KR20010071713A - 무선 응용 프로토콜에 기반을 둔 안전한 세션 설정 - Google Patents

무선 응용 프로토콜에 기반을 둔 안전한 세션 설정 Download PDF

Info

Publication number
KR20010071713A
KR20010071713A KR1020017000041A KR20017000041A KR20010071713A KR 20010071713 A KR20010071713 A KR 20010071713A KR 1020017000041 A KR1020017000041 A KR 1020017000041A KR 20017000041 A KR20017000041 A KR 20017000041A KR 20010071713 A KR20010071713 A KR 20010071713A
Authority
KR
South Korea
Prior art keywords
communication device
wireless communication
data communication
master secret
message
Prior art date
Application number
KR1020017000041A
Other languages
English (en)
Other versions
KR100451557B1 (ko
Inventor
임모넨올리
Original Assignee
다니엘 태그리아페리, 라이조 캐르키, 모링 헬레나
노키아 모빌 폰즈 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 다니엘 태그리아페리, 라이조 캐르키, 모링 헬레나, 노키아 모빌 폰즈 리미티드 filed Critical 다니엘 태그리아페리, 라이조 캐르키, 모링 헬레나
Publication of KR20010071713A publication Critical patent/KR20010071713A/ko
Application granted granted Critical
Publication of KR100451557B1 publication Critical patent/KR100451557B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/08Upper layer protocols
    • H04W80/12Application layer protocols, e.g. WAP [Wireless Application Protocol]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Communication Control (AREA)
  • Telephonic Communication Services (AREA)
  • Computer And Data Communications (AREA)

Abstract

무선 응용 프로토콜(wireless application protocol)에 근거하여 무선 통신 장치(wireless communication apparatus) 및 데이터 통신 장치(data communication apparatus) 사이에 안전한 접속(secure connection)을 설정(establishing)하기 위한 방법, 장치, 메모리 카드, 및 시스템이 제공된다. 무선 통신 장치는 메모리 수단을 갖춘 별개의 유니트로부터 정보를 수신하기 위한 접촉(contact) 수단이 갖추어져 있다. 메모리 수단은 상기 데이터 통신 장치에 접속된 무선 통신 네트워크를 통해 무선 통신 장치의 액세스를 제어하는 정보를 구비한다.

Description

무선 응용 프로토콜에 기반을 둔 안전한 세션 설정{Secure session set up based on the Wireless Application Protocol}
무선 응용 프로토콜(WAP, Wireless Application Protocol) 보안 기능(functionality)은 무선 마크업 언어 스크립트(WMLScript, Wireless Markup Language Script)를 사용해서 액세스(accessible)할 수 있는, 무선 이동 계층 보안(WAPWTLS, Wireless Transport Layer Security) 및 응용 레벨 보안을 포함한다. 최적의 보안을 위하여, 보안 기능의 몇 가지 부분들은 간섭에-저항하는(tamper-resistant) 장치에 의해 수행되어질 필요가 있고, 그래서 공격자는 민감한 데이터를 검색할 수 없다. 그러한 데이터는 특히 클라이언트인증(client authentication)을 가진 WTLS 핸드세이크(handshake)에서 사용되고, (응용 레벨 트랜잭션을 승인(confirm)하는 것과 같은) 응용 레벨 전자 서명(electronic signatures)을 만들기 위한 영원한 개인 키들(private keys)이다. WTLS에서, 또한 마스터 키들(마스터 비밀(master secrets))도 비교적 오래 살아있고-며칠일 수도 있다- 이것은 계산적으로(computationally) 및 비교적 큰 데이터 전송에 기인하여 상당히 많은 빈번한 전부의 핸드세이크를 피하기 위해서이다. WTLS의 사용에 의존하여, 제한된 수의 메시지들을 안전하게 하기 위해 사용되는 MAC 키들 및 메시지 암호화 키들을 계산하기 위하여, 마스터 비밀은 엔트로피(entropy)의 근원(source)으로서 사용된다.
미국 특허 US-A-5,307,411은 전화들 또는 팩시밀리 기계들과 같은 두 개의 통신 유니트들 사이에 안전한 통신 세션의 설정(set up)을 설명한다. 안전한 세션은 각각 하나의 통신 유니트들과 결합된 증명 유니트들에 기반을 둔 별개의 스마트 카드(smart cards)들에 의해 제어된다. 이 두 개의 증명 유니트들은 난수(random number)를 교환(exchange)하고, 개인 키들을 사용해서 이 숫자들을 암호화하고, 암호화된 난수들을 그것들의 근원(origin)에 돌려준다. 그 후에 암호화된 난수는 공개키(public keys)들에 근거하여 해독된다. 수신된 숫자들이 전송된 숫자들과 일치하는 경우, 부분들(parties)은 서로를 확인하고 안전한 세션이 발생할 수 있다. 그러나 이것은, 예를 들면 인터넷 서버(server)와 같은, 서버에서는 필요적인 요구 사항이 아닌 스마트 카드 리더(reader)가 양쪽의 통신 유니트들에 제공되는 것을 필요로 한다. 그러므로, 이 문서는 양쪽의 부분들이 스마트 카드 리더를 가지는 것을 요구하기 때문에, 이 문서는 사용자를 상당히 제한하고, 무선 통신 장치(wireless communication apparatus) 및 데이터 통신 장치(data communication apparatus) 사이의 통신에 덜 적합하다. 또한, 두 통신 장치들 사이에 세션이 설정되려고 할 때마다, 키들의 교환이 되어져야 한다.
또한, 선 마이크로시스템(Sun Microsystems)에 의한 미국 특허 US-A-5,371,794는 이동 유목 장치(mobile nomadic device) 및 베이스 연산 유니트(base computing unit) 사이에 안전한 무선 통신 링크(link)를 제공하는 방법을 개시한다. 상기 이동 장치는 임의로 선택된 도전 값(CH1)(challenge value) 및 지원되는 공유 키 알고리즘들의 리스트와 함께 상기 베이스에 호스트 증명서(host certificate)를 보낸다. 상기 베이스는 상기 이동장치 공개키로 암호화된 난수(RN1)와 선택된 알고리즘에 대한 식별기(identifier)를 상기 이동장치에 되돌려 보낸다. 상기 베이스는 RN1 값을 저장하고 CH1 값 및 선택된 알고리즘을 상기 이동장치에 추가한다. 상기 이동장치는 상기 베이스의 공개키를 이용하여(under) 메시지상의 서명을 검증한다. 공개키가 검증된 경우, 상기 이동장치는 상기 이동장치의 개인 키를 이용하여 공개키를 해독함에 의해 RN1의 값을 결정한다. 그 후 상기 이동장치는 RN2 및 세션키(session key)를 발생시키고, 상기 베이스의 공개키를 이용하여 RN2를 상기 베이스에 암호화한다. 상기 베이스는 RN2를 검증하고 해독하여, 세션키를 결정한다. 결국, 상기 이동장치 및 상기 베이스는 RN1 + RN2인 세션키를 사용해서 해독되어진 암호화된 데이터를 사용해서 데이터 전송 단계(phase)에 들어갈 수 있다. RN1 및 RN2의 값들은 항상 최종 키 교환에서 유도되고, 최종 키교환은 최초 접속 설정(setup)이거나 최종 키 교환 메시지 중에서 더 최근 것이 될 수 있다. 이것은 데이터 전송이 이루어질 때마다, 두 개의 새로운 숫자들이 RN1 및 RN2에 근거하여 발생되고, 이것은 데이터 전송을 상당히 느리게 만들 것이라는 것을 의미한다. 그러므로, 미국 특허 A-5,307,411(US-A-5,307,411)에서처럼, 이동 유목 장치 및 베이스 연산 유니트의 경우에서, 세션이 두 장치들 사이에 설정될 때마다, 키들의 교환이 되어져야 한다.
무선 응용 프로토콜(WAP, Wireless Application Protocol)은 무선 통신 네트워크상에서 동작하는 응용들을 개발하기 위한 산업-전체의(industry-wide) 사양을 정의한다. 무선 시장은 매우 빠르게 성장하고 있고, 새로운 고객들과 서비스에 도달하고 있다. 운영자들(operators)과 제조업자들이 선진 서비스, 차별화 및 빠르고/유연한 서비스 창조에서 도전에 맞서는 것을 가능하게 하기 위하여, 이동(transport), 보안(security), 트랜잭션(transaction), 세션(session) 및 응용(application) 계층(layer)들에서 일련의 프로토콜이 고안되었다.
도 1은 본 발명에 따른 손으로 휴대가능한 전화기(hand portable phone)의 바람직한 실시예를 개략적으로 도시한다.
도 2는 셀룰라 또는 코드리스(cordless) 네트워크로 통신하기 위한 전화의 필수 부분들을 개략적으로 도시한다.
도 3은 본 발명에 따라 클라이언트/전화기 및 서버 사이에 안전한 세션이 설정(set up)되는 방법을 개략적으로 도시한다.
도 4는 본 발명에 따라 안전한 접속을 설정하기 위한 메시지 구조를 도시한다.
본 발명의 주목적은 무선 응용 프로토콜(wireless application protocol)에 근거하여 무선 통신 장치(wireless communication apparatus) 및 데이터 통신 장치(data communication apparatus) 사이에 안전한 접속(secure connection)의 설정을 제공하는 것이다.
다른 하나의 목적은 안전한 접속을 설정하는 것이 계산적으로 및 집중적인(intensive) 데이터 전송에 기인하여 많은(heavy) 처리과정이기 때문에, 사용자(user)가 나중의 경우에 안전한 재설정(re-establish)하는 것을 가능하게 하는 것이다. 그러한 이유로, 비교적 긴 시간동안 상호 일치된 마스터 비밀을 사용할 필요가 있다. 문제는 마스터키를 안전한 방식으로 저장하는 것이다. 부분적으로 그 문제 때문에, 마스터 비밀 및 연관된 안전한 세션의 수명을 예를 들면 24시간으로 제한하는 것이 공통된 실무이고, 이 시간 후에 과도한 키 설정 과정을 새롭게 수행하는 것이 요구된다.
주목적은 무선 통신 장치, 예를 들면 셀룰라 폰(cellular phone)을 안전한접속의 민감한 데이터를 저장할 수 있는 별개의 유니트, 예를 들면 스마트 카드, 가입자 식별 모듈(SIM, Subscriber Identity Module) 카드 등에 접속함으로써 본 발명에 따라 달성된다. 이것은 별개의 유니트 즉, 상기 유니트로부터 정보를 수신하기 위하여, 예를 들면 무선(예를 들면 적외선, 무선 주파수(radio frequency),등) 또는 물리적인 (즉 전기 접촉), 몇 가지 종류의 접촉 수단(contact means)을 가진 무선 통신 장치에 메모리 수단이 제공되는 것을 의미한다. 메모리 수단은 무선 응용 프로토콜(WAP, Wireless Application Protocol)을 지원하는 데이터 통신 장치, 예를 들면 서버에 접속된, 무선 통신 네트워크, 예를 들면 셀룰라 폰 네트워크를 통해 무선 통신 장치의 액세스(access)를 제어하는 정보를 구비한다.
안전한 접속을 설정하는 경우, 별개의 유니트를 사용하는 한가지 장점은 데이터 통신 장치에 접속을 재설정하는 것이 훨씬 더 쉽다는 것이다. 그러므로, 정보, 예를 들면 서명, 비밀 키 등을 메모리 수단에 저장하는 것이 가능하고, 다른 하나의 안전한 접속에 재사용될 수 있다. 부정행위(fraud)를 피하기 위해, 안전한 접속의 재사용은 제한된 기간동안으로 제한될 수 있다. 이 정보를 메모리 수단에 저장함으로써 제2 목적이 달성될 것이다.
또 하나의 장점은 재설정에 필요한 정보가 저장되어 있는 경우, 안전한 세션을 재설정할 때 사용자가 덜 지불한다(pay)는 것이다.
접속을 설정하기 위하여, 무선 통신 장치는 상기 데이터 통신 장치에 접속된 무선 통신 네트워크에 액세스하는 별개의 유니트에 접속한다. 그 후에 무선 통신 장치는 데이터 통신 장치에 리퀘스트(request)를 전송한다. 이 리퀘스트는 무선 통신 장치가 어느 미리-정의된 알고리즘(들)을 지원하는지에 대한 정보를 구비한다. 데이터 통신 장치는 이 리퀘스트를 수신하는 경우, 공개키 및 개인키와 연관된 적어도 하나의 알고리즘을 선택하고, 무선 통신 장치에 메시지를 돌려보낸다. 이 메시지는 공개키 및 데이터 통신 장치가 어느 알고리즘을 선택했는지에 대한 정보를 구비한다. 무선 통신 장치는 공개키를 구비하는 메시지를 수신하는 경우, 마스터 비밀 코드를 발생시키고, 선택된 알고리즘, 공개키 및 마스터 비밀 코드에 근거하여 서명을 계산(calculate)한다. 그 후, 무선 통신 장치는 데이터 통신 장치에 응답(respond)을 전송할 것이다. 이 응답은 계산된 서명을 구비한다. 데이터 통신 장치가 서명을 구비한 응답을 수신하는 경우, 선택된 알고리즘, 수신된 서명 및 개인키에 근거하여 마스터 비밀 코드를 계산할 것이다. 결국, 데이터 통신 장치는 무선 통신 장치에 안전한 접속을 설정할 수 있을 것이다.
본 발명에 따른 베인(vane) 배열의 더 이상의 장점들은 종속 청구항에서 명백할 것이다.
도 1은 본 발명에 따른 전화기의 바람직한 실시예를 도시하고, 키패드(2), 디스플레이(3), 온/오프(on/off) 버튼(4), 스피커(5), 및 마이크로폰(6)을 가진 사용자 인터페이스(user interface)를 구비하는, 일반적으로 (1)로 지시되는 전화기가 보여질 것이다. 바람직한 실시예에 따른 전화기(1)는 셀룰라 네트워크(cellular network)를 경유하여 통신하기에 적합하지만, 코드리스(cordless) 네트워크를 위해서도 또한 고안될 수 있다. 키패드(2)는 영숫자(alphanumeric) 키들과 같은 키들의 제1 그룹(7)을 가지고, 그 키들에 의해 사용자는 전화번호를 입력하고, 문자 메시지(SMS)를 쓰고, (전화 번호와 관련된) 이름 등을 쓸 수 있다. 12가지 영숫자 키들(7) 각각은 숫자 "0-9" 또는 기호 "#"또는 "*"가 제공된다. 알파 모드(alpha mode)에서는 각 키는 텍스트(text) 편집에 사용되는 많은 문자들과 특수 기호들에 연관된다.
키패드(2)는 부가적으로 두 개의 소프트(soft) 키들(8), 두 개의 콜 핸들링(call handling) 키들(9), 및 항해(navigation) 키(10)를 구비한다.
두 개의 소프트 키들(8)은 전화기 Nokia2110TM, Nokia8110TM및 Nokia3810TM으로 공지된 것에 상응하는 기능을 가진다. 소프트 키의 기능은 항해키를 사용함에 의해 메뉴(menu)에서 전화 및 항해의 상태에 의존한다. 소프트 키들(8)의 현재의 기능은 소프트 키들(8) 바로 위에 있는 디스플레이(3)에 관한 별개의 분야(fields)에서 보여진다.
바람직한 실시예에 따른 두 개의 콜 핸들링 키들(9)은 전화 또는 회의 전화를 설정하거나, 전화를 종료하거나 들어오는 전화를 거절하기 위해 사용된다.
항해키(10)는 업/다운(up/down) 키이고, 디스플레이(3) 및 영숫자 키들(7)의 그룹 사이에 전화기 전면 표면상의 중앙에 위치된다. 이에 의하여 사용자는 엄지손가락으로 이 키를 제어할 수 있을 것이다. 이것이 정확한 근육운동 움직임(motor movements)을 요구하는 입력키를 위치시키는 가장 좋은 위치이다. 많은 경험을 가진 전화 사용자들은 한-손 조작(one-hand handling)에 익숙하다. 그들은 전화기를 손가락 끝과 손바닥 사이의 손안에 위치시킨다. 이에 의하여 엄지손가락은 정보를 입력하는 데 자유롭다.
도 2는 전화기의 바람직한 실시예의 가장 중요한 부분들을 개략적으로 도시하고, 상기 부분들은 본 발명을 이해하는 데 필수적인 부분들이다. 본 발명의 전화기의 바람직한 실시예는 GSM 네트워크에 접속하여 사용하기에 적합하지만, 물론 본 발명은 또한 다른 전화 네트워크에 접속하여 적용될 수 있고, 다른 전화 네트워크는 셀룰라 네트워크 및 다양한 형태의 코드리스 전화 시스템 또는 이중 밴드(dual band) 전화기에서 이 시스템/네트워크의 액세싱(accessing) 세트와 같은 것이다. 마이크로폰(6)은 사용자의 음성을 녹음하고, 그것에 의하여 형성된 아날로그 신호들은 그 음성이 오디오부(14)에서 인코딩(encoded)되기 전에 아날로그/디지털 변환기(A/D converter) (미도시)에서 A/D 변환된다. 인코딩된 음성 신호는 GSM 단말 소프트웨어를 지원하는 제어기(18)에 전송된다. 제어기(18)는 또한 (데이터, 전원 등뿐 아니라) RAM 메모리(17a)와 플래시(Flash) ROM 메모리(17b), SIM 카드(16), 디스플레이(3) 및 키패드(2)를 포함하는 장치의 주변 유니트들과 인터페이스를 형성한다. 제어기(18)는 송신기/수신기 회로(19)와 통신한다. 오디오부(14)는 신호를 음성-디코딩하고, 그 신호는 제어기(18)에서 디지털/아날로그 변조기(D/A converter)(미도시)를 경유하여 수화기(5)(earpiece)에 전송된다.
제어기(18)는 사용자 인터페이스에 연결된다. 그러므로, 제어기(18)는 전화기에서의 기능(activity)을 모니터하고 거기에 응답하여 디스플레이(3)를 제어한다.
따라서, 제어기(18)는 상태 변화 사건(state change event)의 발생을 검출하고 전화기의 상태 및 디스플레이 텍스트를 변경한다. 상태 변화 사건은 사용자가 항해키(10)를 포함하는 키패드를 활성화하는 경우 사용자에 의해 야기될 수 있고, 이러한 유형의 사건들은 엔트리 사건들(entry events) 또는 사용자 사건들(user events)로 불린다. 그러나, 전화기와 통신하는 네트워크도 또한 상태 변화 사건을 야기할 수 있다. 이러한 유형의 사건 및 사용자의 제어를 벗어난 다른 사건들은 비 사용자 사건들(non user events)로 불린다. 비 사용자 사건들은 콜 설정(call set-up) 동안 상태 변화, 배터리 전압에서의 변화, 안테나 상태에서의 변화, SMS의 수신상의 메시지 등을 구비한다.
간섭에-저항하는(tamper-resistant) 장치의 예는 스마트 카드(SC, smart card)이다. 전화기에서, 그것은 가입자 식별 모듈(SIM, Subscriber Identity Module) 또는 외부 스마트 카드일 수 있다.
전화기 및 스마트 카드가 서로 작용하는 방법은 명령-응답 프로토콜 (command-response protocol)로 명시된다. 이 프로토콜의 목표는 WAP 송수화기(handset)가 WTLS 및 응용 레벨 보안 기능들을 수행하는 데 스마트 카드를 이용하도록 하는 수단을 제공하는 것이다. 상술한 기능은 민감한 데이터, 특히 키들이 카드에 저장될 수 있고 이들 키가 관련된 모든 기능들은 카드내에서 수행될 수 있는 요건에 근거를 둔다. 기능이 얼마나 넓게 수행되는지를 정의하기 위하여 카드들의 상이한 분류들이 소개된다.
이 사양은 스마트 카드에 관한 표준인 ISO7816 시리즈(series)에 근거를 둔다. 특별히, 그것은 ISO7816-8 표준 (초안(draft))[ISO7816-8]을 사용한다. 이 기능이 GSM SIM에 적용되는 경우, 적용할 수 있는 관련된 GSM 사양들[GSM11.11]도 또한 확장할 필요가 있을 수 있다.
본 발명에 따라 스마트 카드(16)는 보안 계층(Security Layer)의 수행과 응용 계층(Application Layer)의 어떤 기능들의 보안을 강화하는데 사용된다. 스마트 카드(16)는 WTLS를 위한 몇 가지 목적들을 위하여 사용될 수 있다. 스마트 카드(16)의 주요한 목적은 핸드세이크(handshake) 동안, 특히 핸드세이크가 클라이언트 인증(client authentication)을 위해 사용되는 경우 암호 작동(cryptographic operations)을 수행하는 것이다. 더욱이 스마트 카드(16)의 메모리는 오래-살아있는 WTLS 세션 동안 마스터 비밀, 공개키 및 다른 유형의 비밀 자료를 안전하게 하기 위해 사용된다. 결국 스마트 카드(16)의 메모리는 세션들의 레벨 보안을 기록하기 위해 사용된다. 본 발명에 따라 스마트 카드(16)에서의 WTLS 지원은 다음의 3개의 실시예를 참조하여 설명될 수 있다.
제1 실시예.
이 실시예에 따라, 스마트 카드(16)는 영구적인, 전형적으로 증명된, 개인키들을 저장하고 이 키들을 사용해서 작동들(operations)을 수행하기 위해 사용된다. 작동들은 선택된 핸드세이크 구성(scheme); 고정된 클라이언트 키(예를 들면, ECDH_ECDSA 핸드세이크에서, ECDH 키)를 사용한 키 교환 작동을 위해 필요한 경우 클라이언트 인증을 위하여 서명하는(signing) 작동(예를 들면, ECDSA 또는 RSA)을 포함한다.
마스터 비밀의 계산 또는 마스터 키를 사용한 작동들을 수행하기 위하여 스마트 카드(16)는 요구되지 않는다. 이 계산들은 전화기의 제어기(18)에 의해 효과적으로 수행될 수 있다. 그러나, 스마트 카드(16)는 마스터 비밀들을 포함하는 WTLS 안전한 세션(및 접속) 데이터를 위한 지속하는 저장소로서 작동할 수 있다. 이 경우에 마스터 비밀들은 휘발성의 전화기 메모리(RAM(17a))에서 키 유도를 위해 계산되고 사용되지만, 필요없게 되는 그 순간 예를 들면, 사용자가 안전한 WAP 응용들로부터 나가는 경우 그 메모리에서 지워진다. 전화기(1)에서 세션 데이터를 지속적으로 저장하지 않는 것이 예를 들면, 도둑맞은 전화기(1)의 경우에서의 보안을 개선할 수 있다. 그것은 또한 하나의 전화기(1)에서 다른 하나의 전화기로 스마트 카드(16)를 변경하는 경우에 더 좋은 유용성을 가지고 온다.
부가적으로, 휴대가능성을 위하여, 스마트 카드(16)는 필요한 증명서 (certificates)를 저장할 수 있다. 신뢰받은 근본(root) 증명서들(또는 공개키들)의 저장은 보안 관점에서 또한 중요성을 가진다: 그것들은 변경되지 않아야 한다-그러나 그것들은 위험없이 노출될 수 있다.
본 발명의 제1 실시예에 따라 키 교환(예를 들면, RSA)에 근거하여 공개키 암호화가 사용되는 경우, 제어기(18)에서 마스터 비밀 계산을 위하여 어쨌든 이전의 마스터 비밀(pre-master secret)이 전화기(1)에 되돌려지는 경우, 스마트 카드(16)상에서 공개키 암호화를 하는 것은 장점이 없다는 것을 주목하라.
클라이언트 인증이 WTLS에서 지원되지 않는 경우, 최소한, 스마트 카드(16)는 단지 세션 데이터를 위한 저장소로서 작동된다. 클라이언트 인증이 지원되는 경우, 상기 카드는 카드에 저장된 개인키(예를 들면, ECDSA 또는 RSA)에 근거하여 서명하는 작동 또는 카드에 저장된 고정키에 근거하여 키 일치 계산(예를 들면, ECDH)을 수행할 수 있을 것이다.
제2 실시예.
제2 실시예에 따라, 스마트 카드(16)는 모든 비밀에-위험한(crypto-critical) 기능: 모든 지속하는 키들의 저장 및 이 키들을 사용하는 작동들을 위한 간섭에 저항하는 장치로서 사용된다. 제1 실시예에 따라 수행되는 작동들 외에, 스마트 카드(16)는 지금 또한 이전의 마스터 비밀의 계산(ECDH 키 교환) 또는 발생(RSA 키 교환); 각각의 안전한 세션을 위한 마스터 비밀의 계산 및 저장; 및 마스터 비밀에 근거하여, (메시지 인증 코드(MAC,Message Authentication Code), 암호화 키들, 초기화 벡터(IV,Initialization Vector), 완료 체크를 위한) 키 자료의 유도 및 출력을 지원한다.
전화기(1)는 MAC 및 메시지 암호화 키들이 현재 필요한 동안은 MAC 및 메시지 암호화 키들을 저장한다. 이 키들은 WTLS 핸드세이크 동안 협상되어질 수 있는 제한된 수명을 가진다 - 극단적인 경우에 그것들은 단 하나의 메시지만을 위해 사용된다. 사용자가 안전한 WAP 응용으로부터 나가는 경우에 전화기(1)는 전화기의 RAM 메모리(17a)로부터 삭제해야한다. 필요한 경우 이 키들은 항상 마스터 비밀로부터 새로 유도될 수 있다.
메시지 암호화 키를 획득한 공격자는 키 재생(refresh) 구성(configuration)에 일치하는 같은 수의 메시지들(극단적인 경우에, 단 하나의 메시지)을 읽을 수 있다. MAC 키를 획득한 공격자는 같은 수의 메시지들(극단적인 경우에, 단 하나의 메시지)이 구성에 일치하는 동안 타협 부분(compromised party)을 구현(impersonate)할 수 있다.
제3 실시예.
어떤 특수한 스마트 카드(16)는 WTLS를 위한 풀-블론(full-blown) 보안 엔진으로 작동할 수 있다. 이것은 스마트 카드(16)가 그 자신의 처리 유니트를 갖추고 안전한 세션 설정 또는 핸드세이크 과정 동안 셀룰라 네트워크에 인터페이스로 전화기(1)를 사용하기만 하는 것을 요구한다. 제2 실시예에 따른 작동들 외에, 스마트 카드(16)은 각각의 안전한 접속을 위해 MAC 및 암호화 키들을 저장하고; MAC 계산/검증 및 메시지의 암호화/해독을 수행할 수 있다.
더욱이 스마트 카드(16)는 증명서의 검증 및 디지털 서명의 검증에 대한 책임을 질 수 있다.
어쨌든 데이터는 전화기(1)에서 평이한 텍스트이기 때문에 스마트 카드(16)에서 메시지를 암호화하는 것은 반드시 부가적인 보안을 가져오는 것은 아니라는 것을 주목하라. 동일한 것이 MAC 계산에 해당된다: 전화기(1)는 올바른 방식으로 입력 및 출력 데이터에 신뢰받아야 한다. 여기서 유일한 장점은 암호화 키들을 카드(16) 밖으로 내보낼 필요가 없다는 것이다. 그러나, 그 키들은 WTLS 핸드세이크 동안 협상되어질 수 있는 제한된 수명을 가진다 - 극단적인 경우에 그것들은 단 하나의 메시지만을 위해 사용된다. 제3 실시예에 따라, 스마트 카드(16)는 모든 알고리즘들을 포함할 것이므로 그것들은 스마트 카드 이슈어(issuers)에 의해 제어될 수 있다.
스마트 카드.
"스마트 카드"라는 용어는 카드 소유자를 식별하는 어떤 비밀 정보가 저장되어 있는 몇 개의 메모리 수단을 가진 유니트와 같은-카드를 포함한다. 메모리 수단은 자기 리더(magnet reader)에 의해 읽혀질 수 있는 자기 스트립(magnet strip)일 수 있고, 또는 ROM, EEPROM 등과 같은 분리된 메모리 성분들로서 제공될 수 있다. 사용자가 다소 공공의 장치에서 스마트 카드를 삽입하는 경우 그는 뱅킹(banking) 작동들과 같은 몇 가지 작동들을 수행하기 위한 권한이 부여될 수 있다. 곧 GSM 전화기 사용자는 소위 가입자 식별 모듈(SIM, Subscriber Identity Module) 또는 SIM 카드(16)에 의해 식별되고, 이러한 유형의 스마트 카드의 구조는 GSM 사양에서 정의되고, 그 사양은 유럽 통신 표준화 기구(European Telecommunications Standards Institute;ETSI)에 의해 공표된 GSM 11.11 버전(version) 5.5.0인 "가입자 식별 모듈 - 이동 장치(SIM-ME, Subscriber Identity Module - Mobile Equipment) 인터페이스 사양"이다. 본 유형의 스마트 카드들은 상술한 제1 실시예를 지원할 수 있을 것이다.
젬플러스(Gemplus)는 최근 암세븐 리스크 코어(ARM7 RISC core) 기술을 사용한 텍사스 인스트루먼트(Texas Instruments)의 32-bit 칩에 기반을 둔 스마트카드, 젬익스프레소 알에이디(GemXpresso RAD)에 착수했다. 이 32 비트 리스크 프로세서는 32 킬로바이트(kbyte) 비 휘발성 플래쉬 메모리(non volatile flash memory) 및 8 kbyte ROM을 가진다. Gemplus 카드의 기계적인 인터페이스가 GSM 사양을 충족시키기에 적합한 경우 이러한 유형의 스마트카드는 제2 및 제3 실시예를 지원할 수 있을 것이다.
네트워크.
도 3은 데이터 통신 장치 및 무선 통신 장치, 예를 들면 셀룰라 폰(1) 사이에 안전한 세션, 즉 안전한 접속 방법을 개략적으로 도시한다. 근본적으로 WAP 내용(content) 및 응용(applications)은 익숙한 WWW 내용 포맷에 기반을 둔 잘 알려진 내용 포맷의 집합으로 명시된다. 내용은 WWW 통신 프로토콜에 기반을 둔 표준 통신 프로토콜의 집합을 사용해서 이동된다. 전화기(1)의 브라우저(browser)는 사용자 인터페이스를 조정(co-ordinates)하고 표준 웹 브라우저(web browser)에 유사하다.
무선 통신 장치(1)는 클라이언트(1)(client)이고, 클라이언트(1)는 데이터 통신 장치(20,30,40)인 서버(20,30,40)(server)에 안전한 연결을 설정하기를 원한다. 클라이언트는 넓은 가지각색의 상이한 무선 플랫폼(platforms), 예를 들면 월드 와이드 웹(WWW, world wide web)에 도달하는 것을 가능하게 하는 환경내에서 제공된다. 제공된 환경은 무선 응용 환경(WAE, Wireless Application Environment)의 이름으로 불릴 수 있다. 이것은 클라이언트(1)가 서버에 접속된 상이한 서비스들에 액세스하기 위하여 몇 가지 종류의 브라우저, 예를 들면 마이크로-브라우저에 의해 지원될 수 있는 것을 의미한다. 이 서비스들에 액세스하기 위하여 브라우저는 다음 기능들을 구비할 수 있다:
무선 마크업 언어(WML, Wireless Markup Language) - HTML과 유사하지만, 핸드-헬드(hand-held) 이동 단말기에 사용하기에 최적화된 경량의(lightweight) 마크업 언어;
WML 스크립트(WMLScript) - 자바스크립트(JavaScriptTM)와 유사한, 경량의 스크립팅(scripting) 언어;
무선 전화통신 응용(WTA,WTAI, Wireless Telephony Application) - 전화통신 서비스 및 프로그래밍 인터페이스; 및
컨텐트 포맷(Content Formats) - 이미지(images), 전화 책 기록(phone book records) 및 카렌다(calendar) 정보를 포함하는 잘-정의된(well-defined) 데이터 포맷들의 집합.
서버(20)는 무선 응용 프로토콜을 사용하고 있고, 게이트웨이(30)(gateway) 및 근원 서버(40)(origin server)를 구비할 수 있다. 게이트웨이(30)도 또한 클라이언트(1) 및 근원 서버(40) 사이에 정보를 식별하고 암호화/해독할 수 있는 서버이다. 이것은 게이트웨이에 인코더(encoders) 및 디코더(decoders)(미도시)가 제공되는 것을 의미한다. 또한, 서버(20)는 암호화/해독을 수행하기 위해 상이한 알고리즘을 구비한다. 암호화/해독 그 자체는 공지된 방법, 예를 들면 RSA, 디피-헬만(Diffie-Hellman) 등에 의해 수행될 수 있다. 근원 서버(40)는 WAP 및 클라이언트에 의해 액세스되는 데이터를 지원하기 위하여 상이한 스크립트를 구비한다. 이 데이터는 모든 종류의 정보, 예를 들면 기상 통보(weather reports), 뉴스, 증권 거래소(stock markets)로부터의 정보 등일 수 있다.
클라이언트(1)로부터 서버(20)에 액세스하기 위하여, 서버는 무선 통신 네트워크(50), 예를 들면 셀룰라 폰 네트워크에 접속되어야 한다. 그러므로, 본 발명에 따라, 클라이언트는 메모리 수단을 갖춘 별개의 유니트(미도시)로부터 정보를 수신하기 위한 접촉 수단(미도시)이 갖추어져 있다. 이 별개의 유니트는 스마트 카드, 가입자 식별 모듈(SIM, subscriber identity module), 또는 그 종류의 다른 것일 수 있다. 메모리 수단은 랜덤 액세스 메모리(RAM, random access memory), 읽기 전용 메모리(ROM, read only memory), 또는 그 종류의 다른 것일 수 있다. 더욱이, 메모리 수단은 무선 통신 네트워크(50)를 통해 서버(20)의 액세스를 제어하기 위한 정보를 구비한다.
안전한 접속을 설정하기 위하여, 클라이언트(1)는 서버(20)에 접속된 무선 통신 네트워크(50)에 액세스하는 별개의 유니트에 접속한다. 그 다음에 클라이언트(1)는 게이트웨이(30)를 통해 암호화된 리퀘스트(60)(request)를 전송한다. 이 암호화된 리퀘스트(60)는 클라이언트(1)가 어느 미리-정의된 알고리즘(들)을 지원하는지에 대한 정보를 구비한다. 게이트웨이(30)가 이 암호화된 리퀘스트(60)를 수신하는 경우, 게이트웨이(30)는 근원 서버(40)에 암호화된 리퀘스트(70)를 보낸다. 근원 서버(40)는 공개키 및 개인키와 연관된 최소한하나의 알고리즘을 선택하고, 게이트웨이(30)에 메시지(80)를 돌려보낸다. 게이트웨이는 상기 메시지를 암호화하고 그것(90)을 클라이언트(1)에 전송한다. 이 메시지(90)는 공개키 및 서버(20)가 어느 알고리즘을 선택했는지에 대한 정보를 구비한다. 클라이언트(1)가 공개키를 구비한 암호화된 메시지(90)를 수신하는 경우, 클라이언트(1)는 마스터 비밀 코드를 발생시키고, 선택된 알고리즘, 공개키 및 마스터 비밀 코드에 근거하여 서명을 계산한다. 그 후 클라이언트(1)는 암호화된 응답(65)(respond)을 게이트웨이(30)에 전송할 것이다. 이 암호화된 응답(65)은 계산된 서명을 구비한다. 게이트웨이(30)는 서명을 구비하는 암호화된 응답(80)을 수신하는 경우, 게이트웨이(30)는 응답(75)을 해독해서 근원 서버(40)에 전송한다. 근원 서버는 선택된 알고리즘, 수신된 서명, 및 개인키에 근거하여 마스터 비밀 코드를 계산할 것이다. 결국, 근원 서버(40)는 최종 메시지(85)를 게이트웨이(30)를 통해 클라이언트에 전송한다. 근원 서버(40)가 클라이언트(1) 리퀘스트(60)를 수락한 경우, 서버는 근원 서버(40) 및 클라이언트(1) 사이에 안전한 접속을 설정할 수 있을 것이고, 그 외에 접속은 종료될 것이다.
안전한 접속 설정(setting up).
도 4는 본 발명에 따른 안전한 접속을 설정하기 위한 메시지 구조를 도시한다.
안전한 세션의 암호 파라미터(cryptographic parameters)는 WTLS 핸드세이크 프로토콜(Handshake Protocol)에 의해 생성되고, WTLS 핸드세이크 프로토콜은 WTLS 기록 계층(Record Layer)의 위에서 작동한다. WTLS 클라이언트 및 서버가 처음으로 통신을 시작하는 경우, 클라이언트 및 서버는 프로토콜 버전을 일치시키고, 암호 알고리즘들을 선택하고, 선택적으로 서로를 인증하고, 공유된 비밀을 발생시키기 위하여 공개-키 암호화 기술들을 사용한다.
WTLS 핸드세이크 프로토콜은 1998년 4월 30일자 무선 이동 계층 보안 사양(Wireless Transport Layer Security Specification)에 기술되어 있고 무선 응용 프로토콜(Wireless Application Protocol)의 일부분이다.
WTLS 핸드세이크 프로토콜은 다음의 연속 단계들을 포함한다. WAP 세션이 전화기(1)(클라이언트) 및 서버(20)(예를 들면 은행) 사이에 세팅되고 클라이언트(전화기 (1))가 안전한 접속을 설정하기를 원하는 경우, 클라이언트는 클라이언트 제1 메시지로서 클라이언트 헬로우 메시지(100)(client hello message)를 전송한다. 이 메시지는 선호도의 감소하는 순으로 클라이언트에 의해 지원된 암호 키 교환 알고리즘을 포함하는 키 교환 리스트를 포함한다. 게다가, 각각의 엔트리(entry)는 증명서(certificate) 또는 클라이언트가 사용하기를 원하는 공개키를 정의한다. 서버는 하나를 선택하거나, 수락할 수 있는 선택이 제시되지 않는 경우, 핸드세이크_실패 경고(handshake_failure alert)를 되돌려주고 안전한 접속을 종료한다.
클라이언트 헬로우 메시지(100)에 답하여, 서버(20)는 알고리즘의 수락할 수 있는 세트를 발견할 수 있었던 경우 서버(20)는 서버 헬로우 메시지(101)를 전송할것이다. 서버(20)가 그런 적합한 것(match)을 발견할 수 없는 경우, 서버(20)는 핸드세이크_실패 경고를 가지고 응답해야 한다. 서버 헬로우 메시지(101)는 세션을 식별하고 세션을 위해 필요한 파라미터들을 설정(set up)할 것이다.
게다가 서버(20)는 서버 증명서 메시지(102)(server certificate message)를 전송할 것이다. 서버 증명서 메시지(102)는 항상 서버 헬로우 메시지(101)를 즉시 뒤따를 것이고, 이 서버 증명서 메시지(102)의 목적은 클라이언트 헬로우 메시지(100)내에 포함된 키 교환 리스트로부터 서버에 의해 선택된 암호(cryptation) 알고리즘을 식별한다. 서버 증명서 메시지(102)는 소위 선택된 암호화 알고리즘을 위한 공개키를 운반하는 증명서를 포함할 것이다. 서버 증명서 메시지(102)는 증명서의 발행인(issuer), 유효 기간의 시작과 끝, 및 관련 파라미터 또는 공개키에 대한 정보를 포함한다. 서버는 유효 기간을 제어하고 부여된 유효 기간이 만료된 경우 클라이언트는 안전한 접속을 갱신해야 한다. 유효 기간의 길이는 전형적으로 일주일 또는 그 이상의 수준으로 될 것이다. 세션의 최대수가 또한 정의되어야 할 것이다.
서버 키 교환 메시지(103)(Server Key Exchange Message)는 제3 메시지로서 서버 증명서 메시지(102) 다음에 즉시 전송될 것이다. 서버 키 교환 메시지(103)는 선택적(optionally)이고 클라이언트(1)가 이전-마스터 비밀(pre-master secret)을 교환하도록 허용하기에 충분한 데이터를 서버 증명서 메시지(102)가 포함하지 않는 경우에만 서버(20)에 의해 전송될 것이다. 서버 키 교환 메시지(103)는 클라이언트가 이전-마스터 비밀과 통신하도록 허용하기 위하여 암호 정보를 전달한다: 비밀을암호화하기 위한 RSA 공개키, 또는 클라이언트가 키 교환(이전-마스터 비밀인 결과를 가지고)을 완료할 수 있는 타원 곡선 디피-헬만 파라미터(Elliptic Curve Diffie-Hellman parameters)중의 하나이다. 부가적인 키 교환 슈트(Key Exchange Suites)는 새로운 키 교환 알고리즘을 포함하는 WTLS를 위해 정의되어지기 때문에, 키 교환 알고리즘과 관련된 증명서 유형이 클라이언트가 이전-마스터 비밀을 교환하기에 충분한 정보를 제공하지 않는 경우에만 서버 키 교환 메시지는 전송될 것이다.
이후 메시지- 증명서 요구(Certificate Request) 메시지(104)-도 또한 선택적이다. 증명서 요구 메시지(104)는 선택된 암호(cipher) 슈트(suite)가 적합한 경우 클라이언트로부터 증명서를 요구한다. 증명서 요구 메시지는 서버 증명서 메시지(102) 및 서버 키 교환 메시지(103)를 즉시 뒤따를 것이다.
서버가 서버 헬로우 세션을 종료했다는 것을 클라이언트에게 알리기 위하여, 서버는 서버 헬로우 완료(Server Hello Done) 메시지(105)를 전송한다. 서버 헬로우 완료 메시지(105)를 전송한 후에 서버(20)는 클라이언트 응답을 기다릴 것이다. 서버 헬로우 완료 메시지(105)는 서버(20)가 키 교환을 지원하는 메시지들을 전송했고 클라이언트(1)는 키 교환 단계(phase)를 진행할 수 있다는 것을 지시한다. 서버 헬로우 완료 메시지를 받은 경우 클라이언트는 필요하다면 서버가 유효한 증명서를 제공했다는 것을 증명하고 서버 헬로우 파라미터가 받아들일 수 있는지를 체크해야 한다.
서버(20)가 클라이언트 증명서(Client Certificate) 메시지(107)를 요청하는경우, 클라이언트(1)는 서버 헬로우 완료 메시지(105)를 수신한 후에 클라이언트 증명서 메시지(107)를 전송해야 한다. 클라이언트 증명서 메시지(107)는 서버(20)가 증명서를 요구하는 경우에만 전송된다. 적절한 증명서가 이용 가능하지 않은 경우, 클라이언트는 증명서 없음을 포함하는 증명서 메시지를 전송해야 한다. 클라이언트 인증(authentication)이 핸드세이크가 계속되도록 서버에 의해 요구되는 경우, 그것은 치명적인 핸드세이크_실패 경고를 가지고 응답할 수 있다. 클라이언트 증명서는 서버 증명서로 앞에서 정의된 증명서 구조를 사용해서 전송된다.
지금 전화기(1) 또는 클라이언트는 안전한 세션을 위하여 마스터 비밀(106)(Master Secret)로서 사용되는 20 바이트 난수(random number)를 계산하기 시작한다. 마스터 비밀(106)은 메시지 인증 코드(MAC, Message Authentication Code) 키들 및 데이터 암호화 키들을 위해 필요한 키 자료(material)를 유도하기 위해 사용된다. MAC 및 데이터 암호화는 통신하는 측(parties)들 사이에 데이터 보전(integrity) 및 프라이버시(privacy)를 제공한다. 키 설정(establishment)에 기반을 둔 공개키는 계산적으로 및 집중적인(intensive) 데이터 전송에 기인하여 많은(heavy) 처리과정이다. 그러한 이유로, 비교적 긴 시간동안 상호 일치된 마스터 비밀(106)을 사용할 필요가 있다.
전화기(1)의 프로세서 또는 제어기(18)는 마스터 비밀을 계산한다. 간섭에 저항하는 장치로 간주될 수 있는 스마트 카드, 예를 들면 SIM 카드(16)는 안전한 세션의 민감한 데이터를 저장하고, 그 민감한 데이터를 사용해서 작동을 수행하기 위해 사용되고, 그래서 이 데이터는 결코 그 카드를 떠나지 않는다. 실무에서 안전한 정보는 SIM 카드(16)로부터 프로세서(18)의 동작중인(working) RAM(17a)으로 전송될 것이지만 세션이 진행중이 아닌 경우 또는 전화기(1) 스위치가 꺼진 경우 이 정보는 중복기재(overwritten)될 것이다.
본 발명의 제1 실시예에 따라 제어기(18)는 키 설정, 예를 들면, 디피-헬만(Diffie-Hellman) 계산 또는 RSA 암호화 및 보충하는 계산을 위해 필요한 작동들을 수행한다. 그 다음에 제어기(18)는 SIM 카드(16)에 결과적인 비밀 키(마스터 비밀(106))를 영구적으로 저장한다. 그 다음에 제어기(18)는 MAC 계산 및 암호화를 위하여 키 자료를 생성하는 마스터 비밀(106) 및 부가적인 데이터(예를 들면, 시드(seed))에 근거하여 키 유도를 수행한다. 키 유도 함수는 구체적인(specific) 보안 프로토콜이다. 키 유도 함수는 전형적으로 몇 가지 안전한 해시 함수(secure hash function), 예를 들면, SHA-1에 기반을 둔다.
바람직하게는 SIM 카드(16)는 자신의 프로세서를 가진 스마트 카드로서 제공되고, 키 설정을 수행하기 위해 필요한 작동들 및 마스터 비밀에 근거한 키 유도 둘 다가 스마트 카드내에서 수행될 수 있다. 그 다음에 마스터 비밀, 및 마스터 비밀을 계산하기 위해 사용된 데이터는 스마트 카드를 결코 떠나지 않아야 할 것이다. 그래서, 마스터 비밀에 연관된 안전한 세션은 장기간동안 사용될 수 있다.
클라이언트 키 교환 메시지(108)(Client Key Exchange Message)는 클라이언트 증명서 메시지(107)가 전송되는 경우 클라이언트 증명서 메시지(107)를 즉시 따를 것이다. 그렇지 않다면 클라이언트(1)가 서버 헬로우 완료 메시지(105)를 수신한 후에 클라이언트 키 교환 메시지(108)는 클라이언트(1)에 의해 전송된 제1 메시지가 될 것이다. 클라이언트 키 교환 메시지(108)를 가지고, RSA-암호화된 비밀의 직접 전송을 통하거나 또는 양쪽(each side)이 동일한 이전-마스터 비밀에 일치하도록 허용할 EC 디피-헬만(Diffie-Hellman) 공개키의 전송에 의하거나 어느 하나에 의해 이전-마스터 비밀은 세트된다.
그 다음에 마스터 비밀(106)은 서버의 증명서 및 일치된 RSA 알고리즘으로부터 공개키를 사용해서 암호화된다. 그 결과는 암호화된 마스터 비밀 메시지(109)(encrypted master secret message)안에서 서버(20)에 전송된다.
증명서 증명 메시지(110)(Certificate Verify message)는 클라이언트 증명서의 명백한 증명을 제공하기 위해 사용된다. 증명서 증명 메시지(110)는 서명 능력(즉, RSA 증명서)을 가진 클라이언트 증명서 메시지(107)를 따르는 클라이언트에 의해서만 전송된다.
양쪽의 마지막은 키 교환 및 인증 과정이 성공적이었다는 것을 증명하는 핸드세이크의 마지막에 완료 메시지(111 및 112)(finished messages)를 전송해야 한다.
완료 메시지(111 및 112)는 방금-협상된 알고리즘, 키, 및 비밀을 가지고 보호되는 제1 메시지이다. 완료 메시지의 수취인들은 내용이 올바르다는 것을 증명해야 한다. 일단 한쪽이 완료 메시지를 전송하고 동료(peer)로부터 완료 메시지를 수신하고 확인한 경우, 그것은 안전한 접속위에서 응용 데이터(113)를 전송하고 수신하기 시작할 수 있다. 완료 메시지가 핸드세이크내에 적절한 점에서 변화 암호(cipher) 사양 메시지에 의해 진행되지 않는 경우는 위급하거나 치명적인 오류이다.
핸드세이크_메시지들 값은 클라이언트 헬로우에서 시작해서 완료 메시지까지, 그러나 완료 메시지를 포함하지 않는 모든 핸드세이크 메시지들을 포함한다. 클라이언트에 의해 전송된 완료 메시지를 위한 핸드세이크_메시지는 서버에 의해 전송된 완료메시지를 위한 핸드세이크_메시지와는 상이할 것이다. 왜냐하면 두 번째로 전송된 핸드세이크_메시지는 앞서의 핸드세이크_메시지를 포함할 것이기 때문이다.
안전한 접속이 유효한 동안은 응용 데이터 세션(113)은 클라이언트 헬로우 메시지(100) 및 서버 헬로우 메시지(101)를 사용해서만 시작될 수 있다.
두문자어(Acronyms).
APDU Application Protocol Data Unit
응용 프로토콜 데이터 유니트
API Application Programming Interface
응용 프로그래밍 인터페이스
CA Certification Authority
증명 권한
CBC Cipher Block Chaining
암호 블록 체이닝
DF Dedicated File
전용 파일
DH Diffie-Hellman
디피-헬만
EC Elliptic Curve
타원 곡선
ECC Elliptic Curve Cryptography
타원 곡선 암호화
ECDH Elliptic Curve Diffie-Hellman
타원 곡선 디피-헬만
ECDSA Elliptic Curve Digital Signature Algorithm
타원 곡선 디지털 서명 알고리즘
EF Elementary File
기본 파일
GSM Global System for Mobile Communication
이동 통신을 위한 광역 시스템
IV Initialization Vector
초기화 벡터
MAC Message Authentication Code
메시지 인증 코드
ME Management Entity
관리 엔터티
OSI Open System Interconnection
개방 시스템 상호접속
PDU Protocol Data Unit
프로토콜 데이터 유니트
PRF Pseudo-Random Function
의사-랜덤 함수
SAP Service Access Point
서비스 액세스 포인트
SDU Service Data Unit
서비스 데이터 유니트
SHA-1 Secure Hash Algorithm
안전한 해시 알고리즘
SIM Subscriber Identity Module
가입자 식별 모듈
SMS Short Message Service
짧은 메시지 서비스
SSL Secure Sockets Layer
안전한 소켓 계층
TLS Transport Layer Security
이동 계층 보안
WAP Wireless Application Protocol
무선 응용 프로토콜
WML Wireless Markup Language
무선 마크업 언어
WMLScript Wireless Markup Language Script
무선 마크업 언어 스크립트
WDP Wireless Datagram Protocol
무선 데이터그램 프로토콜
WSP Wireless Session Protocol
무선 세션 프로토콜
WTLS Wireless Transport Layer Security
무선 이동 계층 보안
WTP Wireless Transaction Protocol
무선 트랜잭션 프로토콜
상기 리스트는 본문에 사용되는 두문자어를 포함한다. 두문자어의 자세한 검토(discussion) 및 설명은 WAPFORUM을 위한 인터넷 홈페이지, http://www.wapforum.org/상에 무선 응용 프로토콜을 정의하는 기술적인 사양에서 발견될 수 있다.

Claims (15)

  1. 무선 응용 프로토콜(wireless application protocol)에 근거하여 무선 통신 장치(wireless communication apparatus) 및 데이터 통신 장치(data communication apparatus) 사이에 안전한 접속(secure connection)을 설정(establishing)하기 위한 방법에 있어서,
    상기 무선 통신 장치는 메모리 수단을 갖춘 별개의 유니트로부터 정보를 수신하기 위한 접촉(contact) 수단을 가지며, 상기 메모리 수단은 상기 데이터 통신 장치에 접속된 무선 통신 네트워크를 통해 무선 통신 장치의 액세스를 제어하는 정보를 구비하고,
    상기 데이터 통신 장치에 접속된 무선 통신 네트워크를 액세스하는, 별개의 유니트에 상기 무선 통신 장치를 접속하는 단계;
    무선 통신 장치는 접속을 설정하기 위하여 데이터 통신 장치에 리퀘스트(request)를 전송하고, 상기 리퀘스트는 무선 통신 장치가 어떤 미리-정의된 알고리즘(들)을 지원하는지에 대한 정보를 구비하는 단계;
    상기 리퀘스트를 수신하는 경우, 데이터 통신 장치는 공개키(public key) 및 개인키(private key)와 연관된 적어도 하나의 알고리즘을 선택하고, 무선 통신 장치에 메시지를 되돌려 전송하며, 상기 메시지는 공개키 및 어떤 알고리즘을 데이터 통신 장치가 선택했는지에 대한 정보를 구비하는 단계;
    공개키를 구비한 상기 메시지를 수신하는 경우, 무선 통신 장치는 마스터 비밀 코드(master secret code)를 발생시키고, 선택된 알고리즘, 공개키 및 마스터 비밀 코드에 근거하여 서명(signature)을 계산(calculate)하고, 데이터 통신 장치에 응답(respond)을 전송하며, 상기 응답은 계산된 서명을 구비하는 단계;
    서명을 구비한 응답을 수신하는 경우, 데이터 통신 장치는 선택된 알고리즘, 수신된 서명 및 개인키에 근거하여 마스터 비밀 코드를 계산하고, 무선 통신 장치에 안전한 접속을 설정하는 단계; 및
    나중의 경우에 접속을 재설정(re-establish)하기 위하여, 상기 메모리 수단 및 데이터 통신 장치에 상기 마스터 비밀 코드를 저장하는 단계를 구비하는 것을 특징으로 하는 방법.
  2. 제1항에 있어서, 미리-정의된 시간이내에 상기 마스터 비밀을 저장하는 단계를 구비하는 것을 특징으로 하는 방법.
  3. 제1항 또는 제2항에 있어서,
    무선 통신 장치로부터 데이터 통신 장치로 리퀘스트를 전송하고, 상기 리퀘스트는 선택된 알고리즘, 공개키 및 저장된 비밀 키에 근거하여 계산된 서명을 구비하고;
    상기 리퀘스트를 수신하는 경우, 데이터 통신 장치는 선택된 알고리즘, 수신된 서명, 및 개인키에 근거하여 마스터 비밀 코드를 계산하고, 무선 통신 장치에 안전한 접속을 설정함에 의해 접속을 재설정하는 단계를 구비하는 것을 특징으로하는 방법.
  4. 제1항, 제2항 또는 제3항에 있어서, 스마트 카드(smart card)내에 상기 메모리 수단을 제공하는 단계를 구비하는 것을 특징으로 하는 방법.
  5. 무선 응용 프로토콜에 근거하여 데이터 통신 장치에 안전한 접속을 설정하기 위한 무선 통신 장치에 있어서,
    상기 데이터 통신 장치에 접속된 무선 통신 네트워크에 접속을 설정하기 위한 통신 수단;
    무선 통신 네트워크를 통해 데이터 통신 장치의 액세스를 제어하는 정보를 갖춘 메모리 수단을 갖춘 별개의 유니트로부터 정보를 수신하기 위한 접촉 수단;
    데이터 통신 장치로부터 수신된 정보 및 상기 메모리 수단에서 제공된 정보를 읽기 위한 읽기(reading) 수단;
    마스터 비밀 코드를 발생시키기 위한, 랜덤(random) 발생 수단;
    상기 마스터 비밀 코드 및 상기 데이터 통신 장치로부터 수신된 공개키에 근거하여 서명을 발생시키고, 무선 통신 장치가 데이터 통신 장치에 안전한 접속을 설정하려고 하는 경우에 사용되는 미리-정의된 알고리즘(들); 및
    데이터 통신 장치에 안전한 접속을 재설정하기 위하여, 하나 또는 그 이상의 데이터 통신 장치에 관련된 적어도 하나의 마스터 비밀 코드 및/또는 적어도 하나의 서명을 갖춘 안전한 데이터베이스(database)를 구비하는 상기 읽기 수단을 구비하는 것을 특징으로 하는 무선 통신 장치.
  6. 제5항에 있어서, 교환 가능한 메모리 수단을 가지는 것을 특징으로 하는 무선 통신 장치.
  7. 제5항 또는 제6항에 있어서, 상기 메모리 수단은 스마트 카드임을 특징으로 하는 장치.
  8. 제5항, 제6항 또는 제7항에 있어서, 상기 메모리 수단은 가입자 식별 모듈(subscriber identity module)임을 특징으로 하는 장치.
  9. 무선 응용 프로토콜에 근거하여 무선 통신 장치 및 데이터 통신 장치 사이에 안전한 접속을 설정하기 위한 메모리 카드에 있어서, 메모리 카드로부터 정보를 수신하기 위한 접촉 수단을 가진 상기 무선 통신 장치에 접속되도록 배열되고, 무선 통신 네트워크를 통해 데이터 통신 장치의 액세스를 제어하는 정보를 갖춘 것을 특징으로 하는 메모리 카드.
  10. 제9항에 있어서, 무선 통신 장치가 안전한 접속을 설정하고 있는 경우 무선 통신 장치를 위한 서명으로서 사용되어지는, 마스터 비밀을 암호화하기 위한 암호화(encryption) 수단을 더 구비하는 것을 특징으로 하는 메모리 카드.
  11. 제9항 또는 제10항에 있어서, 데이터 통신 장치에 안전한 접속을 재설정하기 위하여, 하나 또는 그 이상의 데이터 통신 장치에 관련된 적어도 하나의 마스터 비밀 코드 및/또는 적어도 하나의 서명을 갖춘 안전한 데이터베이스를 구비하는 것을 특징으로 하는 메모리 카드.
  12. 제9항, 제10항 또는 제11항에 있어서, 스마트 카드상에서 제공되는 것을 특징으로 하는 메모리 카드.
  13. 무선 응용 프로토콜을 사용하는 경우 안전한 접속을 설정하고,
    무선 응용 프로토콜에 근거한 데이터 통신 장치;
    상기 데이터 통신 장치에 접속된 무선 통신 네트워크;
    메모리 수단을 갖춘 별도의 유니트로부터 정보를 수신하기 위한 접촉 수단을 가진 무선 통신 장치; 및
    무선 통신 네트워크를 통해 무선 통신 장치의 액세스를 제어하는 정보를 구비한 메모리 수단을 갖춘 별도의 유니트를 구비한 시스템에 있어서,
    무선 통신 장치는 접속을 설정하기 위하여 데이터 통신 장치에 리퀘스트(request)를 전송하도록 배열되고, 상기 리퀘스트는 무선 통신 장치가 어떤 미리-정의된 알고리즘(들)을 지원하는지에 대한 정보를 구비함;
    상기 리퀘스트를 수신하는 경우, 데이터 통신 장치는 공개키 및 개인키와 연관된 적어도 하나의 알고리즘을 선택하고, 무선 통신 장치에 메시지를 되돌려 전송하도록 배열되며, 상기 메시지는 공개키 및 어떤 알고리즘을 데이터 통신 장치가 선택할 것인지에 대한 정보를 구비함;
    공개키를 구비한 상기 메시지를 수신하는 경우, 무선 통신 장치는 마스터 비밀 코드를 발생시키고, 선택된 알고리즘, 공개키 및 마스터 비밀 코드에 근거하여 서명을 계산하고, 데이터 통신 장치에 응답(respond)을 전송하도록 배열되며, 상기 응답은 계산된 서명을 구비함;
    서명을 구비한 응답을 수신하는 경우, 데이터 통신 장치는 선택된 알고리즘, 수신된 서명 및 개인키에 근거하여 마스터 비밀 코드를 계산하도록 배열되고, 그래서 무선 통신 장치에 안전한 접속을 설정함; 및
    나중의 경우에 접속을 재설정하기 위하여, 상기 메모리 수단 및 데이터 통신 장치는 상기 마스터 비밀 코드를 저장하도록 배열되는 것을 특징으로 하는 시스템.
  14. 제13항에 있어서, 상기 마스터 비밀은 미리-정의된 시간이내에 저장되도록 배열되는 것을 특징으로 하는 시스템.
  15. 제13항 또는 제14항에 있어서, 상기 메모리 수단은 스마트 카드임을 특징으로 하는 시스템.
KR10-2001-7000041A 1998-07-03 1999-07-02 무선 응용 프로토콜에 기반을 둔 안전한 세션 설정 KR100451557B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DKPA199800867 1998-07-03
DKPA199800867 1998-07-03

Publications (2)

Publication Number Publication Date
KR20010071713A true KR20010071713A (ko) 2001-07-31
KR100451557B1 KR100451557B1 (ko) 2004-10-06

Family

ID=8098428

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2001-7000041A KR100451557B1 (ko) 1998-07-03 1999-07-02 무선 응용 프로토콜에 기반을 둔 안전한 세션 설정

Country Status (12)

Country Link
US (1) US7382882B1 (ko)
EP (2) EP1095492B1 (ko)
JP (2) JP2002520911A (ko)
KR (1) KR100451557B1 (ko)
CN (2) CN100452700C (ko)
AT (1) ATE264033T1 (ko)
AU (1) AU4781899A (ko)
BR (1) BR9911814A (ko)
CA (2) CA2336479C (ko)
DE (1) DE69916277T2 (ko)
ES (1) ES2219032T3 (ko)
WO (1) WO2000002358A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101022157B1 (ko) * 2003-12-16 2011-03-17 주식회사 케이티 Ssl 가상 사설망 서비스 처리 방법

Families Citing this family (89)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0641718A (ja) * 1992-07-28 1994-02-15 Ishikawajima Harima Heavy Ind Co Ltd 耐熱材料の表面処理方法
SE522260C2 (sv) * 1999-10-01 2004-01-27 Ericsson Telefon Ab L M Metod, system och säkerhetsadapter för att exekvera säker dataöverföring i ett trådlöst nät
GB9925227D0 (en) 1999-10-25 1999-12-22 Internet Limited Data storage retrieval and access system
US7131006B1 (en) * 1999-11-15 2006-10-31 Verizon Laboratories Inc. Cryptographic techniques for a communications network
FI111318B (fi) * 1999-12-10 2003-06-30 Sonera Oyj Sovellusten käyttö tietoliikennejärjestelmässä
US6859879B2 (en) 2000-05-26 2005-02-22 International Business Machine Corporation Method and system for secure pervasive access
EP1158745B1 (en) * 2000-05-26 2003-09-03 International Business Machines Corporation Method and system for secure pervasive access
FI110899B (fi) * 2000-06-21 2003-04-15 Sonera Oyj Menetelmä ja järjestelmä tiedonvälitykseen
ITRM20000374A1 (it) * 2000-07-07 2002-01-07 Tre Sigma Srl Il sistema tresigma toro.
JP2002041905A (ja) * 2000-07-13 2002-02-08 Internatl Business Mach Corp <Ibm> 商品購買システム、商品購買方法および商品購買方法を実行するためのプログラムが記憶された記憶媒体
FI20001837A (fi) * 2000-08-18 2002-02-19 Nokia Corp Autentikointi
BR0113510A (pt) * 2000-08-25 2003-07-01 Research In Motion Ltd Sistema e método para implementar um protocolo de segurança de camada de transporte aprimorado
US11204729B2 (en) 2000-11-01 2021-12-21 Flexiworld Technologies, Inc. Internet based digital content services for pervasively providing protected digital content to smart devices based on having subscribed to the digital content service
US9836257B2 (en) 2001-01-19 2017-12-05 Flexiworld Technologies, Inc. Mobile information apparatus that includes intelligent wireless display, wireless direct display, or transfer of digital content for playing over air the digital content at smart televisions, television controllers, or audio output devices
US11467856B2 (en) 2002-12-12 2022-10-11 Flexiworld Technologies, Inc. Portable USB device for internet access service
FR2817107A1 (fr) * 2000-11-17 2002-05-24 Mercury Technologies Sarl Signature electronique sur le reseau gsm/gprs et umts
FR2817108A1 (fr) * 2000-11-17 2002-05-24 Mercury Technologies Sarl Paiements electroniques sur le reseau gsm/gprs et umts
US20020078101A1 (en) 2000-11-20 2002-06-20 Chang William Ho Mobile and pervasive output client device
SE517729C2 (sv) 2000-11-24 2002-07-09 Columbitech Ab Metod för att upprätthålla kommunikation mellan enheter tillhöriga skilda kommunikationsnät
GB0028729D0 (en) * 2000-11-24 2001-01-10 Nokia Oy Ab Improvement in and relating to transaction security
GB0028731D0 (en) * 2000-11-24 2001-01-10 Nokia Oy Ab Improvement in and relating to transaction security
SE0004338L (sv) * 2000-11-24 2002-05-25 Columbitech Ab Datanätbaserat system
GB0028730D0 (en) * 2000-11-24 2001-01-10 Nokia Oy Ab Improvement in and relating to transaction security
US7023995B2 (en) 2000-12-08 2006-04-04 Telefonaktiebolaget L M Ericsson (Publ) Secure location-based services system and method
JP2002186037A (ja) 2000-12-12 2002-06-28 Ntt Docomo Inc 認証方法、通信装置、および中継装置
US8812666B2 (en) * 2001-01-29 2014-08-19 Da Capital Fund Limited Liability Company Remote proxy server agent
CN1311656C (zh) * 2001-02-15 2007-04-18 三竹资讯股份有限公司 移动商务wap数据传输段的端对端加密方法
EP1241857A1 (en) * 2001-03-15 2002-09-18 Nokia Corporation Method for accessing files stored in a mobile terminal device supporting an internet protocol
US20020133598A1 (en) * 2001-03-16 2002-09-19 Strahm Frederick William Network communication
US7099917B2 (en) 2001-04-18 2006-08-29 Openwave Systems Inc. Method of providing a proxy server based service to a communications device on a network
US20020187828A1 (en) * 2001-06-12 2002-12-12 Jamal Benbrahim Method and apparatus for securing gaming machine operating data
CN1138366C (zh) * 2001-07-12 2004-02-11 华为技术有限公司 适用于移动通信***终端加密的网络及其实现方法
ES2341314T3 (es) * 2001-11-05 2010-06-18 Nokia Corporation Envio de resultados de analisis de auto-rendimiento y operacional de una estacion movil a una red en respuesta a un mensaje de solicitud cifrado.
EP1324541B1 (en) * 2001-12-26 2007-09-05 Kabushiki Kaisha Toshiba Communication system, wireless communication apparatus, and communication method
WO2003063409A2 (de) * 2002-01-24 2003-07-31 Siemens Aktiengesellschaft Verfahren zur datenverkehrssicherung in einer mobilen netzumgebung
US7054618B1 (en) 2002-05-23 2006-05-30 Openwave Systems Inc. Method of registering a communication device with a proxy server based service
JP4563662B2 (ja) * 2002-07-17 2010-10-13 パナソニック株式会社 記録媒体不正使用防止システム
EP1554855A1 (en) * 2002-10-24 2005-07-20 Matsushita Electric Industrial Co., Ltd. System and method for pushing information from a service provider to a communication terminal comprising a memory card
FR2847756B1 (fr) * 2002-11-22 2005-09-23 Cegetel Groupe Procede d'etablissement et de gestion d'un modele de confiance entre une carte a puce et un terminal radio
US6901863B2 (en) * 2002-11-27 2005-06-07 Seiko Epson Corporation Printer and print system for executing a proper print operation only in a place registered in advance
US7908401B2 (en) 2002-12-12 2011-03-15 Flexiworld Technology, Inc. Method and device for wireless communication between computing devices
CN107797953B (zh) 2003-04-11 2021-10-08 富意科技公司 一种可实现自动运行的集成电路存储设备或方法
CN100362819C (zh) * 2003-09-30 2008-01-16 华为技术有限公司 一种获取接入无线局域网一次性密码的方法
US20050152543A1 (en) * 2003-11-04 2005-07-14 Toshihiro Shima Printer and print system
US20050135628A1 (en) * 2003-11-17 2005-06-23 Sony Corporation System and method for authenticating components in wireless home entertainment system
JP3918827B2 (ja) * 2004-01-21 2007-05-23 株式会社日立製作所 セキュアリモートアクセスシステム
US7646872B2 (en) * 2004-04-02 2010-01-12 Research In Motion Limited Systems and methods to securely generate shared keys
AU2005228061A1 (en) * 2004-04-02 2005-10-13 Research In Motion Limited Deploying and provisioning wireless handheld devices
US8190124B2 (en) * 2004-10-22 2012-05-29 Broadcom Inc. Authentication in a roaming environment
WO2006051404A2 (en) 2004-11-11 2006-05-18 Certicom Corp. Secure interface for versatile key derivation function support
US7628322B2 (en) 2005-03-07 2009-12-08 Nokia Corporation Methods, system and mobile device capable of enabling credit card personalization using a wireless network
US9143323B2 (en) 2005-04-04 2015-09-22 Blackberry Limited Securing a link between two devices
US8316416B2 (en) 2005-04-04 2012-11-20 Research In Motion Limited Securely using a display to exchange information
DE602005000716T2 (de) * 2005-04-04 2007-12-06 Research In Motion Ltd., Waterloo Sicherung einer Kommunikationsverbindung zwischen Geräten.
JP4674144B2 (ja) * 2005-09-30 2011-04-20 株式会社日立製作所 暗号通信装置および暗号通信方法
US7827398B2 (en) * 2005-10-27 2010-11-02 Hewlett-Packard Company Method for offloading encryption and decryption of a message received at a message server to remote end devices
US7809939B2 (en) * 2006-03-31 2010-10-05 Intel Corporation Trusted point-to-point communication over open bus
US8670566B2 (en) 2006-05-12 2014-03-11 Blackberry Limited System and method for exchanging encryption keys between a mobile device and a peripheral output device
WO2007146710A2 (en) 2006-06-08 2007-12-21 Hewlett-Packard Development Company, L.P. Device management in a network
CA2655721C (en) * 2006-06-19 2013-10-22 Interdigital Technology Corporation Method and apparatus for security protection of an original user identity in an initial signaling message
EP2047420A4 (en) 2006-07-27 2009-11-18 Hewlett Packard Development Co USER EXPERIENCE AND DEPENDENCE MANAGEMENT IN A MOBILE DEVICE
US7953861B2 (en) * 2006-08-10 2011-05-31 International Business Machines Corporation Managing session state for web applications
JP4983165B2 (ja) * 2006-09-05 2012-07-25 ソニー株式会社 通信システムおよび通信方法、情報処理装置および方法、デバイス、プログラム、並びに記録媒体
US8744081B2 (en) * 2007-03-22 2014-06-03 Qualcomm Incorporated System and method for implementing content protection in a wireless digital system
FR2916592B1 (fr) * 2007-05-25 2017-04-14 Groupe Des Ecoles De Telecommunications(Get)-Ecole Nat Superieure Des Telecommunications(Enst) Procede de securisation d'echange d'information,dispositif, et produit programme d'ordinateur correspondant
JP5248057B2 (ja) * 2007-07-30 2013-07-31 株式会社エヌ・ティ・ティ・ドコモ 通信方法、サーバ装置および端末装置
US7983656B2 (en) * 2007-09-12 2011-07-19 At&T Intellectual Property I, L.P. Method and apparatus for end-to-end mobile user security
US20090282256A1 (en) * 2008-05-12 2009-11-12 Sony Ericsson Mobile Communications Ab Secure push messages
US9686270B2 (en) * 2009-07-27 2017-06-20 Vonage America Inc. Authentication systems and methods using a packet telephony device
US8627422B2 (en) 2010-11-06 2014-01-07 Qualcomm Incorporated Authentication in secure user plane location (SUPL) systems
US8823494B1 (en) 2010-11-19 2014-09-02 Logitech Europe S.A. Systems and methods for wireless device connection and pairing
IT1404159B1 (it) * 2010-12-30 2013-11-15 Incard Sa Metodo e sistema di controllo di una comunicazione tra una carta universale a circuito integrato ed una applicazione esterna
US8649275B2 (en) * 2011-01-19 2014-02-11 Ixia Fast SSL testing using precalculated cryptographyc data
EP2729894B1 (en) * 2011-07-10 2021-04-14 Blendology Limited An electronic data sharing device and method of use
KR101792885B1 (ko) 2011-09-05 2017-11-02 주식회사 케이티 eUICC의 키정보 관리방법 및 그를 이용한 eUICC, MNO시스템, 프로비저닝 방법 및 MNO 변경 방법
WO2013036009A1 (ko) * 2011-09-05 2013-03-14 주식회사 케이티 내장 uicc의 키정보 관리방법 및 그를 이용한 내장 uicc, mno 시스템, 프로비저닝 방법 및 mno 변경 방법
CN104170312B (zh) * 2011-12-15 2018-05-22 英特尔公司 用于使用硬件安全引擎通过网络进行安全通信的方法和设备
US10110855B2 (en) 2012-08-10 2018-10-23 Logitech Europe S.A. Wireless video camera and connection methods including a USB emulation
US11360851B2 (en) * 2012-08-31 2022-06-14 Pure Storage, Inc. Duplicating authentication information between connections
WO2015116855A1 (en) 2014-01-29 2015-08-06 Intertrust Technologies Corporation Secure application processing systems and methods
US11399019B2 (en) * 2014-10-24 2022-07-26 Netflix, Inc. Failure recovery mechanism to re-establish secured communications
US11533297B2 (en) 2014-10-24 2022-12-20 Netflix, Inc. Secure communication channel with token renewal mechanism
EP3248359A4 (en) * 2015-01-22 2018-09-05 Visa International Service Association Method and system for establishing a secure communication tunnel
US9296188B1 (en) 2015-02-17 2016-03-29 Hutchinson Technology Incorporated Partial curing of a microactuator mounting adhesive in a disk drive suspension
CN108702288B (zh) * 2016-03-01 2021-04-09 华为技术有限公司 数据传输方法、设备及***
SG10201700811VA (en) * 2017-02-01 2018-09-27 Huawei Int Pte Ltd System and method for efficient and secure communications between devices
JP7114413B2 (ja) * 2018-09-06 2022-08-08 株式会社東海理化電機製作所 認証システム及び認証方法
US11240039B2 (en) * 2019-06-28 2022-02-01 Intel Corporation Message index aware multi-hash accelerator for post quantum cryptography secure hash-based signing and verification
US20240037043A1 (en) * 2022-07-29 2024-02-01 Dell Products, L.P. End-to-end efficient encryption with security chaining

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5485519A (en) * 1991-06-07 1996-01-16 Security Dynamics Technologies, Inc. Enhanced security for a secure token code
SE470001B (sv) 1991-09-12 1993-10-18 Televerket Förfarande för identifiering och kryptonyckelutbyte mellan två kommunicerande apparater för krypterad trafik
SE468068C (sv) 1991-09-30 1994-04-11 Comvik Gsm Ab Förfarande för personifiering av ett aktivt kort, för användning i ett mobiltelefonsystem
US5371794A (en) 1993-11-02 1994-12-06 Sun Microsystems, Inc. Method and apparatus for privacy and authentication in wireless networks
JP3327435B2 (ja) * 1994-12-01 2002-09-24 日本電信電話株式会社 ディジタル情報保護システム及びその方法
DE19542732B4 (de) 1995-11-16 2007-06-14 Littlefeet, Inc., Fremont Verfahren zur Erkennung des Mißbrauchs einer Zugangsberechtigung
US5602918A (en) 1995-12-22 1997-02-11 Virtual Open Network Environment Corp. Application level security system and method
WO1997024831A1 (en) * 1995-12-29 1997-07-10 Mci Communications Corporation Multiple cryptographic key distribution
FI112419B (fi) * 1996-06-06 2003-11-28 Nokia Corp Menetelmä tiedonsiirron salaamiseksi
US5850444A (en) * 1996-09-09 1998-12-15 Telefonaktienbolaget L/M Ericsson (Publ) Method and apparatus for encrypting radio traffic in a telecommunications network
US6075860A (en) 1997-02-19 2000-06-13 3Com Corporation Apparatus and method for authentication and encryption of a remote terminal over a wireless link
FI104666B (fi) 1997-11-10 2000-04-14 Nokia Networks Oy Varma kättelyprotokolla
FI980085A0 (fi) 1998-01-16 1998-01-16 Finland Telecom Oy Kryptering av kortmeddelanden och annullering av krypteringen
US6240512B1 (en) * 1998-04-30 2001-05-29 International Business Machines Corporation Single sign-on (SSO) mechanism having master key synchronization
GB2342817A (en) * 1998-10-16 2000-04-19 Nokia Mobile Phones Ltd Secure session setup based on wireless application protocol
AU2005228061A1 (en) * 2004-04-02 2005-10-13 Research In Motion Limited Deploying and provisioning wireless handheld devices

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101022157B1 (ko) * 2003-12-16 2011-03-17 주식회사 케이티 Ssl 가상 사설망 서비스 처리 방법

Also Published As

Publication number Publication date
DE69916277T2 (de) 2005-03-10
CA2336479C (en) 2007-11-27
CA2466390A1 (en) 2000-01-13
US7382882B1 (en) 2008-06-03
WO2000002358A1 (en) 2000-01-13
CN1126345C (zh) 2003-10-29
CN1516387A (zh) 2004-07-28
JP2010259074A (ja) 2010-11-11
DE69916277D1 (de) 2004-05-13
CA2336479A1 (en) 2000-01-13
ATE264033T1 (de) 2004-04-15
EP1408669A1 (en) 2004-04-14
KR100451557B1 (ko) 2004-10-06
EP1095492A1 (en) 2001-05-02
AU4781899A (en) 2000-01-24
ES2219032T3 (es) 2004-11-16
EP1095492B1 (en) 2004-04-07
CN100452700C (zh) 2009-01-14
JP2002520911A (ja) 2002-07-09
BR9911814A (pt) 2001-10-16
CA2466390C (en) 2009-10-06
CN1316152A (zh) 2001-10-03

Similar Documents

Publication Publication Date Title
KR100451557B1 (ko) 무선 응용 프로토콜에 기반을 둔 안전한 세션 설정
US7076657B2 (en) Use of short message service (SMS) for secure transactions
US7610056B2 (en) Method and system for phone-number discovery and phone-number authentication for mobile communications devices
JP4524059B2 (ja) 無線通信網において安全なデータ転送を実行する方法と装置
US20160191510A1 (en) Security and privacy enhancements for security devices
US20020056044A1 (en) Security system
US20020187808A1 (en) Method and arrangement for encrypting data transfer at an interface in mobile equipment in radio network, and mobile equipment in radio network
EP2106191B1 (en) A method for updating a smartcard and a smartcard having update capability
EP1700444B1 (en) Method and system for protection data, related communication network and computer program product
Cano et al. A secure energy-efficient m-banking application for mobile devices
EP1680940B1 (en) Method of user authentication
GB2342817A (en) Secure session setup based on wireless application protocol
US7269846B2 (en) Mobile terminal having virus resistant security module architecture
JP4289186B2 (ja) 認証機能を有する電話機および電話システム
EP1437024B1 (en) Method and arrangement in a communications network
TW202411865A (zh) 憑證請求方法、憑證簽發方法、憑證系統與其電腦可讀媒體
GB2368237A (en) Encryption of computer communications using the encryption function of a mobile communication device

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20120907

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20130906

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20140901

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20150819

Year of fee payment: 12

FPAY Annual fee payment

Payment date: 20160818

Year of fee payment: 13

FPAY Annual fee payment

Payment date: 20170818

Year of fee payment: 14

FPAY Annual fee payment

Payment date: 20180903

Year of fee payment: 15

EXPY Expiration of term