KR100775671B1 - 가입자 인증 - Google Patents

가입자 인증 Download PDF

Info

Publication number
KR100775671B1
KR100775671B1 KR1020027013117A KR20027013117A KR100775671B1 KR 100775671 B1 KR100775671 B1 KR 100775671B1 KR 1020027013117 A KR1020027013117 A KR 1020027013117A KR 20027013117 A KR20027013117 A KR 20027013117A KR 100775671 B1 KR100775671 B1 KR 100775671B1
Authority
KR
South Korea
Prior art keywords
subscriber
secret
operator
way function
output
Prior art date
Application number
KR1020027013117A
Other languages
English (en)
Other versions
KR20020093016A (ko
Inventor
니베르그카이사
Original Assignee
노키아 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 노키아 코포레이션 filed Critical 노키아 코포레이션
Publication of KR20020093016A publication Critical patent/KR20020093016A/ko
Application granted granted Critical
Publication of KR100775671B1 publication Critical patent/KR100775671B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Professional, Industrial, Or Sporting Protective Garments (AREA)
  • Measuring Volume Flow (AREA)
  • Gyroscopes (AREA)
  • Storage Device Security (AREA)
  • Telephone Function (AREA)
  • Facsimiles In General (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

신뢰성있고 맞춤(customized) 인증을 제공하기 위해서, 인증에 이용될 파라미터가 운영자에 대해 정의된다. 예를 들어, 가입자 식별 모듈에 저장될 수 있는 비밀은 운영자 파라미터와 가입자 키로부터 계산된다(404). 인증 응답은 상기 비밀과 단방향 함수에 의해 인증시 이용될 챌린지로부터 계산된다(405).

Description

가입자 인증{SUBSCRIBER AUTHENTICATION}
본 발명은 이동 통신 시스템에서의 가입자 인증에 이용되는 알고리즘에 관한 것으로서, 특히 가입자 인증에 이용되는 인증 응답에 관한 것이다.
상기 이동 통신 시스템은 일반적으로 이용자들이 시스템의 서비스 영역내에서 이동할 때 무선 통신을 가능하게 해주는 임의의 전기 통신 시스템을 말한다. 공중 육상 이동 통신망(PLMN)은 이동 통신 시스템의 전형적인 예이다.
이동 통신 시스템들에 있어서, 이동국들과 실제망은 보통 무선 경로를 통해 통신한다. 무선 경로는 물리적으로 개방되어 있어, 보안 위험을 야기시키므로 이용자들과 운영자 모두는 침입이 고의든 고의가 아니든, 제3자에 의한 침입에 대해 보호되어야 한다. 예를 들어, 이동국이 망에 등록할 때, 상기 망이 이동국을 인증한다면, 상기 망에 대한 불법 접속은 예방된다. 도청에 대한 위험은 암호화를 이용함으로써 감소된다.
인증은 일방이 동의된 절차에 따라 상대방을 인증하는 절차이다. 범유럽 이동 통신 시스템 GSM(이동 통신 세계화 시스템)에서, 예를 들어, 인증에 이용될 알고리즘 및 가입자 키(Ki)는 인증을 위해 가입자 식별 모듈(SIM)과 인증 센터에 저장된다. 상기 GSM 시스템에서, 인증에 이용될 인증 응답(SRES)은 알고리즘(A3)을 이용하여 계산되고, 무선 경로를 통해 전송될 정보의 암호화에 이용될 키(Kc)는 알고리즘(A8)으로 계산된다. 전형적으로, 이 알고리즘들이 결합되어 상기 인증 응답(SRES)과 상기 암호화 키(Kc)가 인증 동안 계산된다. 알고리즘들(A3 및 A8)은 운영자별로 특정되고, 소유권이 있으며, 전형적으로 비밀이다. 상기 인증 센터에서의 난수(random number) 발생기는 인증 동안 무선 경로를 통해 이동국으로 전송되는 챌린지(RAND)를 발생시킨다. 상기 챌린지(RAND)와 상기 가입자 키(Ki)는 상기 인증 센터와 상기 이동국에서 상기 인증 응답(SRES)과 상기 암호화 키(Kc)를 계산하는데 이용된다. 인증 동안, 상기 이동국은 상기 이동국에 의해 계산된 인증 응답(SRES)을 망으로 보내고, 이 망에서 상기 인증 응답(SRES)은 상기 인증 센터에 의해 계산된 인증 응답과 비교된다. 만약 상기 응답들이 동일하다면, 상기 이동국은 인증을 통과하고, 그후에 상기 무선 경로에서 전송될 정보가 암호화 키(Kc)로 암호화된다.
상기 설명된 인증 절차와 관련된 문제점은 운영자 특정 맞춤이 불가능하다는 점이다. 예를 들어, 운영자가 다른 운영자의 인증 시스템과 간섭할 수 있는 기회를 동시에 갖지 않는 한, 어떠한 알고리즘들도 다른 운영자들에게 알려질 수 없다. 그러므로 상기 시스템의 보안도 또한 보증될 수 없다.
본 발명의 목적은 상기 언급된 문제점들을 해결하는 방법 및 장치를 제공하는 것이다. 본 발명의 목적들은 독립 청구항들에 개시된 것을 특징으로 하는 방법, 시스템, 인증 센터 및 가입자 식별 모듈에 의해 달성된다. 본 발명의 바람직한 실 시예들은 종속 청구항들에 개시된다.
본 발명은, 파라미터가 운영자에 대해 정의되고, 비밀 정보가 단방향 함수에 의해 상기 가입자 키(Ki)와 상기 운영자 파라미터로부터 계산된다는 아이디어에 기초한다. 상기 비밀 정보와 챌린지(공중 정보)는 단방향 함수에 의해 적어도 인증 응답을 계산하는데에 이용되지만, 원할 경우, 또한 상기 암호화 키(Kc)도 동시에 계산될 수 있다. '키'는 암호화된 정보 즉, 비밀에 대한 일반적인 용어이다. 본 발명의 장점은 그것이 인증의 운영자 특정 맞춤을 가능하게 한다는 것이다. 다른 장점은 본 발명의 보안이 비밀 알고리즘이 아니라 비밀 키를 기초로 하고, 따라서 상기 알고리즘이 상기 운영자들에게 알려질 수 있다는 것이다.
본 발명의 바람직한 실시예에서, 가입자 키와 운영자 파라미터로부터 계산된 하나의 비밀(또는 비밀들)은 가입자 식별 모듈에 저장된다. 이러한 실시예의 장점은 인증 응답의 계산이 상기 가입자 식별 모듈에서 쉽게 구현될 수 있다는 것이다. 또한 미리 계산된 정보가 이용될 때 인증은 더 빨라질 것이다. 이러한 실시예의 또다른 장점은 비록 상기 식별 모듈에 포함된 정보가 디코딩되더라도, 상기 운영자 파라미터를 얻을 수 없다는 것이다.
본 발명은 첨부 도면들을 참조로 한 바람직한 실시예들에 의하여 좀더 상세하게 설명될 것이다.
도 1 은 GSM 시스템의 망구조를 예시하고,
도 2 는 본 발명의 제 1 바람직한 실시예에 따른 인증 알고리즘의 순서도이 고,
도 3 은 본 발명의 제 1 바람직한 실시예에 따른 시그날링을 예시하고,
도 4 는 본 발명의 제 2 바람직한 실시예에 따른 인증 알고리즘의 순서도이다.
본 발명은 가입자가 인증되는 임의의 전기 통신 시스템에 응용가능하다. 이통신 시스템에는 GSM 시스템, 그것의 차세대 시스템 GSM 2+ 및 PCS(개인 휴대 통신 시스템)와 DCS 1800(1800MHz에 대한 디지털 셀룰러 시스템)과 같은 유사한 시스템이 있다. 또한, 본 발명은 UMTS(범용 이동 통신 시스템)와 IS-41(잠정 표준)과 같은 제 3 세대 이동 통신 시스템에도 응용가능하다. 하기에서는, 본 발명을 이러한 특정 시스템으로 한정하지 않는 실시예로서 GSM 시스템을 이용하여 본 발명이 설명될 것이다.
더 상세한 시스템의 구조는 본 발명과 관련이 없기 때문에 도 1 은 일반적인 레벨에서 GSM 시스템의 망 구조를 예시한다.
GSM 시스템(1)에 따른 망(GSM)의 구조는 두 개의 부분들(기지국 하부 시스템(BSS)과 망 하부 시스템(NSS))로 구성된다. 상기 BSS와 이동국(MS)은 무선 연결을 통해 통신한다. 상기 기지국 하부 시스템은 상기 망 하부 시스템(NSS)의 이동 교환 센터(MSC)에 연결된다. 상기 이동 교환 센터의 기능은 적어도 하나의 이동국(MS)을 포함하는 호(call)들을 교환하는 것이다. 일부 이동 교환 센터는 PSTN(일반 전화 교환망)과 같은 다른 전기 통신망들에 연결되고, 그것들은 이러한 망들로/ 로부터 호들을 교환하는 교환 기능들을 포함한다. 이러한 이동 교환 센터는 게이트웨이 센터라고 불린다.
상기 망 하부 시스템(NSS)은 2가지 타입의 데이터베이스를 포함한다. 상기 망의 모든 가입자들에 대한 가입자 정보는 영구히 또는 반영구히 홈 위치 레지스터(HLR)에 저장되며, 상기 가입자 정보는 상기 가입자의 식별자(IMSI)에 연결된다. 다른 타입의 레지스터는 방문자 위치 레지스터(VLR)이다. 이동국(MS)이 활성 상태일 때(상기 망에 등록되어, 호들을 만들거나 수신할 수 있을 때), 홈 위치 레지스터(HLR)에 포함된 상기 이동국(MS)에 대한 대부분의 가입자 정보는 상기 이동국(MS)이 있는 영역에서의 상기 이동 교환 센터(MSC)의 방문자 위치 레지스터안으로 로딩(복사)된다. 사실상, 상기 이동 교환 센터(MSC)와 상기 방문자 위치 레지스터(VLR)는 이동 관리, 제어 및 시그날링에 관한 중앙 망 요소들이다.
또한 상기 망 하부 시스템은 인증 센터(AuC)를 포함한다. 상기 인증 센터(AuC)는 전형적으로 가입자의 홈 위치 레지스터(HLR)의 부분이다. 상기 인증 센터(AuC)는 챌린지들 즉, 난수 파라미터들(RAND)을 발생시키는 난수 발생기(미도시)를 포함한다. 또한 상기 인증 센터는 가입자에 대한 인증 정보와 인증 알고리즘들을 저장하는 메모리를 가진다. 본 발명의 제 1 및 2 바람직한 실시예에 따르면, 저장될 상기 가입자의 인증 정보는 가입자 키(Ki)와 운영자 파라미터(T)를 포함한다. 만약 상기 운영자가 1 이상의 파라미터를 갖는다면, 상기 인증 센터는 예를 들어, 상기 운영자 파라미터 또는 상기 운영자 파라미터를 식별하는 식별자를 상기 가입자 정보안에 저장함으로써, 올바른 운영자의 파라미터와 상기 가입자 키(Ki)를 결합할 수 있다. 상기 인증 센터는 도 2, 3 및 4 에 도시된 상기 인증 알고리즘들 중 하나를 이용하여 암호화 키, 운영자 파라미터 및 난수로부터 인증 응답(SRES)과 상기 가입자 키를 계산하고, '인증 트리플렛들 (triplets)' 즉, 난수(RAND), 인증 응답(SRES) 및 암호화 키(Kc)로 구성되는 엔티티들(entities)을 형성한다. 상기 운영자 파라미터는 상기 운영자의 식별자와 상기 운영자의 비밀로 구성되는 2진 파라미터이다. 상기 운영자 파라미터는 비밀일 필요가 없다. 상기 운영자 파라미터(T)는 도 2 와 관련하여 더 상세하게 설명된다.
이러한 어플리케이션에서, '이동국(MS)'은 일반적으로 상기 이동 가입자와 실제 단말기에 의해 형성된 엔티티를 말한다. 상기 단말기는 이동 통신 시스템에서 통신할 수 있는 어떤 장치 또는 몇 개의 장치들의 결합, 예를 들어 이동 연결을 제공하도록 노키아(Nokia)에 의해 생산된 카드 전화를 갖춘 멀티미디어 컴퓨터일 수 있다. 상기 가입자는 상기 단말기에 연결된 착탈식으로 가입자 식별 모듈(SIM)로부터 식별된다. 상기 SIM은 상기 이동국안에 삽입되는 스마트 카드이고, 국제 이동 가입자 식별번호(IMSI)와 같은 상기 가입자의 식별과 관련된 정보 및 상기 가입자를 인증하는 수단을 포함한다. 다시 말하면, 상기 SIM은 인증에 필요한 알고리즘들과 비밀들을 포함한다. 전형적으로, 상기 SIM은 또한 위치 영역의 임시 이동 가입자 식별번호(TMSI)를 포함하여, 이것에 의해 무선 경로를 통한 상기 IMSI의 전송을 피할 수 있다.
본 발명에 따른 기능을 구현하는 전기 통신 시스템, 인증 센터 및 이동국은 인증에 요구되는 종래 기술 장치들에 추가하여, 인증시 상기 운영자 파라미터를 고 려하는 수단을 포함한다. 기존의 망 노드들은 본 발명에 따른 기능들에서 이용될 수 있는 프로세서들과 메모리를 포함한다. 본 발명을 실시하는데 필요한 모든 변화들은 추가되거나 갱신된 소프트웨어 루틴들 및/또는 어플리케이션 회로(ASIC)에 의하여 실행될 수 있다. 또한 상기 이동국 및/또는 상기 인증 센터는 추가 메모리를 요구할 수 있다.
상기 GSM 시스템에서 통상적인 바와 같이, 도 2 는 본 발명의 상기 제 1 바람직한 실시예에서 이용되고, 2개의 서로 다른 알고리즘들이 결합되는 알고리즘 (A3/A8)을 도시한다. 본 발명의 알고리즘에 대해서, 각각의 가입자에 대해 적어도 하나의 운영자 파라미터(T)와 분리된 키(Ki)를 정의할 필요가 있다. 상기 가입자별 특정 키(Ki)는 종래 기술에 따라 정의되고, 그것의 길이는 GSM 표준에 따라 128비트이다. 본 발명의 상기 제 1 바람직한 실시예에서, 상기 알고리즘은 이 기술분야의 당업자들에게 공지되어 있는 두 개의 서로 다른 암호화 함수들(국제 표준 해시(hash) 함수(RIPEMD-128)와 DES 표준(데이터 암호화 표준)에 따른 암호화 알고리즘)로 구성된다. 이것은 이러한 함수들의 가장 좋은 특성들을 결합하도록 해준다. 따라서 본 발명의 상기 제 1 바람직한 실시예에 이용된 알고리즘은 메시지 인증 코드(MAC)들 중 하나이다. 해시 알고리즘들은 본질적으로 비가역이고 숫적으로 효율적이다. 반면, 상기 암호화 알고리즘들은 상기 DES 알고리즘을 지원하는 대부분의 스마트 카드들에 더 적합하다. 비밀 입력이 상기 암호화 알고리즘의 키로서 이용될 때 상기 암호화 알고리즘은 단방향 함수이다. 널리 이용되고 테스트된 단방향 함수들을 이용함으로써, 망에 설정된 보안 요건들이 달성되도록 할 수 있다. 개 방은 상기 알고리즘이 의도적인 트랩도어(trapdoor)들 또는 다른 결점들을 포함하지 않도록 한다. 알고리즘을 완전히 해독하는 것 즉, 알고리즘을 분석함으로써 상기 운영자 파라미터들과 가입자 키들을 찾아내는 것은 대응하는 국제 표준들의 해독을 필요로 할 것이기 때문에 매우 가망이 없다.
상기 제 1 바람직한 실시예에서, 상기 운영자 파라미터(T)는 상기 운영자의 코드(CC)와 상기 운영자의 비밀(CS)로 구성되는 384비트의 파라미터이다. 다시 말해, T 는 CC∥CS 이다. 주목할 사항으로서, 하기는 단지 상기 운영자 파라미터를 정의하는 하나의 실시예일 뿐이다. 본 발명은 상기 운영자 파라미터를 정의하는 방식을 어떤 식으로도 제한하지 않는다.
본 발명의 상기 제 1 바람직한 실시예에서, 27개의 X 를 예를 들어 운영자의 이름과 빈 공간과 바꿀 때, 상기 운영자 코드(CC)는 예를 들어, 하기의 텍스트로부터 상기 해시 함수(RIPEMD-128)로 얻어지는 128비트 해시 코드이며, 그후에 이 텍스트는 아스키 코드로 코딩된다: NOKIA NETWORKS GSM A3A8 FOR XXXXXXXXXXXXXXXXXXXXXXXXXXX. 따라서 서로 다른 운영자들은 서로 다른 파라미터들을 갖는다. 또한 동일한 운영자는 자신의 이름 끝에 서로 다른 글자나 숫자를 추가한다면, 여러개의 파라미터들을 가질 수 있다. 균일한 X 의 서로 다른 값은 서로 다른 운영자 코드(CC)를 만들어낸다.
본 발명의 상기 제 1 바람직한 실시예에서, 상기 운영자 비밀(CS)은 256비트로 구성된 스트링이다. 상기 운영자는 자유롭게 이 스트링을 선택할 수 있다. 그러나, 상기 운영자 비밀이 예측될 수 없도록 고유값을 발생시키는 것이 권장된다. 이 것은 상기 운영자의 값들이 서로 상당히 달라지게 한다. 또한 상기 운영자 파라미터를 비밀로 할 의도가 아닌 경우, 상기 운영자 파라미터의 값은 0 들의 스트링일 수 있다. 한 운영자는 여러개의 서로 다른 비밀들(CS)을 가질 수 있고, 따라서 서로 다른 운영자 파라미터들을 가질 수 있다.
본 발명의 제 1 바람직한 실시예에 따른 인증 알고리즘에서, 난수(GSM 표준에 따라 난수의 길이는 128비트이다)는 단계(201)에서 챌린지(RAND)안으로 발생된다. 상기 가입자 키(Ki)는 단계(202)에서 검색되고, 상기 운영자 파라미터(T)는 단계(203)에서 검색된다. 또한 하부값은 부분적인 키라고 불린다. 단계들(203 및 204)에서, 확장키에 대한 하부값들(KE1 및 KE2)을 계산한다. 각각의 하부값은 128비트로 구성된다. 상기 하부값들은 상기 운영자 파라미터(T)와 상기 가입자 키(Ki)로부터 독립적으로 계산된다. 상기 하부값을 계산하기 위해서, 상기 운영자 파라미터(T)와 상기 가입자 키(Ki)는 마스킹되고, 마스킹 후에 하부값은 일 라운드를 갖는 해시 함수 (RIPEMD-128)를 이용하여 그것들로부터 계산된다. 계산할 때, 표준 초기값이 이용되지만, 입력이 표준 길이를 갖기 때문에 삽입 및 길이 추가는 수행되지 않는다. 상기 하부값(KE1)은 64 옥텟 00110110 으로 구성된 스트링인 마스크(IPAD)를 이용하여 계산된다. 상기 하부값(KE2)은 64 옥텟 01011100 으로 구성된 스트링인 마스크(OPAD)를 이용하여 계산된다. 상기 하부값들(KE1 및 KE2)이 계산된 후에, 128비트의 중간 출력은 상기 DES 알고리즘이 상기 라운드 함수로서 제공되는 3 라운드 페이스텔 망(Feistel network)(F)을 이용하여 단계(206)에서 상기 하부값(KE1)과 상기 챌린지(RAND)로부터 계산된다. 이 계산은 하기에 더 상세하 게 설명될 것이다. 단계(207)에서, 128비트 출력은 상기 라운드 함수로서 제공되는 3 라운드 페이스텔 망(Feistel network)(F)을 이용하여 상기 하부값(KE2)과 상기 중간 결과로부터 계산된다. 단계(208)에서 가장 왼편의 32 비트는 인증 응답(SRES)을 형성하기 위해 상기 출력으로부터 도출되고, 다음 64비트는 암호화 키(Kc)를 형성하는데 이용된다.
상기에 설명된 계산은 HMAC 표준(메시지 인증에 대한 키드-해싱(keyed-hashing for message authentication))에 따른 하기의 공식에 의해 표현될 수 있다:
H(({Ki∥T}
Figure 112002032237711-pct00001
OPAD) ∥ H(({Ki∥T}
Figure 112002032237711-pct00002
IPAD) ∥ RAND)),
여기서 본 발명의 신규 특허 해시 함수(H)는 하기에 설명될 키-스케줄링(key-scheduling) 동작에 의하여 표준화된 RIPEMD-128 과 3 라운드 페이스텔 망을 결합함으로써 얻어진다. 키-스케줄링은 알고리즘이 키 파라미터를 이용하는 방식을 말한다. 대부분의 경우들에서, 하나 이상의 부분적인 키가 발생되고, 이것은 알고리즘 계산의 다른 단계에서 이용된다.
상기 3 라운드 페이스텔 망(F)은 본 발명의 상기 제 1 바람직한 실시예에서 128비트 키(KEj)와 128비트 데이터 입력(DIj)인 두 개의 입력을 수신한다. 128비트 출력(DOj)(DOj=F(KEj;DIj))은 두 단계에서 계산된다.
상기 제 1 단계에서, 키 스케줄링을 수행한다. 본 발명의 상기 제 1 바람직한 실시예에서, 3개의 64비트 DES 키들은 새로운 방식으로 상기 키(KEj)로부터 발생된다. 우선, 상기 키(KEj)는 16개의 옥텟(KEj[0]...KEj[15])으로 분할된다. 이 옥텟들은 하기와 같이 32개의 옥텟(Mj[0]...Mj[31])으로 변환된다:
Mj[k] = KEj[k], k = 0,...,15;
Mj[k] = KEj[(k-10)mod 8], k = 16,...,23;
Mj[k] = KEj[((k-20)mod 8) + 8], k = 24,...,31.
따라서, 상기 키(KEj)의 각각의 옥텟은 아래의 순서로 배열(Mj)에서 두번 발생한다:
0 1 2 3 4 5 6 7
8 9 10 11 12 13 14 15
6 7 0 1 2 3 4 5
12 13 14 15 8 9 10 11
제 1 의 64비트 DES 키(Kj1)는 제 1 열에서 각 옥텟의 절반을 변환함으로써, 그리고 상기 변환에서 얻어진 옥텟들 및 제 2 열의 옥텟들에 XOR 연산을 수행함으로써 얻어진다. 제 2 라운드의 키는 제 2 및 제 3 열의 옥텟들에 동일한 절차를 반복함으로써 얻어진다. 유사하게, 제 3 키는 제 3 및 4 열의 옥텟들에 상기 절차를 반복함으로써 얻어진다. 상기 배열(Mj[0,1,...,31])로부터의 DES 키들(Kj1, Kj2 및 Kj3)의 파생은 하기와 같이 표현될 수 있다:
Kjr[n] = (swap Mj[n+8(r-1)])
Figure 112002032237711-pct00003
Mj[n+8r], n = 0,...,7 ; r = 1,2,3;
여기서 'swap'은 하기와 같이 옥텟(B=B[0,...7])의 절반을 변환하는 것이다.
swap B = B[4,5,6,7,0,1,2,3].
상기 제 2 단계에서, 상기 데이터 입력(DIj[0,...,127])은 두 부분 즉, 왼쪽 부분(DIjL=DIj[0,...,63]) 및 오른쪽 부분(DIjR=DIj[64,...,127])으로 분할된다. 128비트 출력은 두 부분 즉, 하기와 같이 왼쪽 부분(DOjL=DIj[0,...,63]) 및 오른쪽 부분(DOjR=DOj[64,...,127])에서 발생된다:
DOjR = DIjL
Figure 112002032237711-pct00004
DES(Kj2 ; DIjR
Figure 112002032237711-pct00005
DES(Kj1 ; DIjL))
DOjL = DIjR
Figure 112002032237711-pct00006
DES(Kj1 ; DIjL
Figure 112002032237711-pct00007
DES(Kj3 ; DOjR)).
도 2 의 단계(206)에서, 난수에 의해 형성된 챌린지가 데이터 입력으로서 이용되고, 도 2 의 단계(207)에서, 중간 출력(DO1)이 데이터 입력으로서 이용된다. 단계들(206 및 207)은 하기의 공식에 의해 표현될 수 있다:
DI2 = DO1 = F(KE1 ; RAND) , (step 206)
DO2 = F(KE2 ; DI2) = F(KE2 ; F(KE1 ; RAND)) , (step 207).
본 발명의 상기 제 1 바람직한 실시예에 따른 알고리즘은 두 가지 방식(사전 계산 모드 및 직접 모드)으로 이용될 수 있다. 사전 계산 모드에서, 부분적인 키들(KE1 및 KE2)은 미리(즉, 단계들(202 내지 205)이 실행되었다) 계산되어 저장된다. 상기 사전 계산 모드에서, 단계들(206 내지 208)은 챌린지 발생에 더하여 인증 동안 실행된다. 상기 언급된 DSE 라운드를 갖는 페이스텔 망(F)이 단계들(206 내지 208)에서 이용될 때, 상기 사전 계산 모드에서 실제 인증 동안 실행될 알고리즘은 128비트 DES 알고리즘(DEAL)과 동일하다.
도 3 은 망에서의 이동국 레지스터로서 본 발명의 상기 제 1 바람직한 실시예에 따른 인증을 예시한다. 본 발명의 제 1 바람직한 실시예는 인증 센터(AuC) 및 가입자 식별 모듈(SIM)의 상기 사전 계산 모드에서와 같이 도 2 와 관련하여 설명 된 알고리즘을 이용한다. 이것은 전체 알고리즘에 추가하여, 가입자 키(Ki) 및 운영자 파라미터(T)는 인증 센터에 저장되는 반면, 오직 알고리즘의 부분 및 확장키의 부분적인 키들(KE1 및 KE2)은 가입자 식별 모드(SIM)에 저장된다는 것을 의미한다. 상기 부분적인 키들은 상기 가입자 키(Ki)와 동일한 방식으로 취급되고 확보된다. 도 3 의 실시예에서는, 명확성을 위하여, 이동 교환 센터 및 방문자 위치 레지스터는 동일한 장치(MSC/VLR)로 통합된다고 가정한다.
인증의 시작에서, 메시지(3-1)에서 상기 이동국(MS)은 이동 교환 센터 (MSC/VLR)로 식별 데이터(이 식별 데이터에 기초하여 상기 SIM 과 상기 가입자가 식별된다)를 전송한다. 보통 식별 정보는 IMSI 또는 TMSI 이다. 메시지(3-2)에서 상기 이동 교환 센터(MSC/VLR)는 상기 인증 센터(AuC)로 인증 요구를 보낸다. 상기 메시지(3-2)는 가입자 식별번호(IMSI)를 포함한다. 상기 방문자 위치 레지스터는 TMSI 를 IMSI 로 변환할 수 있다. 단계(3-3)에서, 상기 인증 센터(AuC)는 상기 인증 요구에 포함된 상기 가입자 식별번호(IMSI)를 기초로 하여 가입자별 특정 인증키(Ki) 및 상기 운영자 파라미터(T)를 선택한다. 상기 인증 센터(AuC)는 도 2 와 관련하여 설명된 바와 같이 상기 운영자 파라미터(T) 및 상기 가입자 키(Ki)로부터 부분적인 키들(KE1 및 KE2)을 계산한다. 또한, 난수 발생기는 예를 들어, 5개의 난수 파라미터들(RAND)을 챌린지들에서 발생시킨다. 검사 파라미터(SRES)와 암호화 키(Kc)는 도 2 와 관련하여 설명되었던 바와 같이 부분적인 키들(KE1 및 KE2)을 갖는 각각의 챌린지로 형성된다. 다시 말해, 하나 이상의 인증 트리플렛이 한번에 계산될 때, 제 1 트리플렛을 가지고 상기 부분적인 키들(KE1 및 KE2)만을 계산하고, 이후 다음의 트리플렛들의 계산을 위해 상기 부분적인 키들을 메모리에 일시적으로 저장하는 것으로 충분하다. 상기 인증 센터(AuC)는 상기와 같이 계산된 상기 5개의 인증 트리플렛들(RAND, SRES, Kc)을 메시지(3-4)에 의해 상기 방문자 위치 레지스터(MSC/VLR)로 전송하고, 단계(3-5)에서 그것들이 저장된다.
상기 방문자 위치 레지스터(MSC/VLR)는 가입자의 RAND/SRES/Kc 테이블로부터 파라미터에 대한 RAND 값을 선택하고 메시지(3-6)에서 그 값을 상기 이동국(MS) 즉, 가입자 식별 모듈(SIM)로 보낸다. 본 발명의 상기 제 1 바람직한 실시예에서 상기 SIM은 상기 가입자 키(Ki) 및 상기 운영자 파라미터(T)로부터 계산되었던 부분적인 키들(KE1 및 KE2)을 포함한다. 또한, 상기 SIM은 도 2 에 도시된 인증 알고리즘(A3)의 단계들(206 내지 208)을 포함한다. 단계(3-7)에서, 상기 SIM은 상기 설명되었던 바와 같이, DES 라운드들을 갖는 페이스텔 망(F)을 이용하여 수신된 RAND 파라미터와 키들(KE1 및 KE2)에 의하여 상기 SRES 파라미터와 상기 암호화 키(Kc)를 계산한다. 상기 이동국은 상기 SRES 파라미터를 상기 방문자 위치 레지스터 (MSC/VLR)로 되돌려 보낸다. 단계(3-9)에서, 상기 방문자 위치 레지스터(MSC/VLR)는 상기 저장된 SRES 값과 상기 이동국에 의해 보내어진 SRES 값을 비교하고, 메시지(3-10)에서 상기 인증이 성공적이었는지 아닌지를 상기 이동국(MS)에 알린다. 만약 상기 이동국에 의해 보내어진 상기 SRES 값이 상기 저장된 SRES 값과 같다면, 인증은 성공이었고, 상기 암호화 키(Kc)를 갖는 암호화가 무선 경로상에서 시작될 수 있다.
상기 방문자 위치 레지스터(VLR)가 다음에 상기 가입자를 인증할 때, 그것은 상기 가입자의 RAND/SRES/Kc 테이블로부터 상기 파라미터(RAND)에 대한 다음 값을 선택하고, 그 값을 상기 이동국 즉, 상기 가입자 식별 모듈(SIM)로 전송한다.
본 발명의 상기 제 1 바람직한 실시예가 상기 가입자 식별 모듈(SIM)에서 본 발명의 알고리즘의 사전 계산 모드 및 상기 인증 센터에서 상기 알고리즘의 직접 형태를 이용한다는 사실은 두 개의 단방향 함수들의 가장 좋은 특성이 결합될 수 있고, 맞춤(customized) 방식으로 최적의 성능 및 보안이 보증될 수 있는 잇점을 제공한다. 상기 RIPEMD-128 은 상당히 효과적인 단방향 함수이지만, 상기 가입자 식별 모듈(SIM)에 의해 이용된 8비트 프로세서는 그에 맞게 되지 않는다. 상기 DES는 상기 RIPEMD-128 만큼 효과적이지는 않지만, 그것은 가장 잘 알려져 있고, 또한 상기 가입자 식별 모듈(SIM)에서 안전하고 효과적으로 실시될 수 있다.
상기 인증 센터(AuC)가 망에서 상기 운영자 파라미터를 이용할 때마다, 그것은 또한 상기 가입자 식별 모듈(SIM)에 포함된 부분적인 키들(KE1 및 KE2)이 상기 운영자 파라미터를 이용하여 실제로 발생되었는지를 검사한다. 보통 하나의 운영자는 여러개의 가입자 식별 모듈(SIM) 생산자들을 이용하며, 또한 이들은 그들자신이 가입자 키들(Ki)을 형성한다. 또한 상기 운영자는 아마도 그들에게 부분적인 키들(KE1 및 KE2)을 형성하는 상기 운영자 파라미터를 제공할 것이다. 상기 운영자는 예를 들어, 생산자 특정 비밀 부분(CS)을 이용하고/하거나 상기 운영자 코드(CC)에서 상기 운영자의 이름을 변환함으로써 각각의 생산자에게 서로 다른 운영자 파라미터를 제공할 수 있다. 또한 상기 운영자는 상기 가입자 키들(Ki) 및 관련된 부분적인 키들(KE1 및 KE2) 그 자체를 형성할 수 있고, 그것들이 상기 식별 모듈에 저장될 수 있도록 상기 가입자 식별 모듈(SIM)의 생산자에게 그것을 제공한다.
상기 설명된 단방향 함수들, 마스크들 및 키 스케줄링은 단지 본 발명이 어떻게 실시될 수 있는지를 설명하려는 것이며, 어떤 방식으로도 본 발명을 한정하지 않는다. 상기 설명된 마스크들과 키 스케줄링은 단지 실시예들일 뿐 반드시 필요한 것은 아니다. 또한 공개 함수들일 필요가 없는 다른 단방향 함수들을 이용할 수도 있다. 또한, 동일한 단방향 함수는 각각의 단계에서 이용될 수 있다. 반면, 동일한 함수가 계산을 위해 두 번 이용되지 않도록, 서로 다른 함수들은 모든 단계에서 이용될 수 있다. 또한, 예를 들어, 제 1 함수는 한 번 이용될 수 있고, 제 2 함수는 세 번 이용될 수 있다.
본 발명의 다른 바람직한 실시예에서, 상기 사전 계산 모드는 상기 인증 센터(AuC)에서 또한 쓰일 수 있다. 이 경우에, 부분적인 키들(KE1 및 KE2)은 상기 가입자에 대한 인증 센터(AuC)에 저장되어야 한다. 반면, 상기 직접 형태는 상기 가입자 식별 모듈(SIM)에서 이용될 수 있으며, 이 경우에 전체 알고리즘, 가입자 키(Ki) 및 운영자 파라미터(T)는 상기 가입자 식별 모듈에 저장되지만, 상기 부분적인 키들(KE1 및 KE2)은 그렇지 않다.
도 4 는 본 발명의 제 2 바람직한 실시예를 예시한다. 여기서 본 발명에 따른 알고리즘은 출력들과 입력들의 길이에 대한 함수들 및 주석들의 어떤 상세한 설명들도 없이 가장 간단하게 설명된다. 상기 가입자 키(Ki) 및 상기 운영자 파라미터(T)는 또한 본 발명의 상기 제 2 바람직한 실시예에서 정의된다.
본 발명의 상기 제 2 바람직한 실시예에 따른 알고리즘은 단계(401)에서 챌린지(RAND)의 발생과 함께 시작한다. 상기 가입자 키(Ki)는 단계(402)에서 검색되고, 상기 운영자 파라미터(T)는 단계(403)에서 검색된다. 그 후에 키(KE)는 단방향 함수에 의해 단계(404)에서 상기 가입자 키(Ki) 및 상기 운영자 파라미터(T)로부터 계산된다. 단계(405)에서, 출력은 단방향 함수에 의해 상기 키(KE) 및 상기 챌린지 (RAND)로부터 계산되며, 인증 응답(SRES)은 단계(406)에서 출력으로부터 도출된다.
본 발명의 상기 제 2 바람직한 실시예에 따른 계산은 하기의 공식에 의해 표현된다:
H2( H1(Ki∥T) ∥ RAND )
본 발명의 상기 제 2 바람직한 실시예에서, 동일한 단방향 함수들 예를 들어, RIPEMD-128 함수들을 이용하는 것은 가능하다. 또한 두 개의 서로 다른 단방향 함수들은 단계(404)에서 예를 들어, 상기 RIPEMD-128 함수 및 상기 DES가 도 2 와 관련하여 설명되었던 바와 같이 단계(405)에서 라운드 함수로서 제공되는 6 라운드 페이스텔 망이 사용될 수 있다.
또한 상기 제 2 바람직한 실시예는 상기 사전 계산 모드와 상기 직접 모드에 적용될 수 있다. 상기 사전 계산 모드에서, 상기 키(KE)는 미리 계산되며, 예를 들어 상기 가입자 식별 모듈(SIM)에 저장된다.
도 2, 3 및 4 에 예시된 단계들은 절대적인 순서로 되어 있는 것은 아니며, 상기 단계들의 일부는 동시에 또는 도시된 것과 서로 다른 순서로 수행될 수 있다. 또한, 일부 다른 함수들은 상기 단계들 사이에서 생길 수 있다. 반면, 일부 단계들 은 생략될 수 있다. 중요한 것은 상기 운영자 파라미터가 또한 상기 인증시 입력으로서 이용된다는 것이다. 도 3 과 관련하여 상기 설명된 시그날링 메시지들은 오직 참고용일 뿐이고, 동일한 정보를 전송하는 여러개의 분할된 메시지들을 포함할 수 있다. 또한 상기 메시지들은 다른 종류의 정보를 포함한다. 상기 운영자 및 상기 시스템에 따라서, 서로 다른 함수들이 분할되어 있는 다른 망 요소들은 또한 데이터 전송 및 시그날링에 참여할 수 있다. 또한, 상기 가입자 식별 모듈은 챌린지를 발생시켜, 인증과 관련하여 상기 인증 센터로 발생된 챌린지를 보내도록 구성될 수 있다.
비록 본 발명이 이동 통신 시스템과 관련하여 상기에 설명되었다 할지라도, 본 발명의 상기 인증 알고리즘은 고정된 망들에 또한 적용될 수 있고, 상기 가입자는 상기 식별 모듈에 의하여 인증된다.
전술한 명세서 및 관련 도면들은 오직 본 발명을 예시하고자 할 뿐이라는 것을 알아야 한다. 본 발명이 첨부된 청구항들에서 한정된 본 발명의 범위와 정신으로부터 벗어나지 않고 변화되거나 수정될 수 있다는 것은 이 기술 분야의 당업자에게 분명해질 것이다.

Claims (24)

  1. 가입자의 인증에 이용될 챌린지를 발생시키는 단계와;
    제 1 단방향 함수에 의해 소정의 키와 소정의 파라미터로부터 제 1 비밀을 계산하는 단계와, 여기서 상기 키는 상기 가입자에 대해 정의되고 상기 파라미터는 상기 가입자의 운영자에 대해 정의되며;
    제 2 단방향 함수에 의해 상기 챌린지와 상기 제 1 비밀로부터 출력을 계산하는 단계와;
    상기 출력으로부터 인증 응답을 도출하는 단계와; 그리고
    상기 인증 응답으로 상기 가입자를 인증하는 단계를 포함하는 것을 특징으로 하는 가입자 인증 방법.
  2. 제 1 항에 있어서,
    가입자 식별 모듈에 상기 제 1 비밀을 저장하는 단계와; 그리고
    인증 동안, 상기 가입자 식별 모듈에서 상기 제 2 단방향 함수에 의해 상기 제 1 비밀과 상기 챌린지로부터 출력을 계산하는 단계를 더 포함하는 것을 특징으로 하는 가입자 인증 방법.
  3. 제 1 항에 있어서,
    상기 제 1 단방향 함수는 해시 함수이고; 그리고
    상기 제 2 단방향 함수는 암호화 알고리즘인 것을 특징으로 하는 가입자 인증 방법.
  4. 가입자의 인증에 이용될 챌린지를 발생시키는 단계와;
    제 1 단방향 함수에 의해 소정의 키와 소정의 파라미터로부터 제 1 비밀을 계산하는 단계와, 여기서 상기 키는 상기 가입자에 대해 정의되고 상기 파라미터는 상기 가입자의 운영자에 대해 정의되며;
    제 2 단방향 함수에 의해 상기 키와 상기 파라미터로부터 제 2 비밀을 계산하는 단계와;
    제 3 단방향 함수에 의해 상기 챌린지와 상기 제 1 비밀로부터 중간 출력을 계산하는 단계와;
    제 4 단방향 함수에 의해 상기 중간 출력과 상기 제 2 비밀로부터 출력을 계산하는 단계와;
    상기 출력으로부터 인증 응답을 도출하는 단계와; 그리고
    상기 인증 응답으로 상기 가입자를 인증하는 단계를 포함하는 것을 특징으로 하는 가입자 인증 방법.
  5. 제 4 항에 있어서,
    상기 제 1 비밀을 계산하기 전에, 제 1 마스크로 상기 키와 상기 파라미터를 마스킹하는 단계와;
    상기 제 1 마스크로 마스킹된 상기 키와 상기 파라미터로부터 상기 제 1 비밀을 계산하는 단계와;
    상기 제 2 비밀을 계산하기 전에, 제 2 마스크로 상기 키와 상기 파라미터를 마스킹하는 단계와; 그리고
    상기 제 2 마스크로 마스킹된 상기 키와 상기 파라미터로부터 상기 제 2 비밀을 계산하는 단계를 더 포함하는 것을 특징으로 하는 가입자 인증 방법.
  6. 제 4 항 또는 제 5 항에 있어서,
    가입자 식별 모듈에 상기 제 1 비밀과 상기 제 2 비밀을 저장하는 단계와; 그리고
    인증 동안, 상기 가입자 식별 모듈에서 상기 제 3 단방향 함수에 의해 상기 제 1 비밀과 상기 챌린지로부터 상기 중간 출력을 계산하고 상기 제 4 단방향 함수에 의해 상기 중간 출력과 상기 제 2 비밀로부터 상기 출력을 계산하는 단계를 더 포함하는 것을 특징으로 하는 가입자 인증 방법.
  7. 제 4 항에 있어서,
    상기 제 1 단방향 함수 및 상기 제 2 단방향 함수는 해시 함수이고; 그리고
    상기 제 3 단방향 함수 및 상기 제 4 단방향 함수는 암호화 알고리즘인 것을 특징으로 하는 가입자 인증 방법.
  8. 제 3 항 또는 제 7 항에 있어서,
    상기 해시 함수는 RIPEMD-128 함수이고; 그리고
    상기 암호화 알고리즘은 DES 암호화 알고리즘인 것을 특징으로 하는 가입자 인증 방법.
  9. 제 1 항 또는 제 2 항 또는 제 4 항 또는 제 5 항에 있어서,
    상기 파라미터는 운영자 코드와 운영자 비밀을 포함하는 것을 특징으로 하는 가입자 인증 방법.
  10. 제 1 항 또는 제 2 항 또는 제 4 항 또는 제 5 항에 있어서,
    상기 출력으로부터 암호화 키를 도출하는 단계를 더 포함하는 것을 특징으로 하는 가입자 인증 방법.
  11. 가입자의 인증에 참여하도록 구성되는 가입자 식별 모듈과; 그리고
    적어도 가입자 키를 포함하는 상기 가입자에 대한 인증 정보를 저장하도록 구성되는 인증 센터(AuC)를 포함하고,
    인증시에 파라미터로서 챌린지를 이용하고, 상기 인증 센터에 의해 계산된 인증 응답과 상기 가입자 식별 모듈에 의해 계산된 인증 응답을 비교함으로써 가입자를 인증하도록 구성되는 전기 통신 시스템에 있어서,
    적어도 하나의 운영자 파라미터가 상기 가입자의 운영자에 대해 정의되고;
    상기 인증 센터는 상기 운영자 파라미터를 저장하고, 제 1 단방향 함수에 의해 상기 가입자 키와 상기 운영자 파라미터로부터 제 1 비밀을 계산하고, 제 2 단방향 함수에 의해 상기 제 1 비밀과 상기 챌린지로부터 제 1 출력을 계산하고, 그리고 상기 제 1 출력으로부터 인증 응답을 도출하도록 구성되고;
    상기 가입자 식별 모듈은 상기 제 1 비밀을 포함하고, 상기 제 2 단방향 함수에 의해 상기 제 1 비밀과 상기 챌린지로부터 제 2 출력을 계산하고, 그리고 상기 제 2 출력으로부터 인증 응답을 도출하도록 구성된 것을 특징으로 하는 전기 통신 시스템.
  12. 가입자의 인증에 참여하도록 구성되는 가입자 식별 모듈과; 그리고
    적어도 가입자 키를 포함하는 상기 가입자에 대한 인증 정보를 저장하도록 구성되는 인증 센터를 포함하고,
    인증시 파라미터로서 챌린지를 이용하고, 상기 인증 센터에 의해 계산된 인증 응답과 상기 가입자 식별 모듈에 의해 계산된 인증 응답을 비교함으로써 가입자를 인증하도록 구성되는 전기 통신 시스템에 있어서,
    적어도 하나의 운영자 파라미터가 상기 가입자의 운영자에 대해 정의되고;
    상기 인증 센터는 상기 운영자 파라미터를 저장하고, 제 1 단방향 함수에 의해 상기 가입자 키와 상기 운영자 파라미터로부터 제 1 비밀을 계산하고, 제 2 단방향 함수에 의해 상기 가입자 키와 상기 운영자 파라미터로부터 제 2 비밀을 계산하고, 제 3 단방향 함수에 의해 상기 제 1 비밀과 상기 챌린지로부터 제 1 중간 출력을 계산하고, 제 4 단방향 함수에 의해 상기 제 2 비밀과 상기 제 1 중간 출력으로부터 제 1 출력을 계산하고, 그리고 상기 제 1 출력으로부터 인증 응답을 도출하도록 구성되고;
    상기 가입자 식별 모듈은 상기 제 1 비밀과 상기 제 2 비밀을 포함하고, 상기 제 3 단방향 함수에 의해 제 2 중간 출력을 계산하고, 상기 제 4 단방향 함수에 의해 상기 제 2 비밀과 상기 제 2 중간 출력으로부터 제 2 출력을 계산하고, 그리고 상기 제 2 출력으로부터 인증 응답을 도출하도록 구성되는 것을 특징으로 하는 전기 통신 시스템.
  13. 가입자의 운영자에 대해 정의된 운영자 파라미터와 가입자 키를 저장하는 메모리와;
    챌린지를 발생시키는 난수 발생기와; 그리고
    제 1 단방향 함수에 의해 상기 가입자 키와 상기 운영자 파라미터로부터 제 1 비밀을 계산하고, 제 2 단방향 함수에 의해 상기 제 1 비밀과 상기 챌린지로부터 출력을 계산하고, 그리고 상기 출력으로부터 인증에 이용될 인증 응답을 도출하도록 구성되는 프로세서를 포함하는 것을 특징으로 하는 인증 센터.
  14. 제 1 단방향 함수에 의해 가입자 키와 가입자의 운영자에 대해 정의된 운영자 파라미터로부터 계산된 제 1 비밀을 저장하는 메모리와;
    챌린지를 발생시키는 난수 발생기와; 그리고
    제 2 단방향 함수에 의해 상기 제 1 비밀과 상기 챌린지로부터 출력을 계산하고, 그리고 상기 출력으로부터 인증에 이용될 인증 응답을 도출하도록 구성되는 프로세서를 포함하는 것을 특징으로 하는 인증 센터.
  15. 가입자에 대해 정의된 가입자 키와 상기 가입자의 운영자에 대해 정의된 운영자 파라미터를 저장하는 메모리와;
    챌린지를 발생시키는 난수 발생기와; 그리고
    제 1 단방향 함수에 의해 상기 가입자 키와 상기 운영자 파라미터로부터 제 1 비밀을 계산하고, 제 2 단방향 함수에 의해 상기 가입자 키와 상기 운영자 파라미터로부터 제 2 비밀을 계산하고, 제 3 단방향 함수에 의해 상기 제 1 비밀과 상기 챌린지로부터 중간 출력을 계산하고, 제 4 단방향 함수에 의해 상기 제 2 비밀과 상기 중간 출력으로부터 출력을 계산하고, 그리고 상기 출력으로부터 인증 응답을 도출하도록 구성되는 프로세서를 포함하는 것을 특징으로 하는 인증 센터.
  16. 제 1 단방향 함수에 의해 가입자 키와 가입자의 운영자에 대해 정의된 운영자 파라미터로부터 계산된 제 1 비밀과 제 2 단방향 함수에 의해 상기 가입자 키와 상기 운영자 파라미터로부터 계산된 제 2 비밀을 저장하는 메모리와;
    챌린지를 발생시키는 난수 발생기와; 그리고
    제 3 단방향 함수에 의해 상기 제 1 비밀과 상기 챌린지로부터 중간 출력을 계산하고, 제 4 단방향 함수에 의해 상기 제 2 비밀과 상기 중간 출력으로부터 출력을 계산하고, 그리고 상기 출력으로부터 인증 응답을 도출하도록 구성되는 프로세서를 포함하는 것을 특징으로 하는 인증 센터.
  17. 가입자의 운영자에 대해 정의된 운영자 파라미터와 가입자 키를 저장하는 메모리와; 그리고
    제 1 단방향 함수에 의해 상기 가입자 키와 상기 운영자 파라미터로부터 제 1 비밀을 계산하고, 제 2 단방향 함수에 의해 상기 제 1 비밀과 수신된 챌린지로부터 출력을 계산하고, 그리고 상기 출력으로부터 인증시 이용될 인증 응답을 도출하도록 구성되는 프로세서를 포함하는 것을 특징으로 하는 가입자 식별 모듈.
  18. 제 1 단방향 함수에 의해 가입자 키와 가입자의 운영자에 대해 정의된 운영자 파라미터로부터 계산된 제 1 비밀을 저장하는 메모리와; 그리고
    제 2 단방향 함수에 의해 상기 제 1 비밀과 수신된 챌린지로부터 출력을 계산하고, 그리고 상기 출력으로부터 인증시 이용될 인증 응답을 도출하도록 구성된 프로세서를 포함하는 것을 특징으로 하는 가입자 식별 모듈.
  19. 가입자의 운영자에 대해 정의된 운영자 파라미터와 가입자 키를 저장하는 메모리와; 그리고
    제 1 단방향 함수에 의해 상기 가입자 키와 상기 운영자 파라미터로부터 제 1 비밀을 계산하고, 제 2 단방향 함수에 의해 상기 가입자 키와 상기 운영자 파라미터로부터 제 2 비밀을 계산하고, 제 3 단방향 함수에 의해 상기 제 1 비밀과 수신된 챌린지로부터 중간 출력을 계산하고, 제 4 단방향 함수에 의해 상기 제 2 비밀과 상기 중간 출력으로부터 출력을 계산하고, 그리고 상기 출력으로부터 인증시 이용될 인증 응답을 도출하도록 구성되는 프로세서를 포함하는 것을 특징으로 하는 가입자 식별 모듈.
  20. 제 1 단방향 함수에 의해 가입자 키와 가입자의 운영자에 대해 정의된 운영자 파라미터로부터 계산된 제 1 비밀과 제 2 단방향 함수에 의해 상기 가입자 키와 상기 운영자 파라미터로부터 계산된 제 2 비밀을 저장하는 메모리와; 그리고
    제 3 단방향 함수에 의해 상기 제 1 비밀과 챌린지로부터 중간 출력을 계산하고, 제 4 단방향 함수에 의해 상기 중간 출력과 상기 제 2 비밀로부터 출력을 계산하고, 그리고 상기 출력으로부터 인증 응답을 도출하도록 구성되는 프로세서를 포함하는 것을 특징으로 하는 가입자 식별 모듈.
  21. 프로그램 명령어들을 포함하는 프로그램물이 수록된 컴퓨터 판독가능 매체로서, 상기 컴퓨터 판독가능 매체를 구동하는 디바이스로 하여금 상기 프로그램물을 실행함으로써:
    제 1 단방향 함수에 의해 소정의 키와 소정의 파라미터로부터 제 1 비밀을 계산하고, 여기서 상기 키는 가입자에 대해 정의되고 상기 파라미터는 상기 가입자의 운영자에 대해 정의되는 운영자 특정 파라미터이며;
    제 2 단방향 함수에 의해 상기 제 1 비밀과 챌린지로부터 출력을 계산하고; 그리고
    상기 출력으로부터 인증 응답을 도출하는 동작들을 수행할 수 있게 하는 것을 특징으로 하는 컴퓨터 판독가능 매체.
  22. 프로그램 명령어들을 포함하는 프로그램물이 수록된 컴퓨터 판독가능 매체로서, 상기 컴퓨터 판독가능 매체를 구동하는 디바이스로 하여금 상기 프로그램물을 실행함으로써:
    제 1 단방향 함수에 의해 소정의 키와 소정의 파라미터로부터 제 1 비밀을 계산하고, 여기서 상기 키는 가입자에 대해 정의되고 상기 파라미터는 상기 가입자의 운영자에 대해 정의되는 운영자 특정 파라미터이며;
    제 2 단방향 함수에 의해 상기 키와 상기 파라미터로부터 제 2 비밀을 계산하고;
    제 3 단방향 함수에 의해 챌린지와 상기 제 1 비밀로부터 중간 출력을 계산하고;
    제 4 단방향 함수에 의해 상기 중간 출력과 상기 제 2 비밀로부터 출력을 계산하고; 그리고
    상기 출력으로부터 인증 응답을 도출하는 동작들을 수행할 수 있게 하는 것을 특징으로 하는 컴퓨터 판독가능 매체.
  23. 프로그램 명령어들을 포함하는 프로그램물이 수록된 컴퓨터 판독가능 매체로서, 상기 컴퓨터 판독가능 매체를 구동하는 디바이스로 하여금 상기 프로그램물을 실행함으로써:
    제 1 마스크로 소정의 키와 소정의 파라미터를 마스킹하고, 여기서 상기 키는 가입자에 대해 정의되고 상기 파라미터는 상기 가입자의 운영자에 대해 정의되는 운영자 특정 파라미터이며;
    제 1 단방향 함수에 의해 상기 제 1 마스크로 마스킹된 상기 키와 상기 파라미터로부터 제 1 비밀을 계산하고;
    제 2 마스크로 상기 키와 상기 파라미터를 마스킹하고;
    제 2 단방향 함수에 의해 상기 제 2 마스크로 마스킹된 상기 키와 상기 파라미터로부터 제 2 비밀을 계산하고;
    인증 동안, 제 3 단방향 함수에 의해 상기 제 1 비밀과 챌린지로부터 중간 출력을 계산하고;
    인증 동안, 제 4 단방향 함수에 의해 상기 제 2 비밀과 상기 중간 출력으로부터 출력을 계산하고; 그리고
    상기 출력으로부터 인증 응답을 도출하는 기능을 수행할 수 있게 하는 것을 특징으로 하는 컴퓨터 판독가능 매체.
  24. 프로그램 명령어들을 포함하는 프로그램물이 수록된 컴퓨터 판독가능 매체로서, 상기 컴퓨터 판독가능 매체를 구동하는 디바이스로 하여금 상기 프로그램물을 실행함으로써:
    인증 동안, 제 1 단방향 함수에 의해 제 1 비밀과 챌린지로부터 중간 출력을 계산하고, 여기서 상기 제 1 비밀은 제 1 마스크로 마스킹된 가입자 키와 상기 제 1 마스크로 마스킹된 운영자 파라미터로부터 제 2 단방향 함수에 의해 사전 계산되며, 상기 키는 상기 가입자에 대해 사전 정의되고 그리고 상기 운영자 파라미터는 상기 가입자의 운영자에 대해 사전 정의된 운영자 특정 파라미터이며;
    인증 동안, 제 3 단방향 함수에 의해 제 2 비밀과 상기 중간 출력으로부터 출력을 계산하고, 여기서 상기 제 2 비밀은 제 2 마스크로 마스킹된 상기 가입자 키와 상기 제 2 마스크로 마스킹된 상기 운영자 파라미터로부터 제 4 단방향 함수에 의해 사전 계산되며; 그리고
    상기 출력으로부터 인증 응답을 도출하는 동작들을 수행할 수 있게 하는 것을 특징으로 하는 컴퓨터 판독가능 매체.
KR1020027013117A 2000-03-30 2001-03-26 가입자 인증 KR100775671B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FI20000732A FI109864B (fi) 2000-03-30 2000-03-30 Tilaajan autentikaatio
FI20000732 2000-03-30

Publications (2)

Publication Number Publication Date
KR20020093016A KR20020093016A (ko) 2002-12-12
KR100775671B1 true KR100775671B1 (ko) 2007-11-13

Family

ID=8558057

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020027013117A KR100775671B1 (ko) 2000-03-30 2001-03-26 가입자 인증

Country Status (12)

Country Link
US (2) US8503676B2 (ko)
EP (1) EP1277368B1 (ko)
JP (2) JP4559689B2 (ko)
KR (1) KR100775671B1 (ko)
CN (2) CN1256002C (ko)
AT (1) ATE367067T1 (ko)
AU (1) AU2001250440A1 (ko)
CA (1) CA2404551C (ko)
DE (1) DE60129311T2 (ko)
ES (1) ES2288508T3 (ko)
FI (1) FI109864B (ko)
WO (1) WO2001076298A1 (ko)

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10128300A1 (de) * 2001-06-12 2003-01-09 Giesecke & Devrient Gmbh Authentisierungsverfahren
US20040003059A1 (en) * 2002-06-26 2004-01-01 Kitchin Duncan M. Active key for wireless device configuration
CN101027660B (zh) 2003-03-18 2010-05-05 高通股份有限公司 第一网络和第二网络间的网际互连
FI116654B (fi) * 2003-10-23 2006-01-13 Siltanet Ltd Menetelmä käyttäjän autentikoimiseksi
US7302060B2 (en) * 2003-11-10 2007-11-27 Qualcomm Incorporated Method and application for authentication of a wireless communication using an expiration marker
US7765404B2 (en) * 2004-06-29 2010-07-27 Nokia Corporation Providing content in a communication system
US8611536B2 (en) 2004-09-08 2013-12-17 Qualcomm Incorporated Bootstrapping authentication using distinguished random challenges
CN1767430B (zh) 2004-10-27 2010-04-21 华为技术有限公司 鉴权方法
US20090044007A1 (en) * 2005-04-07 2009-02-12 France Telecom Secure Communication Between a Data Processing Device and a Security Module
CN100466806C (zh) * 2005-04-11 2009-03-04 华为技术有限公司 一种移动终端和网络设备之间的鉴权方法
DE102005026982A1 (de) * 2005-06-10 2006-12-14 Siemens Ag Verfahren zur Vereinbarung eines Sicherheitsschlüssels zwischen mindestens einem ersten und einem zweiten Kommunikationsteilnehmer zur Sicherung einer Kommunikationsverbindung
US8229398B2 (en) * 2006-01-30 2012-07-24 Qualcomm Incorporated GSM authentication in a CDMA network
KR100766313B1 (ko) 2006-05-30 2007-10-11 삼성전자주식회사 이동통신단말기에서 보안 키의 암호화 장치 및 방법
JP2007329688A (ja) * 2006-06-07 2007-12-20 Canon Inc データ処理装置およびその方法
CA2686302C (en) * 2008-11-25 2015-07-14 Research In Motion Limited System and method for over-the-air software loading in mobile device
KR101211927B1 (ko) * 2008-12-18 2012-12-13 한국전자통신연구원 유비쿼터스 환경에서 디바이스 인식정보를 활용한 인증 장치 및 방법
WO2012159366A1 (zh) * 2011-08-03 2012-11-29 华为技术有限公司 数据管理方法和装置
EP2965488B1 (en) * 2013-03-08 2020-04-29 NEC Corporation Method and system for preparing a communication between a user device and a server
KR102182894B1 (ko) * 2014-02-28 2020-11-26 삼성전자주식회사 패스워드 기반의 인증을 수행하는 사용자 장치 및 그것의 패스워드 등록 방법 및 인증 방법
EP3468130A1 (en) * 2017-10-06 2019-04-10 Gemalto Sa A method for transmitting to a physical or virtual element of a telecommunications network an encrypted subscription identifier stored in a security element, corresponding security element, physical or virtual element and terminal cooperating with this security element
EP3794766A1 (en) 2018-05-14 2021-03-24 Nchain Holdings Limited Computer-implemented systems and methods for using a blockchain to perform an atomic swap
CN111770494B (zh) * 2020-06-17 2023-05-23 中国人民解放军国防科技大学 一种基于手机号的北斗rdss用户身份认证和火线注册方法及装置
US20230394471A1 (en) * 2022-06-03 2023-12-07 Paypal, Inc. Facilitating cryptocurrency-based transactions with time constraint

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1999057689A1 (de) 1998-05-07 1999-11-11 Giesecke & Devrient Gmbh Verfahren zur authentisierung einer chipkarte innerhalb eines nachrichtenübertragungs-netzwerks

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5239294A (en) * 1989-07-12 1993-08-24 Motorola, Inc. Method and apparatus for authenication and protection of subscribers in telecommunication systems
FI90181C (fi) * 1992-02-24 1993-12-27 Nokia Telecommunications Oy Telekommunikationssystem och ett abonnentautenticeringsfoerfarande
US5455863A (en) * 1993-06-29 1995-10-03 Motorola, Inc. Method and apparatus for efficient real-time authentication and encryption in a communication system
WO1995015066A1 (en) * 1993-11-24 1995-06-01 Telefonaktiebolaget Lm Ericsson Authentication for analog communication systems
FR2718312B1 (fr) * 1994-03-29 1996-06-07 Rola Nevoux Procédé d'authentification combinée d'un terminal de télécommunication et d'un module d'utilisateur.
GB9416595D0 (en) * 1994-08-17 1994-10-12 British Telecomm User authentication in a communications network
US5598459A (en) * 1995-06-29 1997-01-28 Ericsson Inc. Authentication and handover methods and systems for radio personal communications
US5991407A (en) * 1995-10-17 1999-11-23 Nokia Telecommunications Oy Subscriber authentication in a mobile communications system
DE19547110A1 (de) * 1995-12-16 1997-06-19 Sel Alcatel Ag Mobilfunksystem mit leitungsgebundenen Teilnehmeranschlüssen
AUPO323496A0 (en) * 1996-10-25 1996-11-21 Monash University Digital message encryption and authentication
US6105133A (en) * 1997-03-10 2000-08-15 The Pacid Group Bilateral authentication and encryption system
FI106605B (fi) * 1997-04-16 2001-02-28 Nokia Networks Oy Autentikointimenetelmä
FI106604B (fi) * 1997-04-16 2001-02-28 Nokia Networks Oy Menetelmä tilaajan identiteetin suojaamiseksi
US7246098B1 (en) * 1997-07-15 2007-07-17 Silverbrook Research Pty Ltd Consumable authentication protocol and system
FI105253B (fi) 1997-11-11 2000-06-30 Sonera Oyj Siemenluvun generointi
US6338140B1 (en) * 1998-07-27 2002-01-08 Iridium Llc Method and system for validating subscriber identities in a communications network
US6918035B1 (en) * 1998-07-31 2005-07-12 Lucent Technologies Inc. Method for two-party authentication and key agreement
US6243811B1 (en) * 1998-07-31 2001-06-05 Lucent Technologies Inc. Method for updating secret shared data in a wireless communication system
US6591364B1 (en) * 1998-08-28 2003-07-08 Lucent Technologies Inc. Method for establishing session key agreement
DE19850665A1 (de) * 1998-11-03 2000-05-04 Siemens Ag Verfahren und Anordnung zur Authentifikation von einer ersten Instanz und einer zweiten Instanz
US7415110B1 (en) * 1999-03-24 2008-08-19 Intel Corporation Method and apparatus for the generation of cryptographic keys
US6839434B1 (en) * 1999-07-28 2005-01-04 Lucent Technologies Inc. Method and apparatus for performing a key update using bidirectional validation
US6865673B1 (en) * 2000-03-21 2005-03-08 3Com Corporation Method for secure installation of device in packet based communication network
FI20000760A0 (fi) * 2000-03-31 2000-03-31 Nokia Corp Autentikointi pakettidataverkossa
FI111208B (fi) * 2000-06-30 2003-06-13 Nokia Corp Datan salauksen järjestäminen langattomassa tietoliikennejärjestelmässä

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1999057689A1 (de) 1998-05-07 1999-11-11 Giesecke & Devrient Gmbh Verfahren zur authentisierung einer chipkarte innerhalb eines nachrichtenübertragungs-netzwerks

Also Published As

Publication number Publication date
JP2007234030A (ja) 2007-09-13
USRE45873E1 (en) 2016-01-26
AU2001250440A1 (en) 2001-10-15
CN100446618C (zh) 2008-12-24
DE60129311T2 (de) 2008-03-13
JP4559689B2 (ja) 2010-10-13
FI109864B (fi) 2002-10-15
CN1419793A (zh) 2003-05-21
JP2003530046A (ja) 2003-10-07
EP1277368A1 (en) 2003-01-22
CA2404551A1 (en) 2001-10-11
US20030101345A1 (en) 2003-05-29
CN1256002C (zh) 2006-05-10
FI20000732A (fi) 2001-10-01
KR20020093016A (ko) 2002-12-12
ES2288508T3 (es) 2008-01-16
DE60129311D1 (de) 2007-08-23
ATE367067T1 (de) 2007-08-15
CA2404551C (en) 2009-02-17
WO2001076298A1 (en) 2001-10-11
JP4676968B2 (ja) 2011-04-27
US8503676B2 (en) 2013-08-06
CN1665339A (zh) 2005-09-07
FI20000732A0 (fi) 2000-03-30
EP1277368B1 (en) 2007-07-11

Similar Documents

Publication Publication Date Title
JP4676968B2 (ja) 加入者の認証
EP0856233B1 (en) Subscriber authentication in a mobile communications system
US6857075B2 (en) Key conversion system and method
Niemi et al. UMTS security
CA2344757C (en) An improved method for an authentication of a user subscription identity module
US7668315B2 (en) Local authentication of mobile subscribers outside their home systems
US5943425A (en) Re-authentication procedure for over-the-air activation
KR101097709B1 (ko) 셀룰러 시스템과 연관된 보안값(들)에 기초하여 무선근거리 네트워크에 대한 액세스를 인증하는 방법
US6532290B1 (en) Authentication methods
EP1121822B1 (en) Authentication in a mobile communications system
KR20060110318A (ko) 만료 마커를 이용한 무선 통신의 인증
Blumenthal et al. Wireless network security architecture
KR20070014533A (ko) 심 카드 기반 효율적인 무선단말기용 보안 프로토콜 기술 개발
Lewis Mobile phone security specializing in GSM, UMTS, and LTE networks
Vojvoda A survey of security mechanisms in mobile communication systems
CN115668859A (zh) 用于认证支持3g的网络中的通信设备的处理模块
Hendi Enhanced the security of GSM (Global system for mobile)

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20121019

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20131017

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20141022

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20151016

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20161019

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20171018

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20181018

Year of fee payment: 12