KR101120380B1 - 제 1 단말기와 제 1 네트워크 그리고 제 2 단말기와 제 2 네트워크 간의 데이터 트래픽을 보호하기 위한 방법 - Google Patents

제 1 단말기와 제 1 네트워크 그리고 제 2 단말기와 제 2 네트워크 간의 데이터 트래픽을 보호하기 위한 방법 Download PDF

Info

Publication number
KR101120380B1
KR101120380B1 KR1020067011111A KR20067011111A KR101120380B1 KR 101120380 B1 KR101120380 B1 KR 101120380B1 KR 1020067011111 A KR1020067011111 A KR 1020067011111A KR 20067011111 A KR20067011111 A KR 20067011111A KR 101120380 B1 KR101120380 B1 KR 101120380B1
Authority
KR
South Korea
Prior art keywords
terminal
network
protect
data traffic
session key
Prior art date
Application number
KR1020067011111A
Other languages
English (en)
Other versions
KR20060126491A (ko
Inventor
귄터 호른
Original Assignee
지멘스 악티엔게젤샤프트
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from DE10358987A external-priority patent/DE10358987A1/de
Application filed by 지멘스 악티엔게젤샤프트 filed Critical 지멘스 악티엔게젤샤프트
Publication of KR20060126491A publication Critical patent/KR20060126491A/ko
Application granted granted Critical
Publication of KR101120380B1 publication Critical patent/KR101120380B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/04Switchboards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/43Security arrangements using identity modules using shared identity modules, e.g. SIM sharing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

본 발명은 제 1 단말기(1)와 제 1 네트워크(2) 간의 데이터 트래픽 및 제 2 단말기(4)와 제 2 네트워크(6) 간의 데이터 트래픽을 보호하기 위한 방법에 관한 것으로서, 상기 제 1 단말기(1)는 제 1 네트워크(2)에서 하나 이상의 세션 키들(session keys)을 통해 통신할 수 있고, 상기 제 2 단말기(4)는 제 2 네트워크(6)에서 하나 이상의 세션 키들을 통해 통신할 수 있다. 본 발명의 방법은, 상기 제 1 단말기(1)가 로컬 인터페이스(3)를 통해 상기 제 2 단말기(4)에 접속되고; 상기 하나 이상의 제 1 세션 키(들)가 상기 제 1 단말기(1)에서 결정되고, 상기 하나 이상의 제 2 세션 키(들)가 상기 제 1 세션 키들로부터 유도되고; 상기 하나 이상의 제 2 세션 키(들)가 보안 프로토콜에 의해서 로컬 인터페이스를 통해 상기 제 2 단말기(4)에 전송되며; 상기 제 2 단말기(4)가 상기 하나 이상의 제 2 세션 키(들)를 통해 및/또는 상기 제 2 세션 키(들)로부터 유도되는 키들을 통해 인증 프로토콜에 의해서 상기 제 2 네트워크(6)에 대해 인증받는 것을 특징으로 한다.

Description

제 1 단말기와 제 1 네트워크 그리고 제 2 단말기와 제 2 네트워크 간의 데이터 트래픽을 보호하기 위한 방법{METHOD FOR SAFEGUARDING DATA TRANSMISSION BETWEEN A FIRST TERMINAL AND A FIRST NETWORK AND BETWEEN A SECOND TERMINAL AND A SECOND NETWORK}
본 발명은 제 1 단말기와 제 1 네트워크 그리고 제 2 단말기와 제 2 네트워크 간의 데이터 트래픽을 보호하기 위한 방법에 관한 것이다. 본 발명은 또한 상응하는 제 1 단말기 및 상응하는 제 2 단말기에 관한 것으로서, 상기 단말기들을 통해 청구되는 방법이 구현될 수 있다.
오늘날, 이동 전화기 사용자들은 이동 무선 네트워크에 액세스할 뿐만 아니라 적절한 액세스 네트워크를 통해 인터넷과 같은 다른 네트워크들에도 접속할 수 있어야 한다. 인터넷 액세스의 경우에는, 전송된 데이터가 이동 전화기뿐만 아니라 예컨대 랩톱과 같은 다른 단말기에서도 디스플레이되는 것이 특히 바람직하다.
SIM(Subscriber Identity Module) 모듈 또는 USIM(Universal Subscriber Identity Module) 모듈을 포함하고 있는 이동 전화기의 형태인 제 1 단말기가 랩톱의 형태인 제 2 단말기에 로컬 인터페이스를 통해서 접속하는 방법들이 종래기술에 공지되어 있으며, 상기 랩톱은 예컨대 WLAN 네트워크 및/또는 인터넷과 같은 다른 네트워크로의 액세스를 가능하게 한다. 그 결과, 제 2 단말기는 인증 프로토콜을 통해서 다른 네트워크에 인증되는데, 상기 프로토콜에서는 키들(keys)이 사용되며 SIM 또는 USIM 모듈로 되돌아온다. 사용될 수 있는 적절한 인증 프로토콜들로는 예컨대 EAP-SIM(EAP=Extensible Authentication Protocol; SIM=Subscriber Identity Module; 문헌 [1] 참조) 또는 EAP-AKA(EAP=Extensible Authentication Protocol; AKA=Authentication Key Agreement; 문헌 [2] 참조)이 있다. 프로토콜 EAP-SIM은 GSM 이동 전화기들을 위해 사용되고, 프로토콜 EAP-AKA는 UMTS 이동 전화기들을 위해 사용된다.
인증 프로토콜들 EAP-SIM 및 EAP-AKA 모두는 인증에 있어 SIM 또는 USIM 모듈의 네트워크 및 인발브먼트(involvement)와의 통신을 필요로 한다. 이는 제 2 단말기 및 제 1 단말기 모두가 인증 프로토콜을 실행하는데 관여된다는 것을 의미한다. 그러므로, 블루투스 인터페이스와 같은 로컬 인터페이스를 통해서 제 2 단말기와 제 1 단말기 간의 데이터 교환이 필요하다. 그로 인해, 인증 데이터가 인증을 위해서 적절한 프로파일에 의해 이러한 인터페이스를 통해서 전송된다. 특히 블루투스 SIM 액세스 프로파일(문헌 [3] 참조)과 같은 블루투스 프로파일들은 종래에 적절한 프로파일로서 공지되어 있다. 이동 전화기와 상응하는 이동 무선 네트워크 간의 통신을 위해 실질적으로 사용되는 제 1 세션 키들은 로컬 인터페이스를 통해 전송된다. 이러한 제 1 세션 키들은 제 2 단말기에서 새로운 세션 키들을 계산하기 위해 사용되는데, 상기 새로운 세션 키들에 의해서 인증이 인증 프로토콜을 통해 동작한다. 여기서는 제 1 세션 키들을 제 2 단말기가 알게 되는 것이 문제가 될 수 있다. 이는, 제 2 단말기를 조정하는 침입자가 제 1 세션 키들에도 액세스하고 또한 제 1 단말기 사용자인 것처럼 가장하여 예컨대 제 1 네트워크에서 사용자의 비용으로 전화를 할 수 있다는 것을 의미한다.
따라서, 본 발명의 목적은 더욱 엄격한 보안 요건들을 충족시키는, 제 1 단말기와 제 1 네트워크 그리고 제 2 단말기와 제 2 네트워크 간의 데이터 트래픽을 보호하기 위한 방법을 생성하는 것이다. 상기 방법은 특히 위에서 설명된 침입으로부터 보호되도록 의도된다.
이러한 목적은 독립항들에 의해 달성된다. 본 발명의 개선사항들은 종속항들에 정의되어 있다.
청구된 방법들을 통해서는, 제 1 네트워크에서 하나 이상의 제 1 세션 키들을 통해 통신할 수 있는 제 1 단말기와, 제 2 네트워크에서 하나 이상의 제 2 세션 키들을 통해 통신할 수 있는 제 2 단말기가 사용될 수 있다. 상기 방법에서는, 제 1 단말기가 로컬 인터페이스를 통해서 제 2 단말기에 접속된다. 제 1 세션 키(들)는 제 1 단말기에서 결정되고, 제 2 세션 키(들)는 제 1 세션 키들로부터 유도된다. 제 2 세션 키(들)는 보안 프로토콜에 의해서 로컬 인터페이스를 통해 제 2 단말기에 전송된다. 제 2 단말기는 마지막으로 제 2 세션 키(들) 및/또는 상기 제 2 세션 키(들)로부터 유도되는 키들에 의해서 인증 프로토콜을 통해 제 2 네트워크에 인증된다. 청구된 방법은 제 1 세션 키(들)가 제 2 단말기에 이용가능하지 않다는 아이디어에 기초한다. 그러므로, 제 2 단말기에 의해 실질적으로 실행되는 기능들은 제 1 단말기에 이동된다. 특히, 제 2 세션 키(들)는 제 1 단말기에서 제 1 세션 키들로부터 유도된다. 그러므로, 제 2 단말기를 조정하는 침입자는 더 이상 제 1 세션 키들을 액세스할 수 없고 그로 인해 제 1 네트워크에 액세스할 수 없다.
바람직한 변형에 있어서는, 인증 프로토콜은 제 2 세션 키(들)로부터 유도되는 키들이 프로토콜의 일부로서 생성되어 인증 프로토콜의 메시지들을 보호하고 및/또는 제 2 네트워크에서의 통신을 보호하기 위해 사용되도록 구성된다.
일실시예에서, 제 1 네트워크는 GSM 네트워크이고, 제 1 세션 키(들)는 따라서 제 1 단말기의 SIM 모듈에서 생성된다. 이 경우에, 인증 프로토콜은 바람직하게는 프로토콜 EAP-SIM(EAP=Extensible Authentication Protocol; SIN=Subscriber Identity Module)이다. 대안적인 실시예에서는, 제 1 네트워크는 UMTS 네트워크이고, 제 1 세션 키(들)는 제 1 단말기 상의 USIM 모듈(USIM=Universal Subscriber Identity Module)에서 생성된다. 이 경우에, 인증 프로토콜은 바람직하게는 EAP-AKA(EAP=Extensible Authentication Protocol; AKA=Authentication Key Agreement)이다.
제 1 단말기 및 제 2 단말기 사이의 로컬 인터페이스는 바람직하게 무선 인터페이스를 통해 구성된다. 블루투스 및/또는 적외선 인터페이스는 특히 선택적이다.
청구된 방법에서 제 2 단말기와 통신하는 제 2 네트워크는 바람직하게 로컬 네트워크, 특히 LAN 및/또는 WLAN 네트워크이다. 이어서, 로컬 네트워크는 인터넷과 같은 다른 네트워크들에 접속된다.
본 발명의 다른 바람직한 변형에 있어서는, 정보가 제 1 단말기 및 제 2 단말기 사이에서 교환되도록 하는 보안 프로토콜이 다음과 같이 구성된다:
- 제 2 단말기로부터의 제 1 시그널링 메시지가 제 1 단말기에 전송되고, 상기 제 1 시그널링 메시지는 제 1 단말기에서 제 1 세션 키들로부터 제 2 세션 키(들)의 유도를 개시한다;
- 제 1 시그널링 메시지에 대한 응답으로, 제 2 시그널링 메시지가 제 1 단말기로부터 제 2 단말기로 전송되고, 상기 제 2 세션 키(들)는 제 2 시그널링 메시지를 통해 전송된다.
그로 인해, 제 2 세션 키(들)는 제 1 단말기로부터 제 2 단말기에 간단한 방식으로 전송된다. 바람직한 변형에 있어서는, 인증 프로토콜로부터의 파라미터들이 제 1 시그널링 메시지를 통해 전송된다. 보안 프로토콜은 바람직하게 제 1 시그널링 메시지 및 제 2 시그널링 메시지들를 포함하고 있는 확장된 블루투스 SIM 액세스 프로파일 프로토콜이다. 이러한 확장된 프로토콜에 대한 정확한 규격 및 요건들이 상세한 설명에서 정의된다.
청구된 데이터 트래픽 보호 방법 이외에도, 본 발명은 또한 청구된 방법에서 제 1 단말기로서 사용될 수 있도록 구성되는 단말기를 포함한다. 그로 인해, 상기 단말기는 바람직하게는 제 1 세션 키(들)를 결정하기 위한 수단 및 제 1 세션 키들로부터 제 2 세션 키(들)를 유도하기 위한 수단을 포함한다.
본 발명은 또한 청구된 방법에서 제 2 단말기로서 사용될 수 있도록 구성되는 단말기를 포함한다.
본 발명의 예시적인 실시예들이 첨부된 도면을 참조하여 아래에서 상세히 설명된다.
도 1은 청구된 데이터 트래픽 보호 방법이 사용되는 시나리오의 일예를 나타내고 있다.
도 1은 랩톱(4)의 형태인 제 2 단말기(4)에 로컬 블루투스 인터페이스(3)를 통해 접속되는 이동 전화기(1)의 형태인 제 1 단말기를 나타낸다. 제 2 단말기(4)는 이어서 다른 무선 인터페이스(5)를 통해 제 2 네트워크(6)에 접속되는데, 상기 제 네트워크(6)는 도 1에서 WLAN 네트워크이다. 인증 프로토콜은 WLAN 네트워크로의 인증을 위해서 랩톱(4)과 네트워크(6) 사이에서 동작한다. 이어서, WLAN 네트워크(6)는 인터넷과 같은 다른 네트워크(7)에 접속된다. 이동 전화기(1)는 또한 GSM 또는 UMTS 네트워크와 같은 이동 무선 네트워크(2)에 무선 인터페이스를 통해서 접속된다. 이동 전화기는 식별 모듈에 의해 이동 무선 네트워크에서 식별되는데, 상기 식별 모듈은 GSM의 경우에는 SIM 모듈이고 UMTS의 경우에는 USIM 모듈이다. 이동 전화기의 식별 모듈에서 생성되는 하나 이상의 제 1 세션 키들은 이동 전화기로 하여금 이동 무선 네트워크와 통신할 수 있도록 하기 위해 사용된다. 하나 이상의 제 2 세션 키들은 마찬가지로 랩톱(4)과 WLAN 네트워크(6) 간의 통신을 위해 사용된다.
도 1의 시나리오에서는, 이동 전화기 사용자는 상기 이동 전화기의 식별 모듈에서 생성된 제 1 세션 키들에 의해서 랩톱(4)을 통해 WLAN 네트워크에 대해 인 증받을 수 있어야 한다는 것이 예정된다. 제 2 세션 키들은 이를 위해서 제 1 세션 키들로부터 유도된다. 침입자가 랩톱(4)을 조정하는 침입행위는, 만약 제 1 세션 키들이 블루투스 인터페이스(3)를 통해 전송되고 랩톱에서 유도된다면, 문제가 된다. 이 경우에, 침입자는 제 1 세션 키들을 알게 될 것이고 따라서 이동 무선 네트워크(2)에서 사용자인 것처럼 가장할 수 있다. 이러한 침입을 막기 위해서는, 청구된 데이터 보호 방법에 따라, 제 2 세션 키들이 랩톱(4)에서 유도되지 않고 제 1 세션 키들로부터 이동 전화기(1)에서 유도된다. 다음으로, 유도된 제 2 세션 키들은 보안 프로토콜에 의해서 블루투스 인터페이스(3)를 통해 랩톱에 전송되고, 상기 랩톱은 인증 프로토콜을 사용하여 WLAN 네트워크로의 인증을 실행하기 위해서 상기 제 2 세션 키들이나 또는 상기 제 2 세션 키들로부터 유도되는 다른 키들을 사용한다. 그러므로, 제 1 세션 키들은 더 이상 랩톱에 저장되지 않으며, 따라서 랩톱을 조정하는 침입자는 제 1 세션 키들을 사용하여 이동 무선 접속을 형성할 수 없게 된다.
본 발명은 두 가지의 예시적인 실시예들을 참조하여 아래에서 상세히 설명된다. 제 1 예시적인 실시예에서, 제 1 단말기는 SIM 모듈을 갖는 GSM 이동 단말기이고, 제 2 예시적인 실시예에서, 제 1 단말기는 USIM 모듈을 갖는 UMTS 이동 전화기이다.
제 1 예시적인 실시예에서는, 종래에 공지되어 있는 EAP-SIM 프로토콜(문헌 [1] 참조)이 WLAN 네트워크로의 인증을 위한 인증 프로토콜로서 사용된다. 이동 전화기의 SIM 모듈이 소위 풀 인증(full authentication)에만 수반되고(문헌 [1] 참조, 조항 3) 소위 재인증에는 수반되지 않는다(문헌 [1] 참조, 조항 4.3)는 것이 가정된다. 인증 처리의 정확한 메시지 흐름이 문헌 [1]의 저항 3에 설명되어 있다(특히 도 1 참조). 다음의 단계들은 인증을 위해 필요하다:
이동 전화기(1)는 프로토콜 신원(EAP-SIM), 둘 또는 세 개의 GSM 첼린지 RAND 및 파라미터들 "Identity", "NONCE_MT", "Version List" 및 "Selected Version"을 랩톱(4)으로부터 수신한다. 파라미터들 "Identity", "NONCE_MT", "Version List" 및 "Selected Version"이 문헌 [1]에서 더욱 상세히 설명되어 있다. 이동 전화기는 수신된 RAND들 각각을 자신의 SIM 모듈에 번갈아 전송한다. 그 다음의 RAND는 SIM 모듈로만 전송되는데, 이는 상기 모듈이 앞선 RAND에 대해 자신의 응답을 제공한 경우에 그러하다.
다음의 기능들은 SIM 모듈 상에서 각각의 RAND에 대해 실행된다:
문헌 [4]에서 설명된 바와 같은 GSM 알고리즘들 A3/A8의 실행, 즉 응답 SRES 및 GSM 세션 키(Kc)의 유도. 파라미터들(SRES 및 Kc)은 SIM으로부터 이동 전화기에 전송된다. 따라서, SIM과의 통신의 마지막에는, 이동 전화기가 수신되는 RAND들의 수에 따라 둘 또는 세 개의 응답(SRES) 및 둘 또는 세 개의 세션 키들(Kc)을 갖는다. 세션 키들(Kc)은 청구항들에 기재된 바와 같이 제 1 세션 키들을 나타낸다.
다음으로, 이동 전화기는 다음의 공식에 따라 문헌 [1] 조항 4.6에 설명된 바와 같은 EAP-SIM 마스터 키(MK)를 계산하고(MK는 청구항들에서 기재된 바와 같은 제 2 세션 키를 나타낸다),
MK=SHA1(Identity|n*Kc|NONCE_MT|Version List|Selected Version)
MK 및 응답들(SRES)을 랩톱에 전송한다.
위의 공식에서 "|"는 접합연산(concatenation)이다. 상기 식별은 마지막에 제로 문자들이 없는 스트링의 피어 식별(peer identity)을 지칭한다. 상기 식별은 마지막 EAP-Response/SIM/Start Packet의 AT_IDENTITY 속성의 식별이거나, 어떠한 AT_IDENTITY도 사용되지 않은 경우에는 EAP-Response/Identity Packet의 식별이다. 상기 식별 스트링은 변경없이 사용되며 가능할 수 있는 식별 데커레이션(identity decoration)을 포함한다. 표기 n*Kc는 n 개의 연쇄적인 Kc 값들을 나타낸다. Kc 키들은 AT_RAND 속성의 RAND 첼린지들과 동일한 시퀀스에서 사용된다. NONCE_MT는 NONCE_MT 값들(AT_NONCE_MT 속성이 아니라 단지 NONCE 값임)을 나타낸다. "Version List"는 속성에서와 동일한 시퀀스에 AT_VERSION_LIST의 2-바이트 버전 번호들을 포함한다. "Selected Version"은 2-바이트 버전의 AT_SELECTED_VERSION이다. 네트워크 바이트 순서는 단지 속성에서와 같이 사용된다. 해시 함수 SHA-1는 문헌 [5]에 명시되어 있다. 만약 다수의 EAP/SIM/Start Loop들이 EAP/SIM 교환에 사용된다면, 마지막 EAP/SIM/Start Loop로부터의 파라미터들 NONCE_MT, "Version List" 및 "Selected Version"이 사용되고, 초기 EAP/SIM/Start Loop들이 무시된다.
다음으로, 랩톱은 MK로부터 모든 다른 키들, 특히 소위 세션 키들을 계산한다. 랩톱은 또한 문헌 [1]의 조항 3에서 도 3에 도시된 검사 "verifies AT_MAC"를 실행한다. 세션 키들(Kc)로부터 MK를 계산하기 위한 키 유도는 랩톱이 세션 키들 (Kc)에 관한 결론을 내릴 수 없게 하기에 충분하다.
확장된 블루투스 SIM Access Profile이 이동 전화기(1)에서 마스터 키를 계산하기 위해 필요한 파라미터들을 전송하는데 사용된다. 현존하는 SIM Access Profile에 사용되는 메시지 "TRANSFER_APDU_REQ"가 파라미터들 "AuthProt", "EAP-Id", "NONCE_MAT", "Version List" 및 "Selected Version"을 포함하도록 확장된다. EAP-Id의 전송은, 이동 전화기가 자신 고유의 데이터로부터 EAP-Id를 유도할 수 있는 경우에는, 선택적이다. 둘 또는 세 개의 GSM 첼린지들(RAND)이 또한 전송되어야 한다. 이러한 첼린지들의 전송은 이미 문헌 [3]에서 고려되었다.
확장된 블루투스 SIM Access Profile에서 사용되는 파라미터들이 아래에서 더 상세히 설명된다:
파라미터 : AuthProt
이 파라미터는 사용되는 인증 프로토콜을 나타낸다.
길이 : 1 바이트
파라미터 ID : Bluetooth Special Interest Group(SIG)에 의해 정해짐(본 발명에는 필수적이지 않음)
파라미터 값들 : EAP-SIM 값=0x01
파라미터 : EAP-Id
이 파라미터는 마스터 키를 유도하기 위해 사용되는 사용자의 EAP 식별(문헌 [1]의 조항 4.6에 설명된 바와 같은 영구적인 식별 또는 익명 식별)을 포함한다.
길이 : 가변
파라미터 ID : Bluetooth Special Interest Group(SIG)에 의해 정해짐(본 발명에는 필수적이지 않음)
파라미터 값들 : EAP 식별의 적절한 코딩(코딩은 본 발명에 필수적이지 않음)
파라미터 : "NONCE_MT"
이 파라미터는 마스터 키를 유도하기 위해 사용되는 (문헌 [1]의 조항 4.6에 설명된 바와 같은)EAP 피어의 NONCE_MT 값을 포함한다.
길이 : 16 바이트
파라미터 ID : Bluetooth Special Interest Group(SIG)에 의해 정해짐(본 발명에는 필수적이지 않음)
파라미터 값들 : NONCE_MT의 적절한 코딩(코딩은 본 발명에 필수적이지 않음)
파라미터 : "Version List"
이 파라미터는 마스터 키를 유도하기 위해 사용되는 (문헌 [1]의 조항 4.6에 설명된 바와 같은) Version List를 포함한다.
길이 : 2 바이트
파라미터 ID : Bluetooth Special Interest Group(SIG)에 의해 정해짐(본 발명에는 필수적이지 않음)
파라미터 값들 : Version List의 적절한 코딩(코딩은 본 발명에 필수적이지 않음)
파라미터 : "Selected Version"
이 파라미터는 마스터 키를 유도하기 위해 사용되는 (문헌 [1]의 조항 4.6에 설명된 바와 같은) EAP 피어의 Selected Version을 포함한다.
길이 : 2 바이트
파라미터 ID : Bluetooth Special Interest Group(SIG)에 의해 정해짐(본 발명에는 필수적이지 않음)
파라미터 값들 : Selected Version의 적절한 코딩(코딩은 본 발명에 필수적이지 않음)
메시지 "TRANSFER_APDU_RESP"가 SIM Access Profile의 현 규격에 포함된다(문헌 [3]의 조항 5.2 참조). 이 메시지는 파라미터 "MK"를 포함하도록 확장되어야 한다. 둘 또는 세 개의 GSM 응답들(SRES)이 또한 전송되어야 한다. GSM 응답의 전송은 이미 문헌 [3]에서 고려되었다.
파라미터 : MK
이 파라미터는 문헌 [1]이 조항 4.6에 따라 이동 전화기에서 계산되는 마스터 키를 포함한다.
길이 : 20 바이트
파라미터 ID : Bluetooth Special Interest Group(SIG)에 의해 정해짐(본 발명에는 필수적이지 않음)
파라미터 값들 : 마스터 키(MK)의 적절한 코딩(코딩은 본 발명에 필수적이지 않음)
UMTS 이동 전화기를 사용할 때, 종래에 공지된 EAP-AKA 프로토콜이 WLAN 네트워크(6)에서 인증을 위한 인증 프로토콜로서 사용된다(문헌 [2] 참조). 여기서, 인증은 문헌 [2]의 조항 3에서 이루어진다(특히 도면 참조). USIM 모듈 및 이동 전화기가 단지 풀 인증(문헌 [2]의 조항 3 참조)에만 수반되며 재인증(문헌 [2]의 조항 4.2 참조)에는 수반되지 않는다. 이동 전화기는 다음의 기능들, 즉 문헌 [2]에서 더 상세히 설명되어 있는 아래의 파라미터들을 실행한다:
이동 전화기는 프로토콜 식별(EAP-AKA), AKA 첼린지 RAND|AUTN 및 파라미터 "Identity"를 랩톱으로부터 수신하며, RAND 및 AUTN을 USIM 모듈에 전송한다. 여기서, 파라미터 "Identity"는 문헌 [2]의 조항 4.5에 더 상세히 설명되어 있는 바와 같이 EAP에서 사용자에 의해 사용되는 식별을 나타낸다.
다음의 기능들이 USIM에서 실행된다:
문헌 [6]에서 설명된 바와 같은 UMTS 알고리즘들(f1 내지 f5 및 f5*), 특히 AUTN 및 MAC의 검증 및 응답(RES) 및 AKA 세션 키들(CK 및 IK)의 유도(이들은 청구범위에 기재된 바와 같은 제 1 세션 키들을 나타냄). 파라미터들(RES, CK 및 IK)은 USIM 모듈로부터 이동 전화기로 전송된다.
다음으로, 이동 전화기는 다음의 공식에 따라 문헌 [2]의 조항 4.5에 설명된 바와 같이 EAP-AKA 마스터 키(MK)를 계산하고(MK는 청구범위에 기재된 바와 같은 제 2 세션 키를 나타냄):
MK=SHA1(Identity|IK|CK)
MK 및 RES를 랩톱에 전송한다.
위 공식에서 "|"는 집합 연산을 나타낸다. 상기 식별은 마지막에 제로 문자들이 없는 피어 식별 스트링을 지칭한다. 상기 식별은 마지막 EAP-Response/AKA-Identity Packet의 AT_IDENTITY 속성의 식별이거나, 어떠한 AT_IDENTITY도 사용되지 않은 경우에는 EAP-Response/Identity Packet의 식별이다. 상기 식별 스트링은 변경없이 사용되며 가능할 수 있는 식별 데커레이션(identity decoration)만을 포함한다. 해시 함수 SHA-1는 문헌 [5]에 명시되어 있다.
다음으로, 랩톱은 MK로부터의 모든 다른 키들, 특히 문헌 [2]의 조항 3에 언급된 세션 키들을 계산한다. CK 및 IK로부터 MK를 계산하기 위한 키 유도는 CK 및 IK에 관한 결론을 랩톱이 내릴 수 없도록 하기에 충분하다.
이동 전화기에서 마스터 키를 계산하는데 필요한 파라미터들을 전송하기 위해서, 확장된 Bluetooth SIM Access protocol이 사용되고, 상기 프로토콜에 의해 파라미터들은 로컬 블루투스 인터페이스를 통해서 전송된다. 확장된 Bluetooth SIM Access Profile에서 사용되는 파라미터들이 아래에서 더 상세히 설명된다:
메시지 "TRANSFER_APDU_REQ"가 SIM Access Profile의 현 규격에 포함된다(문헌 [3]의 조항 5.2 참조). 이 메시지는 파라미터들 "AuthProt" 및 "EAP-Id"를 포함하도록 확장되어야 한다. EAP-Id의 전송은, 만약 이동 전화기가 자신 고유의 데이터로부터 EAP-Id를 유도할 수 있는 경우에는, 선택적이다. AKA 첼린지 RAND|AUTN이 또한 전송되어야 한다. AKA 첼린지의 전송은 이미 문헌 [3]에서 고려되었다.
파라미터 : AuthProt
이 파라미터는 사용되는 인증 프로토콜을 나타낸다.
길이 : 1 바이트
파라미터 ID : Bluetooth Special Interest Group(SIG)에 의해 정해짐(본 발명에는 필수적이지 않음)
파라미터 값들 : EAP-AKA : 값=0x00
파라미터 : EAP-Id
이 파라미터는 마스터 키를 유도하기 위해 사용되는 사용자의 EAP 식별(문헌 [2]의 조항 4.5에 설명된 바와 같은 영구적인 식별 또는 익명 식별)을 포함한다.
길이 : 가변
파라미터 ID : Bluetooth Special Interest Group(SIG)에 의해 정해짐(본 발명에는 필수적이지 않음)
파라미터 값들 : EAP 식별의 적절한 코딩(코딩은 본 발명에 필수적이지 않음)
메시지 "TRANSFER_APDU_RESP"가 SIM Access Profile의 현 규격에 포함된다(문헌 [3]의 조항 5.2 참조). 이 메시지는 파라미터 "MK"를 포함하도록 확장되어야 한다. AKA 응답(RES)이 또한 전송되어야 한다. AKA 응답의 전송은 이미 문헌 [3]에서 고려되었다.
파라미터 : MK
이 파라미터는 문헌 [2]이 조항 4.5에 따라 이동 전화기에서 계산되는 마스터 키를 포함한다.
길이 : 20 바이트
파라미터 ID : Bluetooth Special Interest Group(SIG)에 의해 정해짐(본 발명에는 필수적이지 않음)
파라미터 값들 : 마스터 키(MK)의 적절한 코딩(코딩은 본 발명에 필수적이지 않음)
문헌 목록
[1] H.Haverinen, J.Salowey "EAP SIM Authentication", internet draft, draft-haverinen-pppext-eap-sim-12, October 2003;
http://www.ietf.org/internet-drafts/draft-haverinen-pppext-eap-sim-12.txt
[2] J.Arkko, H.Haverinen, "EAP AKA Authentication", internet draft, draft-arkko-pppext-eap-aka-11, October 2003;
http://ietf.org/internet-drafts/draft-arkko-pppext-eap-aka-11.txt
[3] "SIM access via 'SIM Access Profile' and Bluetooth link", contribution S3-030436 to the 3GPP meeting SA#29, San Francisco, 15-18 July 2003
ftp://ftp.3gpp.org/TSG_SA/WG3_Security/TSG3_29_SanFran/Docs/ZIP/S3-030436.zip; revised text of version 0.95VD_d, attachment att2
[4] GSM Technical Specification GSM 03.20 (ETSI TS 100 929): "Digital cellular telecommunication system(phase 2+); Security related network function European Telecommunications Standards Institute, July 1999
[5] Federal Information Processing Standard(FIPS) Publication 180-1, "Secure Hash Standard", National Institute of Standards and Technology, US Department of Commerce, April 17, 1995
[6] 3GPP Technical Specification 3GPP TS 33.102 V5.3.0:"Technical Specification Group Services and System Aspects; 3G Security; Security Architecture(release 5)", 3rd Generation Partnership Project, September 2003;
ftp://ftp.3gpp.org/Specs/latest/Rel-5/33_series/

Claims (16)

  1. 제 1 단말기(1)와 제 1 네트워크(2) 그리고 제 2 단말기(4)와 제 2 네트워크(6) 간의 데이터 트래픽을 보호하기 위한 방법으로서,
    상기 제 1 단말기(1)는 제 1 네트워크(2)에서 하나 이상의 제 1 세션 키(session key)들을 통해 통신할 수 있고, 상기 제 2 단말기(4)는 제 2 네트워크(6)에서 하나 이상의 제 2 세션 키들을 통해 통신할 수 있고,
    상기 제 1 단말기(1)는 로컬 인터페이스(3)를 통해 상기 제 2 단말기(4)에 접속되고;
    상기 제 1 세션 키(들)는 상기 제 1 단말기(1)에서 결정되고, 상기 제 2 세션 키(들)는 상기 제1 단말기(1)에서 상기 제 1 세션 키들로부터 유도되고;
    상기 제 2 세션 키(들)는 보안 프로토콜에 의해서 상기 로컬 인터페이스(3)를 통해 상기 제 2 단말기(4)에 전송되며;
    상기 제 2 단말기(4)는 상기 제 2 세션 키(들)를 통해 및/또는 상기 제 2 세션 키(들)로부터 유도되는 키들을 통해 인증 프로토콜에 의해서 상기 제 2 네트워크(6)에 대해 인증받는,
    데이터 트래픽을 보호하기 위한 방법.
  2. 제 1항에 있어서,
    상기 제 2 세션 키(들)로부터 유도되는 키들은 상기 인증 프로토콜의 일부로서 생성되고, 상기 인증 프로토콜의 메시지들을 보호하기 위해서 그리고/또는 상기 제 2 네트워크에서의 통신을 보호하기 위해서 사용되는,
    데이터 트래픽을 보호하기 위한 방법.
  3. 제 1항 또는 제 2항에 있어서,
    상기 제 1 네트워크(2)는 GSM 네트워크이고, 상기 제 1 세션 키(들)는 상기 제 1 단말기(1) 상의 SIM(Subscriber Identity Module)에서 생성되는,
    데이터 트래픽을 보호하기 위한 방법.
  4. 제 3항에 있어서,
    상기 인증 프로토콜은 EAP-SIM(EAP = Extensible Authentication Protocol; SIM = Subscriber Identity Module)인,
    데이터 트래픽을 보호하기 위한 방법.
  5. 제 1항 또는 제 2항에 있어서,
    상기 제 1 네트워크(1)는 UMTS 네트워크이고, 상기 제 1 세션 키(들)는 상기 제 1 단말기(1) 상의 USIM(Universal Subscriber Identity Module)에서 생성되는,
    데이터 트래픽을 보호하기 위한 방법.
  6. 제 5항에 있어서,
    상기 인증 프로토콜은 EAP-AKA(EAP=Extensible Authentication Protocol; AKA=Authentication Key Agreement)인,
    데이터 트래픽을 보호하기 위한 방법.
  7. 제 1항 또는 제 2항에 있어서,
    상기 로컬 인터페이스(3)는 무선 인터페이스인,
    데이터 트래픽을 보호하기 위한 방법.
  8. 제 1항 또는 제 2항에 있어서,
    상기 제 2 네트워크(6)의 일부는 로컬 네트워크인,
    데이터 트래픽을 보호하기 위한 방법.
  9. 제 1항 또는 제 2항에 있어서,
    상기 보안 프로토콜은,
    상기 제 2 단말기(4)로부터의 제 1 시그널링 메시지가 상기 제 1 단말기(1)에 전송되고 ? 상기 제 1 세션 키들로부터 상기 제 2 세션 키(들)의 유도는 상기 제 1 단말기(1)에서 상기 제 1 시그널링 메시지로 개시됨 ?;
    제 2 시그널링 메시지가 상기 제 1 시그널링 메시지에 응답하여 상기 제 1 단말기(1)로부터 상기 제 2 단말기(4)로 전송되도록 ? 상기 제 2 세션 키(들)는 상기 제 2 시그널링 메시지로 전송됨 ? 구성되는,
    데이터 트래픽을 보호하기 위한 방법.
  10. 제 9항에 있어서,
    상기 인증 프로토콜로부터의 파라미터들이 상기 제 1 시그널링 메시지로 전송되는,
    데이터 트래픽을 보호하기 위한 방법.
  11. 제 9항에 있어서,
    상기 보안 프로토콜은 상기 제 1 시그널링 메시지 및 상기 제 2 시그널링 메시지를 포함하는 확장된 블루투스 SIM 액세스 프로파일 프로토콜(extended Bluetooth SIM Access Profile protocol)인,
    데이터 트래픽을 보호하기 위한 방법.
  12. 제 1항 또는 제 2항에 따른 방법에서 상기 제 1 단말기(1)로서 사용될 수 있도록 구성되는,
    단말기.
  13. 제 12항에 있어서,
    상기 단말기는 상기 제 1 세션 키(들)를 결정하기 위한 수단, 및 상기 제 1 세션 키(들)로부터 상기 제 2 세션 키(들)를 유도하기 위한 수단을 갖는,
    단말기.
  14. 제 1항 또는 제 2항에 따른 방법에서 상기 제 2 단말기로서 사용될 수 있도록 구성되는,
    단말기.
  15. 제 7항에 있어서,
    상기 무선 인터페이스는 블루투스 인터페이스 또는 적외선 인터페이스인,
    데이터 트래픽을 보호하기 위한 방법.
  16. 제 8항에 있어서,
    상기 로컬 네트워크는 LAN 네트워크 또는 WLAN 네트워크인,
    데이터 트래픽을 보호하기 위한 방법.
KR1020067011111A 2003-11-11 2004-11-10 제 1 단말기와 제 1 네트워크 그리고 제 2 단말기와 제 2 네트워크 간의 데이터 트래픽을 보호하기 위한 방법 KR101120380B1 (ko)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
DE10352538 2003-11-11
DE10352538.6 2003-11-11
DE10358987A DE10358987A1 (de) 2003-11-11 2003-12-16 Verfahren zur Sicherung des Datenverkehrs zwischen einem ersten Endgerät und einem ersten Netz sowie einem zweiten Endgerät und einem zweiten Netz
DE10358987.2 2003-12-16
PCT/EP2004/052909 WO2005046157A2 (de) 2003-11-11 2004-11-10 Verfahren zur sicherung des datenverkehrs zwischen einem ersten endgerät und einem ersten netz sowie einem zweiten endgerät und einem zweiten netz

Publications (2)

Publication Number Publication Date
KR20060126491A KR20060126491A (ko) 2006-12-07
KR101120380B1 true KR101120380B1 (ko) 2012-04-13

Family

ID=34575426

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020067011111A KR101120380B1 (ko) 2003-11-11 2004-11-10 제 1 단말기와 제 1 네트워크 그리고 제 2 단말기와 제 2 네트워크 간의 데이터 트래픽을 보호하기 위한 방법

Country Status (6)

Country Link
US (1) US8345882B2 (ko)
EP (1) EP1683324B1 (ko)
JP (1) JP4612637B2 (ko)
KR (1) KR101120380B1 (ko)
RU (1) RU2328083C2 (ko)
WO (1) WO2005046157A2 (ko)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007078663A2 (en) * 2005-12-16 2007-07-12 Interdigital Technology Corporation Mobility middleware architecture for multiple radio access technology apparatus
DE102006019466B4 (de) * 2006-04-26 2009-07-30 Siemens Ag Verfahren und System zum manipulationssicheren Einrichten eines kryptographischen Schlüssels
US9203609B2 (en) * 2011-12-12 2015-12-01 Nokia Technologies Oy Method and apparatus for implementing key stream hierarchy
EP2595422A4 (en) * 2012-06-01 2014-05-14 Huawei Device Co Ltd METHOD, USER EQUIPMENT AND WIRELESS ROUTER DEVICE FOR WIFI COMMUNICATIONS
ES2837801T3 (es) 2012-08-07 2021-07-01 Nokia Technologies Oy Control de acceso para memoria inalámbrica
US10547993B2 (en) * 2014-05-29 2020-01-28 Huawei Technologies Co., Ltd. Media content sharing method and apparatus
US10003959B2 (en) * 2015-07-30 2018-06-19 Qualcomm Incorporated Subscriber identity module (SIM) access profile (SAP)
CN108241366A (zh) * 2016-12-27 2018-07-03 ***通信有限公司研究院 一种移动巡检机器人和移动巡检***
US11412004B2 (en) * 2020-06-17 2022-08-09 At&T Intellectual Property I, L.P. Methods, systems, and devices coordinating security among different network devices

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010112618A (ko) * 2000-06-13 2001-12-20 루센트 테크놀러지스 인크 이동 단말기 인증 방법
US20020169958A1 (en) * 2001-05-14 2002-11-14 Kai Nyman Authentication in data communication
WO2003084265A1 (en) 2002-03-26 2003-10-09 Ericsson, Inc. Method and apparatus for accessing a network using remote subscriber identity information

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0575598A (ja) * 1991-09-18 1993-03-26 Matsushita Electric Ind Co Ltd 鍵データ共有装置
DE19514084C1 (de) * 1995-04-13 1996-07-11 Siemens Ag Verfahren zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer Benutzercomputereinheit U und einer Netzcomputereinheit N
SE9803569L (sv) * 1998-10-19 2000-04-20 Ericsson Telefon Ab L M Förfarande och system för autentisering
US7313381B1 (en) * 1999-05-03 2007-12-25 Nokia Corporation Sim based authentication as payment method in public ISP access networks
FI109445B (fi) * 1999-08-06 2002-07-31 Nokia Corp Menetelmä käyttäjän tunnistetietojen välitämiseksi langattomaan viestimeen
FI20000760A0 (fi) * 2000-03-31 2000-03-31 Nokia Corp Autentikointi pakettidataverkossa
GB2371178B (en) * 2000-08-22 2003-08-06 Symbian Ltd A method of enabling a wireless information device to access data services
FI20002899A0 (fi) * 2000-12-29 2000-12-29 Nokia Corp Järjestely informaation kommunikoimiseksi
GB2375261B (en) * 2001-04-30 2004-10-13 Nokia Corp Radiotelephone system
US20040019786A1 (en) * 2001-12-14 2004-01-29 Zorn Glen W. Lightweight extensible authentication protocol password preprocessing
US20030120920A1 (en) 2001-12-20 2003-06-26 Svensson Sven Anders Borje Remote device authentication
JP4194046B2 (ja) * 2002-05-01 2008-12-10 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 無線ローカルエリアネットワークアクセスにおけるsimベース認証および暗号化システム、装置および方法
US8060139B2 (en) * 2002-06-24 2011-11-15 Toshiba American Research Inc. (Tari) Authenticating multiple devices simultaneously over a wireless link using a single subscriber identity module
GB0221674D0 (en) * 2002-09-18 2002-10-30 Nokia Corp Linked authentication protocols
US20060288407A1 (en) * 2002-10-07 2006-12-21 Mats Naslund Security and privacy enhancements for security devices
CN1703894A (zh) * 2002-10-30 2005-11-30 汤姆森许可贸易公司 用于在数字网络中更新对称密钥的简化方法
US7475241B2 (en) * 2002-11-22 2009-01-06 Cisco Technology, Inc. Methods and apparatus for dynamic session key generation and rekeying in mobile IP
US7310307B1 (en) * 2002-12-17 2007-12-18 Cisco Technology, Inc. System and method for authenticating an element in a network environment
CN100466833C (zh) * 2002-12-20 2009-03-04 诺基亚有限公司 通信***和用于操作这种***的方法
US7930553B2 (en) * 2003-04-11 2011-04-19 Intel Corporation System and method for extending secure authentication using unique session keys derived from entropy generated by authentication method
US7474645B2 (en) * 2003-04-11 2009-01-06 Nokia Siemens Networks Oy Charging method
US20040228491A1 (en) * 2003-05-13 2004-11-18 Chih-Hsiang Wu Ciphering activation during an inter-rat handover procedure
US20050021940A1 (en) * 2003-06-13 2005-01-27 Kenneth Ma Authentication mechanism for wireless communication devices

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010112618A (ko) * 2000-06-13 2001-12-20 루센트 테크놀러지스 인크 이동 단말기 인증 방법
US20020169958A1 (en) * 2001-05-14 2002-11-14 Kai Nyman Authentication in data communication
WO2003084265A1 (en) 2002-03-26 2003-10-09 Ericsson, Inc. Method and apparatus for accessing a network using remote subscriber identity information

Also Published As

Publication number Publication date
RU2328083C2 (ru) 2008-06-27
EP1683324B1 (de) 2018-03-28
RU2006120406A (ru) 2007-12-27
JP2007511151A (ja) 2007-04-26
EP1683324A2 (de) 2006-07-26
JP4612637B2 (ja) 2011-01-12
KR20060126491A (ko) 2006-12-07
US8345882B2 (en) 2013-01-01
WO2005046157A3 (de) 2005-07-07
WO2005046157A2 (de) 2005-05-19
US20070147618A1 (en) 2007-06-28

Similar Documents

Publication Publication Date Title
JP5422835B2 (ja) ネットワークのアクセス認証及び承認の方法、及び承認鍵のアップデート方法
US7734280B2 (en) Method and apparatus for authentication of mobile devices
KR100546916B1 (ko) 이동 단말기 인증 방법
US8332644B2 (en) Cryptographic techniques for a communications network
US7546459B2 (en) GSM-like and UMTS-like authentication in a CDMA2000 network environment
CA2490131C (en) Key generation in a communication system
CN101379801B (zh) 用于eap扩展(eap-ext)的eap方法
Mun et al. 3G-WLAN interworking: security analysis and new authentication and key agreement based on EAP-AKA
US20160197922A1 (en) Method and apparatus for providing bootstrapping procedures in a communication network
KR101068424B1 (ko) 통신시스템을 위한 상호동작 기능
US8959333B2 (en) Method and system for providing a mesh key
JP2003524353A (ja) 通信システムにおける完全性のチェック
EP2039054A2 (en) Encryption method for secure packet transmission
WO2005120156A2 (en) Method and system for aka sequence number for replay protection in eap-aka authentication
CN106921965A (zh) 一种wlan网络中实现eap认证的方法
KR101120380B1 (ko) 제 1 단말기와 제 1 네트워크 그리고 제 2 단말기와 제 2 네트워크 간의 데이터 트래픽을 보호하기 위한 방법
Rose et al. Access security in CDMA2000, including a comparison with UMTS access security
Hall Detection of rogue devices in wireless networks
Tseng GPRS/UMTS-aided authentication protocol for wireless LANs
Lunde et al. Using SIM for strong end-to-end Application Authentication
CN1879386B (zh) 用于保护第一终端设备和第一网络之间以及第二终端设备和第二网络之间的数据通信业务的方法
KR101023605B1 (ko) 터널링된 전송계층보안 방식을 이용한 가입자 아이디 획득방법
WO2001037477A1 (en) Cryptographic techniques for a communications network
Yang et al. A robust authentication protocol with non-repudiation service for integrating WLAN and 3G network
St Paul's Bay 3GPP TSG SA WG3 Security ó SA3# 35 S3-040876 October 5-8, 2004

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20141222

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20151217

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20161207

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20171213

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20191212

Year of fee payment: 9