KR101124780B1 - 인증 키 및 안전한 무선 통신 확립 방법 - Google Patents

인증 키 및 안전한 무선 통신 확립 방법 Download PDF

Info

Publication number
KR101124780B1
KR101124780B1 KR1020107007330A KR20107007330A KR101124780B1 KR 101124780 B1 KR101124780 B1 KR 101124780B1 KR 1020107007330 A KR1020107007330 A KR 1020107007330A KR 20107007330 A KR20107007330 A KR 20107007330A KR 101124780 B1 KR101124780 B1 KR 101124780B1
Authority
KR
South Korea
Prior art keywords
network
challenge
mobile
call
key
Prior art date
Application number
KR1020107007330A
Other languages
English (en)
Other versions
KR20100063784A (ko
Inventor
사바 파텔
Original Assignee
알카텔-루센트 유에스에이 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 알카텔-루센트 유에스에이 인코포레이티드 filed Critical 알카텔-루센트 유에스에이 인코포레이티드
Publication of KR20100063784A publication Critical patent/KR20100063784A/ko
Application granted granted Critical
Publication of KR101124780B1 publication Critical patent/KR101124780B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 ANSI-41 보안 프로토콜을 이용하는 네트워크 및 모바일 장치 모두에서 인증 키를 확립하는 방법에 관한 것이다. 모바일 장치에서 생성된 인증 키는 모바일 장치에 의해 각각 계산되는 모바일 키 및 네트워크 키 모두에 기초한다. 네트워크에 의해 생성된 인증 키는 네트워크에 의해 각각 계산되는 모바일 키 및 네트워크 키 모두에 기초한다. 모바일 키는 모바일 장치에 의해 생성된 챌린지 및 네트워크에 의해 생성된 챌린지에 기초하여 모바일 장치에 의해 생성된 네트워크 키로부터 계산된다.

Description

인증 키 및 안전한 무선 통신 확립 방법{METHOD OF ESTABLISHING AUTHENTICATION KEYS AND SECURE WIRELESS COMMUNICATION}
본 발명은 안전한 무선 통신을 위한 방법 및 시스템에 관한 것이다. 구체적으로는, 예시적인 실시예들은 상호 인증된 통신 채널을 확립하기 위해 네트워크와 모바일 장치 모두에서 인증 키를 확립하는 방법과 관련된다.
무선 통신에 관한 보안 방법 및 프로세스는 수년간 점진적으로 발전되어 왔다. 특히, 3G CDMA 보안으로 진화한 2G CDMA 보안과, 3G CDMA 보안의 많은 동일한 특징들이 현재 IMS 시스템과 같은 새로운 시스템에 포함되어 있다.
당해 기술분야에 공지되어 있는 바와 같이, 2G CDMA 보안은 CAVE(cellular authentication and voice encryption)를 포함한다. 특히, 2G CDMA 보안은 적어도 통상 AKey라고도 하는 루트 키와 SSD(shared secret data) 키를 사용한다. SSD 키는 공지되어 있는 SSD 업데이트 절차를 통해 생성된다. SSD 키는 세미 롱 텀 키(long term key)이며 여기서는 루트 키로 취급된다. SSD 키는 VLR(Visitor Location Register)이 예컨대 홈 서빙 시스템(Home Serving System)이면 네트워크의 VLR과 공유될 수 있다. 또한, 종래의 2G CDMA 보안 프로토콜은 포괄적 챌린지 및 응답(global challenge and response) 절차 및 고유 챌린지 및 응답(unique challenge and response) 절차를 포함할 수 있다.
포괄적 챌린지 절차에 있어서, 네트워크는 랜덤 챌린지(RAND)를 모바일 장치로 브로드캐스팅한다. 인증을 요구하는 네트워크에서 시스템 액세스(예컨대, 등록(registration), 호 개시(call origination) 및 호 종료(call termination))를 수행하는 모바일 장치는 롱 텀 키를 사용하여 인증 응답(AUTHR)을 생성하여 보낸다. RAND/AUTHR은 확인을 위해 HLR/AC(Home Location Register/Authentication Center)로 전송된다. 또한 호 개시 유형의 호에 있어서 마지막 6자리 숫자는 AUTHR을 계산하는데 사용된다. 호 개시 및 호 종료 모두에 있어서, 모바일 장치는 통화에 유용한 키(즉, SMEKEY 및 PLCM)를 생성한다. RAND/AUTHR 쌍이 확인되면, HLR/AC는 VLR로 SMEKEY 및 PLCM을 반환한다.
고유 챌린지 절차는 네트워크에 의해 제어 또는 트래픽 채널 상에서 언제라도 모바일 장치로 수행될 수 있다. 예컨대, VLR은 HLR/AC로부터 고유 챌린지 및 예상 응답 쌍, 즉, RANDU 및AUTHU를 요구한다. 네트워크는 RANDU를 모바일 장치로 송신하고, 모바일 장치는 롱 텀 키를 사용하여 AUTHU를 계산하여 응답(AUTHU)을 네트워크로 송신한다. 네트워크는 RANDU/AUTHU 쌍을 확인한다.
종래의 3G CDMA 보안 프로토콜은 AKA(authentication key agreement)에 기초하며, 상호 인증을 제공하는데, 이는 (i) 모바일 장치가 네트워크를 인증하고, (ii) 통신이 수행되기 전에 네트워크가 모바일 장치를 인증한다는 것을 의미한다. 3G CDMA에 사용되는 공지되어 있는 AKA 보안 프로토콜은 퀸츄플릿(quintuplet)에 기초한다. 퀸츄플릿은 난수(RAND), 예상 응답(XRES), 암호키(CK), 적분키(IK) 및 네트워크 인증 토큰(AUTN)을 포함한다. 종래의 네트워크 인증 토큰(AUTN)은 일련번호(SQN), 익명성 키(AK), 인증 관리 필드(AMF) 및 메시지 인증 코드(MAC)에 기초한다.
예컨대, 모바일 장치는 모바일 장치에 저장된 일련번호(SQN), 모바일 장치에 저장된 비밀키(K), AMF 및 난수(RAND)에 기초하여 자신의 메시지 인증 코드(MAC)를 생성한다. 그 다음에, 모바일 장치에서 생성된 메시지 인증 코드(MAC)는 서빙 시스템으로부터 수신된 네트워크 인증 토큰(AUTN)으로부터 추출된 MAC와 비교된다. 또한, 모바일 장치는 네트워크 인증 토큰으로부터 추출된 일련번호(SQN)가 허용 값(acceptable value)인 지를 판정할 수 있다. 모바일 장치가 성공적으로 네트워크를 인증하면, 모바일 장치는 응답(RES)을 준비하고, 이 응답(RES)을 네트워크의 서빙 시스템으로 다시 송신한다. 그 다음에, 네트워크의 서빙 시스템이 예상 응답(XRES)을 응답(RES)과 비교하여 모바일 장치를 인증함으로써, 종래의 AKA 보안 프로토콜에 따른 상호 인증을 완료한다.
인증 프로세스 동안 모바일 장치가, 네트워크 인증 토큰(AUTN)으로부터 추출된 메시지 인증 코드(MAC)가 모바일 장치에서 생성된 MAC와 일치하지 않는다고 판정하면, 모바일 장치는 네트워크의 서빙 시스템에게 실패 메시지를 송신한다. 또한, 인증 프로세스 동안 모바일 장치가, 네트워크 인증 토큰(AUTN)으로부터 추출된 메시지 인증 코드(MAC)와 모바일 장치에서 생성된 M 값이 일치하지만 일련번호(SQN)가 허용 범위 밖에 있다고 판정하면, 모바일 장치는 재동기화 메시지를 네트워크에게 송신한다. 간략하게 전술한 3G CDMA에 사용되는 AKA 보안 프로토콜은 당업계에 공지되어 있으므로 간결성을 위해 본원 명세서에서 더 이상의 정보는 제공하지 않는다.
보안 프로토콜이 2G CDMA 보안 프로토콜에서 일부 종래의 IMS 보안 프로토콜로 구현될 수도 있는 3G CDMA 보안 프로토콜로 넘어감으로써 진화하였지만, 무선 통신에 사용되는 일부 하드웨어 장치는 갱신되지 않았고/또는 보다 진화한 프로토콜을 처리할 수 없다. 예컨대, 2G CDMA 보안 프로토콜을 프로세스하는데 사용되는 하드웨어에 상당량의 시간, 연구 및 자본을 투자했을 수도 있는 일부 회사들이 다양한 비용 관련 이유로 인해 하드웨어를 갱신하지 않기로 선택하였다. 따라서, 일부 종래의 2G CDMA 하드웨어 장치들은 현재 종래의 3G CDMA의 AKA 보안 프로토콜을 사용하는 상호 인증된 통신 채널을 제공할 수 없다.
따라서, 3G CDMA에 대해 전술한 퀸츄플릿 기반의 AKA 보안 프로토콜을 사용하지 않고 상호 인증된 통신 채널을 확립하려는 시도가 제안되어 왔다. 다시 말하면, 이들 제안은 이전에 2G CDMA 보안 프로토콜에 사용된 IS-41 인증 절차를 이용하고자 한다. 그러나, 이들 프로토콜 모두는 적어도 다음과 같은 결점을 갖고 있다. 구체적으로는, 이전의 IS-41 세션 키(예컨대, SMEKEY 및 PLCM)의 절충안은 공격자가 난수를 재현할 수 있게 하고 키 협약 프로토콜을 성공적으로 완료하며 모바일 장치 또는 네트워크와 통신할 수 있게 한다. 따라서, 이들 제안은 이전에 사용된 IS-41 세션 키가 노출될 때 안전하지 못하다.
본 발명의 실시예들은 모바일 장치와 네트워크 간의 통신 확립과 관련된 방법 및 장치를 제공한다.
일실시예는 ANSI-41 보안 프로토콜을 이용하는 네트워크와 통신하는 모바일 장치에 의해 수행되는 방법을 제공한다. 이 방법은 네트워크로부터 제 1 챌린지(challenge)를 수신하는 단계와, 수신된 제 1 챌린지에 기초하여 네트워크 인증 응답 및 네트워크 키를 계산하는 단계와, 제 2 챌린지를 생성하는 단계와, 생성된 제 2 챌린지에 기초하여 모바일 인증 응답 및 모바일 키를 계산하는 단계와, 모바일 장치에 의해 계산된 네트워크 키 및 모바일 키에 기초하여 인증 키를 획득하는 단계를 포함한다.
일실시예에 따르면, 이 방법은 인증 키에 기초하여 모바일 인증 코드를 생성하는 단계와, 제 2 챌린지, 네트워크 인증 응답, 모바일 인증 응답 및 모바일 인증 코드를 네트워크로 송신하는 단계와, 네트워크로부터 네트워크 메시지 인증 코드를 수신하는 단계와, 제 1 챌린지 및 인증 키에 기초하여 네트워크 메시지 인증 코드를 생성하는 단계와, 네트워크로부터 수신된 네트워크 메시지 인증 코드가 모바일 장치에서 생성된 네트워크 메시지 인증 코드와 일치하면 모바일 장치와 네트워크 사이의 통신 채널을 확립하는 단계를 더 포함한다.
일실시예에 따르면, 모바일 장치의 UIM은 제 1 챌린지 및 모바일 장치의 UIM에 저장된 비밀키의 값을 사용하여 네트워크 인증 응답 및 네트워크 키를 계산하고, 제 2 챌린지 및 모바일 장치의 UIM에 저장된 비밀키의 값을 사용하여 모바일 인증 응답 및 상기 모바일 키를 계산한다.
일실시예에 따르면, 이동 키 및 네트워크 키는 PLCM 및SMEKEY를 포함한다. 또한, 인증 키는 모바일 키 및 네트워크 키의 해시(hash)를 포함한다. 또한, 제 1 및 제 2 챌린지는 각각 제 1 및 제 2 난수이다.
본 발명에 따르면, 모바일 장치의 UIM은 호 개시(call origination)를 나타내는 호 유형 표시자 및 제 1 챌린지의 길이를 효과적으로 증가시키도록 제 1 챌린지에 할당된 부가적인 비트와 함께 제 1 챌린지를 수신하고, 제 1 챌린지, 부가적인 비트 및 모바일 장치의 UIM에 저장된 비밀키의 값을 사용하여 네트워크 인증 응답 및 네트워크 키를 계산하며, 호 개시를 나타내는 호 유형 표시자 및 제 2 챌린지의 길이를 효과적으로 증가시키도록 상기 제 2 챌린지에 할당된 부가적인 비트와 함께 제 2 챌린지를 수신하고, 제 2 챌린지, 제 2 챌린지에 할당된 부가적인 비트 및 모바일 장치의 UIM에 저장된 비밀키의 값을 사용하여 모바일 인증 응답 및 모바일 키를 계산한다.
일실시예에 따르면, 모바일 장치의 UIM은 호의 마지막 자리의 숫자들(last call digits)과 함께 제 1 챌린지를 수신하고, 제 1 챌린지, 호의 마지막 자리의 숫자들의 비트 및 모바일 장치의 UIM에 저장된 비밀키의 값을 사용하여 네트워크 인증 응답 및 네트워크 키를 계산하며, 호의 마지막 자리의 숫자들과 함께 제 2 챌린지를 수신하고, 제 2 챌린지, 호의 마지막 자리의 숫자들 및 모바일 장치의 UIM에 저장된 비밀키의 값을 사용하여 모바일 인증 응답 및 모바일 키를 계산한다. 호의 마지막 자리의 숫자들은 모바일 장치에 의해 통화할 수 없는 번호이다.
일실시예에 따르면, 제 1 챌린지 및 네트워크 인증 응답 쌍 또는 제 2 챌린지 및 모바일 인증 응답 쌍이 PLCM 및 SMEKEY를 생성하도록 실행되는 후속 프로토콜에 사용된다.
다른 실시예는 ANSI-41 보안 프로토콜을 이용하는 네트워크와 통신하는 모바일 장치에 의해 수행되는 방법을 제공한다. 이 방법은 제 1 챌린지를 생성하는 단계와, 생성된 제 1 챌린지에 기초하여 모바일 네트워크 인증 응답 및 모바일 키를 계산하는 단계와, 제 1 챌린지 및 상기 모바일 인증 응답을 네트워크로 송신하는 단계와, 네트워크로부터 제 2 챌린지를 수신하는 단계와, 제 2 챌린지에 기초하여 네트워크 인증 응답 및 네트워크 키를 계산하는 단계와, 모바일 장치에 의해 계산된 모바일 키 및 상기 네트워크 키에 기초하여 인증 키를 생성하는 단계를 포함한다.
일실시예에 따르면, 이 방법은 네트워크로부터 네트워크 메시지 인증 코드를 수신하는 단계와, 제 2 캘린지 및 인증 키에 기초하여 상기 모바일 장치에서 네트워크 메시지 인증 코드를 생성하는 단계와, 생성된 네트워크 메시지 인증 코드가 수신된 네트워크 메시지 인증 코드와 일치하면 모바일 메시지 인증 코드를 생성하는 단계와, 네트워크와의 상호 인증된 통신 채널을 확립하려는 시도로 모바일 메시지 인증 코드를 상기 네트워크로 송신하는 단계를 더 포함한다.
일실시예에 따르면, 모바일 장치의 UIM은 제 1 챌린지 및 모바일 장치의 UIM에 저장된 비밀키의 값을 사용하여 모바일 인증 응답 및 모바일 키를 계산하고, 제 2 챌린지 및 모바일 장치의 UIM에 저장된 비밀키의 값을 사용하여 네트워크 인증 응답 및 네트워크 키를 계산한다.
일실시예에 따르면, 모바일 장치의 UIM은 호 개시를 나타내는 호 유형 표시자 및 제 1 챌린지의 길이를 효과적으로 증가시키도록 상기 제 1 챌린지에 할당된 부가적인 비트와 함께 제 1 챌린지를 수신하고, 제 1 챌린지, 추가 비트 및 모바일 장치의 UIM에 저장된 비밀키의 값을 사용하여 모바일 인증 응답 및 모바일 키를 계산하며, 호 개시를 나타내는 호 유형 표시자 및 제 2 챌린지와 함께 상기 제 2 챌린지의 길이를 효과적으로 증가시키도록 제 2 챌린지에 할당된 부가적인 비트를 수신하고, 제 2 챌린지, 제 2 챌린지에 할당된 부가적인 비트 및 모바일 장치의 UIM에 저장된 비밀키의 값을 사용하여 네트워크 인증 응답 및 네트워크 키를 계산한다.
일실시예에 따르면, 모바일 장치의 UIM은 호의 마지막 자리의 숫자들과 함께 제 1 챌린지를 수신하고, 제 1 챌린지, 호의 마지막 자리의 숫자들 및 모바일 장치의 UIM에 저장된 비밀키의 값을 사용하여 모바일 인증 응답 및 모바일 키를 계산하며, 호의 마지막 자리의 숫자들과 함께 제 2 챌린지를 수신하고, 제 2 챌린지, 호의 마지막 자리의 숫자들 및 모바일 장치의 UIM에 저장된 비밀키의 값을 사용하여 네트워크 인증 응답 및 네트워크 키를 계산한다. 호의 마지막 자리의 숫자들은 예를 들어 00000 또는 01101과 같이 모바일 장치에 의해 통화할 수 없는 번호이다.
일실시예에 따르면, 제 1 챌린지 및 모바일 인증 응답 쌍 또는 제 2 챌린지 및 네트워크 인증 응답 쌍이 PLCM 및 SMEKEY를 생성하도록 실행되는 후속 프로토콜에 사용된다.
다른 실시예는 ANSI-41 보안 프로토콜을 이용하는 모바일 장치와 통신하는 네트워크에 의해 수행되는 방법을 제공한다. 이 방법은 제 1 챌린지를 모바일 장치로 송신하는 단계와, 모바일 장치로부터 네트워크 인증 응답, 제 2 챌린지 및 모바일 인증 응답을 수신하는 단계와, 모바일 장치로부터 수신된 네트워크 인증 응답 및 상기 제 1 챌린지에 기초하여 네트워크 키를 계산하는 단계와, 제 2 챌린지 및 모바일 인증 응답에 기초하여 모바일 키를 계산하는 단계와, 네트워크에 의해 계산된 네트워크 키 및 모바일 키에 기초하여 인증 키를 생성하는 단계를 포함한다.
일실시예에 따르면, 이 방법은 모바일 장치로부터 모바일 메시지 인증 코드를 수신하는 단계와, 제 2 챌린지 및 인증 키에 기초하여 네트워크에서 모바일 메시지 인증 코드를 생성하는 단계와, 생성된 모바일 메시지 인증 코드가 모바일 장치로부터 수신된 모바일 메시지 인증 코드와 일치하면 네트워크 메시지 인증 코드를 생성하는 단계와, 모바일 장치와의 상호 인증된 통신 채널을 확립하려는 시도로 네트워크 메시지 인증 코드를 모바일 장치로 송신하는 단계를 더 포함한다.
일실시예에 따르면, 네트워크의 인증 센터는 호 개시를 나타내는 호 유형 표시자 및 제 1 챌린지의 길이를 효과적으로 증가시키도록 제 1 챌린지에 할당된 부가적인 비트와 함께 제 1 챌린지를 수신하고, 제 1 챌린지, 부가적인 비트 및 네트워크의 인증 센터에 저장된 비밀키의 값을 사용하여 네트워크 인증 응답 및 네트워크 키를 계산하며, 호 개시를 나타내는 호 유형 표시자 및 제 2 챌린지의 길이를 효과적으로 증가시키도록 제 2 챌린지에 할당된 부가적인 비트와 함께 제 2 챌린지를 수신하고, 제 2 챌린지, 제 2 챌린지에 할당된 부가적인 비트 및 인증 센터에 저장된 비밀키의 값을 사용하여 모바일 인증 응답 및 모바일 키를 계산한다.
일실시예에 따르면, 네트워크의 인증 센터는 호의 마지막 자리의 숫자들과 함께 제 1 챌린지를 수신하고, 제 1 챌린지, 호의 마지막 자리의 숫자들 및 인증 센터에 저장된 비밀키의 값을 사용하여 네트워크 인증 응답 및 네트워크 키를 계산하며, 호의 마지막 자리의 숫자들과 함께 제 2 챌린지를 수신하고, 제 2 챌린지, 호의 마지막 자리의 숫자들 및 인증 센터에 저장된 비밀키의 값을 사용하여 모바일 인증 응답 및 모바일 키를 계산한다. 호의 마지막 자리의 숫자들은 모바일 장치에 의해 통화할 수 없는 번호이다.
또 다른 실시예는 ANSI-41 보안 프로토콜을 이용하는 모바일 장치와 통신하는 네트워크에 의해 수행되는 방법을 제공한다. 이 방법은 제 1 챌린지 및 모바일 인증 응답을 수신하는 단계와, 제 1 챌린지 및 모바일 인증 응답에 기초하여 모바일 키를 계산하는 단계와, 제 2 챌린지 및 네트워크 인증 응답을 생성하는 단계와, 제 2 챌린지 및 네트워크 인증 응답에 기초하여 네트워크 키를 계산하는 단계와, 네트워크에 의해 계산된 모바일 키 및 네트워크 키에 기초하여 인증 키를 생성하는 단계를 포함한다.
일실시예에 따르면, 이 방법은 제 2 챌린지 및 인증 키에 기초하여 네트워크 메시지 인증 코드를 생성하는 단계와, 제 2 챌린지 및 네트워크 메시지 인증 코드를 모바일 장치로 송신하는 단계와, 모바일 장치로부터 모바일 메시지 인증 코드를 수신하는 단계와, 제 1 챌린지 및 인증 키에 기초하여 네트워크에서 모바일 메시지 인증 코드를 생성하는 단계와, 수신된 모바일 메시지 인증 코드가 네트워크에서 생성된 모바일 메시지 인증 코드와 일치하면 모바일 장치와의 상호 인증된 통신 채널을 확립하는 단계를 더 포함한다.
일실시예에 따르면, 제 2 챌린지 및 네트워크 인증 응답을 생성하는 단계는 네트워크의 HSS/VLR로부터 HLR/AC로 고유 챌린지 요구를 전송하는 단계와, 네트워크의 HLR/AC로부터 고유 난수(unique random number)(RANDU) 및 네트워크 인증 응답을 수신하는 단계와, 고유 난수를 모바일 장치 식별번호와 연결하여 상기 제 2 챌린지를 생성하는 단계를 포함한다.
일실시예에 따르면, 네트워크의 인증 센터는 호 개시를 나타내는 호 유형 표시자 및 제 1 챌린지의 길이를 효과적으로 증가시키도록 제 1 챌린지에 할당된 부가적인 비트와 함께 제 1 챌린지를 수신하고, 제 1 챌린지, 부가적인 비트 및 인증 센터에 저장된 비밀키의 값을 사용하여 모바일 인증 응답 및 모바일 키를 계산하며, 호 개시를 나타내는 호 유형 표시자 및 제 2 챌린지의 길이를 효과적으로 증가시키도록 제 2 챌린지에 할당된 부가적인 비트와 함께 제 2 챌린지를 수신하고, 제 2 챌린지, 제 2 챌린지에 할당된 부가적인 비트 및 인증 센터에 저장된 비밀키의 값을 사용하여 네트워크 인증 응답 및 네트워크 키를 계산한다.
일실시예에 따르면, 네트워크의 인증 센터는 호의 마지막 자리의 숫자들과 함께 제 1 챌린지를 수신하고, 제 1 챌린지, 호의 마지막 자리의 숫자들 및 인증 센터에 저장된 비밀키의 값을 사용하여 모바일 인증 응답 및 모바일 키를 계산하며, 호의 마지막 자리의 숫자들과 함께 제 2 챌린지를 수신하고, 제 2 챌린지, 호의 마지막 자리의 숫자들 및 인증 센터에 저장된 비밀키의 값을 사용하여 네트워크 인증 응답 및 네트워크 키를 계산한다. 호의 마지막 자리의 숫자들은 모바일 장치에 의해 통화할 수 없는 번호이다.
도 1은 일실시예에 따른 통신 시스템을 도시한 도면.
도 2는 모바일 장치의 일실시예를 도시한 도면.
도 3은 일실시에에 따른, 모바일 장치의 ME, 모바일 장치의 UIM, 네트워크의 HSS/VLR(home serving system/visitor location register) 및 네트워크의 HLR/AC 사이의 통신을 도시한 신호 흐름도.
도 4는 인증 키를 생성하기 위해 모바일 장치에 의해 수행된 방법의 일실시예를 도시한 순서도.
도 5는 인증 키를 생성하기 위해 네트워크에 의해 수행된 방법의 일실시예를 도시한 순서도.
도 6은 다른 실시예에 따른, ME, UIM, HSS/VLR 및 HLR/AC 사이의 통신을 도시한 신호 흐름도.
도 7은 인증 키를 생성하기 위해 모바일 장치에 의해 수행된 방법의 다른 실시예를 도시한 순서도.
도 8은 인증 키를 생성하기 위해 네트워크에 의해 수행된 방법의 다른 실시에를 도시한 순서도.
도 9는 UIM을 포함하는 모바일 장치에 의해 수행된 방법의 또 다른 실시예를 도시한 신호 흐름도.
도 10은 네트워크에 의해 수행된 방법의 또 다른 실시예를 도시한 신호 흐름도.
본 발명은 예로서 제시된 첨부 도면 및 상세한 설명으로부터 보다 완전히 이해될 수 있을 것이다. 도면에서 유사한 구성요소는 유사한 참조번호로 표현된다.
도 1은 적어도 하나의 모바일 장치(100)와 네트워크(20)를 포함하는 통신 시스템(10)을 도시한다. 도 1에서, 네트워크(20)는 홈 가입자 위치 등록기(HLR : Home Location Register)(300)와 방문자 위치 등록기(VLR : Visitor Location Register)를 포함한다. 당업자라면, 도 1에 도시된 통신 시스템(10)은 개략적인 것으로, 모바일 장치(100), HLR(300), 및 VLR(400) 간의 통신용으로 사용되는 여러 중간 구성 요소를 포함할 수 있다는 것을 알 수 있다. 모바일 장치(100)의 위치, 모바일 장치(100)가 요구하는 서비스의 유형 등에 의해, HLR(300)이 요구 서비스를 모바일 장치(100)에 제공하는지, VLR(400)이 요구 서비스를 모바일 장치(100)에 제공하는지를 판정할 수 있다.
도 1과 관련하여 설명된 실시예에 따르면, HLR(300)은 인증 센터(AC)(310)를 포함한다. 당업자라면, AC(310)가 도 1에 도시된 바와 같이 HLR(300)에 포함되어 있는 대신에, HLR(300)과 AC(310)가 통신 시스템의 분리된 별개의 구성 요소로도 될 수 있다는 것을 이해할 것이다. 이하에서는, HLR(300)과 인증 센터를 총칭하여 홈 가입자 위치 등록기/인증 센터(HLR/AC)라 한다.
도 2는 모바일 장치(100)의 일실시예를 도시한다. 도 2에 도시된 바와 같이, 모바일 장치(100)는 사용자 확인 모듈(UIM : User Identity Module), 메모리(120), 프로세서(130), 및 송수신기(140)를 포함한다. UIM은 통상적인 사용자 확인 모듈이다. 대안으로, 당업자는 모바일 장치(100)의 UIM이 통상적인 탈착가능한 사용자 확인 모듈(RUIM : Removable User Identity Module)이 될 수도 있음을 이해할 것이다. 예를 들어, UIM은 2G CDMA 보안 프로토콜에 따라 기능하도록 개발된 모듈일 수 있다. 이와 같이, UIM은 당업계에서 잘 알려진 MIN/IMSI/TMSI를 저장할 수 있으며, 본 명세서에서는 간결을 위해서 더 이상 설명하지 않는다.
메모리(120), 프로세서(130), 및 송수신기(140)는, 도 3 내지 도 10과 관련시켜 이하에 설명되는 방법의 실시예를 수행하기 위해, UIM과 함께 사용될 수 있다. 설명의 편의성을 위해, 이하에 설명되는 실시예에서는 메모리(120), 프로세서(130), 및 송수신기(140)를 총칭하여 ME라 한다. 따라서, 도 3 및 도 6의 신호 흐름도는 ME와 UIM를 별개의 객체로서 도시하고 있지만, 당업자라면, UIM은 모바일 장치(100)에 사실상 삽입되거나 모바일 장치(100)의 구성 요소일 수 있으며, ME(즉, 메모리(120), 프로세서(130), 및 송수신기(140))는 모바일 장치(100)의 구성 요소라는 것을 이해할 수 있을 것이다.
도 3은 모바일 장치(100)의 ME, 모바일 장치(100)의 UIM, 네트워크(20)의 홈 서빙 시스템/방문자 위치 등록기(HSS/VLR), 및 네트워크(20)의 HLR/AC 간의 통신을 나타내는 신호 흐름도이다.
도 3을 참조하면, HSS/VLR은 자신이 생성한 제 1 챌린지(challenge)를 ME에 제공한다. 제 1 챌린지는 제 1 난수 RANDN로, HSS/VLR에 의해 생성되어 ME에 제공된다. 예를 들어, ME의 송수신기(140)는 제 1 난수 RANDN를 수신하여 메모리(120)에 제 1 난수 RANDN를 저장하고, 및/또는 제 1 난수 RANDN를 프로세서(130)에 제공할 수 있다. ME는 제 1 난수 RANDN를 UIM에 제공한다. UIM은, 제 1 난수 RANDN의 수신에 응답하여, 제 1 난수 RANDN에 기초해서 네트워크 인증 응답 AUTHRN 및 네트워크 키 KEYSN를 계산한다. 상세하게는, UIM은 UIM에 저장된 비밀 키의 값과, 제 1 난수 RANDN를 이용하여 네트워크 인증 응답 AUTHRN을 계산한다. UIM에 의해 계산된 네트워크 키 KEYSN는, 예를 들어, PLCM 및 SMEKEY를 포함할 수 있다. 난수 RANDN로부터 네트워크 인증 응답 AUTHRN 및 네트워크 키 KEYSN를 계산하는 것은 공지된 것이므로, 간결하게 하기 위해서 본 명세서에서 더 이상 설명하지 않는다.
도 3을 계속해서 참조하면, ME는 제 2 난수 RANDM를 생성하여, 제 2 난수 RANDM를 챌린지로서 UIM에 제공한다. 예를 들어, ME의 프로세서(130)는 임의의 공지된 방법으로 제 2 난수를 생성하여, 제 2 난수 RANDM를 UIM에 제공한다.
그 다음, UIM은 이 제 2 난수에 기초해서 모바일 인증 응답 AUTHRM 및 모바일 키 KEYSM를 생성한다. 상술한 바와 같이, 난수로부터 PLCM 및 SMEKEY 등의 인증 응답 및 키를 계산하는 것은 공지된 것이다.
실시예에 따르면, ME는, UIM에 의해 생성된 네트워크 키 KEYSN와 모바일 키 KEYSM 모두에 기초해서, 인증 키 KM를 생성한다. 예를 들어, 인증 키 KM는, 이하의 수학식으로 나타낸 바와 같이, 모바일 키 KEYSM와 네트워크 키 KEYSN의 해시일 수 있으며, 이는 도 3에 또한 나타나 있다.
KM = H1(KEYSM, KEYSN)
도 3의 신호 1~5로 나타낸 동작에 따라서, ME는 HSS/VLR 및 HLR/AC를 포함하는, 네트워크(20) 및 모바일 장치(100) 모두와 연관된 키를 포함하는 인증 키 KM를 가지고 있다.
도 3을 계속해서 참조하면, ME는 네트워크 인증 응답 AUTHRN, 제 2 난수 RANDM, 및 모바일 인증 응답 AUTHRM을 네트워크(20)의 HSS/VLR에 제공한다. 네트워크 인증 응답 AUTHRN, 난수 RANDM, 및 모바일 인증 응답 AUTHRM에 더하여, ME는 모바일 메시지 인증 코드 MACMm를 HSS/VLR로 송신할 수 있다. 이러한 경우에, ME는 인증 키 KM에 기초해서 모바일 메시지 인증 코드 MACMm를 먼저 생성한다. 예를 들어, 모바일 메시지 인증 코드 MACMm는 ME에 의해 생성된 인증 키 KM와 난수 RANDM를 이용하여 계산된 의사 난수의 함수일 수 있다. 메시지 인증 코드의 생성은 공지되어 있으므로, 간결을 위해 여기서는 더 이상 설명하지 않는다.
도 3에서, HSS/VLR이 ME로부터 네트워크 인증 응답 AUTHRN을 수신하면, HSS/VLR은, HSS/VLR에 의해 이전에 생성되었던 제 1 난수 RANDN와, ME로부터 수신된 네트워크 인증 응답 AUTHRN을 HLR/AC에 제공한다. HLR/AC는 제 1 난수 RANDN와 네트워크 인증 응답 AUTHRN에 기초해서 네트워크 키 KEYSN를 계산하고, 계산한 네트워크 키 KEYSN를 HSS/VLR에 제공한다.
도 3에 도시된 바와 같이, HSS/VLR은 ME로부터 수신한 제 2 난수 RANDM와 인증 응답 AUTHRM을 HLR/AC에 더 제공함으로써, ME와 연관된 키가 HLR/AC에 의해 생성될 것을 요청한다. 따라서, HLR/AC는 난수 RANDM와 모바일 인증 응답 AUTHRM으로부터 모바일 키 KEYSM를 계산하고, 그 모바일 키 KEYSM를 다시 HSS/VLR에 제공한다.
그 다음, HSS/VLR은, HLR/AC로부터 수신된 모바일 키 KEYSM와 네트워크 키 KEYSN에 기초해서, 일실시예인 인증 키 KN를 생성한다. 모바일 키 KEYSM와 네트워크 키 KEYSN가 UIM에 의해 계산되는 대신, 인증 키 KN가, HLR/AC가 제공한 네트워크 키 KEYSN와 모바일 키 KEYSM에 기초해서 계산된다는 점을 제외하면, ME에서 인증 키 KM가 생성되었던 것과 동일한 방식으로 인증 키 KN가 계산된다.
도 3에 도시된 실시예에 따르면, ME에 의해 생성된 인증 키 KM는 모바일 장치(100)에 의해 생성된 난수 RANDM로부터 계산된 모바일 키 KEYSM의 적어도 일부를 포함한다. 이와 같이, 공격자는 SMEKEY 및 PLCM 등의 과거 세션 키를 이용해서 난수를 재현하여 키 동의 프로토콜을 완성하는 것을 전혀 행할 수 없다. 유사하게, 네트워크(20)에 의해 생성된 인증 키 KN는 네트워크에 의해 생성된 제 1 난수 RANDN에 기초해서 생성된 네트워크 키 KEYSN의 적어도 일부를 기초로 하고 있어서, 공격자는 규정되어 있는 과거의 세션 키를 이용해서 난수를 재현하여, 키 동의 프로토콜을 완성하는 것을 전혀 행할 수 없다.
도 3을 계속해서 참조하면, HSS/VLR은, ME로부터 수신된 모바일 메시지 인증 코드 MACMm와 HSS/VLR에 의해 생성된 모바일 메시지 인증 코드 MACMn를 비교하여 ME를 확인할 수 있다. 모바일 메시지 인증 코드 MACMn는 인증 키 KN를 이용하여 생성된다. 예를 들어, 모바일 메시지 인증 코드 MACMn는 인증 키 KN를 이용하여 계산된 의사 난수의 함수이다. ME로부터 수신된 모바일 메시지 인증 코드 MACMm가 HSS/VLR에 의해 생성된 모바일 인증 코드 MACMn와 일치하면, HSS/VLR은 ME가 인증된 것으로 판정한다. 그 다음, HSS/VLR은 네트워크 메시지 인증 코드 MACNn를 계산하고, 도 3의 신호 11로 나타낸 바와 같이, 그 네트워크 메시지 인증 코드 MACNn를 ME에 제공할 수 있다.
HSS/VLR로부터 네트워크 메시지 인증 코드 MACNn를 수신하는 것에 응답하여, ME는 HSS/VLR을 인증할 수 있다. 예를 들어, ME는 인증 키 KM에 기초해서 자신의 네트워크 메시지 인증 코드 MACNm를 생성하고, 이 생성된 네트워크 메시지 인증 코드 MACNm를, HSS/VLR로부터 수신된 네트워크 메시지 인증 코드 MACNn와 비교할 수 있다. ME는, 모바일로부터 생성된 네트워크 메시지 인증 코드 MACNm가 HSS/VLR로부터 수신된 네트워크 메시지 인증 코드 MACMn와 일치하면, HSS/VLR이 인증된 것으로 판정한다.
또한, 도 3은, HSS/VLR이 ME가 인증된 것으로 판정하면, 암호화 키 CK와 무결성 키 IK가 HSS/VLR에 의해 생성되는 것과, ME가 HSS/VLR(400)이 인증된 것으로 판정하면, 암호화 키 CK와 무결성 키 IK가 ME에 의해 생성되는 것을 도시하고 있다. 암호화 키 CK와 무결성 키 IK의 생성은 공지되어 있으므로, 간결성을 위해 여기서는 설명하지 않는다. 또한, 모바일 장치(100)와 HSS/VLR 간의 통신에 암호화 키 CK와 무결성 키 IK를 사용하는 것은 공지되어 있으므로, 간결성을 위해 여기서는 설명하지 않는다.
도 4에 도시된 흐름도는 인증 키 KM를 생성하기 위해 모바일 장치(100)에 의해 수행되는 방법의 일실시예를 나타낸다.
단계 S100에서, ME의 송수신기(140)는 네트워크(20)로부터 제 1 난수 RANDN를 수신한다. 제 1 난수 RANDN를 수신하는 것에 응답하여, 송수신기(140)는 메모리(120)에 제 1 난수 RANDN를 저장하고, 및/또는 제 1 난수 RANDN를 프로세서(130)에 제공할 수 있다. 이와 같이, UIM은 메모리(120)로부터 제 1 난수 RANDN를 획득하고, 및/또는 프로세서(130)로부터 제 1 난수 RANDN를 수신할 수 있다.
단계 S105에서, UIM은 제 1 난수 RANDN에 기초해서 네트워크 인증 응답 AUTHRN과 네트워크 키 KEYSN를 계산한다. 상술한 바와 같이, 이러한 계산은 공지되어 있다.
도 4의 단계 S110에서, ME는 제 2 난수 RANDM를 생성한다. 예를 들어, 프로세서(130)는 제 2 난수 RANDM를 생성하고, 그 난수 RANDM를 UIM에 제공한다.
그 다음, 단계 S115에서, UIM은 난수 RANDM에 기초해서 모바일 인증 응답 AUTHRM과 모바일 키 KEYSM를 계산한다. 이와 같이, 일실시예에 따라, ME는 네트워크로부터 수신된 난수 RANDM에 기초해서 키 KEYSN를 획득하고, 또한 ME에 의해 생성된 난수 RANDM에 기초해서 모바일 키 KEYSM를 획득한다.
단계 S120에서, ME는 모바일 키 KEYSM와 네트워크 키 KEYSN에 기초해서 일실시예인 인증 키 KM를 생성한다. 예를 들어, ME의 프로세서(130)는 인증 키 KM를 생성할 수 있으며, 인증 키 KM는 모바일 키 KEYSM와 네트워크 키 KEYSN의 적어도 일부를 포함하는 해시이다.
상술한 단계 S100~S120는 인증 키 KM를 생성하기 위해 모바일 장치(100)에 의해 수행되는 방법의 일실시예를 나타낸다.
후술하는 도 4의 단계 S125~S155는, 모바일 장치(100)가 인증 키 KM의 생성에 후속하여, 네트워크(20)와의 상호 인증된 통신 채널을 설정하기 위해 수행할 수 있는 단계이다. 단계 S125에서, ME는, 자신이 생성한 인증 키 KM와 난수 RANDM를 이용하여 모바일 메시지 인증 코드 MACMme를 생성한다. 단계 S125는 ME의 프로세서(130)에 의해 수행될 수 있다. 단계 S130에서 나타낸 바와 같이, ME의 송수신기(140)는 네트워크 인증 응답 AUTHRN, 난수 RANDN, 모바일 인증 응답 AUTHRM, 및 모바일 메시지 인증 코드 MACMm를 네트워크(20)의 HSS/VLR로 송신할 수 있다.
단계 S135에서, ME의 송수신기(140)는 네트워크(20)로부터 네트워크 메시지 인증 코드 MACNn를 수신한다. 단계 S140에서, ME는 단계 S100에서 네트워크로부터 수신된 난수 RANDN와 단계 S120에서 생성된 인증 키 KM에 기초해서 네트워크 메시지 인증 코드 MACNm를 생성한다. 단계 S145에서, ME는 네트워크로부터 수신된 네트워크 메시지 인증 코드 MACNn를 ME에 의해 생성된 네트워크 메시지 인증 코드 MACNm와 비교한다.
2개의 네트워크 메시지 인증 코드가 일치하지 않으면, 단계 S150에 나타낸 바와 같이, ME는 보안 프로토콜의 방법을 중단할 것이다. 예를 들어, ME는 오류 통지를 네트워크에 송신하거나, 나머지 프로토콜을 바로 포기할 것이다. 이와 달리, 2개의 네트워크 메시지 인증 코드가 일치하면, 단계 S150에서, 상호 인증된 통신 채널이 ME와 네트워크(20) 간에 설정된다.
도 5에 도시된 흐름도는 인증 키 KN를 생성하기 위해 네트워크(20)에 의해 수행되는 방법의 일실시예를 도시한다.
단계 S200에서, 네트워크(20)는 제 1 난수 RANDN를 생성하고, 그 제 1 난수 RANDN를 모바일 장치(100)에 송신한다. 예를 들어, HSS/VLR가 제 1 난수 RANDN를 생성하여 ME의 송수신기(140)에 송신할 것이다.
단계 S205에서, 네트워크(20)는 ME로부터 네트워크 인증 응답 AUTHRN, 제 2 난수 RANDM, 및 모바일 인증 응답 AUTHRM을 수신한다. 단계 S205에서, 네트워크(20)는 ME에 의해 생성된 모바일 메시지 인증 코드 MACMm를 수신하는 것으로 도시되어 있지만, 이 모바일 메시지 인증 코드 MACMm는 추후에 수신될 수도 있다는 것을 알아야 한다.
ME로부터 네트워크 인증 응답 AUTHRN, 난수 RANDM, 및 모바일 인증 응답 AUTHRM을 수신하는 것에 응답하여, 네트워크(20)는 제 1 난수 RANDN와 네트워크 인증 응답 AUTHRN에 기초해서 네트워크 키 KEYSN를 획득하고, 제 2 난수 RANDM와 모바일 인증 응답 AUTHRM에 기초해서 모바일 키 KEYSM를 획득한다. 예를 들어, 도 3의 신호 흐름도로 나타낸 바와 같이, HSS/VLR은 제 1 난수 RANDN와 네트워크 인증 응답 AUTHRN을 HLR/AC에 제공하고, HLR/AC는 네트워크 키 KEYSN를 계산하여 다시 HSS/VLR에 제공한다. 또한, HSS/VLR은 난수 RANDM와 모바일 인증 응답 AUTHRM을 HLR/AC에 제공하고, HLR/AC는 모바일 키 KEYSM를 계산하여 다시 HSS/VLR에 제공한다. 상술한 바와 같이, 네트워크 키 KEYSN와 모바일 키 KEYSM는 모두 네트워크(20) 및 모바일 장치(100) 각각과 연관된 PLCM과 SMEKEY를 포함할 수 있다.
단계 S215에서, 네트워크(20)는 네트워크에 의해 생성된 네트워크 키 KEYSN와 모바일 키 KEYSM에 기초해서 일실시예인 인증 키 KN를 생성한다.
상술한 단계 S200~S215는 인증 키 KN를 생성하기 위해 모바일 장치(100)에 의해 수행되는 방법의 일실시예를 나타낸다. 후술하는 단계 S220~S235는, 인증 키 KN의 생성에 후속하여, 모바일 장치(100)와의 상호 인증된 통신 채널을 확립하기 위해 네트워크(20)가 수행할 수 있는 단계이다.
단계 S220에서, 네트워크(20)는 인증 키 KN와 난수 RANDM에 기초해서 모바일 메시지 인증 코드 MACMn를 생성한다. 단계 S225에서, 네트워크(20)는 자신이 생성한 모바일 메시지 인증 코드 MACMn를, 예를 들어, 단계 S205에서 ME로부터 수신된 모바일 메시지 인증 코드 MACMm와 비교한다. 네트워크(20)의 HSS/VLR은, 네트워크에서 생성된 모바일 메시지 인증 코드 MACMn가 ME로부터 수신된 모바일 메시지 인증 코드 MACMm와 일치하면, ME가 인증된 것으로 판정한다.
단계 S225에서, 네트워크(20)의 HSS/VLR이, 네트워크(20)에 의해 생성된 모바일 메시지 인증 코드 MACMn가 모바일 장치(100)로부터 수신된 모바일 메시지 인증 코드 MACMm와 일치한다고 판정하면, 네트워크(20)는 난수 RANDN와 인증 키 KN에 기초해서 네트워크 메시지 인증 코드 MACNn를 생성할 것이다. 단계 S235에서, 네트워크(20)는 모바일 장치(100)와 네트워크(20) 간의 상호 인증된 통신 채널을 설정하는 것을 시도하기 위해 네트워크 인증 코드 MACNn를 모바일 장치(100)에 송신한다. 이와 달리, 네트워크(20)에서 생성된 모바일 메시지 인증 코드 MACMn가 ME로부터 수신된 모바일 인증 코드 MACMn와 일치하지 않는다고, 네트워크(20)가 판정하면, 도 5에 나타낸 방법은 단계 S240에서 네트워크(20)에 의해 중단된다.
도 6은 다른 실시예에 따라 ME, UIM, HSS/VLR, 및 HLR/AC 간의 통신을 나타내는 신호 흐름도이다. 이러한 신호 흐름도에서, ME는 모바일 장치(100)와 네트워크(20) 간의 통신을 개시한다.
도 6을 참조하면, ME는 제 1 난수 RANDM인 제 1 챌린지를 생성하고, 이 제 1 챌린지를 UIM에 제공한다. 이에 응답해서, UIM는 제 1 난수 RANDM에 기초해서 모바일 인증 응답 AUTHRM 및 모바일 키 KEYSM를 계산하고, 이 모바일 인증 응답 AUTHRM 및 모바일 키 KEYSM를 ME로 다시 제공한다. 이후에 ME는 제 1 난수 RANDM 및 모바일 인증 응답 AUTHRM를 네트워크(20)에 제공한다. 도 6에 도시된 바와 같이, 제 1 난수 RANDM 및 모바일 인증 응답 AUTHRM은 네트워크(20)의 HSS/VLR으로 제공된다.
HSS/VLR는 수신한 제 1 난수 RANDM 및 수신한 모바일 인증 응답 AUTHRM을 네트워크(20)의 HLR/AC에 제공한다. HLR/AC는 제 1 난수 RANDM 및 모바일 인증 응답 AUTHRM에 기초해서 모바일 키 KEYSM를 계산하고, 계산된 모바일 키 KEYSM를 HSS/VLR에 제공한다. 또한, HSS/VLR는 고유 챌린지 요청을 생성해서 HLR/AC에 송신한다. 고유 챌린지 요청에 응답해서, HLR/AC는 고유 난수 RANDU 및 고유 인증 응답 AUTHRU를 생성하고, 이는 HSS/VLR에 제공된다. HSS/VLR는 이 고유 난수 RANDU 및 고유 인증 응답 AUTHRU를 이용해서 제 2 난수 RANDN 및 네트워크 인증 응답 AUTHRN를 계산하고, 이를 HLR/AC에 제공한다. 도 6에 도시된 바와 같이, 예를 들어, 제 2 난수 RANDN는 모바일 식별 번호 MIN와 고유 난수 RANDU의 결합(concatenation)이 될 수 있으며, 네트워크 인증 응답 AUTHRN는 고유 인증 응답 AUTHRU이 될 수 있다. HLR/AC는 제 2 난수 RANDN 및 네트워크 인증 응답 AUTHRN에 기초해서 네트워크 키 KEYSN를 계산한다. HLR/AC는 네트워크 키 KEYSN를 HSS/VLR에 제공한다.
이후에, HSS/VLR는 HLR/AC에 의해 생성된 모바일 키 KEYSM 및 네트워크 키 KEYSM에 기초해서 일실시예인 인증 키 KN을 생성한다.
도 6을 계속 참조하면, HSS/VLR는 제 2 난수 RANDN를 ME를 송신하며, 이는 HSS/VLR에 의해서 제 2 챌린지로서 생성된 것이다. 또한, HSS/VLR는 제 2 난수 RANDN와 함께, 네트워크 메시지 인증 코드 MACNn도 ME로 송신한다. 그러나, 당업자라면, 네트워크 메시지 인증 코드 MACNn가 이후 단계에서 송신될 수도 있다는 것을 이해할 것이다. 네트워크로부터 제 2 난수 RANDN를 수신한 것에 응답해서, ME는 제 2 난수 RANDN를 UIM에 제공한다. 그러면 UIM은 제 2 난수 RANDN로부터 네트워크 인증 AUTHRN 및 네트워크 키 KEYSN를 계산한다.
이후에, ME는 UIM에 의해서 각각 계산된 모바일 키 KEYSM 및 네트워크 키 KEYSN에 기초해서 일실시예인 인증 키 KM를 계산한다. 예컨대, 인증 키 KM는 모바일 키 KEYSM와 네트워크 키 KEYSN의 적어도 일부를 포함하는 해시가 될 수 있다. 따라서, 일실시예에 따르면, 모바일 장치(100)는 UIM에 의해 생성된 모바일 키 KEYSM 및 네트워크 키 KEYSN에 기초해서 인증 키 KM를 생성하고, 네트워크(20)는 자신이 계산한 모바일 키 KEYSM 및 네트워크 키 KEYSN로부터 인증 키 KN를 생성한다.
도 6에 도시된 실시예에 따르면, 모바일 장치(100)에 의해 생성된 인증 키 KM은, 모바일 장치(100)에 의해 생성된 난수 RANDM로부터 계산된 모바일 키 KEYSM의 적어도 일부를 포함한다. 따라서, 공격자는 SMEKEY 및 PLCM과 같은 과거의 세션 키를 이용해서 난수를 재현하여, 키 동의 프로토콜(key-agreement protocol)을 완성할 수 없다. 이와 유사하게, 인증 키 KN는 제 1 난수 RANDN에 기초해서 네트워크에 의해 생성된 네트워크 키 KEYSN의 적어도 일부에 기초해서 네트워크(20)에 의해 생성되고, 따라서, 공격자는 규정되어 있는 과거의 세션 키를 이용해서 난수를 재현하여, 키 동의 프로토콜을 완성할 수 없다.
도 6을 계속 참조하면, 도 6의 신호 10으로 도시된 바와 같이, 네트워크(20)가 이미 네트워크 메시지 인증 코드 MACNn를 모바일 장치(100)에 제공했다면, ME는 네트워크 메시지 인증 코드 MACMn를 확인할 수 있다. 구체적으로, ME는 자신의 네트워크 메시지 인증 코드 MACNm를 생성하고, 이 네트워크 메시지 인증 코드 MACNm를 네트워크(20)의 HSS/VLR로부터 수신한 네트워크 메시지 인증 코드 MACNn와 비교한다. ME에 의해 생성된 네트워크 메시지 인증 코드 MACNm가 HSS/VLR로부터 수신한 네트워크 메시지 인증 코드 MACNn과 일치하면, ME는 HSS/VLR가 인증되었다고 판정한다.
네트워크(20)의 HSS/VLR가 인증된 것으로 판정되면, ME는 모바일 메시지 인증 코드 MACMm를 생성하고, 이 모바일 메시지 인증 코드 MACMm를 HSS/VLR에 제공한다. HSS/VLR는 수신한 모바일 메시지 인증 코드 MACMm에 기초해서 모바일 장치(100)를 확인하는 시도를 한다. 이와 같이, HSS/VLR는 자신의 모바일 메시지 인증 코드 MACMn를 생성하고, 이 생성된 모바일 메시지 인증 코드 MACMn를 ME로부터 수신한 모바일 메시지 인증 코드 MACMm와 비교한다. 수신한 모바일 메시지 인증 코드 MACMm가 생성된 모바일 메시지 인증 코드 MACMn와 일치하면, HSS/VLR는 ME가 인증된 것으로 판정하고, ME와 상호 인증된 통신 채널을 확립하는 시도를 한다.
도 3과 마찬가지로, 도 6은, HSS/VLR가 ME가 인증되었다고 판정하면, 암호화 키 CK 및 무결성 키 IK가 HSS/VLR에 의해 생성될 수 있고, ME가 HSS/VLR가 인정되었다고 판정하면 암호화 키 CK 및 무결성 키 IK가 HSS/VLR에 의해 생성될 수 있다는 것을 나타내고 있다. 암호화 키 CK 및 무결성 키 IK의 생성은 공지된 것이고, ME와 HSS/VLR 사이에서 암호화 키 CK 및 무결성 키 IK를 사용하는 것도 공지되어 있다.
도 7에 도시된 흐름도는, 인증 키 KM을 생성하기 위해서 모바일 장치(100)가 수행하는 방법의 다른 실시예를 도시하고 있다.
단계 S300에서, 모바일 장치(100)는 제 1 난수 RANDM를 생성한다. 구체적으로는, 공지된 바와 같이 ME의 프로세서(130)가 제 1 난수 RANDM를 생성한다. ME의 프로세서(130)는 생성된 난수 RANDM를 UIM에 제공한다. 단계 S305에서, UIM은 RANDM에 기초해서, 모바일 인증 응답 AUTHRM 및 모바일 키 KEYSM를 계산한다. 예를 들어, 모바일 키 KEYSM는 PLCM 및 SMEKEY이다.
단계 S310에서, ME는 난수 RANDM 및 모바일 인증 응답 AUTHRM을 네트워크(20)에 전송한다. 예를 들어, ME의 송수신기(140)는 난수 RANDM 및 모바일 인증 응답 AUTHRM을 네트워크(20)의 HSS/VLR에 제공한다.
단계 S315에서, ME는 제 2 난수 RANDN 및 네트워크 메시지 인증 코드 MACN를 네트워크(20)로부터 수신한다. 단계 S320에서, ME는 수신한 난수 RANDN에 기초해서 네트워크 인증 응답 AUTHRN 및 네트워크 키 KEYSN를 계산한다. 예를 들어, ME의 프로세서(140)는 수신한 제 2 난수 RANDN를 UIM에 제공하고, UIM은 네트워크 인증 응답 AUTHRN 및 네트워크 키 KEYSN를 계산한다. UIM은 네트워크 인증 응답 AUTHRN 및 네트워크 키 KEYSN를 ME의 프로세서(130) 및/또는 메모리(120)에 제공한다.
일실시예에 따라서 UIM에 의해 생성된 네트워크 키 KEYSN 및 모바일 키 KEYSM에 기초해서, ME는 인증 키 KM을 생성한다. 상세하게는 ME의 프로세서(130)가 네트워크 키 KEYSN 및 모바일 키 KEYSM의 적어도 일부를 포함하는 해시를 계산함으로써, 인증 키 KM을 생성할 수 있다.
단계 S300 내지 S325를 수행한 이후에, 모바일 장치(100)는 일실시예인 인증 키 KM를 보유한다. 모바일 장치(100)는 도 7에 도시된 방법을 계속해서, 네트워크(20)와의 상호 인증된 통신 채널을 확립하는 시도를 한다.
단계 S330에서, 모바일 장치(100)는, 일실시예인 인증 키 KM를 이용해서, 네트워크(20)로부터 수신한 난수 RANDN에 기초해서 네트워크 메시지 인증 코드 MACNm을 생성한다.
단계 S335에서, ME는 자신이 생성한 네트워크 메시지 인증 코드 MACNm와 네트워크(20)로부터 수신한 네트워크 메시지 인증 코드 MACNn을 비교해서, 2개의 네트워크 메시지 인증 코드가 일치하는지 판정한다. 2개의 네트워크 메시지 인증 코드가 일치하지 않으면, 단계 S350에 도시된 바와 같이 ME는 보안 프로토콜을 중단한다. 예를 들어, ME는 오류 통지를 네트워크로 전송하거나, 나머지 프로토콜을 그냥 포기한다.
이와 달리, 모바일 장치(100)의 ME가 생성한 네트워크 메시지 인증 코드 MACNm와 네트워크(20)로부터 수신한 네트워크 메시지 인증 코드 MACNn가 일치하면, 도 7에 도시된 방법은 단계 S340으로 넘어간다.
단계 S340에서, ME는 모바일 메시지 인증 코드 MACMm을 생성한다. 단계 S345에서, ME는 스스로 생성된 모바일 메시지 인증 코드 MACMm을 네트워크(20)로 전송해서, 단계 S335에서 설명된 바와 같이 확인된 네트워크(20)와의 상호 인증된 통신 채널을 확립하는 시도를 한다.
도 8에 도시된 흐름도는 인증 키 KN를 생성하기 위해서 네트워크(20)가 수행하는 방법의 다른 실시예를 도시하고 있다.
단계 S400에서, 네트워크(20)는 모바일 장치(100)로부터 난수 RANDM 및 모바일 인증 응답 AUTHRM을 수신한다. 예를 들어, 난수 RANDM 및 모바일 인증 응답 AUTHRM은 네트워크(20)의 HSS/VLR(400)에 의해 수신될 수 있다.
단계 S405에서, 네트워크(20)는 수신한 난수 RANDM 및 모바일 인증 응답 AUTHRM에 기초해서 모바일 키 KEYSM를 획득한다. 예를 들어, 네트워크(20)의 HSS/VLR는 모바일 장치(100)로부터 수신한 난수 RANDM 및 모바일 인증 응답 AUTHRM을 네트워크(20)의 HLR/AC에 제공하고, HLR/AC는 난수 RANDM 및 모바일 인증 응답 AUTHRM에 기초해서 모바일 키 KEYSM를 계산한다.
단계 S410에서, 네트워크(20)는 제 2 난수 RANDN 및 네트워크 인증 응답 AUTHRN을 생성한다. 상세하게는, 도 6의 신호 6~9로 도시된 바와 같이, HSS/VLR는 고유 챌린지 요청을 생성하고, 이 고유 챌린지 요청을 HLR/AC에 제공한다. HLR/AC는 이 고유 챌린지 요청을 수신한 것에 응답해서 고유 난수 RANDU 및 고유 인증 응답 AUTHRU을 생성하고, 그 정보를 HSS/VLR에 제공한다. HSS/VLR는 고유 난수 RANDU 및 고유 인증 응답 AUTHRU으로부터 난수 RANDN 및 네트워크 인증 응답 AUTHRN을 생성하고, 이 난수 RANDN 및 네트워크 인증 응답 AUTHRN을 HLR/AC에 제공한다.
단계 S415에서, 네트워크(20)는 난수 RANDN 및 네트워크 인증 응답 AUTHRN에 기초해서, 네트워크 키 KEYSN를 획득한다. 상세하게는, HLR/AC는 HSS/VLR로부터 수신한 난수 RANDN 및 AUTHRN에 기초해서 네트워크 키 KEYSN를 계산하고, 계산된 네트워크 키 KEYSN를 HSS/VLR에 제공한다.
단계 S420에서, 네트워크(20)는 자신이 생성한 네트워크 키 KEYSN 및 모바일 키 KEYSM에 기초해서 일실시예인 인증 키 KN를 생성한다. 예를 들어, 일실시예인 인증 키 KN는 모바일 키 KEYSM 및 네트워크 키 KEYSN의 적어도 일부를 포함하는 해시이다.
단계 S400 내지 S425를 수행한 결과, 네트워크(20)는 인증 키 KN의 일실시예를 보유한다. 네트워크(20)는 도 8에 도시된 방법을 계속해서, 모바일 장치(100)와의 상호 인증된 통신 채널을 확립하는 시도를 한다.
단계 S425에서, 네트워크(20)는 인증 키 KN 및 난수 RANDN에 기초해서 네트워크 메시지 인증 코드 MACNn를 생성한다. 예를 들어, 네트워크(20)를 대신해서 HSS/VLR가 이 동작을 수행할 수 있다.
단계 S430에서, 네트워크(20)의 HSS/VLR는 네트워크(20)에 의해 생성된 난수 RANDN 및 네트워크 메시지 인증 코드 MACNn를 모바일 장치(100)로 송신한다. 이에 응답해서, 단계 S435에서 네트워크(20)의 HSS/VLR는 모바일 장치(100)로부터 모바일 메시지 인증 코드 MACMm를 수신할 수 있다. 단계 S440에서, 네트워크(20)는 단계 S400에서 설명된 바와 같이 이전에 모바일 장치(100)로부터 수신한 인증 키 KN 및 난수 RANDM에 기초해서 자신의 모바일 메시지 인증 코드 MACMm를 생성한다.
단계 S445에서, 네트워크(20)는 자신이 생성한 모바일 메시지 인증 코드 MACMm와 모바일 장치(100)로부터 수신한 모바일 메시지 인증 코드 MACMm를 비교함으로써, 모바일 장치(100)의 인증 여부를 확인하는 시도를 한다.
네트워크(20)에서 생성된 모바일 메시지 인증 코드 MACMm와 모바일 장치(100)로부터 수신한 모바일 메시지 인증 코드 MACMm가 일치하지 않으면, 네트워크(20)는 단계 S455에 도시된 바와 같이 보안 프로토콜을 중단할 수 있다.
이와 달리, 네트워크(20)에서 생성된 모바일 메시지 인증 코드 MACMn와 모바일 장치(100)로부터 수신한 모바일 메시지 인증 코드 MACMm가 일치하면, 네트워크(20)는 모바일 장치(100)가 인증된 것으로 판정하고, 단계 S450에 도시된 바와 같이 모바일 장치(100)와 상호 인증된 통신 채널을 확립하는 시도를 한다.
다른 실시예에 따르면, 모바일 장치에 의한 제 1 프로토콜 실행시에 생성된 RAND/AUTHR 값이 이후의 프로토콜 실행시에 사용된다. 네트워크가 RAND/AUTHR 쌍을 생성할 수 없기 때문에, 네트워크는 제 1 프로토콜 실행시에 ME에 RAND/AUTHR 쌍을 생성하도록 요청하고, 후속하는 제 2 프로토콜 실행시에 동안 네트워크는, 제 1 프로토콜 실행시에 생성된 RAND/AUTHR를 이용해서, 인증키를 생성하는데 이용되는 SMEKEY/PLCM를 생성하도록 ME에 요청한다. 이 일실시예에 따라서, 상호 인증된 통신 채널은 여전히 제공하면서도, 네트워크와 모바일 장치 사이의 통신 회수는 감소될 것이다.
상술한 일실시예를 통해서, IS-41 인증 절차를 이용해서 상호 인증된 통신 채널을 확립할 수 있다. 그러나, 전형적으로는 충분한 보안을 제공하기 위해서 64비트 키를 가진 64비트 랜덤 챌린지가 사용된다는 점에 주의한다. 그러나, 랜덤 챌린지가 더 많으면, 즉 더 많은 난수가 사용될 수 있으면, 보안은 더 강화될 것이다. 따라서, 후술하는 일실시예는 상술한 일실시예에서 사용되는 난수로서 이용가능한 비트의 수를 증가시키는데 이용될 수 있다.
공지된 바와 같이, 통신의 호의 유형(call type)은 호 등록, 호 개시, 혹은 호 종료로 정의될 수 있다. 종래, 호 개시를 계산하기 위해서, UIM에 의해 수행되는 CAVE에서 24비트 IMSI 대신 마지막 6개 호 자리(call digits)가 사용된다. 6자리는 약 20비트로 부호화될 수 있다. 도 9 및 10을 참조로 이하 설명되는 일실시예는 호 개시 유형과 관련된 계산과, 호 등록 유형 혹은 호 종료 유형과 관련된 계산 사이의 차이점을 설명한다.
도 9는 UIM을 포함하는 모바일 장치(100)에 의해 수행되는 방법의 일실시예를 도시하고 있다. 도 9에 도시된 바와 같이, ME는, 난수, 호 개시를 나타내는 호 유형 표시자 및, 약 20비트로 부호화될 수 있는 6자리를 포함한 통신을 UIM에 송신한다. 호 유형이 호 개시로 지정되어 있기 때문에, 6자리로 사용되는 비트는 난수를 확장하도록 재할당된다. 예를 들어, 난수로서 32비트가 할당된 경우에는, 종래에는 호의 마지막 6자리로서 이용되는 20비트가 난수로 재할당되지만, 일실시예에 따라서 약 52비트의 난수가 제공된다. 52비트는 일반적으로 사용되는 32비트 및 재할당된 20비트를 포함하는 것이다.
난수, 호 개시를 포함하는 호 유형 표시자 및 6자리를 포함한 통신을 수신한 것에 응답해서, UIM은 확장된 난수를 이용해서 인증 응답 AUTHR 및 키를 계산하며, 확장된 난수는 위에 설명된 가정에 기초해서 약 52비트를 포함할 수 있다.
도 10은 네트워크(20)의 HSS/VLR 및 HLR/AC에 의해 수행되는 방법의 일실시예를 도시하고 있다. 도 10에 도시된 바와 같이, HSS/VLR는 난수 RAND, 인증 응답 AUTHR, 호 개시를 나타내는 호 유형 표시자, 및 호의 마지막 자리에 통상적으로 할당되는 약 20비트로 인코딩된 6자리를 포함하는 통신 AUTHREQ을 HLR/AC에 송신한다. 호 유형이 호 개시로 지정되어 있기 때문에, 통상적으로 호의 6자리에 해당하는 비트는 난수를 확장하도록 재할당된다. 난수, 호 개시를 나타내는 호 유형 표시자, 6자리 및 인증 응답을 포함하는 통신을 수신하는 것에 응답해서, HLR/AC는 기본적으로 확장된 난수를 이용해서 키를 계산하며, 확장된 난수는 위에 설명된 가정에 기초해서 약 52비트를 포함할 수 있다.
또 다른 일실시예에 따라서, 사용자가 입력하거나 호를 확립할 때 이용할 가능성이 전혀 없는 값으로 호의 자리를 설정함으로써 챌린지가 생성된다. 예를 들어, 0이 6개 나열된 것과 같은 호의 자리의 값은 거의 혹은 전혀 사용되지 않는다. 거의 사용되지 않는 6자리의 값의 다른 예는 01101로, 이는 011이 전 세계의 국제 전화에서 사용되는 값이기 때문에, 011 다음에 011 혹은 01이 오지는 않을 것이기 때문이다. 이 실시예에서, 챌린지는 32비트 난수 RAND 혹은 연속 번호가 될 수 있다. 호 자리 01101를 이용해서 CDMA 호가 배치되는 일이 없기 때문에, SMEKEY나 PLCM 키는 랜덤 챌린지 중 어느 것을 이용해도 생성되지 않을 것이다. 따라서, 이 일실시예에 따라서, 거의 사용되지 않는 호 자리 패턴을 가진 예상 가능한 일련 번호가 사용될 수 있다. 이 실시예는, 이러한 난수와 호 자리의 조합을 이용해서 새롭게 생성된 프로토콜을 제공함으로써, 새로운 프로토콜이 난수와 호 자리의 조합을 확실하게 보안된 상태에서 이용할 수 있게 된다.
이와 같이 본 발명이 설명되었지만, 이는 다양하게 변형될 수 있다. 이 변현예는 본 발명의 사상 및 범주를 벗어나는 것이 아니며, 그 모든 수정 사항들이 본 발명의 범주내에 포함된다는 것은 당업자에게는 자명한 사항이다.

Claims (10)

  1. ANSI-41 보안 프로토콜을 이용하는 네트워크와 통신하는 모바일 장치에 의해 수행되는 방법으로서,
    상기 모바일 장치에 의해 호출할 수 없는 숫자인 호의 마지막 자리의 숫자들(last call digits)과 연관된 제 1 챌린지(challenge)(RANDN)를 상기 네트워크로부터 수신하는 단계와,
    상기 수신된 제 1 챌린지, 상기 호의 마지막 자리의 숫자들 및 상기 모바일 장치의 사용자 확인 모듈(UIM : User Identity Module)에 저장된 비밀키의 값에 기초하여 네트워크 인증 응답(AUTHRN) 및 네트워크 키(KEYSN)를 계산하는 단계와,
    제 2 챌린지(RANDM)를 생성하는 단계와,
    상기 생성된 제 2 챌린지, 상기 호의 마지막 자리의 숫자들 및 상기 모바일 장치의 상기 UIM에 저장된 상기 비밀키의 값에 기초하여 모바일 인증 응답(AUTHRM) 및 모바일 키(KEYSM)를 계산하는 단계와,
    상기 모바일 장치에 의해 계산된 상기 네트워크 키 및 상기 모바일 키에 기초하여 인증 키(KM)를 획득하는 단계와,
    상기 인증 키에 기초하여 모바일 인증 코드(MACMm)를 생성하는 단계와,
    상기 제 2 챌린지, 상기 네트워크 인증 응답, 상기 모바일 인증 응답 및 상기 모바일 인증 코드를 상기 네트워크로 송신하는 단계와,
    상기 네트워크로부터 네트워크 메시지 인증 코드(MACNn)를 수신하는 단계와,
    상기 제 1 챌린지 및 상기 인증 키에 기초하여 네트워크 메시지 인증 코드(MACNm)를 생성하는 단계와,
    상기 네트워크로부터 수신된 상기 네트워크 메시지 인증 코드가 상기 모바일 장치에서 생성된 상기 네트워크 메시지 인증 코드와 일치하면 상기 모바일 장치(100)와 상기 네트워크 사이의 통신 채널을 확립하는 단계를 포함하는
    방법.
  2. 제 1 항에 있어서,
    상기 모바일 장치의 상기 UIM은 호 개시(call origination)를 나타내는 호 유형 표시자(call type indicator) 및 호의 마지막 자리의 숫자들(last call digits)과 함께 상기 제 1 챌린지를 수신하고 -상기 호의 마지막 자리의 숫자들의 비트는 상기 제 1 챌린지의 길이를 효과적으로 증가시키도록 상기 제 1 챌린지에 할당됨-, 상기 제 1 챌린지, 상기 호의 마지막 자리의 숫자들의 비트 및 상기 모바일 장치의 상기 UIM에 저장된 비밀키의 값을 사용하여 상기 네트워크 인증 응답 및 상기 네트워크 키를 계산하며, 호 개시를 나타내는 상기 호 유형 표시자 및 호의 마지막 자리의 숫자들과 함께 상기 제 2 챌린지를 수신하고 -상기 호의 마지막 자리의 숫자들의 비트는 상기 제 2 챌린지의 길이를 효과적으로 증가시키도록 상기 제 2 챌린지에 할당됨-, 상기 제 2 챌린지, 상기 호의 마지막 자리의 숫자들의 마지막 비트 및 상기 모바일 장치의 상기 UIM에 저장된 비밀키의 값을 사용하여 상기 모바일 인증 응답 및 상기 모바일 키를 계산하는
    방법.
  3. 제 1 항에 있어서,
    상기 모바일 장치의 상기 UIM은 상기 모바일 장치에 의해 통화할 수 없는 번호인 호의 마지막 자리의 숫자들과 함께 상기 제 1 챌린지를 수신하고, 상기 제 1 챌린지, 상기 호의 마지막 자리의 숫자들의 비트 및 상기 모바일 장치의 UIM에 저장된 비밀키의 값을 사용하여 상기 네트워크 인증 응답 및 상기 네트워크 키를 계산하며, 상기 모바일 장치에 의해 통화할 수 없는 번호인 호의 마지막 자리의 숫자들과 함께 상기 제 2 챌린지를 수신하고, 상기 제 2 챌린지, 상기 호의 마지막 자리의 숫자들 및 상기 모바일 장치의 상기 UIM에 저장된 비밀키의 값을 사용하여 상기 모바일 인증 응답 및 상기 모바일 키를 계산하는
    방법.
  4. ANSI-41 보안 프로토콜을 이용하는 네트워크와 통신하는 모바일 장치에 의해 수행되는 방법으로서,
    제 1 챌린지(RANDN)를 생성하는 단계와,
    상기 생성된 제 1 챌린지, 상기 모바일 장치의 사용자 확인 모듈(UIM : User Identity Module)에 의해 수신되고 상기 모바일 장치에 의해 호출될 수 없는 숫자인 호의 마지막 자리의 숫자들의 비트들, 및 상기 모바일 장치의 상기 UIM에 저장된 비밀키의 값에 기초하여, 모바일 인증 응답(AUTHRM) 및 모바일 키(KEYSM)를 계산하는 단계와,
    상기 제 1 챌린지 및 상기 모바일 인증 응답을 상기 네트워크로 송신하는 단계와,
    상기 네트워크(70)로부터 제 2 챌린지(RANDM)를 상기 호의 마지막 자리의 숫자들와 함께 수신하는 단계와,
    상기 제 2 챌린지, 상기 호의 마지막 자리의 숫자들 및 상기 모바일 장치의 상기 UIM에 저장된 상기 비밀키에 기초하여 네트워크 인증 응답(AUTHRN) 및 네트워크 키(KEYSN)를 계산하는 단계와,
    상기 모바일 장치에 의해 계산된 상기 모바일 키 및 상기 네트워크 키에 기초하여 인증 키(KM)를 생성하는 단계와,
    상기 네트워크로부터 네트워크 메시지 인증 코드(MACNn)를 수신하는 단계와,
    상기 제 2 챌린지 및 상기 인증 키에 기초하여 상기 모바일 장치에서 네트워크 메시지 인증 코드(MACNm)를 생성하는 단계와,
    상기 생성된 네트워크 메시지 인증 코드가 상기 수신된 네트워크 메시지 인증 코드와 일치하면 모바일 메시지 인증 코드(MACMm)를 생성하는 단계와,
    상기 네트워크와의 상호 인증된 통신 채널을 확립하려는 시도로 상기 모바일 메시지 인증 코드를 상기 네트워크로 송신하는 단계를 포함하는
    방법.
  5. 제 4 항에 있어서,
    상기 모바일 장치의 상기 UIM은 호 개시를 나타내는 호 유형 표시자 및 호의 번호와 함께 상기 제 1 챌린지를 수신하고 -상기 호의 번호의 비트는 상기 제 1 챌린지의 길이를 효과적으로 증가시키도록 상기 제 1 챌린지에 할당됨-, 상기 제 1 챌린지, 추가 비트 및 상기 모바일 장치의 상기 UIM에 저장된 비밀키의 값을 사용하여 상기 모바일 인증 응답 및 상기 모바일 키를 계산하며, 호 개시를 나타내는 호 유형 표시자 및 상기 제 2 챌린지와 함께 상기 제 2 챌린지의 길이를 효과적으로 증가시키도록 상기 제 2 챌린지에 할당된 부가적인 비트를 수신하고, 상기 제 2 챌린지, 상기 제 2 챌린지에 할당된 상기 부가적인 비트 및 상기 모바일 장치의 상기 UIM에 저장된 비밀키의 값을 사용하여 상기 네트워크 인증 응답 및 상기 네트워크 키를 계산하는
    방법.
  6. 제 4 항에 있어서,
    상기 모바일 장치의 상기 UIM은 상기 모바일 장치에 의해 통화할 수 없는 번호인 호의 마지막 자리의 숫자들과 함께 상기 제 1 챌린지를 수신하고, 상기 제 1 챌린지, 상기 호의 마지막 자리의 숫자들의 비트 및 상기 모바일 장치의 상기 UIM에 저장된 비밀키의 값을 사용하여 상기 모바일 인증 응답 및 상기 모바일 키를 계산하며, 상기 모바일 장치에 의해 통화할 수 없는 번호인 호의 마지막 자리의 숫자들과 함께 상기 제 2 챌린지를 수신하고, 상기 제 2 챌린지, 상기 호의 마지막 자리의 숫자들 및 상기 모바일 장치의 상기 UIM에 저장된 비밀키의 값을 사용하여 상기 네트워크 인증 응답 및 상기 네트워크 키를 계산하는
    방법.
  7. ANSI-41 보안 프로토콜을 이용하는 모바일 장치와 통신하는 네트워크에 의해 수행되는 방법으로서,
    제 1 챌린지(challenge)(RANDN) 및 상기 모바일 장치에 의해 호출될 수 없는 숫자인 호의 마지막 자리의 숫자들(last call digits)을 상기 모바일 장치(100)로 송신하는 단계와,
    상기 제 1 챌린지, 상기 호의 마지막 자리의 숫자들 및 상기 모바일 장치와 연관된 비밀키의 값에 기초한 네트워크 인증 응답(AUTHRN)과, 제 2 챌린지(RANDM)와, 상기 호의 마지막 자리의 숫자들과, 모바일 인증 응답(AUTHRM)을 상기 모바일 장치로부터 수신하는 단계와,
    상기 모바일 장치로부터 수신된 네트워크 인증 응답, 상기 호의 마지막 자리의 숫자들, 상기 네트워크와 연관된 인증 센터에 저장된 비밀키의 값 및 상기 제 1 챌린지에 기초하여 네트워크 키(KEYSN)를 계산하는 단계와,
    상기 제 2 챌린지, 상기 호의 마지막 자리의 숫자들, 상기 인증 센터에 저장된 상기 비밀키의 값 및 상기 모바일 인증 응답에 기초하여 모바일 키(KEYSM)를 계산하는 단계와,
    상기 네트워크에 의해 계산된 상기 네트워크 키 및 상기 모바일 키에 기초하여 인증 키(KN)를 생성하는 단계와,
    상기 모바일 장치로부터 모바일 메시지 인증 코드(MACMm)를 수신하는 단계와,
    상기 제 2 챌린지 및 상기 인증 키에 기초하여 상기 네트워크에서 모바일 메시지 인증 코드(MACMn)를 생성하는 단계와,
    상기 생성된 모바일 메시지 인증 코드가 상기 모바일 장치로부터 수신된 상기 모바일 메시지 인증 코드와 일치하면 네트워크 메시지 인증 코드(MACNn)를 생성하는 단계와,
    상기 모바일 장치와의 상호 인증된 통신 채널을 확립하려는 시도로 상기 네트워크 메시지 인증 코드를 상기 모바일 장치로 송신하는 단계를 포함하는
    방법.
  8. 제 7 항에 있어서,
    상기 네트워크의 상기 인증 센터는 호 개시를 나타내는 호 유형 표시자 및 호의 마지막 자리의 숫자들과 함께 상기 제 1 챌린지를 수신하고 -상기 호의 마지막 자리의 숫자들의 비트는 상기 제 1 챌린지의 길이를 효과적으로 증가시키도록 상기 제 1 챌린지에 할당됨-, 상기 제 1 챌린지, 상기 호의 마지막 자리의 숫자들 및 상기 네트워크의 상기 인증 센터에 저장된 비밀키의 값을 사용하여 상기 네트워크 인증 응답 및 상기 네트워크 키를 계산하며, 호 개시를 나타내는 호 유형 표시자 및 호의 마지막 자리의 숫자들과 함께 상기 제 2 챌린지를 수신하고 -상기 호의 마지막 자리의 숫자들의 비트는 상기 제 2 챌린지의 길이를 효과적으로 증가시키도록 상기 제 2 챌린지에 할당됨-, 상기 제 2 챌린지, 상기 호의 마지막 자리의 숫자들 및 상기 인증 센터에 저장된 비밀키의 값을 사용하여 상기 모바일 인증 응답 및 상기 모바일 키를 계산하는
    방법.
  9. 제 7 항에 있어서,
    상기 네트워크의 상기 인증 센터는 상기 모바일 장치에 의해 통화할 수 없는 번호인 호의 마지막 자리의 숫자들과 함께 상기 제 1 챌린지를 수신하고, 상기 제 1 챌린지, 상기 호의 마지막 자리의 숫자들 및 상기 인증 센터에 저장된 비밀키의 값을 사용하여 상기 네트워크 인증 응답 및 상기 네트워크 키를 계산하며, 상기 모바일 장치에 의해 통화할 수 없는 번호인 호의 마지막 자리의 숫자들과 함께 상기 제 2 챌린지를 수신하고, 상기 제 2 챌린지, 상기 호의 마지막 자리의 숫자들 및 상기 인증 센터에 저장된 비밀키의 값을 사용하여 상기 모바일 인증 응답 및 상기 모바일 키를 계산하는
    방법.
  10. ANSI-41 보안 프로토콜을 이용하는 모바일 장치와 통신하는 네트워크에 의해 수행되는 방법으로서,
    제 1 챌린지(RANDN), 상기 모바일 장치에 의해 호출될 수 없는 숫자인 호의 마지막 자리의 숫자들 및 모바일 인증 응답(AUTHRM)을 수신하는 단계와,
    상기 제 1 챌린지, 상기 호의 마지막 자리의 숫자들, 상기 네트워크와 연관된 인증 센터에 저장된 비밀키의 값 및 상기 모바일 인증 응답에 기초하여 모바일 키(KEYSM)를 계산하는 단계와,
    제 2 챌린지(RANDM) 및 네트워크 인증 응답(AUTHRN)을 생성하는 단계와,
    상기 제 2 챌린지, 상기 호의 마지막 자리의 숫자들, 상기 인증 센터에 저장된 상기 비밀키의 값 및 상기 네트워크 인증 응답에 기초하여 네트워크 키(KEYSN)를 계산하는 단계와,
    상기 네트워크에 의해 계산된 상기 모바일 키(KEYSM) 및 상기 네트워크 키(KEYSN)에 기초하여 인증 키(KN)를 생성하는 단계와,
    상기 제 2 챌린지 및 상기 인증 키에 기초하여 네트워크 메시지 인증 코드(MACNn)를 생성하는 단계와,
    상기 제 2 챌린지 및 상기 네트워크 메시지 인증 코드를 상기 모바일 장치(100)로 송신하는 단계와,
    상기 모바일 장치로부터 모바일 메시지 인증 코드(MACMm)를 수신하는 단계와,
    상기 제 1 챌린지 및 상기 인증 키에 기초하여 상기 네트워크에서 모바일 메시지 인증 코드(MACMn)를 생성하는 단계와,
    상기 수신된 모바일 메시지 인증 코드가 상기 네트워크에서 생성된 상기 모바일 메시지 인증 코드와 일치하면 상기 모바일 장치와의 상호 인증된 통신 채널을 확립하는 단계를 포함하되,
    상기 제 2 챌린지 및 상기 네트워크 인증 응답을 생성하는 단계는
    상기 네트워크의 HSS/VLR로부터 HLR/AC로 고유 챌린지 요구를 전송하는 단계와,
    상기 네트워크의 HLR/AC로부터 고유 난수(unique random number)(RANDU) 및 네트워크 인증 응답을 수신하는 단계와,
    상기 고유 난수를 모바일 장치 식별번호와 연결하여 상기 제 2 챌린지를 생성하는 단계를 포함하는
    방법.
KR1020107007330A 2007-10-02 2008-09-22 인증 키 및 안전한 무선 통신 확립 방법 KR101124780B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/905,540 US7957533B2 (en) 2007-10-02 2007-10-02 Method of establishing authentication keys and secure wireless communication
US11/905,540 2007-10-02
PCT/US2008/010968 WO2009045282A1 (en) 2007-10-02 2008-09-22 Method of establishing authentication keys and secure wireless communication

Publications (2)

Publication Number Publication Date
KR20100063784A KR20100063784A (ko) 2010-06-11
KR101124780B1 true KR101124780B1 (ko) 2012-03-27

Family

ID=40138037

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020107007330A KR101124780B1 (ko) 2007-10-02 2008-09-22 인증 키 및 안전한 무선 통신 확립 방법

Country Status (6)

Country Link
US (1) US7957533B2 (ko)
EP (1) EP2206279B1 (ko)
JP (1) JP5097273B2 (ko)
KR (1) KR101124780B1 (ko)
CN (1) CN101816150B (ko)
WO (1) WO2009045282A1 (ko)

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7574599B1 (en) * 2002-10-11 2009-08-11 Verizon Laboratories Inc. Robust authentication and key agreement protocol for next-generation wireless networks
KR101020913B1 (ko) * 2003-07-28 2011-03-09 소니 주식회사 데이터 송신 장치, 데이터 사용 인정 방법, 데이터 수신 장치 및 방법, 및 기록 매체
US8379854B2 (en) * 2007-10-09 2013-02-19 Alcatel Lucent Secure wireless communication
US9166799B2 (en) * 2007-12-31 2015-10-20 Airvana Lp IMS security for femtocells
JP2011523798A (ja) * 2008-05-26 2011-08-18 エヌエックスピー ビー ヴィ トランスポンダの応答時間の測定とその認証との分離
DE102009002396A1 (de) * 2009-04-15 2010-10-21 Robert Bosch Gmbh Verfahren zum Manipulationsschutz eines Sensors und von Sensordaten des Sensors und einen Sensor hierzu
EP2249593B1 (en) * 2009-05-04 2013-01-02 NTT DoCoMo, Inc. Method and apparatus for authenticating a mobile device
DE102009045133A1 (de) * 2009-09-29 2011-03-31 Robert Bosch Gmbh Verfahren zum Manipulationsschutz von Sensordaten und Sensor hierzu
US8296836B2 (en) * 2010-01-06 2012-10-23 Alcatel Lucent Secure multi-user identity module key exchange
CN101902324B (zh) * 2010-04-29 2012-11-07 天维讯达无线电设备检测(北京)有限责任公司 一种节点间通信密钥的建立方法及系统
CN102244862A (zh) * 2010-05-10 2011-11-16 北京三星通信技术研究有限公司 一种获取安全密钥的方法
US8990554B2 (en) 2011-06-30 2015-03-24 Verizon Patent And Licensing Inc. Network optimization for secure connection establishment or secure messaging
US8943318B2 (en) * 2012-05-11 2015-01-27 Verizon Patent And Licensing Inc. Secure messaging by key generation information transfer
US9270453B2 (en) 2011-06-30 2016-02-23 Verizon Patent And Licensing Inc. Local security key generation
US9154527B2 (en) 2011-06-30 2015-10-06 Verizon Patent And Licensing Inc. Security key creation
US9092610B2 (en) * 2012-04-04 2015-07-28 Ruckus Wireless, Inc. Key assignment for a brand
US10312747B2 (en) * 2015-09-10 2019-06-04 Cpg Technologies, Llc Authentication to enable/disable guided surface wave receive equipment
DK3334188T3 (da) * 2016-12-08 2021-06-28 Gn Hearing As Høreindretning, brugerapplikation og fremgangsmåde til oprettelse af en sikker forbindelse mellem en høreindretning og en brugerapplikation
WO2018187937A1 (en) * 2017-04-11 2018-10-18 Huawei Technologies Co., Ltd. Network authentication method, device, and system
US10650130B2 (en) * 2017-11-06 2020-05-12 Ubs Business Solutions Ag System and method for facilitating authentication via a short-range wireless token
US10966094B2 (en) * 2019-06-17 2021-03-30 Prompt.Io Inc. Messaging source verification method, apparatus, and system
SG10201906806XA (en) * 2019-07-23 2021-02-25 Mastercard International Inc Methods and computing devices for auto-submission of user authentication credential
US20220377051A1 (en) * 2021-05-20 2022-11-24 Ford Global Technologies, Llc Vehicle network address assignment

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1001570A2 (en) * 1998-11-09 2000-05-17 Lucent Technologies Inc. Efficient authentication with key update

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6857075B2 (en) * 2000-12-11 2005-02-15 Lucent Technologies Inc. Key conversion system and method
CN1601958B (zh) * 2003-09-26 2010-05-12 北京三星通信技术研究有限公司 基于cave算法的hrpd网络接入认证方法
US20060046690A1 (en) * 2004-09-02 2006-03-02 Rose Gregory G Pseudo-secret key generation in a communications system
US8379854B2 (en) * 2007-10-09 2013-02-19 Alcatel Lucent Secure wireless communication

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1001570A2 (en) * 1998-11-09 2000-05-17 Lucent Technologies Inc. Efficient authentication with key update

Also Published As

Publication number Publication date
KR20100063784A (ko) 2010-06-11
CN101816150A (zh) 2010-08-25
JP2010541472A (ja) 2010-12-24
JP5097273B2 (ja) 2012-12-12
WO2009045282A1 (en) 2009-04-09
US7957533B2 (en) 2011-06-07
CN101816150B (zh) 2012-10-10
US20090089583A1 (en) 2009-04-02
EP2206279A1 (en) 2010-07-14
EP2206279B1 (en) 2012-05-30

Similar Documents

Publication Publication Date Title
KR101124780B1 (ko) 인증 키 및 안전한 무선 통신 확립 방법
US8379854B2 (en) Secure wireless communication
US8265593B2 (en) Method and system of communication using extended sequence number
RU2480925C2 (ru) Генерация криптографического ключа
EP1073233B1 (en) Method and apparatus for performing a key update using bidirectional validation
US6853729B1 (en) Method and apparatus for performing a key update using update key
JP5784776B2 (ja) 認証能力のセキュアなネゴシエーション
JP2007522695A (ja) 無線ローカルエリアネットワーク(wlan)における認証のためのシステム、方法、およびデバイス
JP2004343764A (ja) 通信システム内での認証の実行
US11223954B2 (en) Network authentication method, device, and system
JP2010288271A (ja) モバイル機器を認証する方法及び装置

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20150223

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20160222

Year of fee payment: 5

LAPS Lapse due to unpaid annual fee