KR100778558B1 - 단말 장치와 동작중인 이동 무선 네트워크 간의 접속을 셋업하기 위한 방법 및 상기 방법에 사용되는 이동 무선 네트워크 및 단말 장치 - Google Patents

단말 장치와 동작중인 이동 무선 네트워크 간의 접속을 셋업하기 위한 방법 및 상기 방법에 사용되는 이동 무선 네트워크 및 단말 장치 Download PDF

Info

Publication number
KR100778558B1
KR100778558B1 KR1020027015705A KR20027015705A KR100778558B1 KR 100778558 B1 KR100778558 B1 KR 100778558B1 KR 1020027015705 A KR1020027015705 A KR 1020027015705A KR 20027015705 A KR20027015705 A KR 20027015705A KR 100778558 B1 KR100778558 B1 KR 100778558B1
Authority
KR
South Korea
Prior art keywords
terminal device
connection
ms1a
encryption
network
Prior art date
Application number
KR1020027015705A
Other languages
English (en)
Other versions
KR20030003747A (ko
Inventor
바르트 빈크
Original Assignee
지멘스 악티엔게젤샤프트
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 지멘스 악티엔게젤샤프트 filed Critical 지멘스 악티엔게젤샤프트
Publication of KR20030003747A publication Critical patent/KR20030003747A/ko
Application granted granted Critical
Publication of KR100778558B1 publication Critical patent/KR100778558B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Abstract

본 발명의 방법에 따르면, 다수의 암호화 기술(UEA-MS)을 제공하는 단말 장치(MS1a)와 동작중인 이동 무선 네트워크(NW2) 간의 접속을 셋업하기 위해 동작중인 이동 무선 네트워크(NW2)에 의해 제공되는 암호화 기술(UEA-NW)을 확인하는 메시지가 이동 무선 네트워크(NW2)로부터 단말 장치(MS1a)로 전송된다. 상기 단말 장치는 존재하는 한 단말 장치 및 동작중인 이동 무선 네트워크(NW2)에 의해 제공되는 암호화 기술(UEA)을 선택하고 상기 접속은 상기 단말 장치에 의해 선택된 암호화 기술을 사용하면서 동작된다. 상기 단말 장치 및 동작중인 이동 무선 네트워크에 의해 제공되는 암호화 기술이 존재하지 않을 경우, 상기 접속은 허가된 후에만 암호화되지 않은 상태로 동작된다.

Description

단말 장치와 동작중인 이동 무선 네트워크 간의 접속을 셋업하기 위한 방법 및 상기 방법에 사용되는 이동 무선 네트워크 및 단말 장치 {METHOD FOR ESTABLISHING A CONNECTION BETWEEN A TERMINAL AND AN OPERATING MOBILE RADIO NETWORK, MOBILE RADIO NETWORK AND TERMINAL USED IN SUCH A METHOD}
본 발명은 단말 장치와 동작중인 이동 무선 네트워크, 특히 GPRS 또는 UMTS-PO 네트워크와 같은 패킷 타입의 이동 무선 네트워크 간의 접속을 셋업하기 위한 방법, 그리고 특히 상기와 같은 방법에 사용되기에 적합한 이동 무선 네트워크 및 단말 장치에 관한 것이다.
DE 198 12 215 A1호에는 이동 무선 네트워크의 무선 인터페이스, 즉 수신된 식별이 암호화되지 않은 정보와의 접속을 허용할 때 접속이 중단되며 가입자에 의해 전환될 수 있는 동작 모드를 갖는 모니터링을 막기 위한 방법이 공지되어 있다.
이동 무선 통신 시스템 및 특히 GPRS 또는 UMTS-PO와 같은 패킷 타입의 이동 무선 통신 시스템에서 암호화되지 않은 접속시, 침입자가 그 자신의 파일 또는 데이터 패킷을 다른 사람의 접속시에 잠입시켜서 정규 사용자에 의해 비용이 지불되는 무선 자원에 기생하는 소위 "하이잭킹(hijacking)" 침입의 가능성이 존재한다. 이러한 침입의 가능성은 예컨대 정규 사용자가 인터넷 제공자의 데이터 서비스와 같은 데이터 서비스 또는 종종 높은 요금이 청구되는 안내 서비스(announcement service)에 엑세스할 때 존재한다. 이와 같은 접속에 성공적으로 잠입한 침입자는 또한 서비스에도 엑세스할 수 있으며, 심지어는 정규 사용자가 이미 접속이 종료되었다고 믿고 있는 경우에도 엑세스를 계속할 수도 있다. 이때 발생하는 비용은 정규 사용자에게 청구된다. 사용 비용이 접속 지속 시간에 의해 계산되는 것이 아니라 전송된 파일 수에 의해 계산될 경우, 침입자는 그의 파일을 사용자의 파일과 혼합시킬 수 있다. 예컨대 온라인 지불거래에 대한 침입 가능성은 사용자에게 매우 위험하다. 이 경우, 침입자는 사용자 몰래 지급 과정을 그에게 불리하도록 성공적으로 유도할 수도 있다. 이러한 오용에 대한 효과적인 대책으로는 암호화 기술을 사용하는 것이 있다.
보호를 위해, 공지된 GSM 네트워크는 단말 장치 및 네트워크에게, 암호화된 접속을 셋업할 수 있으면서 접속의 셋업 동안에 양 측에 의해 제공되는 암호화 기술을 선택할 수 있는 가능성을 제공한다.
공지된 GSM 네트워크에서, 단말 장치는 자신이 제공하는 암호화 기술에 대한 정보를 기지국에 알려주고, 상기 기지국은 접속 셋업의 초기 단계에서, 즉 인증(단말 장치와 기지국 간의 인증 및 키 일치)이 이루어지기 전에, 자신이 제공하는 암호화 기술 중 하나를 선택한다. 이러한 암호화 기술의 명칭이 단말 장치로 재전송되고 이러한 전송은 그에 따라 정해진 암호화 메커니즘을 사용함으로써 시작된다.
그러나, 이와 같은 암호화 기술에 대한 협의는 인터페이스에 대한 활발한 침입들이 예상될 경우에는 안전하지 않다; 네트워크는 단말 장치에 의해 제공되는 암호화 기법에 대한 것이면서 상기 단말 장치에 의해 수신되는 실제로 단말 장치에 의해 전송되었는지 여부를 검사할 수 없으며, 단말 장치는 상기 네트워크가 정확한 정보를 수신했는지를 확인할 수 없다.
GSM 네트워크에서 일반적으로 사용되는 그러한 해결방법은 UMTS 시스템에도 적용된다. 또한 이 시스템에서는, 수신기가 자신이 수신한 데이터가 실제로 가정된 송신기로부터 온 것인지 여부 또는 제 3자에 의해 변질된 것인지 여부를 알 수 있게 하는 무결성 보호(integrity protection)를 위한 기술이 사용된다.
UMTS 시스템에서 접속이 셋업될 때, 단말 장치에 의해 제공되는 암호화 기술 및 무결성 보호 기술은 상기 단말 장치 내에 정적으로 저장되고 접속 셋업의 초기 단계에서 동작중인 이동 무선 네트워크로 전송된다. 동작중인 이동 무선 네트워크는 자신에 의해서도 제공되는 암호화 기술 및 무결성 보호 기술을 선택해서, 무결성 보호를 시작하고, 선택된 기술의 명칭을 단말 장치로 전송한다. 선택된 암호화 기술 및 무결성 보호 기술과 함께, 상기 네트워크는 자신이 수신한 기술을 상기 단말 장치로 재전송한다. 상기 단말 장치는 이러한 정보를 수신할 때, 수신된 메시지의 완전성을 체크하고, 네트워크로 전송된 암호화 및 무결성 보호 기술을 네트워크로부터 보고된 기술과 비교함으로써 교환된 메시지의 변질을 검출한다. 상기 단말 장치가 수신에 대한 확인응답을 했을 때, 암호화가 시작된다. 상기 네트워크가 암호화 기술이 아니라 "비암호화" 동작 모드를 선택할 때, 상기 단말 장치는 이러한 접속을 거부한다.
이와 같은 절차는 단말 장치가 그것의 홈네트워크 영역 내에 존재하는 한 문제가 되지 않는다. 왜냐하면, 홈네트워크에서는 단말 장치 및 네트워크가 적어도 하나의 공동 암호화 모드를 갖는 것이 보장될 수 있고 장치의 사용자가 원하는 접속이 암호화될 수 없는 경우는 발생하지 않기 때문이다. 따라서, 암호화되지 않은 접속을 즉각 거부하는 단말 장치를 사용하는 것은 명백하고 표준으로서 이미 공지되어 있다. 모든 사용자가 이러한 단말 장치를 가질 경우, 잠입자가 현 접속을 제어하고 네트워크에서 의도된 반응을 야기할 수 있도록 하는 자신의 데이터를 상기 접속에 잠입시키는 것은 거의 불가능하다.
그러나, 이러한 해결 방법의 결정적인 단점은, 상기 해결방법이 적용될 때 동작중인 이동 무선 네트워크가 단말 장치의 홈네트워크가 아닐 경우에는 문제를 발생시킨다는 점이다. 이는, 이동 무선 통신에서 암호화 기술을 사용하는 것이 모든 나라에서 다 허용되는 것이 아닐 뿐만 아니라 이와 같은 기술들이 부분적으로는 수출 규제가 됨으로써, 상기 암호화 기술은 수출이 인가되었기 때문에 국제법에 따라 어쩌면 허용할 수도 있는 여러 국가들에서 사용될 수 없다.
따라서, 단지 암호화된 접속만을 허용하는 단말 장치들은 여러 국가들에서 사용될 수 없으므로 사용자들의 이목을 끌지 못한다.
그럼에도불구하고, 단말 장치가 제공된 암호화 기술뿐만 아니라 접속 셋업 동안에 암호화되지 않은 접속을 동작시키는 옵션도 동작중인 네트워크에 제공한다는 것이 생각될 수 있다. 사실 이는 어쩌면 장치가 사용될 수 있는 범위를 확대시키기도 하지만 이로 인해 보안상의 위협을 받을 수도 있다. 이는, 그러한 경우에, 원하던 보호가 더 이상 동작하지 않을 것이기 때문이다. 왜냐하면, 침입자가 자신이 동작중인 네트워크의 기지국인 단말 장치인 것처럼 가장할 가능성을 가지며 단말 장치에게 암호화되지 않은 상태로 접속을 유지할 것을 지시할 수 있기 때문이다.
본 발명의 목적은 한편으로는 "하이잭킹" 침입에 대한 높은 안전성을 제공하고 다른 한편으로는 암호화를 사용할 수 없는 국가들에서도 적용될 수 있으면서 동시에 사용자에게도 간편하게 이용될 수 있는 접속 셋업 방법 및 상기 방법에 적합한 단말 장치 및 이동 무선 네트워크를 제공하는데 있다.
상기 목적은 청구항 1항의 특징을 갖는 방법 및 청구항 14항의 특징을 갖는 단말 장치 및 청구항 20항의 특징을 갖는 이동 무선 통신 시스템에 의해 달성된다.
바람직한 실시예는 종속항의 요지이다.
본 발명에 따르면 접속을 위해 사용되는 암호화 기술의 선택에 대한 책임이 단말 장치 쪽으로 이전됨으로써, 침입자는 이러한 선택에 더 이상 영향을 미칠 수 없고 특히 그는 명확하게 허가되지 않을 경우에는 암호화된 접속을 할 수 없다. 이러한 허가는 단말 장치의 사용자에 의해 승인될 수 있는데, 예컨대 암호화되지 않은 콜도 받아들이는 동작 모드에서 단말 장치를 미리 동작시킴으로써, 또는 개별적인 경우에는 셋업될 접속이 암호화될 수 없을 때마다 단말 장치가 사용자로부터 이러한 접속 셋업을 위한 허가를 요청하는 동작 모드에서 상기 단말 장치를 동작시킴으로써 이루어진다. 또한 이러한 허가는 단말 장치의 홈네트워크에 의해 승인될 수 있으며, 이 점에 관해서는 뒤에 더 자세히 설명할 것이다.
동작중인 이동 무선 네트워크가 예컨대 UMTS 네트워크의 경우에 무결성 보호를 제공한다면, 침입에 대한 보호를 위해서는, 동작중인 이동 무선 네트워크에 의해 제공된 암호화 기술에 대한 메시지가 단말 장치로 전송되기 이전에 상기 무결성 보호가 동작되는 것이 바람직하다. 따라서, 상기 단말 장치는 메시지가 변질된 것인지 또는 비허가된 소스로부터 나온 것인지를 검출할 수 있고 경우에 따라서는 상기 메시지를 무시할 수 있다.
무결성 보호를 셋업할 수 있기 위해, 단말 장치가 자신이 제공한 무결성 보호 기술을 동작중인 이동 무선 네트워크로 전송하고 상기 동작중인 이동 무선 네트워크는 자신 및 단말 장치에 의해 제공되는 무결성 보호 기술 중에서 하나를 선택해서 선택된 무결성 보호 기술에 대한 메시지를 단말 장치로 전송하는 것이 바람직하다. 이러한 메시지는 바람직하게는 단말 장치로의 메시지 중 일부일 수 있는데, 상기 메시지는 동작중인 이동 무선 네트워크에 의해 제공되는 암호화 기술을 포함한다.
본 방법의 바람직한 한 실시예에서, 동작중인 이동 무선 네트워크와의 암호화되지 않은 접속이 홈네트워크에 의해 허가되었는지에 대한 여부를 단말 장치에게 알리는 암호화 관리 정보가 접속을 셋업하기 위해 홈네트워크에 의해 단말 장치로 전송된다. 위에서 기술했던 바와 같이, 이러한 허가는 예컨대 동작중인 이동 무선 네트워크가 있는 국내법 정세 또는 수출 규제 때문에 필요할 수 있다.
동작중인 이동 무선 네트워크가 암호화된 접속을 허용할 경우에는 암호화가 이용되어야만 한다; 그러나, 본 발명의 범주에 있지도 않고 앞으로 언급되지도 않는 그런 이유들로 인해서, 동작중인 이동 무선 네트워크가 암호화를 제공할지라도 접속이 암호화되지 않은 상태로 셋업되어야만 한다는 것은 기본적으로 불가능한 일이 아니다.
본 방법의 실시예에서, 암호화되지 않은 접속을 수신하기 위한 단말 장치의 준비는 실질적으로 홈네트워크의 제어를 받는다. 이러한 방식으로 가장 높은 전송 보안이 보장될 수 있다; 사용자의 부주의에 의해, 기술적 또는 법적 필연성이 없는 곳에서는 접속이 암호화되지 않은 상태로 머무를 수 없게 된다.
단말 장치의 홈네트워크로부터 암호화 관리 정보가 전송됨으로써, 이러한 정보의 내용이 적합하도록 보장된다.
이러한 암호화 관리 정보는 동작중인 네트워크에 의해 간단한 방식으로 전송된다.
동작중인 네트워크에 의한 전송 동안, 동작중인 네트워크에 의한 암호화 관리 정보의 변질 또는 침입자에 의해 변질된 상기 침입자로부터의 암호화 관리 정보가 일치되도록 보장된다. 이를 위해, 이동 단말 장치에서 상기 정보의 정확한 내용의 체크가 이루어질 수 있다. 이러한 체크는 고유의 암호화를 갖는 홈네트워크로부터 암호화 관리 정보를 전송하거나 또는 무결성 메커니즘을 갖는 정보를 보호함으로써 확실히 실행될 수 있다. 이러한 암호화 관리 정보가 동작중인 이동 무선 네트워크에 인지될 수 없거나(암호화) 또는 메시지 허가 코드(무결성 메커니즘)에 의해 보호될 경우, 상기 동작중인 이동 무선 네트워크는 상기 정보를 조작할 수 없고 그것을 확실히 전달해야만 하고, 하이잭킹 침입을 위해 사용된 조작된 기지국은 단말 장치에 의해 정확한 것으로서 수신된 암호화 관리 정보를 생성할 수 없다.
상기 암호화 관리 정보가 암호화되지 않은 접속의 필연성 및 허용성을 나타낼 때마다, 단말 장치의 사용자에게는 바람직하게는 접속이 암호화되지 않은 상태로 셋업되어야만 하는지 또는 접속 시도를 중단시켜야만 하는지에 대한 선택이 제공된다. 이는, 사용자가 의심스러운 경우 항상 그의 접속에 대한 허가받지 못한 엑세스의 위험 및 모니터링의 가능성을 의식하고, 이러한 위험을 감수할 수 있을지 또는 더 안전한 유형의 전송이 선택되어야만 하는지를 각각의 경우에 결정할 수 있도록 보장한다.
또한 단말 장치를 가급적 동작이 간단하게 유지시키기 위해서는, 필요한 경우, 즉 홈네트워크로부터 공급된 암호화 관리 정보가 동작중인 네트워크가 암호화를 제공하지 않는다는 사실을 명시하는 경우, 암호화되지 않은 접속은 추가적인 체크없이 셋업된다는 것이 또한 제공될 수 있다. 이러한 경우, 사용자의 단말 장치에서의 디스플레이에 의해 접속이 암호화되지 않았다는 것을 사용자가 알게 되는 것이 바람직하다.
단말 장치는 암호화 성능이 부족한 경우 위에 제시된 대안적인 처리들에 상응하는 3개의 동작 모드 중 적어도 두 개 사이에서 바람직하게 전환될 수 있다.
접속 셋업시 발생하는 낮은 신호화 복잡성이 암호화 관리 정보의 전송 이전에 또는 암호화 기술의 선택 이전에 단말 장치가 자신이 제공하는 무결성 보호 기술을 동작중인 이동 무선 네트워크로 전하고 상기 동작중인 이동 무선 네트워크는 자신 및 단말 장치에 의해 제공되는 무결성 보호 기술 중에서 하나를 선택해서 단말 장치로 이를 알림으로써 그러한 경우에 달성될 수 있다.
본 방법을 실시하기에 적합한 단말 장치는 단말 장치 및 동작중인 이동 무선 네트워크에 의해 제공되는 암호화 기술 중에서 하나를 선택할 수 있는 제어 장치를 포함하고, 동작중인 이동 무선 네트워크는 선택된 암호화 기술을 사용하기 위해 상기 단말 장치에 의해 전송될 때 명령을 따를 수 있어야만 한다.
실시예들은 하기 도면에 의해 더 자세히 설명된다.
도 1은 이동 무선 네트워크와는 다른 홈네트워크를 갖는 단말 장치가 배치되어 있는 이동 무선 네트워크의 개략적인 구조이고,
도 2는 도 1에 따른 단말 장치와 이동 무선 네트워크 간의 접속 셋업의 시퀀스이며,
도 3은 도 2에 도시된 신호화 시퀀스의 변형예이다.
도 1은 본 발명이 적용될 수 있는 이동 무선 통신 시스템의 구조를 도시한다. 상기 도면은 두 개의 이동 무선 네트워크(NW1 및 NW2)를 도시하며, 제 1 네트워크의 요소는 부호 1로 표시되고 제 2 네트워크의 요소는 부호 2로 각각 표시된다.
각각의 네트워크(NW1, NW2)는 풀-커버리지 배열의 지리적 셀들(C1a, C1b, ..., C2a, C2b, ...)을 가지며, 상기 지리적 셀(C1a, C1b, ..., C2a, C2b, ...)은 개별 셀 내에 있는 이동 단말 장치와 통신하는 기지국(BS1a, BS1b, ..., BS2a, BS2b, ...)의 무선 신호의 범위에 각각 상응한다. 이러한 네트워크(NW1, NW2)는 예컨대 UMTS 이동 무선 네트워크일 수 있다.
다수의 기지국(BS1a, BS1b, ... 및 BS2a, BS2b, ...)이 각각 하나의 기지국 제어 장치(BSC1, BSC2)에 할당되고, 상기 기지국 제어 장치(BSC1, BSC2)는 도시되지 않은 중간 단계를 거쳐 이동 교환국(MSC1, MSC2)에 접속된다. 상기 이동 교환국은 두 개의 이동 단말 장치가 동일한 이동 교환국에 할당된 셀 내에 존재할 경우에 상기 이동 단말 장치 간의 접속을 중재한다.
각각의 이동 단말 장치는 소위 하나의 홈네트워크에 할당되며, 상기 홈네트워크는 일반적으로 단말 장치의 사용자가 사용 계약을 체결한 오퍼레이터의 이동 무선 네트워크이다. 네트워크 오퍼레이터들 간의 소위 로밍 합의에 의해 사용자는 다른 이동 무선 네트워크뿐만 아니라 홈네트워크에서도 그의 단말 장치를 동작시킬 수 있다. 이동 단말 장치가 정해진 시간에 통신을 처리하도록 하는 이동 무선 네트워크는 동작중인 네트워크로 표기된다; 이는 홈네트워크와는 다를 수 있다.
본 발명을 설명하기 위해서는 부호 1에서 볼 수 있듯이, 특히 홈네트워크로서 제 1 이동 무선 네트워크(NW1)를 갖지만 제 2 이동 무선 네트워크(NW2)의 셀(C2a) 내에 배치된 이동 단말 장치(MS1a)가 관찰된다. 동작중인 제 2 네트워크(NW2)의 영역에서의 다른 단말 장치들, 예컨대 단말 장치(MS2a)로의 단말 장치(MS1a)의 접속은 혼자 관여하는 제 2 네트워크(NW2)에서 처리되며, 예컨대 단말 장치(MS1b)와 같이 홈네트워크(NW1) 영역에 있는 단말 장치와의 접속 또는 단말 장치(UE1)와 같이 제 3 이동 무선 네트워크나 지상 네트워크의 단말 장치와의 접속은 여기서는 코어 네트워크에 대해 CN으로서 표기된 지상 네트워크 영역에 의해 중재된다.
도 2는 단말 장치(MS1a)와의 접속을 셋업하려고 할 경우, 단말 장치(MS1a), 동작중인 네트워크(NW2)의 기지국 및 홈네트워크(NW1) 간의 신호화 시퀀스를 도시한 것이다. 이에 대한 근거는, 단말 장치(MS1a)의 사용자가 접속을 셋업하고자 하거나 제 3자가 그에게 접속하고자 하는데 있을 수 있다. 예로서 네트워크(NW1, NW2)는 UMTS 네트워크라고 가정된다.
단말 장치(MS1a)는 동작중인 이동 무선 네트워크(NW2)에 의해 제공되는 무결성 보호 기술의 세트(UIA-MS)에 대한 메시지를 통해 동작중인 이동 무선 네트워크(NW2)로의 접속 셋업을 시작한다(단계 a).
동작중인 이동 무선 네트워크(NW2)는 상기 홈네트워크(NW1)의 오퍼레이터에 의해 허가된 정보를 포함하는 암호화 관리 정보에 대해서 홈네트워크(NW1)에게 질문하는데, 상기 정보는 암호화 기술(UEA)이 동작중인 이동 무선 네트워크(NW2)의 영역에서 사용될 수 있는지 여부 및 어떠한 암호화 기술(UEA)이 사용될 수 있는지에 대한 것이다(단계 a). UMTS의 경우, 이러한 암호화 관리 정보는 소위 퀸텟(quintet)의 일부, 특히 소위 인증 토큰(AUTN)의 일부이다.
그 뒤에 인증 단계(b)가 뒤따른다.
인증시, 한 파트너는 각각의 경우에 다른 파트너에게 숫자를 포함하는 인증 리퀘스트를 전송하는데, 다른 파트너는 상기 숫자로부터 주어진 알고리즘 및 그에게만 알려진 키를 통해 응답을 산출해낸다. 이러한 요구 중인 파트너는 수신된 응답을 예상된 값과 비교한다: 두 개가 일치할 경우, 상기 파트너는 다른 파트너가 실제로 자신이 원하는 사람이라는 사실을 알게 된다.
UMTS에서, 상기 네트워크는 또한 시퀀스 번호(SQN), 관리 영역(AMF) 및 메시지 인증 코드(MAC)를 포함하는 인증 신호(AUTN)를 전송한다. 이러한 신호는 단말 장치에 의한 네트워크의 인증을 가능하게 한다. 상기 관리 영역(AMF)은 홈네트워크(NW1)로부터 전달된 암호화 관리 정보를 포함한다. 이러한 정보는 메시지 인증 코드에 의해 무결성이 보호됨으로써, 동작중인 네트워크는 이러한 정보를 변경할 수 없으므로 상기 정보를 명백하게 전송해야만 한다(단계 b).
이동 무선 네트워크(NW2)에 속하지 않고 경우에 따라서는 단말 장치(MS1a)의 접속에 대한 하이잭킹 침입을 위해 사용될 수도 있는 부적절한 기지국(BS3)은 홈네트워크(NW1)로부터 이러한 암호화 관리 정보(AMF)를 획득하지 않기 때문에, 상기 기지국(BS3)은 쉽게 단말 장치(MS1a)로 잘못된 인증 정보(AUTN)를 제공할 수 없는데, 이때 상기 인증 정보(AUTN)는 상기 단말 장치(MS1a)에 의해 수신되고 그럼으로써 상기 단말 장치(MS1a)는 암호화되지 않은 접속을 시작한다.
또한 무결성 보호 대신에, 동작중인 이동 무선 네트워크(NW2)에게 알려질 필요가 없는 암호화 관리 정보(AMF)의 암호화가 홈네트워크(NW1)에 의해 사용될 수도 있다.
그러나, 이러한 보호가 반드시 필요한 것은 아니다. 또한 단말 장치(MS1a)에 의해 수신된 암호화 관리 정보(AMF)가 암호화되지 않은 접속을 필요로 한다는 것을 나타낼 때마다 단말 장치(MS1a)의 디스플레이가 사용자에게 이에 관해 알려줌으로써, 침입에 대항하는 보호가 어느 정도까지는 사용자의 책임에 맡겨진다는 것도 생각할 수 있다. 단말 장치(MS1a)가 암호화를 위한 가능성이 존재하는 국가에 위치될 때 이러한 디스플레이가 나타날 경우에는, 상기 단말 장치(MS1a)가 침입에 노출되고 접속 셋업을 중단할 것을 권장하는 결과가 발생할 수 있다.
이러한 인증 절차 동안에, 동작중인 이동 무선 네트워크(NW2)는 자신이 제공하는 무결성 보호 기술의 세트(UIA-NW) 및 세트(UIA-MS)로부터 하나(UIA)를 선택해서 이를 실행한다(단계 c). 그리고 나서, 선택된 무결성 보호 기술(UIA)에 관한 메시지는 이미 존재하는 무결성 보호 하에서 단말 장치(MS1a)로 전송된다(단계 d). 이러한 메시지는 미리 단말 장치(MS1a)에 의해 동작중인 이동 무선 네트워크(NW2)로 이미 보고된 무결성 보호 기술(UIA-MS)의 명칭도 적절히 포함함으로써, 상기 단말 장치(MS1a)는 이러한 명칭이 동작중인 이동 무선 네트워크(MW2)에 의해 정확하게 수신되었는지 여부 및 동작중인 이동 무선 네트워크(NW2)에 의해서 제공되는 암호화 기술(UEA-NW)의 명칭을 검출할 수 있다.
그리도 나서, 상기 단말 장치(MS1a)는 자신 및 동작중인 이동 무선 네트워크(NW2)에 의해 제공되는 암호화 기술(UEA)을 선택하고(단계 e) 이를 네트워크(NW2)로 보고한다(단계f). 이 시점으로부터 암호화된 전송이 시작될 수 있다(단계 g).
상기 암호화 관리 정보(AUTN)가 진짜이고, 그리고 암호화되지 않은 접속이 허용되고 동작중인 네트워크(NW2)는 단말 장치(MS)에 의해서도 제공되는 암호화 기술을 제공하지 않는다는 사실을 알려준다면, 계속될 수 있는 상이한 가능성이 존재한다. 최우선이고 가장 간단한 것은 이러한 조건 하에서 접속 셋업을 중단시키는 것이다. 이는 사기성 침입 또는 모니터링에 대해 사용자를 매우 효과적으로 보호한다는 것을 의미하기도 하지만, 동시에 암호화 가능성이 존재하지 않는 국가에서는 단말 장치가 사용될 수 없다는 것을 의미하기도 한다. 따라서, 이러한 가능성은 단말 장치의 적어도 두 개의 동작 모드 중 제 1 동작 모드로서만 사용될 수 있으며, 이때 제 2 동작 모드는 암호화되지 않은 접속의 셋업을 허용해야만 한다.
제 1 동작 모드는 가급적 가장 큰 보안 방법을 사용자에게 제공하기 때문에, 사용자가 불명확하게 다른 동작 모드를 선택할 때마다 단말 장치(MS1a)가 이러한 동작 모드를 취하거나 또는 상기 단말 장치(MS1a)가 스위칭 오프되었거나 암호화 가능성을 제시하는 암호화 관리 정보(AUTN)를 수신할 때마다 자동으로 상기 모드로 리턴되는 것이 물론 바람직하다. 왜냐하면, 상기 단말 장치가 암호화 가능성없는 한 네트워크의 영역으로부터 암호화 가능성을 갖는 네트워크로 돌아가기 때문이다.
상기 제 2 동작 모드에서는, 암호화되지 않은 접속의 셋업이 허용된다. 제 1 변형예에서는 셋업 프로세스의 중간 중단없이 암호화되지 않은 접속의 셋업이 허용될 수 있다. 따라서, 사용자는 그가 이러한 동작 모드에서도 암호화되지 않은 접속을 사용함으로써 확실한 보안 위험을 감수한다는 사실을 알기 때문에, 상기 단말 장치(MS1a)는 사용자에게 동작 모드 세트를 알려주는 디스플레이를 갖는다. 이러한 디스플레이는 예컨대 통상 이동 단말 장치에서 제공되는 키패드 디스플레이 패널(keypad display panel)의 플래싱(flashing) 또는 그 일부분의 플래싱, 특히 이를 위해 제공된 발광 소자 또는 동작 모드 세트의 기능에 따라 가변하는 경보 신호일 수 있다.
제 2 동작 모드의 제 2 변형예에서, 암호화 성능이 없는 동작중인 네트워크와의 접속은 사용자가 이를 명확하게 허가할 경우에만 셋업된다. 이는 예컨대 사용자가 제 1 동작 모드에서 콜을 수신하거나 그의 편에서 상대 파트너와의 접속을 셋업하기 위해 실행한 단말 장치의 키가, 단말 장치의 디스플레이 패널에서 사용자가 불안전한 접속을 셋업하려는 것에 관한 지시를 보여주고 상기 단말 장치가 동일한 키를 다시 누름으로써, 더욱 안전하게는 다른 키를 누름으로써 사용자에 의한 협의 선언을 요청하고 이와 같이 키를 누른 후에서야 접속이 셋업되도록 함으로써 달성될 수 있다.
위에서 기술한 방법에 의해 홈네트워크는 사용자들이 로밍 협의에 의해 또한 암호화 가능성을 제공하여 그들에게 엑세스될 수 있는 모든 국외 네트워크에서 확실하게 암호화를 적용할 수 있고 동시에 암호화를 허용하지 않는 나라들의 네트워크도 그들에게 허용하는 것을 보장한다.
위에서 기술한 동일한 근거로 인해, 사용될 암호화 기술을 결정하는 것이 동작중인 이동 무선 네트워크가 아니라 단말 장치일 때는, 본 방법의 바람직한 개선예에 따르면 상기 단말 장치는 무결성 보호의 방식을 결정하는 것이 바람직하다. 이러한 방법에서 상기 신호화의 시퀀스는 도 3에 도시된다. 동작중인 이동 무선 네트워크(NW2)에 의해 선택된 무결성 보호의 셋업을 포함해서 상기 방법의 제 1 단계는 도 2에 관련하여 위에서 기술한 바와 동일하다.
동작중인 이동 무선 네트워크(NW2)에 의해 제공되는 암호화 기술(UIA-NW)을 포함하는, 단계 d'에서 단말 장치(MS1a)로 전송된 메시지는 여기서 또한 동작중인 이동 무선 네트워크(NW2)에 의해 제공되는 무결성 보호 기술의 명칭도 포함한다. 단말 장치(MS1a)는 메시지를 수신한 후에, 사용될 암호화 기술(UEA) 외에, 네트워크 및 단말 장치에 의해 제공되는 무결성 보호 기술(UIA')을 또한 선택하고(단계 e'), 이어서 후속 절차에서 두 개의 선택(UEA, UIA')을 사용하라는 명령을 동작중인 이동 무선 네트워크(NW2)로 전송한다(단계 f').
이러한 방법은 후속하는 통신시(단계 g) 사용된 무결성 보호 기술에 대한 제어를 단말 장치에 추가로 제공할 수 있고, 그럼으로써 사용될 기술 중에서 항상 사용자의 입장으로부터 가급적 큰 안전을 보장하는 기술이 사용될 수 있다.

Claims (22)

  1. 암호화 기술 세트(UEA-MS)를 제공하는 단말 장치(MS1a)와 동작중인 이동 무선 네트워크(NW2) 간의 접속을 셋업하기 위한 방법으로서,
    a) 상기 동작중인 이동 무선 네트워크(NW2)에 의해 제공되는 암호화 기술들(UEA-NW)을 지시하는 메시지를 상기 동작중인 이동 무선 네트워크(NW2)로부터 단말 장치(MS1a)로 전송하는 단계;
    b) 상기 단말 장치 및 상기 동작중인 이동 무선 네트워크에 의해 제공되는 암호화 기술(UEA)이 존재하는 경우, 상기 단말 장치(MS1a)에 의해 상기 암호화 기술(UEA)이 선택되는 단계;
    c) 상기 단말 장치에 의해 선택된 암호화 기술을 이용하여 상기 접속이 이루어지는 단계; 또는
    b') 상기 단말 장치 및 상기 동작중인 이동 무선 네트워크에 의해 제공되는 암호화 기술이 존재하지 않는 경우, 상기 단말 장치(MS1a)와 상기 동작중인 이동 무선 네트워크(NW2) 간의 접속 허가 이후에만 암호화되지 않은 접속이 이루어지는 단계,
    d) 상기 동작중인 이동 무선 네트워크(NW2)에 대한 암호화되지 않은 접속들이 필요한지의 여부를 상기 단말 장치(MS1a)에 알려주는 암호화 관리 정보(AMF)를 홈네트워크(NW1)로부터 상기 단말 장치(MS1a)로 전송하는 단계 - 단계 c)에서는, 암호화 관리 정보(AMF)가 암호화되지 않은 접속이 필요함을 명시하는 경우 상기 접속이 암호화 없이 이루어짐 - 를 포함하고,
    여기서, 상기 암호화 관리 정보(AMF)가 암호화되지 않은 접속이 필요함을 명시하는 경우, 상기 단말 장치(MS1a)의 사용자에게는 상기 접속이 암호화되지 않은 상태로 셋업될 것인지 또는 상기 접속 시도가 중단될 것인지에 대한 선택이 주어지는,
    접속 셋업 방법.
  2. 제 1항에 있어서,
    상기 단계 a)에서 메시지는 무결성 보호 상태로 전송되는 것을 특징으로 하는 접속 셋업 방법.
  3. 제 1항에 있어서,
    상기 단말 장치(MS1a)가 자신이 제공하는 무결성 보호 기술(UIA-MS)을 상기 동작중인 이동 무선 네트워크(NW2)에 보고하고, 상기 동작중인 이동 무선 네트워크(NW2)는 자신 및 상기 단말 장치(MS1a)에 의해 제공되는 무결성 보호 기술(UIA-NW; UIA-MS) 중에서 하나를 선택해서, 상기 선택된 무결성 보호 기술(UIA)에 관한 메시지를 상기 단말 장치(MS1a)로 전송하는 것을 특징으로 하는 접속 셋업 방법.
  4. 제 3항에 있어서,
    상기 단계 a)에서 메시지는 상기 동작중인 이동 무선 네트워크(NW2)에 의해 선택된 무결성 보호 기술(UIA)에 관한 정보를 포함하는 것을 특징으로 하는 접속 셋업 방법.
  5. 제 1항에 있어서,
    상기 동작중인 이동 무선 네트워크(NW2)가 자신이 제공하는 무결성 보호 기술(UIA-NW)을 상기 단말 장치(MS1a)에 보고하고, 상기 단말 장치(MS1a)는 자신 및 상기 동작중인 이동 무선 네트워크(NW2)에 의해 제공되는 무결성 보호 기술 중에서 하나(UIA')를 선택하며, 이러한 접속은 단말 장치에 의해 선택된 무결성 보호 기술하에서 동작되는 것을 특징으로 하는 접속 셋업 방법.
  6. 제 5항에 있어서,
    상기 단계 a)에서 메시지는 상기 동작중인 이동 무선 네트워크(NW2)에 의해 제공되는 무결성 보호 기술(UIA-NW)의 메시지를 포함하는 것을 특징으로 하는 접속 셋업 방법.
  7. 제 1항에 있어서,
    상기 암호화 관리 정보(AMF)가 암호화되지 않은 접속의 필요성을 나타낼 경우, 이러한 정보의 진실성이 상기 단말 장치(MS1a)에서 체크되는 것을 특징으로 하는 접속 셋업 방법.
  8. 제 1항에 있어서,
    상기 암호화 관리 정보(AMF)가 암호화되지 않은 접속의 필요성을 나타낼 경우, 상기 접속이 암호화되지 않은 상태로 셋업되는 것을 특징으로 하는 접속 셋업 방법.
  9. 제 8항에 있어서,
    상기 단말 장치의 디스플레이가 접속이 암호화되지 않았다는 것을 사용자에게 알리기 위해 동작되는 것을 특징으로 하는 접속 셋업 방법.
  10. 제 1항에 있어서,
    상기 단계 d)에서, 상기 암호화 관리 정보(AMF)가 상기 동작중인 네트워크(NW2)를 거쳐 무결성 보호 기술하에서 상기 단말 장치(MS1a)로 전송되는 것을 특징으로 하는 접속 셋업 방법.
  11. 제 1항에 있어서,
    상기 단계 d)에서, 상기 암호화 관리 정보(AMF)가 상기 동작중인 네트워크(NW2)를 거쳐 그리고 인증된 신호화(signaling) 채널을 통해 상기 단말 장치(MS1a)로 전송하는 것을 특징으로 하는 접속 셋업 방법.
  12. 제 1항 내지 제 11항 중 어느 한 항에 따른 방법을 실시하기 위한 단말 장치로서,
    상기 단말 장치(MS1a) 및 동작중인 이동 무선 네트워크(NW2)에 의해 제공되는 암호화 기술(UEA)을 선택하기 위한 제어 장치를 갖는 것을 특징으로 하는 단말 장치.
  13. 제 12항에 있어서,
    상기 제어 장치는 또한 상기 단말 장치(MS1a) 및 상기 동작중인 이동 무선 네트워크(NW2)에 의해 제공되는 무결성 보호 기술을 선택할 수 있는 것을 특징으로 하는 단말 장치.
  14. 제 12항에 있어서,
    상기 동작중인 이동 무선 네트워크(NW2)가 암호화 기술을 제공하지 않는다는 것을 암호화 관리 정보(AMF)가 나타낼 때, 상기 제어 장치는 상기 단말 장치(MS1a)와 상기 동작중인 이동 무선 네트워크(NW2) 간의 암호화되지 않은 접속을 허용하는 것을 특징으로 하는 단말 장치.
  15. 제 12항에 있어서,
    상기 동작중인 이동 무선 네트워크(NW2)가 암호화 기술을 제공하는지 여부를 사용자에게 알려주는 암호화 디스플레이를 나타내는 것을 특징으로 하는 단말 장치.
  16. 제 15항에 있어서,
    상기 동작중인 이동 무선 네트워크(NW2)에 의한 접속 셋업 동안에 상기 암호화 관리 정보(AMF)를 수신하도록 셋업되는 것을 특징으로 하는 단말 장치.
  17. 제 15항에 있어서,
    - 암호화를 제공하지 않는 동작중인 이동 무선 네트워크와의 접속이 셋업되고 상기 접속이 암호화되지 않았음을 사용자에게 알려주기 위해 암호화 디스플레이가 동작되는 제 1 동작 모드;
    - 상기 동작중인 이동 무선 네트워크가 암호화 기술을 제공하지 않을 때 접속을 셋업하기 위한 시도가 중단되는 제 2 동작 모드; 및
    - 상기 동작중인 이동 무선 네트워크가 암호화 기술을 제공하지 않을 때, 접속 셋업 시도가 중단되고 이러한 시도가 중단되어야만 하는지 계속되어야만 하는지를 결정하라는 사용자의 입력이 요청되는 제 3 동작 모드 중 적어도 두 개의 동작 모드 사이에서 제어 장치가 사용자에 의해 전환될 수 있는 것을 특징으로 하는 단말 장치.
  18. 제 1항 내지 제 11항 중 어느 한 항에 따른 방법을 실시하기 위한 이동 무선 네트워크로서,
    단말 장치(MS1a)와 이동 무선 네트워크(NW2) 간의 접속을 위해 사용되는 암호화 기술(UEA)을 나타내는 단말 장치(MS1a)의 명령을 따를 수 있는 것을 특징으로 하는 이동 무선 네트워크.
  19. 제 18항에 있어서,
    상기 단말 장치(MS1a)와 상기 이동 무선 네트워크(NW2) 간의 접속을 위해 사용되는 무결성 보호 기술(UIA')을 나타내는 상기 단말 장치(MS1a)의 명령을 따를 수 있는 것을 특징으로 하는 이동 무선 네트워크.
  20. 제 18항에 있어서,
    상기 이동 무선 네트워크와 상기 단말 장치(MS1a) 간의 접속이 셋업되어야만 한다는 메시지를 상기 이동 무선 네트워크(NW2)와는 다른 단말 장치(MS1a)의 홈네트워크(NW1)로 전달하고, 암호화 관리 정보(AMF)를 상기 홈네트워크(NW1)로부터 상기 단말 장치(MS1a)로 전달할 수 있으며, 상기 암호화 관리 정보(AMF)는 상기 이동 무선 네트워크(NW2)에 의해 제공되는 암호화 기술(UEA-NW)에 대한 정보를 포함하는 것을 특징으로 하는 이동 무선 네트워크.
  21. 삭제
  22. 삭제
KR1020027015705A 2000-05-22 2001-04-03 단말 장치와 동작중인 이동 무선 네트워크 간의 접속을 셋업하기 위한 방법 및 상기 방법에 사용되는 이동 무선 네트워크 및 단말 장치 KR100778558B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE10025271.0 2000-05-22
DE10025271A DE10025271A1 (de) 2000-05-22 2000-05-22 Verfahren zum Aufbau einer Verbindung zwischen einem Endgerät und einem bedienenden Mobilfunknetz, Mobilfunknetz und Endgerät dafür
PCT/DE2001/001298 WO2001091494A1 (de) 2000-05-22 2001-04-03 Verfahren zum aufbau einer verbindung zwischen einem endgerät und einem bedienenden mobilfunknetz, mobilfunknetz und endgerät dafür

Publications (2)

Publication Number Publication Date
KR20030003747A KR20030003747A (ko) 2003-01-10
KR100778558B1 true KR100778558B1 (ko) 2007-11-22

Family

ID=7643097

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020027015705A KR100778558B1 (ko) 2000-05-22 2001-04-03 단말 장치와 동작중인 이동 무선 네트워크 간의 접속을 셋업하기 위한 방법 및 상기 방법에 사용되는 이동 무선 네트워크 및 단말 장치

Country Status (8)

Country Link
US (1) US7620183B2 (ko)
EP (1) EP1285549B1 (ko)
JP (1) JP2003534744A (ko)
KR (1) KR100778558B1 (ko)
CN (1) CN1268150C (ko)
CA (1) CA2409863C (ko)
DE (1) DE10025271A1 (ko)
WO (1) WO2001091494A1 (ko)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19955096B4 (de) * 1999-11-16 2009-10-01 Siemens Ag Verfahren zur Authentifikation eines Funk-Kommunikationsnetzes gegenüber einer Mobilstation sowie ein Funk-Kommunikationsnetz und eine Mobilstation
EP1444844A1 (en) * 2001-09-25 2004-08-11 Nokia Corporation Adapting security parameters of services provided for a user terminal in a communication network and correspondingly secured data communication
CN1172469C (zh) * 2001-12-13 2004-10-20 华为技术有限公司 一种自主选择加密算法实现保密通信的方法
DE50312181D1 (de) 2002-01-24 2010-01-14 Siemens Ag Verfahren zur datenverkehrssicherung in einer mobilen netzumgebung
KR100956823B1 (ko) * 2003-02-11 2010-05-11 엘지전자 주식회사 이동 통신 시스템에서 보안 설정 메시지를 처리하는 방법
AU2003242524A1 (en) * 2003-04-25 2004-11-23 Telefonaktiebolaget L M Ericsson (Publ) An arrangement and a method relating to secure communication
CN101084695B (zh) * 2004-11-02 2013-03-27 北电网络有限公司 与正交频分复用一起使用的系统和方法
US7596143B2 (en) * 2004-12-16 2009-09-29 Alcatel-Lucent Usa Inc. Method and apparatus for handling potentially corrupt frames
US20080014990A1 (en) * 2005-07-25 2008-01-17 Pixtel Media Technology (P) Ltd. Method of locating a mobile communication system for providing anti theft and data protection during successive boot-up procedure
JP2007235353A (ja) * 2006-02-28 2007-09-13 Fujitsu Ltd 移動無線端末および無線制御システム
US8347090B2 (en) * 2006-10-16 2013-01-01 Nokia Corporation Encryption of identifiers in a communication system
US20080155645A1 (en) * 2006-12-22 2008-06-26 Hutnik Stephen M Network-implemented method using client's geographic location to determine protection suite
US20090019170A1 (en) * 2007-07-09 2009-01-15 Felix Immanuel Wyss System and method for secure communication configuration
CN101926188B (zh) * 2008-01-22 2016-08-03 艾利森电话股份有限公司 对通信终端的安全策略分发
US20130185372A1 (en) * 2012-01-16 2013-07-18 Alcatel-Lucent Usa Inc. Management of user equipment security status for public warning system
WO2016074694A1 (en) * 2014-11-10 2016-05-19 Nokia Solutions And Networks Oy Enforcing the use of specific encryption algorithms

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5371794A (en) 1993-11-02 1994-12-06 Sun Microsystems, Inc. Method and apparatus for privacy and authentication in wireless networks
EP1064810A1 (de) * 1998-03-19 2001-01-03 Siemens Aktiengesellschaft Verfahren, mobilstation und funk-kommunikationssystem zur steuerung von sicherheitsbezogenen funktionen bei der verbindungsbehandlung

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4555805A (en) * 1980-03-14 1985-11-26 Harris Corporation Secure mobile telephone system
US4920567A (en) * 1986-07-03 1990-04-24 Motorola, Inc. Secure telephone terminal
JPH0983509A (ja) * 1995-09-13 1997-03-28 Hitachi Ltd 暗号通信方法および装置
JP3196618B2 (ja) * 1995-11-24 2001-08-06 株式会社日立製作所 パーソナルコンピュータおよびそれを用いた通信システム
FI101670B1 (fi) * 1995-12-15 1998-07-31 Nokia Mobile Phones Ltd Menetelmä matkaviestinverkon ja matkaviestimen välisen tiedonsiirron salauksen ilmaisemiseksi
JP3050843B2 (ja) * 1997-02-28 2000-06-12 松下電器産業株式会社 デジタル著作物の著作権保護のための暗号技術利用プロトコルを複数から選択して使用する情報機器
WO1998041435A1 (fr) * 1997-03-19 1998-09-24 Hitachi, Ltd. Procede et systeme de regulation de train par radio
FR2763769B1 (fr) * 1997-05-21 1999-07-23 Alsthom Cge Alcatel Procede destine a permettre une communication cryptee directe entre deux terminaux de reseau radiomobile et agencements de station et de terminal correspondants
FI104666B (fi) * 1997-11-10 2000-04-14 Nokia Networks Oy Varma kättelyprotokolla
DE19840742B4 (de) * 1998-09-07 2006-04-20 T-Mobile Deutschland Gmbh Verfahren zur Erhöhung der Sicherheit von Authentisierungsverfahren in digitalen Mobilfunksystemen
US6889328B1 (en) * 1999-05-28 2005-05-03 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for secure communication
US6763112B1 (en) * 1999-09-28 2004-07-13 Nokia Networks Oy Security procedure in universal mobile telephone service
US7131006B1 (en) * 1999-11-15 2006-10-31 Verizon Laboratories Inc. Cryptographic techniques for a communications network
GB2356530B (en) * 1999-11-18 2004-04-07 Vodafone Ltd User authentication in a mobile communications network
FI109639B (fi) * 1999-12-22 2002-09-13 Nokia Corp Menetelmä salausluvun välittämiseksi tiedonsiirtojärjestelmässä ja tiedonsiirtojärjestelmä
US7149896B1 (en) * 2000-05-05 2006-12-12 Microsoft Corporation Methods and systems for providing security for accessing networks, methods and systems for providing security for accessing the internet
US6671507B1 (en) * 2000-06-16 2003-12-30 Siemens Aktiengesellschaft Authentication method for inter-system handover between at least two radio communications systems

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5371794A (en) 1993-11-02 1994-12-06 Sun Microsystems, Inc. Method and apparatus for privacy and authentication in wireless networks
EP1064810A1 (de) * 1998-03-19 2001-01-03 Siemens Aktiengesellschaft Verfahren, mobilstation und funk-kommunikationssystem zur steuerung von sicherheitsbezogenen funktionen bei der verbindungsbehandlung

Also Published As

Publication number Publication date
CA2409863A1 (en) 2002-11-20
CN1430857A (zh) 2003-07-16
US20040185829A1 (en) 2004-09-23
KR20030003747A (ko) 2003-01-10
CA2409863C (en) 2011-09-27
DE10025271A1 (de) 2001-11-29
EP1285549A1 (de) 2003-02-26
EP1285549B1 (de) 2016-08-17
CN1268150C (zh) 2006-08-02
US7620183B2 (en) 2009-11-17
WO2001091494A1 (de) 2001-11-29
JP2003534744A (ja) 2003-11-18

Similar Documents

Publication Publication Date Title
KR100778558B1 (ko) 단말 장치와 동작중인 이동 무선 네트워크 간의 접속을 셋업하기 위한 방법 및 상기 방법에 사용되는 이동 무선 네트워크 및 단말 장치
EP3008935B1 (en) Mobile device authentication in heterogeneous communication networks scenario
CN112822630B (zh) 设备的数据处理方法和计算机可读存储介质
KR101170191B1 (ko) 비승인 모바일 액세스 시그널링에 대한 개선된 가입자 인증
US8787899B2 (en) Restricting and preventing pairing attempts from virus attack and malicious software
AU684434B2 (en) Method and apparatus for authentication in a communication system
JP3505148B2 (ja) コネクション処理の際に安全性に関係している機能を制御する方法、移動局および無線通信システム
CN102415119B (zh) 管理网络中不期望的服务请求
US20050101288A1 (en) Emergency call support for mobile communications
KR20140123883A (ko) 이동 통신에서 가입 사업자 변경 제한 정책을 지원하는 정책 적용 방법 및 장치
EP1873998A1 (en) Identifiers in a communication system
CN104506561A (zh) 终端资料访问控制方法及装置
JPH11127468A (ja) 通信制御装置及び無線通信システム
KR20010042992A (ko) 디지털 이용자 단말기에서 인증 및 암호 이용자 정보의관리 방법 및 장치
CN101816165A (zh) 确定是否授权毫微微蜂窝提供到移动单元的连通性的方法
CN104980298A (zh) 一种异常提示方法、装置及系统
CN104052775A (zh) 一种云平台服务的权限管理方法、装置和系统
EP3225054A1 (en) Method and apparatus for wlan device pairing
CN105763517A (zh) 一种路由器安全接入和控制的方法及系统
KR101528851B1 (ko) Apc 및 그 제어방법과, 그 제어방법을 실행하기 위한 프로그램을 기록한 기록 매체
CN105208557B (zh) 一种安全建立wifi连接的方法及无线路由器
US20060058053A1 (en) Method for logging in a mobile terminal at an access point of a local communication network, and access point and terminal for carrying out the method
EP4106376A1 (en) A method and system for authenticating a base station
US10779166B2 (en) Technique for controlling access to a radio access network
CN108235349B (zh) 防止家庭基站的参数被篡改的方法及家庭基站服务器

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20121017

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20131015

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20141021

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20151020

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20161014

Year of fee payment: 10

LAPS Lapse due to unpaid annual fee