KR100655665B1 - 무선 시스템의 가입회선 이동이 가능한 장치 및 방법 - Google Patents

무선 시스템의 가입회선 이동이 가능한 장치 및 방법 Download PDF

Info

Publication number
KR100655665B1
KR100655665B1 KR1020017004952A KR20017004952A KR100655665B1 KR 100655665 B1 KR100655665 B1 KR 100655665B1 KR 1020017004952 A KR1020017004952 A KR 1020017004952A KR 20017004952 A KR20017004952 A KR 20017004952A KR 100655665 B1 KR100655665 B1 KR 100655665B1
Authority
KR
South Korea
Prior art keywords
wireless terminal
key
public key
password
home system
Prior art date
Application number
KR1020017004952A
Other languages
English (en)
Other versions
KR20010090797A (ko
Inventor
퀵로이프랭클린주니어
Original Assignee
퀄컴 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 퀄컴 인코포레이티드 filed Critical 퀄컴 인코포레이티드
Publication of KR20010090797A publication Critical patent/KR20010090797A/ko
Application granted granted Critical
Publication of KR100655665B1 publication Critical patent/KR100655665B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • H04W8/265Network addressing or numbering for mobility support for initial activation of new user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

짧은 개인식별번호 (PIN, Personal Identification Number) 가 새로운 무선 단말기 (104) 로의 무선 서비스 가입회선의 전송에 사용되어, 가입자에 대한 개인 이동성을 강화시킨다. 디피 헬만 암호화 된 키 교환 (DH-EKE) 메세지 (110, 114) 의 교환에 의해 전송의 보안이 유지된다.
디피 헬만 방식, 홈 시스템, 패스워드, 인증 정보, 공개키/비밀키

Description

무선 시스템의 가입회선 이동이 가능한 장치 및 방법{SUBSCRIPTION PORTABILITY FOR WIRELESS SYSTEMS}
본 발명은 무선 음성 및 데이터 시스템에 관한 것으로서, 특히, 가입자가 자신의 가입회선을 하나의 무선 단말기로부터 다른 단말기로 옮겨갈 수 있도록 하는 장치 및 방법에 관한 것이다. 따라서, 본 발명은 종종 개인 이동성이라고도 칭할 수 있는 가입회선의 이동성 (subscription portability) 을 제공한다.
무선 단말기 (휴대용 전화기, 랩탑 컴퓨터, 등) 는 그 사용자가 무선통신 서비스에 가입되어 있지 않으면, 그 단말기는 다른 무선 및 유선을 포함한 단말기와 그 통신 서비스를 사용할 수 없다. 이러한 사항은 반대로 서비스 제공자가 단말기를 등록하고 설정할 것, 즉, 부여된 서비스에 그 단말기가 속하는지 확인하고, 단말기를 인증 및 보안 정보로 프로그램하여, 무선 서비스로 액세스 하도록 할 것을 요구한다.
무선 서비스 산업에서, "등록 (registration)" 이란 용어는 몇가지 의미를 지닌다. 여기서 "등록" 이란 용어는 단말기 사용자의 아이덴티티를 설정하고 무선 서비스로의 액세스를 허용하는데 요구되는 정보의 교환을 의미하는 것으로 사용될 것이다.
등록은 두 가지 상황에서 요구될 수 있다. 먼저, 단말기 당초 구입시, 어디에도 등록되지 않은 경우이다. 이 경우는 초기 설정(initial provisioning) 이라 한다. 두번째로, 가입자가 재등록, 즉 자신의 가입회선을 하나의 단말기로부터 다른 단말기로 이전하도록 선택할 수도 있다. 이 재등록은 예컨대 휴대용 전화기로부터 랩탑 컴퓨터, 혹은 자신의 정식 휴대용 전화기에서 먼 도시로의 여행상 렌탈한 휴대용 전화기로의 것일 수도 있다. 이 재등록은 가입회선 이동 (subscription portability) 이라 한다.
아날로그 어드밴스드 이동전화 시스템 (AMPS) 과 같은 초기 무선시스템에서, 설정 (provisioning) 은 단말기 배포처에서 숙련된 기술자에 의해 수동으로 수행된다. 이러한 피고용인중 한 사람은 단말기를 서비스 제공자, 전형적으로 지상 유선전화서비스 (landline telephone) 로 수동으로 등록시킨다. 이러한 피고용인은 서비스 제공자가 그에게 부여한 비밀정보를 사용하여 키패드를 통해 단말기로 정보를 입력하고, 가입정보를 단말기에 영구적으로 저장시킨다. 이러한 구성은 판매자가 각 소매처에 고도로 숙련된 피고용인을 고용해야하므로 비용이 과다하다. 또한, 비밀 정보가 쉽게 이러한 피고용인에게 유출되므로, 프로세스가 안전하지 않다.
초기 설정 및 가입회선 이동, 모두를 처리할 수 있는 하나의 대체수단으로서, 사용자에게 사용자 식별모듈 (UIM, User Identification Module) 이라고 하는, 별도의 장탈착 장치를 제공하는 것이 있다. 서비스 제공자는 사용자에게 배포하기 전에 아이덴티티 (identity) 및 보안 정보를 이러한 UIM 으로 설정시킨다. 사용자가 UIM 을 단말기로 삽입할 때, 단말기는 필요한 인증 정보를 UIM 으로부터 읽어와, 사용자의 가입회선의 아이덴티티를 획득한다. 이러한 수단은 GSM 시스템에서 통상적이다. UIM 으로 단말기를 삽입한 후의 단말기의 등록은 오버-디-에어 (over-the-air) 프로세스이며, 모듈, (고유 식별번호를 가진) 서비스 제공자에 의해 운영되는 기지국, 및 (고유 전자일련번호 (ESN, Electronic Serial Number) 을 가진) 무선 단말기 자신 간의 3 개의 정보이송경로를 포함한다.
이러한 제 1 대체 수단은 여전히 전체적으로 만족스럽지는 못하다. 이것은 모듈과 무선 단말기 사이의 전자적인 인터페이스를 요구하게되며, 이러한 인터페이스는 단말기로 추가의 비용을 부담하도록 한다. 또한, 인터페이스는 UIM 이 탈착 및 장착될 때 오염에 노출되게 되며, 따라서 반복 사용시 신뢰성이 떨어질 수 있다.
제 2 대체수단은, 초기 설정은 할 수 있으나, 가입회선 이동은 불가한 것이다. 본 제 2 대체수단은 가입자가 새 전화기를 처음 구입할 때 사용자가 특별 번호를 다이얼하여, 사용자의 신용도 결정 및 필요한 가입정보를 오버-디-에어 메세지를 사용하여 단말기로 프로그램할 수 있는 고객 서비스 담당자에게 통화할 것을 요구한다.
이러한 제 2 대체수단은 단말기의 특별한 인터페이스를 요구하지는 않는 UIM 수단에 대한 개선이다. 그러나, 이러한 제 2 수단은 서비스 제공자가 고도로 숙련된 인원을 고객서비스센터에 배치하여 오버-디-에어 프로그래밍 장비를 운영해야 하므로, 전체적으로 만족한 것은 아니다. 고객 서비스 프로세스의 이러한 값비싼 특성은 고객이 친구가 하루 이틀 빌려준 전화기를 재등록할 수 없도록 한다.
본 발명의 목적은 고도로 숙련된 인원을 요하지 않으면서도 설정 및 등록 프로세스를 완료하며, 사용자가 단말기에 물리적으로 장탈착해야 하는 아이템도 없는, 초기 설정 및 가입회선 이동 방법을 제공하는 것이다.
이하 설명된 절차는 가입자가 자신의 휴대용 무선 가입 식별자 또는 사용자 식별자 (통상적으로, 자신의 국제 모바일 사용자 식별자 (IMUI, International Mobile User Identifier)) 및 패스워드 (통상적으로, 자신의 개인식별번호 (PIN, Personal Identification Number)) 를 무선 단말기로 입력하는 것만 요구한다. 패스워드는 키패드로 번호를 누르거나, (적절한 음성인식기술로) 어구를 마이크 (microphone) 로 음성입력 하거나, 또는 다른 어떠한 간편한 방법으로든 단말기로 입력될 수 있다. 다음, 무선 단말기는 오버-디-에어 신호를 사용하여 서비스 제공자와 접촉하고, 필요한 가입회선 정보를 획득하여, 자동적으로 자신을 재프로그램 및 서비스 제공자를 재프로그램 할 수 있어, 서비스 제공자는 이후 이 무선 단말기가 해당 가입자에게 등록되었음을 인식한다. 평균적인 가입자는 강한 공격을 견딜 정도로 충분히 긴 자리 (20 자리 이상) 의 보안 코드를 기억할 수 없으므로, 패스워드는 적당히 짧아야 하며, 은행카드 개인식별번호 (PIN) 와 같이 전형적으로 4 내지 6 자리이다.
패스워드는 등록 프로세스중 절충연결 (compromise) 로부터도 보호되어야 하며, 그렇지 않으면, 가입회선 정보가 사용자 식별자 및 패스워드를 얻으려는 부정 사용자에 의해 복제될 것이다. 이하 설명하는 벨로번 (Bellovin) 및 메릿 (Merritt) 등의 저서의 최근 암호학의 발전은 패스워드를 나타내지 않고도 단말기 및 무선 네트워크 모두가 올바른 패스워드를 알고 있음을 안전하게 증명하는 기술을 제공한다. 또한, 이러한 기술은 초기 패스워드 확인 (confirmation) 에 이어서 교환되는 가입회선 정보를 암호화하는데 사용될 수 있는 암호화 키를 설정하는 수단을 제공한다. 이러한 기술이 있음으로 해서, 장탈착 가능한 UIM 없이, 또한 고객 서비스 센터의 개입없이도, 초기 설정 및 가입회선 이동의 등록을 지원할 수 있다.
발명의 간단한 요약
출원인은 하나의 무선 단말기로부터 다른 단말기로 실제 이동가능하며, 짧고도 안전한 패스워드를 사용하는, 가입회선을 개발하였다.
가입자가 단말기를 자신의 가입회선에 등록하고자 할 때마다, 가입자는 자신의 사용자 식별자 (통상적으로, 자신의 국제 모바일 사용자 식별자 (IMUI)) 및 자신의 패스워드 (통상적으로, 자신의 개인식별번호 (PIN)) 를 단말기로 입력한다. 단말기는 공개키/비밀키 페어 (a public/private key pair) 를 발생시켜 저장한다. 이러한 키 페어는 바람직하게는 디피-헬만 (Diffie-Hellman (D-H)) 키 페어이다. 선택적으로 랜덤한 수로 공개키를 연접 (concatenate) 시켜, 패스워드로 (선택적으로 연접된) 번호를 암호화 할 수도 있다. 어떠한 간편한 보안키 교환 (SKE, Secure Key Exchange) 방식이 사용될 수도 있다. 몇몇 적절한 SKE 방법이 이하 참조로 언급되는, Thomas Wu 의 "The Secure Remote Password Protocol", Proc. 1998 Internet Society Network and Distributed System Security Symposium, San Diego, CA, March 1998, pp. 97 ∼ 111, http://jafar.stanford.edu/srp/ndss.html 및 David P. Jablon 의 "Strong Password-Only Authenticated Key Exchange" of Integrity Sciences, Inc. of Westboro, Massachusetts, USA, March 2, 1997, http://world.std.com/~dpj/speke97.html 에 개시되어 있다. 벨로번과 메릿의 디피-헬만 암호화된 키교환 (DH-EKE) 방식이 특히 적당하며, 본 발명의 나머지 부분에서 DH-EKE 라 한다. 이하 참조로 언급되는, 벨로번 및 마이클 메릿의 "Encrypted Key Exchange : Password-Based Protocols Secure Against Dictionary Attacks" in Proc. IEEE Computer Society Symposium on Research in Security and Privacy, pp. 72∼84 May 1992 를 참조하기 바란다. 타원 곡선 (elliptic curve) 또는 지수 그룹 (exponential groups) 이 이 방법에 사용될 수 있다. 결과적인 암호화 된 메세지는 DH-EKE 메세지라 부른다.
다음, 단말기는 로컬 서빙 시스템과 무선 접촉하고 등록을 요청한다. 이러한 서빙 시스템은 가입자의 홈 시스템일 수 있지만, 종종 아닐 수도 있다. 어떠한 경우이든, 중간 서빙 시스템이 없든지, 하나의 시스템이든지, 혹은 몇개의 시스템이든지, 단말기 및 홈 시스템이 서로의 아이덴티티에 대해서는 확실해야 한다. 이러한 가입회선의 나머지는 하나의 중간 시스템을 가정하지만, 없거나, 몇개를 취급하도록 쉽게 개조될 수 있다, 즉, 단말기 및 홈 시스템은 얼마나 많은 중간 시스템을 통과해야 하는지 무관하게, 항상 메세지의 소스 및 목적지 (혹 은 그 역) 일 것이다.
단말기는 서빙 시스템으로, 홈 시스템 식별에 필요한 사용자 식별자 혹은 사용자 식별자 전체를 알림으로써, 가입자의 홈 시스템이 무엇인지 가르쳐준다. 또한, DH-EKE 메세지를 알린다. 바람직하게는, 서빙 시스템은 먼저 자신의 D-H 공개키를 단말기로 공급하여, 등록을 요청하고 있는 자의 상세 정보들이 걸름없이 깨끗하게 송출되지 않도록 한다. 또한, 바람직하게는, 서빙 시스템은 단말기의 채널을 오픈하여 등록 프로세스를 개시한다.
서빙 시스템은 DH-EKE 메세지를 패스워드로 복호화하는 홈 시스템으로 DH-EKE 메세지를 송출한다. 패스워드는 홈 시스템 및 가입자만에게만 알려져 있다. 따라서, 홈 시스템은 가입자의 공개키를 복구시킨다. 홈 시스템은 자신만의 D-H 공개키/비밀키 페어를 발생시켜 저장한다. 다음, 새롭게 생성된 공개키를 랜덤 수로 연접 (concatenate) 시키고, 연접된 수를 DH-EKE 를 사용하여 패스워드로 암호화 하고, 이러한 새로 생성된 DH-EKE 메세지를 단말기로 다시 전송한다. 단말기는 이를 패스워드로 복호화하여 홈 시스템 공개키를 복구시킨다.
다음, 단말기 및 홈 시스템은 각각 자신만의 비밀키와 타방의 공개키를 소유하며, 양쪽 모두 패스워드보다 상당히 크다. 따라서, 각각은 종래의 방법을 사용하여 공통 세션키를 생성시킬 수 있다. 더하여, 각각은 안전하게 세션키를 사용하여 가상 사용자식별모듈 (VUIM, Virtual User Identification Module) 을 단말기로 다운로드, 즉 단말기로 오버-디-에어로, 그렇지 않으면 단말기로 삽입되는 물리적 UIM (PUIM) 으로부터 얻어질 모든 정보 또는 일부의 정보를 제공할 수 있다.
이제 PUIM 이 사용된 것과 같이, 종래 방식으로 등록 절차가 진행될 수 있다. 대체예로서, 등록 절차가 다운로드 프로세스 내에 포함될 수 있다. VUIM 을 갖는 단말기는, PUIM 을 갖는 단말기가 추후까지 얻지 못하고 있는 것, 즉, 홈 시스템으로의 통신링크 (및 공유 비밀 세션키 (shared secret session key)) 를 가지기 때문에 이것이 가능하다.
이 방법의 강점은 공개키가 임시적이며, 각 후속의 등록절차상에서 교체될 수 있다는 것이다. 또한, 각 공개키는, 시도된 복호화가 성공적인지 아닌지의 표시가 없다면, 본질적으로 랜덤 수이다. 따라서 오프-라인 사전 공격법 (off-line dictionary attack) 은 실패한다. 사전 공격자 (dictionary attacker) 가 복구시키는 유일한 것은 가능한 공개키의 모음이며, 이것중 아무것도 다른 것과 구별할 수 있는 어떤 것을 가지지 못한다. 따라서, 패스워드의 틀린 추정과 올바른 추정을 구별할 수 있는 것이 없다. 따라서, 다음의 온-라인 공격은 패스워드의 전체 사전을 사용해야 하며, 따라서 실패할 것이다.
이러한 강점은 패스워드가 암호화 키 자체라기보다는 키 교환 절차의 비밀키로 사용되는 것처럼 보여질 수도 있다. 이러한 프로세스가 암호화 (Encrypted) 키 교환 (Key Exchange) 이라기 보다는 보안 (Secure) 키 교환 이라고 불리는 것은 이러한 이유이다. 단말기 및 홈 시스템이 암호화 된 형태로 패스워드 뿐만 아니라 세션키를 교환할 필요도 없다. 중요한 것은 홈 시스템이 단말기가 패스워드를 알고 있으며, 공통 세션키를 가지고 있다는 것을 확신해야 한다는 것이다. 또한, 단말기가 자신의 아이덴티티를 홈 시스템으로 시연 (demonstrating) 하는 동안 이브드로퍼 (eavedropper) 에 의해 패스워드가 발각되지 않도록 하는 것이 중요하다. 암호화 된 형태일지라도, 패스워드가 메세지에 포함되어 있지 않다면, 절충연결 (compromise) 이 더욱 어렵다.
도 1 은 DH-EKE 메세지의 교환을 나타낸 도면.
도 2 는 인증 절차를 나타낸 도면.
상세한 설명
도 1 은 DH-EKE 메세지의 교환 (100) 을 나타낸다. 사용자 (102) 는 사용자 식별자 및 패스워드를 무선 단말기 (104) 로 입력한다. 단말기 (104) 는 디피-헬만 (D-H) 공개키 및 비밀키 페어를 발생시켜 저장한다. 선택적으로, 단말기 (104) 및 서빙 시스템 (106) 의 기지국은 로컬 세션 암호화 키 (SESS, 108) 를 설정하여 절체 (interception) 로부터 사용자 식별자를 보호하는 별도의 절차를 수행한다. 단말기 (104) 는 패스워드를 사용하여 D-H 공개키를 암호화하며, 선택적으로 암호화 전에 랜덤 수를 연접시키고, 다음, (선택적으로, 로컬 세션키하에서 암호화 된) 사용자 식별자 및 암호화 된 공개키, 즉 제 1 DH-EKE 메세지 (110) 를 등록 요청중인 서빙 시스템 (106) 의 기지국으로 전송한다. 이러한 요청은 다운로드 절차를 효과적으로 완수하기 위하여, 전용 채널 할당 (dedicated channel assignment) 을 가져와야 한다.
서빙 시스템 (106) 은 가입회선등록을 요청하는 홈 시스템 (112) 과 접촉한다. 홈 시스템 (112) 은 무선 단말기의 공개키를 가입회선 레코드의 패스워드를 사용하여 복호화한다. 다음, 홈 시스템은 공개 및 비밀 D-H 키를 생성하고, 이로부터 가 세션키 (tentative session key) 가 단말기의 공개키 및 홈 시스템의 비밀키를 사용하여 얻어진다. 다음, 홈 시스템은 자신의 공개키를 암호화하고, 선택적으로 암호화 전에 가입회선 레코드에 저장된 패스워드를 사용하여 랜덤 수를 연접시키고, 그것을 제 2 DH-EKE 메세지 (114) 의 형태로 서빙 시스템 (106) 을 통하여 무선 단말기 (104) 로 리턴시킨다. 무선 단말기 (104) 는 (바람직하게는) 홈 시스템의 공개키를 복호화하고, 홈 시스템의 공개키 및 자신만의 비밀키를 사용하여 동일한 가 세션키를 생성시킨다.
도 2 는 DH-EKE 교환에 이어져야 하는 인증 절차 (200) 를 나타낸다. 무선 단말기 (104) 및 홈 시스템 (112) 은 이 절차를 수행하여 각각이 동일한 키를 갖는지 증명한다. 이러한 인증 절차는 일방향성 (예컨대, 홈 시스템 (112) 이 무선 단말기 (104) 를 인증할 수 있도록 만 하는 것) 또는 양방향성 일 수 있다. 양방향성 기술은 3 개의 단계를 갖는다. 먼저, 무선 단말기 (104) 가 랜덤 수 (CW) 를 암호화하여 암호화 된 수 (E(CW)) (202) 를 홈 시스템 (112) 으로 송출한다. 두번째로, 홈 시스템 (112) 은 자신만의 랜덤 수 (CH) 를 생성시키고, 암호화 (CW, CH) 하고, 암호화 된 수 (E(CW, CH)) (204) 를 무선 단말기 (104) 로 송출한다. 세번째로, 무선 단말기 (104) 는 CH 를 암호화하고, 암호화 된 수 (E(CH)) (206) 를 홈 시스템 (112) 으로 송출한다. 일방향성 절차는 예컨대 첫번째 절차를 생략하고, 두번째 절차에서 CW 를 제 2 랜덤 수로 대체할 수 있다.
공개키는 패스워드로 암호화되고, 인증정보 (Authentication) 는 상호잠겨진 (interlocked) 방법으로 송출되는 3 개의 다른 것으로 구성된다. 따라서, 중간의 공격자 (a man-in-the-middle attacker) 가 키의 거짓된 수용을 가져올 수 없으며, 이산 로그함수 (discrete logarithm) 또는 타원곡선 그룹 (elliptic-curve group) 을 깨뜨리지 않고서 상호 키 (mutual key) 를 알 수 없다. 그러한 파괴는 현재 그룹 크기가 충분히 크다면 용이하지 않은 것으로 고려된다.
홈 시스템 (112) 이 무선 단말기 (104) 의 세션키를 증명하면, 가입회선 정보, 즉, 가상 UIM (VUIM) 의 모두 또는 부분을, 오버-디-에어 전송에 대하여 암호화된 형태로 서빙시스템에 의한 사용에 대하여 암호화되지 않은 형태로, 서빙 시스템 (106) 으로 전송할 것이다. 세션키 또는 적어도 그 제 1 부분은 또한 서빙 시스템 (106) 에서 단말기 (104) 의 후속하는 인증에 대한 인증키 (AUTH, 116) 로서 기능한다. 이것은 인증키가 각 등록절차에 대하여 발생된다는 점에서 현재의 셀룰러 인증절차에 대하여 장점을 갖는다. 전형적으로, D-H 교환은 출력에서 인증에 요구되는 것 보다 많은 512 비트를 생성한다. 그 결과, 세션키의 나머지, 즉, 그 제 2 부분은 후속의 제어신호 전송에 대하여 종래의 암호화 키로 기능할 수 있다.
서빙 시스템 (106) 은 암호화 된 가입회선 데이터 (VUIM) 를 단말기로 다운로드하고, 방문자 위치 레지스터 (VLR, Visitor Location Registor) 에 등록 엔트리를 만든다. 사용자는 이제 통화할 준비가 된다.
후속의 시스템 액세스에 대하여, 사용자는 기존의 셀룰러 표준에 설명된 바와 같이 임시 모바일 사용자 식별자 (TMUI, Temporary Mobile User Identifier) 를 할당받을 수 있다. 기존의 셀룰러 표준에 설명된 절차로 인증키를 사용하여 통화당 암호화 키 (per-call encryption key) 발생이 수행될 수 있다.
즉, 전술한 방법을 사용하여 인증키의 발생 후에는 기존 셀룰러 표준의 에어링크 보안절차 (airlink security procedure) 가 개조없이 사용될 수 있다.
본 발명은 새로운 무선 단말기의 무선 가입회선을 등록하고자 할 때마다 공업상 개발되고 사용될 수 있다. 전술한 장치와 방법의 개개의 성분은 서로 별개로 떨어져 모두 진부할 수 있으나, 본인이 본 발명으로 청구한 것은 조합물이다.
본 발명의 장치와 방법의 다양한 측면들을 설명하였으나, 본 발명의 개념과 범주는 이에 한정되지 않으며, 다음의 청구항 및 이의 균등물에 한정되며, 본인은 이러한 것들을 발명으로서 청구한다.

Claims (48)

  1. 무선 단말기로 무선 가입회선을 등록시키는 방법으로서,
    a) 사용자 식별자 및 패스워드를 무선 단말기로 입력하는 단계;
    b) 무선 단말기에서,
    (i) 공개키/비밀키 페어를 생성하는 단계;
    (ii) 보안키 교환 (SKE; secure key exchange) 프로토콜에 따라 상기 무선 단말기의 공개키를 암호화하여 그에 의해 제 1 SKE 메세지를 형성하기 위하여 상기 패스워드를 사용하는 단계; 및
    (iii) 상기 사용자 식별자 및 상기 제 1 SKE 메세지를 홈 시스템으로 전송하는 단계;
    c) 홈 시스템에서,
    (i) 공개키/비밀키 페어를 생성하는 단계;
    (ii) 상기 패스워드를 결정하기 위하여 상기 사용자 식별자를 사용하는 단계;
    (iii) SKE 프로토콜에 따라 상기 홈 시스템의 공개키를 암호화하여 그에 의해 제 2 SKE 메세지를 형성시키기 위하여 상기 패스워드를 사용하는 단계;
    (iv) 상기 제 2 SKE 메세지를 상기 무선 단말기로 전송하는 단계;
    (v) 상기 무선 단말기의 공개키를 복호화하기 위하여 상기 패스워드를 사용하는 단계; 및
    (vi) 세션키를 형성하기 위하여 상기 홈 시스템의 비밀키 및 상기 무선 단말기의 공개키를 사용하는 단계;
    d) 상기 무선 단말기에서,
    (i) 상기 홈 시스템의 공개키를 복호화하기 위하여 상기 패스워드를 사용하는 단계; 및
    (ii) 세션키를 형성하기 위하여 상기 무선 단말기의 비밀키 및 상기 홈 시스템의 공개키를 사용하는 단계; 및
    e) 상기 무선 단말기 및 상기 홈 시스템에서,
    가상 사용자식별모듈 (VUIM) 의 전부 또는 일부를 상기 홈 시스템에서 상기 무선 단말기로 다운로드하기 위하여 상기 세션키를 사용하는 단계를 포함하는 것을 특징으로 하는, 무선 단말기로 무선 가입회선을 등록시키는 방법.
  2. 제 1 항에 있어서,
    상기 사용자 식별자의 전송 전에 상기 사용자 식별자를 암호화하는 단계를 더 포함하는 것을 특징으로 하는 방법.
  3. 제 1 항에 있어서,
    상기 제 2 SKE 메세지를 상기 무선 단말기로 전송하기 전에 통신 채널을 오픈하는 단계를 더 포함하는 것을 특징으로 하는 방법.
  4. 제 1 항에 있어서,
    소스에서 목적지로 상기 SKE 메세지를 전송하는 단계들은;
    a) 상기 소스에서 중간 서빙 시스템으로 상기 SKE 메세지를 전송하는 단계; 및
    b) 상기 중간 서빙 시스템에서 상기 목적지로 상기 SKE 메세지를 전송하는 단계를 더 포함하는 것을 특징으로 하는 방법.
  5. 제 4 항에 있어서,
    a) 상기 중간 서빙 시스템에서 상기 무선 단말기의 후속하는 인증에서의 인증키로써 상기 세션키의 제 1 부분을 사용하는 단계; 및
    b) 후속하는 제어신호 전송에서의 암호화 키로써 상기 세션키의 제 2 부분을 사용하는 단계를 더 포함하는 것을 특징으로 하는 방법.
  6. 제 1 항에 있어서,
    a) 상기 공개키/비밀키 페어는 디피-헬만 공개키/비밀키 페어 (Diffie-Hellman public/private key pairs) 를 포함하며;
    b) 상기 SKE 메세지는 디피-헬만 암호화된 키 교환 (DH-EKE, Diffie-Hellman Encrypted Key Exchange) 메세지를 포함하는 것을 특징으로 하는 방법.
  7. 제 1 항에 있어서,
    a) 무선 단말기의 공개키를 암호화하기 위하여 패스워드를 사용하는 상기 단계는,
    (i) 제 1 연접 (concatenate) 된 수를 형성시키기 위하여 상기 무선 단말기의 공개키를 제 1 랜덤 수로 연접시키는 단계; 및
    (ii) 상기 제 1 연접된 수를 암호화하기 위하여 상기 패스워드를 사용하는 단계를 포함하며;
    b) 홈 시스템의 공개키를 암호화하기 위하여 패스워드를 사용하는 상기 단계는,
    (i) 제 2 연접된 수를 형성시키기 위하여 상기 홈 시스템의 공개키를 제 2 랜덤 수로 제 1 연접시키는 단계; 및
    (ii) 상기 제 2 연접된 수를 암호화하기 위하여 상기 패스워드를 사용하는 단계를 포함하는 것을 특징으로 하는 방법.
  8. 무선 단말기로 무선 가입회선을 등록시키는 장치로서,
    a) 사용자 식별자 및 패스워드를 상기 무선 단말기로 입력하는 수단;
    b) 무선 단말기에서,
    (i) 공개키/비밀키 페어를 생성하는 수단;
    (ii) 보안 키 교환 (SKE) 프로토콜에 따라 상기 무선 단말기의 공개키를 암호화하여 그에 의해 제 1 SKE 메세지를 형성하기 위하여 상기 패스워드를 사용하는 수단; 및
    (iii) 상기 사용자 식별자 및 상기 제 1 SKE 메세지를 홈 시스템으로 전송하는 수단;
    c) 홈 시스템에서,
    (i) 공개키/비밀키 페어를 생성하는 수단;
    (ii) 상기 패스워드를 결정하기 위하여 상기 사용자 식별자를 사용하는 수단;
    (iii) 상기 SKE 프로토콜에 따라 상기 홈 시스템의 공개키를 암호화하여 그에 의해 제 2 SKE 메세지를 형성하기 위하여 상기 패스워드를 사용하는 수단;
    (iv) 상기 제 2 SKE 메세지를 상기 무선 단말기로 전송하는 수단;
    (v) 상기 무선 단말기의 공개키를 복호화하기 위하여 상기 패스워드를 사용하는 수단; 및
    (vi) 세션키를 형성하기 위하여 상기 홈 시스템의 비밀키 및 상기 무선 단말기의 공개키를 사용하는 수단;
    d) 상기 무선 단말기에서,
    (i) 상기 홈 시스템의 공개키를 복호화하기 위하여 상기 패스워드를 사용하는 수단; 및
    (ii) 세션키를 형성시키기 위하여 상기 무선 단말기의 비밀키 및 상기 홈 시스템의 공개키를 사용하는 수단; 및
    e) 상기 무선 단말기 및 상기 홈 시스템에서, 가상 사용자 식별 모듈 (VUIM) 의 전부 또는 일부를 상기 홈 시스템에서 상기 무선 단말기로 다운로드하기 위하여 상기 세션키를 사용하는 수단를 포함하는 것을 특징으로 하는, 무선 가입회선을 무선 단말기로 등록시키는 장치.
  9. 제 8 항에 있어서,
    상기 사용자 식별자의 전송 전에 상기 사용자 식별자를 암호화하는 수단을 더 포함하는 것을 특징으로 하는 장치.
  10. 제 8 항에 있어서,
    상기 제 2 SKE 메세지를 상기 무선 단말기로 전송하기 전에 통신 채널을 오픈하는 수단을 더 포함하는 것을 특징으로 하는 장치.
  11. 제 8 항에 있어서,
    소스에서 목적지로 상기 SKE 메세지를 전송하는 수단들은,
    a) 상기 소스에서 중간 서빙 시스템으로 상기 SKE 메세지를 전송하는 수단; 및
    b) 상기 중간 서빙 시스템에서 상기 목적지로 상기 SKE 메세지를 전송하는 수단을 더 포함하는 것을 특징으로 하는 장치.
  12. 제 11 항에 있어서,
    a) 상기 중간 서빙 시스템에서, 상기 무선 단말기의 후속하는 인증절차에서의 인증 키로써 상기 세션키의 제 1 부분을 사용하는 수단; 및
    b) 후속하는 제어신호 전송의 암호화 키로써 상기 세션키의 제 2 부분을 사용하는 수단을 더 포함하는 것을 특징으로 하는 장치.
  13. 제 8 항에 있어서,
    a) 상기 공개키/비밀키 페어는 디피-헬만 공개키/비밀키 페어를 포함하며;
    b) 상기 SKE 메세지는 디피-헬만 암호화된 키 교환 (DH-EKE) 메세지를 포함하는 것을 특징으로 하는 장치.
  14. 제 8 항에 있어서,
    a) 상기 무선 단말기의 공개키를 암호화하기 위하여 상기 패스워드를 사용하는 상기 수단은,
    (i) 제 1 연접된 수를 형성시키기 위하여 상기 무선 단말기의 공개키를 제 1 랜덤 수로 연접시키는 수단; 및
    (ii) 상기 제 1 연접된 수를 암호화하기 위하여 상기 패스워드를 사용하는 수단을 포함하며,
    b) 홈 시스템의 공개키를 암호화하기 위하여 패스워드를 사용하는 상기 수단은,
    (i) 제 2 연접된 수를 형성시키기 위하여 상기 홈 시스템의 공개키를 제 2 랜덤 수로 제 1 연접시키는 수단; 및
    (ii) 상기 제 2 연접된 수를 암호화하기 위하여 상기 패스워드를 사용하는 수단을 포함하는 것을 특징으로 하는 장치.
  15. 무선 단말기로서,
    a) 사용자 식별자 및 패스워드를 상기 무선 단말기로 수신하고;
    b) 공개키/비밀키 페어를 생성시키고;
    c) 보안 키 교환 (SKE) 프로토콜에 따라 상기 무선 단말기의 공개키를 암호화하여 그에 의해 SKE 메세지를 형성시키기 위하여 상기 패스워드를 사용하고;
    d) 상기 사용자 식별자 및 상기 SKE 메세지를 홈 시스템으로 전송하고;
    e) 상기 홈 시스템으로부터 암호화된 공개키를 수신하고;
    f) 상기 홈 시스템으로부터의 상기 암호화된 공개키를 복호화하기 위하여 상기 패스워드를 사용하고;
    g) 세션키를 형성시키기 위하여 상기 무선 단말기의 비밀키 및 상기 홈 시스템의 공개키를 사용하며;
    h) 상기 홈 시스템으로부터 상기 무선 단말기로 가상 사용자 식별 모듈 (VUIM) 의 전부 또는 일부를 다운로드하기 위하여 상기 세션키를 사용하도록 구성된 무선 단말기.
  16. 제 15 항에 있어서,
    상기 사용자 식별자의 전송 전에 상기 사용자 식별자를 암호화하는 수단을 더 구비하는 단말기.
  17. 제 15 항에 있어서,
    상기 사용자 식별자 및 상기 SKE 메세지를 전송하기 전에 통신 채널을 오픈하는 수단을 더 구비하는 단말기.
  18. 제 15 항에 있어서,
    소스로부터 목적지까지 상기 SKE 메세지를 전송하도록 구성된 상기 단말기의 일 부분은,
    a) 상기 소스로부터 중간 서빙 시스템으로 상기 SKE 메세지를 전송하는 수단; 및
    b) 상기 중간 서빙 시스템에서 상기 목적지로 상기 SKE 메세지를 전송하는 수단을 더 포함하는 것을 특징으로 하는 단말기.
  19. 제 18 항에 있어서,
    상기 단말기의 공개키를 암호화하도록 구성된 상기 단말기의 일 부분은,
    a) 상기 중간 서빙 시스템에서 상기 무선 단말기의 후속하는 인증절차에서의 인증키로 상기 세션키의 제 1 부분을 사용하는 수단; 및
    b) 상기 세션키의 제 2 부분을 후속하는 제어신호 전송에 있어서의 암호화 키로 사용하는 수단을 포함하는 것을 특징으로 하는 단말기.
  20. 제 15 항에 있어서,
    a) 상기 공개키/비밀키 페어는 디피-헬만 공개키/비밀키 페어를 포함하며,
    b) 상기 SKE 메세지는 디피-헬만 암호화된 키 교환 (DH-EKE) 메세지를 포함하는 것을 특징으로 하는 단말기.
  21. 제 15 항에 있어서,
    a) 상기 무선 단말기의 공개키를 암호화하기 위하여 상기 패스워드를 사용하도록 구성된 상기 단말기의 일부분은,
    (i) 제 1 연접된 수를 형성시키기 위하여 상기 무선 단말기의 공개키를 제 1 랜덤 수로 제 1 연접시키는 수단; 및
    (ii) 상기 제 1 연접된 수를 암호화하기 위하여 상기 패스워드를 사용하는 수단을 포함하고,
    b) 상기 홈 시스템의 공개키를 암호화하기 위하여 패스워드를 사용하도록 구성된 상기 단말기의 일 부분은,
    (i) 제 2 연접된 수를 형성시키기 위하여 상기 홈 시스템의 공개키를 제 2 랜덤수로 제 1 연접시키는 수단; 및
    (ii) 상기 제 2 연접된 수를 암호화하기 위하여 상기 패스워드를 사용하는 수단을 포함하는 것을 특징으로 하는 단말기.
  22. 홈 시스템으로서,
    a) 공개키/비밀키 페어를 생성하고;
    b) 사용자 식별자 및 암호화된 공개키를 무선 단말기로부터 수신하고;
    c) 패스워드를 결정하기 위하여 상기 사용자 식별자를 사용하고;
    d) 보안키 교환 (SKE) 프로토콜에 따라 홈 시스템의 공개키를 암호화하여 그에 의해 SKE 메세지를 형성시키기 위하여 상기 패스워드를 사용하고;
    e) 상기 SKE 메세지를 전송하고;
    f) 상기 무선 단말기의 공개키를 복호화하기 위하여 상기 패스워드를 사용하고;
    g) 세션키를 형성시키기 위하여 상기 홈 시스템의 비밀키 및 상기 무선 단말기의 공개키를 사용하고;
    h) 가상 사용자식별모듈 (VUIM) 의 전부 또는 일부를 상기 홈 시스템에서 상기 무선 단말기로 다운로드하기 위하여 상기 세션키를 사용하도록 구성된 홈 시스템.
  23. 제 22 항에 있어서,
    상기 사용자 식별자 수신 전에 통신 채널을 오픈하는 수단을 더 구비하는 것을 특징으로 하는 홈 시스템.
  24. 제 22 항에 있어서,
    소스로부터 목적지까지 상기 SKE 메세지를 전송하도록 구성된 시스템의 일 부분이,
    a) 상기 소스로부터 중간 서빙 시스템으로 상기 SKE 메세지를 전송하는 수단; 및
    b) 상기 중간 서빙 시스템에서 상기 목적지로 상기 SKE 메세지를 전송하는 수단을 더 포함하는 것을 특징으로 하는 홈 시스템.
  25. 제 24 항에 있어서,
    a) 상기 중간 서빙 시스템에서 상기 무선 단말기의 후속하는 인증절차에서의 인증키로 상기 세션키의 제 1 부분을 사용하는 수단; 및
    b) 상기 세션키의 제 2 부분을 후속하는 제어신호 전송에 있어서의 암호화 키로 사용하는 수단을 더 포함하는 것을 특징으로 하는 홈 시스템.
  26. 제 22 항에 있어서,
    a) 상기 공개키/비밀키 페어는 디피-헬만 공개키/비밀키 페어를 포함하며,
    b) 상기 SKE 메세지는 디피-헬만 암호화된 키 교환 (DH-EKE) 메세지를 포함하는 것을 특징으로 하는 홈 시스템.
  27. 제 22 항에 있어서,
    a) 상기 무선 단말기의 공개키를 암호화하기 위하여 패스워드를 사용하도록 구성된 상기 단말기의 일부분이,
    (i) 제 1 연접된 수를 형성시키기 위하여 상기 무선 단말기의 공개키를 제 1 랜덤 수로 제 1 연접시키는 수단; 및
    (ii) 상기 제 1 연접된 수를 암호화하기 위하여 상기 패스워드를 사용하는 수단을 포함하고,
    b) 상기 홈 시스템의 공개키를 암호화하기 위하여 패스워드를 사용하도록 구성된 상기 단말기의 일 부분은,
    (i) 제 2 연접된 수를 형성시키기 위하여 상기 홈 시스템의 공개키를 제 2 랜덤수로 제 1 연접시키는 수단; 및
    (ii) 상기 제 2 연접된 수를 암호화하기 위하여 상기 패스워드를 사용하는 수단을 포함하는 것을 특징으로 하는 홈 시스템.
  28. 무선 단말기의 보안 및 자동 초기 설정 (initial provisioning) 및/또는 가입회선 이동을 제공하는 방법으로서,
    상기 무선 단말기 내로 무선 가입회선 식별자를 수신하는 단계;
    상기 무선 단말기 내로 패스워드를 수신하는 단계; 및
    초기 설정 및/또는 가입회선 이동을 완료하기 위하여 홈 시스템과 오버 디 에어 (over the air) 로 통신하는 단계를 포함하는 방법.
  29. 제 28 항에 있어서,
    상기 무선 단말기에서 공개키/비밀키 페어를 생성하는 단계를 더 포함하는 방법.
  30. 제 28 항에 있어서,
    보안 키 교환 프로토콜에 따라 공개키를 암호화하고 그에 의해 상기 무선 단말기에서 보안 키 교환 메세지를 형성하기 위하여 상기 패스워드를 사용하는 단계를 더 포함하는 방법.
  31. 제 28 항에 있어서,
    상기 가입회선 식별자 및 보안 키 교환 메세지를, 상기 무선 단말기로부터 상기 홈 시스템으로 전송하는 단계를 더 포함하는 방법.
  32. 제 28 항에 있어서,
    상기 무선 단말기에서, 상기 홈 시스템으로부터 암호화된 공개키를 수신하는 단계를 더 포함하는 방법.
  33. 제 28 항에 있어서,
    상기 무선 단말기에서, 상기 홈 시스템으로부터 수신된 암호화된 공개키를 복호화하기 위하여 상기 패스워드를 사용하는 단계를 더 포함하는 방법.
  34. 제 28 항에 있어서,
    상기 무선 단말기에서 세션 키를 형성하기 위하여 무선 단말기의 비밀키 및 홈 시스템의 공개키를 사용하는 단계를 더 포함하는 방법.
  35. 제 28 항에 있어서,
    상기 무선 단말기에서, 상기 홈 시스템으로부터 상기 무선 단말기로 수신된 가상 사용자 식별 모듈의 전부 또는 일부를 다운로드하는 단계를 더 포함하는 방법.
  36. 제 35 항에 있어서,
    상기 다운로드하기 위하여 세션 키를 사용하는 단계를 수행하는 단계를 더 포함하는 방법.
  37. 제 28 항에 있어서,
    상기 가입회선 식별자를 상기 홈 시스템으로 전송하기 전에, 상기 무선 단말기에서 상기 가입회선 식별자를 암호화하는 단계를 더 포함하는 방법.
  38. 무선 단말기의 보안 및 자동 초기 설정 및/또는 가입회선 이동을 위한 홈 시스템으로서,
    상기 무선 단말기로부터 패스워드 및 가입회선 식별자를 수신하고;
    상기 무선 단말기의 초기 설정 및/또는 가입회선 이동을 완료하기 위하여 상기 무선 단말기와 오버 디 에어 (over the air) 로 통신하도록 구성되는 홈 시스템.
  39. 제 38 항에 있어서,
    공개키/비밀키 페어를 생성하도록 더 구성되는 홈 시스템.
  40. 제 38 항에 있어서,
    상기 무선 단말기로부터 사용자 식별자 및 암호화된 공개키를 수신하도록 더 구성되는 홈 시스템.
  41. 제 38 항에 있어서,
    상기 패스워드를 결정하기 위하여 상기 가입회선 식별자를 사용하도록 더 구성되는 홈 시스템.
  42. 제 38 항에 있어서,
    보안 키 교환 프로토콜에 따라 홈 시스템의 공개키를 암호화하여 그에 의해 보안 키 교환 메시지를 형성하기 위하여 상기 패스워드를 사용하도록 더 구성되는 홈 시스템.
  43. 제 38 항에 있어서,
    보안 키 교환 메시지를 전송하도록 더 구성되는 홈 시스템.
  44. 제 38 항에 있어서,
    상기 무선 단말기의 공개키를 복호화하기 위하여 상기 패스워드를 사용하도록 더 구성되는 홈 시스템.
  45. 제 38 항에 있어서,
    세션 키를 형성하기 위하여 비밀키 및 무선 단말기의 공개키를 사용하도록 더 구성되는 홈 시스템.
  46. 제 38 항에 있어서,
    가상 사용자 식별 모듈의 전부 또는 일부를 상기 홈 시스템으로부터 상기 무선 단말기로 다운로드하기 위하여 세션 키를 사용하도록 더 구성되는 홈 시스템.
  47. 초기 설정 및/또는 가입회선 이동을, 보안적 (securely) 및 자발적으로 (autonomously), 오버 디 에어 (over the air) 로 수행하도록 구성되는 무선 단말기.
  48. 무선 단말기의 초기 설정 및/또는 가입회선 이동을, 보안적 및 자발적으로, 오버 디 에어 (over the air) 로 수행하도록 구성되는 홈 시스템.
KR1020017004952A 1998-10-23 1999-10-19 무선 시스템의 가입회선 이동이 가능한 장치 및 방법 KR100655665B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/178,192 1998-10-23
US09/178,192 US6178506B1 (en) 1998-10-23 1998-10-23 Wireless subscription portability

Publications (2)

Publication Number Publication Date
KR20010090797A KR20010090797A (ko) 2001-10-19
KR100655665B1 true KR100655665B1 (ko) 2006-12-08

Family

ID=22651590

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020017004952A KR100655665B1 (ko) 1998-10-23 1999-10-19 무선 시스템의 가입회선 이동이 가능한 장치 및 방법

Country Status (9)

Country Link
US (2) US6178506B1 (ko)
EP (1) EP1123603B1 (ko)
JP (1) JP4689830B2 (ko)
KR (1) KR100655665B1 (ko)
CN (1) CN100525180C (ko)
AU (1) AU1213300A (ko)
DE (1) DE69930318T2 (ko)
HK (1) HK1040854A1 (ko)
WO (1) WO2000025475A1 (ko)

Families Citing this family (136)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10361802B1 (en) 1999-02-01 2019-07-23 Blanding Hovenweep, Llc Adaptive pattern recognition based control system and method
US8352400B2 (en) 1991-12-23 2013-01-08 Hoffberg Steven M Adaptive pattern recognition based controller apparatus and method and human-factored interface therefore
CA2255285C (en) * 1998-12-04 2009-10-13 Certicom Corp. Enhanced subscriber authentication protocol
US7904187B2 (en) 1999-02-01 2011-03-08 Hoffberg Steven M Internet appliance system and method
FI107487B (fi) * 1999-03-08 2001-08-15 Nokia Mobile Phones Ltd Datalähetyksen salausmenetelmä radiojärjestelmässä
US6820203B1 (en) * 1999-04-07 2004-11-16 Sony Corporation Security unit for use in memory card
US6865169B1 (en) 1999-11-02 2005-03-08 Ipwireless, Inc. Cellular wireless internet access system using spread spectrum and internet protocol
US8117291B1 (en) 1999-11-02 2012-02-14 Wireless Technology Solutions Llc Use of internet web technology to register wireless access customers
US8463231B1 (en) 1999-11-02 2013-06-11 Nvidia Corporation Use of radius in UMTS to perform accounting functions
GB2357407A (en) 1999-12-17 2001-06-20 Int Computers Ltd Cryptographic key replacement using key lifetimes
JP2001186121A (ja) * 1999-12-27 2001-07-06 Nec Corp 通信装置、通信装置セット、認証方法および端末間ワイヤレス接続方法
NL1014274C2 (nl) * 2000-02-03 2001-08-16 Tele Atlas Bv Stelsel voor het beveiligen van op een datadrager aanwezige data.
GB0004178D0 (en) * 2000-02-22 2000-04-12 Nokia Networks Oy Integrity check in a communication system
US20030070074A1 (en) * 2000-03-17 2003-04-10 Avner Geller Method and system for authentication
JP2002082910A (ja) * 2000-09-08 2002-03-22 Pioneer Electronic Corp ユーザ認証システム及びユーザ認証方法
US7596223B1 (en) * 2000-09-12 2009-09-29 Apple Inc. User control of a secure wireless computer network
WO2002041597A2 (en) * 2000-11-17 2002-05-23 Ipwireless, Inc. Use of internet web technology for wireless internet access
US20020091931A1 (en) * 2001-01-05 2002-07-11 Quick Roy Franklin Local authentication in a communication system
US7668315B2 (en) * 2001-01-05 2010-02-23 Qualcomm Incorporated Local authentication of mobile subscribers outside their home systems
US20020131592A1 (en) * 2001-03-16 2002-09-19 Harris Hinnant Entropy sources for encryption key generation
US20030084287A1 (en) * 2001-10-25 2003-05-01 Wang Huayan A. System and method for upper layer roaming authentication
US7194621B1 (en) * 2002-02-28 2007-03-20 Cisco Technology, Inc. Method and apparatus for encrypting data communicated between a client and a server that use an unencrypted data transfer protocol
US7426380B2 (en) 2002-03-28 2008-09-16 Telecommunication Systems, Inc. Location derived presence information
US20040203597A1 (en) * 2002-03-28 2004-10-14 Pitt Lance Douglas Mobile subscriber privacy evaluation using solicited vs. unsolicited differentiation
US9154906B2 (en) 2002-03-28 2015-10-06 Telecommunication Systems, Inc. Area watcher for wireless network
US8027697B2 (en) * 2007-09-28 2011-09-27 Telecommunication Systems, Inc. Public safety access point (PSAP) selection for E911 wireless callers in a GSM type system
US8290505B2 (en) 2006-08-29 2012-10-16 Telecommunications Systems, Inc. Consequential location derived information
US8918073B2 (en) 2002-03-28 2014-12-23 Telecommunication Systems, Inc. Wireless telecommunications location based services scheme selection
US20030186699A1 (en) * 2002-03-28 2003-10-02 Arlene Havlark Wireless telecommunications location based services scheme selection
US8126889B2 (en) * 2002-03-28 2012-02-28 Telecommunication Systems, Inc. Location fidelity adjustment based on mobile subscriber privacy profile
US8630414B2 (en) 2002-06-20 2014-01-14 Qualcomm Incorporated Inter-working function for a communication system
US20030235305A1 (en) * 2002-06-20 2003-12-25 Hsu Raymond T. Key generation in a communication system
KR100458255B1 (ko) * 2002-07-26 2004-11-26 학교법인 성균관대학 프록시서버를 이용한 키 분배 방법
KR100458254B1 (ko) * 2002-07-26 2004-11-26 학교법인 성균관대학 패스워드 강화 프로토콜을 이용한 패스워드 기반 키 분배방법
WO2004028070A1 (en) * 2002-09-23 2004-04-01 Credant Technologies, Inc. Server, computer memory, and method to support security policy maintenance and distribution
US7437752B2 (en) * 2002-09-23 2008-10-14 Credant Technologies, Inc. Client architecture for portable device with security policies
US7665118B2 (en) * 2002-09-23 2010-02-16 Credant Technologies, Inc. Server, computer memory, and method to support security policy maintenance and distribution
US7665125B2 (en) * 2002-09-23 2010-02-16 Heard Robert W System and method for distribution of security policies for mobile devices
US20060190984A1 (en) * 2002-09-23 2006-08-24 Credant Technologies, Inc. Gatekeeper architecture/features to support security policy maintenance and distribution
US20040073795A1 (en) * 2002-10-10 2004-04-15 Jablon David P. Systems and methods for password-based connection
JP4619788B2 (ja) * 2002-10-11 2011-01-26 パナソニック株式会社 Wlan相互接続における識別情報の保護方法
US20070238455A1 (en) * 2006-04-07 2007-10-11 Yinjun Zhu Mobile based area event handling when currently visited network doe not cover area
US8666397B2 (en) 2002-12-13 2014-03-04 Telecommunication Systems, Inc. Area event handling when current network does not cover target area
SG137696A1 (en) 2003-02-03 2007-12-28 Sony Corp Wireless communication system, wireless communication device, wireless communication method, and computer program
KR100520116B1 (ko) * 2003-05-16 2005-10-10 삼성전자주식회사 모바일 애드 혹 상의 암호화를 위한 노드간 키 분배 방법및 이를 이용한 네트워크 장치
SE0301728D0 (sv) 2003-06-13 2003-06-13 Television And Wireless Applic Adapter arrangement, method, system and user terminal for conditional access
US7424293B2 (en) 2003-12-02 2008-09-09 Telecommunication Systems, Inc. User plane location based service using message tunneling to support roaming
US7260186B2 (en) 2004-03-23 2007-08-21 Telecommunication Systems, Inc. Solutions for voice over internet protocol (VoIP) 911 location services
US20080126535A1 (en) 2006-11-28 2008-05-29 Yinjun Zhu User plane location services over session initiation protocol (SIP)
US20080090546A1 (en) 2006-10-17 2008-04-17 Richard Dickinson Enhanced E911 network access for a call center using session initiation protocol (SIP) messaging
JP4841120B2 (ja) 2004-06-30 2011-12-21 マニー株式会社 光ファイバーの加工方法及びレーザ光照射装置
US7286834B2 (en) * 2004-07-13 2007-10-23 Sbc Knowledge Ventures, Lp System and method for location based policy management
US7730485B2 (en) * 2004-08-10 2010-06-01 At&T Intellectual Property I, L.P. System and method for advertising to a Wi-Fi device
US8094821B2 (en) 2004-08-06 2012-01-10 Qualcomm Incorporated Key generation in a communication system
JP4923283B2 (ja) * 2004-08-20 2012-04-25 富士ゼロックス株式会社 無線通信システムおよび通信装置および通信制御プログラム
US7113128B1 (en) * 2004-10-15 2006-09-26 Telecommunication Systems, Inc. Culled satellite ephemeris information for quick, accurate assisted locating satellite location determination for cell site antennas
US6985105B1 (en) * 2004-10-15 2006-01-10 Telecommunication Systems, Inc. Culled satellite ephemeris information based on limiting a span of an inverted cone for locating satellite in-range determinations
US7411546B2 (en) 2004-10-15 2008-08-12 Telecommunication Systems, Inc. Other cell sites used as reference point to cull satellite ephemeris information for quick, accurate assisted locating satellite location determination
US7629926B2 (en) 2004-10-15 2009-12-08 Telecommunication Systems, Inc. Culled satellite ephemeris information for quick, accurate assisted locating satellite location determination for cell site antennas
EP1653697B1 (en) * 2004-10-29 2016-08-17 BlackBerry Limited Secure Peer-to-Peer Messaging Invitation Architecture
EP1911195A2 (en) 2005-02-18 2008-04-16 Credant Technologies Inc. System and method for intelligence based security
US8363837B2 (en) * 2005-02-28 2013-01-29 HGST Netherlands B.V. Data storage device with data transformation capability
US7353034B2 (en) 2005-04-04 2008-04-01 X One, Inc. Location sharing and tracking using mobile phones or other wireless devices
US8005215B2 (en) 2005-04-20 2011-08-23 Nds Limited Table shuffle cipher system
US8175277B2 (en) 2005-04-28 2012-05-08 Cisco Technology, Inc. Intercepting a communication session in a telecommunication network
AU2005202405B2 (en) * 2005-06-01 2011-05-12 Canon Information Systems Research Australia Pty Ltd Management of physical security credentials at a multi-function device
US8660573B2 (en) 2005-07-19 2014-02-25 Telecommunications Systems, Inc. Location service requests throttling
US20070049288A1 (en) * 2005-08-24 2007-03-01 Lamprecht Leslie J Creating optimum temporal location trigger for multiple requests
US9282451B2 (en) 2005-09-26 2016-03-08 Telecommunication Systems, Inc. Automatic location identification (ALI) service requests steering, connection sharing and protocol translation
US20070075848A1 (en) * 2005-10-05 2007-04-05 Pitt Lance D Cellular augmented vehicle alarm
US7825780B2 (en) * 2005-10-05 2010-11-02 Telecommunication Systems, Inc. Cellular augmented vehicle alarm notification together with location services for position of an alarming vehicle
US7907551B2 (en) * 2005-10-06 2011-03-15 Telecommunication Systems, Inc. Voice over internet protocol (VoIP) location based 911 conferencing
US8467320B2 (en) 2005-10-06 2013-06-18 Telecommunication Systems, Inc. Voice over internet protocol (VoIP) multi-user conferencing
US7747647B2 (en) * 2005-12-30 2010-06-29 Microsoft Corporation Distributing permission information via a metadirectory
US8150363B2 (en) * 2006-02-16 2012-04-03 Telecommunication Systems, Inc. Enhanced E911 network access for call centers
US8059789B2 (en) * 2006-02-24 2011-11-15 Telecommunication Systems, Inc. Automatic location identification (ALI) emergency services pseudo key (ESPK)
US7899450B2 (en) * 2006-03-01 2011-03-01 Telecommunication Systems, Inc. Cellular augmented radar/laser detection using local mobile network within cellular network
US9167553B2 (en) 2006-03-01 2015-10-20 Telecommunication Systems, Inc. GeoNexus proximity detector network
US7471236B1 (en) 2006-03-01 2008-12-30 Telecommunication Systems, Inc. Cellular augmented radar/laser detector
US8208605B2 (en) * 2006-05-04 2012-06-26 Telecommunication Systems, Inc. Extended efficient usage of emergency services keys
DE102006036165B3 (de) 2006-08-01 2008-06-26 Nec Europe Ltd. Verfahren zur Etablierung eines geheimen Schlüssels zwischen zwei Knoten in einem Kommunikationsnetzwerk
US20080051069A1 (en) * 2006-08-25 2008-02-28 Research In Motion Limited Method and system for managing trial service subscriptions for a mobile communications device
US20080259908A1 (en) * 2006-09-26 2008-10-23 John Gordon Hines Location object proxy
US7966013B2 (en) * 2006-11-03 2011-06-21 Telecommunication Systems, Inc. Roaming gateway enabling location based services (LBS) roaming for user plane in CDMA networks without requiring use of a mobile positioning center (MPC)
US20080167018A1 (en) * 2007-01-10 2008-07-10 Arlene Havlark Wireless telecommunications location based services scheme selection
US8050386B2 (en) 2007-02-12 2011-11-01 Telecommunication Systems, Inc. Mobile automatic location identification (ALI) for first responders
US8331989B2 (en) * 2007-06-15 2012-12-11 Intel Corporation Field programming of a mobile station with subscriber identification and related information
CN101170554B (zh) * 2007-09-04 2012-07-04 萨摩亚商·繁星科技有限公司 资讯安全传递系统
US8185087B2 (en) * 2007-09-17 2012-05-22 Telecommunication Systems, Inc. Emergency 911 data messaging
US7929530B2 (en) * 2007-11-30 2011-04-19 Telecommunication Systems, Inc. Ancillary data support in session initiation protocol (SIP) messaging
US9130963B2 (en) 2011-04-06 2015-09-08 Telecommunication Systems, Inc. Ancillary data support in session initiation protocol (SIP) messaging
US8068587B2 (en) 2008-08-22 2011-11-29 Telecommunication Systems, Inc. Nationwide table routing of voice over internet protocol (VOIP) emergency calls
EP2347395A4 (en) 2008-10-14 2016-11-02 Telecomm Systems Inc Location Based Approach Alert
US8892128B2 (en) 2008-10-14 2014-11-18 Telecommunication Systems, Inc. Location based geo-reminders
US8904177B2 (en) * 2009-01-27 2014-12-02 Sony Corporation Authentication for a multi-tier wireless home mesh network
US7961674B2 (en) 2009-01-27 2011-06-14 Sony Corporation Multi-tier wireless home mesh network with a secure network discovery protocol
US9301191B2 (en) 2013-09-20 2016-03-29 Telecommunication Systems, Inc. Quality of service to over the top applications used with VPN
US8867485B2 (en) * 2009-05-05 2014-10-21 Telecommunication Systems, Inc. Multiple location retrieval function (LRF) network having location continuity
US20110009086A1 (en) * 2009-07-10 2011-01-13 Todd Poremba Text to 9-1-1 emergency communication
US20110064046A1 (en) * 2009-09-11 2011-03-17 Yinjun Zhu User plane emergency location continuity for voice over internet protocol (VoIP)/IMS emergency services
US20110149953A1 (en) * 2009-12-23 2011-06-23 William Helgeson Tracking results of a v2 query in voice over internet (VoIP) emergency call systems
US8315599B2 (en) 2010-07-09 2012-11-20 Telecommunication Systems, Inc. Location privacy selector
US8336664B2 (en) 2010-07-09 2012-12-25 Telecommunication Systems, Inc. Telematics basic mobile device safety interlock
US8942743B2 (en) 2010-12-17 2015-01-27 Telecommunication Systems, Inc. iALERT enhanced alert manager
US8688087B2 (en) 2010-12-17 2014-04-01 Telecommunication Systems, Inc. N-dimensional affinity confluencer
WO2012141762A1 (en) 2011-02-25 2012-10-18 Telecommunication Systems, Inc. Mobile internet protocol (ip) location
US9471772B2 (en) 2011-06-01 2016-10-18 Paypal, Inc. Password check by decomposing password
US8719568B1 (en) * 2011-06-30 2014-05-06 Cellco Partnership Secure delivery of sensitive information from a non-communicative actor
CN107579828A (zh) * 2011-08-16 2018-01-12 Ictk有限公司 机对机通信中基于puf的装置间的安全认证装置及方法
US8649806B2 (en) 2011-09-02 2014-02-11 Telecommunication Systems, Inc. Aggregate location dynometer (ALD)
US9479344B2 (en) 2011-09-16 2016-10-25 Telecommunication Systems, Inc. Anonymous voice conversation
WO2013048551A1 (en) 2011-09-30 2013-04-04 Telecommunication Systems, Inc. Unique global identifier for minimizing prank 911 calls
US9313637B2 (en) 2011-12-05 2016-04-12 Telecommunication Systems, Inc. Wireless emergency caller profile data delivery over a legacy interface
US9264537B2 (en) 2011-12-05 2016-02-16 Telecommunication Systems, Inc. Special emergency call treatment based on the caller
US8984591B2 (en) 2011-12-16 2015-03-17 Telecommunications Systems, Inc. Authentication via motion of wireless device movement
US9384339B2 (en) 2012-01-13 2016-07-05 Telecommunication Systems, Inc. Authenticating cloud computing enabling secure services
US8688174B2 (en) 2012-03-13 2014-04-01 Telecommunication Systems, Inc. Integrated, detachable ear bud device for a wireless phone
US9307372B2 (en) 2012-03-26 2016-04-05 Telecommunication Systems, Inc. No responders online
US9544260B2 (en) 2012-03-26 2017-01-10 Telecommunication Systems, Inc. Rapid assignment dynamic ownership queue
US9338153B2 (en) 2012-04-11 2016-05-10 Telecommunication Systems, Inc. Secure distribution of non-privileged authentication credentials
KR101297936B1 (ko) * 2012-06-08 2013-08-19 가톨릭대학교 산학협력단 단말기 간의 보안 통신 방법 및 그 장치
US9313638B2 (en) 2012-08-15 2016-04-12 Telecommunication Systems, Inc. Device independent caller data access for emergency calls
US20140064488A1 (en) * 2012-08-30 2014-03-06 Texas Instruments Incorporated One-Way Key Fob and Vehicle Pairing
US9208346B2 (en) 2012-09-05 2015-12-08 Telecommunication Systems, Inc. Persona-notitia intellection codifier
US20140082358A1 (en) 2012-09-17 2014-03-20 General Instrument Corporation Efficient key generator for distribution of sensitive material from mulitple application service providers to a secure element such as a universal integrated circuit card (uicc)
CN102917339B (zh) 2012-10-11 2014-06-11 华为技术有限公司 虚拟用户识别模块的实现与通信方法、装置及系统
US9456301B2 (en) 2012-12-11 2016-09-27 Telecommunication Systems, Inc. Efficient prisoner tracking
US8983047B2 (en) 2013-03-20 2015-03-17 Telecommunication Systems, Inc. Index of suspicion determination for communications request
KR101459237B1 (ko) * 2013-07-05 2014-11-12 가톨릭대학교 산학협력단 단말기 간의 보안 통신 방법 및 그 장치
US9408034B2 (en) 2013-09-09 2016-08-02 Telecommunication Systems, Inc. Extended area event for network based proximity discovery
US9516104B2 (en) 2013-09-11 2016-12-06 Telecommunication Systems, Inc. Intelligent load balancer enhanced routing
US9479897B2 (en) 2013-10-03 2016-10-25 Telecommunication Systems, Inc. SUPL-WiFi access point controller location based services for WiFi enabled mobile devices
GB2526619A (en) * 2014-05-30 2015-12-02 Vodafone Ip Licensing Ltd Service provisioning
CN205050141U (zh) * 2014-09-30 2016-02-24 苹果公司 电子设备
CN105553951B (zh) * 2015-12-08 2019-11-08 腾讯科技(深圳)有限公司 数据传输方法和装置
EP3618475A1 (en) * 2018-08-27 2020-03-04 Koninklijke Philips N.V. Method and device to establish a wireless secure link while maintaining privacy against tracking

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3035965A1 (de) * 1980-09-24 1982-05-13 Licentia Patent-Verwaltungs-Gmbh, 6000 Frankfurt Datenuebertragungssystem
JPS59154837A (ja) * 1983-02-23 1984-09-03 Nippon Telegr & Teleph Corp <Ntt> パスワ−ド認証方式
JPS60223248A (ja) * 1984-04-17 1985-11-07 Fujitsu Ltd 公開鍵配送方式
CA2045801C (en) * 1990-09-28 1995-04-11 Irwin Gerszberg Method and apparatus for remotely programming a mobile data telephone set
JP3308561B2 (ja) * 1990-11-14 2002-07-29 株式会社東芝 電子メール通信方法および送信側端末
US5241599A (en) 1991-10-02 1993-08-31 At&T Bell Laboratories Cryptographic protocol for secure communications
US5479479A (en) * 1991-10-19 1995-12-26 Cell Port Labs, Inc. Method and apparatus for transmission of and receiving signals having digital information using an air link
US5222140A (en) 1991-11-08 1993-06-22 Bell Communications Research, Inc. Cryptographic method for key agreement and user authentication
GB9206679D0 (en) 1992-03-27 1992-05-13 Hutchison Microtel Limited Mobile terminals and mobile communication networks involving such terminals
US5402490A (en) * 1992-09-01 1995-03-28 Motorola, Inc. Process for improving public key authentication
US5299263A (en) 1993-03-04 1994-03-29 Bell Communications Research, Inc. Two-way public key authentication and key agreement for low-cost terminals
US5371794A (en) 1993-11-02 1994-12-06 Sun Microsystems, Inc. Method and apparatus for privacy and authentication in wireless networks
DE69527878T2 (de) * 1994-04-14 2003-05-08 Kabushiki Kaisha Toshiba, Kawasaki Tragbares schnurloses Computer-Endgerät und Verfahren zur Kommunikationssteuerung
US5682325A (en) * 1994-09-12 1997-10-28 Bell Atlantic Network Services, Inc. Level 1 gateway for video tone networks
US5619562A (en) * 1995-02-06 1997-04-08 Bell Atlantic Network Services, Inc. Method and system for remotely activating/changing subscriber services in a public switched telephone network
US5603084C1 (en) * 1995-03-02 2001-06-05 Ericsson Inc Method and apparatus for remotely programming a cellular radiotelephone
JPH08274769A (ja) * 1995-03-28 1996-10-18 Toppan Printing Co Ltd 対称暗号鍵の配送システムおよび通信端末
JPH08320847A (ja) * 1995-05-26 1996-12-03 Hitachi Ltd パスワード管理システム
US5862325A (en) * 1996-02-29 1999-01-19 Intermind Corporation Computer-based communication system and method using metadata defining a control structure
US5915226A (en) * 1996-04-19 1999-06-22 Gemplus Card International Prepaid smart card in a GSM based wireless telephone network and method for operating prepaid cards
US6175922B1 (en) * 1996-12-04 2001-01-16 Esign, Inc. Electronic transaction systems and methods therefor
US5901352A (en) * 1997-02-20 1999-05-04 St-Pierre; Sylvain System for controlling multiple networks and associated services
US6175743B1 (en) * 1998-05-01 2001-01-16 Ericsson Inc. System and method for delivery of short message service messages to a restricted group of subscribers

Also Published As

Publication number Publication date
CN100525180C (zh) 2009-08-05
HK1040854A1 (zh) 2002-06-21
US6178506B1 (en) 2001-01-23
CN1331874A (zh) 2002-01-16
KR20010090797A (ko) 2001-10-19
EP1123603A1 (en) 2001-08-16
US6260147B1 (en) 2001-07-10
JP4689830B2 (ja) 2011-05-25
DE69930318D1 (de) 2006-05-04
DE69930318T2 (de) 2006-12-07
JP2002529013A (ja) 2002-09-03
WO2000025475A1 (en) 2000-05-04
AU1213300A (en) 2000-05-15
EP1123603B1 (en) 2006-03-08

Similar Documents

Publication Publication Date Title
KR100655665B1 (ko) 무선 시스템의 가입회선 이동이 가능한 장치 및 방법
KR0181566B1 (ko) 통신 시스템의 효율적인 실시간 사용자 확인 및 암호화 방법 및 그 장치
US5153919A (en) Service provision authentication protocol
KR100564674B1 (ko) 무선 시스템에서 공중을 통한 통신을 안전하게 하는 방법
JP4263384B2 (ja) ユーザ加入識別モジュールの認証についての改善された方法
US5204902A (en) Cellular telephony authentication arrangement
EP0977452B1 (en) Method for updating secret shared data in a wireless communication system
FI106605B (fi) Autentikointimenetelmä
US7613299B2 (en) Cryptographic techniques for a communications network
EP1768426B1 (en) Method for transmitting information
ES2263264T3 (es) Procedimiento y sistema para el procesamiento de mensajes en un sistema de telecomunicaciones.
EP0532226A2 (en) Speech and control message encryption in cellular radio
US8230218B2 (en) Mobile station authentication in tetra networks
CN111865603A (zh) 认证方法、认证装置和认证系统
CN101228766A (zh) 密钥材料的交换
JP2002507872A (ja) コネクション処理の際に安全性に関係している機能を制御する方法、移動局および無線通信システム
CN101102186A (zh) 通用鉴权框架推送业务实现方法
KR100330418B1 (ko) 이동통신 환경에서의 가입자 인증 방법
EP3836589A1 (en) Method for authenticating a secure element at the level of an authentication server, corresponding secure element and authentication server
WO2001037477A1 (en) Cryptographic techniques for a communications network
EP1359778A1 (en) System, method and station for use in secure communication
JPH05183507A (ja) 移動通信認証方法
FI115097B (fi) Todentaminen dataviestinnässä
KR20030092851A (ko) 무선통신을 위한 패킷데이터 생성 방법과, 이를 이용한무선통신 방법 및 그 장치
KR20100131750A (ko) 인증 벡터를 생성하는 장치 및 방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20121129

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20131129

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20141128

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20161125

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20170929

Year of fee payment: 12

FPAY Annual fee payment

Payment date: 20180928

Year of fee payment: 13