KR101033931B1 - 이동통신시스템에서 통신 방법(인증 및 키설정 방법) 및 상기 이동통신시스템에서 가입자와 방문자 위치 등록기를 구동하는 방법 - Google Patents

이동통신시스템에서 통신 방법(인증 및 키설정 방법) 및 상기 이동통신시스템에서 가입자와 방문자 위치 등록기를 구동하는 방법 Download PDF

Info

Publication number
KR101033931B1
KR101033931B1 KR1020090050618A KR20090050618A KR101033931B1 KR 101033931 B1 KR101033931 B1 KR 101033931B1 KR 1020090050618 A KR1020090050618 A KR 1020090050618A KR 20090050618 A KR20090050618 A KR 20090050618A KR 101033931 B1 KR101033931 B1 KR 101033931B1
Authority
KR
South Korea
Prior art keywords
location register
subscriber
visitor location
key
visitor
Prior art date
Application number
KR1020090050618A
Other languages
English (en)
Other versions
KR20100131823A (ko
Inventor
정종문
김현주
Original Assignee
연세대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 연세대학교 산학협력단 filed Critical 연세대학교 산학협력단
Priority to KR1020090050618A priority Critical patent/KR101033931B1/ko
Publication of KR20100131823A publication Critical patent/KR20100131823A/ko
Application granted granted Critical
Publication of KR101033931B1 publication Critical patent/KR101033931B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks

Abstract

본 발명은 가입자와 방문자 위치 등록기가 직접적으로 상호 인증하면서 암호화키 및 무결성키를 생성 및 공유하는 방법에 관한 것이다. 이러한 이동통신시스템에서 통신하는 방법은 상기 가입자를 상기 홈 위치 등록기에 등록하는 단계, 및 상기 가입자가 상기 방문자 위치 등록기로 이동할 때 상기 가입자와 상기 방문자 위치 등록기가 직접적으로 상호 인증하며, 상기 가입자와 상기 방문자 위치 등록기 사이에 암호화키와 무결성키를 상호 공유시키는 단계를 포함한다.
Figure R1020090050618
가입자, 홈 위치 등록기, 방문자 위치 등록기, 키, 인증

Description

이동통신시스템에서 통신 방법(인증 및 키설정 방법) 및 상기 이동통신시스템에서 가입자와 방문자 위치 등록기를 구동하는 방법{COMMUNICATION METHOD (METHOD FOR AUTHENTICATION AND KEY ESTABLISHMENT) IN A MOBILE COMMUNICATION SYSTEM AND METHOD OF OPERATING A MS AND A VLR}
본 발명은 이동통신시스템에서 통신 방법에 관한 것으로, 더욱 상세하게는 가입자와 방문자 위치 등록기가 직접적으로 상호 인증하면서 암호화키 및 무결성키를 생성 및 공유하는 방법에 관한 것이다.
이동통신시스템에서 가입자(Mobile Station, MS)와 방문자 위치 등록기(Visitor Location Register)는 인증 과정 및 암호화/복호화 및 무결성을 확인하기 위하여 암호화키와 무결성키를 상호 공유하는 과정을 수행하며, 상기 암호화키와 상기 무결성키를 이용하여 상호 통신을 수행한다.
이하, 상기 인증 및 상기 암호화키와 무결성키를 공유하는 종래의 방법을 첨부된 도면들을 참조하여 상술하겠다.
도 1은 일반적인 이동통신시스템을 도시한 도면이고, 도 2는 종래의 인증 과정 및 암호화키와 무결성키를 공유하는 과정을 도시한 순서도이다.
도 1을 참조하면, 이동통신시스템, 특히 3GPP 시스템은 가입자(MS, 100), 홈 위치 등록기(Home Location Register, 102, HLR) 및 복수의 방문자 위치 등록기들(VLRs, 104 및 106)로 이루어진다.
이러한 이동통신시스템에서, 가입자(100)는 초기에 이동통신서비스를 제공받기 위하여 홈 위치 등록기(102)에 등록을 한다. 이 경우, 홈 위치 등록기(102)는 가입자(100)와의 공유키(K), 가입자(100)의 영구 식별 데이터(IMSI), 임시 식별 데이터(TMSI) 및 시컨스 번호(SQN)를 생성하고, 이들을 가입자(100)의 유심(USIM)에 저장시킨다. 여기서, 임시 식별 데이터(TMSI)는 홈 위치 등록기(102)/방문자 위치 등록기(104 또는 106)가 자신의 영역으로 이동해 온 가입자(100)를 인증한 후 해당 관할 영역에서만 사용하도록 해당 등록기(102, 104 또는 106)에 의해 생성되는 임시 데이터이다.
방문자 위치 등록기(104 또는 106)는 다른 지역의 가입자(100)가 자신의 관할 영역에서 서비스를 요청했을 때 이에 대한 관리자 역할을 수행하는 등록기로서, 가입자(100)가 자유롭게 로밍서비스를 받을 수 있도록 한다.
이러한 로밍 서비스를 위해서, 가입자(100)는 서비스 받을 방문자 위치 등록기(104 또는 106)에 등록하여야 하며, 등록 과정으로서 인증 및 키 설정 절차가 수행된다.
이하, 종래의 인증 및 키 설정 과정을 살펴보겠다. 다만, 설명의 편의를 위하여, 가입자(100)가 제 1 방문자 위치 등록기(104)의 영역에서 제 2 방문자 위치 등록기(106)의 영역으로 이동하였다고 가정한다.
도 2를 참조하면, 가입자(100)가 제 2 방문자 위치 등록기(106)의 영역으로 이동하면, 가입자(100)는 등록 요청 메시지를 제 2 방문자 위치 등록기(106)로 전송한다(S200).
이어서, 제 2 방문자 위치 등록기(106)는 상기 등록 요청 메시지에 응답하여 가입자 정보 요청 메시지를 가입자(100)로 전송한다(S202).
계속하여, 가입자(100)는 상기 가입자 정보 요청 메시지에 응답하여 이전 방문자 위치 등록기(104) 영역에 대한 위치 정보(LAIo) 및 가입자(100)의 임시 식별 데이터(TMSIo)와 같은 가입자 정보를 제 2 방문자 위치 등록기(106)로 전송한다(S204).
이어서, 제 2 방문자 위치 등록기(106)는 임시 식별 데이터(TMSIo)에 대한 가입자(100)의 식별 정보를 제 1 방문자 위치 등록기(104)에 요청한다(S206).
계속하여, 제 1 방문자 위치 등록기(104)는 상기 식별 정보의 요청에 응답하여 가입자(100)의 영구 식별 데이터(IMSI)를 제 2 방문자 위치 등록기(106)로 전송한다(S208).
이어서, 제 2 방문자 위치 등록기(106)는 영구 식별 데이터(IMSI)에 대한 인증 데이터 요청 메시지를 홈 위치 등록기(102)로 전송한다(S210).
계속하여, 홈 위치 등록기(102)는 상기 인증 데이터 요청 메시지에 응답하여 아래의 수학식 1과 같이 영구 식별 데이터(IMSI)에 대한 n개의 인증 벡터들(AV(1,‥‥,n))을 생성하고, 상기 생성된 인증 벡터들을 제 2 방문자 위치 등록기(106)로 전송한다(S212).
Figure 112009034588012-pat00001
각 인증 벡터들은 아래의 수학식 2와 같이 난수(RAND) 및 가입자(100)와의 공유키(K)를 사용함에 의해 생성되는 기대 응답(XRES), 암호화키(Ciphering Key, CK), 무결성키(Integrity Key, IK) 및 인증토큰(AUTN)으로 이루어진다. 상기 기대 응답(XRES)은 제 2 방문자 위치 등록기(106)가 가입자(100)를 인증하기 위해 사용되며, 인증토큰(AUTN)은 가입자(100)가 홈 위치 등록기(102)를 인증하기 위해 사용된다.
Figure 112009034588012-pat00002
Figure 112009034588012-pat00003
Figure 112009034588012-pat00004
Figure 112009034588012-pat00005
Figure 112009034588012-pat00006
Figure 112009034588012-pat00007
여기서, f2는 메시지 인증 함수를 의미하며, f3 및 f4는 키 생성 함수를 나 타내며, AMF는 인증 관리 필드를 의미한다.
이어서, 제 2 방문자 위치 등록기(106)는 상기 인증 벡터들로부터 하나의 인증 벡터를 선택하고, 그런 후 RAND와 AUTN을 가입자(100)에게 전송하여 가입자 인증을 요청한다(S214).
계속하여, 가입자(100)는 홈 위치 등록기(102)와의 공유키(K)를 사용하여 아래의 수학식 3과 같은 AK 및 SQN을 계산하여 시퀀스 번호(SQN)가 정확한 값인지를 체크하고, XMAC을 계산하여 전송받은 MAC과 비교한다.
Figure 112009034588012-pat00008
Figure 112009034588012-pat00009
Figure 112009034588012-pat00010
여기서, f1은 메시지 인증 함수이며, f5는 키 생성 함수이다.
이어서, 가입자(100)는 MAC과 SQN을 체크하여 정확한 값이면, 홈 위치 등록기(102)가 인증되었다고 판단하며, 이 경우 아래의 수학식 4와 같은 응답 RES를 제 2 방문자 위치 등록기(106)로 전송한다(S216).
Figure 112009034588012-pat00011
계속하여, 제 2 방문자 위치 등록기(106)는 XRES와 RES가 동일하면, 가입자(100)가 인증되었다고 판단하며, 이 경우 새로운 임시 식별 데이터(TMSIn)를 가입자(100)에게 전송하여 가입자 등록을 완료한다(S218).
이어서, 가입자(100)는 위 수학식 2로부터 암호화키(CK) 및 무결성키(IK)를 계산하고, 제 2 방문자 위치 등록기(106)는 선택한 인증 벡터 내의 CK와 IK를 암호화키(CK)와 무결성키(IK)로서 선택한다(S220 및 S222). 결과적으로, 가입자(100)와 제 2 방문자 위치 등록기(106)는 동일한 암호화키(CK)와 무결성키(IK)를 공유하게 되며, 키 설정이 완료된다.
위에 상술한 바와 같이 인증 및 키 설정이 완료되면 가입자(100)와 제 2 방문자 위치 등록기(106)는 암호화키(CK)와 무결성키(IK)를 이용하여 비밀통신을 시작한다.
그러나, 이러한 종래의 인증 및 키 설정 방법에는 아래와 같은 문제점이 있다.
첫째로, 제 2 방문자 위치 등록기(106)가 스스로 가입자(100)를 인증하지 못하고 홈 위치 등록기(102)로부터 전송받은 인증 벡터들을 이용하여 간접적으로 가입자(100)를 인증해야만 한다.
둘째로, 제 2 방문자 위치 등록기(106)가 상기 인증을 위하여 홈 위치 등록기(102)로부터 많은 양의 인증 벡터들을 전송받으므로, 홈 위치 등록기(102)와 제 2 방문자 위치 등록기(106) 사이에서 많은 대역폭의 소모가 발생한다. 또한, 제 2 방문자 위치 등록기(106)가 상기 인증 벡터들을 저장하므로, 제 2 방문자 위치 등록기(106)의 저장 공간에 오버헤드가 발생할 수 있다.
셋째로, 홈 위치 등록기(102)와 제 2 방문자 위치 등록기(106) 사이, 가입자(100)와 제 2 방문자 위치 등록기(106) 사이를 상호 인증할 수 있는 수단이 제공되지 않는다. 즉, 광범위한 통신망을 사용하는 이동통신시스템에서 모든 방문자 위치 등록기를 신뢰하기가 어려운 상황에서 상호 인증할 수 있는 수단이 제공되지 않으므로, 가입자(100)의 영구 식별 데이터(IMSI) 전송시 영구 식별 데이터(IMSI)가 외부로 노출될 수 있다. 결과적으로, 가입자(100)의 프라이버시가 침해될 수 있으며, 즉 보안이 취약하다.
넷째로, 이전 방문자 위치 등록기(104)로부터 새로운 방문자 위치 등록기(106)로 가입자(100)의 영구 식별 데이터(IMSI)가 전송되므로, 즉 새로운 방문자 위치 등록기(106)가 가입자(100)를 식별하는 과정에서 식별과 관련없는 이전 방문자 위치 등록기(104)가 통신을 수행하므로, 통신 횟수가 증가할 수 있다.
본 발명의 목적은 가입자와 방문자 위치 등록기 사이에 직접적인 상호 인증이 가능하면서 안정적으로 보안을 유지할 수 있는 이동통신시스템에서 통신 방법, 특히 인증 및 키 설정 방법을 제공하는 것이다.
본 발명의 다른 목적은 상기 이동통신시스템에서 가입자 및 방문자 위치 등록기를 안정적으로 구동시키는 방법을 제공하는 것이다.
상기한 바와 같은 목적을 달성하기 위하여, 본 발명의 일 실시예에 따른 가입자, 방문자 위치 등록기 및 홈 위치 등록기를 가지는 이동통신시스템에서 통신하는 방법은 상기 가입자를 상기 홈 위치 등록기에 등록하는 단계; 및 상기 가입자가 상기 방문자 위치 등록기로 이동할 때 상기 가입자와 상기 방문자 위치 등록기 사이가 직접적으로 상호 인증하며, 상기 가입자와 상기 방문자 위치 등록기 사이에 암호화키와 무결성키를 상호 공유시키는 단계를 포함한다.
본 발명의 일 실시예에 따른 이동통신시스템에서 가입자를 구동하는 방법은 특정 난수를 이용하여 해당 방문자 위치 등록기를 직접적으로 인증하는 단계; 및 상기 인증이 완료된 후 암호화키와 무결성키를 상기 방문자 위치 등록기와 공유하는 단계를 포함한다.
본 발명의 일 실시예에 따른 이동통신시스템에서 방문자 위치 등록기를 구동하는 방법은 해당 가입자를 직접적으로 인증하는 단계; 및 상기 인증이 완료된 후 암호화키와 무결성키를 상기 방문자 위치 등록기와 공유하는 단계를 포함한다.
본 발명의 이동통신시스템의 통신 방법에서는 가입자와 방문자 위치 등록기 사이에 직접적인 상호 인증이 가능한 장점이 있다.
또한, 상기 가입자와 해당 방문자 위치 등록기, 홈 위치 등록기와 상기 방문자 위치 등록기 사이, 방문자 위치 등록기들 사이에 직접적인 상호 인증이 가능하며, 그 결과 인증 절차가 간소화될 수 있는 장점이 있다. 결과적으로, 상기 가입자 및 상기 등록기들 사이의 대역폭 소비가 감소할 수 있고, 상기 방문자 위치 등록기의 저장 공간이 감소하여도 된다.
게다가, 공유 비밀키를 통하여 상기 홈 위치 등록기와 상기 방문자 위치 등록기 사이 및 상기 방문자 위치 등록기들 사이의 상호 인증이 가능하고 가입자(300)의 영구 식별 데이터(IMSI)가 암호화되어 전송되므로, 가입자(300)가 그의 영구 식별 데이터(IMSI)를 전송시 영구 식별 데이터(IMSI)가 외부로 노출되지 않는다. 따라서, 상기 가입자의 프라이버시가 보호될 뿐만 아니라 상기 이동통신시스템의 보안이 안정적으로 유지될 수 있다.
더욱이, 이전 방문자 위치 등록기로부터 새로운 방문자 위치 등록기로 가입자의 영구 식별 데이터(IMSI)의 전송 과정이 수행되지 않으므로, 종래 기술에 비하여 통신 횟수가 감소될 수 있는 장점이 있다.
본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 상세한 설명에 상세하게 설명하고자 한다. 그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다. 각 도면을 설명하면서 유사한 참조부호를 유사한 구성요소에 대해 사용하였다.
본 출원에서 사용한 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 출원에서, "포함하다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가지고 있다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥상 가지는 의미와 일치하는 의미를 가지는 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
이하에서는 첨부된 도면들을 참조하여 본 발명의 실시예들을 자세히 설명하도록 한다.
도 3은 본 발명의 일 실시예에 따른 이동통신시스템을 도시한 도면이다.
도 3을 참조하면, 본 실시예의 이동통신시스템은 3GPP 시스템으로서, 가입자(Mobile Station, 300, MS), 홈 위치 등록기(Home Location Register, 302, HLR) 및 적어도 하나의 방문자 위치 등록기(Visitor Location Register, 304, 306, VLR)를 포함한다.
홈 위치 등록기(302)는 가입자(300)의 위치, 상태 정보 등을 저장 및 관리하며, 이 정보를 요구하는 시스템에 이를 제공하는 역할을 수행한다. 즉, 홈 위치 등록기(302)는 사용자의 이동성을 보장하는 시스템이다.
또한, 홈 위치 등록기(302)는 가입자 부가 서비스 정보 등 가입자(300)가 통신 서비스를 받는데 필요한 정보를 관리하며, 이를 요구하는 시스템에 제공한다.
방문자 위치 등록기(304 및 306)는 가입자(300)로부터의 호를 처리하기 위한 정보를 검색하기 위해 이동 전화 교환국에서 사용하는 위치 레지스터로서, 다른 지역의 가입자(300)가 자신의 관할 영역에서 서비스를 요청할 때 이에 대한 관리자 역할을 수행한다.
본 발명의 이동통신시스템에서 통신 방법, 특히 인증 및 키 설정 방법은 가입자(300)가 제 1 방문자 위치 등록기(304)의 영역에서 제 2 방문자 위치 등록기(306) 영역으로 이동할 경우, 가입자(300)와 제 2 방문자 위치 등록기(306)가 직접적으로 상호 인증하면서 무선 구간에서 암호화/복호화와 무결성을 확인하도록 암호화키와 무결성키를 서로 공유시킨다. 여기서, 가입자(300)의 영구 식별 데이터는 후술하는 바와 같이 보안을 위하여 암호화하여 전송된다. 이에 대한 자세한 설명은 첨부된 도면들을 참조하여 상술하겠다.
도 4는 본 발명의 일 실시예에 따른 이동통신시스템에서의 인증 및 키 설정 과정을 도시한 순서도이다. 다만, 가입자(300)가 제 1 방문자 위치 등록기(304)로부터 제 2 방문자 위치 등록기(306)로 이동한다고 가정한다.
도 4를 참조하면, 우선 이동통신시스템을 초기화하는 초기화 과정이 수행된다(S400). 상세하게는, 홈 위치 등록기(302)와 제 2 방문자 위치 등록기(306)를 관리하는 위치 레지스터 센터(미도시)는 특정 그룹(Zp *)으로부터 자신의 비밀키(s1)를 선택하고, 즉 si∈Zp *이고, 상기 선택된 비밀키(s1)를 이용하여 아래의 수학식 5와 같이 홈 위치 레지스터(302)의 비밀키(KH)와 제 2 방문자 위치 등록기(306)의 비밀키(KVn)를 각기 계산하고, 계산된 비밀키들(KH 및 KVn)을 사용자가 직접 입력하는 등의 안전한 방법을 통하여 저장한다.
Figure 112009034588012-pat00012
Figure 112009034588012-pat00013
여기서, IDH는 홈 위치 등록기(302)의 식별 정보이고, IDVn은 제 2 방문자 위치 등록기(306)의 식별 정보이며, H1:{0,1}*→G1은 주어진 원문에서 고정된 길이의 의사 난수를 생성하는 연산 기법인 해쉬 함수이고, G1은 소수 p를 위수로 갖는 덧셈군을 의미한다.
이어서, 이동통신 서비스를 제공받기 위해 가입자(300)를 홈 위치 등록기(302)에 등록하는 HLR 등록 과정이 수행된다(S402). 상세하게는, 홈 위치 등록기(302)는 특정 그룹(Zp *)으로부터 자신의 또 다른 비밀키(s2H)를 선택하고, 즉 s2H∈Zp *이고, 상기 선택된 비밀키(s2H)를 이용하여 아래의 수학식 6과 같이 가입자(300)와의 공유키(KHM)를 계산한다.
Figure 112009034588012-pat00014
여기서, IMSI는 가입자(300)의 영구 식별 데이터이고, H2: {0,1}*→Zp *은 주어진 원문에서 고정된 길이의 의사 난수를 생성하는 연산 기법인 해쉬 함수이다.
위 수학식 6에 표시된 바와 같이, 홈 위치 등록기(302)와 가입자(300) 사이의 공유키(KHM)는 홈 위치 등록기(302)의 비밀키(s2H)를 이용함에 의해 생성되고, 가입자(300)의 영구 식별 데이터(IMSI)를 해쉬 함수(H2)로 표현한다.
또한, 홈 위치 등록기(302)는 재사용 공격(replay attack) 방지와 동기화(synchronization)를 위해서 아래의 수학식 7과 같이 카운터 체인(counter chain, xc=H2(xc+1))을 사용한다.
Figure 112009034588012-pat00015
여기서, c(c=0, 1, ···,n-2, n-1)는 카운터 번호이다.
위 수학식 7에 표시된 바와 같이, 카운터 체인(xc)은 해쉬 함수로 표현되며, 초기값(xn)은 가입자(300)의 영구 식별 데이터(IMSI)이다.
본 발명의 일 실시예에 따르면, 홈 위치 등록기(302)에서 생성된 공유키(KHM) 및 가입자(300)의 영구 식별 데이터(IMSI)는 가입자(300)의 유심(USIM)에 저장될 수 있다.
계속하여, 가입자(300)를 제 2 방문자 위치 등록기(306)에 등록하는 VLR 등록 과정이 수행된다(S404). 상세하게는, 가입자(300)가 제 2 방문자 위치 등록기(306) 영역으로 이동할 때 가입자(300)와 제 2 방문자 위치 등록기(306)가 직접적으로 상호 인증하고, 그런 후 암호화키와 무결성키를 서로 공유한다. 즉, 인증 및 키 설정 과정이 수행된다. 이에 대한 자세한 설명은 첨부된 도면들을 참조하여 후술하겠다.
이어서, 가입자(300)와 제 2 방문자 위치 등록기(306)는 상기 암호화키와 상기 무결성키를 사용하여 비밀통신을 수행한다(S406).
이하, 상기 VLR 등록 과정(S404)을 상술하겠다.
도 5는 본 발명의 일 실시예에 따른 VLR 등록 과정을 개략적으로 도시한 순서도이다.
도 5에 도시된 바와 같이, VLR 등록 과정(S404)은 가입자(300)를 식별하는 MS 식별 단계(S500), 가입자(300)를 인증하는 MS 인증 단계(S502), 동기화 단계(S504) 및 VLR 인증 단계(S506)로 이루어진다.
즉, VLR 등록 과정(S404)에서 식별 단계, 동기화 단계 및 인증 단계가 수행된다.
이하, 구체적인 VLR 등록 과정(404), 특히 인증 및 키 설정 과정을 첨부된 도면을 참조하여 상술하겠다.
도 6은 본 발명의 일 실시예에 따른 VLR 등록 과정(인증 및 키 설정 과정)을 상세하게 도시한 순서도이다. 다만, 가입자(300)가 제 1 방문자 위치 등록기(304) 영역으로부터 제 2 방문자 위치 등록기(306) 영역으로 이동한다고 가정한다.
도 6을 참조하면, 가입자(300)가 제 2 방문자 위치 등록기(306) 영역으로 이동하면, 가입자(300)는 등록 요청 메시지를 제 2 방문자 위치 등록기(306)로 전송한다(S600).
이어서, 상기 등록 요청 메시지를 수신한 제 2 방문자 위치 등록기(306)는 가입자 식별 정보 요청 메시지를 가입자(300)로 전송한다(S602). 예를 들어, 제 2 방문자 위치 등록기(306)는 특정 집단으로부터 난수 n1을 선택하고, 상기 선택된 난수(n1)를 가입자(300)로 전송하는 방법을 통하여 가입자 식별 정보를 요청한다.
계속하여, 상기 가입자 식별 정보 요청 메시지를 수신한 가입자(300)는 상기 가입자 식별 정보의 요청에 응답하여 특정 집단으로부터 난수(n2)를 선택하고, 선택된 난수(n2)를 이용하여 아래의 수학식 8과 같이 암호값(C1)과 가입자 인증 데이터(V1)를 계산하며, 그런 후 카운터 체인(xc), 암호값(C1), 가입자 인증 데이터(V1) 및 홈 위치 등록기(302)의 식별 정보(IDH)를 제 2 방문자 위치 등록기(306)로 전송한다(S604).
Figure 112009034588012-pat00016
Figure 112009034588012-pat00017
여기서, Xc는 이전 카운터 세션에서 홈 위치 등록기(302)로부터 전송받은 해쉬값이며, E는 키(Xc)를 이용한 암호화 함수이다.
위 수학식 8에 표시된 바와 같이, 암호값(C1)은 키(Xc)를 이용하여 (IMSI∥n2∥c)를 암호화함에 의해 생성된 값이며, 가입자 인증 데이터(V1)는 난수들(n1 및 n2), 암호값(C1), 홈 위치 등록기(302)의 식별 정보(IDH) 및 제 2 방문자 위치 등록기(306)의 식별 정보(IDVn)를 해쉬 함수로 표현함에 의해 생성된 데이터이다.
이어서, 제 2 방문자 위치 등록기(306)는 가입자(300)로부터 전송된 카운터 체인(xc), 암호값(C1), 가입자 인증 데이터(V1) 및 홈 위치 등록기(302)의 식별 정보(IDH) 중 카운터 체인(xc) 및 암호값(C1)을 홈 위치 등록기(302)로 전송하여 가입자 식별 인증을 요청한다(S606).
계속하여, 홈 위치 등록기(302)는 키(Xc)를 아래의 수학식 9에 표시된 바와 같이 계산한다.
Figure 112009034588012-pat00018
위 수학식 9에 표시된 바와 같이, 홈 위치 등록기(302)는 자신의 비밀키(s2H)와 카운터 체인(xc)을 이용하여 키(Xc)를 계산한다.
이어서, 홈 위치 등록기(302)는 계산된 키(Xc)를 통하여 아래의 수학식 10과 같이 암호값(C1)으로부터 가입자(300)의 영구 식별 데이터(IMSI), 난수(n2) 및 카운터 번호(c)를 복호한다.
Figure 112009034588012-pat00019
여기서, D는 키(Xc)를 이용하여 C1 복호화하는 함수이다.
계속하여, 홈 위치 등록기(302)는 암호값(C1)의 재전송 공격을 방지하기 위 해 카운터 번호(c)가 정확한 값인지를 체크한다(S608). 그러나, 카운터 번호(c)가 정확한 값이 아닌 경우, 홈 위치 등록기(302)는 가입자(300)와 제 2 방문자 위치 등록기(306)로 가입자 식별 실패 메시지를 전송한다.
이어서, 홈 위치 등록기(302)는 카운터 번호(c)가 정확한 값이면 가입자(300)가 식별되었다고 판단하고, 그런 후 가입자(300)의 임시 식별 데이터(TMSIn) 및 가입자(300)와 제 2 방문자 위치 등록기(306) 사이의 암호화키(Ciphering Key, CK), 무결성키(Integrity Key, IK)를 생성한다.
계속하여, 홈 위치 등록기(302)는 아래의 수학식 11과 같이 키(Xc+1) 및 암호값들(C2 및 C3)을 생성한다.
Figure 112009034588012-pat00020
Figure 112009034588012-pat00021
Figure 112009034588012-pat00022
여기서, KHVn은 홈 위치 등록기(302)와 제 2 방문자 위치 등록기(306) 사이의 유니캐스트(unicast) 통신에 사용되는 공유 비밀키로서, 아래의 수학식 12에 표시된 바와 같이 계산되며, 홈 위치 등록기(302)와 제 2 방문자 위치 등록기(306) 사이에 상호 인증이 가능하도록 한다.
Figure 112009034588012-pat00023
즉, 공유 비밀키(KHVn)는 해쉬 함수 및 페어링(pairing) 함수(e:G1×G1→G2, e(aP, bQ)=e(P, Q)ab)를 만족하는 함수임)로서 표현된다.
이어서, 홈 위치 등록기(302)는 가입자(300)의 임시 식별 데이터(TMSIn) 및 암호값들(C2 및 C3)을 제 2 방문자 위치 등록기(306)로 전송한다(S610).
계속하여, 제 2 방문자 위치 등록기(306)는 아래의 수학식 13과 같이 상기 전송된 암호값(C2)으로부터 암호화키(CK), 무결성키(IK) 및 난수(n2)를 복호한다.
Figure 112009034588012-pat00024
여기서, 공유 비밀키(KHVn)는 아래의 수학식 14를 통하여 계산된다.
Figure 112009034588012-pat00025
이어서, 제 2 방문자 위치 등록기(306)는 아래의 수학식 15와 같이 가입자 인증 데이터(V2)를 계산하고, 계산된 가입자 인증 데이터(V2)가 가입자(300)로부터 전송된 가입자 인증 데이터(V1)와 동일한 지를 체크한다(S612).
Figure 112009034588012-pat00026
V2와 V1이 동일하면, 제 2 방문자 위치 등록기(306)가 가입자(300)를 인증한 것으로 판단한다. 반면에, V2와 V1이 동일하지 않으면 가입자(300)가 인증되지 않은 것으로 판단하여, 제 2 방문자 위치 등록기(306)는 가입자 인증 실패 메시지를 가입자(300)와 홈 위치 등록기(302)로 각기 전송한다.
계속하여, V2와 V1이 동일하면, 즉 가입자(300)가 인증되면, 제 2 방문자 위치 등록기(306)는 아래의 수학식 16과 같이 방문자 위치 등록기 인증 데이터(V3)를 계산한다.
Figure 112009034588012-pat00027
이어서, 제 2 방문자 위치 등록기(306)는 암호값(C3), 방문자 위치 등록기 인증 데이터(V3) 및 가입자(300)의 임시 식별 데이터(TMSIn)를 가입자(300)로 전송한다(S614).
계속하여, 가입자(300)는 아래의 수학식 17과 같이 상기 전송된 암호값(C3)으로부터 암호화키(CK), 무결성키(IK), 키(Xc+1) 및 카운터 번호(c+1)를 복호한다.
Figure 112009034588012-pat00028
이어서, 가입자(300)는 카운터 번호(c+1)가 정확한 값인지를 체크하여 동기화 여부를 확인한다.
가입자(300)는 카운터 번호(c+1)가 정확한 값이면 상기 이동통신시스템이 동기화되었다고 판단한다. 반면에, 카운터 번호(c+1)가 정확한 값이 아니면, 가입자(300)는 동기화 실패 메시지를 제 2 방문자 위치 등록기(306) 및 홈 위치 등록기(302)로 전송한다.
계속하여, 동기화되었으면, 가입자(300)는 아래의 수학식 18과 같이 방문자 위치 등록기 인증 데이터(V3)로부터 난수(n2)를 복호한다.
Figure 112009034588012-pat00029
가입자(300)는 상기 계산된 난수(n2)가 자신이 선택했던 난수(n2)와 동일한 지의 여부를 체크하여 제 2 방문자 위치 등록기(306)의 인증 여부를 확인한다(S616).
상기 계산된 난수(n2)가 자신이 선택했던 난수(n2)와 동일하면, 가입자(300)는 제 2 방문자 위치 등록기(306)가 인증되었다고 판단한다. 반면에, 상기 계산된 난수(n2)가 자신이 선택했던 난수(n2)와 다르면, 가입자(300)는 방문자 위치 등록기 인증 실패 메시지를 제 2 방문자 위치 등록기(306) 및 홈 위치 등록기(302)로 전송한다.
이어서, 소정 시간 동안 상기 방문자 위치 등록기 인증 실패 메시지가 전송되지 않으면, 제 2 방문자 위치 등록기(306)는 가입자 등록 완료 메시지를 가입자(300)에게 전송하여 인증 및 키 설정을 완료한다.
계속하여, 상기 인증 및 키 설정이 완료되면, 가입자(300)와 제 2 방문자 위치 등록기(306)는 암호화키(CK) 및 무결성키(IK)를 공유한다(S620 및 S622). 여기서, 가입자(300)는 수학식 16을 통하여 암호값(C3)을 복호하여 암호화키(CK) 및 무결성키(IK)를 획득하고, 제 2 방문자 위치 등록기(306)는 수학식 13을 통하여 암호값(C2)을 복호하여 암호화키(CK) 및 무결성키(IK)를 획득한다. 결과적으로, 가입자(300)와 제 2 방문자 위치 등록기(306)는 동일한 암호화키(CK) 및 무결성키(IK)를 공유하게 된다.
이어서, 가입자(300)와 제 2 방문자 위치 등록기(306)는 암호화키(CK) 및 무결성키(IK)를 이용하여 비밀통신을 시작한다.
요컨대, 본 발명의 인증 및 키 설정 방법에서는 가입자(300)와 제 2 방문자 위치 등록기(306) 사이 및 홈 위치 등록기(302)와 제 2 방문자 위치 등록기(306) 사이의 직접적인 상호 인증이 가능하다.
위에서는, 본 발명의 이동통신시스템을 3GPP 시스템으로 간주하였으나, 3GPP 시스템으로 제한되지 않고 다양하게 변형될 수 있다.
이하, 본 발명의 이동통신시스템에서 인증 및 키 설정 방법과 종래의 이동통신시스템에서 인증 및 키 설정 방법을 비교하겠다.
첫째로, 종래의 인증 및 키 설정 방법에서는 방문자 위치 등록기가 스스로 가입자를 인증하지 못하고 홈 위치 등록기로부터 전송받은 인증 벡터들을 이용하여 간접적으로 상기 가입자를 인증한다. 그러나, 본 발명의 인증 및 키 설정 방법에서는 가입자(300)와 제 2 방문자 위치 등록기(306) 사이, 홈 위치 등록기(302)와 제 2 방문자 위치 등록기(306) 사이 및 방문자 위치 등록기들(304 및 306) 사이에 직접적인 상호 인증이 가능하므로, 인증 절차가 간소화될 수 있다.
둘째로, 종래의 인증 및 키 설정 방법에서는 방문자 위치 등록기가 홈 위치 등록기로부터 많은 양의 인증 벡터들을 전송받으므로, 상기 홈 위치 등록기와 상기 방문자 위치 등록기 사이에 대역폭의 소모가 많이 발생한다. 또한, 상기 방문자 위치 등록기가 상기 인증 벡터들을 저장하므로 저장 공간의 오버헤드가 발생할 수 있다. 그러나, 본 발명의 인증 및 키 설정 방법에서는 가입자(300)와 제 2 방문자 위치 등록기(306), 홈 위치 등록기(302)와 제 2 방문자 위치 등록기(306) 사이에 상호 인증이 가능하므로, 가입자(300), 등록기들(302 및 306) 사이의 대역폭 소비가 감소할 수 있고, 제 2 방문자 위치 등록기(306)의 필요한 저장 공간이 감소하여 오버헤드가 발생되지 않을 수 있다.
셋째로, 종래의 인증 및 키 설정 방법에서는 홈 위치 등록기와 방문자 위치 등록기 사이, 방문자 위치 등록기들 사이를 상호 인증할 수 있는 수단을 제공하지 않는다. 즉, 광범위한 통신망을 사용하는 이동통신시스템에서 모든 방문자 위치 등록기를 신뢰하기가 어려운 상황에서 상호 인증할 수 있는 수단이 제공되지 않으므로, 가입자의 영구 식별 데이터의 전송시 상기 영구 식별 데이터가 외부로 노출될 수 있다. 결과적으로, 상기 가입자의 프라이버시가 침해될 수 있으며, 즉 보안이 취약하다. 그러나, 본 발명의 인증 및 키 설정 방법에서는 공유 비밀키를 통하여 홈 위치 등록기(302)와 제 2 방문자 위치 등록기(306) 사이, 방문자 위치 등록기들(304 및 306) 사이에 상호 인증이 가능하고, 가입자(300)의 영구 식별 데이터(IMSI)가 암화화되어 전송되므로, 전송시 가입자(300)의 영구 식별 데이터(IMSI)가 외부로 노출되지 않을 수 있다. 즉, 이동통신시스템의 보안이 안정적으로 유지될 수 있다.
넷째로, 종래의 인증 및 키 설정 방법에서는 이전 방문자 위치 등록기로부터 새로운 방문자 위치 등록기로 가입자의 영구 식별 데이터가 전송되었으나, 본 발명의 인증 및 키 설정 방법에서는 이전 방문자 위치 등록기(304)로부터 새로운 방문자 위치 등록기(306)로 가입자(300)의 영구 식별 데이터(IMSI)의 전송 과정이 수행되지 않는다. 따라서, 본 발명의 인증 및 키 설정 방법에서 통신 횟수가 감소될 수 있다.
따라서, 본 발명의 이동통신시스템에서 통신 방법은 보안이 중요한 군사용, 상업용 등에 다양하게 적용될 수 있어서 다양한 경제적, 상업적 효과를 일으킬 수 있다.
상기한 본 발명의 실시예는 예시의 목적을 위해 개시된 것이고, 본 발명에 대한 통상의 지식을 가지는 당업자라면 본 발명의 사상과 범위 안에서 다양한 수정, 변경, 부가가 가능할 것이며, 이러한 수정, 변경 및 부가는 하기의 특허청구범위에 속하는 것으로 보아야 할 것이다.
도 1은 일반적인 이동통신시스템을 도시한 도면이다.
도 2는 종래의 인증 및 암호화키와 무결성키를 공유하는 과정을 도시한 순서도이다.
도 3은 본 발명의 일 실시예에 따른 이동통신시스템을 도시한 도면이다.
도 4는 본 발명의 일 실시예에 따른 이동통신시스템에서의 인증 및 키 설정 과정을 도시한 순서도이다.
도 5는 본 발명의 일 실시예에 따른 VLR 등록 과정을 개략적으로 도시한 순서도이다.
도 6은 본 발명의 일 실시예에 따른 VLR 등록 과정(인증 및 키 설정 과정)을 상세하게 도시한 순서도이다.

Claims (13)

  1. 가입자, 방문자 위치 등록기 및 홈 위치 등록기를 가지는 이동통신시스템에서 통신하는 방법에 있어서
    상기 가입자를 상기 홈 위치 등록기에 등록하는 단계; 및
    상기 가입자가 상기 방문자 위치 등록기로 이동할 때 상기 가입자와 상기 방문자 위치 등록기가 직접적으로 상호 인증하며, 상기 가입자와 상기 방문자 위치 등록기 사이에 암호화키와 무결성키를 상호 공유시키는 단계를 포함하는 것을 특징으로 하는 이동통신시스템에서 통신 방법.
  2. 제 1 항에 있어서, 상기 통신 방법은,
    위치 레지스터 센터가 그의 비밀키를 이용하여 상기 홈 위치 등록기와 상기 방문자 위치 등록기의 비밀키들을 생성하는 초기화 단계를 더 포함하는 것을 특징으로 하는 이동통신시스템에서 통신 방법.
  3. 제 1 항에 있어서, 상기 홈 위치 등록기에 등록하는 단계는,
    상기 홈 위치 등록기가 그의 비밀키를 이용하여 상기 가입자와의 공유키를 생성하는 단계를 포함하되,
    상기 홈 위치 등록기는 카운터 체인(xc)을 사용하며, 상기 카운터 체인(xc) 은
    Figure 112009034588012-pat00030
    로서 표현되며, 초기값(xn)은 상기 가입자의 영구 식별 데이터인 것을 특징으로 하는 이동통신시스템에서 통신 방법.
  4. 제 1 항에 있어서, 상기 인증 및 공유하는 단계는,
    상기 가입자를 식별하는 단계;
    상기 가입자를 인증하는 단계;
    동기화를 판단하는 단계;
    상기 방문자 위치 등록기를 인증하는 단계; 및
    상기 암호화키와 상기 무결성키를 상호 공유시키는 단계를 포함하는 것을 특징으로 하는 이동통신시스템에서 통신 방법.
  5. 제 4 항에 있어서, 상기 가입자를 식별하는 단계는,
    상기 가입자가 상기 방문자 위치 등록기로 등록 요청 메시지를 전송하는 단계;
    상기 방문자 위치 등록기는 상기 등록 요청 메시지에 응답하여 제 1 난수를 선택하고, 상기 선택된 제 1 난수를 상기 가입자로 전송하여 가입자 식별 정보를 요청하는 단계;
    상기 가입자는 상기 가입자 식별 정보 요청에 응답하여 제 2 난수를 선택하고, 상기 선택된 제 2 난수를 이용하여 암호값(C1)과 가입자 인증 데이터(V1)를 계 산하는 단계;
    상기 가입자가 카운터 체인(xc), 암호값(C1), 가입자 인증 데이터(V1) 및 상기 홈 위치 등록기의 식별 정보(IDH)를 상기 방문자 위치 등록기로 전송하는 단계;
    상기 방문자 위치 등록기는 상기 전송된 카운터 체인(xc) 및 암호값(C1)을 상기 홈 위치 등록기로 전송하여 가입자 식별 인증을 요청하는 단계;
    상기 홈 위치 등록기는 상기 암호값(C1)으로부터 상기 가입자의 영구 식별 데이터(IMSI), 제 2 난수(n2) 및 카운터 번호(c)를 복호하는 단계; 및
    상기 홈 위치 등록기는 상기 복호된 카운터 번호(c)가 정확한 값인지를 체크하여 동기화 여부를 확인하는 단계를 포함하되,
    Figure 112009034588012-pat00031
    Figure 112009034588012-pat00032
    여기서, Xc는 이전 카운터 세션에서 상기 홈 위치 등록기로부터 전송받은 해쉬값이고, E는 키(Xc)를 이용한 암호화 함수이며, IDH는 상기 홈 위치 등록기의 식별 정보이고, IDVn은 상기 방문자 위치 등록기의 식별 정보인 것을 특징으로 하는 이동통신시스템에서 통신 방법.
  6. 제 5 항에 있어서, 상기 가입자를 인증하는 단계는,
    상기 카운터 번호(c)가 정확한 값일 때, 상기 홈 위치 등록기가 가입자(300)의 임시 식별 데이터(TMSIn) 및 상기 가입자와 상기 방문자 위치 등록기 사이의 암호화키(CK) 및 무결성키(IK)를 생성하는 단계;
    상기 홈 위치 등록기가 상기 암호화키(CK) 및 상기 무결성키(IK)를 사용하여 암호값들(C2 및 C3)을 생성하는 단계;
    상기 홈 위치 등록기가 상기 가입자의 임시 식별 데이터(TMSIn) 및 상기 암호값들(C2 및 C3)을 상기 방문자 위치 등록기로 전송하는 단계;
    상기 방문자 위치 등록기가 상기 전송된 암호값(C2)으로부터 암호화키(CK), 무결성키(IK) 및 난수(n2)를 복호하는 단계;
    상기 방문자 위치 등록기가 가입자 인증 데이터(V2)를 계산하는 단계; 및
    상기 계산된 가입자 인증 데이터(V2)가 상기 가입자로부터 전송된 가입자 인증 데이터(V1)와 동일한 지의 여부를 통하여 상기 방문자 위치 등록기가 상기 가입자를 인증하는 단계를 포함하되,
    Figure 112011026386810-pat00033
    인 것을 특징으로 하는 이동통신시스템에서 통신 방법.
  7. 제 6 항에 있어서, 상기 동기화를 판단하는 단계는,
    상기 가입자가 인증되면, 상기 방문자 위치 등록기가 방문자 위치 등록기 인증 데이터(V3)를 생성하는 단계;
    상기 방문자 위치 등록기가 상기 암호값(C3), 상기 방문자 위치 등록기 인증 데이터(V3) 및 상기 가입자의 임시 식별 데이터(TMSIn)를 상기 가입자로 전송하는 단계;
    상기 가입자가 상기 전송된 암호값(C3)으로부터 암호화키(CK), 무결성키(IK), 키(Xc+1) 및 카운터 번호(c+1)를 복호하는 단계; 및
    상기 가입자가 상기 복호된 카운터 번호(c+1)의 확인을 통하여 동기화 여부를 판단하는 단계를 포함하되,
    Figure 112009034588012-pat00034
    인 것을 특징으로 하는 이동통신시스템에서 통신 방법.
  8. 제 7 항에 있어서, 상기 방문자 위치 등록기를 인증하는 단계는,
    상기 동기화가 이루어졌다고 판단되는 경우, 상기 가입자는 상기 방문자 위치 등록기 인증 데이터(V3)로부터 상기 제 2 난수(n2)를 복호하는 단계; 및
    상기 가입자가 상기 복호된 난수(n2)가 자신이 선택했던 난수(n2)와 동일한 지의 여부를 통하여 상기 방문자 위치 등록기를 인증하는 단계를 포함하는 것을 특징으로 하는 이동통신시스템에서 통신 방법.
  9. 이동통신시스템에서 가입자를 구동하는 방법에 있어서,
    특정 난수를 이용하여 해당 방문자 위치 등록기를 직접적으로 인증하는 단계; 및
    상기 인증이 완료된 후 암호화키(CK)와 무결성키(IK)를 상기 방문자 위치 등록기와 공유하는 단계를 포함하는 것을 특징으로 하는 이동통신시스템에서 가입자 구동 방법.
  10. 제 9 항에 있어서, 상기 방문자 위치 등록기를 인증하는 단계는,
    난수(n2)를 이용하여 암호값(C1)과 가입자 인증 데이터(V1)를 계산하는 단계;
    카운터 체인(xc), 암호값(C1), 상기 가입자 인증 데이터(V1) 및 해당 홈 위치 등록기의 식별 정보(IDH)를 상기 방문자 위치 등록기로 전송하는 단계;
    상기 방문자 위치 등록기가 상기 전송된 카운터 체인(xc) 및 암호값(C1)을 상기 홈 위치 등록기로 전송하는 단계;
    상기 홈 위치 등록기가 상기 암호화키(CK) 및 상기 무결성키(IK)를 사용하여 암호값(C2 및 C3)을 생성하는 단계;
    상기 홈 위치 등록기가 상기 암호값(C2 및 C3)을 상기 방문자 위치 등록기로 전송하는 단계;
    상기 방문자 위치 등록기가 상기 전송된 암호값(C2)으로부터 상기 암호화키(CK), 상기 무결성키(IK) 및 상기 난수를 복호하는 단계;
    상기 방문자 위치 등록기가 방문자 위치 등록기 인증 데이터(V3)를 계산하는 단계;
    상기 방문자 위치 등록기로부터 상기 방문자 위치 등록기 인증 데이터(V3)를 수신하는 단계;
    상기 방문자 위치 등록기 인증 데이터(V3)로부터 상기 난수를 복호하는 단계; 및
    상기 복호된 난수가 자신이 선택했던 난수(n2)인 지의 여부를 체크하여 상기 방문자 위치 등록기를 인증하는 단계를 포함하되,
    Figure 112011026386810-pat00035
    Figure 112011026386810-pat00036
    Figure 112011026386810-pat00037
    Figure 112011026386810-pat00038
    이되,
    TMSIn은 가입자의 임시 식별 데이터이고, IMSI는 상기 가입자의 영구 식별 데이터이며, Xc+1과 C+1은 각기 키와 카운터 번호를 나타내는 것을 특징으로 하는 이동통신시스템에서 가입자 구동 방법.
  11. 제 10 항에 있어서, 동기화를 판단하는 단계를 더 포함하되,
    상기 동기화를 판단하는 단계는,
    상기 방문자 위치 등록기로부터 상기 암호값(C3), 상기 방문자 위치 등록기 인증 데이터(V3) 및 상기 가입자의 임시 식별 데이터(TMSIn)를 수신하는 단계;
    상기 전송된 암호값(C3)으로부터 암호화키(CK), 무결성키(IK), 키(Xc+1) 및 카운터 번호(c+1)를 복호하는 단계; 및
    상기 복호된 카운터 번호(c+1)를 통하여 동기화 여부를 판단하는 단계를 포함하는 것을 특징으로 하는 이동통신시스템에서 가입자 구동 방법.
  12. 이동통신시스템에서 방문자 위치 등록기를 구동하는 방법에 있어서,
    해당 가입자를 직접적으로 인증하는 단계; 및
    상기 인증이 완료된 후 암호화키와 무결성키를 상기 방문자 위치 등록기와 공유하는 단계를 포함하는 것을 특징으로 하는 이동통신시스템에서 방문자 위치 등록기 구동 방법.
  13. 제 12 항에 있어서, 상기 가입자를 인증하는 단계는,
    상기 가입자로부터 카운터 체인(xc), 암호값(C1), 가입자 인증 데이터(V1) 및 홈 위치 등록기의 식별 정보(IDH)를 수신하는 단계;
    가입자 인증 데이터(V2)를 계산하는 단계; 및
    상기 계산된 가입자 인증 데이터(V2)가 상기 가입자로부터 전송된 가입자 인증 데이터(V1)와 동일한 지의 여부를 판단하여 상기 가입자를 인증하는 단계를 포함하되,
    Figure 112011026386810-pat00039
    Figure 112011026386810-pat00040
    Figure 112011026386810-pat00041
    여기서, IMSI는 상기 가입자의 영구 식별 데이터이며, n1은 상기 방문자 위치 등록기에 의해 선택된 난수이고, n2는 상기 가입자에 의해 선택된 난수이며, Xc는 이전 카운터 세션에서 상기 홈 위치 등록기로부터 전송받은 해쉬값이고, E는 키(Xc)를 이용한 암호화 함수이며, IDH는 상기 홈 위치 등록기의 식별 정보이고, IDVn은 상기 방문자 위치 등록기의 식별 정보인 것을 특징으로 하는 이동통신시스템에서 방문자 위치 등록기 구동 방법.
KR1020090050618A 2009-06-08 2009-06-08 이동통신시스템에서 통신 방법(인증 및 키설정 방법) 및 상기 이동통신시스템에서 가입자와 방문자 위치 등록기를 구동하는 방법 KR101033931B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020090050618A KR101033931B1 (ko) 2009-06-08 2009-06-08 이동통신시스템에서 통신 방법(인증 및 키설정 방법) 및 상기 이동통신시스템에서 가입자와 방문자 위치 등록기를 구동하는 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020090050618A KR101033931B1 (ko) 2009-06-08 2009-06-08 이동통신시스템에서 통신 방법(인증 및 키설정 방법) 및 상기 이동통신시스템에서 가입자와 방문자 위치 등록기를 구동하는 방법

Publications (2)

Publication Number Publication Date
KR20100131823A KR20100131823A (ko) 2010-12-16
KR101033931B1 true KR101033931B1 (ko) 2011-05-11

Family

ID=43507719

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020090050618A KR101033931B1 (ko) 2009-06-08 2009-06-08 이동통신시스템에서 통신 방법(인증 및 키설정 방법) 및 상기 이동통신시스템에서 가입자와 방문자 위치 등록기를 구동하는 방법

Country Status (1)

Country Link
KR (1) KR101033931B1 (ko)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010002308A (ko) * 1999-06-14 2001-01-15 정장호 이동 통신 시스템에서 이기종 망간의 로밍 장치 및 방법
KR20080034052A (ko) * 2006-10-12 2008-04-18 엘지노텔 주식회사 개인 식별 번호를 사용하는 인증 처리 방법
KR20080056055A (ko) * 2006-12-15 2008-06-20 주식회사 케이티 통신 사업자간 로밍 인증방법 및 키 설정 방법과 그 방법을포함하는 프로그램이 저장된 기록매체
KR20090012000A (ko) * 2007-07-26 2009-02-02 성균관대학교산학협력단 상호 인증 및 핸드오버 보안을 강화한 모바일 인증 방법

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010002308A (ko) * 1999-06-14 2001-01-15 정장호 이동 통신 시스템에서 이기종 망간의 로밍 장치 및 방법
KR20080034052A (ko) * 2006-10-12 2008-04-18 엘지노텔 주식회사 개인 식별 번호를 사용하는 인증 처리 방법
KR20080056055A (ko) * 2006-12-15 2008-06-20 주식회사 케이티 통신 사업자간 로밍 인증방법 및 키 설정 방법과 그 방법을포함하는 프로그램이 저장된 기록매체
KR20090012000A (ko) * 2007-07-26 2009-02-02 성균관대학교산학협력단 상호 인증 및 핸드오버 보안을 강화한 모바일 인증 방법

Also Published As

Publication number Publication date
KR20100131823A (ko) 2010-12-16

Similar Documents

Publication Publication Date Title
JP6492115B2 (ja) 暗号鍵の生成
US11228442B2 (en) Authentication method, authentication apparatus, and authentication system
US8503376B2 (en) Techniques for secure channelization between UICC and a terminal
US8122250B2 (en) Authentication in data communication
US9485232B2 (en) User equipment credential system
JP5255060B2 (ja) 安全な無線通信
US6839434B1 (en) Method and apparatus for performing a key update using bidirectional validation
US11044084B2 (en) Method for unified network and service authentication based on ID-based cryptography
US20110191842A1 (en) Authentication in a Communication Network
CN108964897B (zh) 基于群组通信的身份认证系统和方法
US20120142315A1 (en) Method for authentication and key establishment in a mobile communication system and method of operating a mobile station and a visitor location register
CN115767527A (zh) 一种均衡安全和效率的改进型5g消息rcs接入鉴权ims-aka机制
KR101033931B1 (ko) 이동통신시스템에서 통신 방법(인증 및 키설정 방법) 및 상기 이동통신시스템에서 가입자와 방문자 위치 등록기를 구동하는 방법
CN109067705B (zh) 基于群组通信的改进型Kerberos身份认证系统和方法
CN111770496B (zh) 一种5g-aka鉴权的方法、统一数据管理网元及用户设备
KR102024376B1 (ko) 사물 인터넷 장치의 부트스트랩 방법
WO2018126750A1 (zh) 一种密钥传递方法及装置
KR20100054191A (ko) 3지 네트워크에서 효율적인 인증 관리를 위한 개선된 3 지피피 - 에이케이에이 방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20140304

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20150922

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20160519

Year of fee payment: 6

LAPS Lapse due to unpaid annual fee