KR20150037927A - 무선 통신을 위한 키 동의 - Google Patents

무선 통신을 위한 키 동의 Download PDF

Info

Publication number
KR20150037927A
KR20150037927A KR1020157002418A KR20157002418A KR20150037927A KR 20150037927 A KR20150037927 A KR 20150037927A KR 1020157002418 A KR1020157002418 A KR 1020157002418A KR 20157002418 A KR20157002418 A KR 20157002418A KR 20150037927 A KR20150037927 A KR 20150037927A
Authority
KR
South Korea
Prior art keywords
value
key
kdf
mobile device
output value
Prior art date
Application number
KR1020157002418A
Other languages
English (en)
Other versions
KR101630582B1 (ko
Inventor
대니얼 리차드 엘 브라운
매튜 존 캠파그나
네빈 모리스 나시프 에베이드
Original Assignee
써티콤 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 써티콤 코포레이션 filed Critical 써티콤 코포레이션
Publication of KR20150037927A publication Critical patent/KR20150037927A/ko
Application granted granted Critical
Publication of KR101630582B1 publication Critical patent/KR101630582B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/24Key scheduling, i.e. generating round keys or sub-keys for block encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/71Hardware identity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

통신 시스템에서 키 동의 동작을 수행하는 방법, 시스템, 및 컴퓨터 프로그램이 기술된다. 일부 양태에서는, 무선 네트워크 운용자가 모바일 디바이스 식별자를 수신하고 모바일 디바이스와 연관된 비밀 키에 액세스한다. 메시지 인증 코드 함수가 비밀 키를 기초로 하여 평가되어 출력 값을 생성한다. 세션 키 및 챌린지 값이 출력 값을 기초로 하여 획득된다. 일부 양태에서는, 모바일 디바이스가 무선 네트워크 운용자로부터 챌린지 값을 수신하는 것에 응답하여 비밀 키에 액세스한다. 메시지 인증 코드 함수가 비밀 키를 기초로 하여 평가된다. 응답 값 및 세션 키가 출력 값을 기초로 하여 획득된다. 응답 값은 무선 네트워크 운용자에게 송신된다.

Description

무선 통신을 위한 키 동의{KEY AGREEMENT FOR WIRELESS COMMUNICATION}
본 출원은 2012년 6월 28일에 출원된 미국 특허 출원 제13/536,747호에 대한 우선권을 주장하며, 그 내용은 참고로 본 명세서에 병합되어 있다.
본 출원은 무선 통신 시스템에서의 키 동의 동작을 실행하는 것에 관한 것이다.
다수의 모바일 디바이스가 무선 네트워크(예를 들면, 모바일 통신용 글로벌 시스템(GSM), 범용 모바일 전기통신 서비스(UMTS: Universal Mobile Telecommunication Service), 롱 텀 에볼루션(LTE: Long-Term Evolution) 등)와 통신하도록 구성된다. 모바일 디바이스 및 무선 네트워크는 비밀성 및 진정성을 갖고 통신하도록 암호화 기술을 사용할 수 있다. 일부 예들에서는, 모바일 디바이스 및 무선 네트워크는 암호화 통신에 사용되는 키(예를 들면, 암호 키, 무결성(integrity) 키 등)를 얻기 위해 키 동의 프로토콜을 수행한다.
일 양태에서는, 범용 집적 회로 카드(UICC)의 식별자를 수신하는 단계; 상기 식별자를 기초로 하여 컴퓨터 시스템에 의해 유지되는 비밀 키에 액세스하는 단계로서, 상기 비밀 키는 상기 식별자와 연관되는, 단계; 상기 비밀 키에 대해 적어도 부분적으로 키 유도 함수(KDF)를 평가하여 제1 출력 값을 생성하는 단계로서, 상기 KDF는 해시 함수인, 단계; 상기 제1 출력 값을 기초로 하여 세션 키를 획득하는 단계; 시퀀스 값에 대해 적어도 부분적으로 상기 KDF를 평가함으로써 제2 출력 값을 생성하는 단계; 및 상기 제2 출력 값을 기초로 하여 메시지 인증 코드(MAC)를 획득하는 단계를 포함하는 방법이 제공된다.
다른 양태에서는, 비밀 키에 액세스하는 단계; 상기 비밀 키를 기초로 하여 키 유도 함수(KDF)를 평가하여 제1 출력 값을 생성하는 단계; 상기 제1 출력 값을 기초로 하여 세션 키를 획득하는 단계; 상기 제1 출력 값을 기초로 하여 응답 값을 획득하는 단계; 시퀀스 값에 대해 적어도 부분적으로 상기 KDF를 평가함으로써 제2 출력 값을 생성하는 단계; 상기 제2 출력 값을 기초로 하여 메시지 인증 코드를 획득하는 단계; 및 상기 응답 값을 무선 네트워크 운용자 시스템에 송신하는 단계를 포함하며; 상기 KDF는 해시 함수인, 방법이 제공된다.
또 다른 양태에서는, 비밀 키에 액세스하고; 상기 비밀 키를 기초로 하여 키 유도 함수(KDF)를 평가하여 제1 출력 값을 생성하며; 상기 제1 출력 값을 기초로 하여 세션 키를 획득하고; 시퀀스 값에 대해 적어도 부분적으로 상기 KDF를 평가함으로써 제2 출력 값을 생성하며; 상기 제2 출력 값을 기초로 하여 메시지 인증 코드를 획득하도록 동작 가능한 데이터 처리 장치를 포함하며, 상기 KDF는 해시 함수인, 장치가 제공된다.
도 1은 무선 통신 시스템의 일례의 개략도이다.
도 2는 통신 시스템에서 인증된 키 동의 시퀀스의 일례의 신호 및 흐름도이다.
도 3a는 인증된 키 동의를 위해 네트워크 운용자 시스템에 의해 사용될 수 있는 기술의 일례를 도시하는 흐름도이다.
도 3b는 인증된 키 동의를 위해 모바일 디바이스에 의해 사용될 수 있는 기술의 일례를 도시하는 흐름도이다.
도 4a는 인증된 키 동의를 위해 네트워크 운용자 시스템에 의해 사용될 수 있는 기술의 일례를 도시하는 흐름도이다.
도 4b는 인증된 키 동의를 위해 모바일 디바이스에 의해 사용될 수 있는 기술의 일례를 도시하는 흐름도이다.
도 5a 및 도 5b는 범용 모바일 전기통신 서비스(UMTS) 시스템에서 인증된 키 동의를 위해 네트워크 운용자 시스템에 의해 사용될 수 있는 기술의 일례를 도시하는 흐름도이다.
도 5c 및 도 5d는 UMTS 시스템에서 인증된 키 동의를 위해 모바일 디바이스에 의해 사용될 수 있는 기술의 일례를 도시하는 흐름도이다.
도 5e는 도 5a 및 도 5b에 도시된 기술의 예의 양태들을 도시하는 개략도이다.
도 6a는 UMTS 시스템에서 인증된 키 동의를 위해 네트워크 운용자 시스템에 의해 사용될 수 있는 기술의 일례를 도시하는 흐름도이다.
도 6b 및 도 6c는 UMTS 시스템에서 인증된 키 동의를 위해 모바일 디바이스에 의해 사용될 수 있는 기술의 일례를 도시하는 흐름도이다.
도 6d는 도 6a에 도시된 기술의 예의 양태들을 도시하는 개략도이다.
여러 개의 도면에서 유사한 참조 번호 및 표시는 유사한 구성요소를 나타낸다.
무선 통신 시스템은 보안 특징을 필요로 한다. 보안 프로토콜은 예를 들면, 무선 네트워크 서버에 의해, 무선 네트워크에 액세스하는 모바일 디바이스에 의해, 또는 이들 및 다른 부품의 조합에 의해 실행될 수도 있다. 다수의 요인이 보안 요건에 영향을 준다. 일부의 경우에는, 디바이스가 단일 알고리즘의 장기간의 보안에 외존하는 것을 필요로 할 수도 있다. 예를 들면, 매립된 범용 집적 회로 카드(UICC: universal integrated circuit card)가 모바일 디바이스에 설치되는 경우, 보안 알고리즘은 설치 후에 변경 또는 교체하기 어려울 수도 있다. 일부의 경우에는, 사용 가능한 보안 알고리즘이 계산 능력의 발달을 기초로 하여 진화한다. 예를 들면, 모바일 디바이스 기술의 계산 능력은 일반적으로는 시간 경과에 따라 계속 증가한다. 이들 요인을 고려해 볼 때, 일부 상황에서는, 무선 네트워크에서 대체 키 동의 및 인증 방식을 위한 엄격하지 않은 요건을 정의하는 것이 유용할 수도 있다.
본 명세서에서 기술되는 것의 일부 양태에서, 모바일 디바이스 및 무선 네트워크 운용자 서버는 예를 들면, 사전에 확립된 대칭형 키를 사용하여 제3자 무선 네트워크를 통해 서로 인증할 수 있다. 키 유도 함수(KDF: Key derivation function), 메시지 인증 코드(MAC) 함수, 또는 이들의 임의의 적절한 조합이 기밀성 및 데이터 무결성을 위한 세션 키를 유도하고 인증을 제공하기 위해 더 큰 구성물에 사용될 수 있다. 일부 예에서는, 구성물이 기존의 표준에 의해 제공되는 일반적인 프레임워크 내에 (예를 들면, 범용 모바일 전기통신 서비스(UMTS) 시스템 내에) 배치될 수 있다. 일부 예에서는, 본 명세서에서 기술되는 해법이 예를 들면, 표준화된 KDF 또는 다른 타입의 함수를 사용함으로써, 하위 보안 프리미티브(underlying security primitive) 사이에 더 큰 민첩성을 제공할 수도 있다. 본 명세서에 기술되는 기술 및 시스템은 추가의 또는 상이한 장점을 제공할 수도 있다.
일부 구현예에서는, 보안 프로토콜은 MAC 함수를 이용한다. 임의의 적절한 MAC 함수가 사용될 수도 있다. 일반적으로, MAC 함수는 키를 포함하는 입력, 임의 길이 입력 메시지 및 가능하게는 다른 입력을 수신하고; MAC 함수는 입력들을 기초로 하여 특정 길이의 출력을 산출할 수도 있다. MAC 함수는 예를 들면, 키잉된 해시 함수, 키잉되지 않은(un-keyed) 해시 함수, 암호 블록 체이닝(cipher block chaining), 또는 다른 타입의 함수와 같은 임의의 적절한 연산을 기초로 하여 출력을 생성할 수도 있다.
일부의 경우에는, MAC 함수는 키 k에 의해 파라미터화된 함수의 패밀리 h k 를 참조할 수 있다. MAC 함수는 알려진 함수 h k 에 대해, 값 k 및 입력 x를 고려해 볼 때 h k (x)가 계산하기 쉽게 되도록 "계산의 용이"의 성질을 가질 수 있다. 값 h k (x)는 MAC 값 또는 MAC라고 칭해질 수도 있다. MAC 함수는 h k 가 임의의 유한한 비트 길이의 입력 x를 고정된 비트 길이 n의 출력 h k (x)에 맵(map)시키도록 "압축"의 성질을 가질 수 있다. MAC 함수는 "계산 저항(computation-resistance)"의 성질을 가질 수 있다. 예를 들면, 함수 패밀리 h의 기술을 고려해 볼 때, (상대에게 알려지지 않은) k의 고정된 허용 가능한 값마다, 0 이상의 텍스트-MAC 쌍 (xt, h k (xt))을 고려해 볼 때, 상대가 (일부 i에 대해 아마도 h k (x)-h k (xi)에 대해 포함하는) 임의의 새로운 입력 x≠xi에 대한 텍스트-MAC 쌍 (x, h k (x))를 계산하는 것이 계산적으로 실행 불가능하게 될 수도 있다. 일부의 경우에는, MAC 함수가 더 큰 함수 내에 포함된다. 예를 들면, MAC 함수는 키 유도 함수(KDF) 또는 다른 타입의 함수에 포함될 수도 있다.
일부 구현예에서는, 보안 프로토콜이 KDF를 이용한다. 임의의 적절한 KDF가 사용될 수도 있다. KDF의 일부 예는 ANSI X9.63-2011에 규정된 SHA256을 사용하는 미국 국가 표준 기구(ANSI) X9.63 해시 기반 KDF, NIST SP800-38B로부터의 CMAC-AES128을 갖는 NIST SP800-108에 규정된 국가 표준 및 기술 기구(NIST: National Institute of Standards and Technology) 카운트 모드 KDF, FIPS 198-1로부터의 키잉된-HMAC-SHA256을 갖는 NIST SP800-108에 규정된 NIST 카운트 모드 KDF 등이다. 이들 예는 예를 들면, 128 비트 보안 레벨, 256 비트 보안 레벨, 또는 임의의 다른 적절한 레벨에서 사용될 수 있다.
KDF는 입력 데이터로부터 암호 키를 유도할 수 있다. 입력은 예를 들면, 비밀 키, 랜덤 시드(random seed), 상수, 또는 이들 또는 다른 입력의 임의의 적절한 조합을 포함할 수도 있다. 입력은 사용자 패스워드, 엔트로피 소스로부터의 랜덤 시드 값, 또는 해시 함수 또는 암호 연산으로부터의 값을 포함할 수 있다. 일부 예에서는, KDF가 해시, 키잉된 해시, 또는 1회 이상의 반복을 위한 블록 암호와 같은 함수를 적용함으로써 다른 입력 및 입력 키로부터 출력을 유도한다. 일부의 경우에는, 출력 길이가 입력으로서 KDF에 제공된다. 출력 길이 변수는 KDF에 의해 산출된 출력의 비트 길이를 특정할 수 있다.
KDF는 하나 이상의 반복되는 함수를 포함할 수 있다. 반복의 횟수는 예를 들면, KDF에 의해 산출될 출력의 특정 길이, 보안 파라미터, 또는 다른 인자에 의존할 수도 있다. 일부 타입의 함수가 예를 들면, 카운터 모드, 피드백 모드, 이중 파이프라인(double-pipeline) 모드에서, 또는 다른 반복 모드에서 반복될 수 있다. 카운터 모드에서, KDF는 함수를 n회 반복할 수 있고, L 비트의 키 재료(keying material)가 생성될 때까지 출력을 연결시킬 수 있다. 이 예에서는,
Figure pct00001
이며, 여기에서 h는 반복되는 함수의 출력의 길이를 나타내는 정수이다.
도 1은 무선 통신 시스템(100)의 일례의 개략도이다. 무선 통신 시스템(100)의 예는 모바일 디바이스(102) 및 무선 네트워크 시스템(103)을 포함한다. 무선 통신 시스템(100)은 추가의 또는 상이한 특징부 및 부품을 포함할 수 있다. 예를 들면, 무선 통신 시스템(100)은 하나 이상의 서버, 컴퓨팅 시스템, 추가의 또는 상이한 네트워크, 무선 단말, 또는 이들 다른 부품의 임의의 적절한 조합을 포함할 수 있다. 무선 네트워크 시스템(103)은 무선국(104) 및 코어 네트워크 시스템(106)을 포함한다. 무선 네트워크 시스템(103)은 추가의 또는 상이한 특징부 및 부품을 포함할 수 있다. 무선 통신 시스템(100)의 부품들은 도 1에 도시된 바와 같이 구성될 수 있거나, 무선 통신 시스템(100)은 적절한 경우 다른 방식으로 구성될 수 있다.
도 1에 도시된 예에서는, 모바일 디바이스(102)는 무선 네트워크 시스템(103)과 통신할 수 있다. 일부 예에서는, 무선 네트워크 시스템(103)은 모바일 디바이스(102)에 광역 네트워크(예를 들면, 인터넷 등)로의 액세스를 제공할 수 있고, 모바일 디바이스(102)는 광역 네트워크를 통해 다른 디바이스 또는 서브시스템과 통신할 수 있다. 일부 예에서는, 무선 네트워크 시스템(103)은 모바일 디바이스(102)에 전화 네트워크(예를 들면, 종합 정보 통신망(ISDN: Integrated Services Digital Network), 공중 교환 전화망(PSTN) 등)로의 액세스를 제공할 수 있고, 모바일 디바이스(102)는 전화 네트워크를 통해 다른 디바이스 또는 서브시스템과 통신할 수 있다. 모바일 디바이스(102)는 추가의 또는 상이한 타입의 네트워크를 통해 통신할 수도 있고, 다른 네트워크에 액세스하는 다른 방법을 가질 수도 있다. 모바일 디바이스는 무선 근거리 통신망(WLAN), 개인 통신망(PAN: Personal Area Network)(예를 들면, 블루투스 및 다른 단거리 통신 시스템), 도시권 통신망(metropolitan area network), 셀룰러 기술을 이용한 공중 육상 이동망(public land mobile networks using cellular technology)(예를 들면, 세계 무선 통신 시스템(GSM: Global System for Mobile Communication), 범용 이동 전기통신 서비스(UMTS), 롱 텀 에볼루션(LTE) 등) 및 다른 타입의 무선 네트워크를 통해 통신하도록 구성될 수 있다.
모바일 디바이스(102)는 무선 인터페이스(110), 프로세서(112), 및 메모리(114)를 포함한다. 모바일 디바이스(102)는 추가의 또는 상이한 특징부를 포함할 수 있다. 일부 예에서는, 모바일 디바이스(102)는 하나 이상의 사용자 인터페이스를 포함할 수도 있다. 예를 들면, 사용자 인터페이스는 터치스크린, 키보드, 마이크로폰, 포인팅 디바이스(예를 들면, 마우스, 트랙볼, 스타일러스(stylus) 등), 또는 다른 타입의 사용자 인터페이스를 포함할 수 있다. 또한, 모바일 디바이스(102)의 특징부 및 부품들은 도 1에 대해 도시되고 기술된 바와 같이 구성될 수 있거나 상이한 방식으로 구성될 수 있다. 일반적으로, 모바일 디바이스(102)는 임의의 적절한 타입이 서브시스템, 모듈, 디바이스, 부품 및 이들의 조합을 포함할 수 있다. 모바일 디바이스의 예들은 다양한 타입의 모바일 전기통신 디바이스, 전자 판독기, 미디어 플레이어, 스마트폰, 랩톱 시스템, 태블릿 디바이스 등을 포함한다.
모바일 디바이스(102)의 무선 인터페이스(110)는 임의의 적절한 하드웨어, 소프트웨어, 펌웨어, 또는 이들의 조합을 포함할 수 있다. 일부 구현예에서는, 무선 인터페이스(110)가 모바일 디바이스(102)의 무선 통신 서브시스템에 포함될 수 있다. 무선 인터페이스(110)는 추가의 또는 상이한 특징부 또는 부품을 포함할 수도 있다. 일부 구현예에서는, 무선 인터페이스(110)는 프로그램, 코드, 스크립트, 기능, 또는 데이터 처리 장치에 의해 실행될 수 있는 다른 타입의 명령으로의 액세스를 포함하거나 가질 수도 있다. 일부 구현예에서는, 무선 인터페이스(110)는 미리 프로그램되거나 재프로그램 가능한 논리 회로, 논리 게이트, 또는 다른 타입의 하드웨어 또는 펌웨어 부품으로의 액세스를 포함하거나 가질 수도 있다. 무선 인터페이스(110)는 모바일 디바이스(102)와 무선국(104) 사이의 무선 통신을 조종한다.
프로세서(112)는 예를 들면, 데이터 입력을 기초로 하여 출력 데이터를 생성하도록 명령을 실행할 수 있다. 명령은 프로그램, 코드, 스크립트, 또는 메모리에 저장되는 다른 타입의 데이터를 포함할 수 있다. 추가로 또는 이와 달리, 명령은 미리 프로그램되거나 재프로그램 가능한 논리 회로, 논리 게이트, 또는 다른 타입의 하드웨어 또는 펌웨어 부품처럼 인코딩될 수 있다. 일부 예에서는, 프로세서(112)는 소프트웨어, 스크립트, 프로그램, 기능, 실행 가능, 또는 메모리(114)에 저장되는 다른 모듈을 실행하거나 해석함으로써 출력 데이터를 생성할 수 있다.
메모리(114)는 임의의 적절한 컴퓨터로 판독 가능한 매체를 포함할 수 있다. 메모리(114)는 휘발성 메모리 디바이스, 비휘발성 메모리 디바이스, 또는 이들 양자를 포함할 수 있다. 메모리(114)는 하나 이상의 판독 전용 메모리 디바이스, 랜덤 액세스 메모리 디바이스, 버퍼 메모리 디바이스, 또는 이들 및 다른 타입의 메모리 디바이스의 조합을 포함할 수 있다. 일부 예에서는, 메모리의 하나 이상의 부품이 일체화될 수 있거나, 그렇지 않으면 모바일 디바이스(102)의 다른 부품과 연관될 수 있다. 메모리(114)는 컴퓨터로 판독 가능한 포맷으로 예를 들면, 애플리케이션, 파일 등과 같은 데이터를 저장할 수 있다.
일부 구현예에서는, 모바일 디바이스(102)는 범용 집적 회로 카드(UICC) 및 모바일 기기를 포함한다. 모바일 기기는 예를 들면, 국제 모바일 기기 식별코드(IMEI: International Mobile Equipment Identity)에 의해 식별될 수도 있다. UICC는 예를 들면, 가입자를 식별하는 국제 모바일 가입자 식별코드(IMSI), 인증용 비밀 키, 및 다른 사용자 정보를 포함하는 SIM 카드일 수 있다. IMEI 및 IMSI는 독립적일 수 있고, 그에 의해 개인 이동수단을 제공한다. SIM 카드는 패스워드, 개인 식별 번호, 또는 그 외에 의한 비인가 사용에 대해 보호될 수도 있다.
도 1에 도시된 무선 네트워크 시스템(103)의 예는 하나 이상의 무선 전기 통신 네트워크, 무선 데이터 네트워크, 음성 데이터 통합 네트워크(combined voice and data network), 또는 이들 및 다른 타입의 무선 네트워크의 임의의 적절한 조합을 포함할 수 있다. 무선 네트워크 시스템(103)은 셀룰러 기술을 이용하는 공중 육상 모바일 네트워크(예를 들면, 세계 무선 통신 시스템(GSM), 범용 이동 전기통신 서비스(UMTS), 롱 텀 에볼루션(LTE) 등)일 수 있다. 무선 네트워크 시스템(103)은 예를 들면, 무선 주파수 신호 또는 다른 통신 모드에 의해 모바일 디바이스(102)와 통신할 수 있다. 무선 네트워크 시스템(103)은 영역 또는 지역 전체에 걸쳐 분포되는 디바이스, 시스템, 또는 부품을 포함할 수도 있다. 무선 네트워크 시스템(103)은 하나 이상의 로컬, 지역, 국가, 또는 전세계 네트워크를 포함할 수 있다.
무선 네트워크 시스템(103)은 하나 이상의 셀룰러 네트워크를 포함할 수 있다. 무선 네트워크 시스템(103)은 하나 이상의 통신 프로토콜 표준 예를 들면, 3G, 4G, GSM, LTE, CDMA, GPRS, EDGE, LTE 등을 이용할 수도 있다. 일부 경우에는, 무선 네트워크 시스템(103)은 무선 인터페이스로서 광대역 코드 분할 다중 액세스(WCDMA)를 사용하는 UMTS 시스템으로서 구현된다. UMTS 시스템의 일부 예는 기지국 서브시스템(BSS), 범용 지상 무선 액세스 네트워크(UTRN) 및 회선 교환 및 패킷 교환(예를 들면, e-mail) 애플리케이션용의 코어 네트워크를 포함한다.
무선국(104)은 임의의 적절한 구조물 및 시스템을 포함할 수 있다. 일부 경우에는, 무선국(104)은 셀룰러 네트워크에서 기지국으로서, 또는 기지국의 일부로서 구현될 수 있다. 무선국(104)은 모바일 디바이스(102)와 무선으로 통신할 수 있다. 예를 들면, 무선국(104)은 무선 주파수 신호에 의해 모바일 디바이스(102)와 직접 통신하는 하나 이상의 안테나를 포함할 수도 있다. 무선국(104)은 임의의 적절한 통신 부품(예를 들면, 안테나, 안테나 제어기 시스템, 송수신기, 컴퓨팅 시스템, 프로세서, 메모리 및 관련 하드웨어 부품)을 포함할 수도 있다. 일부 예에서는, 무선국(104)의 전부 또는 일부가 기지국 서브시스템(BSS), 기지 송수신국(BTS: base transceiver station), 기지국 제어기(BSC), 무선 기지국(RBS), 노드 B, 진보된 노드 B, 범용 지상 무선 액세스 네트워크(UTRAN), 또는 이들 중 하나 이상의 임의의 적절한 조합으로서 구현될 수 있다. 예를 들면, BSS는 모바일 디바이스(102)와 무선 액세스 네트워크(예를 들면, GSM/EDGE 무선 액세스 네트워크) 사이의 연결을 확립하도록 특정 무선 자원의 할당, 릴리즈 및 관리를 제공할 수도 있고; UTRAN은 예를 들면, 무선 네트워크 제어기(RNC) 및 NodeB를 포함할 수도 있으며, UTRAN은 모바일 디바이스(102)와 코어 네트워크 시스템(106) 사이의 연결성을 가능하게 할 수도 있다. 무선국(104)은 추가의 또는 상이한 특징부를 포함할 수도 있다.
무선국(104)은 예를 들면, 유선 연결, 무선 연결, 또는 통신 링크의 임의의 적절한 조합에 의해 코어 네트워크 시스템(106)과 통신할 수 있다. 무선국(104)은 코어 네트워크 시스템(106)과 통신하는 데 적합한 특징부(예를 들면, 하드웨어, 소프트웨어, 데이터 등)를 포함할 수도 있다. 예를 들면, 무선국(104)은 코어 네트워크 시스템(106)과의 통신을 암호화, 복호, 및 인증하는 데 적합할 수도 있다.
코어 네트워크 시스템(106)은 임의의 적절한 구조물 또는 시스템을 포함할 수 있다. 일부 예에서는, 코어 네트워크 시스템(106)은 무선국(104)과 모바일 디바이스(102) 사이의 통신을 제어하거나 용이하게 하기 위해 무선국(104)과 통신한다. 일부 예에서는, 코어 네트워크 시스템(106)의 전부 또는 일부가 UMTS 코어 네트워크 또는 다른 타입의 코어 네트워크 시스템으로서 구현될 수 있다. 코어 네트워크 시스템(106)은 임의의 적절한 서버 시스템, 통신 인터페이스, 또는 다른 특징부를 포함할 수 있다. 일부 예에서는, 코어 네트워크 시스템(106)은 사설 데이터 네트워크(private data network)(예를 들면, 기업 네트워크, 가상 사설 네트워크 등), 광역 네트워크(예를 들면, 인터넷 등), 전화 네트워크, 및 가능하다면 추가의 또는 상이한 타입의 네트워크를 통해 통신할 수 있다.
UMTS를 기반으로 하는 일부 구현예에서는, 코어 네트워크 시스템(106)은 예를 들면, 이동 교환 센터(MSC), 방문자 위치 레지스터(VLR: visitor location register), 게이트웨이 MSC(GMSC), 신호 전달점(STP: signaling transfer point), 서비스 제어 포인트(SCP), 인증 센터(AuC), 홈 위치 레지스터(HLR), 서비스하는 GPRS 지원 노드(SGSN), 게이트웨이 GPRS 지원 노드(GGSN), 단문 메시지 서비스 센터 SMS-SC, 또는 이들 및 다른 시스템의 조합을 포함할 수도 있다. MSC는 무선 시스템과 고정된 네트워크 사이에 인터페이스를 제공할 수 있다. 예를 들면, MSC는 이동국으로의 및 이동국으로부터의 회선 교환 서비스를 조종하기 위한 기능을 실행할 수도 있다. VLR은 MSC의 관할 하에 MSC가 서비스하는 모바일 디바이스에 관한 정보를 저장하는 데이터베이스를 제공할 수 있다. HLR은 SGSN, 모바일 관리 엔티티(MME: mobile management entity) 및 GGSN과 같은 패킷 교환(PS) 도메인 엔티티를 지원할 수 있다. HLR은 MSC와 같은 회선 교환(CS) 도메인 엔티티를 또한 지원할 수 있다. 일부 예에서는, HLR은 서비스로의 가입자 액세스를 가능하게 하고 레거시(legacy) GSM/UMTS 네트워크로의 로밍을 지원한다. AuC는 홈 위치 레지스터(HLR)에 등록된 각 모바일 가입자에 대한 식별 키를 저장할 수 있다. 이 키는 보안 데이터를 생성하는 데 사용될 수 있다. 코어 네트워크 시스템(106)은 추가의 또는 상이한 특징부를 포함할 수도 있다.
UMTS를 기반으로 하는 일부 구현예에서는, HLR 및 VLR은 MSC와 함께 모바일 디바이스에 호 라우팅(call routing) 및 (가능하다면 국제) 로밍 능력을 제공한다. HLR은 모바일 디바이스의 현재의 위치와 함께 UMTS 네트워크에 등록된 각각의 가입자의 관리 정보를 포함할 수 있다. UMTS 네트워크는 단일 HLR을 포함할 수도 있고, HLR은 분배된 데이터베이스로서 구현될 수도 있다. VLR은 VLR에 의해 제어되는 지리적 영역에 현재 위치하는 각각의 모바일에 대해 가입된 서비스의 제공 및 호 제어를 위해 HLR로부터 선택된 관리 정보를 포함할 수 있다. 각각의 기능 엔티티는 독립된 유닛으로서 구현될 수 있다. 교환 기기의 일부 제조업체는 하나의 VLR을 하나의 MSC와 함께 구현하여, MSC에 의해 제어되는 지리적 영역이 VLR에 의해 제어되는 지리적 영역에 대응하게 된다.
도 2는 통신 시스템에서 인증된 키 동의를 위한 프로세스(200)의 일례의 신호 및 흐름도이다. 도 2에 도시된 프로세스(200)의 예는 도시된 순서로 또는 상이한 순서로 수행될 수 있는 추가의, 더 적은, 또는 상이한 동작을 포함하도록 변경되거나 재구성될 수 있다. 일부 예에서는, 이들 동작 중 하나 이상이 예를 들면, 종단 조건에 도달할 때까지 되풀이하거나 반복될 수 있다. 일부 구현예에서는, 도 2에 도시된 개별 동작의 하나 이상이 다수의 별개의 동작으로서 실행될 수 있거나, 도 2에 도시된 동작의 하나 이상의 서브세트가 단일 동작으로 조합되어 실행될 수 있다.
프로세스(200)는 통신 시스템에서 구현될 수 있다. 예를 들면, 프로세스(200)는 도 1에 도시된 무선 통신 시스템(100)의 하나 이상의 부품에 의해 또는 상이한 타입의 시스템에 의해 구현될 수 있다. 도 2는 모바일 디바이스(202), 네트워크 서버(204), 및 다른 네트워크 서버(206)에 의해 수행되는 특정 동작을 도시한다. 프로세스(200)의 일부 구현예에서는, 도 2에 도시된 동작의 하나 이상이 추가의 또는 상이한 부품, 디바이스, 또는 서브시스템에 의해, 또는 적절한 경우 이들의 조합에 의해 수행될 수 있다.
모바일 디바이스(202)는 무선 통신이 가능한 임의의 적절한 디바이스일 수 있다. 일부 양태에서는, 모바일 디바이스(202)는 도 1에 도시된 모바일 디바이스(102)일 수 있다. 예를 들면, 모바일 디바이스(202)는 사용자가 네트워크 서버(204 또는 206)를 통해 네트워크 서비스에 액세스할 수 있게 하는 모바일 유닛일 수 있다. 네트워크 서버(204 및 206)는 도 1에 도시된 무선 네트워크 시스템(103)과 같은 무선 네트워크 시스템과 연관될 수 있다. 예를 들면, 네트워크 서버(204 및 206) 중 하나 또는 양자는 무선국(104), 코어 네트워크 시스템(106)의 일부일 수 있거나, 네트워크 서버(204 및 206)가 무선 네트워크 시스템의 다른 특징부와 연관될 수도 있다.
네트워크 서버(204)는 모바일 디바이스(202) 및 네트워크 서버(206)와 (예를 들면, 직접적으로, 간접적으로, 무선으로 등) 통신할 수 있는 임의의 적절한 컴퓨팅 시스템일 수 있다. 일부 구현예에서는, 네트워크 서버(204)는 코어 네트워크의 일부일 수 있는 방문자 위치 레지스터(VLR)일 수 있다. 예를 들면, 네트워크 서버(204)는 상세한 위치 정보 갱신, 위치 정보 등록, 페이징(paging), 모바일 디바이스에 대한 보안의 기능을 수행하도록 구성될 수도 있고, 가입자 정보의 카피(copy)를 포함할 수 있다. 일부 구현예에서는, 네트워크 서버(204)는 VLR에 의해 조종되는 영역에서 로컬 중요성을 가질 수 있는 임시 모바일 가입자 식별코드(TMSI: temporary mobile subsciber identity)를 할당할 수 있다. 예를 들면, TMSI는 AuC에 의해 랜덤하게 할당될 수도 있다. 네트워크 서버(204)는 다른 방식으로 구현될 수 있고, 추가의 또는 상이한 동작을 수행하도록 구성될 수도 있다.
네트워크 서버(206)는 네트워크 서버(204) 및 모바일 디바이스(202)와 (예를 들면, 직접적으로, 간접적으로, 무선으로 등) 통신할 수 있는 임의의 적절한 컴퓨팅 시스템일 수 있다. 일부 구현예에서는, 네트워크 서버(206)는 코어 네트워크의 일부일 수 있는 홈 위치 레지스터(HLR)일 수 있다. 네트워크 서버(206)는 다른 방식으로 구현될 수 있고, 추가의 또는 상이한 동작을 수행하도록 구성될 수도 있다. 일부 구현예에서는, 모바일 디바이스(202)는 무선 네트워크 시스템에 가입하고 네트워크 서버(204)에 등록될 수 있다. 일부 구현예에서는, 모바일 디바이스(202)는 다른 무선 네트워크 시스템에 가입한 방문 모바일 디바이스일 수 있고, 방문 모바일 디바이스는 VLR(예를 들면, 네트워크 서버(204))을 통해 그 HLR(예를 들면, 네트워크 서버(206))에 임시로 등록할 수 있다.
프로세스(200)는 임의의 적절한 시간에 또는 임의의 적절한 조건에서 실행될 수 있다. 프로세스(200)는 예를 들면, 모바일 디바이스(202)가 특정 무선국의 관할로 들어갈 때, 모바일 디바이스(202)가 무선국과 통신을 시작할 때, 무선국이 모바일 디바이스(202)와 통신을 시작할 때, 또는 다른 이벤트에서 수행될 수도 있다. 일부 경우에는, 프로세스(200)는 정기적으로, 예를 들면, 특정 횟수로 또는 특정 시간 간격으로 수행될 수 있다. 일부 경우에는, 프로세스(200)는 모바일 디바이스(202) 또는 무선 네트워크가 통신 파라미터를 갱신할 때, 또는 다른 특정된 경우에 수행될 수 있다.
210a에서, 모바일 디바이스(202)는 네트워크 서버(204)에 식별자를 전송한다. 모바일 디바이스(202)는 무선 네트워크를 통해 또는 추가의 또는 상이한 통신 시스템이나 링크에 의해 식별자를 송신할 수 있다. 일부 구현예에서는, 식별자는 임시 모바일 가입자 식별코드(TMSI)일 수 있다. TMSI는 가입자 식별코드를 지원하면서 모바일 디바이스(202)를 식별하도록 네트워크 서버에 의해 모바일 디바이스(202)에 할당된 고유의 식별자일 수 있다. 210b에서, 네트워크 서버(204)는 네트워크 서버(206)에 식별자를 전송한다. 특정 예에서는, 식별자는 210a에서 모바일 디바이스(202)로부터 수신된 식별자일 수 있다. 식별자를 전송하려는 가능한 이유 중 하나는 네트워크 서버(206)로부터 식별자의 검증을 요구하기 위한 것이다.
212에서, 네트워크 서버(206)는 챌린지(challenge) 및 세션 키를 생성한다. 일부 예에서는, 도 3a, 도 4a, 도 5a, 도 5b 및 도 6a에 도시된 프로세스의 예가 챌린지 및 세션 키를 생성하는 데 사용될 수 있다. 다른 적절한 기술이 챌린지 및 세션 키를 생성하는 데 사용될 수도 있다. 일부 구현예에서는, 네트워크 서버(206)가 인증 벡터 AV를 생성하도록 인증 및 키 동의 프로세스에 참여한다. 인증 벡터는 예를 들면, 랜덤 값 RAND, 기대 응답 XRES, 암호 키 CK, 통합 키 IK 및 인증 토큰 AUTN을 포함할 수 있다. 각 인증 벡터는 네트워크 서버(206)와 모바일 디바이스(202) 사이에서 단 1회의 인증 및 키 동의에 대해서만 유효할 수도 있고, 시퀀스 번호를 기초로 하여 정리될 수 있다. 추가의 또는 상이한 타입의 데이터가 네트워크 서버(206)에 의해 생성될 수도 있다.
216에서, 네트워크 서버(206)는 네트워크 서버(204)에 데이터를 전송한다. 데이터는 예를 들면, 인증 벡터 또는 임의의 적절한 정보를 포함할 수 있다. 일부 예에서는, 데이터는 랜덤 값 RAND, 기대 응답 XRES, 암호 키 CK, 통합 키 IK 및 인증 토큰 AUTN, 또는 식별자를 수신하는 것에 응답하여 네트워크 서버(206)에 의해 생성되는 값들의 임의의 적절한 조합을 포함한다.
217에서, 네트워크 서버(204)는 모바일 디바이스(202)에 챌린지를 전송한다. 일부 구현예에서는, 네트워크 서버(204)는 데이터를 파싱하여 그 데이터를 모바일 디바이스(202)에 전송함으로써 인증된 키 동의 프로세스를 용이하게 할 수 있다. 모바일 디바이스(202)에 전송된 챌린지는 랜덤 값 RAND, 인증 토큰 AUTN, 또는 이들 및 다른 데이터의 조합을 포함할 수 있다.
218에서, 모바일 디바이스(202)는 응답 및 세션 키를 생성한다. 일부 예에서는, 도 3b, 도 4b, 도 5c, 도 5d, 도 6b 및 도 6c에 도시된 프로세스의 예는 응답 및 세션 키를 생성하는 데 사용될 수 있다. 다른 적절한 기술이 챌린지 및 세션 키를 생성하는 데 사용될 수도 있다. 챌린지를 수신할 때, 인증 토큰 AUTN이 모바일 디바이스(202)에 의해 받아들여지는 경우, 모바일 디바이스(202)는 응답 RES, 암호 키 CK, 통합 키 IK 및 모바일 디바이스 인증 토큰 AUTN MS 를 생성할 수 있다. 추가의 또는 상이한 타입이 데이터가 모바일 디바이스(202)에 의해 생성될 수도 있다.
220에서, 모바일 디바이스(202)는 네트워크 서버(204)에 응답을 전송한다. 응답은 모바일 디바이스(202)에 의해 생성되는 응답 RES를 포함할 수 있다. 응답은 적절한 경우 추가의 또는 상이한 데이터를 포함할 수도 있다.
222에서, 네트워크 서버(204)는 네트워크 서버(204)에 의해 제공되는 기대 응답 XRES와 모바일 디바이스(202)에 의해 제공되는 응답 RES를 비교한다. 응답과 기대 응답이 일치하는 경우에는, 네트워크 서버(204)는 인증 및 키 동의가 모바일 디바이스(202)와 네트워크 서버(206) 사이에서 성공적으로 완료된 것으로 생각할 수 있다. 응답과 기대 응답이 일치하지 않는 경우에는, 네트워크 서버(204)는 인증 및 키 동의가 실패한 것으로 생각할 수 있다. 그러한 예에서는, 이전의 동작 중 하나 이상이 반복될 수 있거나, 프로세스가 종료될 수 있거나, 다른 옵션이 사용 가능하게 될 수도 있다.
224에서, 네트워크 서버(206)는 모바일 디바이스(202)에 식별자를 전송한다. 식별자는 네트워크 서버(204)를 통해 또는 다른 통신 링크 또는 중개 시스템을 통해 전송될 수 있다. 식별자는 TSMI 또는 다른 식별자일 수 있다. 일부 경우에는, 식별자는 암호화될 수도 있거나, 식별자는 암호화되지 않을 수도 있다. 일부 예에서는, 식별자는 도 2에 도시된 다른 동작 이전에 모바일 디바이스에 전송된다.
226에서, 보안 통신 채널이 모바일 디바이스(202)와 네트워크 서버(204, 206) 중 하나 이상 사이에서 이용된다. 이 채널은 예를 들면, 212 및 218에서 생성되는 세션 키를 사용하여 보안이 이루어질 수 있다. 일부 구현예에서는, 모바일 디바이스(202) 또는 네트워크 서버는 서로 또는 다른 엔티티와 통신하기 위해 세션 키를 사용한다. 일부 예에서는, 모바일 디바이스(202) 또는 네트워크 서버는 암호화 키 CK를 사용하여 통신을 암호화하거나 복호한다. 일부 예에서는, 모바일 디바이스(202) 또는 네트워크 서버는 통합 키 IK를 사용하여 인증 태그를 생성하거나 인증 태그의 진정성을 검증한다. 추가의 또는 상이한 보호 절차가 사용될 수도 있다. 일부 예에서는, 익명성 키 AK*가 예를 들면, 재동기화된 시퀀스 값 SQN을 AuC에 전송하기 위해 정보를 보호하는 데 사용될 수도 있다. 일부 예에서는, 익명성 키는 시퀀스 값 SQN이 추적하는 데 사용될 수 있으므로, 시퀀스 값 SQN을 마스킹하는 데 사용된다. 익명성 키 AK는 예를 들면, 키 K 및 값 RAND로부터 또는 임의의 다른 적절한 방식으로 계산될 수도 있다.
도 3a는 인증된 키 동의를 위해 네트워크 운용자 시스템에 의해 사용될 수 있는 프로세스(300)의 일례를 도시하는 흐름도이다. 프로세스(300)는 예를 들면, 무선 네트워크의 서버 시스템에 의해 또는 임의의 다른 적절한 시스템에 의해 구현될 수도 있다. 일부 구현예에서는, 프로세스(300)의 하나 이상의 동작이 홈 위치 레지스터(HLR)에 의해 또는 무선 네트워크의 임의의 다른 부품에 의해 수행된다. 프로세스(300)는 추가의 또는 상이한 동작을 포함할 수 있고, 동작은 도 3a에 도시된 순서로 또는 임의의 적절한 순서로 수행될 수 있다. 일부 경우에는, 동작 중 하나 이상이 특정 조건에 도달할 때까지 반복되거나 되풀이될 수 있다.
302에서, 모바일 디바이스의 식별자가 수신된다. 예를 들면, 식별자는 임시 모바일 가입자 식별코드(TMSI) 또는 모바일 디바이스와 관련된 임의의 다른 적절한 식별자일 수 있다. 일부 구현예에서는, 식별자는 개방형 시스템간 상호 접속(OSI: Open System Interconnection) 모델의 계층에서의 식별코드(예를 들면, 이메일 어드레스, 전화 번호, 세션 개시 프로토콜(SIP), 인터넷 식별자(URI: Uniform Resource Identifier), 매체 액세스 제어 식별자 등)와 제휴될 수도 있다. 식별자는 모바일 디바이스로부터 직접적으로 또는 간접적으로 수신될 수 있다. 예를 들면, 모바일 디바이스는 식별자를 무선 네트워크에 무선으로 송신할 수도 있고, 식별자는 코어 네트워크 시스템 내의 하나 이상의 통신 링크를 통해 전송될 수도 있다.
304에서, 비밀 키가 액세스된다. 예를 들면, 비밀 키는 코어 네트워크의 네트워크 서버 또는 임의의 적절한 데이터베이스에 저장될 수 있다. 302에서 수신된 식별자는 예를 들면, 보안 데이터베이스 내에 비밀 키를 위치시키는 데 사용될 수 있다. 일부 예에서는, 비밀 키는 모바일 디바이스와 네트워크 운용자의 양자에 의해 유지되는 장기적인 대칭 키이다. 추가의 또는 상이한 타입의 비밀 키가 사용될 수도 있다.
306에서, 챌린지가 획득된다. 예를 들면, 챌린지는 난수 챌린지 값일 수 있다. 난수 값은 사전에 생성된 난수 값일 수 있거나, 난수 값은 식별자를 수신하는 것에 응답하여 생성될 수 있다. 난수 값은 예를 들면, 의사 난수 발생기 또는 다른 적절한 시스템에 의해 생성될 수 있다. 일부 경우에는, 챌린지는 난수 챌린지와 연산자 상수를 XOR 연산함으로써 갱신될 수 있다.
308에서, 메시지 인증 코드(MAC) 함수가 비밀 키 및 챌린지를 기초로 하여 평가된다. MAC 함수는 임의의 적절한 함수 또는 함수의 패밀리를 포함할 수 있다. 예를 들면, MAC 함수는 해시된 MAC(HMAC), 암호 MAC(CMAC), 또는 임의의 다른 적절한 MAC 함수일 수 있다. MAC 함수는 독립형(stand-alone) 함수로서 평가될 수 있거나, MAC 함수는 더 큰 함수의 부분으로서 (예를 들면, 키 유도 함수의 부분으로서) 평가될 수 있다. 일부 키 유도 함수(KDF)는 MAC 함수를 포함하고, 그러한 KDF를 평가하는 것에 의해 MAC 함수가 평가된다. MAC 함수를 포함하는 KDF의 예는 ANSI X9.63-2011에 규정된 SHA256을 사용하는 해시 기반 KDF, NIST SP800-38B로부터의 CMAC-AES128을 갖는 NIST SP800-108에 규정된 카운터 모드 KDF, FIPS 198-1로부터의 키잉된 HMAC-SHA256을 갖는 NIST SP800-108에 규정된 NIST 카운터 모드 KDF 등을 포함한다. MAC 함수는 임의의 적절한 입력에 대해 연산할 수도 있다. 일부 예에서는, MAC 함수로의 입력이 비밀 키 및 챌린지 값을 포함할 수도 있다. 추가의 또는 상이한 입력이 적절한 경우 사용될 수도 있다.
310에서, 세션 키(들) 및 기대 응답이 MAC 함수의 출력을 기초로 하여 획득된다. 예를 들면, 세션 키는 암호화 키(CK) 및 통합 키(IK) 중 하나 또는 양자를 포함할 수 있다. 추가의 또는 상이한 세션 키가 생성될 수 있다. 기대 응답은 모바일 디바이스가 306에서 획득되는 챌린지 값에 응답하여 생성할 것으로 기대 응답일 수 있다. 그와 같이, 챌린지 및 기대 응답은 모바일 디바이스를 인증하는 데 사용될 수 있다.
312에서, 메시지는 챌린지, 기대 응답 및 세션 키(들)을 기초로 하여 생성된다. 예를 들면, 메시지는 챌린지, 기대 응답, 세션 키(예를 들면, CK, IK, 또는 다른 세션 키), 인증 토큰(AUTN), 또는 이들 및 다른 데이터의 임의의 적절한 조합을 포함할 수 있다. 메시지는 임의의 적절한 구조 또는 포맷을 가질 수 있다. 메시지는 HLR로부터 VLR로 전송될 수 있는 인증 벡터 또는 정렬된 어레이로서 구성될 수 있다. 일부 경우에는, AUTN이 시퀀스 번호 SQN, 인증 관리 함수(AMF) 및 메시지 인증 코드를 연결함으로써 어셈블링될 수 있다. 또한, 익명성 키도 또한 AUTN의 부분일 수 있다. 일부 경우에는, 익명성 키 AK는 SQN으로 마스킹될 수 있다. 예를 들면, SQNAK가 AUTN의 부분으로서 전송될 수도 있다.
도 3b는 인증된 키 동의를 위해 모바일 디바이스에 의해 사용될 수 있는 프로세스(350)의 일례를 도시하는 흐름도이다. 프로세스(350)는 예를 들면, 무선 통신 시스템 내의 모바일 디바이스에 의해 또는 임의의 다른 적절한 시스템에 의해 구현될 수도 있다. 일부 구현예에서는, 도 3b에 도시된 프로세스(350)의 예가 도 3a에 도시된 프로세스(300)의 예를 수행하는 무선 네트워크 서버와 협력하여 모바일 디바이스에 의해 수행된다. 프로세스(350)는 추가의 또는 상이한 동작을 포함할 수 있고, 동작은 도 3b에 도시된 순서로 또는 임의의 적절한 순서로 수행될 수 있다. 일부 경우에는, 동작 중 하나 이상이 예를 들면, 특정 조건에 도달할 때까지 반복되거나 되풀이될 수 있다.
352에서, 챌린지가 수신된다. 챌린지는 무선 네트워크 시스템으로부터 수신될 수 있다. 예를 들면, VLR 또는 무선 네트워크 시스템의 다른 부품이 챌린지를 모바일 디바이스에 전송하여 인증된 키 동의 프로토콜을 개시할 수도 있다. 챌린지는 난수 값, 인증 토큰, 또는 이들 및 다른 데이터의 임의의 적절한 조합을 포함할 수 있다. 일부 예에서는, 챌린지는 도 3a의 306에서 네트워크 운용자에 의해 생성되는 챌린지 값을 포함할 수 있다. 예를 들면, 챌린지는 도 3a의 312에서 네트워크 운용자에 의해 생성되는 메시지로부터의 데이터를 포함할 수 있다.
354에서, 비밀 키가 액세스된다. 비밀 키는 임의의 적절한 기술에 의해 액세스될 수 있다. 비밀 키는 무선 네트워크로부터 챌린지를 수신하는 것에 응답하여 모바일 디바이스에 국부적으로 액세스될 수 있다. 비밀 키는 모바일 디바이스 및 네트워크 운용자에 의해 유지되는 사전에 계산된 키일 수 있다. 예를 들면, 비밀 키는 모바일 디바이스의 USIM에 저장되는 장기적인 대칭 키일 수 있다. 일부 경우에는, 다른 타입의 키가 사용될 수도 있다.
356에서, MAC 함수가 비밀 키 및 챌린지를 기초로 하여 평가된다. 356에서 모바일 디바이스에 의해 평가된 MAC 함수는 308에서 네트워크 서버에 의해 평가된 것과 동일한 MAC 함수일 수 있다. 예를 들면, MAC 함수는 해시된 MAC(HMAC), 암호 MAC(CMAC), 또는 임의의 다른 적절한 MAC 함수일 수 있다. MAC 함수는 독립형 함수로서 평가될 수 있거나, MAC 함수는 더 큰 함수의 부분으로서 (예를 들면, 키 유도 함수의 부분으로서) 평가될 수 있다. 일부 키 유도 함수(KDF)는 MAC 함수를 포함하고, 그러한 KDF를 평가하는 것에 의해 MAC 함수가 평가된다.
358에서, 응답 및 세션 키(들)가 MAC 함수의 출력을 기초로 하여 획득된다. 예를 들면, 세션 키는 암호화 키(CK) 및 통합 키(IK) 중 하나 또는 양자를 포함할 수 있다. 추가의 또는 상이한 세션 키가 생성될 수 있다. 응답은 모바일 디바이스가 352에서 수신되는 챌린지 값에 응답하여 내놓을 정보를 포함할 수 있다. 예를 들면, 모바일 디바이스는 네트워크에의 응답을 전송할 수 있고, 네트워크는 모바일 디바이스를 인증하기 위해 응답을 사용할 수 있다.
360에서, 응답이 송신된다. 응답은 모바일 디바이스로부터 무선 네트워크 시스템으로 무선으로 송신될 수도 있다. 예를 들면, 응답은 352에서 챌린지를 제공한 네트워크 시스템에 전송될 수도 있다. 일부 경우에는, 응답은 VLR 또는 무선 네트워크 시스템의 다른 부품에 전송될 수도 있다. 일부 경우에는, 응답은 적절한 경우 다른 데이터 및 인증 토큰과 함께 전송될 수 있다.
도 4a는 인증된 키 동의를 위해 네트워크 운용자 시스템에 의해 사용될 수 있는 프로세스(400)의 일례를 도시하는 흐름도이다. 프로세스(400)는 예를 들면, 무선 네트워크의 서버 시스템에 의해 또는 임의의 다른 적절한 시스템에 의해 구현될 수도 있다. 일부 구현예에서는, 프로세스(400)의 하나 이상의 동작이 홈 위치 레지스터(HLR)에 의해 또는 무선 네트워크의 다른 부품에 의해 수행된다. 프로세스(400)는 추가의 또는 상이한 동작을 포함할 수 있고, 동작은 도 4a에 도시된 순서로 또는 임의의 적절한 순서로 수행될 수 있다. 일부 경우에는, 동작의 하나 이상이 예를 들면, 특정 조건에 도달될 때까지 반복되거나 되풀이될 수 있다.
402에서, 모바일 디바이스의 식별자가 수신된다. 예를 들면, 식별자는 임시 모바일 가입자 식별코드(TMSI) 또는 모바일 디바이스와 관련된 임의의 다른 적절한 식별자일 수 있다. 일부 구현예에서는, 식별자는 개방형 시스템간 상호 접속(OSI) 모델의 계층에서의 식별코드(예를 들면, 이메일 어드레스, 전화 번호, 세션 개시 프로토콜(SIP), 인터넷 식별자(URI), 매체 액세스 제어 식별자 등)와 제휴될 수도 있다. 식별자는 모바일 디바이스로부터 직접적으로 또는 간접적으로 수신될 수 있다. 예를 들면, 모바일 디바이스는 식별자를 무선 네트워크에 무선으로 송신할 수도 있고, 식별자는 코어 네트워크 시스템 내의 하나 이상의 통신 링크를 통해 전송될 수도 있다.
404에서, 비밀 키가 액세스된다. 예를 들면, 비밀 키는 코어 네트워크의 네트워크 서버 또는 임의의 적절한 데이터베이스에 저장될 수 있다. 402에서 수신된 식별자는 예를 들면, 보안 데이터베이스 내에 비밀 키를 위치시키는 데 사용될 수 있다. 일부 예에서는, 비밀 키는 모바일 디바이스와 네트워크 운용자의 양자에 의해 유지되는 장기적인 대칭 키이다. 추가의 또는 상이한 타입의 비밀 키가 사용될 수도 있다.
406에서, 챌린지가 획득된다. 예를 들면, 챌린지는 난수 챌린지 값일 수 있다. 난수 값은 사전에 생성된 난수 값일 수 있거나, 난수 값은 식별자를 수신하는 것에 응답하여 생성될 수 있다. 난수 값은 예를 들면, 의사 난수 발생기 또는 다른 적절한 시스템에 의해 생성될 수 있다. 일부 경우에는, 챌린지는 난수 챌린지와 연산자 상수를 XOR 연산함으로써 갱신될 수 있다.
408에서, 키 유도 함수 KDF가 비밀 키 및 챌린지를 기초로 하여 평가된다. KDF는 임의의 적절한 함수 또는 함수의 패밀리를 포함할 수 있다. KDF는 MAC 함수, 해시 함수 또는 다른 타입의 일방향(one-way) 함수, 암호 함수, 또는 이들 및 다른 함수의 임의의 적절한 조합을 포함할 수 있다. KDF의 예는 ANSI X9.63-2011에 규정된 SHA256을 사용하는 해시 기반 KDF, NIST SP800-38B로부터의 CMAC-AES128을 갖는 NIST SP800-108에 규정된 카운터 모드 KDF, 및 FIPS 198-1로부터의 키잉된 HMAC-SHA256을 갖는 NIST SP800-108에 규정된 NIST 카운터 모드 KDF 등을 포함한다. 추가의 또는 상이한 KDF가 사용될 수도 있다.
408에서 평가되는 KDF는 임의의 적절한 입력에 대해 동작할 수 있다. 일부 예에서는, KDF로의 입력은 비밀 키 및 챌린지 값을 포함한다. 추가의 또는 상이한 입력이 적절한 경우 사용될 수도 있다. KDF는 KDF에 의해 유도될 키 재료의 길이를 특정하는 입력에 대해 동작할 수도 있다. 408에서 KDF를 평가하면 출력으로서 키 유도 키를 생성할 수 있다.
410에서, 키 유도 함수는 키 유도 키를 기초로 하여 평가된다. 그와 같이, 키 유도를 위한 티어드 방법(tiered approach)이 사용될 수 있다. 예를 들면, 408에서 생성되는 키 유도 키는 410에서 다른 KDF 출력을 생성하기 위해 KDF로의 입력 중 하나로서 사용될 수 있다. 410에서 평가되는 KDF는 408에서 평가된 것과 동일한 KDF일 수 있거나, 상이한 KDF가 사용될 수 있다. 어느 경우에나, 408에서 KDF에 의해 생성된 출력의 비트 길이는 410에서 KDF에 의해 생성되는 출력의 비트 길이 보다 크거나, 같거나, 또는 작을 수 있다. 예를 들면, 상이한 출력 길이 변수가 동일한 KDF에 의해 사용될 수도 있다. 410에서 평가되는 KDF는 임의의 적절한 입력에 대해 동작할 수도 있다. 일부 예에서는, KDF로의 입력이 키 유도 키 및 상수를 포함한다. 추가의 또는 상이한 입력이 적절한 경우 사용될 수도 있다.
412에서, 세션 키(들) 및 기대 응답이 410에서 KDF에 의해 생성되는 출력을 기초로 하여 획득된다. 예를 들면, 세션 키는 암호화 키(CK) 및 통합 키(IK) 중 하나 또는 양자를 포함할 수 있다. 추가의 또는 상이한 세션 키가 생성될 수 있다. 기대 응답은 모바일 디바이스가 406에서 획득되는 챌린지 값에 응답하여 생성할 것으로 기대 응답일 수 있다. 그와 같이, 챌린지 및 기대 응답은 모바일 디바이스를 인증하는 데 사용될 수 있다.
414에서, 메시지는 챌린지, 기대 응답 및 세션 키(들)을 기초로 하여 생성된다. 예를 들면, 메시지는 챌린지, 기대 응답, 세션 키(예를 들면, CK, IK, 또는 다른 세션 키), 인증 토큰(AUTN), 또는 이들 및 다른 데이터의 임의의 적절한 조합을 포함할 수 있다. 메시지는 임의의 적절한 구조 또는 포맷을 가질 수 있다. 메시지는 HLR로부터 VLR로 전송될 수 있는 인증 벡터 또는 정렬된 어레이로서 구성될 수 있다. 일부 경우에는, AUTN이 시퀀스 번호 SQN, 인증 관리 함수(AMF) 및 메시지 인증 코드를 연결함으로써 어셈블링될 수 있다. 또한, 익명성 키도 또한 AUTN의 부분일 수 있다.
도 4b는 인증된 키 동의를 위해 모바일 디바이스에 의해 사용될 수 있는 프로세스(450)의 일례를 도시하는 흐름도이다. 프로세스(450)는 예를 들면, 무선 통신 시스템 내의 모바일 디바이스에 의해 또는 임의의 다른 적절한 시스템에 의해 구현될 수도 있다. 일부 구현예에서는, 도 4b에 도시된 프로세스(450)의 예가 도 4a에 도시된 프로세스(400)의 예를 수행하는 무선 네트워크 서버와 협력하여 모바일 디바이스에 의해 수행된다. 프로세스(450)는 추가의 또는 상이한 동작을 포함할 수 있고, 동작은 도 4b에 도시된 순서로 또는 임의의 적절한 순서로 수행될 수 있다. 일부 경우에는, 동작 중 하나 이상이 예를 들면, 특정 조건에 도달할 때까지 반복되거나 되풀이될 수 있다.
452에서, 챌린지가 수신된다. 챌린지는 무선 네트워크 시스템으로부터 수신될 수 있다. 예를 들면, VLR 또는 무선 네트워크 시스템의 다른 부품이 챌린지를 모바일 디바이스에 전송하여 인증된 키 동의 프로토콜을 개시할 수도 있다. 챌린지는 난수 값, 인증 토큰, 또는 이들 및 다른 데이터의 임의의 적절한 조합을 포함할 수 있다. 일부 예에서는, 챌린지는 도 4a의 406에서 네트워크 운용자에 의해 생성되는 챌린지 값을 포함할 수 있다. 예를 들면, 챌린지는 도 4a의 414에서 네트워크 운용자에 의해 생성되는 메시지로부터의 데이터를 포함할 수 있다.
454에서, 비밀 키가 액세스된다. 비밀 키는 임의의 적절한 기술에 의해 액세스될 수 있다. 비밀 키는 무선 네트워크로부터 챌린지를 수신하는 것에 응답하여 모바일 디바이스에 국부적으로 액세스될 수 있다. 비밀 키는 모바일 디바이스 및 네트워크 운용자에 의해 유지되는 사전에 계산된 키일 수 있다. 예를 들면, 비밀 키는 모바일 디바이스의 USIM에 저장되는 장기적인 대칭 키일 수 있다. 일부 경우에는, 다른 타입의 키가 사용될 수도 있다.
456에서, 키 유도 함수(KDF)가 비밀 키 및 챌린지를 기초로 하여 평가된다. 456에서 KDF를 평가하여 키 유도 키를 생성한다. 458에서, KDF는 키 유도 키를 기초로 하여 평가된다. 456 및 458에서 모바일 디바이스에 평가되는 KDF는 각각 408 및 410에서 네트워크 서버에 의해 평가되는 것과 동일한 KDF일 수 있다. 예를 들면, 456 및 458에서 평가된 KDF는 ANSI X9.63-2011에 규정된 SHA256을 사용하는 해시 기반 KDF, NIST SP800-38B로부터의 CMAC-AES128을 갖는 NIST SP800-108에 규정된 카운터 모드 KDF, 및 FIPS 198-1로부터의 키잉된 HMAC-SHA256을 갖는 NIST SP800-108에 규정된 NIST 카운터 모드 KDF, 또는 임의의 다른 적절한 KDF일 수 있다.
460에서, 응답 및 세션 키(들)가 458에서 평가된 KDF의 출력을 기초로 하여 획득된다. 예를 들면, 세션 키는 암호화 키(CK) 및 통합 키(IK) 중 하나 또는 양자를 포함할 수 있다. 추가의 또는 상이한 세션 키가 생성될 수 있다. 응답은 모바일 디바이스가 452에서 수신되는 챌린지 값에 응답하여 내놓을 정보를 포함할 수 있다. 예를 들면, 모바일 디바이스는 네트워크에의 응답을 전송할 수 있고, 네트워크는 모바일 디바이스를 인증하기 위해 응답을 사용할 수 있다.
462에서, 응답이 송신된다. 응답은 모바일 디바이스로부터 무선 네트워크 시스템으로 무선으로 송신될 수도 있다. 예를 들면, 응답은 452에서 챌린지를 제공한 네트워크 시스템에 전송될 수도 있다. 일부 경우에는, 응답은 VLR 또는 무선 네트워크 시스템의 다른 부품에 전송될 수도 있다. 일부 경우에는, 응답은 적절한 경우 다른 데이터 및 인증 토큰과 함께 전송될 수 있다.
도 5a 및 도 5b는 UMTS 시스템에서 인증된 키 동의를 위해 네트워크 운용자 시스템에 의해 사용될 수 있는 프로세스(500)의 일례를 도시하는 흐름도이다. 프로세스(500)는 예를 들면, 무선 네트워크의 서버 시스템에 의해 또는 임의의 다른 적절한 시스템에 의해 구현될 수도 있다. 일부 구현예에서는, 프로세스(500)의 하나 이상의 동작이 홈 위치 레지스터(HLR)에 의해 또는 무선 네트워크의 다른 부품에 의해 수행된다. 프로세스(500)는 추가의 또는 상이한 동작을 포함할 수 있고, 동작은 도 5a 및 도 5b에 도시된 순서로 또는 임의의 적절한 순서로 수행될 수 있다. 일부 경우에는, 동작의 하나 이상이 예를 들면, 특정 조건에 도달될 때까지 반복되거나 되풀이될 수 있다.
502에서, 임시 모바일 가입자 식별코드(TMSI)가 수신된다. TMSI는 모바일 디바이스와 연관된다. TMSI는 모바일 디바이스로부터 또는 무선 네트워크 시스템 내의 엔티티로부터 수신될 수 있다. 예를 들면, HLR은 방문자 위치 레지스터(VLR)로부터 또는 무선 네트워크 시스템 내의 다른 부품으로부터 TMSI를 수신할 수도 있다. 일부 구현예에서는, 모바일 디바이스는 TMSI를 네트워크로 무선으로 송신하고, VLR은 TMSI를 HLR로 전송하여 모바일 디바이스를 인증한다.
504에서, 키 K 및 시퀀스 값 SQN 이 액세스된다. 키 K 및 시퀀스 값 SQN 은 502에서 수신된 TMSI와 연관되고, 이들 키 K 및 시퀀스 값 SQN 은 TMSI를 기초로 하여 액세스될 수도 있다. TMSI에 대응하는 키 K 및 시퀀스 값 SQN 이 임의의 적절한 방식으로 액세스될 수도 있다. 예를 들면, HLR은 TMSI에 대응하는 기록을 위한 데이터베이스를 검색함으로써 키 K 및 시퀀스 값 SQN 에 액세스할 수도 있다.
506에서, 난수 값 RAND 가 생성된다. 난수 값 RAND 는 임의의 적절한 기술에 의해 생성될 수 있다. 일부 경우에는, HLR이 사전에 생성된 난수 값의 데이터베이스에 액세스할 수 있거나, HLR이 필요한 경우 난수 값을 생성하는 의사 난수 생성기를 포함할 수도 있다. 난수 값은 임의의 적절한 사이즈 또는 데이터 포맷(예를 들면, 이진수 등)일 수 있다.
508에서, 난수 값 RAND 가 갱신될 수도 있다. 연산자가 연산자 상수 OP 를 사용하고 있는 경우에는, OP c 가 계산된다. 값 OP c 는 예를 들면, RAND = RAND
Figure pct00002
OP c 를 계산함으로써 RAND 를 갱신하는 데 사용될 수 있다. 값 OP c OP c = KDF(K, OP, klength)를 평가함으로써 계산될 수도 있고, 여기에서 KDF는 키 유도 함수를 나타낸다. KDF로의 입력은 OP(128 비트 연산자 변이 알고리즘 구성 필드), K (장기간 비밀 키) 및 klength (키 길이 변수)를 포함한다. 또한, OP c OPK 로부터 유도된 128 비트 값일 수 있다. 값 OP c f1,f1*,f2,f3,f4,f5 f5* 의 계산 내에서 사용될 수 있다. 값 f1 은 메시지 인증 코드 함수의 출력을 나타낼 수 있다. 값 f2 는 응답(RES) 및 기대 응답(XRES)을 계산하기 위해 사용되는 메시지 인증 코드 함수의 출력을 나타낼 수 있다. 값 f3 은 함호 키(CK)를 계산하기 위해 사용되는 키 생성 함수의 출력을 나타낼 수 있다. 값 f4 는 통합 키(IK)를 계산하기 위해 사용되는 키 생성 함수의 출력을 나타낼 수 있다. 값 f5 는 익명성 키 AK를 계산하기 위해 사용되는 키 생성 함수의 출력을 나타낼 수 있다.
510에서, 값 Z가 계산된다. 값 Z는 Z = KDF (K, RAND, outlen)을 평가함으로써 계산될 수 있다. 여기에서, KDF로의 입력은 키 K, 난수 RANDoutlen을 포함할 수 있으며, 여기에서 outlen f2,f3,f5 f5*에 필요한 비트 길이의 합을 나타낸다. 함수 KDF는 키 재료를 유도하기 위해 입력 키 및 다른 입력 데이터를 받아들이는 임의의 키 유도 함수일 수 있다. KDF의 예는 ANSI X9.63-2011에 규정된 SHA256을 사용하는 해시 기반 KDF, NIST SP800-38B로부터의 CMAC-AES128을 갖는 NIST SP800-108에 규정된 카운터 모드 KDF, FIPS 198-1로부터의 키잉된 HMAC-SHA256을 갖는 NIST SP800-108에 규정된 NIST 카운터 모드 KDF를 포함한다. 추가의 또는 상이한 KDF가 사용될 수도 있다.
512에서, f2,f3,f5 및 임의로 f5*가 Z로부터 추출된다. 예를 들면, 추출 프로세스는 Z를 파싱하는 것 또는 임의의 다른 적절한 기술을 포함할 수 있다.
514에서,
Figure pct00003
가 형성된다. 예를 들면, tempSQNAMF 에 연결시킴으로써 어셈블링될 수 있다. 일부 예에서는, 연결은 2회 행해진다. 여기에서, SQN 은 모바일 디바이스 및 HLR에 의해 동기화가 유지될 수 있는 시퀀스 번호이다. 또한, AMF는 인증 관리 필드를 나타낸다. AMF의 사용 예는 다수의 인증 알고리즘 및 키에 대한 지원, 리스트 파라미터를 변경하는 것 및 암호 및 통합 키의 수명을 제한하기 위해 임계값을 설정하는 것을 포함할 수도 있다.
516에서, Z의 새로운 값이 계산된다. 새로운 값은
Figure pct00004
를 평가함으로써 계산될 수 있다. 여기에서, KDF로의 입력은 키 K, temp와 XOR 연산된 난수 값 RAND, 및 outlen을 포함할 수 있다. 값 outlenf1 , f1 *f4에 대한 비트 길이의 합을 나타낼 수 있다. 값 temp는 514에서 생성된 AMF 및 SQN의 연결일 수 있다.
518에서, f1 , f1 *f4가 Z로부터 추출된다. 예를 들면, 추출 프로세스는 Z를 파싱하는 것 또는 임의의 다른 적절한 기술을 포함할 수 있다.
520에서, 마스킹이 사용되는 경우에는, 시퀀스 값 SQN이 마스킹될 수 있다. 예를 들면, 시퀀스 값은 SQN = SQN
Figure pct00005
f5를 계산함으로써 마스킹될 수 있다. 각각의 모바일 디바이스에 대해, 인증 센터(AuC)가 재동기화를 용이하게 할 수 있는 시퀀스 값 SQN의 트랙을 유지할 수 있다. 시퀀스 마스킹은 예를 들면, 테스트 및 개발 프로세스를 지원하기 위해 생성된 카피들이 민감한 정보를 노출하지 않고 그에 따라 누출의 위험을 회피하도록 비생산적인 환경을 제공하는 동안, 행해질 수 있다. 마스킹 알고리즘은 반복 가능하도록 설계될 수 있어 참조 무결성(referential integrity)이 유지된다.
522에서, 인증 토큰 AUTN이 어셈블링된다. 여기에서, 인증 토큰 AUTN
Figure pct00006
를 형성함으로써 어셈블링될 수 있다. 예를 들면, AUTN은 시퀀스 번호 SQN, 인증 관리 필드 AMF 및 값 f1의 연결에 의해 어셈블링될 수 있다. f1의 값은 메시지 인증 코드 MAC A 일 수 있다.
524에서, 출력 퀸텟(quintet) Q가 생성된다. 여기에서, 출력 퀸텟은
Figure pct00007
를 형성함으로써 생성될 수 있다. 예를 들면, Q는 난수 RAND, 기대 응답 XRES, 암호 키 CK, 통합 키 IK 및 인증 토큰 AUTN을 포함할 수 있는 인증 벡터의 정리된 어레이일 수 있다. 일부 경우에는, 퀸텟 Q는 VLR과 모바일 디바이스 사이의 인증 및 키 동의를 위해 유효하다.
526에서, 출력 퀸텟 Q가 전송된다. 출력 퀸텟 Q는 예를 들면, HLR에 의해 VLR로 전송될 수 있다. 출력 퀸텟 Q는 임의의 적절한 송신 기술을 사용하여 임의의 적절한 형태 또는 포맷으로 전송될 수 있다. 후속해서, VLR은 RANDAUTN을 추출할 수 있고, 이들 변수를 모바일 디바이스에 전송할 수도 있다.
도 5c 및 도 5d는 UMTS 시스템에서 인증된 키 동의를 위해 모바일 디바이스에 의해 사용될 수 있는 프로세스(550)의 일례를 도시하는 흐름도이다. 프로세스(550)는 예를 들면, 무선 네트워크의 모바일 디바이스에 의해 또는 임의의 다른 적절한 시스템에 의해 구현될 수도 있다. 일부 구현예에서는, 프로세스(550)의 예는 도 5a 및 도 5b에 도시된 프로세스(500)의 예를 수행하는 무선 네트워크 서버와 협력하여 모바일 디바이스에 의해 수행된다. 프로세스(550)는 추가의 또는 상이한 동작을 포함할 수 있고, 동작은 도 5c 및 도 5d에 도시된 순서로 또는 임의의 적절한 순서로 수행될 수 있다. 일부 경우에는, 동작의 하나 이상이 예를 들면, 특정 조건에 도달될 때까지 반복되거나 되풀이될 수 있다.
552에서, 난수 RAND 및 인증 토큰 AUTN이 수신된다. 이 값들은 무선 네트워크로부터 모바일 디바이스에 의해 무선으로 수신될 수도 있다. 일부 경우에는, RANDAUTN이 VLR 또는 무선 네트워크 시스템의 다른 부품에 의해 모바일 디바이스에 전송될 수 있다. 일부 경우에는, 난수 RAND 및 인증 토큰 AUTN은 도 5a 및 도 5b에 도시된 프로세스(500)에서 (예를 들면, 506 또는 508, 522에서) 네트워크 운용자에 의해 생성되는 값들이다. 예를 들면, VLR은 HLR로부터 VLR로 전송된 인증 벡터 AV로부터 난수 RAND 및 인증 토큰 AUTN을 파싱할 수도 있고, VLR은 인증을 위해 모바일 디바이스에 파싱된 값을 전송할 수도 있다.
554에서, 키 K 및 저장된 시퀀스 값 SQN MS 가 액세스된다. 예를 들면, 키 K 및 저장된 시퀀스 값 SQN MS 가 모바일 디바이스의 로컬 메모리에 의해 액세스될 수 있다. 모바일 디바이스에서는, SQN MS 가 USIM 또는 다른 적절한 컴퓨터로 판독 가능한 매체 내에 저장될 수 있다. 시퀀스 값 SQN MS 는 모바일 디바이스에 국소적으로 저장되는 카운터일 수 있다. 키 K는 모바일 디바이스 및 네트워크 운용자 시스템에 의해 저장되는 장기간의 대칭 키일 수 있다. 추가의 또는 상이한 타입의 키가 사용될 수도 있다.
556에서, 연산자가 연산자 상수를 사용하고 있는 경우에는, 난수 값 RAND가 갱신될 수 있다. 난수 값 RAND는 508에서 프로세스(500)에서와 동일한 방식으로 갱신될 수 있다. 예를 들면, RANDRAND = RAND
Figure pct00008
OP c 를 계산함으로써 RAND 를 갱신될 수 있다(여기에서, OP c 는 도 5a에서 동작 508에 대해 기술된 바와 같이 계산된다).
558에서, 값 Z가 계산된다. 여기에서, 값 Z는 Z = KDF (K, RAND, outlen)을 평가함으로써 계산된다. 값 Z는 510에서 프로세스(500)에서 네트워크 운용자 시스템에 의해 사용되었던 것과 동일한 입력 및 동일한 KDF를 사용하여 모바일 디바이스에 의해 계산될 수 있다.
560에서, f2 , f3 , f5 및 임의로 f5 *가 Z로부터 추출된다. 예를 들면, 추출 프로세스는 Z를 파싱하는 것 또는 임의의 다른 적절한 기술을 포함할 수 있다.
562에서, 인증 토큰 AUTN이 파싱된다. 예를 들면, 인증 토큰
Figure pct00009
을 파싱하는 것은 시퀀스 번호 SQN, 인증 관리 필드 AMF, 메시지 인증 코드 MAC A , 또는 이들의 임의의 조합을 검색하기 위해 행해질 수 있다.
564에서, 마스킹이 사용되는 경우에는, 시퀀스 값 SQN이 마스킹된다. 시퀀스 번호 SQN은 520에서 프로세스(500)에서 사용된 기술에 따라서 마스킹될 수 있다. 예를 들면, 시퀀스 번호는 추출된 시퀀스 번호 SQNf5와 XOR 연산함으로써 마스킹될 수 있다(SQN = SQN
Figure pct00010
f5).
566에서, temp가 형성된다. 값 temp는 514에서 프로세스(500)에서 사용된 것과 동일한 기술에 의해 형성될 수 있다. 예를 들면, 값 temp
Figure pct00011
, 추출된 시퀀스 번호 SQNAMF의 연결을 설정함으로써 형성될 수 있다.
568에서, 새로운 값 Z가 계산된다. 새로운 값 Z는 516에서 프로세스(500)에서 새로운 값 Z를 계산하는 데 사용된 것과 동일한 기술에 의해 계산될 수 있다. 예를 들면, 새로운 값 Z는
Figure pct00012
을 평가함으로써 계산될 수 있다.
570에서, f1 , f1 * f4가 Z로부터 추출된다. 예를 들면, 추출 프로세스는 Z를 파싱하는 것 또는 임의의 다른 적절한 기술을 포함할 수 있다.
572에서, MAC A f1과 비교된다. 이들이 동일하지 않은 경우(즉, MAC A f1인 경우), 프로세스가 중단될 수 있다. 프로세스가 중단된 경우에는, 573에서 에러 코드가 리턴된다. 그렇지 않은 경우(즉, MAC A =f1인 경우), 프로세스는 574로 진행한다.
574에서, SQN의 유효성이 SQN MS 에 대해 검사된다. 이 검사는 재동기화가 필요한지를 결정하기 위해 수행될 수 있다. SQN이 유효하지 않은 경우에는, 575에서 재동기화가 수행된다. 재동기화는 (1) 시퀀스 값 SQN MS 를 갱신하는 것, (2)
Figure pct00013
를 계산하는 것, 여기에서 AMF *는 디폴트 값임, (3) Z로부터 f1 *= MAC S 를 추출하는 것, (4) 마스킹이 사용되는 경우, 마스킹 동작
Figure pct00014
를 적용하는 것, 및 (5)
Figure pct00015
Figure pct00016
를 형성하는 것에 의해 수행될 수 있다. SQN이 유효한 경우, 프로세스는 576으로 진행할 수 있다.
576에서, 응답 RES, 암호 키 CK, 및 통합 키 IK가 생성된다. 예를 들면, 응답 RES 및 세션 키가 모바일 디바이스에 의해 생성될 수 있다. 여기에서, 응답 RES =f2이고, 암호 키 CK =f3이며, 통합 키 IK =f4이고, 필요한 경우에는 모바일 디바이스 인증 토큰 AUTN MS 가 또한 생성될 수도 있다.
578에서, 응답 RES가 전송되고, 모바일 디바이스 인증 토큰 AUTN MS 가 또한 전송될 수도 있다. 예를 들면, RESAUTN MS 는 모바일 디바이스에 의해 VLR로 전송될 수 있다. 모바일 디바이스로부터 RESAUTN MS 를 수신할 때, VLR은 응답 값 RES가 기대 응답 값 XRES와 동일한지를 검증할 수 있다. RES = XRES인 경우에는, 검증이 성공이며 VLR과 모바일 디바이스 사이의 통신이 암호 및 통합 키 CKIK에 의해 보안된다. 제공되는 경우, 값 AUTN MS 가 HLR에 전송될 수 있다. AUTN MS 의 수신 시에, HLR은 값 MAC S 를 검증할 수 있고 SQN MS 로 표시되는 시퀀스 값을 갱신할 수 있다.
도 5e는 도 5a 및 도 5b에 도시된 기술의 예의 양태를 도시하는 개략적인 도면 590이다. 도면 590에 도시된 동작은 도 5a 및 도 5b에 도시된 프로세스(500)의 예의 동작에 대응한다. 도면 590은 예시적인 목적으로 제공된다. 프로세스(500)는 다른 방식으로 구현될 수도 있다.
도 6a는 UMTS 시스템에서 인증된 키 동의를 위해 네트워크 운용자 시스템에 의해 사용될 수 있는 프로세스(600)의 예를 도시하는 흐름도이다. 프로세스(600)는 예를 들면, 무선 네트워크의 서버 시스템에 의해 또는 임의의 다른 적절한 시스템에 의해 구현될 수도 있다. 일부 구현예에서는, 프로세스(600)의 하나 이상의 동작이 홈 위치 레지스터(HLR)에 의해 또는 무선 네트워크의 다른 부품에 의해 수행된다. 프로세스(600)는 추가의 또는 상이한 동작을 포함할 수 있고, 동작은 도 6a에 도시된 순서로 또는 임의의 적절한 순서로 수행될 수 있다. 일부 경우에는, 동작의 하나 이상이 예를 들면, 특정 조건에 도달될 때까지 반복되거나 되풀이될 수 있다.
602에서, 임시 모바일 가입자 식별코드(TMSI)가 수신된다. TMSI는 모바일 디바이스와 연관된다. TMSI는 모바일 디바이스로부터 또는 무선 네트워크 시스템 내의 엔티티로부터 수신될 수 있다. 예를 들면, HLR은 방문자 위치 레지스터(VLR)로부터 또는 무선 네트워크 시스템 내의 다른 부품으로부터 TMSI를 수신할 수도 있다. 일부 구현예에서는, 모바일 디바이스는 TMSI를 네트워크로 무선으로 송신하고, VLR은 TMSI를 HLR로 전송하여 모바일 디바이스를 인증한다.
604에서, 키 K 및 시퀀스 값 SQN 이 액세스된다. 키 K 및 시퀀스 값 SQN 은 602에서 수신된 TMSI와 연관되고, 이들 키 K 및 시퀀스 값 SQN 은 TMSI를 기초로 하여 액세스될 수도 있다. TMSI에 대응하는 키 K 및 시퀀스 값 SQN 이 임의의 적절한 방식으로 액세스될 수도 있다. 예를 들면, HLR은 TMSI에 대응하는 기록을 위한 데이터베이스를 검색함으로써 키 K 및 시퀀스 값 SQN 에 액세스할 수도 있다.
606에서, 난수 값 RAND 가 생성된다. 난수 값 RAND 는 임의의 적절한 기술에 의해 생성될 수 있다. 일부 경우에는, HLR이 사전에 생성된 난수 값의 데이터베이스에 액세스할 수 있거나, HLR이 필요한 경우 난수 값을 생성하는 의사 난수 생성기를 포함할 수도 있다. 난수 값은 임의의 적절한 사이즈 또는 데이터 포맷(예를 들면, 이진수 등)일 수 있다.
608에서, 난수 값 RAND가 갱신될 수도 있다. 연산자가 연산자 상수 OP 를 사용하고 있는 경우에는, OP c 가 계산된다. 값 OP c 는 예를 들면, RAND = RAND
Figure pct00017
OP c 를 계산함으로써 RAND를 갱신하는 데 사용될 수 있다. 값 OP c OP c = KDF(K, OP, klength)를 평가함으로써 계산될 수도 있고, 여기에서 KDF는 키 유도 함수를 나타낸다. KDF로의 입력은 OP(128 비트 연산자 변이 알고리즘 구성 필드), K (장기간 비밀 키) 및 klength (키 길이 변수)를 포함한다. 또한, OP c OPK 로부터 유도된 128 비트 값일 수 있다.
610에서, 키 유도 키 K'가 계산된다. 여기에서, 키 유도 키는 K' = KDF(K, OP, klength)를 평가함으로써 계산될 수 있다. KDF로의 입력은 키 K, 난수 값 RAND klength를 포함할 수 있으며, 여기에서 klength는 키 유도 키 K'의 비트 길이를 나타낸다. KDF는 키 재료를 유도하기 위해 입력 키 및 다른 입력 데이터를 받아들이는 임의의 키 유도 함수일 수 있다. KDF의 예는 ANSI X9.63-2011에 규정된 SHA256을 사용하는 해시 기반 KDF, NIST SP800-38B로부터의 CMAC-AES128을 갖는 NIST SP800-108에 규정된 카운터 모드 KDF, FIPS 198-1로부터의 키잉된 HMAC-SHA256을 갖는 NIST SP800-108에 규정된 NIST 카운터 모드 KDF를 포함한다. 추가의 또는 상이한 KDF가 사용될 수도 있다.
612에서, 새로운 값 Z가 계산된다. 여기에서, 새로운 값 Z는
Figure pct00018
를 평가함으로써 계산될 수 있다. 이 KDF로의 입력은 키 K, 입력 문자열 "STRING" 및 f2 , f3 , f4 , f5f5 *에 대해 요구되는 비트 길이의 합을 나타내는 outlen을 포함할 수 있다. 입력 문자열 "STRING"은 모바일 디바이스와 네트워크 운용자 시스템의 양자에게 알려져 있는 임의의 상수일 수 있다.
614에서, f2 , f3 , f4 , f5f5 *가 Z로부터 추출된다. 예를 들면, 추출 프로세스는 Z를 파싱하는 것 또는 임의의 다른 적절한 기술을 포함할 수 있다.
616에서, 값 f1이 계산된다. 예를 들면, 값 f1
Figure pct00019
를 평가함으로써 계산될 수 있다. 여기에서, KDF로의 입력은 키 유도 키 K', AMF와 연결된 시퀀스 번호 SQNf1의 비트 길이를 나타내는 outlen'를 포함한다.
618에서, 마스킹이 사용되는 경우에는, 시퀀스 값 SQN이 마스킹될 수 있다. 예를 들면, 시퀀스 값은 SQN = SQN
Figure pct00020
f5를 계산함으로써 마스킹될 수 있다. 각각의 모바일 디바이스에 대해, 인증 센터(AuC)가 재동기화를 용이하게 할 수 있는 시퀀스 값 SQN의 트랙을 유지할 수 있다.
620에서, 인증 토큰 AUTN이 어셈블링된다. 여기에서, 인증 토큰 AUTN
Figure pct00021
를 형성함으로써 어셈블링될 수 있다. 예를 들면, AUTN은 시퀀스 번호 SQN, 인증 관리 필드 AMF 및 값 f1의 연결에 의해 어셈블링될 수 있다.
622에서, 출력 퀸텟 Q가 생성된다. 여기에서, 출력 퀸텟은
Figure pct00022
를 형성함으로써 생성될 수 있다. 예를 들면, Q는 난수 RAND, 기대 응답 XRES, 암호 키 CK, 통합 키 IK 및 인증 토큰 AUTN을 포함할 수 있는 인증 벡터의 정리된 어레이일 수 있다. 일부 경우에는, 퀸텟 Q는 VLR과 모바일 디바이스 사이의 인증 및 키 동의를 위해 유효하다.
624에서, 출력 퀸텟 Q가 전송된다. 출력 퀸텟 Q는 예를 들면, HLR에 의해 VLR로 전송될 수 있다. 출력 퀸텟 Q는 임의의 적절한 송신 기술을 사용하여 임의의 적절한 형태 또는 포맷으로 전송될 수 있다. 후속해서, VLR은 RANDAUTN을 추출할 수 있고, 이들 변수를 모바일 디바이스에 전송할 수도 있다.
도 6b 및 도 6c는 UMTS 시스템에서 인증된 키 동의를 위해 모바일 디바이스에 의해 사용될 수 있는 프로세스(650)의 일례를 도시하는 흐름도이다. 프로세스(650)는 예를 들면, 무선 네트워크의 모바일 디바이스에 의해 또는 임의의 다른 적절한 시스템에 의해 구현될 수도 있다. 일부 구현예에서는, 프로세스(650)의 예는 도 6a에 도시된 프로세스(600)의 예를 수행하는 무선 네트워크 서버와 협력하여 모바일 디바이스에 의해 수행된다. 프로세스(650)는 추가의 또는 상이한 동작을 포함할 수 있고, 동작은 도 6b 및 도 6c에 도시된 순서로 또는 임의의 적절한 순서로 수행될 수 있다. 일부 경우에는, 동작의 하나 이상이 예를 들면, 특정 조건에 도달될 때까지 반복되거나 되풀이될 수 있다.
652에서, 난수 RAND 및 인증 토큰 AUTN이 수신된다. 이 값들은 무선 네트워크로부터 모바일 디바이스에 의해 무선으로 수신될 수도 있다. 일부 경우에는, RANDAUTN이 VLR 또는 무선 네트워크 시스템의 다른 부품에 의해 모바일 디바이스에 전송될 수 있다. 일부 경우에는, 난수 RAND 및 인증 토큰 AUTN은 도 6a에 도시된 프로세스(600)에서 (예를 들면, 606 또는 608, 620에서) 네트워크 운용자에 의해 생성되는 값들이다. 예를 들면, VLR은 HLR로부터 VLR로 전송된 인증 벡터 AV로부터 난수 RAND 및 인증 토큰 AUTN을 파싱할 수도 있고, VLR은 인증을 위해 모바일 디바이스에 파싱된 값을 전송할 수도 있다.
654에서, 키 K 및 저장된 시퀀스 값 SQN MS 가 액세스된다. 예를 들면, 키 K 및 저장된 시퀀스 값 SQN MS 가 모바일 디바이스의 로컬 메모리에 의해 액세스될 수 있다. 모바일 디바이스에서는, SQN MS 가 USIM 또는 다른 적절한 컴퓨터로 판독 가능한 매체 내에 저장될 수 있다. 시퀀스 값 SQN MS 는 모바일 디바이스에 국소적으로 저장되는 카운터일 수 있다. 키 K는 모바일 디바이스 및 네트워크 운용자 시스템에 의해 저장되는 장기간의 대칭 키일 수 있다. 추가의 또는 상이한 타입의 키가 사용될 수도 있다.
656에서, 연산자가 연산자 상수를 사용하고 있는 경우에는, 난수 값 RAND가 갱신될 수 있다. 난수 값 RAND는 608에서 프로세스(600)에서와 동일한 방식으로 갱신될 수 있다. 예를 들면, RANDRAND = RAND
Figure pct00023
OP c 를 계산함으로써 RAND 를 갱신될 수 있다(여기에서, OP c 는 도 6a에서 동작 608에 대해 기술된 바와 같이 계산된다).
658에서, 키 유도 키 K'가 계산된다. 여기에서, 키 유도 키 K'K' = KDF(K, OP, klength)를 평가함으로써 계산될 수 있다. 키 유도 키 K'는 610에서 프로세스(600)에서 네트워크 운용자 시스템에 의해 사용되었던 것과 동일한 입력 및 동일한 KDF를 사용하여 모바일 디바이스에 의해 계산될 수 있다.
660에서, 값 Z가 계산된다. 여기에서, 값 Z는 Z = KDF (K, RAND, outlen)을 평가함으로써 계산된다. 값 Z는 612에서 프로세스(600)에서 네트워크 운용자 시스템에 의해 사용되었던 것과 동일한 입력 및 동일한 KDF를 사용하여 모바일 디바이스에 의해 계산될 수 있다.
662에서, f2 , f3 , f4 , f5 f5 *가 Z로부터 추출된다. 예를 들면, 추출 프로세스는 Z를 파싱하는 것 또는 임의의 다른 적절한 기술을 포함할 수 있다.
664에서, 인증 토큰 AUTN이 파싱된다. 예를 들면, 인증 토큰
Figure pct00024
을 파싱하는 것은 시퀀스 번호 SQN, 인증 관리 필드 AMF, 메시지 인증 코드 MAC A , 또는 이들의 임의의 조합을 검색하기 위해 행해질 수 있다.
666에서, 마스킹이 사용되는 경우에는, 시퀀스 값 SQN이 마스킹된다. 시퀀스 번호 SQN은 618에서 프로세스(600)에서 사용된 기술에 따라서 마스킹될 수 있다. 예를 들면, 시퀀스 번호는 추출된 시퀀스 번호 SQNf5와 XOR 연산함으로써 마스킹될 수 있다(SQN = SQN
Figure pct00025
f5).
668에서, 값 f1이 계산된다. 예를 들면, 값 f1
Figure pct00026
를 평가함으로써 계산될 수 있다. 여기에서, KDF 및 입력 값은 값 f1을 계산하기 위해 616에서 프로세스(600)에서 네트워크 운용자에 의해 사용되는 것과 동일한 것일 수 있다.
670에서, MAC A f1과 비교된다. 이들이 동일하지 않은 경우(즉, MAC A f1인 경우), 프로세스가 중단될 수 있다. 프로세스가 중단된 경우에는, 669에서 에러 코드가 리턴된다. 그렇지 않은 경우(즉, MAC A =f1인 경우), 프로세스는 672로 진행한다.
672에서, SQN의 유효성이 SQN MS 에 대해 검사된다. 이 검사는 재동기화가 필요한지를 결정하기 위해 수행될 수 있다. SQN이 유효하지 않은 경우에는, 675에서 재동기화가 수행된다. 재동기화는 (1) 시퀀스 값 SQN MS 를 갱신하는 것, (2)
Figure pct00027
를 계산하는 것, 여기에서 AMF *는 디폴트 값임, (3) Z로부터 f1 *= MAC S 를 추출하는 것, (4) 마스킹이 사용되는 경우, 마스킹 동작
Figure pct00028
를 적용하는 것, 및 (5)
Figure pct00029
Figure pct00030
를 형성하는 것에 의해 수행될 수 있다. SQN이 유효한 경우, 프로세스는 674로 진행할 수 있다.
674에서, 응답 RES, 암호 키 CK, 및 통합 키 IK가 생성된다. 예를 들면, 응답 RES 및 세션 키가 모바일 디바이스에 의해 생성될 수 있다. 여기에서, 응답 RES =f2이고, 암호 키 CK =f3이며, 통합 키 IK =f4이고, 필요한 경우에는 모바일 디바이스 인증 토큰 AUTN MS 가 또한 생성될 수도 있다.
676에서, 응답 RES가 전송되고, 모바일 디바이스 인증 토큰 AUTN MS 가 또한 전송될 수도 있다. 예를 들면, RESAUTN MS 는 모바일 디바이스에 의해 VLR로 전송될 수 있다. 모바일 디바이스로부터 RESAUTN MS 를 수신할 때, VLR은 응답 값 RES가 기대 응답 값 XRES와 동일한지를 검증할 수 있다. RES = XRES인 경우에는, 검증이 성공이며 VLR과 모바일 디바이스 사이의 통신이 암호 및 통합 키 CKIK에 의해 보안된다. 제공되는 경우, 값 AUTN MS 가 HLR에 전송될 수 있다. AUTN MS 의 수신 시에, HLR은 값 MAC S 를 검증할 수 있고 SQN MS 로 표시되는 시퀀스 값을 갱신할 수 있다.
도 6d는 도 6a에 도시된 기술의 예의 양태를 도시하는 개략적인 도면이다. 도면 690에 도시된 동작은 도 5a에 도시된 프로세스(600)의 예의 동작에 대응한다. 도면 690은 예시적인 목적으로 제공된다. 프로세스(600)는 다른 방식으로 구현될 수도 있다.
본 명세서에 기술되는 동작은 하나 이상의 컴퓨터로 판독 가능한 저장 디바이스에 저장된 또는 다른 소스로부터 수신되는 데이터에 대해 데이터 처리 장치에 의해 수행되는 동작으로서 구현될 수 있다. 용어 "데이터 처리 장치"는 예로서 프로그램 가능한 프로세서, 컴퓨터, 칩 상의 시스템, 또는 앞서 말한 것의 다중 객체(multiple ones) 또는 조합을 포함하는 데이터를 처리하기 위한 모든 종류의 장치, 디바이스, 및 머신을 망라한다. 데이터 처리 장치는 특수 용도 논리 회로, 예를 들면, FPGA(필드 프로그램 가능 게이트 어레이) 또는 ASIC(주문형 반도체 집적 회로(application-specific integrated circuit))를 포함할 수 있다. 데이터 처리 장치는 또한, 하드웨어에 덧붙여서, 당해의 컴퓨터 프로그램을 위한 실행 환경을 생성하는 코드 예를 들면, 프로세서 펌웨어, 프로토콜 스택, 데이터베이스 관리 시스템, 운영 체계, 크로스 플랫폼 실행시간 환경(crossplatform runtime environment), 가상 머신, 또는 이들 중 하나 이상의 조합을 구성하는 코드를 포함할 수 있다. 데이터 처리 장치 및 실행 환경은 웹 서비스, 분배된 계산 및 그리드 계산 인프라스트럭처(infrastructure)와 같은 다양한 상이한 계산 모델 인프라스트럭처를 실현할 수 있다.
(프로그램, 소프트웨어, 소프트웨어 애플리케이션, 스크립트, 또는 코드로서 알려져 있는) 컴퓨터 프로그램이 컴파일링된 또는 번역된 언어, 선언형 또는 절차 언어를 포함하는 임의의 형태의 프로그래밍 언어로 기록될 수 있고, 컴퓨터 프로그램은 독립형 프로그램으로서 또는 모듈, 부품, 서브루틴, 오브젝트, 또는 계산 환경에 사용하기에 적합한 다른 유닛으로서 포함하는 임의의 형태로 배치될 수 있다. 컴퓨터 프로그램은 반드시 그렇지는 않지만, 파일 시스템 내의 파일에 대응할 수도 있다. 프로그램은 다른 프로그램 또는 데이터(예를 들면, 마크업 언어 문서에 저장되는 하나 이상의 스크립트)를 유지하는 파일의 일부에, 당해의 프로그램에 전용인 단일 파일에, 또는 다수의 조정된 파일(예를 들면, 하나 이상의 모듈, 서브 프로그램, 또는 코드의 부분을 저장하는 파일)에 저장될 수 있다. 컴퓨터 프로그램은 하나의 사이트에 위치하거나 다수의 사이트에 걸쳐 분배되는, 그리고 통신 네트워크에 의해 상호 접속되는 다수의 컴퓨터 상에서 또는 하나의 계산 디바이스 상에서 실행되도록 배치될 수 있다.
본 명세서에 기술되는 프로세스 및 논리 흐름은 입력 데이터에 대해 동작하여 출력을 생성함으로써 동작을 수행하도록 하나 이상의 컴퓨터 프로그램을 실행하는 하나 이상의 프로그램 가능한 프로세서에 의해 수행될 수 있다. 프로세스 및 논리 흐름은 또한 특수 용도 논리 회로, 예를 들면, FPGA(필드 프로그램 가능 게이트 어레이) 또는 ASIC(주문형 반도체 집적 회로)에 의해 수행될 수도 있고, 장치가 특수 용도 논리 회로로서 구현될 수도 있다.
컴퓨터 프로그램을 실행하기에 적합한 프로세서는 예로서, 범용 및 특수 용도 마이크로프로세서의 양자 및 임의의 종류의 디지털 계산 디바이스의 하나 이상의 프로세서를 포함한다. 일반적으로, 프로세서는 판독 전용 메모리 또는 랜덤 액세스 메모리 또는 이들 양자로부터 명령 및 데이터를 수신한다. 계산 디바이스의 필수 구성요소는 명령에 따라서 동작을 수행하기 위한 프로세서, 및 명령 및 데이터를 저장하기 위한 하나 이상의 메모리 디바이스이다. 일반적으로, 계산 디바이스는 또한, 데이터를 저장하기 위한 하나 이상의 저장 디바이스를 포함하거나, 하나 이상의 저장 디바이스로부터 데이터를 수신하거나 하나 이상의 저장 디바이스에 데이터를 전송하거나 양자를 위해 동작 가능하게 결합된다. 그러나, 계산 디바이스는 그러한 디바이스를 반드시 가질 필요는 없다. 또한, 컴퓨터는 다른 디바이스 예를 들면, 몇 가지만 말하자면, 휴대 전화기, 개인 디지털 정보 단말기(PDA), 모바일 오디오 또는 비디오 플레이어, 게임 콘솔, 전세계 측위 시스템(GPS) 수신기, 또는 휴대형 저장 디바이스(예를 들면, 유니버설 시리얼 버스(USB) 플래시 드라이브)에 내장될 수 있다. 컴퓨터 프로그램 명령 및 데이터를 저장하기에 적합한 디바이스는 예로서, 반도체 메모리 디바이스 예를 들면, EPROM, EEPROM 및 플래시 메모리 디바이스; 자기 디스크 예를 들면, 내장 하드 디스크 또는 착탈식 디스크; 자기 광학 디스크; 및 CD-ROM 및 DVD-ROM 등을 포함하는 모든 형태의 비휘발성 메모리, 매체 및 메모리 디바이스를 포함한다. 프로세서 및 메모리는 특수 용도 논리 회로에 의해 보완되거나 특수 용도 논리 회로에 일체화될 수 있다.
사용자와의 상호작용을 제공하기 위해서, 본 명세서에 기술되는 주제(subject matter)는 사용자에게 정보를 디스플레이하기 위한 디스플레이 디바이스 예를 들면, LCD(액정 디스플레이) 및 키보드 및 지시 디바이스 예를 들면, 터치 스크린, 스타일러스, 마우스 등을 갖는 컴퓨터에서 구현될 수 있으며, 이들에 의해 사용자가 입력을 컴퓨터에 제공할 수 있다. 다른 종류의 디바이스가 또한 사용자와 상호작용하기 위해 제공하도록 사용될 수 있고: 예를 들면, 사용자에게 제공되는 피드백이 임의의 형태의 감각 피드백 예를 들면, 시각 피드백, 청각 피드백, 또는 촉각 피드백일 수 있으며; 사용자로부터의 입력은 청각, 음성 또는 촉각 입력을 포함하는 임의의 형태로 수신될 수 있다. 또한, 계산 디바이스는 사용자에 의해 사용되는 디바이스로부터 문서를 수신하고 그 디바이스에 문서를 전송함으로써 예를 들면, 웹 브라우저로부터 수신된 요구에 응답하여 사용자의 클라이언트 디바이스 상의 웹 브라우저에 웹 페이지를 전송함으로써 사용자와 상호작용할 수 있다. 시스템의 컴포넌트들은 예를 들면, 데이터 네트워크와 같은, 임의의 형태 또는 매체의 디지털 데이터 통신에 의해 상호연결될 수 있다.
본 명세서에 기술된 주제의 일부는 예를 들면, 데이터 서버와 같은 백엔드(back-end) 부품을 포함하거나, 미들웨어(middleware) 부품 예를 들면, 애플리케이션 서버를 포함하거나, 프론트엔드 부품 예를 들면, 그래픽 사용자 인터페이스 또는 웹 브라우저를 갖는 클라이언트 계산 디바이스를 포함하는 계산 시스템에서 구현될 수 있으며, 그래픽 사용자 인터페이스나 웹 브라우저를 통해 사용자는 본 명세서에 기술된 주제의 구현, 또는 그러한 백엔드, 미들웨어, 또는 프론트엔드 부품의 하나 이상의 임의의 조합과 상호작용할 수 있다.
계산 시스템은 클라이언트와 서버를 포함할 수 있다. 클라이언트와 서버는 통상적으로 서로 원격의 위치에 있어 일반적으로 데이터 네트워크를 통해 상호작용한다. 클라이언트와 서버의 관계는 각각의 컴퓨터 상에서 실행되고 있고 서로 클라이언트-서버 관계를 갖는 컴퓨터 프로그램들 때문에 발생한다. 일부 구현예에서는, 서버가 클라이언트 디바이스에 데이터를 송신한다. 클라이언트 디바이스에서 생성된 데이터는 서버에서 클라이언트 서버로부터 수신될 수 있다.
본 명세서가 다수의 특정 구현예의 상세를 포함하고 있지만, 이들은 청구될 수도 있는 그 범위에 대한 제한으로서가 아니라 특정 구현예에 한정된 특징의 설명으로 이해되어야 한다. 별개의 구현예의 문맥에서 본 명세서에 기술되는 어떤 특징은 또한 단일 구현예에서 조합하여 구현될 수도 있다. 반대로, 단일 구현예의 문맥에서 기술되는 여러 가지 특징들은 또한 다수의 구현예에서 별개로 또는 임의의 적절한 서브조합으로 구현될 수도 있다. 또한, 특징들이 특정 조합으로 작용하는 것으로 기술될 수도 있고 그대로 최초에 청구될 수도 있지만, 청구된 조합으로부터 하나 이상의 특징이 일부 경우에는 그 조합으로부터 실시될 수 있고, 청구된 조합은 서브조합 또는 서브조합의 변형을 향할 수도 있다.
유사하게, 동작들이 도면에서 특정 순서로 도시되어 있지만, 이것은 그러한 동작이 도시된 특정 순서로 또는 순차적인 순서로 수행되거나, 모든 예시된 동작들이 바람직한 결과를 얻기 위해 수행되는 것이 필요한 것으로 이해되어서는 안된다. 특정 환경에서는, 멀티태스킹 및 병행 처리가 유리할 수도 있다. 또한, 상술한 구현예에서 여러 가지 시스템 부품의 분리는 모든 구현예에서 그러한 분리를 필요로 하는 것으로 이해되어서는 안되며, 상술한 프로그램 부품 및 시스템은 일반적으로 단일 소프트웨어 제품에 함께 집적되거나 다수의 소프트웨어 제품에 패키지화될 수 있음을 이해해야 한다.
일반적인 양태에서는, 하나 이상의 세션 키가 통신 시스템에서 생성된다. 세션 키는 예를 들면, 모바일 디바이스, 네트워크 운용자 시스템, 다른 타입의 시스템, 또는 이들의 임의의 적절한 조합에 의해 생성될 수도 있다.
일부 양태에서는, 무선 네트워크 운용자의 컴퓨터 시스템이 모바일 디바이스의 식별자를 수신한다. 식별자를 기초로 하여, 모바일 디바이스와 연관된 비밀 키가 액세스된다. 메시지 인증 코드 함수가 비밀 키를 기초로 하여 평가되어 출력 값을 산출한다. 세션 키는 출력 값을 기초로 하여 획득된다.
이들 및 다른 양태의 구현예는 아래의 특징 중 하나 이상을 포함할 수도 있다. 랜덤 챌린지 값이 메시지 인증 코드 함수를 평가하기 전에 획득된다. 기대 응답 값, 암호화 키, 및 통합 키가 메시지 인증 코드 함수로부터 출력 값을 기초로 하여 획득된다. 암호화 키, 통합 키, 랜덤 챌린지 값, 및 기대 응답 값을 포함하는 메시지가 생성된다. 메시지는 무선 네트워크의 무선국에 송신된다.
추가로 또는 이와 달리, 이들 및 다른 양태의 구현예는 아래의 특징 중 하나 이상을 포함할 수도 있다. 메시지 인증 코드 함수가 이 메시지 인증 코드 함수를 포함하는 키 유도 함수를 평가함으로써 평가된다. 키 유도 함수는 비밀 키, 출력 값의 비트 길이를 특정하는 출력 길이, 및 가능하게는 다른 입력 값에 대해 평가된다. 다른 입력은 모바일 디바이스의 식별자를 수신한 후에 획득되는 랜덤 챌린지 값을 포함한다. 기대 응답 값이 출력 값을 기초로 하여 획득된다.
추가로 또는 이와 달리, 이들 및 다른 양태의 구현예는 아래의 특징 중 하나 이상을 포함할 수도 있다. 출력 값을 기초로 하여 세션 키를 생성하는 것은 출력 값을 기초로 하여 메시지 인증 코드 함수를 평가하여 다른 출력 값을 생성하는 것 및 다른 출력 값을 기초로 하여 세션 키를 생성하는 것을 포함한다.
추가로 또는 이와 달리, 이들 및 다른 양태의 구현예는 아래의 특징 중 하나 이상을 포함할 수도 있다. 메시지 인증 코드는 비밀 키를 기초로 하여 획득되고, 모바일 디바이스와 연관된 시퀀스 값이 액세스되며, 서버 인증 토큰이 메시지 인증 코드 및 시퀀스 값을 기초로 하여 획득된다.
일부 양태에서는, 모바일 디바이스가 무선 네트워크로부터 챌린지 값을 수신한다. 모바일 디바이스는 무선 네트워크 운용자 시스템으로부터 챌린지 값을 수신하는 것에 응답하여 비밀 키에 액세스한다. 메시지 인증 코드 함수는 비밀 키를 기초로 하여 평가되어 출력 값을 생성한다. 응답 값 및 세션 키가 출력 값을 기초로 하여 획득된다. 응답 값은 무선 네트워크 운용자 시스템에 송신된다.
이들 및 다른 양태의 구현예는 아래의 특징 중 하나 이상을 포함할 수도 있다. 세션 키를 획득하는 것은 암호화 키 및 통합 키를 획득하는 것을 포함한다. 메시지 인증 코드 함수는 이 메시지 인증 코드 함수를 포함하는 키 유도 함수를 평가함으로써 평가된다. 키 유도 함수는 비밀 키, 챌린지 값, 및 출력 값의 비트 길이를 특정하는 출력 길이에 대해 평가된다.
추가로 또는 이와 달리, 이들 및 다른 양태의 구현예는 아래의 특징 중 하나 이상을 포함할 수도 있다. 메시지 인증 코드는 비밀 키 및 챌린지 값을 기초로 하여 획득된다. 모바일 디바이스에 사전에 저장된 시퀀스 값이 액세스된다. 모바일 디바이스 인증 토큰이 메시지 인증 코드 및 시퀀스 값을 기초로 하여 생성된다.
그러므로, 주제의 일부 구현예가 기술되었다. 다른 구현예는 아래의 청구항들의 범위 내에 있다.
이상에 추가하여 및 덧붙여서, 일부 실시예들이 요약된다:
일 양태에서는, 범용 집적 회로 카드(UICC)의 식별자를 수신하는 단계; 상기 식별자를 기초로 하여 컴퓨터 시스템에 의해 유지되는 비밀 키에 액세스하는 단계로서, 상기 비밀 키는 상기 식별자와 연관되는, 단계; 상기 비밀 키에 대해 적어도 부분적으로 키 유도 함수(KDF)를 평가하여 제1 출력 값을 생성하는 단계로서, 상기 KDF는 해시 함수인, 단계; 상기 제1 출력 값을 기초로 하여 세션 키를 획득하는 단계; 시퀀스 값에 대해 적어도 부분적으로 상기 KDF를 평가함으로써 제2 출력 값을 생성하는 단계; 및 상기 제2 출력 값을 기초로 하여 메시지 인증 코드(MAC)를 획득하는 단계를 포함하는 방법이 제공된다.
일부 실시예에서는, 임의로 상기 KDF는 복수의 입력 값에 대해 평가된다. 임의로 상기 복수의 입력 값은 KDF 출력의 비트 길이를 나타내는 출력 길이 변수 및/또는 요구되는 키 재료의 비트 길이의 합인 출력 길이 변수를 포함할 수도 있다. 임의로, 상기 키 유도 함수 제1 출력 값은 암호 키를 계산하는 데 사용된다. 임의로, 상기 평가 중 하나 이상은 해시 함수의 1회 반복으로부터 초래된다. 임의로, 상기 방법은 상기 KDF를 평가하기 전에 랜덤 챌린지 값을 획득하는 단계; 상기 제1 출력 값을 기초로 항 기대 응답 값을 획득하는 단계; 및 상기 랜덤 챌린지 값 및 기대 응답 값을 포함하는 메시지를 생성하는 단계를 더 포함한다. 임의로, 상기 KDF는 챌린지 값 및 KDF 출력의 비트 길이를 나타내는 출력 길이 변수를 포함하는 복수의 입력 값에 대해 평가된다. 임의로, 상기 방법은 상기 제2 출력 값을 기초로 하여 인증 토큰을 생성하는 단계를 더 포함한다.
다른 양태에서는, 비밀 키에 액세스하는 단계; 상기 비밀 키를 기초로 하여 키 유도 함수(KDF)를 평가하여 제1 출력 값을 생성하는 단계; 상기 제1 출력 값을 기초로 하여 세션 키를 획득하는 단계; 상기 제1 출력 값을 기초로 하여 응답 값을 획득하는 단계; 시퀀스 값에 대해 적어도 부분적으로 상기 KDF를 평가함으로써 제2 출력 값을 생성하는 단계; 상기 제2 출력 값을 기초로 하여 메시지 인증 코드를 획득하는 단계; 및 상기 응답 값을 무선 네트워크 운용자 시스템에 송신하는 단계를 포함하며; 상기 KDF는 해시 함수인, 방법이 제공된다.
임의로, 일부 실시예에서는, 상기 평가 중 하나 이상이 해시 함수의 1회 반복으로부터 초래된다. 임의로, 일부 실시예에서는, 상기 방법은 제2 출력 값을 기초로 하여 인증 토큰을 생성하는 단계를 더 포함한다.
다른 양태에서는, 비밀 키에 액세스하고; 상기 비밀 키를 기초로 하여 키 유도 함수(KDF)를 평가하여 제1 출력 값을 생성하며; 상기 제1 출력 값을 기초로 하여 세션 키를 획득하고; 시퀀스 값에 대해 적어도 부분적으로 상기 KDF를 평가함으로써 제2 출력 값을 생성하며; 상기 제2 출력 값을 기초로 하여 메시지 인증 코드를 획득하도록 동작 가능한 데이터 처리 장치를 포함하며, 상기 KDF는 해시 함수인, 장치가 제공된다.
임의로, 일부 실시예에서는, 상기 평가 중 하나 이상이 해시 함수의 1회 반복으로부터 초래된다. 임의로, 상기 데이터 처리 장치는 상기 제2 출력 값을 기초로 하여 인증 토큰을 생성하도록 또한 동작 가능하다. 임의로, 상기 장치는 범용 집적 회로 카드(UICC)이다. 임의로, 상기 장치는 모바일 기기이다.
다른 양태에서는, 무선 네트워크 운용자의 컴퓨터 시스템에 의해 수행되는 방법이 제공되며, 상기 방법은 모바일 디바이스의 식별자를 수신하는 단계; 상기 식별자를 기초로 하여 상기 모바일 장치와 연관된 비밀 키에 액세스하는 단계; 상기 비밀 키를 기초로 하여 메시지 인증 코드 함수를 평가하여 출력 값을 생성하는 단계; 및 상기 출력 값을 기초로 하여 세션 키를 획득하는 단계를 포함한다.
임의로, 일부 실시예에서는, 상기 세션 키를 획득하는 단계는 복수의 세션 키를 획득하는 단계를 포함하고, 상기 복수의 세션 키는 암호화 키 및 통합 키를 포함한다. 임의로, 상기 방법은 상기 메시지 인증 코드 함수를 평가하기 전에 랜덤 챌린지 값을 획득하는 단계; 상기 출력 값을 기초로 하여 기대 응답 값을 획득하는 단계; 상기 암호화 키, 상기 통합 키, 상기 랜덤 챌린지 값, 및 상기 기대 응답 값을 포함하는 메시지를 생성하는 단계; 및 상기 메시지를 무선 네트워크의 무선국에 송신하는 단계를 더 포함한다. 임의로, 상기 메시지 인증 코드 함수는 상기 메시지 인증 코드 함수를 포함하는 키 유도 함수를 평가함으로써 평가된다. 임의로, 상기 키 유도 함수는 상기 비밀 키 및/또는 상기 출력 값의 비트 길이를 특정하는 출력 길이를 포함하는 복수의 입력 값에 대해 평가될 수도 있다. 상기 방법은 임의로, 상기 모바일 디바이스의 식별자를 수신한 후에 랜덤 챌린지 값을 획득하는 단계를 더 포함하며, 여기에서 상기 키 유도 함수를 위한 복수의 입력 값은 상기 랜덤 챌린지 값을 포함하고, 기대 응답 값은 상기 출력 값을 기초로 하여 획득된다. 상기 출력 값을 기초로 하여 상기 세션 키를 생성하는 단계는 임의로, 상기 출력 값을 기초로 하여 상기 메시지 인증 코드 함수를 평가하여 다른 출력 값을 생성하는 단계; 및 상기 다른 출력 값을 기초로 하여 상기 세션 키를 생성하는 단계를 포함할 수도 있다. 상기 방법은 임의로, 상기 비밀 키를 기초로 하여 메시지 인증 코드를 획득하는 단계; 상기 모바일 디바이스와 연관된 시퀀스 값에 액세스하는 단계; 및 상기 메시지 인증 코드 및 상기 시퀀스 값을 기초로 하여 서버 인증 토큰을 생성하는 단계를 더 포함한다.
다른 양태에서는, 무선 네트워크 운영자 시스템이 제공되며, 무선 네트워크 운영자 시스템은 모바일 디바이스의 식별자를 수신하도록 동작 가능한 통신 인터페이스와; 상기 식별자를 기초로 하여 상기 모바일 디바이스와 연관된 비밀 키에 액세스하고, 상기 비밀 키를 기초로 하여 메시지 인증 코드 함수를 평가하여 출력 값을 생성하며, 상기 출력 값을 기초로 하여 세션 키를 획득하도록 동작 가능한 데이터 처리 장치를 포함한다.
임의로, 일부 실시예에서는, 상기 세션 키를 획득하는 단계는 복수의 세션 키를 획득하는 단계를 포함한다. 임의로, 상기 복수의 세션 키는 암호화 키 및/또는 통합 키를 포함한다. 임의로, 상기 데이터 처리 장치는 상기 메시지 인증 코드 함수를 평가하기 전에 랜덤 챌린지 값을 획득하고; 상기 출력 값을 기초로 하여 기대 응답 값을 획득하며; 상기 암호화 키, 상기 통합 키, 상기 랜덤 챌린지 값, 및 상기 기대 응답 값을 포함하는 메시지를 생성하도록 또한 동작 가능하다. 임의로, 상기 통신 인터페이스는 상기 메시지를 무선 네트워크의 무선국에 송신하도록 동작 가능하다. 임의로, 상기 메시지 인증 코드 함수는 상기 메시지 인증 코드 함수를 포함하는 키 유도 함수를 평가함으로써 평가된다. 임의로, 상기 키 유도 함수는 상기 비밀 키 및/또는 상기 출력 값의 비트 길이를 특정하는 출력 길이를 포함하는 복수의 입력 값에 대해 평가된다. 임의로, 키 유도 함수를 위한 복수의 입력 값은 상기 랜덤 챌린지 값을 포함하고, 기대 응답 값은 상기 출력 값을 기초로 하여 획득된다. 임의로, 상기 데이터 처리 장치는 상기 비밀 키를 기초로 하여 메시지 인증 코드를 획득하고; 상기 모바일 디바이스와 연관된 시퀀스 값에 액세스하며; 상기 메시지 인증 코드 및 상기 시퀀스 값을 기초로 하여 서버 인증 토큰을 생성하도록 또한 동작 가능하다.
다른 양태에서는, 모바일 디바이스에 의해 수행되는 방법이 제공되며, 상기 방법은 무선 네트워크 운용자 시스템으로부터 챌린지 값을 수신하는 것에 응답하여 비밀 키에 액세스하는 단계; 상기 비밀 키를 기초로 하여 메시지 인증 코드 함수를 평가하여 출력 값을 생성하는 단계; 상기 출력 값을 기초로 하여 응답 값 및 세션 키를 획득하는 단계; 및 상기 응답 값을 상기 무선 네트워크 운용자 시스템에 송신하는 단계를 포함한다.
임의로, 일부 실시예에서는, 상기 세션 키를 획득하는 단계는 복수의 세션 키를 획득하는 단계를 포함한다. 임의로, 상기 복수의 세션 키는 암호화 키 및/또는 통합 키를 포함한다. 임의로, 상기 메시지 인증 코드 함수는 상기 메시지 인증 코드 함수를 포함하는 키 유도 함수를 평가함으로써 평가된다. 임의로, 상기 키 유도 함수는 상기 비밀 키 및/또는 상기 출력 값의 비트 길이를 특정하는 출력 길이를 포함하는 복수의 입력 값에 대해 평가된다. 임의로, 상기 방법은 상기 비밀 키 및 상기 챌린지 값을 기초로 하여 메시지 인증 코드를 획득하는 단계; 상기 모바일 디바이스에 사전에 저장된 시퀀스 값에 액세스하는 단계; 및 상기 메시지 인증 코드 및 상기 시퀀스 값을 기초로 하여 모바일 디바이스 인증 토큰을 생성하는 단계를 더 포함한다.
다른 양태에서는, 모바일 디바이스가 제공되며, 상기 모바일 디바이스는 무선 네트워크 운용자 시스템으로부터 챌린지 값을 수신하도록 동작 가능한 통신 인터페이스와; 상기 챌린지 값을 수신하는 것에 응답하여 비밀 키에 액세스하고, 상기 비밀 키를 기초로 하여 메시지 인증 코드 함수를 평가하여 출력 값을 생성하며, 상기 출력 값을 기초로 하여 응답 값 및 세션 키를 획득하고, 상기 응답 값을 상기 무선 네트워크 운용자 시스템에 송신하도록 동작 가능한 데이터 처리 장치를 포함한다.
임의로, 일부 실시예에서는, 상기 세션 키를 획득하는 단계는 복수의 세션 키를 획득하는 단계를 포함한다. 임의로, 상기 복수의 세션 키는 암호화 키 및/또는 통합 키를 포함한다. 임의로, 상기 메시지 인증 코드 함수는 상기 메시지 인증 코드 함수를 포함하는 키 유도 함수를 평가함으로써 평가된다. 임의로, 상기 키 유도 함수는 상기 비밀 키 및/또는 상기 출력 값의 비트 길이를 특정하는 출력 길이를 포함하는 복수의 입력 값에 대해 평가된다. 임의로, 상기 데이터 처리 장치는 상기 비밀 키 및 상기 챌린지 값을 기초로 하여 메시지 인증 코드를 획득하고; 상기 모바일 디바이스에 사전에 저장된 시퀀스 값에 액세스하며; 및 상기 메시지 인증 코드 및 상기 시퀀스 값을 기초로 하여 모바일 디바이스 인증 토큰을 생성하도록 또한 동작 가능하다. 선택적으로, 상기 데이터 처리 장치는 내장된 집적 회로 카드를 포함한다.
100 : 무선 통신 시스템
102 : 모바일 디바이스
103 : 무선 네트워크 시스템
104 : 무선국
106 : 코어 네트워크 시스템
110 : 무선 인터페이스
112 : 프로세서
114 : 메모리
202 : 모바일 디바이스
204, 206 : 네트워크 서버
210a, 210b : 식별자

Claims (16)

  1. 방법에 있어서,
    범용 집적 회로 카드(universal integrated circuit card; UICC)의 식별자를 수신하는 단계;
    상기 식별자를 기초로 하여, 컴퓨터 시스템에 의해 유지되는 비밀 키 - 상기 비밀 키는 상기 식별자와 연관됨 - 에 액세스하는 단계;
    제1 출력 값을 생성하기 위해, 상기 비밀 키에 대해 적어도 부분적으로 키 유도 함수(key derivation function; KDF) - 상기 KDF는 해시 함수임 - 를 평가하는 단계;
    상기 제1 출력 값을 기초로 하여 세션 키를 획득하는 단계;
    시퀀스 값에 대해 적어도 부분적으로 상기 KDF를 평가함으로써 제2 출력 값을 생성하는 단계; 및
    상기 제2 출력 값을 기초로 하여 메시지 인증 코드(message authentication code; MAC)를 획득하는 단계를
    포함하는, 방법.
  2. 제1항에 있어서,
    상기 KDF는 복수의 입력 값에 대해 평가되고,
    상기 복수의 입력 값은 KDF 출력의 비트 길이를 나타내는 출력 길이 변수를 포함하는 것인, 방법.
  3. 제1항에 있어서,
    상기 KDF는 복수의 입력 값에 대해 평가되고,
    상기 복수의 입력 값은 요구되는 키 재료(keying material)의 비트 길이의 합인 출력 길이 변수를 포함하는 것인, 방법.
  4. 제1항에 있어서, 상기 키 유도 함수의 제1 출력 값은 암호 키(cipher key)를 계산하는 데 사용되는 것인, 방법.
  5. 제1항에 있어서, 상기 평가 중 하나 이상은 상기 해시 함수의 1회 반복의 결과로 생기는 것인, 방법.
  6. 제1항에 있어서, 상기 방법은,
    상기 KDF를 평가하기 전에 랜덤 챌린지 값(random challenge value)을 획득하는 단계;
    상기 제1 출력 값을 기초로 하여 기대 응답(expected response) 값을 획득하는 단계; 및
    상기 랜덤 챌린지 값 및 상기 기대 응답 값을 포함하는 메시지를 생성하는 단계를
    더 포함하는, 방법.
  7. 제1항에 있어서,
    상기 KDF는 복수의 입력 값에 대해 평가되고,
    상기 복수의 입력 값은,
    챌린지 값;
    KDF 출력의 비트 길이를 나타내는 출력 길이 변수를
    포함하는 것인, 방법.
  8. 제1항에 있어서,
    상기 제2 출력 값을 기초로 하여 인증 토큰을 생성하는 단계를 더 포함하는, 방법.
  9. 방법에 있어서,
    비밀 키에 액세스하는 단계;
    제1 출력 값을 생성하기 위해, 상기 비밀 키를 기초로 하여 키 유도 함수(key derivation function; KDF)를 평가하는 단계;
    상기 제1 출력 값을 기초로 하여 세션 키를 획득하는 단계;
    상기 제1 출력 값을 기초로 하여 응답 값을 획득하는 단계;
    시퀀스 값에 대해 적어도 부분적으로 상기 KDF를 평가함으로써 제2 출력 값을 생성하는 단계;
    상기 제2 출력 값을 기초로 하여 메시지 인증 코드를 획득하는 단계; 및
    상기 응답 값을 무선 네트워크 운용자 시스템에 송신하는 단계를
    포함하며,
    상기 KDF는 해시 함수인 것인, 방법.
  10. 제9항에 있어서, 상기 평가 중 하나 이상이 상기 해시 함수의 1회 반복의 결과로 생기는 것인, 방법.
  11. 제9항에 있어서,
    상기 제2 출력 값을 기초로 하여 인증 토큰을 생성하는 단계를 더 포함하는, 방법.
  12. 장치에 있어서,
    데이터 처리 장치를
    포함하고,
    상기 데이터 처리 장치는,
    비밀 키에 액세스하고;
    제1 출력 값을 생성하기 위해, 상기 비밀 키를 기초로 하여 키 유도 함수(key derivation function; KDF)를 평가하고;
    상기 제1 출력 값을 기초로 하여 세션 키를 획득하고;
    상기 제1 출력 값을 기초로 하여 응답 값을 획득하고;
    시퀀스 값에 대해 적어도 부분적으로 상기 KDF를 평가함으로써 제2 출력 값을 생성하며;
    상기 제2 출력 값을 기초로 하여 메시지 인증 코드를 획득하도록
    동작 가능하고,
    상기 KDF는 해시 함수인 것인, 장치.
  13. 제12항에 있어서, 상기 평가 중 하나 이상이 상기 해시 함수의 1회 반복의 결과로 생기는 것인, 장치.
  14. 제12항에 있어서,
    상기 데이터 처리 장치는 또한 상기 제2 출력 값을 기초로 하여 인증 토큰을 생성하도록 동작 가능한 것인, 장치.
  15. 제12항에 있어서, 상기 장치는 범용 집적 회로 카드(universal integrated circuit card; UICC)인 것인, 장치.
  16. 제12항에 있어서, 상기 장치는 모바일 기기인 것인, 장치.
KR1020157002418A 2012-06-28 2013-06-26 무선 통신을 위한 키 동의 KR101630582B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/536,747 2012-06-28
US13/536,747 US8971851B2 (en) 2012-06-28 2012-06-28 Key agreement for wireless communication
PCT/US2013/047921 WO2014004688A1 (en) 2012-06-28 2013-06-26 Key agreement for wireless communication

Publications (2)

Publication Number Publication Date
KR20150037927A true KR20150037927A (ko) 2015-04-08
KR101630582B1 KR101630582B1 (ko) 2016-06-14

Family

ID=48875156

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020157002418A KR101630582B1 (ko) 2012-06-28 2013-06-26 무선 통신을 위한 키 동의

Country Status (9)

Country Link
US (3) US8971851B2 (ko)
EP (3) EP2868029B1 (ko)
KR (1) KR101630582B1 (ko)
CN (1) CN104604181B (ko)
CA (1) CA2877490C (ko)
HK (1) HK1247477A1 (ko)
IN (1) IN2014DN10973A (ko)
TW (1) TWI503008B (ko)
WO (1) WO2014004688A1 (ko)

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8971851B2 (en) * 2012-06-28 2015-03-03 Certicom Corp. Key agreement for wireless communication
US20140101312A1 (en) * 2012-10-09 2014-04-10 Transpacific Ip Management Group Ltd. Access allocation in heterogeneous networks
US10700856B2 (en) * 2013-11-19 2020-06-30 Network-1 Technologies, Inc. Key derivation for a module using an embedded universal integrated circuit card
TWI568234B (zh) * 2014-01-28 2017-01-21 國立勤益科技大學 全球移動通訊網路的匿名認證方法
GB2528043B (en) * 2014-07-03 2021-06-23 Vodafone Ip Licensing Ltd Security authentication
RU2669780C2 (ru) * 2014-09-05 2018-10-16 Телефонактиеболагет Лм Эрикссон (Пабл) Взаимодействие и интеграция различных сетей радиодоступа
TWI559165B (zh) * 2014-10-13 2016-11-21 優仕達資訊股份有限公司 無線驗證系統及其方法
US9918225B2 (en) * 2014-11-03 2018-03-13 Qualcomm Incorporated Apparatuses and methods for wireless communication
CN104660416B (zh) * 2015-02-13 2018-08-28 飞天诚信科技股份有限公司 一种语音认证系统和设备的工作方法
KR102033465B1 (ko) * 2015-02-27 2019-10-17 텔레호낙티에볼라게트 엘엠 에릭슨(피유비엘) 통신 디바이스와 네트워크 디바이스 사이의 통신에서의 보안 설비
US9992810B2 (en) * 2015-08-26 2018-06-05 Samsung Electronics Co., Ltd Method for providing integrity protection in a dual SIM dual standby device
US9913137B2 (en) * 2015-09-02 2018-03-06 Huawei Technologies Co., Ltd. System and method for channel security
US10588019B2 (en) * 2016-05-05 2020-03-10 Qualcomm Incorporated Secure signaling before performing an authentication and key agreement
CN109155775B (zh) * 2016-05-09 2020-11-17 华为技术有限公司 一种移动设备、网络节点及其方法
CN115460686B (zh) 2017-02-06 2024-06-21 三星电子株式会社 基站、接入和移动性管理功能实体及其方法
CN109246701B (zh) * 2017-04-11 2019-11-19 华为技术有限公司 网络认证方法、设备和系统
JP6745403B2 (ja) 2017-04-11 2020-08-26 華為技術有限公司Huawei Technologies Co.,Ltd. ネットワーク認証方法、デバイス、およびシステム
WO2018208221A1 (zh) * 2017-05-09 2018-11-15 华为国际有限公司 网络认证方法、网络设备及终端设备
JP2019041321A (ja) * 2017-08-28 2019-03-14 ルネサスエレクトロニクス株式会社 データ受信装置、データ伝送システム、及び鍵生成装置
US11831655B2 (en) * 2017-10-02 2023-11-28 Qualcomm Incorporated Incorporating network policies in key generation
US11646867B2 (en) * 2017-12-22 2023-05-09 The Boeing Company Systems and methods implementing countermeasures to phase tracking attacks on ring oscillator based entropy sources
EP3506668A1 (en) * 2017-12-27 2019-07-03 Gemalto Sa A method for updating a one-time secret key
FR3087981A1 (fr) * 2018-10-30 2020-05-01 Airbus Defence And Space Sas Procede securise de transmission de donnees au sein d'un systeme de supervision
WO2020088783A1 (en) * 2018-11-02 2020-05-07 Telefonaktiebolaget Lm Ericsson (Publ) Authentication of an original equipment manufacturer entity
CN114245372B (zh) * 2019-01-18 2024-03-15 华为技术有限公司 一种认证方法、装置和系统
US12081972B2 (en) * 2019-01-18 2024-09-03 Qualcomm Incorporated Protection of sequence numbers in authentication and key agreement protocol
EP3956792B1 (en) * 2019-04-17 2023-11-22 Nokia Technologies Oy Cryptographic key generation for mobile communications device
EP4049411A4 (en) * 2019-10-23 2023-11-01 AllClear ID, Inc. METHOD AND SYSTEM FOR PERFORMING CROSS-CHANNEL TRANSACTIONS
CN110838920B (zh) * 2019-11-20 2022-03-25 北京航空航天大学 web系统中无需存储口令相关信息的口令认证与密钥协商协议
TWI749892B (zh) * 2020-11-23 2021-12-11 中華電信股份有限公司 安全傳輸系統及其方法
US11818278B2 (en) 2021-07-26 2023-11-14 Vmware, Inc. Dynamic certificate management in cryptographic agility frameworks
US12088713B2 (en) * 2021-07-26 2024-09-10 VMware LLC Dynamic selection and calibration of ciphers based on network and resource constraints
CN117155692B (zh) * 2023-09-20 2024-05-10 重庆大学 基于安全掩码的智能电网数据聚合方法及系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100228980A1 (en) * 2006-08-17 2010-09-09 Siemens Enterprise Communications GmbH & Co. Method and Arrangement for Providing a Wireless Mesh Network
US20120027201A1 (en) * 2009-04-24 2012-02-02 Nippon Telegraph And Telephone Corp. Encryption apparatus, decryption apparatus, encryption method, decryption method, security method, program, and recording medium
WO2012068094A1 (en) * 2010-11-15 2012-05-24 Interdigital Patent Holdings, Inc. Certificate validation and channel binding

Family Cites Families (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5537474A (en) 1994-07-29 1996-07-16 Motorola, Inc. Method and apparatus for authentication in a communication system
US6591364B1 (en) * 1998-08-28 2003-07-08 Lucent Technologies Inc. Method for establishing session key agreement
US7480939B1 (en) * 2000-04-28 2009-01-20 3Com Corporation Enhancement to authentication protocol that uses a key lease
US20030093680A1 (en) * 2001-11-13 2003-05-15 International Business Machines Corporation Methods, apparatus and computer programs performing a mutual challenge-response authentication protocol using operating system capabilities
FR2845222B1 (fr) * 2002-09-26 2004-11-19 Gemplus Card Int Identification d'un terminal aupres d'un serveur
FR2871007B1 (fr) * 2004-05-27 2006-07-14 Gemplus Sa Deverrouillage securise d'un terminal mobile
JP4549303B2 (ja) 2005-02-07 2010-09-22 株式会社ソニー・コンピュータエンタテインメント パイプラインを用いてメッセージ認証コードを提供する方法および装置
CN100358282C (zh) * 2005-03-23 2007-12-26 西安电子科技大学 Wapi认证机制中的密钥协商方法
JP4713955B2 (ja) * 2005-06-13 2011-06-29 株式会社日立製作所 認証システム、無線通信端末及び無線基地局
CA2655151C (en) 2006-07-18 2016-06-21 Certicom Corp. System and method for authenticating a gaming device
CN100512182C (zh) * 2006-07-27 2009-07-08 西安电子科技大学 无线局域网中的快速切换方法及系统
JP2008252299A (ja) * 2007-03-29 2008-10-16 Hitachi Ltd 暗号処理システム及び暗号処理方法
US20100293379A1 (en) 2007-05-31 2010-11-18 Beijing Transpacific Ip Technology Development Ltd method for secure data transmission in wireless sensor network
EP2009837A1 (fr) * 2007-06-26 2008-12-31 Gemplus Procédé de génération embarqué d'un identifiant et d'une clé associée dans un objet portable communiquant
CN101542496B (zh) * 2007-09-19 2012-09-05 美国威诚股份有限公司 利用物理不可克隆功能的身份验证
KR20100083840A (ko) 2007-10-05 2010-07-22 인터디지탈 테크날러지 코포레이션 Uicc와 단말기간 보안 채널화를 위한 기술
US8379854B2 (en) * 2007-10-09 2013-02-19 Alcatel Lucent Secure wireless communication
CN101175076B (zh) * 2007-10-23 2012-01-11 赵运磊 在线计算高效、可抵赖、不可锻造安全的密钥交换方法
KR100958108B1 (ko) * 2007-11-12 2010-05-17 한국전자통신연구원 이동통신 단말기의 프로그램 불법복제 방지 방법 및 장치
US20090210714A1 (en) * 2008-01-23 2009-08-20 Sultan Haider Method for electronically signing electronic documents and method for verifying an electronic signature
EP2245872A4 (en) * 2008-02-15 2016-04-13 Ericsson Telefon Ab L M APPLICATION-SPECIFIC MASTER KEY SELECTION IN EVOLVED NETWORKS
GB0819892D0 (en) * 2008-10-30 2008-12-10 Vodafone Plc Telecommunications systems and methods and smart cards for use therewith
US8639931B2 (en) 2008-12-16 2014-01-28 Certicom Corp. Acceleration of key agreement protocols
US8676251B2 (en) * 2009-03-04 2014-03-18 Lg Electronics Inc. Dual modem device
US8683194B2 (en) * 2009-09-30 2014-03-25 Orange Method and devices for secure communications in a telecommunications network
US9129269B2 (en) 2010-02-02 2015-09-08 Xia Dai Secured point-of-sale transaction system
US8918648B2 (en) 2010-02-25 2014-12-23 Certicom Corp. Digital signature and key agreement schemes
EP2591436A4 (en) 2010-07-08 2014-11-05 Certicom Corp SYSTEM AND METHOD FOR REALIZING DEVICE AUTHENTICATION USING KEY ACCREDITATION
TWI538463B (zh) * 2011-03-23 2016-06-11 內數位專利控股公司 確保網路通訊系統及方法
CN103460786B (zh) * 2011-04-01 2016-11-09 交互数字专利控股公司 用于共享公共pdp上下文的系统和方法
US8874915B1 (en) * 2011-09-28 2014-10-28 Amazon Technologies, Inc. Optimized encryption key exchange
US8971851B2 (en) 2012-06-28 2015-03-03 Certicom Corp. Key agreement for wireless communication

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100228980A1 (en) * 2006-08-17 2010-09-09 Siemens Enterprise Communications GmbH & Co. Method and Arrangement for Providing a Wireless Mesh Network
US20120027201A1 (en) * 2009-04-24 2012-02-02 Nippon Telegraph And Telephone Corp. Encryption apparatus, decryption apparatus, encryption method, decryption method, security method, program, and recording medium
WO2012068094A1 (en) * 2010-11-15 2012-05-24 Interdigital Patent Holdings, Inc. Certificate validation and channel binding

Also Published As

Publication number Publication date
US20140004824A1 (en) 2014-01-02
TWI503008B (zh) 2015-10-01
CN104604181A (zh) 2015-05-06
EP3605942B1 (en) 2021-02-17
CA2877490C (en) 2018-07-10
HK1247477A1 (zh) 2018-09-21
KR101630582B1 (ko) 2016-06-14
EP2868029B1 (en) 2017-10-04
EP2868029A1 (en) 2015-05-06
US10187202B2 (en) 2019-01-22
CA2877490A1 (en) 2014-01-03
CN104604181B (zh) 2018-04-27
US8971851B2 (en) 2015-03-03
US20180109374A1 (en) 2018-04-19
US10057053B2 (en) 2018-08-21
WO2014004688A1 (en) 2014-01-03
TW201404191A (zh) 2014-01-16
IN2014DN10973A (ko) 2015-09-18
US20150139424A1 (en) 2015-05-21
EP3249849B1 (en) 2019-08-21
EP3605942A1 (en) 2020-02-05
EP3249849A1 (en) 2017-11-29

Similar Documents

Publication Publication Date Title
KR101630582B1 (ko) 무선 통신을 위한 키 동의
US9088408B2 (en) Key agreement using a key derivation key
JP6492115B2 (ja) 暗号鍵の生成
KR101632946B1 (ko) 네트워크 인증 절차들에서 인증 챌린지 파라미터들의 조작 및 복원
US20140171029A1 (en) Method and apparatus for authenticating subscribers to long term evolution telecommunication networks or universal mobile telecommunications system
CN111148094B (zh) 5g用户终端的注册方法、用户终端设备及介质
WO2018076740A1 (zh) 数据传输方法及相关设备
EP2879421A1 (en) Terminal identity verification and service authentication method, system, and terminal
JP2022529837A (ja) パラメータ送信方法及び装置
Leu et al. Improving security level of LTE authentication and key agreement procedure
CN111132149B (zh) 5g用户终端的注册方法、用户终端设备及介质
CN111148213B (zh) 5g用户终端的注册方法、用户终端设备及介质
KR101329789B1 (ko) 모바일 디바이스의 데이터베이스 암호화 방법
Ahlström et al. Prototype Implementation of a 5G Group-Based Authentication and Key Agreement Protocol

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20190530

Year of fee payment: 4