KR100980132B1 - 통신 링크의 보안을 위해 하나 이상의 제1 통신 가입자와제2 통신 가입자 사이에 보안키를 합의하기 위한 방법 - Google Patents

통신 링크의 보안을 위해 하나 이상의 제1 통신 가입자와제2 통신 가입자 사이에 보안키를 합의하기 위한 방법 Download PDF

Info

Publication number
KR100980132B1
KR100980132B1 KR1020077030923A KR20077030923A KR100980132B1 KR 100980132 B1 KR100980132 B1 KR 100980132B1 KR 1020077030923 A KR1020077030923 A KR 1020077030923A KR 20077030923 A KR20077030923 A KR 20077030923A KR 100980132 B1 KR100980132 B1 KR 100980132B1
Authority
KR
South Korea
Prior art keywords
communication subscriber
key
communication
agreeing
security key
Prior art date
Application number
KR1020077030923A
Other languages
English (en)
Other versions
KR20080009235A (ko
Inventor
귄터 호른
마르크 블롬매르트
Original Assignee
지멘스 악티엔게젤샤프트
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 지멘스 악티엔게젤샤프트 filed Critical 지멘스 악티엔게젤샤프트
Publication of KR20080009235A publication Critical patent/KR20080009235A/ko
Application granted granted Critical
Publication of KR100980132B1 publication Critical patent/KR100980132B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • H04W8/205Transfer to or from user equipment or user record carrier

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Communication Control (AREA)

Abstract

본 발명은 통신을 위한 보안 레벨이 상승하도록 통신 링크를 보호하기 위하여 하나 이상의 통신 가입자와 하나의 제2 통신 가입자 사이에 보안키를 합의하기 위한 방법에 있어서 적절한 조치들의 사용을 향상시키는 문제점에 집중한다. 상기 문제점을 해결하기 위하여, 본 발명은 통신 링크를 보호하기 위하여 하나 이상의 제1 통신 가입자와 하나의 제2 통신 가입자 사이에 보안키를 합의하기 위한 방법을 제공하는 것을 목적으로 하는데, 이때 제1 파라미터가 인증 및 키 유도 프로토콜로부터 결정된다. 부가하여, 부가 파라미터가 제2 통신 가입자로부터 제1 통신 가입자로 기밀로 송신된다. 그런 다음 보안키가 제1 파라미터와 부가 파라미터로부터 결정된다.

Description

통신 링크의 보안을 위해 하나 이상의 제1 통신 가입자와 제2 통신 가입자 사이에 보안키를 합의하기 위한 방법 {METHOD FOR AGREEING ON A SECURITY KEY BETWEEN AT LEAST ONE FIRST AND ONE SECOND COMMUNICATIONS STATION FOR SECURING A COMMUNICATIONS LINK}
본 발명은 통신 링크의 보안을 위해 하나 이상의 제1 통신 가입자와 제2 통신 가입자 사이에 보안키를 합의하기 위한 방법 및 컴퓨터 판독가능한 매체에 관한 것이다.
제3 세대 이동 무선 통신 시스템들의 경우, 사용자와 통신 네트워크 장치 사이의 단기 보안 관계가 사용자와 네트워크 운영자 사이의 장기 보안 관계로부터 유도되는 방법이 3GPP 사양으로부터 공지되어 있다. 장기 보안 관계는 사용자의 보안 모듈, 소위 UMTS-SIM 카드(기술적으로 더욱 정확하게는 : UICC 카드상의 USIM 애플리케이션)와 네트워크 운영자의 인증 센터에 저장되는 장기 비밀 암호키에 기초한다. 상기 장기 키로부터, 단기 키(Ks)가 소위 GBA(generic bootstrapping architecture) 방법에 의해 유도되는데, 상기 방법에서는 메시지들이 통신 네트워크 가입자의 시스템(HSS : home subscriber system)과 함께 통신 네트워크(BSF : bootstrapping server function)의 계산 유닛 그리고 단말기 장치(UE : user equipment) 사이에 교환된다. 추가의 키 유도 기능을 사용함으로써, 상기 단기 키는 사용자의 이동 통신 단말기 장치와 다른 통신 네트워크 장치(NAF : network application function) 사이의 통신을 보호하기 위한 Ks_NAF로서 사용된다. 3G TS 33.220에서 명세화된 GBA 방법은 UMTS AKA(Authentication and Key Agreement) 프로토콜에 기초한다. 상기 프로토콜은 3G TS 33.102에서 명세화되고, 상기 프로토콜의 필수 요구 사항은 사용자 측에 USIM 애플리케이션이 존재하는 것이다. 여기서, UMTS AKA 프로토콜은 보안 방식으로 세션 키들(CK, IK)을 생성하고, 상기 각각의 세션 키들은 128 비트 길이를 갖는다. TS 33.220에서와 같이, 사용자의 이동 통신 단말기 장치와 통신 네트워크 장치 사이의 통신을 보호하기 위해 사용되는 단기 키(Ks_NAF)는 세션 키들(CK, IK)로부터 유도된다.
그러나, UMTS 표준에 따른 이동 통신 단말기 장치들의 확산은 여전히 GSM 표준에 따른 이동 통신 단말기 장치들의 확산만큼 진보되고 있지 못하다. 따라서 역시, 모든 GSM 이동 무선 전화기에 사용되는 것과 같은 SIM 카드들은 아직도 여전히 거의 발견될 수 없는 UMTS-SIM 카드들보다 훨씬 더 광범위하게 보급되어 있다. 그러나, GSM 네트워크 운영자들의 경우에도 GSM 사용자들에게 이동 통신 단말기 장치와 통신 네트워크 장치 사이의 보안 링크들을 제공하는 것에 강한 관심이 있다. 이러한 이유로, 2G GBA라는 이름의 현재 표준화 프로젝트의 목적은 GBA 프로토콜에 상응하고 UMTS-SIM 카드들과 UMTS AKA 프로토콜을 대신하여 UICC 카드와 GSM AKA 프로토콜 상에서 SIM 카드 또는 SIM 애플리케이션을 사용하는 통신을 보호하기 위한 방법을 규정하는 것이다.
상기 프로젝트를 추구하는 한 가지 이유는 이동 통신 단말기 장치로부터 통신 네트워크 장치까지 안전한 통신을 달성하기 위하여 미래 2G GBA 방법이 새로운 장기 보안 관계를 사용자와 설정할 필요가 없을 것이라는 예상이다. 따라서, 네트워크 운영자에 대하여 항상 높은 비용과 연관되는, 새로운 UMTS SIM 카드들을 사용자들에 배포할 필요를 방지하는 것이 의도될 것이다. 이미 사용자들에 이용 가능한 UICC 카드상의 SIM 카드들 또는 SIM 애플리케이션들은 따라서 계속 사용되어야 하며, 결과적으로 사용자와 네트워크 운영자 사이에 이미 존재하는 관계가 사용될 수 있다.
이에 대한 한 가지 문제점은 GSM AKA 프로토콜이 실질적으로 UMTS AKA 프로토콜보다 더 낮은 보안성을 제공한다는 것이다. 이와는 별개로, GSM AKA 프로토콜에 의해 생성되는 세션 키들은 많은 목적들을 위해 매우 짧다(최대 64 비트). 또한, 세션 키들은 예컨대 GSM 암호화 알고리즘들 A5/1과 A5/2와 같은 안전하지 못한 알고리즘들에 의해 사용된다. 그러므로, 해커가 상기 세션 키를 발견할 수 있고 2G GBA 방법의 보안이 그에 의해 완벽하게 위태로워질 수도 있는 위험이 존재한다.
그러므로, 본 발명의 목적은 이동 통신 단말기 장치와 통신 네트워크 장치 사이의 통신을 위한 보안 레벨이 GSM AKA 프로토콜과 비교하여 추가로 상승하도록 GSM AKA 프로토콜과 SIM을 이용하는 적어도 가능한 변경들로 GBA 방법을 향상시키는 것이다.
본 발명의 추가 목적은 통신을 위한 보안 레벨이 상승하도록 통신 링크를 보호하기 위해 하나 이상의 제1 통신 가입자와 하나의 제2 통신 가입자 사이에 보안키를 합의하기 위한 방법을 향상시키는 것이며, 그럼으로써 상기 향상된 방법은 이미 존재하는 방법들에 기초한다.
본 발명에 따르면, 상기 목적은 청구항 1과 청구항 20에 특정된 특징들을 갖는 방법과 컴퓨터 프로그램 제품에 의해 달성된다. 본 발명의 유용한 개선예들이 종속항들에 특정된다.
본 발명에 따르면, 하나 이상의 제1 통신 가입자와 하나의 제2 통신 가입자 사이에 통신 링크의 보호를 위해 사용되는 보안키를 합의하기 위한 방법에서는, 하나 이상의 제1 파라미터가 인증 및 키 유도 프로토콜로부터 결정된다. 이에 부가하여, 제2 통신 가입자가 부가 파라미터를 제1 통신 가입자에 전송하는데, 전송의 비밀이 인증 및 키 유도 프로토콜과 무관하게 보장되도록 기밀 방식으로 전송한다. 최종적으로, 보안키가 제1 파라미터와 부가 파라미터로부터 결정된다.
본 발명의 한 실시예에 따르면, 부가 파라미터는 난수이거나 또는 부가 데이터와의 난수의 상호연결관계이다.
본 발명의 추가 실시예에 따르면, 부가 파라미터에 포함된 난수는 제1 파라미터가 결정되도록 한 인증 및 키 유도 프로토콜의 구성요소이다.
본 발명의 추가 실시예에 따르면, 제1 통신 가입자는 이동 통신 단말기 장치의 형태이고, 제2 통신 가입자는 통신 네트워크 장치이다.
본 발명의 유용한 개선예에 따르면, 제2 통신 가입자는 제1 통신 가입자에 대하여 공개키를 갖는 인증서를 통해 자신을 인증한다.
본 발명의 유용한 추가 개선예에 따르면, 제1 통신 가입자는 제1 파라미터가 도출되도록 한 인증 및 키 유도 프로토콜을 통해 제2 통신 가입자에 대하여 자신을 인증한다.
본 발명의 유용한 추가 개선예에 따르면, 제1 통신 가입자는 통신 네트워크의 사용자들의 관리를 담당하는 제3 통신 가입자의 도움으로 제2 통신 가입자에 대하여 자신을 인증한다.
본 발명의 바람직한 변형 실시예에 따르면, 제1 통신 가입자는 3GPP에 따른 이동 무선 통신 사양에 부합하는 사용자 장비의 형태이고, 제2 통신 가입자는 이동 무선 통신 사양 3G TS 33.220에 부합하는 초기 구동 서버 기능부의 형태이며, 제3 통신 가입자는 이동 무선 통신 사양 3G TS 33.220에 부합하는 홈 가입자 시스템의 형태이다.
본 발명의 추가의 바람직한 변형 실시예에 따르면, 사양 RFC 2246에 따르거나 또는 사양 RFC 3546에 따라 향상된 전송 계층 보안 프로토콜이 부가 파라미터의 비밀 전송을 위한 보안 프로토콜로서 사용된다.
본 발명의 추가의 바람직한 변형 실시예에 따르면, 제1 파라미터의 결정을 위한 인증 및 키 유도 프로토콜은 이동 무선 통신 사양 3G TS 43.020에 부합하여 구현된다.
본 발명의 추가 실시예에 따르면, 제1 파라미터의 결정을 위한 인증 및 키 유도 프로토콜의 파라미터들은 HTTP Digest AKA(authentication and key agreement)를 위한 사양 RFC 3310에 따라 정의된 필드들의 적절한 형태로 전달된다.
본 발명의 추가 실시예에 따르면, 파라미터들은 사양 TS 33.220에 따라 전송된다.
본 발명의 추가 실시예에 따르면, 부가 파라미터가 HTTP Digest AKA(authentication and key agreement)를 위한 사양 RFC 3310에 따라 정의된 필드들의 적절한 형태로 전달된다.
본 발명의 추가 실시예에 따르면, 상기 필드들은 "RAND"와 "SERVER Specific Data"를 포함한다.
본 발명에 따른 컴퓨터 프로그램 제품의 실행 과정에서, 하나 이상의 제1 통신 가입자와 하나의 제2 통신 가입자 사이에 통신 링크를 보호하기 위한 보안키를 합의하기 위하여, 하나 이상의 제1 파라미터가 인증 및 키 유도 프로토콜로부터 결정된다. 이에 부가하여, 제2 통신 가입자는 부가 파라미터를 제1 통신 가입자에 전송하는데, 전송의 비밀이 인증 및 키 합의 프로토콜과 무관하게 보장되도록 기밀 방식으로 전송한다. 제1 파라미터와 부가 파라미터로부터, 제어 프로그램이 프로그램 실행 제어 장치에서 실행될 때 보안키가 결정된다.
본 발명은 도면을 참조하여 예시적 실시예에 대하여 더욱 상세하게 설명된다.
도 1은 초기 구동 방법에 동반되는 엔티티들과 상기 엔티티들 사이에 사용되는 참조 지점들의 개략적인 네트워크 모델에 대한 도면, 및
도 2는 2G 인증 벡터들을 이용한 초기 구동 방법에 대한 개략도.
통신이 사용자 장비(UE)(101)와 네트워크 애플리케이션 기능부(NAF)(103) 사이에 시작될 수 있기 이전에, UE와 NAF는 먼저 그들이 일반적 초기 구동 아키텍처(GBA)에 따라 진행하길 원하는지의 여부에 대한 합의에 도달해야 한다. 제1 단계에서, UE(101)는 GBA에 관련된 파라미터들을 이용하지 않고서 참조 지점(Ua)(102)을 통해 NAF(103)와 통신을 시작한다. NAF가 GBA 방법에 의해 획득되는 키들의 사용을 요구하지만 UE로부터의 요청이 GBA에 관련된 파라미터들을 포함하고 있지 않은 경우, NAF는 초기 구동 개시 메시지로 응답한다.
UE(101)가 NAF(103)와 상호 작용하길 원하고 프로세스가 초기 구동 절차에 따를 것임을 알고 있다면, UE(101)는 먼저 초기 구동 인증을 착수해야 한다. 그렇지 않으면, UE는 단지 초기 구동을 개시하기 위한 요구 사항에 관한 메시지 또는 초기 구동을 재협상하기 위한 요청을 NAF로부터 수신한 경우 또는 키(Ks)의 유효 기간이 UE에서 만료되었을 경우 초기 구동 인증을 착수해야 한다.
이를 위해, UE(201)는 HTTPS 요청(204)을 참조 지점(Ub)(105)(도 1 참조)을 통해 초기 구동 서버 기능부(BSF)(202)에 전송한다. 상기 개시용 HTTPS 요청과 UE 및 BSF 사이의 모든 다른 통신 신호들은 보호된 전송 계층 보안(TLS) 채널을 통해 전송된다. 상기 TLS 채널이 설정되고 있을 때, UE는 BSF에 의해 제공되는 인증서를 통해 BSF를 인증한다. 그렇게 함으로써, UE는 "REALM" 속성이 BSF에 의해 제공된 인증서에 포함된 것과 BSF에 대하여 동일한 전체 주소 도메인 이름(FQDN)을 포함하는지의 여부를 검사한다.
참조 지점(Zh)(도 1 참조, 104)을 통해, BSF(202)는 홈 가입자 시스템(HSS)(203)으로부터의 GBA 사용자 보안 세팅들(GUSS)(205)과 인증 벡터들을 요청한다. HSS는 참조 지점(Zh)을 통해 GBA 사용자 보안 세팅들(GUSS)과 하나의 2G 인증 벡터(AV = RAND, SRES, Kc)의 전체 세트를 회신으로 전송한다(205). AV 타입으로부터, BSF는 UE가 2G SIM을 갖추고 있다는 것을 알게 된다. BSF는 2G 인증 벡터(RAND, Kc, SRES)를 유사-3G 인증 벡터의 파라미터들(RANDUMTS, RESUMTS, AUTNUMTS)로 변환한다. 이렇게 하는 것은 3G 인증 벡터의 세션 키들(CK, IK)로의 변환을 요구하지 않는다.
- RANDUMTS = RAND
- RESUMTS = KDF(Key, "3GPP-GBA-RES"
Figure 112007094782258-pct00001
SRES), 128 비트로 절사
- AUTNUMTS = KDF(Key, "3GPP-GBA-AUTN"
Figure 112010011482045-pct00002
RAND), 108비트로 절사, 여기에서 Key = Kc
Figure 112010011482045-pct00003
Kc
Figure 112010011482045-pct00004
RAND 및 KDF가 TS 33.220의 부속 서류 B에 특정된 키 유도 기능이다. 여기서, "128 비트로 절사(Truncated to 128 bits)"는 KDF로부터의 256 개 출력 비트들 중에서 0부터 217까지의 128 개 비트들이 선택됨을 의미한다.
BSF는 또한 난수 "Ks-input"을 선택해야 하고 HTTP Digest AKA의 "aka-nonce" 필드에서 서버 특정 데이터 = Ks-input을 설정해야 한다.
UE에 자신을 인증할 것을 요청하기 위하여, BSF는 "401" 메시지를 통해 서버 특정 데이터(즉, Ks-input), RANDUMTS, AUTNUMTS를 UE에 전달한다(206).
UE는 상기 메시지로부터 RAND를 추출하고 상응하는 Kc 및 SRES 값들을 계산한다(207). 후속하여, UE는 상기 값들로부터 유사-3G 인증 벡터 파라미터들(RANDUMTS, RESUMTS, AUTNUMTS)을 계산한다. UE는 상기 계산된 AUTNUMTS를 BSF로부터 획득된 상응하는 값과 비교한다. UE는 상기 값들이 동일하지 않을 경우에 상기 절차를 종료할 것이다.
UE는 Digest AKA 응답을 갖는 추가 HTTP 요청을 BSF에 전송하는데(208), 이렇게 함에 있어서 RESUMTS가 패스워드로서 사용된다.
BSF는 Digest AKA 응답을 검증함으로써 UE를 인증한다(209).
상기 인증이 실패하면, BSF는 임의의 추가 통신에서 상기 인증 벡터를 사용해서는 안된다.
BSF는 Ks = KDF(Key
Figure 112010011482045-pct00005
Ks-input, "3GPP-GBA-Ks"
Figure 112010011482045-pct00006
SRES)를 계산함으로써 키 재료를 생성한다(210). 초기 구동 작업 식별자(B-TID) 값이 베이스-64-인코딩된 RANDUMTS 값과 BSF 서버 이름, 예컨대 베이스64인코딩(RANDUMTS)@BSF_Server_Domain_Name에 대하여 참조함으로써 NAI 포맷으로 생성되어야 한다.
BSF는 인증의 성공을 확인하기 위하여 B-TID와 함께 200 OK 메시지를 UE에 전송한다(211). 부가하여, BSF는 200 OK 메시지를 통해 키(Ks)의 유효 기간을 전달한다.
UE는 BSF와 동일한 방식으로 키 재료(Ks)를 생성한다(212).
UE와 BSF 양쪽 모두 참조 지점(Ua)을 보호하기 위한 키 재료(Ks_NAF)를 도출하기 위하여 키 재료(Ks)를 사용한다. Ks_NAF는 Ks_NAF = KDF(Ks, 키 도출 파라미터들)로부터 계산되는데, 여기서 KDF는 부속문서 B에 특정된 키 도출 기능이고 키 도출 파라미터들은 사용자 IMPI, NAF_ID, RAND_UMTS로 구성된다. NAF_ID는 NAF의 전체 DNS 이름으로 구성된다. UE와 BSF에서 NAF 이름에 기초한 일관된 키 도출을 보장하기 위하여, 하기 세 가지의 필요조건들 중에서 적어도 하나가 충족되어야 한다 :
1. DNS에서, NAF는 단지 하나의 도메인 이름(FQDN) 하에서 알려져 있고 그래서 예컨대 NAF의 IP 주소를 참조하는 두 개의 상이한 도메인 이름들이 존재하지 않음이 틀림없다. 이것은 관리 수단에 의해 달성된다.
2. NAF를 위한 각각의 DNS 엔트리는 상이한 IP 주소를 참조한다. NAF는 모든 상기 IP 주소들에 대하여 응답한다. 각각의 IP 주소는 NAF의 구성에 의해 상응하는 FQDN에 링크된다. IP 주소로부터, NAF는 FQDN이 키 도출을 위해 사용되어야 함을 인지할 수 있다.
3. 참조 지점(Ua)은 호스트 이름을 NAF에 전달하는 프로토콜을 사용한다. 이것은 NAF가 호스트 이름의 유효성을 상기 이름을 UE와의 모든 통신에서 사용하기 위하여 검사하고, 적절하다면 키 재료(Ks_NAF)의 정확한 도출을 보장하기 위하여 상기 이름을 BSF에 전달할 것을 강제한다.
UE와 BSF는 키(Ks)의 유효 기간이 만료하기 전까지 또는 키(Ks)가 갱신되기 전까지 키(Ks)와 그것에 연관된 B-TID를 저장해야 한다.
키(Ks_NAF)가 상응하는 키 도출 파라미터(NAF_ID)를 위해 이용될 수 있을 경우, UE와 NAF는 보안 통신을 참조 지점(Ua)을 통해 시작할 수 있다.
지금까지, 이러한 2G GBA 방법을 위한 두 가지 제안된 솔루션들이 알려졌는데, 상기 두 솔루션들은 노키아의 기고문 S3-050053과 퀄컴의 기고문 S3-050097의 관련된 표준화 그룹 3GPP SA3에 나타나 있다.
노키아의 기고문 S3-050053은 2G GBA 방법의 각각의 인스턴스를 위하여 GSM AKA 프로토콜의 여러 인스턴스들, 소위 GSM 트리플릿들을 사용함으로써 과도하게 짧은 GSM 세션 키(Kc)의 문제점을 해결한다. 상기 수단에 의해, 하나는 이후에 충분한 길이의 하나의 단기 키로 결합되는 여러 세션 키들(Kc)을 획득한다. 여기서, GSM AKA 프로토콜은 사용자를 네트워크에 대하여 인증하기 위해, 네트워크를 사용자에 대하여 인증하기 위해, 및 세션 키들의 합의를 위해 사용된다. 사양 RFC 3310에 부합하는 HTTP Digest AKA 프로토콜은 GSM AKA 프로토콜을 위한 전달 프로토콜로서 사용되고, GSM AKA 프로토콜의 파라미터들이 변환 기능들에 의해 적절하게 변경된다.
퀄컴의 기고문 S3-050097은 세션 키들의 합의를 위해 Diffie Hellman 방법을 사용한다. 사용자에 대한 네트워크의 인증은 Diffie Hellman 방법의 파라미터들을 사용하는 디지털 서명과 인증서들의 사용에 기초한다. GSM AKA 프로토콜은 사용자 를 네트워크에 대하여 인증하기 위해서만 사용되는데, GSM 키(Kc)는 Diffie Hellman 방법의 파라미터들을 사용하는 메시지 인증 코드(MAC)를 형성하기 위해 사용된다.
이와는 대조적으로, 상기 기술된 문제점은 하기의 예시적 실시예에 따른 본 발명에 의해 해결된다 :
본 발명에 따른 방법은, GSM AKA 프로토콜을 위한 전달 프로토콜로서, 사양 RFC 3310에 따른 HTTP Digest AKA 프로토콜을 사용하고, GSM AKA 프로토콜의 파라미터들은 적절한 변환 기능들에 의해 변경된다. 여기서, 2G GBA 인스턴스당 GSM AKA 프로토콜의 단 하나의 인스턴스가 사용된다. 부가하여, 이동 통신 단말기 장치와 BSF 사이의 전송 계층 보안(TLS) 링크가 사양 RFC 2246에 따라 설정된다. 상기 TLS 링크에 의해, 강한 암호화가 활성화된다. BSF는 상기 TLS 링크가 설정될 때 인증서들에 기초하여 이동 통신 단말기 장치에 대하여 인증된다. 그러나, 이동 통신 단말기 장치는 TLS 링크가 설정될 때 인증되지 않는다. BSF에 대한 이동 통신 단말기 장치의 인증은 HTTP Digest AKA 프로토콜에 내장된 GSM AKA의 사용에 의해 실행된다.
상기로부터 도출되는 유용한 효과는 본 발명의 방법에 따른 단기 키의 보안성이 GSM의 보안성과 또한 TLS의 보안성 모두에 기초한다는 것이다. GSM과 TLS 방법들 모두가 그들이 사용되는 환경에서 위태로워지는 경우에만 상기 단기 키가 위태로워질 수 있거나, 또는 여기서 기술된 초기 구동 방법의 실행 동안 GSM 방법이 위태로워질 수 있는 GSM 상에서의 이러한 심각한 공격이 가능해진다.
키 도출 기능에 의한 단기 키의 계산에 대한 입력들은 GSM 프로토콜로부터 획득된 파라미터들(Kc, SRES : signed response)과, BSF로부터 TLS 암호화에 의해 보호되는 HTTP Digest AKA 프로토콜의 일부로서 이동 통신 장치로 기밀 전송되는 난수들이다. 상기 난수들은 Challenge RAND 및 "Server Specific Data"의 일부 모두로서 예컨대 사양 RFC 3310에 따른 "AKA-NONCE" 필드에서 전송될 수 있다.
본 발명에 따른 방법의 제안된 조치들은 하기의 특정한 장점들을 도출한다 :
- 도출된 단기 키를 찾기 위하여, 해커는 GSM 파라미터들(Kc, SRES)과 또한 TLS를 통해 기밀로 전송된 난수들을 모두 찾아야 하고, 즉 그들은 GSM 방법과 또한 TLS 방법의 사용에 대하여 공격해야 한다. 이는 실질상 공격들에 대한 보안성을 상승시킨다.
- 도출되는 단기 키의 효과적인 길이가 GSM AKA의 구성 요소가 아닌 파라미터, 부가 파라미터의 부분으로서 난수들(Ks-input)을 사용함으로써 S3-050053의 제안과 비교하여 상당히 증가된다. 이러한 수단에 의해, 해킹에 대한 보안성이 훨씬 더 상승한다.
- 2G GBA 인스턴스당 단일 인스턴스만 사용하면 된다. 이것은 S3-050053의 제안과 비교하여 GSM 인증 센터에 대한 부하가 상당히 감소하도록 유도한다.
- S3-050053에서 제안된 보안은 일반적으로 해커가 다른 컨텍스트에서 2G GBA에서 사용된 GSM 트리플릿들을 언젠가 재사용할 가능성을 신뢰할만하게 금지할 것을 요구한다. 이것은 예컨대 A5/1 또는 A5/2 암호화 알고리즘에 대한 공격에 의해 그리고 그로써 또한 2G GBA의 단기 키에 의해 파라미터들(Kc, SRES)이 결정될 수 있도록 할 것이다. 그러나, 실제로 상기를 실행하기 위한 어려움만이 가능할 것이다. 다른 한편으로, 여기에 기술된 방법에 대한 공격은 2G GBA의 프로토콜 실행 동안에 GSM 파라미터들(Kc, SRES)을 결정할 수 있는 경우에만 가능하다. 그러나, 오늘날의 이해에 따르면, 이것은 몇 초의 기간 동안과 A5/2 알고리즘 동안에만 가능하나, 2G GBA를 지원할 단말기 장치들 상에서는 더 이상 허용되지 않는다. 이러한 이유로, 제안된 방법은 S3-050053의 제안보다 상당히 훨씬 더 실용적일 뿐만 아니라 또한 보안성을 상당히 상승시킨다.
- S3-050097의 제안과 비교한 추가 장점은 본 발명의 보안이 독립적인 여러 인자들에 기초한다는 것이다. 특히, UE는 또한 계산 및 수신된 AUTNUMTS를 비교함으로써 BSF를 인증할 수 있다. 대조적으로, 퀄컴에 따른 제안의 보안은 인증서를 통한 BSF의 보안 인증에 단독으로 기초한다.
참조들 :
3G S3-050053
ftp://ftp.3gpp.org/TSG_SA/WG3_Security/TSGS3_37_Sophia/Docs/ 참조
3G S3-050097
ftp://ftp.3gpp.org/TSG_SA/WG3_Security/TSGS3_37_Sophia/Docs/ 참조
3G TS 33.220 v6.4.0 ftp://ftp.3gpp.org/Specs/
3G TS 33.100 v6.3.0 ftp://ftp.3gpp.org/Specs/
3G TS 43.020 v6.1.0 ftp://ftp.3gpp.org/Specs/
RFC 3310 http://www.ietf.org/rfc.html
RFC 2246 http://www.ietf.org/rfc.html

Claims (20)

  1. 통신 링크의 보안을 위해 적어도 하나의 제1 통신 가입자 및 제2 통신 가입자 사이에서 보안키를 합의(agree)하기 위한 방법으로서,
    적어도 하나의 제1 파라미터가 인증 및 키 유도 프로토콜로부터 결정되는 단계;
    상기 인증 및 키 유도 프로토콜과 독립적으로 전송의 기밀성이 보장되도록 기밀 방식으로 상기 제2 통신 가입자가 부가 파라미터를 상기 제1 통신 가입자에 전송하는 단계; 및
    보안키가 상기 제1 파라미터 및 상기 부가 파라미터로부터 결정되는 단계를 포함하는,
    적어도 하나의 제1 통신 가입자 및 제2 통신 가입자 사이에서 보안키를 합의하기 위한 방법.
  2. 제1항에 있어서,
    상기 부가 파라미터는 적어도 제1 부분 및 제2 부분으로 분할될 수 있는,
    적어도 하나의 제1 통신 가입자 및 제2 통신 가입자 사이에서 보안키를 합의하기 위한 방법.
  3. 제1항 또는 제2항에 있어서,
    상기 부가 파라미터는 난수이거나 또는 다른 데이터와의 난수의 연쇄(concatenation)인,
    적어도 하나의 제1 통신 가입자 및 제2 통신 가입자 사이에서 보안키를 합의하기 위한 방법.
  4. 제3항에 있어서,
    상기 난수의 일부분은 상기 제1 파라미터가 상기 인증 및 유도 프로토콜로부터 결정되는 상기 인증 및 키 유도 프로토콜의 구성요소인,
    적어도 하나의 제1 통신 가입자 및 제2 통신 가입자 사이에서 보안키를 합의하기 위한 방법.
  5. 제1항 또는 제2항에 있어서,
    상기 제1 통신 가입자는 이동 통신 단말 장치의 형태를 갖고, 상기 제2 통신 가입자는 통신 네트워크 장치인,
    적어도 하나의 제1 통신 가입자 및 제2 통신 가입자 사이에서 보안키를 합의하기 위한 방법.
  6. 제1항 또는 제2항에 있어서,
    상기 제2 통신 가입자는 공개키를 갖는 인증서를 통해서 상기 제1 통신 가입자에 대하여 자신을 인증하는,
    적어도 하나의 제1 통신 가입자 및 제2 통신 가입자 사이에서 보안키를 합의하기 위한 방법.
  7. 제1항 또는 제2항에 있어서,
    상기 제1 통신 가입자는 상기 제1 파라미터가 상기 인증 및 키 유도 프로토콜로부터 유도되는 상기 인증 및 키 유도 프로토콜을 통해서 상기 제2 통신 가입자에 대하여 자신을 인증하는,
    적어도 하나의 제1 통신 가입자 및 제2 통신 가입자 사이에서 보안키를 합의하기 위한 방법.
  8. 제1항 또는 제2항에 있어서,
    상기 제1 통신 가입자는 사용자들의 관리를 담당하는 제3 통신 가입자의 도움으로 상기 제2 통신 가입자에 대하여 자신을 인증하는,
    적어도 하나의 제1 통신 가입자 및 제2 통신 가입자 사이에서 보안키를 합의하기 위한 방법.
  9. 제8항에 있어서,
    상기 제1 통신 가입자는 3GPP 이동 무선 통신 사양들에 따라 사용자 장비(UE)로서 구현되고, 상기 제2 통신 가입자는 이동 무선 통신 사양 3G TS 33.220에 따라 초기 구동 서버 기능부(BSF; boot-strapping server function))로서 구현되고, 상기 제3 통신 가입자는 이동 무선 통신 사양 3G TS 33.220에 따라 홈 가입자 서버(HSS; home subscriber server)로서 구현되는,
    적어도 하나의 제1 통신 가입자 및 제2 통신 가입자 사이에서 보안키를 합의하기 위한 방법.
  10. 제1항 또는 제2항에 있어서,
    사양 RFC 2246에 따른 전송 계층 보안(TLS; transport layer security) 프로토콜 또는 사양 RFC 3546에 따른 향상들을 갖는 전송 계층 보안 프로토콜이 상기 부가 파라미터의 기밀 전송을 위한 보안 프로토콜로서 사용되는,
    적어도 하나의 제1 통신 가입자 및 제2 통신 가입자 사이에서 보안키를 합의하기 위한 방법.
  11. 제1항 또는 제2항에 있어서,
    상기 제1 파라미터의 결정을 위한 상기 인증 및 키 유도 프로토콜은 이동 무선 통신 사양 3G TS 43.020에 따라 구현되는,
    적어도 하나의 제1 통신 가입자 및 제2 통신 가입자 사이에서 보안키를 합의하기 위한 방법.
  12. 제1항 또는 제2항에 있어서,
    상기 제1 파라미터의 결정을 위한 상기 인증 및 키 유도 프로토콜의 파라미터들은 HTTP Digest AKA (authentication and key agreement)를 위한 사양 RFC 3310에 따라 정의된 필드들에서 적절한 형태로 전달되는,
    적어도 하나의 제1 통신 가입자 및 제2 통신 가입자 사이에서 보안키를 합의하기 위한 방법.
  13. 제11항에 있어서,
    상기 파라미터들의 전송이 사양 TS 33.220에 따라 실행되는,
    적어도 하나의 제1 통신 가입자 및 제2 통신 가입자 사이에서 보안키를 합의하기 위한 방법.
  14. 제1항 또는 제2항에 있어서,
    상기 부가 파라미터는 HTTP Digest AKA(authentication and key agreement)를 위한 사양 RFC 3310에 따라 정의된 필드들에서 적절한 형태로 전달되는,
    적어도 하나의 제1 통신 가입자 및 제2 통신 가입자 사이에서 보안키를 합의하기 위한 방법.
  15. 제13항에 있어서,
    상기 부가 파라미터의 두 개 이상의 부분들이 상이한 필드들에서 전송되는,
    적어도 하나의 제1 통신 가입자 및 제2 통신 가입자 사이에서 보안키를 합의하기 위한 방법.
  16. 제12항에 있어서,
    상기 필드들은 "RAND" 및 "SERVER Specific Data"를 포함하는,
    적어도 하나의 제1 통신 가입자 및 제2 통신 가입자 사이에서 보안키를 합의하기 위한 방법.
  17. 제1항 또는 제2항에 있어서,
    키 유도 기능부는 입력 파라미터들로서 해쉬키와 해쉬데이터를 갖는 키 유도 기능부 형태를 갖는,
    적어도 하나의 제1 통신 가입자 및 제2 통신 가입자 사이에서 보안키를 합의하기 위한 방법.
  18. 제16항에 있어서,
    상기 부가 파라미터의 제1 부분은 해쉬키가 되고, 상기 부가 파라미터의 제2 부분은 해쉬데이터가 되는,
    적어도 하나의 제1 통신 가입자 및 제2 통신 가입자 사이에서 보안키를 합의하기 위한 방법.
  19. 제16항에 있어서,
    상기 부가 파라미터의 제1 부분은 해쉬키 및 해쉬데이터가 되고, 상기 부가 파라미터의 제2 부분은 해쉬키가 되는,
    적어도 하나의 제1 통신 가입자 및 제2 통신 가입자 사이에서 보안키를 합의하기 위한 방법.
  20. 프로그램 실행 제어 장치의 작업 저장 영역에 로딩될 수 있고, 그리고
    적어도 하나의 제1 통신 가입자 및 제2 통신 가입자 사이에 통신 링크의 보안에 사용하기 위한 보안키를 합의하기 위하여 실행될 때, 상기 프로그램 실행 제어 장치에서 제어 프로그램이 실행되는 경우,
    적어도 하나의 제1 파라미터가 인증 및 키 유도 프로토콜로부터 결정되도록 하고,
    상기 인증 및 키 유도 프로토콜과 독립적으로 전송의 기밀성이 보장되도록 기밀 방식으로 상기 제2 통신 가입자가 부가 파라미터를 상기 제1 통신 가입자에 전송하도록 하고, 그리고
    보안키가 상기 제1 파라미터 및 상기 부가 파라미터로부터 결정되도록 하기 위한 코드의 적어도 하나의 섹션을 갖는,
    컴퓨터 판독가능한 매체.
KR1020077030923A 2005-06-10 2006-04-10 통신 링크의 보안을 위해 하나 이상의 제1 통신 가입자와제2 통신 가입자 사이에 보안키를 합의하기 위한 방법 KR100980132B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102005026982.6 2004-06-10
DE102005026982A DE102005026982A1 (de) 2005-06-10 2005-06-10 Verfahren zur Vereinbarung eines Sicherheitsschlüssels zwischen mindestens einem ersten und einem zweiten Kommunikationsteilnehmer zur Sicherung einer Kommunikationsverbindung

Publications (2)

Publication Number Publication Date
KR20080009235A KR20080009235A (ko) 2008-01-25
KR100980132B1 true KR100980132B1 (ko) 2010-09-03

Family

ID=36593782

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020077030923A KR100980132B1 (ko) 2005-06-10 2006-04-10 통신 링크의 보안을 위해 하나 이상의 제1 통신 가입자와제2 통신 가입자 사이에 보안키를 합의하기 위한 방법

Country Status (10)

Country Link
US (1) US8291222B2 (ko)
EP (1) EP1889503B1 (ko)
JP (1) JP4663011B2 (ko)
KR (1) KR100980132B1 (ko)
CN (1) CN101194529B (ko)
AT (1) ATE481835T1 (ko)
DE (2) DE102005026982A1 (ko)
ES (1) ES2352832T3 (ko)
PL (1) PL1889503T3 (ko)
WO (1) WO2006131414A1 (ko)

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
BRPI0611696B1 (pt) * 2005-06-13 2019-05-07 Nokia Technologies Oy Método, dispositivo e sistema para fornecer identidades de nós móveis em conjunto com preferências de autenticação em uma arquitetura de inicialização genérica
EP2135259A2 (en) * 2007-03-13 2009-12-23 Philips Intellectual Property & Standards GmbH Insulator material and method for manufacturing thereof
US9332575B2 (en) * 2007-06-27 2016-05-03 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for enabling connectivity in a communication network
GB2467599A (en) * 2009-02-10 2010-08-11 Nec Corp Communications device storing new network access data from smart card
EP3217696A1 (en) * 2011-03-23 2017-09-13 InterDigital Patent Holdings, Inc. Device and method for securing network communications
US20140171029A1 (en) * 2011-07-08 2014-06-19 Nokia Corporation Method and apparatus for authenticating subscribers to long term evolution telecommunication networks or universal mobile telecommunications system
US9015469B2 (en) 2011-07-28 2015-04-21 Cloudflare, Inc. Supporting secure sessions in a cloud-based proxy service
US10044713B2 (en) 2011-08-19 2018-08-07 Interdigital Patent Holdings, Inc. OpenID/local openID security
US9251315B2 (en) 2011-12-09 2016-02-02 Verizon Patent And Licensing Inc. Security key management based on service packaging
US8776197B2 (en) * 2011-12-09 2014-07-08 Verizon Patent And Licensing Inc. Secure enterprise service delivery
US8782774B1 (en) 2013-03-07 2014-07-15 Cloudflare, Inc. Secure session capability using public-key cryptography without access to the private key
US9350550B2 (en) 2013-09-10 2016-05-24 M2M And Iot Technologies, Llc Power management and security for wireless modules in “machine-to-machine” communications
US9100175B2 (en) 2013-11-19 2015-08-04 M2M And Iot Technologies, Llc Embedded universal integrated circuit card supporting two-factor authentication
US10498530B2 (en) 2013-09-27 2019-12-03 Network-1 Technologies, Inc. Secure PKI communications for “machine-to-machine” modules, including key derivation by modules and authenticating public keys
US10700856B2 (en) 2013-11-19 2020-06-30 Network-1 Technologies, Inc. Key derivation for a module using an embedded universal integrated circuit card
US9184911B2 (en) 2014-04-08 2015-11-10 Cloudflare, Inc. Secure session capability using public-key cryptography without access to the private key
US8966267B1 (en) * 2014-04-08 2015-02-24 Cloudflare, Inc. Secure session capability using public-key cryptography without access to the private key
US8996873B1 (en) 2014-04-08 2015-03-31 Cloudflare, Inc. Secure session capability using public-key cryptography without access to the private key
CN104486077B (zh) * 2014-11-20 2017-09-15 中国科学院信息工程研究所 一种VoIP实时数据安全传输的端到端密钥协商方法
US9853977B1 (en) 2015-01-26 2017-12-26 Winklevoss Ip, Llc System, method, and program product for processing secure transactions within a cloud computing system
US20190020643A1 (en) * 2016-02-12 2019-01-17 Telefonaktiebolaget Lm Ericsson (Publ) Securing an interface and a process for establishing a secure communication link
DE102017202052A1 (de) * 2017-02-09 2018-08-09 Robert Bosch Gmbh Verfahren und Vorrichtung zum Vereinbaren eines gemeinsamen Schlüssels zwischen einem ersten Knoten und einem zweiten Knoten eines Rechnernetzes
WO2019108100A1 (en) * 2017-11-29 2019-06-06 Telefonaktiebolaget Lm Ericsson (Publ) Session key establishment
FR3077175A1 (fr) * 2018-01-19 2019-07-26 Orange Technique de determination d'une cle destinee a securiser une communication entre un equipement utilisateur et un serveur applicatif
CN108599926B (zh) * 2018-03-20 2021-07-27 如般量子科技有限公司 一种基于对称密钥池的HTTP-Digest改进型AKA身份认证***和方法
CN108616350B (zh) * 2018-03-20 2021-08-10 如般量子科技有限公司 一种基于对称密钥池的HTTP-Digest类AKA身份认证***和方法
US10903990B1 (en) 2020-03-11 2021-01-26 Cloudflare, Inc. Establishing a cryptographic tunnel between a first tunnel endpoint and a second tunnel endpoint where a private key used during the tunnel establishment is remotely located from the second tunnel endpoint
CN113438071B (zh) * 2021-05-28 2024-04-09 荣耀终端有限公司 安全通信的方法及设备
KR20230152990A (ko) * 2022-04-28 2023-11-06 삼성전자주식회사 Aka를 통한 상호 tls 인증 시스템 및 장치

Family Cites Families (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2718312B1 (fr) * 1994-03-29 1996-06-07 Rola Nevoux Procédé d'authentification combinée d'un terminal de télécommunication et d'un module d'utilisateur.
US6487661B2 (en) * 1995-04-21 2002-11-26 Certicom Corp. Key agreement and transport protocol
US6785813B1 (en) * 1997-11-07 2004-08-31 Certicom Corp. Key agreement and transport protocol with implicit signatures
US7243232B2 (en) * 1995-04-21 2007-07-10 Certicom Corp. Key agreement and transport protocol
US7334127B2 (en) * 1995-04-21 2008-02-19 Certicom Corp. Key agreement and transport protocol
US5991407A (en) * 1995-10-17 1999-11-23 Nokia Telecommunications Oy Subscriber authentication in a mobile communications system
US6347339B1 (en) * 1998-12-01 2002-02-12 Cisco Technology, Inc. Detecting an active network node using a login attempt
GB9903123D0 (en) * 1999-02-11 1999-04-07 Nokia Telecommunications Oy Method of securing communication
FI109864B (fi) * 2000-03-30 2002-10-15 Nokia Corp Tilaajan autentikaatio
US6857075B2 (en) * 2000-12-11 2005-02-15 Lucent Technologies Inc. Key conversion system and method
FI114062B (fi) * 2001-06-08 2004-07-30 Nokia Corp Menetelmä tiedonsiirron turvallisuuden varmistamiseksi, tiedonsiirtojärjestelmä ja tiedonsiirtolaite
WO2003036857A1 (en) * 2001-10-24 2003-05-01 Nokia Corporation Ciphering as a part of the multicast cencept
US20030093663A1 (en) * 2001-11-09 2003-05-15 Walker Jesse R. Technique to bootstrap cryptographic keys between devices
JP3983561B2 (ja) 2002-02-04 2007-09-26 株式会社エヌ・ティ・ティ・ドコモ 秘密分散法による鍵管理システム、検証センタ、通信端末、検証センタ用プログラム、通信端末用プログラム、並びに秘密分散法による鍵管理方法
EP1488577B1 (en) * 2002-03-18 2007-04-18 Nortel Networks Limited Resource allocation using an auto-discovery mechanism for provider-provisioned layer-2 and layer-3 virtual private networks
DE60310968T2 (de) * 2002-10-07 2007-10-11 Telefonaktiebolaget Lm Ericsson (Publ) Sicherheits- und Privatsphärenverbesserungen für Sicherheitseinrichtungen
US7908484B2 (en) * 2003-08-22 2011-03-15 Nokia Corporation Method of protecting digest authentication and key agreement (AKA) against man-in-the-middle (MITM) attack
US7506161B2 (en) * 2003-09-02 2009-03-17 Authernative, Inc. Communication session encryption and authentication system
CN100456671C (zh) * 2003-11-07 2009-01-28 华为技术有限公司 一种分配会话事务标识的方法
GB0326265D0 (en) 2003-11-11 2003-12-17 Nokia Corp Shared secret usage for bootstrapping
US20050135622A1 (en) * 2003-12-18 2005-06-23 Fors Chad M. Upper layer security based on lower layer keying
US7574600B2 (en) * 2004-03-24 2009-08-11 Intel Corporation System and method for combining user and platform authentication in negotiated channel security protocols
EP1583312A1 (en) * 2004-04-02 2005-10-05 France Telecom Apparatuses and method for controlling access to an IP multimedia system from an application server
US20050273609A1 (en) * 2004-06-04 2005-12-08 Nokia Corporation Setting up a short-range wireless data transmission connection between devices
WO2005125261A1 (en) * 2004-06-17 2005-12-29 Telefonaktiebolaget Lm Ericsson (Publ) Security in a mobile communications system
GB0414421D0 (en) * 2004-06-28 2004-07-28 Nokia Corp Authenticating users
US7545932B2 (en) * 2004-10-29 2009-06-09 Thomson Licensing Secure authenticated channel
US7660987B2 (en) * 2004-10-29 2010-02-09 Baylis Stephen W Method of establishing a secure e-mail transmission link
WO2006079419A1 (en) * 2005-01-28 2006-08-03 Telefonaktiebolaget Lm Ericsson (Publ) User authentication and authorisation in a communications system
ES2436340T3 (es) * 2005-02-04 2013-12-30 Qualcomm Incorporated Secuencia Inicial segura para comunicaciones inalámbricas
EP1851932A1 (en) * 2005-02-11 2007-11-07 Nokia Corporation Method and apparatus for providing bootstrapping procedures in a communication network
FI20050384A0 (fi) * 2005-04-14 2005-04-14 Nokia Corp Geneerisen todentamisarkkitehtuurin käyttö Internet-käytäntöavainten jakeluun matkaviestimissä
US7961875B2 (en) * 2005-05-16 2011-06-14 Telefonaktiebolaget L M Ericsson (Publ) Means and method for ciphering and transmitting data in integrated networks
US8087069B2 (en) * 2005-06-13 2011-12-27 Nokia Corporation Method, apparatus and computer program product providing bootstrapping mechanism selection in generic bootstrapping architecture (GBA)

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
3GPP TSG SA WG3 Security SA3#37, S3-050053*
3GPP TSG SA WG3 Security SA3#37, S3-050097*

Also Published As

Publication number Publication date
US8291222B2 (en) 2012-10-16
WO2006131414A1 (de) 2006-12-14
EP1889503B1 (de) 2010-09-15
EP1889503A1 (de) 2008-02-20
PL1889503T3 (pl) 2011-03-31
CN101194529A (zh) 2008-06-04
JP2008546333A (ja) 2008-12-18
KR20080009235A (ko) 2008-01-25
CN101194529B (zh) 2013-03-27
DE102005026982A1 (de) 2006-12-14
JP4663011B2 (ja) 2011-03-30
DE502006007893D1 (de) 2010-10-28
US20090132806A1 (en) 2009-05-21
ATE481835T1 (de) 2010-10-15
ES2352832T3 (es) 2011-02-23

Similar Documents

Publication Publication Date Title
KR100980132B1 (ko) 통신 링크의 보안을 위해 하나 이상의 제1 통신 가입자와제2 통신 가입자 사이에 보안키를 합의하기 위한 방법
US10284555B2 (en) User equipment credential system
US10411884B2 (en) Secure bootstrapping architecture method based on password-based digest authentication
US7472273B2 (en) Authentication in data communication
EP2259539B1 (en) Secure bootstrapping for wireless communications
EP2377337B1 (en) Service-based authentication to a network
EP1933498B1 (en) Method, system and device for negotiating about cipher key shared by ue and external equipment
US11228429B2 (en) Communication with server during network device during extensible authentication protocol—authentication and key agreement prime procedure
WO2019007476A1 (en) SECURE COMMUNICATIONS USING NETWORK ACCESS IDENTITY
EP4381685A1 (en) Establishment of forward secrecy during digest authentication
Latze Towards a secure and user friendly authentication method for public wireless networks

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130711

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20140715

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20160715

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20170712

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20180705

Year of fee payment: 9