KR20070091266A - 구별되는 랜덤한 시도들을 사용하는 부트스트랩 인증 - Google Patents
구별되는 랜덤한 시도들을 사용하는 부트스트랩 인증 Download PDFInfo
- Publication number
- KR20070091266A KR20070091266A KR1020077007961A KR20077007961A KR20070091266A KR 20070091266 A KR20070091266 A KR 20070091266A KR 1020077007961 A KR1020077007961 A KR 1020077007961A KR 20077007961 A KR20077007961 A KR 20077007961A KR 20070091266 A KR20070091266 A KR 20070091266A
- Authority
- KR
- South Korea
- Prior art keywords
- authentication
- key
- mobile
- mobile station
- value
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W28/00—Network traffic management; Network resource management
- H04W28/16—Central resource management; Negotiation of resources or communication parameters, e.g. negotiating bandwidth or QoS [Quality of Service]
- H04W28/18—Negotiating wireless communication parameters
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/081—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying self-generating credentials, e.g. instead of receiving credentials from an authority or from another peer, the credentials are generated at the entity itself
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Quality & Reliability (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephone Function (AREA)
- Electrically Operated Instructional Devices (AREA)
- Telephonic Communication Services (AREA)
Abstract
본 발명은 이동국 인증을 부트스트랩 하고 보안 암호 키를 설치하기 위한 통신 시스템 및 방법에 관한 것이다. 통신 네트워크의 일 실시예에서, 구별된 랜덤한 신청은 보안 암호 키의 생성을 위해 비축되고, 이동국의 인증을 위해서는 사용되지 않는다. 구별되는 랜덤한 시도는 이동국의 이동 장비에 저장되고, 보안 암호 키를 생성하기 위해 사용되며, 네트워크 내의 부트스트랩 기능은 이동국을 인증하기 위해 정규 랜덤 시도를 사용하고, 보안 암호 키를 생성하기 위해 구별되는 랜덤 시도를 사용한다.
Description
35 U.S.C.§119에서 우선권의 청구
본 출원은 2004년 9월 8일에 제출된 "BOOTSTRAPPING GSM AUTHENTICATION AND DISTINGUISHED RANDS"라는 명칭의 미국 임시 특허 출원 번호 60/608,305에 우선권을 청구한다. 상기 제출된 출원의 개시물은 본 명세서에서 참조로서 통합된다.
본 발명은 일반적으로 셀룰러 통신 네트워크들에서 인증에 관한 것이며, 특히 애플리케이션 보안을 위한 암호 키들의 도출에 관한 것이다.
이동 통신 애플리케이션들은 일반적으로 통신이 초기화되거나 대화가 실행되기 전에 통신 서버에 의해 가입자(사용자 장비 또는 이동국)의 인증에 대한 요구를 공유한다. 한가지 인증 메카니즘은 통신 객체들 사이에서 공유되는 보안에 기초하며, 상기 미리 공유되는 보안에 의존하는 다수의 인존 프로토콜들이 존재한다.
범유럽 이동 통신(GSM)에 기초하는 이동 통신 네트워크에서, 예를 들어 가입자의 식별은 가입자가 통신 네트워크에 액세스하도록 허용되기 전에 인증된다. 가입자의 이동국(또는 사용자 장비(UE))가 네트워크 엘리먼트와 통신 세션을 결정하기 위해, 이동국은 랜덤한 수의 시도에 응답하여 네트워크를 자발적으로 인증한다. 랜덤 수의 시도 및 공유되는 보안 키는 이동국과 네트워크 엘리먼트 사이의 통신의 전송을 암호화하기 위해 세션 암호 키를 설치하는데 사용될 수 있다.
본 명세서에 개시된 통신 시스템 특징들은 통신 객체들 사이에서 인증 및 암호화된 통신을 요구하는 다양한 통신 네트워크들에서 구현될 수 있다. 도 1은 GSM 네트워크에서 가입자의 인증시 필요한 통신 네트워크 객체들의 블럭 다이어그램이다. 가입자의 이동국(30)은 보안 IP(32) 및 이동국 장비(ME;34)(예를 들면, 셀룰러 전화 핸드셋)을 포함한다. 이동국 장비(34)는 보안 IC(32)와 결합하여 이동국(30)에서 인증 기능들을 수행하도록 구성된 프로세서(36)를 포함한다.
보안 IC(32)에는 가입자 식별 및 가입 관련 정보, 통신 네트워크와 인증 기능을 수행하기 위한 정보, 인터넷 이동 가입자 식별자(IMSI), 요구되는 언어 및 IC 카드 식별 번호가 저장된다. 보안 IC는 SIM 카드 또는 스마트 카드라 지칭될 수 있다. 또한, 보안 IC(32)에는 네트워크에 액세스하기 위해 서비스중인 네트워크의 네트워크 엘리먼트(40)에 이동국(30)을 인증하는데 사용되는 보안 키 Ki(38)가 저장된다. 보안 키 Ki(38)는 또한 인증 센터(AuC;42)에서 이동 가입자의 홈 네트워크에 저장된다. 인증 센터(42)는 보안 키 Ki(38)를사용하여 상기 보안 키 Ki(38)를 사용하는 가입자에 특정된 인증 데이터를 생성하고, 상기 인증 데이터를 네트워크 엘리먼트(40)에 전송한다.
이동국 인증 및 암호화된 통신을 위한 인증 및 키 생성 프로세스는 도 1-3에 도시되며, 도 2는 이동국(30)에서 인증 및 암호 키 생성 방법을 설명하는 흐름도이고, 도 3은 통신 네트워크에서 이동국 인증 및 암호 키 생성 방법을 설명하는 흐름 도이다. 도 3을 참조로 하여, 이동국(30)은 단계(102)에서 네트워크 엘리먼트(40)와의 통신 세션을 요청한다. 만약 네트워크 엘리먼트(40)가 가입자가 이동국(30)을 인증하기 위해 저장된 보안 정보를 가지고 있지 않다면, 네트워크 엘리먼트(40)는 단계(104)에서 이동국의 홈 네트워크 내의 인증 센터(42)에 보안 정보에 대한 요청을 전송한다. 보안 정보 요청에 응답하여, 인증 센터(42)는 랜덤한 수의 시도 RAND, 예상되는 인증 응답 XRES 및 암호 키 Kc를 포함하는 하나 또는 그 이상의 인증 벡터들을 생성한다. 예상되는 응답 XRES 및 암호 키 Kc는 RAND 및 보안 키 Ki(38)에 기초하여 결정된다. 단계(108)에서, 인증 센터(42)는 인증 벡터들(RAND, XRES, Kc)을 네트워크 엘리먼트(40)에 전송한다.
네트워크 엘리먼트(40)는 이동국(30)의 식별을 인증하는데 사용하기 위한 인증 벡터들(RAND, XRES, Kc)를 선택하여, 상기 선택된 인증 벡터의 랜덤 시도 RAND을 이동국(30)으로 전송한다. 도 2를 참조로 하여, 단계(112)에서 이동국(30)은 시도 RAND와 함께 인증 시도를 수신하고, 단계(114)에서 인증 응답을 전송한다. 이동국(30)은 또한 단계(1115)에서 보안 키 Ki(38) 및 RAND를 사용하여 세션 키를 계산한다.
응답 및 세션 키를 생성하기 위해, 이동국(30)에서 이동 장비(34)는 단계(113)에서 RAND를 보안 IC로 전달한다. 단계들(114, 115)에서, 보안 IC(32)는 수신된 랜덤 시도 RAND 및 저장된 보안 키 Ki를 사용하여 하나 또는 그 이상의 값들을 세트를 계산한다. 상기 값들은 일반적으로 단계(114)에 도시된 것과 같이 인증 응답 SRES을 포함한다. 단계(115)에서, 보안 IC(32)는 수신된 랜덤 시도 RAND, 저장된 보안 키 Ki를 사용하여 세션 암호 키 Kc를 포함하는 제 2 값을 계산한다. 단계(116)에서, 보안 IC(32)는 생성된 응답 SRES 및 암호 키 Kc을 이동 장비(34)에 전송한다. 이동 장비(34)는 단계(117)에서 생성된 인증 응답 SRES을 네트워크 엘리먼트(40)에 전송하고, 단계(118)에서 키 Kc를 이동 장비에 저장한다. 네트워크 엘리먼트(40)는 단계(119)에서 이동국의 생성된 인증 응답 SRES을 선택된 인증 벡터의 예상되는 응답 XRES과 비교한다. 만약 인증 파라미터들이 매칭되지 않으면, 인증 절차는 종료된다. 만약 파라미터들이 매칭되면, 단계(120)에서 이동국(30)은 인증되는 것으로 간주되고, 네트워크 엘리먼트(40)는 단계(122)에서 암호 키 Kc를 사용하여 이동 유니트와 통신하기 시작한다.
GSM 인증 및 키 동의 절차는 재생 및 암호 해독 공격을 당하기 쉽다. 예를 들면, 통신을 암호화하기 위해 GSM 시스템에 의해 사용되는 종래의 알고리즘들은 취약하다. 암호 키 Kc를 결정하고, 가입자의 통신들의 컨텐츠를 결정하기 위한 방법이 고안되었다. 따라서 이동 통신들이 더 민감한 데이터를 위해 사용되고 강한 인증을 요구함에 따라 현재 배치된 이동국들의 용량들을 사용하여 애플리케이션 보안을 강화하는 방법이 요구된다.
일 양상에서, 본 발명은 무선 통신 네트워크에서 통신하기 위한 이동국을 포함한다. 상기 이동국은 상기 무선 통신 네트워크로부터 적어도 하나의 인증 데이터 파라미터를 수신하도록 구성된 수신기 및 고정된 인증 데이터 파라미터를 저장하는 메모리를 포함한다. 제 1 처리 회로는 상기 적어도 하나의 수신된 인증 데이터 파라미터에 기초하여 제 1 키를 생성하고, 상기 고정된 인증 데이터 파라미터에 기초하여 제 2 키를 생성하도록 구성된다. 제 2 처리 회로는 적어도 상기 제 1 및 제 2 키들을 사용하여 제 3 키를 생성하도록 구성된다.
또다른 양상에서, 무선 통신 네트워크의 이동 엘리먼트가 제공된다. 무선 통신 네트워크는 다수의 이동 엘리먼트들 및 상기 이동 엘리먼트들과 통신하는 다수의 네트워크 엘리먼트들을 포함한다. 이동 엘리먼트는 인증 절차 동안 상기 통신 네트워크의 네트워크 엘리먼트에 의해 상기 이동 엘리먼트에 제공되는 시도 값에 응답함으로써 상기 통신 네트워크에 자신을 인증하도록 구성된다. 또한, 이동 엘리먼트는 임의의 네트워크 엘리먼트와 임의의 이동 엘리먼트 사이의 인증 절차들에서 이동 엘리먼트들을 인증하는데 사용되지 않는 비축된 시도 값들을 저장하는 메모리를 포함한다.
또다른 양상에서, 본 발명은 이동국과 통신 네트워크 엘리먼트 사이의 통신 방법을 포함한다. 상기 방법은 네트워크 엘리먼트에서 인증 시도를 선택하는 단계 및 상기 인증 시도를 상기 이동국으로 전송하는 단계를 포함한다. 상기 방법은 또한 적어도 상기 인증 시도 및 저장된 키를 사용하여 상기 이동국에서 인증 응답을 포함하는 제 1 값을 생성하는 단계; 적어도 상기 인증 시도 및 상기 저장된 키를 사용하여 이동국 장비에서 제 2 값을 생성하는 단계; 상기 인증 시도 및 상기 저장된 키와는 서로 다른 적어도 하나의 제 4 값을 사용하여 상기 이동국 장비에서 제 3 값을 생성하는 단계; 및 적어도 상기 제 2 및 제 3 값들을 사용하여 키를 생성하는 단계를 포함한다.
또다른 양상에서, 시도-응답 인증 절차를 사용하는 통신 네트워크에서 키들을 생성하는 방법은 상기 통신 네트워크 내의 이동 유니트들 및 네트워크 엘리먼트들 사이의 통신에서 사용하기 위한 세션 키들을 생성할 때 사용하기 위한 적어도 하나의 시도 값을 비축하는 단계를 포함한다. 비축된 시도 값은 이동 유니트 인증을 위해 사용되지 않는다.
또다른 양상에서, 이동국과 네트워크 엘리먼트 사이의 통신에 보안을 제공하기 위해 이동국에서 키를 생성하는 방법이 제공된다. 상기 양상에서, 상기 방법은 상기 이동국에서 상기 네트워크 엘리먼트로부터 인증 시도 값을 수신하는 단계 및 상기 인증 시도 값을 처리 회로에 전송하는 단계를 포함한다. 상기 방법은 또한 적어도 상기 인증 시도 값을 사용하여 하나 또는 그 이상의 값들로 구성되는 제 1 세트를 생성하는 단계, 인증을 위해 상기 제 1 세트로부터의 적어도 하나의 값을 상기 네트워크 엘리먼트로 전송하는 단계를 포함한다. 상기 방법은 또한 상기 처리 회로에 제 2 인증 시도 값을 전송하는 단계 및 적어도 상기 제 2 인증 시도 값을 사용하여 하나 또는 그 이상의 값들로 구성되는 제 2 세트를 생성하는 단계를 포함한다. 키는 상기 제 1 세트의 적어도 하나의 값 및 상기 제 2 세트의 적어도 하나의 값을 사용하여 생성된다.
또다른 양상에서, 통신 네트워크 내의 이동국은 상기 통신 네트워크로부터 인증 시도 값을 수신하기 위한 수단, 상기 수신된 인증 시도 값에 응답하여 제 1 세트의 값들을 생성하기 위한 수단, 구별되는 인증 시도 값에 응답하여 제 2 세트의 값들을 생성하기 위한 수단, 및 상기 제 1 세트 값들 중 적어도 하나 및 상기 제 2 세트 값들 중 적어도 하나를 사용하여 키를 생성하기 위한 수단을 포함한다.
도 1은 GSM 네트워크에서 통신을 위해 가입자의 인증에 필요한 통신 네트워크 객체들의 블럭 다이어그램이다.
도 2는 GSM에 따라 이동국에서 수행되는 인증 및 키 생성 프로세스를 설명하는 흐름도이다.
도 3은 GSM에서 가입자의 네트워크 엘리먼트로의 인증을 위한 인증 및 키 동의 절차를 설명하는 신호 흐름도이다.
도 4는 구별되는 인증 데이터를 사용하는 가입자의 인증에 필요한 통신 네트워크 객체들의 일 실시예의 블럭 다이어그램이다.
도 5는 구별되는 인증 데이터를 사용하여 이동국에서 수행되는 인증 및 구별되는 키 생성 프로세스의 일 실시예를 설명하는 흐름도이다.
도 6은 구별되는 인증 데이터를 사용하여 이동국과 통신 네트워크 사이에서 보안 통신 세션을 결정하는 방법의 일 실시예의 신호 흐름도이다.
전술된 것과 같이, GSM 암호 알고리즘들 A5/1 및 A5/2은 공격받기 쉽고, 암호 키에 대한 지식을 획득하고 따라서 이동국(30)으로부터 허가되지 않은 정보를 획득하기 위한 방법들이 발견되었다. 따라서, 개선된 인증 및 키 생성 절차가 본 명세서에 설명되며, 상기 인증 및 키 생성 절차는 이동 가입자의 보안 IC(32)은 도 2-3에 설명된 절차와 동일하지만, 이동 장비 ME에 의해 수행되는 기능들은 서로 다 르다. 특히, 본 명세서에 개시된 인증 및 키 생성 절차의 실시예들은 GSM 무선 인터페이스 암호화의 취약점에 의해 절충되지 않는 애플리케이션 보안에서 사용하기 위한 키들을 유도하기 위해 이미 개발된 보안 IC(32)을 사용하여 새로운 이동국 단말기 내에 구현될 수 있다.
도 4는 구별되는 인증 데이터를 사용하는 가입자의 인증에 필요한 통신 네트워크 객체들의 일 실시예의 블럭 다이어그램이다. 도 4에 도시된 통신 네트워크는 도 1의 이동국(30)과 유사한 이동국(202)을 포함하며, 도 3의 이동국(202)은 보안 키(38)를 저장하는 보안 IC(32)을 포함한다. 그러나, 이동국(202)의 이동 장비(204)는 이동 장비(204)가 구별되는 랜덤한 수의 시도 RAND(206)와 같이 구별되거나 비축되는 인증 데이터를 메모리 내에 저장한다는 점에서 1의 이동국(30)의 이동 장비(34)와 서로 상이하다. 이동 장비(204)는 또한 프로세서(208)를 포함한다.
이동 장비(204)는 인증 프로세스의 일부로서 네트워크로부터 수신된 RAND에 응답하여 생성된 값들의 세트에 부가하여 제 2 세트의 값들을 생성하기 위해 구별되는 RAND(206)를 사용한다. 이동국은 네트워크로부터 수신된 시도 RAND로부터 생성된 값들 및 이동국에 저장된 구별되는 RAND로부터 생성된 값들을 사용하여 "구별되는" 세션 키 K를 계산한다. 구별되는 RAND는 네트워크 및 이동 디바이스에 공지된 미리결정된 고정된 값을 갖는다. 예를 들어, 모두 0인 값을 가질 수 있고, 이는 본 명세서에서 RAND0라 표시된다. 인증 센터(42)는 구별되는 RAND를 저장하여 네트워크가 구별되는 키 K를 계산할 수 있다. 구별되는 키 K는 향후 통신들, 대화들 등등에서 메세지 인증 코드를 암호화하거나 키잉하는 것을 포함하여 키가 생성된 이후에 다양한 목적을 위해 사용될 수 있다. 상기 키는 GPRS, 블루투스 또는 WLAN과 같은 다양한 베어러들을 통해 금융 애플리케이션과 같이 보안성이 더 요구되는 애플리케이션들을 위해 이동국(202)과 네트워크 엘리먼트 사이의 통신들에 보안을 제공하는데 사용될 수 있다. 구별되는 RAND는 구별되는 키 K를 생성하는데 사용하기 위해 시스템에 의해 비축되고, 초기 인증 절차들을 위해 사용되지 않으며, 따라서 RAND0 또는 RAND0로의 사인된(signed) 응답(SRES0)은 무선 통신 링크를 통해 전송된다.
도 5-6는 도 4의 네트워크 객체들을 위한 인증 및 보안 키 생성 프로세스를 도시하며, 상기 도 5는 이동국(202)에서 인증 및 보안 키 생성 방법의 일 실시예를 설명하는 흐름도이고, 도 6는 네트워크 내에 보안 통신을 형성하기 위한 인증 및 보안 키 생성 프로세스의 일 실시예를 설명하는 흐름도이다.
도 6을 참조로 하여, 네트워크 엘리먼트(40)는 가입자의 홈 네트워크에서 인증 센터(AuC;42)로부터 가입자에 특정된 인증 데이터를 획득한다. 단계(214)에서, 인증 센터(42)는 랜덤한 시도 RAND 및 보안 키 Ki를 사용하여 하나 또는 그 이상의 인증 벡터들(RAND, XRES, Kc)을 생성한다. 인증 센터(42)는 또한 구별되는 랜덤 시도 RAND0(206) 및 보안 키 Ki를 사용하여 하나 또는 그 이상의 구별되는 인증 벡터들(RAND0, XRES0, Kc0)을 생성한다. 단계(216)에서, 인증 센터는 Kc, Kc0, XRES 및 XRES0를 사용하여 구별되는 세션 키 K를 계산한다. 일 실시예에서, 구별되는 키 K는 Kc, Kc0, XRES 및 XRES0의 해시(hash)이다. 단계(220)에서, 인증 센터(42)는 인증 벡터(들) 및 구별되는 인증 벡터(들)을 네트워크 엘리먼트(40)로 전송한다. 상기 정보와 함께, 네트워크 엘리먼트는 인증 센터에 의해 제공되는 정보에 기초하여 구별되는 키 K를 계산할 수 있다.
당업자에 의해 인식될 것과 같이, 구별되는 키 K는 다수의 값들의 조합들에 기초하여 생성될 수 있고, 본 명세서에 개시된 사항에 의해 제한되지는 않는다. 예를 들어, 구별되는 키 K는 Kc, Kc0, XRES 및 XRES0에 부가하거나 대신하여 RAND 및 RAND0에 기초하여 생성될 수 있다. 또한, 키 K를 사용하여 이동국과 통신하는데 필요한 정보를 네트워크에 제공하기 위해 다양한 변형들이 사용될 수 있다. 네트워크 엘리먼트(40)는 전술된 구별되는 인증 벡터보다는 인증 센터로부터 구별되는 키 K를 형성하는 해시 값을 직접 수신할 수 있다. 선택적으로, 네트워크 엘리먼트는 서로 다른 가입자 식별자들(예를 들면, IMSI)을 위해 XRES0 및 Kc0의 데이터 베이스를 유지할 수 있다.
도 4는 구별되는 인증 데이터를 사용하여 이동 가입자를 인증하는 부트스트랩 방법의 일 실시예를 설명하는 신호 흐름도이다. 도 4에 도시된 방법에 따라 네트워크 엘리먼트들에 의해 수행되는 절차들 중 몇몇은 도 2에 도시된 방법에 따라 수행되는 절차들과 유사하다.
세션 키의 생성 및 이동국의 인증을 위해, 네트워크 엘리먼트(40)는 단계(220)에서 이동 가입자의 이동 장비(204)에 인증 요청을 전송하며, 상기 인증 요청은 랜덤한 수의 시도 RAND만을 포함하고, 구별되는 RAND0는 무선 네트워크를 통해 네트워크 엘리먼트(40)로부터 이동국(202)으로 전송되지 않는다. 도 5를 참조로 하여, 이동국(202)에서 수행된 인증 및 세션 키 생성 프로세스는 단계(224)에서 시작하여 이동 장비(204)는 인증 시도 및 시도 RAND를 수신한다. 단계(226)에서, 보안 IC(32)은 인증 응답 SRES1을 계산하고, 이동 장비(204)는 네트워크 엘리먼트(40)에 응답을 전송한다. 단계(228)에서, 보안 IC은 저장된 보안 키 Ki 및 시도 RAND를 사용하여 제 1 키 KEY1를 계산한다. 단계(240)에서, 보안 IC(32)는 이동 장비(204)에 저장된 구별되는 시도 RAND0 및 보안 IC(32)에 저장된 보안 키 Ki를 사용하여 제 2 키 KEY2를 계산한다. 단계(244)에서, 이동 장비(204)는 KEY1 및 KEY2로부터 세션 키 K를 계산한다. 상기 키는 향후 통신 또는 대화에서 사용될 수 있다.
보안 IC(32) 및 이동 장비(204)에서 수행된 인증 및 키 생성 프로세스는 도 6의 네트워크 엘리먼트(40)를 참조로 상세히 설명된다. 랜덤한 수의 시도 RAND를 수신하면, 이동 장비(204)는 단계(224)에서 RAND를 보안 IC(32)로 전송한다. 단계(226)에서, 보안 IC는 RAND 및 보안 키 Ki(38)를사용하여 인증 또는 사인된 응답 SRES을 생성하며, 단계(228)에서 보안 IC는 RAND 및 보안 키 Ki를 사용하여 암호 키 Kc를 계산한다. 단계(230)에서 보안 IC(32)는 인증 응답 SRES 및 보안 키 Kc 모두를 이동 장비(204)에 전송하며, 단계(230)에서 이동 장비(204)는 인증 응답 SRES을 네트워크 엘리먼트(40)로 전송한다. 도 3의 단계(119)와 유사한 단계(234)에서, 네트워크 엘리먼트(40)는 이동 장비(204)로부터의 인증 응답 SRES을 예상되는 응답 XRES과 비교한다.
단계(236)에서, 이동 장비(204)는 이동 장비(204)에 저장된 구별되는 랜덤한 시도 RAND0를 보안 IC(32)로 전송하며, 상기 IC(32)는 보안 키 Ki를 사용하는 단계(226)와 유사한 단계(238)에서 구별되는 RAND0 에 기초하여 구별되는 인증 응답 SRES0을 계산한다. 보안 IC(32)는 또한 단계(240)에서 보안 키 Ki를 사용하여 구별되는 암호 키 Kc0를 계산한다. 보안 IC(32)는 그후에 단계(242)에서 구별되는 인증 응답 SRES0 및 구별되는 암호 키 Kc0를 이동 장비(204)로 전송한다. 따라서 도 3의 인증 프로세스에서 사용된 것과 동일한 보안 IC는 도 6에 도시된 본 발명의 실시예에 따라 구별된 암호 키 Kc0를 생성하는데 사용될 수 있다.
구별되는 인증 응답 SRES0 및 구별되는 암호 키 Kc0의 수신에 응답하여, 이동 장비(204)는 단계(244)에서 구별되는 세션 키 K를 생성한다. 일 실시예에서, 구별되는 키 K는 단계들(226, 228)에서 RAND를 사용하여 보안 IC(32)에 의해 생성된 암호 키 Kc 및 인증 응답 SRES 및 단계(238, 240)에서 RAND0를 사용하여 보안 IC(32)에 의해 생성된 구별되는 인증 응답 SRES0 및 구별되는 암호 키 Kc0에 기초하 여 생성된다. 이동 장비는 단계(246)에서 구별되는 키 K를 저장한다. 이동 장비(204) 및 네트워크 엘리먼트(40) 모두에 저장된 구별되는 키 K와 함께, 키 K는 향후 통신 및 대화를 위해 사용될 수 있다. 몇몇 실시예들에서, 이동 장비(204)는 비축된 RAND 값으로의 사인된 응답이 무선 통신 링크를 통해 전송될 수 없고, 그 결과 암호화 키 Kc0가 무선 링크를 통해 암호화하는데 사용되지 않도록 보장하기 위해 구별되는 RAND 값을 포함하는 인증 요청을 거절하도록 구성된다.
따라서, 도 4-6에 개시된 인증 및 키 생성 프로세스에 따라, 키 K는 애플리케이션들에 의한 사용을 위해 현존하는 GSM SIM, 인증 센터, 및 이동 단말기와 SIM간의 인터페이스를 재사용하도록 동의되지만, 키는 GSM 무선 인터페이스에서 보안의 취약함 때문에 노출될 수 없다.
일 실시예에서, 이동 장비(204)는 이동국(202)의 네트워크 엘리먼트(40)에 대한 식별의 인증을 위해 인증 응답 SRES을 대체하기 위해 구별되는 인증 응답 DRESS을 생성하도록 구성된다. 예를 들어, 이동 장비(204)는 XRES, XRES0, Kc, Kc0에 기초하여 구별되는 키 DRES를 생성하도록 구성될 수 있다. 상기 실시예에서, 네트워크 엘리먼트(40)는 인증 센터(42)에서 생성된 예상되는 구별되는 인증 응답 DRES을 수신하거나, 네트워크 엘리먼트(40)는 수신된 파라미터들 XRES, XRES0, Kc, Kc0에 기초하여 예상되는 구별되는 응답 DRES을 생성하도록 구성된다. 네트워크 엘리먼트(40)는 또한 이동 장비(204)에 의해 생성된 구별되는 인증 데이터 DRES를 이동국(202)의 인증을 위한 예상된 구별되는 응답과 비교하도록 더 구성될 수 있다.
몇몇 실시예들에서, 도 4-6를 참조하여 논의되는 인증 및 키 생성 프로세스는 추가로 인증 및 키 생성 프로세스를 부트스트랩하기 위해 이동국의 홈 네트워크에 부트스트립 기능을 사용한다. 부트스트랩 프로세스는 이동국 및 인터넷 그래(e-commerce) 네트워크 애플리케이션 기능 사이와 같이 보안이 강조되는 통신 세션들과 관련된 인증 및 키 생성을 위해 사용될 수 있다. 상기 실시예들에서, 이동국(202)은 네트워크 엘리먼트(40)를 대신하여 부트스트랩 기능과 관련된 인증 및 키 생성 프로세스를 수행하며, 상기 부트스트랩 기능은 인증 센터(42)로부터 인증 벡터들 및 세션 키 K를 수신한다. 이동국의 인증 이후에, 부트스트랩 기능은 이동국과의 통신을 암호화하기 위해 세션 키 K를 인터넷 거래 네트워크 애플리케이션 기능에 전송한다.
부트스트랩 프로세스를 사용하는 통신 네트워크에서, 이동 장비(204)는 도 2-3에 도시된 음성 호출을 위한 보안 IC(32)를 사용하여 인증 및 키 생성 프로세스를 수행하도록 구성될 수 있고, 상기 경우에 암호 키 Kc는 네트워크 엘리먼트와의 통신을 암호화하기 위해 사용된다. 이동 장비(204)는 인터넷 거래와 같은 보안이 요구되는 통신 세션 타입을 인식하고, 따라서 도 5-6에 도시된 보안 IC(32)를 사용하여 인증 및 키 생성 프로세스를 수행하도록 구성되며, 상기 경우에 세션 키 K는 통신을 암호화하기 위해 사용된다. 이동 장비(204)에 의해 수행되는 인증 및 키 생성 프로세스와 관계없이, 보안 IC(32)에 의해 수행되는 프로세스는 랜덤한 시도를 수신하고, 랜덤한 시도 및 저장된 보안 키 Ki를 사용하여 사인된 응답과 암호화 키를 계산함으로써 동일하게 유지된다.
도 4-6에 도시된 인증 및 키 생성 프로세스의 예시적인 구현은 이동국과 금융 기관 사이의 통신 세션이며, 상기 경우에 이동 가입자는 네트워크 애플리케이션과 민감한 정보를 교환하기를 원하며, 따라서 통신 보안이 증가되기를 원한다. 상기 예에서, 이동국은 이동국의 홈 네트워크 내에서 부트스트랩 기능에 대한 요청을 전송함으로써 금융 네트워크 애플리케이션 기능과의 통신을 요청한다. 부트스트랩 기능은 통신을 요청하는 이동국의 식별을 인증할 때 사용하기 위해 인증 센터로부터 표준(RAND, XRES, Kc) 및 구별되는 인증 벡터들(RAND0, XRES0, Kc0) 및 세션 키 K를 획득한다. 부트스트랩 기능은 이동국의 이동 장비에 랜덤한 시도 RANF를 전송한다. 이동 장비는 응답 SRES 및 암호화 키 Kc의 계산을 위해 보안 IC에 랜덤한 시도 RAND를 전송한다. 보안 IC로부터 응답 SRES 및 암호화 키 Kc의 수신에 응답하여, 이동 장비는 SRES를 생성하는데 사용된 키가 예상된 응답 XRES를 생성하는데 사용된 키와 동일한지를 SRES를 XRES와 비교하여 결정하는 부트스트랩 기능에 전송한다. 만약 2개의 파라미터들이 매칭되면, 이동국의 이능은 성공적인 것으로 고려되고, 부트스트랩 기능은 보안 키를 네트워크 애플리케이션 기능(은행)으로 전송한다.
생성된 응답을 부트스트랩 기능으로 전송한 후에, 이동 장비는 구별되는 응답 SRES0 및 구별되는 암호화 키 Kc0를 계산하기 위해 이동 장비에 저장된 구별되는 RAND0를 보안 IC로 전송한다. 이동 장비는 구별되는 세션 키 K를 계산하기 위해 Kc, SRES, Kc0, SRES0를 사용한다. 이동국 및 네트워크 애플리케이션 기능은 통신 전송을 암호화하기 위해 구별되는 세션 키 K를 사용하여 보안 통신을 시작할 수 있다.
당업자에 의해 인식되는 것과 같이, 전술된 시스템들 및 방법들은 몇몇 특정 실시예들에만 관련되며, 본 발명은 다양한 방식들로 실행될 수 있다. 당업자는 정보 및 신호들이 다양한 서로 다른 기술들 중 몇몇을 사용하여 표시될 수 있음을 이해할 것이다. 예를 들어, 데이터, 지시들, 명령들, 정보, 신호들 비트들, 심볼들 및 칩들은 전술된 설명을 통해서 참조될 수 있고, 전압들, 전류들, 전자기파들, 자계 또는 자기 입자, 광 분야 및 광 입자 또는 이들의 조합에 의해 표시될 수 있다.
당업자는 또한 본 명세서에 개시된 실시예들과 관련하여 설명된 논리적인 블럭들, 모듈들, 회로들, 및 알고리즘 단계들이 전자하드웨어, 컴퓨터 소프트웨어, 또는 그들의 조합으로서 실행될 수 있음을 인식할 것이다. 상기 하드웨어 및 소프트웨어의 상호교환가능성을 명백히 설명하기 위해, 다양한 요소들, 블럭들, 모듈들, 회로들, 및 단계들이 그들의 기능성에 관련하여 전술되었다. 상기 기능성이 하드웨어로 실행되는지 또는 소프트웨어로 실행되는지의 여부는 전체 시스템에 부과된 특정 애플리케이션 및 설계 제약에 따라 결정한다. 당업자는 각각의 특정 애플리케이션을 위해 다양한 방식들로 설명된 기능성을 실행할 수 있지만, 상기 실행 결정들은 본 발명의 영역으로부터 벗어나는 것으로 해석될 수 없다.
본 명세서에서 개시된 실시예와 관련하여 다양하게 설명되는 논리 블럭들, 모듈들, 및 회로들은 범용 프로세서, 디지털 신호 처리기(DSP), 응용 집적 회로(ASIC), 현장 프로그램가능한 게이트 어레이(FPGA), 또는 다른 프로그램가능한 로직 디바이스, 이산 게이트 또는 트랜지스터 로직, 이산 하드웨어 요소들, 또는 본 명세서에 개시된 기능을 수행하도록 설계된 그들의 임의의 조합을 사용하여 실행되거나 수행될 수 있다. 범용 프로세서는 마이크로프로세서가 될 수 있지만, 선택적으로 프로세서는 임의의 종래의 프로세서, 제어기, 마이크로제어기, 또는 상태 기계가 될 수 있다. 프로세서는 또한 예를 들어, DSP 및 마이크로프로세서의 조합, 복수의 마이크로프로세서, DSP 코어와 결합된 하나 또는 그 이상의 마이크로프로세서, 또는 임의의 다른 구성과 같은 컴퓨팅 장치들의 조합으로서 실행될 수 있다.
본 명세서에 개시된 실시예와 관련하여 설명되는 방법 또는 알고리즘의 단계는 하드웨어에서, 프로세서에 의해 실행되는 소프트웨어 모듈에서, 또는 그들의 조합에서 즉시 구현될 수 있다. 소프트웨어 모듈은 RAM 메모리, 플래시 메모리, ROM 메모리, EPROM 메모리, EEPROM 메모리, 레지스터들, 하드디스크, 제거가능한 디스크, CD-ROM 또는 임의의 다른 저장 매체 형태로 당업자에게 공지된다. 예시적인 저장 매체는 저장매체로부터 정보를 판독하고 정보를 기록할 수 있는 프로세서에 접속된다. 선택적으로, 저장 매체는 프로세서의 필수 구성요소이다. 프로세서 및 저장 매체는 ASIC 내에 상주할 수 있다. ASIC은 사용자 터미널 내에 상주할 수 있다. 선택적으로, 프로세서 및 저장 매체는 사용자 디바이스내에서 이산요소들로서 상주할 수 있다.
개시된 실시예의 전술된 설명은 당업자가 본 발명을 구현하고 이용하기에 용이하도록 하기 위하여 제공되었다. 이들 실시예에 대한 여러 가지 변형은 당업자 에게 자명하며, 여기서 한정된 포괄적인 원리는 본 발명의 사용 없이도 다른 실시예에 적용될 수 있다. 따라서, 본 발명은 설명된 실시예에 한정되는 것이 아니며, 여기에 개시된 원리 및 신규한 특징에 나타낸 가장 넓은 범위에 따른다.
Claims (28)
- 무선 통신 네트워크에서 통신하기 위한 이동국으로서,상기 무선 통신 네트워크로부터 적어도 하나의 인증 데이터 파라미터를 수신하도록 구성된 수신기;고정된 인증 데이터 파라미터를 저장하는 메모리;상기 적어도 하나의 수신된 인증 데이터 파라미터에 기초하여 제 1 키를 생성하고, 상기 고정된 인증 데이터 파라미터에 기초하여 제 2 키를 생성하도록 구성된 제 1 처리 회로; 및적어도 상기 제 1 및 제 2 키들을 사용하여 제 3 키를 생성하도록 구성된 제 2 처리 회로를 포함하는 이동국.
- 제 1항에 있어서,상기 제 2 처리 회로는 상기 제 3 키를 사용하여 통신 전송들을 암호화하도록 구성되는 것을 특징으로 하는 이동국.
- 제 1항에 있어서,상기 적어도 하나의 수신된 인증 데이터 파라미터는 상기 이동국과 상기 통신 네트워크 사이의 서로 다른 통신 세션들에 대하여 변화하는 랜덤 또는 의사-랜덤한 수를 포함하는 것을 특징으로 하는 이동국.
- 제 3항에 있어서,이동 장비는 상기 고정된 인증 데이터 파라미터를 포함하는 인증 요청을 거절하도록 구성되는 것을 특징으로 하는 이동국.
- 제 1항에 있어서,상기 제 1 처리 회로는 상기 적어도 하나의 수신된 인증 데이터 파라미터 및 보안 키를 사용하여 인증 응답을 생성하도록 구성되는 것을 특징으로 하는 이동국.
- 제 5항에 있어서,상기 이동국은 상기 이동국의 인증을 위해 무선 통신 채널을 통해 상기 인증 응답을 전송하도록 구성되는 것을 특징으로 하는 이동국.
- 제 1항에 있어서,상기 제 1 처리 회로는 보안 집적 회로를 포함하는 것을 특징으로 하는 이동국.
- 제 7항에 있어서,상기 제 1 처리 회로는 가입자 식별 모듈(SIM)을 포함하는 것을 특징으로 하는 이동국.
- 무선 통신 네트워크의 이동 엘리먼트로서,상기 무선 통신 네트워크는 다수의 이동 엘리먼트들 및 상기 이동 엘리먼트들과 통신하는 다수의 네트워크 엘리먼트들을 포함하고, 상기 이동 엘리먼트는 인증 절차 동안 상기 통신 네트워크의 네트워크 엘리먼트에 의해 상기 이동 엘리먼트에 제공되는 시도 값에 응답함으로써 상기 통신 네트워크에 자신을 인증하도록 구성되며, 상기 이동 엘리먼트는 임의의 네트워크 엘리먼트와 임의의 이동 엘리먼트 사이의 인증 절차들에서 이동 엘리먼트들을 인증하는데 사용되지 않는 비축된 시도 값들을 저장하는 메모리를 포함하는 이동 엘리먼트.
- 제 9항에 있어서,적어도 하나의 저장된 키를 사용하여 시도 값들에 응답하는 하나 또는 그 이상의 값들의 세트를 생성하도록 구성된 처리 회로를 포함하는 것을 특징으로 하는 이동 엘리먼트.
- 제 10항에 있어서,상기 처리 회로는 시도 값에 응답하여 사인된(signed) 응답 및 암호 키를 생성하도록 구성되는 것을 특징으로 하는 이동 엘리먼트.
- 제 11항에 있어서,상기 처리 회로는 가입자 식별 모듈(SIM)을 포함하는 것을 특징으로 하는 이동 엘리먼트.
- 제 12항에 있어서,상기 이동 유니트는 GSM 통신 네트워크에서 통신하도록 구성되는 것을 특징으로 하는 이동 엘리먼트.
- 제 12항에 있어서, 상기 이동 유니트는 근거리 네트워크에서 통신하도록 구성되는 것을 특징으로 하는 이동 엘리먼트.
- 이동국과 통신 네트워크 엘리먼트 사이의 통신 방법으로서,네트워크 엘리먼트에서 인증 시도를 선택하는 단계;상기 인증 시도를 상기 이동국으로 전송하는 단계;적어도 상기 인증 시도 및 저장된 키를 사용하여 상기 이동국에서 인증 응답을 포함하는 제 1 값을 생성하는 단계;적어도 상기 인증 시도 및 상기 저장된 키를 사용하여 이동국 장비에서 제 2 값을 생성하는 단계;상기 인증 시도 및 상기 저장된 키와는 서로 다른 적어도 하나의 제 4 값을 사용하여 상기 이동국 장비에서 제 3 값을 생성하는 단계; 및적어도 상기 제 2 및 제 3 값들을 사용하여 키를 생성하는 단계를 포함하는 통신 방법.
- 제 15항에 있어서,상기 제 1 인증 시도는 랜덤 또는 의사-랜덤한 수인 것을 특징으로 하는 통신 방법.
- 제 15항에 있어서,인증 센터로부터 상기 네트워크 엘리먼트로 상기 인증 시도를 전송하는 단계를 포함하는 것을 특징으로 하는 통신 방법.
- 제 15항에 있어서,상기 인증 센터로부터 상기 네트워크 엘리먼트로 상기 키를 전송하는 단계를 포함하는 것을 특징으로 하는 통신 방법.
- 제 15항에 있어서,상기 제 4 값은 비축된 인증 시도를 포함하는 것을 특징으로 하는 통신 방법.
- 제 15항에 있어서,상기 인증 시도이 상기 제 4 값과 동일할 때 상기 이동국에서 인증 요청을 거절하는 단계를 더 포함하는 것을 특징으로 하는 통신 방법.
- 시도-응답 인증 절차를 사용하는 통신 네트워크에서 키들을 생성하는 방법으로서,상기 통신 네트워크 내의 이동 유니트들 및 네트워크 엘리먼트들 사이의 통신에서 사용하기 위한 세션 키들을 생성할 때 사용하기 위한 적어도 하나의 시도 값을 비축하는 단계를 포함하며, 상기 비축된 시도 값은 이동 유니트 인증을 위해 사용되지 않는 키 생성 방법.
- 이동국과 네트워크 엘리먼트 사이의 통신에 보안을 제공하기 위해 이동국에서 키를 생성하는 방법으로서,상기 이동국에서 상기 네트워크 엘리먼트로부터 인증 시도 값을 수신하는 단계;상기 인증 시도 값을 처리 회로에 전송하는 단계;적어도 상기 인증 시도 값을 사용하여 하나 또는 그 이상의 값들로 구성되는 제 1 세트를 생성하는 단계;인증을 위해 상기 제 1 세트로부터의 적어도 하나의 값을 상기 네트워크 엘리먼트로 전송하는 단계;상기 처리 회로에 제 2 인증 시도 값을 전송하는 단계;적어도 상기 제 2 인증 시도 값을 사용하여 하나 또는 그 이상의 값들로 구 성되는 제 2 세트를 생성하는 단계; 및상기 제 1 세트의 적어도 하나의 값 및 상기 제 2 세트의 적어도 하나의 값을 사용하여 상기 키를 생성하는 단계를 포함하는 키 생성 방법.
- 제 22항에 있어서,상기 네트워크 엘리먼트로 전송된 상기 제 1 세트의 값들 중 하나의 값은 사인된 응답(SRES)을 포함하는 것을 특징으로 하는 키 생성 방법.
- 제 22항에 있어서,상기 제 1 세트 값들 중 하나는 암호 키를 포함하는 것을 특징으로 하는 키 생성 방법.
- 제 22항에 있어서,상기 제 2 세트 값들 중 하나는 암호 키를 포함하는 것을 특징으로 하는 키 생성 방법.
- 제 22항에 있어서,상기 처리 회로에서, 상기 처리 회로로 전송된 각각의 인증 시도 값에 대하여 사인된 응답 및 암호 키를 생성하는 단계를 포함하는 것을 특징으로 하는 키 생성 방법.
- 제 22항에 있어서,상기 제 1 인증 시도는 랜덤 또는 의사-랜덤한 수인 것을 특징으로 하는 키 생성 방법.
- 통신 네트워크 내의 이동국으로서,상기 통신 네트워크로부터 인증 시도 값을 수신하기 위한 수단;상기 수신된 인증 시도 값에 응답하여 제 1 세트의 값들을 생성하기 위한 수단;구별되는 인증 시도 값에 응답하여 제 2 세트의 값들을 생성하기 위한 수단; 및상기 제 1 세트 값들 중 적어도 하나 및 상기 제 2 세트 값들 중 적어도 하나를 사용하여 키를 생성하기 위한 수단을 포함하는 이동국.
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US60830504P | 2004-09-08 | 2004-09-08 | |
US60/608,305 | 2004-09-08 | ||
US11/218,885 | 2005-09-02 | ||
US11/218,885 US8611536B2 (en) | 2004-09-08 | 2005-09-02 | Bootstrapping authentication using distinguished random challenges |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20070091266A true KR20070091266A (ko) | 2007-09-10 |
KR100922906B1 KR100922906B1 (ko) | 2009-10-22 |
Family
ID=35709110
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020077007961A KR100922906B1 (ko) | 2004-09-08 | 2005-09-06 | 구별 랜덤 첼린지들을 사용하는 부트스트랩 인증 |
Country Status (10)
Country | Link |
---|---|
US (1) | US8611536B2 (ko) |
EP (1) | EP1787486B1 (ko) |
JP (1) | JP4805935B2 (ko) |
KR (1) | KR100922906B1 (ko) |
CN (1) | CN101366299B (ko) |
AT (1) | ATE417470T1 (ko) |
DE (1) | DE602005011639D1 (ko) |
MY (1) | MY142729A (ko) |
TW (1) | TW200631373A (ko) |
WO (1) | WO2006036521A1 (ko) |
Families Citing this family (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
SE517460C2 (sv) * | 2000-03-24 | 2002-06-11 | Imp Internat Ab | Metod och system för kryptering och autentisiering |
US9282455B2 (en) | 2004-10-01 | 2016-03-08 | Intel Corporation | System and method for user certificate initiation, distribution, and provisioning in converged WLAN-WWAN interworking networks |
US8290162B2 (en) | 2006-12-15 | 2012-10-16 | Qualcomm Incorporated | Combinational combiner cryptographic method and apparatus |
US8571188B2 (en) * | 2006-12-15 | 2013-10-29 | Qualcomm Incorporated | Method and device for secure phone banking |
US20090070877A1 (en) * | 2006-12-18 | 2009-03-12 | Carol Davids | Method for securing streaming multimedia network transmissions |
US8453241B2 (en) * | 2006-12-18 | 2013-05-28 | Illinois Institute Of Technology | Method for securing streaming multimedia network transmissions |
EP1976322A1 (en) * | 2007-03-27 | 2008-10-01 | British Telecommunications Public Limited Company | An authentication method |
KR101345953B1 (ko) * | 2007-05-14 | 2013-12-31 | 삼성전자주식회사 | 모바일 아이피를 사용하는 이동 통신 시스템에서 이동 단말의 이동성 관리 방법 및 시스템 |
WO2009004411A1 (en) * | 2007-07-04 | 2009-01-08 | Freescale Semiconductor, Inc. | Communication device with secure storage of user data |
AU2009233837B2 (en) * | 2008-04-07 | 2013-02-07 | Interdigital Patent Holdings, Inc | Secure session key generation |
US20090259851A1 (en) * | 2008-04-10 | 2009-10-15 | Igor Faynberg | Methods and Apparatus for Authentication and Identity Management Using a Public Key Infrastructure (PKI) in an IP-Based Telephony Environment |
US20090282251A1 (en) * | 2008-05-06 | 2009-11-12 | Qualcomm Incorporated | Authenticating a wireless device in a visited network |
WO2010019593A1 (en) | 2008-08-11 | 2010-02-18 | Assa Abloy Ab | Secure wiegand communications |
CN102196438A (zh) | 2010-03-16 | 2011-09-21 | 高通股份有限公司 | 通信终端标识号管理的方法和装置 |
US20110305339A1 (en) * | 2010-06-11 | 2011-12-15 | Karl Norrman | Key Establishment for Relay Node in a Wireless Communication System |
US9385862B2 (en) | 2010-06-16 | 2016-07-05 | Qualcomm Incorporated | Method and apparatus for binding subscriber authentication and device authentication in communication systems |
US9112905B2 (en) | 2010-10-22 | 2015-08-18 | Qualcomm Incorporated | Authentication of access terminal identities in roaming networks |
US9668128B2 (en) * | 2011-03-09 | 2017-05-30 | Qualcomm Incorporated | Method for authentication of a remote station using a secure element |
US9537663B2 (en) | 2012-06-20 | 2017-01-03 | Alcatel Lucent | Manipulation and restoration of authentication challenge parameters in network authentication procedures |
JP5985299B2 (ja) * | 2012-08-09 | 2016-09-06 | 富士通コンポーネント株式会社 | 電子装置、制御装置およびネットワークシステム |
CN104811926A (zh) | 2014-01-26 | 2015-07-29 | 中兴通讯股份有限公司 | 移动终端锁网锁卡的方法、装置及移动终端、sim卡 |
FI126936B (en) | 2014-12-23 | 2017-08-15 | Silicon Laboratories Finland Oy | Method and technical apparatus for short - distance communication |
US10452877B2 (en) | 2016-12-16 | 2019-10-22 | Assa Abloy Ab | Methods to combine and auto-configure wiegand and RS485 |
EP3379789A1 (en) | 2017-03-20 | 2018-09-26 | Koninklijke Philips N.V. | Mutual authentication system |
US11956626B2 (en) * | 2019-04-17 | 2024-04-09 | Nokia Technologies Oy | Cryptographic key generation for mobile communications device |
US11076296B1 (en) | 2019-05-13 | 2021-07-27 | Sprint Communications Company L.P. | Subscriber identity module (SIM) application authentication |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2942913B2 (ja) | 1993-06-10 | 1999-08-30 | ケイディディ株式会社 | 相手認証/暗号鍵配送方式 |
FR2718312B1 (fr) * | 1994-03-29 | 1996-06-07 | Rola Nevoux | Procédé d'authentification combinée d'un terminal de télécommunication et d'un module d'utilisateur. |
FI106605B (fi) * | 1997-04-16 | 2001-02-28 | Nokia Networks Oy | Autentikointimenetelmä |
US6584310B1 (en) * | 1998-05-07 | 2003-06-24 | Lucent Technologies Inc. | Method and apparatus for performing authentication in communication systems |
DE19840742B4 (de) | 1998-09-07 | 2006-04-20 | T-Mobile Deutschland Gmbh | Verfahren zur Erhöhung der Sicherheit von Authentisierungsverfahren in digitalen Mobilfunksystemen |
US6266525B1 (en) * | 1998-12-17 | 2001-07-24 | Lucent Technologies Inc. | Method for detecting fraudulent use of a communications system |
FR2788914B1 (fr) * | 1999-01-22 | 2001-03-23 | Sfr Sa | Procede d'authentification, avec etablissement d'un canal securise, entre un abonne et un fournisseur de services accessible via un operateur de telecommunication |
US6532290B1 (en) * | 1999-02-26 | 2003-03-11 | Ericsson Inc. | Authentication methods |
FI109864B (fi) * | 2000-03-30 | 2002-10-15 | Nokia Corp | Tilaajan autentikaatio |
FI20000760A0 (fi) | 2000-03-31 | 2000-03-31 | Nokia Corp | Autentikointi pakettidataverkossa |
US7228140B2 (en) * | 2001-01-16 | 2007-06-05 | Telefonaktiebolaget L M Ericsson (Publ) | Enhancements to location-based services functionality in a radio telecommunication network |
US20020120844A1 (en) * | 2001-02-23 | 2002-08-29 | Stefano Faccin | Authentication and distribution of keys in mobile IP network |
US7444513B2 (en) * | 2001-05-14 | 2008-10-28 | Nokia Corporiation | Authentication in data communication |
DE10128300A1 (de) * | 2001-06-12 | 2003-01-09 | Giesecke & Devrient Gmbh | Authentisierungsverfahren |
US6982587B2 (en) | 2002-07-12 | 2006-01-03 | Rambus Inc. | Equalizing transceiver with reduced parasitic capacitance |
SE0202451D0 (sv) * | 2002-08-15 | 2002-08-15 | Ericsson Telefon Ab L M | Flexible Sim-Based DRM agent and architecture |
US7181196B2 (en) * | 2003-05-15 | 2007-02-20 | Lucent Technologies Inc. | Performing authentication in a communications system |
US8229118B2 (en) * | 2003-11-07 | 2012-07-24 | Qualcomm Incorporated | Method and apparatus for authentication in wireless communications |
AU2003294018A1 (en) * | 2003-12-30 | 2005-07-21 | Telecom Italia S.P.A. | Method and system for the cipher key controlled exploitation of data resources, related network and computer program products |
EP2388976A1 (en) * | 2004-04-14 | 2011-11-23 | Nortel Networks Limited | Securing home agent to mobile node communication with HA-MN key |
WO2005125261A1 (en) * | 2004-06-17 | 2005-12-29 | Telefonaktiebolaget Lm Ericsson (Publ) | Security in a mobile communications system |
-
2005
- 2005-09-02 US US11/218,885 patent/US8611536B2/en not_active Expired - Fee Related
- 2005-09-06 EP EP05813278A patent/EP1787486B1/en not_active Not-in-force
- 2005-09-06 KR KR1020077007961A patent/KR100922906B1/ko not_active IP Right Cessation
- 2005-09-06 AT AT05813278T patent/ATE417470T1/de not_active IP Right Cessation
- 2005-09-06 CN CN2005800376343A patent/CN101366299B/zh not_active Expired - Fee Related
- 2005-09-06 DE DE602005011639T patent/DE602005011639D1/de active Active
- 2005-09-06 JP JP2007531411A patent/JP4805935B2/ja not_active Expired - Fee Related
- 2005-09-06 WO PCT/US2005/032337 patent/WO2006036521A1/en active Application Filing
- 2005-09-07 MY MYPI20054218A patent/MY142729A/en unknown
- 2005-09-08 TW TW094130887A patent/TW200631373A/zh unknown
Also Published As
Publication number | Publication date |
---|---|
TW200631373A (en) | 2006-09-01 |
CN101366299A (zh) | 2009-02-11 |
JP2008512966A (ja) | 2008-04-24 |
EP1787486B1 (en) | 2008-12-10 |
WO2006036521A1 (en) | 2006-04-06 |
DE602005011639D1 (de) | 2009-01-22 |
EP1787486A1 (en) | 2007-05-23 |
ATE417470T1 (de) | 2008-12-15 |
US20060120531A1 (en) | 2006-06-08 |
KR100922906B1 (ko) | 2009-10-22 |
MY142729A (en) | 2010-12-31 |
CN101366299B (zh) | 2012-12-05 |
US8611536B2 (en) | 2013-12-17 |
JP4805935B2 (ja) | 2011-11-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100922906B1 (ko) | 구별 랜덤 첼린지들을 사용하는 부트스트랩 인증 | |
JP2008512966A5 (ko) | ||
JP4615892B2 (ja) | 通信システム内での認証の実行 | |
JP5784776B2 (ja) | 認証能力のセキュアなネゴシエーション | |
JP4263384B2 (ja) | ユーザ加入識別モジュールの認証についての改善された方法 | |
KR101485230B1 (ko) | 안전한 멀티 uim 인증 및 키 교환 | |
JP4504192B2 (ja) | 加入モジュールへのセキュアアクセス方法 | |
US8260259B2 (en) | Mutual authentication with modified message authentication code | |
US20020197979A1 (en) | Authentication system for mobile entities | |
KR101706117B1 (ko) | 휴대용 단말기에서 다른 휴대용 단말기를 인증하는 장치 및 방법 | |
KR20100085185A (ko) | 통신시스템을 위한 상호동작 기능 | |
KR100920409B1 (ko) | 만료 마커를 이용한 무선 통신의 인증 | |
TW200537959A (en) | Method and apparatus for authentication in wireless communications | |
EP1890461B1 (en) | Secure access to a subscription module | |
Parne et al. | SEACE: Security enhanced and computationally efficient AKA protocol for UMTS networks | |
Ananthanarayanan et al. | Space: Secure protocol for address-book based connection establishment | |
Milutinovic et al. | Secure negotiation for manual authentication protocols | |
MXPA06004980A (en) | Method and apparatus for authentication in wireless communications | |
MXPA06005168A (en) | Authentication of a wireless communication using expiration marker |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
AMND | Amendment | ||
E601 | Decision to refuse application | ||
AMND | Amendment | ||
J201 | Request for trial against refusal decision | ||
B701 | Decision to grant | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20120927 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20130927 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20140929 Year of fee payment: 6 |
|
LAPS | Lapse due to unpaid annual fee |