KR100753325B1 - 이동 통신 단말기의 암호화 방법 - Google Patents

이동 통신 단말기의 암호화 방법 Download PDF

Info

Publication number
KR100753325B1
KR100753325B1 KR1020060033309A KR20060033309A KR100753325B1 KR 100753325 B1 KR100753325 B1 KR 100753325B1 KR 1020060033309 A KR1020060033309 A KR 1020060033309A KR 20060033309 A KR20060033309 A KR 20060033309A KR 100753325 B1 KR100753325 B1 KR 100753325B1
Authority
KR
South Korea
Prior art keywords
mobile communication
communication terminal
hardware
base station
originating
Prior art date
Application number
KR1020060033309A
Other languages
English (en)
Inventor
현정조
임승환
우헌배
Original Assignee
주식회사 팬택앤큐리텔
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 팬택앤큐리텔 filed Critical 주식회사 팬택앤큐리텔
Priority to KR1020060033309A priority Critical patent/KR100753325B1/ko
Application granted granted Critical
Publication of KR100753325B1 publication Critical patent/KR100753325B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Telephone Function (AREA)

Abstract

본 발명은 이동 통신 단말기에서 하드웨어 ID(Identifier)를 이용하여 음성신호 및 메시지를 암호화하도록 한 이동 통신 단말기의 암호화 방법에 관한 것으로, 이동 통신 단말기에서 호 접속 시에 상대방의 하드웨어 ID 및 자신의 하드웨어 ID를 판독하는 과정과; 상기 상대방 하드웨어 ID 및 자신의 하드웨어 ID를 인증 알고리즘을 통해 새로운 키 값으로 생성시켜 해당 키 값을 음성 및 메시지의 암호화에 사용하는 과정을 포함하여 이루어진 것을 특징으로 함으로써, 하드웨어를 떼어 붙이기 전까지는 도청이 이루어질 수 없도록 하며, 기존의 인증 문제를 해결하여 기지국의 트래픽을 줄일 수 있다.

Description

이동 통신 단말기의 암호화 방법 {an Encryption Method of a Mobile Communication Terminal}
도 1은 본 발명의 실시 예에 따른 이동 통신 단말기의 암호화를 수행하기 위한 구성을 나타낸 도면.
도 2는 본 발명의 실시 예에 따른 이동 통신 단말기의 암호화 방법을 나타낸 순서도.
* 도면의 주요 부분에 대한 부호의 설명 *
11: 발신 이동 통신 단말기 12: 발신 기지국
13: 교환기 14: 착신 기지국
15: 착신 이동 통신 단말기
본 발명은 이동 통신 단말기의 암호화 방법에 관한 것으로, 특히 이동 통신 단말기에서 하드웨어 ID(Identifier)를 이용하여 음성신호 및 메시지를 암호화하도 록 한 이동 통신 단말기의 암호화 방법에 관한 것이다.
일반적으로, CDMA(Code Division Multiple Access) 시스템에서의 음성비화(Voice Privacy)는, PN(Pseudo Noise) 확산을 위한 사적 롱코드(Private Long Code) 마스크(Mask)에 의해서 트래픽 채널(Traffic Channel)에만 적용되며, 초기 호 설정 시에는 모두 공적 롱코드(Public Long Code) 마스크를 이용한다.
그리고, 해당 CDMA 시스템에 있어서, 이동 통신 단말기는 에이-키(A-key)로 128(Bit)의 SSD(Shared Secret Data)를 생성하도록 한다. 여기서, 해당 SSD는 해당 이동 통신 단말기의 인증을 지원하는 암호화 절차의 일부로서, 활성화 시에 해당 이동 통신 단말기에 설치되어 HLR(Home Location Register)의 엔트리를 통해 해당 CDMA 시스템에 알려지는 암호화 키를 사용함으로써, 시그널링을 보호하고 정보를 식별하도록 해 준다. 또한, 해당 SSD는 음성 비밀 키를 설정하는 데에도 사용될 수 있다.
그리고, 해당 SSD는 SSD_A와 SSD_B 두 개로 구성되어지는데, 해당 SSD_A는 인증 처리에 사용되며, 해당 SSD_B는 음성 암호화나 메시지 암호화에 사용된다.
그러나, 해당 SSD_B는 암호화 알고리즘에 의해서 생성되긴 하나, 이동 통신 단말기가 가지고 있는 값이 되므로, 해당 값을 복제하는 경우에는 다른 사람과의 통화를 쉽게 도청할 수 있게 되는 문제점을 가지고 있다. 즉, 음성 및 메시지 암호화 시에 이동 통신 단말기에 저장되어 있는 SSD_B 값을 사용하는 것은 도청에 대한 가능성을 열어 두는 것이 된다.
따라서, 종래 기술에서는 이동 통신 단말기가 가지고 있는 값만으로 음성비화를 수행함으로써, 외부에 노출될 수 있는 가능성이 커지게 되는 문제점을 가지고 있다. 또한, 어떠한 값이든 이동 통신 단말기가 가지고 있는 값으로만 암호화에 사용하는 경우에는 복제의 가능성이 언제든지 있는 것이다.
전술한 바와 같은 문제점을 해결하기 위한 것으로, 본 발명은 이동 통신 단말기에서 하드웨어 ID를 이용하여 음성신호 및 메시지를 암호화하도록 한 이동 통신 단말기의 암호화 방법을 제공하는데, 그 목적이 있다.
또한, 본 발명은 이동 통신 단말기가 가지고 있는 값이 아닌 기지국에서 내려주는 고유한 하드웨어 ID를 이용하여 음성신호 및 메시지를 암호화함으로써, 하드웨어를 떼어 붙이기 전까지는 도청이 이루어질 수 없도록 하도록 하는데, 그 목적이 있다.
또한, 본 발명은 기존의 호 처리 절차를 따르면서 하드웨어 ID 값 하나를 기존 메시지에 실어서 전송하여 음성신호 및 메시지의 암호화에 사용하도록 함으로써, 기지국의 트래픽에 영향을 주지 않을 뿐만 아니라, 기존의 인증 문제를 해결하여 기지국의 트래픽을 줄이도록 하는데, 그 목적이 있다.
상술한 바와 같은 목적을 달성하기 위한 본 발명의 실시 예에 따른 이동 통 신 단말기의 암호화 방법은, 이동 통신 단말기에서 호 접속 시에 상대방의 하드웨어 ID 및 자신의 하드웨어 ID를 판독하는 과정과; 상기 상대방 하드웨어 ID 및 자신의 하드웨어 ID를 인증 알고리즘을 통해 새로운 키 값으로 생성시켜 해당 키 값을 음성 및 메시지의 암호화에 사용하는 과정을 포함하여 이루어진 것을 특징으로 한다.
여기서, 상기 상대방 하드웨어 ID는 상기 이동 통신 단말기에서 호 접속 시에 기지국으로부터 수신하는 것을 특징으로 한다.
그리고, 본 발명의 실시 예에 따른 이동 통신 단말기의 암호화 방법은, 상기 기지국에서 상기 이동 통신 단말기의 제조업체 측으로부터 상기 이동 통신 단말기의 ESN을 제공받을 때에 해당 ESN과 맵핑되는 하드웨어 ID도 함께 부여받는 과정을 더 포함하여 이루어진 것을 특징으로 한다.
여기서, 상기 하드웨어 ID는 상기 이동 통신 단말기에 구비된 MSM 칩의 ID인 것을 특징으로 한다.
바람직하게는, 상기 하드웨어 ID 판독 과정은, 발신 이동 통신 단말기에서 자신의 ESN과 MIN, 그리고 착신 이동 통신 단말기의 MIN을 발신 메시지에 실어 발신 기지국으로 전송하는 단계와; 상기 발신 기지국에서 상기 발신 이동 통신 단말기로부터 수신되는 발신 메시지 내의 착신 이동 통신 단말기의 MIN에 대응하는 하드웨어 ID를 탐색하는 단계와; 상기 발신 기지국에서 상기 착신 이동 통신 단말기의 하드웨어 ID를 기지국 응답 메시지에 실어 상기 발신 이동 통신 단말기로 전송하는 단계와; 상기 발신 이동 통신 단말기에서 상기 발신 기지국으로부터 수신되는 기지국 응답 메시지 내의 착신 이동 통신 단말기의 하드웨어 ID를 확인한 후에, 자신의 하드웨어 ID를 판독하는 단계를 포함하여 이루어진 것을 특징으로 한다.
또한 바람직하게는, 상기 하드웨어 ID 판독 과정은, 착신 기지국에서 교환기로부터 수신되는 페이지 메시지 내의 발신 이동 통신 단말기의 MIN에 대응하는 하드웨어 ID를 탐색하는 단계와; 상기 착신 기지국에서 상기 발신 이동 통신 단말기의 하드웨어 ID를 페이지 메시지에 실어 상기 착신 이동 통신 단말기로 전송하는 단계와; 상기 착신 이동 통신 단말기에서 상기 착신 기지국으로부터 수신되는 페이지 메시지 내의 발신 이동 통신 단말기의 하드웨어 ID를 확인한 후에, 자신의 하드웨어 ID를 판독하는 단계를 포함하여 이루어진 것을 특징으로 한다.
종래 기술에서는 에이-키를 가지고 생성된 SSD_B 값을 음성 및 메시지의 암호화에 사용하게 되는데, 해당 SSD_B 값은 이동 통신 단말기가 가지고 있는 값이므로, 해당 SSD_B 값을 복제하는 경우에 암호화를 수행해도 도청이 가능하다. 그러므로, 도청이 불가능하도록 음성 및 메시지를 암호화하기 위해서는, 이동 통신 단말기가 가지고 있는 값이 아닌 다른 값으로 암호화를 수행하는 것이 더 안전한 방법이라고 하겠다. 그래서, 가장 좋은 안전한 방법 중의 하나로, 이동 통신 단말기마다 부여된 고유한 하드웨어 ID와 기지국을 이용하는 것이다.
이에, 본 발명은 이동 통신 단말기마다 부여되는 고유한 하드웨어 ID를 이용하여 음성신호 및 메시지를 암호화하는 방법으로서, 기지국에서 내려주는 상대방 하드웨어 ID 값과 자신의 하드웨어 ID 값을 인증 알고리즘을 통해 특정 키(Key)로 생성시켜 음성신호 및 메시지를 암호화하도록 해 준다.
다시 말해서, 본 발명에서는 호 접속을 시도할 때, 기지국으로부터 상대방의 하드웨어 ID를 수신받은 후에 이동 통신 단말기에서 판독한 하드웨어 ID와 함께 인증 알고리즘을 통해 새로운 키 값을 구하며, 해당 키 값을 음성신호 및 메시지의 암호화에 사용하도록 한다.
여기서, 해당 하드웨어 ID는 어떠한 하드웨어 부품 하나의 식별자를 가지고 이용될 수 있으며, 이동 통신 단말기의 제조업체 측에서 망 사업자 측에 이동 통신 단말기의 ESN(Electronic Serial Number)을 제공할 때 이에 맵핑되는 하드웨어 ID를 같이 제공하도록 한다.
예를 들어, 향후 개발되는 MSM(Mobile Station Modem) 칩에 고유한 하드웨어 ID를 부여시켜, 해당 하드웨어 ID를 이용한 음성비화 및 메시지 암호화를 수행하도록 해 준다. 또한, 해당 하드웨어 ID는 MSM 칩의 ID가 될 수도 있고, 별도의 칩을 이용하여 해당 하드웨어 ID를 부여할 수도 있다. 즉, 이동 통신 단말기에 들어가는 모든 부품들의 하드웨어 ID를 사용할 수 있기 때문에, 복수 개의 하드웨어 ID를 사용해도 무방하다. 이하, 본 발명의 실시 예를 첨부한 도면을 참조하여 상세하게 설명하면 다음과 같다.
본 발명의 실시 예에 따른 이동 통신 단말기의 암호화를 수행하기 위한 구성은, 도 1에 도시된 바와 같이, 발신 이동 통신 단말기(11)와, 발신 기지국(12)과, 교환기(13)와, 착신 기지국(14)과, 착신 이동 통신 단말기(15)를 포함하여 이루어 진다.
상기 발신 이동 통신 단말기(11)는 상기 착신 이동 통신 단말기(15)의 MIN(Mobile Identification Number)을 포함한 발신 메시지(Origination Message)를 상기 발신 기지국(12)에 전송하며, 상기 발신 기지국(12)으로부터 상대방 하드웨어 ID(즉, 상기 착신 이동 통신 단말기(15)의 하드웨어 ID)를 수신받은 후에 자신의 하드웨어 ID를 판독하며, 해당 상대방 하드웨어 ID와 자신의 하드웨어 ID를 인증 알고리즘을 통해 새로운 키 값으로 생성시켜 해당 키 값을 음성신호 및 메시지의 암호화에 사용하도록 한다. 이때, 상기 발신 이동 통신 단말기(11)는 해당 상대방 하드웨어 ID(즉, 상기 착신 이동 통신 단말기(15)의 하드웨어 ID)를 자신의 저장매체에 저장해 놓는 것이 아니라, 호 처리할 때마다 상기 발신 기지국(12)으로부터 판독하도록 함으로써, 해당 저장매체에 상대방 ID가 저장되어 있게 되면 이것 또한 복제할 가능성이 있기 때문에 이를 방지하기 위한 것이다. 또한, 해당 인증 알고리즘은 기존의 인증 알고리즘과 유사하므로 그 자세한 설명은 생략하도록 한다.
상기 발신 기지국(12)은 상기 발신 이동 통신 단말기(11)의 제조업체로부터 ESN을 제공받을 때에 해당 ESN과 맵핑되는 하드웨어 ID도 함께 부여받으며, 상기 발신 이동 통신 단말기(11)로부터 수신되는 발신 메시지 내의 MIN에 해당하는 상대방 하드웨어 ID(즉, 상기 착신 이동 통신 단말기(15)의 하드웨어 ID)를 기지국 응답 메시지(Base Station Ack Order Message)를 통해 상기 발신 이동 통신 단말기(11)로 보내준다.
상기 교환기(13)는 상기 발신 기지국(12)을 통해 전달되는 발신 메시지를 인 식하여 상기 발신 이동 통신 단말기(11)의 MIN을 포함한 페이지 메시지(Page Message)를 상기 착신 기지국(14)에 전달해 준다.
상기 착신 기지국(14)은 상기 착신 이동 통신 단말기(15)의 제조업체로부터 ESN을 제공받을 때에 해당 ESN과 맵핑되는 하드웨어 ID도 함께 부여받으며, 상기 교환기(13)를 통해 전달되는 페이지 메시지 내의 MIN에 해당하는 발신 이동 통신 단말기(11)의 하드웨어 ID를 탐색한 후에, 해당 탐색한 발신 이동 통신 단말기(11)의 하드웨어 ID를 페이지 메시지에 실어 상기 착신 이동 통신 단말기(15)로 전송한다.
상기 착신 이동 통신 단말기(15)는 상기 착신 기지국(14)으로부터 수신되는 페이지 메시지 내에 포함되어 있는 발신 이동 통신 단말기(11)의 하드웨어 ID를 확인한 후에 자신의 하드웨어 ID를 판독하며, 해당 확인한 상대방 하드웨어 ID와 해당 판독한 자신의 하드웨어 ID를 가지고 인증 알고리즘을 수행하여 새로운 키 값으로 생성시켜, 해당 키 값을 음성신호 및 메시지의 암호화에 사용하도록 한다.
본 발명의 실시 예에 따른 이동 통신 단말기의 암호화 방법을 도 2의 순서도를 참고하여 설명하면 다음과 같다.
예를 들어, 이동통신 단말기 2대가 서로 통화를 원하는 경우에, 2대의 이동 통신 단말기 중에서 하나를 발신 이동 통신 단말기(11)라고 하고 다른 하나를 착신 이동 통신 단말기(15)라고 하며, 해당 발신 이동 통신 단말기(11)가 해당 착신 이동 통신 단말기(15)로 전화를 건다고 가정한다.
우선, 상기 각 이동 통신 단말기(11, 15)의 제조업체 측에서는 각 기지국(12, 14)의 사업자 측으로 상기 각 이동 통신 단말기(11, 15)의 ESN을 제공할 때에, 해당 ESN과 매핑되는 하드웨어 ID도 함께 제공해 주게 된다.
이에, 상기 각 기지국(12, 14)에서는 상기 제조업체로부터 ESN을 제공받을 때에 해당 ESN과 맵핑되는 하드웨어 ID도 함께 부여받음으로써, 모든 이동 통신 단말기(11, 15)의 ESN과 맵핑되는 하드웨어 ID를 알고 있게 된다.
그런 후에, 상기 발신 이동 통신 단말기(11)가 상대방인 착신 이동 통신 단말기(15)의 MIN을 포함한 발신 메시지를 상기 발신 기지국(12)에 전송하게 되면, 상기 발신 기지국(12)은 상기 발신 이동 통신 단말기(11)로부터 수신되는 발신 메시지 내의 MIN에 해당하는 상대방 하드웨어 ID(즉, 상기 착신 이동 통신 단말기(15)의 하드웨어 ID)를 기지국 응답 메시지를 통해 상기 발신 이동 통신 단말기(11)로 보내준다.
다시 말해서, 상기 발신 이동 통신 단말기(11)에서는 보통 발신 메시지에 자신의 ESN과 MIN, 그리고 상기 착신 이동 통신 단말기(15)의 MIN을 실어 상기 발신 기지국(12)으로 보내게 된다(단계 S11).
이에 따라, 상기 발신 메시지를 받은 발신 기지국(12)은, 상기 발신 메시지를 교환기(13) 측으로 전달함과 동시에, 상기 발신 메시지 안에 상기 착신 이동 통신 단말기(15)의 MIN이 있으므로, 상기 착신 이동 통신 단말기(15)의 MIN에 대응하는 착신 이동 통신 단말기(15)의 ESN과 하드웨어 ID를 탐색하여 알 수 있게 된다.
그러면, 상기 발신 기지국(12)은 상기 탐색한 착신 이동 통신 단말기(15)의 하드웨어 ID를 기지국 응답 메시지에 실어서 상기 발신 이동 통신 단말기(11)에게 전송하게 된다.
이에, 상기 발신 이동 통신 단말기(11)에서는 상기 발신 기지국(12)으로부터 기지국 응답 메시지를 수신받아(단계 S12), 해당 기지국 응답 메시지 내에 포함되어 있는 상대방 하드웨어 ID(즉, 상기 착신 이동 통신 단말기(15)의 하드웨어 ID)를 확인한 후에(단계 S13), 자신의 하드웨어 ID를 판독하게 된다(단계 S14).
그리고, 상기 발신 이동 통신 단말기(11)에서는 상기 제13단계(S13)에서 확인한 상대방 하드웨어 ID와, 상기 제14단계(S14)에서 판독한 자신의 하드웨어 ID를 가지고 인증 알고리즘을 수행함으로써(단계 S15), 해당 인증 알고리즘을 통해 해당 상대방 하드웨어 ID와 자신의 하드웨어 ID를 새로운 키 값으로 생성시켜 주며(단계 S16), 해당 생성된 키 값을 음성신호 및 메시지의 암호화에 사용하도록 한다(단계 S17).
한편, 상기 교환기(13)에서는 상기 발신 기지국(12)을 통해 전달되는 발신 메시지를 인식하여 상기 발신 이동 통신 단말기(11)의 MIN을 포함한 페이지 메시지를 생성시켜 상기 착신 기지국(14)에 전달해 주게 된다.
이에, 상기 착신 기지국(14)에서는 상기 교환기(13)를 통해 전달되는 페이지 메시지 내의 MIN에 해당하는 상대방 하드웨어 ID(즉, 상기 발신 이동 통신 단말기(11)의 하드웨어 ID)를 탐색한 후에, 해당 탐색한 발신 이동 통신 단말기(11)의 하드웨어 ID를 페이지 메시지에 실어 상기 착신 이동 통신 단말기(15)로 보내준다.
이에 따라, 상기 착신 이동 통신 단말기(15)에서는 상기 착신 기지국(14)으 로부터 페이지 메시지를 수신받아(단계 S18), 페이지 응답 메시지를 생성시켜 상기 착신 기지국(14)으로 전송하여 호 연결을 위한 절차를 진행함과 동시에(단계 S19), 해당 페이지 메시지 내에 포함되어 있는 발신 이동 통신 단말기(11)의 하드웨어 ID를 확인한 후에(단계 S20), 자신의 하드웨어 ID를 판독하게 된다(단계 S21).
그리고, 상기 착신 이동 통신 단말기(15)에서는 상기 제20단계(S20)에서 확인한 상대방 하드웨어 ID와, 상기 제21단계(S21)에서 판독한 자신의 하드웨어 ID를 가지고 인증 알고리즘을 수행함으로써(단계 S22), 해당 인증 알고리즘을 통해 해당 상대방 하드웨어 ID와 자신의 하드웨어 ID를 새로운 키 값으로 생성시켜 주며(단계 S23), 해당 생성된 키 값을 음성신호 및 메시지의 암호화에 사용하도록 한다(단계 S24).
상술한 바와 같이, 각각의 이동 통신 단말기(11, 15) 자신의 하드웨어 ID는 소프트웨어적인 값이 아닌 하드웨어적으로 고정된 값으로서, 상기 각 이동 통신 단말기(11, 15)는 해당 하드웨어적인 고정 값을 어디에든 저장할 수 없으며, 요청이 있을 때마다 하드웨어에서 직접 읽어서 사용하도록 해 준다.
이렇게 함으로써 서로 통화를 원하는 발신 이동 통신 단말기(11)와 착신 이동 통신 단말기(15)는 자신의 하드웨어 ID 이외에 상대방의 하드웨어 ID까지도 서로 알게 된다. 또한, 상기 각 이동 통신 단말기(11, 15)에서는 자신의 하드웨어 ID와 상대방의 하드웨어 ID를 인증 알고리즘을 통해 새로운 키 값으로 생성하게 되며, 이렇게 생성된 키 값을 음성 및 메시지 암호화에 사용하게 된다. 이때, 암호화에 사용하는 방법은 기존의 방법과 동일하므로 그 자세한 설명은 생략하도록 한 다.
이상과 같이, 본 발명에 의해 이동 통신 단말기가 가지고 있는 값이 아닌 기지국에서 내려주는 고유한 하드웨어 ID를 이용하여 음성신호 및 메시지를 암호화함으로써, 하드웨어를 떼어 붙이기 전까지는 도청이 이루어질 수 없도록 하며, 기존의 인증 문제를 해결하여 기지국의 트래픽을 줄일 수 있다.

Claims (6)

  1. 이동 통신 단말기에서 호 접속 시에 상대방의 하드웨어 ID 및 자신의 하드웨어 ID를 판독하는 과정과;
    상기 상대방 하드웨어 ID 및 자신의 하드웨어 ID를 인증 알고리즘을 통해 새로운 키 값으로 생성시켜 해당 키 값을 음성 및 메시지의 암호화에 사용하는 과정을 포함하여 이루어진 것을 특징으로 하는 이동 통신 단말기의 암호화 방법.
  2. 제1항에 있어서,
    상기 상대방 하드웨어 ID는 상기 이동 통신 단말기에서 호 접속 시에 기지국으로부터 수신하는 것을 특징으로 하는 이동 통신 단말기의 암호화 방법.
  3. 제2항에 있어서,
    상기 기지국에서 상기 이동 통신 단말기의 제조업체 측으로부터 상기 이동 통신 단말기의 ESN을 제공받을 때에 해당 ESN과 맵핑되는 하드웨어 ID도 함께 부여받는 과정을 더 포함하여 이루어진 것을 특징으로 하는 이동 통신 단말기의 암호화 방법.
  4. 제1항에 있어서,
    상기 하드웨어 ID는 상기 이동 통신 단말기에 구비된 MSM 칩의 ID인 것을 특징으로 하는 이동 통신 단말기의 암호화 방법.
  5. 제1항에 있어서,
    상기 하드웨어 ID 판독 과정은, 발신 이동 통신 단말기에서 자신의 ESN과 MIN, 그리고 착신 이동 통신 단말기의 MIN을 발신 메시지에 실어 발신 기지국으로 전송하는 단계와;
    상기 발신 기지국에서 상기 발신 이동 통신 단말기로부터 수신되는 발신 메시지 내의 착신 이동 통신 단말기의 MIN에 대응하는 하드웨어 ID를 탐색하는 단계와;
    상기 발신 기지국에서 상기 착신 이동 통신 단말기의 하드웨어 ID를 기지국 응답 메시지에 실어 상기 발신 이동 통신 단말기로 전송하는 단계와;
    상기 발신 이동 통신 단말기에서 상기 발신 기지국으로부터 수신되는 기지국 응답 메시지 내의 착신 이동 통신 단말기의 하드웨어 ID를 확인한 후에, 자신의 하드웨어 ID를 판독하는 단계를 포함하여 이루어진 것을 특징으로 하는 이동 통신 단말기의 암호화 방법.
  6. 제1항에 있어서,
    상기 하드웨어 ID 판독 과정은, 착신 기지국에서 교환기로부터 수신되는 페이지 메시지 내의 발신 이동 통신 단말기의 MIN에 대응하는 하드웨어 ID를 탐색하는 단계와;
    상기 착신 기지국에서 상기 발신 이동 통신 단말기의 하드웨어 ID를 페이지 메시지에 실어 상기 착신 이동 통신 단말기로 전송하는 단계와;
    상기 착신 이동 통신 단말기에서 상기 착신 기지국으로부터 수신되는 페이지 메시지 내의 발신 이동 통신 단말기의 하드웨어 ID를 확인한 후에, 자신의 하드웨어 ID를 판독하는 단계를 포함하여 이루어진 것을 특징으로 하는 이동 통신 단말기의 암호화 방법.
KR1020060033309A 2006-04-12 2006-04-12 이동 통신 단말기의 암호화 방법 KR100753325B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020060033309A KR100753325B1 (ko) 2006-04-12 2006-04-12 이동 통신 단말기의 암호화 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020060033309A KR100753325B1 (ko) 2006-04-12 2006-04-12 이동 통신 단말기의 암호화 방법

Publications (1)

Publication Number Publication Date
KR100753325B1 true KR100753325B1 (ko) 2007-08-29

Family

ID=38615751

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020060033309A KR100753325B1 (ko) 2006-04-12 2006-04-12 이동 통신 단말기의 암호화 방법

Country Status (1)

Country Link
KR (1) KR100753325B1 (ko)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5172414A (en) 1991-09-13 1992-12-15 At&T Bell Laboratories Speech and control message encrypton in cellular radio
KR20020057884A (ko) * 2002-05-21 2002-07-12 주식회사 컴섹 암호키 교환 방식의 음성통신용 암호단말기의 구성
KR20050050323A (ko) * 2003-11-25 2005-05-31 삼성전자주식회사 이동통신 단말의 보안 메시지 서비스 방법과 그 시스템
KR20050089736A (ko) * 2004-03-05 2005-09-08 한국전자통신연구원 무선 휴대 인터넷 시스템에서의 트래픽 암호화 키 관리방법 및 그 프로토콜 구성 방법, 그리고 가입자단말에서의 트래픽 암호화 키 상태 머신의 동작 방법

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5172414A (en) 1991-09-13 1992-12-15 At&T Bell Laboratories Speech and control message encrypton in cellular radio
KR20020057884A (ko) * 2002-05-21 2002-07-12 주식회사 컴섹 암호키 교환 방식의 음성통신용 암호단말기의 구성
KR20050050323A (ko) * 2003-11-25 2005-05-31 삼성전자주식회사 이동통신 단말의 보안 메시지 서비스 방법과 그 시스템
KR20050089736A (ko) * 2004-03-05 2005-09-08 한국전자통신연구원 무선 휴대 인터넷 시스템에서의 트래픽 암호화 키 관리방법 및 그 프로토콜 구성 방법, 그리고 가입자단말에서의 트래픽 암호화 키 상태 머신의 동작 방법

Similar Documents

Publication Publication Date Title
CN101228766B (zh) 密钥材料的交换
KR100960839B1 (ko) 통신 시스템에서 사용자 아이덴터티 및 사용자 특성의프라이버시를 제공하는 방법 및 장치
FI108591B (fi) Matkapuhelimen laillisuuden toteamisjärjestely
JP7139420B2 (ja) 電気通信ネットワークの物理的要素又は仮想要素にセキュリティエレメントに格納されている暗号化されたサブスクリプション識別子を送信する方法、対応するセキュリティエレメント、物理的要素又は仮想要素及びこのセキュリティエレメントと協働する端末
EP0998080A2 (en) Method for securing over-the-air communication in a wireless system
KR100377663B1 (ko) 무선 전송을 위한 정보의 암호화 및 가입자 인증을 위한방법 및 통신 시스템
US20080095361A1 (en) Security-Enhanced Key Exchange
CN100466805C (zh) 一种端到端加密语音通信的方法
JP4536934B2 (ja) セルラー通信システム用認証方法
CN1249587A (zh) 双方认证和密钥协定的方法
JP2012110009A (ja) エンティティの認証と暗号化キー生成の機密保護されたリンクのための方法と構成
JP2002084276A (ja) ユーザ加入識別モジュールの認証についての改善された方法
KR20080104180A (ko) Sim 기반 인증방법
FI118841B (fi) Matkaviestimen autentikointi
CN105657702A (zh) 认证方法、认证系统、移动终端的认证方法和移动终端
CN104219650A (zh) 发送用户身份认证信息的方法及用户设备
CN1894996A (zh) 用于无线通信中的认证的方法和装置
WO2012024905A1 (zh) 一种移动通讯网中数据加解密方法、终端和ggsn
KR20160121828A (ko) 단말간 음성 및 데이터 통신시 도청을 방지하기 위한 분리형 비화장치 및 방법
KR100320322B1 (ko) 셀룰라전화기
KR100753325B1 (ko) 이동 통신 단말기의 암호화 방법
CN106559402B (zh) 用户终端及其加密语音电话业务的身份认证方法及装置
KR100705913B1 (ko) 페이징채널에서의 단문메시지의 암호화방법
KR20080034052A (ko) 개인 식별 번호를 사용하는 인증 처리 방법
JPH05183507A (ja) 移動通信認証方法

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20120727

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20130730

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20160801

Year of fee payment: 10

LAPS Lapse due to unpaid annual fee