KR20080041153A - 인증 방법 - Google Patents

인증 방법 Download PDF

Info

Publication number
KR20080041153A
KR20080041153A KR1020077030822A KR20077030822A KR20080041153A KR 20080041153 A KR20080041153 A KR 20080041153A KR 1020077030822 A KR1020077030822 A KR 1020077030822A KR 20077030822 A KR20077030822 A KR 20077030822A KR 20080041153 A KR20080041153 A KR 20080041153A
Authority
KR
South Korea
Prior art keywords
challenge
response
user identification
identification module
receiving
Prior art date
Application number
KR1020077030822A
Other languages
English (en)
Inventor
세미온 비 미지코브스키
지비 왕
Original Assignee
루센트 테크놀러지스 인크
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 루센트 테크놀러지스 인크 filed Critical 루센트 테크놀러지스 인크
Publication of KR20080041153A publication Critical patent/KR20080041153A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/10Architectures or entities
    • H04L65/1016IP multimedia subsystem [IMS]

Abstract

본 발명은 사용자 식별 모듈 및 무선 통신 시스템의 엔트리 노드를 인증하는 방법을 제공한다. 상기 방법은 제1 보안 프로토콜에 따라 형성된 제1 챌린지를 상기 엔트리 노드로부터 수신하는 단계; 및 상기 제1 보안 프로토콜과 상이한 제2 보안 프로토콜에 따라, 상기 제1 챌린지에 기초하여 제2 챌린지를 형성하는 단계를 포함할 수 있다. 상기 방법은 상기 제2 챌린지를 상기 사용자 식별 모듈에 제공하는 단계를 또한 포함할 수 있다.
Figure P1020077030822
3GPP, P-CSCF, HSS, 사용자 식별 모듈, HTTP 다이제스트

Description

인증 방법{PROVIDING MULTIMEDIA SYSTEM SECURITY TO REMOVABLE USER IDENTITY MODULES}
본 발명은 일반적으로 통신 시스템에 관한 것으로, 특히 무선 통신 시스템에 관한 것이다.
셀룰러 네트워크들을 위한 보안은 최근 급속히 발전되어 왔는데, 그 대부분은 음성 통신, 데이터 통신 및 영상 전화와 같은 멀티미디어 서비스와 같은 무선 서비스들에 대한 고객 요구의 증가에 기인한 것이다. 서비스 제공자들의 네트워크의 부당한 사용으로부터 서비스 제공자들을 보호하고 사용자 프라이버시를 제공하기 위해 2세대(2G) 무선 통신 시스템들과 같은 디지털 통신 시스템들에서 암호 디지털 인증(cryptographic digital authentication)이 구현될 수 있다. 예를 들어, 미국 통신 산업 협회(Telecommunication Industry Association; TIA), 미국 전자 공업 협회(Electronics Industry Association; EIA) 등이 ANSI TIA/EIA-41이라 불리는 64비트 보안 기법을 개발하였다. TIA/EIA-41 보안 기법은, 통상적으로 모바일 셸(mobile shell)에 삽입될 수 있는 카드인 착탈식 사용자 식별 모듈(R-UIM) 또 는 집적된 사용자 식별 모듈(user identity module; UIM)과 같은 UIM과 홈 인증국(예컨대, 홈 위치 레지스터/인증국, HLR/AuC) 간의 상호 인증을 제공한다.
TIA/EIA-41 보안 기법에서, A-KEY로 알려진 64비트 랜덤 암호와 같은 개인 키(private key)가 HLR/AuC와 R-UIM 내의 잘 보호된 데이터베이스에 사전 제공된다. 개인 키는 HLR/AuC와 R-UIM 간의 무선 링크를 보안하기 위해 사용될 수 있다. 예를 들어, 개인 키는 (공유 비밀 데이터(SSD) 키로 알려진) 임시 2차 키를 생성하기 위해 사용될 수 있다. 그러면, 시스템은 난수(RAND)를 R-UIM에 제공함으로써 글로벌 챌린지 인증(global challenge authentication)을 개시할 수 있고, 이는 간단한 디지털 서명을 컴퓨팅한다(compute).
AUTHR = f(RAND, SSD_A, ESN, AUTH_DATA),
여기서 f()는 CAVE라 불리는 표준 함수이고, SSD_A는 SSD 키의 선택된 부분이고, ESN은 R-UIM과 연관된 전자 일련 번호이고, AUTH_DATA는 모바일 유닛의 이동국 식별 번호(MIN)에 기초하여 정해진다. R-UIM은 AUTHR 디지털 서명을 시스템(예컨대, HLR/AuC)에 제공하고, 상기 시스템은 AUTHR 디지털 서명에 기초하여 R_UIM을 확인할 수 있다. R-UIM 및 HLR/AuC는, 모바일의 공개되어 있는 전자 일련 번호(ESN)로부터 생성될 수 있는 퍼블릭 롱 코드 마스크(public long code mask)와 대조적인 프라이비트 롱 코드 마스크(private long code mask; PLCM)를 생성하기 위한 시드(seed)로서 사용될 수 있는 520비트 음성 프라이버시 마스크(voice privacy mask; VPM) 및 64비트 신호 메시지 키(signaling message key; SMEKEY)와 같은 추가 키들을 또한 컴퓨팅할 수 있다.
2세대 무선 통신 시스템들 및 네트워크들은 3세대 파트너십 프로젝트(3GPP)에 의해 규정된 UMTS를 위한 무선 통신 표준 및 3세대 파트너십 프로젝트-2(3GPP2)에 의해 규정된 CDMA를 위한 무선 통신 표준과 같은, 3세대(3G) 무선 통신 표준에 따라 동작하는 무선 통신 시스템들 및 네트워크들로 대체되고 있다. 예를 들어, 3GPP 33.203 및 3GPP2 S.ROO86 명세는 세션 개시 프로토콜(Session Initiation Protocol; SIP)로 불리는 신호 프로토콜을 사용하기 위한 표준을 규정하는 인터넷 프로토콜(IP) 멀티미디어 서브시스템(IMS)을 규정한다. SIP는 무선 인터페이스를 통해 모바일 유닛에 제공되는 다양한 멀티미디어 서비스들을 지원하기 위해 사용될 수 있다. 예시적인 IMS 서비스들로는 인터넷 회의, 인터넷 전화, 영상 전화, 이벤트 통지, 인스턴트 메시지 등이 있다.
3세대 무선 통신 표준은 상호 인증된 AKA(Authentication and Key Agreement) 보안 프로토콜의 사용을 요구한다. 예를 들어, 3GPP 33.203 및 3GPP2 S.ROO86 표준은, 예컨대 프록시 호 세션 제어 기능(P-CSCF)과 같은 IMS 네트워크의 첫 엔트리 노드와 IP 멀티미디어 사용자 엔티티(User Entity; UE) 간에 보안 연관(security association)을 설정하기 위해 AKA 보안 프로토콜을 사용하는 IMS 보안 프로토콜을 규정한다. 그러면, 상기 네트워크와 UE는 홈 가입자 서버(Home Subscriber Server; HSS), AAA 서버(Authentication, Authorization, and Accounting server), 및/또는 서버 호 세션 제어 기능(S-CSCF)에 저장되어 있거나 이들에 의해 얻어진 정보를 사용하여 상호 인증될 수 있다.
2세대 R-UIM 카드들을 사용하는 고객들도 3세대 기술에 의해 제공되는 부가 서비스들의 일부 또는 모두에 액세스하기를 원할 수 있다. 예를 들어, IMS 프로토콜에 따라 제공되는 멀티미디어 서비스들을 지원하는 모바일 유닛을 고객이 구입할 수 있다. 그러나, 2세대 R-UIM 카드들은 AKA 보안 프로토콜을 지원하지 않고 3세대 네트워크들은 2세대 R-UIM 카드들을 상호 인증할 수 없다. 결국, 2세대 R-UIM 카드를 구비한 모바일 유닛이 IMS 기능을 지원할 수 있다 하더라도, 고객은 IMS 프로토콜에 의해 규정된 서비스들을 이용할 수 없을 것이다. 또한, 고객들이 자신들의 R-UIM 카드들을 처분하고 그 R-UIM 카드들을 3G 호환 카드들로 대체하기를 주저할 수 있고, 이는 3세대 기술에 의해 허용된 멀티미디어 서비스들의 채택 및 구현을 더디게 할 수 있다.
본 발명은 상술된 문제점들 중 하나 이상의 영향을 해소하기 위한 방법에 관한 것이다. 후술되는 것은 본 발명의 일부 양상들의 기본적인 이해를 제공하기 위해 본 발명의 간략한 요약을 제시하는 것이다. 본 요약은 본 발명의 철저한 개관이 아니다. 본 요약은 본 발명의 핵심 또는 중요한 요소들을 식별하거나 본 발명의 범위를 한정하기 위한 것이 아니다. 본 요약의 유일한 목적은 이후 논의되는 보다 상세한 설명의 서두로서 일부 개념들을 간략한 형태로 제시하는 것이다.
본 발명의 일 실시예에서, 적어도 하나의 사용자 식별 모듈 및 무선 통신 시스템의 엔트리 노드를 인증하기 위한 방법이 제공된다. 상기 방법은, 적어도 하나의 제1 보안 프로토콜에 따라 형성된 적어도 하나의 제1 챌린지를 상기 엔트리 노드로부터 수신하는 단계; 및 상기 제1 보안 프로토콜과 상이한 적어도 하나의 제2 보안 프로토콜에 따라, 상기 제1 챌린지에 기초하여 적어도 하나의 제2 챌린지를 형성하는 단계를 포함할 수 있다. 상기 방법은 상기 제2 챌린지를 상기 사용자 식별 모듈에 제공하는 단계를 또한 포함할 수 있다.
본 발명의 또 다른 실시예에서, 적어도 하나의 모바일 유닛과 연관된 적어도 하나의 사용자 식별 모듈을 인증하기 위한 방법이 제공된다. 상기 방법은, 적어도 하나의 제1 보안 프로토콜에 따라 형성된 적어도 하나의 제1 챌린지를 상기 모바일 유닛에 제공하는 단계; 및 상기 사용자 식별 모듈에 의해 상기 모바일 유닛에 제공된 적어도 하나의 제2 응답에 기초하여 형성된 적어도 하나의 제1 응답을 수신하는 단계를 포함할 수 있다. 상기 제2 응답은 상기 제1 보안 프로토콜과 상이한 적어도 하나의 제2 보안 프로토콜에 따라 상기 제1 챌린지에 기초하여 형성될 수 있다. 상기 방법은 상기 제1 응답에 기초하여 상기 사용자 식별 모듈을 인증하는 단계를 또한 포함할 수 있다.
도 1은 본 발명에 따라, 무선 통신 시스템의 일 예시적인 실시예를 개념적으로 도시한 도면.
도 2는 본 발명에 따라, 사용자 식별 모듈(UIM) 및 첫 엔트리 노드를 상호 인증하는 방법의 일 예시적인 실시예의 제1 부분을 개념적으로 도시한 도면.
도 3은 본 발명에 따라, 사용자 식별 모듈(UIM) 및 첫 엔트리 노드를 상호 인증하는 방법의 일 예시적인 실시예의 제2 부분을 개념적으로 도시한 도면.
본 발명은 첨부 도면과 함께 이후 설명을 참조하여 이해될 수 있고, 도면에서 동일한 참조 번호들은 동일한 요소들을 식별한다.
본 발명은 다양한 변경 및 대안 형태들을 허용하지만, 본 발명의 특정 실시예들이 예로서 도면들에 도시되어 있고, 여기서 상세히 기술된다. 그러나, 본원에서 기술된 특정 실시예들은 공개된 특정 형태들로서 본 발명을 한정하려 의도된 것이 아니며 반대로 첨부된 청구항들에 의해 규정된 본 발명의 범위 및 사상에 속하는 모든 변경들, 동등물들 및 대안들을 커버하도록 의도된 것이다.
본 발명의 예시적인 실시예들이 아래 기술된다. 명료함을 위하여, 실제 구현의 모든 특징들이 본 명세서에 기술되지 않는다. 어떤 이러한 실제 실시의 개발에 있어서, 각각의 구현마다 서로 다를, 시스템 관련 및 비지니스 관련 제약에의 순응과 같은, 개발자의 특정한 목표를 달성하기 위해 여러 구현 특징 결정들이 이루어질 수 있음이 당연히 인지될 것이다. 더욱이, 이러한 개발 노력이 복잡하고 시간 소모적일 수 있음에도 불구하고, 본 개시의 이익을 갖는 당업자에게는 일상의 업무라는 것이 인지될 것이다.
본 발명 및 대응하는 상세한 설명의 일부는 소프트웨어, 또는 컴퓨터 메모리 내의 데이터 비트들의 동작의 기호 표현 및 알고리즘으로 제공된다. 이들 설명 및 표현은 당업자가 그들의 작업의 요지를 다른 당업자에게 효과적으로 전달할 수 있 도록 되어 있다. 본원에서 사용되는 것처럼, 일반적으로 사용되는 것처럼, 알고리즘은 원하는 결과로 이끄는 일관성 있는 일련의 단계들이라고 생각된다. 단계들은 물리적인 양의 요구되는 물리적인 처리이다. 통상적으로, 반드시 요구되는 것은 아니지만, 이들 양들은 저장되고, 전달되고, 결합되고, 비교되고, 다른 방법으로 처리될 수 있는 광학, 전기, 또는 자기 신호들의 형태를 취한다. 주로 공통 사용의 이유로 이들 신호들을 비트, 값, 요소, 기호, 문자, 용어, 수 등으로서 나타내는 것이 때때로 편리하다는 것이 증명되어 있다.
그러나, 모든 이들 및 유사한 용어들은 적합한 물리적인 양들과 연관되어 있어야 하고, 단지 이들 양들에 적용된 편리한 라벨이라는 것을 명심해야 한다. 달리 특별히 명시되어 있거나 논의로부터 명백하지 않은 한, "프로세스(processing)" 또는 "컴퓨팅(computing)" 또는 "결정(determining)" 또는 "디스플레이(displaying)" 등과 같은 용어들은, 컴퓨터 시스템의 레지스터들 및 메모리들 내의 물리적인 전자 양들로서 표현된 데이터를 컴퓨터 시스템 메모리들 또는 레지스터들 또는 다른 그러한 정보 저장, 전송 또는 디스플레이 디바이스들 내의 물리적인 양들로서 유사하게 표현된 다른 데이터로 변환 및 처리하는 컴퓨터 시스템 또는 유사한 전자 컴퓨팅 디바이스의 행위 및 프로세스를 나타내는 것이다.
또한, 본 발명의 소프트웨어 구현 양상들은 통상적으로 프로그램 저장 매체의 어떤 형태 상에 엔코딩되거나, 전송 매체의 어떤 타입을 통해 구현된다는 것을 주의하라. 프로그램 저장 매체는 자기(예컨대, 플로피 디스크 또는 하드 디스크) 또는 광학(예컨대, 콤팩트 디스크 리드 온리 메모리(compact disk read only memory) 또는 "CD ROM")일 수 있고, 리드 온리 또는 랜덤 액세스(random access)일 수 있다. 유사하게, 전송 매체는 이중 연선, 동축 케이블, 광섬유 또는 공지된 어떤 다른 적합한 전송 매체일 수 있다. 본 발명은 어떤 주어진 구현의 이들 양상들로 한정되지 않는다.
이제 본 발명은 첨부된 도면들을 참조하여 기술될 것이다. 여러 구조들, 시스템들 및 디바이스들이 단지 예시적인 목적으로 그리고 당업자에게 잘 알려져 있는 상세함으로 본 발명을 불명확하게 하지 않도록 도면들에 개략적으로 도시되어 있다. 그럼에도 불구하고, 첨부된 도면들은 본 발명의 예시를 기술하고 설명하기 위해 포함된다. 본원에서 사용되는 단어들 및 구들은 당업자에 의한 이들 단어들 및 구들의 이해와 일치하는 의미를 갖도록 해석되고 이해되어야 한다. 본원에서 용어 또는 구의 일치된 사용에 의해, 용어 또는 구의 특별한 정의, 즉 당업자가 이해하는 평범한 통상적인 의미와 상이한 정의는 수반되도록 의도되지 않는다. 용어 또는 구가 특별한 의미, 즉 당업자가 이해하는 것과 다른 의미를 갖도록 의도된 경우에는, 그러한 특별한 정의는 용어 또는 구에 대한 특별한 정의를 직접적이고 명백하게 제공하는 명확한 방식으로 명세서 내에 확실하게 진술될 것이다.
도 1은 무선 통신 시스템(100)의 일 예시적인 실시예를 개념적으로 도시한다. 도시된 실시예에서, 무선 통신 시스템(100)은 ANSI TIA/EIA/IS-2000 표준에서 규정된 코드 분할 다중 접속(Code Division Multiple Access; CDMA) 프로토콜과 같은 3세대 무선 통신 프로토콜에 따른 무선 접속성을 제공할 수 있다. 그러나, 당업자는 본 발명이 CDMA 프로토콜에 따라 동작하는 무선 통신 시스템(100)에 한정되 지 않음을 인지해야 한다. 대안 실시예에서, 어떤 무선 통신 프로토콜도 무선 접속성을 제공하기 위해 사용될 수 있다. 또한, 일부 실시예들에서, 무선 통신 시스템(100)은 하나 이상의 유선 통신 시스템들을 포함하거나 하나 이상의 유선 통신 시스템들에 접속되어 있을 수 있다.
도 1에 도시된 무선 통신 시스템(100)은 하나 이상의 모바일 유닛들(105(1-3))에 무선 접속성을 제공할 수 있다. 명료함을 위하여, 모바일 유닛(105)이 공동으로 참조될 때 표시 번호(1-3)는 이후 생략될 것이다. 그러나, 모바일 유닛들(105)이 개별적으로 참조되거나 모바일 유닛들(105)의 일부가 참조될 때 표시 번호(1-3)가 사용될 수 있다. 식별 번호를 공유하는 구성 요소들을 구별하는 다른 표시 번호들에 대해서도 동일하게 적용될 것이다. 모바일 유닛(105)은 셀룰러 전화기(105(1)), PDA(105(2)) 및 랩톱 컴퓨터(105(3))를 포함하는 어떤 타입의 모바일 유닛일 수 있고, 상기 종류들에 한정되는 것은 아니다. 그러나, 본 개시의 이익을 갖는 당업자는 본 발명이 모바일 유닛들(105)의 이들 특정한 예에 한정되는 것이 아니고, 대안 실시예들에서 모바일 유닛들(105)의 다른 타입들이 또한 사용될 수 있음을 인지해야 한다. 당업자는 모바일 유닛들(105)이 모바일 셸, 사용자 장치, 사용자 단말, 액세스 단말 등과 같은 다른 용어들을 사용하여 불려질 수 있음을 또한 인지해야 한다.
사용자는 사용자의 식별자(identity)를 무선 통신 시스템(100)에 검증하기 위해 사용될 수 있는 정보 뿐만 아니라, 사용자를 나타내는 정보를 포함하는 사용자 식별 모듈(110(1-3))을 제공할 수 있다. 도시된 실시예에서, 사용자 식별 모듈 들(110)은 TIA/EIA-41 표준 및 ANSI TIA/EIA/IS-2000 표준과 같은 2세대 무선 통신 표준들에 따라 동작하는 착탈식 사용자 식별 모듈들(R-UIMs)(110)이다. 사용자 식별 모듈들(110)은 무선 통신 시스템(100)과의 보안 연관을 설정하기 위해 사용되는 하나 이상의 키들을 포함할 수 있다. 예를 들어, 사용자 식별 모듈들(110)은 A-KEY로 알려진 사전 제공된 64비트 난수를 각각 포함할 수 있다. 따라서, 사용자 식별 모듈들(110)은 A-KEY, SSD-A 및 SSD-B와 같은 A-KEY의 파생, 암호 함수 CAVE, 및 글로벌 챌린지, 유일 챌린지(Unique Challenge) 및 SMEKEY 및 프라이버트 롱 코드 마스크(PLCM)와 같은 세션 키들의 생성등의 2G 인증 요청들을 처리할 수 있는 능력을 포함하는 ANSI TIA/EIA/IS-2000 및 ANSI TIA/EIA-41에 명시된 2G 인증 컨텐트들을 지원할 수 있다.
모바일 유닛들(105)은 무선 인터페이스들(115(1-3))을 통해 무선 통신 시스템(100)과의 하나 이상의 무선 통신 링크들을 설정할 수 있다. 무선 인터페이스들(115)은 모바일 유닛들(105)을 무선 통신 시스템(100)의 첫 엔트리 노드(120)에 접속시킬 수 있다. 도시된 실시예에서, 첫 엔트리 노드는 인터로게이터 CSCF(I-CSCF)(125)에 통신 가능하게 결합된 프록시 호 세션 제어 기능(P-CSCF)(120)이다. I-CSCF(125)는 서버 CSCF(S-CSCF)(130) 및 홈 위치 레지스터(HLR) 및/또는 인증국(AuC)(140)에 통신 가능하게 결합될 수 있는 홈 가입자 서버(HSS)(135)에 통신 가능하게 결합될 수 있다. P-CSCF(120), I-CSCF(125), S-CSCF(130), HSS(135) 및 HLR/AuC(140)는 공지되어 있고, 명료함을 위해 본 발명에 관련된 이들 요소들의 동작의 양상들만이 이후 기술될 것이다. 또한, 본 개시의 이익을 갖는 당업자는 대 안 실시예들에서 첫 엔트리 노드(120)가 무선 통신 네트워크(100)의 더 많거나 적거나 상이한 요소들과 결합될 수 있음을 인지해야 한다.
무선 통신 네트워크(100)는 무선 통신 네트워크(100) 및 무선 통신 네트워크(100)에 통신 가능하게 결합된 디바이스들을 상호 인증하기 위해 사용될 수 있는 하나 이상의 보안 프로토콜들을 제공한다. 도시된 실시예에서, P-CSCF(120)는 사용자 장치를 무선 통신 네트워크(100)에 인증시킨다. 예를 들어, P-CSCF(120)는 AKA 보안 프로토콜들을 사용하여 상호 인증을 제공할 수 있다. 일 실시예에서, P-CSCF(120)는 사용자 장치와 첫 엔트리 노드 간의 SIP 시그널링이 어떻게 보호되는지 명시하는, 3GPP 33.203 표준 및 3GPP2 S.R0086 표준에 의해 규정된 인터넷 프로토콜 멀티미디어 서브시스템(IMS) 보안을 제공한다.
그러나, 사용자 식별 모듈들(110)에 의해 사용되는 보안 프로토콜들은 무선 통신 시스템(100), 특히 P-CSCF(120)에 의해 구현되는 보안 프로토콜들과 상이할 수 있다. 따라서, 모바일 유닛들(105)은 무선 통신 시스템(100)으로부터 수신된 인증 정보를 사용자 식별 모듈들(110)이 무선 통신 시스템(100)을 인증하기 위해 사용할 수 있는 형태로 번역할 수 있다. 모바일 유닛들(105)은 사용자 식별 모듈들(110)로부터 수신된 인증 정보를 무선 통신 시스템(100)이 사용자 식별 모듈들(110)을 인증하기 위해 사용할 수 있는 형태로 또한 번역할 수 있다. 일 실시예에서, 모바일 유닛(105)은 IP 기반 SIP 시그널링으로 P-CSCF(120)로부터 수신된 인증 인터로게이션 컨텐트들(interrogation contents)을 사용자 식별 모듈들(110)에 제공될 수 있는 2G 인증 요청들로 번역할 수 있다. 모바일 유닛(105)은 또한, 사 용자 식별 모듈들(110)로부터 수신된 응답들을 SIP 시그널링으로 바꾸고 그 응답들을 P-CSCF(120)를 통해 IMS 네트워크에 전달할 수 있다. 모바일 유닛(105)은 또한, IMS 보안을 위한 추가 세션 키들을 생성하기 위해 사용자 식별 모듈(110)로부터 수신된 세션 키들을 사용할 수 있다.
HSS(135)는 사용자 식별 모듈들(110)과 연관된 보안 정보를 액세스할 수 있고, 사용자 식별 모듈들(110)을 무선 통신 시스템(100)에 인증시키기 위해 그 보안 정보를 사용할 수 있다. 일 실시예에서, HSS(135)는 HLR(140)에 저장된 사용자 식별 모듈들(110)과 연관된 보안 정보를 액세스한다. 예를 들어, HSS(135)는 HLR/AuC(140)에 통신될 수 있는, 인증 요청(AUTHREQ) 트랜잭션과 같은 하나의 IS-41 트랜잭션을 지원하는 SS7 기반 IS-41 인터페이스를 구현할 수 있다. HLR/AuC(140)는 HSS(135)를 IS-41 비지터 위치 레지스터(Visitor Location Register; VLR)로서 볼 수 있다. 대안으로, HLR/AuC(140)가 IP 기반 RADIUS 호스트처럼 HSS(135)에게 보이고, HSS(135)는 IS-41 VLR처럼 HLR/AuC(140)에게 보일 수 있도록 SS7-IP 번역기 기능이 구현될 수 있다. HSS(135)는 IMS 보안 프로토콜들에 따라 세션 키들을 생성하기 위해 HLR/AuC(140)로부터 수신된 세션 키들을 또한 사용할 수 있다.
일 실시예에서, 공격자(attacker)가 일반 CDMA 서비스에 가입하고 SIP 등록을 위해 희생자의 IMS 식별자를 사용하여, 희생자의 가입이 IMS 서비스들에 대해 과금되는 것을 방지하기 위해, 사용자의 IMS 식별자는 가입의 식별자에 귀속될 수 있다. 예를 들어, 사용자의 IP 멀티미디어 프라이버트 식별자(IP Multimedia Private Identity; IMPI) 및 IP 멀티미디어 퍼블릭 식별자(IP Multimedia Public Identity; IMPU)는 사용자의 IP 모바일 가입자 식별자(IP Mobile Subscriber Identity; IMSI)에 귀속될 수 있다. 따라서, 모바일 유닛들(105)은 3GPP TS 23.003 sec.13.3 및 13.4에 기술된 바와 같이 IMSI로부터 IMPI 및 IMPU를 구축할 수 있다. 모바일 유닛(105)은 IMPI 및 IMPU만을 S-CSCF(130) 및 HSS(135)에 통신할 수 있다. HSS(135)는 IMPI 및 IMPU로부터 IMSI를 도출할 수 있다. 이 도출된 IMSI는 IS-41 AUTHREQ에 포함될 수 있고 HLR/AuC(140)에 의해 확인될 수 있다. 어드레스 교체가 시도되었었다면, AUTHR의 확인이 실패할 것이다.
일부 실시예들에서, 무선 통신 시스템(100)은 HTTP 다이제스트들(HTTP digests)의 형태로 인증 챌린지들을 제공할 수 있고, 이는 아래에 기술될 것이다. 그러면, 모바일 유닛(110)은 SMEKEY와 같은 키를 사용하여 생성된 HTTP 다이제스트 응답을 패스워드로서 제공할 수 있다. 이 방법은 공격자가 무선 통신 시스템(100)으로부터 수신된 RAND의 값을 사용하고, 희생자의 모바일 유닛(110)에 페이징 메시지를 전송하고, 모바일 유닛(110)으로부터 필요한 AUTHR을 페이지 응답으로 수신함으로써, 어드레스 교체 공격을 수행하는 것을 방지하는데 도움을 줄 수 있다. 공격자가 글로벌 챌린지 인증으로부터 SMEKEY 패스워드와 같은 도출을 이 정보가 무선으로 전송되지 않으므로 가질 수 없기 때문에, 희생자를 대신하여 IMS 액세스를 계속하기 위해 필요한 모든 정보를 공격자가 수집하는 것이 금지될 것이다.
따라서, 일부 실시예들에서, 모바일 유닛들(105)은 3GPP TS 23.003 또는 유사한 절차에 따라 IMSI로부터 IMPI 및 IMPU를 생성하도록 구성될 수 있다. 모바일 유닛들(105)은 HTTP 다이제스트 CHALLENGE의 32 LSB를 글로벌 RAND로서 사용하여 사용자 식별 모듈들(110)에 CDMA2000 글로벌 챌린지 인증 요청을 제기할 수 있다. 모바일 유닛들(105)은 HTTP 다이제스트 프로토콜을 위해 규정된 MD5 또는 SHA-1 알고리즘을 사용하여 HTTP 다이제스트 RESPONSE를 컴퓨팅하기 위해, HTTP 다이제스트 또는 "cnonce" 값을 인접한 옥텟 경계에 6개의 0값을 넣은 AUTHR로 세팅하고(24 비트) 사용자 식별 모듈들(110)로부터 수신된 SMEKEY를 HTTP 다이제스트 패스워드로서 사용할 수 있다. 일 실시예에서, 모바일 유닛(105)은 사용자 식별 모듈들(110)로부터 수신된 SMEKEY 및 PLCM으로부터 CK(cipher key) 및/또는 IK(integrity key)를 컴퓨팅할 수 있다. 이들 CK 및 IK는 또한 이어지는 모바일 유닛과 P-CSCF 간의 SIP 시그널링을 보호하기 위해 사용될 수 있다.
무선 통신 시스템(100)은 또한 HTTP 다이제스트 기능성을 지원할 수 있다. 일 실시예에서, S-CSCF(135)는 Cx:Diameter 인터페이스 상의 MAR(Multimedia-Auth-Request) 명령의 SIP-Auth-Data-Item AVP를 HTTP 다이제스트의 32 최하위 비트의 일련값 또는 "nonce", 및 위에서 규정된 R-UIM 인증 응답 AUTHR을 표현하는 HTTP 다이제스트 "cnonce"의 값으로 채울 수 있다. HSS(135)는 3GPP TS 33.003 또는 유사한 절차에 따라 IMPI 및 IMPU로부터 IMSI를 도출할 수 있다. HSS(135)는 또한 32 MSB를 RAND로서 사용하고 남은 24비트 중 18 MSB를 AUTHR로서 사용함으로써 SIP-Auth-Data-Item AVP를 분해할 수 있다. HSS(135)는 HTTP 다이제스트 CHALLENGE의 32 LSB를 글로벌 RAND로서 사용하고, IMPI 및 IMPU로부터 도출된 IMSI, 및 모바일 유닛들(105)로부터 수신된 AUTHR을 사용하여, IMSI와 연관된 SS7 IS-41 인증 요청 AUTHREQ를 HLR/AuC(140)에 제기할 수 있다. HSS(135)는 IS-41 authreq(인증 요청 리턴 결과) 메시지로 HLR/AuC(140)로부터 수신된 SMEKEY를 HTTP 다이제스트 패스워드로서 세팅할 수 있고, 이를 MAA(Multimedia-Auth-Answer) 명령으로 S-CSCF(135)에 Cx:Diameter 인터페이스를 통해 리턴할 수 있다. 일 실시예에서, HSS(135)는 HLR/AC(140)로부터 수신된 SMEKEY 및 PLCM으로부터 CK 및 IK를 컴퓨팅할 수 있고, MAA 명령으로 S-CSCF(135)에 이를 리턴할 수 있다.
도 2는 사용자 식별 모듈(UIM) 및 첫 엔트리 노드를 상호 인증하는 방법의 일 예시적인 실시예의 제1 부분(200)을 개념적으로 도시한다. 도시된 실시예에서, 첫 엔트리 노드는 상술된 P-CSCF(120)와 같은 P-CSCF이다. 화살표(205)로 표시된 바와 같이, 사용자 장치(UE)는 등록 메시지를 P-CSCF에 제공함으로써 IMS 서비스 등록을 개시한다. 화살표(210)로 표시된 바와 같이, 등록 메시지는 I-CSCF로 보내진다. 그 다음에 양방향 화살표(215)로 표시된 바와 같이, I-CSCF는 적합한 S-CSCF의 위치를 표시하는 정보를 요청하기 위해 HSS에 액세스하고, HSS는 그 정보를 I-CSCF에 제공한다. 화살표(220)로 표시된 바와 같이, I-CSCF는 등록 요청을 S-CSCF에 제공한다.
S-CSCF는 P-CSCF에 의해 제공된 정보를 사용하여 인증 챌린지를 형성한다(225). 대안 실시예들에서, 사용자 식별 모듈(UIM)과 연관된 IMPI 및/또는 IMPU를 표시하는 정보는 S-CSCF에 제공되는 메시지에 포함될 수 있거나 포함되지 않을 수 있다. 수신된 메시지에 IMPI를 표시하는 정보가 포함되지 않았다면, S-CSCF는 난수 CHALLENGE를 사용하여 HTTP 다이제스트를 형성할 수 있다(225). 수신된 메시 지에 IMPI를 표시하는 정보가 포함되어 있다면, S-CSCF는 HSS에 저장된 인증 정보를 액세스할 수 있고, 그 다음에 난수 CHALLENGE 뿐만 아니라 HSS로부터 검색된 정보를 사용하여 HTTP 다이제스트를 형성할 수 있다(225). 일 실시예에서, S-CSCF는 UIM이 S-CSCF에 의해 사용되는 보안 프로토콜과 동일한 보안 프로토콜을 지원하는지 여부를 결정하기 위해, 수신된 메시지에 포함된 IMPI 및/또는 IMPU를 또한 분석할 수 있다. 예를 들어, S-CSCF는 UIM이 CAVE 기반 인증을 지원하고 완전한 IMS 인증(full IMS authentication)을 지원하지 않는다고 결정할 수 있다. 그러나, 본 개시의 이익을 갖는 당업자는 본 발명이 S-CSCF에서 전술한 단계들을 수행하는 것에 한정되지 않음을 인지해야 하고, 대안 실시예들에서, 하나 이상의 상술된 타스크들이 무선 통신 시스템 내의 다른 위치들에서 수행될 수 있음을 인지해야 한다.
화살표들(230, 235, 240)로 표시된 바와 같이, CHALLENGE 값을 포함하는 HTTP 다이제스트 요청은 I-CSCF 및 P-CSCF를 통해 UE에 제공될 수 있는 하나 이상의 메시지들에 통합될 수 있다. 그 다음에, UE는 수신된 챌린지를 상이한 보안 프로토콜에 따라 새로운 챌린지로 번역할 수 있다(245). 예를 들어, UE는 HTTP 다이제스트 요청으로부터 CHALLENGE 값을 복원할 수 있고, TIA/EIA-41 보안 프로토콜에 따라 챌린지로서 사용될 수 있는 글로벌 RAND로서 CHALLENGE의 32 최하위 비트를 사용할 수 있다. 화살표(250)로 표시된 바와 같이, 글로벌 RAND는 시작(Origination) 또는 페이지 응답을 위한 글로벌 챌린지로서 UIM에 전송된다. 그 다음에, UIM은 UE로부터 수신된 챌린지에 기초하여 하나 이상의 보안 키들을 컴퓨팅할 수 있다(255). 일 실시예에서, UIM은 디지털 서명 AUTHR, PLCM 및 SMEKEY를 컴퓨팅한다(255). UIM은 보안 키들을 포함하는 컴퓨팅된 파라미터들을 사용하여 응답을 형성하고(255), 화살표(260)로 표시된 바와 같이 그 응답을 UE에 리턴한다. UE는 UIM으로부터 수신된 응답에 기초하여 다이제스트 응답을 형성한다(265). 예를 들어, UE는 SMEKEY, IMPI 및 완전한 HTTP 다이제스트 CHALLENGE를 사용하여 HTTP 다이제스트 응답을 형성할 수 있다(265). 일 실시예에서, UE-P-CSCF 보안이 필요하다면, UE는 세션 키들, CK = f(SMEKEY, PLCM, "CK") 및 IK = f(SMEKEY, PLCM, "IK")를 또한 컴퓨팅할 수 있다. 여기서 'f'는 HMAC, EHMAC 등과 같은 어떤 적절한 의사 랜덤 함수를 나타낸다.
도 3은 사용자 식별 모듈(UIM)을 첫 엔트리 노드에 인증시키는 방법의 일 예시적인 실시예의 제2 부분(300)을 개념적으로 도시한다. 도시된 실시예에서, 화살표(305)로 표시된 바와 같이, UE는 UIM으로부터 수신된 정보에 응답하여 형성되었던 응답을 P-CSCF에 제공한다. 예를 들어, UE는 HTTP 다이제스트 응답 뿐만 아니라, RAND 및 디지털 서명 AUTHR과 같은 다른 정보를 제공할 수 있다(305). 그 다음에 화살표(310, 315, 320)로 표시된 바와 같이, P-CSCF는 UE에 의해 제공된 정보를 포함하는 하나 이상의 메시지들을 I-CSCF 및 S-CSCF에 제공한다(상술된 바와 같이, HSS에 의해 제공된 정보를 사용하여). 예를 들어, UE는 HTTP 다이제스트 RESPONSE를 포함하는 SM7 메시지를 P-CSCF에 전송할 수 있고(305), P-CSCF는 메시지들 SM8 및 SM9로 그 SM7 메시지를 S-CSCF에 전송한다(310, 315, 320).
UE로부터 정보를 수신할 시, S-CSCF는 UE에 의해 제공된 인증 정보 또는 UE에 의해 제공된 인증 정보를 사용하여 형성될 수 있는 다른 정보와 같은 인증 정보 를 포함하는 메시지를 형성한다. 예를 들어, S-CSCF는 CHALLANGE의 32 LSB 또는 nonce를 사용하여 RAND의 값을 세팅하고, 일련의 RAND와 AUTHR인 cnonce를 사용하여 디지털 서명 AUTHR의 값을 복원하고, Cx: MAR(Multimedia-Authentication-Request; MAR) 메시지의 적절한 필드를 채울 수 있다. 그 다음에 화살표(325)로 표시된 바와 같이, S-CSCF는 인증 정보를 HSS에 제공할 수 있다. 예를 들어, S-CSCF는 MAR 메시지를 HSS에 제공할 수 있다(325). 일 실시예에서, UE와 연관된 IMPI 및 IMPU가 MAR 메시지로 또한 전송된다.
HSS는 UIM을 인증하기 위해 사용될 수 있는 추가 정보를 생성하기 위해 S-CSCF에 의해 제공된 정보를 사용한다. 도시된 실시예에서, HSS는 제공된 IMPI 및 IMPU로부터 IMSI를 복원하고, IMSI, RAND 및 디지털 서명 AUTHR을 사용하여 IS-41 AUTHREQ와 같은 인증 요청을 생성한다. 화살표(330)로 표시된 바와 같이, HSS는 UIM을 인증하기 위해 사용될 수 있는 정보를 HLR/AuC에 제공한다. 그 다음에, HLR/AuC는 HSS에 의해 제공된 정보를 확인할 수 있다(335). 예를 들어, HLR/AuC는 디지털 서명 AUTHR을 확인할 수 있다(335). HLR/AuC가 HSS에 의해 제공된 정보를 성공적으로 확인한다면(335), 화살표(340)로 표시된 바와 같이, HLR/AuC는 HSS에 의해 제공된 정보를 사용하여 SMEKEY 및 PLCM과 같은 하나 이상의 세션 키들을 컴퓨팅하고 그 세션 키들을 HSS에 제공한다.
화살표(345)로 표시된 바와 같이, HSS는 HLR/AuC로부터 수신된 정보 중 일부 또는 그 모두를 S-CSCF에 제공한다. 도시된 실시예에서, HSS는 SMEKEY 및 PLCM과 같은 하나 이상의 키들을 S-CSCF에 리턴하고(345), S-CSCF는 하나 이상의 키들을 HTTP 다이제스트를 위한 패스워드로서 사용할 수 있다. 그 다음에, S-CSCF는 UE에 의해 제공되었던 자격 증명(credential)들을 확인할 수 있다(350). 예를 들어, S-CSCF는 SMEKEY를 다이제스트 패스워드로서 사용하여 HTTP 다이제스트 RESPONSE를 확인할 수 있다(350). S-CSCF가 자격 증명들을 성공적으로 확인한다면(350), 그 다음에 화살표(355, 360, 365, 370)로 표시된 바와 같이, S-CSCF는 인증이 성공적이었으므로 무선 통신 네트워크 내의 UIM을 인증함을 표시하는 메시지를 UE에 제공한다. 예를 들어, S-CSCF는 메시지들 SM10 및 SM11로 인증 메시지 (2xx Auth_OK)를 P-CSCF에 전송할 수 있다. 그 다음에, P-CSCF는 SM12로 Auth_OK 메시지를 UE에 전송할 수 있다. 일 실시예에서, S-CSCF는 CK(cipher key), IK(integrity key) 등과 같은 하나 이상의 세션 키들을 컴퓨팅한다. 예를 들어, CK 및 IK는 SMEKEY 및 PLCM을 사용하여 형성될 수 있다. 세션 키들은 또한 메시지들(355, 360, 365)로 UE에 제공될 수 있다.
당업자에게 자명한 동등한 방식으로 본 발명이 다르게 변경 및 실시될 수 있으므로 상술된 특정 실시예들은 예시적인 것에 불과하다. 또한, 본원에서 보여진 디자인 또는 구조의 세부를 하기된 청구의 범위에 기술된 것 이외에 한정하려는 의도는 없다. 따라서, 상술된 특정 실시예들이 변경 또는 수정될 수 있고, 모든 이러한 변경들이 본 발명의 범위 및 사상 내에서 고려된다는 것이 명백하다. 따라서, 본원에서 추구되는 보호는 하기된 청구의 범위에 기술되어 있다.

Claims (10)

  1. 적어도 하나의 사용자 식별 모듈 및 무선 통신 시스템의 엔트리 노드를 인증하는 방법에 있어서,
    적어도 하나의 제1 보안 프로토콜에 따라 형성된 적어도 하나의 제1 챌린지(challenge)를 상기 엔트리 노드로부터 수신하는 단계와,
    상기 제1 보안 프로토콜과 상이한 적어도 하나의 제2 보안 프로토콜에 따라, 상기 제1 챌린지에 기초하여 적어도 하나의 제2 챌린지를 형성하는 단계와,
    상기 제2 챌린지를 상기 사용자 식별 모듈에 제공하는 단계를 포함하는
    인증 방법.
  2. 제 1 항에 있어서,
    상기 제1 보안 프로토콜에 따라 형성된 상기 제1 챌린지를 수신하는 단계는 AKA(Authentication and Key Agreement) 보안 프로토콜에 따라 형성된 HTTP 다이제스트 챌린지(HTTP digest challenge)를 P-CSCF(proxy call session control function)로부터 수신하는 단계를 포함하고,
    상기 제1 챌린지에 기초하여 상기 제2 챌린지를 형성하는 단계는 TIA/EIA-41 보안 프로토콜에 따라 상기 제1 챌린지의 32 최하위 비트를 사용하는 nonce를 포함하는
    인증 방법.
  3. 제 1 항에 있어서,
    상기 제2 챌린지에 응답하여 상기 사용자 식별 모듈로부터 제1 응답을 수신하는 단계로서, 디지털 서명, 시그널링 메시지 키(signaling message key) 및 퍼블릭 롱 코드 마스크(public long code mask) 중 적어도 하나를 수신하는 단계를 포함하는, 상기 제1 응답을 수신하는 단계와,
    상기 시그널링 메시지 키 및 상기 프라이버트 롱 코드 마스크(private long code mask) 중 적어도 하나에 기초하여 적어도 하나의 키를 형성하는 단계와,
    상기 제1 챌린지, 상기 시그널링 메시지 키, 개인 식별자, 상기 제2 챌린지 및 상기 디지털 서명 중 적어도 하나에 기초하여 제2 응답을 형성하는 단계로서, 상기 제1 챌린지, 상기 시그널링 메시지 키 및 상기 개인 식별자 중 적어도 하나에 기초하여 HTTP 다이제스트 응답을 형성하는 단계를 포함하는, 상기 제2 응답을 형성하는 단계를 포함하는
    인증 방법.
  4. 제 3 항에 있어서,
    상기 제2 응답을 상기 엔트리 노드에 제공하는 단계를 포함하는
    인증 방법.
  5. 제 4 항에 있어서,
    상기 제2 응답을 제공한 것에 응답하여 상기 엔트리 노드로부터 제3 응답을 수신하고, 상기 제3 응답에 기초하여 상기 사용자 식별 모듈을 상기 엔트리 노드에 인증시키는 단계를 포함하는
    인증 방법.
  6. 적어도 하나의 모바일 유닛과 연관된 사용자 식별 모듈을 인증하는 방법에 있어서,
    적어도 하나의 제1 보안 프로토콜에 따라 형성된 적어도 하나의 제1 챌린지를 상기 모바일 유닛에 제공하는 단계와,
    상기 사용자 식별 모듈에 의해 상기 모바일 유닛에 제공된 적어도 하나의 제2 응답에 기초하여 형성된 적어도 하나의 제1 응답을 수신하는 단계 -상기 제2 응답은 상기 제1 보안 프로토콜과 상이한 제2 보안 프로토콜에 따라 상기 제1 챌린지에 기초하여 형성됨- 와,
    상기 제1 응답에 기초하여 상기 사용자 식별 모듈을 인증하는 단계를 포함하는
    인증 방법.
  7. 제 6 항에 있어서,
    상기 제1 보안 프로토콜에 따라 상기 제1 챌린지를 형성하는 단계를 포함하고,
    상기 제1 챌린지를 형성하는 단계는 HTTP 다이제스트 프로토콜에 따라 HTTP 다이제스트 챌린지를 형성하는 단계를 포함하고,
    상기 제1 챌린지를 형성하는 단계는 개인 식별자가 수신되어 있는지 여부를 결정하고, 상기 개인 식별자가 수신되어 있다고 결정한 것에 응답하여 홈 가입자 서버로부터 인증 정보를 검색하는 단계를 포함하는
    인증 방법.
  8. 제 6 항에 있어서,
    상기 제1 응답을 수신하는 단계는
    TIA/EIA-41 보안 프로토콜에 따라 상기 사용자 식별 모듈에 의해 형성된 제2 응답에 기초하여 형성된 상기 제1 응답을 수신하는 단계와,
    상기 제1 챌린지, 시그널링 메시지 암호 키, 개인 식별자, 상기 제1 챌린지에 기초하여 형성된 제2 챌린지, 및 상기 사용자 식별 모듈로부터 수신된 디지털 서명 중 적어도 하나를 표시하는 정보를 수신하는 단계와,
    상기 제1 챌린지, 상기 시그널링 메시지 암호 키, 및 상기 개인 식별자 중 적어도 하나에 기초하여 형성된 HTTP 다이제스트 응답을 수신하는 단계 중 적어도 하나를 포함하는
    인증 방법.
  9. 제 6 항에 있어서,
    상기 사용자 식별 모듈을 인증하는 단계는
    홈 위치 레지스터(Home Location Register) 및 인증국 중 적어도 하나에 인증 요청을 제공하는 단계로서, 가입자 식별자, 상기 제1 챌린지에 기초하여 형성된 제2 챌린지 및 상기 사용자 식별 모듈로부터 수신된 디지털 서명 중 적어도 하나를 사용하여 형성된 인증 요청을 제공하는 단계를 포함하는, 상기 인증 요청을 제공하는 단계를 포함하는
    인증 방법.
  10. 제 9 항에 있어서,
    인증 요청 응답을 수신하는 단계로서, 시그널링 메시지 암호 키 및 프라이버트 롱 코드 마스크 중 적어도 하나를 표시하는 정보를 포함하는 인증 요청 응답을 수신하는 단계를 포함하는, 상기 인증 요청 응답을 수신하는 단계를 포함하고,
    상기 사용자 식별 모듈을 인증하는 단계는, 상기 시그널링 메시지 암호 키를 사용하여 상기 사용자 식별 모듈을 인증하는 단계와, 상기 시그널링 메시지 암호 키 및 상기 프라이버트 롱 코드 마스크 중 적어도 하나에 기초하여 적어도 하나의 키를 생성하는 단계와, 상기 사용자 식별 모듈을 인증한 것에 응답하여 상기 사용자 식별 모듈이 인증되었음을 표시하는 메시지를 제공하는 단계를 포함하는
    인증 방법.
KR1020077030822A 2005-08-19 2006-08-04 인증 방법 KR20080041153A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/208,137 US20070043947A1 (en) 2005-08-19 2005-08-19 Providing multimedia system security to removable user identity modules
US11/208,137 2005-08-19

Publications (1)

Publication Number Publication Date
KR20080041153A true KR20080041153A (ko) 2008-05-09

Family

ID=37547720

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020077030822A KR20080041153A (ko) 2005-08-19 2006-08-04 인증 방법

Country Status (6)

Country Link
US (1) US20070043947A1 (ko)
EP (1) EP1915846A1 (ko)
JP (1) JP2009505576A (ko)
KR (1) KR20080041153A (ko)
CN (1) CN101248643A (ko)
WO (1) WO2007024455A1 (ko)

Families Citing this family (50)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100450207C (zh) * 2005-09-30 2009-01-07 华为技术有限公司 电路域用户接入ims域的方法及通信系统
US8549651B2 (en) 2007-02-02 2013-10-01 Facebook, Inc. Determining a trust level in a social network environment
US8296373B2 (en) 2007-02-02 2012-10-23 Facebook, Inc. Automatically managing objectionable behavior in a web-based social network
KR100755536B1 (ko) * 2005-12-15 2007-09-06 주식회사 팬택앤큐리텔 복제단말기에 대한 ip 할당 방지시스템
US9459622B2 (en) 2007-01-12 2016-10-04 Legalforce, Inc. Driverless vehicle commerce network and community
US9002754B2 (en) 2006-03-17 2015-04-07 Fatdoor, Inc. Campaign in a geo-spatial environment
US9064288B2 (en) 2006-03-17 2015-06-23 Fatdoor, Inc. Government structures and neighborhood leads in a geo-spatial environment
US9098545B2 (en) 2007-07-10 2015-08-04 Raj Abhyanker Hot news neighborhood banter in a geo-spatial social network
US9070101B2 (en) 2007-01-12 2015-06-30 Fatdoor, Inc. Peer-to-peer neighborhood delivery multi-copter and method
US9037516B2 (en) 2006-03-17 2015-05-19 Fatdoor, Inc. Direct mailing in a geo-spatial environment
US8965409B2 (en) 2006-03-17 2015-02-24 Fatdoor, Inc. User-generated community publication in an online neighborhood social network
US9071367B2 (en) 2006-03-17 2015-06-30 Fatdoor, Inc. Emergency including crime broadcast in a neighborhood social network
US9373149B2 (en) 2006-03-17 2016-06-21 Fatdoor, Inc. Autonomous neighborhood vehicle commerce network and community
US20070289009A1 (en) * 2006-06-12 2007-12-13 Nokia Corporation Authentication in a multiple-access environment
EP1973289B1 (en) * 2007-03-23 2016-03-09 Nokia Solutions and Networks GmbH & Co. KG Method for providing subscriptions to packet-switched networks
US20080304462A1 (en) * 2007-06-05 2008-12-11 Lucent Technologies, Inc. SESSION INITIATION PROTOCOL/INTERNET PROTOCOL MULTIMEDIA SUBSYSTEM BASED ARCHITECTURE FOR SUPPORTING 3G1x VOICE/DATA
US8027681B2 (en) * 2007-06-05 2011-09-27 Alcatel Lucent Method and apparatus to allow hand-off from a macrocell to a femtocell
US20080304451A1 (en) * 2007-06-05 2008-12-11 Lucent Technologies, Inc. Method to allow hand-off of a cdma mobile from ims femtocell to circuit msc
US20080316976A1 (en) * 2007-06-25 2008-12-25 Lucent Technologies, Inc. METHOD AND APPARATUS FOR SIGNALING INTERWORKING CDMA 3G1x MOBILES AND EVDO MOBILES WITH AN IMS CORE NETWORK
US7970398B2 (en) * 2007-06-25 2011-06-28 Alcatel-Lucent Usa Inc. Method and apparatus for provisioning and authentication/registration for femtocell user on IMS core network
EP2157744A4 (en) * 2007-08-21 2012-08-22 Huawei Tech Co Ltd METHOD AND SYSTEM FOR AUTHORIZATION CONTROL OF A SERVICE AGENT
US8265593B2 (en) * 2007-08-27 2012-09-11 Alcatel Lucent Method and system of communication using extended sequence number
JP5167759B2 (ja) * 2007-10-24 2013-03-21 日本電気株式会社 通信システム、通信方法、認証情報管理サーバおよび小型基地局
US8249554B2 (en) * 2007-10-26 2012-08-21 Alcatel Lucent Methods for provisioning mobile stations and wireless communications with mobile stations located within femtocells
EP2056570A1 (en) * 2007-10-29 2009-05-06 Nokia Siemens Networks Oy Session and media binding to common control
US9166799B2 (en) * 2007-12-31 2015-10-20 Airvana Lp IMS security for femtocells
US20090327131A1 (en) * 2008-04-29 2009-12-31 American Express Travel Related Services Company, Inc. Dynamic account authentication using a mobile device
US8886164B2 (en) * 2008-11-26 2014-11-11 Qualcomm Incorporated Method and apparatus to perform secure registration of femto access points
EP2290901A1 (fr) * 2009-08-26 2011-03-02 Gemalto SA Dispositif électronique nomade configuré pour établir une communication sans fil sécurisé
EP2296350B1 (en) * 2009-09-14 2018-11-07 Alcatel Lucent Management of application server-related user data
GB2466333C (en) * 2009-10-16 2012-05-16 Mobix Ltd Authenticated voice or video calls
EP2507964A1 (en) * 2009-11-30 2012-10-10 Nokia Siemens Networks Oy Method and network device establishing a binding between a plurality of separate sessions in a network
CN103314605A (zh) * 2011-01-17 2013-09-18 瑞典爱立信有限公司 用于认证通信设备的方法和装置
GB201217084D0 (en) 2012-09-25 2012-11-07 Uni I Oslo Network security
US9326141B2 (en) * 2013-10-25 2016-04-26 Verizon Patent And Licensing Inc. Internet protocol multimedia subsystem (IMS) authentication for non-IMS subscribers
US9439367B2 (en) 2014-02-07 2016-09-13 Arthi Abhyanker Network enabled gardening with a remotely controllable positioning extension
US9457901B2 (en) 2014-04-22 2016-10-04 Fatdoor, Inc. Quadcopter with a printable payload extension system and method
US9004396B1 (en) 2014-04-24 2015-04-14 Fatdoor, Inc. Skyteboard quadcopter and method
US9022324B1 (en) 2014-05-05 2015-05-05 Fatdoor, Inc. Coordination of aerial vehicles through a central server
US9083739B1 (en) 2014-05-29 2015-07-14 Shape Security, Inc. Client/server authentication using dynamic credentials
US9971985B2 (en) 2014-06-20 2018-05-15 Raj Abhyanker Train based community
US9441981B2 (en) 2014-06-20 2016-09-13 Fatdoor, Inc. Variable bus stops across a bus route in a regional transportation network
KR20160009276A (ko) * 2014-07-16 2016-01-26 한국전자통신연구원 Ims 기반의 서비스 공유를 위한 마스터 ims 단말, ims 기반의 서비스 공유를 위한 슬레이브 ims 단말, ims 기반의 서비스 공유 시스템, 및 공유 방법.
US9451020B2 (en) 2014-07-18 2016-09-20 Legalforce, Inc. Distributed communication of independent autonomous vehicles to provide redundancy and performance
US9917850B2 (en) * 2016-03-03 2018-03-13 Shape Security, Inc. Deterministic reproduction of client/server computer state or output sent to one or more client computers
US10520948B2 (en) 2017-05-12 2019-12-31 Autonomy Squared Llc Robot delivery method
EP3679764B1 (en) * 2017-09-08 2023-07-26 Jio Platforms Limited A system and method for availing a data service by a user equipment
CN111010272B (zh) * 2019-12-20 2021-01-12 武汉理工大学 一种标识私钥生成和数字签名方法及系统和装置
CN113014398B (zh) * 2021-03-17 2022-09-30 福建师范大学 基于sm9数字签名算法的聚合签名生成方法
CN113285959A (zh) * 2021-06-25 2021-08-20 贵州大学 一种邮件加密方法、解密方法及加解密系统

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5537474A (en) * 1994-07-29 1996-07-16 Motorola, Inc. Method and apparatus for authentication in a communication system
DE69724235T2 (de) * 1997-05-28 2004-02-26 Siemens Ag Computersystem und Verfahren zum Schutz von Software
US6918035B1 (en) * 1998-07-31 2005-07-12 Lucent Technologies Inc. Method for two-party authentication and key agreement
US6243811B1 (en) * 1998-07-31 2001-06-05 Lucent Technologies Inc. Method for updating secret shared data in a wireless communication system
US6954792B2 (en) * 2001-06-29 2005-10-11 Sun Microsystems, Inc. Pluggable authentication and access control for a messaging system
GB0221674D0 (en) * 2002-09-18 2002-10-30 Nokia Corp Linked authentication protocols
DE60206634T2 (de) * 2002-10-22 2006-06-01 Telefonaktiebolaget Lm Ericsson (Publ) Verfahren und System zur Authentifizierung von Benutzern in einem Telekommunikationssystem
US7593717B2 (en) * 2003-09-12 2009-09-22 Alcatel-Lucent Usa Inc. Authenticating access to a wireless local area network based on security value(s) associated with a cellular system
CN102098305A (zh) * 2004-01-26 2011-06-15 思科技术公司 较高级协议认证
US20060046690A1 (en) * 2004-09-02 2006-03-02 Rose Gregory G Pseudo-secret key generation in a communications system
US20070016775A1 (en) * 2005-07-18 2007-01-18 Research In Motion Limited Scheme for resolving authentication in a wireless packet data network after a key update

Also Published As

Publication number Publication date
CN101248643A (zh) 2008-08-20
US20070043947A1 (en) 2007-02-22
EP1915846A1 (en) 2008-04-30
WO2007024455A1 (en) 2007-03-01
JP2009505576A (ja) 2009-02-05

Similar Documents

Publication Publication Date Title
KR20080041153A (ko) 인증 방법
Niemi et al. Hypertext transfer protocol (HTTP) digest authentication using authentication and key agreement (AKA)
JP5255060B2 (ja) 安全な無線通信
JP4263384B2 (ja) ユーザ加入識別モジュールの認証についての改善された方法
ES2367692T5 (es) Diseño de seguridad mejorado para criptografía en sistemas de comunicaciones de móviles
EP1757148B1 (en) Security in a mobile communications system
EP1856836B1 (en) Network assisted terminal to sim/uicc key establishment
JP5579872B2 (ja) 安全な複数uim認証および鍵交換
US8353011B2 (en) Apparatus, method and computer program product providing mobile node identities in conjunction with authentication preferences in generic bootstrapping architecture (GBA)
KR100987899B1 (ko) 서비스 제공자로부터 수신된 챌린지에 대한 응답을 생성하기 위한 의사―비밀 키 생성 방법 및 장치
EP2377337B1 (en) Service-based authentication to a network
US20110191842A1 (en) Authentication in a Communication Network
Nyamtiga et al. Enhanced security model for mobile banking systems in Tanzania
US7912452B2 (en) Authenticating a removable user identity module to an internet protocol multimedia subsystem (IMS)
US20070154015A1 (en) Method for cipher key conversion in wireless communication
US20080119166A1 (en) Method for secure transmission of third party content to cdma1x user for broadcast and multicast services
EP2249593B1 (en) Method and apparatus for authenticating a mobile device
Niemi et al. RFC3310: Hypertext Transfer Protocol (HTTP) Digest Authentication Using Authentication and Key Agreement (AKA)

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid