버 엔티티(304)가 상기 제 2 네트워크 세션 키를 제 2 애플리케이션 엔티티(306)로 전송하고, 상기 제 2 네트워크 세션 키를 사용하여(430) 상기 제 2 애플리케이션 엔티티(306)와 상기 사용자 장치(108) 사이의 통신을 안전하게 하는 단계를 추가로 포함하는 것을 특징으로 하는 인증 방법.
  3. 제 1 항 또는 제 2 항에 있어서,
    상기 (4) 단계는
    상기 제 1 네트워크 세션 키를 사용하여 시도 응답 페어(challenge response pair)를 도출하는 것, 및 상기 시도 응답 페어를 사용하여 상기 제 1 사용자 세션 키가 상기 제 1 네트워크 세션 키와 동일한지 결정하는 것을 포함하는 것을 특징으로 하는 인증 방법.
  4. 제 3 항에 있어서,
    상기 시도 응답 페어는 상기 제 1 애플리케이션 엔티티에 의해 얻어지고, 상기 시도 응답 페어는 상기 제 2 인증 엔티티에 전송되는 것을 특징으로 하는 인증 방법.
  5. 제 2 항에 있어서,
    상기 단계 (6)의 통신은 상기 제 2 네트워크 세션 키를 사용하여 상기 제 2 애플리케이션 엔티티(306)와 상기 사용자 장치(108) 사이에서 전송되는 데이터를 암호화 및 복호화함으로써 보호되는 것을 특징으로 하는 인증 방법.
  6. 제 1 항에 있어서,
    상기 통신 네트워크는 모바일 셀룰러 통신 네트워크인 것을 특징으로 하는 인증 방법.
  7. 제 5 항에 있어서,
    상기 제 1 및 제 2 인증 엔티티(104, 304)는 부트 스트래핑 서버 기능인 것을 특징으로 하는 인증 방법.
  8. 제 5 항 또는 제 6 항에 있어서,
    상기 제 1 및 제 2 애플리케이션 엔티티(106, 306)는 네트워크 애플리케이션 기능인 것을 특징으로 하는 인증 방법.
  9. 제 5 항 또는 제 7 항에 있어서,
    세션 키의 생성은 일반 인증 아키텍처에서 수행되는 것을 특징으로 하는 인증 방법.
  10. 홈 가입자 서버(102), 제 1 인증 엔티티(104), 제 1 애플리케이션 엔티티(504), 코어 네트워크 및 사용자 장치(108)를 포함하는 통신 네트워크에서의 인증 방법에 있어서,
    상기 홈 가입자 서버(102)와 상기 사용자 장치(108)는 시크릿 키를 저장하여 서로 공유하고,
    상기 코어 네트워크는 상기 홈 가입자 서버(102) 및 상기 제 1 인증 엔티티(104)를 포함하고,
    (1) 상기 사용자 장치가 상기 사용자 장치에 저장된 상기 시크릿 키에 기초하여 제 1 사용자 세션 키를 생성하고, 상기 제 1 인증 엔티티가 상기 홈 가입자 서버(102)에 저장된 상기 시크릿 키에 기초하여 상기 코어 네트워크에 상기 제 1 사용자 세션 키와 동일한 제 1 네트워크 세션 키를 생성하는 단계;
    (2) 상기 사용자 장치가 상기 제 1 애플리케이션 엔티티(504)에 상기 제 1 사용자 세션 키를 전송하는 단계;
    (3) 제 1 애플리케이션 엔티티(504)가 상기 제 1 사용자 세션 키를 저장하고, 상기 코어 네트워크가 상기 제 1 네트워크 세션 키를 저장하는 단계;
    (4) 제 2 인증 엔티티(506)가 상기 제 1 네트워크 세션 키와 상기 제 1 사용자 세션 키가 동일한지를 판정하는 단계;
    (5) 상기 단계 (4)에서의 판정 결과 만약 동일하다면, 상기 제 2 인증 엔티티(506)는 제 2 사용자 세션 키를 생성하고, 상기 코어 네트워크에 저장된 상기 제 1 네트워크 세션 키에 기초하여 상기 코어 네트워크가 제 2 네트워크 세션 키를 생성하는 단계를 포함하고,
    상기 제 2 사용자 세션 키는 상기 제 1 애플리케이션 엔티티(504)에 저장된 상기 제 1 사용자 세션 키에 기초하고, 상기 제 2 사용자 세션 키와 상기 제 2 네트워크 세션 키는 동일한 것을 특징으로 하는 인증 방법.
  11. 홈 가입자 서버(102), 제 1 인증 엔티티(104), 제 1 애플리케이션 엔티티(106) 및 사용자 장치(108)를 포함하는 인증 시스템에 있어서,
    상기 홈 가입자 서버(102)와 상기 사용자 장치(108)는 시크릿 키를 저장하여 서로 공유하고,
    상기 제 1 인증 엔티티(104)는 상기 홈 가입자 서버(102)에 저장된 상기 시크릿 키에 기초하여 제 1 네트워크 세션 키를 생성하고, 상기 제 1 애플리케이션 엔티티(106)에 상기 제 1 네트워크 세션 키를 전송하고;
    상기 사용자 장치(108)는 상기 사용자 장치(108)에 저장된 상기 시크릿 키에 기초하여 제 1 사용자 세션 키를 생성 및 저장하고;
    상기 제 1 네트워크 세션 키와 상기 제 1 사용자 세션 키는 동일하고,
    상기 제 1 애플리케이션 엔티티(106)는 상기 제 1 네트워크 세션 키를 저장하고,
    상기 시스템은 상기 제 1 네트워크 세션 키와 상기 제 1 사용자 세션 키가 동일한 지를 판정하는 제 2 인증 엔티티를 추가로 포함하고,
    상기 판정 결과 만약 동일하다면, 제 2 인증 엔티티(304)는 제 2 네트워크 세션 키를 생성하고, 상기 제 2 네트워크 세션 키는 상기 제 1 애플리케이션 엔티티(106)에 저장된 상기 제 1 네트워크 세션 키에 기초하고, 상기 사용자 장치(108)는 상기 사용자 장치(108)에 저장된 상기 제 1 사용자 세션 키에 기초하여 제 2 사용자 세션 키를 생성하며;
    상기 제 2 네트워크 세션 키와 상기 제 2 사용자 세션 키는 동일한 것을 특징으로 하는 인증 시스템.
KR1020087020791A 2006-01-24 2006-10-27 모바일 네트워크에서 재귀 인증을 위한 방법 및 시스템 KR101309426B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP06250370.1 2006-01-24
EP06250370 2006-01-24
PCT/GB2006/004033 WO2007085779A1 (en) 2006-01-24 2006-10-27 Method and system for recursive authentication in a mobile network

Publications (2)

Publication Number Publication Date
KR20080090534A KR20080090534A (ko) 2008-10-08
KR101309426B1 true KR101309426B1 (ko) 2013-09-23

Family

ID=36646174

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020087020791A KR101309426B1 (ko) 2006-01-24 2006-10-27 모바일 네트워크에서 재귀 인증을 위한 방법 및 시스템

Country Status (7)

Country Link
US (1) US8165565B2 (ko)
EP (1) EP1982547B1 (ko)
KR (1) KR101309426B1 (ko)
CN (1) CN101401465B (ko)
AT (1) ATE445976T1 (ko)
DE (1) DE602006009846D1 (ko)
WO (1) WO2007085779A1 (ko)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1327681C (zh) * 2005-08-08 2007-07-18 华为技术有限公司 一种实现初始因特网协议多媒体子***注册的方法
MX2009006380A (es) * 2006-12-19 2009-06-23 Ericsson Telefon Ab L M Manejo de acceso de usuario en una red de comunicaciones.
CN101378313B (zh) * 2007-08-31 2014-02-19 上海华为技术有限公司 建立安全关联的方法、用户设备和网络侧设备
CN101394642A (zh) * 2007-09-17 2009-03-25 华为技术有限公司 一种上报链路异常信息的方法、装置和***
WO2009102248A1 (en) * 2008-02-15 2009-08-20 Telefonaktiebolaget Lm Ericsson (Publ) System and method of user authentication in wireless communication networks
WO2009146729A1 (en) 2008-06-06 2009-12-10 Telefonaktiebolaget Lm Ericsson (Publ) Cryptographic key generation
CN101499908B (zh) 2009-03-20 2011-06-22 四川长虹电器股份有限公司 一种身份认证及共享密钥产生方法
EP2484137A4 (en) * 2009-09-28 2014-12-31 Unwired Planet Internat Ltd NEGOTIATION OF SECURITY FUNCTION BETWEEN NETWORK AND USER TERMINAL
CN102143460B (zh) * 2010-02-02 2017-07-14 中兴通讯股份有限公司 基于身份识别的遇忙回叫业务接入方法及***
US9215220B2 (en) * 2010-06-21 2015-12-15 Nokia Solutions And Networks Oy Remote verification of attributes in a communication network
JP5803112B2 (ja) * 2011-01-14 2015-11-04 ソニー株式会社 無線端末装置、情報処理装置、通信システムおよび無線端末装置の制御方法
CN102916814B (zh) * 2012-11-06 2016-04-13 四川虹微技术有限公司 一种基于矩阵运算的双向认证方法
EP2785011A1 (en) * 2013-03-27 2014-10-01 Gemalto SA Method to establish a secure voice communication using generic bootstrapping architecture
JP2016526805A (ja) * 2013-06-28 2016-09-05 日本電気株式会社 セキュアシステム、及び、セキュア通信を行う方法
US9918225B2 (en) * 2014-11-03 2018-03-13 Qualcomm Incorporated Apparatuses and methods for wireless communication
US11438168B2 (en) * 2018-04-05 2022-09-06 T-Mobile Usa, Inc. Authentication token request with referred application instance public key
FR3105906B1 (fr) * 2019-12-31 2022-12-30 Air Lynx Système et procédé de gestion de l’authentification pour la communication directe entre des terminaux de communication mobiles d’un système de radiocommunication mobile.

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020012433A1 (en) 2000-03-31 2002-01-31 Nokia Corporation Authentication in a packet data network
KR20070116275A (ko) * 2005-04-14 2007-12-07 노키아 코포레이션 모바일 인터넷 프로토콜 키 분배를 위한 일반 인증아키텍처의 이용

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI105966B (fi) 1998-07-07 2000-10-31 Nokia Networks Oy Autentikointi tietoliikenneverkossa
US7239701B1 (en) 2000-05-02 2007-07-03 Murata Machinery Ltd. Key sharing method, secret key generating method, common key generating method and cryptographic communication method in ID-NIKS cryptosystem
FI20025018A (fi) 2002-04-23 2003-10-24 Nokia Corp Järjestelmä digitaalisessa langattomassa tiedonsiirtoverkossa päästä päähän -salauksen järjestämiseksi ja vastaava päätelaite
ITRM20030100A1 (it) 2003-03-06 2004-09-07 Telecom Italia Mobile Spa Tecnica di accesso multiplo alla rete, da parte di terminale di utente interconnesso ad una lan e relativa architettura di riferimento.
GB0311921D0 (en) 2003-05-23 2003-06-25 Ericsson Telefon Ab L M Mobile security
US8229118B2 (en) * 2003-11-07 2012-07-24 Qualcomm Incorporated Method and apparatus for authentication in wireless communications
CN100456671C (zh) * 2003-11-07 2009-01-28 华为技术有限公司 一种分配会话事务标识的方法
CN100421372C (zh) * 2003-11-18 2008-09-24 华为技术有限公司 一种安全发送传输密钥的方法
US7546459B2 (en) 2004-03-10 2009-06-09 Telefonaktiebolaget L M Ericsson (Publ) GSM-like and UMTS-like authentication in a CDMA2000 network environment
DK1624639T3 (da) 2004-08-02 2009-08-10 Service Factory Ab SIM-baseret autentificering
US7813511B2 (en) 2005-07-01 2010-10-12 Cisco Technology, Inc. Facilitating mobility for a mobile station
US8122240B2 (en) * 2005-10-13 2012-02-21 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for establishing a security association

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020012433A1 (en) 2000-03-31 2002-01-31 Nokia Corporation Authentication in a packet data network
KR20070116275A (ko) * 2005-04-14 2007-12-07 노키아 코포레이션 모바일 인터넷 프로토콜 키 분배를 위한 일반 인증아키텍처의 이용

Also Published As

Publication number Publication date
US20110045799A1 (en) 2011-02-24
CN101401465A (zh) 2009-04-01
WO2007085779A1 (en) 2007-08-02
ATE445976T1 (de) 2009-10-15
US8165565B2 (en) 2012-04-24
EP1982547A1 (en) 2008-10-22
KR20080090534A (ko) 2008-10-08
DE602006009846D1 (de) 2009-11-26
EP1982547B1 (en) 2009-10-14
CN101401465B (zh) 2010-11-03

Similar Documents

Publication Publication Date Title
KR101309426B1 (ko) 모바일 네트워크에서 재귀 인증을 위한 방법 및 시스템
US10284555B2 (en) User equipment credential system
US8705743B2 (en) Communication security
US7933591B2 (en) Security in a mobile communications system
US8543814B2 (en) Method and apparatus for using generic authentication architecture procedures in personal computers
US10411884B2 (en) Secure bootstrapping architecture method based on password-based digest authentication
KR101438243B1 (ko) Sim 기반 인증방법
US8522025B2 (en) Authenticating an application
US10902110B2 (en) Use of AKA methods and procedures for authentication of subscribers without access to SIM credentials
US20100135491A1 (en) Authentication method
US20110004754A1 (en) Method And Apparatuses For Authentication And Reauthentication Of A User With First And Second Authentication Procedures
US8726023B2 (en) Authentication using GAA functionality for unidirectional network connections
EP1811719A1 (en) Internetwork key sharing
WO2013044766A1 (zh) 无卡终端的业务访问方法及设备
US20230007481A1 (en) Enhancement of authentication
Chu et al. Secure data transmission with cloud computing in heterogeneous wireless networks
Southern et al. Wireless security: securing mobile UMTS communications from interoperation of GSM
GB2450096A (en) Network Authentication and Reauthentication
WO2020037958A1 (zh) 基于gba的客户端注册和密钥共享方法、装置及***

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20160901

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20170901

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20180831

Year of fee payment: 6