KR101148543B1 - 통신 인증 방법 및 네트워크 수립 방법 - Google Patents
통신 인증 방법 및 네트워크 수립 방법 Download PDFInfo
- Publication number
- KR101148543B1 KR101148543B1 KR1020107007647A KR20107007647A KR101148543B1 KR 101148543 B1 KR101148543 B1 KR 101148543B1 KR 1020107007647 A KR1020107007647 A KR 1020107007647A KR 20107007647 A KR20107007647 A KR 20107007647A KR 101148543 B1 KR101148543 B1 KR 101148543B1
- Authority
- KR
- South Korea
- Prior art keywords
- authentication
- mobile device
- random number
- network
- key
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W92/00—Interfaces specially adapted for wireless communication networks
- H04W92/04—Interfaces between hierarchically different network devices
- H04W92/10—Interfaces between hierarchically different network devices between terminal device and access point, i.e. wireless air interface
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W92/00—Interfaces specially adapted for wireless communication networks
- H04W92/04—Interfaces between hierarchically different network devices
- H04W92/12—Interfaces between hierarchically different network devices between access points and access point controllers
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
일 실시예에서, 네트워크(400)와의 통신을 인증하기 위해 모바일 장비(100)에 의해서 수행되는 방법은, 휴대전화 인증 및 음성 암호화를 이용하여 키를 생성하는 단계(S610, S620)와, 이들 키에 기초하여 인증 키를 생성하는 단계(S630)를 포함한다. 인증 키는 AKA 보안 프로토콜에 따라서 네트워크를 인증하는 데에 사용되는 예상 메시지 인증 코드를 생성하도록 사용된다.
Description
본 출원은 35 U.S.C.§119(e) 규정 하에, 2007년 10월 9일 출원된 미국 가출원 번호 제60/998125호에 대한 우선권을 청구하며, 상기 출원의 전체 내용이 본 명세서에 참조로서 포함되었다.
본 발명은 보안 무선 통신을 위한 방법 및 시스템에 관한 것이다. 보다 구체적으로, 본 발명은 상호인증된 통신 채널을 확립하기 위해 네트워크와 모바일 장비 모두에서 인증 키를 확립하는 방법에 관한 것이다.
무선 통신과 관련된 보안 방법 및 프로세스는 최근 수년간 발전해왔다. 특히, 2G CDMA 보안은 3G CDMA 보안으로 발전하였다.
당업계에서 잘 알려진 바와 같이, 2G CDMA 보안은 휴대전화 인증 및 음성 암호화(CAVE; cellular authentication and voice encryption)를 포함한다. 특히, 2G CDMA 보안은 적어도 흔히 AKey 및 SSD(shared secret data) 키로 지칭되는 루트 키(root key)를 이용한다. SSD 키는 잘 알려진 SSD 업데이트 절차를 통해 생성된다. SSD 키는 장기 키(long term key)이며 여기에서는 루트 키로서 다루어진다. SSD 키는, 예를 들어 만약 방문자 위치 기록기(VLR)가 모바일 장비를 위한 홈 서빙 시스템이면, 네트워크의 VLR과 공유될 수 있다. 또한, 종래의 2G CDMA 보안 프로토콜은 글로벌 챌린지 및 응답 절차와 고유의 챌린지 및 응답 절차를 포함할 수 있다.
글로벌 챌린지 절차를 위해, 네트워크는 랜덤 챌린지 RAND를 모바일 장비로 브로드캐스팅한다. 인증을 필요로 하는 네트워크 내의 시스템 액세스(예컨대, 등록, 호출 개시 및 호출 종료)를 수행하는 모바일 장비는 장기 키를 이용하여 인증 응답 AUTHR을 생성 및 전송한다. RAND/AUTHR 쌍은 확인을 위해서 HLR/AC(Home Location Register/Authentication Center)로 포워딩된다. 또한 호출 개시를 위해서, 마지막 6 디지트가 AUTHR를 계산하는 데에 사용된다. 호출 개시 및 호출 종류 모두에 있어서, 모바일 장비는 호출에 유용한 키를 생성한다(즉, SMEKEY 및 PLCM). HLR/AC는 또한 만약 RAND/AUTHR 쌍을 확인하면, SMEKEY 및 PLCM를 생성하여 VLR에게 반환한다.
고유의 챌린지 절차는 제어 채널 또는 트래픽 채널 상에서 임의의 시간에 모바일 장비와 통신하고자 하는 네트워크에 의해 수행될 수 있다. 예를 들어, VLR은 HLR/AC로부터 고유의 챌린지 및 예상 응답 쌍인 RANDU 및 AUTHU를 요청한다. 네트워크는 RANDU를 모바일 장비로 전송하고, 모바일 장비는 장기 키를 이용하여 응답 AUTHU를 계산하며 응답 AUTHU를 네트워크로 전송한다. 네트워크는 RANDU/AUTHU 쌍을 확인한다.
종래의 3G CDMA 보안 프로토콜은 AKA(authentication and key agreement) 프로토콜에 기초하며, 통신이 수행되기 이전에 (i) 모바일 장비가 네트워크를 인증한다는 것과 (ii) 네트워크가 모바일 장비를 인증한다는 것을 의미하는 상호인증을 제공한다. 3G CDMA에서 사용되는 잘 알려진 AKA 보안 프로토콜은 퀸튜플릿(Quintuplet)에 기초한다. 퀸튜플릿은 난수 RAND, 예상 응답 XRES, 암호 키(cipher key) CK, 무결성 키(integrity key) IK 및 네트워크 인증 토큰 AUTN을 포함한다. 종래의 네트워크 인증 토큰 AUTN은 시퀀스 넘버 SQN, 익명 키 AK, 인증 관리 필드 AMF 및 메시지 인증 코드(MAC)에 기초한다.
예를 들어, 모바일 장비는 자신에 저장된 시퀀스 넘버 SQN, 자신에 저장된 비밀 키 K, AMF 및 난수 RAND에 기초하여 자신의 MAC을 생성한다. 그 다음, 모바일 장비에서 생성된 MAC은 서빙 시스템으로부터 수신된 네트워크 인증 토큰 AUTN으로부터 추출된 MAC과 비교된다. 또한, 모바일 장비는 네트워크 인증 토큰으로부터 추출된 시퀀스 넘버 SQN가 수용가능한 값인지를 판정할 수 있다. 만약 모바일 장비가 성공적으로 네트워크를 인증하면, 모바일 장비는 응답 RES을 준비하여 응답 RES을 네트워크의 서빙 시스템으로 다시 전송한다. 네트워크의 서빙 시스템은 모바일 장비를 인증하기 위해 예상 응답 XRES을 응답 RES과 비교하고, 그에 따라 종래의 AKA 보안 프로토콜에 따른 상호인증을 완료한다.
만약 인증 프로세스 중에 모바일 장비가 네트워크 인증 토큰 AUTN으로부터 추출된 MAC이 모바일 장비에서 생성된 MAC과 일치하지 않는다고 판정하면, 모바일 장비는 네트워크의 서빙 시스템으로 실패 메시지를 전송한다. 또한, 만약 인증 프로세스 중에 모바일 장비가 네트워크 인증 토큰 AUTN으로부터 추출된 MAC 값이 모바일 장비에 의해 생성된 MAC 값과 일치하지만 시퀀스 넘버 SQN가 허용가능한 범위 밖에 있다고 판정하면, 모바일 장비는 네트워크로 재동기화 메시지를 전송한다. 위에서 간략하게 기술되고 3G CDMA에서 사용되는 AKA 보안 프로토콜은 당업계에서 잘 알려져 있으며, 따라서 명확성을 위해 추가의 정보는 본 명세서에 기술되지 않았다.
보안 프로토콜이 2G CDMA 보안 프로토콜로부터 일부 종래의 IMS 보안 프로토콜에서도 구현되는 3G CDMA 보안 프로토콜로 전이함으로써 발전되어 왔지만, 무선 통신에 사용되는 일부 하드웨어 장비가 업데이트되지 않았고/않았거나 보다 발전된 프로토콜을 처리할 수 없다. 예를 들어, 2G CDMA 보안 프로토콜을 처리하는 데에 사용되는 하드웨어에 상당한 시간, 연구 및 자금을 투자한 일부 기업은 다수의 비용 관련 이유로 인하여 하드웨어를 업데이트하지 않을 것을 선택할 수 있다. 따라서, 일부 종래의 2G CDMA 하드웨어 디바이스는 현재 종래의 3G CDMA의 AKA 보안 프로토콜을 이용하여 상호인증된 통신 채널을 제공할 수 없다.
따라서, 3G CDMA와 관련하여 전술된 AKA 보안 프로토콜에 기초하는 퀸튜플릿을 이용하지 않고 상호인증된 통신 채널을 확립하고자 하는 시도가 제안되었다. 다시 말하면, 이러한 제안은 이전에 2G CDMA 보안 프로토콜에서 사용된 IS-41 인증 절차를 사용하고자 시도한다. 그러나, 이러한 제안들은 모두 다음의 단점으로부터 문제를 겪는다. 구체적으로, 과거의 IS-41 세션 키(예컨대, SMEKEY 및 PLCM)의 협정은 공격자가 난수를 재생하여 AKA 프로토콜을 성공적으로 완성하고 모바일 장비 또는 네트워크와 통신하는 것을 허용할 수 있다. 이런 식으로, 이들 제안들은 이전에 사용된 IS-41 세션 키가 드러나는 경우 위험하다.
예시적인 실시예가 ANSI-41 보안 프로토콜을 리버리지(leverage)하는 모바일 장비와 네트워크 간의 통신 확립과 관련된 방법 및 장치를 제공한다.
일 실시예에서, 네트워크와의 통신을 인증하기 위해 모바일 장비에 의해서 수행되는 방법은, 네트워크로부터 인증 정보를 수신하는 단계와, 수신된 인증 정보로부터 제 1 난수를 획득하는 단계를 포함한다. 제 1 난수는 네트워크를 모바일 장비와 관련시키는 난수이다. 적어도 하나의 모바일 장비 키는 휴대전화 인증 및 음성 암호화(CAVE; cellular authentication and voice encryption)를 이용하여, 제 1 난수에 기초해 생성된다. 제 2 난수는 수신된 인증 정보로부터 획득된다. 제 2 난수는 네트워크와 관련된다. 적어도 하나의 네트워크 키는 휴대전화 인증 및 음성 암호화를 이용하여 제 2 난수로부터 생성된다. 인증 키는 모바일 장비 키 및 네트워크 키에 기초하여 생성된다. 예상 네트워크 메시지 인증 코드는 AKA(authentication and key agreement) 보안 프로토콜에 따라서, 인증 키 및 수신된 인증 정보의 적어도 일부분에 기초해 생성된다. 네트워크는 예상 네트워크 메시지 인증 코드에 기초해 인증된다.
다른 실시예에서, 모바일 장비와의 네트워크를 확립하기 위해 상기 네트워크에 의해 수행되는 방법은 챌린지를 생성하는 단계를 포함한다. 챌린지는 시퀀스 넘버 필드, 인증 관리 필드 및 난수 필드를 포함한다. 시퀀스 넘버 필드는 시퀀스 넘버 및 네트워크를 모바일 장비와 관련시키는 제 1 난수의 일부분을 포함한다. 인증 관리 필드는 제 1 난수의 다른 부분을 포함하며, 난수 필드는 제 2 난수 및 제 1 난수의 또 다른 부분을 포함한다. 실시예는 또한 제 1 난수를 이용하여 적어도 하나의 모바일 장비 키를 획득하는 단계와, 제 2 난수를 이용하여 적어도 하나의 네트워크 키를 획득하는 단계와, 모바일 장비 키 및 네트워크 키에 기초하여 인증 키를 생성하는 단계를 포함한다. 제 1 메시지 인증 코드는 AKA 보안 프로토콜에 따라서 인증 키에 기초해 생성되며, 인증 토큰은 시퀀스 넘버 필드 내의 시퀀스 넘버, 인증 관리 필드 및 제 1 메시지 인증 코드에 기초하여 생성된다. 챌린지 및 인증 토큰은 모바일 장비로 전송된다.
도 1은 예시적인 실시예에 따른 통신 시스템.
도 2는 모바일 장비의 예시적인 실시예를 도시한 도면.
도 3은 통신 채널 확립에 통상적으로 사용되는 난수들보다 긴 길이를 갖는 난수 RANDM의 예시적인 실시예를 도시한 도면.
도 4는 홈 가입자 서버(HSS; home subscriber server)(400)와 모바일 장비 사이의 상호인증된 통신 채널을 확립하기 위해 HSS에 의해 생성될 수 있고 HSS와 모바일 장비 모두에 의해 사용될 수 있는, AKA 챌린지의 예시적인 실시예를 도시한 도면.
도 5는 상호인증된 통신 채널을 형성하기 위해 HSS, HLR/AC와 모바일 장비에 의해 수행되는 동작 및 이들 사이에서의 통신의 예시적인 실시예를 도시한 순서도와 시그널링 다이어그램의 혼합도.
도 6은 HSS 인증시의 모바일 장비의 예시적인 동작을 도시한 순서도.
도 2는 모바일 장비의 예시적인 실시예를 도시한 도면.
도 3은 통신 채널 확립에 통상적으로 사용되는 난수들보다 긴 길이를 갖는 난수 RANDM의 예시적인 실시예를 도시한 도면.
도 4는 홈 가입자 서버(HSS; home subscriber server)(400)와 모바일 장비 사이의 상호인증된 통신 채널을 확립하기 위해 HSS에 의해 생성될 수 있고 HSS와 모바일 장비 모두에 의해 사용될 수 있는, AKA 챌린지의 예시적인 실시예를 도시한 도면.
도 5는 상호인증된 통신 채널을 형성하기 위해 HSS, HLR/AC와 모바일 장비에 의해 수행되는 동작 및 이들 사이에서의 통신의 예시적인 실시예를 도시한 순서도와 시그널링 다이어그램의 혼합도.
도 6은 HSS 인증시의 모바일 장비의 예시적인 동작을 도시한 순서도.
본 발명은 아래에 주어진 상세한 설명 및 첨부된 도면으로부터 보다 완전하게 이해될 것이며, 첨부된 도면의 동일한 요소들은 동일한 참조번호로 표시되었으며, 이러한 도면은 단지 설명을 위한 것으로 본 발명을 제한하는 것은 아니다.
도 1은 적어도 하나의 모바일 장비(ME)(100), 홈 위치 등록기(HLR; Home Location Register)(300) 및 홈 가입 서버(HSS)(400)를 포함하는 통신 시스템(10)을 도시한다. 당업자는 도 1에 도시된 통신 시스템(10)이 단순화된 것이며, ME(100), HLR/AC(300) 및 HSS(400) 사이에 통신을 위해 사용되는 다양한 중간 구성요소를 포함할 것임을 이해할 것이다. ME(100)의 위치, ME(100)에 의해 요청되는 서비스 유형 등은 HLR(300) 또는 HSS(400) 중 어느 것이 요청된 서비스를 ME(100)로 제공할 것인지를 결정할 수 있다.
도 1과 관련하여 기술된 예시적인 실시예에 따르면, HLR(300)은 인증 센터(AC)(310)를 포함한다. 당업자는 HLR(300) 및 AC(310)가 도 1에 도시된 HLR(300)과 포함되는 AC(310)이 아닌, 통신 시스템에서 분리된 개별적인 구성요소일 수 있음을 이해할 것이다. 아래에서는 HLR(300) 및 인증 센터(310)가 위치 등록/인증 센터(HLR/AC)로 집합적으로 지칭될 것이다. HLR/AC(300)는 휴대전화 인증 및 음성 암호화(CAVE; cellular authentication and voice encryption)와 같은 잘 알려진 2G CDMA 보안 절차를 수행하기 위한 기능을 포함한다.
예시적인 실시예에 따르면, HSS(400)는 HLR/AC(300)와 관련하여 방문 위치 등록기(VLR)로서 행동할 수 있으며, ME(100)와의 선험에 동의하는 AKA 암호방식 키를 갖지 않고도 상호인증된 통신 채널을 확립하기 위해서 HLR/AC(300)의 2G CDMA 보안 기능을 리버리지(leverage)한다.
도 2는 ME(100)의 예시적인 실시예를 도시한다. 도 2에 도시된 바와 같이, ME(100)는 사용자 식별 모듈(UIM), 메모리(120), 프로세서(130) 및 트랜시버(140)를 포함한다. UIM은 종래의 사용자 식별 모듈일 수 있다. 이와 달리, 당업자는 ME(100)의 UIM이 종래의 제거가능한 사용자 식별 모듈(RUIM)일 수 있음을 이해할 것이다. 예를 들어, UIM은 2G CDMA 보안 프로토콜에 따라 기능하도록 개발된 모듈일 수 있다. 이러한 식으로, UIM은 당업자에게 잘 알려진 것처럼 MIN/IMSI/TMSI를 저장할 수 있고 본 발명을 흐리지 않기 위해서 본 명세서에는 추가로 기술되지 않을 것이다.
메모리(120), 프로세서(130) 및 트랜시버(140)는 도 3 및 4에 대해 아래에서 기술되는 방법의 예시적인 실시예들을 수행하기 위해 UIM와 관련하여 사용될 수 있다. 쉬운 설명을 위해, 메모리(120), 프로세서(130) 및 트랜시버(140)는 아래에 기술된 예시적인 실시예에서 집합적으로 ME로 지칭된다.
도 3은 통신 채널을 확립하는 데에 통상적으로 사용되는 난수보다 긴 길이를 갖는 난수 RANDM의 예시적인 실시예를 도시한다. ME(100)는 난수 RANDM를 생성한다. 예를 들어, 난수 RANDM의 생성은 ME(100)으로 UIM를 삽입함에 따라 및/또는 HSS(400)로부터 수신된 신호에 응답하여 트리거링된다. 도 3에 도시된 난수 RANDM는 72 비트를 포함한다. 구체적으로, 난수 RANDM는 예를 들어 20 랜덤 비트, CAVE에 사용되는 32 비트 및 6 호출 디지트(digit)를 나타내는 20 비트를 포함한다. 이후에는, ME(100)에 의해 생성되고 ME 내에 저장되는 난수 RANDM가 RANDMME로 지칭되며, 첨자 ME는 난수가 ME(100) 내에 저장되었음을 나타낸다. 이러한 난수 RANDMME는 HSS(400)로 전달되고, HSS(400)에서 RANDMHSS로서 저장된다.
도 4는 HSS(400)와 ME(100) 사이의 상호인증된 통신 채널을 확립하기 위해 HSS(400)와 ME(100) 모두에 의해 사용되고 HSS(400)에 의해 생성될 수 있는 AKA 챌린지(challenge)의 예시적인 실시예를 도시한다. 도 4에 도시된 바와 같이, AKA 챌린지는 도 3에 도시된 포맷의 난수 RANDM을 포함한다. 그러나, AKA 챌린지 내에 포함된 난수 RANDM이 HSS(400) 내에 저장된 난수 RANDM이기 때문에, 난수는 RANDMHSS로 지칭된다. 유사하게, ME에 저장된 난수 RANDM는 RANDMME로 지칭된다. AKA 챌린지는 통신 채널 확립에 통상적으로 사용되는 난수보다 긴 길이를 갖는 난수 RANDM에 적어도 일부분 기초하여 증가된 보안을 제공한다.
도 4에 도시된 바와 같이, AKA 챌린지는 시퀀스 넘버(SQN) 필드, 인증 관리 필드(AMF) 및 AKA 난수(AKA_RAND) 필드를 포함한다. SQN 필드, AMF 및 AKA_RAND 필드의 각각의 적어도 일부분은 HSS(400) 내에 앞서 저장되고 AKA 챌린지를 생성하도록 사용되는 RANDMHSS의 비트의 개수를 증가시킨다.
도 4를 참조하면, SQN 필드는 HSS(400)(SQNHSS)에 저장된 시퀀스 넘버의 적어도 일부분, 표시자 또는 플래그(R) 및 난수 RANDMHSS의 적어도 일부분을 포함한다. 특히, SQN 필드는 16 비트의 SQNHSS, 1 비트의 표시자 및 31 비트의 RANDMHSS를 포함하는 총 48 비트를 갖는다. SQN 필드는 메시지 인증 코드(MAC)를 생성하는 데에 사용되는 함수로의 입력 중 하나이다.
SQN 필드의 표시자 R은 새로운 난수 RANDMME를 생성 및 저장하도록 ME(100)를 트리거링하기 위해 HSS(400)에 의해 사용된다. 앞서 기술된 바와 같이, 난수 RANDMME는 72 비트일 수 있다. 예를 들어, 만약 표시자 R이 "1"이면 ME(100)는 새로운 난수 RANDMME를 생성 및 저장하고, 반면에 만약 표시자가 "0"이면 ME(100)는 새로운 난수 RANDMME를 생성 및 저장하지 않는다.
도 4를 계속 참조하면, AMF는 HSS(400)에 저장된 16 비트의 난수인 RANDMHSS를 포함한다. AMF는 MAC을 계산하는 데에 사용되는 함수로의 입력 중 하나이다.
AKA_RAND 필드는 HSS(400)에 저장된 난수 RANDMHSS의 일부 및 HSS(400)에 의해 생성되는 랜덤 비트를 포함한다. 특히, AKA_RAND 필드는 128 비트를 포함한다. AKA_RAND 필드의 128 비트는 25 비트의 난수 RANDMHSS, 24 비트를 포함하는 고유 챌린지 RANDU 및 HSS(400)에 의해 생성되는 79개의 다른 비트들을 포함한다.
수행된 동작들과 도 4에 도시된 AKA 챌린지를 포함하는 통신 및/또는 AKA 챌린지로부터 추출된 정보가 도 5와 관련하여 기술되었다.
도 5는 HSS(400), HLR/AC(300) 및 ME(100) 사이의 통신 및 그에 의해 수행된 동작들의 예시적인 실시예를 도시한 순서도 및 시그널링 다이어그램의 혼합도이다.
도시된 바와 같이, As는 잘 알려져 있으며, HSS(400)는 HLR/AC(300)와 협력하여 잘 알려진 난수 쌍 RANDU/AUTHU를 획득한다. HSS(400)는 잘 알려진 RANDU/AUTHR로서 RANDU/AUTHU를 HLR/AC(300)으로 전송하여 SMEKEY 및 PLCM과 같은 네트워크 키 KEYSNHSS를 획득한다. 즉, HSS(400)는 HLR/AC(300)의 2G CDMA 보안 기능을 리버리지한다. HLR/AC(300)는 CAVE에 따라 네트워크 키 KEYSNHSS를 생성하며, 네트워크 키 KEYSNHSS를 HSS(400)로 반환한다.
유사하게, HSS(400)는 HLR/AC(300)로 모바일 난수 RANDMHSS를 전송한다. 전술된 바와 같이, 모바일 난수 RANDMHSS는 이전에 RANDMME로서 ME로부터 수신되었을 수 있고, 모바일 난수 RANDMHSS로서 HSS(400) 내에 저장되었을 수 있다. 즉, 모바일 난수 RANDMHSS는 네트워크가 모바일 장비와 관련시키는 난수이다. HLR/AC(300)는 SMEKEY 및 PLCM과 같은 모바일 장비 키 KEYSNHSS를 생성하도록 RANDMHSS 에 대해서 CAVE 동작을 수행한다.
모바일 난수 RANDMHSS가 HSS(400)에서 사용가능하지 않을 수 있으며, 예를 들어 모바일 난수 RANDMME가 이전에 수신되었거나 또는 HSS(400)으로부터 삭제되었을 수 있다. 이러한 경우, 네트워크는 모바일 난수 RANDMHSS를 생성할 것이다. 예를 들어, HSS(400)는 제 2 난수 RANDN를 생성할 수 있고, 이러한 제 2 난수 RANDM를 HSS(400)에 저장된 모바일 난수 RANDMHSS의 CAVE RAND 부분(도 3 참조)으로서 사용할 수 있다. 또한, HSS(400)는 HSS(400)에 저장된 모바일 난수 RANDMHSS의 랜덤 섹션에 포함될 랜덤 비트를 생성할 수 있고, 모바일 난수 RANDMHSS의 호출 디지트 섹션의 비트들을 모두 "1"로 설정할 수 있다. 챌린지에 전송된 모바일 난수 RANDMHSS의 호출 디지트 섹션 내에 모두 1을 포함하는 것은, ME에게 RANDN에 대한 정보를 표시할 수 있다.
다시 도 5를 참조하면, 단계(S550)에서, HSS(400)는 인증 키 AKA_key를 생성한다. 예를 들어, 인증 키 AKA_key는 다음의 등식에 의해 나타내어지는 것과 같은 네트워크 키 KEYSNHSS 및 모바일 키 KEYSMHSS의 해시(hash)일 수 있다: AKA_key = H1(KEYSMHSS, KEYSNHSS). 단계(S560)에서, HSS(400)는 HSS(400)에 저장된 메시지 인증 코드 MACHSS를 생성하기 위해서 3G CDMA 인증 및 RANDU에 따른 키 합의 프로토콜에 따른 AKA_key, AMF의 값 및 시퀀스 넘버 SQNHSS를 사용한다.
단계(S570)에서 HSS는 도 4의 챌린지 및 인증 토큰 AUTN를 생성한다. 인증 토큰 AUTN은 익명 키 AK, 시퀀스 넘버 SQNHSS, 인증 관리 필드 AMF 및 관리 인증 코드 MACHSS를 포함하도록 형성된다. 챌린지 및 인증 토큰 AUTN은 ME(100)로 전송된다.
도 6은 챌린지 및 인증 토큰 AUTN을 수신함에 따른 HSS 인증시의 모바일 장비의 예시적인 동작을 도시한 순서도이다. 특히, ME(100)의 트랜시버(140)는 HSS(400)로부터 챌린지 및 토큰을 수신하고 프로세싱용 프로세서(130) 및/또는 저장용 메모리(120)로 정보를 제공한다.
도 6에 도시된 바와 같이, 단계(S610)에서, ME(100)는 수신된 챌린지의 AKA_RAND 필드로부터 RANDU를 추출하고, ME(100)는 PLCM 및 SMEKEY와 같은 네트워크 키 KEYSNME를 생성하도록 추출된 난수 RANDU를 사용할 수 있다. 전술된 바와 같이, 난수에 기초한 키의 생성은 당업자에게 잘 알려져 있으며 CAVE를 사용하는 ME(100)의 UIM에 의해 쉽게 수행될 수 있다. ME(100) 및 HLR/AC(300)가 동일한 방식으로 네트워크 키 KEYSN를 생성한다는 것이 이해될 것이다.
또한, ME의 프로세서(130)는 단계(S620)에서 수신된 챌린지로부터 난수 RANDMHSS를 추출하고, 프로세서(130)는 모바일 키 KEYSMME를 생성한다. 다시, ME(100)는 모바일 키 KEYSMME를 생성하기 위해 CAVE를 RANDMHSS에 사용한다. 이와 달리, 모바일 키 KEYSMME는 RANDMME에 기초하여 이미 생성되고 ME(100)의 메모리(140)에 저장되었을 수 있다. 예를 들어, 프로세서(130)는 덜 중요한 20개의 비트들을 6개의 다이얼링된(dialed) 디지트로 설정하고, 다음으로 덜 중요한 32개의 비트들을 CAVE RAND로 설정하며, 이러한 정보를 UIM에게 제공하여 모바일 인증 응답 AUTHM과 모바일 키 KEYSMME를 획득하도록 한다.
네트워크 키 KEYSNME 및 모바일 키 KEYSMME 모두가 ME(100)에 의해 획득되면, ME(100)는 단계(S630)에서 인증 키 AKA_key를 생성한다. 예를 들어, 인증 키 AKA_key는 다음의 등식에 의해 나타내어지는 바와 같은 네트워크 키 KEYSNME와 모바일 키 KEYSMME의 해시일 수 있다: AKA_key = H1(KEYSNME, KEYSMME).
단계(S640)에서, ME(100)는 예상 메시지 인증 코드 XMAC을 생성한다. 예상 메시지 인증 코드 XMAC은 AKA 챌린지의 SQN 부분으로부터 모바일 난수 RANDMHSS 및 3G CDMA 인증 및 키 합의 보안 프로토콜에 따라 ME(100)에서 생성 및 저장된 인증 키 AKA_key를 이용하여 ME(100)에 의해 생성된다.
그 다음 단계(S650)에서 ME(100)는 예상 메시지 인증 코드 XMAC을 인증 토큰 AUTN으로부터 획득된 MACMHSS와 비교한다. 만약 예상 메시지 인증 코드 XMAC과 HSS(400)와 관련된 MACMHSS이 일치하지 않으면, ME(100)는 도 6에 도시된 바와 같이 HSS(400)에게 인증 실패 메시지를 전송하며, 보안 프로토콜이 중단된다. 이와 달리, 만약 예상 메시지 인증 코드 XMAC이 HSS(400)와 관련된 MACMHSS이 일치하면, 도 6에 도시된 방법은 단계(S660)로 진행한다.
단계(S660)에서, ME(100)는 AKA 챌린지 내의 HSS(400)로부터 수신된 모바일 난수 RANDMHSS가 ME(100)에 저장된 RANDMME와 일치하는지 여부를 판정한다. 만약 HSS(400)로부터 수신된 모바일 난수 RANDMHSS가 ME(100)의 메모리(140)에 저장된 RANDMME와 일치하지 않으면, ME(100)는 단계(S670)에서 재동기화 메시지를 생성 및 전송한다. 도 6에 도시된 바와 같이, 재동기화 메시지는 시퀀스 넘버 SQNRESYNC 필드 및 MACS 필드를 포함한다.
예시적인 실시예에 따르면, 재동기화 메시지는 ME(100)에 저장된 모바일 난수 RANDMHSS를 포함한다. 예를 들어, 도 6에서, 시퀀스 넘버 필드는 48 비트의 RANDMME를 포함하고, MACS 필드는 24 비트의 모바일 난수 RANDMME를 포함한다. 또한, MACS 필드는 18 비트의 MACS로 XOR되는 18 비트의 모바일 인증 응답 AUTHRM과 22 비트의 MACS를 포함한다. 모바일 인증 응답 AUTHRM의 생성은 당업계에서 잘 알려져 있으며, 따라서 본 발명을 흐리지 않도록 본 명세서에서는 기술되지 않았다.
재동기화 메시지의 수신에 응답하여, HSS(400)는 ME(100)를 확인하기 위한 인증 키 AKA_key를 이용하여 MACSHSS를 생성한다. 특히, HSS(400)는 이전에 생성된 인증 키 AKA_key, HSS(400)에 저장된 모바일 난수 RANDMHSS 및 HSS(400)에 저장된 난수 AKA_RAND를 이용하여 의사 랜덤 함수를 수행한다.
HSS(400)는 그 다음 MACSHSS를 ME(100)에 의해 제공된 재동기화 메시지 내에서 수신된 MACS와 비교한다. 예를 들어, HSS(400)는 재동기화 메시지 내에서 수신된 MACS의 가장 덜 중요한 22 비트를 추출할 수 있고, 추출된 22 비트를 MACSHSS의 가장 덜 중요한 22 비트와 비교할 수 있다.
또한, HSS(400)는 MACS의 다음 18 비트를 XOR함으로써, ME(100)으로부터 수신된 모바일 인증 응답 AUTHRM을 추출한다. 예시적인 실시예에 따르면, HSS(400)는 ME(100)를 확인하고 새로운 모바일 키 KEYSMHSS를 획득하기 위해 추가적인 정보에 따른 AUTHRM을 HLR/AC(300)로 전송한다. 추가의 정보는 예를 들어 CAVE RANDMME 및 호출 디지트를 포함한다. 만약 모바일 인증 응답이 HLR/AC(300)에 의해 확인되면, MACS의 18 비트도 확인되고, 따라서 40 비트가 모두 확인된다.
이와 달리, 만약 단계(S660)에서 RANDMHSS가 RANDMME과 동일하면, 도 6에 도시된 방법은 단계(S680)로 진행한다. 단계(S680)에서, ME(100)는 시퀀스 넘버 SQN이 수용가능한지 여부를 판정한다. 현재 인증 프로세스와 관련된 시퀀스 넘버 SQN은 ME(100) 내에 앞서 저장된 시퀀스 넘버 SQNME와 비교된다. 예를 들어, 현재의 인증 프로세스와 관련된 시퀀스 넘버 SQN는 앞서 ME(100)에 저장된 시퀀스 넘버 SQNME보다 커야하지만, 소정의 범위 내에 있어야 한다. 다시 말하면, 현재의 인증 프로세스와 관련된 시퀀스 넘버 SQN는 앞서 ME(100)에 저장된 시퀀스 넘버 SQNME보다 커야하고, 허용가능한 시퀀스 넘버 SQNME+Δ의 상한보다 작아야 하며, 즉 SQNMD<SQN<SQNME+Δ이고, 이때 Δ는 정수이다.
만약 단계(S680)에서 시퀀스 넘버 SQN이 허용가능한 범위 밖에 있는 것으로 판정되면, ME(100)는 단계(S690)에서 재동기화 메시지를 전송한다. 도 6에 도시된 것과 같이, 재동기화 메시지는 SQNRESYNC 필드 및 MACS 필드를 포함한다. 예를 들어, 재동기화 메시지의 SQNRESYNC 필드는 48 비트의 시퀀스 넘버 중에서 32개의 가장 중요한 비트에 대해 0을 포함하고, 48 비트 중 덜 중요한 16 비트는 ME(100)에 앞서 저장된 시퀀스 넘버 SQNME로 설정될 수 있다. 전술된 바와 같이, ME(100)는 수신된 챌린지에 기초하여 AKA_key를 생성한다. 생성된 AKA_key는 MACS를 계산하는 데에 사용되며, 이것은 재동기화 메시지의 MACS 필드 내에 포함된다.
HSS(400)는 시퀀스 넘버 SQN이 허용가능한 범위 밖에 있는 것으로 판정되었기 때문에 생성된 재동기화 메시지를 수신한다. HSS(400)는 수신된 재동기화 메시지를 처리한다. 예를 들어, HSS(400)는 0으로 설정되는 시퀀스 재동기화 필드 SQNRESYNC 내에 포함되는 48 비트의 시퀀스 넘버의 가장 중요한 32 비트가, 재동기화 메시지가 ME(100)에 저장된 시퀀스 넘버 SQNME를 포함한다는 것을 나타냄을 인식하도록 구성될 수 있다. 따라서, HSS(400)는 나중에 사용하기 위해, 시퀀스 넘버 SQNME를 저장한다. 그러나. HSS(400)는 전술된 바와 같이 MACS 필드에 포함된 64 비트의 MACS를 이용하여 ME(100)를 확인한다.
만약 단계(S680)에서, ME(100)가 현재 인증 동작과 관련된 시퀀스 넘버 SQN가 허용가능한 범위 내에 있는 것으로 판정하면, ME(100)는 단계(700)에서 응답 메시지 RES를 생성한다. ME에 저장된 난수 및 비밀 키에 기초한 응답 메시지 RES의 생성은 당업계에서 잘 알려져 있으며, 따라서 명확성을 위해 본 명세서에서는 기술되지 않았다. ME(100)는 또한 난수 및 비밀 키에 기초하여 암호 키(cipher key) CK 및 무결성 키(integrity key) IK를 계산한다. 암호 키 CK 및 무결성 키 IK의 계산 또한 당업계에서 잘 알려져 있다.
도 5를 다시 참조하면, ME(100)는 응답 메시지 RES를 HSS(400)로 전송한다. HSS(400)는 잘 알려진 방식으로 단계(S580)에서 예상 응답 메시지 XRES를 이미 생성했을 것이다. 단계(S590)에서, HSS 또는 HSS(400)를 대표하는 네트워크 엔티티는 응답 메시지를 예상 응답 메시지 XRES에 비교한다. 만약 이들이 일치하지 않으면 인증은 실패한다. 그러나, 이들이 일치한다면 HSS(400) 및 ME(100) 내에서 상호인증된 통신 채널이 확립된다.
전술된 방법과 장치 그리고 시스템은 적어도 64 비트 보안에 대한 보장을 제공한다. 또한, 챌린지 형성 중에, 전술된 방법은 모바일 장비 및 네트워크 모두로부터의 난수를 전송하는 것을 포함한다. 인증 키 합의(AKA) 키는 챌린지로부터의 CDMA 키에 기초한다. 또한, 모바일 장비는 재동기화에서가 아닌 UIM 삽입에서만 모바일 장비와 관련된 72 비트 난수를 재생성한다. 재동기화 중에, 모바일 장치에서 생성 또는 저장되는 72 비트 난수가 전송되거나 또는 16 비트 시퀀스 넘버가 전송된다. 네트워크는 재동기화 메시지를 확인 및 수용하고, 모바일 장비에 의해 제공된 72 비트 난수를 저장한다. 또한, 챌린지를 전송할 때에, 네트워크는 CDMA 키를 생성하고 그에 따라 AKA 키를 생성하기 위해서, 네트워크가 모바일 장비와 관련시키는 72 비트 난수 및 새롭게 생성된 난수를 사용한다. AKA 키는 MAC, RES, CK 및 IK를 생성하도록 표준 AKA 기능과 함께 사용된다.
기술된 본 발명이 다양한 방식으로 변경될 수 있음이 명백하다. 이러한 변경은 본 발명의 사상 및 범주를 벗어난 것으로 간주되어서는 안되고, 이러한 모든 변경사항이 본 발명의 범주에 포함된다는 것이 당업자에게 명확할 것이다.
Claims (10)
- 네트워크(400)와의 통신을 인증하기 위해 모바일 장비(100)에 의해서 수행되는 통신 인증 방법에 있어서,
상기 모바일 장비가 네트워크로부터 인증 정보를 수신하는 단계와,
상기 모바일 장비가 상기 수신된 인증 정보로부터, 상기 모바일 장비가 상기 네트워크로 전송했던 난수인 제 1 난수를 획득하는 단계와,
상기 모바일 장비가 휴대전화 인증 및 음성 암호화(CAVE; cellular authentication and voice encryption)를 이용하여, 상기 제 1 난수에 기초해 적어도 하나의 모바일 장비 키(key)를 생성하는 단계(S620)와,
상기 모바일 장비가 상기 수신된 인증 정보로부터 상기 네트워크와 관련된 제 2 난수를 획득하는 단계와,
상기 모바일 장비가 상기 휴대전화 인증 및 음성 암호화를 이용하여 상기 제 2 난수로부터 적어도 하나의 네트워크 키를 생성하는 단계(S610)와,
상기 모바일 장비가, 상기 모바일 장비 키와 상기 네트워크 키를 함께 해싱(hashing)한 것을 포함하는 인증 키를 생성하는 단계(S630)와,
상기 모바일 장비가, AKA(authentication and key agreement) 보안 프로토콜에 따라서 상기 인증 키 및 상기 수신된 인증 정보의 적어도 일부분에 기초하여 예상 네트워크 메시지 인증 코드를 생성하는 단계(S640)와,
상기 예상 네트워크 메시지 인증 코드에 기초하여 상기 네트워크를 인증하는 단계(S650, S660, S680)를 포함하는
통신 인증 방법.
- 제 1 항에 있어서,
상기 인증 단계는,
상기 수신된 인증 정보로부터 메시지 인증 코드를 획득하는 단계와,
상기 예상 네트워크 메시지 인증 코드를 상기 획득된 메시지 인증 코드와 비교하는 단계(S650)를 포함하는
통신 인증 방법.
- 제 2 항에 있어서,
상기 인증 단계는,
상기 제 1 난수를 상기 모바일 장비 내에 저장된 제 3 난수와 비교하는 단계(S660)와,
상기 제 1 난수가 상기 제 3 난수와 일치하지 않으면 상기 네트워크로 재동기화 메시지(resynchronization message)를 전송하는 단계를 더 포함하되,
상기 재동기화 메시지는 상기 제 3 난수의 적어도 일부분을 포함하는
통신 인증 방법. - 제 2 항에 있어서,
상기 수신된 인증 정보는 시퀀스 넘버 필드, 인증 관리 필드 및 AKA 난수 필드를 포함하고,
상기 인증 방법은,
상기 시퀀스 넘버 필드 내의 시퀀스 넘버가 허용가능한 범위 내에 있는지 여부를 판정하는 단계(S680)와,
상기 시퀀스 넘버가 상기 허용가능한 범위 내에 있지 않은 것으로 판정되면 재동기화 메시지를 전송하는 단계를 더 포함하는
통신 인증 방법.
- 제 4 항에 있어서,
상기 재동기화 메시지는 상기 모바일 장비 내에 저장된 시퀀스 넘버를 포함하는
통신 인증 방법.
- 제 1 항에 있어서,
상기 수신된 인증 정보는 시퀀스 넘버 필드, 인증 관리 필드 및 AKA 난수 필드를 포함하고,
상기 인증 방법은,
상기 수신된 인증 정보로부터 메시지 인증 코드를 획득하는 단계와,
상기 예상 네트워크 메시지 인증 코드를 상기 획득된 메시지 인증 코드와 비교하는 단계(S650)와,
상기 제 1 난수를 상기 모바일 장비 내에 저장된 제 3 난수와 비교하는 단계(S660)와,
상기 시퀀스 넘버 필드 내의 시퀀스 넘버가 허용가능한 범위 내에 있는지 여부를 판정하는 단계(S680)와,
상기 예상 네트워크 메시지 인증 코드가 상기 획득된 메시지 인증 코드와 일치하고, 상기 제 1 난수가 상기 제 3 난수와 일치하며, 상기 시퀀스 넘버 필드 내의 상기 시퀀스 넘버가 상기 허용가능한 범위 내에 있다면, 인증 응답을 상기 네트워크로 전송하는 단계(S700)를 더 포함하는
통신 인증 방법.
- 모바일 장비와의 네트워크를 수립하기 위해 상기 네트워크에 의해 수행되는 모바일 장비와의 네트워크 수립 방법에 있어서,
네트워크 노드가 시퀀스 넘버 필드, 인증 관리 필드 및 난수 필드를 포함하는 챌린지(challenge)를 생성하는 단계(S570) -상기 시퀀스 넘버 필드는 시퀀스 넘버 및 상기 네트워크가 상기 모바일 장비로부터 수신한 제 1 난수의 일부분을 포함하고, 상기 인증 관리 필드는 상기 제 1 난수의 다른 부분을 포함하며, 상기 난수 필드는 제 2 난수 및 상기 제 1 난수의 또 다른 부분을 포함함- 와,
상기 네트워크 노드가 상기 제 1 난수를 이용하여 적어도 하나의 모바일 장비 키를 획득하는 단계와,
상기 네트워크 노드가 제 2 난수를 이용하여 적어도 하나의 네트워크 키를 획득하는 단계와,
상기 네트워크 노드가, 상기 모바일 장비 키와 상기 네트워크 키를 함께 해싱한 것을 포함하는 인증 키를 생성하는 단계(S550)와,
상기 네트워크 노드가 AKA 보안 프로토콜에 따라서 상기 인증 키에 기초해 제 1 메시지 인증 코드를 생성하는 단계(S560)와,
상기 네트워크 노드가 상기 시퀀스 넘버 필드 내의 상기 시퀀스 넘버, 상기 인증 관리 필드 및 상기 제 1 메시지 인증 코드에 기초하여 인증 토큰을 생성하는 단계(S570)와,
상기 네트워크 노드가 상기 챌린지 및 상기 인증 토큰을 상기 모바일 장비로 전송하는 단계를 포함하는
네트워크 수립 방법.
- 제 7 항에 있어서,
상기 모바일 장비로부터 상기 챌린지 및 상기 인증 토큰에 대한 응답을 수신하는 단계와,
상기 응답에 기초하여 상기 모바일 장비와 상호인증된 통신 채널을 수립하는 단계를 더 포함하는
네트워크 수립 방법.
- 제 7 항에 있어서,
상기 모바일 장비로부터 제 3 난수 및 제 2 메시지 인증 코드를 포함하는 재동기화 메시지를 수신하는 단계와,
상기 제 2 메시지 인증 코드에 기초하여 상기 모바일 장비를 확인하는 단계와,
상기 모바일 장비가 확인되면 상기 모바일 장비에 대한 다른 챌린지를 생성하기 위해 상기 제 2 난수를 저장하는 단계를 더 포함하는
네트워크 수립 방법.
- 제 7 항에 있어서,
상기 모바일 장비로부터 재동기화 메시지를 수신하는 단계 -상기 재동기화 메시지는 상기 재동기화 메시지가 상기 모바일 장비와 관련된 시퀀스 넘버를 포함한다는 것을 나타내는 다수의 비트를 포함하고, 상기 재동기화 메시지는 상기 모바일 장비와 관련된 상기 시퀀스 넘버 및 제 2 메시지 인증 코드를 더 포함함- 와,
상기 제 2 메시지 인증 코드에 기초하여 상기 모바일 장비를 확인하는 단계와,
상기 모바일 장비가 확인되면 다른 챌린지를 생성하기 위해 상기 모바일 장비와 관련된 상기 시퀀스 넘버를 저장하는 단계를 더 포함하는
네트워크 수립 방법.
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US99812507P | 2007-10-09 | 2007-10-09 | |
US60/998,125 | 2007-10-09 | ||
US12/285,336 | 2008-10-02 | ||
US12/285,336 US8379854B2 (en) | 2007-10-09 | 2008-10-02 | Secure wireless communication |
PCT/US2008/011587 WO2009048574A2 (en) | 2007-10-09 | 2008-10-08 | Secure wireless communication |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20100068279A KR20100068279A (ko) | 2010-06-22 |
KR101148543B1 true KR101148543B1 (ko) | 2012-05-23 |
Family
ID=40457340
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020107007647A KR101148543B1 (ko) | 2007-10-09 | 2008-10-08 | 통신 인증 방법 및 네트워크 수립 방법 |
Country Status (12)
Country | Link |
---|---|
US (3) | US8379854B2 (ko) |
EP (1) | EP2210437B1 (ko) |
JP (1) | JP5255060B2 (ko) |
KR (1) | KR101148543B1 (ko) |
CN (1) | CN101810018B (ko) |
AU (1) | AU2008311306B2 (ko) |
BR (1) | BRPI0818515B1 (ko) |
ES (1) | ES2414616T3 (ko) |
IL (1) | IL204842A (ko) |
MX (1) | MX2010003677A (ko) |
RU (1) | RU2444861C2 (ko) |
WO (1) | WO2009048574A2 (ko) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101330867B1 (ko) | 2012-12-27 | 2013-11-18 | 신한카드 주식회사 | 결제 디바이스에 대한 상호인증 방법 |
KR20150111687A (ko) * | 2014-03-26 | 2015-10-06 | 삼성전자주식회사 | 통신 시스템에서 인증 방법 및 장치 |
Families Citing this family (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7957533B2 (en) * | 2007-10-02 | 2011-06-07 | Alcatel-Lucent Usa Inc. | Method of establishing authentication keys and secure wireless communication |
US8881235B2 (en) * | 2008-12-15 | 2014-11-04 | Koninklijke Kpn N.V. | Service-based authentication to a network |
EP2249593B1 (en) * | 2009-05-04 | 2013-01-02 | NTT DoCoMo, Inc. | Method and apparatus for authenticating a mobile device |
CN103458410B (zh) * | 2009-09-21 | 2017-07-14 | 华为技术有限公司 | 认证处理方法及装置 |
CN102025685B (zh) * | 2009-09-21 | 2013-09-11 | 华为技术有限公司 | 认证处理方法及装置 |
CN101729249B (zh) | 2009-12-21 | 2011-11-30 | 西安西电捷通无线网络通信股份有限公司 | 用户终端之间安全连接的建立方法及系统 |
US8296836B2 (en) * | 2010-01-06 | 2012-10-23 | Alcatel Lucent | Secure multi-user identity module key exchange |
JP5286380B2 (ja) * | 2011-03-07 | 2013-09-11 | 株式会社東芝 | データ送信装置および送信方法 |
CN102685741B (zh) * | 2011-03-09 | 2014-12-03 | 华为终端有限公司 | 接入认证处理方法及系统、终端和网络设备 |
US8700406B2 (en) * | 2011-05-23 | 2014-04-15 | Qualcomm Incorporated | Preserving audio data collection privacy in mobile devices |
KR101425711B1 (ko) * | 2011-10-13 | 2014-08-04 | (주) 아이씨티케이 | 스마트 모바일 환경에서의 정보 보안 시스템 |
JP5612006B2 (ja) | 2012-03-13 | 2014-10-22 | 株式会社東芝 | データ送信装置、データ受信装置、及びプログラム |
US8971851B2 (en) | 2012-06-28 | 2015-03-03 | Certicom Corp. | Key agreement for wireless communication |
CN102737639B (zh) * | 2012-07-13 | 2014-05-28 | 北京理工大学 | 一种语音信息安全通信方法 |
US20160112411A1 (en) * | 2014-10-15 | 2016-04-21 | Nokia Solutions And Networks Oy | One time credentials for secure automated bluetooth pairing |
KR101623742B1 (ko) * | 2015-01-23 | 2016-05-25 | 주식회사 악어스캔 | 파일 연관 메시지 공유 방법 및 메시지 공유 시스템 |
CN107113172B (zh) * | 2015-12-10 | 2019-03-29 | 深圳市大疆创新科技有限公司 | 无人机认证方法,安全通信方法及对应系统 |
US11201956B2 (en) * | 2017-01-05 | 2021-12-14 | Nokia Technologies Oy | Inactive state security support in wireless communications system |
CN108347331B (zh) * | 2017-01-25 | 2021-08-03 | 北京百度网讯科技有限公司 | 车联网系统中T_Box设备与ECU设备进行安全通信的方法与设备 |
WO2018208221A1 (zh) | 2017-05-09 | 2018-11-15 | 华为国际有限公司 | 网络认证方法、网络设备及终端设备 |
EP3503456A1 (en) * | 2017-12-19 | 2019-06-26 | Koninklijke Philips N.V. | Homomorphic encryption for password authentication |
US10437745B2 (en) * | 2018-01-05 | 2019-10-08 | Denso International America, Inc. | Mobile de-whitening |
EP3776299A4 (en) * | 2018-04-10 | 2021-04-14 | Visa International Service Association | SYSTEM AND METHOD FOR SECURE DEVICE CONNECTION |
US12081972B2 (en) * | 2019-01-18 | 2024-09-03 | Qualcomm Incorporated | Protection of sequence numbers in authentication and key agreement protocol |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100593576B1 (ko) * | 1998-07-31 | 2006-06-28 | 루센트 테크놀러지스 인크 | 두 당사자 인증 및 키 일치 방법 |
KR20070053796A (ko) * | 2004-09-02 | 2007-05-25 | 콸콤 인코포레이티드 | 서비스 제공자로부터 수신된 챌린지에 대한 응답을생성하기 위한 의사―보안 키 생성 방법 및 장치 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19514084C1 (de) * | 1995-04-13 | 1996-07-11 | Siemens Ag | Verfahren zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer Benutzercomputereinheit U und einer Netzcomputereinheit N |
US6857075B2 (en) * | 2000-12-11 | 2005-02-15 | Lucent Technologies Inc. | Key conversion system and method |
US8098818B2 (en) * | 2003-07-07 | 2012-01-17 | Qualcomm Incorporated | Secure registration for a multicast-broadcast-multimedia system (MBMS) |
CN1601958B (zh) * | 2003-09-26 | 2010-05-12 | 北京三星通信技术研究有限公司 | 基于cave算法的hrpd网络接入认证方法 |
US8341700B2 (en) * | 2003-10-13 | 2012-12-25 | Nokia Corporation | Authentication in heterogeneous IP networks |
EP1757148B1 (en) * | 2004-06-17 | 2009-04-08 | TELEFONAKTIEBOLAGET LM ERICSSON (publ) | Security in a mobile communications system |
CN1767430B (zh) * | 2004-10-27 | 2010-04-21 | 华为技术有限公司 | 鉴权方法 |
US8265593B2 (en) * | 2007-08-27 | 2012-09-11 | Alcatel Lucent | Method and system of communication using extended sequence number |
US7957533B2 (en) * | 2007-10-02 | 2011-06-07 | Alcatel-Lucent Usa Inc. | Method of establishing authentication keys and secure wireless communication |
-
2008
- 2008-10-02 US US12/285,336 patent/US8379854B2/en active Active
- 2008-10-08 EP EP08836867A patent/EP2210437B1/en active Active
- 2008-10-08 AU AU2008311306A patent/AU2008311306B2/en active Active
- 2008-10-08 JP JP2010528879A patent/JP5255060B2/ja active Active
- 2008-10-08 WO PCT/US2008/011587 patent/WO2009048574A2/en active Application Filing
- 2008-10-08 MX MX2010003677A patent/MX2010003677A/es not_active Application Discontinuation
- 2008-10-08 KR KR1020107007647A patent/KR101148543B1/ko active IP Right Grant
- 2008-10-08 CN CN2008801084543A patent/CN101810018B/zh active Active
- 2008-10-08 BR BRPI0818515-8A patent/BRPI0818515B1/pt active IP Right Grant
- 2008-10-08 RU RU2010118011/08A patent/RU2444861C2/ru active
- 2008-10-08 ES ES08836867T patent/ES2414616T3/es active Active
-
2010
- 2010-04-06 IL IL204842A patent/IL204842A/en active IP Right Grant
-
2013
- 2013-01-10 US US13/738,385 patent/US8792641B2/en active Active
-
2014
- 2014-05-29 US US14/290,470 patent/US20140273971A1/en not_active Abandoned
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100593576B1 (ko) * | 1998-07-31 | 2006-06-28 | 루센트 테크놀러지스 인크 | 두 당사자 인증 및 키 일치 방법 |
KR20070053796A (ko) * | 2004-09-02 | 2007-05-25 | 콸콤 인코포레이티드 | 서비스 제공자로부터 수신된 챌린지에 대한 응답을생성하기 위한 의사―보안 키 생성 방법 및 장치 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101330867B1 (ko) | 2012-12-27 | 2013-11-18 | 신한카드 주식회사 | 결제 디바이스에 대한 상호인증 방법 |
WO2014104436A1 (ko) * | 2012-12-27 | 2014-07-03 | 신한카드 주식회사 | 결제 디바이스에 대한 상호인증 방법 |
KR20150111687A (ko) * | 2014-03-26 | 2015-10-06 | 삼성전자주식회사 | 통신 시스템에서 인증 방법 및 장치 |
KR101898934B1 (ko) * | 2014-03-26 | 2018-09-14 | 삼성전자주식회사 | 통신 시스템에서 인증 방법 및 장치 |
Also Published As
Publication number | Publication date |
---|---|
EP2210437B1 (en) | 2013-04-03 |
US20130129093A1 (en) | 2013-05-23 |
EP2210437A2 (en) | 2010-07-28 |
IL204842A0 (en) | 2010-11-30 |
CN101810018B (zh) | 2013-06-19 |
AU2008311306A1 (en) | 2009-04-16 |
JP5255060B2 (ja) | 2013-08-07 |
ES2414616T3 (es) | 2013-07-22 |
BRPI0818515B1 (pt) | 2020-10-13 |
CN101810018A (zh) | 2010-08-18 |
US8379854B2 (en) | 2013-02-19 |
RU2444861C2 (ru) | 2012-03-10 |
IL204842A (en) | 2014-01-30 |
AU2008311306B2 (en) | 2011-08-25 |
WO2009048574A2 (en) | 2009-04-16 |
MX2010003677A (es) | 2010-04-21 |
US20090103728A1 (en) | 2009-04-23 |
WO2009048574A3 (en) | 2009-05-28 |
US20140273971A1 (en) | 2014-09-18 |
KR20100068279A (ko) | 2010-06-22 |
US8792641B2 (en) | 2014-07-29 |
RU2010118011A (ru) | 2011-11-20 |
JP2011501915A (ja) | 2011-01-13 |
BRPI0818515A2 (pt) | 2015-06-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101148543B1 (ko) | 통신 인증 방법 및 네트워크 수립 방법 | |
US8265593B2 (en) | Method and system of communication using extended sequence number | |
US7957533B2 (en) | Method of establishing authentication keys and secure wireless communication | |
US10284555B2 (en) | User equipment credential system | |
ES2584862T3 (es) | Autenticación en comunicación de datos | |
KR101485230B1 (ko) | 안전한 멀티 uim 인증 및 키 교환 | |
US8582762B2 (en) | Method for producing key material for use in communication with network | |
EP1757148B1 (en) | Security in a mobile communications system | |
EP2347613B1 (en) | Authentication in a communication network | |
KR100729105B1 (ko) | 비 유에스아이엠 단말기에서의 이에이피-에이케이에이 인증처리 장치 및 방법 | |
Liu et al. | Toward a secure access to 5G network | |
US20050044365A1 (en) | Method of protecting digest authentication and key agreement (AKA) against man-in-the-middle (MITM) attack | |
US12089041B2 (en) | Method for authentication a secure element cooperating with a mobile equipment within a terminal in a telecommunication network | |
AU4882600A (en) | Method and apparatus for performing a key update using bidirectional validation | |
EP1695480A1 (en) | Method and apparatus for authenticating subscriber and network in wireless internet system | |
CN115767527A (zh) | 一种均衡安全和效率的改进型5g消息rcs接入鉴权ims-aka机制 | |
KR101033931B1 (ko) | 이동통신시스템에서 통신 방법(인증 및 키설정 방법) 및 상기 이동통신시스템에서 가입자와 방문자 위치 등록기를 구동하는 방법 | |
ES2357564T3 (es) | Método y sistema de autentifcación de usuario en respuesta a instancia. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20150512 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20160509 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20170508 Year of fee payment: 6 |
|
FPAY | Annual fee payment |
Payment date: 20180504 Year of fee payment: 7 |
|
FPAY | Annual fee payment |
Payment date: 20190417 Year of fee payment: 8 |