KR101047641B1 - 보안 장치용 보안 및 프라이버시 강화 - Google Patents

보안 장치용 보안 및 프라이버시 강화 Download PDF

Info

Publication number
KR101047641B1
KR101047641B1 KR1020057005980A KR20057005980A KR101047641B1 KR 101047641 B1 KR101047641 B1 KR 101047641B1 KR 1020057005980 A KR1020057005980 A KR 1020057005980A KR 20057005980 A KR20057005980 A KR 20057005980A KR 101047641 B1 KR101047641 B1 KR 101047641B1
Authority
KR
South Korea
Prior art keywords
security
aka
application
security device
tamper resistant
Prior art date
Application number
KR1020057005980A
Other languages
English (en)
Other versions
KR20050083729A (ko
Inventor
마츠 나스룬드
칼 노르만
토마스 골드벡-뢰베
Original Assignee
텔레폰악티에볼라겟엘엠에릭슨(펍)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 텔레폰악티에볼라겟엘엠에릭슨(펍) filed Critical 텔레폰악티에볼라겟엘엠에릭슨(펍)
Publication of KR20050083729A publication Critical patent/KR20050083729A/ko
Application granted granted Critical
Publication of KR101047641B1 publication Critical patent/KR101047641B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/06Answer-back mechanisms or circuits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/082Access security using revocation of authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/128Anti-malware arrangements, e.g. protection against SMS fraud or mobile malware
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W74/00Wireless channel access

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Burglar Alarm Systems (AREA)
  • Developing Agents For Electrophotography (AREA)
  • Compositions Of Macromolecular Compounds (AREA)

Abstract

본 발명은 일반적으로 가입자 식별 모듈 또는 이와 동등한 것 등의 변조 방지 보안 장치에 관한 것으로, 이 장치는 장치 내에 구비된 보안 키로써 AKA 처리를 실행하는 AKA(인증 및 키 동의) 모듈뿐만 아니라 외부 통신을 위한 수단을 구비한다. 본 발명에 따른 사상은 AKA 모듈과 협력하는 애플리케이션 및 AKA 모듈 및 애플리케이션과 인터페이스하는 수단을 구비한 변조 방지 보안 장치를 제공한다. AKA 모듈과 협력하는 애플리케이션은 바람직하게 보안 및/또는 프라이버시 강화 애플리케이션이다. 애플리케이션은 바람직하게 보안 장치의 애플리케이션 환경에서 실시된 소프트웨어 애플리케이션이다. 강화된 보안을 위해, 보안 장치는 그 장치가 정상의 안전한 환경 또는 덜 안전한 환경에서 동작하는지를 검출하여 AKA 프로세스를 거치는 상주 파일 또는 명령 또는 그에 따르는 대응의 파라미터에 대한 액세스 권한을 설정할 수 있다.
보안 장치, 프라이버시, 인증, 키 동의, 가입자 식별 모듈.

Description

보안 장치용 보안 및 프라이버시 강화{SECURITY AND PRIVACY ENHANCEMENTS FOR SECURITY DEVICES}
본 발명은 통신 시스템에서 인증 및 키 동의(Authentication and Key Agreement(AKA)) 절차에 관한 것으로서, 보다 구체적으로는, 이러한 절차에서 변조 방지 보안 장치(tamper-resistant security device)의 사용 및 구성에 관한 것이다.
일반적으로 인증 및 키 동의(AKA)는 상호 인증을 포함하는데, 이는, 사용자 및 관련된 운영자 등의 통신 당사자 각각은 다른 통신 당사자가 인증된 당사자(alleged party)이지만 보호된 프라이버시(privacy)를 포함할 수도 있음을 확신할 수 있다는 것을 의미하며, 예를 들어, 통신 개시 당사자(즉 보통은 사용자)가 자신의 ID(identity; 식별)을 위해 가명을 사용할 수 있다는 것을 의미한다. 이때, 운영자는 사용자의 진실된 ID를 결정할 수 있지만, 제 3 자는 결정할 수 없다. 당연히, 인증 당사자들을 포함하여 어떤 후속 조치들 및/또는 절차들이 실행되지 않는 한, 통상적으로 인증을 실행하는데 있어서 의미가 없다. 따라서, 일반적으로, 인증은 하나 이상의 키들로부터 얻어지는 키 동의를 최종적으로 얻어지는데, 이는 당사자들 사이의 추가적인 통신을 보호하고, 각각의 연속적인 메시지가 다른 당사자로부터 개시하는 것을 보장한다.
다수의 네트워크 서비스는 변조 방지 "보안 장치" 즉, GSM SIM(Subscriber Identity Module; 가입자 식별 모듈), UMTS SIM 또는 ISIM(IP Multimedia SIM) 카드 상의 사용자 자격 증명서(user credentials)(일반적으로, 보안 키 k 및, 있을 수 있는 사용자 ID 및 가명)를 저장하는 것과, (가입자) 인증 및 키 동의(AKA)를 실행하도록 시도 응답 프로토콜(challenge-response protocol)에서 사용자 단말기를 통하여 상기 장치와 네트워크를 상호 작용하게 하는 것에 기반하고 있다. 상기에 있어서, 상기와 같은 프로토콜을 간단히 AKA 프로토콜이라 하고, 예를 들어 그 프로토콜은 GSM 및 UMTS AKA 프로토콜을 포함한다.
일반적으로, 프로토콜은 다음과 같이 실행되는데. 도 1에 개략 도시한 바와 같다. 이동 통신 시스템의 환경에서 공통으로 AuC라 칭하는 가입자 데이터베이스/인증 센터에서, 기대 응답 XRES는 보안 키와 생성된 시도 RAND의 지식을 기반으로 생성된다. AKA 프로토콜은 AAA(Authorization, Authentication and Accounting; 인가, 인증 및 과금 처리) 서버를 포함할 수 있는데, 이는 물리적으로 AuC와 함께 위치되거나(co-located) 그렇지 않을 수 있다. 시도 RAND 및 기대 응답 XRES는 통상 AAA 서버에 전달된다. 이러한 시도 RAND는 단말기 ME(Mobile Equipment;이동 장비)에 전송되고, 보안 장치의 지원을 받은 ME는 응답 RES를 계산한다. 응답은 다시 AAA 서버에 전송되고, 이 응답이 기대 응답과 일치하는 경우, 사용자가 인증된다. 도 1에서는 시도 응답 프로토콜만이 도시된다. 실제로는 예를 들어, 암호화를 위한 세션(session) 키가 또한 생성된다.
어떤 경우에 있어서(즉, COMP128 알고리즘을 사용하는 GSM SIM), AKA 프로토콜에 사용된 암호화 알고리즘은 아주 강하지는 않아서 비교적 소수의 시도-응답 쌍을 얻음으로써 공격자가 보안 장치를 역설계할 수 있는(그리고, k가 무엇인지를 알아낼 수 있는) 문제가 있다.
이러한 문제는 다른 형태의 액세스 및 서비스를 얻기 위해, 보안 장치가 정상의 환경(즉, 이동 전화)에서 벗어나서 다른 환경으로 들어갈 필요가 있는 몇 가지 제안된 해결책으로 인해 더 나빠진다. 예를 들어, 보안 장치는 USB(Universal Serial Bus) 포트를 통해 PC(퍼스널 컴퓨터)에 접속된 카드 판독기에 넣어진다. 이동 전화에 비해 PC는 바이러스 및 트로이 목마(Trojan horse)에 의한 감염에 비교적 공격받기 쉬우므로, 사용자 모르게 장치로부터 시도 응답 값을 "빼내서" (혹시 나중에) 그것을 분석을 위해 공격자에게 보낼 수 있는, 악의적 소프트웨어가 이식될 수 있다. 이는 시도(즉, 레가시(legacy) GSM 시스템)의 인증이 없는 경우 또는 시도 인증되지만 그 인증에 있어서 보안 결함이 있는 경우에 심각한 위협이 된다. 공격을 위한 분석은 수동적인 도청(도 1에 "ATTACK(공격)"과 실선으로 도시함) 또는 적응적으로 선택된 시도의 동적 주입(active injection)(도 1에 "ATTACK"과 파선으로 도시함)을 기반으로 할 수 있다.
보안 카드가 단말기/전화기에 항상 보관되고 있는 경우에도, 보안이 손상되는 경우들이 있다. 예를 들어, 카드상의 자격 증명서를 이용하여 네트워크 액세스 이외의 다른 서비스에 대해 인증하도록 불루투스(Bluetooth)나 IRDA 등의 다른 인터페이스를 통해 AKA 프로토콜을 재사용하기 위한 제안들이 있다. 예컨대, 전화는 구매 상품에 요금을 지불하도록 상점 내의 금전 등록기와 통신할 수 있어서 "전자 지갑"으로서 동작할 수 있다. 예를 들어 GSM SIM은 디폴트에 의해, 인증을 요청한 장치를 인증할 수 없으므로(즉, 인증이 상호적이지 않음) 카드상의 약한 알고리즘을 공격할 의도로 공공의 장소에 악의적인 장치를 장치할 위험이 있다. 단말기에 악의적인 에이전트를 설치하는 적의 위협이 대개는 나쁜 위협이 된다. 그러면 이러한 에이전트는, 공격자가 서버에 대해 인증하고자 하는 경우 원격으로 활성화되어서 감염된 단말기로부터 공격자에게 AKA 파라미터를 제공한다. 이는 예를 들어 SIM 기반의 인증을 사용할 수 있는 비즈니스 경우를 심각하게 제한한다.
매우 특이한 경우의 GSM SIM들에 있어서, MD5 또는 SHAI 알고리즘 [2]과 같은 보다 안전한 알고리즘에서 GSM A3/A8 응답을 캡슐화함으로써 보안을 강화하기 위한 IETF [1]에서 진행중의 작업이 있다. 보다 정밀하게는 A3/A8 알고리즘 값을 직접적으로 복구하는 대신에, 이 값은 더 강한 기능(stronger function)에 대한 입력으로서 사용되어 이 기능의 결과가 대신 복구된다. 이에 의해 A3/A8 출력의 직접적인 분석을 방지할 수 있다. 이 작업을, 확장성 인증 프로토콜(Extensible Authentication Protocol(EAP-SIM))의 SIM 프로파일이라 할 수 있으며, 이 작업이 또한 표준 64-비트 이상의 GSM 편이 방식(keying) 재료가 필요시되는 사실에 부분적인 해결책을 제공하는데, 이는 다른 RAND-값에서 A3/A8 알고리즘을 연속적으로 조회하고 그 결과를 더 긴 키(longer key)로 연결함으로써 이루어진다.
도 2는 종래의 확장형 인증 프로토콜 EAP-SIM을 나타낸다. 이동 장비(ME) 또는 다른 사용자 단말기는 시도를 SIM에 중계하고, 응답 RES를 연산한 다음 응답의 해시 함수(hash function)를 연산한다. 이어서 이 해시 함수는 새로운 응답 RES'로서 AAA 서버에 전송된다. AAA 서버는 자연적으로 동일한 해시 함수를 실행한다. AAA 서버와 ME 사이의 트래픽을 식별한 공격자는 이때 A3/A8로부터 직접적으로 출력 RES를 액세스하지 않고 A3/A8출력의 해시 RES'만을 액세스한다. 유사한 작업이 UMTS AKA [3]으로 또한 진행중이다.
EAP SIM 제안은 GSM A3/A8 알고리즘, 특히 그 COMP 구현과 이론적인 문제를 해소하지만, 몇 가지 단점이 있다. 먼저, 이 해결책은 COMP128/GSM과 관련한 특정의 문제만을 해소한다. EAP 캡슐화가 단말기 즉 랩톱 컴퓨터에서 실시되면, 도 2에서 원으로 둘러싸인 것으로 표시된 SIE-ME 인터페이스가 바이러스 및 트로이 목마에 이용되게 되는데, 이는 선택된 시도와 대응 응답이 아직도 공격자에게 이용될 수 있는 것을 의미한다. 바람직하게도, 이러한 특정의 문제에 대한 어떤 해결책도 참조문헌 [4]에서 규정한 SIE-ME 인터페이스 표준의 변경을 필요로 하지 않는다. 이러한 표준의 변경에는 시간이 걸리고, 강하고 또한 예외의 보호를 필요로 하지 않는 표준 UMTS USIM을 시장에서 입수할 수 있기 전에 이러한 표준의 변경이 불가능할 수도 있다. 또한 서두에서도 언급한 바와 같이, UMTS Release 99(R99)와 호환되는 GSM 전화/네트워크는 강한 UMTS AKA를 지원해야 하는 것으로 제안되었다. 따라서 상기의 표준화 시도는 문제를 갖고 있다. 또한 EAP SIM 제안 자체가 다소 약하여 후에는 미조정(微調整)이 필요할 수 있다. 실제로 강한 키들을 유도하도록 연속의 각각의 RAND 값을 이용하는 방식은 다소 결점이 있는 것으로 최근 발견되었다. 예를 들어, n 원거리의 RAND 값들 대신 n회 반복된 같은 RAND 값을 발행함으로써 얻은 보안의 효과는 단일 RAND 값에서 얻은 보안의 효과와 같을 수밖에 없을 수도 있다.
본 발명은 종래 기술의 장치의 단점 및 그 밖의 결점들을 해소하는 것이다.
본 발명의 일반적인 목적은, 인증 및/또는 키 동의와 관련하여 강화된 보안 및/또는 프라이버시를 제공하는 것이다.
또한, 본 발명의 목적은, 개선된 SIM 또는 유사한 변조 방지 보안 장치를 제공하는 것이다. 이러한 관점에서 강화된 보안 및/또는 프라이버시의 목적을 위해 변조 방지 보안 장치의 기능성을 확장시키는 것이 특히 바람직하다.
또한, 본 발명의 목적은, 심지어 SIM과 같은 변조 방지 보안 장치가 불안전환 환경에서 사용되는 경우에도, 또한, 덜 안전한 인터페이스를 통해 AKA 프로토콜을 재사용하는 경우에도, 전체적인 보안을 유지하기 위한 것이다.
본 발명의 다른 목적은, 강화된 보안 및/또는 프라이버시에 적합한 사용자 단말기를 제공하는 것이다.
본 발명의 또 다른 목적은, 사용자 단말기에 설치된 변조 방지 보안 장치에서 보안 및/또는 프라이버시 강화(enhancements)를 지원하는 네트워크 서버를 제공하는 것이다.
전술한 바와 같이, 본 발명은 일반적으로, 적어도 하나의 보안 키를 포함하는 사용자 자격 증명서를 저장하는 수단, 보안 키로 AKA 프로세스를 실행하기 위한 AKA(Authentication and Key Agreement) 모듈뿐만 아니라, 외부 통신을 위한 수단을 구비하는 가입자 식별 모듈 등과 같은 변조 방지 보안 장치에 관한 것이다.
본 발명의 주 관점에 따른 기본 사상은 AKA 모듈과 협력하기 위한 애플리케이션과, 애플리케이션에 AKA 모듈을 인터페이스하기 위한 수단을 포함하는 변조 방지 보안 장치를 제공하는데 있다.
상기 AKA 모듈과 협력하기 위한 애플리케이션은 바람직하게 통상 AKA 모듈의 인증 및/또는 키 동의와 관련하여 강화된 보안 및/또는 프라이버시 처리를 실행하는 보안 및/또는 프라이버시 강화 애플리케이션이다.
강화된 보안을 위해, 애플리케이션은 완수할 특정 보안 목표에 따라 다소 다른 보안 처리 태스크(task)를 실행한다. 일반적으로, 이 강화된 보안 처리는 AKA 프로세스의 하나 이상의 입력 파라미터의 처리(전-처리) 및/또는 출력 파라미터의 처리(후-처리)를 포함할 수 있다. 예컨대 보안 강화 애플리케이션은 전술한 EAP SIM 프로토콜에서 제안한 바와 같은 다수의 안전한 알고리즘에서의 AKA 응답을 캡슐화하도록 구성될 수 있다. 그러나 본 발명에 따르면, 모든 민감한(sensitive) 처리는 변조 방지 보안 장치에서 발생하는데, 보안 강화 단계를 포함한다. 따라서, EAP SIM 및 유사 보안 강화 알고리즘의 증가되는 강도를 고려하면, 보안 키 또는 다른 민감 데이터의 검색을 지향한 공격이 성공할 가능성이 크게 감소된다. 따라서, 변조 방지 보안 장치가 PC 등의 덜 안전한 환경에서 사용되는 경우에도 또는 블루투스(Bluetooth) 등의 덜 안전한 인터페이스를 통해 AKA 프로토콜을 재사용하는 경우에 전체적인 보안이 유지될 수 있다.
본 발명의 보안 애플리케이션에 의해 실행되는 강화된 보안 처리의 다른 예로, ⅰ) 추가적인 편이 방식 재료 즉, 하나 이상의 시도-응답 조회에 기반한 하나 이상(길 수 있음(possibly longer))의 키를 생성하도록 기본 보안 기능성을 확장시키는 것, ⅱ) 2 사용자(SIM이나 유사의 보안 장치의 키에 기반함)사이의 단말 기간 암호화를 위한 공유 키를 생성하는데 필요한 연산의 적어도 일부를 실행하는 것, ⅲ) AKA 모듈에 의해 생성된 AKA 키 정보를 마스크 하는 것을 들 수 있다. 예를 들어, 추가적인 편이 방식 재료는 종단 사용자의 견지에서 보안을 강화한 합법적인 인터셉션(interception:가로채기)을 위해서나 또는 공개 액세스와 관련한 보안 강화를 위해 활용될 수 있다.
본 발명은 또한 재생 검사를 실행하는데 사용될 수 있고, 동일한 AKA 입력 파라미터(RAND)가 안전하지 않은 방식으로 재사용되지 않게 할 수 있다. 특히, 여러 AKA 출력 파라미터를 보다 높은 보안 응답 또는 키에 결합시키는 경우에, 한 세트의 고유한 AKA 입력 파라미터(RAND 값)가 사용될 수 있게 하는 것이 중요하다.
프라이버시 강화를 위해, 중요한 관점은 후에 기술하는 것처럼, 임시 사용자 식별자라 불리는 적당한 사용자 가명을 관리(유지 또는, 생성)함으로써 사용자의 ID를 보호하는 것이다.
강화된 보안을 통해, 변조 방지 보안 장치 및/또는 대응하는 사용자 단말기는 일부 형태의 보안 정책 처리를 실행하도록 바람직하게 구성된다. 보안 정책 처리는 통상적으로 보안 정책 결정 및/또는 강화를 포함하고, 바람직하게 변조 방지 보안 장치와 관련한 보안 조건을 나타내는 정보에 기반을 두고 있다. 예를 들어 AKA 프로세스와 대응 AKA 파라미터를 나타내는 변조 방지 보안 장치의 상주 애플리케이션 파일 및 명령에 바이러스 및 트로이 목마에 의한 비허가 액세스에 의해 전체적인 보안 강화가 손상받지 않는 것이 중요하다. 따라서 변조 방지 보안 장치는 바람직하게 소정의 환경에서만 상기 상주 애플리케이션 파일 및 명령을 액세스하게 되어있다. 특히, 바람직하게 변조 방지 보안 장치의 임의의 상주 파일 명령은 보안 장치가 이동 전화의 정상의 환경에서 벗어나서 PC 등의 보다 부적당한 환경에 들어가는 경우에 디스에이블된다. 대신 AKA 처리를 위한 임의의 요청이 보안 강화 애플리케이션에 편리하게 중계되는데, 이는 예를 들어 변조 방지 보안 장치의 보안 조건을 검출하는 내부 또는 외부 모듈을 이용하고, 그리고/또는 사용자 삽입의 다른 PIN 코드나 이와 동등한 것에 의해 보안 장치가 설치된 장치의 타입에 따라 액세스 권한을 설정하게 함으로써 관리될 수 있다. 유사하게 불루투스 등의 덜 안전한 인터페이스를 통해 AKA 프로토콜을 재사용하는 경우, 사용자 단말기는 보안 강화 애플리케이션에 AKA 요청을 재중계할 수 있다.
소프트웨어 애플리케이션, 바람직하게는 애플릿(applet)으로서 보안 강화 및/또는 프라이버시 강화 애플리케이션을 실시하는 것이 특히 바람직한 것으로 인식되는데, 이는 변조 방지 보안 장치의 애플리케이션 환경에 다운로드되는 인증된 애플리케이션으로서 제공되거나, 제조 단계에서 사전설치될 수 있다. 예를 들어, 이 애플리케이션 환경은 보통 GSM SIM 카드의 GSM SAT(SIM Application Toolkit) 또는 UMTS SIM 카드의 UMTS SAT로 제공될 수 있다. 일반적으로, 애플리케이션은 GSM/UMTS SIM과 관련된 네트워크 운영자 등의 신뢰 기관에 의해 관리되는 네트워크 서버로부터 애플리케이션 환경에 안전하게(바람직하게 인증 및 암호화됨) 다운로드된다.
하나 이상의 보안 정책과 더불어 애플리케이션은 용이하게 대체 또는 업그레이드되어(무선 인터페이스(air interface)를 통해서도) 단말기/또는 보안 장치가 애플리케이션 애플릿의 최근의 "릴리즈(release;배포)"를 갖게 된다. 또한 이 애플릿은 정상적으로 네트워크 운영자나 다른 신뢰 기관의 제어하에 있고 상기 운영자에 의해 "서명"되므로, 이것은 정상의 PC에 있는 애플릿보다 악의적인 소프트웨어에 의해 훨씬 덜 감염될 것이다.
부적당한 환경, 통상적으로 외부 장치에 있어서, AKA 프로세스에 대한 시도가 AKA 알고리즘을 실시하기 위한 보통 명령(즉 GSM SIM의 RUN_GSM_ALGORITHMS 명령)을 이용하는 대신에, 애플리케이션 환경에서 애플리케이션에 입력 데이터로서 전송된다.
애플리케이션 파일/입력 데이터가 GSM SAT의 ENVELOPE 명령 등의 현재 명령을 이용함으로써 애플리케이션 환경에 전달되는 경우, 변조 방지 보안 장치의 입/출력 인터페이스는 어떤 변경도 필요로 하지 않는다. 따라서 이는 본 발명이 현재의 표준 규격을 위반하고 있지 않으므로 매우 중요하다.
본 발명의 바람직한 실시예에 있어서, AKA 알고리즘은 변조 방지 보안 장치의 애플리케이션 환경에서 애플리케이션으로서 바람직하게 강화된 보안 및/또는 프라이버시 처리와 더불어 적어도 부분적으로 실시된다. 분명하게 이러한 방식은 상주 AKA 모듈과 애플리케이션 환경 사이에 특별한 인터페이스를 필요로 하지 않는데, 이는 강화된 보안 및/또는 프라이버시 처리와 AKA 알고리즘이 모두 상기 애플리케이션 환경에 있기 때문이다. 보통, AKA 알고리즘과 보안 강화 기능들 사이에는 여전히 일부의 코드 인터페이스가 자연스럽게 존재한다.
삭제
소프트웨어 구현이 특히 유익하기는 하지만, 하드웨어 애플리케이션과 AKA 모듈 사이에 얼마간의 인터페이스로써 변조 방지 보안 장치에 하드웨어로서 사전제조된 AKA 협력 애플리케이션을 가질 수 있음은 물론이다.
본 발명은 이하의 장점을 제공한다.
●단말기의 관점에서, 본 발명은 레가시 SIM과 이와 유사한 변조 방지 보안 장치를 확장 및 개선하는 방법을 제공하는데, 이 장치는 바이러스 및 트로이 목마에 노출된 부적당한 환경에서 이 장치를 보호하는 추가의 보안 층을 구비한다.
●본 발명은 또한 레가시 기술에 기반한 신규의 보안/프라이버시 목표를 이루기 위해 기능을 확장하는 간단한 방법을 제공한다.
●이러한 해결책의 주요한 장점은 인증된 다운로드에 의한 안전한 방식으로 관리에 예방과 용이함을 제공하는 점이다.
●이 해결책은 변조 방지 보안 장치가 장착되는 장치에 감각적으로 투명성을 가진다. 또한 이 해결책은 보안 장치가 예컨대, 불루투스를 통해 통신하는 기본(이동) 단말기에 있을 때에는, SIM와 같은 보안 장치에 직접적으로 안전한 원격 액세스를 가능하게 한다. 이는 이동 단말기가 SIM의 보안을 위협하지 않고 "일반적인" 인증 장치로서 사용될 수 있다.
●네트워크의 관점에서, AuC(또는 동등의 것) 노드가 변경되지 않고 완전하게 남아있을 수 있으며, AAA 서버가 사용되는 경우, 예외적 보안 처리를 실행하는데에는 AAA 서버만이 이용된다.
●최종적으로, 다수의 제안된 실시예는 표준 충격을 갖지 않지만, 정상의 SIM 기능성을 향해 내부의 SAT 환경의 API의 약간의 변화를 필요로 할 수 있다.
본 발명이 제공하는 다른 장점은 이하의 본 발명의 실시예와 관련한 설명으로부터 명확히 이해될 것이다.
본 발명의 추가적인 목적 및 장점은 이하의 첨부 도면을 참조로 한 상세한 설명으로부터 잘 이해될 수 있을 것이다.
도 1은, 관련 당사자들 사이에 정보를 전송하는 통상의 종래 기술의 시도-응답 인증 절차를 도시하는 도면.
도 2는, EAP-SIM 프로토콜로써 확장된 종래 기술의 시도-응답 인증의 개략도이다.
도 3은, 본 발명에 따른 변조 방지 보안 장치의 일 실시예를 도시한 도면.
도 4는, 본 발명의 일 실시예에 따른 변조 방지 보안 장치를 구비한 사용자 단말기의 개략도이다.
도 5는, 가입자 식별 모듈로서 구현된 본 발명에 따른 변조 방지 보안 장치의 일 실시예의 개략도이다.
도 6은, 본 발명의 일 실시예에 따른 변조 방지 보안 장치에서 보안 및/또는 프라이버시 강화를 지원하는 네트워크의 블록도이다.
도 7은, 하나 이상의 보안 정책 및 대응 보안 정책 처리가 보안 장치의 애플리케이션 환경에서 구현되는 변조 방지 보안 장치의 다른 실시예의 블록도이다.
도 8은, 가입자 식별 모듈로서 구현된 본 발명에 따른 변조 방지 보안 장치의 또 다른 일 실시예의 블록도이다.
도 9는, 가입자 식별 모듈로서 구현된 본 발명에 따른 변조 방지 보안 장치의 또 다른 일 실시예의 블록도이다.
도 10은, 본 발명의 일 실시예에 따른 보안 강화 애플리케이션의 동작을 나타내는 변조 방지 보안 장치의 개략 블록도이다.
도 11은, 본 발명의 일 실시예에 따른 캡슐화 및 비교 전-처리에 의해 보안 강화 애플리케이션을 도시한 변조 방지 보안 장치의 개략 블록도이다.
도 12는, 본 발명에 따른 변조 방지 가입자 식별 모듈에 의해 얻은 프라이버시 강화에 의한 인증 프로세스를 도시한 개략도이다.
도 13은, 가입자 식별 모듈로서 본 발명에 따른 변조 방지 보안 장치의 또 다른 실시예의 블록도이다.
도면 전체에 걸쳐서 같은 도면부호는 대응이나 유사의 요소를 나타낸다.
이하에 기술하는 바와 같이, 보안 장치에서 현재 실시되는 알고리즘의 종류와 무관하게 사용될 수 있는 방식으로 위의 목적 및 다른 보안 목적을 성취할 수 있다.
본 발명의 주 관점에 따른 기본 사상은 AKA 모듈과 협력하는 애플리케이션뿐만 아니라 AKA 모듈과 상기 애플리케이션 사이의 예를 들어, API 또는 유사의 인터페이스와 같은 인터페이스를 제공하는 것에 있는데, 도 3에 개략 도시한 바와 같다.
도 3은 본 발명에 따른 변조 방지 보안 장치의 일 실시예를 도시하는데, 이 보안 장치(10)는 교환 논리(11), AKA 모듈(12), 적어도 하나의 보안 키 K(또한 사용자 ID 및 가명일 수 있음)를 포함하는 안전하게 저장된 사용자 자격 증명서(13), AKA 모듈과 협력하도록 적응된 애플리케이션(14), 및 AKA 모듈(12)과 AKA 협력 애플리케이션(14) 사이의 약간의 직접 인터페이스를 포함한다. 교환 논리(11)는 보안 장치에 전송된 명령을 분석해서 내부 기능과의 통신을 조정한다. AKA 모듈(12)은 적어도 부분적으로 보안 키 K에 기반하는 인증 및/또는 키 동의를 위한 알고리즘을 포함한다.
변조 방지 보안 장치는 바람직하게 사용자 단말기 또는 이와 동등의 것 등의 네트워크 장치에서 구현하도록 되어있다. 도 4는 이동 전화나 PC 등의 사용자 단말기(20)를 나타내는데, 일반적으로 일부 형태의 네트워크 통신 장치(25) 및, 도 3에 도시한 것과 유사한 변조 방지 보안 장치(10)를 구비한다.
AKA 모듈과 협력하는 애플리케이션은 정상적으로는 인증과 관련된 애플리케이션이고 그리고/또는 바람직하게는 보안 및/또는 프라이버시 강화 애플리케이션이다.
보안의 강화를 위해, 애플리케이션은 특정 보안 목표에 따라 다소 다른 보안 처리 태스크를 실행한다. 강화된 보안 처리는 정상적으로 AKA 모듈의 인증 및/또는 키 동의와 관련되고, AKA 프로세스의 입력 파라미터 및/또는 출력 파라미터와 관련된다.
이러한 보안 강화의 관계에 있어서, 변조 방지 보안 장치 및/또는 대응의 사용자 단말기는 바람직하게 몇몇 형태의 보안 정책 처리를 실행하도록 구성된다. 보안 정책 처리는 정상적으로 보안 정책 결정 및/또는 강화를 포함하고, 바람직하게, 변조 방지 보안 장치와 관련하여 보안 조건을 나타내는 정보에 기반하는데, 이하 보다 상세히 기술할 것이다.
프라이버시의 강화를 위해, 애플리케이션은 예를 들어 사용자 가명을 관리한다.
본 발명의 사상을 UMTS SIM 또는 AKA 기능, 이하 기술하는 유사의 애플리케이션 및 인터페이스를 포함하는 임의의 변조 방지 보안 장치에도 적용할 수 있지만, 이제 본 발명을 주로 GSM SIM의 관계에서 설명한다. 다른 예는 3GPP IP 멀티미디어용으로 사용된 ISIM 또는 보다 일반적으로 동시에 각각의 SIM를 포함할 수 있는 UICC 카드를 포함한다.
애플리케이션은 바람직하게 소프트웨어 애플리케이션으로서 실시되는데, 이는 제조시 사전-설치될 수 있거나 변조 방지 보안 장치의 애플리케이션 환경에 다운로드된 인증된 애플리케이션으로서 제공될 수 있다.
도 5에 도시한 SIM(10)은 교환 논리(11), AKA 모듈(12), 보안 키 K(13), 애플리케이션 환경(15), 또한 바람직하게는, SIM과 관련하여 보안 조건 예를 들어 SIM(10)이 그 정상의 안전한 환경에서 동작하는지 또는 덜 안전한 환경에서 동작하는지를 검출하는 모듈(16)을 구비한다. 교환 논리(11)는 SIM에 전송된 명령을 분석해서 내부 모듈과의 통신을 조정하고 또한 SIM이 위치한 사용자 단말기에 아웃바운드 데이터(outbound data)를 전송한다. AKA 모듈(12)은 클라이언트-운영자 가입(subscription)과 관련한 가입 키 또는 이 이 가입으로부터 유도된 키 등의 보안 키 K를 이용하여 AKA 프로세스를 실행한다. GSM SIM에 있어서 이러한 기능은 일반적으로 A3/A8 AKA 알고리즘이다.
애플리케이션 환경
애플리케이션 환경(15)은 가입자 식별 모듈의 애플리케이션 툴키트(application toolkit)로써 바람직하게 제공되고, 일반적으로 코드를 실행할 수 있는 환경이다. GSM SIM의 경우, 애플리케이션 환경은 SIM Application Toolkit(SAT)[5]로써 제공될 수 있지만, UMTS SIM(USIM)의 유사한 애플리케이션 환경은 UMTS SAT(USAT)[6]로써 제공된다.
GSM SIM의 경우, SIM-ME(SIM-이동 장비) 인터페이스는 SIM/ME에/이로부터 전송될 수 있는 "명령" 및 데이터를 특정한다. 예를 들어 GSM A3/A8 AKA 알고리즘을 실행하기 위해 상주 AKA 알고리즘에/으로부터 입력 파라미터/출력 결과를 중계하는 RUN_GAM_ALGORITHMS 명령이 있다. 이 AKA 알고리즘은 시도 RAND(및 저장된 보안 키)에 기반하여 응답 및/또는 하나 이상의 키를 연산한다. SIM-ME 인터페이스를 통해 있게 되는 명령의 리스트 중에서 우리는 특히 ENVELOPE 명령을 지적한다. 이 명령은 SIM Application Toolkit(SAT)과 사용을 위해 SIM에 약간의 임의 데이터를 전송하도록 되어있다. SIM에 대한 입/출력 포맷은 명백하게 특정되지만, 애플리케이션이 정확하게 어떤 것을 할 수 있는지 여부에 대해서는 높은 자유도가 있다. 예를 들어, 애플리케이션은 아주 일반적인 자바 애프릿(Java Applet)이 될 수 있다(참조문헌 [7]참조). 애플릿에는 상주 GSM-관련 파일을 액세스하는데 다양한 인증 자유도가 주어질 수 있으며, 하나의 가능성은 애플릿에 "완전한 GSM 액세스"를 주는 것이다.
본 발명의 바람직한 실시예에 있어서, AKA 협력 애플리케이션(14)은 ENVELOPE 명령 또는 유사한 명령을 이용하여 SIM 애플리케이션 툴키트에 의해 애플리케이션 환경에서 실시될 수 있다. 그러면 애플리케이션에 대한 입/출력 데이터는 ENVELOPE 명령에 의해 SAT에 SAT에 바람직하게 전달된다.
SAT 환경(15)에서 소프트웨어 애플리케이션(14)과 AKA 모듈(12) 사이의 통신을 위해, AKA 모듈(12)과 SAT 애플리케이션 환경(15) 사이에 바람직하게 전용 API 등의 특정 인터페이스가 있다.
SIM Application Tookit(SAT)에 의해 무선을 통해 AKA 협력 애플리케이션(14)을 SIM에 "하드코드(hardcode)" 또는 다운로드할 수 있다. 후자의 다운로드의 경우에 있어서, 정당한 운영자 등의 신뢰 기관으로부터 들어오는 애플리케이션을 또한 인증(그리고 강력히 추천됨)할 수 있다. 이는 인증이 악의의 운영자로부터 다운로딩하는 "바이러스"에 대해 보호해 주기 때문에 매우 중요하다. 다운로드된 애플리케이션은 또한 암호화될 수 있어서 애플리케이션 콘텐츠를 SIM 외부에서 활용할 수 없다. GSM SAT와 관련한 보안 특징에 대해 참조문헌 [8]을 참조할 수 있다. SIM의 애플리케이션 환경에서 상기 애플리케이션을 구현함으로써, SIM의 기능성을 또한 업그레이드할 수 있으며, 업그레이드는 ENVELOPE 명령을 이용하여 간단히 다운로드된다.
도 6은 변조 방지 보안 장치에 보안 및/또는 프라이버시 강화 애플리케이션 또는 애플릿의 다운로드를 지원하는 네트워크 서버의 개략도인데, 네트워크 서버(30)는 일반적으로 네트워크 운영자 등의 신뢰 기관에 의해 관리되고, 애플릿 소스(source;31), 암호화/인증 목적 모듈(32) 및 다운로드 모듈(33)을 구비한다.
보안 정책 처리
전술한 바와 같이, 변조 방지 보안 장치 및/또는 사용자 단말기에서 일부 형태의 보안 정책 처리가 실행되고, 보안 정책 처리는 바람직하게 변조 방지 보안 장치의 보안 조건을 나타내는 정보에 기반한다. 관련 보안 조건의 예로 보안 장치가 동작하는 환경, AKA 처리 요청이 들어오는 인터페이스, 네트워크 통신을 위해 사용자 단말기가 사용하는 네트워크 등이 있다.
강화된 보안 제어를 위해, SIM 또는 보다 일반적으로 보안 장치가 바람직하게, AKA 처리를 거치는 상주 애플리케이션 파일 및 명령에 대한 액세스 그리고 임의의 보안 조건 또는 환경하에서만 대응 AKA 파라미터에의 액세스를 허가한다. 상기 보안 조건은 예를 들어 변조 방지 보안 장치 내부에서 또는 외부 즉, 사용자 단말기에 의해 검출될 수 있다.
도 5를 다시 보면, SIM 모듈은 SIM이 위치한 환경 등의 보안 조건의 검출을 위한 모듈(16)을 포함한다. 예를 들어 SIM 또는 보다 일반적으로 보안 장치는 바람직하게, AKA 처리를 거치는 상주 애플리케이션 파일 및 명령에 대한 액세스 그리고 SIM이 그 정상 환경(즉, 이동 전화)에서 동작하는 경우에만 대응 AKA 파라미터에의 액세스를 허가한다. SIM은 외부의 덜 안전한 환경에 위치하거나 그에 노출되는 경우, 상주 파일 및 명령에의 액세스는 디스에이블된다. 대신 AKA 처리를 위한 임의의 요청는 보안 및/또는 프라이버시 강화 애플리케이션에 편리하게 중계된다. 이는 변조 방지 보안 장치에서 구현 및 강화되는 보안 정책의 완전한 예이다.
강화된 보안 및/또는 프라이버시 처리는 보안 장치가 사용자 단말기의 정상의 네트워크 인터페이스를 사용하여 그 정상의 환경에서 동작하는 경우 필요치 않음은 물론이다. 한편, 불안전한 환경에서 SIM이 위치한 특정의 불안전환 환경에 따라 보안 처리를 특별주문하는(customise) 것이 바람직하다. 실제에 있어서, 이는 다수의 다른 특별주문된 보안-강화 모듈 또는 서브 애플리케이션(sub application)을 제공하고 환경에 따라 이 모듈 중에서 선택을 함으로써 이루어질 수 있다.
예를 들어 GSM SIM이 그 정상의 환경 외부에서 사용되는 경우, 정상의 RUN_GSM_ALGORITHMS 명령/인터페이스는 비활동화(그렇지 않으면, 바이러스가 아직 그 명령을 사용할 수 있다)될 수 있는 것이 바람직하다. 이러한 비활동화를 달성하는 다수의 가능성을 이하 기술한다.
SIM이 정상의 단말기 외부에서 사용되어야만 하는 경우(즉, 우리는 특정 목적SIM을 가진다), 간단히 SIM을 제조할 수 있게 되어 SIM이 RUN_GSM_ALGORITHMS 명령을 수용할 수 없거나 이 명령은 SAT 환경 및 그에서 동작하는 소프트웨어 애플리케이션에 항상 내부적으로 "재중계(re-routed)된다. 물론 이 경우 스크래치(scratch)로부터 간단히 특정 목적의 SIM을 설치하는 것이 바람직한 것으로 나타날 수 있다. 그러나 현재의 SIM 구조의 대부분이 재사용될 수 있을 때, 이는 물론 이점이 된다.
도 5에 도시한 바와 같이, 보안 장치 또는 SIM은 바람직하게 단말기 또는 핸드세트(handset)가 사용되는 경우 단말기나 핸드세트의 ID/타입을 검사하는 성능을 가지는데, 이는 고 전력 소비상태(power-up)에서 실행될 수 있으며, 모듈(16)에 의해 성취될 수 있으며, 이 모듈은 SIM(10)이 그 정상의 안전한 환경(정상적으로 상기 모듈)에서 또는 PC나 그와 동등의 것 등의 덜 안전한 환경에서 동작하는지 여부를 검출하도록 구성되어 있다. 검출 모듈(16)은 바람직하게 교환 논리(11)을 제어하여서 AKA 요청이 직접적으로 AKA 모듈에 전달되거나 상황에 따라 애플리케이션 환경에 재중계된다. 따라서 이러한 기능성이 이용될 수 있어서 SIM이 자신이 상기 (옳은)단말기/핸드세트에 있지 않은 것을 알거나 있지 않다라고 생각할 때, SIM이 외부(불안전환 환경에)에 있다고 추정하여 SAT 명령을 수용할 때만의 모드로 들어가서 상주 파일 또는 명령에 의한 AKA 액세스에 대한 모든 요청이 거절된다.
하나 이상의 PIN 코드를 SIM과 연관시키기 위한 하나의 가능성이 있다. 이 경우, 특정의 PIN 코드가 SIM이 외부 장치에서 사용되고 있는 것을 SIM에 통지하고 그에 따라 액세스 권한을 설정하여 "무해한" SAT 명령만이 수용된다. 여기서 정상의 SIM 액세스를 위해 PIN 코드가 오류에 의한 정상 액세스의 활동화를 방지하도록 재확인되어야 한다.
변조 방지 보안 장치의 애플리케이션 환경에서 하나 이상의 보안 정책 및 대응의 보안 정책 처리의 실행이 또한 가능한데, 도 7에 개략 도시한 바와 같다. 이 실시예에 있어서, 애플리케이션 환경(15)은 보안 강화 애플리케이션 등의 AKA 협력 애플리케이션(14A) 및 보안 정책 애플리케이션(14B)을 포함한다. 보안 정책 애플리케이션(14B)은 보안 강화 애플리케이션(14A)과 부분적으로 또는 완전히 통합될 수 있거나 별개의 애플리케이션으로서 제공될 수 있다. 실제 시나리오에 있어서, 정상의 AKA 명령은 고 전력 소비상태에서 디폴트에 의해 디스에이블 되고(disabled)(즉, 교환 논리(11)를 제어함으로써 또는 다른 수단에 의해), SIM의 보안 조건의 최초의 정보가 보안 정책 애플리케이션(14B)에 전달되고, 그러면 애플리케이션은 적절한 추가의 동작을 위해 보안 정책 결정을 한다. 예를 들어 보안 정책 애플리케이션(14B)이 SIM이 그 정상 환경(즉, 이동 전화)에 위치한 것을 통지를 받으면, 보안 정책 애플리케이션(14B)은 정상의 AKA 명령을 인에이블시킨다. 보안 정책 애플리케이션(14B)이 SIM이 다른 덜 안전한 환경에 위치한 것을 통지를 받으면, 정상의 AKA 명령(들)은 계속해서 디스에이블 되고, AKA 처리를 위한 모든 요청이 보안 강화 애플리케이션(14A)에 전달되고 애플리케이션(14A)은 활용가능한 보안 정책에 따라 AKA 요청을 조정한다. SIM 자체가 관련 보안 조건을 검출하기 위한 기능성을 갖는 경우에, 고도의(higher degree) 자율성과 보안이 얻어질 수 있지만, SIM의 보안 조건은 SIM에 내부적으로 또는 외부적으로 검출될 수 있다. 보안 정책 및 대응 보안 정책 처리는 홈 운영자 등의 신뢰 기관에 의해 "하드코드" 되거나 SIM의 애플리케이션 환경에 다운로드(암호화/인증됨)될 수 있다. SAT 환경 및 ENVELOPE 명령(또는 동등의 것)은 발행된 보안 정책뿐만 아니라 실제로 실행할 수 있는 정책 변화의 다운로드를 가능하게 한다.
SIM이 정상의 단말기(이동 전화)에서 동작하는 경우에도, 정상의 (GSM/UMTS) 네트워크 인터페이스와는 다른 인터페이스를 통해 AKA 프로토콜을 재사용하는 것이 바람직하다. 이 경우 보안 문제를 조정하기 위해, 다른 해결책을 실행할 수 있다.
예를 들어 통상의 지불 시나리오에 있어서, 사용자는 일부의 표준화된 프로토콜을 따르는 지불 애플리케이션을 간단히 시동시키는데, 이 프로토콜에 있어서, AKA 요청이 ENVEPOLE 또는 동등의 명령을 이용하여 보안 강화 애플리케이션에 중계된다. 이 경우, 애플리케이션 레벨에서 상기 문제가 해결된다.
또한, 상기 지불 시나리오에 있어서, 사용자는 제3자와 관련하여 익명을 유지하는 것이 바람직할 수 있다. 따라서 사용자 가명을 생성하는 프라이버시 강화 애플리케이션은 적합하고 안전한 인증 이후에 실시되는데 이후 상세히 설명한다.
또한, 단말기(이동 전화)는 정상 네트워크 인터페이스 또는 불루투스나 IRDA(Infrared Data Association;적외선 통신 규격) 인터페이스 등의 다른 인터페이스를 통해 AKA 요청이 처음으로 들어오는지를 결정하도록 구성될 수 있다. 예를 들어, 이는 이동 전화 자체가 SIM 액세스에 대한 요청이 덜 안전한 인터페이스를 통해 들어오는 때를 검출할 수 있어서 그에 따라 적당한 동작을 취할 수 있는 것을 의미한다. 요청의 원인은 예를 들어 포트 식별(IR 포트, 불루투스 포트, 정상 무선 인터페이스 포트 등)에 의거하여 단말기에 의해 결정될 수 있다. 대개는, 요청이 불루투스나 IRDA 인터페이스를 통해 들어오는 경우에, 정상의 상주 명령을 이용하여 AKA 모듈에 직접적으로 AKA 처리에 대한 요청을 전달하는 대신에, SAT 애플리케이션 환경 명령을 이용하여 단말기에 의해 AKA 요청이 보안 강화 애플리케이션에 재중계된다. 이는 본 발명에 의한 실시에 적합한 보안 정책의 다른 예이다. 여기서 또한 다수의 다른 서브 애플리케이션을 제공하고, 단말기가 사용한 특정 타입의 인터페이스에 따라 상기 서브 애플리케이션 중에서 선택함으로써 보안 처리를 특별주문하는 것이 바람직할 수 있다.
본 발명의 변조 방지 보안 장치의 실시에 적합한 보안 정책의 다른 예는 3GPP Gb 인터페이스 [13]의 보안을 강화시키기 위한 현재의 제안에 관련된 것이다. 보안이 적절한 경우, 또한 보안을 사용하기 위한 방법/시기를 지배하는 정책이 필요하다. 때로 보안 수준이 낮거나/보안이 없는 것을 수용할 수 있고, 때로 이들을 수용하지 못할 수 있다. 특히, 사용할 보안 알고리즘의 협상중 중간의 사람(man-in-the-middle)이 소위 "바이딩-다운 어택(bidding-down attack)"을 실행할 수 있는 문제가 있다. 이동 단말기가 보안 알고리즘 "A"와 "B"를 사용할 수 있는 네트워크에 신호 보내는 것을 가정할 수 있는데, 여기서 "A"는 "B"보다 훨씬 강한 것으로 한다. 이제 공격자가 지원 알고리즘의 리스트로부터 간단히 "A"를 소거하면, 양당사자가 "A"를 모두 지원하는 경우에도, 네트워크는 이동 전화가 단지 "B"만을 지원하므로 이동 단말기/네트워크 차선(次善)의 보안을 이용하여 끝날 것이라고 믿을 것이다. 이러한 이유로 협상에 몇 가지 형태의 통합 보호를 부가하는 제안이 있다. 그러나 때로는 강화된 보안 협상을 지원하는 네트워크뿐만 아니라 아직 업그레이드되지 않은 일부의 네트워크가 혼합된 형태가 있다. 따라서 운영자는 그들의 가입자에게 정책을 발행하여 이동 단말기가 외부 방문 네트워크에서 불안전한 협상을 수용해야 할 지의 여부를 지령할 수 있다. 명백하게 이 정책 제어를 위한 바람직한 배치는 SIM 등의 변조 방지 보안 장치의 애플리케이션 환경에 있다. 불안전한 협상을 수용해야 할지에 대한 결정은 바람직하게 AKA를 통해 보호된 통합성으로 되는 정보에 의거한다.
보안 정책 처리의 또 다른 변형으로 예를 들어 수신하는 AKA 파라미터를 시험하여 네트워크/운영자를 식별하고, 네트워크/운영자 식별에 따라 후속의 보안 처리를 특별주문하는 것이 있다. 이에 의해 예를 들어 수신하는 AKA 파라미터에 따라 다른 운영자를 구별할 수 있을 것이다.
예시의 목적으로 본 발명에 따른 변조 방지 보안 장치에서 실시를 위한 보안 정책 테이블의 일례를 이하 나타낸다.
보안 조건 보안 모드
환경 네트워크/운영자 인터페이스 정상 AKA 보안 강화 서브 애플리케이션
이동 전화 홈(Home) 정상 인에이블 -
PC 정상 디스에이블 01
이동 전화 블루투스 디스에이블 02
이동 전화 IR 디스에이블 03
이동 전화 WLAN 디스에이블 04
이동 전화 방문 정상 - 05(협상)
이동 전화 운영자 A 정상 디스에이블 06
이동 전화 운영자 B 정상 디스에이블 07
... ...
이동 전화 방문 WLAN 디스에이블 01,04,05
사용자 단말기에 대한 변경
SIM/ME 인터페이스는 그대로 유지하여 표준에는 영향을 주지 않는 것이 특히 바람직하다(적어도, 새로운 명령이 추가될 필요가 있는 경우에도, SIM은 아직 이전과 호환가능하다). 물론 단말기/핸드세트가 본 발명에 의해 영향을 받지않고 유지되는 지에 대한 문제를 고려하는 것이 중요하다. SIM이 단말기/핸드세트에 외부적으로 사용되어야 하는 경우에는 핸드세트가 포함되지도 않으므로 명백히 핸드세트를 변경할 필요는 없다. 핸드세트가 전술한 바와 같이 "인증 토큰(authentication token)으로서 사용될 때, 정상적으로 변경이 필요하다. 그러나 IRDA나 불루투스만을 통해 GSM AKA 명령을 실행하는 것이 가능하다는 간단한 사실에 의해 변경이 필요하게 되는데(불루투스/IRDA에 SIM을 접속), SIM 기능성과 관련하여 본 발명은 이러한 변경을 도입하는 것을 더욱 어렵게 하지 않는다.
AKA 알고리즘의 실시를 위한 다른 위치
다소 덜 바람직하기는 하지만, AKA 알고리즘들이나 적어도 이 알고리즘의 일부를 보안 키(또는 그로부터 유도된 키일 수 있음)에 대한 판독-액세스에 의해 변조 방지 보안 장치의 애플리케이션 환경의 애플리케이션으로서 실행하는 것이 또한, 가능한데, 도 8 및 도 9에 도시된 바와 같다. 도 8에 있어서 AKA 협력 애플리케이션(14) 및 AKA 알고리즘(12)은 서로 협력하는 각각의 애플리케이션으로서 실시된다. 그러나 다르게 2 개의 기능(12,14)이 적어도 부분적으로 같은 소프트웨어 애플리케이션에 통합되는데 도 9에 개략 도시한 바와 같다.
이하에 본 발명을 SIM의 SAT 환경의 소프트웨어로서 실시된 강화된 보안 처리 및 프라이버시 처리의 각종의 비제한적인 예들을 주로 기술한다.
GSM SIM 명세(specification)에 대한 기본적인 구성에 대한 추가적인 정보는 참조문헌 [9]를 참고로 한다.
강화된 보안 처리의 예
예를 들어, 정상의 GSM AKA 용으로 GSM SIM에 대한 보안을 높이기 위해 이하의 단계가 실행될 수 있다.
SIM 카드는 [4,5 및 9]를 따라 제조되지만, 또한 SAT환경으로부터 A3/A8 알고리즘으로, 내부 API 또는 이와 유사의 인터페이스를 가지는데, 이는 현재의 SIM 표준 알고리즘에는 영향을 주지 않는다.
또한, 임의의 다른 장치에 플러깅(plugging)된 전화 외부에서 SIM이 사용되어야 할 경우, 설비를 만들어서 RUN_GSM_ALGORITHMS 명령을 디스에이블 시키는 것이 특히 바람직하다. 이 때문에 전술한 바와 같이 몇 가지 다른 해결책이 가능하다.
운영자는 SIM(제조중이나 또는 이후의 인증된 애플리케이션의 다운로드로서)에 SAT 환경에서 강화된 보안 처리를 실행하도록 구성된 애플리케이션 프로그램을 제공한다. 예를 들어 이 보안 강화 애플리케이션은 EAP SIM 프로토콜에서 제시된 바와 같은 보다 안전한 알고리즘에서 AKA 응답을 캡슐화하도록 구성될 수 있다. 시도(RAND)가 SIM ME인터페이스 상에서 RUN_GSM_ALGORITHMS 명령을 이용하지 않고 ENVELOPE 명령에 의해 SAT 애플리케이션에 입력 데이터로서 전송된다. 또한, 각각의 인증을 위해 애플릿 전체가 실시간으로 다운로드된다. 이에 의해 네트워크를 인증하고(애플릿이 인증되기 때문에), 단말기가 항상 최신의 애플릿 "릴리즈"를 얻을 수 있게 하는 이점이 있다. 물론 이러한 인증은 결국 일반적으로 애플릿 전체를 다운로드하지 않고 예를 들어 "RAND" 값이 인증되고 또한 응답을 위해 검사될 수도 있고 인증/신규성이 SAT 애플릿 자체에서 항상 검증되는 프로토콜을 실행함으로써 달성된다.
SIM이 장착된 SIM의 단말기 형태 그리고 SIM이 액세스되는(불루투스, IRDA에 의해, 카드 판독기 등에서) 방식에 무관하게 모든 AKA 관련 처리는 SIM상에서 행해지고 보안 강화 단계를 포함한다. 강화된 보안 처리는 AKA 처리의 출력 파라미터 및/또는 입력 파라미터의 조작을 포함하는데, 도 10에 일반적인 변조 방지 보안 장치에 대해 개략적으로 도시한 바와 같다.
예를 들어 EAP SIM 프로토콜은 AKA 출력 파라미터를 조작함으로써 민감한 파라미터들을 캡슐화에 기초한다. 한 세트의 최초 RAND 값들로부터 발생하는 다수의 AKA 응답을 RES(1),.....RES(n)라 할 때, AKA 응답은 다음 방식으로 캡슐화될 수 있어 최종의 높은 보안 응답 RES'를 생성한다.
h(key, RES(1),...,RES(n))
여기서 h는 키 발생 함수(keyed function)로서, SHA-1에 기반한다. 환언하면, n 응답은 키 발생 함수에 의해 단일 응답으로 합해진다. 유사하게 긴 키(longer key) Kc'는 상기 한 세트의 RAND 값들로부터 파생하는 키 Kc(1),... Kc(n)을 연결함으로써 발생할 수 있는데, 추가의 처리가 이어질 수도 있다.
긴 키를 유도하도록 각각의 RAND 값을 연속적으로 이용하는 방법이 최근 개발되었는데 몇 가지 결점[11]을 갖는다. 예를 들어, n 원거리의 RAND 값들이 아니라 n회 반복된 RAND 값을 발행함으로써 구한 보안의 효과는 단일 RAND 값으로부터 구한 보안의 효과와 같을 뿐이다. 일반적으로 신성성 및/또는 고유성을 위해 관련 세트의 AKA 입력 파라미터를 비교함으로써, 이러한 특별한 문제를 해소할 수 있다. 본 발명의 특정 실시예에 따르면, 변조 방지 보안 장치(10)(즉, SIM)에서 실시되 는 보안 강화 애플리케이션(14)은 캡슐화 모듈(18)과 함께 비교기(17)를 구비하는데, 도 11에 개략 도시한 바와 같다. 예를 들어, 캡슐화 모듈(18)은 다수의 대응 AKA 입력 파라미터(RAND)에 응답하여 생성된 소정수의 연속의 AKA 출력 파라미터(Kc, RES)를 조합함으로써 캡슐화를 실행한다. 비교기(17)는 AKA 입력 파라미터 모두가 고유하다는 것을 검증하기 위해 관련 세트의 연속 AKA 입력 파라미터를 비교한다. 통상 비교기(17)는 전체의 캡슐화하기 위해 소정수의 연속 입력 파라미터(RAND 값)를 포함하는 세트의 수신을 예상하고 이 세트의 이전의 입력 파라미터 각각에 대해, 수신하는 각각의 입력 파라미터를 비교한다. 이렇게, 최종의 "마스크된" AKA 입력 파라미터(Kc'RES')가 한 세트의 고유한 AKA 입력 파라미터(RAND 값)에 응답하여 생성되는 것이 확실해질 수 있다. 바란다면, AKA 입력 파라미터가 또한 캡슐화를 위한 추가의 입력 파라미터로서 캡슐화 모듈(18)에 공급될 수 있는데, 도 11에 파선으로 도시한 바와 같다. 또한, AKA 입력 파라미터의 신성성/고유성은 예를 들어, 타임 스탬프된(time-stamped) AKA 입력 파라미터를 사용하고 소정 세트의 파라미터의 타임 스탬프가 소정의 시간 간격에 있는지를 검사함으로써 다른 방식으로 결정될 수 있다.
일반화되고 AKA 협력 애플리케이션에서 실시되는 EAP-SIM 프로토콜의 또 다른 특징은 사용자 단말기가 통신하는 네트워크의 인증에 있다. 정상의 GSM AKA에 있어서, 네트워크는 RAND와 더불어 인증 요청을 전송하고, SIM이 간단히 응답 RES로써 응답한다. 이러한 인증은 SIM 또는 동등의 변조 방지 보안 장치로 하여금 인증 요청에 응답하여 새로운 랜덤 값 RAND'를 네트워크 측에 전송하도록 함으로써 확장될 수 있다. 그러면 네트워크는 수신된 RSND' 및 RAND 및 SIM 키 K로부터 유도된 세션 키(session key)에 기반하여 MAC(Message Authentication Code; 메시지 인증 코드) 등을 계산하고 네트워크의 확실성을 검증하기 위해 MAC을 SIM에 다시 전송한다. 이러한 확장 프로토콜의 관련 단계는 다음 방식으로 설계될 수 있다.
1. 네트워크는 인증 요청을 SIM에 전송한다.
2. SIM이 RAND'를 네트워크에 전송한다.
3. 네트워크는 RAND를 생성하고, MAC(키, RAND, RAND',...)를 계산하여 RAND 및 MAC를 SIM에 전송한다.
4. SIM은 MAC을 검사해서 OK의 경우 키/응답을 계산한다.
EAP SIM에서 제시한 AKA 키/응답의 캡슐화는 일반적으로 AKA 출력 파라미터의 조작을 포함한다. 그러나 AKA 프로세스에 대한 입력 파라미터를 조작할 수도 있다. 예를 들어 새로운 조작된 입력은 다음과 같이 계산될 수 있다.
h(key, RAND)
따라서 출력 응답은 다음과 같다.
A8(key,h(key, RAND)).
여기서, h는 키 발생 함수로서, SHA-1에 기반한다. 입력 파라미터 및 출력 파라미터 모두의 조작의 일례는 다음과 같은 최종 출력 응답을 생성하는 것이다.
g(key, A8(key,h(key,RAND))).
여기서 g 및 h는 키 발생 함수로서, 예를 들어 SHA-1에 기반한다.
SIM이외에 민감 데이터(sensitive data)를 활용할 수 없으며, 또한 보안 기능성이 확장될 수 있어서 하나 이상의 키 등을 제공할 수 있다.
USIM을 이용하여 UMTS에 대해 대응 조작/캡슐화가 실행될 수 있다. 또한, 3GPP IP 멀티미디어용으로 사용된 ISIM의 경우에, HTTP 다이제스트 프로토콜 [12]에서 인증 메시지를 "캡슐화(encapsulate)"하는 제안이 있다. 이러한 캡슐화는 본 발명에 의해 달성될 수 있다.
AKA 입력 파라미터의 후-처리의 예는 다음을 포함한다.
●AKA 입력 파라미터(들)에 대한 신성성의 검증,
●AKA 입력 파라미터(들)의 통합성의 검증,
●AKA 입력 파라미터(들)의 기술,
●AKA 입력 파라미터(들)의 조합, 및
●AKA 입력 파라미터(들)에 기반한 보안 정책 결정.
AKA 출력 파라미터의 후-처리의 예는 다음을 포함한다.
●다수의 생성된 AKA 출력 파라미터(Kc 및/또는 RES)의 하나 이상의(길 수 있음) 변경된 AKA 출력 파라미터(Kc' 및/또는 RES')에의 조합,
●생성된 AKA 출력 파라미터(들)의 통합성 보호,
●생성된 AKA 출력 파라미터(들)의 암호화, 및
●AKA 입력 파라미터(들)의 시험에 기반한 AKA 출력 파라미터(들)의 정책 결정 및/또는 시행.
합법적 인터셉션을 위한 강화된 보안 처리
합법적 인터셉션에는 법률적 요건이 있다. 즉, 네트워크 운영자는 법원 명령에 의해 법률 시행 에이전트에게 평문 대화를 제공해야 한다. 고전적 GSM 경우에, 이는 ME와 RBS(Rasio Base Station; 무선 기지국) 사이의 링크가 암호화(운영자가 알고 있는 키에 의해) 되어 있으므로 용이하다.
우리는 사용자들 사이의 단말 기간(e2e)암호화를 곧 볼 수 있을 것이다. 즉, 대화를 개시하기 이전에 두 사용자 사이의 e2e 키 동의가 [10]에 특정된 프로토콜 MIKEY를 이용하여 실행되는데, 이는 운영자가 사용자들 사이에 공유된 그들이 입수한 것과 같은 키를 약간 추론해야 하기 때문에 합법적 인터셉션을 어렵게 한다. 본 발명은 e2e 키 동의 관련하여 요청되는 조작 및 연산의 적어도 일부가 SAT-류의 환경에서 애플리케이션으로서 실시되되, 이러한 실시는 "자동으로" 운영자에게도 알려지게 되는 사용자 A와 B사이의 단말 기간 키를 운영자-사용자 공유 키 k에 기반하여 유도하는 애플리케이션으로써 SIM을 업그레이드시킴으로써 실시되는 것을 제안한다.
예를 들어, gx를 일부 적합(안전한) 그룹 G에서 지수(exponentiation)를 나타내는 것으로 즉, 정수가 유한체(finite field) 상의 프라임(prime) p 또는 점을 모듈로(modulo) 연산하는 것으로 한다. 사용자 A에 대한 GSM(또는 UMTS) AKA의 결과는 키 kA이다. 유사하게 사용자 B는 키 kB를 얻는다. 이제 우리는 Diffie-Hellman 프로토콜 [14]를 실행하는데, 여기서 A는 B에 gkA를 전송하고, B는 A에 gkB를 전송한다. 공유 키는 gkA*kB이다. 한 운영자(A 또는 B의 홈 운영자)는 kA(또는 kB)를 알고 gkB(또는 gkA)를 관찰함으로써 매우 유사한 키를 연산할 수 있다.
단말기가 이러한 외부 기능성을 가지고 확장되어야 하는 경우, SIM 자체내에서 gkA(및 gkB) 연산을 실행하는 것이 바람직한데, 그렇지 않으면, kA(및 kB)가 SIM의 보호된 환경을 이탈해야 하기 때문이다. 본 발명에 의해 전체 연산이 실로 SIM에서 바람직하게는 SAT 애플리케이션에서 행해질 수 있는데, 상기 애플리케이션은 새로운 키-교환 방법에 의해 쉽게 업그레이드될 수 있다.
e2e 암호화 및 합법적 인터셉션에 대한 정보의 경우, 본 출원인의 선행출원 [15]를 참조할 수 있는데, 본 명세서에서 그 전체를 참고로 한다.
[15]에 개시된 다른 문제는, A와 B의 통신중에 홈 운영자뿐만 아니라 A와 B가 그 순간에 있는 방문 네트워크의 운영자도 "엿들을(eavesdrop)"수 있다는 것이다. 이는 방문 네트워크의 운영자가 100% 신뢰성이 없는 경우 위협이 될 수 있다. 이는 방문 네트워크로 전송되는 kA(및 kB)의 영향이다. 이를 해결하기 위해 [15]에 제시한 방법 또는 이와 유사한 방법이 사용된다. k를 사용자와 홈 네트(워크)(SIM에 저장됨) 사이에 공유된 키라고 하자. 방문 네트에 kA=kdf(k, RAND)를 전송하는 대신에(여기서 kdf는 키 도출 함수이다), 우리는 방문 네트에 kA'=f(kA)(그리고 kB에도 유사하게)를 전송하는데, 여기서 f는 일방향 함수이다. 일방향 특성은 kA'만을 알고 있는 누군가가 아직은 kA가 무엇인지를 모를 수 있다는 것을 보장해 준다. 이제 키 kA'는 정상의 GSM/UMTS 보안을 위해 (투명하게) 사용되는 반면, kA는 아직, 예를 들어 Diffie-Hellman 프로토콜을 이용하고 있는 A와 B사이의 e2e 키 동의를 위한 기반으로서 사용된다. 이제 홈 운영자만이 합법적인 인터셉션을 할 수 있다. 본 발명에 따른 사상은 SAT-류의 애플리케이션에서 함수 f의 마스킹 기능을 실시하는 것이다.
공개 액세스에 대한 강화된 보안 처리
상기 최종의 이슈(issue)와 관련된 문제는 다음과 같다. 이동 전화 사용자들이 다른 액세스 기술 즉, IEEE 802.11 WLAN(무선 LAN)에 의해 일시적으로 높은 비트율을 얻는 공개 "핫 스폿(hot spot)"을 제공하는 계획이 있다. 여기에서 문제는 비신뢰 환경에 "기지국" 또는 AP(액세스 포인트; access point)이 있다는 점이다. 이는 운영자가 트래픽을 정확하게 청구하는데 필요한 트래픽의 통합 보호를 위한 키 등의 민감 데이터용 AP에 물리적으로 "도청"할 수 있다는 것을 의미한다. 따라서 ASN(Acess Service Node; 접속 서비스 노드)라 하는 일부 다른 노드에서 통합 보호가 종료하고, 네트워크에서도 종료하여 다중으로 보호되는 일부의 사상이 있다. 또한, 단말기와 AP사이의 적소에 통상의 802.11 또는 유사한 통합 보호가 되는 것이 있는데, 다음의 두 개의 키가 필요하게 된다.
●ME-AP 링크를 보호하는 키 k1, 및
●ME-ASN 링크를 보호하는 키 k2(이는 AP에서는 활용할 수 없다)
이는 SIM에 저장된 가입자 키에 의거하여 하나가 아니라 두 개의 키가 유도되어야 하는 것을 의미한다. 더욱이 k2는 k1으로부터 추론할 수 없다. 이 k2는 정상의 AKA 프로토콜을 이용하여 k2를 유도하고 이어서 적합한 일방향 함수에 대해 k1=f(k2)를 유도함으로써 얻어질 수 있는데, 이때 후자 k1만이 AP에 전송된다. 또한, 다른 키 k1의 생성이 본 발명을 이용하여 SIM자체에서 SAT 애플리케이션으로서 안전하게 실시될 수 있다.
프라이버시 강화
본 발명의 다른 특징에 있어서, SIM 또는 유사의 보안 장치(및 보다 구체적으로는, 보안 장치의 애플리케이션 툴키트)가 예를 들어 사용자 가명을 관리함으로써 편리한 방식으로 사용자의 프라이버시를 강화시키는데 이용된다.
일반적으로, 사용자는 네트워크에의 연결시 임시 식별자 또는 가명을 할당받아서 그의 진실한 ID를 보호할 수 있다. 또한, 가명은 여러 차례 리프레시되어 트랜잭션(transaction)의 연결도 불가능하게 한다. 바람직하게 임시id 즉 tmpID는 사용자의 접속시마다 무작위적으로 선택된 문자열(string)일 뿐이다. 이것은 사용자(즉, 사용자의 통신 장치에 의해)에 의해 선택되거나 네트워크에 의해 사용자에게 할당된다. 후자의 경우는 각각 사용된 가명에 대한 고유성을 보증하기가 용이한 장점을 갖는다.
그럼에도, 사용자 가명의 할당은 네트워크나 사용자 단말기를 필요로 함은 물론이다. 예를 들어 임시 id는 네트워크에서의 제1 부분과 사용자 단말기에서의, 예를 들어 사용자의 홈 운영자에게 특정한 제2 부분에 의해 정의된다. 이러한 tmpID의 예로 "4711@xyz.com"이 있는데, 여기서 제1 부분 "4711"은 네트워크에 의해 할당되고, 제2 부분 " @xyz.com"은 사용자 단말기에 할당된다.
사용자가 때때로 액세스를 변경하는 다중-액세스 시나리오를 생각할 수 있다. 사용자는 통상적으로 액세스를 변경할 때마다 새로운 ID를 부여받는다. 그러나 새로운 할당은 일반적으로 구(old) tmpID 즉, 이전의 네트워크/장치에 대해 사용된 ID 또는 같은 네트워크로써 이전 세션(session)에 할당된 ID에 기반하여야 한다. 이는 tmpID가 아무래도 처음에 새로운 액세스 방법 또는 서비스 제공자에게 전달될 필요가 있다는 것을 의미한다. 이는 동기 문제를 유발한다. 예를 들어 사용자는 랩톱 컴퓨터상에서 GPRS 단말기 액세스로부터 무선 LAN 액세스로 변경할 수 있다.
본 발명에 의하면, SIM 또는 유사한 보안 장치가 바람직하게 SAT 애플리케이션 등에서 tmpID를 저장 및 관리할 수 있다. 사용자가 액세스를 바꾸면, SIM이 새로운 단말기(즉, 물리적으로 단말기를 이동시킴으로써)에 접속되어 현재의 tmpID(그리고 다른 현재의 보안 파라미터일 수 있음)를 새로운 장치에 전달한다. 그러면 새로운 네트워크는 바람직하게 사용자(AKA 모듈 포함)를 인증한 이후에 사용자에게 새로운 임시 ID, tmpID'를 할당한다. 동일한 단말기가 되지만 새로운 세션에 이용되는 다소 간단한 경우에, SIM은 유사하게 이전에 사용된 ID를 "기억"하므로 물리적으로 이동될 필요가 없다.
도 12에 도시한 바와 같이, 제1 사용자 단말기(20-1)에 배치된 SIM(10)으로부터 자격 증명서(즉 인증 응답 및 이미 존재하는 ID포함)이 검색되고(0), SIM(10)과 제1 액세스 네트워크(40-1) 사이의 사용자/네트워크 인증 프로토콜이 실행된다(1). 이 인증은 외부 인증 서버(50)를 필요로 할 수 있다(2). 사용자는 SIM(10-1)에 저장된(4) 새로운 가명(3) tmpID를 얻는다. 단계(1-4/3-4)는 선택적으로 간헐적으로 반복되어 재-인증 및/또는 새로운 가명을 생성한다. 얼마후, 제1 사용자 단말기(20-1)의 사용자가 제2 사용자 단말기(20-2) 및 제2 액세스 네트워크(40-2)로 액세스를 변경하려고 하면, SIM(10)이 제2 사용자 단말기(20-2)로 이동된다(5). 현재의 자격 증명서/tmpID를 이용하여(6) 사용자가 새로운 네트워크(40-2)에 대해 재-인증(7)을 요하고, 다시 인증 서버(50)를 필요로 할 수 있다(8). 임의로 사용자의 가명이 새로운 값 tmpID'로 갱신되어(9) 그 새로운 값이 SIM(10)에 저장된다. 다시 단계(7-9/8-9)가 프라이버시 및 보안을 강화시키도록 간헐적으로 반복될 수 있다.
물론 두 개의 단말기(20-1 및 20-2)가 동일하여 같은 단말기(20)에서 다른 액세스 수단에 의해 두 개의 액세스가 얻어지는 경우가 있을 수 있는데. 이 경우 SIM(10)는 단말기를 이탈하지 않고 액세스 변경에 대해 ID를 관리한다.
프라이버시 강화 애플리케이션의 실행은 일반적으로 AKA 인증이 성공적인지의 여부에 따라 조건적이다. 예를 들어 프라이버시 강화 애플리케이션은 성공적인 인증에만 응답하여 실행된다.
적어도 부분적으로 사용자 단말기에 의해 임시 식별자가 할당된 경우를 고려할 때, 예를 들어 다음과 같이 새로운 tmpID를 계산함으로써 AKA 모듈을 이용하여 새로운(new) temID 또는 그 적어도 일부를 생성할 수 있다.
new tmpID'=s(key,A8(key,old tmpID)
여기서 s는 키 발생 함수로서, SHA-1에 기반한다. 이 특정 실시예에서 SIM의 SAT 환경의 프라이버시 강화 애플리케이션은 구(old) tmpID를 AKA 모듈에 전송하고 새로운 tmpID를 계산하도록 프라이버시 강화 프로그램에 의해 이용되는 A8응답을 수신한다.
또한, 네트워크는 사용자에 대해 새로운 가명 tmpID'를 할당한다. 이어서 할당된 가명은 SIM 또는 등가의 변조 방지 보안 장치에 안전하게 전달되고, 여기서 SIM 키에 의해 복호 및/또는 인증되어서 프라이버시 강화 애플리케이션에서 기록 및 관리된다. 다른 실시예에 있어서, 프라이버시 강화 애플리케이션은 AKA 응답이 정확한 경우 네트워크에 의해 수용되는 새로운 tmpID'를 간단히 무작위로 추출한다.
하드웨어 구현
소프트웨어 구현이 특히 바람직하지만, 하드웨어 애플리케이션과 AKA 모듈 사이에 약간의 직접 인터페이스를 갖는 변조 방지 보안 장치에 하드웨어로서 사전제조된 AKA 협력 애플리케이션을 가질 수 있음은 물론이다.
도 13은 하드웨어 구현이 특히 바람직한 예를 도시하는데, 이 실시에서는 SIM의 애플리케이션 환경 및 상기 애플리케이션 환경에 입력 데이터를 전달하기 위한 현재 명령(즉, ENVELOPE 명령)을 이용하고, 이어서 추가의 인터페이스를 통해 애플리케이션 환경으로부터의 입력 데이터를 SIM상의 사전제조 하드웨어 애플리케이션에 중계한다. 하드웨어 애플리케이션은 바람직하게 특정 인터페이스를 통해 AKA 모듈을 일부 직접적으로 인터페이스하고 최종적으로 애플리케이션 환경을 통해 사용자 단말기에 출력 데이터를 전송한다.
다른 실시에 있어서, AKA 모듈 및 보안 강화 애플리케이션 등의 협력 애플리케이션은 SIM상의 동일 하드웨어 회로에 통합된다. 그러나 이러한 통합된 하드웨어 구현에 있어서, SIM의 운영 환경에 따라 정상의 AKA 처리와 강화된 AKA 처리 중에서 선택하는 것이 가능함은 물론이다.
하드웨어 구현은 하드웨어 애플리케이션을 대체하는 소프트웨어 애플리케이션의 또는 이 하드웨어 애플리케이션과 협력하는 패치 소프트웨어의 후의 다운로딩 가능성을 배제하지 않는다.
마지막으로, 우리는 선행 특허출원 [16] 그 전체를 참조로 한다.
지금까지 본 발명을 실시 예들을 참고로 하여 기술하였지만, 본 발명은 이에 제한되지 않으며, 이하 부속 청구범위의 사상 및 영역을 이탈하지 않는 범위 내에서 당업자에 의해 여러 가지로 수정 및 변형실시될 수 있다.
참조 문헌
[1] Haverinen, "EAP SIM Authentication",draft-haverinen-pppext-eap-sim-05. txt, IETF.
[2] Federal Information Processing Standard FIPS PUB 180-1, NIST.
[3] Arkko and Haverinen:"EAP AKA Authentication", draft-arkko-pppext-eap- aka-04. txt, IETF.
[4] 3GPP TS 11.11 Technical Specification 3rd Generation Partnership Project; Technical Specification Group Terminals Specification of the Subscriber Identity Module-Mobile Equipment (SIM-ME) interface.
[5] 3GPP TS 11.14 Technical Specification 3rd Generation Partnership Project; Specification of the SIM Application Toolkit for the Subscriber Identity Module- Mobile Equipment (SIM-ME) interface.
[6] 3GPP TS 31.111 Technical Specification 3rd Generation Partnership Project; Technical Specification Group Terminals; USIM Application Toolkit (USAT).
[7] 3GPP TS 03.19 Technical Specification 3rd Generation Partnership Project; Technical Specification Group Terminals; Subscriber Identity Module Application Programming Interface (SIM API) for Java Card ; Stage 2.
[8] 3GPP TS03. 48 Technical Specification 3rd Generation Partnership Project; Technical Specification Group Terminals; Security Mechanisms for the SIM application toolkit; Stage 2.
[9] ETSI TS 100 922 Technical Specification Digital cellular telecommunications system (Phase 2+); Subscriber Identity Modules (SIM); Functional characteristics.
[10] Arkko, Carrara, Lindholm,N slund, and Norrman,"MIKEY : Multimedia Internet KEYing", draft-ietf-msec-mikey-04. txt, IETF.
[11] Sarvar Patel, "Analysis of EAP-SIM Session Key Agreement", posted on the Internet on May 29,2003.
[12] Niemi, Arkko, Torvinen, IETF RFC 3310, "HTTP Digest Authentication Using September 2002.
[13] 3GPP TSG WG3 Security, "Enhanced Security for A/Gb", July 15-18 2003.
[14] Menezes, vanOorschot, and Vanstone:"Handbook of Applied Cryptography", CRC Press, pp. 489-541.
[15] UK Patent Application No.0129339-8, filed December 7,2001.
[16] International Patent Application WO 02/084980, claiming priority from Swedish Patent Application No. 0101295-4 filed April 10,2001.

Claims (43)

  1. 보안 키(security key)를 포함하는 사용자 자격 증명서(user credentials)를 저장하는 수단, 상기 보안 키로 AKA 프로세스를 실행하는 AKA(Authentication and Key Agreement: 인증 및 키 동의) 모듈 및, 외부 통신을 위한 수단을 구비하는 변조 방지 보안 장치로서,
    상기 AKA 모듈과 협력하기 위한 협력 애플리케이션(cooperating application); 및
    상기 AKA 모듈과 상기 협력 애플리케이션을 인터페이스하기 위한 수단을 구비하는 변조 방지 보안 장치.
  2. 제1항에 있어서, 상기 협력 애플리케이션은 상기 AKA 프로세스와 관련된 적어도 하나의 파라미터의 강화된 보안 처리를 실행하는, 변조 방지 보안 장치.
  3. 제2항에 있어서, 상기 강화된 보안 처리는,
    적어도 하나의 AKA 입력 파라미터의 전-처리; 및
    적어도 하나의 AKA 출력 파라미터의 후-처리 중 적어도 하나를 포함하는, 변조 방지 보안 장치.
  4. 제2항에 있어서, 상기 강화된 보안 처리는 적어도 하나의 AKA 파라미터의 캡슐화(encapsulation)를 포함하는, 변조 방지 보안 장치.
  5. 제2항에 있어서, 상기 협력 애플리케이션은 상기 AKA 프로세스로부터 적어도 하나의 AKA 파라미터를 수신하여 상기 수신된 AKA 파라미터보다 강화된 보안을 갖는 추가의 AKA 파라미터를 생성하는, 변조 방지 보안 장치.
  6. 제2항에 있어서, 상기 강화된 보안 처리는 상기 AKA 입력 파라미터가 안전하게 사용될 수 있는 지를 검증하기 위한 소정수의 연속 AKA 입력 파라미터의 평가를 포함하는, 변조 방지 보안 장치.
  7. 제6항에 있어서, 상기 강화된 보안 처리는 다수의 대응하는 고유한 AKA 입력 파라미터에 응답하여 생성된 소정수의 연속 AKA 출력 파라미터의 조합을 더 포함하는, 변조 방지 보안 장치.
  8. 제1항에 있어서, 상기 변조 방지 보안 장치와 관련하여 보안 조건을 나타내는 정보에 의거하여 보안 정책 처리를 실행하는 수단을 더 포함하는, 변조 방지 보안 장치.
  9. 제8항에 있어서, 상기 보안 조건은 상기 보안 장치가 동작하는 환경과 AKA 프로세스를 위한 요청을 시작하는 네트워크 인터페이스 중 적어도 하나를 반영하는, 변조 방지 보안 장치.
  10. 제8항에 있어서, 상기 보안 정책 처리는 보안 정책 결정 프로세스와 보안 정책 강화 프로세스 중 적어도 하나를 포함하는, 변조 방지 보안 장치.
  11. 제8항에 있어서, 상기 보안 정책 처리를 실행하는 수단은 상기 AKA 모듈에 대한 직접 액세스를 선택적으로 디스에이블(disabling)하는 수단을 구비하는, 변조 방지 보안 장치.
  12. 제8항에 있어서, 상기 변조 방지 보안 장치는, 변조 방지 보안 장치가 정상적인 환경에서 동작하는지 또는 불안전하다고 간주되는 환경에서 동작하는지를 검출하는 수단을 구비하고, 상기 보안 정책 처리를 실행하는 수단은 상기 불안전한 환경에서 동작하는 경우 상기 AKA 모듈에 대한 직접 액세스를 디스에이블하는 수단을 구비하는, 변조 방지 보안 장치.
  13. 제1항에 있어서, 상기 협력 애플리케이션은 보안 강화 애플리케이션을 포함하고, 상기 보안 장치는, 보안 장치가 안전하다고 간주되는 환경에서 동작하는 경우 상기 AKA 모듈에 직접 AKA 처리를 위한 요청을 전달하는 수단과, 상기 보안 장치가 불안전하다고 간주되는 환경에서 동작하는 경우 상기 보안 강화 애플리케이션에 상기 요청을 전달하는 수단을 더 구비하는, 변조 방지 보안 장치.
  14. 제1항에 있어서, 상기 협력 애플리케이션은 사용자들 사이에서 단말기간(end-to-end) 키 동의와 관련하여 적어도 일부의 연산을 실행하는, 변조 방지 보안 장치.
  15. 제1항에 있어서, 상기 협력 애플리케이션은 상기 AKA 모듈에 의해 생성된 키 정보를 마스크(mask) 하는, 변조 방지 보안 장치.
  16. 제1항에 있어서, 상기 협력 애플리케이션은 상기 변조 방지 보안 장치의 애플리케이션 환경에 설치된 소프트웨어 애플리케이션인, 변조 방지 보안 장치.
  17. 제16항에 있어서, 상기 애플리케이션은 신뢰 기관으로부터 변조 방지 보안 장치에 안전하게 다운로드되는, 변조 방지 보안 장치.
  18. 제1항에 있어서, 상기 협력 애플리케이션은 사용자 가명을 관리하는데 관여하는 프라이버시 강화 애플리케이션인, 변조 방지 보안 장치.
  19. 제18항에 있어서, 상기 프라이버시 강화 애플리케이션은 이전의 사용자 가명에 기초하여 상기 AKA 모듈로부터 AKA 응답을 요청하고, 수신된 AKA 응답에 기초하여 새로운 사용자 가명을 생성하는, 변조 방지 보안 장치.
  20. 보안 키를 포함하는 사용자 자격 증명서를 저장하는 수단, 상기 보안 키로 AKA 프로세스를 실행하는 AKA(Authentication and Key Agreement; 인증 및 키 동의) 모듈 및, 외부 통신을 위한 수단을 구비하는 변조 방지 보안 장치로서,
    상기 변조 방지 보안 장치는 상기 변조 방지 보안 장치의 애플리케이션 환경에서 실행되고 상기 AKA 모듈과 협력하도록 적응되는 소프트웨어 애플리케이션을 더 포함하고, 상기 AKA 모듈은 적어도 부분적으로 상기 애플리케이션 환경에서 소프트웨어 애플리케이션으로서 실행되는, 변조 방지 보안 장치.
  21. 보안 키를 포함하는 사용자 자격 증명서를 저장하는 수단, 상기 보안 키로 AKA(Authentication and Key Agreement; 인증 및 키 동의) 프로세스를 실행하는 AKA 모듈 및, 외부 통신을 위한 수단을 구비하는 변조 방지 보안 장치를 포함하는 사용자 단말기로서,
    상기 변조 방지 보안 장치는,
    상기 AKA 모듈과 협력하기 위한 애플리케이션; 및
    상기 AKA 모듈과 상기 협력 애플리케이션을 인터페이스하는 수단을 구비하는, 사용자 단말기.
  22. 제21항에 있어서, 상기 협력 애플리케이션은 보안 강화 애플리케이션 및 프라이버시 강화 애플리케이션 중 적어도 하나인, 사용자 단말기.
  23. 제21항에 있어서, 상기 협력 애플리케이션은 상기 AKA 프로세스와 관련된 적어도 하나의 파라미터의 강화된 보안 처리를 실행하는, 사용자 단말기.
  24. 제23항에 있어서, 상기 강화된 보안 처리는 적어도 하나의 AKA 파라미터보다 강화된 보안의 출력 파라미터를 생성하기 위해 적어도 하나의 AKA 파라미터의 캡슐화를 포함하는, 사용자 단말기.
  25. 제21항에 있어서, 상기 변조 방지 보안 장치와 관련하여 보안 조건을 나타내는 정보에 기초하여 보안 정책 처리를 실행하는 수단을 더 포함하는 사용자 단말기.
  26. 삭제
  27. 제25항에 있어서, 상기 보안 정책 처리는 보안 정책 결정 프로세스 및 보안 정책 강화 프로세스 중 적어도 하나를 포함하는, 사용자 단말기.
  28. 제25항에 있어서, 상기 보안 정책 처리를 실행하는 수단은 상기 AKA 모듈에 대한 직접 액세스를 선택적으로 디스에이블하기 위해 상기 변조 방지 보안 장치에서 실행되는, 사용자 단말기.
  29. 제21항에 있어서, 상기 협력 애플리케이션은 보안 강화 애플리케이션이고, 상기 보안 장치는, 보안 장치가 안전하다고 간주되는 환경에서 동작하는 경우 상기 AKA 모듈에 직접 AKA 처리를 위한 요청을 전달하는 수단과, 상기 보안 장치가 불안전하다고 간주되는 환경에서 동작하는 경우 상기 보안 강화 애플리케이션에 상기 요청을 전달하는 수단을 더 구비하는, 사용자 단말기.
  30. 제21항에 있어서, 상기 협력 애플리케이션은 보안 강화 애플리케이션을 포함하고, 상기 사용자 단말기는, 상기 AKA 모듈에 직접 AKA 처리를 위한 요청을 전달하거나, 상기 요청이 수신되는 인터페이스의 형태에 따라 상기 보안 강화 애플리케이션에 전달하는 수단을 더 구비하는, 사용자 단말기.
  31. 삭제
  32. 제21항에 있어서, 상기 협력 애플리케이션은 상기 변조 방지 보안 장치의 애플리케이션 환경에 설치된 소프트웨어 애플리케이션인, 사용자 단말기.
  33. 제21항에 있어서, 상기 협력 애플리케이션은 사용자 단말기가 통신하고자 하는 네트워크를 인증하는 보안 강화 애플리케이션을 포함하는, 사용자 단말기.
  34. 사용자 단말기에서 구현되는 변조 방지 보안 장치로 보안 키를 공유하는 신뢰 기관에 의해 관리하는 네트워크 서버로서,
    상기 변조 방지 보안 장치는 상기 보안 키로 AKA(Authentication and Key Agreement; 인증 및 키 동의) 프로세스를 실행하는 AKA 모듈을 구비하고,
    상기 네트워크 서버는 상기 변조 방지 보안 장치의 애플리케이션 환경으로 상기 AKA 모듈과 인터페이스 및 협력하도록 적응된 소프트웨어 애플리케이션을 다운로드하는 수단을 구비하는, 네트워크 서버.
  35. 제34항에 있어서, 상기 다운로드 애플리케이션은 보안 강화 애플리케이션 및 프라이버시 강화 애플리케이션 중 적어도 하나를 포함하는, 네트워크 서버.
  36. 삭제
  37. 삭제
  38. 삭제
  39. 삭제
  40. 삭제
  41. 삭제
  42. 삭제
  43. 삭제
KR1020057005980A 2002-10-07 2003-09-17 보안 장치용 보안 및 프라이버시 강화 KR101047641B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US41627202P 2002-10-07 2002-10-07
US60/416,272 2002-10-07
PCT/SE2003/001461 WO2004032557A1 (en) 2002-10-07 2003-09-17 Security and privacy enhancements for security devices

Publications (2)

Publication Number Publication Date
KR20050083729A KR20050083729A (ko) 2005-08-26
KR101047641B1 true KR101047641B1 (ko) 2011-07-08

Family

ID=32069944

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020057005980A KR101047641B1 (ko) 2002-10-07 2003-09-17 보안 장치용 보안 및 프라이버시 강화

Country Status (9)

Country Link
US (3) US20060288407A1 (ko)
EP (1) EP1550341B1 (ko)
KR (1) KR101047641B1 (ko)
CN (1) CN100477834C (ko)
AT (1) ATE350872T1 (ko)
AU (1) AU2003265034A1 (ko)
BR (1) BRPI0315078B1 (ko)
DE (1) DE60310968T2 (ko)
WO (1) WO2004032557A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180092357A (ko) 2017-02-09 2018-08-20 충남대학교산학협력단 저전력 블루투스의 견고성 시험 분석 시스템 및 방법

Families Citing this family (55)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040103325A1 (en) * 2002-11-27 2004-05-27 Priebatsch Mark Herbert Authenticated remote PIN unblock
US7181196B2 (en) * 2003-05-15 2007-02-20 Lucent Technologies Inc. Performing authentication in a communications system
RU2328083C2 (ru) * 2003-11-11 2008-06-27 Сименс Акциенгезелльшафт Способ обеспечения трафика данных между первым оконечным устройством и первой сетью, а также вторым оконечным устройством и второй сетью
EP1536606A1 (fr) * 2003-11-27 2005-06-01 Nagracard S.A. Méthode d'authentification d'applications
WO2005125261A1 (en) 2004-06-17 2005-12-29 Telefonaktiebolaget Lm Ericsson (Publ) Security in a mobile communications system
US7765404B2 (en) * 2004-06-29 2010-07-27 Nokia Corporation Providing content in a communication system
US8046662B2 (en) * 2004-08-20 2011-10-25 Broadcom Corporation Method and system for decoding control data in GSM-based systems using inherent redundancy
US7716565B2 (en) * 2004-08-20 2010-05-11 Broadcom Corporation Method and system for decoding video, voice, and speech data using redundancy
CN100459787C (zh) * 2004-08-29 2009-02-04 华为技术有限公司 一种用户卡的安全保障方法
US7574610B2 (en) * 2004-09-30 2009-08-11 Microsoft Corporation Security state watcher
SK4042004A3 (sk) * 2004-11-23 2006-08-03 Silentel, S. R. O. Systém a zariadenie na bezpečnú mobilnú komunikáciu
GB0428084D0 (en) * 2004-12-22 2005-01-26 Nokia Corp Method for producing authentication information
CN100581104C (zh) * 2005-01-07 2010-01-13 华为技术有限公司 一种在ip多媒体业务子系统网络中协商密钥的方法
GB0504865D0 (en) 2005-03-09 2005-04-13 Nokia Corp User authentication in a communications system
US8126145B1 (en) 2005-05-04 2012-02-28 Marvell International Ltd. Enhanced association for access points
DE102005026982A1 (de) * 2005-06-10 2006-12-14 Siemens Ag Verfahren zur Vereinbarung eines Sicherheitsschlüssels zwischen mindestens einem ersten und einem zweiten Kommunikationsteilnehmer zur Sicherung einer Kommunikationsverbindung
CN101317181B (zh) * 2005-10-21 2010-05-19 诺基亚公司 用于移动终端中安全鉴权响应的设备以及方法
JP4435076B2 (ja) * 2005-11-18 2010-03-17 フェリカネットワークス株式会社 携帯端末,データ通信方法,およびコンピュータプログラム
US8045958B2 (en) 2005-11-21 2011-10-25 Research In Motion Limited System and method for application program operation on a wireless device
KR100734856B1 (ko) * 2005-12-05 2007-07-03 한국전자통신연구원 Sasl을 이용하는 범용 인증 방법
US20070204323A1 (en) * 2006-02-24 2007-08-30 Rockwell Automation Technologies, Inc. Auto-detection capabilities for out of the box experience
US8332906B2 (en) 2006-02-27 2012-12-11 Research In Motion Limited Method of customizing a standardized IT policy
EP2002634B1 (en) * 2006-03-27 2014-07-02 Telecom Italia S.p.A. System for enforcing security policies on mobile communications devices
EP1933528B9 (fr) * 2006-12-12 2018-05-23 Orange Sécurisation d'accès à des services depuis un équipement communicant avec une entité personnelle
ITMI20070996A1 (it) * 2007-05-17 2008-11-18 Incard Sa Metodo per il controllo di esecuzione di un'applet per una ic card
WO2008151663A1 (en) * 2007-06-12 2008-12-18 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatuses for authentication and reauthentication of a user with first and second authentication procedures
US8230035B2 (en) * 2007-10-04 2012-07-24 Alcatel Lucent Method for authenticating mobile units attached to a femtocell that operates according to code division multiple access
FR2929060B1 (fr) * 2008-03-18 2014-09-12 Eads Secure Networks Gestion d'identites d'utilisateurs dans un systeme
KR101512322B1 (ko) * 2008-06-04 2015-04-15 삼성전자주식회사 일상 공유를 위한 방법, 장치 및 그 시스템
US8006101B2 (en) * 2008-06-20 2011-08-23 General Instrument Corporation Radio transceiver or other encryption device having secure tamper-detection module
US9270700B2 (en) * 2008-12-12 2016-02-23 Microsoft Technology Licensing, Llc Security protocols for mobile operator networks
WO2010069962A1 (en) * 2008-12-15 2010-06-24 Koninklijke Kpn N.V. Service-based authentication to a network
KR101224717B1 (ko) * 2008-12-26 2013-01-21 에스케이플래닛 주식회사 소프트웨어 라이센스 보호 방법과 그를 위한 시스템, 서버,단말기 및 컴퓨터로 읽을 수 있는 기록매체
DE102009026953A1 (de) * 2009-06-16 2010-12-23 Bundesdruckerei Gmbh Verfahren zum Einbuchen eines Mobilfunkgeräts in ein Mobilfunknetz
US8433918B2 (en) * 2009-10-14 2013-04-30 Texas Instruments Incorporated Methods and systems for improving the security of password-based authentication protocols for IEEE 802.11 networks
US9264448B2 (en) * 2010-01-20 2016-02-16 Blackberry Limited Apparatus, and an associated method, for facilitating secure operations of a wireless device
US8555067B2 (en) 2010-10-28 2013-10-08 Apple Inc. Methods and apparatus for delivering electronic identification components over a wireless network
US9450759B2 (en) 2011-04-05 2016-09-20 Apple Inc. Apparatus and methods for controlling distribution of electronic access clients
WO2013007865A1 (en) * 2011-07-08 2013-01-17 Nokia Corporation Method and apparatus for authenticating subscribers to long term evolution telecommunication networks or universal mobile telecommunications system
US8434158B2 (en) * 2011-08-29 2013-04-30 Maxim Integrated Products, Inc. Systems and methods for detecting and thwarting unauthorized access and hostile attacks on secured systems
US8843739B2 (en) * 2012-04-04 2014-09-23 Lockheed Martin Corporation Anti-tamper device, system, method, and computer-readable medium
GB201207816D0 (en) 2012-05-04 2012-06-13 Vodafone Ip Licensing Ltd Telecommunication networks
EP2923511B1 (en) 2012-11-22 2021-04-21 Koninklijke KPN N.V. System to detect behaviour in a telecommunications network
KR101754566B1 (ko) 2012-12-10 2017-07-06 코닌클리즈케 케이피엔 엔.브이. 모바일 네트워크를 보호하기 위한 시스템
CN103200184B (zh) * 2013-03-14 2016-04-20 电子科技大学 一种移动终端安全测评方法
KR102144509B1 (ko) * 2014-03-06 2020-08-14 삼성전자주식회사 근접 통신 방법 및 장치
US9693225B2 (en) * 2014-04-11 2017-06-27 Blackberry Limited Method and apparatus for a dual radio user equipment
WO2015160674A1 (en) * 2014-04-17 2015-10-22 Mavenir Systems, Inc. Gsm a3/a8 authentication in an ims network
CN104158721A (zh) * 2014-07-15 2014-11-19 神州数码融信软件有限公司 一种基础信息交互的系统
CN106302936B (zh) * 2015-05-18 2019-10-25 腾讯科技(深圳)有限公司 一种用户标识的标记方法、装置和系统
ES2797788T3 (es) * 2016-09-12 2020-12-03 Deutsche Telekom Ag Sistema de identificación de abonado
WO2018049689A1 (zh) * 2016-09-19 2018-03-22 华为技术有限公司 密钥协商方法及装置
US10592710B1 (en) * 2018-10-02 2020-03-17 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
CN109768856A (zh) * 2018-11-19 2019-05-17 北京计算机技术及应用研究所 一种用于加密货币交易的便携式安全装置
DE102021005869A1 (de) 2020-11-26 2022-06-02 Giesecke+Devrient Mobile Security Gmbh Verfahren zum Ändern eines Zugriffsrechts in einer UICC

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1168870A1 (en) * 2000-06-13 2002-01-02 Lucent Technologies Inc. An improved method for an authentication of a user subscription identity module
WO2003056863A2 (de) * 2002-01-03 2003-07-10 Vodafone Holding Gmbh Authentifizierungssystem und -verfahren zwischen zwei kommunikationseinheiten
US20030159067A1 (en) * 2002-02-21 2003-08-21 Nokia Corporation Method and apparatus for granting access by a portable phone to multimedia services

Family Cites Families (52)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3483055A (en) 1966-03-28 1969-12-09 Robert Wayne Eshbaugh Method for forming a fiber glass racket frame
US4748668A (en) * 1986-07-09 1988-05-31 Yeda Research And Development Company Limited Method, apparatus and article for identification and signature
JPH087720B2 (ja) * 1986-09-16 1996-01-29 富士通株式会社 複数サービス用icカードの領域アクセス方法
FR2673016B1 (fr) * 1991-02-19 1993-04-30 Gemplus Card Int Procede de protection d'un circuit integre contre les utilisations frauduleuses.
JPH0697931A (ja) * 1992-09-14 1994-04-08 Fujitsu Ltd パーソナル通信端末登録制御方式
US5422953A (en) * 1993-05-05 1995-06-06 Fischer; Addison M. Personal date/time notary device
AU1265195A (en) 1993-12-06 1995-06-27 Telequip Corporation Secure computer memory card
US5668878A (en) * 1994-02-28 1997-09-16 Brands; Stefanus Alfonsus Secure cryptographic methods for electronic transfer of information
FR2718312B1 (fr) * 1994-03-29 1996-06-07 Rola Nevoux Procédé d'authentification combinée d'un terminal de télécommunication et d'un module d'utilisateur.
US5537474A (en) * 1994-07-29 1996-07-16 Motorola, Inc. Method and apparatus for authentication in a communication system
JPH08139718A (ja) 1994-11-04 1996-05-31 Hitachi Ltd 暗号装置およびそれを利用した端末間通信方法
EP0723251A3 (en) * 1995-01-20 1998-12-30 Tandem Computers Incorporated Method and apparatus for user and security device authentication
US5651068A (en) * 1995-03-08 1997-07-22 Hewlett-Packard Company International cryptography framework
DE19530339A1 (de) 1995-08-18 1997-02-20 Degussa Pyrogene Kieselsäure, Verfahren zu ihrer Herstellung und Verwendung
US5602918A (en) * 1995-12-22 1997-02-11 Virtual Open Network Environment Corp. Application level security system and method
EP0795844A1 (en) * 1996-03-11 1997-09-17 Koninklijke KPN N.V. Method of securely modifying data on a smart card
FI106605B (fi) * 1997-04-16 2001-02-28 Nokia Networks Oy Autentikointimenetelmä
ATE325478T1 (de) * 1998-01-02 2006-06-15 Cryptography Res Inc Leckresistentes kryptographisches verfahren und vorrichtung
US6470454B1 (en) * 1998-03-31 2002-10-22 International Business Machines Corporation Method and apparatus for establishing computer configuration protection passwords for protecting computer configurations
US6141756A (en) * 1998-04-27 2000-10-31 Motorola, Inc. Apparatus and method of reading a program into a processor
FR2780177B1 (fr) * 1998-06-17 2001-10-05 Schlumberger Ind Sa Systeme de protection d'un logiciel
IT245067Y1 (it) * 1998-06-19 2002-03-19 4P Srl Struttura di elaboratore elettronico palmare multifunzione.
US6816968B1 (en) * 1998-07-10 2004-11-09 Silverbrook Research Pty Ltd Consumable authentication protocol and system
CN100426263C (zh) * 1998-10-16 2008-10-15 松下电器产业株式会社 记录媒体装置和存取装置
US7047416B2 (en) * 1998-11-09 2006-05-16 First Data Corporation Account-based digital signature (ABDS) system
FI107860B (fi) 1999-02-09 2001-10-15 Sonera Smarttrust Oy Menetelmä ja järjestelmä tietoliikennejärjestelmässä ja tilaajaidentiteettimoduuli
US6516414B1 (en) * 1999-02-26 2003-02-04 Intel Corporation Secure communication over a link
US6507907B1 (en) * 1999-02-26 2003-01-14 Intel Corporation Protecting information in a system
JP3389186B2 (ja) * 1999-04-27 2003-03-24 松下電器産業株式会社 半導体メモリカード及び読み出し装置
US6687375B1 (en) * 1999-06-02 2004-02-03 International Business Machines Corporation Generating user-dependent keys and random numbers
US6591116B1 (en) * 1999-06-07 2003-07-08 Nokia Mobile Phones Limited Mobile equipment and networks providing selection between USIM/SIM dependent features
WO2000077974A1 (en) 1999-06-11 2000-12-21 Liberate Technologies Hierarchical open security information delegation and acquisition
WO2001016821A2 (en) * 1999-09-01 2001-03-08 Matsushita Electric Industrial Co., Ltd. Distribution system, semiconductor memory card, receiving apparatus, computer-readable recording medium and receiving method
IL137993A0 (en) 1999-09-02 2001-10-31 Compaq Computer Corp Autokey initialization of cryptographic devices
US7159244B2 (en) * 2000-03-09 2007-01-02 Matsushita Electric Industrial Co., Ltd. Audio data playback management system and method with editing apparatus and recording medium
IL135246A0 (en) * 2000-03-23 2003-06-24 Cipherit Ltd Methods and systems for efficient chained certification
FI108769B (fi) * 2000-04-07 2002-03-15 Nokia Corp Liityntäpisteen liittäminen langattomassa tietoliikennejärjestelmässä
US7149308B1 (en) * 2000-11-13 2006-12-12 Stealthkey, Inc. Cryptographic communications using in situ generated cryptographic keys for conditional access
JP3637869B2 (ja) * 2000-11-22 2005-04-13 日本電気株式会社 連鎖鍵放送受信システム及び連鎖鍵放送受信方法
JP2002163584A (ja) * 2000-11-24 2002-06-07 Fujitsu Ltd 携帯情報端末を利用したカード決済方法及びシステム
WO2002047080A2 (en) * 2000-12-07 2002-06-13 Sandisk Corporation System, method, and device for playing back recorded audio, video or other content from non-volatile memory cards, compact disks or other media
US6745048B2 (en) * 2001-01-25 2004-06-01 Microsoft Corporation Sim manager API
JP4019303B2 (ja) 2001-02-02 2007-12-12 日本電気株式会社 電子透かしに含めた暗号鍵を用いた暗号化装置及び復号化装置並びにそれらの方法
US20060072747A1 (en) * 2001-03-30 2006-04-06 Wood Matthew D Enhancing entropy in pseudo-random number generators using remote sources
SE0101295D0 (sv) 2001-04-10 2001-04-10 Ericsson Telefon Ab L M A method and network for delivering streaming data
JP2002329180A (ja) * 2001-04-27 2002-11-15 Toshiba Corp 無線通信機能を有するメモリカード及びそのデータ通信方法
FI114180B (fi) * 2001-06-12 2004-08-31 Nokia Corp Parannettu menetelmä ja laitejärjestely tietojen siirron salaamiseksi radioverkon päätelaitteen sisältämässä rajapinnassa sekä radioverkon päätelaite
WO2003001769A2 (de) * 2001-06-25 2003-01-03 Siemens Aktiengesellschaft Verfahren zum übertragen von daten
US7444476B2 (en) * 2001-07-24 2008-10-28 Texas Instruments Incorporated System and method for code and data security in a semiconductor device
JP2003051819A (ja) * 2001-08-08 2003-02-21 Toshiba Corp マイクロプロセッサ
US20030056100A1 (en) * 2001-09-14 2003-03-20 Rodney Beatson Method and system for authenticating a digitized signature for execution of an electronic document
US7200756B2 (en) * 2002-06-25 2007-04-03 Microsoft Corporation Base cryptographic service provider (CSP) methods and apparatuses

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1168870A1 (en) * 2000-06-13 2002-01-02 Lucent Technologies Inc. An improved method for an authentication of a user subscription identity module
WO2003056863A2 (de) * 2002-01-03 2003-07-10 Vodafone Holding Gmbh Authentifizierungssystem und -verfahren zwischen zwei kommunikationseinheiten
US20030159067A1 (en) * 2002-02-21 2003-08-21 Nokia Corporation Method and apparatus for granting access by a portable phone to multimedia services

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180092357A (ko) 2017-02-09 2018-08-20 충남대학교산학협력단 저전력 블루투스의 견고성 시험 분석 시스템 및 방법

Also Published As

Publication number Publication date
US20060288407A1 (en) 2006-12-21
CN1689367A (zh) 2005-10-26
DE60310968T2 (de) 2007-10-11
BR0315078A (pt) 2005-08-16
EP1550341B1 (en) 2007-01-03
KR20050083729A (ko) 2005-08-26
US20160191510A1 (en) 2016-06-30
US20140304768A1 (en) 2014-10-09
US9282095B2 (en) 2016-03-08
AU2003265034A1 (en) 2004-04-23
BRPI0315078B1 (pt) 2019-08-20
CN100477834C (zh) 2009-04-08
EP1550341A1 (en) 2005-07-06
WO2004032557A1 (en) 2004-04-15
DE60310968D1 (de) 2007-02-15
ATE350872T1 (de) 2007-01-15

Similar Documents

Publication Publication Date Title
KR101047641B1 (ko) 보안 장치용 보안 및 프라이버시 강화
US11882442B2 (en) Handset identifier verification
US10764264B2 (en) Technique for authenticating network users
AU2008213766B2 (en) Method and system for registering and verifying the identity of wireless networks and devices
CA3035817A1 (en) System and method for decentralized authentication using a distributed transaction-based state machine
EP2208330B1 (en) Method and apparatuses for determining whether femtocell is authorized to provide wireless connectivity to a mobile unit
KR20060117319A (ko) 보안모듈을 이용한 애플리케이션의 보안 관리 방법
US20090191845A1 (en) Network enforced access control for femtocells
TW200531493A (en) Method for authenticating applications
CA2541817A1 (en) System and method for protecting network management frames
WO2006069599A1 (en) Remote access system and method for enabling a user to remotely access a terminal equipment from a subscriber terminal
KR20010112618A (ko) 이동 단말기 인증 방법
KR20120101523A (ko) 안전한 멀티 uim 인증 및 키 교환
US7913096B2 (en) Method and system for the cipher key controlled exploitation of data resources, related network and computer program products
WO2021113034A1 (en) Full-duplex password-less authentication
TW200527877A (en) Method and application for authentication of a wireless communication using an expiration marker
US20210256102A1 (en) Remote biometric identification
Pashalidis et al. Using GSM/UMTS for single sign-on
KR100545512B1 (ko) 무선통신에서의 재사용 침입 방지 시스템 및 방법
Pagliusi et al. PANA/GSM authentication for Internet access
CN117915322A (zh) 一种基于密钥完整性检测的切片二次认证方法及系统
Nagesha et al. A Survey on Wireless Security Standards and Future Scope.
Latze Towards a secure and user friendly authentication method for public wireless networks
JP2004023166A (ja) モバイル通信サービスシステム
Hallsteinsen A study of user authentication using mobile phone

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20140624

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20150623

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20160623

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20170627

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20180626

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20190625

Year of fee payment: 9