KR100554799B1 - Gsm이동통신 시스템의 전송 데이타 암호화 및 암호화 해제 방법 - Google Patents

Gsm이동통신 시스템의 전송 데이타 암호화 및 암호화 해제 방법 Download PDF

Info

Publication number
KR100554799B1
KR100554799B1 KR1020020072008A KR20020072008A KR100554799B1 KR 100554799 B1 KR100554799 B1 KR 100554799B1 KR 1020020072008 A KR1020020072008 A KR 1020020072008A KR 20020072008 A KR20020072008 A KR 20020072008A KR 100554799 B1 KR100554799 B1 KR 100554799B1
Authority
KR
South Korea
Prior art keywords
encryption
network
terminal
data
message
Prior art date
Application number
KR1020020072008A
Other languages
English (en)
Other versions
KR20040043731A (ko
Inventor
오명대
Original Assignee
엘지전자 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=32226322&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=KR100554799(B1) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by 엘지전자 주식회사 filed Critical 엘지전자 주식회사
Priority to KR1020020072008A priority Critical patent/KR100554799B1/ko
Priority to US10/669,472 priority patent/US7564975B2/en
Priority to DE60312798T priority patent/DE60312798T3/de
Priority to AT03022275T priority patent/ATE358370T1/de
Priority to EP03022275A priority patent/EP1422864B2/en
Priority to JP2003376332A priority patent/JP2004173261A/ja
Priority to CN200310116497A priority patent/CN100589330C/zh
Publication of KR20040043731A publication Critical patent/KR20040043731A/ko
Priority to HK04109758.9A priority patent/HK1066940A1/xx
Publication of KR100554799B1 publication Critical patent/KR100554799B1/ko
Application granted granted Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

본 발명은 이동통신 시스템에서 단말기와 네트워크간의 전송되는 데이타 및 음성 콜을 암호화 및 암호화 해제 하고자 할때 이를 이동통신 단말기에서 직접 하기위한 방법에 관한 것이다.
이를 위하여 본 발명은 단말기와 네트워크간에 전송되는 테이타를 암호화 시키는 방법에 있어서, 단말기가 네트워크로 데이타를 전송하는 도중에 암호화가 필요한 경우에는, 전송되는 데이타에 암호화를 요청하는 RAND(RANDom number)을 포함해서 네트워크로 보내는 암호화 요청단계와, 상기 네트워크는 단말기로부터 받은 상기 RAND값을 바탕으로 암호화 과정에 필요한 키 값(Kc)을 계산한 후 암호화 준비과정이 완료되었다고 단말기에 메시지를 전송하는 암호화 준비완료단계와, 상기 암호화 준비완료 후 단말기와 네트워크는 전송중인 데이타의 암호화를 시작하게 되는 전송중 암호화단계를 포함하여 이루어진 것을 특징으로 한다.
사용자는 아무때나 데이타 전송을 원하는 시점부터 데이타를 암호화 하거나 암호화를 해제하거나 함으로써 전송되는 데이타의 신뢰성을 그만큼 높여주는 효과를 제공해준다.
GSM 단말기, 암호화

Description

GSM 이동통신 시스템의 전송 데이타 암호화 및 암호화 해제 방법{Method for activate ciphering the transfor data of mobile system for GSM and deactivate cipering the same}
도 1 은 GSM 이동통신 단말기의 전송 데이타 암호화 과정을 도시한 통상의 개략적인 시스템 구성도.
도 2 는 종래의 GSM 이동통신 단말기와 네트워크 사이에서 암호화 과정 중에 이루어 지는 메시지 흐름도.
도 3 은 종래의 GSM 이동통신 단말기가 음성 콜을 하기 위해 수행하는 절차에 대해서 나타낸 메시지 흐름도.
도 4 는 종래의 GSM 이동통신 시스템에서 암호화 과정을 나타내는 플로우 차트.
도 5 는 본 발명의 GSM 이동통신 시스템에서 암호화 과정을 나타내는 시스템 동작 흐름도.
도 6 은 본 발명의 GSM 이동통신 시스템에서 특정 키 값에 따라 암호화 과정을 나타내는 시스템 동작 흐름도.
도 7 은 본 발명의 GSM 이동통신 시스템에서 암호화 해제과정을 나타내는 동작 흐름도.
도 8 은 본 발명의 GSM 이동통신 시스템에서 암호화 과정을 나타내는 플로우 차트.
본 발명은 이동통신 시스템에서 데이타 전송시 이를 암호화 및 암호화를 해제하는 방법에 관한 것으로, 특히 GSM 이동통신 시스템에서 단말기와 네트워크간의 전송되는 데이타 및 음성 콜을 암호화 및 암호화 해제 하고자 할때 이를 GSM 이동통신 단말기에서 직접 하기위한 GSM 이동통신 시스템의 전송 데이타 암호화 및 암호화 해제 방법에 관한 것이다.
현재 유럽에서 2세대 이동통신 시스템으로 상용 서비스중인 GSM(Global Systems for Mobile communication)과 2.5세대 이동통신 시스템으로 상용 서비스중인 GPRS(General Packet Radio Service)의 경우 사용자 인증 및 암호화 절차를 사용하고 있다.
상기 사용자 인증 및 암호화 절차는 이동통신 단말기의 전원이 온 될때마다 단말기는 무조건 네트워크에 단말기를 이제부터 사용하겠다는 사용자의 의사표현인 등록절차를 필히 받아야만 한다.
상기 등록절차에는 부가(Attach) 등록절차와 위치 지역 업데이트(Location Area Update) 등록절차 및 경로 지역 업데이트(Routing Area Update) 등록절차 등이 있다.
상기한 등록절차들을 거치면서 그 과정중에 네트워크에서 필요시 사용자 인증 및 암호화 과정을 거치고 있다.
상기와 같이 사용자 인증 및 암호화 과정을 네트워크에서 실행함으로써 단말기(MS:Mobile Station)는 네트워크에 등록을 요청하게 되면 네트워크에서는 해당 단말기가 인증된 단말기 인지를 확인하는 인증절차(Authentication)와, 단말기와 네트워크간 전송되는 데이타를 암호화 할 지를 결정하는 암호화 절차(Ciphering)를 거치게 된다.
상기와 같은 인증절차 및 암호화 절차는 전송되는 무선 음성이나 무선 데이타를 타인에 의해 도청 및 악용되는 사례를 방지하기 위한 절차라고 할 수 있다.
만약 단말기와 네트워크간에 서로 암호화 절차를 통해 암호화가 결정되게 되면 서로간에 전송되는 데이타는 서로의 약속에 의해 암호화 되어진 상태로 전송이 이루어지게 된다.
이러한 암호화를 할것인지 하지 않을 것인지는 두 가지 방법에 의해 결정이 된다.
첫째는, 단말기의 전원이 켜지고 난 후 네트워크에 등록하는 과정 중에 일어나는 것이다.
두 번째는, 단말기가 특정 서비스를 하기를 원하는 시점에 이루어 지는 것이다.
상기 특정 서비스라고 하면 음성 통화를 위한 음성 콜(Voice call)과, 단문전송을 위한 SMS(Short message service), 부가 서비스를 위한 SS(Supplementary Service), GPRS 패킷 전송을 위한 PDP 컨택스트 액티베이션(Packet Data Protocol Context Activation) 등이 이에 속하게 된다.
상기의 경우 단말기와 네트워크간에 데이타 전송 과정이 약속이 되어있지 않은 경우, 즉 네트워크 등록시 암호화와 관련한 절차가 이루어 지지 않아서 데이타를 암 호화 하지 않고 전송되는 경우라 할지라도 서비스가 이루어지는 시점에서 네트워크에 의하여 암호화와 관련된 절차가 이루어질 수 있다.
이렇게 되면 단말기와 네트워크는 이 시점부터 전송되는 데이타를 암호화 한 후 전송하게 된다.
상기와 같은 GSM 이동통신 단말기의 전송 데이타 암호화 기술에 있어서, 통상의 개략적인 시스템 구성은 도 1 에 나타낸 바와 같다.
상기 도 1 에서 사용자가 통상적으로 사용하는 이동통신 단말기(10)가 구비되고, 단말기(10)와 음성 및 데이타를 주고받는 다수개의 기지국(11)이 있으며, 다수개의 기지국(11)들을 총괄 제어해주는 기지국 제어장치(12)가 있고, 기지국 제어장치(12)와 연결된 교환장치(13)로 이루어져 있다.
상기 교환장치(13)는 기존의 2세대 서비스인 GSM의 경우에는 MSC(Mobile Switching Center)로 표현할 수 있으며, 2.5세대 서비스인 GPRS이 경우에는 SGSN(Serving GPRS Support Node)으로 표현할 수 있다.
도 2 는 종래의 GSM 이동통신 단말기와 네트워크 사이에서 암호화 과정 중에 이루어 지는 메시지 흐름도이다.
유럽에서 상용화 서비스 중인 GSM과 GPRS의 경우 이동통신 단말기의 전원이 온(ON)되면 단말기(10)는 네트워크(20)에게 등록을 요청하게 된다.
이때 이동통신 단말기(10)는 등록 요청 메시지(Attach Request)(201)를 무선을 통해 기지국(11)으로 전송하게 되고, 기지국(11)은 상기 등록 요청 메시지(201)를 기지국 제어장치(12)를 통해 교환장치(13)로 전송하게 된다.
상기 네트워크(20)는 단말기(10)로 부터 등록 요청 메시지(201)를 받아서 암호화를 사용할지 여부를 결정하게 되고, 암호화를 사용한다고 결정한 경우 암호화 승인 요청 메시지(Authentication and Ciphering Request)(202)를 단말기(10)로 전송하게 된다.
상기 단말기(10)는 네트워크(20)로 부터 받은 상기 암호화 승인 요청 메시지(202)에 대응하여 적절한 암호화 승인 응답 메시지(Authentication and Ciphering Response)(203)를 네트워크(20)에 전송 한다.
상기 네트워크(20)는 단말기(10)로 부터 상기 암호화 승인 응답 메시지(203)을 받은 후 등록절차를 완료하였다는 등록완료 메시지(Attach Accept)(204)를 상기 단말기(10)에게 보내주게 됨으로써 단말기(10)와 네트워크(20)간의 암호화를 위한 과정은 완료가 된다.
반면에 상기 네트워크(20)에서 암호화를 하지 않기로 결정하게 되면 네트워크(20)는 암호화 메시지를 상기 단말기(10)에게 보내지 않게 되고 또한 단말기(10)와 네트워크(20)간에 데이타는 암호화 되지 않은 상태로 전송이 이루어지게 된다.
상기와 같은 단말기(10)와 네트워크(20)간에 데이타의 암호화 과정은 초기 등록 절차에서 진행되지 않았더라도 서비스를 사용하는 시점에 네트워크(20)에 의하여 상기 암호화 과정이 수행될 수 있다.
도 3 은 단말기가 음성 콜(Voice call)을 하기 위해 수행하는 절차에 대해서 나타낸 것이다.
상기 단말기(10)가 음성 콜을 하기 위해 네트워크(20)에 CM 서비스 요청 메시지(CM Service Request)(301)를 전송 하게 되면 네트워크(20)는 상기 CM 서비스 요청 메시지(301) 중에 암호화를 진행할지 여부를 결정하게 되고 암호화를 진행하고자 한다면 암호화 승인 요청 메시지(Authentication and Ciphering Request)(302)를 단말기(10)로 전송하게 된다.
여기에서 상기 CM은 Connection Management의 약어이다.
상기 단말기(10)는 네트워크(20)로 부터 받은 상기 암호화 승인 요청 메시지(302)에 적절한 암호화 승인 응답 메시지(Authentication and Ciphering Response)(303)를 네트워크(20)에 전송 함으로써 단말기(10)와 네트워크(20)간의 암호화를 위한 과정은 완료가 된다.
상기 네트워크(20)는 단말기(10)로 부터 상기 암호화 승인 응답 메시지(303)를 전송 받은 후 등록절차를 완료하였다는 CM 서비스 등록완료 메시지(CM Service Accept)(304)를 상기 단말기(10)에게 보내주게 된다.
상기한 종래의 과정을 도 4 를 참조하여 설명하면 다음과 같다.
GSM 방식의 이동통신 단말기에 전원이 켜지고 대기상태(401)에서 단말기는 데이타와 관련된 네트워크에 등록 요청 메시지나 또는 음성 콜과 관련된 CM 서비스요청 메시지를 전송하면 상기 네트워크는 이 메시지를 수신(402)한 다음 암호화를 진행할 것인지 판단(403)한다.
상기 암호화 진행여부 판단(403) 결과 암호화를 진행하지 않기로 하였으면 암호화를 하지 않겠다는 등록/CM 서비스 완료 메시지를 단말기로 전송(404)하고, 암호화를 진행하지 않는 절차를 완료(405)한다.
그러면 상기 절차 후 전송되는 모든 데이타는 암호화 되지않은 상태로 전송된다.
상기 암호화 진행여부 판단(403) 결과 암호화를 진행하기로 하였으면 RAND(RANDom number) 값을 생성하여 SRES(Signed RESponse) 값을 계산/저장(406) 한 다음 암호화 승인 요청 메시지를 단말기로 전송(407)한다.
상기 단말기는 네트워크로 부터 상기 암호화 승인 요청 메시지를 수신한 다음 암호화 승인 응답 메시지를 네트워크로 전송하면, 상기 네트워크는 단말기로 부터 상기 암호화 승인 응답 메시지를 수신(408)한다.
상기 네트워크는 단말기로 부터 상기 암호화 승인 응답 메시지를 받아서 네트워크에 저장된 SRES 값과 상기 단말기로 부터 전송된 SRES 값을 비교한 후 서로 두 값이 동일한지 판단(409)한다.
상기 판단(409) 결과 두 값이 서로 동일하지 않으면 등록/CM 서비스를 더이상 사용할 수 없다는 등록/CM 서비스 불가 메시지를 단말기로 전송(410)한 후 절차를 완료(411)한다.
상기 절차 완료(411) 후에는 각종 전송 데이타에 암호화 서비스가 불가능하다.
상기 판단(409) 결과 두 값이 서로 동일하면 등록/CM 서비스를 얼마든지 사용할 수 있다는 등록/CM 서비스 가능 메시지를 단말기로 전송(412)한 후 절차를 완료(413)한다.
상기 절차 완료(413) 후에는 각종 전송되는 데이타는 암호화되어 서비스가 가능하다.
이상과 같이 동작하여 음성 콜 과정에서 암호화를 위한 동작이 모두 완료된다.
상기와 같은 종래의 기술은 암호화 절차를 결정함에 있어서 일방적으로 네트워크에 의해서만 오로지 결정이 이루어진다.
따라서 초기에 암호화 절차가 이루어지지 않거나 특정 데이타가 아니면 보통의 데이타 전송중 사용자가 중요한 테이타가 있어서 이를 암호화 한 후 전송하기를 원하더라도 암호화를 전혀 진행할 방법이 없게되는 문제점이 있다.
이 때문에 사용자의 중요한 데이타가 외부에 도청 및 악용될 소지가 발생하게 된다.
상기 데이타 뿐만 아니라 음성의 경우에도 암호화 되지않고 전송하게 됨으로써 사용자의 중요한 정보들이 모두 타인에게 누출될 수 있는 심각한 문제점이 있다.
따라서, 본 발명은 상기한 종래의 문제점을 해결하기 위하여 제안한 것으로, GSM 이동통신 시스템에서 단말기와 네트워크간의 전송되는 데이타 및 음성 콜에 암호화를 하거나 암호화를 해제할때 이를 이동통신 사용자 단말기에서 직접 하기위한 GSM 이동통신 시스템의 전송 데이타 암호화 및 암호화 해제 방법을 제공함에 그 목적이 있다.
상기한 목적을 달성하기 위하여 본 발명은 GSM 이동통신 시스템에서 단말기와 네트워크간의 전송되는 데이타 및 음성 콜에 암호화를 할때 이를 이동통신 단말기에서 직접 암호화를 하되 초기 네트워크 등록이나 혹은 서비스 시작 부분에 단말기와 네트워크간 암호화를 위한 과정이 이루어지지 않을 수 있다.
이런 경우 단말기를 사용하는 사용자가 만약 자신의 음성이나 혹은 데이타의 중요 성에 따라 특정 시점부터 암호화 하기를 원하는 경우 네트워크로 소정의 암호화 절차를 진행하자고 요청을 하게된다.
상기 네트워크는 단말기 측으로 부터 온 특정시점 암호화 요청에 따라 2가지 방법에 따라 소정의 암호화를 위한 과정을 수행하게 된다.
첫째는, 단말기가 암호화 과정을 진행하자고 요청할때 통상의 방법으로 네트워크에 의하여 암호화를 위한 과정을 수행하게 된다.
둘째는, 단말기가 암호화를 요청 하면서 특정 값을 포함해서 보내게되면 그 특정 값을 바탕으로 암호화 과정에 필요한 키 값을 계산한 후 암호화 과정이 완료되었다고 통보를 하게 되고 이때부터 단말기와 네트워크는 암호화를 시작하게 된다.
또한 사용자가 중요 데이타를 전송 완료하고 더이상 암호화를 원하지 않을 경우 암호화를 중단하자는 메시지를 네트워크로 보낸다.
그러면 상기 네트워크에서는 그에 따른 응답을 단말기로 보냄으로써 단말기와 네트워크간 암호화 과정은 더이상 이루어지지 않는다.
본 발명에서 GSM방식의 단말기와 네트워크간에 전송되는 테이타를 암호화 시키는 방법에 있어서,
상기 단말기와 네트워크간에 테이타 전송중 암호화가 필요하면 사용자 단말기는 네트워크에 전송되는 메시지의 암호화를 요청하는 전송중 암호와 메시지 요청단계와,
상기 네트워크는 단말기로 부터 온 전송중 암호화 메시지 요청을 받아 이를 승인하는 메시지를 상기 단말기로 전송해주는 암호화 요청 메시지 승인단계와,
상기 단말기는 네트워크로 부터 온 암호화 요청 메시지 승인에 따라 이에 응답하는 메시지를 네트워크로 전송해주는 암호화 승인 메시지 응답단계와,
상기 네트워크는 단말기로 부터 온 암호화 승인 응답 메시지에 따라 데이타 전송중 암호화가 완료 되었다는 메시지를 단말기로 보내주는 전송중 암호화 메시지 완료단계를 포함하여 이루어진다.
상기 사용자 단말기가 네트워크에 요청한 전송되는 메시지의 암호화 요청 메시지 속에는 RAND 값에 의한 키(Kc)값이 생성되어 포함되어 있으며,
상기 사용자 단말기가 네트워크에 요청한 데이타 전송중 암호와 메시지 요청 시점은 불특정 시점에 하도록 하되 단말기와 네트워크간에 데이타가 전송되는 중간에 요청할 수 있도록 하고,
상기 사용자 단말기가 네트워크에 요청한 데이타 전송중 암호와 메시지 요청은 단말기와 네트워크간에 전송되는 데이타가 없을 경우에도 이루어 지도록한다.
상기 단말기가 암호화를 요청 하면서 특정 값을 포함해서 보내고,
상기 특정 값을 바탕으로 암호화 과정에 필요한 키 값을 계산한 후 암호화 과정이 완료되었다고 통보를 하며,
상기 통보 후 단말기와 네트워크는 암호화를 시작하게 된다.
또한, 본 발명은 단말기가 대기상태 또는 전송상태에서 단말기가 네트워크에 지금부터 전송되는 모든 데이타에 암호화를 시작하자고 요청하는 전송중 암호화 요청 메시지 전송단계와,
상기 네트워크는 상기 전송중 암호화 요청 메시지를 받아 이 메시지속에 RAND 값이 포함되었으면 상기 RAND 값을 이용하여 암호화에 필요한 키(Kc)값을 계산한 다 음 전송데이타의 암호화를 완료하는 키값 산출단계와,
상기 네트워크는 상기 전송중 암호화 요청 메시지를 받아 이 메시지속에 RAND 값이 포함되어있지 않으면 암호화 진행 여부에 따라 RAND 값을 생성하고 SRES 값을 계산/저장한 다음 암호화가 이루어 졌다는 메시지를 단말기로 전송하는 암호화 승인 메시지 전송단계와,
상기 네트워크는 단말기로 부터 암호화 승인 응답 메시지를 받아 네트워크에 저장된 SRES 값과 단말기에서 전송되어온 SRES 값을 비교하여 동일여부에 따라 전송되는 데이타에 암호화여부를 결정하는 전송데이타 암호화 결정단계를 포함하여 이루어진다.
상기 단말기의 전송중 암호화 요청 메시지를 네트워크로 전송시 단말기는 이미 RAND 값을 기준으로 하여 암호화를 하기위한 키(KC) 값을 생성 완료하고 암호화 준비를 마치도록 하고,
상기 네트워크가 단말기로 전송하는 암호화 승인 메시지 속에는 RAND 값이 포함되도록 하며,
상기 네트워크가 단말기로 부터 수신하는 암호화 승인 응답 메시지 속에는 단말기에서 계산한 SRES 값이 포함된다.
여기에서, 상기 네트워크는 수신된 전송중 암호화 요청 메시지속에 RAND 값이 포함되어있지 않고,
암호화도 진행하지 않기로 하였으면 전송되는 데이타는 암호화가되지 않는다는 메시지를 단말기로 전송하는 암호화 불가 메시지 전송단계를 더 포함하여 이루어진 다.
GSM방식의 단말기와 네트워크간에 전송되는 테이타를 암호화 해제 시키는 방법에 있어서,
상기 단말기와 네트워크간에 테이타 전송중 암호화가 필요없으면 사용자 단말기는 네트워크에 전송되는 메시지의 암호화 해제를 요청하는 전송중 암호와 해제 메시지 요청단계와,
상기 네트워크는 단말기로 부터 온 암호화 해제 메시지 요청을 받아 이를 처리하여 승인하는 전송중 암호화 중단 완료 메시지를 상기 단말기로 전송해주는 암호화 중단완료 메시지 승인단계를 포함하여 이루어진다.
상기 사용자 단말기가 네트워크에 요청한 데이타 전송중 암호와 해제 메시지 요청 시점은 불특정 시점으로 하되 단말기와 네트워크간에 데이타가 전송되는 중간에 요청할 수 있도록 하고,
상기 사용자 단말기가 네트워크에 요청한 데이타 전송중 암호와 해제 메시지 요청은 단말기와 네트워크간에 전송되는 데이타가 없을 경우에도 이루어 지도록 한다
이하 첨부된 도면을 참조하여 본 발명의 실시예를 상세히 설명하면 단음과 같다.
도 5 는 본 발명의 일 실시예를 나타내는 GSM 이동통신 시스템에서 암호화 과정을 나타내는 동작 흐름도이다.
이하 본 발명에서 설명되는 실시예는 단말기와 네트워크간 주고 받는 사용자 데이타를 기준으로 설명 하지만 이 외에도 사용자가 전송하는 사용자 음성 콜 메시지도 모두 상기 사용자 데이타속에 포함하는 개념이다.
상기 사용자 음성 콜 메시지의 전송중 암호화 및 암호화 해제 방법과, 상기 사용자 테이타의 전송중 암호화 및 암호화 해제 방법이 동일 함으로 그중 사용자 데이타를 기준으로 설명한다.
상기 도 5 에서 사용자가 단말기(10)의 전원을 온 시키면 단말기(10)는 네트워크(20)에게 등록을 요청하게 된다.
상기 이동통신 단말기(10)는 등록 요청 메시지(Attach Request)(501)를 무선을 통해 네트워크(20) 기지국(11)으로 전송하게 되고, 기지국(11)은 상기 등록 요청 메시지(501)를 기지국 제어장치(12)를 통해 교환장치(13)로 전송하게 된다.
상기 네트워크(20)는 단말기(10)로 부터 등록 요청 메시지(501)를 받아서 암호화를 사용할지 여부를 결정하게 되고, 암호화를 사용한다고 결정한 경우 암호화 승인 요청 메시지(Authentication and Ciphering Request)(502)를 단말기(10)로 전송하게 된다.
상기 단말기(10)는 네트워크(20)로 부터 받은 상기 암호화 승인 요청 메시지(502)에 적절한 암호화 승인 응답 메시지(Authentication and Ciphering Response)(503)를 네트워크(20)로 전송한다.
상기 네트워크(20)는 단말기(10)로 부터 상기 암호화 승인 응답 메시지(503)를 전송 받은 후 등록절차를 완료 하였다는 등록완료 메시지(Attach Accept)(504)를 상기 단말기(10)에게 보내주게 됨으로써 단말기(10)와 네트워크(20)간의 암호화를 위한 초기 과정은 완료가 된다.
이때, 만약에 상기 네트워크(20)에서 암호화를 하지 않기로 결정하게 되면 네트워크(20)는 암호화 메시지를 상기 단말기(10)에게 보내지 않게 되고 또한 단말기(10)와 네트워크(20)간에 데이타는 암호화 되지 않은 상태로 보통의 전송(505)이 이루어지게 된다.
상기와 같은 단말기(10)와 네트워크(20)간에 데이타는 암호화 과정이 초기 등록 절차에서 진행되지 않고 데이타를 전송하는 과정(505)에 사용자가 단말기(10)를 통하여 데이타 전송중 전송되는 데이타에 암호화를 할 필료가 있을 경우 사용자 단말기(10)는 데이타 전송중 암호화를 요청하는 메시지(Activate Ciphering Request)(506)를 네트워크(20)로 전송하게 된다.
이때 상기 데이타 전송중 암호화를 요청하는 메시지(506) 속에는 특정값(RAND : RANDom number)을 포함하지 않고 네트워크(20)로 전송하게 된다.
상기 네트워크(20)는 단말기(10)로 부터 상기 데이타 전송중 암호화 요청 메시지(506)를 받아서 암호화를 위한 과정을 수행하게 된다.
상기 네트워크(20)에서 암호화 과정을 마치게되면 네트워크(20)는 단말기(10)에게 암호화에 필요한 암호화 승인 요청 메시지(Authentication and Ciphering Request)(507)를 전송하게 된다.
상기 단말기(10)는 네트워크(20)로 부터 받은 상기 암호화 승인 요청 메시지(507)에 대한 응답으로 암호화 승인 응답 메시지(Authentication and Ciphering Response)(508)를 네트워크(20)로 보내주게 된다.
상기 단말기(10)가 네트워크(20)로 암호화 승인 응답 메시지(508)를 보내주면 상 기 네트워크(20)는 데이타 전송중 암호화 과정이 모두 완료 되었다는 데이타 전송중 암호화 완료메시지(509)를 단말기(10)로 전송해 줌으로써 암호화 과정에 필요한 모든 절차가 완료되게 된다.
상기와 같이 데이타 전송중 암호화 과정에 필요한 모든 절차가 완료된 이후로는 전송되는 모든 데이타는 암호화가 되어 전송이 된다.
도 6 은 상기 단말기(10)로 부터 네트워크(20)로 데이타 전송중 암호화를 요청하는 메시지(601) 속에 특정값(RAND : RANDom number)을 포함하고 네트워크(20)로 전송하게 된다.
그러면 상기 네트워크(2)는 단말기(10)가 보내온 상기 RAND 특정값을 바탕으로 하여 암호화 과정에 필요한 키(Key) 값을 생성한 다음, 상기 단말기(10)에게 암호화 과정이 완료 되었다는 데이타 전송중 암호화 완료 메시지(602)를 보내주게 된다.
상기 데이타 전송중 암호화 완료 메시지(602) 전송 이후로는 단말기(10)와 네트워크(20)간 전송되는 모든 데이타는 암호화가 되어 전송이 되게 된다.
여기에서 상기 단말기(10)가 데이타 전송중 암호화를 요청하는 메시지를 보내는 시점은 다양하게 변할 수 있으며, 단말기(10)와 네트워크(20)간의 데이타가 전송되는 중간에 암호화를 요청하여 이루어질 수도 있고, 단말기(10)와 네트워크(20)간의 전송되는 데이타가 없을 경우에도 암호화를 요청하여 이루어질 수도 있다.
또한, 단말기(10)와 네트워크(20)간에 암호화가 이루어저서 암호화가 된 데이타가 전송되고 있는 중이라도 단말기 사용자가 더이상 암호화 전송을 원하지 않을 경우 도 7 에 나타낸 바와 같이 단말기 사용자는 단말기(10)를 통해 암호화를 중단 하자 는 데이타 전송중 암호화 해제 요청 메시지(Deactivate Ciphering Request)(701)를 네트워크(20)로 전송한다.
상기 단말기가 네트워크로 전송하는 암호화 해제 메시지는 단말기에 의해서 전송되는 데이타속에 이미 암호화가 해제된 데이타가 포함되어 전송되고 있음을 의미한다.
상기 네크워크(20)는 단말기(10)로 부터 상기 데이타 전송중 암호화 해제 요청 메시지(701)를 받고난 후 상기 데이타 전송중 암호화 해제 요청 메시지(701)에 상응하는 데이타 전송중 암호화 해제 완료 메시지(Deactivate Ciphering Complete)(702)를 단말기(10)에게 전송 함으로써 지금까지 이루어진 암호화 과정을 모두 해제하게 된다.
도 8 의 (A)도와 (B)도는 본 발명의 GSM 이동통신 시스템에서 암호화 과정을 나타내는 플로우 차트이다.
GSM 방식의 이동통신 단말기가 대기상태나 또는 데이타 전송상태(801)에서 단말기는 데이타 전송중 암호화 요청 메시지를 네트워크로 전송해주면, 상기 네트워크는 단말기로 부터 상기 데이타 전송중 암호화 요청 메시지를 수신(802)한 다음 수신된 메시지에 RAND 값이 포함 되어있는지 판단(803)한다.
본 발명에서 상기 단말기가 데이타 전송중 암호화 요청 메시지를 네트워크로 전송해주었다는 의미는 본 발명의 단말기가 이미 RAND 값을 기준으로 하여 암호화를 하기위한 키(Kc) 값을 생성 완료하고 본 발명의 단말기는 암호화 준비가 다 되었으니 네트워크만 암호화 준비가 되면 된다는 의미이다.
따라서 본 발명에서는 전송중인 데이타에 암호화를 시키는 과정이 본 발명의 단말기에 의해서 주도적으로 이루어지는 것이다.
상기 판단(803)결과 수신된 전송중 암호화 요청 메시지에 RAND 값이 포함 되었으면 RAND 값을 이용하여 데이타 암호화에 필요한 키 값을 계산(804)한 다음 전송중 암호화 완료 메시지를 단말기로 전송하면, 상기 단말기는 네트워크로 부터 상기 전송중 암호화 완료 메시지를 수신(805)하고 암호화 절차를 완료(806)한다.
상기 암호화 절차를 완료(806)한 후 전송되는 모든 데이타는 암호화되어 전송되게 된다.
상기 판단(803)결과 수신된 전송중 암호화 요청 메시지에 RAND 값이 포함 되어있지 않으면 전송되는 데이타에 암호화를 진행할 것인지 판단(807)한다.
상기 판단(807)결과 전송되는 데이타에 암호화를 진행하지 않기로 하였으면 데이타 전송중 암호화 불가 메시지를 단말기로 전송(808)하고 절차를 완료(809)한다
상기 암호화 불가 절차를 완료(809)한 후 전송되는 모든 데이타는 암호화가 되지않은 상태로 전송되게 된다.
상기 판단(807)결과 전송되는 데이타에 암호화를 진행하기로 하였으면 RAND(RANDom number) 값을 생성하여 SRES(Signed RESponse) 값을 계산/저장(810) 한 다음 암호화 승인 요청 메시지를 단말기로 전송(811)하되 상기 RAND 값을 포함하여 전송한다.
상기 단말기는 네트워크로 부터 상기 암호화 승인 요청 메시지를 수신한 다음 암호화 승인 응답 메시지를 네트워크로 전송하면, 상기 네트워크는 단말기로 부터 암호 화 승인 응답 메시지를 수신(812)한다.
여기에는 단말기에서 계산한 SRES 값을 포함한다.
상기 네트워크는 단말기로 부터 상기 암호화 승인 응답 메시지를 받아서 네트워크에 저장된 SRES 값과 상기 단말기로 부터 전송된 SRES 값을 비교한 후 서로 두 값이 동일한지 판단(813)한다.
상기 판단(813) 결과 두 값이 서로 동일하지 않으면 전송되는 데이타에 더이상 암호를 사용할 수 없다는 전송중 데이타 암호화 승인 불가 메시지를 단말기로 전송(814)한 후 절차를 완료(815)한다.
상기 절차 완료(815) 후에는 각종 전송 데이타 암호화 서비스가 불가능하다.
상기 판단(813) 결과 두 값이 서로 동일하면 전송되는 데이타에 얼마든지 암호를 사용할 수 있다는 전송중 데이타 암호화 승인 가능 메시지를 단말기로 전송(816)한 후 절차를 완료(817)한다.
상기 절차 완료(817) 후에는 각종 전송되는 데이타는 암호화되어 서비스가 가능하다.
이상에서 설명한 바와 같이 본 발명은 GSM 방식의 이동통신 단말기에서 사용자의 데이타를 암호화하는 절차를 개선 함으로써 사용자의 데이타를 좀 더 신뢰성 있게 전송이 가능하도록 해주는 효과가 있으며, 뿐만아니라 네트워크에서 일방적으로 결정하는 암호화 과정을 단말기에서도 가능하도록 해줌으로써 단말기 사용자는 아무때나 데이타 전송을 원하는 시점부터 데이타를 암호화 하거나 암호화를 해제하거나 함으로써 전송되는 데이타의 신뢰성을 그만큼 높여주는 효과를 제공해준다.

Claims (18)

  1. GSM방식의 단말기와 네트워크간에 전송되는 테이타를 암호화 시키는 방법에 있어서,
    단말기가 네트워크로 데이타를 전송하는 도중에 암호화가 필요한 경우에는, 사용자 단말기가 네트워크에 전송되는 메시지의 암호화를 요청하는 전송중 암호화 메시지 요청단계와,
    상기 네트워크는 단말기에서 전송된 전송중 암호화 메시지 요청을 받아 이를 승인하는 메시지에 RAND값을 포함하여 상기 단말기로 전송해주는 암호화 요청 메시지 승인단계와,
    상기 단말기는 네트워크에서 전송된 암호화 요청 메시지 승인에 따라 이에 응답하는 메시지를 네트워크로 전송해주는 암호화 승인 메시지 응답단계와,
    상기 네트워크는 단말기에서 전송된 암호화 승인 응답 메시지에 따라 데이타 전송중 암호화가 완료 되었다는 메시지를 단말기로 보내주는 전송중 암호화 메시지 완료단계를 포함하여 이루어진 것을 특징으로 하는 GSM 이동통신 시스템의 전송 데이타 암호화 방법.
  2. 삭제
  3. 청구항 1 항에 있어서,
    상기 사용자 단말기가 네트워크에 요청한 데이타 전송중 암호화 메시지 요청 시점은 불특정 시점에 하도록 하고,
    단말기와 네트워크간에 데이타가 전송되는 중간에도 요청할 수 있도록 한 것이 특징인 GSM 이동통신 시스템의 전송 데이타 암호화 방법.
  4. 청구항 1 항에 있어서,
    상기 사용자 단말기가 네트워크에 요청한 데이타 전송중 암호화 메시지 요청은 단말기와 네트워크간에 전송되는 데이타가 없을 경우에도 이루어 지도록한 것이 특징인 GSM 이동통신 시스템의 전송 데이타 암호화 방법.
  5. 단말기와 네트워크간에 전송되는 테이타를 암호화 시키는 방법에 있어서,
    단말기가 네트워크로 데이타를 전송하는 도중에 암호화가 필요한 경우에는, 전송되는 데이타에 암호화를 요청하는 RAND(RANDom number)을 포함해서 네트워크로 보내는 암호화 요청단계와,
    상기 네트워크는 단말기로부터 받은 상기 RAND값을 바탕으로 암호화 과정에 필요한 키 값(Kc)을 계산한 후 암호화 준비과정이 완료되었다고 단말기에 메시지를 전송하는 암호화 준비완료단계와,
    상기 암호화 준비완료 후 단말기와 네트워크는 전송중인 데이타의 암호화를 시작하게 되는 전송중 암호화단계를 포함하여 이루어진 것을 특징으로하는 이동통신 시스템의 전송 데이타 암호화 방법.
  6. 삭제
  7. 삭제
  8. 삭제
  9. 단말기가 대기상태 또는 전송상태에서 단말기가 네트워크에 지금부터 전송되는 모든 데이타에 암호화를 시작하자고 요청하는 전송중 암호화 요청 메시지 전송단계와,
    상기 네트워크는 상기 전송중 암호화 요청 메시지를 받아 이 메시지속에 RAND 값이 포함되었으면 상기 RAND 값을 이용하여 암호화에 필요한 키(Kc)값을 계산한 다음 전송데이타의 암호화를 완료하는 키값 산출단계와,
    상기 네트워크는 상기 전송중 암호화 요청 메시지를 받아 이 메시지속에 RAND 값이 포함되어있지 않으면 암호화 진행 여부에 따라 RAND 값을 생성하고 SRES 값을 계산/저장한 다음 암호화가 이루어 졌다는 메시지를 단말기로 전송하는 암호화 승인 메시지 전송단계와,
    상기 네트워크는 단말기로 부터 암호화 승인 응답 메시지를 받아 네트워크에 저장된 SRES 값과 단말기에서 전송되어온 SRES 값을 비교하여 동일여부에 따라 전송되는 데이타에 암호화여부를 결정하는 전송데이타 암호화 결정단계를 포함하여 이루어진 것을 특징으로하는 GSM 이동통신 시스템의 전송 데이타 암호화 방법.
  10. 청구항 9 항에 있어서,
    상기 단말기의 전송중 암호화 요청 메시지를 네트워크로 전송시 단말기는 이미 RAND 값을 기준으로 하여 암호화를 하기위한 키(KC) 값을 생성 완료하고 암호화 준비를 마친 것을 특징으로하는 GSM 이동통신 시스템의 전송 데이타 암호화 방법.
  11. 청구항 9 항에 있어서,
    상기 네트워크가 단말기로 전송하는 암호화 승인 메시지 속에는 RAND 값이 포함된 것을 특징으로하는 GSM 이동통신 시스템의 전송 데이타 암호화 방법.
  12. 청구항 9 항에 있어서,
    상기 사용자 단말기가 네트워크에 요청한 데이타 전송중 암호화 메시지 요청 시점은 불특정 시점에 하도록 하고,
    단말기와 네트워크간에 데이타가 전송되는 중간에도 요청할 수 있도록 한 것이 특징인 GSM 이동통신 시스템의 전송 데이타 암호화 방법.
  13. 청구항 9 항에 있어서,
    상기 사용자 단말기가 네트워크에 요청한 데이타 전송중 암호화 메시지 요청은 단말기와 네트워크간에 전송되는 데이타가 없을 경우에도 이루어지도록 한 것이 특징인 GSM 이동통신 시스템의 전송 데이타 암호화 방법.
  14. 청구항 9 항에 있어서,
    상기 네트워크가 단말기로 부터 수신하는 암호화 승인 응답 메시지 속에는 단말기에서 계산한 SRES 값이 포함된 것을 특징으로하는 GSM 이동통신 시스템의 전송 데이타 암호화 방법.
  15. 청구항 9 항에 있어서,
    상기 네트워크는 수신된 전송중 암호화 요청 메시지속에 RAND 값이 포함되어있지 않고,
    암호화도 진행하지 않기로 하였으면 전송되는 데이타는 암호화가되지 않는다는 메시지를 단말기로 전송하는 암호화 불가 메시지 전송단계를 더 포함하여 이루어진 것을 특징으로하는 GSM 이동통신 시스템의 전송 데이타 암호화 방법.
  16. GSM방식의 단말기와 네트워크간에 전송되는 테이타를 암호화 해제 시키는 방법에 있어서,
    상기 단말기와 네트워크간에 테이타 전송중 암호화가 필요없으면 사용자 단말기는 네트워크에 전송되는 메시지의 암호화 해제를 요청하는 전송중 암호화 해제 메시지 요청단계와,
    상기 네트워크는 단말기로 부터 온 암호화 해제 메시지 요청을 받아 이를 처리하여 승인하는 전송중 암호화 중단 완료 메시지를 상기 단말기로 전송해주는 암호화 중단완료 메시지 승인단계를 포함하여 이루어진 것을 특징으로 하는 GSM 이동통신 시스템의 전송 데이타 암호화 해제 방법.
  17. 청구항 16 항에 있어서,
    상기 사용자 단말기가 네트워크에 요청한 데이타 전송중 암호화 해제 메시지 요청 시점은 불특정 시점으로 하고,
    단말기와 네트워크간에 데이타가 전송되는 중간에도 요청할 수 있도록 한 것이 특징인 GSM 이동통신 시스템의 전송 데이타 암호화 해제 방법.
  18. 청구항 16 항에 있어서,
    상기 사용자 단말기가 네트워크에 요청한 데이타 전송중 암호화 해제는 단말기와 네트워크간에 전송되는 데이타가 없을 경우에도 이루어지도록 한 것이 특징인 GSM 이동통신 시스템의 전송 데이타 암호화 해제 방법.
KR1020020072008A 2002-11-19 2002-11-19 Gsm이동통신 시스템의 전송 데이타 암호화 및 암호화 해제 방법 KR100554799B1 (ko)

Priority Applications (8)

Application Number Priority Date Filing Date Title
KR1020020072008A KR100554799B1 (ko) 2002-11-19 2002-11-19 Gsm이동통신 시스템의 전송 데이타 암호화 및 암호화 해제 방법
US10/669,472 US7564975B2 (en) 2002-11-19 2003-09-25 Method of ciphering data and/or voice call to be transferred in mobile communication system and method of deactivating the ciphering
EP03022275A EP1422864B2 (en) 2002-11-19 2003-10-01 Method of activating/deactivating encryption of data/voice in a mobile communication system
AT03022275T ATE358370T1 (de) 2002-11-19 2003-10-01 Verfahren zur sprach/daten- verschlüsselungsaktivierung-deaktivierung in einem mobilkommunikationssystem
DE60312798T DE60312798T3 (de) 2002-11-19 2003-10-01 Verfahren zur Sprach/Daten-Verschlüsselungsaktivierungs-deaktivierung in einem Mobilkommunikationssystem
JP2003376332A JP2004173261A (ja) 2002-11-19 2003-11-05 移動通信システムの転送情報暗号化及び暗号化解除装置及びその方法
CN200310116497A CN100589330C (zh) 2002-11-19 2003-11-19 移动通信系统上传输的数据和/或语音呼叫的加密和去除加密方法
HK04109758.9A HK1066940A1 (en) 2002-11-19 2004-12-09 Method of ciphering data and/or voice call to be transferred in mobile communication system and method of deactivating the ciphering

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020020072008A KR100554799B1 (ko) 2002-11-19 2002-11-19 Gsm이동통신 시스템의 전송 데이타 암호화 및 암호화 해제 방법

Publications (2)

Publication Number Publication Date
KR20040043731A KR20040043731A (ko) 2004-05-27
KR100554799B1 true KR100554799B1 (ko) 2006-02-22

Family

ID=32226322

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020020072008A KR100554799B1 (ko) 2002-11-19 2002-11-19 Gsm이동통신 시스템의 전송 데이타 암호화 및 암호화 해제 방법

Country Status (8)

Country Link
US (1) US7564975B2 (ko)
EP (1) EP1422864B2 (ko)
JP (1) JP2004173261A (ko)
KR (1) KR100554799B1 (ko)
CN (1) CN100589330C (ko)
AT (1) ATE358370T1 (ko)
DE (1) DE60312798T3 (ko)
HK (1) HK1066940A1 (ko)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8036385B2 (en) * 2004-06-09 2011-10-11 Research In Motion Limited Apparatus and method for applying ciphering in a universal mobile telecommunications system
KR100603573B1 (ko) * 2004-10-12 2006-07-24 삼성전자주식회사 효율적인 대역폭 사용을 위한 암호화가 적용된 패킷통신망에서의 음성 데이터 처리 방법 및 그 장치
CN100366105C (zh) * 2005-03-18 2008-01-30 华为技术有限公司 一种加密通话业务的网络侧放音方法
KR101049729B1 (ko) * 2005-08-02 2011-07-19 에스케이 텔레콤주식회사 휴대 인터넷 시스템에서 가입자별 또는 서비스 유형별암호화 방법 및 시스템
FR2901081B1 (fr) * 2006-05-11 2008-07-11 Sagem Monetel Soc Par Actions Procede d'activation d'un terminal
WO2009155002A2 (en) * 2008-05-27 2009-12-23 Viasat, Inc. Time of day encryption using tdma timing
CN101662765B (zh) * 2008-08-29 2013-08-07 深圳富泰宏精密工业有限公司 手机短信保密系统及方法
JP5440696B2 (ja) * 2010-05-13 2014-03-12 日本電気株式会社 ゲートウェイ装置、基地局、移動管理サーバ、通信方法
US9848284B2 (en) 2014-09-24 2017-12-19 Stmicroelectronics, Inc. Portable mobile subscription
CN107864124B (zh) * 2017-10-26 2020-07-17 北京深思数盾科技股份有限公司 一种终端信息安全保护方法、终端及蓝牙锁
US11496619B2 (en) * 2018-03-27 2022-11-08 Huawei Technologies Co., Ltd. Data processing method, apparatus, and terminal device

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11331147A (ja) * 1998-02-19 1999-11-30 Hanging Liao デ―タネットワ―クでのシンクライアントとサ―バ装置との間の暗号始動処理をなす方法
JP2000083286A (ja) * 1998-07-31 2000-03-21 Lucent Technol Inc 無線システムにおける空中通信を機密化するための方法
JP2000188616A (ja) * 1998-12-21 2000-07-04 Matsushita Electric Ind Co Ltd 通信システム及び通信方法
KR20000058953A (ko) * 2000-07-06 2000-10-05 이상철 네트워크 보안 기법 상에서 요금 부과가 용이한 통신 방법
KR20020020166A (ko) * 2000-09-07 2002-03-14 박명산 무선 데이터 통신에서의 양단간 데이터 암호화/복호화방법 및 장치
US20020154776A1 (en) * 2001-02-16 2002-10-24 Sowa Hans Christopher Method and apparatus for providing authentication in a communication system

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04183133A (ja) 1990-11-19 1992-06-30 Nippon Telegr & Teleph Corp <Ntt> 秘話電話装置
JPH06284464A (ja) 1993-03-25 1994-10-07 Toshiba Corp デュアルモード無線通信装置
FI101670B1 (fi) 1995-12-15 1998-07-31 Nokia Mobile Phones Ltd Menetelmä matkaviestinverkon ja matkaviestimen välisen tiedonsiirron salauksen ilmaisemiseksi
FI111433B (fi) 1998-01-29 2003-07-15 Nokia Corp Menetelmä tiedonsiirron salaamiseksi ja solukkoradiojärjestelmä
DE19812215A1 (de) 1998-03-19 1999-09-23 Siemens Ag Verfahren, Mobilstation und Funk-Kommunikationssystem zur Steuerung von sicherheitsbezogenen Funktionen bei der Verbindungsbehandlung
KR100293944B1 (ko) 1998-04-17 2001-07-12 윤종용 이동통신시스템에서휴대폰의사용자인증방법
JP2000031980A (ja) 1998-07-10 2000-01-28 Kokusai Electric Co Ltd 無線lanシステムとその暗号化方法
US6343117B1 (en) * 1999-09-14 2002-01-29 At&T Corporation Method of initiating a telephone security feature
KR100760804B1 (ko) 1999-12-18 2007-09-20 주식회사 케이티 통신망 사용자의 정보 보호 장치 및 그 방법
US6363150B1 (en) 1999-12-30 2002-03-26 At&T Corporation Billing method for customers having IP telephony service with multiple levels of security
GB0007874D0 (en) 2000-03-31 2000-05-17 Simoco Int Ltd Mobile radio communication system
FI111424B (fi) 2000-11-15 2003-07-15 Smarttrust Systems Oy Menetelmä rajapinnan muodostamiseksi
JP3600161B2 (ja) 2001-01-19 2004-12-08 パナソニック モバイルコミュニケーションズ株式会社 複製端末発見方法
US7054945B2 (en) 2001-04-09 2006-05-30 Nokia Corporation Technique for providing announcements in mobile-originated calls

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11331147A (ja) * 1998-02-19 1999-11-30 Hanging Liao デ―タネットワ―クでのシンクライアントとサ―バ装置との間の暗号始動処理をなす方法
JP2000083286A (ja) * 1998-07-31 2000-03-21 Lucent Technol Inc 無線システムにおける空中通信を機密化するための方法
JP2000188616A (ja) * 1998-12-21 2000-07-04 Matsushita Electric Ind Co Ltd 通信システム及び通信方法
KR20000058953A (ko) * 2000-07-06 2000-10-05 이상철 네트워크 보안 기법 상에서 요금 부과가 용이한 통신 방법
KR20020020166A (ko) * 2000-09-07 2002-03-14 박명산 무선 데이터 통신에서의 양단간 데이터 암호화/복호화방법 및 장치
US20020154776A1 (en) * 2001-02-16 2002-10-24 Sowa Hans Christopher Method and apparatus for providing authentication in a communication system

Also Published As

Publication number Publication date
DE60312798D1 (de) 2007-05-10
CN100589330C (zh) 2010-02-10
EP1422864A1 (en) 2004-05-26
EP1422864B1 (en) 2007-03-28
DE60312798T2 (de) 2007-12-13
US20040096062A1 (en) 2004-05-20
JP2004173261A (ja) 2004-06-17
US7564975B2 (en) 2009-07-21
KR20040043731A (ko) 2004-05-27
HK1066940A1 (en) 2005-04-01
DE60312798T3 (de) 2010-11-04
ATE358370T1 (de) 2007-04-15
EP1422864B2 (en) 2010-07-07
CN1503458A (zh) 2004-06-09

Similar Documents

Publication Publication Date Title
US6876747B1 (en) Method and system for security mobility between different cellular systems
JP5937664B2 (ja) ハンドオーバー後の暗号化通信を確実にするシステム
CN101682931B (zh) 移动台、基站及流量加密密钥的产生方法
JP4688808B2 (ja) 移動体通信システムにおける暗号化の強化セキュリティ構成
US7231046B1 (en) Method for controlling connections to a mobile station
TWI463856B (zh) 促進安全性配置的同步的方法和裝置
US5537474A (en) Method and apparatus for authentication in a communication system
US20030120920A1 (en) Remote device authentication
KR100749846B1 (ko) 무선 휴대 인터넷 시스템의 mac 계층에서 보안 기능을 구현하기 위한 장치 및 이를 이용한 인증 방법
US20090276629A1 (en) Method for deriving traffic encryption key
JPH10336756A (ja) 移動無線網の二個の端末間の直接暗号通信方法と、対応する基地局および端末設備
JP2008512966A (ja) 区別されたランダムチャレンジを用いて認証をブートストラップすること
JP2000106553A (ja) 2パ―ティ認証およびキ―合意のための方法
WO2005027559A1 (en) Fast authentication method and apparatus for inter-domain handover
JP2002507872A (ja) コネクション処理の際に安全性に関係している機能を制御する方法、移動局および無線通信システム
KR100554799B1 (ko) Gsm이동통신 시스템의 전송 데이타 암호화 및 암호화 해제 방법
CN102036230A (zh) 本地路由业务的实现方法、基站及系统
CN1937487A (zh) Lte中鉴权和加密的方法
KR20180124076A (ko) 통신 네트워크를 통해 데이터를 릴레이하는 시스템 및 방법
WO2015131379A1 (zh) 一种信息保护方法、基站、用户设备和移动管理实体
JP2000115161A (ja) 移動体匿名性を保護する方法
JP2016503590A (ja) キーをネットワークからueへ送信するためのmtcキー管理
JP2004072631A (ja) 無線通信における認証システム、認証方法及び端末装置
US7200750B1 (en) Method for distributing encryption keys for an overlay data network
WO2001043476A1 (en) Communication method

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
J201 Request for trial against refusal decision
AMND Amendment
B701 Decision to grant
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130128

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20140124

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20150213

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20160122

Year of fee payment: 11

LAPS Lapse due to unpaid annual fee