KR20070053796A - 서비스 제공자로부터 수신된 챌린지에 대한 응답을생성하기 위한 의사―보안 키 생성 방법 및 장치 - Google Patents
서비스 제공자로부터 수신된 챌린지에 대한 응답을생성하기 위한 의사―보안 키 생성 방법 및 장치 Download PDFInfo
- Publication number
- KR20070053796A KR20070053796A KR1020077007595A KR20077007595A KR20070053796A KR 20070053796 A KR20070053796 A KR 20070053796A KR 1020077007595 A KR1020077007595 A KR 1020077007595A KR 20077007595 A KR20077007595 A KR 20077007595A KR 20070053796 A KR20070053796 A KR 20070053796A
- Authority
- KR
- South Korea
- Prior art keywords
- key
- security
- pseudo
- generate
- challenge
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M3/00—Automatic or semi-automatic exchanges
- H04M3/16—Automatic or semi-automatic exchanges with lock-out or secrecy provision in party-line systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0433—Key management protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W92/00—Interfaces specially adapted for wireless communication networks
- H04W92/04—Interfaces between hierarchically different network devices
- H04W92/10—Interfaces between hierarchically different network devices between terminal device and access point, i.e. wireless air interface
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W92/00—Interfaces specially adapted for wireless communication networks
- H04W92/04—Interfaces between hierarchically different network devices
- H04W92/12—Interfaces between hierarchically different network devices between access points and access point controllers
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Photoreceptors In Electrophotography (AREA)
Abstract
Description
Claims (30)
- 제 1 및 제 2 보안 프로토콜을 가지며, 서비스 제공자로부터 수신된 챌린지(challenge)로부터 의사-보안 키를 생성하기 위하여 상기 제 1 보안 프로토콜을 사용하고 상기 의사-보안 키로부터 챌린지에 대한 응답을 생성하기 위하여 상기 제 2 보안 프로토콜을 사용하도록 구성된 처리 시스템을 포함하는, 가입자국.
- 제 1항에 있어서, 상기 처리 시스템은 상기 서비스 제공자와 임시 키를 교섭(negotiate)하고, 상기 의사-보안 키 및 상기 임시 키로부터의 챌린지에 대한 응답을 생성하기 위하여 상기 제 2 보안 프로토콜을 사용하도록 구성되는, 가입자국.
- 제 2항에 있어서, 상기 프로세서는 Diffie-Hellman 키 일치 프로토콜을 사용하여 상기 임시 키를 교섭하도록 구성되는, 가입자국.
- 제 1항에 있어서, 상기 처리 시스템은 상기 서비스 제공자로부터 수신된 토큰, 상기 의사-보안 키 및 상기 챌린지로부터 상기 서비스 제공자를 인증하기 위하여 상기 제 2프로토콜을 사용하도록 구성된, 가입자국.
- 제 1항에 있어서, 상기 처리 시스템은 사전 프로그래밍된 보안 키로부터 상기 의사-보안 키를 생성하도록 구성되는, 가입자국.
- 제 5항에 있어서, 상기 보안 키는 64-비트이며, 상기 의사-보안 키는 128-비트인, 가입자국.
- 제 5항에 있어서, 상기 처리 시스템은 상기 보안 키로 사전에 프로그래밍된 사용자 식별 모듈(UIM) 및 통신 프로세서를 포함하며, 상기 UIM은 상기 의사-보안 키를 생성하도록 구성되며, 상기 통신 프로세서는 상기 챌린지에 대한 응답을 생성하도록 구성되는, 가입자국.
- 제 7항에 있어서, 상기 통신 프로세서는 상기 챌린지 및 상기 의사-보안 키로부터 적어도 하나의 세션 키를 생성하기 위하여 상기 제 2 보안 프로토콜을 사용하도록 구성되는, 가입자국.
- 제 8항에 있어서, 상기 통신 프로세서는 상기 적어도 하나의 세션 키를 사용하여 상기 서비스 제공자와의 통신들을 암호화 및 암호해독 하도록 구성되는, 가입자국.
- 제 1항에 있어서, 상기 제 1 보안 프로토콜은 셀룰라 인증 및 음성 암호화(CAVE)를 포함하며, 상기 제 2 보안 프로토콜은 인증 및 키 일치(AKA)를 포함하는, 가입자국.
- 제 10항에 있어서, 상기 처리 시스템은 Diffie-Hellman 키 일치 프로토콜을 사용하여 상기 서비스 제공자와 임시 키를 교섭하고, 상기 의사-보안 키 및 상기 임시 키로부터 상기 챌린지에 대한 응답을 생성하기 위하여 상기 AKA를 사용하도록 구성되는, 가입자국.
- 제 1항에 있어서, 상기 처리 시스템은 상기 네트워크로부터 수신된 챌린지로부터 세션 키를 생성하기 위하여 상기 제 1 보안 프로토콜을 사용하도록 구성되며, 상기 의사-보안 키는 상기 세션 키로부터 생성되는, 가입자국.
- 제 12항에 있어서, 상기 세션 키는 상기 제 1 보안 프로토콜에 따라 시그널링을 암호화하는 키를 포함하는, 가입자국.
- 제 12항에 있어서, 상기 처리 시스템은 상기 세션 키 및 상기 챌린지로부터 제 2 세션 키를 생성하기 위하여 상기 제 1보안 프로토콜을 사용하도록 구성되며, 상기 의사-보안 키는 적어도 상기 두개의 세션 키로부터 생성되는, 가입자국.
- 제 14항에 있어서, 상기 처리 시스템은 상기 적어도 두개의 세션 키에 대한 해시함수로부터 상기 의사-보안 키를 생성하도록 구성되는, 가입자국.
- 보안 통신을 수행하기 위한 방법으로서,서비스 제공자로부터 챌린지를 수신하는 단계;상기 챌린지로부터 의사-보안 키를 생성하기 위하여 제 1 보안 프로토콜을 사용하는 단계; 및상기 의사-보안 키로부터 상기 챌린지에 대한 응답을 생성하기 위하여 제 2 보안 프로토콜을 사용하는 단계를 포함하는, 보안 통신 수행 방법.
- 제 16항에 있어서, 상기 서비스 제공자와 임시 키를 교섭하는 단계를 더 포함하며, 상기 제 2 보안 프로토콜은 상기 의사-보안 키 및 상기 임시 키로부터의 챌린지에 대한 응답을 생성하기 위하여 사용되는, 보안 통신 수행 방법.
- 제 17항에 있어서, 상기 임시 키는 Diffie-Hellman 키 일치 프로토콜을 사용하여 교섭되는, 보안 통신 수행 방법.
- 제 16항에 있어서, 상기 서비스 제공자로부터 수신된 토큰, 상기 의사-보안 키 및 상기 챌린지로부터 상기 서비스 제공자를 인증하기 위하여 상기 제 2프로토콜을 사용하는 단계를 더 포함하는, 보안 통신 수행 방법.
- 제 16항에 있어서, 상기 의사-보안 키는 사전 프로그래밍된 보안 키로부터 생성되는, 보안 통신 수행 방법.
- 제 16항에 있어서, 상기 보안 키는 사용자 식별 모듈(UIM)상에서 사전에 프로그래밍되는, 보안 통신 수행 방법.
- 제 16항에 있어서, 상기 보안 키는 64비트이며, 상기 의사 보안 키는 128비트인, 보안 통신 수행 방법.
- 제 16항에 있어서, 상기 챌린지 및 상기 의사-보안 키로부터 적어도 하나의 세션 키를 생성하기 위하여 상기 제 2 보안 프로토콜을 사용하는 단계를 더 포함하는, 보안 통신 수행 방법.
- 제 23항에 있어서, 상기 적어도 하나의 세션 키를 사용하여 상기 서비스 제공자와의 통신들을 암호화 및 암호해독하는 단계를 더 포함하는, 보안 통신 수행 방법.
- 제 16항에 있어서, 상기 제 1 보안 프로토콜은 셀룰라 인증 및 음성 암호화(CAVE)를 포함하며, 상기 제 2 보안 프로토콜은 인증 및 키 일치(AKA)를 포함하는, 보안 통신 수행 방법.
- 제 25항에 있어서, Diffie-Hellman 키 일치 프로토콜을 사용하여 상기 서비 스 제공자와 임시 키를 교섭하는 단계, 및 상기 의사-보안 키 및 상기 임시 키로부터 상기 챌린지에 대한 응답을 생성하기 위하여 AKA를 사용하는 단계를 더 포함하는, 보안 통신 수행 방법.
- 제 16항에 있어서, 상기 의사-보안 키의 생성은 상기 네트워크로부터 수신된 챌린지로부터 세션 키를 생성하기 위하여 상기 제 1 보안 프로토콜을 사용하는 단계를 포함하며, 상기 의사-보안 키는 상기 세션 키로부터 생성되는, 보안 통신 수행 방법.
- 제 27항에 있어서, 상기 세션 키는 상기 제 1 보안 프로토콜에 따라 시그널링을 암호화하는 키를 포함하는, 보안 통신 수행 방법.
- 제 27항에 있어서, 상기 의사-보안 키의 생성은 상기 세션 키 및 상기 챌린지로부터 제 2 세션 키를 생성하기 위하여 상기 제 1보안 프로토콜을 사용하는 단계를 포함하며, 상기 의사-보안 키는 상기 적어도 두개의 세션 키로부터 생성되는, 보안 통신 수행 방법.
- 제 29항에 있어서, 상기 의사-보안 키의 생성은 상기 적어도 두개의 세션 키에 대하여 해시함수를 수행하는 단계를 포함하는, 보안 통신 수행 방법.
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US60697104P | 2004-09-02 | 2004-09-02 | |
US60/606,971 | 2004-09-02 | ||
US11/031,374 US20060046690A1 (en) | 2004-09-02 | 2005-01-06 | Pseudo-secret key generation in a communications system |
US11/031,374 | 2005-01-06 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20070053796A true KR20070053796A (ko) | 2007-05-25 |
KR100987899B1 KR100987899B1 (ko) | 2010-10-13 |
Family
ID=35501886
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020077007595A KR100987899B1 (ko) | 2004-09-02 | 2005-09-02 | 서비스 제공자로부터 수신된 챌린지에 대한 응답을 생성하기 위한 의사―비밀 키 생성 방법 및 장치 |
Country Status (8)
Country | Link |
---|---|
US (1) | US20060046690A1 (ko) |
EP (2) | EP1805962A1 (ko) |
JP (2) | JP2008512068A (ko) |
KR (1) | KR100987899B1 (ko) |
CA (1) | CA2579272C (ko) |
MY (1) | MY166025A (ko) |
TW (1) | TW200629854A (ko) |
WO (1) | WO2006029051A1 (ko) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101148543B1 (ko) * | 2007-10-09 | 2012-05-23 | 알카텔-루센트 유에스에이 인코포레이티드 | 통신 인증 방법 및 네트워크 수립 방법 |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070043947A1 (en) * | 2005-08-19 | 2007-02-22 | Mizikovsky Semyon B | Providing multimedia system security to removable user identity modules |
US8478988B2 (en) * | 2007-05-15 | 2013-07-02 | At&T Intellectual Property I, L.P. | System and method for authentication of a communication device |
US8423789B1 (en) | 2007-05-22 | 2013-04-16 | Marvell International Ltd. | Key generation techniques |
WO2009004508A1 (en) * | 2007-06-29 | 2009-01-08 | Nxp B.V. | Method for cryptographic authentication |
US8265593B2 (en) * | 2007-08-27 | 2012-09-11 | Alcatel Lucent | Method and system of communication using extended sequence number |
US7957533B2 (en) * | 2007-10-02 | 2011-06-07 | Alcatel-Lucent Usa Inc. | Method of establishing authentication keys and secure wireless communication |
US8428554B2 (en) * | 2007-10-04 | 2013-04-23 | Alcatel Lucent | Method for authenticating a mobile unit attached to a femtocell that operates according to code division multiple access |
US8793497B2 (en) * | 2008-05-09 | 2014-07-29 | Qualcomm Incorporated | Puzzle-based authentication between a token and verifiers |
PL2658163T6 (pl) * | 2008-06-06 | 2022-02-14 | Telefonaktiebolaget Lm Ericsson (Publ) | Generowanie klucza kryptograficznego |
KR101234902B1 (ko) * | 2011-11-25 | 2013-02-19 | 인하대학교 산학협력단 | 음향 주파수 분석을 이용한 스마트폰 사용자 인증 방법 |
TWI451741B (zh) * | 2012-03-19 | 2014-09-01 | Chiou Haun Lee | 以xor運算於三方通訊之加解密方法 |
US9215076B1 (en) * | 2012-03-27 | 2015-12-15 | Amazon Technologies, Inc. | Key generation for hierarchical data access |
US8892865B1 (en) | 2012-03-27 | 2014-11-18 | Amazon Technologies, Inc. | Multiple authority key derivation |
US10547443B2 (en) | 2017-05-24 | 2020-01-28 | Red Hat, Inc. | Session key exchange as a service |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5148485A (en) * | 1990-07-20 | 1992-09-15 | Ericsson Ge Mobile Communications Holding, Inc. | Encrypton system for digital cellular communications |
US5153919A (en) * | 1991-09-13 | 1992-10-06 | At&T Bell Laboratories | Service provision authentication protocol |
US5537474A (en) * | 1994-07-29 | 1996-07-16 | Motorola, Inc. | Method and apparatus for authentication in a communication system |
US5991407A (en) * | 1995-10-17 | 1999-11-23 | Nokia Telecommunications Oy | Subscriber authentication in a mobile communications system |
FI106605B (fi) * | 1997-04-16 | 2001-02-28 | Nokia Networks Oy | Autentikointimenetelmä |
US6584310B1 (en) * | 1998-05-07 | 2003-06-24 | Lucent Technologies Inc. | Method and apparatus for performing authentication in communication systems |
US6201871B1 (en) * | 1998-08-19 | 2001-03-13 | Qualcomm Incorporated | Secure processing for authentication of a wireless communications device |
CA2282942A1 (en) * | 1998-11-09 | 2000-05-09 | Lucent Technologies Inc. | Efficient authentication with key update |
FR2788914B1 (fr) * | 1999-01-22 | 2001-03-23 | Sfr Sa | Procede d'authentification, avec etablissement d'un canal securise, entre un abonne et un fournisseur de services accessible via un operateur de telecommunication |
US6587680B1 (en) * | 1999-11-23 | 2003-07-01 | Nokia Corporation | Transfer of security association during a mobile terminal handover |
US6640303B1 (en) * | 2000-04-28 | 2003-10-28 | Ky Quy Vu | System and method for encryption using transparent keys |
JP2002232962A (ja) * | 2001-02-07 | 2002-08-16 | Kddi Corp | 移動通信認証インターワーキング方式 |
US20030235305A1 (en) * | 2002-06-20 | 2003-12-25 | Hsu Raymond T. | Key generation in a communication system |
DE10307403B4 (de) * | 2003-02-20 | 2008-01-24 | Siemens Ag | Verfahren zum Bilden und Verteilen kryptographischer Schlüssel in einem Mobilfunksystem und Mobilfunksystem |
US7908484B2 (en) * | 2003-08-22 | 2011-03-15 | Nokia Corporation | Method of protecting digest authentication and key agreement (AKA) against man-in-the-middle (MITM) attack |
US8351914B2 (en) * | 2003-08-29 | 2013-01-08 | Sony Mobile Communications Ab | Method and system for registration of licensed modules in mobile devices |
-
2005
- 2005-01-06 US US11/031,374 patent/US20060046690A1/en not_active Abandoned
- 2005-09-02 MY MYPI20054130A patent/MY166025A/en unknown
- 2005-09-02 EP EP05796375A patent/EP1805962A1/en not_active Withdrawn
- 2005-09-02 KR KR1020077007595A patent/KR100987899B1/ko active IP Right Grant
- 2005-09-02 WO PCT/US2005/031468 patent/WO2006029051A1/en active Application Filing
- 2005-09-02 JP JP2007530429A patent/JP2008512068A/ja not_active Withdrawn
- 2005-09-02 TW TW094130097A patent/TW200629854A/zh unknown
- 2005-09-02 CA CA2579272A patent/CA2579272C/en active Active
- 2005-09-02 EP EP10176421A patent/EP2254305A1/en not_active Withdrawn
-
2011
- 2011-06-01 JP JP2011123713A patent/JP5677896B2/ja active Active
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101148543B1 (ko) * | 2007-10-09 | 2012-05-23 | 알카텔-루센트 유에스에이 인코포레이티드 | 통신 인증 방법 및 네트워크 수립 방법 |
US8379854B2 (en) | 2007-10-09 | 2013-02-19 | Alcatel Lucent | Secure wireless communication |
US8792641B2 (en) | 2007-10-09 | 2014-07-29 | Alcatel Lucent | Secure wireless communication |
Also Published As
Publication number | Publication date |
---|---|
TW200629854A (en) | 2006-08-16 |
JP2008512068A (ja) | 2008-04-17 |
EP1805962A1 (en) | 2007-07-11 |
KR100987899B1 (ko) | 2010-10-13 |
MY166025A (en) | 2018-05-21 |
CA2579272C (en) | 2011-06-14 |
JP5677896B2 (ja) | 2015-02-25 |
JP2011234381A (ja) | 2011-11-17 |
CA2579272A1 (en) | 2006-03-16 |
WO2006029051A1 (en) | 2006-03-16 |
US20060046690A1 (en) | 2006-03-02 |
EP2254305A1 (en) | 2010-11-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100987899B1 (ko) | 서비스 제공자로부터 수신된 챌린지에 대한 응답을 생성하기 위한 의사―비밀 키 생성 방법 및 장치 | |
JP6492115B2 (ja) | 暗号鍵の生成 | |
US7966000B2 (en) | Secure bootstrapping for wireless communications | |
ES2367692T5 (es) | Diseño de seguridad mejorado para criptografía en sistemas de comunicaciones de móviles | |
EP1856836B1 (en) | Network assisted terminal to sim/uicc key establishment | |
US7546459B2 (en) | GSM-like and UMTS-like authentication in a CDMA2000 network environment | |
KR101097709B1 (ko) | 셀룰러 시스템과 연관된 보안값(들)에 기초하여 무선근거리 네트워크에 대한 액세스를 인증하는 방법 | |
Komninos et al. | Adaptive authentication and key agreement mechanism for future cellular systems | |
Audestad | Mobile Security |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E902 | Notification of reason for refusal | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20130927 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20140929 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20150930 Year of fee payment: 6 |
|
FPAY | Annual fee payment |
Payment date: 20160929 Year of fee payment: 7 |
|
FPAY | Annual fee payment |
Payment date: 20180928 Year of fee payment: 9 |
|
FPAY | Annual fee payment |
Payment date: 20190924 Year of fee payment: 10 |