KR20070053796A - 서비스 제공자로부터 수신된 챌린지에 대한 응답을생성하기 위한 의사―보안 키 생성 방법 및 장치 - Google Patents

서비스 제공자로부터 수신된 챌린지에 대한 응답을생성하기 위한 의사―보안 키 생성 방법 및 장치 Download PDF

Info

Publication number
KR20070053796A
KR20070053796A KR1020077007595A KR20077007595A KR20070053796A KR 20070053796 A KR20070053796 A KR 20070053796A KR 1020077007595 A KR1020077007595 A KR 1020077007595A KR 20077007595 A KR20077007595 A KR 20077007595A KR 20070053796 A KR20070053796 A KR 20070053796A
Authority
KR
South Korea
Prior art keywords
key
security
pseudo
generate
challenge
Prior art date
Application number
KR1020077007595A
Other languages
English (en)
Other versions
KR100987899B1 (ko
Inventor
그레고리 고든 로즈
로이 플랭클린 주니어. 퀵
존 윌리스 나시엘스키
제임스 셈플
Original Assignee
콸콤 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 콸콤 인코포레이티드 filed Critical 콸콤 인코포레이티드
Publication of KR20070053796A publication Critical patent/KR20070053796A/ko
Application granted granted Critical
Publication of KR100987899B1 publication Critical patent/KR100987899B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/16Automatic or semi-automatic exchanges with lock-out or secrecy provision in party-line systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/04Interfaces between hierarchically different network devices
    • H04W92/10Interfaces between hierarchically different network devices between terminal device and access point, i.e. wireless air interface
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/04Interfaces between hierarchically different network devices
    • H04W92/12Interfaces between hierarchically different network devices between access points and access point controllers

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Photoreceptors In Electrophotography (AREA)

Abstract

가입자국(110, 112)은 제 1 및 제 2 보안 프로토콜들(210, f2)을 가진 처리 시스템과 함께 구성될 수 있다. 처리 시스템은 서비스 제공자로부터 수신된 챌린지로부터 의사-보안 키를 생성하기 위하여 제 1 보안 프로토콜(210)을 사용하고, 의사-보안 키로부터 챌린지에 대한 응답을 생성하기 위하여 제 2보안 프로토콜(f2)을 사용한다.

Description

서비스 제공자로부터 수신된 챌린지에 대한 응답을 생성하기 위한 의사―보안 키 생성 방법 및 장치{METHOD AND APPARATUS FOR PSEUDO―SECRET KEY GENERATION TO GENERATE A RESPONSE TO A CHALLENGE RECEIVED FROM SERVICE PROVIDER}
본 출원은 2004년 9월 2일에 출원된 미국 가출원번호 제60/606,971호의 우선권을 주장하며, 이 출원은 여기에 참조문헌으로서 통합된다.
본 발명은 일반적으로 무선 원격통신, 특히 무선 원격통신에서의 보안에 관한 것이다.
임의의 애플리케이션 서버들과 통신하는 애플리케이션들을 실행할 수 있는 등 무선 장치가 더 강력해짐에 따라, 통신들이 인증 및 보안될 필요성이 요구되고 있다. 이는 차례로 무선 장치 및 애플리케이션 서버가 단지 그들에게 제공된 보안 키를 공유하고 이러한 키가 이미 인증되고 무선 장치 및 애플리케이션 서버 둘다에 의하여 신뢰된 제 3자에 의하여 분배될 것을 요구한다. 무선 장치에 대한 네트워크 오퍼레이터들은 이를 수행하기 위하여 양호한 위치에 있어야 한다. 3세대 파트너십 프로젝트(3GPP)는 인증 키 일치(AKA) 프로토콜에 기초하여 이를 수행하는 메커니즘을 표준화하는 프로세스이다. 3GPP는 범유럽이동통신(GSM)에 대한 글로벌 명세서들을 개발하기 위하여 다수의 원격통신 표준들을 사용하는 협업 약정서(collaboration agreement)이다. 3GPP는 유럽 전기통신 표준화 기구(ETSI)에 의하여 개척되었다.
3세대 파트너십 2(3GPP2)는 북아메리카 및 아시아에서 흥미를 가지는 협업 약정서이다. 이는 아날로그 시분할 다중접속(TDMA) 및 코드분할 다중접속(CDMA)을 지원하는 ANSI/TIA/EIA-41 네트워크들에 대한 전역 명세서들을 개발하기 위하여 확립되었다. 3GPP2가 공무상으로 적용된 AKA를 가지는 반면에, AKA를 전개하는데 일부 저항이 존재하며, 일부의 경우에 셀룰라 인증 및 음성 암호화(CAVE)의 공지된 약점에도 불구하고 CAVE 레거시 프로토콜의 연속 사용을 촉진하기 위한 노력이 존재한다. 아마, CAVE에 있어서 가장 큰 하나의 문제점은 그것의 마스터 키가 단지 640-비트이라는 점이다. 이는 현재 및 미래의 애플리케이션들에 대한 충분한 보안이 고려되지 않았다. 동시에, 특히 무선장치가 CAVE 알고리즘을 지원하는 사용자 식별 모듈(UIM)을 통합할때 AKA의 전개에 있어서 역방향 호환성 문제점들이 존재한다. UIM은 이들을 사용하는 인증 자격 증명서 및 알고리즘들을 포함한다.
따라서, CAVE를 사용하는 레거시 장치들에서 높은 보안성을 제공하는 기술에 대한 필요성이 요구된다. 바람직하게, 이러한 기술은 AKA와 같이 암호화적으로 입증되어야 한다.
본 발명의 일 양상에 있어서, 가입자국은 제 1 및 제 2 보안 프로토콜을 가지며, 서비스 제공자로부터 수신된 챌린지(challenge)로부터 의사-보안 키를 생성하기 위하여 상기 제 1 보안 프로토콜을 사용하고 상기 의사-보안 키로부터 챌린지에 대한 응답을 생성하기 위하여 상기 제 2 보안 프로토콜을 사용하도록 구성된 처리 시스템을 포함한다.
본 발명의 다른 양상에 있어서, 보안 통신을 수행하기 위한 방법은 서비스 제공자로부터 챌린지를 수신하는 단계; 상기 챌린지로부터 의사-보안 키를 생성하기 위하여 제 1 보안 프로토콜을 사용하는 단계; 및 상기 의사-보안 키로부터 상기 챌린지에 대한 응답을 생성하기 위하여 제 2 보안 프로토콜을 사용하는 단계를 포함한다.
본 발명의 다른 실시예들은 이하의 상세한 설명을 참조할때 당업자에게 명백하게 될 것이라는 것이 이해되어야 하며, 여기서 본 발명의 다양한 실시예들은 예시적으로 기술된다. 인식되는 바와같이, 본 발명은 다른 실시예들을 가질 수 있으며, 이들 실시예들의 세부사항들은 본 발명의 사상 및 범위로부터 벗어나지 않고 수정될 수 있다. 따라서, 도면들 및 상세한 설명은 본 발명을 제한하지 않고 예시적으로 기술된다.
본 발명의 양상들은 본 발명을 제한하는 것으로 아니라 이하의 첨부 도면들을 참조로하여 예시적으로 기술된다.
도 1은 원격통신 시스템의 예를 기술한 개념적 블록도.
도 2는 원격통신 시스템을 통한 통신들을 지원하기 위하여 표준화된 CAVE 알고리즘의 예를 기술한 기능적 블록도.
도 3은 CAVE 알고리즘을 사용하여 의사-보안 키를 생성하는 인증 센터의 예를 기술한 기능적 블록도.
도 4는 인증 벡터를 생성하기 위하여 의사-보안 키를 사용하는 인증 센터의 예를 기술한 기능적 블록도.
도 5는 가입자국 및 이동 교환국사이의 챌린지/응답 트랜잭션의 예를 기술한 기능적 블록도.
도 6은 보안 통신에 대한 예시적인 방법을 기술한 도면.
첨부 도면들을 참조로하여 이하에 기술된 상세한 설명은 본 발명의 다양한 실시예들을 기술하며 본 발명이 실시될 수 있는 실시예들만을 나타내는 것으로 의도되지 않는다. 상세한 설명은 본 발명의 전반적인 이해를 제공하기 위하여 특정 세부사항들을 포함한다. 그러나, 본 발명이 이들 특정 세부사항들 없이 실시될 수 있다는 것은 당업자에게 명백할 것이다. 일부 예들에서는 본 발명의 개념들을 불명료하게 하는 것을 방지하기 위하여 공지된 구조들 및 소자들에 대해서는 블록도로 도시된다.
이하의 상세한 설명에서는 CDMA 원격통신 시스템과 관련하여 다양한 암호화 메커니즘들이 기술될 것이다. CDMA는 스펙트럼 확산 통신에 기초한 변조 및 다중 접속 방식이며, 당업자에게 공지되어 있다. 본 명세서 전반에 걸쳐 기술된 암호화 메커니즘들이 CDMA 원격통신 시스템에 사용하기에 적합할 수 있는 반면에, 당업자는 이들 기술들이 다른 무선 네트워크들에 적용가능하다는 것을 용이하게 인식할 것이다. 따라서, CDMA 원격통신 시스템에 대한 일부 참조는 본 발명의 다양한 진보적 양상들을 기술하기 위해서만 의도되며, 이들 진보적 양상들은 넓은 출원 범위를 가진다는 것을 이해해야 한다.
도 1은 원격통신 시스템의 예를 기술한 개념적 블록도이다. 이러한 시스템에 있어서, 사용자는 가입자국(104)을 통해 유선 서브시스템(102)과 통신할 수 있다. 유선 서브시스템(102)은 공중교환전화망(PSTN)과 같은 회선교환 네트워크(106), 및/또는 인터넷 또는 회사 인트라넷과 같은 패킷교환 전화망(108)을 포함할 수 있다. 가입자국은 전화, 개인휴대단말(PDA), 랩탑, 컴퓨터, 게임 콘솔, 페이저, 카메라, 진단도구(instrumentation) 또는 임의의 다른 타입의 이동단말일 수 있다.
가입자국(104)은 무선 서브시스템(114)과의 무선 통신을 지원하기 위하여 트랜시버(109)를 포함할 수 있다. 처리 시스템(108)은 다양한 신호 처리 기능들을 제공하기 위하여 사용될 수 있다. 처리 시스템(108)은 가입자국(104)내에 통합된 프로세서(110) 및 그 자체의 프로세서(도시안됨)를 가진 UIM(112)를 포함할 수 있다. UIM(112)은 가입자국(104)으로부터 제거가능하거나 또는 제거가능하지 않을 수 있다. 제거가능 UIM는 당업계에서 종종 R-UIM으로 언급된다. 어느 한 경우에, UIM(112)는 일반적으로 변형 억제(tamper-resistant)되도록 설계되며 또한 암호화 키들에 대한 적절한 보호 레벨을 가지도록 설계될 수 있다.
무선 서브시스템(114)은 가입자국(104) 및 회선교환 및/또는 패킷 교환 네트워크들(106, 108)사이의 통신을 지원하기 위하여 사용될 수 있다. 이동교환센터 (MSC)(116)는 본 예에서 서비스 제공자로서 도시되며, 인터워킹 기능부(IWF)(118)를 통해 회선교환 네트워크(106) 및/또는 패킷-교환 네트워크(108)에 대한 액세스를 제공한다. 그러나, 당업자가 인식하고 있는 바와같이, 임의의 서비스 제공자는 유선 서브시스템(102)에 가입자국(104)을 인터페이싱하기 위하여 사용될 수 있다. 따라서, MSC(116)와 관련하여 본 명세서 전반에 걸쳐 기술된 모든 인증 및 암호화 절차들은 무선 서브시스템(114)의 임의의 서비스 제공자에게 동일하게 적용가능하다.
무선 서브시스템은 무선 자원들의 할당 및 관리를 통해 하나 이상의 기지국 트랜시버들(BTS)을 제어하는 기지국 제어기(BSC)(118)를 포함한다. 각각의 BTS는 전체 무선 서브시스템(114) 전반에 걸쳐 무선 커버리지를 제공하기 위하여 단일 위치에 배치된 하나 이상의 트랜시버들을 포함한다. 단순화를 위하여, 단일 BTS(120)는 가입자국(104)과 통신하는 것으로 도시된다.
무선 서브시스템(114)은 홈 위치 레지스터(HLR)(122)를 포함할 수 있다. HLR(122)은 다양한 서비스 제공자들에 대한 유효 가입자들의 레코드를 유지하기 위하여 사용될 수 있다. HLR(122)은 전자일련번호(ESN), 가입자국의 전화번호, 가입자국의 현재 위치 등과 같은 모든 가입자 정보를 유지한다. HLR(122)은 MSC(116)과 동일한 위치에 배치될 수 있거나 또는 MSC(116)의 일체 부분일 수 있거나 또는 MSC(116)와 독립적으로 배치될 수 있다. 하나의 HLR은 다중 MSC들을 서비스할 수 있거나 또는 HLR은 다중 위치들 전반에 걸쳐 배치될 수 있다. 전형적으로, HLR(122)은 인증 센터(AC)(124)와 접속될 수 있다.
방문자 위치 레지스터(VLR)(126)는 보통 MSC(116)과 접속된다. VLR(126)은 MSC(116)에 접속된 BTS들의 커버리지 영역내에서 동작하는 방문 가입자국들의 레지스터를 유지한다. VLR(126)은 빠르고 용이한 액세스를 위하여 HLR 가입자 정보의 로컬 캐시로서 서비스한다. 로밍 가입자국(104)이 MSC(116)에 의하여 커버되는 새로운 액세스 영역에 진입할때, MSC(116)는 HLR(122)로부터 가입자국 정보를 검색하고 이를 VLR(126)으로 전송한다.
도 2는 무선 서브시스템을 통한 통신들을 지원하기 위하여 표준화된 CAVE 알고리즘의 예를 기술한 기능적 블록도이다. 보안 프로토콜들은 가입자국(104)의 ESN 및 64-비트 보안 키(A-Key)에 의존한다. AC(124)에서 생성되는 랜드(RAND)라 불리는 랜덤 2진수는 인증 절차들에서 역할을 한다. A-Key는 가입자국(104)의 UIM(112)에 프로그래밍되고 AC(124)에 저장된다. 인증외에, A-Key는 음성 및 데이터 암호화를 위한 세션 키들을 생성하기 위하여 사용된다.
가입자국(104)이 초기에 무선 서브시스템에 등록할때, 인증 프로세스는 AC(124) 및 가입자국에서 "공유된 보안 데이터"(SSD)라 불리는 128-비트 2차 키의 생성과 함께 시작한다. AC(124)에서, RAND 생성기(202)는 SSD를 생성하기 위하여 A-Key 및 가입자국의 ESN과 함께 CAVE 알고리즘(204)에 입력되는 RAND를 생성하기 위하여 사용된다. RAND는 SSD가 가입자국(104)에서 생성될 수 있도록 UIM(112)에 전송된다. UIM(112)에서, RAND, A-Key 및 ESN은 SSD를 생성하기 위하여 유사한 CAVE 알고리즘(206)에 입력된다.
SSD는 AC(124)로부터, 가입자국(104)이 위치하는 영역을 서비스하는 MSC(116)로 제공된다. SSD는 로밍 가입자국(104)을 국부 인증하도록 다른 서비스 영역들의 MSC들과 공유될 수 있다. SSD는 챌린지/응답 인증 절차를 지원하기 위하여 MSC(116)에 의하여 사용될 수 있다. 특히, MSC(116)는 방송 RAND 생성기(208)를 사용하여 랜덤 챌린지(방송 RAND)를 생성한다. 방송 RAND는 가입자국(104)의 UIM(112)에 제공된다. UIM(112)은 인증 서명, 즉 챌린지에 대한 응답을 생성하기 위하여 CAVE 알고리즘(210)으로서 방송 RAND 및 SSD를 사용한다. 그 다음에, 이러한 서명은 AC(124)로부터 방송 RAND 및 SSD에 적용된 유사한 CAVE 알고리즘(212)의 출력과 서명을 비교하여(214) 가입자국(104)을 인증하기 위하여 MSC(116)에 의하여 사용된다.
도 1의 CDMA 원격통신 시스템의 적어도 하나의 실시예에 있어서, 보안 통신들은 UIM(112)의 CAVE 크리덴셜들(credential)을 사용하여 AKA 프로토콜로 실현될 수 있다. AKA 프로토콜은 CAVE에 대하여 강화된 보안을 제공한다. 동시에, CAVE의 사용은 당업계에서 현재 이용되고 있는 레거시 장비와의 역방향 호환성을 제공한다.
AKA 절차는 두개의 스테이지들에서 수행된다. 제 1스테이지는, AC(124)로부터, 가입자국(104)과의 접속들을 셋업하는 기능을 하는 무선 서브시스템의 MSC(116) 또는 임의의 다른 서비스 제공자로 보안 크리덴셜들을 전송한다. 보안 크리덴셜들은 인증 벡터들(AV)의 정렬된 어레이로 구성된다. 인증 벡터들(AV)은 챌린지/응답 인증 데이터 및 암호 키들을 포함한다. 제 2 스테이지는 상호 인증을 달성하기 위하여 가입자국(104) 및 MSC(116)간의 원-패스(one-pass) 챌린지/응답 트랜잭션을 포함한다.
표준화된 AKA 프로토콜에 있어서, 인증 벡터들(AV)은 AC(124) 및 UIM(112)에 의해서만 알려진 128-비트 보안 키(K)로부터 AC(124)에 의하여 유도된다. 그러나, 기술된 실시예에 있어서, UIM(112)은 CAVE 보안 크레덴셜들을 사용하며 이에 따라 보안 AKA 키(K)를 가지지 않는다. 따라서, 의사-보안 키(PK)가 사용된다. 의사-보안 키(PK)는 UIM(112)에 의하여 프로세서(110)에 제공된 정보로부터 생성될 수 있다(도 1 참조). 예로서, 의사-보안 키(PK)는 UIM(112)의 CAVE 알고리즘(210)에 의하여 생성된 세션 키들중 하나로부터 생성될 수 있다. 임의의 세션 키가 사용될 수 있으나, 시그널링 메시지 암호화 키(SMEKEY)가 도청자에 의한 복원이 더 어렵기 때문에 시그널링 메시지 암호화 키(SMEKEY)가 양호한 선택이다.
의사-보안 키(PK)가 생성되는 방식은 특정 설계 제약들 및 전체 시스템 파라미터들에 따라 변화할 수 있다. 도 3은 의사-보안 키(PK)가 AC(1240에서 유도될 수 있는 일례를 기술한 기능 블록도이다. 의사-보안 키(PK)의 생성은 인증 벡터(AV)에 대한 128-비트 AKA RAND의 생성과 함께 시작된다. 128-비트 AKA RAND는 AKA RAND 생성기(302)로부터 생성될 수 있다. AKA RAND의 제 1 32-비트는 CAVE 챌린지로서 사용될 수 있다. 특히, AKA RAND의 제 1 32-비트는 인증 서명(RES1) 및 SMEKEY(SMEKEY1)를 생성하기 위하여 CAVE 알고리즘(304)에 입력될 수 있다. SMEKEY는 제 2 CAVE 챌린지로서 사용될 XOR 함수(306)를 사용하여 AKA RAND의 제 2 32-비트와 결합될 수 있다. 제 2 CAVE 챌린지는 제 2 인증 서명(RES2) 및 제 2 SMEKEY(SMEKEY2)를 생성한다. 이러한 프로세스는 임의의 수의 서명들 및 SMEKEY들 을 생성하기 위하여 여러번 반복될 수 있다. 해시함수(308)는 의사-보안 키(PK)를 형성하기 위하여 서명들 및 SMEKEY들을 결합하기 위하여 사용될 수 있다.
도 4는 AKA 프로토콜을 지원하기 위하여 의사-보안 키(PK)를 사용하여 인증 벡터들(AV)을 생성하는 AC의 예를 기술한 기능 블록도이다. 각각의 인증 벡터(AV)는 랜덤 챌린지, 즉 AKA RAND 생성기(302)로부터의 AKA RAND, 예상된 응답(XRES), 암호 키(CI), 무결성 키(IK) 및 인증 토큰(AUTN)을 포함한다. 인증 토큰(AUTN)은 메시지 인증 코드(MAC) 및 암호화된 시퀀스 번호(SQN)를 포함한다. 시퀀스 번호 SQN은 AC(124)에 의하여 생성된 각각의 다음 인증 벡터(AV)에 대하여 1씩 증가되는 카운터(402)에 의하여 생성된다. 간략하게 더 상세히 기술되는 바와같이, MAC는 MAC(116) 또는 임의의 다른 서비스 제공자를 인증하기 위하여 가입자국(104)에 의하여 사용되며, SQN은 인증 벡터(AV)가 공격자에 의하여 재생되지 않도록 하기 위하여 사용된다.
AC(124)는 인증 벡터들(AV)을 생성하기 위하여 다수의 암호 함수들을 사용한다. 이들 함수들은 f1-f5, f11, 및 적정 표준들에 의하여 정의되고 당업자에게 공지된 다른 암호 함수를 포함할 수 있다. 네트워크 오퍼레이터들은 3G TS 33.105, 3G 보안; 암호 알고리즘 요건들에 기술된 함수 입력/출력 규정들에 따르는 경우에 그들이 원하는 임의의 알고리즘을 자유롭게 선택할 수 있다. 제 1 암호 함수 f0는 의사-보안 키 PK 및 시퀀스 번호 SQN으로부터 MAC를 유도하기 위하여 사용된다. 나머지 암호 함수 f1-f5는 각각 의사-보안 PK 및 AKA RAND로부터 챌린지 XRES, 암호 키 CK, 무결성 키 IK 및 익명성 키(AK)에 대한 예상된 응답을 유도하기 위하여 사용된다. 익명성 키 AK는 인증 토큰 AUTN으로 시퀀스 번호 SQN을 암호화하기 위하여 사용된다.
도 5는 가입자국(104) 및 MSC(116)사이의 챌린지/응답 트랜잭션이 예를 기술한 기능적 블록도이다. MSC(116)는 정렬된 어레이로부터 다음 인증 벡터(AV)를 선택하고, AKA RAND 및 인증 토큰 AUTN을 가입자국(104)에 전송한다. 프로세서(110)에서, 의사-보안 키(PK)는 그것이 AC(124)에서 생성되는 것과 동일한 방식으로 생성되어야 한다. 이러한 예에서, 프로세서(110)는 AKA RAND의 제 1 32-비트를 CAVE 챌린지로서 인증 벡터(AV)로부터 UIM(112)으로 제공한다. UIM(112)은 CAVE 챌린지 및 SSD로부터 인증 서명 및 SMEKEY를 생성하는 CAVE 알고리즘(502)을 가진다. 프로세스는 다음 동작을 위한 CAVE 챌린지를 형성하기 위하여 XOR 함수(504)를 통해 AKA RAND의 일부분과 결합되는 각각의 동작의 끝에서 결과적인 SMEKEY와 함께 반복될 수 있다. 프로세스는 그것이 동일한 수의 인증 서명들 및 SMEKEY들을 생성하기 위하여 AC(124)에서 수행되는 것과 동일한 횟수로 반복된다. 인증 서명들 및 SMEKEY들은 의사-보안 키(PK)를 생성하기 위하여 해시 알고리즘(506)과 결합된다.
일단 의사-보안 키(PK)가 프로세서(110)에 의하여 유도되면, 의사-보안 키(PK)는 AKA 프로토콜과 함께 사용될 수 있다. 의사-랜덤 키(PK)는 f5 함수를 사용하여 익명성 키(AK)를 유도하기 위하여 인증 벡터(AV)로부터 AKA RAND와 함께 사용될 수 있다. 그 다음에, 인증 토큰(AUTN)으로부터 시퀀스 번호(SQN)는 XOR 동작(506)을 통해 익명성 키(AK)로 암호 해독될 수 있다. 그 다음에, 암호해독된 시퀀스 번호(SQN)는 f1을 사용하여 예상된 메시지 인증 코드(XMAC)를 유도하기 위하여 의사-보안 키(PK)와 함께 사용될 수 있다. 그 다음에, XMAC 및 인증 토큰(AUTN)으로부터의 MAC는 비교기(508)에 입력될 수 있다. 만일 그들이 다르면, 프로세서(110)는 MSC(116)에 에러 메시지를 다시 전송하며, 인증 절차를 포기한다.
MAC 및 XMAC가 동일하다는 것을 가정하면, 프로세스의 다음 단계는 암호해독된 시퀀스 번호(SQN)가 정확한지를 검증하는 것이다. 카운터(510)로부터 국부적으로 생성된 시퀀스 번호(SQN) 및 암호해독된 시퀀스 번호(SQN)는 비교기(512)에 입력될 수 있다. 만이 암호해독된 시퀀스 번호(SQN)가 부정확하면, 프로세서(110)는 에러 메시지들을 다시 MSC(124)에 전송한다. 에러 메시지에 응답하여, MSC(116)는 프로세서(110) 및 AC(124)의 카운터들간의 재동기화 프로세스를 초기화할 수 있다.
MAC 및 XMAC가 동일하고 암호해독된 시퀀스 번호(SQN)가 정확하다고 가정하면, 세션 키들은 생성될 수 있다. 특히, 암호 키(CK) 및 무결성 키(IK)는 f3 및 f4 함수를 사용하여 AKA RAND 및 의사-보안 키(PK)로부터 유도될 수 있다. 프로세서(110)는 또한 f2 함수를 사용하여 AKA RAND 및 의사-보안 키(PK)에 응답(RES)을 생성한다. 응답(RES)은 MSC(116)에 전송된다. MSC는 인증 벡터(AV)에 포함된 예상된 응답(XRES)과 프로세서(110)로부터의 응답(RES)을 비교한다(514). 만일 RES가 XRES와 동일하면, 가입자국은 인증된다. MSC(116)는 보안 통신들을 시작하기 위하여 선택된 인증 벡터(AV)로부터 적절한 암호 키(CI) 및 무결성 키(IK)를 선택할 수 있다. 그러나, 만일 RES가 XRES와 다르면, MSC(116)는 에러 메시지를 AC(124)에 다시 전송한다. MSC(116)는 가입자국(104)과의 새로운 인증 절차를 초기화할 것을 결정할 수 있다.
강화된 보안은 128-비트 임시 키(TK)를 처리하기 위하여 가입자국(104) 및 MSC(116)사이의 표준 Diffie-Hellman 키 일치 프로토콜을 사용함으로서 달성될 수 있다. 그 다음에, 임시 키(TK)는 MSC(116)에 의하여 AC(124)로 제공될 수 있다. 그 다음에, 임시 키(TK)는 의사-보안 키(PK)를 유도하기 위하여 AC(124) 및 프로세서(110)에서 해시 함수에 포함될 수 있다.
도 6은 보안 통신들에 대한 예시적인 방법을 기술한다. 단계(610)에서, 챌린지는 서비스 제공자로부터 수신된다. 그 다음에, 제 1 보안 프로토콜은 챌린지로부터 의사-보안 키를 생성하기 위하여(620) 사용된다. 제 2 보안 프로토콜은 의사-보안 키로부터 챌린지에 대한 응답을 생성하기 위하여(630) 사용된다.
여기에 기술된 실시예들과 관련하여 기술된 다양한 예시적인 논리블록, 모듈, 회로, 엘리먼트 및/또는 소자들은 범용 프로세서, 디지털 신호 프로세서(DSP), 주문형 집적회로(ASIC), 필드 프로그램 가능 게이트 어레이(FPGA) 또는 다른 프로그램가능 논리 소자, 개별 게이트 또는 트랜지스터 로직, 개별 하드웨어 소자 또는 여기에 기술된 기능을 수행하도록 설계된 이들의 임의의 결합으로 실행 또는 수행될 수 있다. 범용 프로세서는 마이크로프로세서일 수 있으나, 대안적으로 프로세서는 종래의 프로세서, 제어기, 마이크로제어기 또는 상태 머신일 수 있다. 프로세서는 컴퓨팅 소자들의 결합으로, 예컨대 DSP 및 마이크로프로세서, 다수의 마이크로프로세서, DSP 코어와 상호 작용하는 하나 이상의 마이크로프로세서의 결합으로 또는 임의의 다른 구성으로 구현될 수 있다.
여기에 기술된 실시예들과 관련하여 기술된 방법들 또는 알고리즘들은 하드 웨어로 직접, 또는 프로세서에 의하여 실행되는 소프트웨어 모듈로 또는 이들의 결합으로 구현될 수 있다. 소프트웨어 모듈은 RAM 메모리, 플래시 메모리, ROM 메모리, EPROM 메모리, EEPROM 메모리, 레지스터, 하드 디스크, 제거가능 디스크, CD-ROM 또는 공지된 임의의 다른 형태의 저장매체에 상주할 수 있다. 저장매체는 프로세서가 저장매체로부터 정보를 판독할 수 있고 또한 저장매체에 정보를 기록할 수 있도록 프로세서에 접속될 수 있다. 대안으로, 저장매체는 프로세서에 통합될 수 있다.
기술된 실시예들의 이전 설명은 당업자로 하여금 본 발명을 실시 또는 사용할 수 있도록 제공된다. 이들 실시예들에 대한 다양한 수정들이 당업자에게 명백할 것이며, 여기에서 정의된 일반적인 원리들은 본 발명의 사상 또는 범위로부터 벗어나지 않고 다른 실시예들에 적용될 수 있다. 따라서, 본 발명은 여기에 기술된 실시예들에 제한되지 않으며, 첨구범위에 일치하는 최광의 범위를 따르며, 청구범위에서 단수 엘리먼트는 특별이 언급하지 않는 경우에 "단지 하나"를 의미하는 것이 아니라 "하나 이상"을 의미한다. 공지되었거나 또는 이후에 당업자에게 공지될 본 명세서 전반에 걸쳐 기술된 다양한 실시예들의 엘리먼트들과 대한 모든 구조적 및 기능적 균등물들은 여기에 참조에 의하여 통합되며 첨구범위에 포함되지 않는다. 더욱이, 여기에 기술된 것은 여기에 기술된 설명이 명백하게 청구범위에 기재되는지에 상관없이 공개되지 않는다. 청구항 엘리먼트들이 구 "수단" 또는 방법 청구항의 경우에 구 "단계"를 사용하여 명백하게 인용되지 않는 경우에 35 U.S.C §112 sixth paragraph의 규정하에서 구성되지 않을 것이다.

Claims (30)

  1. 제 1 및 제 2 보안 프로토콜을 가지며, 서비스 제공자로부터 수신된 챌린지(challenge)로부터 의사-보안 키를 생성하기 위하여 상기 제 1 보안 프로토콜을 사용하고 상기 의사-보안 키로부터 챌린지에 대한 응답을 생성하기 위하여 상기 제 2 보안 프로토콜을 사용하도록 구성된 처리 시스템을 포함하는, 가입자국.
  2. 제 1항에 있어서, 상기 처리 시스템은 상기 서비스 제공자와 임시 키를 교섭(negotiate)하고, 상기 의사-보안 키 및 상기 임시 키로부터의 챌린지에 대한 응답을 생성하기 위하여 상기 제 2 보안 프로토콜을 사용하도록 구성되는, 가입자국.
  3. 제 2항에 있어서, 상기 프로세서는 Diffie-Hellman 키 일치 프로토콜을 사용하여 상기 임시 키를 교섭하도록 구성되는, 가입자국.
  4. 제 1항에 있어서, 상기 처리 시스템은 상기 서비스 제공자로부터 수신된 토큰, 상기 의사-보안 키 및 상기 챌린지로부터 상기 서비스 제공자를 인증하기 위하여 상기 제 2프로토콜을 사용하도록 구성된, 가입자국.
  5. 제 1항에 있어서, 상기 처리 시스템은 사전 프로그래밍된 보안 키로부터 상기 의사-보안 키를 생성하도록 구성되는, 가입자국.
  6. 제 5항에 있어서, 상기 보안 키는 64-비트이며, 상기 의사-보안 키는 128-비트인, 가입자국.
  7. 제 5항에 있어서, 상기 처리 시스템은 상기 보안 키로 사전에 프로그래밍된 사용자 식별 모듈(UIM) 및 통신 프로세서를 포함하며, 상기 UIM은 상기 의사-보안 키를 생성하도록 구성되며, 상기 통신 프로세서는 상기 챌린지에 대한 응답을 생성하도록 구성되는, 가입자국.
  8. 제 7항에 있어서, 상기 통신 프로세서는 상기 챌린지 및 상기 의사-보안 키로부터 적어도 하나의 세션 키를 생성하기 위하여 상기 제 2 보안 프로토콜을 사용하도록 구성되는, 가입자국.
  9. 제 8항에 있어서, 상기 통신 프로세서는 상기 적어도 하나의 세션 키를 사용하여 상기 서비스 제공자와의 통신들을 암호화 및 암호해독 하도록 구성되는, 가입자국.
  10. 제 1항에 있어서, 상기 제 1 보안 프로토콜은 셀룰라 인증 및 음성 암호화(CAVE)를 포함하며, 상기 제 2 보안 프로토콜은 인증 및 키 일치(AKA)를 포함하는, 가입자국.
  11. 제 10항에 있어서, 상기 처리 시스템은 Diffie-Hellman 키 일치 프로토콜을 사용하여 상기 서비스 제공자와 임시 키를 교섭하고, 상기 의사-보안 키 및 상기 임시 키로부터 상기 챌린지에 대한 응답을 생성하기 위하여 상기 AKA를 사용하도록 구성되는, 가입자국.
  12. 제 1항에 있어서, 상기 처리 시스템은 상기 네트워크로부터 수신된 챌린지로부터 세션 키를 생성하기 위하여 상기 제 1 보안 프로토콜을 사용하도록 구성되며, 상기 의사-보안 키는 상기 세션 키로부터 생성되는, 가입자국.
  13. 제 12항에 있어서, 상기 세션 키는 상기 제 1 보안 프로토콜에 따라 시그널링을 암호화하는 키를 포함하는, 가입자국.
  14. 제 12항에 있어서, 상기 처리 시스템은 상기 세션 키 및 상기 챌린지로부터 제 2 세션 키를 생성하기 위하여 상기 제 1보안 프로토콜을 사용하도록 구성되며, 상기 의사-보안 키는 적어도 상기 두개의 세션 키로부터 생성되는, 가입자국.
  15. 제 14항에 있어서, 상기 처리 시스템은 상기 적어도 두개의 세션 키에 대한 해시함수로부터 상기 의사-보안 키를 생성하도록 구성되는, 가입자국.
  16. 보안 통신을 수행하기 위한 방법으로서,
    서비스 제공자로부터 챌린지를 수신하는 단계;
    상기 챌린지로부터 의사-보안 키를 생성하기 위하여 제 1 보안 프로토콜을 사용하는 단계; 및
    상기 의사-보안 키로부터 상기 챌린지에 대한 응답을 생성하기 위하여 제 2 보안 프로토콜을 사용하는 단계를 포함하는, 보안 통신 수행 방법.
  17. 제 16항에 있어서, 상기 서비스 제공자와 임시 키를 교섭하는 단계를 더 포함하며, 상기 제 2 보안 프로토콜은 상기 의사-보안 키 및 상기 임시 키로부터의 챌린지에 대한 응답을 생성하기 위하여 사용되는, 보안 통신 수행 방법.
  18. 제 17항에 있어서, 상기 임시 키는 Diffie-Hellman 키 일치 프로토콜을 사용하여 교섭되는, 보안 통신 수행 방법.
  19. 제 16항에 있어서, 상기 서비스 제공자로부터 수신된 토큰, 상기 의사-보안 키 및 상기 챌린지로부터 상기 서비스 제공자를 인증하기 위하여 상기 제 2프로토콜을 사용하는 단계를 더 포함하는, 보안 통신 수행 방법.
  20. 제 16항에 있어서, 상기 의사-보안 키는 사전 프로그래밍된 보안 키로부터 생성되는, 보안 통신 수행 방법.
  21. 제 16항에 있어서, 상기 보안 키는 사용자 식별 모듈(UIM)상에서 사전에 프로그래밍되는, 보안 통신 수행 방법.
  22. 제 16항에 있어서, 상기 보안 키는 64비트이며, 상기 의사 보안 키는 128비트인, 보안 통신 수행 방법.
  23. 제 16항에 있어서, 상기 챌린지 및 상기 의사-보안 키로부터 적어도 하나의 세션 키를 생성하기 위하여 상기 제 2 보안 프로토콜을 사용하는 단계를 더 포함하는, 보안 통신 수행 방법.
  24. 제 23항에 있어서, 상기 적어도 하나의 세션 키를 사용하여 상기 서비스 제공자와의 통신들을 암호화 및 암호해독하는 단계를 더 포함하는, 보안 통신 수행 방법.
  25. 제 16항에 있어서, 상기 제 1 보안 프로토콜은 셀룰라 인증 및 음성 암호화(CAVE)를 포함하며, 상기 제 2 보안 프로토콜은 인증 및 키 일치(AKA)를 포함하는, 보안 통신 수행 방법.
  26. 제 25항에 있어서, Diffie-Hellman 키 일치 프로토콜을 사용하여 상기 서비 스 제공자와 임시 키를 교섭하는 단계, 및 상기 의사-보안 키 및 상기 임시 키로부터 상기 챌린지에 대한 응답을 생성하기 위하여 AKA를 사용하는 단계를 더 포함하는, 보안 통신 수행 방법.
  27. 제 16항에 있어서, 상기 의사-보안 키의 생성은 상기 네트워크로부터 수신된 챌린지로부터 세션 키를 생성하기 위하여 상기 제 1 보안 프로토콜을 사용하는 단계를 포함하며, 상기 의사-보안 키는 상기 세션 키로부터 생성되는, 보안 통신 수행 방법.
  28. 제 27항에 있어서, 상기 세션 키는 상기 제 1 보안 프로토콜에 따라 시그널링을 암호화하는 키를 포함하는, 보안 통신 수행 방법.
  29. 제 27항에 있어서, 상기 의사-보안 키의 생성은 상기 세션 키 및 상기 챌린지로부터 제 2 세션 키를 생성하기 위하여 상기 제 1보안 프로토콜을 사용하는 단계를 포함하며, 상기 의사-보안 키는 상기 적어도 두개의 세션 키로부터 생성되는, 보안 통신 수행 방법.
  30. 제 29항에 있어서, 상기 의사-보안 키의 생성은 상기 적어도 두개의 세션 키에 대하여 해시함수를 수행하는 단계를 포함하는, 보안 통신 수행 방법.
KR1020077007595A 2004-09-02 2005-09-02 서비스 제공자로부터 수신된 챌린지에 대한 응답을 생성하기 위한 의사―비밀 키 생성 방법 및 장치 KR100987899B1 (ko)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US60697104P 2004-09-02 2004-09-02
US60/606,971 2004-09-02
US11/031,374 US20060046690A1 (en) 2004-09-02 2005-01-06 Pseudo-secret key generation in a communications system
US11/031,374 2005-01-06

Publications (2)

Publication Number Publication Date
KR20070053796A true KR20070053796A (ko) 2007-05-25
KR100987899B1 KR100987899B1 (ko) 2010-10-13

Family

ID=35501886

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020077007595A KR100987899B1 (ko) 2004-09-02 2005-09-02 서비스 제공자로부터 수신된 챌린지에 대한 응답을 생성하기 위한 의사―비밀 키 생성 방법 및 장치

Country Status (8)

Country Link
US (1) US20060046690A1 (ko)
EP (2) EP1805962A1 (ko)
JP (2) JP2008512068A (ko)
KR (1) KR100987899B1 (ko)
CA (1) CA2579272C (ko)
MY (1) MY166025A (ko)
TW (1) TW200629854A (ko)
WO (1) WO2006029051A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101148543B1 (ko) * 2007-10-09 2012-05-23 알카텔-루센트 유에스에이 인코포레이티드 통신 인증 방법 및 네트워크 수립 방법

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070043947A1 (en) * 2005-08-19 2007-02-22 Mizikovsky Semyon B Providing multimedia system security to removable user identity modules
US8478988B2 (en) * 2007-05-15 2013-07-02 At&T Intellectual Property I, L.P. System and method for authentication of a communication device
US8423789B1 (en) 2007-05-22 2013-04-16 Marvell International Ltd. Key generation techniques
WO2009004508A1 (en) * 2007-06-29 2009-01-08 Nxp B.V. Method for cryptographic authentication
US8265593B2 (en) * 2007-08-27 2012-09-11 Alcatel Lucent Method and system of communication using extended sequence number
US7957533B2 (en) * 2007-10-02 2011-06-07 Alcatel-Lucent Usa Inc. Method of establishing authentication keys and secure wireless communication
US8428554B2 (en) * 2007-10-04 2013-04-23 Alcatel Lucent Method for authenticating a mobile unit attached to a femtocell that operates according to code division multiple access
US8793497B2 (en) * 2008-05-09 2014-07-29 Qualcomm Incorporated Puzzle-based authentication between a token and verifiers
PL2658163T6 (pl) * 2008-06-06 2022-02-14 Telefonaktiebolaget Lm Ericsson (Publ) Generowanie klucza kryptograficznego
KR101234902B1 (ko) * 2011-11-25 2013-02-19 인하대학교 산학협력단 음향 주파수 분석을 이용한 스마트폰 사용자 인증 방법
TWI451741B (zh) * 2012-03-19 2014-09-01 Chiou Haun Lee 以xor運算於三方通訊之加解密方法
US9215076B1 (en) * 2012-03-27 2015-12-15 Amazon Technologies, Inc. Key generation for hierarchical data access
US8892865B1 (en) 2012-03-27 2014-11-18 Amazon Technologies, Inc. Multiple authority key derivation
US10547443B2 (en) 2017-05-24 2020-01-28 Red Hat, Inc. Session key exchange as a service

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5148485A (en) * 1990-07-20 1992-09-15 Ericsson Ge Mobile Communications Holding, Inc. Encrypton system for digital cellular communications
US5153919A (en) * 1991-09-13 1992-10-06 At&T Bell Laboratories Service provision authentication protocol
US5537474A (en) * 1994-07-29 1996-07-16 Motorola, Inc. Method and apparatus for authentication in a communication system
US5991407A (en) * 1995-10-17 1999-11-23 Nokia Telecommunications Oy Subscriber authentication in a mobile communications system
FI106605B (fi) * 1997-04-16 2001-02-28 Nokia Networks Oy Autentikointimenetelmä
US6584310B1 (en) * 1998-05-07 2003-06-24 Lucent Technologies Inc. Method and apparatus for performing authentication in communication systems
US6201871B1 (en) * 1998-08-19 2001-03-13 Qualcomm Incorporated Secure processing for authentication of a wireless communications device
CA2282942A1 (en) * 1998-11-09 2000-05-09 Lucent Technologies Inc. Efficient authentication with key update
FR2788914B1 (fr) * 1999-01-22 2001-03-23 Sfr Sa Procede d'authentification, avec etablissement d'un canal securise, entre un abonne et un fournisseur de services accessible via un operateur de telecommunication
US6587680B1 (en) * 1999-11-23 2003-07-01 Nokia Corporation Transfer of security association during a mobile terminal handover
US6640303B1 (en) * 2000-04-28 2003-10-28 Ky Quy Vu System and method for encryption using transparent keys
JP2002232962A (ja) * 2001-02-07 2002-08-16 Kddi Corp 移動通信認証インターワーキング方式
US20030235305A1 (en) * 2002-06-20 2003-12-25 Hsu Raymond T. Key generation in a communication system
DE10307403B4 (de) * 2003-02-20 2008-01-24 Siemens Ag Verfahren zum Bilden und Verteilen kryptographischer Schlüssel in einem Mobilfunksystem und Mobilfunksystem
US7908484B2 (en) * 2003-08-22 2011-03-15 Nokia Corporation Method of protecting digest authentication and key agreement (AKA) against man-in-the-middle (MITM) attack
US8351914B2 (en) * 2003-08-29 2013-01-08 Sony Mobile Communications Ab Method and system for registration of licensed modules in mobile devices

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101148543B1 (ko) * 2007-10-09 2012-05-23 알카텔-루센트 유에스에이 인코포레이티드 통신 인증 방법 및 네트워크 수립 방법
US8379854B2 (en) 2007-10-09 2013-02-19 Alcatel Lucent Secure wireless communication
US8792641B2 (en) 2007-10-09 2014-07-29 Alcatel Lucent Secure wireless communication

Also Published As

Publication number Publication date
TW200629854A (en) 2006-08-16
JP2008512068A (ja) 2008-04-17
EP1805962A1 (en) 2007-07-11
KR100987899B1 (ko) 2010-10-13
MY166025A (en) 2018-05-21
CA2579272C (en) 2011-06-14
JP5677896B2 (ja) 2015-02-25
JP2011234381A (ja) 2011-11-17
CA2579272A1 (en) 2006-03-16
WO2006029051A1 (en) 2006-03-16
US20060046690A1 (en) 2006-03-02
EP2254305A1 (en) 2010-11-24

Similar Documents

Publication Publication Date Title
KR100987899B1 (ko) 서비스 제공자로부터 수신된 챌린지에 대한 응답을 생성하기 위한 의사―비밀 키 생성 방법 및 장치
JP6492115B2 (ja) 暗号鍵の生成
US7966000B2 (en) Secure bootstrapping for wireless communications
ES2367692T5 (es) Diseño de seguridad mejorado para criptografía en sistemas de comunicaciones de móviles
EP1856836B1 (en) Network assisted terminal to sim/uicc key establishment
US7546459B2 (en) GSM-like and UMTS-like authentication in a CDMA2000 network environment
KR101097709B1 (ko) 셀룰러 시스템과 연관된 보안값(들)에 기초하여 무선근거리 네트워크에 대한 액세스를 인증하는 방법
Komninos et al. Adaptive authentication and key agreement mechanism for future cellular systems
Audestad Mobile Security

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130927

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20140929

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20150930

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20160929

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20180928

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20190924

Year of fee payment: 10