KR101084938B1 - Uicc와 단말기간 보안 채널화를 위한 기술 - Google Patents

Uicc와 단말기간 보안 채널화를 위한 기술 Download PDF

Info

Publication number
KR101084938B1
KR101084938B1 KR1020107009819A KR20107009819A KR101084938B1 KR 101084938 B1 KR101084938 B1 KR 101084938B1 KR 1020107009819 A KR1020107009819 A KR 1020107009819A KR 20107009819 A KR20107009819 A KR 20107009819A KR 101084938 B1 KR101084938 B1 KR 101084938B1
Authority
KR
South Korea
Prior art keywords
key
uicc
ikc
naf
terminal
Prior art date
Application number
KR1020107009819A
Other languages
English (en)
Other versions
KR20100075603A (ko
Inventor
인혁 차
친메이 브이 라티
요겐드라 씨 샤
루이스 제이 구치오네
안드레아스 유 슈미트
니콜라이 쿤츠
Original Assignee
인터디지탈 테크날러지 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 인터디지탈 테크날러지 코포레이션 filed Critical 인터디지탈 테크날러지 코포레이션
Publication of KR20100075603A publication Critical patent/KR20100075603A/ko
Application granted granted Critical
Publication of KR101084938B1 publication Critical patent/KR101084938B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)

Abstract

본 발명은 무선 통신 시스템에 관한 것이다. 3G UMTS 모바일 폰 시스템은 3G 모바일 단말기와 UMTS 무선 네트워크(UTRAN; UMTS mobile network)간에 통신 경로를 보호하는 다양한 보안 수단의 루트 또는 근간으로서 UMTS 가입자 식별 모듈(usim; umts subscriber identity module)을 제공하는 UMTS 집적회로 카드(UICC; UMTS integrated circuit card)라 불리우는 보호성 스마트 카드에 의존한다. UICC가, 내부 키 센터(IKC(internal key center) 1250) 및 부트스트래핑 서버 기능부(BSF(Bootstrapping Server Function) 1270)와 같은, 단말기와 정보를 교환하는 방법이 개시되었고, 이 방법은 애플리케이션 및 네트워크 애플리케이션 기능부(NAF;Network Application Functions)에 특유적인 키(Ks_LOCAL)가 메시지를 인증 및 암호화하고 복호화하는 데에 사용되는 절차를 인에이블시킨다.

Description

UICC와 단말기간 보안 채널화를 위한 기술{TECHNIQUES FOR SECURE CHANNELIZATION BETWEEN UICC AND A TERMINAL}
본원은 무선통신에 관한 것이다.
UMTS 셀룰러 무선 통신 시스템의 릴리즈 7에서, 표준화 설정기관인 제3세대 파트너쉽 프로젝트(3GPP;3rd Generation Partnership Project)는 종래의 인증 및 키 협정(AKA;authentication and key agreement) 프로세스를 강화하기 위하여 기술 규격 TS 33.220-780의 초안을 작성하였다. TS 33.220에 설명된 새로운 AKA 프로세스는 UICC(UMTS Integrated Circuit Card) 및 홈 위치 등록기/홈 가입자 시스템(HLR/HSS; Home Location Register/Home Subscriber System)을 통합하는 무선송수신 유닛(WTRU; wireless transmit/receive unit)을 수반하는 프로세스를 규정한다.
도 1은 AKA 프로세스에 대해 고려되는 네트워크 요소 및 이것들의 각각의 인터페이스를 도시한다. 부트스트래핑 서버 기능부(BSF; bootstrapping server function)는 모바일 네트워크 오퍼레이터(MNO; mobile network operator)의 제어하에 있고 네트워크와 WTRU간의 공유된 비밀을 구축하기 위해 WTRU 및 HSS와 함께 UICC 기반 인핸스먼트를 갖춘 일반적 부트스트래핑 구조(GBA_U; GBA(generic bootstrapping architecture) with UICC-based enhancement)에 참여하는 네트워크 요소의 부분이다. 네트워크 애플리케이션 기능부(NAF; network application function)는 네트워크 요소의 부분으로서 호스팅되며 WTRU와 NAF간에 통신 경로를 보안화하는 키를 유도하기 위해 GBA 구축된 공유된 비밀을 사용한다. 가입자 위치 기능부(SLF; subscriber location function)는 부트스트래핑 서버 기능부(BSF; bootstrapping server function)가 미리구성된 홈 가입자 시스템(HSS; Home Subscriber System)에 의해 구성되지 않거나 관리되지 않을 때 요구되는 가입자 특유적인 데이터를 포함하는 HSS의 상세사항을 획득하기 위해 BSF에 의해 사용된다. HSS는 모든 사용자 보안 설정값(USS; user security setting)을 저장하고, 가입자는 UICC상에 사용자 서비스 식별 모듈(USIM; user services identity module) 애플리케이션 또는 다수의 IP 멀티미디어 서비스 식별 모듈(ISIM; IP multimedia services identity module)을 갖는다. HSS는 하나 이상의 개인 신원정보에 매핑될 수 있는 하나 이상의 GBA 사용자 보안 설정값(GUSS; GBA user security setting)를 포함할 수 있다. Ub는 WTRU와 BSF간의 기준점을 지칭한다. WTRU와 BSF간의 상호 인증 절차는 이 기준점에서 발생하고 세션 키들은 3GPP AKA 인프라구조에 기초하여 부트스트래핑된다. Ua는 애플리케이션 프로토콜을 운반하는 NAF와 WTRU간의 기준점을 지칭하고 Ub 기준점을 통해 HTTP 다이제스트 AKA 결과로서 WTRU와 BSF간에 합의된 키 재료에 기초하여 키를 유도함에 의해 보안화된다. Zn은 NAF와BSF간의 기준점이고 BSF로부터 애플리케이션 특유적인 USS 및 (Ub를 통해 이전의 HTTP 다이제스트 AKA 프로토콜 동안 합의된) 키 재료를 획득하기 위해 NAF에 의해 사용된다. Zh는 HSS와 BSF간의 기준점이고 HSS로부터 GUSS 및 인증 정보를 검색하기 위해 BSF에 의해 사용된다. Dz는 SLF와 BSF간의 기준점이고 가입자 특유적인 정보를 포함하는 HSS의 이름을 검색하기 위해 BSF에 의해 사용된다.
두 절차가 TS 33.220에 검토되어 있다. 제1 절차는 UICC에 의해 개량된 GBA 프로세스(GBA_U)이고 제2 절차는 보안 연관(SA; Security Association) 프로세스이다.
GBA_U 프로세스에서, UICC와 BSF는 서로 상호 인증하고, UICC와 HLR/HSS간의 공유된 가입자 인증 키(K)로부터 유도하여 GBA_U키라고 지칭되는 키(Ks)를 구축한다.
도 2를 참조하면, GBA_U 프로세스에 대한 단계들이 나타나 있고 하기에 더욱 상세히 설명된다. 단계 S1에서, ME는 GBA_U 프로세스의 개시를 위해 HTTP 요구를 BSF에 전송한다. ME는 HTTP 요구의 사용자이름 파라미터 필드에 사용자 신원정보(임시 IP 멀티미디어 개인 신원정보(TMPI; temporary IP multimedia private identity) 또는 IP 멀티미디어 개인 신원정보(IMPI; IP multimedia private identity))를 삽입한다. 단계 S2에서, BSF는 HLR/HSS로부터 인증 벡터(AV = RAND || AUTN || XRES || CK || IK) 및 GBA 사용자 보안 설정(GUSS; GBA user security settings) 을 인출하며, AUTN = SQNMS
Figure 112010028589131-pct00001
[AK] || AMF || MAC이다. BSF는 그후 MAC* (= MAC
Figure 112010028589131-pct00002
Trunc (SHA-1(IK)))을 계산한다. MAC은 RAND와 AUTN의 무결성을 보호하는 데에 사용된다. 단계 S3에서, BSF는 RAND 및 AUTN* (= SQN xor AK || AMF || MAC*)을 ME에 전송하고 HTTP 401 인가되지 않은 WWW - 인증서: 다이제스트 메시지에 XRES, CK 및 IK를 저장한다. 단계 S4에서, ME는 수신된 RAND 및 AUTN* 을 HTTP 401 인가되지 않은 WWW - 인증서: 다이제스트 메시지에서 UICC에 전송한다. 단계 S5에서, UICC는 AKA 알고리즘을 실행하고 즉, IK 및 XMAC을 계산하고 그후 시도(challenge)가 인가된 네트워크로부터 온 것이라는 것을 검증하기 위해 AUTN (즉, SQN
Figure 112010028589131-pct00003
AK || AMF || MAC)을 검사하고; UICC는 또한 CK 및 RES를 계산한다. 이것은 BSF 및 UICC 양자 모두에서 세션 키(CK 및 IK)가 생성되는 결과를 초래하는 데, Ks=CK || IK 이다. 단계 S6에서, UICC는 RES를 ME에 전송한다. 단계 S7에서, ME는 RES를 사용하여 계산된, 다이제스트 AKA 응답을 포함하는 또 다른 HTTP 요구를, BSF에 전송한다. 단계 S8에서, 수신된 RES와 XRES를 비교함으로써, BSF는 UE의 진정성을 검증하고, 단계 S9에서, Ks=CK || IK 및 부트스트래핑 트랜잭션 식별자(B-TID)를 생성한다. 단계 S10에서, BSF는 인증의 성공을 지시하기 위해 B-TID 및 키 수명을 포함하는 200 OK 메시지를 반송한다. 단계 S11에서, ME는 B-TID 및 키 수명을 UICC에 전송한다. 단계 S12에서, UICC는 Ks = CK || IK, B-TID, 및 키 수명을 저장한다.
도 2에 나타낸, GBA-U 프로세스의 끝에서, BSF 및 UICC 모두는, 보안 연관 스테이지와 같은 나중의 스테이지에서 필요로 된다면, B-TID 및 UICC 모두가 네트워크 액세스 기능부(NAF; Network Access Function) 특유적인 키들(Ks_ext_NAF 및 Ks_int_NAF)을 유도해야 하는, Ks를 각각 사용할 수 있는 상태에 있다. 이 유도된 키들(Ks_ext_NAF 및 Ks_int_NAF)은 나중에 Ua 기준점을 보안화하기 위해 사용된다. Ks_ext_NAF는 Ks_ext_NAF = KDF(Ks, "gba-me", RAND, IMPI, NAF_ID)로서 UICC에서 계산되고; Ks_int_NAF는 Ks_int_NAF = KDF(Ks, "gba-u, RAND, IMPI, NAF_ID)로서 UICC에서 계산되고; NAF_Id = NAF || Ua 보안 프로토콜 식별자의 FQDN이다. KDF는 TS 33.220-780 부록(Annex) B에 규정된 키 유도 기능이다.
Ks가 GBA_U 프로세스에서 구축된 후, 보안 연관 프로세스가 NAF와 WTRU간에 발생한다. 이 프로세스의 목적은 NAF와 WTRU가 GBA 키들(Ks_int_NAF 및/또는 Ks_ext_NAF)을 사용할 것인 지에 대해 결정하도록 하기 위한 것이다. 디폴트 값에 의해, Ks_ext_NAF는 나중에 NAF와 WTRU간에 패킷을 암호화하기 이해 사용되어야 할 키 스트림을 유도하기 위해 사용된다. 그러나, Ks_int_NAF 또는 Ks_int_NAF 및 Ks_ext_NAF 양자 모두가 사용되어야 한다면, 이러한 사용은 보안 연관 프로세스에서 합의되어야만 한다. 그러한 합의는 디폴트 선택을 변경시킬 것이다. 또한, 키 선택 표시는 애플리케이션 특유적인 USS에서 명시될 수 있다.
보안 연관 단계들을 나타낸, 도 3을 참조하면, WTRU(ME)는 통신을 시작하기 전에, (GBA_U에 의해 생성된)Ks가 존재하고 현재의 것인지를 검사하고, 만일 그렇지 않다면, Ks를 생성하기 위해 GBA_U가 개시된다. Ks가 유효한 것이고 현재의 것이면, ME는 단계 S1에서, UICC로부터 B-TID를 검색하고 UICC는 Ks_int/ext_NAF 키를 유도한다. ME는 단계 S2에서, B-TID를 애플리케이션 요구의 일부로서 NAF에 전송한다. NAF는 단계 S3에서, Zn 기준점을 통해 B-TID에게 대응하는 키를 전송하기 위해 인증 요구(B-TID 및 NAF-ID를 포함함)를 BSF에 전송한다. BAF는 단계 S4에서, Ks_int_NAF 및 Ks_ext_NAF를 유도한다. NAF가 GBA_U를 알고 있으면, 단계 S4에서, BAF는 Ks_int_NAF 및 Ks_ext_NAF를 모두를 전달하고, 그렇지 않으면, 부트스트래핑 시간, 키의 수명등과 같은 일부 기타 정보와 함께 Ks_ext_NAF 만을 제공한다. 그러면 NAF는, USS내에 표시된 키(들)가 사용되어 질 경우에 해당하는 키 선택 표시가 존재하는 지를 검사하기 위해, 그 키가 BSF로부터 온 것이라면 USS를 조사할 것이고 이들 키를 저장할 것이다. 단계 S7에서, NAF는 NAF가 이제 키(Ks_ext/int_NAF)를 가지고 있음을 지시하는, 애플리케이션 응답을 WTRU에 전송한다.
최근에, 3GPP TS 33.110-700는 UICC와 단말기간에 플랫폼과 애플리케이션 특유적인 키(Ks_local)의 구축을 발표하였다. 이 키는 UICC와 단말기간에 채널을 보안화하기 위해 UICC와 단말기에 의해 사용될 것을 의도한다.
도 4에 단말기가 UICC 호스팅 디바이스의 일부인 경우에 기준점(reference point)의 구조가 나타나 있다. 도 4의 네트워크 요소는 UICC 호스팅 디바이스를 제공하는 것을 제외하고는 도 1에 도시된 네트워크 요소와 동일하다. 단말기와 UICC간에 Ks_local을 구축하는 프로토콜 흐름은 도 5에 나타나 있다. 단말기는 단계 S1에서, UICC로부터 B-TID 및 대응하는 수명을 인출함으로써, 유효한 Ks 키가 존재하는 지를 검사한다. UICC내에 어떠한 유효한 키(Ks)도 존재하지 않는다면, 단말기는 BSF와 UICC간에 Ks 키를 구축하기 위해 GBA 부트스트레핑 절차를 요구할 것이다. 단말기는 그후 유효한 Ks_int_NAF가 존재하는 지를 검사하고, 존재하면, 단말기는 UICC에게 NAF 키 센터에 대응하는 NAF_ID에 대한 B-TID 값을 검색할 것을 요구한다. 단말기가 NAF_ID를 가지고 있지 않으면, 단말기는 단계 S2에서, 상기 B-TID 값을 검색할 것을 UICC에 요구한다. UICC는 단계 S3에서, NAF 키 센터에 대응하는 B-TID 및 NAF_ID를 돌려준다. 단말기와 NAF 키 센터는, 단계 S4에서, 단말기와 NAF 키 센터간에 인증서 기반 상호 인증을 이용하여, HTTPS 타입 터널을 구축한다. 단계 S5에서, 단말기는 상기 터널을 통해 “서비스 요구” 메시지를 전송하는 데, 상기 메시지의 페이로드는, B-TID, 단말기 식별자(Terminal_lD), 스마트 카드 식별자(ICCID), UICC 애플리케이션의 애플리케이션 식별자(UICC_appli_ID) 및 키(Ks_local)의 구축을 필요로 하는 단말기 애플리케이션의 애플리케이션 식별자(Terminal_appli_ID), 및 변수값(RANDx)을 포함한다. 애플리케이션 특유적인 키 보다는 플랫폼 특유적인 키가 요망될 때, 파라미터(UICC_appli_ID 및 Terminal_appli_ID)는 정적 ASCII 코드로 부호화된 스트링 “platform”과 같게 될 것이다. NAF 키 센터는, 단계 S6에서, 단말기 ID/ICCID가 블랙리스트에 올라있지 않은 것인 지 또는 키 구축 절차가 타겟으로 된 애플리케이션에 허용되는 지를 결정한다. 이들 조건이 충족되지 않는다면, NAF 키 센터는 적절한 에러 코드로 응답하고 단말기와의 TLS 연결을 종료한다. NAF 키 센터는, 단계 S6에서, BSF와 접촉하여 B-TID 및 자신 소유의 NAF_ID를 크리덴셜 요구(이 크리덴셜 요구의 목적은 BSF에게 관련된 키들(Ks_int_NAF 및 Ks_ext_NAF)의 반환을 요구하는 것임)에서 전송한다. Ks_local은 Ks_int_NAF로부터만 발생될 것이라는 것을 유의해야 한다. BSF는 Ks_int_NAF 및 Ks_ext_NAF를 유도하고, 단계 S7에서, 이들 키 및 부트스트래핑 시간, 키 수명 등과 같은 관련 정보를 NAF 키 센터에 돌려준다. NAF 키 센터는 그러면 단계 S8에서, UICC에서의 사용을 위해 적절한 16 옥텟 카운터 한계값을 발생하며 단말기에서의 사용을 위해 키 수명을 유도된 키(Ks_local)에 연관시킨다. NAF 키 센터는 하기와 같이, 키 유도 함수(KDF;key derivation function)를 사용하여 Ks_int_NAF로부터 Ks_local을 유도한다.
Ks_local = KDF (Ks_int_NAF, B-TID, Terminal_ID, ICCID, Terminal_appli_ID, UICC_appli_ID, RANDx, 카운터 한계값)
NAF 키 센터는 그후 단계 S9에서, B-TID, 키 수명 및 카운터 한계값과 함께 Ks_local을, 단계 S4에서 구축된 HTTPS 터널을 통해, 단말기에 전달한다. 단계 S10에서, 단말기는 키 수명, ICCID, Terminal_appli_ID, 및 UICC_appli_ID와 같은 연관된 파라미터와 Ks_local을 자신의 저장 장소에 저장한다. 단계 S11에서, 단말기는 UICC에게 Ks_local을 발생할 것을 요구하고 그것을, 나중엔 16 옥텟 = 128 비트로 트런케이트되는, MAC(= HMAC-SHA-256[Ks_local,NAF_ID || Terminal_ID || ICCID || Term_appli_ID || UICC_appli_ID || RANDX || 카운터 한계값])과 함께, 키 재료(NAF_ID, Terminal_ID, Terminal_appli_ID, UICC_appli_ID, RANDx 및 카운터 한계값)를 전송한다. 단계 S12에서, UICC는 Ks_Int_NAF 및 B-TID를 검색하고 Ks_local = KDF (Ks_Int_NAF, B-TID, Terminal_ID, ICCID, Terminal_appli_ID, UICC_appli_ID, RANDx, 카운터 한계값)를 발생한다. UICC는, 나중엔 16 옥텟 = 128 비트로 트런케이트되는, MAC’(= HMAC-SHA-256[Ks_local, NAF_ID || Terminal_ID || ICCID || Terminal_appli_ID || UICC_appli_ID || RANDX || 카운터 한계값])를 계산한다. 계산된 MAC’는 수신된 MAC와 비교된다. 상기 MAC’과 MAC이 매칭되지 않으면, 단계 S13에서, 실패 메시지가 단말기로 반송된다. MAC’과 MAC간에 매칭이 존재하면, Ks_local 및 Terminal_ID, Terminal_appli_ID, UICC_appli_ID 및 카운터 한계값과 같은 연관된 파라미터가 UICC에 저장된다. 단계 S13에서, UICC는 16 옥텟으로 트런케이트된 MAC 알고리즘(HMAC-SHA-256) 및 Ks_local을 사용하여 생성된, “검증 성공 메시지”를 돌려준다.
도 5는 단말기와 UICC간의 키 구축을 나타낸다. TS33.110 v7.2.0로부터의 로컬 키 구축 프로세스는 HTTPS 터널 구축에 의존한다(도 5의 단계 S4를 참조). TS33.110 v7.2.0에서, HTTPS 터널은 나중에 터널을 설정하기 위해 사용될 공개 키를 증명하는 가입자 인증서를 사용하여 구축되어야 할 것을 규정한다. 최근의 3GPP 표준 규격 TS33.221 v7.0.0은 그러한 가입자 인증서가 도 6에 나타낸 단계들을 이용하여 구축되어야 하는 단계들을 명시한다.
도 6의 시퀀스 흐름도는 HTTP 다이제스트 인증을 이용한 공개 키 암호화 표준(PKCS;Public Key Cryptography Standard) #10을 사용할 때 인증서 요구를 설명한다. 단계 S1에서, WTRU는 비어진 HTTP 요구를 공개 키 인프라구조(PKI;Public Key Infrastructure) 포털에 전송한다. 단계 S2에서, PKI포털은 WWW-인증서 헤더를 포함하는 “인가되지 않은” HTTP 응답 코드 401을 사용하여 인증 시도 응답을 전송한다. 상기 헤더는 WTRU에게 HTTP 다이제스트 인증을 사용할 것을 지시한다. WTRU는 사용자 이름과 같은 BSF로부터 수신된 부트스트래핑 트랜잭션 식별자(B-TID;bootstrapping transaction identifier)와 NAF에 특유적인 세션 키(Ks_NAF)를 사용하여 인가 헤더값을 계산함으로써 HTTP 요구를 발생시킨다. 인증서 요구가 원천지 키 증명(key proof-of-origin)에 대해 WIM(wireless identity module) 애플리케이션에 의한 추가의 보증을 필요로 한다면, WTRU는 원산지 키 증명 발생에 필요한 파라미터를 포함하는 WIM 시도 요구를 발생시킨다. 단계 S4에서, WTRU는 HTTP 요구를 PKI 포털에 전송하고 이 요구에 WIM 시도 요구를 포함한다. 단계 S5에서, NAF로서 작용하는 PKI 포털은, 상기 요구를 수신하고, B-TID를 사용하여 BSF로부터 NAF 특유적인 세션 키(Ks_NAF)를 인출하고, Ks_NAF를 이용하여 대응하는 다이제스트 값을 계산하고, 계산된 다이제스트 값과 인가 헤더내의 수신된 값을 비교함으로써, 인가 헤더를 검증한다. 검증이 성공적이고 WIM 애플리케이션에 대한 추가의 보증이 필요로 된다면, PKI 포털은 WIM 챌린지 응답을 계산하기 위해 PKI 포털 특유적인 사용자 보안 설정을 사용할 수 있다. 단계 S6에서, PKI 포털은 후속하는 PKCS#10 요구 발생에 필요한 추가의 파라미터를 포함하는 WIM 시도 응답을 전송한다. PKI 포털은 이 응답을 무결성 보호하고 인증하기 위해 세션 키(Ks_NAF)를 사용할 수 있다. 단계 S7에서, WTRU는 PKCS#10 요구를 발생시키고, 단계 S8에서, HTTP 다이제스트 요구를 사용하여 이것을 PKI 포털에 전송한다. 개인 키가 WIM 애플리케이션에 저장되어 있는 경우에, ME는 WIM 애플리케이션으로부터 Assurancelnfo를 요구하고 이것을, 제공된다면, PKCS#10 요구에 포함시킨다. 등록 요구는 PKCS #10 인증서 등록 포맷을 따를 것이다. 이 요구에 Assurancelnfo를 추가하는 것은 OMA ECMA 스크립트 표준규격에 정의되어 있다. Assurancelnfo는 키 처리에 대한 원천지 증명을 제공한다. (예를 들어, WIM 애플리케이션을 식별하고 키가 그 안에 저장되어어 있다는 증거를 제공한다). WTRU는 인증서, 인증서에 대한 포인터(예로서, URL) 또는 전체 인증서 체인(즉, 발행된 인증서로부터 대응하는 루트 인증서까지)들인, 요망하는 인증 응답의 포맷을 지시할 수 있다. WTRU는 인증서 등록에 대한 HTTP 요구를 PKI 포털에 전송한다. 상기 등록요구는 하기와 같을 것이다.
POST <base URL>-response=<indication> [other URL parameters]
HTTP/1.1
Content-Type: application/x-pkcslO
<base64 encoded PKCS#10 blob>
여기서, <base URL> 은 서버/프로그램을 식별한다. 레이블 <indication> 은 WTRU에 대한 요망하는 응답 타입을 PKI 포털에 지시하기 위해 사용된다. 가능한 값들로는: 가입자 인증서만을 위한 “단일”, 가입자 인증서에 대한 포인터를 위한 “포인터”, 또는 전체 인증서 체인을 위한 “체인”이 있다. 또한, 그 밖의 URL 파라미터들로는 추가적인, 선택적인, URL 파라미터들이 있다.
PKCS#10 요구는 단계 S9에서, PKI 포털에 의해 처리된다. PKI 포털이 인증 기관(CA;Certification Authority)이면, 인증서는 PKI 포털에 의해 발생된다. PKI 포털이 단지 등록 기관(RA;registration authority)에 불과하고 CA가 아니라면, PKCS#10 요구는, IETF RFC 2797에 명시된 바와 같은 CMC 또는 IETF RFC 2510 및 IETF RFC 2511에 명시된 바와 같은 CMP와 같은 임의의 이용가능한 프로토콜을 사용하여 CA에 전달된다. 이 경우, PKCS#10 요구가 처리되고 인증서가 생성된 후에, 새로운 인증서가 PKI 포털에 보내진다. 어느 경우에나, PKI 포털은 단계 S10에서, 인증서, OMA 무선 PKI 표준규격(WPKI;Wireless PKI spec)의 7.4절에 정의된 바와 같은 인증서에 대한 포인터, 또는 발행된 인증서로부터 루트 인증서까지의 전체 인증서 체인을 포함하는 HTTP 응답을 발생시킨다. HTTP 응답이 가입자 인증서 자체를 포함하고 있다면, 이것은 베이스64 인코딩될 것이고, 하기와 같이 경계가 설정될 수 있다.
HTTP/1.1 200 OK
Content-Type: application/x-x509-user-cert
-----BEGIN CERTIFICATE-----
<base64 encoded X.509 certificate blob>
-----END CERTIFICATE-----
HTTP 응답이 인증서에 대한 포인터를 포함하고 있다면, OMA WPKI의 7.3.5 절에 정의된 CertResponse 구조가 사용될 것이고, 이것은 하기와 같이 경계가 설정될 수 있다.
HTTP/1.1 200 OK
Content-Type: application/vnd.wap.cert-response
-----BEGIN CERTIFICATE RESPONSE-----
<base64 encoded CertResponse structure blob>
-----END CERTIFICATE RESPONSE-----
HTTP 응답이 정의된 바와 같은 PkiPath구조에 전체 인증서 체인을 포함하고 있다면, 이것은 하기와 같이 베이스64 인코딩될 것이다.
HTTP/1.1 200 OK
Content-Type: application/pkix-pkipath
<base64 encoded PkiPath blob>
인증서 체인에 대한 컨텐츠 타입 헤더값은 “ application/pkix-pkipath“이다. PKI 포털은, 인증서 또는 인증서에 대한 포인터가 WTRU에 전송된다면, 응답을 무결성 보호하고 인증하기 위해 세션키(Ks_NAF)를 사용할 수 있다. 전체 인증서 체인이 WTRU에 전송되면 PKI 포털은 응답을 무결성 보호 및 인증할 것이다. WTRU가 가입자 인증서 또는 가입자 인증서에 대한 URL을 수신할 때, 단계S11에서 그것들은 로컬 인증서 관리 시스템에 저장된다.
종래 기술의 문제점
GBA_U 프로세스 및 보안 연관 프로세스는 프라이버시 문제를 갖는 데 이는, 이들 프로세스 모두에서 UICC와 단말기는, UICC와 단말기간에 보안 로컬 채널이 형성되기 전 또는 단말기와 BSF(또는 NAP)간에 보안 채널이 형성되기 전에, UICC와 단말기 서로간에 뿐만 아니라, 단말기와 네트워크(BSF, NAP)간에, 개방 채널을 통해 다수의 파라미터를 교환하기 때문이다. 예를 들어, BSF로부터 UICC로의 AUTN 및 RAND과 같은 파라미터의 전송은 개방 채널상에선 평문으로 되어 전송된다. UICC와 BSF간의 무결성 보호는 난스(즉, 메시지 인증 코드(MAC;Message Authentication Code), 예상된 MAC(XMAC) 및 사용자 응답(RES;user response) 및 예상된 RES(XRES)의 사용에 의해 보안 엔지니어링에서 단 한번만 사용되는 다수의 비트 스트림으로서)로서 작용하는 난수(RAND;random number)와 인증 정보(AUTN;authentication information)에 대해 제공된다. 그러나, 채널이 개방되어있기 때문에, 프라이버시 문제를 야기시키는 스누핑 위험뿐만 아니라 궁극적으로는 암호분석에 의해 K를 노출시키는 위험이 있다.
종래 기술은 또한 세션 키에 대한 개방 채널 전송에 기인한 문제점들도 포함한다. 세션 암호화 또는 복호화를 위해 단말기에 의해 나중에 사용될 UICC 내부에서 유도(유도에서 Ks 또는 Ks_NAF를 사용하여)된 세션키는 UICC로부터 단말기로 전송되고, 보안화되지 않은 채널을 통해 수행된다. 결과적으로, 도청 에이전트는 세션키를 인터셉트하고, 단말기와 네트워크간에 교환된 메시지를 암호화 또는 복호화한다. 이 이벤트에서, NAF 키 센터가 로컬 키(Ks_local)를 유도하여 전송(NAF 키 센터로부터)하도록 하기 위해 단말기와 NAF 키 센터간에 HTTPS 터널을 구축하기 위해 필요로 되는, 가입자 인증서 구축과 같은, 다수의 후속하는 절차들은 보안이 뚫릴 위험이 있다. 로컬 키 자체는 HTTPS 터널을 통해 전송되기 때문에, 세션키의 붕괴는 로컬 키의 붕괴를 초래한다. 후속하여, 혹시라도 로컬 키가 리셋트 또는 폰 부팅 후에도 지속되거나, UICC와 단말기간의 암호화된 정보의 전송에 사용되면, 그러한 모든 통신은 위험에 처할 것이다.
로컬 키 구축의 문제점
TS 33.110-720에서 찾을 수 있는 Ks_local을 구축하는 절차는 하기와 같은 문제점을 갖는다.
1) 다수 OTA(over-the-air) 접속에 기인한 비효율성 - 단말기는 Ks 키를 구축하기 위해 OTA GBA_U 프로세스를 거쳐야 한다. UICC와 HSS사이에 공유된 가입자 비밀(K)에 스스로 기초하는 Ks로부터 유도된 Ks_local을 구축하기 위한 시도에서, TS 33.110은 UICC와 단말기간에 Ks_local에 대한 키 구축 절차가 또다시 OTA(over-the-air) 프로토콜과, 그 채널에 대해 사용되어야 할 애플리케이션을 명시하는 각각의 NAF 마다에 따를 것을 제안하고 있다. 상기 표준은, 상이한 NAF에 대해 각각 특유적인, 다수의 상이한 로컬 키가 이러한 방식으로 발생되는 것을 허용하기 때문에, 다수의 상기한 바와 키를 구축하길 원하는 단말기는 다수의 OTA 절차를 거쳐야 한다.
2) 정보 프라이버시 문제 - NAF_ID, terminal_ID, Terminal_appli_ID, UICC_appli_ID, RANDx 및 카운터 한계값과 같은 다수의 파라미터 값은 UICC와 단말기간의 개방 채널을 통해 전송된다. 이 파라미터들 중 일부가 노출된다면, 프라이버시 위험을 야기할 수 있다.
3) NAF 키 센터와 단말기간의 HTTPS 터널에서 - 3GPP TS 33.110 V7.2.0(도 5의 단계 S4 및 S5 참조)에서, 터널은 인증서 기반 상호 인증을 사용하여 생성되어야 하거나 NAF 키 센터로부터 단말기로 키 재료 및 Ks_local의 전송시에 사용되어야 하는 것으로 설명되어 있다. 가입자 인증서는 UICC에서 실행되는 애플리케이션 또는 단말기에 발행될 수 있다. 가입자 인증서의 구축에 필요한 개인 키 및 공개 키는, 이제, UICC 내부에 또는 단말기상에 상주할 수 있다. 다수의 이러한 경우들에서, UICC와 단말기간의 보안화되지 않은 채널을 통해, 개인 키 또는 공개 키, 또는 가입자 인증서, 또는 Ks_ext_NAF 키와 같은 민감한 정보의 전송할 필요로 인해 보안 취약성이 존재한다. 일부 시나리오들 및 시나리오들에 대한 취약성이 하기에 설명된다.
도 7 내지 도 9는 가입자 인증서 구축 프로세스의 세 개의 상이한 시나리오를 나타낸다.
도 7에 나타낸, 시나리오 A1에서, 개인/공개 키 쌍은 단말기상에 있다. UICC는 HTTP 세션을 통해 PKI (=NAF)와의 가입자 인증서 구축을 담당한다. GBA/GBA_U 프로세스 절차가 이미 발생한 것으로 가정하면, Ks_NAF/Ks_ext_NAF 키는 UICC상에 존재한다. 시나리오 A1의 현재 솔루션에 결함들이 있다. 가장 주목할 만한 것으로는, 단계 S5에서, 단말기는 개방 채널상에서 UICC에 대한 인증을 위해 공개 키를 전송해야 한다는 것이다. 또한, 단계 S11에서, UICC는 가입자 인증서(HTTPS 세션에 대해 사용되어야 할)를 개방 채널을 통해 단말기에 전송한다.
도 8에 나타낸, 시나리오 A2에서, 개인/공개 키 쌍은 단말기상에 있다. 단말기는 HTTP 세션을 통해 PKI (=NAF)와 가입자 인증서 구축을 담당한다. GBA/GBA_U 프로세스 절차가 이미 발생한 것으로 가정하면, 단계 S1에서 알 수 있는 바와 같이, Ks_NAF/Ks_ext_NAF 키는 UICC상에 존재한다. 시나리오 2의 현재 솔루션에 결함이 있다. 가장 주목할 만한 것으로는, 단계 S1에서, UICC는 개방 채널을 통해 (가입자 인증서 세션 동안 HTTP 다이제스트를 유효화하는 데에 단말기가 필요로 하는) Ks_ext_NAF를 단말기에 전송한다는 것이다.
도 9에 나타낸, 시나리오 A3에서, 개인/공개 키 쌍은 단말기상에 있다. 단말기는 단계 S1 내지 S11을 통해 HTTP 세션을 통해 PKI (=NAF)와의 가입자 인증서 구축을 담당한다. GBA/GBA_U 프로세스 절차가 이미 발생한 것으로 가정하면, Ks_NAF/Ks_ext_NAF 키는 UICC상에 존재한다. 단계 S1에서, 단말기는, PKI (=NAF)를 이용하여, 세션 키(Kss)에 의해 보안화된, 보안 OTA 채널을 통해 Ks_ext_NAF를 수신한다. 이것은 Ks_ext_NAF가 PKI (NAF)로부터 단말기로 전송되는 표준에서 변화를 취하고 있음을 유의해야 한다. 그러나, 시나리오 3에서 현재 솔루션과 연관된 결함이 있다. 현재, 임의의 세션 키는, 단계 S0에서 알 수 있는 바와 같이, 현재 전화 구조하에선, Ks가 개방 채널을 통해 UICC에 의해 단말기로 전송되도록 단말기에 의해 사용된다. 이것은 도청자가 세션 키를 인터셉트하고, 임의의 메시지(가입자 인증서 프로세스 메시지를 포함함)를 복호화할 수 있다는 것을 의미한다. 이 결점(세션 키의 클리어 전송)은 맨처음 AKA 프로세스에도 영향을 미칠 수 있는 일반적인 문제점이다. 로컬 키 구축 프로세스의 두 개의 상이한 시나리오가 도 10 및 11에 나타나 있다.
도 10에 나타낸, 시나리오 B1에서, 개인/공개 키 쌍은 단말기상에 있다. 단말기는 프로세스 A(TS 33.110)에서 구축된 가입자 인증서를 사용하여 단계 S4에서, HTTPS 터널 구축을 담당한다. 시나리오 B1에서 현재 솔루션의 결함이 있다. 가장 주목할 만한 것으로는, 단계 S10에서, 단말기는 개방 채널상에서 UICC에 인증을 위한 공개키를 전송한다는 것이다. 또한, 단계 S12에서, UICC는 가입자 인증서(HTTPS 세션에 대해 사용되어야 할)를 개방 채널을 통해 단말기에 전송한다.
도 11에 나타낸, 시나리오 B2에서, 개인/공개 키 쌍은 UICC상에 있다. 단말기는, 단계 S5에서 알 수 있는 바와 같이, 프로세스 A(TS 33.110)에서 구축된 가입자 인증서를 사용하여 HTTPS 터널 구축을 담당한다. 그러나, 시나리오 B2에서 현재 솔루션과 연관된 결함이 있다. 가장 주목할 만한 것으로는, 단말기와 UICC간에 보안 채널이 없다는 것이다. 또한, 공격자가 가입자 인증서 및 개인 키를 인터셉트할 수 있고(개인 키는 단계 S4에서 알 수 있는 바와 같이, 개방 채널을 통해 UICC에 의해 단말기에 전송되어야 하므로), 이러한 인터셉트는 HTTPS 터널을 위태롭게 할 수 있다. 또한, Ks_local은 공격자에게 노출되며, 이것은 단계 S13을 참고한다.
3G UMTS 모바일 폰 시스템은 3G 모바일 단말기와 UMTS 무선 네트워크(또는 UTRAN)간의 통신 경로를 보호하는 다양한 보안 수단의 토대 또는 뿌리로서 UMTS 가입자 인식 모듈(USIM;UMTS subscriber identity module) 애플리케이션을 제공하는 UMTS 집적회로 카드(UICC;UMTS integrated circuit card)라 지칭되는 보호된 스마트 카드에 의존한다.
UICC는 단말기(ME) 및 부트스트래핑 서버 기능부(BSF;bootstrapping server function)와 정보를 교환하고, 다수의 네트워크 애플리케이션 기능부(NAF;network application functions)에 특유적인 키(Ks_int/ext_NAF's)의 인스턴스화에 의해 자체적으로 유도된 NAF 및 애플리케이션에 특유적인 다수의 로컬 키(Ks_local)는, 각각의 NAF에 대해 키를 유도하기 위해 다수의 OTA(over the air) 절차를 제거하는, UICC와 단말기(ME)간의 로컬 채널을 암호화하기 위해 사용되는 키를 유도하기 위해 사용된다. 본원에 제안된 방법은, 과도한 OTA 접속의 필요를 완화시키는,‘벌크’절차로 로컬 키 유도 및 다수의 NAF와의 보안 연관을 가능하게 한다.
본원에 제안된 또다른 개념은 내부 키 센터(IKC;Internal Key Center)를 사용하는 것이다. IKC는 그것의 기능이 중간 키 재료뿐만 아니라 최종 Ks_local들을 유도하기 위한 기능인 한, 외부 NAF의 일부 기능에 유사한 기능을 갖는 무선 송수신 유닛(WTRU;wireless transmitter/receiver unit)내의 신뢰 엔티티이다.
여러 실시예 옵션이 IKC에 대해 제안된다. 한 실시예에서, IKC는 신뢰된 엔티티이고, Ks_local의 발생에 필요한 데이터 및 (OTA 통신 능력과 같은) 기능을 제공할 뿐만 아니라, NAF 키 센터 기능부에 대한 “복제”를 할 수 있는 관점에서 볼 때, IKC는 단말기로서의 역할을 한다. 또 다른 실시예에서, IKC는 ME내부에서 신뢰 엔티티로서 기능하지만 단말기로부터 분리되어 있고, NAF 키 센터의 대리자로서의 역할을 할 수 있다.
또한, IKC가 NAF와 같은 외부 네트워크 엔티티의 대리자 또는 대체자로서 보안상태로 작용할 수 있게 하는, IKC의 무결성 및 사용을 함께 보호하는 신뢰 컴퓨팅에 기초한 방법들이 제안된다.
UICC가, 내부 키 센터(IKC; 1250) 및 부트스트래핑 서버 기능부(BSF; 1270)와 같은, 단말기와 정보를 교환하는 방법이 개시되며, 애플리케이션 및 네트워크 애플리케이션 기능부(NAF)에 특유적인 키(Ks_LOCAL)가 메시지를 인증 및 암호화하고 복호화하는 데에 사용되는 절차를 인에이블시킨다.
본 발명은 예로서 주어진, 하기의 실시예에 대한 상세한 설명과 첨부 도면과 연계하여 더욱 상세히 이해된다.
도 1은 BSS를 수반하는 부트스트래핑에 대한 참조 모델을 나타낸 도이다.
도 2는 UICC 기반 개선을 이용하여 GBA_U 부트스트래핑 절차를 설명하는 흐름도이다.
도 3은 GBA_U의 구현 후에, 보안 연관에 대한 프로세스를 나타낸 도이다.
도 4는 단말기가 UICC 홀딩 디바이스의 일부인 경우의 참조 모델을 나타낸 도이다.
도 5는 UICC와 단말기간의 키의 구축을 도시하는 도이다.
도 6은 HTTP 다이제스트 인증을 이용한 PKCS#10를 사용하는 인증서 요구를 설명하는 도이다.
도 7은 시나리오 A1의 가입자 인증서 프로세스를 나타낸 도이다.
도 8은 시나리오 A2의 가입자 인증서 프로세스를 나타낸 도이다.
도 9는 시나리오 A3의 가입자 인증서 프로세스를 나타낸 도이다.
도 10은 시나리오 B1의 로컬 키 구축 프로세스를 나타낸 도이다.
도 11은 시나리오 B2의 로컬 키 구축 프로세스를 나타낸 도이다.
도 12a는 보안 무선 통신 시스템의 예시적인 블록도를 나타낸 도이다.
도 12b는 UICC와 HLR/HSS가 KUH를 공유할 때의 경우를 나타낸 도이다.
도 13은 UICC와 IKC가 대칭 비밀 키 Ksym-UI를 공유할 때의 실시예를 도시하는 도이다.
도 14는 IKC에 의해 구축된 올바른 KIH의 식별, 및 후속하는 TLS-PSK 터널 구축에 대한 프로세스를 나타낸 도이다.
도 15는 BSF에 의해 구축된 올바른 KIH의 식별, 및 후속하는 TLS-PSK 터널 구축에 대한 프로세스를 나타낸 도이다.
도 16은 본 발명에 설명된 NAFs와 WTRU간의 보안 연관을 나타낸 도이다.
도 17은 UICC와 단말기간의 Ks_local 구축을 위한 프로세스를 나타낸 도이다.
도 18은 IKC가 처리하는 데이터 및 키와 IKC의 무결성을 보호하는 MTM에 대한 방법을 나타낸 도이다.
도 19는 단말기와 IKC간에 MTM이 연결된 시스템을 나타낸 도이다.
본 명세서에 사용된 두문자어
3GPP: 3rd Generation Partnership Project
AK: Anonymity Key; AK = f5K(RAND)와 같이 계산됨
AKA: Authentication and Key Agreement
AUTN: Authentication token
AV: Authentication Vector
B-TID: Bootstrapping Transaction Identifier
BSF: Bootstrapping Server Function
CA: Certificate Authority
CK: Cipher Key
FQDN: Fully Qualified Domain Name
GAA: Generic Authentication Architecture
GBA: Generic Bootstrapping Architecture
GBA_ME: ME-based GBA
GBA_U: GBA with UICC-based enhancements
GUSS: GBA User Security Settings
HLR: Home Location Register
HSS: Home Subscriber System
HTTP: Hypertext Transport Protocol
ICCID: Integrated Circuit Card Identification
IK: Integrity Key
IKC: Internal Key Center
IMPI: IP Multimedia Private Identity
KDF: Key Derivation Function
K: Subscriber Authentication Key (TS33.105 sec 5.1.7.1)
Ks_IKC_NAF: IKC와 단말기간에 보안 로컬 채널을 위해 UICC 및 IKC 모두에서 로컬 키를 유도하기 위해 키 재료로서 사용되어야 할 BSF에서 계산된 제안된 키
Ks_ext_NAF: GBA_U에서 유도된 키
KlH: 본 발명에서 IKC와 HLR/HSS간에 사전 공유된 키
Ksym _ UI: UICC와 IKC간에 사전 공유된 대칭키
KUH: 본 발명에서 UICC와 HLR/HSS간에 사전 공유된 키
Ks_IKC_NAF: NAF에 특유적인 Ks_local의 유도를 위해 사용되도록 하기 위해 UICC 및 BSF에서 유도됨
Ks_int_NAF: UICC상에 남아있는 GBA_U내의 유도된 키
Ks_local: 단말기와 UICC간에 공유된, 유도된 키
MAC: Message Authentication Code
MACNAF: (파트 2에서) 새로운 발명에서 NAF에 의해 발생된 MAC
MACIKC: (파트 3에서) 새로운 발명에서 IKC에 의해 발생된 MAC
MACUICC: (파트 3에서) 새로운 발명에서 UICC에 의해 발생된 MAC
MACUICC_SA: (파트 2에서) 새로운 발명에서 UICC에 의해 발생된 MAC
MNO: Mobile Network Operator
MTM: Mobile Trusted Module
NAF: Network Application Function
NAI: Network Access Identifier
OTA: Over the Air
PKI: Public Key Infrastructure
RAND: Random challenge
RANDx: Ks_IKC_NAF 유도를 위해 IKC에 의해 발생된 RAND
RANDx: Ks_local 유도를 위해 IKC에 의해 발생된 RAND
RES: User response
SLF: Subscriber Location Function
SQN: Sequence Number
TIB: IKC와 BSF간의 TLS 타입 터널
TUI: UICC와 IKC간의 TLS 타입 터널
TCG: Trusted Computing Group
TLS: Transport Layer Security
TMPI: Temporary IP Multimedia Private Identity
USS: User Security Setting
UE: User equipment
USIM: User Services Identity Module
XMAC: 인증 및 키 일치를 위해 사용되는 예상 MAC
XRES: Expected user response
이하에서 언급할 때, 용어 "무선 송수신 유닛(WTRU)"은 사용자 장비(UE), 이동국, 고정 또는 이동 가입자 유닛, 페이저, 셀룰러 전화, PDA, 컴퓨터, 또는 무선 환경에서 동작할 수 있는 기타 임의 타입의 사용자 장치를 포함하지만, 이들만으로 제한되는 것은 아니다. 이하에서 언급할 때, 용어 "기지국"은, 노드 B, 싸이트 제어기, 액세스 포인트(AP), 또는 무선 환경에서 동작할 수 있는 기타 임의 타입의 인터페이싱 장치를 포함하지만, 이들만으로 제한되는 것은 아니다. 하기에 개시된 상세한 설명에서, 용어 ME는 단말기와 동의어이고 서로 교체하여 사용될 수 있다. UE는 UICC 및 단말기 (또는 ME)를 통합하여 집합적으로 식별하는 데에 사용된다. 신뢰 모바일 폰은 단말기와 동의어이지만 TGC 관점에서 신뢰성이 부여된 단말기이다. 폰은 단말기와 동의어이다. 원격 디바이스는 UE를 식별하지만 UE의 UICC 및 이 UICC에 대한 판독기는 UE를 포함하는 동일한 물리적 패키징에 상주하진 않지만 USB 케이블, 무선 접속등과 같은 원격 연결을 통해 UE에 연결된다.
종래 기술에 대한 문제점을 해결하고 GBA_U, 보안 연관, 및 NAF에 대해 특유적인 로컬 키(Ks_lbcal)의 구축과 같은 기존의 프로세스의 보안성 및 효율 모두를 향상시키기 위한 새로운 방법이 설명된다. 이 방법은 하기의 추정사항 및 필요요건의 집합에 기초한다. 추정사항은 다음과 같다.
1. WTRU 내부에 엔티티로서 제공되는, 내부 키 센터(IKC;Internal Key Center)는 외부 NAF 키 센터의 기능성과 유사한 기능성을 갖는다.
a. 이하에서 고려되는 한 실시예에서, IKC도 ME의 통신 기능(네트워크 및 UICC로의)을 담당한다. 이와 관련하여, IKC는 외부 NAF 키 센터의 추가 기능성을 갖는 단말기인 것으로 고려될 수 있다.
b. IKC의 추정된 기능성에 대한 상세 사항은 하기에 설명된다.
2. IKC 및 HLR/HSS는 제조시 또는 판매시 미리 제공될 수도 있는 사전 공유된 비밀 키(KIH)을 가질 수 있다.
a. 부트스트래핑 서버 기능부(BSF;Bootstrapping Server Function)은 HLR/HSS로부터 KIH를 안전하게 검색할 수 있는 것으로 가정된다.
b. KIH는 이하에서 터널TIB로 지칭되는, IKC와 BSF간의 전송 계층 보안-사전 공유된 키(TLS-PSK; Transport Layer Security-Pre-Shared Key) 터널을 구축하기 위해 사용된다.
3-A. UICC와 HLR/HSS는 기존의 GBA_U 프로세스에 대해 UICC와 HLR/HSS가 이미 서로 공유하고 있는 가입자 비밀 키(K)와 상이한 비밀 키(KUH)를 공유한다.
a. BSF는 KUH를 HLR/HSS로부터 안전하게 검색할 수 있는 것으로 가정된다.
b. BSF는 또한 이 키(KUH)를 TLS-PSK 터널(TIB)을 사용하여, 안전하게 암호화하여 IKC에 전달할 수 있는 것으로 가정된다.
c. KUH는, BSF로부터 IKC로 전달되면, 이하에서 터널(TUI)로 지칭되는, IKC와 UICC간의 TLS-PSK 터널을 구축하기 위해 사용될 수 있다. 터널(TUI)은 짧은 보안 수명을 가질 수 있고, 따라서 이 터널은 일정량의 제한된 시간 동안에만 사용될 수 있다.
3-B. UICC와 HLR/HSS가 비밀 키(KUH)를 공유하는, 추정사항 3A에 대한 대안으로서, UICC와 IKC에는 사전 공유된 대칭 키(Ksym _ UI)가 미리 제공되는 것으로 가정될 수 있고, 그러한 제공은 제조시 또는 판매시 행해질 수 있다.
4-A. UICC는 상기 공유된 비밀 키(KUH)를 사용하여 메시지를 암호화 및 복호화할 수 있다.
4-B. 3-B 추정사항을 채용하면, UICC는 사전 공유된 대칭 키(Ksym _ UI)를 사용하여 메시지를 암호화 및 복호화할 수 있다.
5-A. IKC는 공유된 비밀 키(KUH)를 사용하여 메시지를 암호화 및 복호화할 수 있다.
5-B. 3-B 추정사항을 채용하면, IKC는 사전 공유된 대칭 키(Ksym _ UI)를 사용하여 메시지를 암호화 및 복호화할 수 있다.
6. UICC와 BSF는 모두 하나 이상의 키(Ks_IKC_NAF)를 유도할 수 있고, 이 키의 각각은 NAF들의 각각에 특유적인 것이고 NAF에 특유적인 Ks_local의 발생에 사용된다.
7. IKC와 BSF는 하나의 OTA 애플리케이션-응답 교환에서 다수의 NAF에 대한 키 재료를 교환할 수 있다.
8. BSF는 IKC에 대한 식별 정보(이하에선, ICK_ID로 지칭됨)의 수신시, 이력사항에서 인증되었거나 인증될 것으로 예상되는 UICC_ID’를 식별하고, 인증되었거나 인증될 것으로 예상되는 UICC_ID에 대응하는 다수의 올바른 키 {KUH}를 식별하기 위해 UICC_ID를 사용할 수 있다. BSF는 또한 키 집합 {KUH}내의 하나, 여러 개 또는 모든 키를 병렬로 또는 순차적으로 IKC에 전송할 수 있고, IKC가 호스팅된 UICC에 사용되어야 할 키들을 호스팅된 UICC에 대해 시험하는 것을 허용한다.
9. TCG 모바일 신뢰 모듈 표준규격 v1.0의 표준규격들 및 이것의 연관된 소프트웨어 스택을 충족하는 모바일 신뢰 모듈(MTM;mobile trusted module)은 WTRU에 상주하고, UE는 TCG 신뢰 모바일 폰 레퍼런스 구조 표준규격의 표준규격들을 충족하는 신뢰 모바일 폰이다. MTM은 IKC 및 UICC의 상태를 생성, 검사 및 검증하는 것을 담당하고, 또한 IKC가 GBA_U, 보안 연관, 및 안전한 로컬 키 구축 절차에 대해 다루는 데이터 및 키의 안전한 저장도 담당한다.
내부 키 센터(IKC;Internal Key Center)
한 구현예에서, IKC는 단말기의 일부분이고 3G 무선 인터페이스를 이용하는 OTA 통신을 할 수 있고 궁극적으로는 BSF와 OTA 통신을 할 수 있다. 대안 구현예에서, IKC는 단말기와 분리된 엔티티일 수 있다. IKC는 신뢰 컴포넌트이고, 그 무결성 및 신뢰성있음은 WTRU내의 MTM으로 검증할 수 있다. 한 구현예에서, MTM은 단말기(또는 WTRU)의 일부분일 수 있다. 단말기(또는 WTRU)의 일부분들로서 MTM 및 IKC 모두를 갖는 구현예에서, 무선 접속은 유선 접속으로 대체될 수도 있다. IKC는 자기 자신과 UICC간 뿐만 아니라, 자기 자신과 BSF간에 TLS 타입 터널을 구축하는 암호화 기능을 갖는다. 상기 터널은 GBA_U 절차 및 보안 연관에서, 그리고 UICC와 단말기간의 보안 채널의 구축 동안에도, 교환중인 정보에 대한 무결성 및 비밀성을 보호하기 위해 사용된다. IKC는 BSF와의 TLS-PSK 터널을 구축할 수 있다. BSF는 IKC와의 상기한 바와 같은 터널을 지원할 수 있는 것으로 가정된다. 본 발명의 제안된 버전의 파트 1 및 파트 2 단계 동안, IKC는 종래 기술의 GBA_U 절차 및 보안 연관 절차의 실행에 대해 단말기에 요구되는 기능들뿐만 아니라, IKC와 UICC간의 터널, 및 IKC와 BSF간의 터널인 두 개의 터널들의 생성 및 사용에 필요한 기능들을 수행한다. 본 발명의 파트 3 동안, IKC는 외부 NAF 키 센터에 의해 수행된 기능들과 유사한 기능들을 실행한다. 이 기능들에는, 1) 카운터 한계값의 생성, 2) 각각이 NAF에 특유적이고 NAF 특유적인 Ks_local을 유도하기 위해 사용되는 난수들(RANDx(s) 및 RANDy(s))의 하나 이상의 쌍의 발생, 3) KDF를 사용하여 Ks_local을 유도, 및 4) IKC가 단말기로부터 분리된 엔티티인 경우에, Ks_local을 단말기에 전달하는 것을 포함한다.
도 12a는 상기 설명한 추정내용에 따라 구성된 보안 무선 통신 시스템의 예시적인 블록도를 도시한다. 이 무선 통신 시스템은 WTRU(1200)를 포함한다. WTRU(1200)는 단말기(1210), 모뎀(1220) 및 무선(RF) 유닛(1230)을 포함한다. 단말기(1210)는 모바일 신뢰 모듈(MTM;mobile trusted module)(1240) 및 내부 키 센터(IKC;internal key center)(1250)를 포함한다. IKC 유닛(1250)은 외부 UICC(1260)와 통신하도록 구성된다. RF 유닛(1230)은 무선 인터페이스(1275)를 통해 부트스트랩 서버 기능부(BSF;bootstrap server function)와 통신하도록 구성된다. BSF(1270)는 HLR/HSS(1280)와 통신 상태에 있고, 선택적으로는 (도시되지 않은) 다른 네트워크 애플리케이션 기능부((NAF;network application functions)와 통신 상태에 있다.
IKC 절차를 사용한 개선된 키 유도 및 보안 연관(SA;security association)은 하기에 설명하는 바와 같이 세 부분으로 나뉜다.
절차의 제1 부분(파트 1)은, 도 12에 나타낸 바와 같은 제1 실시예에 따라 개선된 GBA_U 프로세스를 이용한다. 종래 방법에 비해 개선된 한 개선예에선 상기 프로세스는 이제 WTRU(1200)내의 새롭게 제안된 엔티티 IKC(1250)의 제어하에 두 개의 TLS 타입 채널을 통해 실행된다. 도 12를 참조하면, 단계 S1에서, IKC(1250)는 IKC(1250)와 BSF(1270)간의 TLS-PSK 터널의 구축에 대한 요구를 전송한다. 이 요구 메시지는 페이로드로서 IKC 1250_ID를 포함한다. 다음에, 단계 S2에서, BSF(1270)는 HSS/HLR로부터 사전 공유된 키(KIH 및 KUH)를 검색한다. KIH는 IKC(1250)와 BSF(1270)간에 TLS-PSK 터널을 구축하는 데에 사용되는 반면에, KUH는 IKC(1250)와 UICC(1260)간에 터널을 구축하는 데에 사용된다. IKC(1250)와 BSF(1270)간의 TLS-PSK 터널(TIB)은 단계 S3에서, 구축되고, 사전 공유된 비밀키(KIH)를 기반으로 하는 상호인증이 채용된다. BSF(1270)는 단계 S4에서, KUH를 터널(TIB)을 통해 IKC(1250)에 전송한다. IKC(1250)와 UICC(1260)는 단계 S5에서, 사전 공유된 비밀키(KUH)를 기반으로 하는 상호인증을 사용하여, TLS-PSK 터널(TUI)을 구축한다. GBA_U가 실행되어 UICC(1260)와 BSF(1270) 모두에서 Ks의 구축을 초래한다. 마지막으로, GBA_U 절차의 끝에서 Ks = CK || IK이 UICC(1260)(단계 S7b 참조)와 BSF(1270)(단계 S7a 참조)에서 구축된다. NAF_ID는 또한 UICC(1260)에서, NAF_ID = NAF의 FQDN || Ua 보안 프로토콜 식별자로 구성된다. 이 절차에서, UICC(1260)는 HLR/HSS(1280)와 비밀키(KUH)를 공유하는 것으로 가정된다.
대안으로서, 도 13은 수정된 GBA_U에 대한 단계들을 설명하는 데, 여기서 UICC(1260)는 미리제공된 대칭 비밀 키(Ksym _ UI)를 IKC(1250)와 직접 공유한다(단계 S4 참조). 도 12와 상이한 단계들만 이제 설명된다. 단계 S2에서 공유된 키(KIH)만이 BSF(1270)에 제공된다. 도 13의 단계 S4는 Ksym _ UI를 사용하여 TLS-PSK 터널을 구축한다. 도 13의 단계 S5는 도 12의 단계 S6와 동일하다. 도 13의 단계 S6a 및 S6b 은 도 12의 단계 S7a 및 S7b와 동일하다. 도 13의 대안 절차는, UICC(1260)와 IKC(1250)가 직접 미리제공된 비밀키(Ksym _ UI)를 공유해야 하는 요구 조건이 특정한 UICC(1260)와 특정한 IKC(1250)간에 강한 “바인딩”을 불필요하게 생성할 수 있고, 그 결과 상기 설명한 바와 같은 상이한 타입의 디바이스에 호스팅되어야 할 UICC(1260)의 이동성이 구현 또는 관리하기가 점점 어려워진다는, 단점을 갖는다.
도 12에 도시된 절차에서, BSF(1270)는 소정 IKC(1250)와 연관되거나, 또는 연관되어야 할 것으로 예상되는 것으로, HLR/HSS(1280)가 알고 있을 수 있는, UICC(1260)에 대응하는, 복수의 키{KUH}를, 필요하다면, 수집하도록 구성된다. BSF(1270)는 다수의 이 키들을 전송할 수 있고 IKC(1250)는 그러면, 올바른 키(KUH)가 식별될 때 까지, UICC(1260)와 시도-응답(challenge-response) 타입 키 유효화 절차를 수행할 수 있다. 이 절차의 한 실시예가 도 14에 도시되어 있다. 도 13의 단계들과 상이한 단계들만이 설명될 것이다. 단계S2는 키(KIH) 및 다수의 키{KUH}양자 모두를 BSF(1270)에 제공한다. IKC(1250)는 난스 || 해쉬 (KUH
Figure 112010028589131-pct00004
난스)를 UICC (1260)에 요구하여(단계 S5) UICC(1260)로부터 이를 수신한다(단계 S6). 각각의 KUH는 UICC(1260)와 TLS-PSK 터널(TUI)을 구축하기 위해 올바른 KUH를 발견하기 위해 계산된다(단계 S7).
도 14에 도시된 프로세스에 대한 대안으로서, IKC(1250)가 BSF(1270)로부터 가능한 키(KUH)의 전부를 수신하지 않는, 키 유효화 기술을 제안한다. 그보단, IKC(1250)가 UICC(1260)로부터 키(KUH)의 증거(evidence)를 수신하여(도 15의 단계 S4 및 S5 참조) 이것을 BSF(1270)에 전달하고(단계 S6 참조), BSF(1270)는 그러면 도 15의 단계 S6에서 알 수 있는 바와 같이, 가능한 키 집합{KUH}으로부터 올바른 키를 식별는 절차를 수행한다. 올바른 KUH는 UICC(1260)와의 TLS-PSK 터널을 구축하는 데에 사용하기 위해 IKC(1250)에 전달된다(단계 S7). 이 방법은, BSF(1270)가 다수의 후보 키가 OTA를 통해 공개되는 위험이 없다는 점에서, 도 14에 설명된 방법에 비해 이점을 갖는다.
도 12b에 설명된 TLS-PSK 터널 구축 절차에서, IKC(1250)로부터 IKC 1250_ID의 BSF(1270)로의 초기 정보 전송은 현재 물리계층만 보호되어 수행된다(즉, UIA 및 UEA 세션 키에 의해 보호됨). 상기 설명한 바와 같이, 상기 세션 키들이 도청에 취약하다면, IKC 1250-ID는 마찬가지로 도청에 취약하게 되어, 프라이버시 노출을 초래한다.
IKC(1250)의 신원정보를 보호하기 위해 도 14에 선택적인 단계가 채용될 수 있는 데, 여기서 IKC(1250)와 BSF(1270)는 IKC 1250-ID뿐만 아니라 TLS-PSK 터널 구축 중에 교환된 기타 정보에 대해 공개 키 기반 암호화 및 복호화를 사용한다. 거추장스럽고 보안에 취약할 수 있는, 인증서를 기반으로 하는 접근법 대신에, IKC(1250)와 BSF(1270)가 디피 힐만(DH;Diffie-Hellman) 키 교환 절차를 이용하여 각각의 공개 키를 구축하는 것을 제안한다. 실제로, IKC(1250)는 네트워크로부터 브로드캐스트되는, 매우 많은 개수(n개)의 상이한 공개 키로부터 하나를 획득하여 선택할 수 있다. DH 키 교환 프로토콜은 그러한 목적을 위해 사용될 수 있다.
송수신자(communicants)는 a와 같은 인덱스를 계산하기 위해 이 프로토콜을 공개 키 집합에 적용한다. 이를 달성하기 위해, 먼저, 네트워크와 IKC(1250)는, 공개된 두 개의 값들인 매우 큰 소수(prime number) p와, 필드(Fp)의 배수사(multiplicative) 그룹(F* p)의 발생기(g)에 대해 합의한다. 네트워크는 그러면 난수(RANDi)를 선택하고,
Figure 112010028589131-pct00005
mod p를 계산하고
Figure 112010028589131-pct00006
를 IKC(1250)(1 ≤ RANDi ≤ p-2)에 전송한다. IKC(1250)는 그러면 난수(FRESH)를 계산하고, gFRESH ≡gFRESH mod p를 계산하고 gFRESH를 네트워크(1 ≤ FRESH ≤ p-2)에 전송한다. 그러면, 네트워크는
Figure 112010028589131-pct00007
mod p를 계산한다. 마지막으로, IKC(1250)는
Figure 112010028589131-pct00008
mod p를 계산한다.
k ≡ k' mod p 임을 용이하게 알 수 있다. 계산된 k(0 ≤ k < P )를 갖고 있는 IKC(1250) 및 네트워크 양자 모두는 공개 키의 비밀 인덱스(a)를 단순히 k 모듈로 n(k modulo n)으로 감소시킴으로써 계산한다. 즉, a ≡ k mod n이다. 인덱스 a에 대응하는 공개 키(ka)를 사용하여, IKC(1250)는 IKC 1250_ID를 포함하는 메시지를 암호화하고 네트워크는 이 메시지를 복호화하기 위해 ka에 대응하는 비밀 키를 사용한다.
IKC 1250_ID의 비밀성이 달성되는 데 이는 네트워크가 RANDi의 단독 프로세서이고 IKC(1250)는 FRESH의 단독 프로세서이며; 이들 두 통신 참가자들만이 k를 계산할 수 있다. 공격자는 이산 대수 문제의 계산 실행불가능성에 의해 보호된 상기 두 난수 값들 모두를 누락하고 있다.
공개 키 셋트의 보급에 대해 메시지 매커니즘이 암시된다. 이 매커니즘은 셀 브로그캐스트 메시징 구조의 일부일 수 있다. 그러나, 네트워크로부터 IKC(1250)로 gRANDi를 송신하는 것 및 IKC(1250)로부터 네트워크로 값(gFRESH)을 송신하는 것에 필요한 추가의 매커니즘이 요구된다. 이 매커니즘들은 바람직하게는 상기 정의된 바와 같은 공개 값(p 및 g)들에 대해 네트워크/IKC(1250) 합의 프로세스를 포함한다.
KUH로 지정된 다수의 키를 IKC(1250)에 전송하는 네트워크에 대해, 반복적 상호(시도-응답) 인증 프로세스가, 성공적인 KUH가 달성될 때 까지, 각각의 키에 대해 하나씩 사용될 수 있다. 모든 키에 대해 인증이 실패한다면 UICC(1260)는 거절된다.
상기 설명한 공개 키의 DH 교환은 TLS-PSK 터널링 구축 프로세스 자체의 일부로서도 수행될 수 있다. 이 경우, IKC 1250_ID는 TLS-PSK 핸드쉐이크 프로세스에서 IKC(1250)로부터 BSF(1270)로의 초기 교환 메시지에 포함될 것이다. TLS-PSK 확장에 대한 RFC 4279는 DH가 인에이블된 TLS-PSK 절차에 대한 4개의 상이한 암호화 매개변수 조합(ciphersuites)을 허용하고, 이는 다음과 같다.
1. TLS_DHE_PSK_WITH_RC4_128_SHA
2. TLS-DHE-PSK-WITH-3DES-EDE-CBC-SHA
3. TLS_DHE_PSK-WITH_AES_128_CBC_SHA
4. TLS_DHE-PSK_WITH_AES_256_CBC_SHA
RC4 알고리즘의 공지된 암호화 강도 문제로 인해, 3개의 후자 암호화 매개변수들인 3DES, AES 128, 또는 AES256만이 각각 사용되어야 한다.
파트 2: NAF와 UE간의 보안 연관
파트 2는 UICC(1260)와 IKC(1250)간에 그리고 IKC(1250)와 BSF(1270)간에 정보의 교환을 보안화하기 위해 2개의 TLS- PSK 터널의 사용을 통해 종래기술에서의 동일한 이름의 프로세스 보다 뛰어난 보안 연관 프로세스이다. 추가의 개선사항은 UICC(1260)가 IKC(1250)와 BSF(1270)의 도움으로, 벌크 키 구축 매커니즘으로 다수의 NAF와 키를 구축할 수 있다는 것이다.
도 16을 참조하면, 파트 2의 상세한 단계들이 나타나 있다. IKC(1250)는 단계 S1에서, 현재 그리고 유효한 Ks가 UICC(1260)에 존재하는 지에 대해 검사하고, 만일 존재하면, IKC(1250)는, 이미 구축된 터널(TUI)을 통해 UICC(1260)로부터 B-TID 및 NAF_ID(또는 UICC(1260)가 보안 연관을 구축하기를 원하는 NAF의 일부 기타 신원정보)를 검색한다. UICC(1260)는 또한 단계 S1 동안 Ks int/ext_NAF 키를 유도한다. Ks가 없거나 유효하지 않으면, GBA_U가 Ks의 구축을 위해 개시된다. IKC(1250)는 단계 S2에서, 터널(TIB)을 통해 NAF_ID 및 B-TID를 BSF(1270)에 전송한다. BSF(1270)는 단계 S3에서, 인증 요구를 요망하는 NAF(간명하게 하기 위해 도 16엔 하나의 NAF만을 나타냄)에 전송한다. BSF(1270)는 단계 S4에서, NAF로부터 인증 응답을 수신한다. NAF가 인증되었다면, BSF(1270)는 단계 S5에서, NAF 특유적인 키(Ks_int/ext_NAF)를 유도한다. BSF(1270)는 단계 S6에서, 부트스트랩 시간 및 키 수명과 함께 Ks_int/ext_NAF 키를 모든 NAF에 전달한다. 단계 S7에서, 각각의 NAF는 Ks_int/ext_NAF, 키 수명 및 부트스트랩 시간의 수신을 지시하는 확인응답 메시지를 BSF(1270)에 전송한다. BSF(1270)는 이 메시지들을 종합하여, 단계 S5 내지 S7를 거쳐서 Ks_int/ext_NAF가 구축되어 있는 특정한 NAF에 각각 대응하는, 다수의 MACNAF를 포함하는, 벌크 보안 연관 메시지를, 단계 S8에서 TLS-PSK 터널(TIB)을 통해 IKC(1250)에 전송한다. MACNAF 메시지의 각각에 대해, MACNAF = HMAC-SHA- 256(Ks_ext_NAF || Ks_int_NAF || NAF_ID || GUSS )는 각각의 NAF에 대해 16 옥텟으로 트런케이트된다. IKC(1250)는 단계 S9에서, 단계 S8 동안 BSF(1270)로부터 수신된 벌크 보안 연관 메시지를 TLS-PSK 채널(TUI)을 통해 UICC(1260)에 전달한다. UICC(1260)는 단계 S10에서, 각각의 NAF에 대해, 이 NAF에 특유적인 MACUICC _ SA를 계산하고, 그 결과 MACUICC_SA = HMAC-SHA-256(Ks_ext_NAF || Ks_int_NAF || NAF_ID || GUSS)는 16 옥텟으로 트런케이트된다. 벌크 보안 연관 응답 메시지는 단계 S11에서 UICC(1260)에 의해 생성되고, 이 메시지는 UICC(1260)와 모든 NAF들간에 보안 연관의 성공 및/또는 실패를 포함한다. MACIKC가 어느 NAF에 대해서도 자신의 대응하는 MACUICC _ SA와 매칭되지 않을 때 실패가 검출된다. 실패는 예를 들어, "security association failure" || NAF_ID와 같은 스트링으로 표시된다. 성공은 MACIKC가 자신의 MACUICC_SA와 매칭될 때 검출된다. 성공 응답은 16옥텟으로 트런케이트된 MAC 알고리즘(HMAC-SHA-256)과 키(Ks_int/ext_NAF)를 사용하여 ASCII 코드로 인코딩된 스트링 “Security Association Successful”의 메시지 인증 코드(MAC;message authentication code)를 포함한다. 벌크 보안 연관 응답 메시지는 TUI및 TIB터널을 통해 IKC(1250)를 통해, 단계 S11에서, BSF(1270)에 전송된다. BSF(1270)는 단계 S12에서, NAF의 각각에 대해 특유적인 보안 연관 시도에 대한 실패 또는 성공 상태를 각각의 NAF에 전송한다. 성공 상태를 수신한 모든 NAF는 단계 S13에서, 키(Ks_int/ext_NAF),부트스트랩 시간 및 연관된 키 수명을 저장한다.
파트 3: 단말기와 UICC(1260)간의 키(Ks_local)구축
파트 3은 단말기와 UICC(1260)간의 로컬 키 구축의 프로세스이다. 종래기술에 비해, 파트 3의 이점은 다음과 같다. UICC(1260)와 IKC(1250)간 및 IKC(1250)와 BSF(1270)간의 정보의 교환을 보안화하는 두 개의 TLS-PSK 터널의 사용이다. 둘째는, UICC(1260)와 단말기는, IKC(1250)와 BSF(1270)의 도움으로, 단말기가 종래 기술에서 요구되는 바와 같은, 상이한 다수의 외부 NAF 키 센터들과 다수의 OTA 접속을 구축하지 않고도, 각각 상이한 NAF에 특유적인 다수의 로컬 키를 구축한다는 것이다.
도 17은 파트 3의 상세한 단계들을 나타낸다. 단계 S1에서, IKC(1250)는 현재 그리고 유효한 Ks가 UICC(1260)에 존재하는 지에 대해 검사한다. 그 결과가 긍정이면, IKC(1250)는 UICC(1260)로부터 B-TID 및 하나 이상의 NAF_ID를 검색한다. 현재 없거나 유효한 Ks가 아니면, 새로운 GBA_U 프로세스가 개시되어 Ks를 구축하고, 그후 B-TID 및 하나 이상의 NAF_ID가 IKC(1250)에 의해 UICC(1260)로부터 검색된다. 상기 절차에 요구되는 UICC(1260)와 IKC(1250)간의 모든 정보 교환은 TLS-PSK 터널(TUI)을 통해 제공된다. 단계 S2에서, IKC(1250)는 각각이 요구된 NAF의 NAF_ID에 대응하는 하나 이상의 키(Ks_IKC 1250_NAF)에 대해 애플리케이션 요구를 BSF(1270)에 전송한다. IKC(1250)는 또한 TLS-PSK 터널(TIB)을 통해 대응하는 RANDy 난스(nonce)와 함께 B-TID 및 하나 이상의 NAF_ID를 전송한다. BSF(1270)는 각각이 요구된 NAF의 각각에 대해 특유적인, 하나 이상의 IKC(1250) 키(Ks_IKC 1250_NAF)를 계산하는 데, 여기서, Ks_IKC 1250_NAF = KDF (Ks_int_NAF, RANDy)이다. 그후, BSF(1270)는 단계 S3에서, 모든 Ks_IKC 1250_NAF 키 및 이것들의 각각의 (NAF에 특유적인)키 수명을 포함하는 애플리케이션 응답을 IKC(1250)에 전송한다. IKC(1250)는 단계 S4에서, (각각이 요구된 NAF들 중 연관된 것에 특유적인)카운터 한계값을 발생하고 하나 이상의 로컬 키(Ks_local)를 유도하는 데, 여기서 Ks_local = KDF (Ks_IKC 1250_NAF, B-TID, Terminal_ID, ICCID, Terminal_appli_ID, UICC_appli_ID, RANDx, 카운터 한계값)이다. 이 경우에, 로컬 키는 플랫폼 특유적인 키이고, UICC_appli_ID및 Terminal_appli_ID 옥텟 스트링은 정적 ASCII코드로 인코딩된 스트링 ”platform”과 동일하도록 설정된다. IKC(1250)는 단계 S5에서, NAF_ID에 특유적인 Ks_local를 생성할 것을 UICC(1260)에 요구하는, 애플리케이션 요구 메시지를 터널(TUI)를 통해 UICC(1260)에 전송한다. 이 요구 메시지의 페이로드는 NAF_ID, Terminal_ID, Terminal_appli_ID, UICC_appli_ID, RANDx, RANDy, 및 카운터 한계값을 포함한다. 단말기는 또한 16 옥텟으로 트런케이트된 MACIKC = HMAC-SHA-256(Ks_local, NAF_ID || Terminal_ID || ICCID || Term_appli_ID || UICC_appli_ID || RANDx || RANDy || 카운터 한계값)인 것으로 계산되는 MACIKC도 포함한다. 이 경우에, 로컬 키는 플랫폼 특유적인 키이고, UICC_appli_ID및 Terminal_appli_ID 옥텟 스트링은 정적 ASCII코드로 인코딩된 스트링 ”platform”과 동일하도록 설정된다. UICC(1260)는 수신된 NAF_ID와 연관된 B-TID 및 Ks_int_NAF를 검색하고, 먼저 Ks_IKC 1250_NAF = KDF (Ks_int_NAF, RANDy)에 따라 Ks_IKC 1250_NAF를 유도하고 그후 Ks_local을 유도하는 데, 여기서 Ks_local = KDF (Ks_IKC 1250_NAF, B-TID, Terminal_ID, ICCID, Terminal_appli_ID, UICC_appli_ID, RANDx, 카운터 한계값)이다. 단계 S6에서, UICC(1260)는 16 옥텟으로 트런케이트된 MACUICC = HMAC-SHA-256(Ks_local, NAF_ID || Terminal_ID || ICCID || Term_appli_ID || UICC_appli_ID || RANDx || RANDy || 카운터 한계값)를 계산함으로써 단말기로부터 수신된 MACIKC 1250값을 검증하고, 이것을 MACIKC와 비교한다. MACUICC가 MACIKC와 같지 않으면, UICC(1260)는 키 일치 절차를 종료하고 Ks_local 유도 요구에 응답하여 MAC 검증 실패 메시지를 돌려준다. MACUICC= MACIKC이면, UICC(1260)는 Ks_local 및 연관된 파라미터들(Terminal_ID, Termina_appli_ID, UICC_appli_ID 및 Ks_local 카운터 한계값)을 저장한다. 단계 S7에서, UICC(1260)는 16 옥텟으로 트런케이트된 MAC 알고리즘(HMAC-SHA-256) 및 키(Ks_local)을 사용하여 MAC의 ASCII코드로 인코딩된 스트링 “verification successful”을 포함하는 Ks_local 유도 응답을 전송한다. 단계 S8에서, IKC(1250)는 Ks_local 및 키 수명을 저장한다. 로컬 키(Ks_local)가 요구되는 각각의 NAF에 대해, 단계 S4 내지 S8이 반복된다.
상기 설명한 방법에서, 대안 실시예에서 사전 공유된 키(KUH 및 KIH)는 직접 사용되진 않지만, 사전 공유된 비밀들로서 사용되며, 실제 공유된 키들은 상기 사전 공유된 비밀들로부터 유도된다. 유도된 공유키는 갱신될 수 있다 즉, 세션 키가 될 수 있다. 이러한 방식으로, KUH 또는 KIH로부터 세션 키가 유도된다 해도, 비밀 자체는 여전히 보호될 수 있다.
상기 설명한 TLS-PSK 터널을 참조하면, 사전 공유된 비밀들을 사용하는 인증 암호화의 다른 방법은 대안으로 사용될 수 있다. 한 대안 실시예는 원격 인증 듀얼인 사용자 서비스(RADIUS;Remote Authentication Dial-In User Service)를 통해 확장성 인증 프로토콜(EAP;Extensible Authentication Protocol)의 사용을 결합한다. 이러한 대안 방법은 하기에 설명되는 제안된 새로운 프로토콜의 전체 세(3)개 파트에 적용될 수 있다.
또한, 상기 설명한 절차에서, TLS는 터널링없이 사용될 수 있다. 즉, TLS는 암호화 및 인증을 위해서만 사용되고, 인가에 대해선 사용되지 않는다.
상기 설명한 방법에 배어든 요구조건들인, 사전 공유된 비밀 키 및 사전 공유된 비밀 키로부터 유도된 세션키들은 로컬 키(Ks_local)가 맨처음에 발생되어야 하는 경우에 대해서만 요구되는 로컬 키 발생 프로세스, 보안 연관 및 GBA_U를 보호하기 위해 사용된다. 본원에 제안된 매커니즘의 보호하에서, 로컬 키(Ks_local)가 발생되어 UICC (1260) 및 단말기 모두에서 안전하게 존재하게 된다면(UICC를 제거하거나 폰의 전원을 끈 후에도), 그리고 Ks_local이 NAF 키 센터에 유지된다면(관리할 목적으로), 제안된 절차들은 GBA_U, 보안 연관 또는 로컬 키 유도 프로세스들인 세개(3개)의 프로세스들 어느 것도 다시 발생되어야 할 때인 나중에 반복되어야 할 필요가 전혀 없다. 이것은, 상기 설명한 바와 같은 경우에, 미리 발생되고 안전하게 저장된 로컬 키(Ks_local)가, 본발명에서 제안된 사전 공유된 비밀 대신에, 본래의 수정되지 않은 프로세스(GBA_U, 보안 연관, 및 로컬 키 유도)규칙뿐만 아니라 NAF 키 센터에서의 정보 흐름의 무결성 및 비밀성을 보호하기 위해 사용될 수 있기 때문이다.
상기한 제안된 방법들은 또한, 약간의 수정을 가하여, UICC 1260-호스팅 디바이스와 원격 디바이스간의 채널을 보안화하는 종래의 프로토콜에도 적용될 수 있다.
IKC(1250)를 보안화하기 위한 MTM의 사용
모바일 신뢰 모듈(MTM;mobile trusted module)은 내부 키 센터(IKC;Internal Key Center)(1250)의 무결성을 보호하고, UICC(1260)와 단말기간의 보안 채널을 구축하기 위해 향상된 GBA_U, 보안 연관 및 로컬 키 구축에 대한 제안된 방법(상기 설명한 파트 1, 파트 2 및 파트 3을 참조)을 실행하기 위해 취급 및 처리하는 데이터를 보호하기 위해 모바일 폰(UE)상에 사용될 수도 있다.
도 18은 MTM(1240)이 섹션 4.3에 설명된 수정된 GBA_U 프로세스(파트 1)에 대해 사용될 수 있는 방법을 설명한다. MTM(1240)은 주로 IKC(1250)가 GBA_U 프로세스에서 진행하기 전에 IKC(1250)의 무결성을 검증하는 데에 사용된다. MTM(1240)은 또한, IKC(1250)와 BSF(1270)간에 뿐만 아니라 IKC(1250)와 UICC(1260)간에 터널링을 위해 필요한 키의 암호화에 사용되는 암호화 키를 보호함으로써 또는 자체내에 안전하게(안전한, 비휘발성 NVRAM하에서) 저장하기 위해 사용된다. MTM(1240)은 또한 TLS-PSK 터널에서 난스(nonce)로서 사용되어야 할 난수를 발생하는 데에도 사용된다.
마찬가지로, 파트 1(GBA_U) 프로세스에 대해 상기 설명한 바와 같이, 상기 제안된 파트 2(보안 연관) 및 파트 3(로컬 키 발생) 단계들도 유사한 방식으로 MTM(1240)을 사용하여 강화될 수 있다. MTM(1240)은, 각각의 프로세스 보다 이전에 IKC(1250)의 무결성을 검증하기 위해; IKC(1250)가 UICC(1260) 및 BSF(1270)와 같은 다른 엔티티로부터 발생하거나 검색하는 키 및 기타 민감한 재료들을 IKC(1250)가 보안화하고, 저장하고 그리고 검색하는 것을 허용하기 위해; 그리고 각각의 프로세스에 대한 난스들에 사용되어야 할 난수를 발생하기 위해 사용된다.
도 19는 단말기 및 IKC(1250)에 MTM(1240)을 사용하는 것을 도시한다. MTM(1240)은 IKC(1250)가 IKC(1250) 보다 신뢰성 및 보안성이 덜 한 것으로 여겨지는 단말기와 분리되어 있을 때 단말기의 무결성을 검증하는 데에도 사용될 수 있다. 이것은 UICC(1260)와 IKC(1250)간에 유도된 로컬 키(Ks_local)를 안전하게 검색할 수 있도록 하고 나중에 UICC(1260)와 단말기에 의해 사용될 수 있도록 한다. 도 19를 참조하면, UICC(1260)와 IKC(1250)간에 유도된 로컬 키(Ks_local)를 사용하여(파트 3의 끝부분 참조), IKC(1250)는 Ks_local을 MTM(1240) 내부에 또는 MTM(1240)에 의한 암호화 보호하에서 안전하게 저장한다. Ks_local로부터 유도된 임의의 플랫폼 또는 애플리케이션 특유적인 키는 MTM(1240)에 의해 마찬가지 방식으로 안전하게 저장된다. 단말기가 Ks_local 또는 이로부터 유도된 임의의 키를 사용할 수 있기 전에, 단말기는 단계 S1에서, IKC(1250)에게 로컬 키의 사용을 요구한다. IKC(1250)는 단계 S2에서, MTM(1240)에게 단말기의 무결성을 검증할 것을 요구한다. 단계 S3에서, MTM(1240)은 단말기의 무결성을 검증한다. 단말기의 무결성이, 단계 S3 및 S4에서, MTM(1240)에 의해 단말기 및 IKC(1250)에 대해 검증된 후에만, IKC(1250)는 단계 S5에서, UICC(1260)와 단말기간의 통신을 위해 사용되어야 할 단말기에 의해 요구된 키를 MTM(1240)이 방출하는 것을 인가한다. 로컬 키는 단계 S6에서, MTM(1240)에 의해 단말기에 방출된다. 단말기는 단계 S7에서, 로컬 키를 사용하여 UICC(1260)와 보안 채널을 구축한다.
제안된 솔루션의 일부 이점들을 아래에 나타나 있다. 도 19의 단계 S2, S3 및 S4는 BSF(1270)와 IKC(1250)간에 키와 키 재료의 ‘벌크’ 전송 및 처리를 허용하는 데, 여기서 하나 이상의 NAF에 대한 재료는 NAF에 특유적인 Ks_local 키를 유도하기 위해 교환 및 처리될 수 있고, 이렇게하여, 다수의 NAF에 대한 Ks_local 키 유도가 종래 기술에 따라 수행된다면 요구되는 OTA 절차의 수를 감소시킨다. 둘째로, UICC(1260)와 IKC(1250)간에 그리고 IKC(1250)와 BSF(1270)간에 교환된 정보는, 이제 두 개의 TLS-PSK 터널의 사용으로 인해, 무결성 및 비밀성 모두가 보호된다. 이는 상기 설명한 바와 같은 문제점들로 인해 종래 기술에서의 프라이버시 위험 및 잠재적인 보안 위험을 완화시킨다. 이러한 이점은 로컬 키 구축 프로세스뿐만 아니라 GBA_U 및 보안 연관 프로세스에도 마찬가지로 적용될 수 있다. 셋째로, 기존의 가입자 비밀(K)로 추적될 수 없는 별개로 된 공유된 비밀들(KUI 및 KIH)의 사용은 UICC(1260) 및 HLR/HSS(1280)에 의해 공유된 가입자 비밀들로의 터널링 프로세스를 격리시키고, 이는 KUI 및 KIH 키의 잠재적인 붕괴가 가입자 비밀을 노출시키지 않을 것이기 때문에 보안 위험을 감소시킨다. 넷째로, IKC(1250)의 사용은 그 신뢰성있음이 WTRU(1200)상의 MTM(1240)에 의해 보호되는 (검증가능하고 입증가능함) 신뢰 엔티티이기 때문에 보안 이점을 WTRU(1200)에 추가한다. 로컬 키 (Ks_local)및 키 재료는 IKC(1250)에 의해 처리되므로, 그리고 또한 IKC(1250)는 RANDx 및 RANDy의 생성을 위한 난수 발생기와 같은 MTM(1240)의 보호된 능력뿐만 아니라 상기 정보를 유지하기 위해 MTM(1240)의 보안 저장 능력을 사용할 수 있기 때문에, 전체 프로세싱 보안은 향상된다. 마지막으로, IKC(1250)의(그리고 IKC(1250)와 단말기가 별개의 엔티티일 때 이 단말기의) 무결성을 검증하기 위해, 키 및 키 재료를 안전하게 저장하기 위해, 그리고 난스로서 사용되어야 할 나수를 안전하게 발생하기 위해 MTM(1240)을 사용하는 것은 프로세스(파트 1 내지 파트 3)의 보안 및 신뢰성있음을 로컬 키의 구축에 더해주고 그리고 또한 로컬 키의 무결성이 MTM(1240)에 의해 검증된 이후에만 단말기가 IKC(1250)와 UICC(1260)에 의해 발생된 로컬 키를 사용하는 것을 허용한다.
본 발명의 특징들 및 요소들이 특정한 조합의 양호한 실시예들에서 기술되었지만, 각각의 특징 및 요소는 양호한 실시예의 다른 특징들 및 요소들 없이 단독으로, 또는 본 발명의 다른 특징들 및 요소들과 함께 또는 이들 없이 다양한 조합으로 이용될 수 있다. 본 발명에서 제공된 방법들 또는 흐름도들은, 범용 컴퓨터 또는 프로세서에 의해 실행하기 위한 컴퓨터로 판독 가능한 저장 매체로 구체적으로 구현된, 컴퓨터 프로그램, 소프트웨어, 또는 펌웨어로 구현될 수 있다. 컴퓨터로 판독가능한 저장 매체의 예로는, 판독 전용 메모리(ROM), 랜덤 액세스 메모리(RAM), 레지스터, 캐쉬 메모리, 반도체 메모리 소자, 내부 하드디스크 및 탈착형 디스크와 같은 자기 매체, 광자기 매체, 및 CD-ROM 디스크, DVD와 같은 광학 매체가 포함된다.
적절한 프로세서들로는, 예로서, 범용 프로세서, 특수 목적 프로세서, 통상의 프로세서, 디지털 신호 처리기(DSP), 복수의 마이크로프로세서, DSP 코어와 연계한 하나 이상의 마이크로프로세서, 컨트롤러, 마이크로컨트롤러, 주문형 집적 회로(ASIC), 필드 프로그래머블 게이트 어레이(FPGA) 회로, 및 기타 임의 타입의 집적 회로, 및/또는 상태 머신이 포함된다.
무선 송수신 유닛(WTRU), 사용자 장비(UE), 단말기, 기지국, ME, 무선 네트워크 제어기(RNC), 또는 임의의 호스트 컴퓨터에서 이용하기 위한 무선 주파수 트랜시버를 구현하기 위해 소프트웨어와 연계한 프로세서가 이용될 수 있다. WTRU는, 카메라, 비디오 카메라 모듈, 화상전화, 스피커폰, 진동 장치, 스피커, 마이크로폰, 텔레비젼 수상기, 핸즈프리 헤드셋, 키보드, 블루투스 모듈, 주파수 변조된(FM) 무선 유닛, 액정 디스플레이(LCD) 유닛, 유기 발광 다이오드(OLED) 디스플레이 유닛, 디지털 뮤직 플레이어, 미디어 플레이어, 비디오 게임 플레이어 모듈, 인터넷 브라우저, 및/또는 임의의 무선 근거리 통신망(WLAN) 모듈과 같은, 하드웨어 및/또는 소프트웨어로 구현된 모듈들과 연계하여 이용될 수 있다.
실시예들
1. 보안 통신을 구축하기 위한 방법에 있어서,
a) 내부 키 센터(IKC;internal key center)와 부트스트래핑 서버 기능부(BSF;bootstrapping server function)간에 TLS-PSK 터널의 구축을 요구하는 것,
b) 홈 가입자 시스템/홈 위치 등록기(HSS/HLR;home subscriber system/home location register)로부터 복수의 사전 공유된 키를 검색하는 것,
c) IKC와 BSF간에 TLS-PSK 터널을 구축하는 것,
d) BSF로부터, 복수의 사전 공유된 키의 적어도 하나를 상기 터널을 통해 IKC에 송신하는 것,
e) UICC와 IKC간에 TLS-PSK 터널을 구축하는 것, 및
f) UICC와 BSF간에 적어도 하나의 가입자 인증 키를 구축하는 것을 포함하는 것인, 보안 통신 구축 방법.
2. 구현예 1에서, 미리제공된 대칭키를 IKC와 직접 공유하는 것인, 보안 통신 구축 방법.
3. 구현예 1 또는 2에서, 다수의 키를 IKC에 송신하는 것; 및 적합한 키가 식별될 때 까지 UICC에 대해 유효화하는 것을 포함하는 것인, 보안 통신 구축 방법.
4. 구현예 1 내지 3 중 어느 한 구현예에서, 상기 유효화하는 것은 시도-응답 타입(challenge-response-type) 키 유효화를 포함하는 것인, 보안 통신 구축 방법.
5. 구현예 1 내지 4 중 어느 한 구현예에서, UICC로부터 사전 공유된 키의 증거를 수신하는 것, 이 증거를 BSF에 송신하는 것, 및 복수의 사전 공유된 키로부터 올바른 키를 식별하는 것을 더 포함하는 것인, 보안 통신 구축 방법.
6. 구현예 1 내지 5 중 어느 한 구현예에서, 요구 메시지를 수신하는 것을 더 포함하고, 이 요구 메시지는 페이로드로서 IKC 식별자를 포함하는 것인, 보안 통신 구축 방법.
7. 구현예 1 내지 6 중 어느 한 구현예에서, 사전 공유된 키는 IKC와 BSF간에 TLS-PSK 터널을 구축하기 위해 사용되는 것인, 보안 통신 구축 방법.
8. 구현예 1 내지 7 중 어느 한 구현예에서, 사전 공유된 키는 IKC와 UICC간에 TLS-PSK 터널을 구축하기 위해 사용되는 것인, 보안 통신 구축 방법.
9. 구현예 1 내지 8 중 어느 한 구현예에서, UICC에 의해, NAF 식별자를 구성하는 것을 더 포함하는 것인, 보안 통신 구축 방법.
10. 구현예 1 내지 9 중 어느 한 구현예에서, IKC와 BSF는 IKC 식별자에 대해 공개 키 기반 암호화 및 복호화를 사용하는 것인, 보안 통신 구축 방법.
11. 구현예 1 내지 10 중 어느 한 구현예에서, 복수의 상이한 공개키들로부터 선택하는 것을 더 포함하고, 이 공개키들은 네트워크로부터 브로드캐스트되는 것인, 보안 통신 구축 방법.
12. 구현예 1 내지 11 중 어느 한 구현예에서, 디피-힐만 키 교환 프로토콜이 사용되는 것인, 보안 통신 구축 방법.
13. 공통 인덱스를 공개 키 셋트에 계산해 넣는 방법으로서, 네트워크와 IKC(1250)에 의해, 소수(prime number) p와, 발생기 g를 포함하는 두 개의 값에 대해 합의하는 것을 포함하고; 네트워크가 난수(RANDi)를 선택하는 것;
Figure 112010028589131-pct00009
mod p를 계산하는 것; 네트워크가
Figure 112010028589131-pct00010
를 IKC(1250)(1 ≤ RANDi ≤ p-2)에 전송하는 것; IKC(1250)가 난수(FRESH)를 계산하는 데, gFRESH ≡gFRESH mod p임; gFRESH를 네트워크(1 ≤ FRESH ≤ p-2)에 전송하는 것; 네트워크가
Figure 112010028589131-pct00011
mod p를 계산 하는 것; 및 IKC(1250)가
Figure 112010028589131-pct00012
mod p를 계산 하는 것을 포함하는 것인, 공통 인덱스를 공개 키 셋트에 계산해 넣는 방법.
14. 구현예 13에서, IKC 식별자를 포함하는 메시지를 암호화하는 것을 더 포함하는 것인, 공통 인덱스를 공개 키 셋트에 계산해 넣는 방법.
15. 구현예 13 또는 14에서, TLS-PSK 터널링 구축 프로세스 동안 공개 키를 교환하는 것을 더 포함하는 것인, 공통 인덱스를 공개 키 셋트에 계산해 넣는 방법.
16. 구현예 13 내지 15 중 어느 한 구현예에서, DH 인에이블된 TLS-PSK에 대해 TLS_DHE_PSK_WITH_3DES_EDE_CBC_SHA 암호화 매개변수 조합을 더 포함하는 것인, 공통 인덱스를 공개 키 셋트에 계산해 넣는 방법.
17. 구현예 13 내지 16 중 어느 한 구현예에서, DH 인에이블된 TLS-PSK에 대해 TLS_DHE_PSK_WITH_AES_128_CBC_SHA를 더 포함하는 것인, 공통 인덱스를 공개 키 셋트에 계산해 넣는 방법.
18. 구현예 13 내지 17 중 어느 한 구현예에서, DH 인에이블된 TLS-PSK에 대해 TLS_DHE_PSK_WITH_AES_256_CBC_SHA를 더 포함하는 것인, 공통 인덱스를 공개 키 셋트에 계산해 넣는 방법.
19. 보안 연관 방법에 있어서, UICC와 IKC간에 및 IKC와 BSF간에 정보를 교환하는 것을 포함하고, UICC와 IKC와 BSF는 교환을 보안화하기 위해 TSL- PSK 터널을 사용하는 것인, 보안 연관 방법.
20. 구현예 19에서, UICC상에서 유효한 가입자 인증 키를 검사하는 것을 더 포함하는 것인, 보안 연관 방법.
21. 구현예 19 또는 20에서, UICC가 보안 연관을 구축하기를 원하는 NAF의 신원정보 데이터를 구축된 터널(TUI)을 통해 UICC로부터 검색하는 것을 더 포함하는 것인, 보안 연관 방법.
22. 구현예 19 내지 21 중 어느 한 구현예에서, UICC가 복수의 NAF 특유적인 키들을 유도하는 것을, 더 포함하는 것인, 보안 연관 방법.
23. 구현예 19 내지 22 중 어느 한 구현예에서, 가입자 인증 키의 구축을 위해 UICC 기반 개선사항을 갖춘 일반 부트스트래핑 구조(GBA_U;general bootstrapping architecture with UICC-based enhancements)를 개시시키는 것을 더 포함하는 것인, 보안 연관 방법.
24. 구현예 19 내지 23 중 어느 한 구현예에서, 신원정보 데이터를 복수의 터널 중 하나의 터널을 통해 IKC로부터 BSF로 송신하는 것을 더 포함하는 것인, 보안 연관 방법.
25. 구현예 19 내지 24 중 어느 한 구현예에서, 인증 요구를 적어도 하나의 NAF에 송신하는 것을 더 포함하는 것인, 보안 연관 방법.
26. 구현예 19 내지 25 중 어느 한 구현예에서, NAF로부터 적어도 하나의 인증 응답을 BSF에서 수신하는 것을 더 포함하는 것인, 보안 연관 방법.
27. 구현예 19 내지 26 중 어느 한 구현예에서, BSF가 복수의 NAF 특유적인 키들을 유도하는 것을 더 포함하는 것인, 보안 연관 방법.
28. 구현예 19 내지 27 중 어느 한 구현예에서, 복수의 NAF 특유적인 키들, 부트스트랩 시간, 및 키 수명을 BSF로부터 복수의 NAF에 전달하는 것을 더 포함하는 것인, 보안 연관 방법.
29. 구현예 19 내지 28 중 어느 한 구현예에서, NAF 특유적인 키들, 부트스트랩 시간, 및 키 수명의 수신을 표시하는 확인응답 메시지를, NAF로부터 BSF로 송신하는 것을 더 포함하는 것인, 보안 연관 방법.
30. 구현예 19 내지 29 중 어느 한 구현예에서, 벌크 보안 연관 메시지를 BSF로부터 IKC에 송신하는 것을 더 포함하고, 상기 벌크 보안 연관 메시지는 각각이 특정 NAF에 대응하는 복수의 NAF 인증 코드(MACNAF)를 포함하고 있는 것인, 보안 연관 방법.
31. 구현예 19 내지 30 중 어느 한 구현예에서, BSF로부터 벌크 보안 연관 메시지를, IKC가 UICC에 전달하는 것을 더 포함하는 것인, 보안 연관 방법.
32. 구현예 19 내지 31 중 어느 한 구현예에서, NAF 특유적인 MACUICC _ SA를 UICC에서 계산하는 것을, 더 포함하는 것인, 보안 연관 방법.
33. 구현예 19 내지 32 중 어느 한 구현예에서, UICC에 의해 벌크 보안 연관 응답 메시지를 생성하는 것을 더 포함하는 것인, 보안 연관 방법.
34. 구현예 19 내지 33 중 어느 한 구현예에서, MACIKC가 NAF에 대한 대응하는 MACUICC _ SA에 매칭되지 않는다면 세션에서 실패를 검출하는 것을 더 포함하는 것인, 보안 연관 방법.
35. 구현예 19 내지 34 중 어느 한 구현예에서, MACIKC가 자신의 대응하는 MACUICC_SA에 매칭되었다면 성공을 검출하는 것을 더 포함하는 것인, 보안 연관 방법.
36. 구현예 19 내지 35 중 어느 한 구현예에서, NAF 특유적인 키와 MAC 알고리즘을 사용하여 성공 응답을 송신하는 것을 더 포함하는 것인, 보안 연관 방법.
37. 구현예 19 내지 36 중 어느 한 구현예에서, 벌크 보안 연관 응답 메시지를 복수의 터널을 통해 IKC를 통해 BSF로 송신하는 것을 더 포함하는 것인, 보안 연관 방법.
38. 구현예 19 내지 37 중 어느 한 구현예에서, BSF에 의해, 보안 연관 시도의 고장 또는 성공 상태를 NAF에 지시하는 것을 더 포함하는 것인, 보안 연관 방법.
39. 구현예 19 내지 38 중 어느 한 구현예에서, NAF에서 성공 상태를 수신하고, NAF 특유적인 키, 부트스트랩 시간 및 연관된 키 수명을 저장하는 것을 더 포함하는 것인, 보안 연관 방법.
40. 단말기와 UMTS 집적 회로 카드(UICC;UMTS Integrated Circuit Card)간에 키를 구축하는 방법에 있어서, 두 개의 TLS-PSK을 사용하여 보안 방식으로 정보를 교환하는 것을 포함하는 것인, 단말기와 UICC간 키 구축 방법.
41. 구현예 40에서, UICC상에서 적어도 하나의 유효한 가입자 인증 키의 존재를 IKC에 의해 식별하는 것과, 부트스트래핑 트랜잭션 식별자 및 적어도 하나의 네트워크 애플리케이션 기능부(NAF;network application function) 식별자를 UICC로부터 검색하는 것을 더 포함하는 것인, 단말기와 UICC간 키 구축 방법.
42. 구현예 40 또는 41에서, 적어도 하나의 가입자 인증 키를 구축하기 위해 UICC 기반 개선사항을 갖춘 일반 부트스트래핑 구조(GBA_U;general bootstrapping architecture with UICC-based enhancements) 프로세스를 개시시키는 것과, 부트스트래핑 트랜잭션 식별자 및 적어도 하나의 NAF 식별자를 UICC로부터 검색하는 것을 더 포함하는 것인, 단말기와 UICC간 키 구축 방법.
43. 구현예 40 내지 42 중 어느 한 구현예에서, UICC와 IKC간의 정보 교환을 TLS-PSK 터널을 통해 송신하는 것을 더 포함하는 것인, 단말기와 UICC간 키 구축 방법.
44. 구현예 40 내지 43 중 어느 한 구현예에서, 각각이 요구된 NAF의 NAF 식별자에 대응하는, 적어도 하나의 IKC 키에 대해 IKC로부터 부트스트래핑 서버 기능부(BSF;bootstrapping server function)로 애플리케이션 요구를 송신하는 것과,
Ks_IKC_NAF (RANDy) 난스에 대해 IKC에 의해 발생된 복수의 대응하는 무작위 시도와 함께 적어도 하나의 NAF 식별자, 및 부트스트래핑 트랜잭션 식별자를 IKC가 송신하는 것을 더 포함하는 것인, 단말기와 UICC간 키 구축 방법.
45. 구현예 40 내지 44 중 어느 한 구현예에서, 각각이 요구된 NAF의 각각에 대해 특유적인, 적어도 하나의 IKC 키를 계산하는 것을 더 포함하는 것인, 단말기와 UICC간 키 구축 방법.
46. 구현예 40 내지 45 중 어느 한 구현예에서, 적어도 하나의 IKC 키 및 키 수명을 포함하는 애플리케이션 응답을 IKC에 송신하는 것을 더 포함하는 것인, 단말기와 UICC간 키 구축 방법.
47. 구현예 40 내지 46 중 어느 한 구현예에서, IKC가 적어도 하나의 카운터 한계값을 발생하는 것; 및 적어도 하나의 로컬 키를 유도하는 것을 더 포함하는 것인, 단말기와 UICC간 키 구축 방법.
48. 구현예 40 내지 47 중 어느 한 구현예에서, IKC가 애플리케이션 요구 메시지를 터널(TUI)을 통해 UICC에 송신하는 것; 및 NAF 식별자에 특유적인 로컬 키를 생성할 것을 UICC에게 요구하는 것을 더 포함하고, 상기 요구는 NAF 식별자, 단말기 식별자, 단말기 애플리케이션 식별자, UICC 애플리케이션 식별자, 및 카운터 한계값을 포함하는 것인, 단말기와 UICC간 키 구축 방법.
49. 구현예 40 내지 48 중 어느 한 구현예에서, 단말기가 또한 MACIKC를 계산하는 것을 더 포함하는 것인, 단말기와 UICC간 키 구축 방법.
50. 구현예 40 내지 49 중 어느 한 구현예에서, 수신된 NAF 식별자와 연관된 부트스트래핑 트랜잭션 식별자와 Ks_int_NAF를 UICC가 검색하는 것을 더 포함하는 것인, 단말기와 UICC간 키 구축 방법.
51. 구현예 40 내지 50 중 어느 한 구현예에서, RANDy 및, int_NAF key에 기초하여 IKC-NAF 키를 유도하는 것을 더 포함하는 것인, 단말기와 UICC간 키 구축 방법.
52. 구현예 40 내지 51 중 어느 한 구현예에서, UICC가 로컬 키를 유도하는 것을 더 포함하고, 로컬 키는 IKC-NAF 키, 부트스트래핑 트랜잭션 식별자, 단말기 식별자, ICCID(integrated circuit card identification), 단말기 애플리케이션 식별자, UICC 애플리케이션 식별자, RANDx 및 카운터 한계값의 함수로서 계산되는 것인, 단말기와 UICC간 키 구축 방법.
53. 구현예 40 내지 52 중 어느 한 구현예에서, UICC가 단말기로부터 수신된 MACIKC를 검증하는 것을, 더 포함하는 것인, 단말기와 UICC간 키 구축 방법.
54. 구현예 40 내지 53 중 어느 한 구현예에서, UICC가 키 일치 절차를 종료하는 것과, 로컬 키 유도 요구에 응답하여 MAC 검증 실패 메시지를 돌려주는 것을 더 포함하는 것인, 단말기와 UICC간 키 구축 방법.
55. 구현예 40 내지 54 중 어느 한 구현예에서, UICC가 로컬 키 및 연관된 파라미터를 저장하는 것과, UICC가 로컬 키와 MAC 알고리즘을 사용하여 ASCII 코드로 인코딩된 스트링의 MAC을 포함하는 로컬 키 유도 응답을 송신하는 것을 더 포함하는 것인, 단말기와 UICC간 키 구축 방법.
56. 구현예 40 내지 55 중 어느 한 구현예에서, IKC가 로컬 키 및 키 수명을 저장하는 것을 더 포함하는 것인, 단말기와 UICC간 키 구축 방법.
57. 구현예 40 내지 56 중 어느 한 구현예에서, 실제 공유된 키를 로컬 키로부터 유도하는 것과,
유도된 공유된 키를 갱신하는 것을 더 포함하는 것인, 단말기와 UICC간 키 구축 방법.
58. 구현예 40 내지 57 중 어느 한 구현예에서, 원격 인증 듀얼인 사용자 서비스를 통해 확장성 인증 프로토콜을 결합하는 인증하는 것 및 암호화하는 것을 더 포함하는 것인, 단말기와 UICC간 키 구축 방법.
59. 내부 키 센터를 이용하여 안전하게 통신하는 방법에 있어서, 모바일 폰(UE)에 모바일 신뢰 모듈(MTM;mobile trusted module)을 사용하여 키를 보안화하는 것을 포함하는 것인, 내부 키 센터를 이용한 안전한 통신 방법.
60. 구현예 59에서, IKC가 MTM내에 로컬 키를 저장하는 것을 더 포함하는 것인, 내부 키 센터를 이용한 안전한 통신 방법.
61. 구현예 59 또는 60에서, MTM에 의해 로컬 키로부터 유도된 플랫폼 또는 애플리케이션 특유적인 키를 저장하는 것을 더 포함하는 것인, 내부 키 센터를 이용한 안전한 통신 방법.
62. 구현예 59 내지 61 중 어느 한 구현예에서, 단말기는 로컬 키를 사용하기 전에, IKC에게 로컬 키를 사용할 것을 요구하는 것을 더 포함하는 것인, 내부 키 센터를 이용한 안전한 통신 방법.
63. 구현예 59 내지 62 중 어느 한 구현예에서, IKC가 MTM에게 단말기의 무결성을 검증할 것을 요구하는 것을 더 포함하는 것인, 내부 키 센터를 이용한 안전한 통신 방법.
64. 구현예 59 내지 63 중 어느 한 구현예에서, MTM이 단말기의 무결성을 검증하는 것을 더 포함하는 것인, 내부 키 센터를 이용한 안전한 통신 방법.
65. 구현예 59 내지 64 중 어느 한 구현예에서, IKC가 단말기와 UICC간의 통신에 대해 사용되어야 할 단말기에 의해 요구된 복수의 키를 MTM이 방출하는 것을 인가하는 것을 더 포함하는 것인, 내부 키 센터를 이용한 안전한 통신 방법.
66. 구현예 59 내지 65 중 어느 한 구현예에서, MTM으로부터 단말기로 적어도 하나의 로컬 키를 방출하는 것을 더 포함하는 것인, 내부 키 센터를 이용한 안전한 통신 방법.
67. 구현예 59 내지 66 중 어느 한 구현예에서, UICC와 적어도 하나의 보안 채널을 구축하기 위해 단말기가 로컬 키를 송신하는 것을 더 포함하는 것인, 내부 키 센터를 이용한 안전한 통신 방법.
68. 구현예 59 내지 67 중 어느 한 구현예에서, UICC에 의해 수행되는 것인, 내부 키 센터를 이용한 안전한 통신 방법.
69. 구현예 59 내지 68 중 어느 한 구현예에서, BSF에 의해 수행되는 것인, 내부 키 센터를 이용한 안전한 통신 방법.
70. 구현예 59 내지 69 중 어느 한 구현예에서, 무선 송수신 유닛(WTRU;wireless transmit/receive unit)에 의해 수행되는 것인, 내부 키 센터를 이용한 안전한 통신 방법.
71. 구현예 59 내지 70 중 어느 한 구현예에서, 기지국에 의해 수행되는 것인, 내부 키 센터를 이용한 안전한 통신 방법.
72. 구현예 59 내지 71 중 어느 한 구현예에서, IKCC에 의해 수행되는 것인, 내부 키 센터를 이용한 통신 방법.

Claims (21)

  1. 보안 무선 통신에서 이용하기 위한 방법에 있어서,
    무선 송수신 유닛(WTRU; wireless transmit/receive unit)의 내부 키 센터(IKC; internal key center)와 유니버셜 이동 원격통신 시스템(UMTS; Universal Mobile Telecommunication System) 집적회로 카드(UICC; UMTS Integrated Circuit Card)간에 임시 보안 채널을 구축하며;
    상기 임시 보안 채널을 통해 GBA_U(Generic Bootstrapping architecture with UICC-based enhancments) 프로세스와 로컬 키 셋업 프로세스를 이용하여 상기 UICC와 상기 IKC간에 보안 채널을 구축하는 것
    을 포함하는, 보안 무선 통신에서의 이용 방법.
  2. 제1항에 있어서, 상기 임시 보안 채널을 구축하는 것은,
    상기 IKC와 부트스트랩 서버 기능부(BSF; bootstrap server function)간에 보안 터널을 구축하며;
    상기 보안 터널을 통해 제1 키를 수신하는 것
    을 포함하고, 상기 임시 보안 채널은 상기 제1 키를 사용하여 구축되는 것인, 보안 무선 통신에서의 이용 방법.
  3. 제1항에 있어서,
    상기 임시 보안 채널은 공유된 비밀을 이용하여 구축되는 것인, 보안 무선 통신에서의 이용 방법.
  4. 무선 송수신 유닛(WTRU)에 있어서,
    유니버셜 이동 원격통신 시스템(UMTS) 집적회로 카드(UICC)와의 임시 보안 채널을 구축하도록 구성되고, 상기 임시 보안 채널을 통해 GBA_U(Generic Bootstrapping Architecture with UICC-based enhancements) 프로세스와 로컬 키 셋업 프로세스를 이용하여 상기 UICC와 부트스트랩 서버 기능부(BSF)간에 보안 채널을 구축하도록 구성된 내부 키 센터(IKC)
    를 포함하는, 무선 송수신 유닛(WTRU).
  5. 제4항에 있어서, 상기 IKC는 또한,
    상기 IKC와 상기 BSF간에 보안 터널을 구축하며;
    상기 보안 터널을 통해 제1 키를 수신하도록 구성되며,
    상기 임시 보안 채널은 상기 제1 키를 사용하여 구축되는 것인, 무선 송수신 유닛(WTRU).
  6. 제4항에 있어서, 상기 IKC는 공유된 비밀을 이용하여 상기 임시 보안 채널을 구축하도록 구성되는 것인, 무선 송수신 유닛(WTRU).
  7. 내부 키 센터(IKC)에서 이용하기 위한 방법에 있어서,
    유니버셜 이동 원격통신 시스템(UMTS) 집적회로 카드(UICC)와의 제1 보안 터널을 구축하고;
    부트스트랩 서버 기능부(BSF;bootstrap server function)와의 제2 보안 터널을 구축하며;
    상기 제1 및 제2 보안 터널들을 사용하여 보안 연관 정보를 상기 UICC에 제공하는 것
    을 포함하는, 내부 키 센터(IKC)에서의 이용 방법.
  8. 제7항에 있어서,
    상기 제1 및 제2 보안 터널들을 사용하여 보안 연관 응답을 상기 UICC로부터 상기 BSF로 전송시키는 것
    을 더 포함하는, 내부 키 센터(IKC)에서의 이용 방법.
  9. 무선 통신에서 이용하기 위한 방법에 있어서,
    유니버셜 이동 원격통신 시스템(UMTS) 집적회로 카드(UICC)상에 유효한 키가 존재하는지 여부를 결정하고;
    유효한 키가 존재하는 경우, 상기 UICC로부터 네트워크 애플리케이션 기능부 식별자(NAF-ID; network application function identifier) 및 부트스트래핑 트랜잭션 식별자(B-TID; bootstrapping transaction identifier)를 검색하고;
    애플리케이션 키 요구를 부트스트랩 서버 기능부(BSF)에 보내고;
    키를 포함하는 애플리케이션 응답을 수신하고;
    카운터 한계값을 발생시키고, 네트워크 애플리케이션 기능부 식별자(NAF-ID)에 대한 로컬 키를 유도해내고;
    키 구축에 대한 애플리케이션 요구를 상기 UICC에 보내고;
    상기 로컬 키의 성공적인 검증을 표시하는 로컬 유도 응답을 수신하며;
    상기 로컬 키 및 관련된 파라미터들을 내부 키 센터(IKC)에 저장하는 것
    을 포함하는, 무선 통신에서의 이용 방법.
  10. 제9항에 있어서, 상기 B-TID를 검색하는 것은, 제1 보안 터널을 이용하는 것을 포함하는 것인, 무선 통신에서의 이용 방법.
  11. 제10항에 있어서, 상기 제1 보안 터널은 전송층 보안 사전 공유된 키(TLS-PSK; transport layer security-pre-shared key) 터널인 것인, 무선 통신에서의 이용 방법.
  12. 제10항에 있어서, 상기 애플리케이션 키 요구를 보내는 것은 제2 보안 터널을 이용하는 것을 포함하는 것인, 무선 통신에서의 이용 방법.
  13. 제12항에 있어서, 상기 애플리케이션 응답을 수신하는 것은 상기 제2 보안 터널을 이용하는 것을 포함하는 것인, 무선 통신에서의 이용 방법.
  14. 제12항에 있어서, 상기 제2 보안 터널은 전송층 보안 사전 공유된 키(TLS-PSK) 터널인 것인, 무선 통신에서의 이용 방법.
  15. 삭제
  16. 삭제
  17. 삭제
  18. 삭제
  19. 삭제
  20. 삭제
  21. 삭제
KR1020107009819A 2007-10-05 2008-10-06 Uicc와 단말기간 보안 채널화를 위한 기술 KR101084938B1 (ko)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
US97793807P 2007-10-05 2007-10-05
US60/977,938 2007-10-05
US99053707P 2007-11-27 2007-11-27
US60/990,537 2007-11-27
US2018108P 2008-01-10 2008-01-10
US61/020,181 2008-01-10
PCT/US2008/078893 WO2009046400A1 (en) 2007-10-05 2008-10-06 Techniques for secure channelization between uicc and a terminal

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020107012127A Division KR20100083840A (ko) 2007-10-05 2008-10-06 Uicc와 단말기간 보안 채널화를 위한 기술

Publications (2)

Publication Number Publication Date
KR20100075603A KR20100075603A (ko) 2010-07-02
KR101084938B1 true KR101084938B1 (ko) 2011-11-18

Family

ID=40404251

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020107012127A KR20100083840A (ko) 2007-10-05 2008-10-06 Uicc와 단말기간 보안 채널화를 위한 기술
KR1020107009819A KR101084938B1 (ko) 2007-10-05 2008-10-06 Uicc와 단말기간 보안 채널화를 위한 기술

Family Applications Before (1)

Application Number Title Priority Date Filing Date
KR1020107012127A KR20100083840A (ko) 2007-10-05 2008-10-06 Uicc와 단말기간 보안 채널화를 위한 기술

Country Status (8)

Country Link
US (1) US8503376B2 (ko)
EP (1) EP2210436A1 (ko)
JP (1) JP5432156B2 (ko)
KR (2) KR20100083840A (ko)
CN (3) CN103001940A (ko)
AR (1) AR068682A1 (ko)
TW (2) TW201014314A (ko)
WO (1) WO2009046400A1 (ko)

Families Citing this family (121)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7391865B2 (en) * 1999-09-20 2008-06-24 Security First Corporation Secure data parser method and system
EP1825412A1 (en) 2004-10-25 2007-08-29 Rick L. Orsini Secure data parser method and system
KR101311487B1 (ko) * 2004-11-12 2013-09-25 엑스트랄리스 테크놀로지스 엘티디. 입자 검출기, 시스템 및 방법
KR101495722B1 (ko) * 2008-01-31 2015-02-26 삼성전자주식회사 홈 네트워크에서의 통신 보안성을 보장하는 방법 및 이를위한 장치
US8934404B2 (en) * 2008-03-03 2015-01-13 Qualcomm Incorporated Access point with proxy functionality for facilitating power conservation in wireless client terminals
US9402277B2 (en) * 2008-03-03 2016-07-26 Qualcomm Incorporated Proxy server for facilitating power conservation in wireless client terminals
US8478360B2 (en) * 2008-03-03 2013-07-02 Qualcomm Incorporated Facilitating power conservation in wireless client terminals
WO2009126647A2 (en) * 2008-04-07 2009-10-15 Interdigital Patent Holdings, Inc. Secure session key generation
US20100111229A1 (en) * 2008-08-08 2010-05-06 Assaf Kasher Method and apparatus of generating packet preamble
US8639273B2 (en) * 2009-02-06 2014-01-28 Qualcomm Incorporated Partitioned proxy server for facilitating power conservation in wireless client terminals
CN102379114B (zh) 2009-04-01 2015-10-07 瑞典爱立信有限公司 基于ims的多媒体广播和多播服务(mbms)中的安全密钥管理
WO2010120222A1 (en) * 2009-04-16 2010-10-21 Telefonaktiebolaget L M Ericsson (Publ) Method, server, computer program and computer program product for communicating with secure element
DE102009036179A1 (de) * 2009-08-05 2011-02-10 Siemens Aktiengesellschaft Verfahren zur Ausstellung eines digitalen Zertifikats durch eine Zertifizierungsstelle, Anordnung zur Durchführung des Verfahrens und Rechnersystem einer Zertifizierungsstelle
US8639290B2 (en) * 2009-09-25 2014-01-28 At&T Intellectual Property I, L.P. UICC control over devices used to obtain service
US8745372B2 (en) 2009-11-25 2014-06-03 Security First Corp. Systems and methods for securing data in motion
US8935529B2 (en) * 2009-11-30 2015-01-13 Telefonaktiebolaget L M Ericsson (Publ) Methods and systems for end-to-end secure SIP payloads
WO2011070226A1 (en) 2009-12-11 2011-06-16 Nokia Corporation Smart card security feature profile in home subscriber server
EP2355455A1 (fr) * 2010-02-04 2011-08-10 Gemalto SA Procédé de génération d'une adresse SIP publique permanente associée à une identité privée sur un réseau IMS
WO2011123699A2 (en) 2010-03-31 2011-10-06 Orsini Rick L Systems and methods for securing data in motion
US8761064B2 (en) 2010-04-14 2014-06-24 Qualcomm Incorporated Power savings through cooperative operation of multiradio devices
US8566594B2 (en) * 2010-04-14 2013-10-22 Qualcomm Incorporated Power savings through cooperative operation of multiradio devices
US8527017B2 (en) 2010-04-14 2013-09-03 Qualcomm Incorporated Power savings through cooperative operation of multiradio devices
US8566910B2 (en) 2010-05-18 2013-10-22 Nokia Corporation Method and apparatus to bind a key to a namespace
US8661257B2 (en) * 2010-05-18 2014-02-25 Nokia Corporation Generic bootstrapping architecture usage with Web applications and Web pages
EP2577936A2 (en) 2010-05-28 2013-04-10 Lawrence A. Laurich Accelerator system for use with secure data storage
US8856509B2 (en) * 2010-08-10 2014-10-07 Motorola Mobility Llc System and method for cognizant transport layer security (CTLS)
CN102375953B (zh) * 2010-08-10 2015-03-18 上海贝尔股份有限公司 软件认证方法和软件认证设备
CN103609059B (zh) 2010-09-20 2016-08-17 安全第一公司 用于安全数据共享的系统和方法
US8983541B2 (en) 2010-10-20 2015-03-17 Blackberry Limited Card application toolkit support for IP multimedia subsystem
CN103262490B (zh) 2010-10-20 2016-03-02 黑莓有限公司 用于ip多媒体系统的卡应用工具包支持
EP2448305A1 (en) * 2010-10-29 2012-05-02 France Telecom Data processing for securing local resources in a mobile device
US8627422B2 (en) 2010-11-06 2014-01-07 Qualcomm Incorporated Authentication in secure user plane location (SUPL) systems
US8660608B2 (en) * 2010-11-12 2014-02-25 Apple Inc. Apparatus and methods for recordation of device history across multiple software emulations
US9717063B2 (en) * 2010-12-23 2017-07-25 Blackberry Limited Card toolkit support for IP multimedia subsystem
US10009319B2 (en) 2011-02-07 2018-06-26 Qualcomm Incorporated Methods, apparatuses and articles for identifying and authorizing location servers and location services using a proxy location server
US8738027B2 (en) 2011-02-07 2014-05-27 Qualcomm Incorporated Methods and apparatus for identifying and authorizing location servers and location services
JP2012174195A (ja) * 2011-02-24 2012-09-10 Renesas Electronics Corp 認証システム
US8850545B2 (en) * 2011-03-23 2014-09-30 Interdigital Patent Holdings, Inc. Systems and methods for securing network communications
US8346287B2 (en) * 2011-03-31 2013-01-01 Verizon Patent And Licensing Inc. Provisioning mobile terminals with a trusted key for generic bootstrap architecture
US20120254607A1 (en) * 2011-04-01 2012-10-04 International Business Machines Corporation System And Method For Security Levels With Cluster Communications
EP3193523A1 (en) * 2011-04-01 2017-07-19 Telefonaktiebolaget LM Ericsson (publ) Methods and apparatuses for avoiding damage in network attacks
WO2012145817A1 (en) 2011-04-26 2012-11-01 Research In Motion Limited Transmission of the pdp content activation rejection cause codes to the uicc
US20120290833A1 (en) * 2011-05-12 2012-11-15 Sybase, Inc. Certificate Blobs for Single Sign On
US8887258B2 (en) * 2011-08-09 2014-11-11 Qualcomm Incorporated Apparatus and method of binding a removable module to an access terminal
US10044713B2 (en) 2011-08-19 2018-08-07 Interdigital Patent Holdings, Inc. OpenID/local openID security
CN103067345A (zh) * 2011-10-24 2013-04-24 中兴通讯股份有限公司 一种变异gba的引导方法及系统
CN104011730A (zh) * 2011-10-31 2014-08-27 诺基亚公司 外部代码安全机制
KR101986312B1 (ko) * 2011-11-04 2019-06-05 주식회사 케이티 신뢰관계 형성 방법 및 이를 위한 내장 uⅰcc
CN103108311B (zh) 2011-11-11 2017-11-28 中兴通讯股份有限公司 一种mtc设备与uicc绑定的方法、装置及系统
CN103107878B (zh) * 2011-11-15 2017-10-03 中兴通讯股份有限公司 移动用户身份识别卡与机器类通信设备绑定的方法及装置
KR101502652B1 (ko) * 2011-11-16 2015-03-17 경희대학교 산학협력단 무선 단말기와 유선 단말기 사이의 비밀키 교환 방법
CN103188229B (zh) * 2011-12-30 2017-09-12 上海贝尔股份有限公司 用于安全内容访问的方法和设备
US9369873B2 (en) * 2012-04-26 2016-06-14 Telefonaktiebolaget Lm Ericsson (Publ) Network application function authorisation in a generic bootstrapping architecture
EP2847973B1 (en) * 2012-05-03 2016-11-16 Telefonaktiebolaget LM Ericsson (publ) Centralized key management in embms
US9094774B2 (en) 2012-05-14 2015-07-28 At&T Intellectual Property I, Lp Apparatus and methods for maintaining service continuity when transitioning between mobile network operators
US9148785B2 (en) 2012-05-16 2015-09-29 At&T Intellectual Property I, Lp Apparatus and methods for provisioning devices to utilize services of mobile network operators
US9060330B2 (en) * 2012-06-19 2015-06-16 Qualcomm Incorporated System selection and determination through a smart storage device
US9473929B2 (en) 2012-06-19 2016-10-18 At&T Mobility Ii Llc Apparatus and methods for distributing credentials of mobile network operators
US8800015B2 (en) 2012-06-19 2014-08-05 At&T Mobility Ii, Llc Apparatus and methods for selecting services of mobile network operators
US9537663B2 (en) 2012-06-20 2017-01-03 Alcatel Lucent Manipulation and restoration of authentication challenge parameters in network authentication procedures
US8948386B2 (en) 2012-06-27 2015-02-03 Certicom Corp. Authentication of a mobile device by a network and key generation
US9088408B2 (en) 2012-06-28 2015-07-21 Certicom Corp. Key agreement using a key derivation key
US8971851B2 (en) * 2012-06-28 2015-03-03 Certicom Corp. Key agreement for wireless communication
CN103546886B (zh) * 2012-07-17 2016-09-07 中国移动通信集团公司 通用集成电路卡的数据配置方法、装置及系统
US9135449B2 (en) * 2012-07-24 2015-09-15 Electronics And Telecommunications Research Institute Apparatus and method for managing USIM data using mobile trusted module
EP2725758A1 (fr) * 2012-10-29 2014-04-30 Gemalto SA Procédé d'authentification mutuelle entre un terminal et un serveur distant par l'intermédiaire d'un portail d'un tiers
US8898769B2 (en) 2012-11-16 2014-11-25 At&T Intellectual Property I, Lp Methods for provisioning universal integrated circuit cards
US8959331B2 (en) 2012-11-19 2015-02-17 At&T Intellectual Property I, Lp Systems for provisioning universal integrated circuit cards
KR101443161B1 (ko) * 2012-11-30 2014-09-22 한국전자통신연구원 능력 정보를 이용한 내장형 범용 아이씨카드의 프로파일 프로비저닝 방법 및 이를 위한 이동통신 단말기
US20140153722A1 (en) * 2012-12-03 2014-06-05 Semyon Mizikovsky Restricting use of mobile subscriptions to authorized mobile devices
EP2785011A1 (en) * 2013-03-27 2014-10-01 Gemalto SA Method to establish a secure voice communication using generic bootstrapping architecture
EP3005765A4 (en) * 2013-05-29 2016-06-29 Visa Int Service Ass VERIFICATION SYSTEMS AND METHODS EXECUTED AT A SECURE ELEMENT
US9686280B2 (en) 2013-07-01 2017-06-20 Telefonaktiebolaget Lm Ericsson (Publ) User consent for generic bootstrapping architecture
US9100175B2 (en) 2013-11-19 2015-08-04 M2M And Iot Technologies, Llc Embedded universal integrated circuit card supporting two-factor authentication
US9350550B2 (en) 2013-09-10 2016-05-24 M2M And Iot Technologies, Llc Power management and security for wireless modules in “machine-to-machine” communications
US9036820B2 (en) 2013-09-11 2015-05-19 At&T Intellectual Property I, Lp System and methods for UICC-based secure communication
GB2586549B (en) * 2013-09-13 2021-05-26 Vodafone Ip Licensing Ltd Communicating with a machine to machine device
US10498530B2 (en) 2013-09-27 2019-12-03 Network-1 Technologies, Inc. Secure PKI communications for “machine-to-machine” modules, including key derivation by modules and authenticating public keys
US9124573B2 (en) 2013-10-04 2015-09-01 At&T Intellectual Property I, Lp Apparatus and method for managing use of secure tokens
US9208300B2 (en) 2013-10-23 2015-12-08 At&T Intellectual Property I, Lp Apparatus and method for secure authentication of a communication device
US9240994B2 (en) 2013-10-28 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for securely managing the accessibility to content and applications
US9313660B2 (en) 2013-11-01 2016-04-12 At&T Intellectual Property I, Lp Apparatus and method for secure provisioning of a communication device
US9240989B2 (en) 2013-11-01 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for secure over the air programming of a communication device
US10700856B2 (en) 2013-11-19 2020-06-30 Network-1 Technologies, Inc. Key derivation for a module using an embedded universal integrated circuit card
US9413759B2 (en) 2013-11-27 2016-08-09 At&T Intellectual Property I, Lp Apparatus and method for secure delivery of data from a communication device
CN103916725B (zh) * 2014-03-27 2018-01-19 上海华博信息服务有限公司 一种蓝牙耳机
US9713006B2 (en) 2014-05-01 2017-07-18 At&T Intellectual Property I, Lp Apparatus and method for managing security domains for a universal integrated circuit card
US9819485B2 (en) 2014-05-01 2017-11-14 At&T Intellectual Property I, L.P. Apparatus and method for secure delivery of data utilizing encryption key management
EP2961207A1 (en) * 2014-06-24 2015-12-30 Gemalto SA Method, server and telecommunications system for establishing, through an OTA server, a secured communication channel between an administrative agent comprised in a device and a third party server
KR102311027B1 (ko) * 2014-08-14 2021-10-08 삼성전자 주식회사 그룹단말의 프로파일 설치 방법
US10019604B2 (en) * 2014-10-31 2018-07-10 Xiaomi Inc. Method and apparatus of verifying terminal and medium
US9853977B1 (en) 2015-01-26 2017-12-26 Winklevoss Ip, Llc System, method, and program product for processing secure transactions within a cloud computing system
KR102033465B1 (ko) 2015-02-27 2019-10-17 텔레호낙티에볼라게트 엘엠 에릭슨(피유비엘) 통신 디바이스와 네트워크 디바이스 사이의 통신에서의 보안 설비
US10120696B2 (en) * 2015-03-19 2018-11-06 Sony Corporation Method and device for controlling usability of a communication device
KR102303504B1 (ko) * 2015-03-25 2021-09-17 삼성전자 주식회사 무선 통신 시스템에서 단말의 프로파일 설치 방법 및 장치
US9692603B2 (en) * 2015-05-15 2017-06-27 Verizon Patent And Licensing Inc. Biometric PKI authentication
GB2538773A (en) * 2015-05-28 2016-11-30 Vodafone Ip Licensing Ltd Device key security
JP6449131B2 (ja) * 2015-10-23 2019-01-09 Kddi株式会社 通信装置、通信方法、およびコンピュータプログラム
EP3206357A1 (de) * 2016-02-09 2017-08-16 Secunet Security Networks Aktiengesellschaft Einsatz eines nicht lokalen kryptographie-verfahrens nach authentifizierung
EP3414927B1 (en) * 2016-02-12 2020-06-24 Telefonaktiebolaget LM Ericsson (PUBL) Securing an interface and a process for establishing a secure communication link
JP6471112B2 (ja) 2016-02-29 2019-02-13 Kddi株式会社 通信システム、端末装置、通信方法、及びプログラム
US10764066B2 (en) * 2016-05-18 2020-09-01 Apple Inc. EUICC secure timing and certificate revocation
US11252572B2 (en) * 2016-05-26 2022-02-15 Telefonaktiebolaget Lm Ericsson (Publ) Network application function registration
EP3282638A1 (en) * 2016-08-11 2018-02-14 Gemalto Sa A method for provisioning a first communication device by using a second communication device
EP3291504B1 (en) * 2016-08-30 2020-03-11 Wacom Co., Ltd. Authentication and secure transmission of data between signature devices and host computers using transport layer security
CN108347417B (zh) * 2017-01-24 2020-08-07 华为技术有限公司 一种网络认证方法、用户设备、网络认证节点及系统
KR102382851B1 (ko) 2017-07-04 2022-04-05 삼성전자 주식회사 eSIM 단말과 서버가 디지털 인증서를 협의하는 방법 및 장치
US20190097814A1 (en) * 2017-09-28 2019-03-28 GM Global Technology Operations LLC Method and apparatus for application authentication
KR102538539B1 (ko) 2018-03-06 2023-06-01 삼성전자주식회사 보안 엘리먼트를 포함하는 전자 장치에서 수행하는 방법 및 전자 장치
CN118100474A (zh) * 2018-04-16 2024-05-28 Lg电子株式会社 无线功率传输系统中的数据传送的方法和无线功率接收机
KR20200079776A (ko) * 2018-12-26 2020-07-06 펜타시큐리티시스템 주식회사 oneM2M 환경에서 하드웨어 보안 모듈을 이용한 인증 방법 및 장치
EP3697019A1 (de) * 2019-02-12 2020-08-19 Siemens Aktiengesellschaft Verfahren zur bereitstellung eines herkunftsortnachweises für ein digitales schlüsselpaar
WO2020199134A1 (en) * 2019-04-02 2020-10-08 Qualcomm Incorporated Methods and systems for provisioning of certificates for vehicle-based communication
US20220295276A1 (en) * 2019-08-18 2022-09-15 Apple Inc. Mobile device authentication without electronic subscriber identity module (esim) credentials
CN112910826B (zh) * 2019-12-03 2022-08-23 中国移动通信有限公司研究院 一种初始配置方法及终端设备
CN113015159B (zh) * 2019-12-03 2023-05-09 中国移动通信有限公司研究院 初始安全配置方法、安全模块及终端
CN112232363B (zh) * 2020-11-05 2021-04-30 北京三维天地科技股份有限公司 一种基于5g的无接触式样品信息采集设备
CN112311543B (zh) * 2020-11-17 2023-04-18 中国联合网络通信集团有限公司 Gba的密钥生成方法、终端和naf网元
CN112911577B (zh) * 2021-01-15 2022-09-27 中国联合网络通信集团有限公司 异常情况处理方法及装置、移动设备、用户设备、系统
CN113242549B (zh) * 2021-04-29 2022-10-28 中国联合网络通信集团有限公司 数据处理方法、移动设备、uicc及终端
KR102406252B1 (ko) * 2021-12-13 2022-06-08 주식회사 유니온플레이스 데이터의 보안 통신 방법

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060085848A1 (en) 2004-10-19 2006-04-20 Intel Corporation Method and apparatus for securing communications between a smartcard and a terminal
US20070042754A1 (en) 2005-07-29 2007-02-22 Bajikar Sundeep M Security parameter provisioning in an open platform using 3G security infrastructure

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002344438A (ja) 2001-05-14 2002-11-29 Nippon Telegr & Teleph Corp <Ntt> 鍵共有システム及び装置並びにプログラム
JP4642380B2 (ja) 2003-05-13 2011-03-02 パナソニック株式会社 価値保持装置、価値保持方法、コンピュータプログラム及び精算システム
JP2005244534A (ja) 2004-02-26 2005-09-08 Hitachi Ltd 暗号通信装置および暗号通信方法
JP4529508B2 (ja) 2004-03-25 2010-08-25 凸版印刷株式会社 情報記憶媒体システム、情報記憶媒体、命令形式変換方法及び命令形式変換プログラム
CN1969580B (zh) * 2004-06-17 2010-11-03 艾利森电话股份有限公司 移动通信系统中的安全
NZ560464A (en) * 2005-02-04 2010-10-29 Qualcomm Inc Secure bootstrapping for wireless communications
US20060206710A1 (en) 2005-03-11 2006-09-14 Christian Gehrmann Network assisted terminal to SIM/UICC key establishment
KR100652125B1 (ko) * 2005-06-03 2006-12-01 삼성전자주식회사 서비스 제공자, 단말기 및 사용자 식별 모듈 간을총괄적으로 인증하여 관리할 수 있도록 하는 상호 인증방법 및 이를 이용한 시스템과 단말 장치
CN100583756C (zh) * 2005-06-15 2010-01-20 华为技术有限公司 实现用户设备和网络业务应用实体安全通讯的方法
CN100550731C (zh) * 2005-06-17 2009-10-14 中兴通讯股份有限公司 一种固网用户到ip多媒体子系统的接入安全系统和方法
EP1900169B1 (en) * 2005-07-07 2010-02-03 Telefonaktiebolaget LM Ericsson (publ) Method and arrangement for authentication and privacy
US20070101122A1 (en) * 2005-09-23 2007-05-03 Yile Guo Method and apparatus for securely generating application session keys
JP4736729B2 (ja) 2005-11-14 2011-07-27 株式会社日立製作所 Icカードを用いたセキュア端末システムおよびその方法
CN101005359B (zh) * 2006-01-18 2010-12-08 华为技术有限公司 一种实现终端设备间安全通信的方法及装置
CN100479570C (zh) * 2006-01-18 2009-04-15 华为技术有限公司 连接建立方法、系统、网络应用实体及用户终端
CN101039311B (zh) * 2006-03-16 2010-05-12 华为技术有限公司 一种身份标识网页业务网系统及其鉴权方法
CN101102190A (zh) 2006-07-04 2008-01-09 华为技术有限公司 生成本地接口密钥的方法
JP4983165B2 (ja) 2006-09-05 2012-07-25 ソニー株式会社 通信システムおよび通信方法、情報処理装置および方法、デバイス、プログラム、並びに記録媒体
WO2009126647A2 (en) 2008-04-07 2009-10-15 Interdigital Patent Holdings, Inc. Secure session key generation

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060085848A1 (en) 2004-10-19 2006-04-20 Intel Corporation Method and apparatus for securing communications between a smartcard and a terminal
US20070042754A1 (en) 2005-07-29 2007-02-22 Bajikar Sundeep M Security parameter provisioning in an open platform using 3G security infrastructure

Also Published As

Publication number Publication date
JP5432156B2 (ja) 2014-03-05
KR20100083840A (ko) 2010-07-22
KR20100075603A (ko) 2010-07-02
CN103001940A (zh) 2013-03-27
CN101822082B (zh) 2013-06-12
JP2011501908A (ja) 2011-01-13
CN102857912A (zh) 2013-01-02
AR068682A1 (es) 2009-11-25
US20090209232A1 (en) 2009-08-20
TW200917781A (en) 2009-04-16
EP2210436A1 (en) 2010-07-28
TW201014314A (en) 2010-04-01
CN101822082A (zh) 2010-09-01
WO2009046400A1 (en) 2009-04-09
TWI429254B (zh) 2014-03-01
US8503376B2 (en) 2013-08-06

Similar Documents

Publication Publication Date Title
KR101084938B1 (ko) Uicc와 단말기간 보안 채널화를 위한 기술
JP6592578B2 (ja) 基地局を自己構成する方法および装置
US8412157B2 (en) Method and apparatus for security protection of an original user identity in an initial signaling message
Saxena et al. Authentication protocol for an IoT-enabled LTE network
JP2013165518A (ja) セキュリティ保護されたセッション鍵生成
JP2011139457A (ja) 無線通信装置とサーバとの間でデータを安全にトランザクション処理する方法及びシステム
Jain et al. SAP: a low-latency protocol for mitigating evil twin attacks and high computation overhead in WI-FI networks
Wu et al. A Study on High Security Authentication Mechanism for 3G/WLAN Networks
Latze Towards a secure and user friendly authentication method for public wireless networks
Shidhani et al. Access security in heterogeneous wireless networks

Legal Events

Date Code Title Description
A201 Request for examination
A107 Divisional application of patent
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee