KR20010021127A - 통신 시스템 및 그와 통신하는 유닛간에 키를 갱신하는방법 및 시스템 - Google Patents

통신 시스템 및 그와 통신하는 유닛간에 키를 갱신하는방법 및 시스템 Download PDF

Info

Publication number
KR20010021127A
KR20010021127A KR1020000042963A KR20000042963A KR20010021127A KR 20010021127 A KR20010021127 A KR 20010021127A KR 1020000042963 A KR1020000042963 A KR 1020000042963A KR 20000042963 A KR20000042963 A KR 20000042963A KR 20010021127 A KR20010021127 A KR 20010021127A
Authority
KR
South Korea
Prior art keywords
key
sequence
value
unit
communication system
Prior art date
Application number
KR1020000042963A
Other languages
English (en)
Other versions
KR100553413B1 (ko
Inventor
미지코브스키세미온비
Original Assignee
루센트 테크놀러지스 인크
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 루센트 테크놀러지스 인크 filed Critical 루센트 테크놀러지스 인크
Publication of KR20010021127A publication Critical patent/KR20010021127A/ko
Application granted granted Critical
Publication of KR100553413B1 publication Critical patent/KR100553413B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/24Radio transmission systems, i.e. using radiation field for communication between two or more posts
    • H04B7/26Radio transmission systems, i.e. using radiation field for communication between two or more posts at least one of which is mobile
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

키 갱신 시스템은 통신 시스템으로부터의 갱신 메시지내 정보를 이용해서 새로운 키를 발생하고 새로의 키의 양방향성 유효화를 수행한다. 유닛이 새로운 키를 유효화한 후, 갱신 메시지로부터의 정보중 적어도 일부가 통신 시스템에 의해 사용되어 새로운 키를 유효화한다. 결과적으로, 통신 시스템은 새로운 키를 유효화하기 위해 별도의 인증 챌린지를 발생해서 전송할 필요가 없다. 예컨대, 무선 통신 시스템은 무선 유닛에게로 시퀀스 RANDSSD를 갖는 갱신 메시지를 송신할 수 있다. 무선 유닛은 이 시퀀스 RANDSSD의 적어도 일부를 이용해서 새로운 SSD를 발생하며, 무선 유닛은 새로운 SSD의 적어도 일부를 이용해서 서명 값 AUTHBS를 발생함으로써 새로운 키를 유효화하고, 이에 의해 SSD의 갱신을 초기화한 홈 인증 센터를 유효화한다. 무선 유닛이 자신이 발생한 AUTHBS와 무선 통신 시스템에 의해 발생된 AUTHBS를 비교함으로써 새로운 키를 유효화한 후, 무선 유닛은 시퀀스 RANDSSD의 적어도 일부와 새로운 SSD의 적어도 일부를 이용해서 유효화 값 AUTHSSD를 발생한다. 유효화 값 AUTHSSD는 무선 유닛이 새로운 키를 유효화했음을 표시하는 확인 신호와 함께 무선 통신 시스템에게로 송신될 수 있다. 무선 통신 시스템은 무선 유닛으로부터 수신된 유효화 값 AUTHSSD과 자신이 동일한 방식으로 발생한 유효화 값을 비교함으로써 새로운 SSD를 유효화할 수 있다.

Description

통신 시스템 및 그와 통신하는 유닛간에 키를 갱신하는 방법 및 시스템{METHOD AND APPARATUS FOR PERFORMING A KEY UPDATE USING BIDIRECTIONAL VALIDATION}
본 발명은 통신에 관한 것으로, 보다 구체적으로는, 통신 당사자에 의해 사용되는 키 또는 다른 정보를 갱신하는 것에 관한 것이다.
전형적인 무선 통신 시스템은 지리적 영역에 무선 통신 서비스를 제공한다. 무선 유닛이 무선 통신 시스템과 통신을 시도하면, 무선 통신 시스템은 무선 유닛의 아이덴티티를 인증 또는 검증한 후 무선 유닛이 무선 통신 시스템을 액세스할 수 있게 한다. 전형적인 무선 통신 시스템에서 이를 행하기 위해, 무선 유닛과 무선 통신 시스템은 에이-키(A-KEY)라고 불리는 비밀 값을 갖는다. 무선 통신 시스템은 이러한 에이-키와 무작위로 발생된 시퀀스 RANDSSD를 이용해서 공유의 비밀 데이터(shared secret data:SSD) 값을 발생한다. SSD는 SSD-A(공유 비밀 데이터 A) 값과 SSD-B(공유 비밀 데이터 B) 값으로 나뉘어질 수 있다. SSD-A 값은 인증 프로시쥬어에 이용되며, SSD-B 값은 키 발생 및 암호화 프로시쥬어에 이용된다. 무선 통신 시스템은 무선 유닛에게로 RANDSSD를 전송한다. 그러면, 무선 유닛은 무선 통신 시스템에 의해 계산되는 것과 동일한 방식으로 SSD를 계산한다.
인증 및 암호화 프로시쥬어에 새로운 SSD 값들이 사용될 수 있게 수락하기 전에, 무선 유닛은 새로운 SSD값을 유효화시킨다. 이를 행하기 위해, 무선 유닛은 무작위 챌린지(random challenge) RANDBS를 발생해서 유효 서명 값(validation signature value) AUTHBS를 생성한다. 또한, 무선 유닛은 무선 통신 시스템에게로 RANDBS를 송신하고, 무선 통신 시스템은 무선 유닛으로부터의 RANDBS를 이용해서 동일한 방식으로 AUTHBS를 도출한다. 무선 통신 시스템은 무선 유닛에게로 AUTHBS 값을 전송하며, 무선 유닛은 시스템으로부터 송신된 AUTHBS 값과 자신이 발생한 AUTHBS 값을 비교한다. 비교가 성공하면, SSD 갱신이 성공된다.
SSD 갱신 후, 무선 통신 시스템은 통상 그 무선 유닛을 인증하여 해당 무선 유닛이 SSD를 적절히 계산했음을 보장한다. 무선 통신 시스템은 무작위 챌린지 RANDU와 같은 시퀀스를 발생하며, RANDU 및 SSD-A를 이용해서 인증 서명 값 AUTHU를 발생하는 무선 유닛에게로 이 시퀀스 RANDU를 송신한다. 무선 통신 시스템은 동일한 방식으로 인증 서명 값 AUTHU을 발생한다. 그리고 나서, 무선 유닛은 자신이 계산한 AUTHU 값을 무선 통신 시스템에게로 전송한다. 무선 통신 시스템은 자신이 계산한 AUTHU 값을 무선 유닛으로부터 수신된 AUTHU 값과 비교한다. 두 값이 일치하면, 무선 유닛은 인증된다.
이상 설명된 SSD 갱신 및 무선 유닛의 인증은, 무선 유닛과 무선 통신 시스템의 관점으로부터 SSD 갱신의 유효성을 보장하기 위해 무선 유닛의 개별 인증을 수행하는 시스템이 따르는 SSD 갱신의 유효성을 무선 유닛이 따를 것을 요구한다. 결과적으로, 무선 유닛은 SSD 갱신이 성공해서 무선 유닛의 인증이 개시될 수 있음에 순응한다. 무선 유닛이 SSD 갱신에 순응한 후, 무선 통싱 시스템은 자신에게 무작위 챌린지 RANDU와 같은 부가의 정보를 발생하고 이 무작위 챌린지를 무선 유닛에게로 송신하도록 요구하는 개별 인증을 수행한다. 이때 무선 유닛은 RANDU를 이용해서 도출된 인증 서명 값 AUTHU을 시스템으로 송신함으로써 응답해야 한다.
도 1은 본 발명의 원리에 따른 키 갱신 및 양방향성 유효화 시스템이 이용될 수 있는 무선 통신 시스템을 전반적으로 도시한 도면,
도 2a 및 2b는 IS-41 컴플라이언트 네트워크와 같은 전형적인 네트워크에서 중앙 로케이션 레지스터에 의한 비지터 로케이션 레지스터와의 키의 공유 및 인증 프로세스를 예시하는 도면,
도 3은 IS-95B에 기초한 무선 유닛과 무선 통신 시스템간에 사용되는 키 갱신 및 개별 인증 프로시쥬어를 예시하는 도면,
도 4는 본 발명의 원리에 따른 양방향성 유효화에 의해 키 갱신을 수행하는 방법을 예시하는 도면.
도면의 주요부분에 대한 부호의 설명
16 : 홈 인증 센터 20 : 신호 네트워크
본 발명은 통신 시스템으로부터의 갱신 메시지의 정보를 이용해서 새로운 키를 발생하고 이러한 새로운 키의 양방향성 유효화를 수행하는 키 갱신 시스템을 제공한다. 유닛이 새로운 키를 유효화한 후, 갱신 메시지로부터의 정보중 적어도 일부가 통신 시스템에 의해 새로운 키를 유효화하는데 이용된다. 결과적으로, 통신 시스템은 새로운 키를 유효화하기 위해 개별적인 인증 챌린지를 발생하고 전송할 필요가 없다. 예컨대, 무선 통신 시스템은 무선 유닛에게로 시퀀스 RANDSSD와 함께 갱신 메시지를 송신할 수 있다. 무선 유닛은 시퀀스 RANDSSD의 적어도 일부를 이용해서 새로운 SSD를 발생하며, 무선 유닛은 새로운 SSD의 적어도 일부를 이용해서 서명 값 AUTHBS를 발생해서 새로운 키를 유효화함으로써 SSD의 갱신을 개시한 중앙 인증 센터(home authentication center)를 발생한다. 무선 유닛은 자신이 발생한 AUTHBS를 무선 통신 시스템이 발생한 AUTHBS를 비교함으로써 새로운 키를 유효화하며, 시퀀스 RANDSSD의 적어도 일부와 새로운 SSD의 적어도 일부를 이용해서 유효화 값 AUTHSSD를 발생한다. 유효 값 AUTHSSD은 무선 유닛이 새로운 키를 유효화했음을 표시하는 확인 신호(confirmation signal)와 함께 무선 통신 시스템에게로 송신될 수 있다. 무선 통신 시스템은 무선 유닛으로부터 수신된 유효화 값 AUTHSSD를 자신이 동일한 방식으로 발생한 유효화 값과 비교함으로써 새로운 SSD를 유효화할 수 있다.
본 발명의 다른 측명 및 장점은 첨부 도면을 참조하여 이하의 상세한 설명을 숙독함으로써 명백하게 될 수 있다.
도 1에는 기지국(10)과 연관된 셀 또는 섹터와 같은 지리적 영역(12)에 기지국(10)을 통해 무선 통신 서비스를 제공하는 전형적인 무선 통신 시스템(5)의 일부가 도시되어 있다. 셀(12)내의 무선 유닛(14)이 처음 기지국과의 통신을 등록 또는 시도하면, 기지국(10)은 무선 유닛의 아이덴티티를 인증 또는 검증한 후 무선 유닛(14)이 무선 통신 시스템을 액세스할 수 있게 한다. 무선 유닛(14)에 대한 홈 네트워크는 무선 유닛(14)이 상주하는 지역적 셀룰러 서비스 영역을 이루는 셀들의 집합체일 수 있고, 통상 무선 통신 서비스를 제공하기 위해 무선 유닛의 소유자와 계약된 서비스 제공자에 의해 제어되는 네트워크이다. 무선 유닛(14)이 자신의 홈 네트워크 이외의 네트워크내에 있을 때 이것은 비지팅 통신 네트워크(visiting communication network)내에 있는 것으로서 칭해진다. 무선 유닛(14)이 비지팅 통신 네트워크내에서 동작중인 경우, 기지국(10)에 의한 무선 유닛의 인증은 무선 유닛의 홈 네트워크의 홈 인증 센터(16)와의 통신을 수반하게 된다.
도 1의 실시예에서, 무선 유닛(14)은 비지팅 통신 네트워크내에 있다. 결과적으로, 무선 유닛(14)의 인증은 무선 유닛의 홈 네트워크의 홈 인증 센터(16)와의 통신을 수반한다. 무선 유닛(14)이 비지팅 통신 네트워크를 액세스하려고 시도하면, 기지국(10)은 비지팅 통신 네트워크의 비지팅 인증 센터(visiting authentication center)(18)와 통신한다. 비지팅 인증 센터(18)는 무선 유닛(14)의 전화 번호와 같은 무선 유닛 또는 터미널 식별자로부터 그 무선 유닛(14)이 홈 인증 센터(16)를 이용하는 네트워크에 등록되어 있는지를 판정한다. 그리고 나서, 비지팅 인증 센터(18)는 1997년 12월 TIA/EIA-41-D가 명명한 "셀룰러 무선통신 시스템간 동작(Cellular Radiotelecommunications Intersystem Operations)" ("IS-41")로서 식별되는 표준하에 신호 네트워크(20)와 같은 네트워크를 통해 홈 인증 센터(16)와 통신한다. 그러면, 홈 인증 센터(16)는 무선 유닛(14)에 대한 등록 명부(registration entry)를 갖는 홈 지역 레지스터(HLR)(22)를 액세스한다. 홈 지역 레지스터(22)는 무선 유닛의 전화 번호화 같은 식별자에 의해 무선 유닛과 연관될 수 있다. 홈 지역 레지스터(22)에 포함된 정보는 공유 비밀 데이터(shared secret data:SSD) 키와 같은 인증 및 암호 키와, 이후 비지팅 인증 센터(18)의 비지터 지역 레지스터(vistor location register:VLR)(24)에 공급되는 다른 정보를 발생하는데 사용된다. 그리고 나서, 비지터 지역 레지스터(24)로부터의 정보는 난수 챌린지와 같은, 무선 유닛(14)이 응답함으로써 통신 서비스를 받을수 있도록 명명된 무선 유닛으로서 인증될 수 있도록 무선 유닛(14)에게로 전송되는 정보를 기지국(10)에 제공하는데 사용된다.
도 2a 및 2b에는 IS-41 신호 표준과 호환되는 비지팅 네트워크내에서 무선 유닛(14)이 인증되는 방법이 도시되어 있다. 무선 유닛(14)과 홈 지역 레지스터(22)는 에이-키로 불리는 비밀 값을 포함한다. 무선 유닛(14)이 비지팅 네트워크에 대해 액세스를 요구하면, 비지팅 네트워크 인증 센터(18)(도 1 참조)는 홈 인증 센터(16)(도 1 참조)로부터 데이터를 요구한다. 무선 유닛(14)과 연관된 홈 지역 레지스터(22)는 무선 유닛의 전화 번호와 같은 식별자를 이용해 위치확인된다. 무선 유닛(14)에 대한 홈 지역 레지스터(22)는 비지터 지역 레지스터(24)에 전송될 공유 비밀 데이터 값(SSD)를 발생하는데 사용되는 에이-키를 저장한다. SSD는 입력으로서 난수 RANDSSD를, 키 입력으로서 에이-키를 사용하는 CAVE 알고리즘을 수행함으로써 계산될 수 있다. CAVE 알고리즘은 당분야에 잘 알려져 있으며, IS-41 표준에 지정되어 있다. SSD는 SSD-A(공유 비밀 데이터 A) 값과 SSD-B(공유 비밀 데이터 B) 값으로 나뉘어질 수 있다. SSD-A 값은 인증 프로시쥬어에 사용되며, SSD-B 값은 키 발생 및 암호화 프로시쥬어에 사용된다. 홈 인증 센터(16)는 이들 값, SSD-A, SSD-B 및 RANDSSD를 비지팅 네트워크의 비지터 지역 레지스터(24)에게로 전송한다. 이후 설명되는 바와 같이, 비지팅 네트워크는 RANDSSD를 무선 유닛으로 전송함으로써 무선 유닛(14)에 의해 사용될 SSD를 갱신한다. 그러면, 무선 유닛(14)은 수학식 SSD-A, SSD-B=CAVEA-KEY(RANDSSD)으로 나타내어지는 바와 같이 홈 인증 센터(16)에 의해 계산된 것과 동일한 방식으로 SSD를 계산한다. 무선 유닛과 비지팅 지역 레지스터(24)가 모두 키들 SSD-A 및 SSD-B를 갖고 갱신 프로시쥬어가 이후 설명되는 바와 같이 완료된 후, 무선 유닛(14)은 비지팅 네트워크에 의해 인증될 수 있다.
도 2b에는 무선 유닛과 비지터 지역 레지스터가 SSD-A 및 SSD-B 값(공유 키들로서 칭해질 수 있음)을 갱신한 후에 무선 유닛이 비지팅 네트워크내에서 인증되는 방법이 도시되어 있다. 비지팅 인증 센터(18)(도 1 참조)는 무선 유닛에게로 난수 챌린지 RAND를 송신함으로써 무선 유닛(14)에게 도전한다. 이 때, 무선 유닛과 비지팅 인증 센터는 AUTHR 값을 계산하는데, 여기서 AUTHR은 AUTHR=CAVESSD-A(RAND)로 나타내어지는 바와 같이 입력으로서 난수 RAND와 SSD-A 값을 이용하는 CAVE 알고리즘과 같은 암호화 함수의 출력이다. 그리고 나서, 무선 유닛은 계산된 값 AUTHR을 비지팅 인증 센터(18)(도 1 참조)에게로 전송한다. 비지팅 인증 센터(18)는 자신이 계산한 AUTHR 값과 무선 유닛(14)으로부터 수신한 값을 비교한다. 값이 일치하면, 무선 유닛(14)은 인증되며, 비지팅 네트워크에 대한 액세스가 허용된다.
또한, 무선 유닛(14)과 비지팅 인증 센터(18)는 암호키 KC값을 계산하는데, KC값은 KC=CAVESSD-B(RAND)로 나타내어지는 바와 같이 입력으로서 RAND와 같은 부가의 정보를 키 입력으로서 SSD-B 값을 이용하는 CAVE 알고리즘의 출력이다. 이 때, 무선 유닛과 비지팅 네트워크간의 통신이 허용되며, 암호화 함수를 이용해서 암호화될 수 있으며, 이 경우 입력은 암호화되어야 할 메시지와 키 KC이다. 암호화 함수는 코드 분할 다중 액세스(CDMA), 시간 분할 다중 액세스(TDMA) 및 전역적 시스템 모바일(GSM) 시스템들에 대해 그들 제각기의 표준으로 지정된다. IS-41과 관련하여, 비지팅 인증 센터(18)와 홈 인증 센터(16)간의 통신은 무선 유닛(14)에 대한 호출이 행해질 때마다에 대비되는 것으로서 무선 유닛(14)이 비지팅 네트워크에 등록할 때마다 통상 수행된다. 무선 유닛이 홈 네트워크내에 있을 때 동일한 프로시쥬어를 수행하는 것도 또한 가능하다. 이 경우에는, 비지팅 인증 센터가 아니라 홈 인증 센터가 무선 유닛과 통신한다. 무선 유닛과 무선 통신 시스템내의 인증 센터간의 통신은 무선 기지국을 통해 이루어진다.
홈 인증 센터(16)는 키 값 SSD가, 예컨대, 특정 기준이 SSD가 손상될 수도 있음을 표시하기 때문에 갱신되어야 할 필요가 있음을 판정하면 무선 유닛(14)과 연관된 SSD 값이 갱신될 수 있다. 도 3에는 무선 유닛과 무선 통신 시스템 사이에서 TIA/EIA-95-B가 명명한 "듀얼-모드 확산 스펙트럼 시스템에 대한 이동국-기지국 호환 표준(Mobile Station-Base Station Compatibility Standard for Dual-Mode Spread Spectrum System)"("IS-95B")으로서 식별되는 표준에 따르는 SSD 갱신 프로시쥬어가 도시되어 있다. 무선 통신 시스템은 서비스하는 기지국, 비지팅 인증 센터, 비지터 지역 레지스터, 홈 인증 센터 및/또는 홈 지역 레지스터를 포함할 수 있다. SSD 갱신 프로시쥬어는 무선 유닛과 무선 통신 시스템에 암호화 및 인증에 사용될 갱신된 키들(SSD-A, SSD-B)을 제공한다.
SSD 값을 설정하기 위해, 홈 인증 센터는 RANDSSD 시퀀스를 생성한다. SSD 생성 프로시쥬어(30)와 같은 암호화 함수에 대한 입력으로서 RANDSSD 시퀀스와, 무선 유닛의 에이-키 및 ESN를 이용하여, 홈 인증 센터는 새로운 키 값 SSD를 발생한다. 홈 인증 센터는 SSD를 갱신하도록 무선 유닛에게로 SSD 갱신 메시지(32)와 같은 갱신 메시지에 의해 비지팅 인증 센터 및 서비스하는 기지국을 통해 RANDSSD 시퀀스를 송신한다. 무선 유닛은 자신에게 저장되어 있는 에이-키 및 전자 시리얼 번호(ESN)와 함께 서비스하는 기지국으로부터 수신된 RANDSSD 시퀀스를 SSD 키 발생 프로시쥬어(34)와 같은 암호화 함수에 제공한다. SSD 키 발생 프로시쥬어(34)는 SSD-A-NEW 및 SSD-B-NEW로 나뉘어지는 새로운 SSD를 발생한다. SSD 발생 프로시쥬어(30, 34)는 입력으로서 난수 RANDSSD, ESN 및 에이-키 값을 이용하여 CAVE 알고리즘을 실행한다. CAVE 알고리즘은 출력 제공 함수로의 입력의 결정을 금지하는 단방향 함수(one-way function)로서 당분야에 잘 알려져 있다.
새로운 SSD 값이 인증 및 암호화 프로시쥬어에 사용되도록 허용하기 전에, 무선 유닛은 새로운 SSD 값을 유효화하여 새로운 SSD 값의 발생을 개시한 홈 인증 센터(16)를 유효화한다. 이를 위해, 무선 유닛은 블록(36)에서 난수 RANDBS를 발생한다. 무선 유닛은 서명 프로시쥬어(38)와 같은 암호화 함수에 대해, 국제 이동국 식별 번호(IMSI)로부터 도출된 AUTH_DATA 스트링 및/또는 ESN과 같은 부가의 정보와 함께 RANDBS 및 SSD-A-NEW를 제공한다. 서명 프로시쥬어(38)는 유효화 서명 값 AUTHBS를 발생한다. 무선 유닛은 또한 무선 통신 시스템에게로, 예컨대, 기지국 챌린지 명령의 일부로서 RANDBS를 송신한다. 서명 프로시쥬어(40)와 같은 대응하는 암호화 함수를 이용하여, 무선 통신 시스템은 무선 유닛으로부터의 RANDBS와, SSD 발생 프로시쥬어(30)로부터의 SSD-A-NEW와, 무선 유닛이 AUTHBS를 도출하는데 이용한 ESN 및/또는 AUTH_DATA와 같은 부가의 정보를 이용해서 AUTHBS를 도출한다. 무선 통신 시스템은 서명 프로시쥬어(40)에 의해 발생된 AUTHBS 값을, 예컨대, 기지국 챌린지 확인 명령(41)으로 무선 유닛에게 송신한다. 블록(42)에서, 무선 유닛은 자신이 발생한 AUTHBS 값과 시스템으로부터 송신된 AUTHBS 값을 비교한다. 비교가 성공하면, 무선 유닛은 SSD-A-NEW에 대해 SSD-A 값을, SSD-B-NEW에 대해 SSD-B 값을 설정한다. 그리고 나서, 무선 유닛은 홈 인증 센터에게로 SSD 갱신의 성공적 완료를 표시하는 SSD 갱신 확인 명령(43)을 송신한다. SSD 갱신 확인 명령을 수신하면, 홈 인증 센터는 SSD-A 및 SSD-B를 시스템에 의해 발생된 SSD-A-NEW 및 SSD-B-NEW 값으로 설정한다.
SSD 갱신 프로시쥬어 후에, 무선 통신 시스템은 통상 무선 유닛을 인증하여 새로운 SSD 키 값의 유효성을 보장한다. 무선 통신 시스템은 무작위 챌린지 RANDU와 같은 시퀀스를 발생하며, 예컨대, 인증 챌린지 메시지(44)에 의해 무선 유닛에게로 시퀀스 RANDU를 송신한다. 인증 챌린지 메시지(44)를 수신하면, 무선 유닛은 시퀀스 RANDU의 적어도 일부를 암호화 함수에, 예컨대, ESN, AUTH_DATA, SSD-A 및 RANDU 및 IMSI로부터 도출된 RAND_CHALLENGE를 입력으로 갖는 인증 서명 프로시쥬어(46)에 제공한다. 인증 서명 프로시쥬어(46)는 입력으로서 RAND_CHALLENGE, ESN, AUTH_DATA 및 SSD-A를 이용하는 CAVE 알고리즘의 출력으로서 인증 서명 값 AUTHU를 발생한다. 무선 통신 시스템은 동일한 방식으로 인증 서명 프로시쥬어(48)를 이용하여 인증 서명 값 AUTHU를 발생한다. 무선 통신 시스템은 블럭(50)에서 자신이 계산한 AUTHU 값과 무선 유닛으로부터 수신된 AUTHU 값을 비교한다. 값이 일치하면, 무선 유닛은 인증되며, 무선 통신 시스템은 새로운 SSD 값을 유효화한다.
이상 기술된 무선 유닛의 SSD 갱신 및 인증은 무선 유닛이 그에 대한 별도의 인증을 수행하는 시스템에 후속하여 SSD 갱신의 유효성을 확인함으로써 무선 유닛과 무선 통신 시스템의 관점으로부터 SSD 갱신의 유효성을 보장할 것을 요구한다. 결과적으로, 무선 유닛은 자신의 인증이 개시될 수 있기 전에 SSD 갱신을 확인하기 위한 SSD 확인 명령을 송신해야 한다. 무선 유닛이 SSD 갱신을 확인한 후, 시스템은 무작위 챌린지 RANDU와 같은 부가의 정보를 발생하고 무작위 챌린지를 무선 유닛에게 송신하는데 필요한 별도의 인증을 수행한다. 그리고 나서, 무선 유닛은 시스템에게로 RANDU를 이용해서 도출된 인증 서명 값 AUTHU를 송신함으로써 응답해야 한다.
본 발명의 원리에 따른 양방향성 유효화를 이용한 키 갱신의 예시적인 실시예가 이하에 설명되며, 개선된 키 갱신 프로시쥬어를 제공한다. 예컨대, 홈 인증 센터가, 예컨대, 홈 인증 센터에서의 특정 기준이 키가 손상될 수도 있음을 표시한다는 이유 또는 임의의 다른 이유(예컨대, 초기화되어야 할 어떤 이유)로, 공유 키 데이터(SSD) 키와 같은 키 갱신을 개시하면, 홈 인증 센터는 무선 유닛에게로 송신될 갱신 메시지를 가질 수 있다. 본 발명의 원리에 따르면, 무선 유닛은 갱신 메시지내의 정보(예컨대, RANDSSD 및/또는 부가의 정보)와 무선 유닛에게만 알려진 내부 저장 비밀 값(예컨대, 에이-키)을 이용해서 새로운 또는 갱신된 키(예컨대, SSD)를 발생한다. 무선 유닛이 새로운 키 값을 발생하고 새로운 키를 유효화함으로써 홈 인증 센터가 유효화한 후, 무선 통신 시스템에 의해 갱신 메시지내에 송신된 정보(예컨대, RANDSSD 및/또는 다른 정보)를 이용해서 새로운 키(예컨대, SSD)의 유효화가 수행된다. 이와 같이해서 SSD 갱신을 수행한 후, 무선 통신 시스템이 새로운 SSD를 유효화하기 위해 별도의 인증 챌린지(예컨대, RANDU)는 요구되지 않는다.
무선 유닛이 비지팅 또는 홈 네트워크에 등록중인지의 여부 및/또는 실시예에 따라 키 갱신 및 양방향성 유효화 시스템 부분은 서비스하는 기지국, 비지팅 인증 센터, 비지터 지역 레지스터, 홈 지역 레지스터 및/또는 홈 인증 센터와 같은 무선 통신 시스템과 상이한 부분에서 구현될 수 있다. 일단 무선 유닛이 새로운 SSD를 유효화하고 무선 통신 시스템이 새로운 SSD를 유효화하면, 무선 유닛과 무선 통신 시스템은 암호화 및 인증에 대해 갱신된 키(SSD-A, SSD-B)를 이용할 수 있다.
도 4에는 무선 유닛과 무선 통신 시스템간의 키 갱신 및 양방향성 유효화 프로시쥬어의 실시예가 도시되어 있다. 무선 유닛과 홈 지역 레지스터는 비밀 값 에이-키를 공유한다. 키가 갱신, 예컨대, 공유 키(SSD)의 갱신이 수행되어야 할 때, 홈 인증 센터는 블록(100)에서 RANDSSD 시퀀스를 생성한다. 시퀀스 RANDSSD는 난수, 특정 주기후 반복하는 의사-난수 또는 수신된 값이 이전에 수신된 값 이하일 수 없는 항상 증가하는 카운터의 출력일 수 있다. 홈 인증 센터는 무선 유닛으로부터 수신되거나 무선 유닛으로부터 수신된 정보로부터 결정되는 무선 유닛의 전화 번호와 같은 식별자를 이용해서 무선 유닛과 연관된 홈 지역 레지스터를 액세스한다. 그리고 나서, 홈 인증 센터는 시퀀스 RANDSSD 및 비밀 키 에이-값을 입력으로서 이용하는, SSD 또는 키 발생 프로시쥬어(102)와 같은 암호화 함수의 출력을 획득함으로써 새로운 키 값 SSD를 계산한다. 새로운 값 SSD는 SSD-A-NEW 및 SSD-B-NEW로 나뉘어질 수 있다. SSD 갱신이 양방향에서 유효화된 후, SSD-A는 인증 프로시쥬어에 이용되고 SSD-B는, 예컨대, 암호키 KC발생시에 키 발생 또는 암호화 프로시쥬어에 사용된다. 도 4에 도시된 바와 같이, 키 발생 및 양방향 유효화 시스템은 키 발생 프로시쥬어(102)에 대해 부가의 입력, 예컨대, ESN 및/또는 IMSI와 같은 무선 유닛 또는 가입(subscription)의 특징을 이루는 값을 이용할 수 있다.
무선 통신 시스템은 SSD 갱신 메시지(104)에 의해 무선 유닛에게로 RANDSSD 시퀀스를 송신하여 새로운 SSD 값을 생성한다. 무선 유닛은 무선 통신 시스템으로부터 수신된 RANDSSD 시퀀스, 자신이 저장하고 있는 에이-키 및 자신이 저장하고 있는 ESN과 같은 임의의 부가 정보를 SSD 발생 프로시쥬어(106)로의 입력으로서 이용해서 무선 통신 시스템과 동일한 방식으로 키 SSD에 대한 새로운 값 SSD(SSD-A-NEW, SSD-B-NEW)를 발생한다. SSD 발생 프로시쥬어(102, 106)는 키 입력으로서 난수 RANDSSD, ESN 및 에이-키 값을 이용해서 CAVE 알고리즘을 실행한다. CAVE 알고리즘은 단방향 함수로서 당분야에 잘 알려져 있다. 다른 발생 프로시쥬어가 이용될 수 있다.
새로운 SSD 값(SSD-A-NEW, SSD-B-NEW)을 발생한 후, 무선 유닛은 무선 통신 시스템을 인증함으로써 새로운 SSD 값을 유효화한다. 이를 위해, 무선 유닛은 블록(108)에서 난수와 같은 임의의 수 또는 시퀀스 RANDBS를 발생하여 이 RANDBS를 무선 통신 시스템에게로 송신한다. 시퀀스 RANDBS는 특정 주기 또는 항상 증가하는 카운터의 출력 후 이전에 수신된 값보다 작거나 같을 수 없는 수신된 값을 반복하는 의사-난수일 수 있다. 무선 유닛은 서명 프로시쥬어(110)에게로 국제 이동국 식별 번호(IMSI)로부터 도출된 AUTH_DATA 스트링 및/또는 ESN과 같은 임의의 부가 데이터와 함께 RANDBS 및 SSD-A-NEW를 제공한다. 서명 프로시쥬어(110)는 서명 값 AUTHBS을 발생한다. 무선 통신 시스템측에서, 서명 프로시쥬어(112)는 무선 유닛으로부터 수신된 RANDBS, SSD 발생 프로시쥬어(102)로부터의 SSD-A-NEW 및 무선 유닛에 의해 이용된 ESN 및/또는 AUTH_DATA와 같은 임의의 부가 정보를 이요해서 AUTHBS를 도출한다. 무선 통신 시스템은 서명 프로시쥬어(112)에 의해 발생된 AUTHBS 값을 검증을 위해 무선 유닛에게로 송신한다. 블록(114)에서, 무선 유닛은 자신이 발생한 AUTHBS 값과 무선 통신 시스템으로부터 수신된 AUTHBS 값을 비교한다. 비교가 성공하면, 무선 유닛은 새로운 SSD를 유효화함으로써 무선 통신 시스템을 유효화하며, 무선 유닛은 SSD-A 값을 SSD-A-NEW 값으로, SSD-B 값을 SSD-B-NEW 값으로 설정할 수 있다.
그리고 나서, 무선 통신 시스템이 새로운 SSD 값을 유효화한다. 키 값 SSD를 갱신하기 위해 무선 유닛에 제공된 시퀀스 RANDSSD는 또한 새로운 SSD를 유효화하는데 이용된다. 무선 유닛은 무선 통신 시스템으로부터 수신된 RANDSSD와 SSD 발생 프로시쥬어(106)에 의해 자신이 발생한 SSD-A-NEW를 RANDBS, ESN 및/또는 AUTH_DATA의 적어도 일부와 같은 임의의 부가 정보와 함께 이용해서 서명 프로시쥬어(116)에 대해 입력을 제공한다. 예컨대, RANDSSD의 적어도 일부와 SSD-A-NEW의 적어도 일부와, ESN 및 AUTH_DATA와 같은 임의의 부가 정보가 서명 프로시쥬어(106)에 제공될 수 있다. 그리고 나서, 무선 유닛은 유효화 값 AUTHSSD를 발생한다. 무선 유닛은 AUTHSSD를 무선 통신 시스템에게로 송신한다. 무선 통신 시스템측에서 무선 통신 시스템은 무선 유닛이 AUTHSSD를 발생하는데 사용한 입력, 예컨대, RANDSSD 시퀀스와, SSD 발생 프로시쥬어(102)를 이용해서 무선 통신 시스템이 발생한 SSD-A-NEW와 무선 유닛에 의해 사용된 ESN 및 AUTH_DATA와 같은 임의의 부가 정보를 대응하는 서명 프로시쥬어(118)에 제공한다. 서명 프로시쥬어(118)는 유효화 값 AUTHSSD을 발생하며, 무선 통신 시스템은 블록(120)에서 자신이 발생한 AUTHSSD와 무선 유닛으로부터 수신된 AUTHSSD를 비교한다. 비교가 성공하면, 무선 통신 시스템은 갱신된 키 SSD를 유효화하며, SSD-A 값을 자신이 발생한 SSD-A-NEW 값으로 SSD-B 값을 자신이 발생한 SSD-B-NEW 값으로 설정한다.
키 갱신 및 양방향성 유효화 프로시쥬어는 주기적으로, 무선 통신 시스템이 공유 키 SSD가 특정 기준에 근거해 손상될 수 있다고 판정한 때, 무선 유닛이 홈 네트워크 또는 신뢰되는 비지팅 네트워크로 복귀한 때, 에이-키가 변경된 때, SSD 값을 초기화하도록 새로운 확립되었을 때 및/또는 다른 이유로 수행될 수 있다. 부가적으로, 실시예에 따라, 키 발생 프로시쥬어(102, 106)로의 입력 및 서명 프로시쥬어(110, 112, 116, 118)로의 입력은 앞서 언급된 값 또는 그들 및 다른 값들로부터 도출된 입력에 부가하여 다른 값들을 포함할 수 있다. 예컨대, 무선 유닛의 전자 시리얼 번호(ESN)의 적어도 일부, 무선 유닛의 전화 번호(MINI) 및/또는 무선 유닛의 IMSI가 키 발생 및 서명 프로시쥬어(102, 106, 110, 112, 116, 118)로의 입력으로서 사용될 수 있다. 키 발생 프로시쥬어(102, 16) 및 서명 프로시쥬어(110, 112, 116, 118)는 해시 함수(hash functions)이거나 CAVE 알고리즘 및/또는 SHA-1과 같은 임의의 단방향 암호화 함수일 수 있다. 해시 함수는 단방향 함수(특정 출력 제공 특정 입력을 재발생할 수 없는 함수)로서, 다 대 일 매핑의 입력 대 출력을 생성하는 함수로서, 및/또는 입력보다 적은 정보로 출력을 생성함으로써 입력에 의해 특정 제공 출력을 확인하기 어려운 함수로서 특성화될 수 있다. 이러한 함수에서 출력은 입력의 서명(signature)으로서 칭해진다.
실시예에 따라 키 갱신 및 양방향성 유효화 시스템에 대한 통신은 무선 유닛과 홈 인증 센터(무선 유닛이 비지팅 네트워크내에 있는 경우 비지팅 인증 센터를 통해) 사이에서 발생할 수 있다. 다른 실시예에서, 키 갱신 및 양방향성 유효화 시스템의 부분은 홈 인증 센터 이외의 위치에서 수행될 수 있다. 예컨대, 홈 인증 센터가 SSD-A-NEW와 함께 RANDSSD를 비지팅 인증 센터로 송신하여 서명 값 AUTHBS를 발생한 경우, 비지팅 인증 센터가 무선 유닛에게로 송신될 AUTHBS를 발생하거나 및/또는 비지팅 인증 센터가 AUTHSSD를 발생하고 이 AUTHSSD를 무선 유닛에 의해 송신된 AUTHSSD와 비교할 수 있다. 실시예에 따라서, SSD 발생 및 서명 프로시쥬어에 대한 입력은 상이한 소스로부터 무선 유닛, 비지팅 인증 센터 및/또는 홈 인증 센터에게로 전달될 수 있다. 예컨대, ESN이 서명 프로시쥬어로의 입력으로서 사용되고 비지팅 인증 센터가 AUTHBS 및 AUTHSSD의 계산을 수행한 경우, ESN은 홈 인증 센터로부터 비지팅 인증 센터로 전송될 수 있다.
이상 설명된 실시예(들)에 부가하여, 키 발생 및 서명 프로시쥬어로의 입력 파라미터를 생략 및/또는 부가하거나 기술된 시스템의 부분 또는 변형을 사용하는 본 발명의 원리에 따른 키 갱신 및 양방향성 유효화 시스템이 사용될 수 있다. 예컨대, 키 갱신 및 양방향성 유효화 시스템이 공유 키 SSD를 갱신하는 IS-95-B를 이용하는 셀룰러 네트워크를 비교 참조함으로써 기술되었지만, TDMA 또는 GSM과 같이 본 발명의 원리에 따라 다른 정보가 갱신되는 상이한 다중 액세스 기법을 이용하는 다른 무선 시스템이 사용될 수 있다. 상이한 값, 입력 및 구조 블록에 대해 상이한 표기, 참조부호 및 특성값이 사용될 수 있음을 알아야 한다. 예컨대, 홈 인증 센터 및 비지팅 인증 센터의 기능은 무선 통신 시스템의 이동 스위칭 센터(mobile switching centers:MSCs)에서 수행될 수 있다. 시스템 및 그의 일부 및 기술된 구조의 일부는 무선 유닛내 및 무선 통신 시스템의 상이한 위치에서 처리 회로내에 또는 처리 회로와 일체로, 또는 애플리케이션 특정 집적 회로, 소프트웨어 구동 처리 회로, 펌웨어 또는 본 개시물을 이용하여 당분야에 숙련된 자에 의해 이해되는 바와 같이 이산적 구성요소들로 이루어진 다른 구성으로 구현될 수 있음을 알아야 한다. 이상 설명된 것은 단지 본 발명의 원리의 적용을 예시할 뿐이다. 당분야에 숙련된 자라면 본 명세서에 예시 및 기술된 예시적인 응용예들을 엄격히 따르지 않고 본 발명의 범주 및 사상으로부터 벗어나지 않고 본 발명에 대해 이들 및 다양한 다른 변형예, 장치 및 방법이 이루어질 수 있음을 알 것이다.
본 발명에 의하면, 통신 시스템으로부터의 갱신 메시지의 정보를 이용해서 새로운 키를 발생하고 이러한 새로운 키의 양방향성 유효화를 수행하는 키 갱신 시스템이 제공된다.

Claims (21)

  1. 임의의 통신 시스템과 통신하는 유닛내에 유지된 키를 갱신하는 방법에 있어서,
    시퀀스를 수신하는 단계와,
    상기 시퀀스의 적어도 일부를 이용해서 상기 유닛내에 저장된 비밀 키로부터 상기 키를 발생하는 단계와,
    상기 키를 유효화하는 단계와,
    상기 시퀀스의 적어도 일부와 상기 키의 적어도 일부를 이용해서 유효화 값을 발생하는 단계와,
    상기 통신 시스템이 상기 키를 유효화할 수 있도록 상기 통신 시스템에게로 상기 유효화 값을 송신하는 단계
    를 포함하는 통신 시스템과 통신하는 유닛내에 유지된 키를 갱신하는 방법.
  2. 제 1 항에 있어서,
    상기 키 발생 단계는
    상기 시퀀스의 적어도 일부와 비밀 값을 포함하는 갱신 스트링을 전개하고,
    상기 스트링으로부터 상기 키를 발생하는 것을 포함하는
    통신 시스템과 통신하는 유닛내에 유지된 키를 갱신하는 방법.
  3. 제 1 항에 있어서,
    상기 무선 통신 시스템을 유효화하는 단계는 챌린지 시퀀스(a challenge sequence)를 발생하는 것을 포함하는 통신 시스템과 통신하는 유닛내에 유지된 키를 갱신하는 방법.
  4. 제 3 항에 있어서,
    상기 유효화 단계는
    적어도 상기 챌린지 시퀀스와 상기 키의 적어도 일부의 함수인 서명 값을 발생하고,
    상기 시스템으로부터 수신된 서명 값과 상기 서명 값을 비교하는 것을 포함하는
    통신 시스템과 통신하는 유닛내에 유지된 키를 갱신하는 방법.
  5. 제 1 항에 있어서,
    상기 유효화 값 발생 단계는
    상기 시퀀스의 적어도 일부와 상기 키의 적어도 일부를 포함하는 유효화 스트링을 개발하고,
    상기 유효화 스트링으로부터 상기 유효화 값을 발생하는 것을 포함하는
    통신 시스템과 통신하는 유닛내에 유지된 키를 갱신하는 방법.
  6. 통신 시스템내의 유닛에 대해 유지된 키를 갱신하는 방법에 있어서,
    상기 유닛에 대한 갱신 시퀀스를 송신하는 단계와,
    상기 키를 유효화하기 위해, 상기 유닛과 연관된 상기 통신 시스템에 저장된 비밀 값으로부터 발생된 키의 적어도 일부와 상기 유닛에 대한 상기 갱신 시퀀스의 적어도 일부를 이용해서 상기 유닛에 대한 서명 값을 송신하는 단계와,
    상기 유닛으로부터 제 1 유효화 값을 수신하는 단계와,
    상기 갱신 시퀀스의 적어도 일부와 상기 키의 적어도 일부를 이용해서 발생된 제 2 유효화 값과 상기 제 1 유효화 값을 비교하는 단계
    를 포함하는 통신 시스템내의 유닛에 대해 유지된 키를 갱신하는 방법.
  7. 제 6 항에 있어서,
    상기 갱신 시퀀스를 발생하는 단계를 더 포함하는 통신 시스템내의 유닛에 대해 유지된 키를 갱신하는 방법.
  8. 제 6 항에 있어서,
    상기 홈 인증 센터로부터 상기 갱신 시퀀스를 상기 비지팅 인증 센터에 의해 수신하는 단계를 더 포함하는 통신 시스템내의 유닛에 대해 유지된 키를 갱신하는 방법.
  9. 제 6 항에 있어서,
    상기 키를 상기 갱신 시퀀스의 적어도 일부와 상기 갱신 스트링으로부터의 비밀 값의 함수로서 발생하는 단계를 더 포함하는 통신 시스템내의 유닛에 대해 유지된 키를 갱신하는 방법.
  10. 제 6 항에 있어서,
    상기 서명 값 송신 단계는
    챌린지 시퀀스를 수신하고,
    적어도 상기 챌린지 시퀀스와 상기 키의 적어도 일부를 포함하는 서명 스트링을 개발하며,
    상기 서명 스트링으로부터 서명 값을 발생하고,
    상기 서명 값을 상기 유닛에게로 송신하는 것을 포함하는
    통신 시스템내의 유닛에 대해 유지된 키를 갱신하는 방법.
  11. 제 6 항에 있어서,
    상기 제 2 유효화 값을 상기 시퀀스의 적어도 일부와 상기 키의 적어도 일부의 함수로서 발생하는 단계를 더 포함하는 통신 시스템내의 유닛에 대해 유지된 키를 갱신하는 방법.
  12. 유닛이 통신 시스템과 통신할 수 있게 하기 위한 키 갱신 시스템에 있어서,
    시퀀스를 수신하고, 상기 유닛내에 저장된 비밀 값과 상기 시퀀스의 적어도 일부로부터 키를 발생하도록 구성되는 처리 회로를 포함하되,
    상기 시스템은 상기 키를 이용해서 상기 키를 유효화하며 상기 시퀀스의 적어도 일부와 상기 키의 적어도 일부를 이용해서 유효화 값을 발생하도록 구성되며,
    상기 처리 회로는 상기 통신 시스템이 상기 키를 유효화할 수 있도록 상기 통신 시스템에게 상기 유효화 값을 제공하도록 구성되는
    키 갱신 시스템.
  13. 제 12 항에 있어서,
    상기 처리 회로는 또한 상기 시퀀스의 적어도 일부와 비밀 값의 함수로서 상기 키를 발생하도록 구성되는 키 갱신 시스템.
  14. 제 12 항에 있어서,
    상기 처리 회로는 또한 챌린지 시퀀스를 발생하도록 구성되는 키 갱신 시스템.
  15. 제 14 항에 있어서,
    상기 시스템은 또한 적어도 상기 챌린지 시퀀스와 상기 키의 적어도 일부의 함수로서 서명 값을 발생하고 상기 서명 값과 상기 시스템으로부터 수신된 서명 값을 비교하도록 구성되는 키 갱신 시스템.
  16. 제 12 항에 있어서,
    상기 시스템은 또한 상기 시퀀스의 적어도 일부와 상기 키의 적어도 일부의 함수로서 상기 유효화 값을 발생하도록 구성되는 키 갱신 시스템.
  17. 통신 시스템내의 유닛에 대해 유지된 키를 갱신하는 시스템에 있어서,
    상기 유닛에 대해 갱신 시퀀스를 제공하고, 상기 유닛이 상기 통신 시스템을 유효화할 수 있도록 상기 유닛과 연관된 상기 통신 시스템내에 저장된 비밀 값으로부터 발생된 키의 적어도 일부와 상기 갱신 시퀀스의 적어도 일부를 이용해서 상기 유닛에 대해 서명 값을 제공하며, 상기 유닛으로부터 제 1 유효화 값을 수신하고, 상기 제 1 유효화 값을 상기 갱신 시퀀스의 적어도 일부와 상기 키의 적어도 일부를 이용해서 발생된 제 2 유효화 값과 비교하도록 구성된 처리 회로
    를 포함하는 키 갱신 시스템.
  18. 제 17 항에 있어서,
    상기 처리 회로는 상기 갱신 시퀀스를 발생하는 키 갱신 시스템.
  19. 제 17 항에 있어서,
    상기 처리 회로는 또한 상기 갱신 시퀀스의 적어도 일부와 비밀 값의 함수로서 상기 키를 발생하는 키 갱신 시스템.
  20. 제 17 항에 있어서,
    상기 처리 회로는 또한 챌린지 시퀀스를 수신하고, 적어도 상기 챌린지 시퀀스와 상기 키의 적어도 일부의 함수로서 서명 값을 발생하며, 상기 서명 값을 상기 무선 유닛에 제공하는 키 갱신 시스템.
  21. 제 17 항에 있어서,
    상기 처리 회로는 또한 상기 시퀀스의 적어도 일부와 상기 키의 적어도 일부의 함수로서 상기 제 2 유효화 값을 개발하는 키 갱신 시스템.
KR1020000042963A 1999-07-28 2000-07-26 키 갱신 방법 및 시스템 KR100553413B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US09/362,455 US6839434B1 (en) 1999-07-28 1999-07-28 Method and apparatus for performing a key update using bidirectional validation
US9/362,455 1999-07-28
US09/362,455 1999-07-28

Publications (2)

Publication Number Publication Date
KR20010021127A true KR20010021127A (ko) 2001-03-15
KR100553413B1 KR100553413B1 (ko) 2006-02-20

Family

ID=23426188

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020000042963A KR100553413B1 (ko) 1999-07-28 2000-07-26 키 갱신 방법 및 시스템

Country Status (11)

Country Link
US (1) US6839434B1 (ko)
EP (1) EP1073233B1 (ko)
JP (1) JP4880108B2 (ko)
KR (1) KR100553413B1 (ko)
CN (1) CN1283906A (ko)
AT (1) ATE313230T1 (ko)
AU (1) AU4882600A (ko)
BR (1) BR0002975A (ko)
CA (1) CA2314303A1 (ko)
DE (1) DE60024728T2 (ko)
ID (1) ID26677A (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100842261B1 (ko) * 2006-11-08 2008-06-30 한국전자통신연구원 Cdma 방식의 이동통신 시스템을 위한 해쉬 알고리즘을이용한 데이터생성방법

Families Citing this family (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2282942A1 (en) * 1998-11-09 2000-05-09 Lucent Technologies Inc. Efficient authentication with key update
FI109864B (fi) * 2000-03-30 2002-10-15 Nokia Corp Tilaajan autentikaatio
US7539313B1 (en) * 2000-09-13 2009-05-26 Nortel Networks Limited System and method for key management across geographic domains
US7804961B2 (en) * 2000-12-19 2010-09-28 Qualcomm Incorporated Method and apparatus for fast crytographic key generation
US7668315B2 (en) * 2001-01-05 2010-02-23 Qualcomm Incorporated Local authentication of mobile subscribers outside their home systems
JP4604418B2 (ja) * 2001-07-26 2011-01-05 パナソニック株式会社 通信装置および通信方法
JP2003069547A (ja) * 2001-08-29 2003-03-07 Fujitsu Ltd マルチキャスト通信システム
US20030099362A1 (en) * 2001-11-27 2003-05-29 Doug Rollins Method and apparatus for WEP key management and propagation in a wireless system
US8195940B2 (en) * 2002-04-05 2012-06-05 Qualcomm Incorporated Key updates in a mobile wireless system
JP2004007567A (ja) * 2002-04-17 2004-01-08 Toshiba Corp 通信装置、通信方法及び通信プログラム
US7099476B2 (en) * 2002-06-04 2006-08-29 Inventec Appliances Corp. Method for updating a network ciphering key
CN100440775C (zh) * 2002-10-31 2008-12-03 华为技术有限公司 一种加密通讯方法和装置
US7860254B2 (en) * 2003-03-13 2010-12-28 Hamdy Soliman Computer system security via dynamic encryption
US7206576B2 (en) * 2003-03-18 2007-04-17 Qualcomm Incorporatred Using shared secret data (SSD) to authenticate between a CDMA network and a GSM network
CN1799213A (zh) * 2003-04-02 2006-07-05 高通股份有限公司 Cdma网络和gsm网络之间的加密
CN1601958B (zh) * 2003-09-26 2010-05-12 北京三星通信技术研究有限公司 基于cave算法的hrpd网络接入认证方法
EP1542117A1 (en) * 2003-10-29 2005-06-15 Sony Ericsson Mobile Communications AB Binding content to a user
US20050138355A1 (en) * 2003-12-19 2005-06-23 Lidong Chen System, method and devices for authentication in a wireless local area network (WLAN)
KR100664110B1 (ko) * 2004-02-04 2007-01-04 엘지전자 주식회사 이동 통신 단말기의 사용제한 설정 방법
CN100493247C (zh) * 2004-02-27 2009-05-27 北京三星通信技术研究有限公司 高速分组数据网中接入认证方法
US20060205386A1 (en) * 2005-03-11 2006-09-14 Lei Yu Method and apparatus for providing encryption and integrity key set-up
US7757274B2 (en) * 2005-04-05 2010-07-13 Mcafee, Inc. Methods and systems for exchanging security information via peer-to-peer wireless networks
US7761710B2 (en) 2005-04-05 2010-07-20 Mcafee, Inc. Captive portal system and method for use in peer-to-peer networks
US7822972B2 (en) * 2005-04-05 2010-10-26 Mcafee, Inc. Remotely configurable bridge system and method for use in secure wireless networks
US7606370B2 (en) * 2005-04-05 2009-10-20 Mcafee, Inc. System, method and computer program product for updating security criteria in wireless networks
CN1870808A (zh) * 2005-05-28 2006-11-29 华为技术有限公司 一种密钥更新方法
US7627124B2 (en) * 2005-09-22 2009-12-01 Konica Minolta Technology U.S.A., Inc. Wireless communication authentication process and system
US8229398B2 (en) * 2006-01-30 2012-07-24 Qualcomm Incorporated GSM authentication in a CDMA network
CN101097646B (zh) * 2006-06-29 2010-10-27 中国银联股份有限公司 一种公钥更新方法和基于该方法的银行卡终端
KR101580879B1 (ko) * 2007-05-22 2015-12-30 이르데토 비.브이. 암호 키 데이터를 갱신하는 시스템 및 방법, 서버 시스템, 암호 키 갱신들을 제공하는 방법 및 컴퓨터 판독가능 기록매체
US20100042841A1 (en) * 2008-08-15 2010-02-18 Neal King Updating and Distributing Encryption Keys
US8320570B2 (en) * 2008-12-05 2012-11-27 Electronics And Telecommunications Research Institute Apparatus and method for generating secret key
FR2949926B1 (fr) * 2009-09-09 2011-10-21 Alcatel Lucent Etablissement de communication securisee
US8977260B1 (en) * 2010-04-14 2015-03-10 Sprint Communication Company L.P. Preventing clone device registration in a wireless communication system
JP5286380B2 (ja) * 2011-03-07 2013-09-11 株式会社東芝 データ送信装置および送信方法
JP5612006B2 (ja) 2012-03-13 2014-10-22 株式会社東芝 データ送信装置、データ受信装置、及びプログラム
CN109766113B (zh) * 2019-01-09 2022-02-01 深圳忆联信息系统有限公司 一种固态硬盘控制器的固件更新方法及装置

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5237612A (en) 1991-03-29 1993-08-17 Ericsson Ge Mobile Communications Inc. Cellular verification and validation system
US5153919A (en) * 1991-09-13 1992-10-06 At&T Bell Laboratories Service provision authentication protocol
JP2786092B2 (ja) * 1993-10-18 1998-08-13 日本電気株式会社 移動通信端末認証方式
US5606615A (en) * 1995-05-16 1997-02-25 Lapointe; Brian K. Computer security system
WO1998031161A2 (en) 1997-01-11 1998-07-16 Tandem Computers, Incorporated Method and apparatus for automated a-key updates in a mobile telephone system
CA2282942A1 (en) 1998-11-09 2000-05-09 Lucent Technologies Inc. Efficient authentication with key update

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100842261B1 (ko) * 2006-11-08 2008-06-30 한국전자통신연구원 Cdma 방식의 이동통신 시스템을 위한 해쉬 알고리즘을이용한 데이터생성방법

Also Published As

Publication number Publication date
DE60024728T2 (de) 2006-07-20
JP4880108B2 (ja) 2012-02-22
BR0002975A (pt) 2001-03-13
ID26677A (id) 2001-02-01
CA2314303A1 (en) 2001-01-29
JP2001077804A (ja) 2001-03-23
US6839434B1 (en) 2005-01-04
DE60024728D1 (de) 2006-01-19
EP1073233A3 (en) 2002-06-12
KR100553413B1 (ko) 2006-02-20
CN1283906A (zh) 2001-02-14
AU4882600A (en) 2001-02-01
EP1073233A2 (en) 2001-01-31
EP1073233B1 (en) 2005-12-14
ATE313230T1 (de) 2005-12-15

Similar Documents

Publication Publication Date Title
KR100553413B1 (ko) 키 갱신 방법 및 시스템
US6853729B1 (en) Method and apparatus for performing a key update using update key
KR100625503B1 (ko) 무선 통신 시스템에서 비밀 공유 데이터를 갱신하는 방법
KR100674390B1 (ko) 무선 통신장치의 인증을 위한 보안 프로세싱
KR100975685B1 (ko) 무선 통신을 위한 안전한 부트스트래핑
US7472273B2 (en) Authentication in data communication
EP2528268B3 (en) Cyptographic key generation
US8307202B2 (en) Methods and systems for using PKCS registration on mobile environment
EP1001570A2 (en) Efficient authentication with key update
US20090103728A1 (en) Secure wireless communication
US20080130879A1 (en) Method and system for a secure PKI (Public Key Infrastructure) key registration process on mobile environment
CN112291064B (zh) 认证系统,注册及认证方法、装置,存储介质及电子设备
JP2012110009A (ja) エンティティの認証と暗号化キー生成の機密保護されたリンクのための方法と構成
KR20040098534A (ko) 통신 시스템에서의 인증 실행
KR20000012072A (ko) 두 당사자 인증 및 키 일치 방법
JP2000115161A (ja) 移動体匿名性を保護する方法
CN112887979A (zh) 一种网络接入方法及相关设备
CN111770496B (zh) 一种5g-aka鉴权的方法、统一数据管理网元及用户设备
KR100330418B1 (ko) 이동통신 환경에서의 가입자 인증 방법
KR100745617B1 (ko) 가입자 인증 시스템 및 이를 이용한 가입자 인증 방법
KR20040073125A (ko) 이동 통신 단말기의 인증 방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130201

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20140203

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20150130

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20160201

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20190207

Year of fee payment: 14