KR100952269B1 - 가입 모듈로의 안전 접근 - Google Patents

가입 모듈로의 안전 접근 Download PDF

Info

Publication number
KR100952269B1
KR100952269B1 KR1020057004190A KR20057004190A KR100952269B1 KR 100952269 B1 KR100952269 B1 KR 100952269B1 KR 1020057004190 A KR1020057004190 A KR 1020057004190A KR 20057004190 A KR20057004190 A KR 20057004190A KR 100952269 B1 KR100952269 B1 KR 100952269B1
Authority
KR
South Korea
Prior art keywords
communication device
client
server
server communication
message
Prior art date
Application number
KR1020057004190A
Other languages
English (en)
Other versions
KR20050038653A (ko
Inventor
크리스티안 게르만
Original Assignee
텔레폰악티에볼라겟엘엠에릭슨(펍)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from EP02388064A external-priority patent/EP1398934B1/en
Application filed by 텔레폰악티에볼라겟엘엠에릭슨(펍) filed Critical 텔레폰악티에볼라겟엘엠에릭슨(펍)
Publication of KR20050038653A publication Critical patent/KR20050038653A/ko
Application granted granted Critical
Publication of KR100952269B1 publication Critical patent/KR100952269B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/04Interfaces between hierarchically different network devices
    • H04W92/08Interfaces between hierarchically different network devices between user and terminal device
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/76Group identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Development Economics (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • Accounting & Taxation (AREA)
  • Game Theory and Decision Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Entrepreneurship & Innovation (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)
  • Computer And Data Communications (AREA)
  • Communication Control (AREA)

Abstract

클라이언트 통신 장치에 서버 통신 장치의 가입 모듈로의 접근을 제공하는 방법이 제공되고, 이 방법은, 클라이언트 통신 장치와 서버 통신 장치 간에 통신 링크를 확립하는 단계 및, 통신 링크를 통해 서버 통신 장치와 클라이언트 통신 장치 간에 가입 모듈에 관련된 데이터를 포함하는 복수의 메시지를 전송하는 단계를 포함한다. 이 방법은 통신 링크를 통해 서버 통신 장치와 클라이언트 통신 장치 간에 전송된 메시지의 무결성 보호를 제공하는 단계를 더 포함한다.
클라이언트 통신 장치, 서버 통신 장치, 통신 링크, 가입 모듈

Description

가입 모듈로의 안전 접근{SECURE ACCESS TO A SUBSCRIPTION MODULE}
본 발명은 서버 통신 장치의 가입 모듈로의 접근을 클라이언트 통신 장치에 제공하는 방법에 관한 것이다. 특히, 본 발명은 서버 통신 장치의 가입 모듈로의 접근을 클라이언트 통신 장치에 제공하는 방법에 관한 것으로서, 이 방법은 클라이언트 통신 장치와 서버 통신 장치 간에 통신 링크를 확립하는 단계 및, 통신 링크를 통해 서버 통신 장치와 클라이언트 통신 장치 간에 가입 모듈에 관련된 데이터를 포함하는 많은 메시지를 통신하는 단계를 포함한다.
GMS, UTMS, GPRS 등과 같은 많은 무선 통신 시스템에서, 통신 장치에는 SIM 카드, USIM 카드 등과 같은 가입 모듈이 장착되어 있다. 가입자가 통신 서비스를 요구하면, 상기 가입 모듈을 통해, 가입자가 이 시스템으로부터 통신 서비스를 수신하기 위해 인증되는지의 여부가 판정된다. 이 때문에, 가입자 식별 번호가 가입자 식별 매체를 이용하는 무선 통신 시스템 내의 장치에 지정된다. 통신 서비스로 접근하기 위해, 통신 장치는 가입에 유일하고, 가입 모듈 내에 저장되는 보안 감지 정보로 접근할 필요가 있다.
마찬가지로, 핫스폿(hotspots), 데스크탑 로그인(desktop login) 또는 웹 인증에서의 WLAN 접근과 같은 다른 타입의 인증 또는 보안 서비스는 GSM/UMTS 관련 서비스와 조합하여 가입 모듈에 기초로 할 수 있다.
전 지구적 이동 통신 시스템(GSM)에 관련하여, 가입이 SIM(가입자 식별 모듈) 카드에 기초로 하며, 즉, 가입 모듈은 이동 장치에 부착된 SIM 카드로서 구현된다. SIM 카드는 ROM(Read Only Memory), RAM(Read Access Memory), EEPROM(Electrically Erasable Programmable Read Only Memory), 프로세서 유닛 및, 통신 장치에 대한 인터페이스를 포함한다. SIM의 메모리는 GSM 네트워크에서 국제 이동 가입자 식별 번호(IMSI)인 가입자 식별 번호를 기억한다. SIM의 메모리는 GSM 네트워크에서 IMSI(International Mobile Subscriber Identity)인 가입자 식별의 저장을 제공한다. 긴급 호출을 제외하고, 이 장치는 유효 SIM이 제공될 경우에만 조작될 수 있다 SIM은 이 장치의 사용자의 검증 및 사용자의 인증을 위한 보안 기능을 GSM 네트워크에 지원한다. SIM은, 예컨대, 이동 가입자 또는 GSM 서비스에 관련된 GSM 네트워크 조작용 정보 요소를 더 포함한다.
상술한 문맥에서, 사용자가 SIM 카드, 즉, 단일 가입을 이용하여, 수개의 상이한 개인 이동 장치로부터 무선 통신 네트워크에 접속하고자 한다면, 한 장치에서 SIM 카드를 수동으로 제거하여 다른 장치에 배치할 필요가 있다. 이런 불편한 조작을 회피하기 위해, 1 회 이상 가입을 위해 요금을 지불하지 않고, 무선 통신 시스템은 하나 이상의 통신 장치가 동일한 가입자 식별 번호를 공유하게 한다면 편리하다.
마찬가지로, 사용자가 GSM/UMTS와 다른 인증 또는 보안 서비스, 예컨대, WLAN 접근을 위해 SIM 또는 USIM 카드와 같은 범용 가입 모듈을 이용하고자 한다면, 가입 모듈은 한 장치에서 수동으로 제거되어, 다른 인증 처리를 위해 종점(end-point)인 장치에 삽입되어야 한다.
비교적 고속의 단거리(short-range) 접속이 가능한 블루투스(Bluetooth) 및 무선 LAN 등의 최근의 단거리 무선 기술은 전술된 장황한 절차를 간소화시켰다.
국제 출원 WO 99/59360에는, SIM 카드를 가진 가입자 식별 유닛을 포함하는 무선 통신 장치와 가입자 식별 장치 간에 무선 통신 시스템에서의 SIM 관련 데이터를 통신하는 장치가 개시되어 있다. 무선 통신 장치 및 가입자 식별 장치는 서로 분리되어 있지만, 무선 주파수 범위 내에서 로컬 무선 통신 링크를 통해 서로 통신할 수 있다. SIM 관련 데이터는 로컬 무선 통신 링크를 통해 전송된다. 따라서, 상기 종래의 시스템은 수개의 통신 장치에 의해 가입 모듈의 공유를 단순화시킨다. 상이한 이동 장치 간에 SIM 카드를 이동시키는 것 대신에, 무선 인터페이스를 통해 SIM 카드로의 직접 무선 접근이 실현된다. 상기 종래 기술에서, 민감 정보의 제 3 파티 가로채기(interception)를 저지하는 보안 무선 통신 링크를 확립하기 위해, 로컬 무선 통신 링크가 암호화된다.
블루투스 페어링(pairing) 메카니즘은, 2개의 블루투스 장치 간에 공유 기밀, 소위 링크 키를 작성한다(참조; "Baseband Specification" in "Specification of the Bluetooth System, Core, Version 1.1", Bluetooth Special Interest Group, February 2001). 이 링크 키는 장치의 사용자에 의해 입력되는 PIN으로부터 도출된다. 링크 키는 후속하여 블루투스 통신을 보호하는데 사용된다. 그러나, 가입 모듈로의 원격 접근이 특히 보안에 민감하므로, 모듈 상의 민감 가입 정보 및 서비스로의 허가되지 않은 접근에 대해 보안성을 높일 필요가 있다. 즉, 가입 모듈 의 보호를 증진시킬 필요가 있다.
더욱이, IEEE 802.11 표준은 와이어드 에퀴밸런트 프라이버시(wired equivalent privacy) 메카니즘을 통해 인증 및 암호화와 같은 보안 통신 서비스를 제공한다(참조; "IEEE Std 802.11 - Part 11: Wireless LAN Medium Access Control and physical layer specification"). 그러나 이러한 메커니즘은 보안 취약점이 있다고 공지되었다.
그래서, 상기 종래의 시스템은, 서버와 클라이언트 통신 장치 간의 통신이 가로채기를 당해, 확립된 통신 링크가 가입 모듈로의 획득된 접근을 오용할 수 있는 부정한 사용자에 의해 접수(take over)될 수 있는 문제를 수반한다.
더욱이, 로컬 무선 통신 링크가 블루투스 피코넷과 같은 로컬 무선 네트워크에 대한 링크이면, 클라이언트 장치와 서버 장치 간의 링크는 중간 장치를 포함한 수개의 무선 접속을 구비하여, 개별 통신 링크가 암호화될 수 있을지라도, 통신 링크의 보안성의 관리가 곤란하게 된다. 그래서, 가입 모듈에 관계된 민감 데이터의 허가되지 않은 가로채기 및 사용의 위험이 존재한다.
그래서, 본 발명의 목적은 가입 모듈의 원격 접근에 보안성을 높이기 위한 것이다.
상기 및 다른 문제는, 클라이언트 통신 장치에 서버 통신 장치의 가입 모듈로의 접근을 제공하는 방법에 의해 해결되며, 이 방법은,
클라이언트 통신 장치와 서버 통신 장치 간에 통신 링크를 확립하는 단계 및,
통신 링크를 통해 서버 통신 장치와 클라이언트 통신 장치 간에 가입 모듈에 관련된 데이터를 포함하는 많은 메시지를 전송하는 단계를 포함하며,
상기 방법은 통신 링크를 통해 서버 통신 장치와 클라이언트 통신 장치 간에 전송된 메시지의 무결성 보호를 제공하는 단계를 더 포함하는 것을 특징으로 한다.
결과적으로, 본 발명에 따르면, 클라이언트 통신 장치와 서버 통신 장치 간에 전송된 개별 메시지를 인증함으로써, 보안성이 개선된다. 그래서, 전송된 메시지가 적합한(legitimate) 장치에 의해 전송되고, 무선 인터페이스를 통해 전송하는 중에 변경되지 않게 하여, 이들 장치 간에 한번 인증된 통신 채널을 접수하려고 하는 부정한 사용자의 시도에 대해 보안성을 높인다.
특히, 본 발명의 이점은, 능동적 도청자의 공격에 대해 클라이언트 통신 장치와 서버 통신 장치 간에 인터페이스의 보호를 제공한다는 것이다.
본 발명의 다른 이점은 가입 모듈과 클라이언트 통신 장치 간에 트러스트(trust) 관계를 필요로 하지 않는다는 것이다.
여기서, 용어 "무결성 보호"는 발신원으로부터 전송된 정보가 이 발신원으로부터 수신자로의 통신 중에 우연히 또는 고의로 변경 또는 파괴되지 않도록 보증하는 어떤 방법을 포함한다.
본 발명의 양호한 실시예에서, 무결성 보호를 제공하는 단계는, 기밀 세션 키에 기초하여, 각각의 전송된 메시지에 대한 각각의 메시지 인증 코드를 계산하고, 계산된 메시지 인증 코드를 대응하는 전송된 메시지 내에 포함시키는 단계를 더 포함한다.
그래서, 메시지 인증 코드(MAC), 즉, 대칭적 세션 키를 이용하는 키 해시 알고리즘을 이용함으로써, 각 개별 메시지에 대한 무결성 보호를 제공하여 높은 보안성이 달성된다. 이런 타입의 알고리즘을 이용하면, 전송 응용은 기밀 세션 키를 이용하여 해시 함수를 계산하고, 수신 응용은 해시 값을 재계산하여, 전송된 데이터가 변경하지 않았음을 검증할 수 있도록 동일한 키를 가질 필요가 있다.
본 발명의 양호한 실시예에서, 클라이언트 통신 장치와 서버 통신 장치 간에 통신 링크를 확립하는 단계는 서버 통신 장치와 클라이언트 통신 장치 간에 공유 기밀에 기초하여 기밀 세션 키를 결정하는 단계를 포함한다. 그래서, 각 새로운 세션에서 기밀 해시 키를 재생시킴으로써, 응답 공격(reply attack)이 방지된다. 즉, 부정한 사용자에 의해 이전의 가로채기 메시지를 반복하는 시도가 방지된다.
여기서, 용어 " 공유 기밀"은 어떤 적당한 기밀 데이터 항목, 예컨대, 기밀 키, 비트열 등을 포함하며, 이것은 서버 및 클라이언트 통신 장치에 알려져 있고, 해시 함수, MAC 알고리즘, 의사 랜덤 함수 등과 같은 암호 알고리즘에 대한 입력으로서 적당하다.
본 발명의 다른 양호한 실시예에서, 방법은, 하나 이상의 클라이언트 통신 장치 및 서버 통신 장치에 의해 패스코드를 수신하는 것을 포함하는 보안 페어링 절차를 실행함으로써 공유 기밀을 제공하는 단계를 더 포함한다. 그래서, 예컨대, 2개의 블루투스 장치를 페어링할 시에 이미 요구된 것보다 더 많은 어떤 사용자 상호 작용을 요구하지 않는 사용자의 유용한 보안 메카니즘이 제공된다.
사용된 방법에 따라, 예컨대, PIN 코드를 장치 중 하나에 표시하고, PIN을 대응하는 다른 장치 내에 입력하도록 사용자에게 요구함으로써, 사용자는 양방의 장치 또는 한 장치 내에 패스코드를 입력시킬 필요가 있을 수 있다.
더욱이, 요구된 패스코드가 짧으면, 즉, 7 숫자 또는 문자 이하이면, 긴 패스코드를 입력하는 시간 낭비 태스크(time-consuming task)는 감소되고, 오류 패스코드를 입력하는 가능성은 줄어든다. C. Gehrmann and K. Nyberg, "Enhancements to the Bluetooth baseband security", Proceedings of the NordSec Conference 2001, Nov. 1-2, 2001, DTU Denmark에 기술된 바와 같은 고 보안성의 PIN 방법을 이용함으로써 고 보안성이 달성될 수 있다.
다른 양호한 실시예에서, 통신 링크는 그것에 관련된 기밀 링크 키를 가지며, 이 방법은, 기밀 링크 키를 입력으로서 이용하여 공유 기밀을 계산함으로써 공유 기밀을 제공하는 단계를 더 포함한다.
그래서, 서버 장치와 클라이언트 장치 간의 통신 링크의 설정을 위한 기존의 페어링 메카니즘은 가입 모듈로의 원격 접근의 보안성을 증진하기 위해 이용될 수 있다. 예컨대, 블루투스 통신과 접속하여, 블루투스 링크 키는 무결성 보호를 위한 공유 기밀을 도출하기 위해 이용될 수 있다. 그래서, 부가적인 보안성을 달성하기 위한 부가적인 상호 작용이 요구되지 않는다.
본 발명의 또 다른 양호한 실시예에서, 방법은,
클라이언트 통신 장치에서 서버 통신 장치로 전송되는 각 메시지 내에 제 1 카운터의 값을 포함하는 단계로서, 상기 제 1 카운터는 클라이언트 통신 장치에서 서버 통신 장치로 전송되는 메시지의 수를 나타내는 단계 및,
서버 통신 장치에서 클라이언트 통신 장치로 전송되는 각 메시지 내에 제 2 카운터의 값을 포함하는 단계로서, 상기 제 2 카운터는 서버 통신 장치에서 클라이언트 통신 장치로 전송되는 메시지의 수를 나타내는 단계를 더 포함하며,
각각의 전송된 메시지에 대한 각각의 메시지 인증 코드를 계산하는 단계는 각각의 전송된 메시지 및 대응하는 카운터 값에 대한 메시지 인증 코드를 계산하는 단계를 포함한다.
그래서, 서버 통신 장치로 전송되고, 그로부터 전송된 메시지에 각각의 카운터를 제공함으로써, 통신의 보안성은 더 높아진다. 예컨대, 민감 정보의 요구를 포함하는 이전의 메시지를 가로채기할 수 있는 부정한 사용자는 응답으로서 정보를 수신하기 위해 이런 요구를 간단히 반복하도록 시도할 수 있다. 그러나, 메시지 카운터를 제공함으로써, 반복 메시지는 서버에 의해 순서 이탈(out of sequence)로서 식별되어, 버려질 수 있다.
상기 종래 시스템에서는, 클라이언트 통신 장치가 인증되면, 무선 인터페이스를 통해 전송된 메시지를 통해 가입 모듈의 어떤 함수에 접근할 수 있으며, 이에 의해, 허가되지 않은 접근의 잠재적 보안 위험성이 생성될 수 있다.
본 발명의 양호한 실시예에서, 방법은, 클라이언트 통신 장치에서 서버 통신 장치로 전송되는 메시지에 대해, 가입 모듈을 어드레스하기 위해 메시지가 허가되는 지를 판정하는 단계를 더 포함한다. 그래서, 가입 모듈로의 접근을 금지하거나 제한하는 메카니즘 및 선택적 접근 제어를 허용하는 서버 통신 장치 내에 필터 메카니즘이 제공되어, 가입 모듈 접근의 보안성이 증대된다.
바람직하게는, 방법은, 클라이언트 통신 장치와 서버 통신 장치 사이에 공유 기밀을 제공하는 단계 및, 하나 이상의 공유 기밀에 관한 서버 통신 장치 및 클라이언트 통신 장치 내에 기억된 접근 제어 리스트를 제공하여, 상이한 클라이언트 통신 장치에 대한 개별 접근 제어 리스트를 안전 방식으로 기억하는 메카니즘을 제공하는 단계를 더 포함한다. 예컨대, 특정 회로 상에 데이터를 기억하여, 암호화, 인증 등 또는 이의 조합과 같은 소프트웨어 기반 보호를 제공함으로써 보호 데이터베이스가 구현될 수 있다.
이 통신 링크는, 전자기, 자기 또는 유도 링크와 같은 전기 링크 또는 무선 통신 링크일 수 있다. 전자기 링크의 예들은 무선 주파수 링크, 광 링크, 적외선 링크, 마이크로파 링크, 초음파 링크 등을 포함한다. 예컨대, 통신 링크는, 블루투스 표준, 즉, 상이한 유닛이 비교적 고속으로 통신하도록 하는 단거리 무선 기술에 따른 무선 링크일 수 있다. 블루투스 및 다른 단거리 무선 기술은 이동 전화,개인 휴대 정보 단말기(PDA) 등과 같은 상이한 개인 계산 장치 간에 고속 접속을 설정할 수 있게 한다.
통신 링크가 무선 통신 링크이면, 장치 간의 물리적 또는 전기적 접속의 필요성이 없이, 통신 링크를 확립하는 고속의 방식이 제공된다.
용어 "통신 장치"는, 상술한 통신 링크를 확립하도록 구성된 통신 수단을 포함하는 어떤 전자 장치 또는 이와 같은 전자 장치의 부품을 포함한다. 용어 "전자 장치"는, 고정형 및 휴대형 PC와 같은 컴퓨터, 고정형 및 휴대형 무선 통신 장치 등을 포함한다. 용어 "휴대형 무선 통신 장치"는, 이동 전화, 페이저, 통신자 (communicator), 예컨대, 전자 조직자(electronic organiser), 스마트폰, PDA 등과 같은 이동 무선 장치를 포함한다.
용어 "가입 모듈"은, 스마트 카드, SIM 카드, USIM 카드, 무선 식별 모듈(WIM) 카드, 어떤 다른 적당한 집적 회로 카드(ICC) 등과 같은 통신 장치 내에 제거 가능하게 삽입될 수 있는 모듈을 포함한다. 용어 "가입 모듈"은, 서버 통신 장치로부터 물리적으로 분리할 수 없는 모듈을 더 포함한다.
가입 모듈은 서버 통신 장치와 물리적으로 접촉될 수 있고, 예컨대, 이 서버 통신 장치 내에 삽입될 수 있거나, 예컨대, 무선 통신 인터페이스의 커버리지 범위 내에 가입 모듈을 이르게 함으로써 통신 접속이 확립될 수 있다.
클라이언트 통신 장치와 서버 통신 장치 간에 전송된 데이터는 가입 모듈 내에 기억된 데이터일 수 있다. 이 데이터는, 셀룰러 네트워크 내에 클라이언트 통신 장치를 등록하고, 클라이언트 통신 장치로부터의 통신 접속, 예컨대, 이하, "호출"로 지칭되는 음성, 팩스 또는 데이터 호출을 확립하며, 가입 모듈과 관련된 전화 번호로 지향된 네트워크로부터 호출을 수신하고, 서버 통신 장치의 기능성 또는 인터페이스에 접근하기 위해 필요할 수 있다. 이 데이터는, 가입 인증 데이터, 예컨대, 클라이언트 통신 장치의 사용자에 의해 입력되어 서버 통신 장치로 전송되는 PIN 코드를 더 포함할 수 있다. 이 데이터는 가입 모듈에 관계된 어드레스 데이터, 전화책 또는 어떤 다른 민감 데이터를 더 포함할 수 있다. 데이터의 통신은 서버 통신 장치로부터 클라이언트 통신 장치로의 데이터의 전송 및/또는 클라이언트 통신 장치로부터 서버 통신 장치로의 데이터의 전송을 포함할 수 있다. 그래서, 가입 모듈로의 접근은 가입 모듈에 관계된 데이터로의 접근, 즉, 가입 모듈로의 데이터의 전송, 가입 모듈로부터의 데이터의 수신 등을 포함한다.
가입 모듈은 많은 상이한 클라이언트 통신 장치를 인증할 수 있다.
본 발명은, 상술하고, 후술하는 방법, 장치 및 다른 방법과 제품 수단을 포함하는 여러 방식으로 구현될 수 있고, 이들의 각각은, 제 1 방법과 관련하여 기술된 하나 이상의 이득 및 이점을 산출하고, 또한, 제 1 방법과 관련하여 기술되고, 종속항에 기재된 양호한 실시예에 대응하는 하나 이상의 양호한 실시예를 갖는다.
상술하고, 후술하는 방법의 특성은 소프트웨어로 구현될 수 있고, 데이터 처리 시스템, 또는 컴퓨터 실행 가능 명령의 실행에 기인한 다른 처리 수단에서 실행될 수 있음을 알 수 있다. 이 명령은, 컴퓨터 네트워크를 통해 기억 매체 또는 다른 컴퓨터로부터 RAM과 같은 메모리 내에 적재된 프로그램 코드 수단일 수 있다. 선택적으로, 상술한 특성은 소프트웨어 대신에 또는 소프트웨어와 조합하여 설치(hardwired) 회로에 의해 구현될 수 있다.
본 발명은 또한 가입 모듈을 포함하는 서버 통신 장치 및 클라이언트 통신 장치를 구비한 통신 시스템에 관계하며, 이 클라이언트 및 서버 통신 장치는 제각기 클라이언트 통신 장치와 서버 통신 장치 간에 통신 링크를 확립하여, 이 통신 링크를 통해 서버 통신 장치와 클라이언트 통신 장치 간에 가입 모듈에 관계된 데이터를 포함하는 많은 메시지를 전송하는 각각의 통신 수단을 포함하며,
클라이언트 통신 장치 및 서버 통신 장치는 제각기 통신 링크를 통해 서버 통신 장치와 클라이언트 통신 장치 간에 전송된 메시지의 무결성 보호를 제공하도록 구성된 각각의 처리 수단을 포함하는 것을 특징으로 한다.
본 발명은 또한 가입 모듈을 포함하는 서버 통신 장치에 관계하며, 이 서버 통신 장치는 클라이언트 통신 장치와의 통신 링크를 확립하여, 이 통신 링크를 통해 서버 통신 장치와 클라이언트 통신 장치 간에 가입 모듈에 관계된 데이터를 포함하는 많은 메시지를 전송하는 통신 수단을 포함하며,
서버 통신 장치는 통신 링크를 통해 서버 통신 장치와 클라이언트 통신 장치 간에 전송된 메시지의 무결성 보호를 제공하도록 구성된 처리 수단을 포함하는 것을 특징으로 한다.
본 발명은 또한 서버 통신 장치의 가입 모듈로의 접근을 제공하는 클라이언트 통신 장치에 관계하며, 이 클라이언트 통신 장치는 가입 모듈을 포함하는 서버 통신 장치와의 통신 링크를 확립하여, 이 통신 링크를 통해 클라이언트 통신 장치와 서버 통신 장치 간에 가입 모듈에 관계된 데이터를 포함하는 많은 메시지를 전송하는 통신 수단을 포함하며,
클라이언트 통신 장치는 통신 링크를 통해 클라이언트 통신 장치와 서버 통신 장치 간에 전송된 메시지의 무결성 보호를 제공하도록 구성된 처리 수단을 포함하는 것을 특징으로 한다.
서버 통신 장치, 서버 통신 장치의 통신 수단 및 가입 모듈이 물리적으로 단일 유닛 내에 포함되면, 데이터 가로채기 및 오용의 가능성이 더욱 적어짐에 따라, 상당히 높은 수준의 보안성이 제공된다. 이점으로, 서버 통신 장치, 무선 인터페이스 및 가입 모듈은 물리적으로 분리할 수 없는 하나의 엔티티로서 구현될 수 있다.
서버 통신 장치는 동일한 가입을 이용하여 많은 상이한 클라이언트 통신 장치에 대한 서버 장치로서 사용될 수 있다.
용어 "처리 수단"은 일반적 목적 또는 특정 목적의 프로그램 가능 마이크로프로세서, 디지털 신호 처리 장치(DSP), 주문형 반도체(Application Specific Integrated Circuit; ASIC),프로그램 가능 논리 배열(PLA), 필드 프로그래머블 게이트 어레이(Field Programmable Gate Array; FPGA), 특정 목적의 전자 회로 등, 또는 이의 조합을 포함한다.
용어 "기억 수단"은, 자기 테이프, 광 디스크, 디지털 비디오 디스크(DVD), 콤팩트 디스크(CD 또는 CD-ROM), 미니 디스크, 하드 디스크, 플로피 디스크, 강유전체 메모리, 전기적 소거 및 프로그램 가능 판독 전용 기억 장치(EEPROM), 플래시 메모리, EPROM, 판독 전용 기억 장치(ROM), 정적 기억 장치(Static Random Access Memory; SRAM), 동적 기억 장치(DRAM), 동기식 동적 램(synchronous dynamic random access memory; SDRAM), 강자성체 메모리, 광 기억 장치, 전하 결합 장치, 스마트 카드, PCMCIA 카드 등을 포함한다.
용어 "통신 수단"은 상술한 통신 링크를 확립하도록 구성된 어떤 회로를 포함한다. 이와 같은 회로의 예들은 RF 송신기/수신기, 예컨대, 블루투스 송수신기, 발광기/수신기, 예컨대, LED, 적외선 감지기/방출기, 초음파 변환기를 포함한다.
상기 종래의 시스템은, 가입 모듈이, 예컨대, WLAN 접근 등을 위한 GSM/UTMS 이외에 다른 인증 서비스를 위해 이용될 시에, GSM/UTMS 접근의 보안성이 다른 서비스에 의해 손상되는 문제를 수반한다.
본 발명의 다른 양태에 따르면, 상기 문제는, 가입 모듈을 포함하는 서버 통신 장치에 의해 가입 모듈로의 접근을 클라이언트 통신 장치에 제공하는 방법에 의해 해결되며, 이 방법은,
클라이언트 통신 장치와 서버 통신 장치 간에 통신 링크를 확립하는 단계 및,
통신 링크를 통해 서버 통신 장치에 의해 클라이언트 통신 장치로부터 많은 메시지를 수신하는 단계로서, 상기 메시지는 가입 모듈을 어드레스하는 단계를 포함하며,
상기 방법은, 하나 이상의 수신 메시지에 대해, 가입 모듈을 어드레스하기 위해 메시지가 허가되는 지를 판정하는 단계를 더 포함하는 것을 특징으로 한다.
그래서, 가입 모듈로의 접근을 금지하거나 제한하는 메카니즘 및 선택적 접근 제어를 허용하는 서버 통신 장치 내에 필터 메카니즘이 제공되어, 가입 모듈 접근의 보안성이 증대된다. 클라이언트 통신 장치가 인증될지라도, 가입 모듈에 의해 제공된 모든 서비스에 접근하도록 반드시 인증되지 않아 보안성을 증대한다. 가입 모듈 상의 함수 및/또는 데이터를 어드레스하는 클라이언트 통신 장치로부터의 메시지만이 필터 메카니즘에 의해 허가되고, 수락되어 가입 모듈로 전송된다.
양호한 실시예에 따르면, 방법은, 통신 링크를 통해 서버 통신 장치와 클라이언트 통신 장치 간에 전송된 메시지의 무결성 보호를 제공하는 단계로서, 무결성 보호는 클라이언트 통신 장치와 서버 통신 장치 간의 공유 기밀에 기초로 하는 단계 및, 하나 이상의 공유 기밀에 관한 서버 통신 장치 및 클라이언트 통신 장치 내에 기억된 접근 제어 리스트를 제공하는 단계를 더 포함한다.
바람직하게는, 상기 접근 제어 리스트는 보호 데이터베이스 내에 기억되어, 상이한 클라이언트 통신 장치에 대한 개별 접근 제어 리스트를 안전 방식으로 기억하는 메카니즘을 제공한다. 예컨대, 특정 회로 상에 데이터를 기억하여, 암호화, 인증 등 또는 이의 조합과 같은 소프트웨어 기반 보호를 제공함으로써, 보호 데이터베이스가 구현될 수 있다.
본 발명은 또한, 가입 모듈을 포함하는 서버 통신 장치에 관계하며, 이 서버 통신 장치는, 클라이언트 통신 장치와의 통신 링크를 확립하여, 통신 링크를 통해 클라이언트 통신 장치로부터 가입 모듈을 어드레스하는 많은 메시지를 수신하는 통신 수단을 포함하며,
상기 서버 통신 장치는, 하나 이상의 수신 메시지에 대해, 가입 모듈을 어드레스하기 위해 메시지가 허가되는 지를 판정하는 처리 수단을 포함하는 것을 특징으로 한다.
바람직하게는, 서버 통신 장치는 상술한 바와 같이 접근 제어 리스트를 기억하는 기억 수단을 포함한다.
본 발명은 도면을 참조로 양호한 실시예와 관련하여 아래에 더욱 상세히 설명된다.
도 1은 본 발명의 실시예에 따른 클라이언트 통신 장치 및 서버 통신 장치의 개략도이다.
도 2는 서버 통신 장치의 가입 모듈을 어드레스하는 클라이언트 통신 장치로부터의 메시지의 흐름을 설명하는 본 발명의 실시예에 따른 통신 시스템의 개략적 블록도이다.
도 3은 본 발명의 실시예에 따른 보안 통신 세션의 흐름도이다.
도 4는 클라이언트 통신 장치로부터 서버 통신 장치로의 메시지의 통신을 설명한 흐름도이다.
도 5는 서버 통신 장치로부터 클라이언트 통신 장치로의 메시지의 통신을 설명한 흐름도이다.
도 6은 본 발명의 실시예에 따른 공유 기밀을 작성하는 프로세스의 흐름도이다.
도 7은 본 발명의 실시예에 따른 필터 메카니즘을 도시한 것이다.
도 8은 본 발명의 실시예에 따른 서버 통신 장치의 개략도이다.
도 1은 본 발명의 실시예에 따른 클라이언트 통신 장치 및 서버 통신 장치의 개략도이다. 클라이언트 통신 장치(106)는, 이동 통신 네트워크(114), 예컨대, GSM 네트워크를 통해 전송하는 안테나(113)를 포함한다. 클라이언트 통신 장치는 통신 장치, 기억 매체(108), 디스플레이(111) 및 키패드(112), 또는 다른 사용자 입력/출력 수단을 제어하는 회로(107)를 더 포함한다. 예컨대, 클라이언트 통신 장치는, 이동 전화, 또는 통신자, PDA, 랩탑, 페이저, 카폰 등과 같은 다른 개인 통신 장치일 수 있다. 클라이언트 통신 장치의 다른 예들은, 모뎀, 텔레팩스 또는 다른 통신 장치를 포함한다. 기억 매체(108)는 EPROM, ROM 및/또는 RAM부를 포함하는 SIM 카드의 메모리부일 수 있다. 선택적으로, 기억 매체는 EEPROM, 플래시 메모리, ROM, RAM 등과 같은 다른 내장 또는 삽입 가능 메모리일 수 있다.
클라이언트 통신 장치는 블루투스 송수신기(110)를 더 포함한다. 이 블루투스 송수신기를 통해, 데이터 전송을 위한 로컬 무선 링크(115)는 클라이언트 통신 장치와 서버 통신 장치(101)의 블루투스 송수신기(104) 간에 확립될 수 있으며, 이때, 서버 통신 장치는 클라이언트 통신 장치의 무선 로컬 통신의 접속 범위 내에 있게 되거나, 그 역으로도 있게 된다. 서버 통신 장치(101)는 처리 유닛(105) 및 가입 모듈(102)을 포함한다. 하나의 실시예에서, 가입 모듈은, 처리 유닛, EPROM 부, ROM 부 및 RAM 부를 포함하는 메모리와, 입력/출력 포트를 구비한 SIM 카드이다. 그래서, 서버 통신 장치는 가입 모듈로 직접 접근하여, 그것에 물리적으로 접속된다. 서버 통신 장치는 클라이언트 통신 장치에 가입 모듈(102)의 서비스 및 파일로의 접근을 승인할 수 있다. 예컨대, 서버 통신 장치는 이동 전화 또는 다른 개인 통신 장치일 수 있다. 선택적으로, 서버 통신 장치는 상이한 클라이언트 장치에 대한 접근 서버로서만 역할을 하는 특정 원격 접근 장치일 수 있다. 예컨대, 서버 통신 장치는, 비접촉 스마트 카드, 예컨대, 단거리 무선 인터페이스와 같은 집적된 무선 통신 인터페이스를 가진 스마트 카드로서 구현될 수 있다.
그래서, 클라이언트 통신 장치(106)는, 무선 링크(115)를 통해 서버 통신 장치(101)의 가입 모듈(102)의 서비스 및 파일에 접근하여, 셀룰러 네트워크(114)에 접속하기 위한 접근을 이용할 수 있다.
상기에서, 2개의 일반적 역할이 기술되었다. 즉, 원격 인증 접근 서버(RAA 서버)는 가입 모듈에 직접 접근하고, 원격 인증 접근 클라이언트(RAA 클라이언트)는 가입 모듈에 원격 접근하여, 많은 가능 서비스로의 접근을 획득한다. 그래서, 이하에서, 또한, 클라이언트 통신 장치는 RAA 클라이언트로 지칭되고, 서버 통신 장치는 RAA 서버로 지칭된다. RAA 클라이언트에 의해 접근될 수 있는 기능성, 서비스 및 데이터의 예들은 다음의 것을 포함한다:
- RAA 서버(101) 내의 가입 모듈(102)을 이용하여 셀룰러 네트워크(114) 내에 RAA 클라이언트(106)를 등록한다.
- RAA 클라이언트(106)는 가입 모듈(102) 내에서 이용 가능한 데이터 및 서비스에 접근할 수 있다.
- RAA 서버(101)는 어떤 서비스 및 데이터가 RAA 클라이언트(106)에 의해 접근될 수 있는 가에 관한 접근 제어를 행할 수 있다.
- RAA 서버(101) 내의 가입 모듈(102)을 이용하여 RAA 클라이언트(106)로부터, 이하, "호출"로 지칭되는 접속(즉, 음성, 팩스 또는 데이터 호출)을 확립한다.
- RAA 클라이언트(106)에서 네트워크(114)로부터 호출을 수신한다.
한편, 보안 관점으로부터, RAA 클라이언트와 가입 모듈(102) 간에 단 대 단(end-to-end) 보호를 제공하는 것이 바람직할 수 있다. 그러나, 이와 같은 단 대 단 보호는 가입 모듈과 RAA 클라이언트 간에 트러스트 관계를 필요로 한다. 많은 응용에서, 이와 같은 트러스트 관계는 실시할 수 없다. 상술한 바와 같이, 블루투스와 같은 표준 무선 통신 프로토콜에 의해 통신 링크(115)에 제공된 보안성은, 보 안성 민감 가입 모듈 접근에 충분한 보안성을 제공하지 않는다. 본 발명에 따르면, 처리 유닛(105 및 107)은 제각기 통신 링크(115)를 통해 전송된 메시지의 무결성 보호를 위한 기능성(103 및 109)을 제공한다. 그래서, 메시지는 무선 인터페이스(115)를 통해 전송 중에 변경되지 않고, 메시지가 허가된 장치로부터 전송되도록 보증된다. 이 기능성의 양호한 실시예는 아래에 더욱 상세히 기술된다. 더욱이, 아래에 보다 상세히 기술되는 바와 같이, RAA 서버의 처리 유닛(105)은, 가입 모듈로의 접근이 허가된 서비스로부터 발신하는 메시지에만 확실히 제공되도록 구성된 필터 메카니즘(116)을 제공한다.
도 2는 서버 통신 장치의 가입 모듈을 어드레스하는 클라이언트 통신 장치로부터의 메시지의 흐름을 설명하는 본 발명의 실시예에 따른 통신 시스템의 개략적 블록도이다. 통신 시스템은 클라이언트 통신 장치(106) 및 가입 모듈(202)를 포함하는 서버 통신 장치(201)를 구비한다.
상술한 바와 같이, RAA 클라이언트에 의한 가입 모듈로의 원격 접근은 특히 보안성에 민감하다. 결과적으로, 본 발명에 따르면, RAA 클라이언트 상의 애플리케이션(207)으로부터 RAA 서버로 전송된 각 메시지는, 메시지 인증 코드(MAC)를 RAA 클라이언트와 RAA 서버 간의 각 메시지에 추가함으로써 인증된다. 그래서, RAA 클라이언트는, MAC 값을 계산하여, 계산된 MAC 값을 메시지 내에 포함하는 무결성 보호 모듈(209)을 구비한다. 후속하여, 이 메시지는, 무선 통신 링크를 통해 메시지를 전송하는 통신 회로(210)에 의해 서버 통신 장치로 전송된다. 하나의 실시예에서, 통신 회로는, 보다 저 레벨의 통신 스택(stack)을 구현하는 블루투스 송수신기 등의 무선 전송기이다.
RAA 서버(201)는 전송된 메시지를 수신하기 위한 대응하는 통신 회로(204)를 포함한다. 아래에 보다 상세히 기술되는 바와 같이, 수신된 메시지는, MAC 값을 계산하여, 이를 메시지 내에 포함된 MAC 값과 비교함으로써, 수신된 메시지를 인증하는 무결성 보호 모듈(203) 내에 공급된다. 인증이 실패하면, 메시지는 거절되고, 그렇지 않으면, 메시지는, 가입 모듈(202)로의 접근을 허가된 응용으로 제한하는 필터 메카니즘을 구현하는 서버 가입 모듈의 접근 모듈(205)로 전송된다. 서버 가입 모듈의 접근 모듈(205)은, 필터 메카니즘에 의해 사용하기 위한 식별 데이터 및 대응하는 접근 제어 리스트를 포함하는 보호 데이터베이스(208)로 접근한다. 이와 같은 필터 메카니즘의 양호한 실시예는 아래에 보다 상세히 기술된다. 메시지가 인증되고, 필터 메카니즘이 가입 모듈로의 접근을 승인할 경우, 메시지는 처리를 위한 가입 모듈(202)로 전송된다.
예컨대, 메시지가 데이터 요구를 포함하면, 응답 메시지는, MAC 값을 계산하여, 이를 응답 메시지 내에 포함하는 무결성 보호 회로(203)를 통해 애플리케이션(207)으로 복귀된다. 그 후, 메시지는 통신 회로(204 및 210)를 통해 RAA 클라이언트로 전송되며, 여기서, MAC 값은, 응답 메시지를 요구하는 애플리케이션(207)으로 전송하기 전에 무결성 보호 회로(209)에 의해 검사된다.
무결성 보호 모듈(209 및 203) 내의 MAC 코드의 계산에 의해, 메시지가 인증되고, 기밀 키가 입력으로서 취해진다. 그래서, 무결성 보호 모듈(209 및 203)은 제각기 RAA 클라이언트(206) 및 RAA 서버(201) 내에 기억된 공유 기밀에 접근한다. 바람직하게는, 응답 공격(reply attack)을 방지하기 위해, 공유 기밀은 새로운 통신 세션마다 재생된다.
무결성 보호 모듈(209 및 203)뿐만 아니라 서버 가입 모듈의 접근 모듈(205)도, 일반적 목적 또는 특정 목적의 프로그램 가능 마이크로프로세서, 주문형 반도체(ASIC), 프로그램 가능 논리 배열(PLA), 필드 프로그래머블 게이트 어레이(FPGA), 특정 목적의 전자 회로 등, 또는 이의 조합을 적당히 프로그램함으로써, 소프트웨어에서 구현될 수 있다.
도 3은 본 발명의 실시예에 따른 보안 통신 세션의 흐름도이다. 도 3은 클라이언트 통신 장치(300) 및 서버 통신 장치(310)에서 제각기 실행되는 단계를 도시한 것이다.
개시 단계(301)에서, 예컨대, 블루투스, IEEE 802.1X 등과 같이 이용되는 무선 통신 프로토콜에 의해 제공된 인증 메카니즘을 통해, 적당한 단거리 무선 인증 메카니즘을 이용하여 2개의 장치를 인증하는 단계를 포함하는 무선 통신 링크를 통한 통신 세션이 개시된다. 바람직하게는, 있다면, 무선 링크의 암호화는 세션 설정 동안에 스위치 온 된다.
단계(312)에서, 서버 통신 장치(301)는 난수, RAND를 생성시켜, 이 수를 무선 링크를 통해 클라이언트 통신 장치(300)로 전송한다. 서버 통신 장치(301)는 또한 후속 단계에서 사용하기 위해 이 난수를 내부 메모리(315) 내에 기억한다. 클라이언트 통신 장치는 단계(302)에서 난수를 수신하여, 후속 사용을 위해 내부 메모리(305) 내에 기억한다.
선택적 실시예에서, 이 난수는 대신에 클라이언트 통신 장치에 의해 생성될 수 있거나, 난수의 한 부분은 클라이언트 통신 장치에 의해 생성될 수 있고, 다른 부분은 서버 통신 장치에 의해 생성될 수 있다. 그 후, 2개의 난수는 조합되어, 나중의 계산을 위한 입력으로서 실제 사용되는 값을 생성한다.
단계(303)에서, 클라이언트 통신 장치는 수신된 난수를 의사 랜덤 함수 ALG1에 대한 입력 파라미터 중 하나로서 이용한다. 제 2 입력 파라미터는 클라이언트 및 서버 통신 장치의 양방에 알려진 공유 기밀 Km(306)이다. 공유 기밀 Km을 작성하는 방법의 예들은 도 6과 관련하여 기술된다. 의사 랜덤 함수 ALG1은, 클라이언트 통신 장치와 서버 통신 장치 간에 연속적으로 교환되는 메시지의 무결성 보호를 위해 사용되는 세션 키 Ks (307)를 생성시킨다. 알고리즘 ALG1은 의사 난수를 생성시키는 어떤 적당한 방법, 바람직하게는, 예측할 수 없거나, 적어도 예측을 실행할 수 없는 난수를 생성시키는 알고리즘일 수 있다. 이와 같은 알고리즘의 일례로서, H. Krawczyk, M. Bellare, R. Canetti, "HMAC: Keyed-Hashing for Message authentication", IETF RFC 2104(http://www.ietf.org/rfc/rfc2104에서 획득 가능)에 기재된 HMAC 알고리즘과 같은 일방향 해시 함수에 기초한 의사 랜덤 함수가 있다.
이에 대응하여, 단계(313)에서, 서버 통신 장치는 생성된 난수 RAND(315)를 의사 랜덤 함수 ALG1에 대한 입력 파라미터 중 하나로서 이용한다. 제 2 입력 파라미터는 클라이언트 및 서버 통신 장치의 양방에 알려진 공유 기밀 Km(316)이다. 클 라이언트 장치에 관해, 의사 랜덤 함수 ALG1은, 클라이언트 통신 장치와 서버 통신 장치 간에 연속적으로 교환되는 메시지의 무결성 보호를 위해 서버 통신 장치에 의해 사용되는 세션 키 Ks (317)를 생성시킨다.
단계(304 및 314)에서, 클라이언트 통신 장치(300)와 서버 통신 장치(310) 간에 메시지가 전송되며, 여기서, 각 메시지는 생성된 세션 키 Ks에 기초하여 무결성 보호된다. 가입 모듈로 지향되는 인증된 메시지는 서버 통신 장치에 의해 가입 모듈(318)로 전송되어, 가입 모듈(318)로의 접근을 클라이언트 통신 장치(300)에 제공한다. 전송된 메시지를 무결성 보호하는 방법은 도 4 및 도 5와 관련하여 더욱 상세히 기술된다.
도 4는 클라이언트 통신 장치(300)로부터 서버 통신 장치(310)로의 메시지의 통신을 설명한 흐름도이다. 그래서, 한 실시예에서, 도 4의 단계는 도 3의 단계(304 및 314)의 각각의 보조 처리로서 실행된다.
초기에, 단계(401)에서, 카운터(410)의 값은 메시지 내에 포함되고, 카운터는 증분된다.
단계(402)에서, 클라이언트 통신 장치에서, 메시지 인증 코드(MAC)는 전송될 메시지(411) 및 카운터 값에 대해 계산된다. MAC 알고리즘은 메시지(411), 카운터 및 세션 키 Ks(307)를 입력으로서 수신한다. 클라이언트 통신 장치와 서버 통신 장치 간에 공유 기밀로서의 세션 키 Ks의 생성에 대해서는 전술되었다. MAC를 계산하는데 사용된 MAC 알고리즘은 어떤 적당한 MAC 알고리즘, 바람직하게는 강한 암호화 MAC 알고리즘일 수 있다. 고 레벨의 보안성을 제공하는 이와 같은 MAC 알고리즘의 일례로서, HMAC 알고리즘(참조; 예컨대, H. Krawczyk, M. Bellare, R. Canetti, "HMAC: Keyed-Hashing for Message authentication", IETF RFC 2104(http://www.ietf.org/rfc/rfc2104에서 획득 가능))이 있다. 계산된 MAC 값은 이 메시지 내에 포함되고, 예컨대, 메시지에 부가된다.
단계(403)에서, 원래의 메시지 M, 계산된 MAC 및 카운터 CNT1을 포함하는 합성 메시지(412)는 무선 링크를 통해 서버 통신 장치로 전송된다.
단계(404)에서, 서버 통신 장치(310)는 조합된 메시지(412)를 수신하고, 단계(405)에서, MAC 값은 카운터 값 CNT1 및 세션 키 Ks(317)를 포함하는 수신 메시지 M에 기초하여 계산된다. 계산된 MAC 값은 메시지의 무결성을 검증하기 위해 수신된 MAC 값과 비교된다. 2개의 MAC 값이 일치하면, 메시지는 수락되고, 그렇지 않으면, 거절된다.
단계(406)에서, 수신된 카운터 값 CNT1이 서버 통신 장치에 의해 유지되는 내부 카운터(411)의 값에 주어진 유효 값을 갖는 지가 검증된다. 예컨대, 수신된 카운터 값이 내부 카운터 값보다 크고, 내부 값 플러스 미리 정해진 증분 값보다 작을 경우에, 카운터 값은 수락될 수 있다. 2개의 카운터 값이 일치하지 않으면, 메시지는 거절되고, 그렇지 않으면, 메시지는 수락되며, 내부 카운터(411)는 수신된 카운터 값에 따라 증분된다.
선택적으로, 검증 단계(405 및 406)의 순서가 전환될 수 있음을 알 수 있다. 도 4의 흐름도에서, 이것은 전체 결정 단계(407)를 나타내기 위해서만 설명되며, 여기서, 메시지는 MAC 값 및 카운터 값의 양방이 성공적으로 검증될 경우에만 수락된다(단계(408)). 이 경우에, 메시지는 가입 모듈로 전송될 수 있다. 그렇지 않으면, 메시지는 거절된다(단계(409)). 바람직하게는, 아래에 기술되는 바와 같이, 가입 모듈의 보호를 더욱 증진하기 위해, 가입 모듈로의 접근은 추가적인 필터 메카니즘에 이루어진다.
도 5는 서버 통신 장치(310)로부터 클라이언트 통신 장치(301)로의 메시지의 통신을 설명한 흐름도이다. 그래서, 도 5의 흐름은 도 4의 역의 흐름에 대응한다.
단계(501)에서, 카운터 CNT2(511)의 값은 메시지 내에 포함되고, 카운터 CNT2는 증분된다.
단계(502)에서, 서버 통신 장치에서, 상술한 바와 같이, MAC는 전송될 메시지(512) 및 카운터 값 CNT2에 대해 계산된다. MAC 알고리즘은 메시지(512), 카운터 값 CNT2 및 세션 키 Ks(317)를 입력으로서 수신한다. 계산된 MAC 값은 이 메시지 내에 포함된다.
단계(503)에서, 원래의 메시지 M, 계산된 MAC 및 카운터 CNT2를 포함하는 합성 메시지(513)는 무선 링크를 통해 클라이언트 통신 장치로 전송된다.
단계(504)에서, 클라이언트 통신 장치(301)는 조합된 메시지(513)를 수신하고, 단계(505)에서, 수신된 MAC 값은 수신 메시지 M 및 세션 키 Ks(307)에 기초하여 계산된 MAC 값에 대해 검증된다.
단계(506)에서, 수신된 카운터 값 CNT2가 클라이언트 통신 장치에 의해 유지되는 내부 카운터(510)의 값에 주어진 유효 값을 갖는 지가 검증된다. 2개의 카운터 값이 일치하지 않으면, 메시지는 거절되고, 그렇지 않으면, 메시지는 수락되며, 내부 카운터(510)는 수신된 카운터 값에 따라 증분된다.
그래서, 전체 결정(507)에 의해 설명된 바와 같이, 메시지는 MAC 값 및 카운터 값의 양방이 성공적으로 검증될 경우에만 수락된다(단계(508)). 그렇지 않으면, 메시지는 거절된다(단계(509)).
도 6은 본 발명의 실시예에 따른 공유 기밀을 작성하는 프로세스의 흐름도이다. 이 실시예에 따르면, 무선 통신 링크는 블루투스 링크이다.
블루투스 페어링은 클라이언트 통신 장치(301)와 서버 통신 장치(310) 간에 실행되어(참조; "Baseband Specification" in "Specification of the Bluetooth System, Core, Version 1.1", Bluetooth Special Interest Group, February 2001), 클라이언트 통신 장치와 서버 통신 장치 간에 공유된 블루투스 링크 키를 생성시킨다. 이 링크 키는 이들 장치의 사용자에 의해 입력되는 PIN으로부터 도출된다. 후속하여, 링크 키는 블루투스 통신을 보호하는데 이용되는 암호화 키를 생성시키기 위해 사용된다. 생성된 링크 키는 제각기 클라이언트 및 서버 통신 장치의 내부 메모리(606 및 616) 내에 기억된다.
단계(612)에서, 서버 통신 장치(301)는 난수, RAND를 생성시켜, 이 수를 무선 링크를 통해 클라이언트 통신 장치(300)로 전송한다. 서버 통신 장치(301)는 또한 후속 단계에서 사용하기 위해 이 난수를 내부 메모리(615) 내에 기억한다. 클라 이언트 통신 장치는 단계(602)에서 난수를 수신하여, 후속 사용을 위해 내부 메모리(605) 내에 기억한다.
단계(603)에서, 클라이언트 통신 장치는 수신된 난수를 의사 랜덤 함수 ALG2에 대한 입력 파라미터 중 하나로서 이용한다. 제 2 입력 파라미터는 상기 링크 키(606)이다. 의사 랜덤 함수 ALG2은 공유 기밀 Km (306)을 작성하여, 도 3에 따른 기밀 세션 키를 생성하기 위해 이용되도록 한다. 알고리즘 ALG2은 의사 난수를 생성시키는 어떤 적당한 방법, 바람직하게는, 예측할 수 없거나, 적어도 예측을 실행할 수 없는 난수를 생성시키는 알고리즘일 수 있다. 이와 같은 알고리즘의 일례로서, H. Krawczyk, M. Bellare, R. Canetti, "HMAC: Keyed-Hashing for Message authentication", IETF RFC 2104(http://www.ietf.org/rfc/rfc2104에서 획득 가능)에 기재된 HMAC 알고리즘과 같은 일방향 해시 함수에 기초한 의사 랜덤 함수가 있다.
이에 대응하여, 단계(613)에서, 서버 통신 장치는 생성된 난수 RAND(615)를 의사 랜덤 함수 ALG2에 대한 입력 파라미터 중 하나로서 이용한다. 제 2 입력 파라미터는 링크 키(616)이다. 클라이언트 장치에 관해, 의사 랜덤 함수 ALG2은 공유 기밀 Km(316)을 작성한다.
단계(614)에서, 서버 통신 장치는 보호 데이터베이스(616)에 클라이언트 통신 장치에 관한 정보를 기억한다. 하나의 실시예에서, 정보는, 클라이언트 통신 장치를 식별하는 식별자, 공유 기밀 Km 및, 이 통신 장치가 접근을 승인받은 가입 모 듈의 서비스를 포함하는 접근 제어 리스트를 포함한다. 그래서, 단계(614)에서, 서버 통신 장치는, 클라이언트 통신 장치 또는 클라이언트 애플리케이션이 접근으로 허용되는 가입 모듈에 의해 제공된 서비스의 세트를 선택한다. 예컨대, 이 서비스의 세트는 디폴트 세트, 사용자에 의해 선택된 서비스의 세트, 또는 다른 기준에 따라 선택된 세트일 수 있다. 이들 정보를 데이터베이스 내에 기억함으로써, 필터 메카니즘은 이 정보에 접근하여, 가입 모듈로의 선택적 접근을 제공할 수 있다. 이와 같은 필터 메카니즘의 실시예는 아래에 기술된다. 바람직하게는, 데이터베이스(616)는 예컨대, 이것을 특정 보호 회로 내에 기억함으로써, 암호화 또는 인증 등과 같은 소프트웨어 보호에 의해 인가되지 않은 접근에 대해 보호된다.
블루투스와 다른 통신 프로토콜을 이용하는 선택적 실시예에서, 대응하는 프로세스는 서버 통신 장치와 클라이언트 통신 장치 간에 초기 페어링 절차 동안에 확립된 공유 기밀을 이용하여 실행될 수 있다.
그래서, 상기에서, 블루투스 링크 키 또는 다른 프로토콜 내의 대응하는 키로부터 공유 기밀을 도출하는 방법이 기술되었다.
선택적으로, 공유 기밀은 여러 방식으로 획득될 수 있다. 예컨대, 공유 기밀 Km은 보안 페어링 프로토콜로부터 도출될 수 있다. 이 페어링은 공용 키 인증에 기초한 보안 키 교환 메카니즘을 이용하여 사용자 PIN 입력 등에서 실행될 수 있다. PIN 기반 방식이 이용되면, 사용자는 패스워드를 하나 이상의 장치 내에 입력하도록 요구를 받는다. 고 보안 PIN 기반 방식의 일례는, C. Gehrman and K. Nyberg: "Enhancements to the Bluetooth Baseband security", in Proceedings of the NordSec Conference 2001, 1-2 Nov. 2001, DTU, Denmark에 기재되어 있다.
그래서, 사용자 친화적(user friendly)으로, 동시에, RAA 클라이언트와 RAA 서버 간의 공유 기밀을 획득하는 보안 방식이 기술되었다.
도 7은 본 발명의 실시예에 따른 필터 메카니즘을 도시한 것이다. 도 7은 클라이언트 통신 장치로부터 메시지를 수신할 시에 서버 통신 장치에 의해 실행된 단계를 도시한 것이다. 제각기, 메시지를 수신하고, MAC 값을 검증하며, 카운터를 검사하는 단계(404-406)는 도 4와 관련하여 기술되었다. 수신 메시지가 수락되고(단계(407)), 메시지가 가입 모듈에 의해 제공된 서비스에 접근하기를 시도하면, 메시지는 필터 메카니즘을 구현하는 서버 가입 모듈 애플리케이션으로 통과된다. 단계(701)에서, 서버 가입 모듈 애플리케이션은 도 6과 관련하여 기술된 접근 제어 데이터베이스(616)로 문의를 보낸다. 이 문의는 요구하는 RAA 클라이언트의 ID를 포함한다. 한 실시예에서, 문의는 요구하는 클라이언트 애플리케이션의 식별을 더 포함하여, 소정의 장치상의 일부 애플리케이션이 동일한 장치상의 다른 애플리케이션과 다른 접근 권리를 획득할 수 있을 시에, 더욱 미세한(fine-grained) 접근 제어를 제공한다. 데이터베이스는 특정 RAA 클라이언트에 대해 수락된 서비스의 대응하는 리스트를 서버 가입 모듈 애플리케이션으로 복귀한다. 단계(702)에서, 서버 가입 모듈 애플리케이션은 요구된 서비스가 요구하는 클라이언트에 승인되는 지를 검사한다. 승인되면, RAA 클라이언트 요구는 가입 모듈(318)로 전송되고(단계(704)), 승인되지 않으면, 요구는 거절된다.
그래서, 상기 필터 메카니즘은 가입 모듈로의 접근을 제한함으로써 인가되지 않은 접근에 대해 가입 모듈을 보호한다. 선택된 클라이언트만이 선택된 서비스로 접근한다. 특히, 보안 민감 기능으로의 접근은 제한될 수 있지만, 다른 기능으로는 자유롭게 접근한다. 이것은, SIM 카드가 GSM/UMTS로서 다른 인증 서비스에 이용될 경우에 특히 유리하다. 이와 같은 시나리오에서, 상기 방법은 GSM/UMTS 접근의 보안이 다른 서비스에 의해 절충되지 않도록 한다.
도 8은 본 발명의 실시예에 따른 모듈러 서버 통신 장치의 개략도이다. 서버 통신 장치는 가입 모듈(802)을 가진 베이스 모듈(801)을 포함한다. 베이스 모듈(801)은 인터페이스(804 및 806)를 사용자 인터페이스 모듈(808) 및 무선 인터페이스 모듈(805)에 제공한다. 사용자 인터페이스는 그래픽 사용자 인터페이스 및/또는 키패드, 위치 지정 장치 등을 구비하는 디스플레이를 제공할 수 있다. 무선 인터페이스 유닛은 무선 송신기/수신기 및 셀룰러 네트워크에 접속하기 위한 안테나, 근거리 무선 송수신기 및/또는 다른 무선 인터페이스를 포함할 수 있다. 인터페이스(804 및 806)는, 예컨대, USB 등과 같은 표준을 이용하여 플러그-인 인터페이스로서 구현될 수 있다. 선택적으로, 이 인터페이스는, 예컨대, 블루투스 기술 또는 다른 근거리 무선 통신 기술을 이용하여, 적외선 또는 무선 링크와 같이, 예컨대, 전자기 방사를 기초로 하는 무접점(contact-free) 인터페이스일 수 있다. 인터페이스(804) 및/또는 인터페이스(806)를 통한 데이터 통신은 소유권(proprietary) 또는 표준 프로토콜을 이용할 수 있다. 예컨대, 베이스 모듈은 스마트 카드, 예컨대, 통합된 무선 인터페이스를 가진 스마트 카드로서 구현될 수 있다. 다른 실시예에서, 베이스 모듈은 인터페이스(804 및 806)를 제공하는 유닛으로서 구현될 수 있고, 이 유닛은 스마트 카드와 같이, 예컨대, 제거 가능하게 삽입할 수 있는 유닛으로서 가입 모듈을 포함한다.
상술한 실시예는 본 발명을 제한하기보다는 설명을 위한 것이고, 당업자는 첨부한 청구범위의 범주 내에서 많은 선택적인 실시예를 설계할 수 있음을 알 수 있다.
예컨대, 본 발명이 주로 블루투스 무선 통신 링크와 관련하여 기술되었지만, 본 발명의 범주는 블루투스 통신으로 제한되지 않는다. 본 발명은 또한 클라이언트 통신 장치와 서버 통신 장치 간의 다른 통신 링크와 관련하여 사용될 수 있는 것으로 이해된다. 예컨대, 본 발명은 전자기, 자기 또는 유도 링크와 같은 다른 무선 통신 링크에 사용될 수 있다. 전자기 링크의 예들은 무선 주파수 링크, 광 링크, 적외선 링크, 마이크로파 링크, 초음파 링크 등을 포함한다.

Claims (22)

  1. 서비스를 수신하기 위해 가입자의 인증을 용이하게 하는 가입 모듈을 포함하는 서버 통신 장치에 의해 서비스로의 접근을 클라이언트 통신 장치에 제공하는 방법으로서,
    상기 클라이언트 통신 장치(300)와 상기 서버 통신 장치(310) 간에 통신 링크를 확립하는 단계(301) 및,
    상기 통신 링크를 통해 상기 서버 통신 장치에 의해 가입 모듈에 어드레스된 메시지(M)를 상기 클라이언트 통신 장치로부터 수신 단계(314; 404)를 포함하는, 서버 통신 장치에 의해 서비스로의 접근을 클라이언트 통신 장치에 제공하는 방법에 있어서,
    수신된 메시지가 인증되는 지를 결정하도록 수신된 메시지의 무결성 보호를 제공하는 단계(405),
    상기 수신된 메시지가 상기 가입 모듈을 어드레스하기 위해 인가되는 지를 결정하는 단계(701, 702) 및,
    상기 서버 통신 장치가 상기 수신된 메시지를 인증된 것으로 결정하고, 상기 서버 통신 장치가 상기 수신된 메시지를 상기 가입 모듈을 어드레스하기 위해 인가된 것으로 결정하면, 상기 수신된 메시지를 상기 가입 모듈로 전송하며(704), 그렇지 않으면, 상기 수신된 메시지를 거부하는 단계(703)를 실행하는 상기 서버 통신 장치를 더 포함하는 것을 특징으로 하는 서버 통신 장치에 의해 서비스로의 접근을 클라이언트 통신 장치에 제공하는 방법.
  2. 제 1 항에 있어서,
    상기 무결성 보호를 제공하는 단계는, 기밀 세션 키에 기초하여, 각각의 수신된 메시지에 대한 각각의 메시지 인증 코드를 계산하고, 계산된 메시지 인증 코드를 수신된 메시지 내에 포함된 대응하는 코드와 비교하는 단계를 더 포함하는 것을 특징으로 하는 서버 통신 장치에 의해 서비스로의 접근을 클라이언트 통신 장치에 제공하는 방법.
  3. 제 2 항에 있어서,
    상기 클라이언트 통신 장치와 상기 서버 통신 장치 간에 통신 링크를 확립하는 단계는 상기 서버 통신 장치와 상기 클라이언트 통신 장치 간에 공유 기밀을 기초로 하여 기밀 세션 키를 결정하는 단계를 포함하는 것을 특징으로 하는 서버 통신 장치에 의해 서비스로의 접근을 클라이언트 통신 장치에 제공하는 방법.
  4. 제 3 항에 있어서,
    하나 이상의 클라이언트 통신 장치 및 서버 통신 장치에 의해 패스코드를 수신하는 것을 포함하는 보안 페어링 절차를 실행함으로써 공유 기밀을 제공하는 단계를 더 포함하는 것을 특징으로 하는 서버 통신 장치에 의해 서비스로의 접근을 클라이언트 통신 장치에 제공하는 방법.
  5. 제 4 항에 있어서,
    상기 패스코드는 길이가 48 비트 이하인 것을 특징으로 하는 서버 통신 장치에 의해 서비스로의 접근을 클라이언트 통신 장치에 제공하는 방법.
  6. 제 3 항에 있어서,
    상기 통신 링크는 상기 통신 링크에 관련된 기밀 링크 키를 가지며, 상기 방법은, 상기 기밀 링크 키를 입력으로서 이용하여 상기 공유 기밀을 계산함으로써 상기 공유 기밀을 제공하는 단계를 더 포함하는 것을 특징으로 하는 서버 통신 장치에 의해 서비스로의 접근을 클라이언트 통신 장치에 제공하는 방법.
  7. 제 2 내지 6 항 중 어느 한 항에 있어서,
    상기 수신된 메시지는 상기 클라이언트 통신 장치에 의해 생성된 제 1 카운터의 값을 포함하며, 상기 제 1 카운터는 상기 클라이언트 통신 장치에서 상기 서버 통신 장치로 전송되는 메시지의 수를 나타내며,
    메시지 인증 코드를 계산하는 상기 단계는 상기 수신된 메시지 및 상기 제 1 카운터 값에 대한 메시지 인증 코드를 계산하는 단계를 포함하며,
    상기 방법은 상기 서버 통신 장치에 의해 유지된 대응하는 내부 카운터의 값과 상기 제 1 카운터 값을 비교하는 단계를 더 포함하는 것을 특징으로 하는 서버 통신 장치에 의해 서비스로의 접근을 클라이언트 통신 장치에 제공하는 방법.
  8. 제 1 항에 있어서,
    상기 클라이언트 통신 장치와 상기 서버 통신 장치 사이에 공유 기밀을 제공하는 단계 및, 하나 이상의 공유 기밀에 관한 상기 서버 통신 장치 및 상기 클라이언트 통신 장치 내에 기억된 접근 제어 리스트를 제공하는 단계를 더 포함하는 것을 특징으로 하는 서버 통신 장치에 의해 서비스로의 접근을 클라이언트 통신 장치에 제공하는 방법.
  9. 클라이언트 통신 장치(106, 206, 300) 및 상기 클라이언트 통신 장치에 서비스로의 접근을 제공하도록 구성된 서버 통신 장치(101, 201, 310)를 구비한 통신 시스템으로서, 상기 서버 통신 장치는 상기 서비스를 수신하도록 가입자의 인증을 용이하게 하는 가입 모듈(102, 202, 318)을 포함하고, 상기 클라이언트 및 서버 통신 장치의 각각은 상기 클라이언트 통신 장치와 상기 서버 통신 장치 간에 통신 링크(115)를 확립하여, 가입 모듈로 어드레스되는 복수의 메시지를 상기 클라이언트 통신 장치로부터 상기 서버 통신 장치로 전송하는 각각의 통신 수단(110, 104; 204, 210)을 포함하는 통신 시스템에 있어서,
    상기 클라이언트 통신 장치 및 상기 서버 통신 장치의 각각은 상기 서버 통신 장치에 의해 수신된 메시지가 인증되는지를 결정하도록 상기 클라이언트 통신 장치로부터 상기 서버 통신 장치로 상기 통신 링크를 통해 전송되는 메시지의 무결성 보호를 제공하도록 구성된 각각의 처리 수단(105, 107)을 포함하고, 상기 서버 통신 장치의 처리 수단은,
    상기 수신된 메시지가 상기 가입 모듈을 어드레스하기 위해 인가되는지를 결정하고,
    상기 서버 통신 장치가 상기 수신된 메시지를 인증된 것으로 결정하고, 상기 서버 통신 장치가 상기 수신된 메시지를 상기 가입 모듈을 어드레스하기 위해 인가된 것으로 결정하면, 상기 수신된 메시지를 상기 가입 모듈로 전송하며, 그렇지 않으면, 상기 수신된 메시지를 거부하도록 더 구성되는 것을 특징으로 하는 통신 시스템.
  10. 클라이언트 통신 장치(106, 206, 300)에 서비스로의 접근을 제공하는 서버 통신 장치(101, 201, 310)로서, 상기 서버 통신 장치는 상기 서비스를 수신하기 위해 가입자의 인증을 용이하게 하는 가입 모듈(102, 202, 318)을 포함하며, 상기 서버 통신 장치는 클라이언트 통신 장치와의 통신 링크(115)를 확립하여, 복수의 메시지를 상기 클라이언트 통신 장치로부터 상기 통신 링크를 통해 수신하고, 상기 메시지는 상기 가입 모듈로 어드레스되는 통신 수단(104, 204)을 포함하는, 서버 통신 장치에 있어서,
    상기 서버 통신 장치는,
    상기 서버 통신 장치에 의해 수신된 메시지가 인증되는지를 결정하도록 상기 클라이언트 통신 장치로부터 상기 통신 링크를 통해 수신된 메시지의 무결성 보호를 제공하고,
    상기 수신된 메시지가 상기 가입 모듈을 어드레스하기 위해 인가되는 지를 결정하며,
    상기 서버 통신 장치가 상기 수신된 메시지를 인증된 것으로 결정하고, 상기 서버 통신 장치가 상기 수신된 메시지를 상기 가입 모듈을 어드레스하기 위해 인가된 것으로 결정하면, 상기 수신된 메시지를 상기 가입 모듈로 전송하며, 그렇지 않으면, 상기 수신된 메시지를 거부하도록 더 구성된 처리 수단(105)을 포함하는 것을 특징으로 하는 서버 통신 장치.
  11. 삭제
  12. 삭제
  13. 삭제
  14. 삭제
  15. 삭제
  16. 삭제
  17. 삭제
  18. 삭제
  19. 삭제
  20. 삭제
  21. 삭제
  22. 삭제
KR1020057004190A 2002-09-16 2003-08-26 가입 모듈로의 안전 접근 KR100952269B1 (ko)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
EP02388064.4 2002-09-16
EP02388064A EP1398934B1 (en) 2002-09-16 2002-09-16 Secure access to a subscription module
US41237302P 2002-09-20 2002-09-20
US60/412,373 2002-09-20

Publications (2)

Publication Number Publication Date
KR20050038653A KR20050038653A (ko) 2005-04-27
KR100952269B1 true KR100952269B1 (ko) 2010-04-09

Family

ID=31995547

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020057004190A KR100952269B1 (ko) 2002-09-16 2003-08-26 가입 모듈로의 안전 접근

Country Status (5)

Country Link
US (1) US20060064458A1 (ko)
JP (1) JP4504192B2 (ko)
KR (1) KR100952269B1 (ko)
AU (1) AU2003266320A1 (ko)
WO (1) WO2004025921A2 (ko)

Families Citing this family (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7123655B2 (en) 2001-08-09 2006-10-17 Sharp Laboratories Of America, Inc. Method for reduced bit-depth quantization
US7836295B2 (en) * 2002-07-29 2010-11-16 International Business Machines Corporation Method and apparatus for improving the resilience of content distribution networks to distributed denial of service attacks
US7284127B2 (en) * 2002-10-24 2007-10-16 Telefonktiebolaget Lm Ericsson (Publ) Secure communications
KR100506528B1 (ko) * 2003-08-12 2005-08-03 삼성전자주식회사 전자 서명을 이용한 모바일 기기 제어 시스템 및 방법
US7801283B2 (en) * 2003-12-22 2010-09-21 Lear Corporation Method of operating vehicular, hands-free telephone system
US20050238171A1 (en) * 2004-04-26 2005-10-27 Lidong Chen Application authentication in wireless communication networks
EP1635508A1 (en) * 2004-09-08 2006-03-15 Koninklijke Philips Electronics N.V. Secure pairing for wireless communications devices
KR100745999B1 (ko) 2004-12-17 2007-08-06 삼성전자주식회사 블루투스 핀에 따라 결정된 서비스를 제공하는 블루투스장치 및 방법
KR100843072B1 (ko) * 2005-02-03 2008-07-03 삼성전자주식회사 무선 네트워크 시스템 및 이를 이용한 통신 방법
ES2299293B1 (es) * 2005-05-06 2009-04-01 Vodafone España, S.A. Sistema de acceso remoto a servici0s de telefonia movil de un equipo movil.
JP2007036733A (ja) * 2005-07-27 2007-02-08 Sony Corp 通信システム、通信装置、通信方法、通信制御方法、通信制御プログラム、及びプログラム記憶媒体
JP2007036734A (ja) * 2005-07-27 2007-02-08 Sony Corp 通信システム、通信装置、通信方法、通信制御方法、通信制御プログラム、及びプログラム記憶媒体
WO2007035655A2 (en) 2005-09-16 2007-03-29 The Trustees Of Columbia University In The City Of New York Using overlay networks to counter denial-of-service attacks
JP4933292B2 (ja) * 2006-02-28 2012-05-16 キヤノン株式会社 情報処理装置、無線通信方法、記憶媒体、プログラム
KR101234194B1 (ko) * 2006-08-28 2013-02-18 삼성전자주식회사 이동통신 시스템에서 심 데이터를 내려받는 장치 및 방법
US7913297B2 (en) * 2006-08-30 2011-03-22 Apple Inc. Pairing of wireless devices using a wired medium
KR100840609B1 (ko) * 2006-10-17 2008-06-23 삼성전자주식회사 컨텐츠 서비스 제공 방법 및 장치
IL179202A0 (en) * 2006-11-12 2008-01-20 Nds Ltd Secure communication
US8418235B2 (en) * 2006-11-15 2013-04-09 Research In Motion Limited Client credential based secure session authentication method and apparatus
US20080175379A1 (en) * 2007-01-23 2008-07-24 Broadcom Corporation Simple pairing to generate private keys for different protocol communications
JP2008311726A (ja) * 2007-06-12 2008-12-25 Hitachi Ltd 情報記録装置、及びその認証方法
US7912020B2 (en) * 2007-09-21 2011-03-22 Motorola Mobility, Inc. Methods and devices for dynamic mobile conferencing with automatic pairing
US8581692B2 (en) 2007-11-14 2013-11-12 Nxp B.V. Electronic system and method of operating an electronic system
US20090234709A1 (en) * 2007-11-20 2009-09-17 Philip Morris Usa Inc. Mobile tobacco receiving station
EP2068597A1 (en) 2007-12-07 2009-06-10 Gemalto SA A method for loading credentials into a mobile communication device such as a mobile phone.
EP2294734A1 (en) * 2008-07-03 2011-03-16 The Trustees of Columbia University in the City of New York Methods and systems for controlling traffic on a communication network
US8576785B2 (en) * 2008-12-19 2013-11-05 Robert Bosch Gmbh Method of wireless communication using authentication information
US8924553B2 (en) * 2009-08-31 2014-12-30 Red Hat, Inc. Multifactor validation of requests to thwart cross-site attacks
US20120303310A1 (en) 2011-05-26 2012-11-29 First Data Corporation Systems and Methods for Providing Test Keys to Mobile Devices
US20140067687A1 (en) * 2012-09-02 2014-03-06 Mpayme Ltd. Clone defence system for secure mobile payment
US9177161B2 (en) * 2013-03-15 2015-11-03 Maxim Integrated Products, Inc. Systems and methods for secure access modules
SG2013076898A (en) * 2013-10-16 2015-05-28 Certis Cisco Security Pte Ltd Method and system for controlling access to wireless apparatuses
KR102283360B1 (ko) * 2013-12-31 2021-07-30 삼성전자주식회사 텍스트 편집 위치를 가이드 하는 방법, 장치 및 기록매체
KR101553671B1 (ko) 2014-06-03 2015-09-18 (주) 코콤 개인자동화 id키트와 스마트폰과의 일대일 등록방법
KR102303689B1 (ko) * 2016-05-27 2021-09-17 어페로, 인크. 사물 인터넷(IoT) 디바이스와 보안 통신 채널을 설정하기 위한 시스템 및 방법

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998058510A1 (de) * 1997-06-16 1998-12-23 Swisscom Ag Mobilgerät, chipkarte und kommunikationsverfahren
US6367014B1 (en) 1996-07-11 2002-04-02 Gemplus S.C.A. Enhanced short message and method for synchronizing and ensuring security of enhanced short messages exchanged in a cellular radio communication system

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5491750A (en) * 1993-12-30 1996-02-13 International Business Machines Corporation Method and apparatus for three-party entity authentication and key distribution using message authentication codes
ES2103557T3 (es) * 1994-06-20 1997-09-16 Eidgenoess Ptt Dispositivo para la transmision de mensajes dentro de una red de comunicacion movil.
PT932865E (pt) * 1996-10-25 2002-12-31 Schlumberger Systems & Service Utilizacao de linguagem de programacao de nivel elevado com um microcontrolador
JP3505058B2 (ja) * 1997-03-28 2004-03-08 株式会社日立製作所 ネットワークシステムのセキュリティ管理方法
FI113119B (fi) * 1997-09-15 2004-02-27 Nokia Corp Menetelmä tietoliikenneverkkojen lähetysten turvaamiseksi
SE514433C2 (sv) * 1998-05-08 2001-02-26 Ericsson Telefon Ab L M Förfarande och anordning i ett trådlöst kommunikationssystem
GB2350971A (en) * 1999-06-07 2000-12-13 Nokia Mobile Phones Ltd Security Architecture
FI20000529A (fi) * 2000-03-08 2001-09-09 Nokia Mobile Phones Ltd Menetelmä avainkoodin syöttämiseksi elektroniikkalaitteeseen ja elektroniikkalaite
DE10012057A1 (de) * 2000-03-14 2001-09-20 Bosch Gmbh Robert Verfahren zur Bereitstellung von Identifikations- und Authentisierungsdaten
EP1178445A1 (en) * 2000-07-31 2002-02-06 Alcatel Method for performing short-range wireless transactions between an hybrid wireless terminal and a service terminal
JP3851781B2 (ja) * 2001-01-31 2006-11-29 Tdk株式会社 無線通信装置及び無線通信システム、並びに、接続認証方法
EP1233570A1 (en) * 2001-02-16 2002-08-21 TELEFONAKTIEBOLAGET L M ERICSSON (publ) Method and system for establishing a wireless communications link
US7174130B2 (en) * 2001-09-12 2007-02-06 Agere Systems Inc. Security apparatus and method during BLUETOOTH pairing
EP1383265A1 (en) * 2002-07-16 2004-01-21 Nokia Corporation Method for generating proxy signatures

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6367014B1 (en) 1996-07-11 2002-04-02 Gemplus S.C.A. Enhanced short message and method for synchronizing and ensuring security of enhanced short messages exchanged in a cellular radio communication system
WO1998058510A1 (de) * 1997-06-16 1998-12-23 Swisscom Ag Mobilgerät, chipkarte und kommunikationsverfahren

Also Published As

Publication number Publication date
KR20050038653A (ko) 2005-04-27
JP4504192B2 (ja) 2010-07-14
AU2003266320A1 (en) 2004-04-30
WO2004025921A3 (en) 2004-06-24
JP2005539422A (ja) 2005-12-22
WO2004025921A2 (en) 2004-03-25
US20060064458A1 (en) 2006-03-23

Similar Documents

Publication Publication Date Title
KR100952269B1 (ko) 가입 모듈로의 안전 접근
US7444513B2 (en) Authentication in data communication
US9282095B2 (en) Security and privacy enhancements for security devices
KR100922906B1 (ko) 구별 랜덤 첼린지들을 사용하는 부트스트랩 인증
JP4615892B2 (ja) 通信システム内での認証の実行
US8010780B2 (en) Methods and apparatus for providing integrity protection for management and control traffic of wireless communication networks
KR100961087B1 (ko) 콘텍스트 한정된 공유 비밀
KR101068424B1 (ko) 통신시스템을 위한 상호동작 기능
US20050086465A1 (en) System and method for protecting network management frames
US20050266798A1 (en) Linking security association to entries in a contact directory of a wireless device
Rahman et al. Security in wireless communication
US20110173450A1 (en) Secure Coupling of Hardware Components
CN113556227A (zh) 网络连接管理方法、装置、计算机可读介质及电子设备
US20020169958A1 (en) Authentication in data communication
CN112566119A (zh) 终端认证方法、装置、计算机设备及存储介质
CN112020716A (zh) 远程生物特征识别
EP1890461B1 (en) Secure access to a subscription module
JP2004072631A (ja) 無線通信における認証システム、認証方法及び端末装置
US20040255121A1 (en) Method and communication terminal device for secure establishment of a communication connection
JP4242657B2 (ja) 安全な遠隔加入モジュールアクセス
Bocan et al. Threats and Countermeasures in GSM Networks.
JP2017139026A (ja) 信頼できる認証およびログオンのための方法および装置
KR101068426B1 (ko) 통신시스템을 위한 상호동작 기능
CN113316141A (zh) 无线网络接入方法、共享服务器及无线接入点
Witosurapot A Design of OTP-based Authentication Scheme for the Visually Impaired via Mobile Devices

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130322

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20140324

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20160324

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20170328

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20180327

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20190322

Year of fee payment: 10