KR101205662B1 - 비착탈식 uⅰm을 구비한 ms를 cave 알고리즘을이용하여 인증하는 방법 및 장치 - Google Patents

비착탈식 uⅰm을 구비한 ms를 cave 알고리즘을이용하여 인증하는 방법 및 장치 Download PDF

Info

Publication number
KR101205662B1
KR101205662B1 KR1020077009237A KR20077009237A KR101205662B1 KR 101205662 B1 KR101205662 B1 KR 101205662B1 KR 1020077009237 A KR1020077009237 A KR 1020077009237A KR 20077009237 A KR20077009237 A KR 20077009237A KR 101205662 B1 KR101205662 B1 KR 101205662B1
Authority
KR
South Korea
Prior art keywords
authentication
network
hrpd
chap
algorithm
Prior art date
Application number
KR1020077009237A
Other languages
English (en)
Other versions
KR20070054257A (ko
Inventor
쿤 리
웨이민 리우
Original Assignee
베이징 삼성 텔레콤 알 앤 디 센터
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 베이징 삼성 텔레콤 알 앤 디 센터, 삼성전자주식회사 filed Critical 베이징 삼성 텔레콤 알 앤 디 센터
Publication of KR20070054257A publication Critical patent/KR20070054257A/ko
Application granted granted Critical
Publication of KR101205662B1 publication Critical patent/KR101205662B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B1/00Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
    • H04B1/38Transceivers, i.e. devices in which transmitter and receiver form a structural unit and in which at least one part is used for functions of transmitting and receiving
    • H04B1/40Circuits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명의 실시 예에 따라 접속 인증을 위한 알고리즘으로 CAVE(Cellular Authentication and Voice Encryption) 알고리즘을 이용하는 인증 모듈로서 비착탈식 UIM(User Identity Module)을 구비한 이동국에서 상기 접속 인증을 수행하는 방법은, 상기 인증 모듈이 HRPD(High Rate Packet Data) 네트워크로부터 CHAP(Challenge Handshake Authentication Protocol) 챌린지 메세지를 수신한 후, 상기 CHAP 챌린지 메세지 내의 무작위 텍스트를 이용하여 무작위 수 RAND를 추출하는 단계와, 상기 인증 모듈이 상기 무작위 수 RAND와 기존 부분 IMSI_S1 및 SSD_A를 이용하여 인증 파라미터 1을 산출하는 단계와, 상기 이동국의 코어 칩이 상기 인증 파라미터 1을 CHAP 응답 메세지의 결과 도메인에 기록하고 상기 CHAP 응답 메세지를 상기 HRPD 네트워크로 전송 처리하는 단계를 포함하며, 상기 이동국은 CDMA(Code Division Multiple Access)2000 네트워크와 HRPD 네트워크 모두에 접속할 수 있는 듀얼 모드 단말기이며, 상기 CDMA2000 네트워크와 상기 HRPD 네트워크는 모두 상기 접속 인증에 상기 CAVE 알고리즘을 사용하며, 상기 코어 칩은 메모리 모듈로부터 NAI(Network Access Identifier)를 판독하고 상기 NAI 및 상기 인증 파라미터 1을 이용하여 상기 CHAP 응답 메세지를 작성하는 것을 특징으로 한다.
상기한 본 발명은 비착탈식 UIM을 구비한 CDMA2000/HRPD 이중 모드 단말기가 결여되어 있다는 문제를 해결하기 위해 이루어졌으며, CDMA2000 네트워크와 HRPD 네트워크에서 다른 인증 알고리즘이 사용된다는 문제를 해결할 수 있다.
Figure R1020077009237
CDMA, HRPD, UIM, CAVE

Description

비착탈식 UⅠM을 구비한 MS를 CAVE 알고리즘을 이용하여 인증하는 방법 및 장치{METHOD AND DEVICE FOR AUTHENTICATING MS THAT HAS NON R-UIM BY USING CAVE ALGORITHM}
본 발명은 코드 분할 다중 접속(Code Division Multiple Access 2000, 이하 "CDMA2000"이라 함) 및 고속 패킷 데이터(High Rate Packet Data, 이하 "HRPD"라 함) 이중 모드 단말기에 관한 것으로, 특히, 비착탈식 사용자 식별 모듈(non Removable User Identity Module, 이하 "비착탈식 UIM"이라 함)을 구비한 이동국을 셀룰러 인증 및 음성 암호화(Cellular Authentication and Voice Encryption, 이하 "CAVE"라 함) 알고리즘을 이용하여 인증하는 방법 및 장치에 관한 것이다.
CDMA2000 네트워크는 전 세계에서 상업적으로 널리 이용되고 있다. 이런 종류의 네트워크에서는 CAVE 알고리즘에 기초한 챌린지 핸드셰이크 인증 규약(Challenge Handshake Authentication Protocol, 이하 "CHAP"이라 함)을 채택하여 접속 단말기의 유효성을 검증한다. 이러한 인증 시스템은 불법적인 공격에 대한 보호 방법이 완벽하다. 이동국(Mobile Station, 이하 "MS"라 함)의 개인키(Privacy key : 이하 "A-key"라함)와 CAVE 알고리즘은 각각 MS와 CDMA2000 네트워크의 인증 센터(Authentication Centre, 이하 "AuC"라 함)에 저장된다. 인증 과정은 크게 공유 비밀 데이터(Shared Secret Data, 이하 "SSD"라 함)의 업데이트 및 인증 실행의 두 과정을 포함한다. SSD의 A 부분(SSD_A)은 접속 인증에 사용된다. 특정 조건에 따라, 네트워크는 무작위 수(Random numbers)들의 세그먼트를 포함하는 메세지를 MS와 AuC로 각각 송신하여 SSD_A 데이터를 업데이트한다. MS와 AuC가 상기 메세지를 각각 수신한 후, 포함된 무작위 수들과 A-key 및 기타 파라미터들이 "SSD_A 생성 절차"에 함께 입력되며, 계산을 통해 SSD_A가 생성된다. 정확도를 확인한 후 기존의 SSD_A를 새로운 SSD_A로 교체하며, 이 새로운 SSD_A는 접속 인증용 키로서 사용하게 된다. 단말기 상에서 인증을 실행할 필요가 있을 때, 네트워크는 무작위 수들의 세그먼트를 포함하는 인증 요청 메세지를 MS 및 AuC로 송신한다. MS 및 AuC는 상기 메세지를 각각 수신한 후 CAVE 알고리즘에 따라 상기 메세지에 포함된 무작위 수들과 SSD_A 및 기타 파라미터에 의해 인증 결과를 계산한다. MS는 인증 결과를 AuC로 송신한다. 상기 인증 결과들 사이의 차이점을 비교함으로써 MS의 유효 여부를 인증할 수 있다. CDMA2000 네트워크를 실현함에 있어서 A-key는 2가지 모드로 저장될 수 있다. 그 중 하나는 A-key가 MS에 저장되고 해당 CAVE 알고리즘도 MS에서 구현되는 것으로, 이 경우에 MS는 착탈식 UIM(이하 "R-UIM"이라 함)을 구비하지 않는다. 나머지 하나는 A-Key가 R-UIM에 저장되고 해당 CAVE 알고리즘도 R-UIM 카드에서 구현되는 것이며, 이 경우에 MS는 R-UIM을 구비한 MS라고 부른다. 현재 중국 이외의 다른 나라들에서는 대부분의 CDMA2000 운영자들이 R-UIM을 구비한 MS를 채택한다. CDMA2000 네트워크가 업그레이드된 것이 HRPD 네크워크이며, 이러한 HRPD 네트워크는 전 세계에서 널리 상용화되고 있다. 기존 HRPD 네트워크에서 단말기는 R-UIM을 구비하지 않는다(CDMA2000 네트워크의 MS와 유사함). 3G 파트너쉽 프로젝트 2(3G Partnership Project 2, 이하 "3GPP2"라 함)의 해당 표준에서 규정된 바와 같이, 만일 접속 인증이 HRPD 네트워크에 의해 채택된다면 인증 모드도 CHAP 인증이어야 하지만, 상세한 암호화 알고리즘이 명확히 규정되어 있지 않으며, 특정 운영자가 이를 규정할 수 있다. HRPD 네트워크와 CDMA2000 네트워크는 서로에 대해 독립적이며, 상호 간에 정보를 교환하지 않는다. CDMA2000 네트워크와 HRPD 네트워크를 모두 지원하는 이중 모드 단말기를 통해 가입자들이 서비스를 공유할 수 있으며, 이런 범주의 가입자들이 HRPD 네트워크의 주요 가입자 집단을 형성한다. 구체적인 언급이 없는 한, 이하의 설명에서 이중 모드 단말기는 CDMA2000/HRPD 이중 모드 단말기이다.
현재, R-UIM 카드에 의해 수행되는 연산은 크게 SSD 관리와 인증 계산 등을 포함한다. SSD는 모든 인증의 계산 및 후속 개인 키(privacy key)들의 생성에 사용된다. SSD는 R-UIM 카드 내의 A-key로부터 유도된다. 네트워크가 SSD 업데이트 명령(RANDSSD 파라미터 포함)을 송신하면 SSD 업데이트 과정이 시작된다. 도 3에 도시된 바와 같이, 관련 가입자가 속해 있는 네트워크는 가입자의 SSD를 업데이트하는 유일한 개체이다. 네트워크가 특정 가입자에 대해 SSD 업데이트 과정을 개시하면, 가입자의 MS는 우선 RANDSSD 파라미터를 저장한 후 무작위 시드(RANDSeed)를 생성한다. MS가 RANDSeed 파라미터를 R-UIM 카드로 전송하고, 기지국 챌린지 기능을 수행하기 시작한다. 그러면 R-UIM 카드는 RANDBS 파라미터를 생성한다. RANDBS와 RANDSeed 사이의 관계는 R-UIM 카드의 분배기에 의해 규정된다. 예를 들면, R-UIM 카드에서 RANDBS는 RANDSeed와 동등하게 설정될 수 있다. RANDBS 파라미터는 RANDSeed에 의사 랜덤 프로세스(random process)을 실행함으로써 유도하거나, RANDSeed와 관련 없이 개별적으로 생성할 수 있다. 기지국 챌린지 명령은 R-UIM 카드가 RANDBS 파라미터를 MS로, 그리고 네트워크로 전송하게 한다.
이어서, MS는 SSD 업데이트 과정을 실시한다. 이 과정에서 RANDSSD 파라미터를 사용하여 새로운 SSD 값 및 AUTHBS를 생성하는데, 이 AUTHBS는 기지국 질의의 결과를 검증하기 위해 사용된다.
네트워크 측에서는 RANDSSD 파라미터를 사용하여 새로운 SSD 값을 생성한다. 네트워크는 MS로부터 RANDBS 파라미터를 수신한 후, 새로운 SSD를 이용하여 AUTHBS을 계산하여 MS로 보낸다. MS는 수신된 AUTHBS를 SSD 확인 명령의 파라미터로 간주한다. MS는 수신된 AUTHBS를 자체적으로 계산한 AUTHBS와 비교한다. 만일 이들이 정확히 동일하다면 SSD 업데이트 과정은 성공이며, 이후의 인증 계산에 SSD가 사용된다. 만일 두 AUTHBS 값이 상이하다면 MS는 새로운 SSD를 폐기하고 기존의 SSD를 보유한다.
인증 과정은 단말기의 유효성을 검증하는 과정이다. 인증 과정의 기초 연산이 도 3에 도시되어 있다(MS와 AuC 상호 간의 메세지는 무선 네트워크를 통해 전송되지만, 도 3에서는 편의상 무선 네트워크를 생략하였음).
AuC는 CHAP 챌린지 메세지를 MS로 송신하며, 이 메세지는 32 비트 길이의 RAND를 포함하고 있다. MS는 RAND와 SSD_A를 CAVE 알고리즘의 입력값으로 받아서 18 비트 길이의 인증 파라미터 1을 계산한다. MS는 이 파라미터 1을 인증 챌린지 응답 메세지에 의해 AuC로 송신하고, AuC는 상기 인증 파라미터 1과 자체적으로 계산한 파라미터 2를 상기와 같은 방법으로 비교한다. 만약 이들 파라미터가 정확히 동일하다면 인증은 성공이며, 상이하다면 MS는 네트워크에 접속하는 것이 거절된다.
(2) 접속 인증에 있어서 기존 HRPD 네트워크의 메세지 흐름
도 4는 HRPD 네트워크에 대해 3GPP2가 정의한 접속 인증 메세지 흐름를 나타낸 도면이다. 도 4를 참조하면, 접속 네트워크(Access Network : AN)는 무작위 수를 포함하는 CHAP 챌린지 메세지("무작위 텍스트")를 접속 단말기(Access Terminal : AT)로 송신한다(401).
AT는 CHAP 챌린지 메세지를 수신한 후, 수신된 무작위 텍스트를 이용하여 인증 파라미터 1을 계산한다. 도 4에서는 암호화 알고리즘 MD5를 예로 들었는데, 왜냐하면 기존의 HRPD 네트워크에서 MD5가 사용되어 왔기 때문이다. 비록 본 발명에서 CAVE 알고리즘이 암호화에 사용되지만, 메세지의 흐름은 MD5 알고리즘을 암호화에 사용하는 경우와 동일하다(402).
AT는 CHAP 응답 메세지를 AN으로 송신하는데, 상기 CHAP 응답 메세지는 AT의 네트워크 접속 ID(Network Access ID :NAI) 정보와 무작위 텍스트 및 인증 파라미터 1 등을 포함한다(403).
AN은 AT로부터 CHAP 응답 메세지를 수신한 후 RADIUS 접속 요청 메세지를 AN-AAA로 송신하며, 상기 메세지는 CHAP 응답 메세지에 포함된 파라미터 3개를 포함한다(404).
AN-AAA는 무작위 텍스트 및 로컬 패스워드(AN-AAA 패스워드와 AT의 패스워드는 정확히 동일함)를 입력값으로 간주하여 MD5 알고리즘을 사용해 인증 파라미터 2를 계산한다(405).
AN-AAA는 인증 파라미터 1과 인증 파라미터 2를 비교한다(406).
만약 이들 파라미터가 동일하면 AN-AAA는 인증 합격을 나타내는 RADIUS 접속 수락 메세지를 AN으로 송신한다(407).
만약 인증 파라미터 1과 인증 파라미터 2가 동일하지 않다면 AN-AAA는 RADIUS 접속 거절 메세지를 AN으로 송신하여 단말기의 접속을 거절한다(408).
RADIUS 접속 수락 메세지를 수신한 경우 AN은 인증 과정이 성공하였음을 나타내는 CHAP 성공 메세지를 단말기로 송신한다(409).
RADIUS 접속 거절 메세지를 수신한 경우 AN은 인증 과정이 실패하였음을 나타내는 CHAP 실패 메세지를 AT로 송신한다(410).
실제로, 음성 서비스는 보통 CDMA2000 네트워크에 의해 제공되고, 고속 데이터 서비스는 HRPD 네트워크에 의해 제공되는 것이 일반적이다. 따라서, CDMA2000 네트워크뿐만 아니라 HRPD 네트워크도 지원하는 이중 모드 단말기는 공유량이 상당할 것이다. 일반적으로 CDMA2000 네트워크가 HRPD 네트워크보다 먼저 수립되었기 때문에, 일부 HRPD 네트워크 가입자들은 CDMA2000 네트워크로부터 업그레이드된 가입자들이다.
그러나, CDMA2000 네트워크와 HRPD 네트워크에 사용되는 접속 인증 알고리즘이 서로 다르기 때문에 운영자는 패스워드 및 관련 가입자 정보를 두 가지 형태로 관리해야 한다. 단말기도 두 유형의 인증 알고리즘을 지원하고 두 개의 패스워드를 저장해야 한다. 이는 운영자들의 관리에 불편을 초래할 뿐만 아니라 단말기의 복잡성을 더욱 증가시킨다.
따라서, CDMA2000 네트워크가 개시되어 많은 가입자를 보유함에 따라, CDMA2000 네트워크에 이용되는 CAVE 알고리즘을 재이용함으로써 HRPD 네트워크의 접속 인증을 실현하는 방법이야말로 HRPD 네트워크 구축과 관련된 과제가 되고 있다.
본 발명의 목적은 비착탈식 UIM 카드를 구비한 CDMA2000/HRPD 이중 모드 단말기가 HRPD 시스템에서 인증시 CDMA2000시스템에서 사용되는 CAVE 알고리즘을 재이용하는 방법 및 장치를 제공함에 있다.
본 발명의 한 가지 측면에 따르면, 접속 인증을 위한 알고리즘으로 CAVE(Cellular Authentication and Voice Encryption) 알고리즘을 이용하는 인증 모듈로서 비착탈식 UIM(User Identity Module)을 구비한 이동국에서 상기 접속 인증을 수행하는 방법은, 상기 인증 모듈이 HRPD(High Rate Packet Data) 네트워크로부터 CHAP(Challenge Handshake Authentication Protocol) 챌린지 메세지를 수신한 후, 상기 CHAP 챌린지 메세지 내의 무작위 텍스트를 이용하여 무작위 수 RAND를 추출하는 단계와, 상기 인증 모듈이 상기 무작위 수 RAND와 기존 부분 IMSI_S1 및 SSD_A를 이용하여 인증 파라미터 1을 산출하는 단계와, 상기 이동국의 코어 칩이 상기 인증 파라미터 1을 CHAP 응답 메세지의 결과 도메인에 기록하고 상기 CHAP 응답 메세지를 상기 HRPD 네트워크로 전송 처리하는 단계를 포함하며, 상기 이동국은 CDMA(Code Division Multiple Access)2000 네트워크와 HRPD 네트워크 모두에 접속할 수 있는 듀얼 모드 단말기이며, 상기 CDMA2000 네트워크와 상기 HRPD 네트워크는 모두 상기 접속 인증에 상기 CAVE 알고리즘을 사용하며, 상기 코어 칩은 메모리 모듈로부터 NAI(Network Access Identifier)를 판독하고 상기 NAI 및 상기 인증 파라미터 1을 이용하여 상기 CHAP 응답 메세지를 작성하는 것을 특징으로 한다.
본 발명의 다른 측면에 따르면, 접속 인증을 위한 알고리즘으로 CAVE(Cellular Authentication and Voice Encryption) 알고리즘을 이용하는 인증 모듈로서 비착탈식 UIM(User Identity Module)을 구비한 이동국은 RF(Radio Frequency) 신호의 송수신을 위한 무선 모듈과, HRPD(High Rate Packet Data) 네트워크로부터 CHAP(Challenge Handshake Authentication Protocol) 챌린지 메세지를 수신하며 상기 CHAP 챌린지 메세지에 대한 CHAP 응답 메세지의 결과 도메인에 인증 파라미터 1을 기록하고 상기 CHAP 응답 메세지를 상기 HRPD 네트워크로 송신 처리하는 코어 칩과, 상기 CAVE 알고리즘을 지원하며 상기 수신된 CHAP 챌린지 메세지 내의 무작위 텍스트를 이용하여 무작위 수 RAND를 추출하며, 상기 무작위 수 RAND와 기존 부분 IMSI_S1 및 SSD_A를 이용하여 상기 인증 파라미터 1을 산출하는 상기 인증 모듈을 포함하고, 상기 이동국은 CDMA2000 네트워크와 HRPD 네트워크 모두에 접속할 수 있는 듀얼 모드 단말기이며, 상기 코어 칩은 CDMA2000/HRPD 듀얼 모드 칩이며, 상기 CDMA2000 네트워크와 상기 HRPD 네트워크는 모두 상기 접속 인증에 상기 CAVE 알고리즘을 사용하며, 상기 코어 칩은 메모리 모듈로부터 NAI(Network Access Identifier)를 판독하고 상기 NAI 및 상기 인증 파라미터 1을 이용하여 상기 CHAP 응답 메세지를 작성하는 것을 특징으로 한다.
상술한 바와 같이 본 발명은 단일 인증 알고리즘을 지원할 수 있는 비착탈식 UIM을 구비한 CDMA2000/HRPD 이중 모드 단말기가 아직 이용되고 있지 않다는 문제점을 해결하기 위해 이루어졌다. 본 발명에서는, CDMA2000 네트워크와 HRPD 네트워크가 서로 다른 인증 알고리즘을 사용한다는 문제를 잘 해결할 수 있다. 본 발명은 이들 두 네트워크의 접속 인증 알고리즘을 CAVE 알고리즘으로 통합함으로써 운영자가 CDMA2000 네트워크와 HRPD 네트워크 모두를 편리하게 운영할 수 있도록 하는 동시에 단말기 개발 비용을 줄일 수 있는 효과가 있다.
도 1은 접속 인증 알고리즘으로서 CAVE를 이용하는 비착탈식 UIM을 구비한 CDMA2000/HRPD 이중 모드 단말기의 하드웨어 구조를 도시한 도면
도 2는 본 발명에 따른 이중 모드 단말기가 HRPD 네트워크에서 수행하는 인증의 흐름을 도시한 도면
도 3은 CAVE 인증 과정을 도시한 도면
도 4는 HRPD 네트워크에 대해 3GPP2가 정의한 접속 인증 메세지 흐름을 도시 한 도면
도 5는 본 발명에 따른 이중 모드 단말기가 HRPD 네트워크 내에서 구현한 인증을 도시한 도면
본 발명은 CAVE 알고리즘을 CDMA2000 네트워크 접속 인증과 HRPD 네트워크 접속 인증 모두에 사용하고, 이때 HRPD 네트워크 인증 흐름에 아무런 수정을 가할 필요가 없도록 함으로써 CDMA2000/HRPD 이중 모드 단말기를 실현하는 것이다. 일반적으로, 본 발명에 따른 해결책으로는 매우 적은 비용으로 뚜렷한 이점을 얻을 수 있다.
본 발명은 단일 알고리즘을 지원할 수 있는 CDMA2000/HRPD 이중 모드 단말기가 지금까지 판매된 적이 없다는 사실에 기초한다. 운영자들은 운영상의 이점 및 단말기 비용 감소를 위해 이런 유형의 단말기를 필요로 한다.
본 발명의 주요 사상은 단일 인증 알고리즘으로 두 네트워크의 접속 인증을 지원할 수 있는 이중 모드 단말기를 실현하는 것으로서, 이는 HRPD 네트워크의 메세지 흐름에 의해 운반되는 파라미터를 처리하고 CDMA2000 네트워크의 SSD 업데이트 결과를 이용함으로써 이루어진다. 이와 같이 하면 상기 문제점을 잘 해결할 수 있다.
이중 모드 단말기가 단일 알고리즘으로 두 네트워크의 접속 인증을 모두 지원할 수 있는 특성을 갖추도록, 비착탈식 UIM을 구비한 이중 모드 단말기의 각 부분이 다음과 같은 기초 기능을 구현하여야 한다.
안테나(101)
상기 안테나(101)는 무선 신호를 수신하고 전송하는 데에 사용된다.
무선 모듈(102)
상기 무선 모듈(102)은 베이스밴드 디지털 신호와 RF 아날로그 신호 사이의 변환과 전송 및 RF 아날로그 신호의 수신 등의 태스크를 담당한다.
CDMA2000 코어 칩(103)
상기 CDMA2000 코어 칩(103)은 CDMA2000 서비스 데이터의 부호화 및 복호화, 물리 채널 스펙트럼의 확산 및 수렴, 변조 및 복조의 기능을 갖춘 메인 처리 유닛이다. 또한, CDMA2000 코어 칩(103)은 단말기의 응용 레이어 내의 소프트웨어를 위한 실행 플랫폼을 제공하고, 응용 소프트웨어 모듈을 유지하며, 무선 인터페이스 신호를 전송, 수신 및 처리하고, 페이징 과정을 제어하는 등의 태스크를 실시한다. 상기 칩은 단말기 내의 모든 관련 모듈을 제어해서 이들이 협동하여 동작하게 한다.
HRPD 코어 칩(104)
실제로 상기 HRPD 코어 칩(104)은 CDMA2000 코어 칩(103)과 물리적으로 동일한 개체를 공유하지만, HRPD 네트워크의 데이터 처리 및 신호 송신 기능을 수행한다. HRPD 네트워크와 마찬가지로 소프트웨어 모듈을 유지한다.
CAVE 알고리즘을 지원하는 인증 모듈(105)
상기 인증 모듈(105)은 사용자 식별 정보와 기타 네트워크 파라미터 등을 저장하기 위해 사용된다. 상기 인증 모듈(105)은 CAVE 알고리즘에 기초한 인증을 지원한다. 실제로 상기 인증 모듈(105)은 CDMA2000/HRPD 코어 칩과 동일한 개체를 물 리적으로 공유할 수 있다.
메모리(106)는 단말기 내의 데이터 메모리 모듈로서, 단말기의 통상 운영에 필요한 데이터를 저장한다.
상기 LCD(107)는 정보 표시 유닛이다.
상기 키보드(108)는 정보 입력에 사용되며, 사용자가 단말기와 상호 작용하는 인터페이스 기능을 LCD와 함께 완성한다.
상기 배터리 모듈(109)은 모든 모듈에 전원을 공급한다.
이 밖에도, 마이크 및 헤드폰 등과 같은 유닛이 단말기에 필요하다.
통상적인 음성 호 처리 중에, 사용자는 키보드(108)와 LCD(107)로 구성된 인간-기계 인터페이스를 통해 CDMA2000 코어 칩(103) 또는 HRPD 코어 칩(104)으로 명령을 송신하여 호를 개시한다. 코어 칩은 사용자의 명령을 수신한 후 CAVE의 지원을 받는 인증 모듈(105)과 메모리 모듈(106)의 도움으로 신호용 메세지를 작성해서 네트워크와의 협력을 통해 호를 성립시켜 LCD(107)를 통해 이를 사용자에게 알린다. 그러면, 사용자는 전화 통화를 시작할 수 있으며, 사용자의 음성이 마이크를 통해 코어 칩으로 송신되어 부호화 및 변조된 후 네트워크로 전송된다. 한편, 코어 칩은 수신된 무선 채널 프레임을 복조 및 복호화하여 헤드폰으로 송신한다. 이 과정 동안, 코어 칩의 주변 장치로서 무선 모듈(102)과 메모리 모듈(106) 및 배터리 모듈(109)이 코어 칩에 필요한 지원을 제공한다.
CAVE 알고리즘에 기초한 인증 과정에 관련된 주요 모듈로는 CDMA2000/HRPD 이중 모드 칩(103, 104)과, CAVE 알고리즘을 지원하는 인증 모듈(105)이 있다. 코 어 칩은 수신된 인증 메세지를 복호화하고 필요한 파라미터를 인증 모듈(105)로 전송하여 처리하게 한다. 인증 모듈(105)이 코어 칩으로부터 전송된 인증 파라미터를 수신한 후, 저장된 인증 정보를 이용해서 CAVE 알고리즘에 기초한 계산을 수행하여 계산 결과를 코어 칩으로 돌려보낸다. 인증 모듈(105)로부터 계산 결과를 수신한 후, 코어 칩은 그 결과에 따라 해당 메세지를 작성해서 셀룰러 네트워크로 전송한다. 이 과정 동안, 무선 모듈(102)과 메모리(106) 및 배터리 모듈(109)로부터의 지원도 코어 칩에 필요하다.
HRPD 네트워크 인증을 지원하기 위해 다음과 같은 새로운 기능을 이중 모드 단말기가 수행하여야 하며, 도 5는 이를 도식적으로 표현한 것이다.
1. CHAP 챌린지 메세지 이용
무작위 수를 담고 있는 CHAP 챌린지 메세지(무작위 텍스트)가 AN으로부터 이중 모드 단말기로 송신된다. 이러한 과정을 거쳐 이 무작위 수는 CAVE 알고리즘에 필요한 무작위 수로서 사용될 수 있다. 상기 무작위 텍스트는 옥텟으로 표시되는 문자열로서, CAVE 인증에 필요한 무작위 수보다 길다. 상기 무작위 텍스트는 옥텟 그룹을 이진 포맷으로 변환하고 CAVE 인증에 필요한 무작위 수를 추출하기 위해 사용된다. CAVE 인증에 필요한 무작위 수와 관련하여 이중 모드 단말기와 AN-AAA 간에 일관성을 유지해야 한다. CAVE 인증에 필요한 무작위 수를 생성하는 연산은 코어 칩의 내부에서 실시된다. 실제로, 단말기의 안테나는 네트워크로부터 신호를 수신하여 이를 무선 모듈로 전송한다. 상기 무선 모듈은 신호를 처리, 즉, 베이스밴드 디지털 신호와 RF 아날로그 신호 사이의 변환 등을 완성한 후, 처리된 신호를 마스터 처리 칩으로 전송한다. 상기 마스터 처리 칩은 CHAP 챌린지 메세지를 식별하고 처리한다. 안테나 부분 및 무선 모듈의 기능은 해당 도면에 도시하지 않았다.
2. 인증 모듈의 인증 계산 수행
인증 모듈은 무작위 수와 IMSI_S1(IMSI의 일부) 및 SSD_A를 입력 파라미터로 이용하여 인증 계산을 실시하여 인증 결과 파라미터 1을 생성한다.
3. NAI 값의 저장
NAI 값은 HRPD 네트워크 내에서 사용되는 사용자명이다. 상기 값은 메모리 모듈에 미리 저장되어 있어야 한다.
4, CHAP 응답 메세지의 생성
CHAP 응답 메세지는 AN으로부터의 CHAP 챌린지 메세지에 대한 이중 모드 단말기의 응답이다. 코어 칩은 NAI(상기 접근법을 통해 얻음) 및 인증 파라미터 1(결과 도메인에 기록됨)을 이용해서 CHAP 응답 메세지를 작성한다. 1996년 8월자 PPP 챌린지 핸드셰이크 인증 프로토콜(CHAP)의 IETF RFC1994의 규격에 따라 CHAP 응답 메세지를 그 밖의 파라미터로 채운다.
5. CHAP 응답 메세지의 전송
코어 칩은 무선 모듈 및 안테나를 통해서 CHAP 응답 메세지를 상기 AN로 전송한다. 안테나와 무선 모듈 부분의 기능은 해당 도면에 도시하지 않았다.
도 2는 본 발명에 따른 이중 모드 단말기가 HRPD 네트워크에서 수행하는 인증의 흐름을 도시한 도면이다. 이하에서 도 2를 참조하여 인증 단계들을 상세히 설명하겠다.
AN은 "무작위 텍스트"를 포함하는 CHAP 챌린지 메세지를 AT로 송신한다(201).
상기 AT의 인증 모듈은 인증 과정을 위한 무작위 수 RAND 32 비트를 무작위 텍스트로부터 추출하여 상기 무작위 수 RAND를 R-UIM 카드로 송신한다(202).
상기 인증 모듈은 CAVE 알고리즘을 통해 SSD_A와 RAND 및 기타 파라미터를 이용하여 인증 결과 파라미터 1을 계산하고 이를 AT로 송신한다(203).
상기 AT는 메모리 모듈로부터 NAI를 판독한다(204).
상기 AT는 NAI를 CHAP 응답 메세지의 해당 도메인에 기록하고, 인증 파라미터 1을 상기 CHAP 응답 메세지의 결과 도메인에 기록한 후 상기 CHAP 응답 메세지를 AN으로 전송한다(205).
인증에 성공하게 되면 상기 AN은 인증 성공 메세지를 상기 AT로 송신한다(206).
만약 인증에 실패하게 되면 상기 AN은 인증 실패 메세지를 상기 AT로 송신한다(207).

Claims (10)

  1. 접속 인증을 위한 알고리즘으로 CAVE(Cellular Authentication and Voice Encryption) 알고리즘을 이용하는 인증 모듈로서 비착탈식 UIM(User Identity Module)을 구비한 이동국에서 상기 접속 인증을 수행하는 방법에 있어서,
    상기 인증 모듈이 HRPD(High Rate Packet Data) 네트워크로부터 CHAP(Challenge Handshake Authentication Protocol) 챌린지 메세지를 수신한 후, 상기 CHAP 챌린지 메세지 내의 무작위 텍스트를 이용하여 무작위 수 RAND를 추출하는 단계와,
    상기 인증 모듈이 상기 무작위 수 RAND와 기존 부분 IMSI_S1 및 SSD_A를 이용하여 인증 파라미터 1을 산출하는 단계와,
    상기 이동국의 코어 칩이 상기 인증 파라미터 1을 CHAP 응답 메세지의 결과 도메인에 기록하고 상기 CHAP 응답 메세지를 상기 HRPD 네트워크로 전송 처리하는 단계를 포함하며,
    상기 이동국은 CDMA(Code Division Multiple Access)2000 네트워크와 HRPD 네트워크 모두에 접속할 수 있는 듀얼 모드 단말기이며,
    상기 CDMA2000 네트워크와 상기 HRPD 네트워크는 모두 상기 접속 인증에 상기 CAVE 알고리즘을 사용하며,
    상기 코어 칩은 메모리 모듈로부터 NAI(Network Access Identifier)를 판독하고 상기 NAI 및 상기 인증 파라미터 1을 이용하여 상기 CHAP 응답 메세지를 작성하는 것을 특징으로 하는 비착탈식 UIM을 구비한 이동국에서 접속 인증을 수행하는 방법.
  2. 제 1 항에 있어서,
    상기 인증 모듈이 상기 CAVE 알고리즘을 이용하여 상기 인증 파라미터 1을 산출하기 위해 요구되는 파라미터들 중 적어도 하나는 상기 CDMA2000 네트워크로부터 수신되는 것을 특징으로 하는 비착탈식 UIM을 구비한 이동국에서 접속 인증을 수행하는 방법.
  3. 삭제
  4. 접속 인증을 위한 알고리즘으로 CAVE(Cellular Authentication and Voice Encryption) 알고리즘을 이용하는 인증 모듈로서 비착탈식 UIM(User Identity Module)을 구비한 이동국에서,
    RF(Radio Frequency) 신호의 송수신을 위한 무선 모듈;
    HRPD(High Rate Packet Data) 네트워크로부터 CHAP(Challenge Handshake Authentication Protocol) 챌린지 메세지를 수신하며 상기 CHAP 챌린지 메세지에 대한 CHAP 응답 메세지의 결과 도메인에 인증 파라미터 1을 기록하고 상기 CHAP 응답 메세지를 상기 HRPD 네트워크로 송신 처리하는 코어 칩; 및
    상기 CAVE 알고리즘을 지원하며 상기 수신된 CHAP 챌린지 메세지 내의 무작위 텍스트를 이용하여 무작위 수 RAND를 추출하며, 상기 무작위 수 RAND와 기존 부분 IMSI_S1 및 SSD_A를 이용하여 상기 인증 파라미터 1을 산출하는 상기 인증 모듈을 포함하고,
    상기 이동국은 CDMA2000 네트워크와 HRPD 네트워크 모두에 접속할 수 있는 듀얼 모드 단말기이며,
    상기 코어 칩은 CDMA2000/HRPD 듀얼 모드 칩이며, 상기 CDMA2000 네트워크와 상기 HRPD 네트워크는 모두 상기 접속 인증에 상기 CAVE 알고리즘을 사용하며,
    상기 코어 칩은 메모리 모듈로부터 NAI(Network Access Identifier)를 판독하고 상기 NAI 및 상기 인증 파라미터 1을 이용하여 상기 CHAP 응답 메세지를 작성하는 것을 특징으로 하는 CAVE 알고리즘을 이용하는 비착탈식 UIM을 구비한 이동국.
  5. 삭제
  6. 제 4 항에 있어서,
    상기 인증 모듈과 상기 이동국의 기타 부분들은 물리적으로 분리될 수 없는 것을 특징으로 하는 CAVE 알고리즘을 이용하는 비착탈식 UIM을 구비한 이동국.
  7. 제 4 항에 있어서,
    상기 무선 모듈은 베이스밴드 디지털 신호와 상기 RF 신호 사이의 변환과 전송 및 상기 RF 신호의 수신에 사용되는 것을 특징으로 하는 CAVE 알고리즘을 이용하는 비착탈식 UIM을 구비한 이동국.
  8. 제 4 항에 있어서,
    상기 코어 칩은 CDMA2000 코어 칩을 포함하며, 상기 CDMA2000 코어 칩은 CDMA2000 서비스 데이터의 부호화 및 복호화, 물리 채널 스펙트럼의 분산 및 수렴, 변조와 복조, 송수신 신호의 처리 및 호 처리 제어 중 적어도 하나의 기능을 수행하는 것을 특징으로 하는 CAVE 알고리즘을 이용하는 비착탈식 UIM을 구비한 이동국.
  9. 제 4 항에 있어서,
    상기 코어 칩은 HRPD 코어 칩을 포함하며, 상기 HRPD 코어 칩은 상기 HRPD 네트워크의 데이터 및 신호 처리 기능을 수행하며, 상기 HRPD 코어 칩이 유지하는 소프트웨어 모듈은 상기 HRPD 네트워크에 상응하는 것을 특징으로 하는 CAVE 알고리즘을 이용하는 비착탈식 UIM을 구비한 이동국.
  10. 삭제
KR1020077009237A 2004-09-21 2005-09-21 비착탈식 uⅰm을 구비한 ms를 cave 알고리즘을이용하여 인증하는 방법 및 장치 KR101205662B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN200410078240.X 2004-09-21
CN200410078240XA CN1753362B (zh) 2004-09-21 2004-09-21 利用cave作为接入认证算法的机卡不分离的认证方法及装置
PCT/KR2005/003127 WO2006033548A1 (en) 2004-09-21 2005-09-21 Method and device for authenticating ms that has non r-uim by using cave algorithm

Publications (2)

Publication Number Publication Date
KR20070054257A KR20070054257A (ko) 2007-05-28
KR101205662B1 true KR101205662B1 (ko) 2012-11-27

Family

ID=36090271

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020077009237A KR101205662B1 (ko) 2004-09-21 2005-09-21 비착탈식 uⅰm을 구비한 ms를 cave 알고리즘을이용하여 인증하는 방법 및 장치

Country Status (4)

Country Link
JP (1) JP4477064B2 (ko)
KR (1) KR101205662B1 (ko)
CN (1) CN1753362B (ko)
WO (1) WO2006033548A1 (ko)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101820638B (zh) * 2010-04-13 2012-11-14 青岛海信移动通信技术股份有限公司 用户认证模块的测试方法及相关装置
CN103188671B (zh) * 2011-12-28 2016-08-03 中国电信股份有限公司 使HRPD手机卡接入eHRPD网络的方法、系统和移动终端
CN103188669B (zh) * 2011-12-28 2016-09-14 中国电信股份有限公司 使2g或3g手机卡接入lte网络的方法、系统和移动终端

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5513245A (en) * 1994-08-29 1996-04-30 Sony Corporation Automatic generation of private authentication key for wireless communication systems
US6198823B1 (en) * 1998-03-24 2001-03-06 Dsc Telecom, L.P. Method for improved authentication for cellular phone transmissions
CN1484459A (zh) * 2002-09-21 2004-03-24 ����ͨѶ�ɷ����޹�˾ 一种多个移动通信系统的认证方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Christopher Wingert 외 1명, CDMA 1XRTT SECURITY OVERVIEW, White paper, QUALCOMM (2002.08.)*
W. Simpson 외 1명, PPP Challenge Handshake Authentication Protocol (CHAP), Network Working Group Request for Comments: 1994 (1996.08.)*

Also Published As

Publication number Publication date
KR20070054257A (ko) 2007-05-28
JP4477064B2 (ja) 2010-06-09
CN1753362A (zh) 2006-03-29
CN1753362B (zh) 2011-01-12
JP2008509631A (ja) 2008-03-27
WO2006033548A1 (en) 2006-03-30

Similar Documents

Publication Publication Date Title
KR101075713B1 (ko) 무선 이동 통신 시스템에서 접근 인증을 위한 방법 및 장치
US7546459B2 (en) GSM-like and UMTS-like authentication in a CDMA2000 network environment
US7990930B2 (en) HRPD network access authentication method based on cave algorithm
KR101097709B1 (ko) 셀룰러 시스템과 연관된 보안값(들)에 기초하여 무선근거리 네트워크에 대한 액세스를 인증하는 방법
EP3253092B1 (en) Self provisioning of wireless terminals in wireless networks
US9668139B2 (en) Secure negotiation of authentication capabilities
EP0998080B1 (en) Method for securing over-the-air communication in a wireless system
KR100755394B1 (ko) Umts와 무선랜간의 핸드오버 시 umts에서의 빠른재인증 방법
US20190274051A1 (en) Security protection method and apparatus
AU1828001A (en) Method and apparatus for performing a key update using update key
US20070124587A1 (en) Re-Keying in a Generic Bootstrapping Architecture Following Handover of a Mobile Terminal
EP3637815B1 (en) Data transmission method, and device and system related thereto
KR101085608B1 (ko) 케이브 알고리즘을 이용하여 이용자 식별 모듈을 구비한단말기를 인증하기 위한 방법 및 장치
KR101205662B1 (ko) 비착탈식 uⅰm을 구비한 ms를 cave 알고리즘을이용하여 인증하는 방법 및 장치

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20151029

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20161028

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20171030

Year of fee payment: 6

LAPS Lapse due to unpaid annual fee