KR20110002082A - 보안 세션 키 발생 - Google Patents
보안 세션 키 발생 Download PDFInfo
- Publication number
- KR20110002082A KR20110002082A KR1020107024965A KR20107024965A KR20110002082A KR 20110002082 A KR20110002082 A KR 20110002082A KR 1020107024965 A KR1020107024965 A KR 1020107024965A KR 20107024965 A KR20107024965 A KR 20107024965A KR 20110002082 A KR20110002082 A KR 20110002082A
- Authority
- KR
- South Korea
- Prior art keywords
- key
- negotiation parameter
- session key
- uicc
- terminal
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/40—Security arrangements using identity modules
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephone Function (AREA)
Abstract
무선 통신에서 범용 집적 회로 카드(UICC)와 단말 사이의 인터페이스를 보안하기 위한 방법 및 장치가 개시된다. AKA 및 애플리케이션 레벨 GBA_U 절차의 보안성이 개선된다. 보안 공유 세션 키가 UICC와 단말 사이의 통신을 암호화하는데 사용된다. 보안 공유 세션 키는 인증 또는 비인증 절차를 사용하여 발생된다.
Description
본 발명은 무선 통신에 관한 것이다.
3GPP(3rd Generation Partnership Project) 통신 네트워크에서 무선 송수신 유닛(WTRU; wireless transmit/receive unit)에 대하여 인증 및 공유 시크릿(shared secret) 키를 확립하는데 인증 및 키 동의(AKA; Authentication and Key Agreement) 절차가 사용된다. AKA는 두 당사자들 사이에 보안 상호 인증을 제공한다. 또한, AKA 절차에 기초하는, UICC 기반으로 개선된 애플리케이션 레벨 일반 부트스트래핑 아키텍처(GBA_U; generic bootstrapping architecture(GBA) with UICC-based enhancement)는 애플리케이션 보안을 가능하게 할 수단을 제공한다. 그러나, AKA 및 애플리케이션 레벨 GBA_U 절차는 WTRU의 단말(Terminal)과 범용 집적 회로 카드(UICC; Universal Integrated Circuit Card)를 접속시키는 인터페이스의 보안을 보호하지 못한다. AKA 및 GBA_U 프로세스 동안 결정적인 키 관련 자료가 UICC로부터 단말로 전달된다. 그 결과, 로컬 키가 아직 확립되지 않았을 때 그리고 확립된 로컬 키가 만료될 때, 세션 키(예를 들어 CK/IK 및 Ks_ext_NAF)가 POS(point of sale)에서 단말의 초기 프로비져닝(provisioning) 동안 노출된다.
UICC와 단말 사이의 접속을 보호하도록 설계되는 기존의 프로토콜은 AKA 및 GBA_U 프로세스가 완료될 때까지는 개시될 수 없다. 그 결과, 이들 프로토콜은 키의 도청(eavesdropping)을 허용한다. AKA 및 GBA_U 프로세스 후에 단말과 UICC 사이의 링크를 보안하려는 시도는, 무선 네트워크 컴포넌트에 의한 참여 및 이와의 상호작용을 통한 기타 애플리케이션 레벨 프로세스에 대하여, 이러한 단점들을 해결하지 못한다.
따라서, 단말과 UICC 사이의 통신을 보안하기 위한 개선된 방법 및 장치에 대한 필요성이 존재한다.
무선 통신에서 단말과 UICC 사이의 인터페이스를 보안하기 위한 방법 및 장치가 개시된다. AKA 및 애플리케이션 레벨 GBA_U 절차의 보안성이 개선된다. 보안 공유 세션 키가 UICC와 단말 사이의 통신을 암호화하는데 사용된다. 보안 공유 세션 키는 인증 또는 비인증 절차를 사용하여 발생된다.
본 발명에 따르면, 단말과 UICC 사이의 통신을 보안하기 위한 개선된 방법 및 장치를 제공할 수 있다.
첨부 도면과 함께 예로써 주어진 다음의 상세한 설명으로부터 보다 상세한 이해가 이루어질 수 있다.
도 1은 보안 세션 키 발생을 수행하는 무선 송수신 유닛의 예를 도시한다.
도 2는 무선 통신을 수행하는 핸즈셋으로서 구성되는 단말의 예를 도시한다.
도 3은 접속 디바이스와 함께 보안 세션 키 발생을 수행하는 무선 송수신 유닛의 예를 도시한다.
도 4는 무선 통신을 수행하는 네트워크의 예를 도시한다.
도 5는 UICC와 단말 사이의 통신을 보안하기 위한 세션 키 발생의 예이다.
도 6은 AKA 절차를 사용하는 명시적인 상호 인증의 예를 도시한다.
도 7은 1회 인증된 암호화를 사용하는 명시적인 상호 인증의 예를 도시한다.
도 8은 1회 인증된 암호화 및 재전송 보호를 사용하는 명시적인 상호 인증의 예를 도시한다.
도 9는 암시적인 상호 인증의 예를 도시한다.
도 10은 재전송 보호를 이용하는 암시적인 상호 인증의 예를 도시한다.
도 11은 인증 없는 공유 시크릿 키 확립의 예를 도시한다.
도 1은 보안 세션 키 발생을 수행하는 무선 송수신 유닛의 예를 도시한다.
도 2는 무선 통신을 수행하는 핸즈셋으로서 구성되는 단말의 예를 도시한다.
도 3은 접속 디바이스와 함께 보안 세션 키 발생을 수행하는 무선 송수신 유닛의 예를 도시한다.
도 4는 무선 통신을 수행하는 네트워크의 예를 도시한다.
도 5는 UICC와 단말 사이의 통신을 보안하기 위한 세션 키 발생의 예이다.
도 6은 AKA 절차를 사용하는 명시적인 상호 인증의 예를 도시한다.
도 7은 1회 인증된 암호화를 사용하는 명시적인 상호 인증의 예를 도시한다.
도 8은 1회 인증된 암호화 및 재전송 보호를 사용하는 명시적인 상호 인증의 예를 도시한다.
도 9는 암시적인 상호 인증의 예를 도시한다.
도 10은 재전송 보호를 이용하는 암시적인 상호 인증의 예를 도시한다.
도 11은 인증 없는 공유 시크릿 키 확립의 예를 도시한다.
이하 언급될 때, 용어 "무선 송수신 유닛(WTRU)"은 사용자 기기(UE), 이동국, 고정 또는 이동 가입자 유닛, 페이저, 셀룰러 전화, 개인용 휴대정보 단말(PDA), 컴퓨터, 또는 무선 환경에서 동작할 수 있는 임의의 기타 유형의 사용자 디바이스를 포함하지만, 이에 한정되지 않는다. 이하 언급될 때, 용어 "기지국"은 노드 B, 사이트 컨트롤러, 액세스 포인트(AP), 또는 무선 환경에서 동작할 수 있는 임의의 기타 유형의 인터페이싱 디바이스를 포함하지만, 이에 한정되지 않는다. 용어 "WTRU"와 "기지국"은 상호 배타적이지 않다.
도 1은 보안 세션 키 발생을 수행하는 무선 송수신 유닛(WTRU)(100)의 예시적인 블록도이다. WTRU(100)는 UICC(110)와 단말(120)을 포함한다. UICC는 인터페이스(130)를 통하여 단말과 통신한다. 설명을 위한 목적으로 WTRU(100)는 UICC(110)와 단말(120)을 포함하는 것으로서 도시되어 있다. UICC(110) 또는 단말(120)은 본 명세서에 기재되는 바와 같이 통신할 수 있는 한 임의의 방식으로 구성될 수 있다. 예를 들어, 도 3은 단말(120)이 접속 디바이스(connected device)에 위치되어 있는 예를 도시한다.
도 2는 무선 통신을 수행하는 핸즈셋으로서 구성된 단말(120)의 확대도의 예시적인 블록도이다. 단말(120)은 프로세서(210), 안테나(220), 사용자 인터페이스(230), 및 디스플레이(240)를 포함한다.
도 3은 접속 디바이스(connected device)(300)와 함께 보안 세션 키 발생을 수행하는 무선 송수신 유닛(WTRU)(100)의 예시적인 블록도이다. WTRU(100)의 UICC(10)는 인터페이스(130)를 통하여 접속 디바이스(300)의 단말(120)과 통신한다. 접속 디바이스(300)는 개인용 컴퓨터(PC), 또는 단말(120)로서 구성된 임의의 기타 디바이스일 수 있다. 인터페이스(130)는 유선 또는 무선 인터페이스일 수 있다. 여기에서 언급되는 방법 및 장치는 UICC(110)와 단말(120)의 임의의 기타 조합 또는 구성을 포함한다. 선택적으로, 단말(120)은 내부 또는 외부 UICC 판독기를 포함할 수 있다.
예를 들어, 접속 디바이스(300)는 랩톱 컴퓨터일 수 있다. 랩톱은 이더넷 접속을 통하여 인터넷에 접속될 수 있다. 랩톱은 또한 블루투스 인터페이스(130)를 통하여 WTRU(100)에 접속될 수 있다. 그러면 WTRU(100)의 UICC(110)는 보안 접속을 요하는 통신을 수행하기 위해 랩톱의 단말(120)을 사용할 수 있다. 대안으로서, 랩톱의 단말(120)은 보안 접속을 요하는 통신을 수행하기 위해 WTRU(100)의 UICC(110)를 사용할 수 있다.
도 4는 무선 통신을 수행하는 네트워크(400)의 예시적인 블록도이다. 네트워크(400)는 WTRU(100), 무선 액세스 네트워크(RAN; radio access network)(410), 및 코어 네트워크(CN; core network)(420)를 포함한다. RAN(410)은 기지국(430), 및 무선 네트워크 제어기(RNC; Radio Network Controller)(440)를 포함한다. CN(420)은 방문자 위치 레지스터(VLR; Visitor Location Register)(450) 및 홈 위치 레지스터(HLR; Home Location Register)(460)를 포함한다. 네트워크(400)는 또한 도청자(EVE; eavesdropper)(490)를 포함한다. 기지국(430)은 RAN(410)에 대하여 네트워크 엔트리 지점으로서의 역할을 한다. RNC(440)는 무선 자원 관리, 이동성 관리 기능, 및 암호화 기능과 같은 무선 통신에서의 다양한 기능을 수행한다. VLR(450)은, 무선 통신에 사용되는 디바이스 위치 영역 및 사용자 서비스 프로파일의 카피와 같은, WTRU(100)에 대한 정보를 저장한다. 사용자 서비스 프로파일의 마스터 카피를 저장하는 HLR(460)은 WTRU(100)와 네트워크(400) 사이에 스위칭 기능을 수행하고 무선 통신을 관리한다.
도 5는 UICC(110)와 단말(120) 사이의 인터페이스(130)를 보안하기 위한 세션 키 발생의 예이다. 510에서, 단말(120)은 UICC(110)와의 통신을 암호화하는데 사용될 수 있는 시크릿을 식별한다. 마찬가지로, 515에서, UICC는 단말(120)과의 통신을 암호화하는데 사용될 수 있는 시크릿을 식별한다. 선택적으로, 식별된 시크릿은 사전 프로비져닝된(pre-provisioned) 공유 시크릿이다. 520에서, 시크릿을 사용하여 인터페이스(130) 상에 터널이 확립되며, 그리하여 UICC(110)와 단말(120) 사이의 채널은 각자의 시크릿으로써 보안된다. 525에서, 터널은 보안 공유 세션 키를 유도하는데 사용하기 위한 데이터를 공유하는데 사용된다.
다음으로, 530에서, 터널(120)은 보안 공유 세션 키 ST를 그의 시크릿으로부터 유도한다. 마찬가지로, 535에서, UICC(110)는 보안 공유 세션 키 SU를 그의 시크릿으로부터 유도한다. 선택적으로, 530, 535에서, UICC(110)와 단말(120)은 또한 상호 인증을 수행한다. 540에서, UICC(110)와 단말(120) 사이에 보안 채널을 확립하는데 보안 공유 세션 키 ST, SU가 사용되며, 그리하여 보안 채널을 통과하는 정보의 비밀성(confidentiality)과 무결성(integrity)이 보호된다. 그 다음, 550에서, UICC(110)와 단말(120)은 보안 채널을 통하여 AKA(300) 및 GBA_U(400) 절차를 수행한다.
일부 실시예에서, 공유 시크릿 K는 AKA 보안 기능 또는 AES-128에 따른 암호화된 CBC MAC, SHA-256에 따른 HMAC와 같은 임의 길이 입력을 수용할 수 있는 키 사용(keyed) 의사랜덤 함수(PRF; pseudorandom function)를 수행하는데 사용된다. 공유 시크릿 K 및 입력 x를 사용하는 PRF는 fK(x)로서 표시될 수 있다. 마찬가지로, 표기 fK(x,y)는 나타난 인수들의 연접(concatenation)에 대해 PRF가 수행됨을 나타낸다. PRF 패밀리는 관련된 일방(one-way) 비가역(non-invertible) PRF들 세트이며, 가변 비트 길이의 값이 고정 길이(즉, 128 또는 256)의 비트 시퀀스로 변형된다. 예를 들어, PRF 패밀리의 제1 PRF는 fK(0, Y, Z)로서 표시될 수 있고, PRF 패밀리의 제2 PRF는 fK(1, Y, Z)로서 표시될 수 있으며, 그리하여 선두에 0을 갖는 PRF는 선두에 1을 갖는 PRF와 상이한 결과를 생성한다.
일부 실시예에서, 단말(120)은 RAND(random challenge), 익명 키(AK; anonymity key), 및 시퀀스 번호(SQN; sequence number)를 발생시키도록 구성된다. 단말(120)은 또한 메시지 인증 코드(MAC; message authentication code), 예상 응답(XRES; Expected Response), 예상 시퀀스 번호(XSQN; expected sequence number), 또는 인증 값(Tag)을 계산(compute)하도록 구성된다. 마찬가지로, UICC(110)는 응답(RES) 또는 예상 인증값(XTag)을 발생시키도록 구성된다. 당해 기술 분야에서의 통상의 지식을 가진 자라면, RAND, AK, SQN, MAC, 및 XRES가 당해 기술 분야에 공지되어 있는 임의의 다수의 각각의 함수에 따라 생성될 수 있다는 것을 알 것이다. 선택적으로, 함수들은 3GPP에 의해 정의되어 있는 키 발생 함수일 수 있다. 단말(120)은 또한 계산된 값을 UICC(110)에 보내도록 구성된다. 단말(120)은 또한 UICC(110)로부터 응답(RES)을 수신하고, UICC(110)의 인증을 위해 수신된 값과 계산된 값을 비교하도록 구성된다. 마찬가지로, UICC(110)는 단말(120)에 값들을 보내고, UICC(110)의 인증을 위해 수신된 값과 계산된 값을 비교하도록 구성된다. 단말(120)과 UICC(110)는 또한 공유 세션 키 및 익명 키와 같은 공유 값들을 독립적으로 유도하도록 구성된다. 명확하게 하기 위하여, UICC(110)에서 생성된 값은 첨자 U로 나타낼 수 있고, 단말(120)에서 생성된 값은 첨자 T로 나타낼 수 있다. 예를 들어, UICC(110)에서의 AKU는 단말(120)에서의 AKT와 동일한 값을 갖는다.
도 6은 명시적인 상호 인증 및 세션 키 발생 방법(600)의 예를 도시한다. 먼저, 610에서, 단말(120)은 RAND 및 SQNT를 발생시킨다. 620에서, 단말(120)은 또한 MAC, XRES, AKT, 및 XSQN을 계산한다. MAC는 공유 시크릿 K, RAND, 및 SQNT에 기초하여 계산된다. XRES는 인증 코드를 나타내고 공유 시크릿 K와 RAND를 사용하여 계산된다. AKT는 공유 시크릿 K와 RAND를 사용하여 발생된다. 선택적으로, AKT는 SQNT와 동일한 크기이다. XSQN은 SQN와 AKT의 비트간 배타적 논리합(bitwise exclusive-or)(XOR 또는 )를 수행함으로써 계산된다.
다음으로, 630에서, 단말(120)은 인터페이스(130)를 통해 MAC, RAND, 및 XSQN을 UICC(110)에 보낸다. 640에서, UICC(110)는 AKU, SQNU, 및 예상 MAC(XMAC)를 계산한다. AKU는 공유 시크릿 K와 수신된 RAND를 사용하여 계산된다. SQNU는 AKU와 XSQN의 비트간 배타적 논리합을 수행함으로써 계산된다. XMAC는 공유 시크릿 K, RAND, 및 SQNU를 사용하여 계산된다. 선택적으로, UICC(110)에서 AKU를 계산하는데 사용되는 함수는 단말(120)에서 AKT를 계산하는데 사용되는 함수와 동일하다.
다음으로, 650에서, UICC(110)는 XMAC를 MAC와 비교한다. XMAC와 MAC가 동일하지 않은 경우, 655에서, 인증 프로세스는 실패하고 실패 조건으로써 종료된다. 선택적으로, 인증 프로세스는 미리 결정된 간격 후에 재시작될 수 있다. 그렇지 않은 경우에는, 660에서, 단말(120)이 인증되고, UICC(110)는 공유 시크릿 K와 RAND를 사용하여 RES를 계산한다. 670에서, UICC(110)는 단말(120)에 RES를 보내고, 680에서 공유 세션 키 SU를 유도한다. 예를 들어, 공유 세션 키는 RAND와 공유 시크릿 K를 사용하여 유도된다.
마지막으로, 690에서, 단말(120)은 RES를 XRES와 비교한다. RES와 XRES가 동일하지 않은 경우, 691에서, 인증 프로세스는 실패하고 실패 조건으로써 종료된다. 선택적으로, 인증 프로세스는 미리 결정된 간격 후에 재시작될 수 있다. 그렇지 않은 경우에는, 692에서, UICC(110)가 인증되고, 단말(120)은 공유 세션 키 ST를 유도한다. 그 다음, UICC(110)와 단말(120)은 공유 세션 키 SU, ST를 사용하여 GBA_U(400) 및 AKA(300) 절차를 수행한다.
도 7은 1회 인증된 암호화를 사용하는 명시적인 상호 인증 및 세션 키 발생 방법(700)의 예를 도시한다. 705에서, 단말(120)은 세션 키 ST와 넌스(nonce) R을 발생시킨다. 넌스 R은 카운터를 사용하여 선택되고, 카운터는 증분된다. 710에서, 단말(120)은 공유 시크릿 K, 넌스 R, 및 넌스 R과 암호화된 세션 키 e의 투플(tuple) E를 사용하여 세션 키 ST의 암호화된 세션 키 e를 계산한다. 투플 E는 다음의 벡터 표기에 따른 암호화 프로세스에 의해 발생된다:
그 다음, 720에서, 단말(120)은 다음 식에 따라 공유 시크릿 K, 넌스 R 및 암호화된 세션 키 e를 사용하여 인증 값 Tag를 계산한다:
다음으로, 730에서, 단말(120)은 인터페이스(130)를 통해 투플 E 및 인증 값 Tag를 UICC(110)에 보낸다. 740에서, UICC(110)는 공유 시크릿 K와 수신된 투플 E를 사용하여 수신된 인증 값 Tag를 확인(validate)한다. 이러한 확인은 다음과 같이 표시될 수 있다:
수신된 인증 값 Tag가 확인되지 않는 경우, 745에서, 인증 프로세스는 실패하고 실패 조건으로써 종료된다. 선택적으로, 인증 프로세스는 미리 결정된 간격 후에 재시작될 수 있다. 그렇지 않은 경우에는, 750에서, 단말(120)이 인증되고, UICC는 다음 식에 따라 세션 키 SU를 암호 해독한다:
다음으로, 760에서, UICC(110)는 예상 인증 값(XTag)을 계산한다. 이러한 계산은 다음과 같이 표시될 수 있다:
770에서, UICC(110)는 인터페이스(130)를 통해 단말(120)에 예상 인증 값 XTag를 보낸다. 780에서, 단말(120)은 공유 시크릿 K와 넌스 R을 사용하여 수신된 XTag를 확인한다. 이러한 확인은 다음와 같이 표시될 수 있다:
XTag가 확인되는 경우, 790에서, UICC(110)가 인증된다. 그렇지 않은 경우에는, 791에서, 인증 프로세스는 실패하고 실패 조건으로써 종료된다. 선택적으로, 인증 프로세스는 미리 결정된 간격 후에 재시작될 수 있다.
도 8은 1회 인증된 암호화 및 재전송 공격(replay attack) 보호를 사용하는 명시적인 상호 인증 및 세션 키 발생 방법(800)의 예를 도시한다. 도 8에는 넌스가 나타나 있지만, 임의의 적합한 사전 키(pre-key) 협상 파라미터(negotiation parameter)가 사용될 수 있다. 선택적으로, 넌스 N은 카운터를 사용하여 발생되고, 카운터는 증분된다. 그 다음, 810에서, UICC(110)는 인터페이스(130)를 통해 단말(120)에 넌스 N을 보낸다.
820에서, 단말(120)은 세션 키 ST와 넌스 R을 발생시킨다. 선택적으로, 넌스 R은 카운터를 사용하여 발생되고, 카운터는 증분된다. 830에서, 단말(120)은 식 1에 따라 공유 시크릿 K와 넌스 R을 사용하여 세션 키 ST의 암호화된 세션 키 e를 계산한다. 그 다음, 840에서, 단말(120)은 공유 시크릿 K, 넌스 R, 암호화된 세션 키 e, 및 넌스 N을 사용하여 인증 값 Tag를 계산한다. 이러한 계산은 다음과 같이 표시될 수 있다:
다음으로, 850에서, 단말(120)은 인터페이스(130)를 통해 인증 값 Tag 및 넌스 R과 암호화된 세션 키 e의 투플 E를 UICC(110)에 보낸다. 860에서, UICC(110)는 공유 시크릿 K, 수신된 투플 E, 및 넌스 N을 사용하여 수신된 인증 값 Tag를 확인한다. 이러한 확인은 다음와 같이 표시될 수 있다:
수신된 인증 값 Tag가 확인되지 않는 경우, 865에서, 인증 프로세스는 실패하고 실패 조건으로써 종료된다. 선택적으로, 인증 프로세스는 미리 결정된 간격 후에 재시작될 수 있다. 그렇지 않은 경우에는, 870에서, UICC는 식 4에 따라 세션 키 SU를 암호 해독한다. 다음으로, 880에서, UICC(110)는 식 5에 따라 예상 인증 값 XTag를 계산한다.
890에서, UICC(110)는 인터페이스(130)를 통해 단말(120)에 XTag를 보낸다. 892에서, 단말(120)은 식 6에 따라 넌스 R을 사용하여 수신된 XTag를 확인한다. XTag가 확인되는 경우, 894에서, UICC(110)가 인증된다. 그렇지 않은 경우에는, 896에서, 인증 프로세스는 실패하고 실패 조건으로써 종료된다. 선택적으로, 인증 프로세스는 미리 결정된 간격 후에 재시작될 수 있다.
도 9는 암시적인 상호 인증 및 세션 키 발생의 예를 도시한다. 900에서, 단말(120)은 넌스 R을 발생시킨다. 선택적으로, 넌스 R은 카운터를 사용하여 발생되고, 카운터는 증분된다. 그 다음, 910에서, 단말(120)은 공유 시크릿 K와 넌스 R을 사용하여 인증 값 Tag를 계산한다. 이러한 계산은 다음와 같이 표시될 수 있다:
다음으로, 920에서, 단말(120)은 인터페이스(130)를 통해 넌스 R 및 인증 값 Tag를 UICC(110)에 보낸다. 930에서, UICC(110)는 공유 시크릿 K와 넌스 R을 사용하여 수신된 인증 값 Tag를 확인한다. 이러한 확인은 다음와 같이 표시될 수 있다:
수신된 인증 값 Tag가 확인되지 않는 경우, 935에서, 인증 프로세스는 실패하고 실패 조건으로써 종료된다. 선택적으로, 인증 프로세스는 미리 결정된 간격 후에 재시작될 수 있다. 그렇지 않은 경우에는, 940에서, 단말(120)이 인증되고, UICC(110)는 공유 시크릿 K와 넌스 R을 사용하여 세션 키 SU를 계산한다. 세션 키 계산은 다음과 같이 표시될 수 있다:
다음으로, 950에서, UICC(110)는 식 5에 따라 예상 인증 값 XTag를 계산한다. 960에서, UICC(110)는 인터페이스(130)를 통해 단말(120)에 예상 인증 값 XTag를 보낸다. 970에서, 단말(120)은 넌스 R을 사용하여 식 6에 따라 수신된 예상 인증 값 XTag를 확인한다. 수신된 예상 인증 값 XTag가 확인되지 않는 경우, 975에서, 인증 프로세스는 실패하고 실패 조건으로써 종료된다. 선택적으로, 인증 프로세스는 미리 결정된 간격 후에 재시작될 수 있다. 그렇지 않은 경우에는, 980에서, UICC(110)가 인증되고, 단말(120)은 공유 시크릿 K와 넌스 R을 사용하여 세션 키 ST를 계산한다. 세션 키 계산은 다음과 같이 표시될 수 있다:
도 10은 재전송 보호를 이용한 암시적인 상호 인증 및 세션 키 발생의 예를 도시한다. 1005에서, UICC(110)는 넌스 N을 발생시킨다. 선택적으로, 넌스 N은 카운터를 사용하여 발생되고, 카운터는 증분된다. 그 다음, 1010에서, UICC(110)는 인터페이스(130)를 통해 단말(120)에 넌스 N을 보낸다.
1020에서, 단말(120)은 넌스 R을 발생시킨다. 선택적으로, 넌스 R은 카운터를 사용하여 발생되고, 카운터는 증분된다. 그 다음, 1030에서, 단말(120)은 넌스 R과 넌스 N을 사용하여 인증 값 Tag를 계산한다. 이러한 계산은 다음과 같이 표시될 수 있다:
다음으로, 1040에서, 단말(120)은 인터페이스(130)를 통해 UICC(110)에 넌스 R 및 인증 값 Tag를 보낸다. 1050에서, UICC(110)는 공유 시크릿 K, 넌스 R, 및 넌스 N을 사용하여 수신된 인증 값 Tag를 확인한다. 이러한 확인은 다음과 같이 표시될 수 있다:
수신된 인증 값 Tag가 확인되지 않는 경우, 1055에서, 인증 프로세스는 실패하고 실패 조건으로써 종료된다. 선택적으로, 인증 프로세스는 미리 결정된 간격 후에 재시작될 수 있다. 그렇지 않은 경우에는, 1060에서, 단말(120)이 인증되고, UICC(110)는 식 11에 따라 공유 시크릿 K와 넌스 R을 사용하여 세션 키 SU를 계산한다. 다음으로, 1070에서, UICC(110)는 식 5에 따라 예상 인증 값 XTag를 계산한다. 1080에서, UICC(110)는 인터페이스(130)를 통해 단말(120)에 예상 인증 값 XTag를 보낸다.
다음으로, 1090에서, 단말(120)은 식 6에 따라 넌스 R을 사용하여 수신된 예상 인증 값 XTag를 확인한다. 수신된 예상 인증 값 XTag가 확인되지 않는 경우, 1091에서, 인증 프로세스는 실패하고 실패 조건으로써 종료된다. 선택적으로, 인증 프로세스는 미리 결정된 간격 후에 재시작될 수 있다. 그렇지 않은 경우에는, 1092에서, UICC(110)가 인증되고, 단말(120)은 공유 시크릿 K와 넌스 R을 사용하여 세션 키 ST를 계산한다. 세션 키 계산은 다음과 같이 표시될 수 있다:
도 11은 디피 헬맨(Diffie-Hellman) 키 교환 프로토콜을 사용하여 인증 없는 공유 시크릿 키 확립의 예를 도시한다. 먼저, 1100에서, UICC(110)와 단말(120)은 아주 큰 소수(very large prime number) p와 생성자(generator) g에 합의한다. 채용된 대수 구조는 필드 로부터 유도된 승군(multiplicative gruop)이다. 는 순환적이고 생성자 g를 포함하며, 그리하여 의 임의의 멤버 에 대하여 이 되는 정수 n을 찾을 수 있다. 값 p와 g는 공개적으로 알려져 있으며, 키 쌍의 공개 키 부분을 나타낸다.
다음으로, 1110에서, 단말(120)은 비공개(private) 키, RANDi를, 비공개 키 RANDi가 적어도 1이고 아주 큰 소수 p에서 2 적은 것보다 더 크지 않도록, 랜덤으로 선택한다. 1120에서, 단말(120)은 비공개 키 RANDi로부터 를 계산한다. 이러한 계산은 다음과 같이 표시될 수 있다:
마찬가지로, 1130에서, UICC(110)는 비공개 키, FRESH를, 비공개 키 FRESH가 적어도 1이고 아주 큰 소수 p에서 2 적은 것보다 더 크지 않도록, 선택한다. 그 다음, 1140에서, UICC(110)는 비공개 키 FRESH로부터 를 계산한다. 이러한 계산은 다음과 같이 표시될 수 있다:
단말(120)과 UICC(110)는 이제 공유 시크릿, K'=K을 소유하며, 이는 그 다음에 1165, 1175에서 보안 시크릿 세션 키 S를 계산하는데 사용된다. 1180에서, 보안 시크릿 세션 키 S는 인터페이스(130)를 보안함으로써 GBA_U 및 AKA 절차를 수행하는데 사용된다.
특징 및 구성요소가 특정 조합으로 상기에 설명되었지만, 각각의 특징 또는 구성요소는 다른 특징 및 구성요소 없이 단독으로 사용될 수 있거나, 다른 특징 및 구성요소와 함께 또는 다른 특징 및 구성요소 없이 다양한 조합으로 사용될 수 있다. 여기에 제공된 방법 또는 흐름도는 범용 컴퓨터 또는 프로세서에 의한 실행을 위해 컴퓨터 판독가능한 저장 매체에 포함된 컴퓨터 프로그램, 소프트웨어 또는 펌웨어로 구현될 수 있다. 컴퓨터 판독가능한 저장 매체의 예로는 판독 전용 메모리(ROM), 랜덤 액세스 메모리(RAM), 레지스터, 캐시 메모리, 반도체 메모리 디바이스, 내부 하드 디스크 및 이동식 디스크와 같은 자기 매체, 자기 광학 매체, 및 CD-ROM 디스크 및 DVD와 같은 광학 매체를 포함한다.
적합한 프로세서는 예로써, 범용 프로세서, 특수 용도 프로세서, 종래 프로세서, 디지털 신호 프로세서(DSP), 복수의 마이크로프로세서, DSP 코어와 연관되는 하나 이상의 마이크로프로세서, 컨트롤러, 마이크로컨트롤러, ASIC(Application Specific Integrated Circuit), FPGA(Field Programmable Gate Array) 회로, 임의의 기타 유형의 집적 회로(IC), 및/또는 상태 머신을 포함한다.
실시예
1. 범용 집적 회로 카드(UICC)와 단말(Terminal) 사이의 통신을 보안하기 위한 방법.
2. 실시예 1에 있어서, 상기 통신을 보안하는 것은 보안 공유 세션 키를 발생시키는 것을 포함하는 것인 방법.
3. 실시예 1 또는 2에 있어서, 상기 통신을 보안하는 것은 상기 보안 공유 세션 키를 이용해 UICC와 단말 사이의 통신을 암호화하는 것을 포함하는 것인 방법.
4. 실시예 1 내지 3 중 어느 하나에 있어서, 상기 보안 공유 세션 키를 발생시키는 것은 공유 시크릿으로부터 상기 보안 공유 세션 키를 유도하는 것을 포함하는 것인 방법.
5. 실시예 1 내지 4 중 어느 하나에 있어서, 상기 공유 시크릿으로부터 상기 보안 공유 세션 키를 유도하는 것은 시크릿으로부터 공유 시크릿을 발생시키는 것을 포함하는 것인 방법.
6. 실시예 1 내지 5 중 어느 하나에 있어서, 상기 보안 공유 세션 키를 유도하는 것은 상기 공유 시크릿을 사용하여 의사랜덤 함수(PRF)를 수행하는 것을 포함하는 것인 방법.
7. 실시예 1 내지 6 중 어느 하나에 있어서, 상기 통신을 암호화하는 것은 보안 채널을 확립하는 것을 포함하는 것인 방법.
8. 실시예 1 내지 7 중 어느 하나에 있어서,
상기 보안 채널을 사용하여 애플리케이션 레벨 GBA_U 절차를 수행하는 것을 더 포함하는 방법.
9. 실시예 1 내지 8 중 어느 하나에 있어서,
상기 보안 채널을 사용하여 AKA 절차를 수행하는 것을 더 포함하는 방법.
10. 실시예 1 내지 9 중 어느 하나에 있어서,
상기 UICC와 상기 단말 사이의 인터페이스 상에 터널을 만드는 것을 더 포함하는 방법.
11. 실시예 1 내지 10 중 어느 하나에 있어서, 상기 보안 공유 세션 키를 발생시키는 것은 상기 UICC와 상기 단말 사이에 보안 공유 세션 키가 존재하는지 여부를 결정하는 것을 포함하는 것인 방법.
12. 실시예 1 내지 11 중 어느 하나에 있어서, 상기 보안 공유 세션 키를 발생시키는 것은 보안 공유 세션 키가 존재하지 않는 경우에 새로운 보안 공유 세션 키를 발생시키는 것을 포함하는 것인 방법.
13. 실시예 1 내지 12 중 어느 하나에 있어서, 상기 보안 공유 세션 키를 발생시키는 것은 생성된 키 협상 파라미터를 생성하는 것을 포함하는 것인 방법.
14. 실시예 1 내지 13 중 어느 하나에 있어서, 상기 보안 공유 세션 키를 발생시키는 것은 상기 생성된 키 협상 파라미터를 상기 UICC에 보고하는 것을 포함하는 것인 방법.
15. 실시예 1 내지 14 중 어느 하나에 있어서, 상기 보안 공유 세션 키를 발생시키는 것은 수신된 키 협상 파라미터를 수신하는 것을 포함하는 것인 방법.
16. 실시예 1 내지 15 중 어느 하나에 있어서, 상기 보안 공유 세션 키를 발생시키는 것은 상기 생성된 키 협상 파라미터와 상기 수신된 키 협상 파라미터를 사용하여 보안 공유 세션 키를 만드는 것을 포함하는 것인 방법.
17. 실시예 1 내지 16 중 어느 하나에 있어서, 상기 만드는 것은 상기 생성된 키 협상 파라미터가 상기 수신된 키 협상 파라미터와 동일한 것인지 여부를 결정하는 것을 포함하는 것인 방법.
18. 실시예 1 내지 17 중 어느 하나에 있어서, 상기 만드는 것은 상기 생성된 키 협상 파라미터가 상기 수신된 키 협상 파라미터와 동일한 경우에 보안 공유 세션 키를 유도하는 것을 포함하는 것인 방법.
19. 실시예 1 내지 18 중 어느 하나에 있어서, 상기 생성하는 것은 RAND 및 시퀀스 번호(SQN)를 선택하는 것을 포함하는 것인 방법.
20. 실시예 1 내지 19 중 어느 하나에 있어서, 상기 생성하는 것은 익명 키(AK)를 계산하는 것을 포함하는 것인 방법.
21. 실시예 1 내지 20 중 어느 하나에 있어서, 상기 생성하는 것은 메시지 인증 코드(MAC)를 계산하는 것을 포함하는 것인 방법.
22. 실시예 1 내지 21 중 어느 하나에 있어서, 상기 생성하는 것은 예상 응답(XRES)을 계산하는 것을 포함하는 것인 방법.
23. 실시예 1 내지 22 중 어느 하나에 있어서, 상기 생성하는 것은 예상 시퀀스(XSQN)를 계산하는 것을 포함하는 것인 방법.
24. 실시예 1 내지 23 중 어느 하나에 있어서, 상기 생성하는 것은 상기 RAND, 상기 MAC, 및 상기 XSQN을 조합하여 상기 생성된 키 협상 파라미터를 생성하는 것을 포함하는 것인 방법.
25. 실시예 1 내지 24 중 어느 하나에 있어서, 상기 계산하는 것은 공유 시크릿 및 상기 RAND를 사용하여 상기 AK를 계산하는 것을 포함하는 것인 방법.
26. 실시예 1 내지 25 중 어느 하나에 있어서, 상기 계산하는 것은 상기 공유 시크릿, 상기 RAND, 및 상기 SQN을 사용하여 상기 MAC를 계산하는 것을 포함하는 것인 방법.
27. 실시예 1 내지 26 중 어느 하나에 있어서, 상기 계산하는 것은 상기 공유 시크릿 및 상기 RAND를 사용하여 상기 XRES를 계산하는 것을 포함하는 것인 방법.
28. 실시예 1 내지 27 중 어느 하나에 있어서, 상기 계산하는 것은 상기 SQN 및 상기 AK를 사용하여 상기 XSQN을 계산하는 것을 포함하는 것인 방법.
29. 실시예 1 내지 28 중 어느 하나에 있어서, 상기 생성하는 것은 넌스를 선택하는 것을 포함하는 것인 방법.
30. 실시예 1 내지 29 중 어느 하나에 있어서, 상기 생성하는 것은 인증 값(Tag)을 계산하는 것을 포함하는 것인 방법.
31. 실시예 1 내지 30 중 어느 하나에 있어서, 상기 생성하는 것은 상기 넌스와 상기 Tag를 조합하여 상기 생성된 키 협상 파라미터를 생성하는 것을 포함하는 것인 방법.
32. 실시예 1 내지 31 중 어느 하나에 있어서, 상기 생성하는 것은 세션 키를 선택하는 것을 포함하는 것인 방법.
33. 실시예 1 내지 32 중 어느 하나에 있어서, 상기 생성하는 것은 암호화된 세션 키를 계산하는 것을 포함하는 것인 방법.
34. 실시예 1 내지 33 중 어느 하나에 있어서, 상기 생성하는 것은 상기 암호화된 세션 키를 사용하여 상기 키 협상 파라미터를 생성하는 것을 포함하는 것인 방법.
35. 실시예 1 내지 34 중 어느 하나에 있어서, 상기 보안 공유 세션 키를 발생시키는 것은 수신된 키 협상 파라미터를 수신하는 것을 포함하는 것인 방법.
36. 실시예 1 내지 35 중 어느 하나에 있어서, 상기 보안 공유 세션 키를 발생시키는 것은 생성된 키 협상 파라미터를 생성하는 것을 포함하는 것인 방법.
37. 실시예 1 내지 36 중 어느 하나에 있어서, 상기 보안 공유 세션 키를 발생시키는 것은 상기 생성된 키 협상 파라미터를 상기 단말에 보고하는 것을 포함하는 것인 방법.
38. 실시예 1 내지 37 중 어느 하나에 있어서, 상기 보안 공유 세션 키를 발생시키는 것은 상기 수신된 키 협상 파라미터 및 상기 생성된 키 협상 파라미터를 사용하여 상기 보안 공유 세션 키를 만드는 것을 포함하는 것인 방법.
39. 실시예 1 내지 38 중 어느 하나에 있어서, 상기 만드는 것은 상기 생성된 키 협상 파라미터가 상기 수신된 키 협상 파라미터와 동일한 것인지 여부를 결정하는 것을 포함하는 것인 방법.
40. 실시예 1 내지 39 중 어느 하나에 있어서, 상기 만드는 것은 상기 생성된 키 협상 파라미터가 상기 수신된 키 협상 파라미터와 동일한 경우에 보안 공유 세션 키를 유도하는 것을 포함하는 것인 방법.
41. 실시예 1 내지 40 중 어느 하나에 있어서, 상기 생성하는 것은 상기 수신된 키 협상 파라미터로부터 RAND를 추출하는 것을 포함하는 것인 방법.
42. 실시예 1 내지 41 중 어느 하나에 있어서, 상기 생성하는 것은 상기 수신된 키 협상 파라미터로부터 메시지 인증 코드(MAC)를 추출하는 것을 포함하는 것인 방법.
43. 실시예 1 내지 42 중 어느 하나에 있어서, 상기 생성하는 것은 상기 수신된 키 협상 파라미터로부터 예상 시퀀스(XSQN)를 추출하는 것을 포함하는 것인 방법.
44. 실시예 1 내지 43 중 어느 하나에 있어서, 상기 생성하는 것은 익명 키(AK)를 계산하는 것을 포함하는 것인 방법.
45. 실시예 1 내지 44 중 어느 하나에 있어서, 상기 생성하는 것은 예상 메시지 인증 코드(XMAC)를 계산하는 것을 포함하는 것인 방법.
46. 실시예 1 내지 45 중 어느 하나에 있어서, 상기 생성하는 것은 시퀀스 번호(SQN)를 계산하는 것을 포함하는 것인 방법.
47. 실시예 1 내지 46 중 어느 하나에 있어서, 상기 생성하는 것은 상기 XMAC가 상기 MAC와 동일한 것인지 여부를 결정하는 것을 포함하는 것인 방법.
48. 실시예 1 내지 47 중 어느 하나에 있어서, 상기 생성하는 것은 상기 XMAC가 상기 MAC와 동일한 경우에 공유 시크릿 및 상기 RAND를 사용하여 응답(RES)을 계산하는 것을 포함하는 것인 방법.
49. 실시예 1 내지 48 중 어느 하나에 있어서, 상기 계산하는 것은 상기 공유 시크릿 및 상기 RAND를 사용하여 상기 AK를 계산하는 것을 포함하는 것인 방법.
50. 실시예 1 내지 49 중 어느 하나에 있어서, 상기 계산하는 것은 상기 XSQN 및 상기 AK를 사용하여 상기 SQN을 계산하는 것을 포함하는 것인 방법.
51. 실시예 1 내지 50 중 어느 하나에 있어서, 상기 계산하는 것은 상기 공유 시크릿, 상기 RAND, 및 상기 SQN을 사용하여 상기 XMAC를 계산하는 것을 포함하는 것인 방법.
52. 실시예 1 내지 51 중 어느 하나에 있어서, 상기 생성하는 것은 상기 수신된 키 협상 파라미터로부터 넌스 및 Tag를 추출하는 것을 포함하는 것인 방법.
53. 실시예 1 내지 52 중 어느 하나에 있어서, 상기 생성하는 것은 상기 Tag를 확인하는 것을 포함하는 것인 방법.
54. 실시예 1 내지 53 중 어느 하나에 있어서, 상기 생성하는 것은 상기 Tag가 유효한 경우에 세션 키를 유도하고 예상 인증 값(XTag)을 계산하는 것을 포함하는 것인 방법.
55. 실시예 1 내지 54 중 어느 하나에 있어서, 상기 생성하는 것은 상기 XTag를 사용하여 상기 생성된 키 협상 파라미터를 생성하는 것을 포함하는 것인 방법.
56. 실시예 1 내지 55 중 어느 하나에 있어서, 상기 생성하는 것은 상기 수신된 키 협상 파라미터로부터 암호화된 세션 키를 추출하는 것을 포함하는 것인 방법.
57. 실시예 1 내지 56 중 어느 하나에 있어서, 상기 세션 키를 유도하는 것은 상기 암호화된 세션 키를 암호 해독하는 것을 포함하는 것인 방법.
58. 실시예 1 내지 57 중 어느 하나에 있어서, 상기 보안 공유 세션 키를 발생시키는 것은 사전 키 협상 파라미터를 발생시키는 것을 포함하는 것인 방법.
59. 실시예 1 내지 58 중 어느 하나에 있어서, 상기 보안 공유 세션 키를 발생시키는 것은 상기 사전 키 협상 파라미터를 상기 단말에 보고하는 것을 포함하는 것인 방법.
60. 실시예 1 내지 59 중 어느 하나에 있어서, 상기 보안 공유 세션 키를 발생시키는 것은 사전 키 협상 파라미터를 상기 UICC로부터 수신하는 것을 포함하는 것인 방법.
61. 실시예 1 내지 60 중 어느 하나에 있어서, 상기 발생시키는 것은 디피-헬맨 키 교환 프로토콜을 수행하는 것을 포함하는 것인 방법.
62. 실시예 1 내지 61 중 어느 하나의 적어도 일부를 수행하도록 구성되는 무선 송수신 유닛(WTRU).
63. 실시예 1 내지 61 중 어느 하나의 적어도 일부를 수행하도록 구성되는 기지국.
64. 실시예 1 내지 61 중 어느 하나의 적어도 일부를 수행하도록 구성되는 집적 회로.
소프트웨어와 연관된 프로세서는 무선 송수신 유닛(WTRU), 사용자 기기(UE), 단말기, 기지국, 무선 네트워크 컨트롤러(RNC), 또는 임의의 호스트 컴퓨터에 사용하기 위한 무선 주파수 트랜시버를 구현하는데 사용될 수 있다. WTRU는 카메라, 비디오 카메라 모듈, 비디오폰, 스피커폰, 진동 장치, 스피커, 마이크로폰, 텔레비전 트랜시버, 핸즈프리 헤드셋, 키보드, 블루투스 모듈, 주파수 변조(FM) 라디오 유닛, LCD 디스플레이 유닛, OLED 디스플레이 유닛, 디지털 뮤직 플레이어, 미디어 플레이어, 비디오 게임 플레이어 모듈, 인터넷 브라우저, 및/또는 임의의 무선 로컬 영역 네트워크(WLAN) 또는 초광대역(UWB) 모듈과 같이 하드웨어 및/또는 소프트웨어로 구현되는 모듈과 함께 사용될 수 있다.
110: 범용 집적 회로 카드(UICC)
120: 단말(Terminal)
120: 단말(Terminal)
Claims (44)
- 범용 집적 회로 카드(UICC; Universal Integrated Circuit Card)와 단말(Terminal) 사이의 통신을 보안하기 위한 방법에 있어서,
보안 공유 세션 키를 발생시키고;
상기 보안 공유 세션 키를 이용해 UICC와 단말 사이의 통신을 암호화하는 것을 포함하는 UICC와 단말 사이의 통신 보안 방법. - 청구항 1에 있어서, 상기 보안 공유 세션 키를 발생시키는 것은 공유 시크릿(shared secret)으로부터 상기 보안 공유 세션 키를 유도하는 것을 포함하는 것인 UICC와 단말 사이의 통신 보안 방법.
- 청구항 2에 있어서, 상기 공유 시크릿으로부터 상기 보안 공유 세션 키를 유도하는 것은 시크릿으로부터 공유 시크릿을 발생시키는 것을 포함하는 것인 UICC와 단말 사이의 통신 보안 방법.
- 청구항 2에 있어서, 상기 보안 공유 세션 키를 유도하는 것은 상기 공유 시크릿을 사용하여 의사랜덤 함수(PRF; pseudorandom function)를 수행하는 것을 포함하는 것인 UICC와 단말 사이의 통신 보안 방법.
- 청구항 1에 있어서, 상기 통신을 암호화하는 것은 보안 채널을 확립하는 것을 포함하는 것인 UICC와 단말 사이의 통신 보안 방법.
- 청구항 5에 있어서,
상기 보안 채널을 사용하여 애플리케이션 레벨 GBA_U(generic bootstrapping architecture(GBA) with UICC-based enhancement) 절차 또는 AKA(Authentication and Key Agreement) 절차 중 적어도 하나를 수행하는 것을 더 포함하는 UICC와 단말 사이의 통신 보안 방법. - 청구항 1에 있어서,
상기 UICC와 상기 단말 사이의 인터페이스 상에 터널을 만드는 것을 더 포함하는 UICC와 단말 사이의 통신 보안 방법. - 청구항 1에 있어서, 상기 보안 공유 세션 키를 발생시키는 것은,
상기 UICC와 상기 단말 사이에 보안 공유 세션 키가 존재하는지 여부를 결정하고;
보안 공유 세션 키가 존재하지 않는 경우에, 새로운 보안 공유 세션 키를 발생시키는 것을 포함하는 것인 UICC와 단말 사이의 통신 보안 방법. - 청구항 1에 있어서, 상기 보안 공유 세션 키를 발생시키는 것은,
생성된 키 협상 파라미터를 생성하고;
상기 생성된 키 협상 파라미터를 상기 UICC에 보고하고;
수신된 키 협상 파라미터를 수신하고;
상기 생성된 키 협상 파라미터와 상기 수신된 키 협상 파라미터를 사용하여 보안 공유 세션 키를 만드는 것을 포함하는 것인 UICC와 단말 사이의 통신 보안 방법. - 청구항 9에 있어서, 상기 보안 공유 세션 키를 만드는 것은,
상기 생성된 키 협상 파라미터가 상기 수신된 키 협상 파라미터와 동일한 것인지 여부를 결정하고;
상기 생성된 키 협상 파라미터가 상기 수신된 키 협상 파라미터와 동일한 경우에, 보안 공유 세션 키를 유도하는 것을 포함하는 것인 UICC와 단말 사이의 통신 보안 방법. - 청구항 9에 있어서, 상기 키 협상 파라미터를 생성하는 것은,
RAND(random challenge) 및 시퀀스 번호(SQN; sequence number)를 선택하고;
익명 키(AK; anonymity key), 메시지 인증 코드(MAC; message authentication code), 예상 응답(XRES; expected response), 및 예상 시퀀스(XSQN; expected sequence)를 계산하고;
상기 RAND, 상기 MAC, 및 상기 XSQN을 조합하여 상기 생성된 키 협상 파라미터를 생성하는 것을 포함하는 것인 UICC와 단말 사이의 통신 보안 방법. - 청구항 11에 있어서, 상기 계산하는 것은,
공유 시크릿 및 상기 RAND를 사용하여 상기 AK를 계산하고;
상기 공유 시크릿, 상기 RAND, 및 상기 SQN을 사용하여 상기 MAC를 계산하고;
상기 공유 시크릿 및 상기 RAND를 사용하여 상기 XRES를 계산하고;
상기 SQN 및 상기 AK를 사용하여 상기 XSQN을 계산하는 것을 포함하는 것인 UICC와 단말 사이의 통신 보안 방법. - 청구항 9에 있어서, 상기 키 협상 파라미터를 생성하는 것은,
넌스(nonce)를 선택하고;
인증 값(Tag)을 계산하고;
상기 넌스와 상기 Tag를 조합하여 상기 생성된 키 협상 파라미터를 생성하는 것을 포함하는 것인 UICC와 단말 사이의 통신 보안 방법. - 청구항 9에 있어서, 상기 키 협상 파라미터를 생성하는 것은,
세션 키를 선택하고;
암호화된 세션 키를 계산하고;
상기 암호화된 세션 키를 사용하여 상기 키 협상 파라미터를 생성하는 것을 포함하는 것인 UICC와 단말 사이의 통신 보안 방법. - 청구항 1에 있어서, 상기 보안 공유 세션 키를 발생시키는 것은,
수신된 키 협상 파라미터를 수신하고;
생성된 키 협상 파라미터를 생성하고;
상기 생성된 키 협상 파라미터를 상기 단말에 보고하고;
상기 수신된 키 협상 파라미터 및 상기 생성된 키 협상 파라미터를 사용하여 상기 보안 공유 세션 키를 만드는 것을 포함하는 것인 UICC와 단말 사이의 통신 보안 방법. - 청구항 15에 있어서, 상기 보안 공유 세션 키를 만드는 것은,
상기 생성된 키 협상 파라미터가 상기 수신된 키 협상 파라미터와 동일한 것인지 여부를 결정하고;
상기 생성된 키 협상 파라미터가 상기 수신된 키 협상 파라미터와 동일한 경우에, 보안 공유 세션 키를 유도하는 것을 포함하는 것인 UICC와 단말 사이의 통신 보안 방법. - 청구항 15에 있어서, 상기 키 협상 파라미터를 생성하는 것은,
상기 수신된 키 협상 파라미터로부터 RAND, 메시지 인증 코드(MAC), 및 예상 시퀀스(XSQN)를 추출하고;
익명 키(AK), 예상 메시지 인증 코드(XMAC; expected message authentication code), 및 시퀀스 번호(SQN)를 계산하고;
상기 XMAC가 상기 MAC와 동일한 것인지 여부를 결정하고;
상기 XMAC가 상기 MAC와 동일한 경우에, 공유 시크릿 및 상기 RAND를 사용하여 응답(RES; response)을 계산하는 것을 포함하는 것인 UICC와 단말 사이의 통신 보안 방법. - 청구항 17에 있어서, 상기 계산하는 것은,
상기 공유 시크릿 및 상기 RAND를 사용하여 상기 AK를 계산하고;
상기 XSQN 및 상기 AK를 사용하여 상기 SQN을 계산하고;
상기 공유 시크릿, 상기 RAND, 및 상기 SQN을 사용하여 상기 XMAC를 계산하는 것을 포함하는 것인 UICC와 단말 사이의 통신 보안 방법. - 청구항 15에 있어서, 상기 키 협상 파라미터를 생성하는 것은,
상기 수신된 키 협상 파라미터로부터 넌스 및 Tag를 추출하고;
상기 Tag를 확인하고(validate);
상기 Tag가 유효한(valid) 경우에, 세션 키를 유도하고 예상 인증 값(XTag)을 계산하고;
상기 XTag를 사용하여 상기 생성된 키 협상 파라미터를 생성하는 것을 포함하는 것인 UICC와 단말 사이의 통신 보안 방법. - 청구항 19에 있어서, 상기 키 협상 파라미터를 생성하는 것은 상기 수신된 키 협상 파라미터로부터 암호화된 세션 키를 추출하는 것을 포함하고, 상기 세션 키를 유도하는 것은 상기 암호화된 세션 키를 암호 해독하는 것을 포함하는 것인 UICC와 단말 사이의 통신 보안 방법.
- 청구항 1에 있어서, 상기 보안 공유 세션 키를 발생시키는 것은,
사전 키(pre-key) 협상 파라미터를 발생시키고;
상기 사전 키 협상 파라미터를 상기 단말에 보고하는 것을 포함하는 것인 UICC와 단말 사이의 통신 보안 방법. - 청구항 1에 있어서, 상기 보안 공유 세션 키를 발생시키는 것은,
사전 키 협상 파라미터를 상기 UICC로부터 수신하는 것을 포함하는 것인 UICC와 단말 사이의 통신 보안 방법. - 청구항 1에 있어서, 상기 보안 공유 세션 키를 발생시키는 것은 디피-헬맨(Diffie-Hellman) 키 교환 프로토콜을 수행하는 것을 포함하는 것인 UICC와 단말 사이의 통신 보안 방법.
- 무선 송수신 유닛(WTRU; wireless transmit/receive unit)에 있어서,
범용 집적 회로 카드(UICC)와 단말(Terminal)을 포함하고,
상기 UICC는,
보안 공유 세션 키를 발생시키고;
상기 보안 공유 세션 키를 이용해 통신을 암호화하고;
암호화된 통신을 전송하고;
수신된 암호화된 통신을 상기 보안 공유 세션 키를 사용하여 암호해독하도록 구성되며,
상기 단말은,
상기 보안 공유 세션 키를 발생시키고;
상기 보안 공유 세션 키를 이용해 통신을 암호화하고;
상기 암호화된 통신을 전송하고;
수신된 암호화된 통신을 상기 보안 공유 세션 키를 사용하여 암호해독하도록 구성되는 것인 무선 송수신 유닛. - 청구항 24에 있어서, 상기 UICC는 공유 시크릿으로부터 상기 보안 공유 세션 키를 유도함으로써 상기 보안 공유 세션 키를 발생시키도록 구성되고, 상기 단말은 상기 공유 시크릿으로부터 상기 보안 공유 세션 키를 유도함으로써 상기 보안 공유 세션 키를 발생시키도록 구성되는 무선 송수신 유닛.
- 청구항 25에 있어서, 상기 UICC는 제1 시크릿으로부터 상기 공유 시크릿을 발생시킴으로써 상기 공유 시크릿으로부터 상기 보안 공유 세션 키를 유도하도록 구성되고, 상기 단말은 제2 시크릿으로부터 상기 공유 시크릿을 발생시킴으로써 상기 공유 시크릿으로부터 상기 보안 공유 세션 키를 유도하도록 구성되는 것인 무선 송수신 유닛.
- 청구항 25에 있어서, 상기 UICC는 상기 공유 시크릿을 사용하여 의사랜덤 함수(PRF)를 수행함으로써 상기 보안 공유 세션 키를 유도하도록 구성되고, 상기 단말은 상기 공유 시크릿을 사용하여 의사랜덤 함수(PRF)를 수행함으로써 상기 보안 공유 세션 키를 유도하도록 구성되는 것인 무선 송수신 유닛.
- 청구항 24에 있어서, 상기 UICC는 상기 단말과의 보안 채널을 확립하도록 구성되고, 상기 단말은 상기 UICC와의 보안 채널을 확립하도록 구성되는 것인 무선 송수신 유닛.
- 청구항 28에 있어서, 상기 단말은 상기 보안 채널을 사용하여 애플리케이션 레벨 GBA_U 절차 또는 AKA 절차 중 적어도 하나를 수행하도록 구성되는 것인 무선 송수신 유닛.
- 청구항 24에 있어서, 상기 단말은,
생성된 키 협상 파라미터를 생성하고;
상기 생성된 키 협상 파라미터를 상기 UICC에 보고하고;
수신된 키 협상 파라미터를 상기 UICC로부터 수신하고;
상기 생성된 키 협상 파라미터 및 상기 수신된 키 협상 파라미터를 사용하여 상기 보안 공유 세션 키를 발생시키도록 구성되는 것인 무선 송수신 유닛. - 청구항 30에 있어서, 상기 단말은,
상기 생성된 키 협상 파라미터가 상기 수신된 키 협상 파라미터와 동일한 것인지 여부를 결정하고;
상기 생성된 키 협상 파라미터가 상기 수신된 키 협상 파라미터와 동일한 경우에, 상기 보안 공유 세션 키를 발생시키도록 구성되는 것인 무선 송수신 유닛. - 청구항 30에 있어서, 상기 단말은,
RAND 및 시퀀스 번호(SQN)를 선택하고;
익명 키(AK), 메시지 인증 코드(MAC), 예상 응답(XRES), 및 예상 시퀀스(XSQN)를 계산하고;
상기 RAND, 상기 MAC, 및 상기 XSQN을 사용하여 상기 생성된 키 협상 파라미터를 생성하도록 구성되는 것인 무선 송수신 유닛. - 청구항 32에 있어서, 상기 단말은,
공유 시크릿 및 상기 RAND를 사용하여 상기 AK를 계산하고;
상기 공유 시크릿, 상기 RAND, 및 상기 SQN을 사용하여 상기 MAC를 계산하고;
상기 공유 시크릿 및 상기 RAND를 사용하여 상기 XRES를 계산하고;
상기 SQN 및 상기 AK를 사용하여 상기 XSQN을 계산하도록 구성되는 것인 무선 송수신 유닛. - 청구항 10에 있어서, 상기 단말은,
넌스를 선택하고;
인증 값(Tag)을 계산하고;
상기 넌스 및 Tag를 사용하여 상기 생성된 키 협상 파라미터를 생성하도록 구성되는 것인 무선 송수신 유닛. - 청구항 30에 있어서, 상기 단말은,
세션 키를 선택하고;
암호화된 세션 키를 계산하고;
상기 암호화된 세션 키를 사용하여 상기 생성된 키 협상 파라미터를 생성하도록 구성되는 것인 무선 송수신 유닛. - 청구항 24에 있어서, 상기 UICC는,
수신된 키 협상 파라미터를 상기 단말로부터 수신하고;
생성된 키 협상 파라미터를 생성하고;
상기 생성된 키 협상 파라미터를 상기 단말에 보고하고;
상기 수신된 키 협상 파라미터 및 상기 생성된 키 협상 파라미터를 사용하여 상겨 보안 공유 세션 키를 발생시키도록 구성되는 것인 무선 송수신 유닛. - 청구항 36에 있어서, 상기 UICC는,
상기 생성된 키 협상 파라미터가 상기 수신된 키 협상 파라미터와 동일한 것인지 여부를 결정하고;
상기 생성된 키 협상 파라미터가 상기 수신된 키 협상 파라미터와 동일한 경우에, 상기 보안 공유 세션 키를 발생시키도록 구성되는 것인 무선 송수신 유닛. - 청구항 36에 있어서, 상기 UICC는,
상기 수신된 키 협상 파라미터로부터 RAND, 메시지 인증 코드(MAC), 및 예상 시퀀스(XSQN)를 추출하고;
익명 키(AK), 예상 메시지 인증 코드(XMAC), 및 시퀀스 번호(SQN)를 계산하고;
상기 XMAC가 상기 MAC와 동일한 것인지 여부를 결정하고;
상기 XMAC가 상기 MAC와 동일한 경우에, 공유 시크릿 및 상기 RAND를 사용하여 응답(RES)을 계산하고;
상기 RES를 사용하여 상기 생성된 키 협상 파라미터를 생성하도록 구성되는 것인 무선 송수신 유닛. - 청구항 38에 있어서, 상기 UICC는,
상기 공유 시크릿 및 상기 RAND를 사용하여 상기 AK를 계산하고;
상기 XSQN 및 상기 AK를 사용하여 상기 SQN을 계산하고;
상기 공유 시크릿, 상기 RAND, 및 상기 SQN을 사용하여 상기 XMAC를 계산하도록 구성되는 것인 무선 송수신 유닛. - 청구항 36에 있어서, 상기 UICC는,
상기 수신된 키 협상 파라미터로부터 넌스 및 Tag를 추출하고;
상기 Tag를 확인하고;
예상 인증 값(XTag)을 계산하고;
상기 XTag를 사용하여 상기 생성된 키 협상 파라미터를 생성하도록 구성되는 것인 무선 송수신 유닛. - 청구항 40에 있어서, 상기 UICC는,
상기 수신된 키 협상 파라미터로부터 암호화된 세션 키를 추출하고;
상기 암호화된 세션 키를 암호 해독하고;
상기 암호 해독된 세션 키를 사용하여 상기 보안 공유 세션 키를 발생시키도록 구성되는 것인 무선 송수신 유닛. - 청구항 24에 있어서, 상기 UICC는,
사전 키 협상 파라미터를 발생시키고;
상기 사전 키 협상 파라미터를 상기 단말에 보고하도록 구성되는 것인 무선 송수신 유닛. - 청구항 24에 있어서, 상기 단말은,
상기 UICC로부터 사전 키 협상 파라미터를 수신하도록 구성되는 것인 무선 송수신 유닛. - 청구항 24에 있어서, 상기 UICC는 디피-헬맨 키 교환 프로토콜을 수행하도록 구성되고, 상기 단말은 디피-헬맨 키 교환 프로토콜을 수행하도록 구성되는 것인 무선 송수신 유닛.
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US4300708P | 2008-04-07 | 2008-04-07 | |
US61/043,007 | 2008-04-07 | ||
US8175608P | 2008-07-18 | 2008-07-18 | |
US61/081,756 | 2008-07-18 | ||
PCT/US2009/039805 WO2009126647A2 (en) | 2008-04-07 | 2009-04-07 | Secure session key generation |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020117029753A Division KR20120005050A (ko) | 2008-04-07 | 2009-04-07 | 보안 세션 키 발생 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20110002082A true KR20110002082A (ko) | 2011-01-06 |
KR101188511B1 KR101188511B1 (ko) | 2012-10-05 |
Family
ID=41162553
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020107024965A KR101188511B1 (ko) | 2008-04-07 | 2009-04-07 | 보안 세션 키 발생 |
KR1020117029753A KR20120005050A (ko) | 2008-04-07 | 2009-04-07 | 보안 세션 키 발생 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020117029753A KR20120005050A (ko) | 2008-04-07 | 2009-04-07 | 보안 세션 키 발생 |
Country Status (7)
Country | Link |
---|---|
US (1) | US8510559B2 (ko) |
EP (1) | EP2266284A2 (ko) |
JP (3) | JP2011524099A (ko) |
KR (2) | KR101188511B1 (ko) |
CN (1) | CN102037707B (ko) |
AU (1) | AU2009233837B2 (ko) |
WO (1) | WO2009126647A2 (ko) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20210011203A (ko) * | 2019-07-22 | 2021-02-01 | 중부대학교 산학협력단 | 무선 인터넷의 보안 세션 제어 시스템 및 보안 세션 제어 방법 |
Families Citing this family (41)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101822082B (zh) | 2007-10-05 | 2013-06-12 | 交互数字技术公司 | 用于uicc和终端之间安全信道化的技术 |
US9015487B2 (en) * | 2009-03-31 | 2015-04-21 | Qualcomm Incorporated | Apparatus and method for virtual pairing using an existing wireless connection key |
US8732460B2 (en) | 2010-01-28 | 2014-05-20 | At&T Intellectual Property I, L.P. | System and method for providing a one-time key for identification |
CN102299797A (zh) * | 2010-06-23 | 2011-12-28 | 财团法人工业技术研究院 | 认证方法、密钥分配方法及认证与密钥分配方法 |
US20130163762A1 (en) * | 2010-09-13 | 2013-06-27 | Nec Corporation | Relay node device authentication mechanism |
IT1404159B1 (it) * | 2010-12-30 | 2013-11-15 | Incard Sa | Metodo e sistema di controllo di una comunicazione tra una carta universale a circuito integrato ed una applicazione esterna |
JP5306405B2 (ja) | 2011-03-31 | 2013-10-02 | 株式会社東芝 | 情報処理装置およびプログラム |
JP2013118473A (ja) * | 2011-12-02 | 2013-06-13 | Toshiba Corp | Icカード、携帯可能電子装置、及びicカードの制御プログラム |
CN103428690B (zh) | 2012-05-23 | 2016-09-07 | 华为技术有限公司 | 无线局域网络的安全建立方法及***、设备 |
US9231931B2 (en) | 2012-05-23 | 2016-01-05 | Kt Corporation | Method and apparatus of constructing secure infra-structure for using embedded universal integrated circuit card |
US8898769B2 (en) | 2012-11-16 | 2014-11-25 | At&T Intellectual Property I, Lp | Methods for provisioning universal integrated circuit cards |
US8959331B2 (en) | 2012-11-19 | 2015-02-17 | At&T Intellectual Property I, Lp | Systems for provisioning universal integrated circuit cards |
US9197422B2 (en) * | 2013-01-24 | 2015-11-24 | Raytheon Company | System and method for differential encryption |
JP2016534626A (ja) | 2013-08-30 | 2016-11-04 | ヒューレット−パッカード デベロップメント カンパニー エル.ピー.Hewlett‐Packard Development Company, L.P. | チャレンジ・レスポンスを時間計測することによる供給装置認証 |
US9100175B2 (en) | 2013-11-19 | 2015-08-04 | M2M And Iot Technologies, Llc | Embedded universal integrated circuit card supporting two-factor authentication |
US9350550B2 (en) | 2013-09-10 | 2016-05-24 | M2M And Iot Technologies, Llc | Power management and security for wireless modules in “machine-to-machine” communications |
US9036820B2 (en) | 2013-09-11 | 2015-05-19 | At&T Intellectual Property I, Lp | System and methods for UICC-based secure communication |
US10498530B2 (en) | 2013-09-27 | 2019-12-03 | Network-1 Technologies, Inc. | Secure PKI communications for “machine-to-machine” modules, including key derivation by modules and authenticating public keys |
US9124573B2 (en) | 2013-10-04 | 2015-09-01 | At&T Intellectual Property I, Lp | Apparatus and method for managing use of secure tokens |
US9208300B2 (en) | 2013-10-23 | 2015-12-08 | At&T Intellectual Property I, Lp | Apparatus and method for secure authentication of a communication device |
US9240994B2 (en) | 2013-10-28 | 2016-01-19 | At&T Intellectual Property I, Lp | Apparatus and method for securely managing the accessibility to content and applications |
US9240989B2 (en) | 2013-11-01 | 2016-01-19 | At&T Intellectual Property I, Lp | Apparatus and method for secure over the air programming of a communication device |
US9313660B2 (en) | 2013-11-01 | 2016-04-12 | At&T Intellectual Property I, Lp | Apparatus and method for secure provisioning of a communication device |
US10700856B2 (en) | 2013-11-19 | 2020-06-30 | Network-1 Technologies, Inc. | Key derivation for a module using an embedded universal integrated circuit card |
US9413759B2 (en) | 2013-11-27 | 2016-08-09 | At&T Intellectual Property I, Lp | Apparatus and method for secure delivery of data from a communication device |
US9819485B2 (en) | 2014-05-01 | 2017-11-14 | At&T Intellectual Property I, L.P. | Apparatus and method for secure delivery of data utilizing encryption key management |
US9713006B2 (en) | 2014-05-01 | 2017-07-18 | At&T Intellectual Property I, Lp | Apparatus and method for managing security domains for a universal integrated circuit card |
JP6850530B2 (ja) * | 2014-10-20 | 2021-03-31 | タタ コンサルタンシー サービシズ リミテッドTATA Consultancy Services Limited | セキュアセッションの確立と暗号化データ交換のためのコンピュータ利用システム及びコンピュータ利用方法 |
US9853977B1 (en) | 2015-01-26 | 2017-12-26 | Winklevoss Ip, Llc | System, method, and program product for processing secure transactions within a cloud computing system |
US9524158B2 (en) * | 2015-02-23 | 2016-12-20 | Apple Inc. | Managing firmware updates for integrated components within mobile devices |
JP2018507646A (ja) * | 2015-02-27 | 2018-03-15 | テレフオンアクチーボラゲット エルエム エリクソン(パブル) | 通信デバイスとネットワークデバイスとの間の通信におけるセキュリティ構成 |
CN104835038A (zh) * | 2015-03-30 | 2015-08-12 | 恒宝股份有限公司 | 一种联网支付装置及方法 |
US20170063853A1 (en) * | 2015-07-10 | 2017-03-02 | Infineon Technologies Ag | Data cipher and decipher based on device and data authentication |
SG10201509342WA (en) | 2015-11-12 | 2017-06-29 | Huawei Int Pte Ltd | Method and system for session key generation with diffie-hellman procedure |
EP4329352A3 (en) | 2016-11-03 | 2024-05-29 | ResMed, Inc. | Secure networked respiratory therapy systems |
WO2018119852A1 (en) * | 2016-12-29 | 2018-07-05 | Gemalto Smart Cards Technology Co., Ltd. | Method for mutual authentication between device and secure element |
US10547443B2 (en) | 2017-05-24 | 2020-01-28 | Red Hat, Inc. | Session key exchange as a service |
CN108810023A (zh) * | 2018-07-19 | 2018-11-13 | 北京智芯微电子科技有限公司 | 安全加密方法、密钥共享方法以及安全加密隔离网关 |
WO2021038769A1 (ja) * | 2019-08-28 | 2021-03-04 | ウルトラメモリ株式会社 | 通信装置、メモリモジュール、及びプログラム |
CN111600854B (zh) * | 2020-04-29 | 2022-03-08 | 北京智芯微电子科技有限公司 | 智能终端与服务端建立安全通道的方法 |
CN113242549B (zh) * | 2021-04-29 | 2022-10-28 | 中国联合网络通信集团有限公司 | 数据处理方法、移动设备、uicc及终端 |
Family Cites Families (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09138643A (ja) * | 1995-11-15 | 1997-05-27 | Fujitsu Ltd | データ秘匿及びデータ署名用鍵蓄積システムおよび鍵蓄積機能を備えたセキュリティ・モジュール |
FR2774238B1 (fr) * | 1998-01-26 | 2000-02-11 | Alsthom Cge Alcatel | Procede de transfert d'information entre un module d'identification d'abonne et un terminal mobile de radiocommunication, module d'identification d'abonne et terminal mobile correspondants |
JP4187935B2 (ja) * | 2000-08-23 | 2008-11-26 | 株式会社東芝 | 無線通信システム、送信装置、受信装置及びコンテンツデータ転送方法 |
JP2002344438A (ja) | 2001-05-14 | 2002-11-29 | Nippon Telegr & Teleph Corp <Ntt> | 鍵共有システム及び装置並びにプログラム |
ES2221535B1 (es) * | 2002-07-31 | 2006-03-01 | Airtel Movil, S.A. | Un dispositivo de telefonia movil y un metodo de gestion de datos. |
JP4642380B2 (ja) | 2003-05-13 | 2011-03-02 | パナソニック株式会社 | 価値保持装置、価値保持方法、コンピュータプログラム及び精算システム |
JP2005244534A (ja) * | 2004-02-26 | 2005-09-08 | Hitachi Ltd | 暗号通信装置および暗号通信方法 |
JP4529508B2 (ja) | 2004-03-25 | 2010-08-25 | 凸版印刷株式会社 | 情報記憶媒体システム、情報記憶媒体、命令形式変換方法及び命令形式変換プログラム |
WO2005125261A1 (en) * | 2004-06-17 | 2005-12-29 | Telefonaktiebolaget Lm Ericsson (Publ) | Security in a mobile communications system |
US8611536B2 (en) * | 2004-09-08 | 2013-12-17 | Qualcomm Incorporated | Bootstrapping authentication using distinguished random challenges |
US20060085848A1 (en) * | 2004-10-19 | 2006-04-20 | Intel Corporation | Method and apparatus for securing communications between a smartcard and a terminal |
ES2436340T3 (es) | 2005-02-04 | 2013-12-30 | Qualcomm Incorporated | Secuencia Inicial segura para comunicaciones inalámbricas |
US20060206710A1 (en) * | 2005-03-11 | 2006-09-14 | Christian Gehrmann | Network assisted terminal to SIM/UICC key establishment |
KR100652125B1 (ko) * | 2005-06-03 | 2006-12-01 | 삼성전자주식회사 | 서비스 제공자, 단말기 및 사용자 식별 모듈 간을총괄적으로 인증하여 관리할 수 있도록 하는 상호 인증방법 및 이를 이용한 시스템과 단말 장치 |
CN100550731C (zh) | 2005-06-17 | 2009-10-14 | 中兴通讯股份有限公司 | 一种固网用户到ip多媒体子***的接入安全***和方法 |
US20070042754A1 (en) * | 2005-07-29 | 2007-02-22 | Bajikar Sundeep M | Security parameter provisioning in an open platform using 3G security infrastructure |
US20070101122A1 (en) * | 2005-09-23 | 2007-05-03 | Yile Guo | Method and apparatus for securely generating application session keys |
JP4736729B2 (ja) | 2005-11-14 | 2011-07-27 | 株式会社日立製作所 | Icカードを用いたセキュア端末システムおよびその方法 |
CN101005359B (zh) | 2006-01-18 | 2010-12-08 | 华为技术有限公司 | 一种实现终端设备间安全通信的方法及装置 |
CN101102190A (zh) * | 2006-07-04 | 2008-01-09 | 华为技术有限公司 | 生成本地接口密钥的方法 |
JP4983165B2 (ja) | 2006-09-05 | 2012-07-25 | ソニー株式会社 | 通信システムおよび通信方法、情報処理装置および方法、デバイス、プログラム、並びに記録媒体 |
CN101822082B (zh) * | 2007-10-05 | 2013-06-12 | 交互数字技术公司 | 用于uicc和终端之间安全信道化的技术 |
-
2009
- 2009-04-07 JP JP2011504132A patent/JP2011524099A/ja active Pending
- 2009-04-07 CN CN200980118701.2A patent/CN102037707B/zh not_active Expired - Fee Related
- 2009-04-07 AU AU2009233837A patent/AU2009233837B2/en not_active Ceased
- 2009-04-07 US US12/419,798 patent/US8510559B2/en not_active Expired - Fee Related
- 2009-04-07 EP EP09729774A patent/EP2266284A2/en not_active Withdrawn
- 2009-04-07 WO PCT/US2009/039805 patent/WO2009126647A2/en active Application Filing
- 2009-04-07 KR KR1020107024965A patent/KR101188511B1/ko not_active IP Right Cessation
- 2009-04-07 KR KR1020117029753A patent/KR20120005050A/ko not_active Application Discontinuation
-
2013
- 2013-05-08 JP JP2013098581A patent/JP5576529B2/ja not_active Expired - Fee Related
-
2014
- 2014-07-03 JP JP2014137760A patent/JP2014180062A/ja active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20210011203A (ko) * | 2019-07-22 | 2021-02-01 | 중부대학교 산학협력단 | 무선 인터넷의 보안 세션 제어 시스템 및 보안 세션 제어 방법 |
Also Published As
Publication number | Publication date |
---|---|
CN102037707B (zh) | 2015-06-03 |
US8510559B2 (en) | 2013-08-13 |
WO2009126647A3 (en) | 2010-04-01 |
KR101188511B1 (ko) | 2012-10-05 |
JP2011524099A (ja) | 2011-08-25 |
KR20120005050A (ko) | 2012-01-13 |
EP2266284A2 (en) | 2010-12-29 |
WO2009126647A2 (en) | 2009-10-15 |
AU2009233837B2 (en) | 2013-02-07 |
JP2013165518A (ja) | 2013-08-22 |
JP5576529B2 (ja) | 2014-08-20 |
US20090313472A1 (en) | 2009-12-17 |
AU2009233837A1 (en) | 2009-10-15 |
CN102037707A (zh) | 2011-04-27 |
JP2014180062A (ja) | 2014-09-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101188511B1 (ko) | 보안 세션 키 발생 | |
CN101473668B (zh) | 用于对初始信令消息中的原始用户标识进行安全保护的方法和设备 | |
US10931445B2 (en) | Method and system for session key generation with diffie-hellman procedure | |
RU2424634C2 (ru) | Способ и устройство для самоконфигурирования базовой станции | |
US9554270B2 (en) | Enhanced security for direct link communications | |
US8503376B2 (en) | Techniques for secure channelization between UICC and a terminal | |
US8804957B2 (en) | Authentication key generation arrangement | |
Mun et al. | 3G-WLAN interworking: security analysis and new authentication and key agreement based on EAP-AKA | |
US20070121947A1 (en) | Methods and apparatus for providing a key management system for wireless communication networks | |
JP2011139457A (ja) | 無線通信装置とサーバとの間でデータを安全にトランザクション処理する方法及びシステム | |
Farhat et al. | Private identification, authentication and key agreement protocol with security mode setup | |
Chu et al. | Secure data transmission with cloud computing in heterogeneous wireless networks | |
Patkar et al. | Secure 3GPP-WLAN authentication protocol based on EAP-AKA | |
Qachri et al. | A formally verified protocol for secure vertical handovers in 4G heterogeneous networks | |
Ouyang et al. | A secure authentication policy for UMTS and WLAN interworking | |
Mishra et al. | GSM Mobile Authentication Based on User SIM | |
Southern et al. | Securing USIM-based mobile communications from interoperation of SIM-based communications | |
Youm | Extensible authentication protocol overview and its applications | |
CHEN et al. | Authentication and Privacy in Wireless Systems | |
Ertaul et al. | Security Evaluation of CDMA2000. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
A107 | Divisional application of patent | ||
AMND | Amendment | ||
E601 | Decision to refuse application | ||
J201 | Request for trial against refusal decision | ||
AMND | Amendment | ||
B701 | Decision to grant | ||
GRNT | Written decision to grant | ||
LAPS | Lapse due to unpaid annual fee |