KR100320322B1 - 셀룰라전화기 - Google Patents

셀룰라전화기 Download PDF

Info

Publication number
KR100320322B1
KR100320322B1 KR1019980003459A KR19980003459A KR100320322B1 KR 100320322 B1 KR100320322 B1 KR 100320322B1 KR 1019980003459 A KR1019980003459 A KR 1019980003459A KR 19980003459 A KR19980003459 A KR 19980003459A KR 100320322 B1 KR100320322 B1 KR 100320322B1
Authority
KR
South Korea
Prior art keywords
key
code
rand
telephone
tia
Prior art date
Application number
KR1019980003459A
Other languages
English (en)
Other versions
KR19980071142A (ko
Inventor
세묜 비 미지코프스키
제임스 알렉산더 리데스
Original Assignee
루센트 테크놀러지스 인크
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 루센트 테크놀러지스 인크 filed Critical 루센트 테크놀러지스 인크
Publication of KR19980071142A publication Critical patent/KR19980071142A/ko
Application granted granted Critical
Publication of KR100320322B1 publication Critical patent/KR100320322B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/71Hardware identity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

셀룰라 전화기로 보안 코드를 전송하는 시스템이 제공된다. 셀룰라 전화기는 키 X를 보유하고 있다. 셀룰라 전화기는 인증 센터 AC가 보안 코드를 자신의 전화기에 할당하도록 요구한다. AC는 보안 코드를 선택하고 이를 암호화함에 따라, 키 X는 보안 코드를 암호해독 하기는 하나, AC는 키 X를 알 수는 없다.

Description

셀룰라 전화기{IMPROVED SECURITY IN CELLULAR TELEPHONES}
본 발명은 해커(hacker)가 셀룰라 전화기를 통한 불법적인 전화 호출을 하지못하도록 방지하는 보안 시스템에 관한 것으로, 보다 구체적으로는, 할당된 보안 코드에 대해 액세스하는 호출 회수를 최소로 하면서 셀룰라 전화기에 보안 코드를 할당하는 시스템에 관한 것이다.
셀룰라 전화기에는 통상의 전화기에는 존재하지 않는 고유의 보안 문제가 존해하는데 이는 셀룰라 전화기를 사용하는 호출자의 익명성에 근거하고 있다. 통상의 전화기에서, 전화선은 항상 집 또는 사무실과 같은 식별가능한 건물에 접속되기 때문에, 호출자는 익명으로 간주되지 않는다. 건물을 소유하는 당사자는, 실제로 누가 그 전화선을 통해 전화를 행하는냐에 무관하게, 전화기 호출에 대한 책임을 진다.
그러나, 셀룰라 전화기에서는, 이러한 물리적인 접속이 존재하지 않는다. 따라서, 셀룰라 전화기로 호출하는 사람을 식별하는 것이 불가능하지는 않지만, 상당히 어려운 일이다. 그럼에도 불구하고, 단지 인증된 사람만이 호출을 하도록 허용되는 것을 보장하기 위한 절차가 수행된다.
이러한 절차의 일예로서, 셀룰라 전화기는 제조시에 일련 번호가 할당된다. 사람이 셀룰라 전화기 서비스에 가입하는 경우, 셀룰라 전화기에 인증 키, 또는 A_Key가 할당된다. 셀룰라 전화기는 이 일련 번호와 A_Key를 저장한다.
사람이 호출을 하는 경우, 먼저 셀룰라 전화기는 셀룰라 서비스 제공자에게 인증을 요구하는 메시지를 송신한다. 이러한 메시지는 암호화된 포맷의 일련 번호 및 A_Key를 포함한다. 이 때, 셀룰라 서비스 제공자는 A_Key가 실제로 일련 번호에 할당되었는지의 여부를 확인하여, 할당된 경우, 호출을 행하며, 할당되지않은 경우, 호출을 거절한다.
그러나, 일련 번호에 할당되는 A_Key를 해커가 알지 못하도록 매우 주의해야 한다. 예를 들면, 해커가 일련 번호/A_Key 쌍을 알게 되면, 해커는 전술한 허가 요구를 취하여, 불법적으로 셀룰라 전화기 서비스를 제공받을 수 있다.
보편적으로 사용되는 보안 절차는 A_Key 할당에 대해서 최대한의 보안을 제공하지 못하고 있다.
셀룰라 전화기는, 호출할 때, 자신을 식별하는데 사용하는 보안 코드를 필요로 한다. 그러나, 이 보안 코드는 비밀로 유지되어야 하는데, 이것은, 해커가 보안 코드를 소유하면 불법적으로 전화 호출을 사용하여, 그 셀룰라 전화에 대해 불법으로 사용된 전화 요금이 청구될 수 있기 때문이다.
본 발명의 일 실시예에서는, 셀룰라 전화기에 암호해독 키가 설치된다. 셀룰라 채널을 통해, 보안 코드의 암호문 버전이 셀룰라 전화기로 전송된다. 셀룰라 전화기는 상기 키를 이용하여 암호문을 암호해독해서, 보안 코드를 획득한다.
도 1은 전화기에 인증 코드를 할당하는데 관련되는 3개의 에이전트, 즉 인증 센터 AC, 트러스티드 인더스트리 에이전트 TIA, 및 셀룰라 전화기 PHONE를 도시하는 도면,
도 2 및 도 3은 인증 코드를 할당하는데 관련되는 일련의 단계를 예시하는 도면,
도 4는 인증 코드를 할당하는데 관련된 단계들의 흐름을 도시하는 도면.
도면의 주요 부분에 대한 부호의 설명
3 : 셀룰라 전화기 6 : 인증 센터
9 : TIA 11, 12 : 표
도 1은, 본 발명에 따라서, 셀룰라 전화기에 A_Key를 할당하는데 관련되는 3개의 에이전트를 예시한다. 첫번째 에이전트는 셀룰라 전화기(3) 그 자체이다. 두번째 에이전트는 인증 센터, 또는 AC(6)이다. 세번째 에이전트는 트러스티드 인더스트리 에이전트 TIA(9)이다. 인증 센터(6)는 번호의 쌍들을 포함하는 표(11)를 구비한다. 각각의 쌍은 인덱스 I를 전자식 일련 번호 ESN와 연관시킨다. TIA(9)는 또한 다른 번호 쌍들을 포함하는 표(12)를 구비한다. 각각의 쌍은 인덱스 I를 번호 X와 연관시킨다.
전화기(3)는 3개의 번호 즉,
(1) X, (여기서는 X2로서 표시됨),
(2) I, (여기서는 I2로서 표시됨),
(3) ESN (또는 전자식 일련 번호)를 포함하도록 제조된다.
번호 X는 64 비트 길이인 것이 바람직하다. X, I, 및 ESN은 표(11, 12)에 나타나 있다.
표(12)는 전화기의 제조자에 의해 생성되어, TIA(9)에 전송된다. 알게 되는 바와 같이, 중요한 점은 이러한 표(12)가 비밀로 유지되어야 한다는 점이다. 곧이어 설명되는 바와 같이, 다른 표(11)도 또한 제조자에 의해 생성되어, 인증 센터에 의해 A_Key를 획득하고자 하는 호출자의 신원을 확인하는데 사용된다.
이러한 배경에 대해, 셀룰라 전화기(3)에 A_Key를 할당하는 것은 도 2 및 도 3에 도시되는 필요한 8개의 단계로서 나타내어질 수 있다. 소정의 단계에 적극적으로 관련되는 에이전트는 강조를 위해 실선으로 도시되어 있는 반면, 비적극적인 에이전트는 점선으로 도시되어 있다.
도 2의 (a)에서, 전화기(3)는, 화살표로 표시되는 바와 같이, 자신의 ESN과 함께, 자신의 인덱스 I2를 AC(6)로 전송한다. 이러한 전송은 통상의 셀룰라 전화기 호출의 형태를 취할 수 있으나, AC(6)가 응답하는 특정의 전화기 번호에 대해 행해질 수 있다. 바람직하게, 데이터는 산업 표준형 프로토콜인 "셀룰라 신호 전송 메시지 프로토콜"을 이용하여 전송된다. 대안적으로, 데이터는 일련의 이중-톤 다중 주파수(Dual-Tone Multi-Frequency;DTMF) 신호에 의해 운반될 수 있다. 또 다른 대안으로서, 셀룰라 전화기는 데이터를 송신하고 수신하는, 도 1에 도시된 간단한 셀룰라 모뎀(120)을 구비할 수 있다.
이러한 전송 후에, AC(6)는, 도시된 바와 같이, I2 및 ESN을 소유한다. AC(6)는 표(11)를 조회하여, 2개의 코드, 즉 I2 및 ESN가 서로에게 속하는 지의 여부를 확인한다. 속하는 경우, AC(6)는 전화기(3)에 A_Key를 할당하는 처리로 진행한다. 속하지 않는 경우, 절차는 종료한다.
다음에, 도 2의 (b)에 도시된 바와 같이, AC(6)는 인덱스 I2를 TIA(9)로 전송한다. 이러한 전송은 당 분야에서 알려진 네트워크 메시징을 이용하여 행해질 수 있고, 호출 당사자가 진정한 AC(6)임을 보장하기 위해 기지의 보안 시스템이 TIA(9)에 의해 이용될 수 있다. TIA(9)는 도 2의 (c)에 도시된 바와 같이, 인덱스 I2를 이용하여, 표(12)에 I2에 대응하는 X를 위치시킨다. 이제 TIA(9)는 도시된 바와 같이, I2 및 그의 연관된 X2를 소유한다.
그리고 나서, 도 2의 (d)에 도시된 바와 같이, TIA(9)는 2개의 연산을 수행한다. 먼저, TIA는 난수 RAND를 생성한다. 그 다음에, RAND 및 X2를 이용하여, 당 분야에서 알려진 (1) 보안 해쉬 알고리즘(Secure Hash Algorithm;SHA) 또는 (2) MD-5로서 알려진 알고리즘, 또는 상업적으로 이용가능한 (3) CAVE와 같은 반전불가능한 알고리즘을 이용함으로써, 수(number) E를 산출한다.
도 3의 (a)에 도시된 바와 같이, TIA는 AC로 E 및 RAND를 전송하며, 이에 의해 AC(6)는 4개의 수 I2, ESN, E, 및 RAND를 소유하게 된다. 그 다음에, 도 3의 (b)에 도시된 바와 같이, AC는 A_Key를 선택한다. AC는 마스크로서 E를 이용함으로써, A_Key를 마스크한다. 도 3의 (b)에 도시된 마스킹 처리는 원형내의 십자형의 형상으로 표시된 바와 같은, EX-OR 함수에 의존하나, 다른 마스킹 연산도 가능하다. 마스킹 연산은 수 Z를 생성한다.
도 3의 (c)에 도시된 바와 같이, AC는 Z 및 RAND를 전화기(3)로 전송한다. 그 다음에, 도 3의 (d)에 도시된 바와 같이, 전화기(3)는 우선 RAND 및 X2에 기초해 CAVE 함수를 이용하여 E를 복구한다. 마지막으로, 전화기(3)는 E에 대해 Z를 EX-OR 연산함으로써 Z를 언마스크(unmask)하여 A_Key를 획득한다.
전화기(3)는 이 A_Key를 저장한다. 이후 전화기(3)가 AC에 접촉함으로써 허가 요구를 하면, 전화기(3)는 A_Key로부터 도출된 코드를 자신의 ESN과 함께 전송한다. AC는 A_Key가 ESN과 정합하는지의 여부를 확인하여, 정합하는 경우, 전화기(3)는 계속해서 호출할 수 있게 된다.
흐름도
도 4는 본 발명의 일 실시예를 구현하는 로직을 예시하는 흐름도이다. 블럭(50)에서, 전화기(3)는 I2 및 그의 ESN을 AC로 전송하고, A_Key를 요구한다. 블럭(55)에서, AC는 도 1의 표(11)를 이용하여, ESN이 I2에 속하는 지의 여부를 판정하며, 속하는 경우, 다음 블럭으로 진행한다. 블럭(60)에서, AC는 TIA로 I2를 전송한다. 블럭(70)에서, TIA는 제조자에 의해 I2에 할당된 X(본 실시예의 경우 X2)를 위치시킨다.
블럭(75)에서, TIA는 RAND를 생성하고, RAND 및 표(12)에 위치한 X2에 기초하여, E를 생성한다. 블럭(80)에서, TIA는 E 및 RAND를 AC로 전송한다. 블럭(85)에서, AC는 A_Key를 선택하고, 이를 E에 의해 마스크하여, Z를 생성한다. 블럭(90)에서, AC는 전화기로 Z 및 RAND를 전송한다. 블럭(95)에서, 전화기는 RAND 및 X2에 기초하여, E를 도출한다. 그 다음에, 블럭(100)에서, 전화기는 E를 이용하여, Z를 언마스크하여, A_Key를 획득한다.
도 4에 도시된 단계들의 뚜렷한 특징은 처리가 완전히 자동화되었다는 점이다. 즉, 어떤 관찰자 또는 목격자도 연산에 관련되지 않는다.
처리가 완전히 자동화되므로, 어떤 사람도 RAND, Z 및 E와 같은 선택된 변수들을 목격하지 않았고, 변수를 획득하는 가능한 유일한 방법은 AC 및 전화기 사이의 전송을 인터셉트하는 것이다. 그러나, 앞서 설명한 바와 같이, 이러한 인터셉트에 의해 A_Key가 생성되지는 않는다.
뚜렷한 특징
1. 본 발명의 한 특징은 다음과 같다. 용어에 관한 배경으로서, "평문(plain text)"이란 암호화되지 않는 메시지를 말한다. "암호문(cipher text)"이란 암호화된 형태의 메시지를 말한다.
에이전트, AC는 A_Key를 선택하고, A_Key를 암호화하여, 도 3의 (b)에서와 같이, 수 Z의 형태로 암호문을 생성한다.
암호화는 암호해독을 위한 X2를 필요로 한다. 이는 도 3의 (d)에 도시되어 있는데, 여기서 X2는 A_KEY를 얻기 위하여 Z를 언마스크하는 데 이용되는 E를 획득하기 위해 요구된다.
그러나, 에이전트 AC는 X2를 알지 못한다. 재언급하는 바와 같이, 에이전트 AC는 평문 A_Key의 복구를 위해 X2를 필요로 하는 암호문 Z를 생성하나, AC는 X2를 결코 사용하지 못하고, X2에 대해 접근하지 못한다.
2. 도 3의 (d)에 도시된 바와 같이, A_Key를 획득하기 위해 3개의 수, 즉, RAND, X2, 및 Z가 요구된다. 이들 중에서, X2는 결코 해커에 의해 인터셉트될 수 없다. 즉, X2는 TIA(9)와 AC(6)를 접속하는 통상의 전화기 채널상에서도, 에이전트간에 전송되지 않는다.
도 1에서, X2의 유일한 소스는 전화기(3) 그 자체이다. 그러나, X2를 포함하여, 제조시에 전화기(3)에 저장되는 수들은 폭로에 대해 안전하다고 가정한다. 즉, 이들 수를 확인하기 위해 과도한 양의 역-엔지니어링이 요구된다고 가정한다. 이들 수를 안전하게 하는 방법은 당 분야에서 알려져 있다.
또한 앞서 언급한 바와 같이, 표(12)는 해커가 이용할 수 없다고 가정한다. 따라서, X2는 해커가 이용할 수 없으며, 따라서 전화기(3)에 할당된 A_Key가 도출될 수 없다고 가정한다.
다른 관점에서, 호출하기 위해, 전화기(3)가 그의 A_Key 및 ESN을 허가를 위해 AC(6)로 전송하는 경우, 해커는 전화기(3)를 흉내 내려면 이들 2개의 수를 알아야 한다. 그러나, A_Key가 전화기의 ESN과 연관됨을 아는 측은 단지 AC(6)뿐이다.
AC(6)가 셀룰라 전화기 서비스를 판매하므로, A_Key/ESN의 할당을 알고 있는 것에 대해 AC(6)는 엄격한 보안성을 유지할 것이라고 가정한다.
3. AC(6) 및 TIA(9) 사이의 전송은 안전하다고 간주된다. 이들 전송은, 예를 들면 네크워크 메시징 방법을 이용하여, 아마도 암호화를 이용하여 행해진다. 따라서, 전화기(3)와 AC간에 실행되고, 도 2의 (a) 및 도 3의 (c)에서 발생되는 데이터 통신량만이 인터셉트될 수 있다. 그러나, 이러한 통신량은 해커가 A_Key를 얻을 수 있는 정보를 제공하지 않는다. 예를 들어, 해커에 대해 최상의 경우를 가정하면, 즉 해커는 이러한 모든 통신량을 인터셉트하여, I2, ESN, RAND, 및 Z를 획득한다.
그러나 도 3의 (d)에서 맨 아래줄에 표시된 바와 같이, 해커는 A_Key를 획득하기 위해, Z를 언마스크할 수 E를 필요로 한다. E를 획득하기 위해서는, 두번째 줄 내지 마지막 줄에 표시되는 바와 같이, 해커는 수 X2를 필요로 한다. 그러나 앞서 언급한 바와 같이, X2는 전화기(3)내에서 안전하다.
따라서, 반복하면, 해커가 모든 인터셉트가능한 전송을 인터셉트하는 경우에도, 해커는 A_Key를 추론할 수 없다.
4. 앞의 3항에서는 해커가 인터셉트를 통해 A_Key를 획득할 수 없음을 도시하였다. 다른 가능성은 해커가 자신을 전화기(3)로 나타냄으로써사기꾼(imposter)으로서 동작하게 되는 것이다. 이러한 시나리오에서, 해커는 그다지 큰 성공을 이루지 못한다.
예를 들면, 도 2의 (a)에 도시된 바와 같이, 해커가 인덱스 I를 조작하고, 이를 AC에 성공적으로 제공한다고 가정한다. 이 I로부터 도 2의 (c)의 표(12)로부터 획득된 대응하는 X가 도출되고, 이 X로부터 또한 도 3의 (d)의 마스크 E가 도출된다. 해커가 마스크 E를 획득할 수 있는 경우, 해커는 도 3의 (d)에 도시된 최종 단계를 이용하여, A_Key를 복구할 수 있다.
그러나, 해커는 단지 Z 및 RAND를 얻을 뿐 마스크 E를 결코 얻지 못한다. 해커는 마스크 E없이 A_Key를 획득할 수 없고, 이를 위해, 해커는 도 2의 (c)의 표(12)로부터 획득된 X를 필요로 한다. 이 X는, 모두 안전한 것으로 간주되는 (1) 전화기(3), (2) TIA(9), (3) 전화기(3)의 제조자에게만 이용가능하다.
따라서, "I"를 조작하여 성공하지 못한다.
5. 소정의 전화기(3)는 새로운 A_Key를 요구할 수도 있다. 이것은, 예를 들면, 전화기(3)의 소유자가 전화기를 판매하는 경우에 발생한다. 새로운 A_Key가 요구되는 경우, 새로운 마스크 E가 도 3의 (d)에서와 같이 생성되는데, 그 이유는, 도 2의 (d)에 RAND가 상이하고, 랜덤하기 때문이다. 이전의 마스크 E가 쓸모없게 되며, 이전의 A_Key를 도출하는데 이용된 RAND 또는 Z와 같은 이전의 변수를 이용하여, 새로운 A_Key가 추론될 수 없다.
6. 도 2 및 도 3에 도시된 처리는 전화기(3)에 할당된 A_Key를 아는 당사자에게 엄격한 제한을 둔다. AC가 A_Key를 선택하고, 선택된 A_Key의 이들 당사자들중 어느 누구에게도 통보를 하지 않으므로, 제조자도, 또는 TIA도 전화기(3)에 할당된 A_Key를 알 수 없다.
제조자도, 또는 TIA도 도 2 및 도 3의 A_Key 할당 처리에 어느 전화기(3)가 관련되었는 지를 알지 못한다. 물론, 제조자도 완전히 관련이 없으며, 도 2의 (a)에서 이루어진 호출을 알지 못한다. TIA가 호출을 안다 하더라도, TIA는 단지 도 2의 (c)에서 인덱스 I에 기초하여 X를 위치시키고, 도 2의 (d)에서의 2개의 계산을 수행한다. 그러나 TIA는 어느 "ESN"이 "I"와 연관되었는 지를 알지 못하고, 따라서 어느 전화기가 호출하는 지를 알지 못한다.
7. 본 발명은 전화기(3)에 할당된 A_Key를 해킹할 수 있는 당사자에게 또다른 엄격한 제한을 부과한다. 앞서 설명한 바와 같이, 전화기(3)에 포함된 X를 아는 것은 A_Key를 획득하기 위한 요건이 된다. 그러나, 또한 앞서 설명한 바와 같이, 전화기(3)는 부정 조작이 불가능하기 때문에, 전화기(3) 자체로부터 정보가 획득될 수 없다. 도 2의 (c)에서, X의 유일한 소스는 표(12)이며, 이 표(12)는 현재 TIA에 의해 보유된다. 그러나, TIA는 규정에 의해, 해커와 협력하지 않을 정직한 당사자로 간주된다.
제조자는 또한 표(12)의 잠재적인 소스이기는 하나, 가정되는 정직성을 기초로 하여 제거된다. 또한, 제조자는 아마도 단지 매우 짧은 시간 주기 동안 표(12)의 잠재적인 소스로서 동작하게 되며, 이에 의해 표(12)를 액세스하는 것이 가능할 수도 있는 시간 프레임을 현저히 감소시킨다.
즉, 제조자는 표(11, 12)를 생성한다. 표(11)는 AC에 전송되고, 표(12)는TIA에 전송된다. 전송 후에, 제조자는 표에 더 이상 관심이 없으며, 실질적으로, 아마도 그 자신의 복사본을 파괴하여 이들을 저장하는데 관련된 문제 및 오버헤드를 제거할 것이다. 따라서, 제조자는 단지 짧은 시간 주기 동안, 즉 그들을 생성하여 전송할 때까지만 표를 소유할 것이다. 이 시간은 불과 몇 시간, 또는 심지어 몇 분 정도로 짧을 수 있다.
8. 도 1에서 전화기(3)의 제조자는 수 X, I, 및 ESN을 전화기에 프로그램한다. 그러나, 이들 수와 A_Key 사이에는 관계가 없다. 재차 언급하지만, 이들 3개의 수로부터 A_Key를 추론할 방법이 없다. 또한, 모든 전화기가 고유한 X를 소유할 필요는 없으며, 통계학적으로, X가 상관하지 않는 경우, 상이한 전화기에 동일한 X가 할당될 수 있다.
9. 부분적으로 E가 도 2의 (d)에서 생성된 난수에 의존하고, 부분적으로 E가 X에 의존하기 때문에, 도 3의 (a)에서 AC(6)로 전송된 E는 상이한 트랜잭션(transactions)에 대해 상이할 것이다. 통상적으로, 난수 및 X는 상이한 전화기에 대해 상이할 것이다.
10. 바람직하게, 도 2 및 도 3의 단계들은 전화기(3)에 의해 AC에 대해 행해진 하나의 전화기 호출 동안에 발생된다. 셀룰라 전화기(3)내에서, 데이터 수신, 송신, 및 처리는 당 분야에서 알려진 장치에 의해 수행되고, 도 1에서 블럭(120)으로 표시된다. 전화기(3)는 셀룰라 채널(125)에 의해 AC에 링크되고, AC는 임의의 적절한 통신 링크(130)에 의해 TIA와 링크된다.
본 발명의 진정한 정신 및 범위로부터 벗어나지 않고 다수의 대체 및 수정이이루어질 수 있다. 본 특허에 의해 보호받고자 하는 것은 다음의 청구 범위에 정의되어 있다.
상기한 바와 같은 본 발명에 따르면, 셀룰라 전화기에 보안 코드를 할당하여, 해커가 셀룰라 전화기상으로 불법적인 호출을 하지 못하도록 방지된다.

Claims (7)

  1. 무선 전화기에 A_Key를 할당하는 시스템에 있어서,
    a) 트러스티드 인더스트리 에이전트(trusted industry agent; TIA)와,
    b) 인증 센터(authorization center; AC)와,
    c) 상기 트러스티드 인더스트리 에이전트(TIA)와 인증 센터(AC)에 의해 수행되는 처리를 사용하여, (ⅰ) 상기 A_Key를 선택하고, (ⅱ) 암호화된 형태로부터 A_Key를 추출하는데 유효한 키(key)를 액세스하지 않고도 상기 인증 센터(AC)가 A_Key를 암호화된 형태로 무선 전화기에 전송할 수 있도록 하며, (ⅲ) 제삼자에 의해 A_Key가 도출될 수도 있는 데이터를 상기 무선 전화기로는 전송하지 않는 수단을 포함하는
    무선 전화기에 A_Key를 할당하는 시스템.
  2. 수 X, 인덱스 I, 일련 번호 ESN을 저장하고 있는 셀룰라 전화기에 보안 코드를 할당하는 방법에 있어서,
    a) 트러스티드 인더스트리 에이전트(TIA)에, 인덱스 I와 수 X가 연관되어 있는 다수의 수 쌍을 포함하는 표(12)를 저장시키는 단계와,
    b) 셀룰라 전화기로부터 인덱스 I를 수신하는 단계와,
    c) 상기 인덱스 I를 상기 트러스티드 인더스트리 에이전트(TIA)로 전송하는단계와,
    d) 상기 트러스티드 인더스트리 에이전트(TIA)가,
    ⅰ) 상기 표내에서 상기 전송된 인덱스 I와 연관된 상기 수 X를 식별하고,
    ⅱ) 난수 RAND를 생성하며,
    ⅲ) X 및 RAND에 기초하여, 마스크 E를 생성하는
    단계와,
    e) 보안 코드 A_Key를 선택하는 단계와,
    f) 상기 마스크 E에 의해 상기 보안 코드 A_Key를 마스크하여, 수 Z를 생성하는 단계와,
    g) 수 Z 및 상기 난수 RAND를 셀룰라 전화기로 전송하는 단계를 포함하는
    보안 코드 할당 방법.
  3. 제 2 항에 있어서,
    상기 수 X는 인터셉트(interception)용으로는 사용될 수 없는 보안 코드 할당 방법.
  4. 제 2 항에 있어서,
    상기 수 X는 양 측간에는 전송되지 않는 보안 코드 할당 방법.
  5. 과금 문제에서 무선 전화기의 일련 번호로서 기능하는 A_Key를 무선 전화기에 할당하는 방법에 있어서,
    a) 무선 전화기 내에, (ⅰ) 제 1 코드(RAND), 제 2 코드(Z), 및 제 3 코드(X2)가 제공될 때 A_Key를 생성시키며, (ⅱ) A_Key를 생성하기 위해 제 1, 제 2, 및 제 3 코드를 집합적으로 필요로하는, 알고리즘을 유지시키는 단계와,
    b) 상기 무선 전화기 내에 제 3 코드(X2)를 유지시키는 단계와,
    c) 상기 무선 전화기에서 원격측으로부터 상기 제 1 코드(RAND) 및 제 2 코드(Z)를 수신하여 상기 알고리즘에 전달하는 단계와,
    d) 상기 제 3 코드(X2)를 상기 알고리즘에 전달하는 단계와,
    e) RAND, Z, 및 X2를 사용하여 상기 알고리즘으로부터 A_Key를 생성시켜 상기 전화기에 저장하는 단계를 포함하는
    A_Key 할당 방법.
  6. 제 5 항에 있어서,
    상기 제 3 코드(X2)는 상기 제 1 코드(RAND) 및 제 2 코드(Z)를 상기 무선 전화기에 전달하는 상기 원격측에게는 알려지지 않는 A_Key 할당 방법.
  7. 과금 문제에서 무선 전화기의 일련 번호로서 기능하는 A_Key를 무선 전화기에 할당하는 방법에 있어서,
    a) 무선 전화기 내에, (ⅰ) 제 1 코드(RAND), 제 2 코드(Z), 및 제 3 코드(X2)가 제공될 때 A_Key를 생성시키며, (ⅱ) A_Key를 생성하기 위해 제 1, 제 2, 및 제 3 코드를 집합적으로 필요로하는, 알고리즘을 유지시키는 단계와,
    b) 상기 무선 전화기로부터 전화 서비스 제공자에게 두 개의 코드(I, ESN)를 전달하는 단계와,
    c) 상기 전화 서비스 제공자로부터 코드 I를 트러스티드 인더스트리 에이전트(TIA)에 중계하는 단계와,
    d) 상기 트러스티드 인더스트리 에이전트(TIA)가 (ⅰ) 코드 I에 기초하여 표로부터 제 3 코드(X2)의 값을 확인하고, (ⅱ) 난수(RAND)를 생성하고, (ⅲ) 상기 확인된 제 3 코드(X2)의 값과 난수(RAND)를 반전불가능한 알고리즘에 적용하여 마스크(E)를 생성하고, (ⅳ) 상기 마스크(E)를 전화 서비스 제공자에게 전달하는 단계와,
    e) 상기 전화 서비스 제공자가 (ⅰ) A_Key를 선택하고, (ⅱ) 상기 마스크(E)를 사용하여, A_Key를 마스크하여 전달 코드(Z)를 생성하고, (ⅲ) 전달 코드(Z)와 난수(RAND)를 무선 전화기에 전달하는 단계와,
    f) 상기 무선 전화기가 (ⅰ) 상기 수신된 난수(RAND)와 수신되지 않은 제 3 코드(X2)에 기초하여 마스크(E)를 생성하고, (ⅱ) 상기 수신된 전달 코드(Z)와 마스크(E)에 기초하여 A_Key를 생성하고, (ⅲ) A_Key를 저장하는 단계를 포함하는
    A_Key 할당 방법.
KR1019980003459A 1997-02-07 1998-02-06 셀룰라전화기 KR100320322B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US08/797,371 US6111955A (en) 1997-02-07 1997-02-07 Security in cellular telephones
US08/797,371 1997-02-07
US8/797,371 1997-02-07

Publications (2)

Publication Number Publication Date
KR19980071142A KR19980071142A (ko) 1998-10-26
KR100320322B1 true KR100320322B1 (ko) 2002-02-19

Family

ID=25170651

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1019980003459A KR100320322B1 (ko) 1997-02-07 1998-02-06 셀룰라전화기

Country Status (7)

Country Link
US (1) US6111955A (ko)
EP (1) EP0858236B1 (ko)
JP (1) JP3683402B2 (ko)
KR (1) KR100320322B1 (ko)
CN (1) CN1190318A (ko)
CA (1) CA2227096C (ko)
DE (1) DE69830526T2 (ko)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998031161A2 (en) * 1997-01-11 1998-07-16 Tandem Computers, Incorporated Method and apparatus for automated a-key updates in a mobile telephone system
DE19812215A1 (de) * 1998-03-19 1999-09-23 Siemens Ag Verfahren, Mobilstation und Funk-Kommunikationssystem zur Steuerung von sicherheitsbezogenen Funktionen bei der Verbindungsbehandlung
KR100348290B1 (ko) * 1998-10-28 2002-09-18 엘지정보통신주식회사 단말기인증에관련된파라미터누출방지방법
KR20000056686A (ko) * 1999-02-25 2000-09-15 김영환 이동 전화 단말기를 이용하는 개인 식별 시스템
DE19911221B4 (de) * 1999-03-12 2005-10-27 T-Mobile Deutschland Gmbh Verfahren zur Verteilung von Schlüsseln an Teilnehmer von Kommunikationsnetzen
DE19941092A1 (de) * 1999-08-30 2001-03-01 Philips Corp Intellectual Pty Netzwerk mit einer Kennungsreduktion
KR100330418B1 (ko) * 2000-01-28 2002-03-27 오길록 이동통신 환경에서의 가입자 인증 방법
KR100375242B1 (ko) * 2000-06-09 2003-03-08 에스케이 텔레콤주식회사 불법 이동 단말기 판별 방법
US20080014990A1 (en) * 2005-07-25 2008-01-17 Pixtel Media Technology (P) Ltd. Method of locating a mobile communication system for providing anti theft and data protection during successive boot-up procedure

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR950030520A (ko) * 1994-04-02 1995-11-24 조성준 코드 분할 다중접속 (cdma) 시스템의 확산부호 시스템

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5239294A (en) * 1989-07-12 1993-08-24 Motorola, Inc. Method and apparatus for authenication and protection of subscribers in telecommunication systems
US5572193A (en) * 1990-12-07 1996-11-05 Motorola, Inc. Method for authentication and protection of subscribers in telecommunications systems
FR2681165B1 (fr) * 1991-09-05 1998-09-18 Gemplus Card Int Procede de transmission d'information confidentielle entre deux cartes a puces.
MX9404062A (es) * 1993-06-03 1995-01-31 Ericsson Telefon Ab L M Transferencia de llamada dentro del sistema de comunicaciones celulares.
US5455863A (en) * 1993-06-29 1995-10-03 Motorola, Inc. Method and apparatus for efficient real-time authentication and encryption in a communication system
US5517567A (en) * 1994-08-23 1996-05-14 Daq Electronics Inc. Key distribution system
US5513245A (en) * 1994-08-29 1996-04-30 Sony Corporation Automatic generation of private authentication key for wireless communication systems
US5708710A (en) * 1995-06-23 1998-01-13 Motorola, Inc. Method and apparatus for authentication in a communication system
US5799084A (en) * 1996-05-06 1998-08-25 Synacom Technology, Inc. System and method for authenticating cellular telephonic communication

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR950030520A (ko) * 1994-04-02 1995-11-24 조성준 코드 분할 다중접속 (cdma) 시스템의 확산부호 시스템

Also Published As

Publication number Publication date
KR19980071142A (ko) 1998-10-26
EP0858236A2 (en) 1998-08-12
CA2227096A1 (en) 1998-08-07
DE69830526T2 (de) 2006-05-11
US6111955A (en) 2000-08-29
JPH10243470A (ja) 1998-09-11
EP0858236A3 (en) 1999-12-22
CA2227096C (en) 2002-07-23
DE69830526D1 (de) 2005-07-21
JP3683402B2 (ja) 2005-08-17
CN1190318A (zh) 1998-08-12
EP0858236B1 (en) 2005-06-15

Similar Documents

Publication Publication Date Title
KR0181566B1 (ko) 통신 시스템의 효율적인 실시간 사용자 확인 및 암호화 방법 및 그 장치
EP1168870B1 (en) An improved method for an authentication of a user subscription identity module
US5392355A (en) Secure communication system
JP3271460B2 (ja) 無線通信における識別子秘匿方法
US6225888B1 (en) Authentication between communicating parties in a telecommunications network
US5943425A (en) Re-authentication procedure for over-the-air activation
EP0998080A2 (en) Method for securing over-the-air communication in a wireless system
JPH05508274A (ja) 電気通信システムにおける加入者の真正証明及び保護のための方法
JP2012110009A (ja) エンティティの認証と暗号化キー生成の機密保護されたリンクのための方法と構成
EP1157582B1 (en) Authentication method for cellular communications systems
EP2074797A2 (en) Mobile station authentication in tetra networks
CA2063447C (en) Method for authentication and protection of subscribers in telecommunication systems
KR100320322B1 (ko) 셀룰라전화기
CA2274472A1 (en) Authentication between communicating parties in a telecommunications network
KR0145380B1 (ko) 이동 전화 시스템에서 암호화 방식을 이용하여 불법 복제를 방지한 통화로 구성 방법
KR100705913B1 (ko) 페이징채널에서의 단문메시지의 암호화방법
JPH05183507A (ja) 移動通信認証方法
JP2000165943A (ja) 加入者情報管理システム
Jeon et al. An authenticated key distribution protocol for the CDMA mobile communication network
JP2000174745A (ja) 暗号化通信方法及び暗号化通信システム
KR19980046587A (ko) 엑스.25(X.25) 통신에서 패스트 선택(Fast Select)을 이용한 데이터 보호 방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20121214

Year of fee payment: 12

FPAY Annual fee payment

Payment date: 20131220

Year of fee payment: 13

FPAY Annual fee payment

Payment date: 20141219

Year of fee payment: 14

FPAY Annual fee payment

Payment date: 20151218

Year of fee payment: 15

FPAY Annual fee payment

Payment date: 20161216

Year of fee payment: 16

EXPY Expiration of term