KR19990077193A - 이동 통신 시스템의 인증 키 관리 - Google Patents

이동 통신 시스템의 인증 키 관리 Download PDF

Info

Publication number
KR19990077193A
KR19990077193A KR1019980705334A KR19980705334A KR19990077193A KR 19990077193 A KR19990077193 A KR 19990077193A KR 1019980705334 A KR1019980705334 A KR 1019980705334A KR 19980705334 A KR19980705334 A KR 19980705334A KR 19990077193 A KR19990077193 A KR 19990077193A
Authority
KR
South Korea
Prior art keywords
authentication
authentication key
identifier
subscriber
subscriber identity
Prior art date
Application number
KR1019980705334A
Other languages
English (en)
Inventor
요우코 아벤나이넨
Original Assignee
컬피넨 아아레, 카자스테 아아미
노키아 텔리커뮤니케이션즈 오와이
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 컬피넨 아아레, 카자스테 아아미, 노키아 텔리커뮤니케이션즈 오와이 filed Critical 컬피넨 아아레, 카자스테 아아미
Publication of KR19990077193A publication Critical patent/KR19990077193A/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • H04L9/0836Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Abstract

인증 키를 포함하는 적어도 하나의 인증 센터(102), 기지국 및, 가입자 아이덴티티 모듈(101, SIM)이 결합될 수 있고, 상기 기지국과 통신하는 이동국을 포함하는 이동 통신 시스템이 제공된다.
이동 통신 시스템은, 인증에 요구되는 인증 키에 대응하고, 상기 인증 키가 인증을 수행할 시에 상기 인증 센터(102)내에서 발견될 수 있는 식별자를 생성시키는 식별자 생성 수단을 포함한다.

Description

이동 통신 시스템의 인증 키 관리
본 출원은 노키아 텔레커뮤니케이션즈 오와이의 이름으로 1996년 1월 24일자로 출원된 핀란드 특허원 제 960325 호에 기초로 한 것으로서, 이의 내용은 여기서 참조로 포함된다.
본 발명은 이동 통신 시스템내의 인증 키(authentication keys)를 관리하는 방법에 관한 것으로서, 상기 시스템은 적어도 하나의 인증 센터, 기지국 및, 가입자 아이덴티티(identity) 모듈이 결합되어, 상기 기지국과 통신할 수 있는 이동국을 포함한다.
본 발명은 이동국내에 있거나 이동국에 결합될 수 있는 가입자 아이덴티티 모듈에 의해 가입자가 식별될 수 있는 이동 통신 시스템내에 사용되도록 계획된 것이다. 그런 이동 통신 시스템의 일례로서 GSM 시스템(이동 통신 세계화 시스템)이 있다. 그런 이동 통신 시스템의 다른 예로서는 TETRA 무선 전화 시스템(TETRA = 트랜스 유럽 트렁크 라디오)이 있다. 이런 TETRA 무선 전화 시스템은 PMR(= 전용 이동 무선) 무선 전화 시스템의 일례이다.
전기 통신망은 이동국에 의해 주어진 가입자 아이덴티티가 반드시 정확하도록 인증 절차를 수행함으로써 가입자 아이덴티티를 검사한다. 이런 가입자 아이덴티티를 검사함으로써, 상기 전기 통신망은 통신망 서비스를 이용할 권리를 가진 그런 가입자만이 확실히 이런 서비스를 이용할 수 있게 한다. 동시에, 무허가 사용자가 자격있는 사용자에게 소정의 추가 비용을 유발시키거나, 다른 가입자를 구현할 수 없게 한다.
다음에는 가입자 아이덴티티의 검사 방법이 GSM 관련예로 더욱 상세히 기술된다. 유사한 원리는 또한 GSM 형의 시스템 및 TETRA 시스템에 적용할 수 있다. 이동 통신 시스템은 항상 위치 맞춤(registration), 호출 설정 단계 및, 활동 또는 비활동시 소정의 추가 서비스와 함께 가입자 아이덴티티를 검사한다. 가입자 아이덴티티는 또한 가입자의 로밍(roaming)번호, 즉 MSRN(이동국 로밍번호)가 변경되는 경우에 갱신하는 위치 영역(LA) 에서 검사된다. 다른 위치 영역(LA) 갱신 사례에서, 망 조작원은 가입자의 아이덴티티를 검사하는지의 여부를 결정할 수 있다.
가입자의 아이덴티티는 아래의 단계에 따라 검사된다. 가입자의 아이덴티티의 검사를 개시하는 전술된 상황에 대한 정보를 획득한 경우, 이동 통신 시스템, 예를 들어 그의 인증 센터(AUC)는 난수(random number) RAND를 이동국으로 전송하며, RAND는 상기 시스템내에서 생성된다. RAND를 수신한 경우, 이동국은 특정 알고리즘에 의해 수신된 RAND를 계산하고, 인증 키 K는 긍정응답 파라미터 SRES의 값을 상기 이동국내에 미리 저장한다. 그래서, 키 K가 적어도 인증 센터 및 이동국내에 저장됨으로써, 이들 양자 모두 동일한 기준수를 계산할 수 있다. 이동국은 긍정응답 파라미터 SRES를 이동 통신망, 특히 그의 인증 센터를 전송하는데, 이런 인증 센터는 파라미터 SRES 값을 검사하여, 상기 이동국에서 계산하며, 즉 상기값을 이동국이 계산한 값과 비교하여, 이런 비교의 결과로서, 긍정응답 파라미터를 전송시킨 가입자가 허가된 가입자인 지를 추론한다.
이동 통신 시스템에 이용된 이동국은 가입자 아이덴티티 및, 이내에 저장된 인증 키를 갖는데, 이런 인증 키는 이동국에 분리 가능하게 부착되거나 그 내에 통합될 수 있다. 상기 이동국에 부착 가능하게 결합되고, 가입자의 식별자를 포함하는 가입자 아이덴티티 모듈은 필요시에 이동국을 형성하도록 단말 장비에 연결될 수 있다. 그런 가입자 아이덴티티 모듈 및, 가입자 아이덴티티 모듈이 통합되는 이동국은 보통 가입자에 특별하며, 가입자의 안전한 식별자(IMSI = 국제 이동 가입자 아이덴티티 또는 ITSI = 개별 TETRA 가입자 아이덴티티)에 의해 식별된다. 분리 가능한 가입자 아이덴티티 모듈은 예를 들어 SIM 카드(SIM = 가입자 아이덴티티 모듈)를 포함한다.
SIM 카드와 같이 전술된 가입자 아이덴티티 모듈은 가입자에 특별한데, 이는 가입자 장비가 특정 가입자로 한정되지 않는다는 것을 의미한다. SIM 카드와 같은 가입자 아이덴티티 모듈은 이동 장비내에 장착되고, 정보, 예를 들어 가입자를 식별하여 무선 트래픽(radio traffic)을 암호화하는 데에 요구된 인증 키 K를 포함하는 스마트(smart) 카드이다.
본 출원에서, SIM 카드와 같은 가입자 아이덴티티 모듈은 이동 장비에서 제거될 수 있는 기능 카드라 칭하며, 이에 의해 가입자는 카드 제어 이동 장비를 이용할 수 있다. 가입자 아이덴티티 모듈, 예를 들어 SIM 카드가 사용될 경우, 사용자는 그 자신의 이동 장비를 가질 필요가 없지만, 가입자 아이덴티티 모듈, 예를 들어 이동 통신 시스템의 조작원에 의해 그에게 부여된 SIM 카드는 모두 그가 필요로 하는 것이다. 그런 가입자 아이덴티티 모듈은 얼마간 전화 카드가 되는데, 이에 의해 가입자는 시스템의 어느 이동장비로 부터 호출문(calls)을 수신할 수 있다. 한편, SIM 카드의 기능은 잘 보호된 방식으로 사용자를 지시하는 데이터를 이동국에 제공하고, 다른 한편으로 서비스를 이동국에 제공한다. 그런 서비스는 예를 들어 개인 식별 번호(PIN)를 보전(입력, 변경)하고, 데이터 보호 키, 즉 인증키 K를 보전하며, 그리고 잘못된 PIN의 입력을 너무 많이 시도함으로써 블록화된 SIM 카드를 예를 들어 puk 코드, 개인 비블록화(unblocking) 키에 의해 비블록화 할 수 있다.
핸드-헬드(hand-held) 전화기 내에 SIM 카드를 내장하기 위하여, 소위 플러그-인(plug-in) SIM이 가입자 아이덴티티 모듈을 구현하는 대안으로서 소개되었다. 플러그-인 SIM은 대략 전자식 크레디트 카드 크기의 SIM 카드를 포함하는 코인 크기의 부품이고, 전화기 내에 장착됨으로써, 사용자가 이를 쉽게 교체시킬 수 없게 된다. 이런 전화기는 또한 내장된 플러그-인 SIM 및 카드 판독기를 갖는다. 카드 판독기가 카드를 포함할 경우, 전화기는 외부 카드와 또한 내장된 플러그-인 SIM을 기초로 식별된다. 문맥(context)이 어떤 다른 해석에 대한 이유를 설명하지 않을 경우, SIM 카드와 같은 텀(term) 가입자 아이덴티티 모듈은 본 출원에서 플러그-인 SIM, 크레디트 카드 크기의 스마트 카드 SIM 및 가입자 아이덴티티 모듈이라 칭하며, 상기 모듈은 이동국내에 내장되고, 가입자 아이덴티티 및 인증 키 K를 포함한다.
GSM 이동 통신 시스템에 따른 이동 통신 시스템 이외에, 본 발명의 방법은 또한 PMR(사설 또는 전문 이동 무선)망, 즉 트렁크 망내에 사용되는데, 상기 트렁크 망은 통상적으로 회사 망 또는 공중 안전 및 보안망인데, 여기서 모든 채널은 하나 이상의 회사 또는 공적 인가 그룹(public authority groups)에 의해 이용된다. 인가자에 의해 사용된 망의 보안성은 정규 GSM 망보다 더 엄격한 보안을 요구한다.
다음에는, 인증 키 K의 관리에 대하여서는 GSM 시스템에 따라 정규 동작으로 기술된다. 가입자가 가입자 아이덴티티 모듈, 예를 들어 SIM 카드(SIM = 가입자 아이덴티티 모듈)를 획득할 시에, 가입자의 IMSI, 인증 키 K 및 암호화 알고리즘은 SIM 카드내에 저장된다. IMSI 및 인증 키 K는 부가적으로 가입자의 홈(home) PLMN(공중 육상 이동 통신망)의 인증 센터 AUC내에 저장된다. 각 PLMN은 하나 이상의 인증 센터를 구비하고 있다.
GSM 시스템에서는 2개의 키 관리 방법이 정의되어 있다. 더욱 양호하게 보호되는 한 방법을 이용할 시에는 한 장소에서 다른 장소로 키를 전달할 필요가 없다. 더욱 나쁘게 보호된 방법을 사용할 시에는 키가 망내로 전달되어, 상기 방법이 PLMN 사이로 암호화된 정보를 전달할 필요가 없을시에만 이용하게 된다. 평소에는, 상기 망은 상기 방법중 하나가 사용되도록 결정할 수 있다.
다음에는 이런 방법에 대한 세이퍼(safer) 즉, 가입자 아이덴티티가 인증 키 K를 전달하지 않고 확인되는 세이퍼가 기술된다. 이런 방법에서, 적당한 망 요소, 예를 들어, 각 이동국마다 기지국(BS) 또는 이동 교환국(MSC)은 이동국의 홈 PLMN내의 AUC로부터 비밀 가입자 특정 정보를 요청할 수 있다. 인증 센터는 분리 유니트 또는 일부의 HLR(홈 위치 레지스터)이다. 이런 경우의 비밀 정보는 RAND/SRES 쌍의 테이블을 포함하는데, 이는 인증 키 K 및 파라미터 RAND의 공지된 값에 따른 알고리즘을 이용함으로써 획득된다. 상기 쌍은 정규적으로 방문자 위치 레지스터(VLR)내에 저장된다.
TETRA 시스템의 가입자 식별에 대해서는 "1995년 9월 PrETS 300 392-7, 무선 장비 및 시스템(RES); 트랜스 유럽 트렁크 무선(TETRA); 음성 플러그 데이터(V+D); 파트 7 : 보안, ETSI, 페이지 8-10 및 28-32"에 기술되어 있다. TETRA 시스템에서, 인증 키는 가입자의 홈 망의 안전(safe) 데이터 베이스로 이동 통신망내에 저장된다. 단말 장비에서, 차례로 인증 키는 전술된 서류에 기술된 3개의 서로 다른 방식으로 생성될 수 있다. 단말 장비에 인증 키를 생성시키는 한 가지 방법은 가입자 장비내에 저장된 사용자 인증 키(UAK)를 사용하는 것이다.
이동 가입자의 인증을 안전하게 수행함으로써, 더욱 중요하게도 이동 통신 시스템/망에서 상당한 수준의 안정성이 성취될 수 있다. 이런 문제는 망의 다른 솔루션에 의해 영향을 받는다. 예를 들어, 망의 내부 가입자 번호 IMSI 및, 사용자에 의해 사용된 가입자 번호 MSISDN(이동 가입자 국제 ISDN 번호)이 GSM 시스템의 경우와 같이 분리될 경우 실제 가입자 번호 MSISDN 및, 이에 대응하는 가입자 데이터가 나중에 할당된 IMSI 및 인증 키 K로 구성된 쌍으로 정의되도록 유연하게 사용할 수 있다. 이는 동일한 가입자 식별자 IMSI 및 동일한 인증 키 K를 충돌 및 도청(jamming and eavesdropping) 되는 무선 경로 상으로 전송하지 않고 이동 통신 시스템의 인증 센터 및 가입자 아이덴티티 모듈에 미리 저장할 수 있다는 것을 의미한다.
자연적으로, 키를 프로그램 하면서 가입자 아이덴티티 모듈, 예를 들어 SIM 카드에 대한 MSISDN 또는 ITSI 번호와 같은 가입자 번호를 정의 할 수 있다. 그런 경우에, 분류기에는 이에 입력된 가입자 번호를 가진 카드가 제공되는 반면에, 다른 가입자 데이터는 단지 신규 가입자가 정의될 시에 시스템내에 공급된다. 여기서의 문제점으로서, 가입자는 사용자가 쉽게 상기하거나, 이런 다른 방식, 예를 들어 이름으로 상기 사용자를 식별하는 적당한 가입자 번호를 선택하거나 형성할 소정의 기회를 갖지 않는다는 것이다. 더욱이, 이런 솔루션은, 얼마나 많은 신규 멤버가 조직내에 있는 지를 미리 알 수 없고, 어느 계층적 식별자가 나중에 조직의 각 멤버에 제공하지 않을시에, 공적 인가 조직의 서로 다른 레벨 및 플리트(fleets)가 이런 조직의 멤버가 가입자 번호에 의해 시스템적 방식으로 기술되지 않게 한다.
설명된 문제를 해결하려고 하는 한 가지 방법은 생성(generation), 가입자 정의 및 시스템 인증, 즉 가입자 아이덴티티 모듈, 예를 들어 SIM 카드의 키 데이터베이스(AUC)를 한 장소에 집중시키는 것이다. 그러나, 한 위치내의 모든 키 및 가입자 관리에 대한 그런 집중화는 사용자의 관찰점에서의 감지할 수 있는 솔루션이 아니다. 신규 가입자를 정의하여, 여러 장소, 예를 들어 경찰국 및 경보 수신 센터에서의 공중 안전 및 보안망과, 판매 대리점에서의 상업망에 SIM 카드를 제공할 수 있어야 한다.
그래서, 정규 이동 통신 시스템에서, 많은 서로 다른 조직, 예를 들어, 조작원, 이동국의 유통 딜러 및 서비스 제공자는 이동국내에 포함되거나 그에 분리 가능하게 연결된 가입자 아이덴티티 모듈과, 가입자에 적당한 가입자 번호를 고객에게 신속히 제공하기를 바라므로, 상기 방식의 동작은 문제가 된다.
그런 경우에 가입자 번호가 SIM 카드내에 미리 저장된 방식은 불요성(inflexibility)으로 인해 합리적이지 않다. 따라서, 순시자는 예를 들어 정의 단계와 함께 번호를 부여받지는 않지만, 얼마간 분산 체인(distribution chain)내에 있는 SIM 카드상에 미리 저장된 번호는 선택되어야 한다.
이런 특징은 특히 공중 안전 및 보안망 내에서 나타나는데, 그 이유는 예를 들어 TETRA 표준 방식이 가입자가 사용하는 분리 MSISDN 번호(MSISDN = 이동 가입자 국제 ISDN 번호) 및 망 내부에 사용된 IMSI(국제 이동 가입자 아이덴티티) 번호를 허용하지 않기 때문이다.
게다가, 예를 들어, 공중 안전 및 보안망에서, 망은 경찰관, 소방대, 고객 등과 다수 그룹의 공적 인가 사용자를 가질 수 있는데, 이들은 제각기 각 사용자에 대한 분리 가입자 아이덴티티 모듈을 분산하고 정의하기를 바라며, 이들 모듈내의 가입자 식별자는 인증 키가 이들 내에 저장된 후에도 계층적 순서, 예를 들어 플리트씩 조직할 수 있다.
인증 키는 사람이 어느 단계에서 판독할 수 없게 하고, 단지 시스템의 가입자 데이터와 관련하여 SIM 카드 상에 저장되며, 망에 전달되지 않는다. 이는 키가 한 위치 내의 중앙 집중 방식으로 시스템 및 SIM 카드와 같은 가입자 아이덴티티 모듈에 생성된다는 것을 의미한다.
[발명의 간단한 설명]
본 발명의 목적은 종래 기술의 솔루션에 대한 문제를 해결하는 것이다.
이는 이동 통신 시스템의 인증이 가능한 유연하지만 안전하게 배열될 수 있는 방법 및 시스템을 제공하는 것이다. 다른 목적은 각 가입자가 필요시 이용 가능한 가입자 아이덴티티를 제한 없이 선택할 수 있도록 이전의 정의와는 무관한 가입자 식별자를 필요시 정의할 수 있는 데에 있다.
이동 통신 시스템내의 인증 키를 관리하는 신규 방법은 본 발명에 따른 방법으로 성취되는데, 이는, 식별자에 대응하는 인증 키가 상기 인증 센터에서 발견될 수 있는 인증 키 및 이에 대응하는 식별자를 생성시키는 단계, 상기 인증 키가 상기 식별자를 기초로 하여 상기 인증 센터에서 발견될 수 있도록 상기 인증 키를 상기 인증 센터내에 저장하는 단계와, 상기 인증 키 및 이에 대응하는 상기 식별자를 상기 가입자 아이덴티티 모듈에 저장하는 단계로 이루어지는 것을 특징으로 한다.
본 발명은 또한 적어도 하나의 인증 센터, 기지국 및 이동국을 포함한 이동 통신 시스템내의 인증 키를 관리하는 방법에 관한 것으로서, 상기 이동국에는 식별자가 제공되고, 상기 기지국과 통신하며, 각 가입자의 가입자 데이터를 저장하는 적어도 하나의 가입자 데이터베이스 뿐만 아니라 가입자 아이덴티티 모듈이 접속될 수 있다.
본 발명에 따른 방법은, 해당 식별자에 대응하는 인증 키가 발견될 수 있는 인증 키 및 이의 각각에 대응하는 식별자를 생성시키는 단계, 특정 식별자가 대응하는 인증 키를 각 가입자 아이덴티티 모듈내에 저장하는 단계, 상기 인증 키가 상기 식별자를 기초로 하여 상기 인증 센터내에서 발견될 수 있도록 이동 통신 시스템의 인증 센터내에 상기 인증 키를 저장하는 단계와, 상기 이동국의 가입자 데이터와 관련하여 적어도 하나의 상기 가입자 데이터베이스내에 상기 식별자를 저장하는 단계로 이루어지는 것을 특징으로 한다.
본 발명은 또한 적어도 하나의 인증 센터, 가입자 아이덴티티 모듈이 결합될 수 있는 이동국, 이동국의 가입자 데이터를 저장하는 적어도 하나의 가입자 데이터베이스와, 이동국과 통신하는 기지국을 포함한 이동 통신 시스템내의 한 위치내의 중앙 집중 방식으로 인증에 요구되는 인증 키 및 인증 키에 대응하는 식별자를 생성시키는 단계, 상기 인증 키가 상기 식별자를 기초로 하여 상기 인증 센터내에서 발견될 수 있도록 상기 인증 센터내에 상기 인증 키를 저장하는 단계, 가입자 아이덴티티 모듈내에 인증 키를 저장하는 단계와, 상기 인증 키 및 상기 식별자의 상기 생성 및 저장 단계에 뒤따라 상기 가입자 아이덴티티 모듈내에 이동 식별자 아이덴티티를 저장하는 단계를 포함하는 것을 특징으로 한다.
본 발명은 또한 인증 키를 포함하는 적어도 하나의 인증 센터, 기지국 및, 가입자 아이덴티티 모듈이 결합될 수 있고, 상기 기지국과 통신하는 이동국을 포함하는 이동 통신 시스템에 관한 것이다.
본 발명의 이동 통신 시스템은, 인증에 요구되는 인증 키에 대응하고, 상기 인증키가 인증을 수행할 시에 상기 인증 센터내에서 발견될 수 있는 식별자를 생성시키는 식별자 생성 수단을 포함하는 것을 특징으로 한다.
본 발명의 솔루션에 따르면, 셀룰라 망은 가입자의 비밀 인증 키 K에 대한 포인터로서 인덱스 또는 식별자를 사용한다. 포인터는 SIM 카드상에 입력 된 비밀 인증 키와, 망내에 정의된 비밀 인증 키 사이에서 통신할 수 있도록 요구된다.
이런 솔루션에 따르면, 인증에 사용된 비밀 키는 어느 누구도 비밀 키를 보지 못하도록 망 데이터베이스 및, 통합되거나 분리 가능한 가입자 아이덴티티 모듈, 예를 들어 SIM 카드에서 동시에 프로그램 된다. 전술된 프로그래밍과 관련하여, 각 키에는 부가적으로 인덱스 또는 식별자가 제공되며, 이에 의해, 이동 통신 시스템은 데이터베이스, 예를 들어 홈 위치 레지스터(HLR)에 접속된 인증 데이터베이스(AUC)내의 대응 키의 위치를 알고 있다. 그래서, 식별자는 이동 통신 시스템의 데이터베이스내의 인증 키를 위해 생성된다. 따라서, 이동국 또는 바람직한 망 소자가 이들 식별자를 알 시에 이동국은 인증동안 이들 식별자를 이동 통신 시스템으로 전달할 수 있다. 그 다음, 이동 통신 시스템에서, 인증 키는 예를 들어 인증 프로세스에 사용된 번호의 쌍을 생성시킬 수 있는 분리 유니트내에 저장된다. 이는, 이동국 또는 다른 망 소자에 의해 전달된 포인터에 의하여, 인증 센터가 각 특정 가입자에 대응하는 인증 키를 데이터베이스로부터 탐색할 수 있다는 것을 의미한다. 이는 인증 키를 무선 경로상에서 전송하지 않고 인증을 수행할 수 있다는 것을 의미한다.
본 발명에 따라 주어진 인덱스 또는 포인터는 가입자 아이덴티티 모듈, 예를 들어 SIM 카드상에 있거나, 가입자를 정의함과 동시에 가입자의 데이터, 예를 들어 HLR내에 입력되도록 다른 방식, 예를 들어 수동으로 또는 종이에 저장된 일부의 정보일 수 있다.
본 발명의 방법은 키가 시스템 및 가입자 아이덴티티 모듈, 예를 들어 SIM 카드, 또는 이동국에 통합된 가입자 아이덴티티 모듈내에서 중앙 집중 방식으로 생성되는 식으로 무선 망을 인증하는 데에 사용된 비밀 키 관리에 관한 것이다.
본 발명에 따르면, 상기 시스템은 시스템내의 인증 키로 포인트 하는 인덱스 또는 포인터를 사용한다. 이런 인덱스는 가입자 아이덴티티 모듈, 예를 들어 SIM 카드 내에 위치되거나, 가입자 데이터베이스, 예를 들어 가입자의 HLR내에 저장될 수 있다.
본 발명은 이에 따라 동작할 시에 인증 키가 어느 단계에서 사용자에게 누설되지 않고, 무선 경로를 통해 전달되지 않는 잇점을 제공한다. 대신에, 상기 인증 키는 예를 들어 식별 번호의 쌍을 계산하는 데에 이용된다.
본 발명은 인증 키를 운용(keeping) 할 수 있고, 보이지 않게 할 수 있지만, 동시에 SIM 카드를 가입자로 평활하게 분산시키는 다른 잇점을 제공한다.
또한, 본 발명은 가입자가 분산 방식으로 정의될 수 있고, 또한 가입자 번호가 가입자를 위해 시스템내에 자유롭게 정의될 수 있으며, 그리고 SIM 카드상에 프로그램 될 수 있는 잇점을 제공한다. 그럼에도 불구하고, 암호화 키는 시스템내의 암호화 없이나 SIM 카드로 전달될 필요가 없다. 따라서, 이런 방법은 고 안전도와 함께 플렉시블한 유용성을 갖게 된다.
또한, 본 발명은 시스템 또는 SIM 카드가 인증 키를 판독시키는 소정의 기능을 가질 필요가 없는 잇점을 제공한다. 이런 키는 이동 통신 시스템의 인증 센터 및 가입자 아이덴티티 모듈 양자에만 입력되어, 그 후에 인증 센터 및 SIM 카드와 같은 가입자 아이덴티티 모듈에서 내부적으로 계산하는데 이용된다.
본 발명의 이동 통신 시스템의 인덱스 번호는 시스템 내부에만 있을 필요가 있어, 번호 지정 또는 공중 인터페이스 신호화를 수행할 시에 고려될 필요가 없다.
본 발명은 SIM 카드와 같은 가입자 아이덴티티 모듈내에서 본 발명에 따른 인덱스 번호의 누설이 어쨌든 이동 통신 시스템내에 인증되어 레지스터 되도록 무허가 시도할 시에 무허가 사용자에게 이롭지 않지만 보안에 위협적인 요소는 아닌 잇점을 제공한다.
본 발명은 가입자 아이덴티티 모듈, 예를 들어 SIM 카드 및 키는 동일 장소에서 프로그램될 필요가 없는 또다른 잇점을 제공한다. 인증 키는 또한 중간 장치, 예를 들어 카드 또는 컴퓨터를 통해 두 방향으로 전달될 수 있다. 그런 경우에, 다수의 인증 키를 내장한 분산카드를 생성시켜, 가입자에게 실제 분산되는 위치로 키를 전달하도록 분산 카드를 사용할 수 있다. 그런 분산 카드상의 데이터는 자연히 시스템내와 SIM 카드상의 데이터로서 균등하게 잘 보호된다. 이런 분산 카드에는 이로부터 프로그램될 모든 카드의 인덱스 번호가 제공된다.
유사한 장치가 또한 이동국내에서 필수 구성인 가입자 아이덴티티 모듈을 가진 시스템과, 가입자 아이덴티티에 따른 가입자 아이덴티티 모듈이 이동국 또는 그의 메모리의 필수 구성부를 형성하는 시스템내에서 가능함에 따라 본 발명의 방법은 SIM 카드에 관련하여 사용될 필요가 없을 것으로 고려된다.
이하, 첨부한 도면을 참조로 본 발명을 더욱 상세히 설명하기로 한다.
도 1은 이동 통신 시스템에서 본 발명에 따른 인증 키의 중앙 집중 생성(generation)을 나타낸 것이다.
도 2는 가입자를 정의하기 위해 본 발명에 따른 방법을 도시한 것이다.
도 3은 본 발명에 따른 식별자가 무선 경로 상에서 전달되는 본 발명의 일실시예도이다.
도 4는 본 발명에 따른 이동 통신 시스템 및 그 내의 이동국을 설명한 블록 다이어그램이다.
도 1은 본 발명에 따라 이동 통신 시스템내의 중앙 집중 장소내의 인증 키의 생성을 나타낸 것이다. 본 발명에 따르면, 이동 통신 시스템/망은 인증 키가 상기 시스템내의 인증 센터의 메모리내와 SIM 카드상에 생성되어 프로그램 되는 중앙 집중 장소, 즉 키 생성기(100)를 포함한다. 사실상, 다수의 인증 키를 동시에 생성시킬 가치가 있지만, 반드시 필요치는 않다. 각 키에는 상기 시스템내의 키의 위치로 포인트 하는 인덱스 번호와 같은 식별자가 제공된다. 게다가, 이런 도면은 실제 인증이 일어나는 주 인증센터(102)를 도시한 것이다. 이동 통신 시스템은 부가적으로 예비의 다른 인증 센터, 즉 백업(backup) 인증 센터(103)를 가지고 있다.
본 발명의 제 1 실시예에 따르면, 이동국 또는 그의 사용자를 레지스터할 시에, 본 발명에 따른 가입자 아이덴티티 모듈 SIM(101)내에 저장된 식별자는 전술된 이동국으로부터 이동 통신 시스템의 기지국 BS로 전송된다. 이에 뒤따라, 상기 식별자에 기초하여, 상기 식별자(202)에 대응하는 인증 키는 인증 센터 AUC(102)에서 탐색된다. 식별자(202)를 기초로 하여, 바람직한 인증은 검색된 인증 키에 의해 수행된다.
본 발명의 제 2 실시예에 따르면, 이동국 또는 그의 사용자를 레지스터할 시에, 본 발명에 따라 가입자 데이터베이스 DB내에 저장된 식별자는 인증 프로세스 동안 인증 센터(102) AUC로 전송된다. 이에 뒤따라, 상기 식별자를 기초로 하여 검색된 인증 키에 의해 인증이 수행된다.
상기 인증 키에 의해 이동국 또는 그의 사용자나, 이동 통신 시스템을 인증할 수 있다. 이동국은 RAND 및 포인터를 포함한 조회문(enquiry)을 통신망으로 전송시킨다. 이런 포인터에 의해, 시스템은 정확한 키 K를 찾아, RAND를 이용하여 이동국에서 계산된 것과 동일한 결과를 계산한다. 이렇게 되지 않을 경우, 잘못된 통신망이 질의중이다.
도 2는 본 발명에 따라 이동 통신 시스템내의 가입자를 정의하는 방법을 도시한 것이다. 이런 가입자는 SIM 카드(101)를 수납하고, 가입자 데이터는 상기 시스템, 예를 들어 시스템의 가입자 데이터베이스(201)내에 정의된다. 인증 키 인덱스, 즉 카드가 공급된 식별자(202)는 가입자 데이터에 정의된다. 이런 솔루션에 따르면, 인덱스, 즉 식별자(202)상의 정보는 SIM 카드(101) 외부, 예를 들어 페이퍼의 별개 부분, 예를 들어 편지(203)내에 들어 있다.
도 3은 본 발명의 일실시예에 따른 구현을 나타낸 것으로서, 본 발명에 따른 인덱스는 무선 경로 RP를 통해 이동국(301)으로 부터 기지국 BS으로 전송된다. 이런 솔루션에 따르면, 본 발명의 인덱스, 즉 식별자(202)는 SIM 카드(101)상에 있어, 예를 들어 위치 맞춤 또는 인증과 함께 무선 경로 RP를 통해 기지국 BS과, 이동 통신 시스템의 다른 부분, 예를 들어 인증 센터(도1)로 전달된다. 인증이 또한 구현될 수 있음으로써, 메시지가 교환되며, 상기 식별자는 전달되어, 이동 통신 시스템에 의해 알게되고, 데이터베이스내에 영구히 저장되며, 이는 가입자가 나중에 시스템내에 레지스터하고, 인증이 수행될 시에 픽업될 수 있다.
가입자 아이덴티티가 생성된 후에, 시스템은 가입자를 알게 되고, 식별자를 기초로 하여 정확한 인증 키를 사용할 수 있다. 시스템의 인증 센터 AUC(102)는 가입자의 홈 위치 레지스터(HLR)와 관련하여 위치될 수 있다. 가입자를 인증할 시에, 시스템은 식별자를 기초로 하여 정확한 인증 센터를 찾을 수 있다. 더욱이, 인증 센터내에서, 시스템은 식별자를 기초로 하여 상기 가입자에 대응하는 한 쌍의 인증 번호를 요청할 수 있으며, 이에 의해 해당 이동국, 가입자 또는 이동 통신 시스템은 인증될 수 있다.
도 4는 본 발명에 따른 무선 유니트를 설명한 블록 다이어그램이다. 이런 도면은 이동 통신 시스템의 망 인프라 구조(INFRA)(600)를 도시한 것이다. 망 인프라 구조는 홈 위치 레지스터(HLR) 및 방문자 위치 레지스터(VLR)와 같은 가입자 데이터베이스와 인증 센터(AUC) 뿐만 아니라 기지국 BS(도3), 교환국 및 다른 통신 장치를 포함하고 있다.
본 발명의 이동 통신 시스템은 인증 프로세스에서 요구된 인증키에 대응하는 식별자(202)를 생성시키는 식별자 생성 수단(601)을 더 포함하는데, 이런 식별자를 기초로 하여 상기 인증 키는 인증을 수행할 시에 상기 인증 센터(102) AUC에서 발견될 수 있다.
도 4는 가입자 운영 이동 전화기, 이동국 또는 가입자국과 같은 이동 통신 시스템에서 통신하는 통상적인 무선 유니트(500)를 도시한 것이다. 송수신 유니트(TX/RX)(501)의 기능은 어느 한때 사용된 무선 채널에 매치(match)시키는 것으로서, 이에 의해 이동국은 통상적으로 기지국 BS(도3)을 통해 망 인프라구조와 통신한다. 안테나(502)는 송수신기(501)에 접속되고, 무선 경로 RP에 접속되어 있다. 통상적으로, 범위 60 내지 1000 MHZ(VHF 및 UHF 대역)간의 무선 주파수는 다른 주파수가 또한 이용될 수 있을지라도 이용된다. 무선 경로 RP 상에서, 아날로그 또는 디지털 변조 방식이 사용될 수 있다.
사용자 인터페이스(505)는 전기 음향 변환 수단, 통상적으로 확성기(506) 및 마이크로폰(507)과, 아마도 호출 개시, 종료 및 다이얼링에 관련된 버튼을 포함한다. 트렁크 시스템에서, 가입자 유니트는 통상적으로 대화 턴(speaking turn)의 지속 기간 동안에 눌려져 있는 푸시 토크(push to talk) 버튼(PTT)을 포함한다.
제어기(503)의 목적은 무선 유니트의 동작을 제어하는 것이다. 제어기(503)는 사용자 인터페이스(505)에 접속되어, 예를 들어 호출 개시 및 종료에 관련된 임펄스를 성취시킨다. 사용자 인터페이스(505)를 통해, 제어기(503)는 또한 이동 전화기 또는 이동 무선 시스템의 동작에 관련된 음성/소리 또는 시각 심볼을 사용자에게 제공할 수 있다.
제어기(503)는 송수신기 TX/RX(501)에 접속된다. 이런 송수신기가 사용하는 채널은 제어기(503)에 의해 정의되는데, 이는 송수신기가 채널, 즉 제어기(503)에 의해 정의되는데, 이는 송수신기가 채널, 즉 제어기(503)에 의해 결정되는 무선 주파수 및 적당한 시간 슬롯(time slot)에 동조한다는 것을 의미한다. 송수신기는 또한 턴 온되어, 제어기(503)에 의해 제어된다. 제어기(503)는 송수신기(501)에 의해 신호화 메시지를 수신하고 전송한다. 본 발명에 따른 무선 유니트(500)는 예를 들어 이동 통신 시스템, 예를 들어 무선 시스템내에 이용될 수 있으며, 상기 이동 통신 시스템은 적어도 하나의 기지국 BS 및 가입자국을 가진 무선망과, 아마도 하나 이상의 중계국을 포함한다. 상기 무선 유니트는 다른 무선 유니트에 의해 전송된 전송문을 수신하고, 상기 다른 무선 유니트로 전송문을 전송하는 송수신 유니트(501), 무선 유니트 기능을 제어하는 제어 유니트(503)와 사용자 인터페이스(504)를 포함한다.
본 발명에 따른 이동국(500)은 가입자 아이덴티티 모듈이 제공되는 가입자 장비를 포함한다. 이런 가입자 장비는 송수신 유니트(501), 제어기(503) 및 사용자 인터페이스(505)로 구성된다. 이동국은 유일한 가입자 아이덴티티 모듈(509), 예를 들어 SIM 카드를 더 포함하는데, 상기 모듈은 상기 가입자 장비에 분리 가능하게 접속되어, 이동국을 형성한다.
본 발명에 따른 이동국은 식별자를 이동국에서 이동 통신 시스템으로 전송하는 전송수단(510)을 포함하는데, 상기 식별자를 기초로 하여 인증 프로세스에서 이용된 인증 키는 인증 센터 AUC에서 발견될 수 있다. 여기에 관련된 도면 및 설명은 단지 본 발명의 사상을 설명하려고 한 것이다. 본 발명은 청구 범위의 범주내에서 상세히 변할 수 있다. 본 발명이 주로 GSM 및 TETRA 이동 통신 시스템에 관련하여 전술되었지만, 본 발명은 또한 다른 종류의 이동 통신 시스템, 특히 GSM 및 TETRA 이동 통신 시스템에 기초한 것에도 적용할 수 있다.
본 발명은, 이동국이나 제거가능한 SIM 카드에 필수 구성 요소인 가입자 아이덴티티 모듈(SIM 카드(509))내에 인덱스, 즉 식별자를 삽입하거나, 가입자 데이터와 관련하여 한 데이터베이스에서 시스템내의 식별자를 프로그램함으로써 구현될 수 있다. 전자 방법에서, 인덱스는 필요하다면 무선 인터페이스를 통해 시스템으로 전달 되어야 한다. 후자 방법에서, 식별자의 정보는 인증 키를 가입자 아이덴티티 모듈내에 저장함과 함께 아무튼 예를 들어 종이의 일부상에 기록됨으로써, 가입자 아이덴티티 모듈, 예를 들어 SIM 카드의 가입자를 시스템내에 입력시킬 시에 가입자 데이터와 관련될 수 있다. SIM 카드를 전술된 선택적인 방법에서 장착하는 것이 더 유용하다. 이는, 많은 제조자 및 연산자 사이에서 협력을 요구할 시에 가입자 아이덴티티 모듈을 이동국에 완전히 고정(fit)시키기가 어렵기 때문이다.

Claims (13)

  1. 이동 통신 시스템내의 인증 키를 관리하는 방법으로서, 상기 시스템은 적어도 하나의 인증 센터(102, AUC), 기지국(BS) 및, 가입자 아이덴티티 모듈(101, 509, SIM)이 결합되어 상기 기지국과 통신할 수 있는 이동국(301, 500)을 포함하는 인증 키 관리 방법에 있어서,
    식별자(202)에 대응하는 인증 키가 상기 인증 센터(102, AUC)에서 발견될 수 있도록 인증 키 및 이에 대응하는 식별자(202)를 생성시키는 단계(601),
    상기 인증 키가 상기 식별자(202)를 기초로 하여 상기 인증 센터에서 발견될 수 있도록 상기 인증 키를 상기 인증 센터(102, AUC)내에 저장하는 단계와,
    상기 인증 키 및 이에 대응하는 상기 식별자를 상기 가입자 아이덴티티 모듈(101, 509, SIM)에 저장하는 단계로 이루어지는 것을 특징으로 하는 인증 키 관리 방법.
  2. 제 1 항에 있어서,
    상기 가입자 아이덴티티 모듈(101, 509, SIM)내에 저장된 상기 식별자(202)를 상기 이동국(301)으로 부터 이동 통신 시스템의 기지국(BS)으로 전송시키는 단계,
    상기 식별자를 기초로 하여 상기 식별자(202)에 대응하는 인증 키를 상기 인증 센터(102, AUC)로 부터 검색하는 단계와,
    상기 식별자(202)를 기초로 하여 검색된 인증 키에 의해 인증을 수행하는 단계를 더 포함하는 것을 특징으로 하는 인증 키 관리 방법.
  3. 적어도 하나의 인증 센터(102, AUC), 기지국(BS) 및 이동국(301, 500)을 포함한 이동 통신 시스템 내의 인증 키를 관리하는 방법으로서, 상기 이동국에는 식별자가 제공되고, 상기 기지국과 통신하며, 각 가입자의 가입자 데이터를 저장하는 적어도 하나의 가입자 데이터베이스(DB) 뿐만 아니라 가입자 아이덴티티(101, 509, SIM)가 접속될 수 있는 인증 키 관리 방법에 있어서,
    해당 식별자(202)에 대응하는 인증 키가 상기 인증 센터(102, AUC)내에서 발견될 수 있도록 인증 키 및 이의 각각에 대응하는 식별자(202)를 생성시키는 단계(601),
    특정 식별자(202)가 대응하는 인증 키를 각 가입자 아이덴티티 모듈(101, 509, SIM)내에 저장하는 단계,
    상기 인증 키가 상기 식별자(202)를 기초로 하여 상기 인증 센터(102, AUC)내에서 발견될 수 있도록 이동 통신 시스템의 인증 센터(102, AUC)내에 상기 인증 키를 저장하는 단계와,
    상기 가입자의 가입자 데이터와 관련하여 적어도 하나의 상기 가입자 데이터베이스(DB)내에 상기 식별자(202)를 저장하는 단계로 이루어지는 것을 특징으로 하는 인증 키 관리 방법.
  4. 제 3 항에 있어서,
    인증을 수행할 시에, 상기 가입자 데이터베이스(DB)내에 저장된 상기 식별자(202)를 상기 인증 센터(102, AUC)로 전송시키는 단계,
    상기 식별자(202)를 기초로 하여, 상기 식별자에 대응하는 인증 키를 상기 인증 센터(102, AUC)로 부터 검색하는 단계와,
    상기 식별자(202)를 기초로 하여 검색된 인증 키에 의해 인증을 수행하는 단계를 더 포함하는 것을 특징으로 하는 인증 키 관리 방법.
  5. 제 2 또는 4 항에 있어서,
    상기 이동국(301, 500)이나, 이를 이용한 가입자는 상기 인증 키에 의해 인증되는 것을 특징으로 하는 인증 키 관리 방법.
  6. 제 2 또는 4 항에 있어서,
    상기 이동 통신 시스템은 상기 인증 키에 의해 인증되는 것을 특징으로 하는 인증 키 관리 방법.
  7. 적어도 하나의 인증 센터(102, AUC), 가입자 아이덴티티 모듈(509, SIM)이 결합될 수 있는 이동국(301, 500), 이동국의 가입자 데이터를 저장하는 적어도 하나의 가입자 데이터베이스(DB)와, 이동국(301, 500)과 통신하는 기지국(BS)을 포함한 이동 통신 시스템내의 인증 키를 관리하는 방법에 있어서,
    이동 통신 시스템의 한 위치내의 중앙 집중 방식으로 인증에 요구되는 인증 키 및 인증 키에 대응하는 식별자(202)를 생성시키는 단계(601),
    상기 인증 키가 상기 식별자(202)를 기초로 하여 상기 인증 센터(102, AUC)내에서 발견될 수 있도록 상기 인증 센터(102, AUC)내에 상기 인증 키를 저장하는 단계,
    가입자 아이덴티티 모듈(101, 509, SIM)내에 인증 키를 저장하는 단계와,
    상기 인증 키 및 상기 식별자(202)의 상기 생성 및 저장 단계에 뒤따라 상기 가입자 아이덴티티 모듈(101, 509, SIM)내에 이동 식별자 아이덴티티를 저장하는 단계로 이루어지는 것을 특징으로 하는 인증 키 관리 방법.
  8. 제 7 항에 있어서,
    상기 인증 키의 생성과 관련하여 동시에 생성된(601) 상기 식별자(202)를 상기 식별자(202)에 대응하는 인증 키와 함께 동일한 가입자 아이덴티티 모듈(101, 509, SIM)내에 저장하는 단계를 더 포함하는 것을 특징으로 하는 인증 키 관리 방법.
  9. 제 8 항에 있어서,
    이동 통신 시스템의 상기 인증 센터(102, AUC)내에 저장된 인증 키로 포인트 하기 위해, 상기 가입자 아이덴티티 모듈(101, 509, SIM)내에 가입자 아이덴티티를 저장함과 동시에 상기 가입자 아이덴티티 및 이와 관련된 상기 식별자(202)를 이동 통신 시스템의 가입자 데이터베이스(DB)내에 저장하는 단계를 더 포함하는 것을 특징으로 하는 인증 키 관리 방법.
  10. 제 8 항에 있어서,
    이동 통신 시스템의 인증 센터(102, AUC)내에 저장된 인증 키로 포인트 하기 위해, 가입자 아이덴티티 모듈(101, 509, SIM)내에 저장된 상기 식별자(202) 및 가입자 아이덴티티를 이동국(301, 500)으로 부터 이동 통신 시스템으로 전송하는 단계를 더 포함하는 것을 특징으로 하는 인증 키 관리 방법.
  11. 제 7 항에 있어서,
    상기 식별자가 가입자 아이덴티티를 가입자 데이터베이스(DB)내에 저장할 시에 이용할 수 있도록 인증 키의 생성과 관련하여 생성된(601) 상기 식별자(202)를 상기 식별자(202)에 대응하는 인증 키가 저장되는 가입자 아이덴티티 모듈(101, 509, SIM)에 부착하는 단계를 더 포함하는 것을 특징으로 하는 인증 키 관리 방법.
  12. 제 11 항에 있어서,
    상기 가입자 아이덴티티를 상기 가입자 아이덴티티 모듈(101, 509, SIM)내에 저장함과 동시에 이동 통신 시스템의 인증 센터(102, AUC)내에 저장된 인증 키로 포인트 하기 위하여 상기 가입자 아이덴티티 모듈(101, 509, SIM)에 앞서 부착된 바와 같이 가입자 아이덴티티와 이와 관련된 상기 식별자(202)를 이동 통신 시스템의 가입자 데이터베이스(DB)내에 저장하는 단계를 더 포함하는 것을 특징으로 하는 인증 키 관리 방법.
  13. 인증 키를 포함하는 적어도 하나의 인증 센터(102, AUC), 기지국(BS) 및, 가입자 아이덴티티 모듈(101, 509, SIM)이 결합될 수 있고, 상기 기지국과 통신하는 이동국(301, 500)을 포함하는 이동 통신 시스템에 있어서,
    인증에 요구되는 인증 키에 대응하고, 상기 인증 키가 인증을 수행할 시에 상기 인증 센터(102, AUC)내에서 발견될 수 있는 식별자(202)를 생성시키는 식별자 생성 수단(601)을 포함하는 것을 특징으로 하는 이동 통신 시스템.
KR1019980705334A 1996-01-24 1997-01-23 이동 통신 시스템의 인증 키 관리 KR19990077193A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FI960325 1996-01-24
FI960325A FI102235B1 (fi) 1996-01-24 1996-01-24 Autentikointiavainten hallinta matkaviestinjärjestelmässä

Publications (1)

Publication Number Publication Date
KR19990077193A true KR19990077193A (ko) 1999-10-25

Family

ID=8545044

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1019980705334A KR19990077193A (ko) 1996-01-24 1997-01-23 이동 통신 시스템의 인증 키 관리

Country Status (12)

Country Link
US (1) US6199161B1 (ko)
EP (1) EP0872151B1 (ko)
JP (1) JP2000504156A (ko)
KR (1) KR19990077193A (ko)
CN (2) CN1209939A (ko)
AT (1) ATE334562T1 (ko)
AU (1) AU716523B2 (ko)
DE (1) DE69736384T2 (ko)
ES (1) ES2267128T3 (ko)
FI (1) FI102235B1 (ko)
NZ (1) NZ326379A (ko)
WO (1) WO1997027716A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100364760B1 (ko) * 2000-04-10 2002-12-16 엘지전자 주식회사 익명의 이동통신서비스 방법

Families Citing this family (95)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6393270B1 (en) * 1996-10-11 2002-05-21 Bellsouth Intellectual Property Corp. Network authentication method for over the air activation
WO2000019733A2 (en) 1998-09-30 2000-04-06 Bellsouth Intellectual Property Corporation Method and apparatus for a unit locked against use until unlocked and/or activated on a selected network
US7599681B2 (en) * 1998-09-30 2009-10-06 At&T Intellectual Property I, L.P. Methods and apparatus of over-the-air programming of a wireless unit
US6732277B1 (en) * 1998-10-08 2004-05-04 Entrust Technologies Ltd. Method and apparatus for dynamically accessing security credentials and related information
US6760585B1 (en) * 1998-12-02 2004-07-06 Siemens Information And Communication Networks, Inc. Private user mobility (PUM) update and private integrated services network PUM alternative identifier translator (PP-AIT) system and methods
MXPA01012878A (es) 1999-06-15 2002-07-22 Bellsouth Intellect Pty Corp Metodo y aparato para programar por aire una unidad inalambrica.
FI19992197A (fi) * 1999-10-12 2001-04-30 Sonera Oyj Varmenteiden jakelu
US20010027528A1 (en) * 1999-12-08 2001-10-04 Pirkey Roger D. Enhanced pin-based security method and apparatus
NL1014274C2 (nl) * 2000-02-03 2001-08-16 Tele Atlas Bv Stelsel voor het beveiligen van op een datadrager aanwezige data.
TW589855B (en) * 2000-05-15 2004-06-01 Ntt Docomo Inc Authentication system and method
WO2001093622A1 (en) * 2000-05-25 2001-12-06 Siemens Information And Communication Networks, Inc. Personal identification number update
US7305478B2 (en) * 2000-06-08 2007-12-04 Symbol Technologies, Inc. Bar code symbol ticketing for authorizing access in a wireless local area communications network
FR2812509B1 (fr) * 2000-07-26 2002-12-27 Gemplus Card Int Procede de reconnaissance securisee entre deux appareils d'un reseau radiofrequence
CA2398380C (en) 2000-12-11 2008-11-04 Ntt Docomo, Inc. Method and device for authenticating user
JP2002198956A (ja) * 2000-12-27 2002-07-12 Toshiba Corp 通信装置、及びその認証方法
US7266687B2 (en) 2001-02-16 2007-09-04 Motorola, Inc. Method and apparatus for storing and distributing encryption keys
US7123719B2 (en) * 2001-02-16 2006-10-17 Motorola, Inc. Method and apparatus for providing authentication in a communication system
US20020120844A1 (en) * 2001-02-23 2002-08-29 Stefano Faccin Authentication and distribution of keys in mobile IP network
US8121296B2 (en) * 2001-03-28 2012-02-21 Qualcomm Incorporated Method and apparatus for security in a data processing system
US9100457B2 (en) * 2001-03-28 2015-08-04 Qualcomm Incorporated Method and apparatus for transmission framing in a wireless communication system
US8077679B2 (en) * 2001-03-28 2011-12-13 Qualcomm Incorporated Method and apparatus for providing protocol options in a wireless communication system
US7693508B2 (en) * 2001-03-28 2010-04-06 Qualcomm Incorporated Method and apparatus for broadcast signaling in a wireless communication system
JP2004531937A (ja) * 2001-03-28 2004-10-14 クゥアルコム・インコーポレイテッド 通信システムにおけるポイント・ツー・マルチポイントサービスのチャネル管理のための方法および装置
US20020147926A1 (en) * 2001-04-04 2002-10-10 Pecen Mark E. Method and apparatus for authentication using remote multiple access SIM technology
US20040243802A1 (en) * 2001-07-16 2004-12-02 Jorba Andreu Riera System and method employed to enable a user to securely validate that an internet retail site satisfied pre-determined conditions
US20040120527A1 (en) * 2001-08-20 2004-06-24 Hawkes Philip Michael Method and apparatus for security in a data processing system
US7185362B2 (en) * 2001-08-20 2007-02-27 Qualcomm, Incorporated Method and apparatus for security in a data processing system
EP1294210A1 (en) * 2001-09-12 2003-03-19 Hewlett Packard Company, a Delaware Corporation Method and system of providing a subscriber service
FI114953B (fi) 2001-09-28 2005-01-31 Nokia Corp Menetelmä käyttäjän tunnistamiseksi päätelaitteessa, tunnistusjärjestelmä, päätelaite ja käyttöoikeuksien varmistuslaite
US7697523B2 (en) * 2001-10-03 2010-04-13 Qualcomm Incorporated Method and apparatus for data packet transport in a wireless communication system using an internet protocol
US7925878B2 (en) * 2001-10-03 2011-04-12 Gemalto Sa System and method for creating a trusted network capable of facilitating secure open network transactions using batch credentials
US7352868B2 (en) * 2001-10-09 2008-04-01 Philip Hawkes Method and apparatus for security in a data processing system
US7649829B2 (en) 2001-10-12 2010-01-19 Qualcomm Incorporated Method and system for reduction of decoding complexity in a communication system
US20030099362A1 (en) * 2001-11-27 2003-05-29 Doug Rollins Method and apparatus for WEP key management and propagation in a wireless system
US8568224B1 (en) * 2001-12-04 2013-10-29 Fortunet, Inc. Wireless wagering system
US8469790B1 (en) 2001-12-04 2013-06-25 Fortunet, Inc. Wireless wagering system
KR100888471B1 (ko) * 2002-07-05 2009-03-12 삼성전자주식회사 링크 접속권한을 등급화 한 암호화 키 차등분배방법 및이를 이용한 로밍방법
CN100454798C (zh) * 2002-07-10 2009-01-21 中兴通讯股份有限公司 一种实现密钥动态分发的码分多址系统及方法
AU2002368304A1 (en) * 2002-10-28 2004-05-13 Nokia Corporation Device keys
US7599655B2 (en) * 2003-01-02 2009-10-06 Qualcomm Incorporated Method and apparatus for broadcast services in a communication system
FI113756B (fi) * 2003-01-02 2004-06-15 Kone Corp Menetelmä hissien ja/tai liukuportaiden ja/tai liukukäytävien kaukovalvontaan
US6997379B2 (en) * 2003-04-09 2006-02-14 Motorola, Inc. Method for performing identity card provisioning for mobile communication device order fulfillment
CN100369504C (zh) * 2003-04-10 2008-02-13 中兴通讯股份有限公司 在机卡分离的phs手机上防止被并机盗打的方法
US8555344B1 (en) * 2003-06-05 2013-10-08 Mcafee, Inc. Methods and systems for fallback modes of operation within wireless computer networks
US8098818B2 (en) * 2003-07-07 2012-01-17 Qualcomm Incorporated Secure registration for a multicast-broadcast-multimedia system (MBMS)
US8718279B2 (en) * 2003-07-08 2014-05-06 Qualcomm Incorporated Apparatus and method for a secure broadcast system
US8724803B2 (en) * 2003-09-02 2014-05-13 Qualcomm Incorporated Method and apparatus for providing authenticated challenges for broadcast-multicast communications in a communication system
US8160580B2 (en) 2003-09-15 2012-04-17 Qualcomm Incorporated Systems and methods for home carrier determination using a centralized server
CN100362880C (zh) * 2003-11-21 2008-01-16 华为技术有限公司 一种移动终端用户合法性的验证方法
US7146159B1 (en) * 2003-12-23 2006-12-05 Sprint Communications Company L.P. Over-the-air card provisioning system and method
CN100382644C (zh) * 2004-07-30 2008-04-16 华为技术有限公司 一种移动终端防盗方法
CN1767430B (zh) 2004-10-27 2010-04-21 华为技术有限公司 鉴权方法
US20060288225A1 (en) * 2005-06-03 2006-12-21 Jung Edward K User-centric question and answer for authentication and security
US20060282307A1 (en) * 2005-06-06 2006-12-14 Mobicom Corporation Methods and apparatus for a wireless terminal with third party advertising: method for third party advertising
US20060282308A1 (en) * 2005-06-06 2006-12-14 Mobicom Corporation Methods and apparatus for a wireless terminal with third party advertising: card with indicium of sponsorship
US20060282385A1 (en) * 2005-06-06 2006-12-14 Mobicom Corporation Methods and apparatus for a wireless terminal with third party advertising: authentication methods
US20060282384A1 (en) * 2005-06-06 2006-12-14 Mobicom Corporation Methods and apparatus for a wireless terminal with third party advertising: dual authentication method
US20060280382A1 (en) * 2005-06-06 2006-12-14 Mobicom Corporation Methods and apparatus for a wireless terminal with third party advertising: advertising-enabled wireless terminal
CN100346668C (zh) * 2005-09-02 2007-10-31 华为技术有限公司 一种密钥更新协商方法
JP4118294B2 (ja) * 2005-10-18 2008-07-16 株式会社ウィルコム 移動通信用の無線通信モジュール
DE102006004868B4 (de) * 2005-11-04 2010-06-02 Siemens Ag Verfahren und Server zum Bereitstellen eines Mobilitätsschlüssels
JP2006260603A (ja) * 2006-06-14 2006-09-28 Swisscom Mobile Ag 人物を認証する方法、システムおよび装置
CN100423609C (zh) * 2006-08-01 2008-10-01 中国移动通信集团公司 一种接入移动通信装置的方法
US8676745B2 (en) * 2006-12-29 2014-03-18 Accenture Global Services Limited Integrated number management module and service order system
WO2009018685A1 (fr) * 2007-08-08 2009-02-12 Kamfu Wong Dispositif et méthode de chiffrement et d'authentification anti-cheval de troie utilisant une clef à usage unique
CN101378582B (zh) * 2007-08-29 2012-04-11 中国移动通信集团公司 用户识别模块、鉴权中心、鉴权方法及系统
US9883381B1 (en) 2007-10-02 2018-01-30 Sprint Communications Company L.P. Providing secure access to smart card applications
CN101170765B (zh) * 2007-11-23 2012-08-08 东信和平智能卡股份有限公司 电信智能卡生产及鉴权方法
CN101459506B (zh) * 2007-12-14 2011-09-14 华为技术有限公司 密钥协商方法、用于密钥协商的系统、客户端及服务器
US8083140B1 (en) 2008-02-05 2011-12-27 Sprint Communications Company L.P. System and method of over-the-air provisioning
JP2010045535A (ja) * 2008-08-11 2010-02-25 Buffalo Inc 暗号キー管理システム、外部機器及び暗号キー管理プログラム
US8706588B1 (en) 2008-10-20 2014-04-22 Sprint Communications Company L.P. System and method of provisioning confidential information via a mobile device
US9030153B2 (en) 2008-12-22 2015-05-12 General Electric Company Systems and methods for delivering energy to an electric vehicle with parking fee collection
US8583551B2 (en) 2008-12-22 2013-11-12 General Electric Company Systems and methods for prepaid electric metering for vehicles
US9505317B2 (en) 2008-12-22 2016-11-29 General Electric Company System and method for electric vehicle charging and billing using a wireless vehicle communication service
US9396462B2 (en) 2008-12-22 2016-07-19 General Electric Company System and method for roaming billing for electric vehicles
US8060449B1 (en) 2009-01-05 2011-11-15 Sprint Communications Company L.P. Partially delegated over-the-air provisioning of a secure element
US8768845B1 (en) 2009-02-16 2014-07-01 Sprint Communications Company L.P. Electronic wallet removal from mobile electronic devices
CA2812435C (fr) * 2010-09-24 2019-04-30 Cassidian Sas Infrastructure de reseau professionnel de radiocommunication
EP2533588A1 (en) * 2011-06-08 2012-12-12 Cinterion Wireless Modules GmbH SIM information based SIM validation
KR101416542B1 (ko) * 2012-12-24 2014-07-09 주식회사 로웸 패스코드 관리 방법 및 장치
KR101898934B1 (ko) * 2014-03-26 2018-09-14 삼성전자주식회사 통신 시스템에서 인증 방법 및 장치
US9641400B2 (en) 2014-11-21 2017-05-02 Afero, Inc. Internet of things device for registering user selections
US10291595B2 (en) 2014-12-18 2019-05-14 Afero, Inc. System and method for securely connecting network devices
US9832173B2 (en) * 2014-12-18 2017-11-28 Afero, Inc. System and method for securely connecting network devices
US20160180100A1 (en) 2014-12-18 2016-06-23 Joe Britt System and method for securely connecting network devices using optical labels
US10045150B2 (en) 2015-03-30 2018-08-07 Afero, Inc. System and method for accurately sensing user location in an IoT system
US9704318B2 (en) 2015-03-30 2017-07-11 Afero, Inc. System and method for accurately sensing user location in an IoT system
US9717012B2 (en) 2015-06-01 2017-07-25 Afero, Inc. Internet of things (IOT) automotive device, system, and method
US9699814B2 (en) 2015-07-03 2017-07-04 Afero, Inc. Apparatus and method for establishing secure communication channels in an internet of things (IoT) system
US9729528B2 (en) 2015-07-03 2017-08-08 Afero, Inc. Apparatus and method for establishing secure communication channels in an internet of things (IOT) system
US10015766B2 (en) 2015-07-14 2018-07-03 Afero, Inc. Apparatus and method for securely tracking event attendees using IOT devices
US9793937B2 (en) 2015-10-30 2017-10-17 Afero, Inc. Apparatus and method for filtering wireless signals
US10178530B2 (en) 2015-12-14 2019-01-08 Afero, Inc. System and method for performing asset and crowd tracking in an IoT system
WO2020016628A1 (en) * 2018-07-17 2020-01-23 Telefonaktiebolaget Lm Ericsson (Publ) Multi-x key chaining for generic bootstrapping architecture (gba)

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2662878B1 (fr) * 1990-05-30 1994-03-25 Alcatel Cit Procede d'acces a un service de telephonie sans fil.
US5237612A (en) 1991-03-29 1993-08-17 Ericsson Ge Mobile Communications Inc. Cellular verification and validation system
SE468068C (sv) 1991-09-30 1994-01-13 Comvik Gsm Ab Förfarande för personifiering av ett aktivt kort, för användning i ett mobiltelefonsystem
US5249230A (en) * 1991-11-21 1993-09-28 Motorola, Inc. Authentication system
US5396614A (en) * 1992-06-25 1995-03-07 Sun Microsystems, Inc. Method and apparatus for a secure protocol for virtual memory managers that use memory objects
US5551073A (en) 1993-02-25 1996-08-27 Ericsson Inc. Authentication key entry in cellular radio system
FR2706210B1 (fr) * 1993-06-08 1995-07-21 Bull Cp8 Procédé d'authentification d'un objet portatif par un terminal hors ligne, objet portatif et terminal correspondants.
WO1995005054A1 (fr) * 1993-08-11 1995-02-16 Kabushiki Kaisha Toshiba Appareil mobile de radiocommunications
US5454039A (en) * 1993-12-06 1995-09-26 International Business Machines Corporation Software-efficient pseudorandom function and the use thereof for encryption
US5991407A (en) * 1995-10-17 1999-11-23 Nokia Telecommunications Oy Subscriber authentication in a mobile communications system
US5793866A (en) * 1995-12-13 1998-08-11 Motorola, Inc. Communication method and device
FI112419B (fi) * 1996-06-06 2003-11-28 Nokia Corp Menetelmä tiedonsiirron salaamiseksi
US5970144A (en) * 1997-01-31 1999-10-19 Synacom Technology, Inc. Secure authentication-key management system and method for mobile communications
US6014558A (en) * 1998-12-28 2000-01-11 Northern Telecom Limited Variable rate optional security measures method and apparatus for wireless communications network

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100364760B1 (ko) * 2000-04-10 2002-12-16 엘지전자 주식회사 익명의 이동통신서비스 방법

Also Published As

Publication number Publication date
US6199161B1 (en) 2001-03-06
CN101076190B (zh) 2010-08-18
CN101076190A (zh) 2007-11-21
AU716523B2 (en) 2000-02-24
FI102235B (fi) 1998-10-30
EP0872151B1 (en) 2006-07-26
FI960325A (fi) 1997-07-25
DE69736384T2 (de) 2007-08-09
WO1997027716A1 (en) 1997-07-31
AU1446797A (en) 1997-08-20
NZ326379A (en) 1998-11-25
ATE334562T1 (de) 2006-08-15
CN1209939A (zh) 1999-03-03
FI102235B1 (fi) 1998-10-30
EP0872151A1 (en) 1998-10-21
ES2267128T3 (es) 2007-03-01
FI960325A0 (fi) 1996-01-24
DE69736384D1 (de) 2006-09-07
JP2000504156A (ja) 2000-04-04

Similar Documents

Publication Publication Date Title
US6199161B1 (en) Management of authentication keys in a mobile communication system
US5689563A (en) Method and apparatus for efficient real-time authentication and encryption in a communication system
CA2344757C (en) An improved method for an authentication of a user subscription identity module
EP0976278B1 (en) Preventing misuse of a copied subscriber identity in a mobile communication system
AU691802B2 (en) Authentication key entry in cellular radio system
US5943425A (en) Re-authentication procedure for over-the-air activation
AU758451B2 (en) Subscriber validation method in cellular communication system
US7630495B2 (en) Method for protecting electronic device, and electronic device
Mehrotra et al. Mobility and security management in the GSM system and some proposed future improvements
US7363056B2 (en) Method and system for secured duplication of information from a SIM card to at least one communicating object
EP3253092A1 (en) Self provisioning of wireless terminals in wireless networks
KR20060049267A (ko) 인증 벡터 생성 장치, 가입자 인증 모듈, 이동 통신시스템, 인증 벡터 생성 방법, 연산 방법 및 가입자 인증방법
CN101163003A (zh) Sim卡使用umts终端和umts系统时终端认证网络的系统和方法
KR100491521B1 (ko) 한 세트의 모뎀을 공유하는 가입자 그룹에 무선 통신서비스에 대한 액세스를 제공하는 시스템 및 방법
Akremi Signaling traffic analysis of GSM authentication protocols

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
NORF Unpaid initial registration fee