KR100359976B1 - 이동국용 인증 키 관리 - Google Patents

이동국용 인증 키 관리 Download PDF

Info

Publication number
KR100359976B1
KR100359976B1 KR1019997003686A KR19997003686A KR100359976B1 KR 100359976 B1 KR100359976 B1 KR 100359976B1 KR 1019997003686 A KR1019997003686 A KR 1019997003686A KR 19997003686 A KR19997003686 A KR 19997003686A KR 100359976 B1 KR100359976 B1 KR 100359976B1
Authority
KR
South Korea
Prior art keywords
mobile station
value
key
memory
user
Prior art date
Application number
KR1019997003686A
Other languages
English (en)
Other versions
KR20000052852A (ko
Inventor
훼넬마이클데비트
Original Assignee
에릭슨 인크.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 에릭슨 인크. filed Critical 에릭슨 인크.
Publication of KR20000052852A publication Critical patent/KR20000052852A/ko
Application granted granted Critical
Publication of KR100359976B1 publication Critical patent/KR100359976B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/71Hardware identity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 그 메모리(118)에 저장된 인증 키(A-키)용 디폴트값, 임의값 및 고객(사용자-규정된)값을 포함하는 복수의 가능한 값들중에서 선택하기 위해 사용자에 의해 입력된 명령(204)을 이동국(100)으로 하여금 수신할 수 있도록 한다(도 4). 명령(204)에 응답해서, 이동국(100)은 그 메모리(118)의 A-키를 디폴트값 또는 내부발생되거나 이전에 저장된 임의값, 또는 사용자에 의해 입력된 고객값으로 설정할 수 있다(도 4). 디폴트, 임의 또는 고객 A-키값을 선택하기 위한 명령(204)은 이동국(100)의 번호 할당 모듈(NAM) 프로그래밍(200)동안에 입력시킬 수 있다.

Description

이동국용 인증 키 관리{AUTHENTICATION KEY MANAGEMENT FOR MOBILE STATIONS}
종래 기술에는 1980년대 이래로 미국에 운용중이며, 현재 2천만 이상의 가입자로 추산되는 성장중인 가입자 베이스에 전화 서비스를 제공하는 셀룰러 무선시스템이 포함된다. 셀룰러 전화서비스는 전화선이 아닌 무선 주파수가 이동 가입자에 및 이동 가입자로부터 전화 호출을 연결하기 위해 사용되는 것을 제외하고는, 가정 및 사무실에 고정된 유선 전화서비스와 매우 비슷하게 운영된다. 각 이동 가입자는 사설(10개 디지트) 디렉토리 전화번호가 할당되고, 보통은 사용자가 매달마다 셀룰러 전화에서 통화하는 데 사용하는 "통화시간"량을 토대로 과징된다. 지상통신선 전화 사용자(예를 들어, 통화 대기, 호출 발신, 3 방향 통화 등)에 제공되는 많은 서비스가 이동 가입자에게도 일반적으로 제공된다.
미국에서, 셀룰러 라이센스는 전국을 1980 센서스에 따라 규정된 지리적 서비스 시장으로 분할한 라이센싱 계획에 따라, 연방 통신 위원회(FCC)에 의해 부여되었다. 각 시장에 대해 2개의 셀룰러 라이센스만이 각 시장에 대해 부여된다. 각 시장에서 2개의 셀룰러 시스템은 일반적으로 "A" 시스템 및 "B" 시스템으로 언급된다. 2개의 시스템 각각에는 800MHz 대역(A-대역 및 B-대역 각각으로 불리우는)에서 서로 다른 주파수 블록으로 할당된다. 현재까지, FCC는 셀룰러 서비스용으로 총 50Mhz(시스템당 25MHz)를 릴리스(release)했다. 이동 가입자는 A-시스템 또는 B-시스템 운영자(또는 둘다)로부터 주어지는 서비스에 가입할 자유를 갖는다. 각 시스템은 이동 식별번호(MIN)를 그 자체의 가입자 각각에게 할당한다. 서비스가 제공되는 로컬 시스템은 "홈" 시스템으로 불리운다. 홈 시스템 외부에서 이동할 때, 이동 가입자는 홈 및 "비지티드(visited)" 시스템의 운영자들간 "로밍" 합의가 있다면 원거리 시스템에서 서비스를 받을 수 있다.
통상적인 셀룰러 무선시스템의 구조가 도 1에서 도시된다. 지리적인 영역(예를 들어, 대도시 지역)은, 셀(C1-C10)과 같이 "셀"로 불리우는 몇개의 더 작고 인접하는 무선 커버리지 영역으로 분할된다. 셀(C1-C10)은 "기지국(B1-B10)"이라고 하는 대응하는 고정된 무선국 그룹에서 서비스를 받고, 그 기지국 각각은 공지된 바와 같이 시스템에 할당된 RF 채널의 서브세트상에서 동작하는 복수의 RF 채널 유니트(송수신기)를 포함한다. 예로서, 도 1에는, 기지국(B1-B10)은 셀(C1-C10) 각각의 중심에 위치하고, 모든 방향으로 동일하게 전송하는 전-방향성(omni-directional) 안테나가 설치되어 있다. 그러나, 기지국(B1-B10)은 주변부 가까이에 설치되거나 셀(C1-C10)의 중심으로부터 멀리 위치될 수 있고, 무선신호로써 지향적으로 셀(C1-C10)에 신호를 보낼 수 있다(예를 들어, 기지국에 120°범위를 각기 커버하는 3개의 지향성 안테나가 설치될 수 있다).
셀(또는 섹터)에 할당된 RF 채널은 공지된 주파수 재사용 계획에 따라 원거리 셀로 재할당될 수 있다. 각 셀(또는 섹터)에서, 제어 또는 감독 메시지를 반송하는 데에 적어도 하나의 RF 채널이 사용되는 데, 이는 "제어" 또는 "페이징/접속" 채널로 불리운다. 다른 RF 채널은 음성 대화를 반송하는 데 사용되는 데, 이는 "음성" 또는 "통화" 채널로 불리운다. 셀(C1-C10)에서 셀룰러 전화사용자(이동 가입자)는 이동국(M1-M5) 등의“이동국”으로 총체적으로 불리우는 휴대용(손에 갖는), 이송용(손으로 이송되는) 또는 이동(차에 설치된) 전화 유니트를 포함하고 있으며, 그 각각은 가까운 기지국과 통신한다. 이동국(M1-M5) 각각은 공지된 제어기(마이크로프로세서) 및 송수신기를 포함한다. 각 이동국의 송수신기는 시스템에서 지정된 RF 채널중 일부에 동조할 수 있다(반면에, 기지국(B1-B10)에서 송수신기 각각은 대응하는 셀에서 사용되는 다른 RF 채널중 하나에서만 보통 동작한다).
도 1을 계속 참고하면, 기지국(B1-B10)은 이동전화 교환실(MTSO)(20)에 연결되고 그것에 의해 제어된다. 그리고, MTSO(20)는 지상통신선(유선) 공중교환 전화망(PSTN)(30)의 중심국(특히, 도 1에 도시되어 있지 않음)에 연결되거나, 집적시스템 디지털망(ISDN)과 같은 비슷한 시설에 연결된다. MTSO(20)는 유선 및 이동 가입자간의 호출을 스위치하고, 이동국(M1-M5)에 대한 신호전송을 제어하고, 과금 통계를 컴파일하고, 가입자 서비스 프로파일을 저장하고, 시스템의 운용, 유지 및 시험을 제공한다.
작동시(전력공급시), 각 이동국(M1-M5)은 휴지 상태(대기 모드)로 들어가고, 최강의 제어채널(일반적으로, 이동국이 그 순간에 위치되는 셀의 제어채널)에 동조하여 계속 조절한다. 휴지 상태 동안 셀 사이를 이동할 때, 이동국은 "오래된" 셀의 제어채널상에서 결국 무선 접속이 끊어지며, "새로운" 셀의 제어채널에 동조된다. 제어채널로의 최초 동조 및 제어 채널의 변화는 셀룰러 시스템의 동작에서 모든 제어채널을 스캐닝하여, "가장 양호한" 제어채널(미국의 경우, 각 셀룰러 시스템에서 21개의 "전용" 제어채널이 있는 데, 이는 이동국이 최대 21개의 RF 채널을 스캐닝해야하는 것을 의미한다)을 발견함으로써 자동으로 수행된다. 양호한 수신품질을 갖는 제어채널이 발견될 때, 품질이 다시 저하될 때까지 이동국은 그 채널에 동조된다. 이러한 방법으로, 이동국은 시스템과 "인 터치(in touch)"로 되고, MTSO(20)에 연결되는 기지국들(B1-B10)중 하나를 통해 전화호출을 수신하거나 초기화한다.
입중계 호출을 검출하기 위해, 이동국은 현재의 제어채널을 계속 감시하여 자신(즉, 그 MIN을 포함하는)에 번지 지정된 페이지(page) 메시지가 수신되었는 지를 결정한다. 예를 들어, 일반적인(지상통신선) 가입자가 이동 가입자를 호출할 때, 페이지 메시지는 이동국으로 보내진다. 호출은 PSTN(30)으로부터 다이얼된 번호가 분석되는 MTSO(20)로 보내진다. 다이얼된 번호가 유효하다면, MTSO(20)는 기지국(B1-B10)의 일부 또는 전부에 요청하여 호출된 이동국을 그 대응하는 셀(C1-C10) 전체에 페이지시킨다. 그 후, MTSO(20)로부터의 요청을 수신하는 각 기지국(B1-B10)은 호출된 이동국의 MIN을 포함하는 페이지 메시지를 대응하는 셀의 제어채널을 통해 전송한다. 그 셀에 있는 휴지 이동국(M1-M5) 각각은 제어채널을 통해 수신된 페이지 메시지의 MIN을 이동국에서 저장된 MIN과 비교한다. 정합한 MIN을 갖는 호출된 이동국은 제어채널을 통해 페이지 응답을 기지국으로 자동 전송하고나서, 기지국은 페이지 응답을 MTSO(20)로 보낸다. 페이지 응답을 수신하자마자, MTSO(20)는 페이지 응답이 수신되는 셀에서 사용가능한 음성채널을 선택하고(MTSO(20)는 상기 목적으로 휴지 채널 리스트를 유지한다), 그 셀의 기지국으로 하여금 선택된 음성 채널에 동조하도록 이동국에 제어채널을 경유해서 명령하도록 요청한다. 이동국이 선택된 음성 채널에 동조되는, 관통-연결(through-connection)이 설정된다.
다른 한편으로, 이동 가입자가 호출을 초기화할 때(예를 들어, 일반적인 가입자의 전화번호를 다이얼링함으로써 및 이동국의 전화기의 "송신" 버튼을 누름으로써), 이동국용으로 다이얼된 번호 및 MIN/ESN쌍은 제어채널을 통해 기지국으로 보내져서 MTSO(20)로 전송되고, 이 MTSO(20)에서 이동국을 유효화하고, 음성채널을 할당하며, 상기 설명했듯이 대화의 관통-연결을 설정한다. 이동국이 대화상태동안 셀들간에 이동되면, MTSO(20)는 오래된 기지국으로부터 새로운 기지국으로 호출의 "핸드오프(handoff)"를 수행한다. MTSO(20)는 새로운 셀에서 사용가능한 음성 채널을 선택하고, 오래된 기지국으로 하여금 이동국에 알리는 핸드오프 메시지를 오래된 셀의 현재의 음성 채널상에서 이동국에 보내도록 명령하여 새로운 셀에서 선택된 음성 채널에 동조시킨다. 핸드오프 메시지는 대화중에 짧으나 거의 알 수 없는 통화 단절을 "블랭크 및 버스트" 모드로 보내진다. 핸드오프 메시지의 수신시, 이동국은 새로운 음성 채널에 동조하고, 이 새로운 셀을 경유해서 MTSO(20)에 의해 관통-연결이 설정된다. 오래된 셀의 오래된 음성 채널은 MTSO(20)에서 휴지 상태로 표시되고, 다른 대화용으로 사용될 수 있다. 또한, 시스템 외부에서 이동할 때, 2개 시스템의 운영자들간의 로밍 일치성이 있다면, 이동국은 인접한 시스템에서 셀에 핸드오프될 수 있다.
다른 셀들 또는 시스템들간에 이동하는 이동국으로 입중계 호출을 정확하게 보내기 위해, 이동국의 위치 및 활동성을 계속 추적하는 것이 필요하다. 이를 위해, 이동국이 새로운 시스템 영역 또는 새로운 위치 영역(즉, 시스템에서 셀의 미리 형성된 그룹)에 들어가자마자 또는 시스템 운영자에 의해 정해지는 소정의 간격으로 이동국이 시스템의 등록정보를 보내는 자발적인 등록 처리 방식이 사용되어 왔다. 이러한 시스템 영역 및 위치영역 등록기능은 이동국의 현재 위치를 식별하는 데 사용되어, 시스템의 모든 위치가 아닌 실제(거의 같은) 위치에서 페이지될 수 있다. 시스템이 그 영역의 이동국으로부터 등록 메시지를 수신할 때마다, 그 시스템 영역에서 또는 등록 메시지를 수신하는 기지국의 셀을 포함하는 특정한 위치영역에서 활성화되어 존재하는 것으로 그 이동국을 표시하고, 등록 확정 메시지를 그 이동국에 보낸다. 반면, 주기적인 등록 기능은 이동국이 활성화되었는 지(전력공급되는 지 및 무선 범위내인지)를 결정하는 데에 사용된다. 비활성 이동국에 대한 입중계 호출은 상기 이동국을 페이징함이 없이 기록된 메시지(예를 들어, "당신이 호출한 이동 가입자는 이동 유니트의 전원을 껐거나 서비스 영역 외부에 있습니다")로 직접 연결될 수 있다. 이로 인해, 페이징 부하가 감소되어, 제한된 제어 채널 용량을 더 효율적으로 사용할 수 있다.
각종 이동 등록 기능을 조절하는 기본 파라미터는, 각 이동국에 저장되는 다음 등록(NXTREG)값, 각 셀의 제어채널상에서 시스템에 의해 전달되는 시스템 식별자(SID), 위치영역 식별자(LOCAID), 등록 식별자(REGID) 및 등록 증가(REGINCR)값을 포함한다. SID는 서비스하는 셀룰러 시스템을 특정하게 식별하는 디지털 번호이다. LOCAID는 시스템에서 하나 이상의 셀로 포함된 특정한 위치영역을 식별하는 디지털 번호이다. REGINCR는 주기적인 등록 간격의 길이를 의미한다. REGID는 이동국에 전송된 모든 REGID 메시지에서 하나의 유니트에 의해 스텝되는 20-비트 카운터이다. NXTREG값은, 주기적인 등록이 마감이고 REGID 및 REGINCR의 현재값을 가산함으로써 이동국에서 내부적으로 계산될 때를 표시한다. 제어채널을 통해 수신된 SID 또는 LOCAID가 등록 확정 메시지를 수신한 지난번에 저장된 대응값과 다른 경우(이동국이 새로운 시스템 또는 위치 영역으로 이동한 것을 의미한다) 또는 제어채널을 통해 수신된 REGID 값이 저장된 NXTREG보다 크거나 같은 경우(주기적인 등록이 마감된 것을 의미한다), 이동국은 서비스하는 시스템에 등록한다. 이동국은 각 등록 확정 메시지의 수신시 및 모든 음성 채널 지정이 성공적으로 이루어진 후에 NXTREG값(현재의 REGID 및 REGINCR값의 총계와 함께)을 갱신한다(즉, 호출 발생 및 수신은 정상적인 주기적 등록과 같이 처리되는 데, 왜냐하면 호출을 하거나 수신함으로써 이동국은 그 활동성 및 위치를 나타내기 때문이다).
이동국들(M1-M5)중 어느 것에 의한 도 1의 셀룰러 시스템에 대한 접속은, 호출 발생 또는 수신이나 등록 목적이, 이동국에 저장되는 이동 식별 번호(MIN) 및 전자 일련 번호(ESN)를 토대로 해서 제어된다. MIN은 서비스 가입을 식별하는 것으로서, 이동 가입자의 10-디지트 디렉토리 전화번호의 2진 표시이다. MIN은 셀룰러 서비스 제공자(홈 시스템 운영자)에 의해 할당되고, 최초의 사용자가 구매할 때 또는 다른 사용자에게 판매될 때(즉, 서비스 설치시) 이동국으로 보통 프로그램된다. 정당한(유료) 가입자의 MIN는 MTSO(20)에 의해 저장된다. ESN은 이동국을 특정하게 식별하는 것으로서, 제조자에 의해 공급되는 디지털 번호이고, 이동국에 영구히 저장된다(즉, 현장에서 변경되지 않고 공장에서 지정된다). 도난신고를 받은 이동국의 ESN는 MTSO(20)에 의해 적절하게 표시되어 서비스를 영구히 거부할 수 있다.
MIN 및 ESN 이외에, 각 이동국은 이동국용 전송전력 클래스, 모드 및 대역폭을 지정하는 스테이션 클래스 마크(SCM)에 의해서도 식별된다. 다른 전력 클래스(휴대용, 이송용 또는 차량용)의 이동국은 다른 출력전력 범위(0.6, 1.6 또는 4.0 와트)내의 몇개의 특정된 전력레벨들중 하나에서 전송한다. 소정의 범위내의 전송전력 레벨은 기지국으로부터의 전력변화 명령에 의해 증감될 수 있다. 또한, 몇개의 이동국은 "불연속" 전송(DTX) 모드에서 동작하는 능력을 가지며, 이 모드에서 2개의 전송기전력 레벨 상태( "높은 DTX" 및 "낮은 DTX")간에 자동으로 스위치할 수 있다. 또한, 몇몇 이동국은 셀룰러 시스템에 초기에 할당된 "기본" 주파수 범위내에서만 동작하도록 지정되는 반면에, 나머지 것들은 나중에 할당되는 "확장된" 주파수 범위에서 동작하도록 지정된다. MIN 및 ESN와 같이, 관련된 SCM 정보는 각 이동국에 저장된다.
셀룰러 서비스용 사용자 인증은 모든 시스템 접속시(즉, 등록 요청, 호출 발생 또는 페이지 응답) 이동국에 의해 보통 수행된다. 접속할 때, 이동국은 MIN, ESN 및 SCM을 시스템으로 보낸다. MTSO(20)는, 유효한 홈 가입자의 MIN/ESN쌍을 포함하는 "백색 리스트"와, 훔쳐졌거나 인증안된 이동국의 ESN를 포함하는 "흑색 리스트"를 보유한다. MTSO(20)는 MIN/ESN쌍을 확인하여, 그것이 유효한 홈 가입자에 속하는 지 및 그렇치 않으면 MIN이 다른 시스템으로부터 인증된 "로머(roamer)"에 속하는 지 및 ESN이 흑색 리스트에 포함되는 지를 결정한다. MIN/ESN쌍이 유효하지 않거나 MIN이 인가되지 않거나 ESN이 블랙 리스트에 포함된 것이라면, 이동국은 접속을 거부할 것이다. 그렇치 않으면, 사용자는 정당한 것으로 인식되어 접속이 이루어진다. 그리고나서, 서비스는 제공되고 그 수신된 SCM 정보에 따라 제어된다.
일반적으로 상기 설명했듯이, 원래의 셀룰러 무선시스템은 아날로그 전송방법, 특히 향상된 이동전화 서비스(AMPS) 표준에 따라 주파수 변조(FM) 및 이중(2-방향) RF 채널을 사용한다. AMPS 표준에 따라, 기지국과 이동국간의 각 제어 또는 음성채널은 기지국에 의한 전송용(이동국에 의한 수신용) 순방향(다운링크) 주파수 및 이동국에 의한 전송용(기지국에 의한 수신용) 역방향(업링크) 주파수로 구성되는 별개의 주파수쌍을 사용한다. 그러므로, AMPS 시스템은 RF 채널당 하나의 음성회로(전화 대화)에만 허용하는 SCPC(single-channel-per-carrier) 시스템이다. 주파수분할 다중접속(FDMA)으로 공지된 기술에서는, 다른 RF 채널(주파수쌍)이 할당되는 각 사용자에게 같은 RF 채널세트에 대한 액세스를 제공한다. 이러한 원래의 AMPS(아날로그) 구조는 전자공업협회(EIA) 및 통신산업협회(TIA)에 의해 후원되고 EIA/TIA-553으로 공지된 산업표준에 대한 기초를 형성한다.
그러나, 1980년대 후반에 미국의 셀룰러 산업은 아날로그로부터 디지털 기술로 바뀌었는 데, 이는 주로 가입자 수의 꾸준한 증가 및 시스템 용량 증가에 대한 요구를 해결하기 위한 것이었다. 차세대 셀룰러 시스템에서의 용량 개선은 증가된 용량을 요구하는 특정지역에서 가입자당 더 많은 채널을 제공하는 "셀 분할(cell splitting)"에 의해 또는 그 지역에서 더 향상된 디지털 무선기술을 사용함으로써 또는 그 2개 방법의 결합에 의해 이루어질 수 있었다. 첫번째 방법(셀 분할)에 따라, 기지국의 전송전력 및 대응하는 셀의 크기(즉, 셀 반경)를 감소시킴으로써, 주파수 재사용거리는 감소되어 지리적 영역당 더 많은 채널을 갖게 된다(즉, 용량이 증가된다). 크기가 작은 셀의 추가 잇점은 사용자에게 더 긴 "대화 시간" 을 부여하는 데, 왜냐하면 이동국은 큰 셀에서보다 실제로 더 적은 전송전력을 사용하고, 결과적으로 그 배터리는 그렇게 자주 재충전할 필요가 없다.
셀 분할을 이용하여 증가하는 이동 가입자 베이스용 용량 및 커버리지를 개선시킬 수 있다는 가능성이 있었던 반면, 실제의 용량이득은 아날로그 AMPS 기술을 사용함으로써 제한되었다. 원하는 용량이득 및 증가하는 용량에서 마이크로셀룰러(셀 분할) 개념의 유효성은 디지털 기술의 사용에 의해서만 최대로 될 수 있다. 그러므로, 디지털로 전환시키기 위한 노력으로서, EIA/TIA는 RF 채널당 음성회로(대화) 수를 증가시키기 위해(즉, 용량을 증가시키기 위해) 디지털 음성 인코딩(아날로그 대 디지털 대화 및 음성 압축) 및 시분할 다중접속(TDMA) 또는 코드분할 다중접속(CDMA) 기술을 사용하는 다수의 공중 인터페이스 표준을 개발하였다. 그 표준은 IS-54(TDMA) 및 IS-95(CDMA)를 포함하고, 이들 양자는 기존의 AMPS 프레임워크내에서 형성된 디지털 음성 채널에 더해서 원래의 AMPS 아날로그 음성 및 제어채널의 사용을 지지하는 "이중 모드" 표준이다(아날로그로부터 디지털로의 변이를 쉽게 하고 기존의 아날로그 이동국을 계속 사용하기 위해). 특히, 이중모드 IS-54 표준은 디지털 AMPS(D-AMPS) 표준으로 공지되어 있다. 최근에, EIA/TIA는 공공 또는 사설 마이크로셀 동작, 연장된 이동국 배터리 수명, 및 향상된 단말-사용자 특성을 지지하는 데 알맞은 디지털 제어채널을 포함하는 D-AMPS에 대해 새로운 사양을 개발했다. 그 새로운 사양은 IS-54B 표준(IS-54의 현재 수정된 표준)상에서 만들어지고, 그것은 IS-136으로서 공지되어 있다. (앞선 EIA/TIA 표준 모두는 상기 배경 개발을 이해하는 데 필요하여 참고로 본원에 수록되어 있다. 상기 표준의 복제본은 워싱턴 디.씨. 20006, 엔.더블유., 펜실베니아 애비뉴 2001 소재의 전자산업협회로부터 얻을 수 있다.
새로운 디지털 무선전송 포맷을 제공하는 것에 더해서, 각 IS-54B 및 IS-136은 셀룰러 시스템에서 서비스를 요구하는 이동국의 아이덴티티를 확정하는 인증 절차를 지정한다. 협대역 AMPS(N-AMPS)용 IS-91 및 EIA/TIA-553의 수정본 A(현재 개발중인 EIA/TIA-553A) 등의 더 새로운 아날로그 표준에 내포되었던 상기 절차는 기존의 아날로그 시스템으로부터 셀룰러 서비스를 훔치는 MIN/ESN쌍의 광범위한 부정 사용에 대응해서 개발되었다. 현재까지 판매되었던 다수의 이동국은 ESN용 부정 방지 요구사항을 따르지 않음으로써, 결과적으로 새로운 ESN으로 쉽게 프로그램될 수 있다(MIN용 부정 방지 요구사항이 없고, 따라서 모든 이동국은 새로운 MIN으로 쉽게 프로그램된다). 그러므로, 상기 이동국은 MIN/ESN쌍을 전송하도록 프로그램될 수 있어서 시스템을 속여 접속을 허락하도록 한다. 그 MIN/ESN "텀블링(tumbling)"상의 부가적인 배경 및 이로 인한 수입 및 서비스 손실에 대해서는 1991년 3월에Cellular Business, pp.32-35에서 Henry M.Kowalczyk에 의한 "Cellular Fraud"라는 논문에서 볼 수 있다.
MIN/ESN 텀블링 형태의 부정은 셀룰러 시스템이 실시간으로 상호연결되지않게 되는 "수동 로밍" 환경에서 주로 발생했다. 각 MTSO가 홈 가입자에 속하는 유효한 MIN/ESN쌍의 리스트만을 포함하기 때문에, 다른 시스템의 대응하는 리스트에 직접 접속하지 않았다. 따라서, 로머(roamer) MIN(즉, 홈 시스템 운영자의 로컬 영역 코드를 제외한 영역 코드를 포함하는 10-디지트 디렉토리 전화번호) 및 비-흑색리스트의 ESN을 사용해서, MIN/ESN쌍의 무효성 표시가 속이는 로머의 홈 시스템으로부터(또는 클리어링(clearing) 하우스로부터) 수신될 때까지 부정 사용되는 이동국은 로컬 셀룰러 시스템으로부터 서비스를 수신할 수 있었다. 그러나, "자동 로밍" 환경에서는, 셀룰러 시스템은 EIA/TIA 표준 IS-41에 따라(또는, 독점적인 신호전송 프로토콜을 통해) 실시간으로 함께 네트워크된다. 결과적으로, 서비스중인 셀룰러 시스템은 홈 시스템으로부터 MIN/ESN상의 입증(verification)을 사실상 즉시 얻을 수 있어서, MIN/ESN 텀블러에 큰 지연없이 서비스를 거부할 수 있다.
최근에 더 큰 관심을 끈 것은, 부정 사용자가 유효한(유료) 가입자의 선의의(bona fide) MIN/ESN쌍을 사용하는 "클로닝"으로 공지된 부정 형태이었다. 부정 사용자는 몇개의 방법으로 선의의 MIN/ESN쌍 또는 유효한 MIN/ESN쌍의 리스트조차도 몰래 얻을 수 있다. 예를 들어, 선의의 MIN/ESN 번호가 유효한 가입자에 속하는 이동국에 부착되는 라벨상에 프린트되어 있고, 이로부터 판독될 수 있다. 다른 경우, 선의의 MIN/ESN쌍의 리스트가 "암시장"에서 구매할 수 있거나 셀룰러 운영자의 피고용인으로부터 직접 구매할 수 있다. 또한, 각 이동국이 MIN/ESN쌍을 모든 시스템 접속시 서비스중인 교환기에 전송하기 때문에, 하나 이상의 선의의 MIN/ESN쌍은 (아날로그) 제어 채널상에서 무선전송을 청취함으로써 인터셉트될 수 있다.
새로운 산업표준에서 인증절차는 이동국 및 그 서비스중인 기지국에서 저장되고 주기적으로 갱신되는 동일한 공유된 비밀 데이터(SSD) 세트로부터 비밀변수(cryptovariables)의 동기화된 발생을 통해 정당한 이동국과 부정 클론(clones)을 구별하기 위해 조사한다. 상기 비밀변수는 이동국의 아이덴티티를 확인하기 위해 이동국과 기지국간에 교환된다. 클론 이동국은 SSD의 초기값에 접속하지 않는다고 가정되거나 SSD의 계속적인 히스토리는 정당한 이동국에서 갱신하기 때문에, 그 비밀변수는 기지국과 일치되지 않아서 클론으로서 식별될 수 있다. 각 이동국에 대한 SSD는 홈 시스템의 MTSO 또는 MTSO에 연결되는 "홈 로케이션 레지스터(HLR)"로 불리우는 별개의 가입자 데이터베이스에서 저장되고, 서비스중인 기지국에 제공된다. 또한, 각 이동국은 SSD를 메모리에 저장한다.
인증 처리 과정에서, 기지국은 아날로그 제어채널(ACCH), 디지털 제어채널(DCCH), 아날로그 음성채널(AVCH) 또는 디지털 트래픽채널(DTCH)상에서 RAND 또는 RANDU로 불리우는 임의 비트 패턴을 발생시켜 이동국에 보낸다. 각 이동국 및 기지국은 각 IS-54B 및 IS-136에 대해 부록 A에 정의되어 있는 셀룰러 인증 및 음성 암호화(CAVE) 알고리즘에 입력으로서 SSD-A로 불리우는 SSD의 일부(나머지 부분인 SSD-B는 암호화용으로 사용되는 것으로서, 인증용은 아니다)인 RAND 또는 RANDU를 나머지 파라미터(예를 들어, 이동국의 MIN 및 ESN)와 함께 사용하여 AUTHR 또는 ARTHU(RAND 또는 RANDU 중에서 어느 것이 사용되는 지에 따라)로 불리우는 인증 응답을 발생시킨다. 이동국에서 계산된 인증 응답은 기지국에 보내져서 기지국에서 계산된 인증 응답과 비교된다. 인증 응답이 일치하면, 인증은 성공적이다(즉, 기지국 및 이동국은 동일한 SSD 세트를 갖는다). 그러나, 기지국에서의 비교이후 일치하지 않는 경우, 기지국은 이동국에 대해 서비스를 거부하거나 SSD를 갱신하는 처리를 시작한다.
이동국용 SSD를 갱신하는 절차는 이동국-특정정보(mobile-specific information; ESN), 소정의 임의 데이터(RANDSSD), 및 그 이동국에 특정하게 할당되는 비밀의 영구적인 인증 키(A-키)로써 초기화된 CAVE 애플리케이션을 포함한다. 안전성을 이유로 해서, A-키는 기지국과 이동국간의 공중 인터페이스 또는 다른 셀룰러 시스템들간의 망 인터페이스를 통해서는 전송되지 않는다. A-키는 MTSO 또는 HLR에 저장되고, SSD를 갱신할 때 사용되는 이동국의 메모리로 입력되야한다. A-키는, 미국 특허 제 5,551,073호에 개시했듯이, 표준번호 할당 모듈(standard number assignment module; NAM) 프로그래밍 모드를 사용하는 인가된 기술자에 의한 이동서비스 활동시간 또는 별개의 A-키 프로그래밍 모드를 사용하는 이동 가입자에 의해 언제라도 이동국으로 입력될 수 있다. 다수의 NAMs를 갖고 다수의 MINs를 사용하는 이동국의 경우(즉, 사용자는 로머 충전을 피하기 위해 다수의 홈 시스템으로부터의 서비스에 가입한다), 다수의 A-키는 각 NAM(MIN)에 대해 하나씩 이동국으로 입력되야 한다. 다른 A-키는 각 MIN에 대해 입력되야하는 데, 왜냐하면 안정성을 이유로 A-키는 이동국 및 홈 시스템의 MTSO 또는 HLR에만 공지될 수 있고, 이동국이 로밍함에 따라 시스템 사이를 통과하지 않아야 하기 때문이다. 그러므로, SSD 갱신(이 때, A-키는 사용되어 새로운 SSD값을 발생시킨다)은 이동국 및 그 연관된 홈 시스템(MTSO 또는 HLR)에서만 수행되고, 여기로부터 SSD값(A-키가 아닌)이 서비스중인 시스템으로 보내진다.
인증 목적용 A-키의 중요성 때문에, A-키 안정 관리문제가 관심사가 되어 왔다. 각 이동국은 모든 2진수 제로로 구성되는 디폴트 A-키를 공장에서 장착하게 되고 이동 가입자가 서비스에 가입할 때 A-키에 대한 동작값은 시스템 운영자에 의해 할당되는 것으로 최초 계획되었다. 그 할당된 A-키값은 서비스 기술자 또는 사용자에 의해 입력된다. 그러나, 서비스 기술자 또는 이동 가입자에 대한 다수의 A-키의 전달(예를 들어, 포스트(post)를 통한 전달)과 연관된 운영상의 부담 및 안정상의 위험때문에, 제조자 또는 이동국이 각 이동국에 임의 A-키값을 장착하는 것이 더 바람직하다. 예를 들어, 모든 제조자는 모든 시스템 운영자에게 안전한 데이터베이스에서 ESN/임의 A-키 결합 리스트를 제공할 수 있었다. 그 리스트로부터의 A-키값은 홈 시스템(MTSO 또는 HLR)으로 프로그램되어, 시스템 운영자에 의해 대응하는 이동국을 인증하는 데에 사용되었다.
현재 및 예견가능한 미래에 A-키 관리(디폴트 A-키 및 임의 A-키)에 대한 앞선 방법 둘 다는 셀룰러 산업에서 사용되어 왔고 사용될 것으로 예측된다. 디폴트 A-키 방법은 그 단순성 때문에 및/또는 MTSO가 각종의 가입자 모두에 대해 특정한(임의 또는 기타) A-키값으로 프로그램될 수 없기 때문에 몇몇 운영자에 의해 사용되고 있다. 이들 중 소수의 운영자는 A-키가 임의값으로 초기에 지정되었던 것을 포함하는 모든 경우에 A-키를 디폴트값으로 재-지정하는 것에 의지해 왔다. 그러나, 다른 운영자는 안정성이 증대된 것 때문에 임의 A-키 방법의 사용을 선호한다. 추가의 안정성을 추구하는 또 다른 운영자는 ESN/임의 A-키 리스트가 과도하고 관리할 수 없거나 틀린 곳이 많게 되고, 다수의 NAM 이동국에 대해 같은 임의 A-키가 다수의 캐리어에 사용가능하여 안전성을 잃게 할 수 있다는 것(ESN/A-키 리스트가 더 크게 되는 경우에 제조자가 다른 NAM에 대해 다른 임의 A-키값을 프로그램하지 않는다면)을 인식한다. 이러한 운영자는 자기의 이동국에 입력되는 서비스 활동시간에 이동 가입자에 할당된 개별적인(고객) A-키를 갖도록 하는 것을 선호한다.
이러한 기술적 배경 및 일부 가입자의 성향으로 인해 다른 A-키 관리방법을 사용하는 다른 서비스 제공자(운영자)로 바꾸면, 기존의 방법을 집적시키는 A-키 관리절차의 필요성이 있으며, 이와 동시에 각 제조자로부터 이동국용 임의 A-키 리스트를 유지하는 비용 등의 단점을 피한다.
본 발명은 무선 통신시스템에 관한 것으로서, 특히 셀룰러 무선시스템에서 이동국을 인증하기 위해 사용되는 인증(authentication) 키(A-키)의 관리 방법 및 장치에 관한 것이다.
도 1은 복수의 이동국 및 기지국을 포함하는 종래의 셀룰러 무선시스템의 구조를 도시한 것이다.
도 2는 본 발명에 따라 사용될 수 있는 이동국의 단순화된 블록도이다.
도 3은 도 2의 이동국의 EEPROM에서 저장된 NAM 정보블록의 블록도이다.
도 4는 본 발명에 따라 도 2의 이동국에 의해 실행된 A-키 선택 및 저장 단계의 흐름도이다.
본 발명은 이동국의 NAM 프로그래밍동안 각종의 가능한 디폴트, 임의 고객값중에서 A-키 선택을 가능케한다. 디폴트값이 원하는 값일 경우, A-키는 그 분야에서 및 이동국의 제조시간 외에도 상기 값으로 조정될 수 있다. 비슷하게, 임의값이 선택되면, 그 값은 홈 시스템에도 사용가능한 입력 데이터 및 알고리즘 세트를 사용하는 이동국에서 내부적으로 발생될 수 있다. 대안적으로, 상기 임의값은 알고리즘을 사용하는 제조자에 의해 미리 계산되어, A-키와 같은 가능한 선택용으로 이동국에서 저장될 수 있다. 그러므로, 이동국의 홈 시스템 또는 제조자는 ESN/임의 A-키값의 리스트를 유지할 필요가 없는 데, 왜냐하면 그것은 이동국에서 발생되거나 이전에 저장된 이중의 임의 A-키값에 도달하기 위해 미리 정의된 알고리즘을 사용할 수 있기 때문이다. 또한, 본 발명의 이동국이 임의 A-키를 사용하길 선호하는 홈 시스템으로부터 디폴트 A-키를 사용하길 선호하는 새로운 홈 시스템으로 가입을 전환해야 한다면, 이동국에 저장된 A-키는 임의 A-키값으로부터 디폴트값으로(또는 이와 반대로) 쉽게 재조정될 수 있다. 언제라도 고객 A-키가 사용되면, 본 발명은 이러한 A-키를 이동국으로 입력하는 시설을 제공한다.
하나의 양태에서, 본 발명은 이동국의 메모리에 저장되는 인증 키(A-키)를 이동국을 구성하는 방법에 제공한다. 그 방법은, A-키용 디폴트값 및 임의값을 포함하는 복수의 가능한 값들중에서 선택하는 사용자에 의해 입력된 명령을 이동국으로 하여금 수신할 수 있게 하는 단계; 이 명령이 디폴트값의 선택을 표시하면 메모리내의 A-키를 디폴트값으로 설정하는 단계; 및 이 명령이 임의값의 선택을 표시하면 메모리내의 A-값을 임의값으로 설정하는 단계를 포함한다. 임의값은 임의값의 선택을 표시하는 명령에 응답해서 이동국에 발생될 수 있고, 또는 명령이 임의값의 선택을 표시하면 A-키로서 사용되는 이동국에 저장되는 이전에 발생된 임의값일 수 있다. 어느 경우라도, 임의 A-키값은 이동국의 전자 서열 번호(ESN) 및 이동국의 홈 시스템의 시스템 식별(system identification of the home system; SIDH)을 포함하는 입력 데이터로부터 발생될 수 있어, 각 이동국에 대해 및 그 이동국에 저장된 각 NAM에 대해 상이한 임의 A-키를 지정한다. 또한, 이 방법에 따라, 가능한 A-키값은 사용자에 의해 입력되는 고객값을 추가로 포함하고, 명령이 고객값의 선택을 표시하면 이 방법은 사용자에 의해 입력된 고객값에 메모리의 A-키를 설정하는 단계를 추가로 포함할 수 있다. 디폴트값, 임의값 또는 고객 A-키값을 선택하는 지의 명령은 이동국의 번호 할당 모듈(NAM) 프로그래밍 동안에 입력될 수 있다.
다른 양태에서, 본 발명은 인증 키(A-키)의 값을 저장하는 메모리; 디폴트 값 및 임의값을 포함하는 A-키에 대한 복수의 가능한 값 중에서 선택하는 명령을 입력하는 수단; 명령이 디폴트값의 선택을 표시하면 메모리의 A-키를 디폴트값으로 설정하는 수단; 및 명령이 임의값의 선택을 표시하면 메모리의 A-키를 임의값으로 설정하는 수단을 포함하는 이동국을 제공한다. 이 양태에 따르면, 가능한 A-키값은 사용자-입력된 값을 추가로 포함할 수 있으며, 명령이 사용자-입력된 값의 선택을 표시하면 이동국은 메모리의 A-키를 사용자-입력된 값으로 설정하는 수단을 추가로 포함할 수 있다. 이동국은 사용자-입력된 A-키값에 대한 가능한 문자 숫자식 식별 리스트를 표시하는 수단을 추가로 포함할 수 있는 데, 이 리스트로부터 문자 숫자식 식별 메모리에서 사용자-입력된 A-키값으로써 저장하기 위해 선택될 수 있다. 이 때, 그 저장된 A-키값은 메모리로부터 소생되어, 보안성을 위해 숨겨져야하는 실제값을 표시하기보다 문자 숫자식 식별을 사용해서 표시될 수 있다.
본 발명의 상기 다른 양태, 목적 및 장점은 첨부도면 및 하기 설명된 상세한설명으로부터 명백해진다.
본 발명은 첨부도면 및 다음의 상세한 설명을 참고로 당업자에게 명백해진다.
도 2는 본 발명에 따라 사용될 수 있는 이동국(100)의 단순화 된 블록도이다. 이동국(100)은, 마이크로폰(102), 확성기(104), 키보드 또는 키패드(106), 문자 숫자식 또는 그래픽 표시기(108), 사용자 인터페이스(110), 마이크로프로세서(112), 프로그램 메모리(114), 임의 액세스 메모리(RAM)(116), 전기적으로 제거가능하고 프로그램가능한 판독 전용 메모리(EEPROM)(118), 무선 주파수(RF) 부분(120), 및 안테나(122)를 포함한다. 사용자 인터페이스(110)는 마이크로폰(102)으로부터의 전송 음성신호의 아날로그-디지털(A/D) 변환 및 확성기(104)로 향하는 수신된 음성신호의 디지털-아날로그(D/A) 변환을 수행하는 코덱과 같은 음성 및 데이터 처리회로(특별히 도시되어 있지 않음)를 포함한다. 사용자 인터페이스(110)는 음성 및 사용자 또는 제어 데이터의 이득/감쇄, 필터링, 압축/압축해제, 채널 코딩/디코딩 및 기타의 소망된 처리(예를 들어, IS-136에 따라)를 수행하는 디지털 신호처리기(DSP)를 추가로 포함한다.
RF 부분(120)은 전송 음성 또는 데이터를 아날로그 반송신호로 변조하고, 그 변조된 신호를 선택된 채널 주파수로 업(up)-변환하고나서, 그 신호를 필터링하고, 증폭하고, 안테나(122)를 통해 전송하는 RF 전송기 등의 RF 처리회로(특별히 도시되어 있지 않음)를 포함한다. RF 부분(120)은 안테나(122)를 통해 수신되는 변조된 신호를 중간 주파수(IF) 신호로 다운(down)-변환한 후, DSP에서 부가적인 처리를 위해 IF 신호를 필터링하고 복조하는 RF 수신기를 추가로 포함한다. 마이크로프로세서(112)는 프로그램 메모리(114)에 저장된 소프트웨어 프로그램을 통해 이동국(100)의 모든 동작을 제어한다. 상기 프로그램은, 예를 들어 IS-136에 규정되어 있는 바와 같이, 디지털 제어채널(DCCH) 및 디지털 트래픽 채널(DTCH)상에서 각 전송 및 수신 동작에 대해 실행가능한 지시를 포함한다. RAM(116)은 상기 지시의 실행에 사용된 일시적인 변수값을 유지한다. 전력이 이동국(100)에서 끊긴 후에도 그 값이 보존되어야 하는 파라미터는 EEPROM(118)(또는 비슷한 비-휘발성 또는 플래시 메모리)에 저장된다. 이러한 파라미터는, 이동 식별번호(MIN), 이동국(100)의 전자 시리얼 번호(ESN), 스테이션 클래스 표시(SCM), 홈 시스템의 시스템 식별(SIDH), 및 인증 키(A-키)를 포함한다.
도 3은 본 발명에 따른 EEPROM(118)에 저장된 번호 할당 모듈(NAM) 정보 블록의 블록도이다. NAM 프로그래밍동안, 셀룰러 캐리어(운영자)에 의해 인가된 서비스 기술자는 소정의 가입자-특정, 이동국-특정 및 시스템 특정 파라미터의 값을 이동국으로 입력시켜서 그 캐리어의 시스템에서 동작하는 이동국을 설정하고 구성한다. 도 3에 도시했듯이, 통상적인 NAM 정보 블록은 MIN, SCM 및 SIDH(각각 가입자, 이동국 및 시스템에 특정된다) 뿐만 아니라 도 3에서 특히 도시되지 않은 다른 파라미터를 포함한다. 다수의 캐리어로부터의 서비스에 서명한 가입자의 경우에, EEPROM(118)은 그 캐리어 각각에 대해 하나씩 도 3에 도시된 형태의 다수의 NAM 정보블록을 포함한다. 도 3의 각 파라미터 각각이 단일의 메모리 위치에 포함되도록 도시되어 있지만, 실제로는 파라미터값의 다른 부분은 메모리 크기 또는 다른 제한들 때문에 다른 메모리에 저장될 수 있다.
도 3을 계속 참고로 할 때, 이동국(100)에서의 각 NAM 정보 블록은 대응하는 NAM 블록내의 몇개의 메모리 위치를 통해 보안을 위해서 인코드되거나 암호화되고/되거나 스프레드될 수 있는 A-키 값을 포함한다. 본 발명에 따라, 이러한 A-키값은 "디폴트값"(모두 0), "임의값"(임의로 발생된 값) 또는 "고객값"(사용자-정의된 값)일 수 있다. 또한, 도 3에 도시했듯이, NAM 정보블록은 본 발명에 따라 임의 A-키값을 발생시킬 때 사용될 수 있는 "SEED"값을 포함할 수 있다. 소망된 A-키의 선택 및 저장은 하기에서 더 설명된다.
도 4는 본 발명에 따라 이동국에 의해 수행되는 A-키 선택 및 저장 절차의 흐름도를 도시한다. 이 절차는 단계(200)에서 사용자에 의해 NAM 프로그래밍 모드를 불러냄으로써 시작한다. NAM 프로그래밍중에, 표시기(108)는 사용자에게 특정한 NAM 블록(즉, 특정한 셀룰러 운영자와 연관된)에서 파라미터 값을 입력하도록 지시한다. 그러므로, 예를 들어, 단계(202)에서 사용자는 대응하는 NAM 블록(도 3에 도시했듯이)에서 저장하는 특정한 "홈"시스템에 의해 또는 그 시스템에 대해 할당된 MIN 및 SIDH를 키보드(106)를 통해 입력할 수 있다. 이러한(및 다른 가능한) 파라미터의 값이 입력된 후, 표시기(108)는 단계(204)에서 사용자가 디폴트 A-키, 임의 A-키 또는 고객 A-키중에 선택하거나 대안적으로 문자 숫자식 태그(tag)를 NAM 블록에 저장된 현재의 A-키에 추가시키도록 지시한다.
단계(204)에서 사용자가 디폴트 A-키 옵션을 선택하면, NAM 블록의 A-키는 단계(206)에서 제로값으로 설정된다. 그러나, 사용자가 단계(204)에서 임의 A-키 옵션을 선택하면, 의사-임의 A-키가 NAM 프로그래밍 동안에 입력된 SIDH, 이동국의 ESN 및 가능하게는 SEED값을 토대로 단계(208)에서 발생된다. SEED값은 제어채널을 통해 전송된 RAND 또는 REGID값과 같은 이동국 및 시스템 모두에서 사용가능한 값이거나, 이동국 및 시스템 모두에서 저장 또는 발생되는 미리 설정된 값일 수 있다. SIDH, ESN 및/또는 SEED는 정상 분포를 갖는 의사-임의 A-키값을 발생시킬 수 있는 CAVE 알고리즘 또는 다른 알고리즘에 대한 입력으로서 사용된다. 이러한 알고리즘에 의해 발생된 의사-임의 A-키값은 단계(210)에서 알맞은 NAM 블록에 저장된다.
본 발명의 대안적인 실시예에서, 의사-임의 A-키값은 상기 설명된 방법으로 알고리즘을 사용해서 공장에서 SIDH/ESN 결합에 대해 미리 계산될 수 있다. 예를 들어, 특정한 셀룰러 운영자는 제조자에게 다수의 이동국을 주문할 수 있고, 그 모두는 임의 A-키값을 갖도록 특정화된다. 그 후 제조자는 그 운영자의 SIDH 및 각 이동국의 ESN을 사용하여 이동국의 메모리에 저장되는 임의 A-키값을 발생시킬 수 있다. 그 경우에, 단계(204)에서 사용자는 임의 A-키 옵션을 선택할 때, 저장된 임의 A-키값은 도 3에 도시했듯이 NAM 블록에서 알맞은 위치에 기록된다. 다수의 NAM 이동국에 대해 다수의 임의 A-키값은 각 NAM에 대해 하나의 A-키가 미리 계산되어 이동국의 메모리에 저장될 수 있다. 그러므로, 사용자가 도 4에 도시했듯이 관련된 값을 단계(202)에서 특정한 NAM 블록내로 입력하고나서, 단계(204)에서 임의 A-키 옵션을 선택한 후, 그 NAM과 연관되는 저장된 임의 A-키값은 대응하는 NAM 블록내에 기록된다.
본 발명에 따라 임의 A-키(또는 더 정확하게는 "의사-임의" A-키인 데, 왜냐하면 그것은 알고리즘으로 발생되기 때문이다)의 발생은 각 제조자에 의해 제조된 모든 이동국용 ESN/임의 A-키 리스트를 유지하는 필요성 및 비용을 방지하는 데, 왜냐하면 제조자 또는 홈 시스템은 미리 설정된 알고리즘(예를 들어, CAVE)에서 미리 설정된 입력데이터(예를 들어, SIDH, ESN 및/또는 SEED)를 사용해서 언제라도 이동국용 임의 A-키값을 계산할 수 있기 때문이다. 또한, 이동국의 ESN이 각기 다르기 때문에, 각 이동국은 특정한 임의 A-키값을 가져서 시스템의 보안성을 증대시킨다. 또한, 시스템의 SIDH가 각기 다르기 때문에, 임의 A-키값(SIDH를 또한 토대로 하는)은 같은 이동국(ESN)에 의해 유지된 각 가입(NAM 블록)에 대해 상이하다. 즉, 같은 이동국에 대해 다른 "홈" 캐리어는 다른 임의 A-키값을 사용하므로, 그 캐리어들 간에 같은 A-키값을 공유할 필요성을 제거함으로써 보안성을 증대시킨다.
단계(204)에서, 사용자는 특정한(고객) A-키를 현재의 NAM 블록으로 입력하는 옵션을 선택할 수 있었다. 단계(212)에서, 사용자는 키보드(106)를 통해 A-키의 숫자를 입력한다. 이러한 숫자는, 예를 들어, 부록 A에서 각 IS-54 및 IS-136으로 특정되는 증명 절차를 통해 단계(214)에서 유효화된다. 입력된 A-키가 일단 유효하다고 판명되면, 그것은 단계(216)에서 현재의 NAM 블록에 저장된다. 다음 단계(218)에서 문자 숫자식 태그의 리스트가 표시기(108)상에 나타나서, 사용자는 방금 입력된 A-키에 대한 식별자로서 역할하기 위한 태그 하나를 선택할 수 있다. 이 단계는 사용자로 하여금 그 식별자를 사용해서 A-키를 나중에 재호출 및 표시할 수 있도록 하는 데, 왜냐하면 A-키 자체는 안전성을 이유로 표시되지 않기 때문이다. 이러한 태그는, 대응하는 NAM 블록에서 현재의 A-키가 디폴트 또는 임의 A-키가 아니지만, 그 NAM 블록에 이전에 저장된 고객 A-키값이라는 것을 사용자에게 알린다. 일반적으로, 태그는 고객 A-키값이 최종 입력된 날짜와 같은 미리 형성된 문자 숫자식 스트링일 수 있다. 태그가 일단 사용자에 의해 선택되면, 단계(220)에서 그 저장된 A-키와 연관된다.
단계(204)에서 사용자가 NAM 블록에 저장된 현재의 A-키용 태그를 입력하는 옵션을 선택하면, 미국 특허 제 5,551,073호에서 설명되는 분리된 A-키 입력 절차를 사용해서 이전에 입력되었던 A-키값은 변화되지 않고 그 절차는 알맞은 태그를 선택 및 저장하는 단계(218-220)로 단순히 이동한다.
앞선 상세한 설명은 본 발명의 소정의 특정한 실시예를 도시할 뿐이다. 그러나, 당업자는 다수의 변형 및 변화가 본 발명의 범위를 벗어남이 없이 이루어질 수 있다는 것을 인식한다. 따라서, 본원에서 설명된 발명의 형태는 예시만을 위한 것이고 다음의 청구범위에서 특정되어 있는 본 발명의 범위를 제한하려는 의도로 된 것이 아니다.

Claims (20)

  1. 이동국(100)의 메모리(118)에 저장되는 인증 키(A-키)를 갖는 이동국(100)을 구성하는 방법에 있어서,
    상기 A-키용 디폴트값 및 임의값을 포함하는 복수의 가능한 형태의 값들중에서 선택하도록 사용자에 의해 입력된 명령(204)을 상기 이동국(100)으로 하여금 수신하게 하는 단계;
    상기 명령(204)이 상기 디폴트값의 선택을 표시하면, 상기 메모리(118)의 A-키를 상기 디폴트값으로 설정하는 단계(206); 및
    상기 명령(204)이 상기 임의값의 선택을 표시하면, 상기 메모리(118)의 A-키를 상기 임의값으로 설정하는 단계를 포함하는, 이동국(100)의 메모리(118)에 저장되는 인증 키(A-키)를 갖는 이동국(100)을 구성하는 방법.
  2. 제1항에 있어서, 상기 명령이 상기 이동국의 번호 할당 모듈(NAM) 프로그래밍(200)동안에 입력되는 방법.
  3. 제1항에 있어서, 상기 디폴트값이 0인 방법.
  4. 제1항에 있어서, 상기 임의값이 상기 이동국(100)의 전자 시리얼 번호(ESN)를 포함하는 미리 설정된 데이터의 함수인 방법.
  5. 제4항에 있어서, 상기 데이터는 상기 이동국(100)의 홈 시스템의 시스템 식별(SIDH)을 추가로 포함하는 방법.
  6. 제4항에 있어서, 상기 데이터는 미리 설정된 SEED값을 추가로 포함하는 방법.
  7. 제1항에 있어서,
    상기 가능한 A-키값이 상기 사용자에 의해 입력되는 고객값을 추가로 포함하고;
    상기 명령(204)이 상기 고객값의 선택을 표시하면, 상기 메모리(118)의 A-키를 상기 사용자에 의해 입력된 고객값으로 설정하는 단계(212-216)를 추가로 포함하는 방법.
  8. 제7항에 있어서, 상기 고객값은, 상기 사용자에 의해 입력된 후(212), 및 상기 메모리(118)의 A-키를 상기 고객값으로 설정하기 이전에(216) 유효화(214)되는 방법.
  9. 제7항에 있어서, 상기 메모리(118)에 상기 고객값을 저장하기 위해서(220), 상기 사용자에 의해 입력된 상기 고객값의 문자 숫자식 식별(218)을 상기 이동국으로 하여금 수신하게 하는 단계를 추가로 포함하는 방법.
  10. 이동국(100)에 있어서,
    인증 키(A-키)의 값을 저장하는 메모리(118);
    상기 A-키용 디폴트값 및 임의값을 포함하는 복수의 가능한 형태의 값중에서 선택하기 위한 명령(204)을 입력하는 수단(106, 110);
    상기 명령(204)이 상기 디폴트값의 선택을 표시하면, 상기 메모리(118)의 A-키를 상기 디폴트값으로 세팅하는 수단(112, 206);
    상기 명령(204)이 상기 임의값의 선택을 표시하면, 상기 메모리(118)의 A-키를 상기 임의값으로 설정하는 수단(112, 208-210)을 포함하는 이동국(100).
  11. 제10항에 있어서, 상기 메모리(118)는 전기적으로 제거가능하고 프로그램가능한 판독전용 메모리(EEPROM)를 포함하는 이동국.
  12. 제10항에 있어서, 상기 명령 입력수단은 문자 숫자식 키보드(106)를 포함하는 이동국.
  13. 제10항에 있어서, 상기 명령(204)이 상기 이동국(100)의 번호 할당 모듈(NAM) 프로그래밍(100)동안에 입력되는 이동국.
  14. 제10항에 있어서, 상기 디폴트값이 0인 이동국.
  15. 제10항에 있어서, 상기 임의값이 상기 이동국(100)의 전자 서열 번호(ESN)를 포함하는 미리 설정된 데이터의 함수인 이동국.
  16. 제15항에 있어서, 상기 데이터는 상기 이동국(100)의 홈 시스템의 시스템 식별(SIDH)을 추가로 포함하는 이동국.
  17. 제15항에 있어서, 상기 데이터는 미리 설정된 SEED값을 추가로 포함하는 이동국.
  18. 제10항에 있어서,
    상기 가능한 A-키값이 상기 사용자-입력된 값을 추가로 포함하고;
    상기 명령(204)이 사용자-입력된 값의 선택을 표시하면, 상기 이동국은 상기 메모리(118)의 A-키를 상기 사용자-입력된 값으로 설정하기 위한 수단을 추가로 포함하는 이동국.
  19. 제18항에 있어서, 상기 메모리(118)의 A-키를 상기 사용자-입력된 값으로 설정하기 이전에 상기 사용자-입력된 값이 유효화(214)되는 이동국.
  20. 제18항에 있어서, 상기 사용자-입력된 A-키값에 대한 가능한 문자 숫자식 식별(218)의 리스트를 표시하는 수단을 추가로 포함하는 이동국으로서, 그 리스트로부터 하나의 문자 숫자식 식별이 상기 메모리(118)에서 상기 사용자-입력된 A-키값을 저장하기 위해(220) 선택되는 이동국.
KR1019997003686A 1996-10-30 1997-10-27 이동국용 인증 키 관리 KR100359976B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US8/739,259 1996-10-30
US08/739,259 1996-10-30
US08/739,259 US5887251A (en) 1996-10-30 1996-10-30 Authentication key management for mobile stations

Publications (2)

Publication Number Publication Date
KR20000052852A KR20000052852A (ko) 2000-08-25
KR100359976B1 true KR100359976B1 (ko) 2002-11-07

Family

ID=24971500

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1019997003686A KR100359976B1 (ko) 1996-10-30 1997-10-27 이동국용 인증 키 관리

Country Status (9)

Country Link
US (1) US5887251A (ko)
EP (1) EP0965240B1 (ko)
KR (1) KR100359976B1 (ko)
CN (1) CN1118217C (ko)
AU (1) AU724266B2 (ko)
BR (1) BR9712382A (ko)
DE (1) DE69718060D1 (ko)
RU (1) RU2190310C2 (ko)
WO (1) WO1998019493A2 (ko)

Families Citing this family (47)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6393270B1 (en) * 1996-10-11 2002-05-21 Bellsouth Intellectual Property Corp. Network authentication method for over the air activation
US6085083A (en) * 1997-01-11 2000-07-04 Tandem Computers, Inc. Method and apparatus for providing fraud protection mediation in a mobile telephone system
WO1998031164A2 (en) 1997-01-11 1998-07-16 Tandem Computers, Incorporated Method and apparatus for configuration of authentication center operations allowed by system access type in a mobile telephone system
WO1998031161A2 (en) * 1997-01-11 1998-07-16 Tandem Computers, Incorporated Method and apparatus for automated a-key updates in a mobile telephone system
US6157831A (en) * 1997-01-11 2000-12-05 Compaq Computer Corp. Method and apparatus for implementing configurable call forwarding bins in a mobile telephone system
US6097939A (en) * 1997-07-11 2000-08-01 Compaq Computer Corporation Method and apparatus for event data maintenance per MIN/ESN pair in a mobile telephone system
US6101380A (en) * 1997-11-14 2000-08-08 Nortel Networks Limited Method of re-using authentication triplets on inter-VLR location updates
US8165028B1 (en) 1997-12-10 2012-04-24 Intel Corporation Monitoring in communication system with wireless trunk
US6580906B2 (en) 1997-12-10 2003-06-17 Intel Corporation Authentication and security in wireless communication system
FI980654A (fi) * 1998-03-23 1999-09-24 Nokia Networks Oy Menetelmä ja järjestelmä sijainnista riippuvien palvelujen käyttämisek si solukkoradiojärjestelmässä
DE19840742B4 (de) * 1998-09-07 2006-04-20 T-Mobile Deutschland Gmbh Verfahren zur Erhöhung der Sicherheit von Authentisierungsverfahren in digitalen Mobilfunksystemen
FI115372B (fi) * 1998-09-18 2005-04-15 Nokia Corp Menetelmä matkaviestimen tunnistamiseksi, viestintäjärjestelmä ja matkaviestin
WO2000078085A1 (en) * 1999-06-15 2000-12-21 Bellsouth Intellectual Property Corporation Methods and apparatus for over-the-air programming of a wireless unit
US7599681B2 (en) * 1998-09-30 2009-10-06 At&T Intellectual Property I, L.P. Methods and apparatus of over-the-air programming of a wireless unit
WO2000019733A2 (en) * 1998-09-30 2000-04-06 Bellsouth Intellectual Property Corporation Method and apparatus for a unit locked against use until unlocked and/or activated on a selected network
GB9903123D0 (en) * 1999-02-11 1999-04-07 Nokia Telecommunications Oy Method of securing communication
US6603974B1 (en) * 1999-03-03 2003-08-05 Lucent Technologies Inc. Method for transferring data
US6748227B1 (en) 1999-03-03 2004-06-08 Lucent Technologies Inc. Method for transferring data using permanent identifier including routing information
US6810261B1 (en) 1999-03-03 2004-10-26 Lucent Technologies Inc. Method for transferring data using expanded permanent identifier
US6615045B1 (en) * 1999-03-03 2003-09-02 Lucent Technologies Inc. Method for transferring data upon request using permanent identifier
US6907127B1 (en) * 1999-06-18 2005-06-14 Digital Video Express, L.P. Hierarchical key management encoding and decoding
JP2003511992A (ja) * 1999-10-13 2003-03-25 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 音声信号入力手段と制御信号入力手段とを伴う装置
US7305092B2 (en) * 2000-12-19 2007-12-04 Qualcomm Incorporated Method and system to accelerate cryptographic functions for secure e-commerce applications
JP2002198956A (ja) * 2000-12-27 2002-07-12 Toshiba Corp 通信装置、及びその認証方法
US7472269B2 (en) * 2001-02-23 2008-12-30 Nokia Siemens Networks Oy System and method for strong authentication achieved in a single round trip
US7500104B2 (en) * 2001-06-15 2009-03-03 Microsoft Corporation Networked device branding for secure interaction in trust webs on open networks
US7082200B2 (en) * 2001-09-06 2006-07-25 Microsoft Corporation Establishing secure peer networking in trust webs on open networks using shared secret device key
US8972582B2 (en) * 2002-10-03 2015-03-03 Nokia Corporation Method and apparatus enabling reauthentication in a cellular communication system
CA2519537A1 (en) 2003-03-18 2004-09-30 Nikhil Jain Authenticating between a cdma network and a gsm network
CA2521044A1 (en) * 2003-04-02 2004-10-21 Qualcomm Incorporated Ciphering between a cdma network and a gsm network
US8520511B2 (en) * 2003-09-11 2013-08-27 Qualcomm Incorporated Automatic handling of incoming communications at a wireless device
US7743405B2 (en) * 2003-11-07 2010-06-22 Siemens Aktiengesellschaft Method of authentication via a secure wireless communication system
US7512693B2 (en) 2004-05-13 2009-03-31 International Business Machines Corporation Dual-component state token with state data direct access index for systems with high transaction volume and high number of unexpired tokens
KR20060071037A (ko) * 2004-12-21 2006-06-26 삼성전자주식회사 사용자 단말기와 사용자 인증카드의 데이터 동기화 제어방법 및 그에 따른 사용자 인증카드
US8229398B2 (en) * 2006-01-30 2012-07-24 Qualcomm Incorporated GSM authentication in a CDMA network
US8948395B2 (en) 2006-08-24 2015-02-03 Qualcomm Incorporated Systems and methods for key management for wireless communications systems
US8578159B2 (en) 2006-09-07 2013-11-05 Motorola Solutions, Inc. Method and apparatus for establishing security association between nodes of an AD HOC wireless network
CN101400059B (zh) * 2007-09-28 2010-12-08 华为技术有限公司 一种active状态下的密钥更新方法和设备
CN100496025C (zh) * 2007-11-16 2009-06-03 西安西电捷通无线网络通信有限公司 一种基于三元对等鉴别的可信网络接入控制方法
JP4465015B2 (ja) * 2008-06-20 2010-05-19 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法
JP4443620B2 (ja) * 2008-06-27 2010-03-31 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法
US8768845B1 (en) * 2009-02-16 2014-07-01 Sprint Communications Company L.P. Electronic wallet removal from mobile electronic devices
RU2544786C2 (ru) * 2013-06-03 2015-03-20 Государственное казенное образовательное учреждение высшего профессионального образования Академия Федеральной службы охраны Российской Федерации (Академия ФСО России) Способ формирования защищенной системы связи, интегрированной с единой сетью электросвязи в условиях внешних деструктивных воздействий
CN104765735A (zh) * 2014-01-04 2015-07-08 湖北金像无人航空科技服务有限公司 一种在网络论坛中开设公会子论坛的办法
US10070310B2 (en) 2014-05-08 2018-09-04 Visa International Service Association Method and system for provisioning access data to mobile device
US10959093B2 (en) 2014-05-08 2021-03-23 Visa International Service Association Method and system for provisioning access data to mobile device
US9916261B2 (en) * 2014-05-19 2018-03-13 Infineon Technologies Ag Randomized memory access

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5091942A (en) * 1990-07-23 1992-02-25 Ericsson Ge Mobile Communications Holding, Inc. Authentication system for digital cellular communications
US5551073A (en) * 1993-02-25 1996-08-27 Ericsson Inc. Authentication key entry in cellular radio system
US5467398A (en) * 1994-07-05 1995-11-14 Motorola, Inc. Method of messaging in a communication system
US5513245A (en) * 1994-08-29 1996-04-30 Sony Corporation Automatic generation of private authentication key for wireless communication systems

Also Published As

Publication number Publication date
WO1998019493A2 (en) 1998-05-07
EP0965240B1 (en) 2002-12-18
CN1235746A (zh) 1999-11-17
AU5095598A (en) 1998-05-22
BR9712382A (pt) 1999-08-31
AU724266B2 (en) 2000-09-14
RU2190310C2 (ru) 2002-09-27
WO1998019493A3 (en) 1998-08-20
CN1118217C (zh) 2003-08-13
EP0965240A2 (en) 1999-12-22
KR20000052852A (ko) 2000-08-25
DE69718060D1 (de) 2003-01-30
US5887251A (en) 1999-03-23

Similar Documents

Publication Publication Date Title
KR100359976B1 (ko) 이동국용 인증 키 관리
AU758451B2 (en) Subscriber validation method in cellular communication system
AU691802B2 (en) Authentication key entry in cellular radio system
US6038440A (en) Processing of emergency calls in wireless communications system with fraud protection
FI102235B (fi) Autentikointiavainten hallinta matkaviestinjärjestelmässä
US5467382A (en) Method and apparatus for clone detection in a communication system
EP3253092B1 (en) Self provisioning of wireless terminals in wireless networks
US8498615B2 (en) Self provisioning of wireless terminals in wireless networks
US5794139A (en) Automatic generation of private authentication key for wireless communication systems
US6839553B2 (en) Method of managing mobile station operational parameters
US5943425A (en) Re-authentication procedure for over-the-air activation
FI114363B (fi) Todennusmenetelmä ja -laite viestintäjärjestelmää varten
CN104602241A (zh) 伪基站的判定方法及移动终端
US20080031214A1 (en) GSM access point realization using a UMA proxy
KR20030036163A (ko) 셀룰러 네트워크 제어 채널을 통하여 송신되는 데이터메세지의 데이터 페이로드를 확장하는 방법 및 시스템
Stoll The need for decentralization and privacy in mobile communications networks
KR100315714B1 (ko) 셀룰러 시스템에서 불법 이동 단말기의 시스템 액세스 제한방법
KR20010004463A (ko) 디지털 이동통신 시스템에서의 사용자 신원 모듈을 이용한 사용자 인증방법
MXPA99010399A (en) Processing of emergency calls in wireless communications system with fraud protection

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20121009

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20131010

Year of fee payment: 12

FPAY Annual fee payment

Payment date: 20141008

Year of fee payment: 13

FPAY Annual fee payment

Payment date: 20151007

Year of fee payment: 14

LAPS Lapse due to unpaid annual fee