KR100377663B1 - 무선 전송을 위한 정보의 암호화 및 가입자 인증을 위한방법 및 통신 시스템 - Google Patents

무선 전송을 위한 정보의 암호화 및 가입자 인증을 위한방법 및 통신 시스템 Download PDF

Info

Publication number
KR100377663B1
KR100377663B1 KR10-2000-7006445A KR20007006445A KR100377663B1 KR 100377663 B1 KR100377663 B1 KR 100377663B1 KR 20007006445 A KR20007006445 A KR 20007006445A KR 100377663 B1 KR100377663 B1 KR 100377663B1
Authority
KR
South Korea
Prior art keywords
mobile station
base station
transmitted
con1
public key
Prior art date
Application number
KR10-2000-7006445A
Other languages
English (en)
Other versions
KR20010033083A (ko
Inventor
크리스챤 멘첼
랄프 하퍼벡
Original Assignee
지멘스 악티엔게젤샤프트
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 지멘스 악티엔게젤샤프트 filed Critical 지멘스 악티엔게젤샤프트
Publication of KR20010033083A publication Critical patent/KR20010033083A/ko
Application granted granted Critical
Publication of KR100377663B1 publication Critical patent/KR100377663B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Abstract

본 발명은 액세스 네트워크(ACN)에서 무선 전송을 위한 정보의 암호화 및 적어도 하나의 코어 네트워크(CON1, CON2)에서 인증을 위한 방법 및 통신 시스템에 관한 것이다. 본 발명에 따라, 공개 키(PUK1-MT, PUK-BS)가 무선 인터페이스(AI)를 통해 이동국(MT)과 기지국(BS) 사이로 교대로 전송되고, 기지국(BS) 또는 이동국(MT)에 의해 수신된 공개 키(PUK1-MT 또는 PUK-BS)가 무선 인터페이스(AI)를 통해 후속 전송될 정보의 암호화를 위해 사용된다. 기지국(BS) 또는 이동국(MT)에 의해 수신된 암호화된 정보가 이동국(MT) 또는 기지국(BS)에서 공개 키(PUK1-MT, PUK-BS)에 할당된 비밀 키(PRK1-MT, PRK1-BS)에 의해 암호 해독된다. 암호화 절차에 이어서, 각각의 코어 네트워크(CON1, CON2)가 이동국(MT)의 가입자 특정 장치(SIM)에 의해 인증되고, 가입자(S1, S2)가 코어 네트워크(CON1, CON2)의 장치(AC, AC')에 의해 교대로 전송되는 암호화된 정보를 이용해서 인증된다.

Description

무선 전송을 위한 정보의 암호화 및 가입자 인증을 위한 방법 및 통신 시스템 {METHOD AND COMMUNICATIONS SYSTEM FOR CIPHERING INFORMATION FOR A RADIO TRANSMISSION AND FOR AUTHENTICATING SUBSCRIBERS}
예컨대, GSM(Global System for Mobile Communication)-표준에 따른 이동 무선 시스템과 같은 통신 시스템은 무선 정보 전송을 위해 무선 인터페이스를 이용한다. 상기 인터페이스에서 이동 무선 네트워크의 이동국과 기지국 사이의 접속이 형성되고, 차단되며 유지될 수 있다. 논문 "Safety First bei europaweiter Mobilkommunikation" telcom report 16 (1993), 제 6권, 페이지 326 내지 329에는 무선 전송을 위한 정보의 암호화(ciphering) 및 가입자 인증을 위한 방법 및 시스템이 공지되어 있다. 이 경우, 이동 가입자는 이동 무선 네트워크에 대해 장치, 즉 무선 가입자 스테이션 내에 포함된 가입자 식별 모듈 또는 SIM(SubscriberIdentityModule) 카드라 하는 장치에 의해 식별된다. 이동 가입자는 네트워크측에서 장치, 예컨대 인증 장치(Authentification Center) 내에 등록되며, 상기 장치로부터 안전 파라미터 및 안전 알고리즘이 이동 가입자의 가입자 데이터를 보호하기 위해 제공된다. 무선 인터페이스에서 정보의 암호화는 가입자에 관련되어 이루어지며 가입자 인증과 직접 결합된다.
미래의 통신 시스템, 예컨대 범용 네트워크(UMTS = Universal Mobile Telecommunication System 또는 UPT = Universal Personal Telecommunication)에서는 인프라 구조를 액세스 네트워크 및 하나 또는 다수의 코어 네트워크로 세분하려는 경향이 있다. 액세스 네트워크의 일부는 무선 채널의 관리 및 할당, 채널 코딩, 무선 인터페이스를 통한 암호화와 같은 무선 인터페이스의 업무를 담당하는 반면, 코어 네트워크의 일부는 가입(Subscription), 인증, 액세스 네트워크의 선택 등과 같은 가입자 관리 업무 및 서비스 제공을 담당한다. 코어 네트워크와 무관한 무선 전송을 위한 정보의 암호화는 현재 GSM 시스템에서는 불가능하다. 또한, 무선 리소스, 예컨대 무선 채널은 암호화시 하나의 가입자, 즉 인증된 가입자에 대해서만 배타적으로 이용되고, 이것은 미래의 통신 시스템에서 특히 다수의 가입자가 예컨대, 그의 SIM-카드에 의해 하나의 이동국을 동시 사용할 때 불충분하다.
본 발명은 통신 시스템에서 무선 전송을 위한 정보의 암호화 및 가입자의 인증을 위한 방법 및 통신 시스템에 관한 것이다.
도 1은 무선 전송용 액세스 네트워크 및 인증용 다수의 코어 네트워크를 포함하는 통신 시스템의 블록 회로도,
도 2는 액세스 네트워크의 기지국과 이동국 사이의 무선 인터페이스에서 정보를 암호화하기 위한 정보 흐름도,
도 3은 이동국과 각각의 코어 네트워크의 네트워크 장치 사이에서 가입자 및 코어 네트워크의 인증을 위한 정보 흐름도이다.
본 발명의 목적은 코어 네트워크의 방식 및 수와 무관하게 무선 인터페이스에서 정보의 암호화를 가능하게 하므로, 암호화와 인증의 기능적 분리가 이루어지게 하는 방법 및 통신 시스템을 제공하는 것이다.
상기 목적은 본 발명에 따라 청구항 제 1항의 특징을 가진 방법 및 청구항 제 12항의 특징을 가진 통신 시스템에 의해 달성된다. 본 발명의 바람직한 실시예는 종속항에 제시된다.
본 발명은 액세스 네트워크에서 무선 전송을 위한 정보의 암호화 및 적어도 하나의 코어 네트워크에서 인증을 기초로 한다. 본 발명에 따라 공개 키가 다수의 가입자에 의해 병렬로 이용될 수 있는 하나의 이동국과 기지국 사이에서 무선 인터페이스를 통해 공개 키가 교대로 전송되고, 기지국 또는 이동국에 의해 수신된 공개 키는 무선 인터페이스를 통해 후속 전송되는 정보의 암호화를 위해 사용된다. 이동국 또는 기지국에 의해 수신되는 암호화된 정보는 이동국 또는 기지국에서 전송된 공개 키에 할당된 비밀 키에 의해 암호 해독될 수 있다. 암호화 절차에 이어서, 각각의 코어 네트워크가 이동국의 장치에 의해 인증되고, 가입자가 코어 네트워크의 장치에 의해 교대로 전송된 암호화된 정보를 이용해서 인증된다.
공개 키가 이동국과 기지국 사이로 교대로 전송됨으로써, 무선 전송을 위한 암호화가 가입자에 관련해서 이루어지는 것이 아니라, 이동국에 관련해서 -따라서 다수의 가입자에 대해 동시에- 이루어진다. "가짜" 기지국 또는 허가되지 않은 기지국이 접속될 수 없는 양방향의 신뢰성있는 관계(trusted relationship)가 이루어진다. 또다른 장점은 암호화를 담당하고 있는 액세스 네트워크와 인증을 담당하고 있는 코어 네트워크의 기능적 분리가 이루어진다는 것이다. 무선 소스가 이동국에서 다수의 가입자의 암호화를 위해 여러번 이용된다. 인증 절차를 위해 필요한 정보는 이미 암호화되어 전송될 수 있는데, 이것은 지금까지의 GSM 시스템에서는 불가능하다. 이동국 레벨에서 공용/비밀 키에 의한 암호화 및 후속해서 가입자 레벨에서 인증을 조합함으로써, 최대 안전성이 주어진다. 특히, 액세스 네트워크와 코어 네트워크의 기능적 분리에 의해 다수의 코어 네트워크 -경우에 따라 상이한 네트워크 방식의- 가 동시에 액세스 네트워크에 병렬 접속될 수 있다. 특히 상이한 식별(SIM-카드)을 갖는 다수의 가입자가 동시에 하나의 이동국을 통해 그리고 상이한 코어 네트워크에서 통신할 수 있다.
공개 키를 서로 여러번 전송함으로써 얻어지는 안전한 접속내로 제 3자가 나중에 들어올 수 없다. 후속하는 인증에 의해, 접속의 상대 장치 -즉, 이동국 입장에서 기지국 또는 기지국 입장에서 이동국- 가 실제로 통신을 시작할 때 제공되는 장치인 것이 보장된다.
본 발명의 또다른 실시예에서는 먼저, 이동국으로부터 제 1 공개 키가 기지국으로 전송되며 상기 기지국이 상기 공개 키를 정보의 암호화를 위해 사용하고, 기지국으로부터 공개 키가 이동국으로 전송되며 상기 이동국이 상기 공개 키를 정보의 암호화를 위해 사용한다. 그리고 나서, 이동국이 제 2 공개 키를 기지국으로 전송한다. 따라서, "가짜"-기지국 또는 허가되지 않은 기지국이 무선 인터페이스에서의 접속에 끼어드는 것이 확실하게 방지된다. 바람직하게는 제 2 키가 제 1 키를 대체한다.
본 발명의 다른 바람직한 실시예에 따라, 먼저 기지국이 제 1 공개 키를 이동국으로 전송하며 상기 이동국은 상기 공개 키를 정보의 암호화를 위해 사용하고, 이동국이 공개 키를 기지국으로 전송하며 상기 기지국은 상기 공개 키를 정보의 암호화를 위해 사용한다. 그리고 나서, 기지국으로부터 제 2 공개 키가 이동국으로 전송된다. 따라서, "가짜"-기지국 또는 허가되지 않은 기지국이 무선 인터페이스에서의 접속에 끼어드는 것이 확실하게 방지된다. 바람직하게는 제 2 키가 제 1 키를 대체한다.
본 발명의 다른 실시예에 따라 이동국으로부터 가입자의 가입자 특성 및 인증 요구가 코어 네트워크로 암호화되어 전송되고, 코어 네트워크의 장치로부터 인증 응답이 암호화되어 재전송되는 것이 바람직하다. 그리고 나서, 이동국에 의해 코어 네트워크의 식별을 체크하기 위한 인증 절차가 실행된다. 따라서, 이동국측에서 네트워크 인증이 이루어지며, 이것은 특히 다수의 코어 네트워크에서 가입자가 어디에 등록되는지에 따라 개별적으로 실행될 수 있다.
바람직하게는 코어 네트워크의 장치로부터 인증 요구가 인증 응답에 부가해서 암호화되어 전송되고, 이동국으로부터 인증 응답이 상기 장치로 암호화되어 재전송된다. 그 다음에, 코어 네트워크의 장치에 의해 가입자 식별을 체크하기 위한 인증 절차가 실행될 수 있다. 이것은 네트워크 인증에 대한 네트워크 장치의 응답과 동시에 가입자 식별을 체크하기 위한 요구가 함께 전송되고 응답의 도달 즉시 네트워크 장치에 의해 야기될 수 있다는 장점을 갖는다.
본 발명에 따른 통신 시스템은 다수의 가입자에 의해 병렬로 이용될 수 있는 하나의 이동국 및 기지국내에 공개 키 및 상기 공개 키에 할당된 비밀 키를 저장하기 위한 메모리 장치를 포함시킨다. 이동국 및 기지국에서 전송 장치는 무선 인터페이스를 통한 공개 키의 교대 전송을 위해 제공된다. 이동국 및 기지국에서 제어 장치는 기지국 또는 이동국에 의해 수신된 공개 키를 사용해서 무선 인터페이스를 통해 후속 전송될 정보의 암호화를 위해 그리고 저장된 관련 비밀 키에 의해 수신된 암호화된 정보의 암호 해독을 위해 제공된다. 또한, 통신 시스템은 이동국에 가입자 특정 장치를 포함하고, 각각의 코어 네트워크에, 교대로 전송되는 암호화된 정보에 의한 코어 네트워크의 인증 및 가입자의 인증을 실행하기 위한 제어 장치를 포함한다.
이하, 첨부한 도면을 참고로 본 발명의 실시예를 구체적으로 설명한다.
도 1에 도시된 통신 시스템은 예컨대 범용 UMTS- 또는 UPT- 네트워크(Universal Mobile Telecommunication System 또는 Universal Personal Telecommunication)와 같은 통신 시스템(UNW)이다. 상기 통신 시스템의 인프라 구조는 액세스 네트워크(ACN) 및 하나 또는 다수의 코어 네트워크(CON1), (CON2)로 세분된다. 예컨대, 기지국(BS)과 그것에 접속된 기지국 제어 장치(BSC)와 같은, 무선 분할 시스템의 장치를 갖춘 액세스 네트워크(ACN)의 일부는 무선 채널의 관리 및 할당, 채널 코딩, 무선 인터페이스를 통한 암호화 등과 같은 무선 인터페이스의 업무를 담당한다. 예컨대, 교환 장치(MSC), (MSC') 및 인증 장치(AC), (AC')와 같은, 네트워크 장치를 갖춘 코어 네트워크(CON1), (CON2)의 일부는 주로 가입자 (S1), (S2)의 가입(subscription), 인증, 액세스 네트워크(ACN)의 선택 등과 같은 루팅, 가입자 관리 업무 및 서비스 제공을 담당한다. 장치(AC), (AC')에서 인증 절차는 바람직하게는 GSM-표준의 공지된 조치에 따른 히든(hidden) 키를 사용함으로써, 코어 네트워크(CON1)에 등록된 가입자(S1) 및 코어 네트워크(CON2)에 등록된 가입자(S2)에 대한 인증이 액세스 네트워크(ACN)와 병렬로 그리고 그것과 무관하게 수행된다.
코어 네트워크(CON1) 및 (CON2) 내의 2개의 교환 장치(MSC), (MSC')는 본 실시예에서 액세스 네트워크(ACN)의 기지국 제어 장치(BSC)에 접속된다. 기지국 제어 장치(BSC)는 적어도 하나의 기지국, 본 실시예에서는 기지국(BS)에 대한 접속을 가능하게 한다. 상기 기지국(BS)은 무선 범위, 예컨대 무선셀을 커버하기 위해 배치되어 무선 인터페이스(AI)를 통해 무선 범위 내에 놓인 적어도 하나의 이동국(MT)으로부터/이동국(MT)으로의 접속을 형성하거나, 차단하거나 또는 유지시킬 수 있는 무선 스테이션이다. 이 경우, 정보는 기지국 제어장치(BSC)에 의해 할당된 무선 채널(RCH) 내에 포함된다. 상기 접속은 나가는 접속 또는 들어오는 접속일 수 있다. 이동국(MT)은 본 실시예에서 특히 다수 가입자(S1) 및 (S2)의 동시 이용에 적합하다. 상기 다수의 가입자(S1), (S2)는 가입자 특정 장치(SIM)(Subscriber Identity Module)에 의해 도시되지 않은 내부 버스에 병렬 접속되고, 각각 고유하게 식별된다.
이동국(MT)은 메모리 장치(MSP), 송수신 장치(MSE) 및 제어 장치(MST), (MST')을 포함한다. 상기 제어 장치(MST), (MST')는 메모리 장치(MSP) 및 송수신 장치(MSE)에 접속된다. 기지국(BS)도 메모리 장치(BSP), 송수신 장치(BSE) 및 제어 장치(BST)를 포함한다. 상기 제어 장치(BST)는 메모리 장치(BSP) 및 송수신 장치(BSE)에 접속된다.
본 발명에 따라, 이동국(MT)은 -스테이션에 따라 송수신 장치(MSE)를 통해- 그것의 모든 액티브 가입자에게 병렬로 제 1 공개 키(PUK1-MT)를 무선 인터페이스(AI)을 통해 전송하고, 메모리 장치(MSP) 또는 제어 장치(MST)에 저장된 관련 비밀 키(PRK1-MT)를 알아낸다. 기지국(BS)은 수신된 공개 키(PUK1-MT)를 무선 인터페이스(AI)를 통해 후속해서 전송될 정보의 암호화를 위해 사용한다. 기지국(BS)으로부터 전송된 정보의 암호 해독은 관련 비밀 키를 알고 있는 장치, 즉 키(PRK1-MT)를 가진 이동국(MT)에서만 가능하다. 기지국(BS)의 응답으로 기지국이 공개 키(PUK-BS)를 반대방향으로 이동국(MT)으로 전송하고 관련 비밀 키(PRK1-BS)를 알아낸다. 메모리 장치(BSP) 또는 제어 장치(BST)는 비밀 키(PRK1-BS)를 저장한다. 따라서, 이동국(MT)으로부터 기지국(BS)으로 전송된 정보, 즉 공개 키(PUK-BS)에 의해 암호화된 정보가 기지국(BS) 또는 그 제어 장치(BST)에 의해서만 다시 암호 해독되는 것이 보장된다.
"가짜"(false)-기지국 또는 허가되지 않은 기지국이 이동국(MS)으로부터 전송된, 정확히 암호화된 정보의 전송을 위한 공개 키(PUK1-MT)를 우연히 또는 의도적으로 이용하는 것을 방지하기 위해, 이동국(MT)이 이미 암호화된 제 2 공개 키(PUK2-MT)를 무선 인터페이스(AI)를 통해 기지국(BS)으로 전송한다. 이동국 레벨에 대한 확실한 접속을 처음부터 형성한 정확한 기지국(BS)만이 상기 키(PUK2-MT)를 판독하고 사용할 수 있다. 따라서, "가짜" 기지국 또는 허가되지 않은 기지국은 확실하게 차단된다. 제 2 공개 키(PUK2-MT)가 지금까지의 제 1 공개 키(PUK1-MT)를 대체한다. 기지국(BS)으로부터 키의 상호 전송이 개시되면, 동일한 것이 다른 전송 방향에도 적용된다.
암호화 절차가 기지국(BS)에 의해 개시될 수도 있기 때문에, 먼저 송수신 장치(BSE)로부터 제 1 공개 키(PUK1-BS)가 이동국(MT)으로 전송된다. 상기 제 1 공개 키(PUK1-BS)에 제 1 비밀 키(PRK1-BS)가 할당되고, 상기 비밀 키는 제어 장치(BST) 또는 메모리 장치(BSP)에 저장된다. 상기 이동국(MT)은 도달한 공개 키(PUK1-BS)를 후속 정보의 암호화를 위해 사용하고 공개 키(PUK-MT)를 기지국(BS)으로 전송한다. 기지국(BS)은 반대 방향으로 정보를 암호화하기 위해 상기 공개 키를 사용한다. 그리고 나서, 기지국(BS)은 바람직하게는 제 2 공개 키(PUK2-BS)를 이동국(MT)으로 전송함으로써, 원치않는 기지국이 무선 채널을 통한 암호화된 정보 전송을 간섭하지 않거나 또는 이러한 정보 전송을 모니터링하지 않게 된다. 공개 키는 비밀 키와 마찬가지로 예컨대 수 시퀀스 또는 비트 시퀀스로 이루어진다.
암호화 절차에 이어서, 각각의 코어 네트워크(CON1), (CON2)가 이동국(MT)에 의해 -바람직하게는 인증을 위해 제공된 장치(SIM)에 의해 또는 암호화 및 인증을 위해 제공된 제어 장치(MST)에 의해- 인증되고, 가입자(S1, S2)가 코어 네트워크(CON1), (CON2)의 장치(AC), (AC')에 의해 가입자 레벨에서 교대로 전송되는 암호화된 정보를 이용해서 인증된다(참고: 도 3). 따라서, 양방향성 인증이 액세스 네트워크(ACN)과 무관하게 이루어진다. 암호화에 관련된 인증이 최대 안전성을 제공하는데, 그 이유는 그것이 접속의 상대 장치가 실제로 통신을 시작할 때 그것에게 출력한 장치인 것을 보장하기 때문이다. 따라서, 상기 접속에 대한 전체 통신이 "가짜" 기지국 또는 허가되지 않은 기지국에 의해 개시되는 것이 방지된다. 암호화 및 인증의 기능적 분리의 또다른 장점은 가입자 식별, 및 인증을 위해 필요한 정보 -예컨대 무작위 숫자(RAND), GSM-방법에 따른 응답 신호 SRES(Signed Response)-가 이미 암호화되어 무선 인터페이스(AI)를 통해 전송될 수 있다. 인증을 위해, GSM 방법과는 다른 인증 절차가 사용될 수도 있다.
상이한 네트워크 방식의 다수의 코어 네트워크 -본 실시예에서 2개의 코어 네트워크(CON1), (CON2)- 가 액세트 네트워크(ACN)에 병렬 접속될 수도 있다. 가입자(S1), (S2)는 상이한 SIM-카드에 의해 동시에 상이한 코어 네트워크 -본 실시예에서는 2개의 코어 네트워크(CON1), (CON2)- 내의 하나의 이동국을 통해 또는 단 하나의 코어 네트워크, 예컨대 CON1 내의 하나 또는 다수의 가입자(S1), (S2)를 통해 동작한다. 또한, 액세스 네트워크(ACN) 및 코어 네트워크(CON1), (CON2)의 기능 분리는 액세스 네트워크(ACN)와 코어 네트워크(들)(CON1), (CON2)가 상이한 네트워크 오퍼레이터를 갖는 구성 배치를 지지한다.
도 2는 이동국(MT)과 액세스 네트워크의 기지국(BS) 사이에서 무선 전송을 위해 정보를 암호화하기 위한 정보 흐름을 개략적으로 나타낸다. 실시예는 키의 상호 교환이 이동국(MT)에 의해 개시되는 것에 국한된다. 물론, 기지국(BS)이 상기 교환을 개시시킬 수 있고(도 1의 설명 참고), 후속하는 정보 흐름이 상응하는 방식으로 이루질 수 있다.
통신 접속을 위한 무선 채널(RCH)의 할당 후에, 이동국(MT)은 암호화를 시작한다. 상기 암호화 동안 이동국(MT)은 메시지(SEND)에 공개 키(PUK1-MT)를 전송하고 관련 비밀 키(PRK1-MT)를 알아낸다. 따라서, 무선 인터페이스에서 메시지의 암호화된 전송이 시작되었다. 기지국(BS)은 반대 방향으로 암호화된 메시지 전송을 위해 도달한 키(PUK1-MT)를 이용하고, 메시지(SEND) 내에 공개 키(PUK-BS)를 전송한다. 또한, 기지국은 공개 키(PUK-BS)에 속한 비밀 키(PRK1-BS)를 알아낸다. 암호화되어 전송된 메시지 -본 경우에 적어도 공개 키(PUK-BS)- 는 이동국(MT)에 의해 그것에 공지된 비밀 키(PRK1-MT)를 이용해서 암호 해독된다. 암호 해독 후에, 이동국(MT)은 부가의 메시지(SEND) 내에 제 2 공개 키(PUK2-MT)를 기지국(BS)으로 전송한다. 상기 기지국은 도달한 정보를 -본 경우 적어도 제 2 공개 키(PUK2-MT)를- 그것에 공지된 비밀 키(PRK1-BS)를 이용해서 암호 해독한다. 제 2 공개 키(PUK2-MT)는 지금까지의 제 1 공개 키(PUK1-MT)를 대체한다. 따라서, 2개의 장치 사이에는 제 3자가 끼어들 수 없는 신뢰성있는 관계(trusted relationship)가 성립된다.
도 3은 상이한 코어 네트워크에 등록된 가입자(S1), (S2)의 인증 및 각각의 코어 네트워크의 인증을 위한 정보 흐름을 개략적으로 나타낸다. 메시지가 이동국(MT)을 이용하는 가입자(S1), (S2)와 각각의 코어 네트워크의 네트워크 장치(AC), (AC')(authentification center) 사이에서 액세스 네트워크 및 그 기지국에 대해 투명하게 전송된다.
먼저, 가입자(S1) 또는 이동국(MT)은 가입자를 위한 가입자 특정 장치(SIM)를 통해 메시지(SEND) 내에 인증 요구(aureq-mt) 및 가입자 식별(SID)을 - 가입자 관련 SIM 카드로- 가입자(S1)를 위해 제공된 코어 네트워크의 장치(AC)로 전송한다. 이 때, 메시지의 전송이 암호화된다. 장치(AC)는 반대 방향으로 메시지 (SEND) 내에 인증 응답(aures-co)을 이동국(MT)으로 재전송하고, 이동국은 바람직하게는 히든 키로 코어 네트워크의 인증을 체크하기 위한 인증 절차를 수행한다. 바람직하게는 인증 응답(aures-co)과 동시에 인증 요구(aureq-co)가 코어 네트워크의 장치(AC)에 의해 암호화되어 전송되고 이동국(MT)에 의해 수신된다. 그리고 나서, 이동국은 가입자와 관련해서 메시지(SEND) 내에 인증 응답(aures-mt)을 장치(AC)로 암호화하여 재전송한다. 상기 장치(AC)는 마찬가지로 바람직하게는 히든 키를 사용하여 가입자 인증을 체크하기 위한 인증 절차를 수행한다. 한 방향으로만의, 즉 가입자 또는 네트워크에 대한 인증은 기본적으로 가능하다.
가입자(S2)의 인증을 위한 절차는 상응하는 방식으로 이동국(MT)의 가입자 특정 장치(SIM)와 다른 코어 네트워크의 관련 네트워크 장치(AC') 사이에서 상기 내용을 가진 메시지(SEND)의 교환에 의해 이루어진다. 액세스 네트워크로부터/액세스 네트워크로의 무선 인터페이스에서 암호화의 조합에 의해, 이동국 레벨에서 여러번 교환된 공개 키, 및 액세스 네트워크와 무관하게 코어 네트워크로부터/코어 네트워크로의 가입자 레벨에서 히든 키에 의한 후속하는 인증으로 인해 최대 안전성이 얻어지고, 그럼에도 불구하고 암호화에 대해 담당하는 액세스 네트워크 및 인증에 대한 책임을 지는 코어 네트워크가 기능적으로 분리된다.

Claims (15)

  1. - 무선 전송을 위한 장치(BS, BSC)를 가진 액세스 네트워크(ACN), 및 가입자 인증을 위한 장치(AC, AC')를 가진 적어도 하나의 코어 네트워크(CON1, CON2)를 포함하고,
    - 액세스 네트워크(ACN)의 적어도 하나의 기지국(BS)으로부터/상기 기지국(BS)으로 무선 인터페이스(AI)를 통해 정보를 전송하기 위한 무선 채널(RCH)를 할당하는
    통신 시스템(UNM)에서 무선 전송을 위한 정보의 암호화 및 가입자(S1, S2)의 인증을 위한 방법에 있어서,
    - 공개 키(PUK1-MT, PUK-BS)가 무선 인터페이스(AI)를 통해 이동국(MT)과 기지국(BS) 사이로 교대로 전송되고,
    - 기지국(BS) 또는 이동국(MT)에 의해 수신된 공개 키(PUK1-MT 또는 PUK-BS)가 무선 인터페이스(AI)를 통해 후속 전송될 정보의 암호화를 위해 사용되며,
    - 기지국(BS) 또는 이동국(MT)에 의해 수신된 암호화된 정보가 이동국(MT) 또는 기지국(BS)에서 전송된 공개 키(PUK1-MT, PUK-BS)에 할당된 비밀 키(PRK1-MT, PRK1-BS)에 의해 암호 해독되고,
    - 각각의 코어 네트워크(CON1, CON2)가 이동국(MT)의 가입자 특정 장치(SIM)에 의해 인증되고, 가입자(S1, S2)가 코어 네트워크(CON1, CON2)의 장치(AC, AC')에 의해 교대로 전송되는 암호화된 정보를 이용해서 인증되는 것을 특징으로 하는 방법.
  2. 제 1항에 있어서,
    - 먼저, 이동국(MT)으로부터 제 1 공개 키(PUK1-MT)가 기지국(BS)으로 전송되며 상기 기지국(BS)은 상기 공개 키를 이동국(MT)으로 전송될 정보의 암호화를 위해 사용하고,
    - 기지국(BS)으로부터 공개 키(PUK-BS)가 이동국(MT)으로 전송되며 상기 이동국(MT)은 상기 공개 키를 기지국(BS)으로 전송될 정보의 암호화를 위해 사용하며,
    - 이동국(MT)으로부터 제 2 공개 키(PUK2-MT)가 기지국(BS)으로 전송되는 것을 특징으로 하는 방법.
  3. 제 2항에 있어서,
    상기 제 2 공개 키(PUK2-MT)가 기지국(BS)으로 전송된 제 1 키(PUK1-MT)를 대체하는 것을 특징으로 하는 방법.
  4. 제 1항에 있어서,
    - 먼저, 기지국(BS)으로부터 제 1 공개 키(PUK1-BS)가 이동국(MT)으로 전송되며 상기 이동국(MS)은 상기 공개 키를 기지국(BS)으로 전송될 정보의 암호화를 위해 사용하며,
    - 이동국(MT)으로부터 공개 키(PUK-MT)가 기지국(BS)으로 전송되며 상기 기지국(BS)은 상기 공개 키를 이동국(MT)으로 전송될 정보의 암호화를 위해 사용하며,
    - 기지국(BS)으로부터 제 2 공개 키(PUK2-BS)가 이동국(MT)으로 전송되는 것을 특징으로 하는 방법.
  5. 제 4항에 있어서,
    상기 제 2 공개 키(PUK2-BS)가 기지국(BS)으로 전송된 제 1 키(PUK1-BS)를 대체하는 것을 특징으로 하는 방법.
  6. 제 1 항내지 제 5 항 중 어느 한 항에 있어서,
    - 이동국(MT)으로부터 가입자(S1, S2)의 가입자 식별(SID) 및 인증 요구(aureq-mt)가 코어 네트워크(CON1, CON2)로 암호화되어 전송되고, 코어 네트워크(CON1, CON2)의 장치(AC, AC')로부터 인증 응답(aures-co)이 암호화되어 재전송되고,
    - 이동국(MT)에 의해 코어 네트워크(CON1, CON2)의 식별을 체크하기 위한 인증 절차가 실행되는 것을 특징으로 하는 방법.
  7. 제 6항에 있어서,
    - 상기 코어 네트워크(CON1, CON2)의 장치(AC, AC')로부터 인증 요구(aureq-co)가 인증 응답(aures-co)에 부가해서 암호화되어 전송되고, 이동국(MT)에 의해 인증 응답(aures-mt)이 암호화되어 장치(AC)로 재전송되며,
    - 상기 장치(AC, AC')에 의해 가입자 식별(SID)의 체크를 위한 인증 절차가 실행되는 것을 특징으로 하는 방법.
  8. 제 1 항내지 제 5 항 중 어느 한 항에 있어서,
    상기 인증 절차를 위해 히든 키(ki)가 사용되는 것을 특징으로 하는 방법.
  9. 제 1 항내지 제 5 항 중 어느 한 항에 있어서,
    상기 액세스 네트워크(ACN)에 의해 적어도 2개의 코어 네트워크(CON1, CON2)가 작동되고, 이동국(MT)을 병렬로 이용할 수 있는 하나 또는 다수의 가입자(S1, S2)가 상이한 코어 네트워크(CON1, CON2)에 등록되고 인증되는 것을 특징으로 하는 방법.
  10. 제 1 항내지 제 5 항 중 어느 한 항에 있어서,
    상기 액세스 네트워크(ACN)에 의해 코어 네트워크(CON1)가 작동되고, 이동국(MT)을 병렬로 이용할 수 있는 다수의 가입자(S1, S2)가 상기 코어 네트워크(CON1)에 등록되고 인증되는 것을 특징으로 하는 방법.
  11. 제 1 항내지 제 5 항 중 어느 한 항에 있어서,
    액세스 네트워크(ACN) 및 하나 또는 다수의 코어 네트워크(CON1, CON2)가 상이한 네트워크 오퍼레이터에 의해 관리되는 것을 특징으로 하는 방법.
  12. - 무선 전송을 위한 장치(BS, BSC)를 가진 액세스 네트워크(ACN), 및 가입자 인증을 위한 장치(AC, AC')를 가진 적어도 하나의 코어 네트워크(CON1, CON2), 및
    - 액세스 네트워크(ACN)의 적어도 하나의 기지국(BS)으로부터/상기 기지국(BS)으로 무선 인터페이스(AI)를 통해 정보를 전송하기 위한 무선 채널(RCH)을 포함하는 무선 전송을 위한 정보의 암호화 및 가입자(S1, S2)의 인증을 위한 통신 시스템에 있어서,
    - 공개 키(PUK1-MT, PUK-BS), 및 상기 공개 키(PUK1-MT, PUK-BS)에 할당된 비밀 키(PRK1-MT, PRK1-BS)를 저장하기 위한, 이동국(MT) 및 기지국(BS) 내의 메모리 장치(MSP, BSP),
    - 무선 인터페이스(AI)를 통해 공개 키(PUK1-MT, PUK-BS)를 교대로 전송하기 위한, 이동국(MT) 및 기지국(BS) 내의 전송 장치(MSE, BSE),
    - 기지국(BS) 또는 이동국(MT)에 의해 수신되는 공개 키(PUK1-MT 또는 PUK-BS)를 사용해서 무선 인터페이스(AI)를 통해 후속 전송될 정보를 암호화하고 저장된 관련 비밀 키(PRK1-MT, PRK1-BS)에 의해 수신되는 암호화된 정보를 암호 해독하기 위한 이동국(MT) 및 기지국(BS) 내의 제어 장치(MST, BST), 및
    - 교대로 전송되는 암호화된 정보에 의해 코어 네트워크(CON1, CON2)의 인증 및 가입자(S1, S2)의 인증을 실행하기 위한 이동국(MT) 내의 가입자 특정 장치(SIM) 및 코어 네트워크(CON1, CON2) 내의 장치(AC, AC')을 포함하는 것을 특징으로 하는 통신 시스템.
  13. 제 12항에 있어서,
    상이한 코어 네트워크(CON1, CON2)에서 이동국(MT)을 병렬로 이용할 수 있는 하나 또는 다수의 가입자(S1, S2)를 등록 및 인증하기 위해 2개 이상의 코어 네트워크(CON1, CON2)가 병렬 접속되는 액세스 네트워크(ACN)를 포함하는 것을 특징으로 하는 통신 시스템.
  14. 제 12항에 있어서,
    이동국(MT)을 병렬로 이용할 수 있는 다수의 가입자(S1, S2)를 등록 및 인증하기 위한 코어 네트워크(CON1)가 접속되는 액세스 네트워크(ACN)를 포함하는 것을 특징으로 하는 통신 시스템.
  15. 제 12 항내지 제 14 항 중 어느 한 항에 있어서,
    상이한 네트워크 오퍼레이터를 갖는 액세스 네트워크(ACN) 및 하나 또는 다수의 코어 네트워크(CON1, CON2)를 포함하는 것을 특징으로 하는 통신 시스템.
KR10-2000-7006445A 1997-12-18 1998-12-02 무선 전송을 위한 정보의 암호화 및 가입자 인증을 위한방법 및 통신 시스템 KR100377663B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE19756587A DE19756587C2 (de) 1997-12-18 1997-12-18 Verfahren und Kommunikationssystem zur Verschlüsselung von Informationen für eine Funkübertragung und zur Authentifikation von Teilnehmern
DE19756587.5 1997-12-18

Publications (2)

Publication Number Publication Date
KR20010033083A KR20010033083A (ko) 2001-04-25
KR100377663B1 true KR100377663B1 (ko) 2003-03-26

Family

ID=7852559

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2000-7006445A KR100377663B1 (ko) 1997-12-18 1998-12-02 무선 전송을 위한 정보의 암호화 및 가입자 인증을 위한방법 및 통신 시스템

Country Status (7)

Country Link
US (1) US7079656B1 (ko)
EP (1) EP1040699B1 (ko)
JP (1) JP3530489B2 (ko)
KR (1) KR100377663B1 (ko)
CN (1) CN1160990C (ko)
DE (2) DE19756587C2 (ko)
WO (1) WO1999033299A1 (ko)

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19840742B4 (de) * 1998-09-07 2006-04-20 T-Mobile Deutschland Gmbh Verfahren zur Erhöhung der Sicherheit von Authentisierungsverfahren in digitalen Mobilfunksystemen
CA2255285C (en) * 1998-12-04 2009-10-13 Certicom Corp. Enhanced subscriber authentication protocol
FI105964B (fi) 1998-12-16 2000-10-31 Nokia Networks Oy Menetelmä matkaviestinyhteyksien hallintaan
GB9903124D0 (en) * 1999-02-11 1999-04-07 Nokia Telecommunications Oy An authentication method
DE19942768B4 (de) * 1999-08-30 2019-08-14 Ipcom Gmbh & Co. Kg Verfahren zur Übertragung von Signalisierungsinformationen, Sendestation, Mobilstation und Nachrichtenelemente
FI110974B (fi) 2000-03-01 2003-04-30 Nokia Corp Laskurin alustaminen, erityisesti radiokehyksiä varten
EP1137296A1 (de) 2000-03-21 2001-09-26 TELEFONAKTIEBOLAGET LM ERICSSON (publ) Verfahren und Vorrichtungen für ein zellulares Kommunikationsnetz
DE10023407A1 (de) * 2000-05-12 2001-11-15 Anthony C Thuns Mobiltelefon
GB2366938B (en) * 2000-08-03 2004-09-01 Orange Personal Comm Serv Ltd Authentication in a mobile communications network
JP3628250B2 (ja) * 2000-11-17 2005-03-09 株式会社東芝 無線通信システムで用いられる登録・認証方法
DE10118267A1 (de) * 2001-04-12 2002-10-24 Bosch Gmbh Robert Verfahren zur Authentifizierung eines Anwenders bei einem Zugang zu einem softwarebasierten System über ein Zugangsmedium
CN1172469C (zh) 2001-12-13 2004-10-20 华为技术有限公司 一种自主选择加密算法实现保密通信的方法
DE10244610A1 (de) * 2002-09-25 2004-04-15 Siemens Ag Verfahren sowie Kommunikationsendgerät zum gesicherten Aufbau einer Kommunikationsverbindung
KR100547712B1 (ko) * 2003-02-28 2006-01-31 삼성전자주식회사 카메라를 가진 휴대용 단말기에서 카메라 잠금 설정 및해제 방법
CN100388659C (zh) * 2003-09-10 2008-05-14 中兴通讯股份有限公司 实现异种网络间加密通信的装置、系统及方法
KR100546778B1 (ko) * 2003-12-17 2006-01-25 한국전자통신연구원 무선 인터넷 가입자 인증 방법 및 그 장치
DE102004013176B4 (de) * 2004-03-17 2007-09-06 Atmel Germany Gmbh Verfahren und Vorrichtung zum Ausführen eines Programms
DE602004017519D1 (de) * 2004-06-25 2008-12-11 Telecom Italia Spa Verfahren und system zum schutz von während der kommunikation zwischen benutzern ausgetauschten informationen
US20060089123A1 (en) * 2004-10-22 2006-04-27 Frank Edward H Use of information on smartcards for authentication and encryption
US8213903B2 (en) * 2005-04-26 2012-07-03 Vodafone Group Plc Telecommunications networks
JP2008540437A (ja) * 2005-05-03 2008-11-20 ミユーチユアル・フアーマシユーチカルズ・カンパニー・インコーポレーテツド キニーネを含有する制御放出調合剤
JP5057475B2 (ja) * 2005-06-23 2012-10-24 フランス・テレコム サービスアクセス認証データ管理システム
KR100649890B1 (ko) * 2006-03-27 2006-11-28 주식회사 루트로닉 접촉 센서를 이용한 레이저 빔 컨트롤 장치 및 컨트롤 방법
KR101365857B1 (ko) * 2007-06-14 2014-02-21 엘지전자 주식회사 인증서를 이용한 제어 시그널링 보호 방법
US8116735B2 (en) * 2008-02-28 2012-02-14 Simo Holdings Inc. System and method for mobile telephone roaming
WO2017107143A1 (en) * 2015-12-24 2017-06-29 Nokia Technologies Oy Authentication and key agreement in communication network
US11076353B2 (en) * 2016-11-03 2021-07-27 Interdigital Patent Holdings, Inc. Methods for efficient power saving for wake up radios

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4654480A (en) * 1985-11-26 1987-03-31 Weiss Jeffrey A Method and apparatus for synchronizing encrypting and decrypting systems
US5390245A (en) * 1990-03-09 1995-02-14 Telefonaktiebolaget L M Ericsson Method of carrying out an authentication check between a base station and a mobile station in a mobile radio system
ATE136975T1 (de) * 1990-05-29 1996-05-15 Microchip Tech Inc Integrierte schaltungen, insbesondere zum gebrauch in fernsteuersystemen
US5353331A (en) * 1992-03-05 1994-10-04 Bell Atlantic Network Services, Inc. Personal communications service using wireline/wireless integration
US5457734A (en) * 1993-07-08 1995-10-10 At&T Ipm Corp. Multi-band cellular radiotelephone system architecture
US5371794A (en) * 1993-11-02 1994-12-06 Sun Microsystems, Inc. Method and apparatus for privacy and authentication in wireless networks
US5467398A (en) * 1994-07-05 1995-11-14 Motorola, Inc. Method of messaging in a communication system
DE4442410A1 (de) * 1994-11-29 1996-05-30 Alcatel Mobile Comm Deutsch Funksystem für eine geschlossene Benutzergruppe

Also Published As

Publication number Publication date
DE19756587C2 (de) 2003-10-30
EP1040699B1 (de) 2002-03-13
JP2001527357A (ja) 2001-12-25
DE19756587A1 (de) 1999-07-01
KR20010033083A (ko) 2001-04-25
DE59803386D1 (de) 2002-04-18
EP1040699A1 (de) 2000-10-04
WO1999033299A1 (de) 1999-07-01
CN1282498A (zh) 2001-01-31
JP3530489B2 (ja) 2004-05-24
CN1160990C (zh) 2004-08-04
US7079656B1 (en) 2006-07-18

Similar Documents

Publication Publication Date Title
KR100377663B1 (ko) 무선 전송을 위한 정보의 암호화 및 가입자 인증을 위한방법 및 통신 시스템
KR0181566B1 (ko) 통신 시스템의 효율적인 실시간 사용자 확인 및 암호화 방법 및 그 장치
EP0841770B1 (en) Method for sending a secure message in a telecommunications system
US6711400B1 (en) Authentication method
US6199161B1 (en) Management of authentication keys in a mobile communication system
US6225888B1 (en) Authentication between communicating parties in a telecommunications network
JP3105361B2 (ja) 移動通信方式における認証方法
EP1304002B1 (en) Arranging data ciphering in a wireless telecommunication system
US7630495B2 (en) Method for protecting electronic device, and electronic device
CN1249587A (zh) 双方认证和密钥协定的方法
JP2002084276A (ja) ユーザ加入識別モジュールの認証についての改善された方法
JP2002507872A (ja) コネクション処理の際に安全性に関係している機能を制御する方法、移動局および無線通信システム
US7246242B1 (en) Integrity protection method for radio network signaling
EP2418822A1 (en) Mobile station authentication
US20220104013A1 (en) Ensuring secure attachment in size constrained authentication protocols
EP0963636B1 (en) Authentication between communicating parties in a telecommunications network
Peng GSM and GPRS security
EP1359778A1 (en) System, method and station for use in secure communication
JPH05183507A (ja) 移動通信認証方法
EP0930795A1 (en) Method for authentication of a mobile subscriber in a telecommunication network
CN101529796B (zh) Tetra网络中的移动台验证

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130219

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20140224

Year of fee payment: 12

FPAY Annual fee payment

Payment date: 20150217

Year of fee payment: 13

FPAY Annual fee payment

Payment date: 20160218

Year of fee payment: 14

FPAY Annual fee payment

Payment date: 20170213

Year of fee payment: 15

LAPS Lapse due to unpaid annual fee