KR20150013821A - 네트워크 인증 절차들에서 인증 챌린지 파라미터들의 조작 및 복원 - Google Patents

네트워크 인증 절차들에서 인증 챌린지 파라미터들의 조작 및 복원 Download PDF

Info

Publication number
KR20150013821A
KR20150013821A KR1020147035413A KR20147035413A KR20150013821A KR 20150013821 A KR20150013821 A KR 20150013821A KR 1020147035413 A KR1020147035413 A KR 1020147035413A KR 20147035413 A KR20147035413 A KR 20147035413A KR 20150013821 A KR20150013821 A KR 20150013821A
Authority
KR
South Korea
Prior art keywords
authentication
authentication challenge
network
processor
challenge parameter
Prior art date
Application number
KR1020147035413A
Other languages
English (en)
Other versions
KR101632946B1 (ko
Inventor
세묜 미지코프스키
이오아니스 브라우스티스
비올레타 카쿨레프
Original Assignee
알까뗄 루슨트
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 알까뗄 루슨트 filed Critical 알까뗄 루슨트
Publication of KR20150013821A publication Critical patent/KR20150013821A/ko
Application granted granted Critical
Publication of KR101632946B1 publication Critical patent/KR101632946B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/48Security arrangements using identity modules using secure binding, e.g. securely binding identity modules to devices, services or applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/72Subscriber identity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

챌린지 조작 및 복원 능력이 네트워크 인증 동안 사용하기 위해 제공된다. 이동 디바이스(MD) 및 가입자 서버(SS) 각각은 MD의 네트워크 인증 모듈(NAM)의 가입자 아이덴티티와 연관되는 결합 키(B-KEY)를 그 안에 제공한다. SS는 MD가 RAN에 접속하려고 시도할 때 라디오 액세스 네트워크(RAN)로부터의 요청에 응답하여 인증 벡터(AV)를 획득한다. AV는 원래 인증 챌린지 파라미터(ACP)를 포함한다. SS는 그것의 B-KEY에 기초하여 원래 ACP를 암호화하고, 원래 ACP를 암호화된 ACP로 교체함으로써 AV를 업데이트한다. MD는 암호화된 ACP를 수신하고, 원래 ACP를 복원하기 위해 그것의 B-KEY에 기초하여 암호화된 ACP를 복호화한다. MD는 RAN에 의한 검증을 위해 인증 응답을 계산할 때 사용하기 위해 원래 ACP를 NAM에 제공한다.

Description

네트워크 인증 절차들에서 인증 챌린지 파라미터들의 조작 및 복원{MANIPULATION AND RESTORATION OF AUTHENTICATION CHALLENGE PARAMETERS IN NETWORK AUTHENTICATION PROCEDURES}
본 발명은 일반적으로 통신 네트워크들에 관한 것이며, 보다 구체적으로 전적으로는 아니지만, 통신 네트워크들을 위한 네트워크 인증 절차들에 관한 것이다.
많은 유형들의 네트워크들에서, 보안 및 인증 능력들은 허가되지 않은 디바이스들에 의한 네트워크 액세스를 방지하기 위해 이용된다.
종래 기술에서의 다양한 결함들이 실시예들에 의해 인증 챌린지 파라미터의 조작 및 복원을 통해 특정 허가된 디바이스에 대한 가입된 네트워크 액세스의 사용을 제한하기 위해 다루어진다.
하나의 실시예에서, 장치는 프로세서 및 상기 프로세서에 통신가능하게 연결되는 메모리를 포함하고, 상기 프로세서는 인증 챌린지 파라미터를 수신하며 상기 인증 챌린지 파라미터가 암호화되는지의 여부를 결정하도록 구성된다.
하나의 실시예에서, 프로세서 및 메모리를 포함하는 이동 디바이스에 의한 사용을 위한 방법은, 상기 프로세서에 의해, 인증 챌린지 파라미터를 수신하는 단계 및 상기 인증 챌린지 파라미터가 암호화되는지의 여부를 결정하는 단계를 포함한다.
하나의 실시예에서, 장치는 프로세서 및 상기 프로세서에 통신가능하게 연결되는 메모리를 포함하고, 상기 프로세서는 암호화된 인증 챌린지 파라미터를 형성하기 위해, 결합 키에 기초하여, 인증 벡터(authentication vector; AV)의 원래 인증 챌린지 파라미터를 암호화하며 상기 AV의 상기 원래 인증 챌린지 파라미터를 상기 암호화된 인증 챌린지 파라미터로 대체하도록 구성된다.
하나의 실시예에서, 방법은 프로세서를 사용하여, 암호화된 인증 챌린지 파라미터를 형성하기 위해, 결합 키에 기초하여, 인증 벡터(AV)의 원래 인증 챌린지 파라미터를 암호화하는 단계, 및 상기 AV의 상기 원래 인증 챌린지 파라미터를 상기 암호화된 인증 챌린지 파라미터로 대체하는 단계를 포함한다.
여기에서의 교시들은 첨부한 도면들과 함께 다음의 상세한 설명을 고려함으로써 쉽게 이해될 수 있다.
도 1은 일 대표적인 무선 통신 시스템의 고-레벨 블록도를 도시한 도면.
도 2는 네트워크로의 가입의 인증을 위해 사용된 인증 챌린지 파라미터를 암호화하기 위해 가입자 서버에 의한 사용을 위한 방법의 하나의 실시예를 도시한 도면.
도 3은 네트워크로의 가입의 인증을 위해 사용된 인증 챌린지 파라미터를 복호화하기 위해 이동 디바이스에 의한 사용을 위한 방법의 하나의 실시예를 도시한 도면.
도 4는 여기에 설명된 기능들을 수행할 때 사용하기에 적합한 컴퓨터의 고-레벨 블록도를 도시한 도면.
이해를 용이하게 하기 위해, 동일한 참조 번호들이, 가능한 경우, 도면들에 공통적인 동일한 요소들을 지정하기 위해 사용되어 왔다.
일반적으로, 응답 검증 능력은 네트워크 인증 절차 동안 인증 챌린지에 대한 응답의 검증을 보장하기 위해 제공된다.
적어도 일부 실시예들에서, 응답 검증 능력은 이동 디바이스가 무선 네트워크에 접속할 때 이동 디바이스의 네트워크 인증 모듈의 인증을 위해 사용된 인증 챌린지 파라미터에 대한 응답의 검증을 통해 가입 비밀의 이동 디바이스에 의한 소유를 보장한다. 인증 챌린지 파라미터는 인증 챌린지 파라미터의 수정이, 이동 디바이스가 무선 네트워크에 액세스하는 것을 막도록 인증 실패를 야기하는 방식으로 인증 이벤트와 연관된다(즉, 인증 챌린지 파라미터의 수정은 인증 응답이 무선 네트워크에 제공될 때 인증 응답의 검증이 이동 디바이스가 무선 네트워크에 액세스하는 것을 막는 것을 실패하도록 이동 디바이스의 네트워크 인증 모듈에 의한 부정확한 인증 응답의 계산을 야기할 것이다). 적어도 일부 실시예들에서, 응답 검증 능력은 무선 액세스 네트워크를 갖고 이동 디바이스의 네트워크 인증 모듈의 인증을 위해 사용되는 인증 챌린지 파라미터를 암호화 및 복호화하기 위해, 이동 디바이스 상에 및 가입자 서버상에 제공되는, 결합 키(여기에서 B-KEY로서 불리우는)를 사용한다.
적어도 일부 실시예들에서, 가입자 서버는 인증 챌린지 파라미터가 가입 인증을 위해 가입자 서버에서 이동 디바이스로 제공되기 전에 인증 챌린지 파라미터의 암호 조작을 수행하도록 구성된다. 인증 챌린지 파라미터는 시도가 이동 디바이스의 네트워크 인증 모듈과 연관된 가입을 인증하기 위해 이루어지는 특정 인증 이벤트와 연관된다. 인증 챌린지 파라미터의 암호 조작은 인증 챌린지 파라미터의 암호화(예로서, 암호화 비밀로서 B-KEY를 사용한) 또는 임의의 다른 적절한 유형의 조작을 포함할 수 있다.
적어도 일부 실시예들에서, 허가된 이동 디바이스는 수신된 인증 챌린지 파라미터가 인증 챌린지에 대한 응답을 생성하기 위해 이동 디바이스의 네트워크 인증 모듈에 제공되기 전에 인증 챌린지 파라미터의 역 암호 조작을 수행하도록 구성된다. 상기 인증 챌린지 파라미터의 역 암호 조작은 인증 챌린지 파라미터의 복호화(예로서, 복호화 비밀로서 B-KEY를 사용한) 또는 임의의 다른 적절한 유형의 조작을 포함할 수 있다.
적어도 일부 실시예들에서, 응답 검증 능력은 네트워크 인증 모듈을 사용하기 위해 허가된 이동 디바이스에 네트워크 인증 모듈(예로서, 스마트 카드, 소프트웨어-기반 네트워크 인증 모듈 등)의 사용을 제한하는 것을 지원한다. 스마트카드(또는 임의의 다른 유형의 물리적으로 착탈가능한 네트워크 인증 모듈)의 경우에, 이러한 실시예들은 네트워크 인증 모듈이 네트워크 인증 모듈을 사용하기 위해 허가되지 않은 이동 디바이스에서 부적절하게 사용될 수 없음을 보장한다. 소프트웨어-기반 네트워크 인증 모듈의 경우에, 이것은 이동 디바이스의 소프트웨어-기반 네트워크 인증 모듈이 인증 챌린지 파라미터에 기초하여 소프트웨어-기반 네트워크 인증 모듈에 의해 생성된 응답이 유효하지 않다면 네트워크에 액세스하기 위해 사용될 수 없음을 보장한다.
여기에서 응답 검증 능력이 특정 유형들의 무선 네트워크들 내에서(즉, 셀룰러-기반 무선 네트워크들 내에서) 제공되는 실시예들의 콘텍스트 내에서 주로 도시되고 설명되었지만, 응답 검증 능력은 임의의 다른 적절한 유형들의 무선 네트워크들에서 제공될 수 있다는 것이 주의된다.
여기에서 응답 검증 능력이 특정 유형들의 보안 프레임워크들 내에서(즉, 인증 및 키 합의(Authentication and Key Agreement; AKA)-기반 인증 절차들을 사용한 네트워크들 내에서) 제공되는 실시예들의 콘텍스트 내에서 주로 도시되고 설명되지만, 응답 검증 능력은 챌린지-응답 프로토콜에 기초하는 임의의 보안 프레임워크 내에서 사용될 수 있다는 것이 주의된다.
도 1은 일 대표적인 무선 통신 시스템의 고-레벨 블록도를 도시한다.
대표적인 무선 통신 시스템(100)은 네트워크 인증 절차들을 지원한다. 상기 네트워크 인증 절차들은 네트워크 인증 동안 인증 벡터들(Authentication Vectors; AV들)을 사용하는 AKA-기반 인증 절차들일 수 있는, 챌린지-응답 인증 절차들일 수 있다. 예를 들면, 대표적인 무선 통신 시스템(100)은 2세대(2G) 셀룰러 네트워크(예로서, 2G 모바일을 위한 전역적 시스템(GSM) 셀룰러 네트워크, 2G 코드 분할 다중 액세스(CDMA) 셀룰러 네트워크 등), 3세대(3G) 셀룰러 네트워크(예로서, 3G CDMA2000 네트워크, 3G 파트너쉽 프로젝트(3GPP), 범용 이동 원격통신 시스템(UMTS) 네트워크 등), 4세대(4G) 셀룰러 네트워크(예로서, 롱 텀 에볼루션(LTE) 네트워크) 등일 수 있다.
대표적인 무선 통신 시스템(100)은 이동 디바이스(MD)(110), 라디오 액세스 네트워크(RAN)(120), 코어 네트워크(CN)(130), 및 가입자 서버(SS)(140)를 포함한다.
MD(110)는 AKA-기반 인증 절차들일 수 있는, 챌린지-응답 인증 절차들을 지원하도록 구성된 이동 디바이스이다.
MD(110)는 프로세서(112) 및 상기 프로세서(112)에 통신가능하게 연결되는 메모리(113)를 포함한다. 상기 메모리(113)는 챌린지 복원 프로세스(114) 및 B-KEY 값(115)을 포함하는, 다양한 프로그램들 및 데이터를 저장한다. 상기 프로세서(112)는 메모리(113)로부터 챌린지 복원 프로세스(114)를 검색하며 응답 검증 능력의 기능들을 제공하기 위해 상기 챌린지 복원 프로세스(114)를 실행하도록 구성된다. 상기 챌린지 복원 프로세스(114)는 네트워크 인증 절차 동안 MD(110)에서 수신된 AV의 암호화된 인증 챌린지 파라미터를 복호화하도록 구성되고, 여기에서 상기 암호화된 인증 챌린지 파라미터는 MD(110) 상에 유지되는 B-KEY(115)를 사용하여 복호화된다(및 또한 SS(140) 상에 제공되고 AV가 MD(110)로 전송되기 전에 인증 챌린지 파라미터를 암호화하기 위해 SS(140)에 의해 사용된다). 챌린지 복원 프로세스(114)의 동작은 이하에 추가로 상세히 설명된다.
MD(110)는 네트워크 인증 모듈(NAM)(116)을 포함한다. NAM(116)은 AKA-기반 인증 절차들일 수 있는, 챌린지-응답 인증 절차들을 지원하도록 구성된다.
NAM(116)은 가입자의 네트워크 가입과 연관된다. 상기 NAM(116)은 MD(110)를 사용하여 가입자의 개인 데이터의 무결성 및 보안을 보장한다. 상기 NAM(116)은 가입 크리덴셜들(예로서, 국제 이동 가입자 아이덴티티(IMSI), 임시 이동 가입 아이덴티티(TMSI), 전역적 고유 임시 아이덴티티(GUTI) 등과 같은 가입자 아이덴티티), 하나 이상의 가입 비밀들, 세션 정보를 보호하기 위한 보안 키들의 생성 및 가입 인증을 위한 하나 이상의 알고리즘들 등을 포함한다.
도 1에 도시된 바와 같이, NAM(116)은 임의의 적절한 방식으로 구현될 수 있으며, 이것은 RAN(120)의 기초 라디오 액세스 기술(RAT)에 의존할 수 있다.
하나의 실시예에서, 도 1에 도시된 바와 같이, NAM(116)은 MD(110)에 삽입되는 물리적으로 착탈가능한 디바이스이다. 이 실시예에서, NAM(116)은 스마트카드일 수 있다. GSM 네트워크의 경우에, 예를 들면, NAM(116)은 가입자 아이덴티티 모듈(SIM) 카드일 수 있다. UMTS 네트워크 또는 LTE 네트워크의 경우에, 예를 들면, NAM(116)은 범용 집적 회로 카드(UICC)일 수 있다. NAM(116)은 임의의 다른 적절한 유형의 카드 또는 디바이스일 수 있다. 이러한 실시예들에서, 예를 들면, NAM(116)은 중앙 프로세싱 유닛(CPU), 판독-전용 메모리(ROM), 랜덤 액세스 메모리(RAM), 입력-출력(I/O) 회로들 등(요소들이 명료함을 위해 생략된다)을 포함할 수 있다.
하나의 실시예에서, 도 1에 도시된 바와 같이, NAM(116)은 MD(110) 내에 저장된 소프트웨어-기반 모듈이다(예로서, 메모리(113)에 또는 MD(110) 내에서의 임의의 다른 적절한 저장 위치에).
NAM(116)은 하나 이상의 애플리케이션들을 지원하고, 그 중 적어도 일부는 기초 RAT(예로서, CDMA2000 네트워크를 위한 CDMA 가입자 아이덴티티 모듈(CSIM), UMTS 네트워크 또는 LTE 네트워크를 위한 UMTS 가입자 아이덴티티 모듈(USIM) 애플리케이션 등)에 의존할 수 있다.
NAM(116)과 같은, NAM의 통상적인 구성 및 동작은 당업자에 의해 이해될 것이다.
MD(110)는 그것과 연관된 장비 아이덴티티를 가진다. MD(110)의 장비 아이덴티티는 RAN(120)의 RAT에 의존할 수 있다. 예를 들면, MD(110)는 그것과 연관된 국제 이동 장비 식별자(IMEI) 또는 이동 장비 식별자(MEID)를 가질 수 있다. MD(110)가 네트워크 인증 절차의 일부로서 그것의 장비 아이덴티티를 제공하도록 요구되는 경우들에서, MD(110)가 RAN(120)에 그것의 장비 아이덴티티를 제공하는 방식은 RAN(120)의 RAT에 의존할 수 있다. 예를 들면, MD(110)는 MD(110)에 의해 RAN(120)로 전송된 초기 접속 요청에서의 그것의 장비 아이덴티티(예로서, IMEI, MEID, 등)를 제공할 수 있거나, MD(110)의 장비 아이덴티티는 별개의 트랜잭션에서 RAN(120)에 의해 MD(110)로부터 요청될 수 있다.
NAM(116)은 그것과 연관된 가입자 아이덴티티를 가진다. NAM(116)의 가입자 아이덴티티는 RAN(120)의 RAT에 의존할 수 있다. 예를 들면, NAM(116)은 그것과 연관된 하나 이상의 가입자 아이덴티티들(예로서, 국제 이동 가입자 아이덴티티(IMSI), 임시 이동 가입 아이덴티티(TMSI), 전역적 고유 임시 아이덴티티(GUTI) 등)을 가질 수 있다. MD(110)가 네트워크 인증 절차 동안 NAM(116)의 가입자 아이덴티티를 제공하는 방식은 RAN(120)의 RAT에 의존할 수 있다. 예를 들면, MD(110)는 MD(110)에 의해 전송된 초기 접속 요청에서의 NAM(116)의 IMSI를 RAN(120)에 제공할 수 있거나, MD(110)는 초기 접속 요청에서 TMSI 또는 GUTI를 제공할 수 있다(IMSI가 그 다음에 RAN(120)에 의해 분해된다).
명료함을 위해 생략되었지만, MD(110)는 통상적으로 이동 디바이스들(예로서, 이동 운영 체제, 하나 이상의 유형들의 무선 액세스 네트워크들에 대한 하나 이상의 네트워크 인터페이스들, 하나 이상의 클라이언트 모듈들(예로서, 카메라 클라이언트 모듈, 비디오 클라이언트 모듈 등), 배터리 등)에 의해 지원된 다양한 다른 모듈들 및 기능들을 포함할 수 있음이 이해될 것이다.
RAN(120) 및 CN(130)은 임의의 적절한 유형의 무선 통신들을 지원할 수 있다. 예를 들면, RAN(120) 및 CN(130)은 2G 셀룰러 통신들, 3G 셀룰러 통신들, 4G 셀룰러 통신들 등, 뿐만 아니라 그것의 다양한 조합들 중 하나 이상을 지원할 수 있다. RAN(120)은 MD(110)를 위한 무선 액세스 인터페이스를 제공하여, MD(110) 및 CN(130) 사이에 통신들을 지원한다. RAN(120)은 네트워크 인증 절차들을 지원한다. RAN(120) 및 CN(130)의 통상적인 동작은 당업자에 의해 이해될 것이다.
SS(140)는 RAN(120)(예시적으로, MD(110))에 액세스하는 이동 디바이스들을 인증하기 위한 보안 및 인증 기능들을 제공하도록 구성된다. 예를 들면, SS(140)는 홈 위치 레지스터(HLR)(예로서, GSM 네트워크에서)로서, 홈 가입자 서버(HSS)(예로서, UMTS 네트워크에서)로서 등, 뿐만 아니라 그것의 다양한 조합들로서 구현될 수 있다.
SS(140)는 프로세서(142) 및 메모리(143)를 포함한다. 상기 메모리(143)는 다양한 프로그램들 및 연관된 데이터를 저장한다. 보다 구체적으로, 상기 메모리(143)는 챌린지 조작 프로세스(144) 및 가입자 아이덴티티 대 B-KEY 매핑 테이블(145)을 저장한다. 상기 프로세서(142)는 메모리(143)로부터 챌린지 조작 프로세스(144)를 검색하며 응답 검증 능력의 기능들을 제공하기 위해 챌린지 조작 프로세스(144)를 실행하도록 구성된다. 챌린지 조작 프로세스(144)는 MD(110)가 RAN(120)에 접속하기 위해 요청할 때 MD(110)를 위한 RAN(120)으로부터 수신된 AV 요청에 응답하여 SS(140)에 의해 생성되는 인증 챌린지 파라미터를 암호화하도록 구성되고, 여기에서 인증 챌린지 파라미터는 MD(110)의 NAM(116)의 가입자 아이덴티티에 기초하여 가입자 아이덴티티 대 B-KEY 매핑 테이블(145)로부터 검색되는 B-KEY를 사용하여 암호화된다(및 또한 MD(110) 상에 제공되고 AV의 일부로서 MD(110)에 의해 수신된 인증 챌린지 파라미터를 복호화하기 위해 MD(110)에 의해 사용되는). 챌린지 조작 프로세스(144)의 동작은 이하에서 추가로 상세히 설명된다. SS(140)의 일부로서 주로 도시되고 설명되었지만, 챌린지 조작 프로세스(144)는 SS(140)와 연관되거나 그것과 통신할 수 있는 부속 프로세스 또는 조정 모듈로서 구현될 수 있다는 것이 주의된다(예로서, 또 다른 디바이스 상에서의 프로세스로서, 독립형 디바이스로서 등, 뿐만 아니라 그것의 다양한 조합들로서).
가입자 아이덴티티 대 B-KEY 매핑 테이블(145)은 B-KEY(147)로의 NAM(116)의 가입자 아이덴티티의 매핑을 포함하는 NAM(116)과 연관된 엔트리(146)를 포함하는, 가입자 아이덴티티 대 B-KEY 정보를 포함한다. 가입자 아이덴티티 대 B-KEY 매핑 정보가 SS(140)에 의해 유지된 다른 정보로부터 별개로 유지되는 실시예들에 대하여 주로 도시되고 설명되지만, 가입자 아이덴티티 대 B-KEY 매핑 정보는 임의의 다른 적절한 방식으로(예로서, SS(140)의 하나 이상의 기존의 테이블들에서의 포함을 통해(명료함을 위해 생략되는), 챌린지 조작 프로세스(144)의 일부로서 등, 뿐만 아니라 그것의 다양한 조합들로서) 유지될 수 있다는 것이 주의된다. 여기에서 가입자 아이덴티티 대 B-KEY 매핑 테이블(145)이 SS(140) 내에서의 메모리(예시적으로, 메모리(143))에 저장되는 실시예들에 대하여 주로 도시되고 설명되지만, 가입자 아이덴티티 대 B-KEY 매핑 테이블(145)은 SS(140)와 연관된 하나 이상의 데이터베이스들을 사용하여 유지될 수 있다는 것이 주의된다. 가입자 아이덴티티 대 B-KEY 매핑 정보는 임의의 다른 적절한 방식으로 유지되고 SS(140)에 액세스가능해질 수 있다.
대표적인 무선 통신 시스템(100)은 응답 검증 능력의 실시예들을 사용하는 AKA-기반 인증 절차들을 지원하도록 구성된다.
MD(110)는 MD(110)가 RAN(120)에 접속하려고 시도하는 서비스 접속 절차를 개시한다. MD(110)는 MD(110)의 NAM(116)과 연관된 가입자 아이덴티티를 결정한다. MD(110)는 RAN(120)으로 초기 접속 요청을 전송한다. MD(110)에 의해 RAN(120)에 제공되는 가입자 아이덴티티의 유형(및, 가입자 아이덴티티가 MD(110)에 의해 RAN(120)에 제공되는 방식)은 MD(110)에 의해 사용되는 액세스 프로토콜에 의존할 수 있으며, 이것은 결과적으로 RAN(120)의 RAT에 의존할 수 있다.
RAN(120)은 MD(110)로부터의 초기 접속 요청을 수신하는 것에 응답하여, RAN(120)에 적용가능한 표준(들)에 특정된 바와 같은 AKA-기반 인증 절차로 진행한다. RAN(120)은 인증 절차의 일부로서, SS(140)로 AV 요청을 전송한다. AV 요청은 MD(110)의 NAM(116)의 가입자 아이덴티티를 포함한다.
SS(140)는 RAN(120)으로부터 AV 요청을 수신한다. SS(140)는 RAN(120)으로부터의 AV 요청에 응답하여 AV를 획득한다. 일반적으로, 표준 AV는 인증 챌린지 파라미터, 예상된 응답, 및 하나 이상의 다른 파라미터들(예로서, 하나 이상의 세션 키들, 인증 토큰 등, 뿐만 아니라 그것의 다양한 조합들)을 포함한다. AV 내에 포함된 파라미터들의 수들 및 유형들은 RAN(120)의 기초 RAT에 의존할 수 있다. GSM 네트워크의 경우에, 예를 들면, 생성된 AV는 RAND 파라미터(즉, 인증 챌린지 파라미터), 서명된 응답(SRES)(즉, 예상된 응답), 및 세션 키를 포함할 수 있다. UMTS 네트워크의 경우에, 예를 들면, 생성된 AV는 RAND 파라미터(즉, 인증 챌린지 파라미터), XRES(즉, 예상된 응답), 세션 키들(암호 키(CK) 및 무결성 키(IK)를 포함하는), 및 인증 토큰(AUTN)을 포함할 수 있다. 통상적으로 다양한 RAT들의 AV들 내에 포함된 파라미터들이 당업자에 의해 이해될 것이다. LTE 네트워크의 경우에, 예를 들면, 생성된 AV는 RAND 파라미터(즉, 인증 챌린지 파라미터), XRES(즉, 예상된 응답), 세션 키(KASME), 및 인증 토큰(AUTN)을 포함할 수 있다. 각각의 경우에, AV는 인증 챌린지 파라미터를 포함한다.
SS(140)는 AV 응답(원래 인증 챌린지 파라미터를 가진 생성된 AV를 포함하는)을 RAN(120)에 제공하기 전에, 챌린지 조작 프로세스(144)를 실행한다. 챌린지 조작 프로세스(144)는 원래 인증 챌린지 파라미터의 암호 조작을 지원한다. 챌린지 조작 프로세스(144)는 MD(110)의 NAM(116)의 가입자 아이덴티티를 결정하고, MD(110)의 NAM(116)의 가입자 아이덴티티와 연관되는 B-KEY(147)를 검색하고, 암호화된 인증 챌린지 파라미터를 형성하기 위해 B-KEY(147)에 기초하여 원래 인증 챌린지 파라미터를 암호화하며 상기 AV에서의 원래 인증 챌린지 파라미터를 AV에서의 암호화된 인증 챌린지 파라미터로 교체한다.
상기 챌린지 조작 프로세스(144)는 가입자 아이덴티티 대 B-KEY 매핑 테이블(145)로의 키로서 NAM(116)의 가입자 아이덴티티를 사용하여, 가입자 아이덴티티 대 B-KEY 매핑 테이블(145)로부터 NAM(116)의 가입자 아이덴티티와 연관되는 B-KEY(147)를 검색한다.
챌린지 조작 프로세스(144)는 비밀로서 B-KEY(147)를 취하는 암호를 사용하여 원래 인증 챌린지 파라미터를 암호화한다. 챌린지 조작 프로세스(144)는 인증 챌린지 파라미터를 암호화하기 위해 임의의 적절한 암호를 사용할 수 있다. 예를 들면, 챌린지 조작 프로세스(144)는 개선된 암호화 표준(Advanced Encryption Standard; AES), SNOW3G, KASUMI 등을 사용할 수 있다. SS(140)의 챌린지 조작 프로세스(144)에 의해 사용되는 암호는 암호화된 인증 챌린지 파라미터를 복호화하기 위해 MD(110)의 챌린지 복원 프로세스(114)에 의해 사용된 암호에 대응한다.
SS(140)는 MD(110)의 장비 아이덴티티를 요구하지 않으며; 오히려 SS(140)는 현재 NAM(116)과 함께 사용되는 MD(110)가 정확한 B-KEY를 제공받는다고 간단히 가정한다(MD(110)의 NAM(116)과 연관되는 엔트리(146)에서의 B-KEY(147)의 존재에 기초하여)는 것이 주의된다.
SS(140)는 암호화된 인증 챌린지 파라미터를 포함하는 업데이트된 AV를 RAN(120)로 전송하며 RAN(120)은 암호화된 인증 챌린지 파라미터를 포함하는 업데이트된 AV를 MD(110)에 전달한다.
MD(110)는 암호화된 인증 챌린지 파라미터를 포함하는 업데이트된 AV를 수신한다. MD(110)는 암호화된 인증 챌린지 파라미터가 원래 인증 챌린지 파라미터가 NAM(116)에 제공될 수 있도록 원래 인증 챌린지 파라미터를 복원하기 위해 복호화될 필요가 있음을 검출한다. MD(110)는 암호화된 인증 챌린지 파라미터를 복호화하기 위해 챌린지 복원 프로세스(114)를 실행하고, 따라서 원래 인증 챌린지 파라미터를 복원한다. 챌린지 복원 프로세스(114)는 메모리(113)로부터 B-KEY(115)를 검색하며 B-KEY(115)에 기초하여 암호화된 인증 챌린지 파라미터를 복호화한다. 챌린지 복원 프로세스(114)는 비밀로서 B-KEY(115)를 취하는 암호를 사용하여 B-KEY(115)에 기초하여 암호화된 인증 챌린지 파라미터를 복호화한다. MD(110)의 챌린지 복원 프로세스(114)에 의해 사용되는 암호는 원래 인증 챌린지 파라미터를 암호화하기 위해 SS(140)의 챌린지 조작 프로세스(144)에 의해 사용된 암호에 대응한다.
프로세서(112)는 원래 인증 챌린지 파라미터를 NAM(116)에 제공한다. 상기 프로세서(112)는 임의의 적절한 방식으로 원래 인증 챌린지 파라미터를 NAM(116)에 제공할 수 있다. 예를 들면, 프로세서(112)는 상기 암호화된 인증 챌린지 파라미터를 AV에서의 원래 인증 챌린지 파라미터로 교체하며 원래 인증 챌린지 파라미터를 포함하는 AV를 NAM(116)에 제공할 수 있어서, NAM(116)이 정상 AKA 인증 계산을 수행할 수 있도록 한다. 예를 들면, 프로세서(112)는 원래 인증 챌린지 파라미터(및, 선택적으로, AV로부터 및/또는 AV로부터 계산된 임의의 다른 요구된 파라미터들)를 NAM(116)에 제공할 수 있어서, NAM(116)이 정상 AKA 인증 계산들을 수행할 수 있도록 한다. 프로세서(112)는 임의의 다른 적절한 방식으로 원래 인증 챌린지 파라미터를 NAM(116)에 제공할 수 있다.
NAM(116)은 프로세서(112)로부터 원래 인증 챌린지 파라미터 및 임의의 다른 요구된 파라미터들을 수신한다. NAM(116)은 원래 인증 챌린지 파라미터 및 임의의 다른 요구된 파라미터들을 사용하여 정상 AKA-기반 인증 계산을 수행한다. NAM(116)은 MD(110)에서 수신된 AV에 대한 응답(RES)을 포함하는, MD(110)의 프로세서(112)로 리턴될 파라미터들을 결정한다. NM(116)에 의해 결정된 파라미터들은 RAN(120)의 기초 RAT에 의존할 수 있다. GSM 네트워크의 경우에, 예를 들면, 리턴된 파라미터들은 RES 및 세션 키를 포함할 수 있다. UMTS 네트워크의 경우에, 예를 들면, 리턴된 파라미터들은 RES 및 세션 키들(CK 및 IK를 포함하는)을 포함할 수 있다. LTE 네트워크의 경우에, 예를 들면, 리턴된 파라미터들은 RES 및 세션 키(KASME)를 포함할 수 있다. 통상적으로 다양한 RAT들을 위해 NAM(116)에 의해 MD(110)로 리턴되는 파라미터들은 당업자에 의해 이해될 것이다.
프로세서(112)는 NAM(116)으로부터, RES를 포함하는 리턴된 파라미터들을 수신한다. 프로세서(112)는 RES를 RAN(120)으로 전파한다. RAN(120)은 보통의 방식으로(예를 들면, MD(110)로부터 수신된 RES의 하나 이상의 파라미터들의 SS(140)로부터 수신된 AV의 하나 이상의 파라미터들로의 비교를 통해) RES를 검증한다. RAN(120)에 의한 RES의 성공적인 검증은 MD(110)의 성공적인 인증을 야기하며 MD(110)는 RAN(120)에 접속하도록 허용된다. RAN(120)에 의한 RES의 성공적이지 않은 검증은 MD(110)에 대한 인증 실패를 야기하며 MD(110)는 RAN(120)에 접속하는 것이 방지된다.
상기 주지된 바와 같이, 인증 챌린지 파라미터의 암호화 및 복호화를 지원하기 위해, 비밀 B-KEY가 암호화 및 복호화를 위한 키로서 사용하기 위해 SS(140) 및 MD(110)로 제공된다. SS(140) 및 MD(110)로 제공된 B-KEY 값들은 서로에 대응한다는 것이 이해될 것이다(예로서, SS(140)의 B-KEY(147)는 MD(110)의 B-KEY(115)와 동일하다). 물리적으로 착탈가능한 NAM(116)의 경우에, 이것은 NAM(116)이 MD(110)로부터 제거되고 SS(140)의 B-KEY(147)와 상이한 B-KEY를 가진 상이한 MD로 위치된다면, 상이한 MD는 암호화된 인증 챌린지 파라미터를 적절히 복호화하지 않을 것이며, 따라서 상이한 MD는 RAN(120)에 의해 인증되지 않을 것임을 보장한다. 소프트웨어-기반 NAM(116)의 경우에, 이것은 NAM(116)이 해킹되면, MD(110)는 RAN(120)에 의해 인증되지 않을 것임을 보장한다. MD(110) 및 SS(140) 상에서의 동일한 B-KEY 값의 제공은 다양한 다른 유형들의 보안 위협들을 방지하거나 완화시키기 위해 사용될 수 있다.
B-KEY 값은 임의의 적절한 방식으로(예로서, 임의의 적절한 값을 사용하여) 결정될 수 있으며, 유사하게 임의의 적절한 방식으로 SS(140)(즉, B-KEY(147)로서) 및 MD(110)(즉, B-KEY(115)로서)에 제공될 수 있다.
하나의 실시예에서, 예를 들면, B-KEY 값은 사전-제공된 랜덤 숫자 또는 스트링일 수 있다. MD(110)로의 B-KEY 값의 사전-제공은 디바이스 제조 동안, 배치 이전에 운영자(또는 연계된 엔티티)에 의해, 하나 이상의 디바이스 관리 메커니즘들(예로서, 개방 이동 동맹 - 디바이스 관리(Open Mobile Alliance - Device Management; OMA-DM)) 등을 사용하여 수행될 수 있다.
하나의 실시예에서, 예를 들면, B-KEY 값은 부트스트래핑 절차 동안 MD(110)로 제공되는 스트링(예로서, 키, 패스워크 등)일 수 있는 반면, 동일한 B-KEY가 잠재적으로 독점 메커니즘을 통해(예로서, 오프라인 제공 방법을 사용하여) SS(140)에 제공된다.
하나의 실시예에서, 예를 들면, B-KEY 값은 해시 함수의 출력일 수 있다. 이 실시예에서, 해시 함수는 (1) 랜덤 값, (2) 디바이스-특정 아이덴티티 및/또는 파라미터(예로서, IMEI, 미디어 액세스 제어(MAC) 어드레스, 일련 번호, 모델 번호 등, 뿐만 아니라 그것의 다양한 조합들), 등, 뿐만 아니라 그것의 다양한 조합들 중 하나 이상과 같이, 임의의 적절한 입력(들)을 이용할 수 있다.
하나의 실시예에서, 예를 들면, B-KEY 값은 독점 기준들을 사용하여 선택된 스트링 또는 숫자일 수 있다.
B-KEY 값은 임의의 다른 적절한 방식으로 결정되고 MD(110) 및 SS(140)로 제공될 수 있다.
앞서 말한 설명에서, MD(110)가 NAM(116)을 사용하도록 허가된다는 가정이 이루어진다. SS(140)에 유지된 B-KEY(147)는 MD(110)에 유지된 B-KEY(115)와 동일하고, 따라서 SS(140)에 의해 암호화되는 원래 인증 챌린지 파라미터는 NAM(116)이 정확한 인증 챌린지 파라미터에 기초하여 네트워크 인증을 수행하며 정확한 RES를 생성하도록 MD(110)에 의해 정확하게 복호화되고, 그러므로 RAN(120)은 MD(110)를 성공적으로 검증한다.
NAM(116)이 MD(110)로 삽입된 물리적으로 착탈가능한 디바이스인 경우에, NAM(116)이 MD(110)로부터 제거되고 정확한 B-KEY 값을 포함하지 않는 허가되지 않은 MD에 위치된다면, 허가되지 않은 MD를 사용하여 RAN(120)에 접속하려는 시도는 부정확한 RES를 야기할, 암호화된 인증 챌린지 파라미터의 부정확한 복호화, 및 그러므로 인증 실패를 야기할 것이다. 이러한 방식으로, NAM(116)은 그것이 허가되는 MD(110)가 아닌 임의의 MD에서 사용되는 것으로부터 제한된다.
NAM(116)이 MD(110) 내에 저장된 소프트웨어-기반 모듈인 경우에, NAM(116)이 해킹된다면, MD(110)를 사용하여 RAN(120)에 접속하려는 시도는, 부정확한 RES를 야기할, 암호화된 인증 챌린지 파라미터의 부정확한 복호화, 및 그러므로 인증 실패를 야기할 것이다. 이러한 방식으로, NAM(116)은 해킹되는 것으로부터 보호된다.
따라서, 단지 NAM에 대한 정확한 B-KEY 값을 소유한 허가된 이동 디바이스만이 NAM이 적절한 RES를 생성할 수 있으며 이동 디바이스가 RAN에 의해 성공적으로 인증될 수 있도록 인증 챌린지 파라미터를 적절히 복호화할 수 있다. 이러한 방식으로, 가입-특정 NAM은 무선 운영자의 전체 제어 하에서 허가된 이동 디바이스에 안전하게 제한된다.
상기 주지된 바와 같이, 인증 챌린지 파라미터의 조작 및 복원과 연관된 다양한 기능들이 SS(140) 및 MD(110)에 의해 수행될 수 있다. 인증 챌린지 파라미터를 조작 및 복원하기 위한 SS(140) 및 MD(110)에 의해 수행된 기능들은 각각 도 2 및 도 3에 대한 참조에 의해 보다 양호하게 이해될 수 있다.
도 2는 네트워크로의 가입의 인증을 위해 사용된 인증 챌린지 파라미터를 암호화하기 위해 가입자 서버에 의한 사용을 위한 방법의 하나의 실시예를 도시한다. MD는 RAN과 연관되고, 이것은 SS와 통신할 수 있다. 상기 가입은 MD의 NAM과 연관된다. 단계(210)에서, 방법(200)이 시작된다. 단계(220)에서, AV 요청이 RAN으로부터 수신된다. AV 요청은 MD의 NAM의 가입자 아이덴티티를 포함한다. 단계(230)에서, AV가 생성된다. AV는 원래 인증 챌린지 파라미터를 포함한다. 단계(240)에서, NAM과 연관된 B-KEY가 NAM의 가입자 아이덴티티에 기초하여 결정된다. 단계(250)에서, 원래 인증 챌린지 파라미터가, 암호화된 인증 챌린지 파라미터를 형성하기 위해, 상기 B-KEY에 기초한 암호를 사용하여, 암호화된다. SS 상에서 원래 인증 챌린지 파라미터를 암호화하기 위해 사용되는 B-KEY는 MD 상에서 인증 챌린지 파라미터를 복호화하기 위해 사용될 B-KEY에 대응한다(예로서, B-KEY들은 동일하다). 단계(260)에서, 원래 인증 챌린지 파라미터는 업데이트된 AV를 형성하기 위해 AV에서의 암호화된 인증 챌린지 파라미터로 대체된다. 단계(270)에서, 업데이트된 AV가 RAN을 향해 전파된다. 단계(280)에서, 방법(200)이 종료된다. 도 2의 방법(200)의 동작은 도 1과 함께 고려될 때 보다 양호하게 이해될 수 있다는 것이 주의된다.
도 3은 네트워크로의 가입의 인증을 위해 사용된 인증 챌린지 파라미터를 복호화하기 위해 이동 디바이스에 의한 사용을 위한 방법의 하나의 실시예를 도시한다. MD는 NAM을 포함한다. 상기 MD는 RAN과 연관되고, 이것은 SS와 통신할 수 있다. 도 3에 도시된 바와 같이, 단계들의 일 부분은 MD에 의해 수행되고 단계들의 일 부분은 MD의 NAM에 의해 수행된다. 단계(305)에서, 방법(300)이 시작된다. 단계(310)에서, MD는 RAN으로부터 AV를 수신한다. AV는 MD로부터 RAN으로 전송된 접속 요청에 응답하여 수신된다. 상기 AV는 암호화된 인증 챌린지 파라미터를 포함한다. 단계(315)에서, MD는 MD 상에 저장되는 B-KEY에 기초한 암호를 사용하여 암호화된 인증 챌린지 파라미터를 복호화한다. 상기 암호화된 인증 챌린지 파라미터를 복호화하기 위해 MD에 의해 사용되는 B-KEY는 인증 챌린지 파라미터를 암호화하기 위해 SS에 의해 사용되는 B-KEY에 대응한다(예로서, B-KEY들은 동일하다). 단계(320)에서, MD는 NAM을 향해 복호화된 인증 챌린지 파라미터를 전파한다. 단계(325)에서, NAM은 MD로부터 복호화된 인증 챌린지 파라미터를 수신한다. 단계(330)에서, NAM은 AV와 연관된 RES를 결정하기 위해, 복호화된 인증 챌린지 파라미터에 기초하여, 인증 계산들을 수행한다. 단계(335)에서, NAM은 MD를 향해 RES를 전파한다. 단계(340)에서, MD는 NAM으로부터 RES를 수신한다. 단계(345)에서, MD는 RAN을 향해 RES를 전파한다. 단계(350)에서, 방법(300)은 종료된다. 도 3의 방법(300)의 동작은 도 1과 함께 고려될 때 보다 양호하게 이해될 수 있다는 것이 주의된다.
이제 도 1로 가면, 여기에서 응답 검증 능력이 인증 동안 사용되는 실시예들에 대하여 주로 도시되고 설명되지만, 응답 검증 능력은 또한 동기화 실패에 응답하여 수행된 재-인증 동안 사용될 수 있다는 것이 주의된다. 동기화 실패의 드문 경우에, RES(즉, 복호화된 인증 챌린지 파라미터)를 생성하기 위해 인증 계산들 동안 NAM(116)에 의해 사용되는 인증 챌린지 파라미터의 값은 RAN(120)으로 다시 보고되지 않는다. 오히려, 단지 인증 토큰(예로서, RFC 3310에 정의된 바와 같은 AUTS 토큰)만이 MD(110)를 통해 NAM(116)에 의해 RAN(120)로 전송되고, 여기에서 인증 토큰은 인증 동기화 파라미터의 예상된 값을 포함한다. RAN(120)은 이전 인증 동안 사용된 인증 챌린지 파라미터의 마지막 사용된 값(즉, 암호화된 인증 챌린지 파라미터)과 수신된 인증 토큰을 연관시키며 상기 연관된 인증 챌린지 값을 가진 인증 토큰을 SS(140)에 제공한다. SS(140)(예로서, 챌린지 조작 프로세스(144) 또는 임의의 다른 적절한 프로세스)는 SS(140)가 재-동기화를 위해 AV를 재생하기 전에 암호화된 인증 챌린지 파라미터를 복호화한다. 다시 말해서, 동기화 실패 트랜잭션에서 RAN(120)으로부터 SS(140)에 의해 수신된 암호화된 인증 챌린지 파라미터는 원래 인증 파라미터와의 연관이 복원되고 재-동기화가 달성될 수 있기 전에 복원(예로서, 복호화)될 필요가 있다. 원래 인증 챌린지 파라미터를 복원하기 위한 암호화된 인증 챌린지 파라미터의 복호화는 NAM(116)의 이전 인증 동안 원래 인증 챌린지 파라미터를 암호화하기 위해 사용된 동일한 암호를 사용한다. 유사하게, 원래 인증 챌린지 파라미터를 복원하기 위한 상기 암호화된 인증 챌린지 파라미터의 복호화는 NAM(116)의 이전 인증 동안 원래 인증 챌린지 파라미터를 암호화하기 위해 사용된 동일한 B-KEY를 사용한다(즉, NAM(116)의 가입자 아이덴티티와 연관된 B-KEY). 다시 말해서, 재-동기화 동안, SS(140)는 인증 동안 MD(110)에 의해 수행된 것과 유사한 프로세싱을 수행한다.
응답 검증 능력의 다양한 실시예들이 기계형 통신들(Machine Type Communications; MTC)의 콘텍스트 내에서 특히 유용할 수 있다는 것이 주의된다. MTC는 기계-대-기계(M2M) 통신들을 위한 무선 운영자 지원을 허용하기 위해 다수의 표준화 기구들에 의해 정의된다. 일반적으로, M2M 통신들은 인간 상호작용 없이 무선 디바이스들에 의한 통신들을 포함한다. 그것은 통상적으로, MTC 디바이스들 또는 M2M 디바이스들로서 불리우는, M2M 통신들에 수반된 무선 디바이스들이 기존의 무선 라디오 액세스 및 코어 네트워크 기술들의 사용을 최대화하는 동안, 통상적인 무선 이동 플랫폼들에 기초할 것임이 점차 예상된다. 다시 말해서, 상업 무선 아키텍처 및 기반 시설에 대한 M2M/MTC-특정 수정들은 최소로 감소될 것으로 예상된다. 그러나, MTC/M2M 피처 동작의 세부사항들은 MTC/M2M 가입과 연관된 NAM이 단지 MTC/M2M 디바이스들로서 특수하게 설계되고/되거나 M2M/MTC 기능들을 수행하도록 허가되는 이동 디바이스들에서만 사용될 수 있음을 요구한다. 응답 검증 능력의 다양한 실시예들은 MTC/M2M 기능들을 수행하기 위해 구비되고/되거나 MTC/M2M 기능들을 수행하기 위해 허가되는 이동 디바이스에 MTC/M2M 가입과 연관된 NAM을 제한하도록 적응된다. 응답 검증 능력의 다양한 실시예들은 단지 특정 과금 계획과 연관된 MTC/M2M 모듈들과 함께 사용되기 위해 전용되는 NAM의 액세스를 제한하도록 적응된다. 응답 검증 능력의 다양한 실시예들은 3GPP TS 22.368(3세대 파트너쉽 프로젝트; 기술 규격 그룹 서비스들 및 시스템 양태들; 기계-형 통신들(MTC)을 위한 서비스 요건들; 스테이지 1(릴리즈 11))에서 정의된, 요건을 지원하고, 이것은 특정 MTC/M2M 디바이스들(뿐만 아니라 다른 표준들, 예로서 3GPP2 S.P0146-0 버전 0.50(기계-대-기계 통신 시스템 요건들, 스테이지 1 요건들, 2012년 2월) 등에서 특정될 수 있는 유사한 요건들)에 USIM의 사용을 제한한다. 하나의 실시예에서, 특수하게 구비된 또는 허가된 MTC/M2M 디바이스는 비밀 B-KEY 값(특수하게 구비된 또는 허가된 MTC/M2M 디바이스의 장비 아이덴티티 또는 특수하게 구비된 또는 허가된 MTC/M2M 디바이스의 NAM의 가입자 아이덴티티 중 하나 양쪽 모두와 연관된)을 제공받으며, 이것은 또한 특수하게 구비된 또는 허가된 MTC/M2M 디바이스가 액세스 네트워크로의 액세스를 위해 인증될 때 홈 운영자의 네트워크에서 생성되는 AV를 후-처리할 때 사용하기 위해 홈 운영자의 네트워크에서의 데이터베이스에 저장된다.
여기에서 AV 요청이 RAN으로부터 수신될 때 SS가 MD를 위한 AV를 요청하는 실시예들에 대하여 주로 도시되고 설명되지만, 적어도 일부 실시예들에서, SS는 RAN으로부터 AV 요청의 수신 이전에 MD를 위한 AV를 사전-계산하고 저장할 수 있다는 것이 주의된다. 이 실시예에서, MD와 연관된 AV는 AV 요청이 RAN으로부터 수신될 때 SS에 의해 검색될 수 있다. 따라서, SS는 AV 요청이 RAN으로부터 수신될 때 MD를 위한 AV를 획득하도록 구성될 수 있으며, 여기에서 MD를 위한 AV를 획득하는 것은 AV 요청이 수신될 때 AV를 구성하는 것 또는 AV 요청이 수신될 때 AV를 검색하는 것을 포함하는 것으로 고려될 수 있다. 사전-계산된 AV는 임의의 적절한 유형의 저장 모듈(예로서, 버퍼, 캐시 등)에 저장될 수 있다. 사전-계산된 AV는 암호화된 인증 챌린지 파라미터 또는 원래 인증 챌린지 파라미터를 포함할 수 있다는 것이 주의된다.
하나의 실시예에서, 사전-계산된 및 저장된 AV는 암호화된 인증 챌린지 파라미터를 포함한다. SS는, SS가 NAM을 위한 연관된 정보(즉, 가입자 아이덴티티, 가입 비밀(즉, B-KEY), 및 원래 인증 챌린지 파라미터)를 이미 유지하고 있기 때문에, AV의 수신에 앞서 원래 인증 챌린지 파라미터를 암호화할 수 있다. 따라서, SS가 NAM의 원래 인증 챌린지 파라미터가 암호화될 필요가 있음을 표시하는 정보를 갖는다면, SS는 암호화된 인증 챌린지 파라미터(원래 인증 챌린지 파라미터의 암호화를 수행하는 것을 포함하는)를 포함하는 AV를 생성하며 RAN에 액세스하기 위한 MD에 의한 요청에 응답할 때 나중 사용을 위한 암호화된 인증 챌린지 파라미터를 포함하는 AV를 저장할 수 있다. 이것은 AV 요청이 수신될 때 실시간으로, 암호화된 인증 챌린지 파라미터를 형성하기 위해 원래 인증 챌린지 파라미터의 암호화를 포함하는, SS가 AV를 생성하는 것을 막는다. SS는 미리 다수의 가입들을 위한 다수의 AV들을 계산하고 사전-계산된 AV들이 연관된 MD들이 RAN에 액세스할 때 검색을 위해 이용 가능하도록 사전-계산된 AV들을 저장하도록 구성될 수 있다. SS는 AV가 AV 요청들에 응답하여 SS로부터 검색됨에 따라, 암호화된 인증 챌린지 파라미터들을 포함하는 새로운 AV들이 RAN으로의 MD들에 의한 후속 액세스들 동안 사용하기 위해 계산되고 저장되고 구성될 수 있다. 이러한 방식으로, SS 상에서의 로드가 시간에 걸쳐 평균화될 수 있다.
하나의 실시예에서, 사전-계산된 및 저장된 AV는 원래 인증 챌린지 파라미터를 포함한다. 이 실시예에서, 원래 인증 챌린지 파라미터는 AV 요청이 RAN으로부터 수신될 때 B-KEY에 기초하여 암호화된다. 이 실시예는 후-처리가 NAM에 관련하기보다는(예로서, SS가 NAM이 삽입되는 MD를 미리 알고 있지 않으며, 따라서 AV 요청(NAM의 가입자 아이덴티티 이외에 MD의 장비 아이덴티티를 포함하는)이 수신될 때까지 기다려야 하는 경우에) 특정 MD에 관련하여 행해질 때 유용할 수 있다.
여기에서 AV가 RAN으로부터 MD에 제공되는 실시예들에 대하여 주로 도시되고 설명되지만, 적어도 일부 실시예들에서, 단지 AV의 일 부분만이 RAN으로부터 MD로 제공된다는 것이 주의된다. RAN이 GSM-기반 네트워크인 하나의 실시예에서, 예를 들면, 단지 AV의 인증 챌린지 파라미터(즉, RAND)만이 RAN으로부터 MD로 제공된다. RAN이 UMTS-기반 네트워크인 하나의 실시예에서, 예를 들면, 단지 AV의 인증 챌린지 파라미터(즉, RAND) 및 인증 토큰(즉, AUTN)만이 RAN으로부터 MD로 제공된다. RAN이 LTE-기반 네트워크인 하나의 실시예에서, 예를 들면, 단지 AV의 인증 챌린지 파라미터(즉, RAND) 및 인증 토큰(즉, AUTN)만이 RAN으로부터 MD로 제공된다. 각각의 경우에, 적어도 AV의 인증 챌린지 파라미터가 RAN으로부터 MD로 제공된다는 것이 주의된다.
여기에서 SS로부터 RAN으로부터 MD로 제공되는 인증 챌린지 파라미터가 암호화된 인증 챌린지 파라미터임이 가정되는 실시예들에 대하여 주로 도시되고 설명되지만, 적어도 일부 실시예들에서, MD는 암호화된 인증 챌린지 파라미터들 및 암호화되지 않은 인증 챌린지 파라미터 양쪽 모두를 수신할 수 있다(예로서, MD는 적어도 하나의 가입이 암호화된 인증 챌린지 파라미터를 사용하도록 구성되고 적어도 하나의 가입이 암호화되지 않은 인증 챌린지 파라미터를 사용하도록 구성되는 다수의 가입들을 지원할 수 있다)는 것이 주의된다. 하나의 실시예에서, MD는 수신된 인증 챌린지 파라미터가 암호화되었는지의 여부를 결정하도록(즉, NAM에 제공되기 전에 수신된 인증 챌린지 파라미터가 복호화될 필요가 있는지의 여부를 결정하도록) 구성될 수 있다. 하나의 실시예에서, MD는 수신된 인증 챌린지 파라미터가 가입자 아이덴티티에 기초하여 암호화되는지의 여부를 결정하도록 구성된다. 하나의 실시예에서, MD는 인증 챌린지 파라미터가 암호화되었다는 결정이 이루어질 때, 암호화된 인증 챌린지 파라미터가 B-KEY에 기초하여 복호화되고 복호화된 인증 챌린지 파라미터는 NAM을 향해 전파되도록 구성된다. 하나의 실시예에서, MD는 인증 챌린지 파라미터가 암호화되지 않았다는 결정이 이루어질 때, 인증 챌린지 파라미터가 NAM을 향해 전파되도록 구성된다. 이것은 예를 들면, 비-MTC/M2M 가입(예로서, 통상적인 전화 서비스 가입) 및 MTC/M2M 가입(예로서, 심박 모니터 또는 임의의 다른 MTC/M2M 애플리케이션을 위한)을 포함하는 MD 내에서 사용될 수 있으며, 여기에서 (1) 비-MTC/M2M 가입에 의한 RAN으로의 각각의 액세스는 암호화되지 않은 인증 챌린지 파라미터의 리턴을 야기하고, 따라서 NAM에 제공되기 전에 복호화될 필요가 없고 (2)MTC/M2M 가입에 의한 RAN으로의 각각의 액세스는 암호화된 인증 챌린지 파라미터의 리턴을 야기하고, 따라서 NAM으로 제공되기 전에 B-KEY에 기초하여 복호화될 필요가 있다. 이것은 MD가 수신된 인증 챌린지 파라미터가 암호화되었는지의 여부를 결정하도록 구성될 수 있는 경우들에 대한 단지 일 예임이 이해될 것이다. 여기에 주로 도시되고 설명된 바와 같이, MD는 수신된 인증 챌린지 파라미터가 암호화되는지의 여부를 결정하는 것이 필요하지 않도록 구성될 수 있다는 것이 또한 이해될 것이다. 여기에서 인증 챌린지 파라미터의 암호 조작이 인증 챌린지 파라미터의 암호화 및 복호화에 기초하는 실시예들에 대하여 주로 도시되고 설명되지만, 인증 챌린지 파라미터의 암호 조작은 임의의 다른 적절한 유형의 암호 조작에 기초할 수 있다는 것이 주의된다.
여기에서 NAM이 단일 허가 MD에 제한되는 실시예들에 대하여 주로 도시되고 설명되지만, 적어도 일부 실시예들에서, NAM은 NAM이 임의의 인증 실패들 없이 다수의 MD들 중 임의의 것 내에서 사용될 수 있도록 다수의 MD들과 함께 사용하기 위해 허가될 수 있다는 것이 주의된다. 하나의 실시예에서, 이것은 단일 B-KEY를 사용하여 제공될 수 있으며, 여기에서 동일한 B-KEY가 다수의 MD들의 각각으로 및 SS로(예로서, 하나 이상의 매핑 엔트리들을 사용하여 동일한 B-KEY 값에 다수의 MD들의 각각의 장비 아이덴티티들을 매핑시킴으로써) 제공된다. 하나의 실시예에서, 이것은 다수의 MD들과 연관된 다수의 B-KEY 값들을 사용하여 제공될 수 있으며, 여기에서 다수의 MD들의 각각은 그 안에 제공된 B-KEY들 중 하나를 가지며 B-KEY들은 각각 SS로 제공되고 다수의 MD들에 매핑된다.
여기에서 MD가 그와 연관된 단일 NAM을 갖는 실시예들에 대하여 주로 도시되고 설명되지만, 적어도 일부 실시예들에서, MD는 그와 연관된 다수의 NAM들을 가질 수 있다는 것이(즉, 다수의 NAM들이 MD와 함께 사용될 수 있다) 주의된다. 하나의 실시예에서, MD는 각각 MD와 함께 사용될 수 있는 다수의 NAM들과 연관된 다수의 B-KEY들을 제공받는다. 이 실시예에서, MD가 암호화된 인증 챌린지 파라미터를 포함하는 AV를 수신할 때, MD는 인증 절차 동안 NAM에 의해 MD에 제공된 가입자 아이덴티티에 기초하여 암호화된 인증 챌린지 파라미터를 복호화하기 위해 사용되도록 적절한 B-KEY를 선택한다.
여기에서 NAM이 제한된 방식으로 하나 이상의 MD들에 제한되는 실시예들에 대해서 주로 도시되고 설명되지만, 적어도 일부 실시예들에서, NAM은 임의의 MD와 함께 사용하기 위해 허가될 수 있다는 것이 주의된다. 이 실시예에서, MD는 가입자 아이덴티티의 값이 MD의 제공시 알려지지 않을 수 있기 때문에 NAM에 특정한 B-KEY를 사전-제공받지 않는다. 오히려, 이 실시예에서, MD는 MD의 장비 아이덴티티에 연관되는 B-KEY를 사전 제공받으며, 유사하게, 장비 아이덴티티 대 B-KEY 매핑은 연관된 SS에 유지될 것이다. 이 실시예에서, MD(110)는 그것의 장비 아이덴티티(MD의 NAM의 가입자 아이덴티티 이외에)를 보고할 것이며 SS(예로서, 챌린지 조작 프로세스(144))는 MD의 인증 동안 인증 챌린지 파라미터를 암호화할 때 사용하기 위해 MD를 위해 연관된 B-KEY를 검색하기 위해 MD의 장비 아이덴티티(MD의 NAM의 가입자 아이덴티티보다는)를 사용할 것이다. 이 실시예에서, SS(예로서, 챌린지 조작 프로세스(144))는 또한 MD에 의해 보고되는 장비 아이덴티티가 MD에 의해 보고되는 NAM의 가입자 아이덴티티와 함께 사용되도록 허가됨을 검증하기 위해 부가적인 단계를 수행한다(예로서, SS에 의해 유지된 가입자 아이덴티티 대 장비 아이덴티티 매핑 테이블, 또는 이러한 매핑 정보의 임의의 다른 적절한 소스를 사용하여). 이러한 검증은 인증되는 MD의 NAM이 MD에서(즉, MD에 의해 보고된 장비 아이덴티티를 가진 디바이스에서) 동작하도록 허가됨을 보장한다.
여기에서 특정 유형들의 무선 통신 네트워크들(즉, 2G GSM 네트워크들, 2G, CDMA 네트워크들, 3G CDMA2000 네트워크들, 3GPP 3G(UMTS) 네트워크들, 4G(LTE) 네트워크들 등과 같은, AKA-기반 인증 절차들을 사용한 셀룰러 통신 네트워크들) 내에서 응답 검증 능력의 사용에 대하여 주로 도시되고 설명되지만, 응답 검증 능력은 다양한 다른 유형들의 무선 통신 네트워크들 내에서 사용될 수 있다는 것이 주의된다. 예를 들면, 응답 검증 능력은 3G CDMA2000 레거시 네트워크(예로서, RANDU 파라미터가 암호화되고 복호화되는), 1xEV-DO 네트워크(예로서, CHAP-챌린지 파라미터가 암호화되고 복호화되는) 등 내에서 사용될 수 있다.
여기에서 특정 유형들의 프레임워크들(즉, 셀룰러-기반 통신 네트워크들) 내에서의 응답 검증 능력의 사용에 대하여 주로 도시되고 설명되지만, 응답 검증 능력은 도전-응답 프로토콜에 기초하는 임의의 보안 프레임워크 내에서 사용될 수 있다는 것이 주의된다.
응답 검증 능력의 다양한 실시예들은 단지 네트워크 인증을 지원하도록 구성된 이동 디바이스들에 대한 및 다른 요소들이 아닌(예로서, RAN의 요소들이 아닌, CN의 요소들이 아닌 등), 이러한 이동 디바이스들에 대한 인증을 지원하는 가입자 서버(예로서, HLR, HSS 등)에 대한 수정들만을 요구한다는 것이 주의된다.
도 4는 여기에 설명된 기능들을 수행할 때 사용하기에 적합한 컴퓨터의 고-레벨 블록도를 도시한다.
컴퓨터(400)는 프로세서(402)(예로서, 중앙 프로세싱 유닛(CPU) 및/또는 다른 적절한 프로세서(들)) 및 메모리(404)(예로서, 랜덤 액세스 메모리(RAM), 판독 전용 메모리(ROM) 등)를 포함한다.
상기 컴퓨터(400)는 또한 협력 모듈/프로세서(405)를 포함할 수 있다. 상기 협력 프로세스(405)는 메모리(404)로 로딩되고 여기에 논의된 바와 같이 기능들을 구현하기 위해 상기 프로세서(402)에 의해 실행될 수 있으며, 따라서 협력 프로세스(405)(연관된 데이터 구조들을 포함하는)는 컴퓨터 판독 가능한 저장 매체, 예로서 RAM 메모리, 자기 또는 광 드라이브 또는 디스켓 등 상에 저장될 수 있다.
상기 컴퓨터(400)는 또한 하나 이상의 입력/출력 디바이스들(406)(예로서, 사용자 입력 디바이스(키보드, 키패드, 마우스 등과 같은), 사용자 출력 디바이스(디스플레이, 스피커 등과 같은), 입력 포트, 출력 포트, 수신기, 송신기, 하나 이상의 저장 디바이스들(예로서, 테이프 드라이브, 플로피 드라이브, 하드 디스크 드라이브, 콤팩트 디스크 드라이브 등) 등, 뿐만 아니라 그것의 다양한 조합들)을 포함할 수 있다.
도 4에 도시된 컴퓨터(400)는 여기에 설명된 기능 요소들 및/또는 여기에 설명된 기능 요소들의 부분들을 구현하기에 적합한 일반적인 아키텍처 및 기능을 제공한다는 것이 이해될 것이다. 예를 들면, 컴퓨터(400)는 MD(110), NAM(116), RAN(120)의 요소, RAN(120)의 요소의 일 부분, CN(130)의 요소, CN(130)의 요소의 일 부분, SS(140) 등 중 하나 이상을 구현하기에 적합한 일반적인 아키텍처 및 기능을 제공한다.
여기에 도시되고 설명된 기능들은 소프트웨어로(예로서, 특수 목적 컴퓨터 등을 구현하기 위해 범용 컴퓨터 상에서 실행하기 위한, 하나 이상의 프로세서들 상에서의 소프트웨어의 구현을 통해(예로서, 하나 이상의 프로세서들에 의한 실행을 통해)) 구현될 수 있고/있거나 하드웨어로(예로서, 범용 컴퓨터, 하나 이상의 주문형 반도체(ASIC), 및/또는 임의의 다른 하드웨어 등가물들을 사용하여) 구현될 수 있다는 것이 이해될 것이다.
소프트웨어 방법들로서 여기에 논의된 단계들의 일부는 예를 들면, 다양한 방법 단계들을 수행하기 위해 프로세서와 협력하는 회로로서, 하드웨어 내에서 구현될 수 있다는 것이 고려된다. 여기에 설명된 기능들/요소들의 부분들은 컴퓨터에 의해 프로세싱될 때 여기에 설명된 방법들 및/또는 기술들이 호출되거나 그 외 제공되도록 컴퓨터 지시들이 컴퓨터의 동작을 적응시키는 컴퓨터 프로그램 제품으로서 구현될 수 있다. 본 발명의 방법들을 호출하기 위한 지시들은 고정된 또는 착탈가능한 미디어에 저장되고 방송 또는 다른 신호 베어링 매체에서 데이터 스트림을 통해 송신되고/되거나 지시들에 따라 동작하는 컴퓨팅 디바이스 내에서의 메모리 내에 저장될 수 있다.
다양한 실시예들의 양태들이 청구항들에서 특정된다. 다양한 실시예들의 이들 및 다른 양태들이 다음의 넘버링된 조항들에서 특정된다:
1. 장치에 있어서:
프로세서 및 상기 프로세서에 통신가능하게 연결된 메모리를 포함하고, 상기 프로세서는:
인증 챌린지 파라미터를 수신하고;
상기 인증 챌린지 파라미터가 암호화되는지의 여부를 결정하도록 구성되는, 장치.
2. 조항 1에 있어서,
상기 프로세서는 네트워크 인증 모듈과 연관된 가입자 아이덴티티에 기초하여 상기 인증 챌린지 파라미터가 암호화되는지의 여부를 결정하도록 구성되는, 장치.
3. 조항 1에 있어서,
상기 프로세서는:
상기 인증 챌린지 파라미터가 암호화된다는 결정이 이루어질 때:
상기 메모리에 저장된 결합 키에 기초하여 상기 암호화된 인증 챌린지 파라미터를 복호화하고;
상기 복호화된 인증 챌린지 파라미터를 네트워크 인증 모듈을 향해 전파시키도록 구성되는, 장치.
4. 조항 3에 있어서,
상기 결합 키는 사전-제공된 랜덤 숫자 또는 스트링, 부트스트래핑 절차 동안 제공된 스트링, 해시 함수의 출력, 또는 스트링 또는 숫자 중 하나를 포함하는, 장치.
5. 조항 3에 있어서,
상기 프로세서는:
상기 네트워크 인증 모듈로부터, 상기 복호화된 인증 챌린지 파라미터에 기초하여 상기 네트워크 인증 모듈에 의해 계산된 인증 응답을 수신하고;
상기 인증 응답을 라디오 액세스 네트워크(RAN)를 향해 전파하도록 구성되는, 장치.
6. 조항 1에 있어서,
상기 프로세서는:
상기 인증 챌린지 파라미터가 암호화되지 않았다는 결정이 이루어질 때:
상기 인증 챌린지 파라미터를 네트워크 인증 모듈을 향해 전파하도록 구성되는, 장치.
7. 조항 6에 있어서,
상기 프로세서는:
상기 네트워크 인증 모듈로부터, 상기 인증 챌린지 파라미터에 기초하여 상기 네트워크 인증 모듈에 의해 계산된 인증 응답을 수신하고;
상기 인증 응답을 라디오 액세스 네트워크(RAN)를 향해 전파시키도록 구성되는, 장치.
8. 조항 1에 있어서,
상기 프로세서는:
상기 인증 챌린지 파라미터를 수신하기 이전에:
라디오 액세스 네트워크(RAN)에 접속하기 위한 요청을, 상기 RAN을 향해, 전파시키도록 구성되고;
상기 RAN에 접속하기 위한 상기 요청은 네트워크 인증 모듈의 가입자 아이덴티티를 포함하는, 장치.
9. 조항 8에 있어서,
상기 RAN에 접속하기 위한 상기 요청은 장비 아이덴티티를 추가로 포함하는, 장치.
10. 조항 1에 있어서,
상기 장치는 네트워크 인증 모듈을 추가로 포함하는, 장치.
11. 조항 10에 있어서,
상기 네트워크 인증 모듈은:
상기 장치 내에 삽입되고 상기 장치로부터 제거되도록 구성된 디바이스; 또는
상기 장치의 상기 메모리에 저장된 소프트웨어 모듈 중 하나인, 장치.
12. 프로세서 및 메모리를 포함하는 이동 디바이스에 의한 사용을 위한 방법에 있어서:
상기 프로세서에 의해, 인증 챌린지 파라미터를 수신하는 단계; 및
상기 프로세서에 의해, 상기 인증 챌린지 파라미터가 암호화되는지의 여부를 결정하는 단계를 포함하는, 방법.
13. 장치에 있어서:
프로세서 및 상기 프로세서에 통신가능하게 연결된 메모리를 포함하고,
상기 프로세서는:
암호화된 인증 챌린지 파라미터를 형성하기 위해, 결합 키에 기초하여, 인증 벡터(AV)의 원래 인증 챌린지 파라미터를 암호화하고;
상기 AV의 상기 원래 인증 챌린지 파라미터를 상기 암호화된 인증 챌린지 파라미터로 대체하도록 구성되는, 장치.
14. 조항 13에 있어서,
상기 프로세서는:
AV 요청이 라디오 액세스 네트워크(RAN)로부터 수신될 때:
상기 암호화된 인증 챌린지 파라미터를 포함하는 상기 AV를 검색하고;
상기 암호화된 인증 챌린지 파라미터를 포함하는 상기 AV를 상기 RAN을 향해 전파하도록 구성되는, 장치.
15. 조항 13에 있어서,
상기 프로세서는:
상기 암호화된 인증 챌린지 파라미터를 형성하기 위해 상기 AV의 상기 원래 인증 챌린지 파라미터를 암호화하기 이전에:
라디오 액세스 네트워크(RAN)로부터 AV 요청을 수신하고;
상기 원래 인증 챌린지 파라미터를 포함하는 상기 AV를 획득하도록 구성되는, 장치.
16. 조항 13에 있어서,
상기 프로세서는:
라디오 액세스 네트워크로부터 수신된 AV 요청과 연관된 가입자 아이덴티티를 결정하고;
상기 결정된 가입자 아이덴티티에 기초하여 상기 결합 키를 검색하도록 구성되는, 장치.
17. 조항 13에 있어서,
상기 프로세서는:
라디오 액세스 네트워크로부터 수신된 AV 요청과 연관된 장비 아이덴티티를 결정하고;
상기 결정된 장비 아이덴티티에 기초하여 상기 결합 키를 검색하도록 구성되는, 장치.
18. 조항 13에 있어서,
상기 프로세서는:
상기 암호화된 인증 챌린지 파라미터를 포함하는 상기 AV를 이동 디바이스로 전달하기 위해 라디오 액세스 네트워크(RAN)를 향해 전파하도록 구성되는, 장치.
19. 조항 13에 있어서,
상기 프로세서는:
상기 암호화된 인증 챌린지 파라미터를 형성하기 위해 상기 AV의 상기 원래 인증 챌린지 파라미터를 암호화하기 이전에:
라디오 액세스 네트워크(RAN)로부터 AV 요청을 수신하는 것으로서, 상기 AV 요청은 이동 노드의 장비 아이덴티티 및 상기 이동 노드의 네트워크 인증 모듈의 가입자 아이덴티티를 포함하는, 상기 AV 요청을 수신하고;
상기 가입자 아이덴티티 및 상기 장비 아이덴티티에 기초하여, 상기 네트워크 인증 모듈이 상기 이동 디바이스와 함께 사용되도록 허가되는지의 여부를 결정하도록 구성되는, 장치.
20. 조항 13에 있어서,
상기 메모리에 저장된 상기 결합 키는 상기 AV가 의도되는 이동 디바이스에 의해 유지된 결합 키에 대응하는, 장치.
21. 조항 13에 있어서,
상기 결합 키는 사전-제공된 랜덤 숫자 또는 스트링, 부트스트래핑 절차 동안 제공된 스트링, 해시 함수의 출력, 또는 스트링 또는 숫자 중 하나를 포함하는, 장치.
22. 조항 13에 있어서,
상기 프로세서는:
라디오 액세스 네트워크로부터, 상기 암호화된 인증 챌린지 파라미터를 수신하고;
가입자 아이덴티티와 연관된 상기 결합 키에 기초하여 상기 암호화된 인증 챌린지 파라미터를 복호화하도록 구성되는, 장치.
23. 방법에 있어서:
프로세서를 사용하여, 암호화된 인증 챌린지 파라미터를 형성하기 위해, 결합 키에 기초하여, 인증 벡터(AV)의 원래 인증 챌린지 파라미터를 암호화하는 단계; 및
상기 AV의 상기 원래 인증 챌린지 파라미터를 상기 암호화된 인증 챌린지 파라미터로 대체하는 단계를 포함하는, 방법.
본 발명의 교시들을 통합하는 다양한 실시예들이 여기에서 상세히 도시되고 설명되었지만, 당업자들은 이들 교시들을 여전히 통합하는 많은 다른 변경된 실시예들을 쉽게 고안할 수 있다.
100: 무선 통신 시스템 110: 이동 디바이스
112, 142, 402: 프로세서 113, 143, 404: 메모리
114: 챌린지 복원 프로세스 115, 147: B-KEY
116: 네트워크 인증 모듈
120: 라디오 액세스 네트워크 130: 코어 네트워크
140: 가입자 서버
144: 챌린지 조작 프로세스
145: 가입자 아이덴티티 대 B-KEY 매핑 테이블 400: 컴퓨터
405: 협력 프로세스 406: 입력/출력 디바이스

Claims (10)

  1. 프로세서 및 상기 프로세서에 통신가능하게 연결된 메모리를 포함하고,
    상기 프로세서는:
    인증 챌린지 파라미터를 수신하고;
    상기 인증 챌린지 파라미터가 암호화되는지의 여부를 결정하도록 구성되는, 장치.
  2. 제 1 항에 있어서,
    상기 프로세서는 상기 인증 챌린지 파라미터가 네트워크 인증 모듈과 연관된 가입자 아이덴티티에 기초하여 암호화되는지의 여부를 결정하도록 구성되는, 장치.
  3. 제 1 항에 있어서,
    상기 프로세서는:
    상기 인증 챌린지 파라미터가 암호화된다는 결정이 이루어질 때:
    상기 메모리에 저장된 결합 키에 기초하여 상기 암호화된 인증 챌린지 파라미터를 복호화하고;
    상기 복호화된 인증 챌린지 파라미터를 네트워크 인증 모듈을 향해 전파하도록 구성되는, 장치.
  4. 제 3 항에 있어서,
    상기 결합 키는 사전 제공된 랜덤 숫자 또는 스트링, 부트스트래핑 절차 동안 제공된 스트링, 해시 함수의 출력, 또는 스트링 또는 숫자 중 하나를 포함하는, 장치.
  5. 제 3 항에 있어서,
    상기 프로세서는:
    상기 네트워크 인증 모듈로부터, 상기 복호화된 인증 챌린지 파라미터에 기초하여 상기 네트워크 인증 모듈에 의해 계산된 인증 응답을 수신하고;
    상기 인증 응답을 라디오 액세스 네트워크(RAN)를 향해 전파하도록 구성되는, 장치.
  6. 제 1 항에 있어서,
    상기 프로세서는:
    상기 인증 챌린지 파라미터가 암호화되지 않는다는 결정이 이루어질 때, 상기 인증 챌린지 파라미터를 네트워크 인증 모듈을 향해 전파하고;
    상기 네트워크 인증 모듈로부터, 상기 인증 챌린지 파라미터에 기초하여 상기 네트워크 인증 모듈에 의해 계산된 인증 응답을 수신하고;
    상기 인증 응답을 라디오 액세스 네트워크(RAN)를 향해 전파하도록 구성되는, 장치.
  7. 제 1 항에 있어서,
    상기 프로세서는:
    상기 인증 챌린지 파라미터를 수신하기 전에:
    라디오 액세스 네트워크(RAN)에 접속하기 위한 요청을, 상기 RAN을 향해 전파하도록 구성되고,
    상기 RAN에 접속하기 위한 상기 요청은 네트워크 인증 모듈의 가입자 아이덴티티를 포함하는, 장치.
  8. 제 1 항에 있어서,
    상기 장치는 네트워크 인증 모듈을 추가로 포함하고,
    상기 네트워크 인증 모듈은:
    상기 장치 내에 삽입되고 상기 장치로부터 제거되도록 구성된 디바이스; 또는
    상기 장치의 메모리에 저장된 소프트웨어 모듈 중 하나를 포함하는, 장치.
  9. 프로세서 및 메모리를 포함하는 이동 디바이스에 의한 사용을 위한 방법에 있어서:
    상기 프로세서에 의해, 인증 챌린지 파라미터를 수신하는 단계; 및
    상기 프로세서에 의해, 상기 인증 챌린지 파라미터가 암호화되는지의 여부를 결정하는 단계를 포함하는, 이동 디바이스에 의한 사용을 위한 방법.
  10. 프로세서 및 상기 프로세서에 통신가능하게 연결된 메모리를 포함하고,
    상기 프로세서는:
    암호화된 인증 챌린지 파라미터를 형성하기 위해, 결합 키에 기초하여, 인증 벡터(AV)의 원래 인증 챌린지 파라미터를 암호화하고;
    상기 AV의 원래 인증 챌린지 파라미터를 상기 암호화된 인증 챌린지 파라미터로 대체하도록 구성되는, 장치.
KR1020147035413A 2012-06-20 2013-06-18 네트워크 인증 절차들에서 인증 챌린지 파라미터들의 조작 및 복원 KR101632946B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/528,802 US9537663B2 (en) 2012-06-20 2012-06-20 Manipulation and restoration of authentication challenge parameters in network authentication procedures
US13/528,802 2012-06-20
PCT/US2013/046310 WO2013192173A1 (en) 2012-06-20 2013-06-18 Manipulation and restoration of authentication challenge parameters in network authentication procedures

Publications (2)

Publication Number Publication Date
KR20150013821A true KR20150013821A (ko) 2015-02-05
KR101632946B1 KR101632946B1 (ko) 2016-07-08

Family

ID=48746657

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020147035413A KR101632946B1 (ko) 2012-06-20 2013-06-18 네트워크 인증 절차들에서 인증 챌린지 파라미터들의 조작 및 복원

Country Status (6)

Country Link
US (2) US9537663B2 (ko)
EP (1) EP2865155B1 (ko)
JP (2) JP2015525545A (ko)
KR (1) KR101632946B1 (ko)
CN (1) CN104521213A (ko)
WO (1) WO2013192173A1 (ko)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10013563B2 (en) * 2013-09-30 2018-07-03 Dell Products L.P. Systems and methods for binding a removable cryptoprocessor to an information handling system
JP6377754B2 (ja) 2014-02-10 2018-08-22 ゼットティーイー コーポレーションZte Corporation 異なる基盤ネットワークにマシンツーマシン通信をマッピングする技術
JP6523313B2 (ja) 2014-02-10 2019-05-29 中興通訊股▲ふん▼有限公司Zte Corporation マシンツーマシン通信システムにおける接続性の拡張
KR101908717B1 (ko) * 2014-02-10 2018-10-17 지티이 코포레이션 M2m 통신을 도모하는 방법 및 장치
WO2015132632A1 (en) * 2014-03-06 2015-09-11 Telefonaktiebolaget Lm Ericsson (Publ) Network node, device and methods for providing an authentication module
EP3132627B1 (en) 2014-04-17 2018-10-03 Mavenir Systems, Inc. Gsm a3/a8 authentication in an ims network
CN107113606B (zh) 2014-12-22 2020-09-29 瑞典爱立信有限公司 与通用分组无线服务网络通信的方法、设备及存储介质
US10897363B2 (en) * 2015-11-17 2021-01-19 Cryptography Research, Inc. Authenticating a secondary device based on encrypted tables
CN107612547B (zh) * 2016-07-11 2020-10-02 创意电子股份有限公司 失锁侦测装置、失锁侦测方法及时脉数据回复电路
JP7141723B2 (ja) * 2016-12-15 2022-09-26 サロニコス トレーディング アンド サービシス、ウニペッソアル リミターダ 無線通信システムを介してアクチュエータを制御するための装置、システムおよび方法
KR102381389B1 (ko) 2018-12-24 2022-04-01 인천대학교 산학협력단 우선 순위가 설정된 멀티 팩터 액세스 제어 시스템 및 방법
EP4104413A1 (en) * 2020-02-13 2022-12-21 Onomondo ApS Improved packet transfer
CN117596588B (zh) * 2024-01-18 2024-03-26 中国电子科技集团公司第三十研究所 移动通信网络长期密钥动态更新方法及装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6427073B1 (en) * 1996-09-17 2002-07-30 Nokia Telecommunications Oy Preventing misuse of a copied subscriber identity in a mobile communication system
US20060291660A1 (en) * 2005-12-21 2006-12-28 Telefonaktiebolaget Lm Ericsson (Publ) SIM UICC based broadcast protection
US20110004754A1 (en) * 2007-06-12 2011-01-06 John Michael Walker Method And Apparatuses For Authentication And Reauthentication Of A User With First And Second Authentication Procedures

Family Cites Families (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5481611A (en) * 1993-12-09 1996-01-02 Gte Laboratories Incorporated Method and apparatus for entity authentication
US5887253A (en) * 1996-03-22 1999-03-23 Bellsouth Corporation Method for activating and servicing a cellular telephone
US5953652A (en) * 1997-01-24 1999-09-14 At&T Wireless Services Inc. Detection of fraudulently registered mobile phones
US6065120A (en) 1997-12-09 2000-05-16 Phone.Com, Inc. Method and system for self-provisioning a rendezvous to ensure secure access to information in a database from multiple devices
US7308431B2 (en) 2000-09-11 2007-12-11 Nokia Corporation System and method of secure authentication and billing for goods and services using a cellular telecommunication and an authorization infrastructure
FI115098B (fi) 2000-12-27 2005-02-28 Nokia Corp Todentaminen dataviestinnässä
US7900242B2 (en) 2001-07-12 2011-03-01 Nokia Corporation Modular authentication and authorization scheme for internet protocol
US7185362B2 (en) 2001-08-20 2007-02-27 Qualcomm, Incorporated Method and apparatus for security in a data processing system
US7194765B2 (en) 2002-06-12 2007-03-20 Telefonaktiebolaget Lm Ericsson (Publ) Challenge-response user authentication
US6947725B2 (en) 2002-03-04 2005-09-20 Microsoft Corporation Mobile authentication system with reduced authentication delay
US7127241B2 (en) 2002-05-09 2006-10-24 Casabyte, Inc. Method, apparatus and article to remotely associate wireless communications devices with subscriber identities and/or proxy wireless communications devices
US7155526B2 (en) 2002-06-19 2006-12-26 Azaire Networks, Inc. Method and system for transparently and securely interconnecting a WLAN radio access network into a GPRS/GSM core network
US20030235305A1 (en) 2002-06-20 2003-12-25 Hsu Raymond T. Key generation in a communication system
CN100499538C (zh) 2002-10-11 2009-06-10 松下电器产业株式会社 无线局域网互连中的识别信息保护方法
US7398550B2 (en) 2003-06-18 2008-07-08 Microsoft Corporation Enhanced shared secret provisioning protocol
ATE552709T1 (de) * 2003-09-26 2012-04-15 Ericsson Telefon Ab L M Verbesserter sicherheitsentwurf für die kryptographie in mobilkommunikationssystemen
WO2005064881A1 (en) * 2003-12-30 2005-07-14 Telecom Italia S.P.A. Method and system for protecting data, related communication network and computer program product
US7940932B2 (en) 2004-04-08 2011-05-10 Texas Instruments Incorporated Methods, apparatus, and systems for securing SIM (subscriber identity module) personalization and other data on a first processor and secure communication of the SIM data to a second processor
JP2006033765A (ja) 2004-07-21 2006-02-02 Sanyo Electric Co Ltd コンテンツ利用情報提供装置およびコンテンツ利用情報享受装置
JP2006085676A (ja) * 2004-08-20 2006-03-30 Matsushita Electric Ind Co Ltd 暗号化命令処理装置
US8611536B2 (en) 2004-09-08 2013-12-17 Qualcomm Incorporated Bootstrapping authentication using distinguished random challenges
CN100385983C (zh) * 2005-01-30 2008-04-30 华为技术有限公司 一种密钥设置方法
JP4786190B2 (ja) 2005-02-01 2011-10-05 株式会社エヌ・ティ・ティ・ドコモ 認証ベクトル生成装置、加入者認証モジュール、無線通信システム、認証ベクトル生成方法、演算方法及び加入者認証方法
CN100428848C (zh) 2005-05-31 2008-10-22 华为技术有限公司 一种对终端用户标识模块进行ip多媒体域鉴权的方法
SE532098C2 (sv) 2005-08-23 2009-10-20 Smarttrust Ab Autenticeringssystem och -förfarande
US20090217048A1 (en) 2005-12-23 2009-08-27 Bce Inc. Wireless device authentication between different networks
EP1976322A1 (en) 2007-03-27 2008-10-01 British Telecommunications Public Limited Company An authentication method
TWI429254B (zh) 2007-10-05 2014-03-01 Interdigital Tech Corp Uicc及終端間安全頻道技術
EP2204008B1 (en) * 2007-10-16 2019-03-27 Nokia Technologies Oy Credential provisioning
US8689012B1 (en) * 2008-10-17 2014-04-01 Sprint Communications Company L.P. Diagnostics for secure elements in a mobile device
US8881235B2 (en) 2008-12-15 2014-11-04 Koninklijke Kpn N.V. Service-based authentication to a network
US20100318782A1 (en) * 2009-06-12 2010-12-16 Microsoft Corporation Secure and private backup storage and processing for trusted computing and data services
JP5395955B2 (ja) * 2009-07-24 2014-01-22 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 通信ネットワークにおける端末識別子
US8170528B2 (en) * 2009-10-09 2012-05-01 Hewlett-Packard Development Company, L.P. Network access control
JP2011223495A (ja) 2010-04-14 2011-11-04 Sony Corp 情報処理装置及び方法、並びにプログラム
US8571218B2 (en) * 2010-06-01 2013-10-29 GreatCall, Inc. Short message service cipher
US8385953B2 (en) * 2010-06-23 2013-02-26 At&T Mobility Ii Llc Systems, methods, and computer program products for automatic mapping between parlay-X short messaging service message element XML encoding and native SMPP protocol data coding scheme
US9112905B2 (en) * 2010-10-22 2015-08-18 Qualcomm Incorporated Authentication of access terminal identities in roaming networks
CN103314605A (zh) * 2011-01-17 2013-09-18 瑞典爱立信有限公司 用于认证通信设备的方法和装置
US8346287B2 (en) * 2011-03-31 2013-01-01 Verizon Patent And Licensing Inc. Provisioning mobile terminals with a trusted key for generic bootstrap architecture
KR101599595B1 (ko) * 2011-04-01 2016-03-03 인터디지탈 패튼 홀딩스, 인크 공통 pdp 컨텍스트를 공유하기 위한 시스템 및 방법
US9450759B2 (en) 2011-04-05 2016-09-20 Apple Inc. Apparatus and methods for controlling distribution of electronic access clients
US8989091B2 (en) * 2011-07-15 2015-03-24 Telefonaktiebolaget L M Ericsson (Publ) Dynamic enablement of M2M services over 3GPP access networks
US10044713B2 (en) 2011-08-19 2018-08-07 Interdigital Patent Holdings, Inc. OpenID/local openID security
US20130212642A1 (en) * 2012-02-12 2013-08-15 John J. Walsh Resilient Device Authentication System

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6427073B1 (en) * 1996-09-17 2002-07-30 Nokia Telecommunications Oy Preventing misuse of a copied subscriber identity in a mobile communication system
US20060291660A1 (en) * 2005-12-21 2006-12-28 Telefonaktiebolaget Lm Ericsson (Publ) SIM UICC based broadcast protection
US20110004754A1 (en) * 2007-06-12 2011-01-06 John Michael Walker Method And Apparatuses For Authentication And Reauthentication Of A User With First And Second Authentication Procedures

Also Published As

Publication number Publication date
US20130343538A1 (en) 2013-12-26
JP2017192134A (ja) 2017-10-19
EP2865155A1 (en) 2015-04-29
WO2013192173A1 (en) 2013-12-27
EP2865155B1 (en) 2017-01-18
US20170093588A1 (en) 2017-03-30
US9537663B2 (en) 2017-01-03
KR101632946B1 (ko) 2016-07-08
JP2015525545A (ja) 2015-09-03
CN104521213A (zh) 2015-04-15

Similar Documents

Publication Publication Date Title
KR101632946B1 (ko) 네트워크 인증 절차들에서 인증 챌린지 파라미터들의 조작 및 복원
US10187202B2 (en) Key agreement for wireless communication
JP6492115B2 (ja) 暗号鍵の生成
CN110858969A (zh) 客户端注册方法、装置及系统
US9088408B2 (en) Key agreement using a key derivation key
KR100987899B1 (ko) 서비스 제공자로부터 수신된 챌린지에 대한 응답을 생성하기 위한 의사―비밀 키 생성 방법 및 장치
US20140171029A1 (en) Method and apparatus for authenticating subscribers to long term evolution telecommunication networks or universal mobile telecommunications system
US20140153722A1 (en) Restricting use of mobile subscriptions to authorized mobile devices
CN108271154B (zh) 一种认证方法及装置
KR101329789B1 (ko) 모바일 디바이스의 데이터베이스 암호화 방법
JP2023506791A (ja) プライバシー情報伝送方法、装置、コンピュータ機器及びコンピュータ読み取り可能な媒体

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant