KR20010072172A - 무선 통신장치의 인증을 위한 보안 프로세싱 - Google Patents

무선 통신장치의 인증을 위한 보안 프로세싱 Download PDF

Info

Publication number
KR20010072172A
KR20010072172A KR1020017001380A KR20017001380A KR20010072172A KR 20010072172 A KR20010072172 A KR 20010072172A KR 1020017001380 A KR1020017001380 A KR 1020017001380A KR 20017001380 A KR20017001380 A KR 20017001380A KR 20010072172 A KR20010072172 A KR 20010072172A
Authority
KR
South Korea
Prior art keywords
processor
authentication
wireless communication
key
communication device
Prior art date
Application number
KR1020017001380A
Other languages
English (en)
Other versions
KR100674390B1 (ko
Inventor
보스틀리필제이삼세
스리니배산래개밴
에크하트앤드류디
Original Assignee
밀러 럿셀 비
퀄컴 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 밀러 럿셀 비, 퀄컴 인코포레이티드 filed Critical 밀러 럿셀 비
Publication of KR20010072172A publication Critical patent/KR20010072172A/ko
Application granted granted Critical
Publication of KR100674390B1 publication Critical patent/KR100674390B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

본 발명은 무선 통신시스템 (1010 에서 A-키들의 보안성을 향상시키는 기술을 제공한다. 이 기술은 A-키들에 대한 인간의 어떠한 액세스도 방지하며, 복제를 제거한다. 본 발명은 무선 통신시스템 (101) 의 보안성 및 완전성을 향상시킨다. 보안 프로세서 (104) 는 무선 통신장치 (100) 와 난수들을 교환하여 A-키를 생성한다. 그 후, 보안 프로세서 (104) 는 A-키를 암호화하고, 암호화된 A-키를 인증 시스템 (103) 에 전송한다. 인증 시스템 (103) 이 SSD 를 생성하거나 갱신할 때, 이 인증 시스템은 암호화된 A-키와 다른 정보를 보안 프로세서 (104) 에 전송한다. 보안 프로세서 (104) 는 A-키를 해독하고, SSD 를 계산한다. 보안 프로세서 (104) 는 SSD 를 인증 시스템 (103) 에 전송하여 무선 통신장치 (100) 를 인증하는 데에 이용한다.

Description

무선 통신장치의 인증을 위한 보안 프로세싱{SECURE PROCESSING FOR AUTHENTICATION OF A WIRELESS COMMUNICATIONS DEVICE}
발명의 배경
Ⅰ.발명의 분야
본 발명은 무선 통신분야에 관한 것이다. 더욱 자세하게는, 본 발명은 무선 통신장치를 인증하는 데에 이용되는 정보를 암호화하는 새롭고 개선된 시스템에 관한 것이다.
Ⅱ. 관련 분야의 설명
무선 통신시스템의 보안은 그 시스템의 품질을 결정하는 데에 있어서 중요한 요소이다. 무선 통신시스템의 보안에 있어서 중대한 위협으로는 무선 통신장치의 복제가 있다. 각 무선 통신장치는 임의의 인증 키(A-Key)를 갖는다. 무선 통신시스템은 상기 A-키를 다른 정보와 함께 이용하여 무선 통신장치를 인증하며, 적절한 인증이 없는 경우 무선 통신장치는 서비스를 거부당하게 된다.
무선 통신장치를 인증하는 데에 A-키와 함께 이용되는 상기 다른 정보는, 통상적으로 공간 상에서(over-the-air) 방송되어 얻기가 비교적 용이하다. 이 A-키는 무선 통신장치와 무선 통신시스템내에서 절대 비밀로 유지되어야 할 정보의 하나이다. 상기 A-키를 얻은 후 다른 정보에도 액세스할 수 있으면, 합법적인 무선 통신장치를 쉽게 복제할 수 있게 된다. 무선 통신시스템은 합법적인 무선통신장치와 복제품간의 차이를 구별할 수 없다.
불행하게도, 합법적인 무선 통신장치의 사용자는 복제품으로 이루어진 통화에 대해서도 부당하게 요금을 청구받게 된다. 통상적으로, 무선 통신시스템은 허위 요금 청구서를 면제하지만, 무선 통신시스템의 명성은 손상을 받게 된다. 또한, 무선 통신시스템은, 관련된 수입을 얻지 못하면서도 부정한 통화를 처리하기 위해 용량을 증가시켜야 한다. 통상적으로, 증가된 용량의 비용은 합법적인 무선 통신장치 사용자에게 떠 넘겨진다.
무선 통신시스템은 무선 통신장치를 인증하기 위한 인증 시스템을 갖는다. 인증 시스템과 무선 통신장치는 각각 A-키와 공유 난수를 이용하여 동일한 공유 비밀 데이터(SSD)를 생성한다. 인증 시스템과 무선 통신장치는 주기적으로 SSD 를 갱신한다. 무선 통신장치를 인증하기 위해, 인증 시스템과 무선 통신장치는 다른 난수를 공유한다. 인증 시스템과 무선 통신장치는 각각 SSD 와 상기 다른 난수를 이용하여 인증결과(AUTH)를 생성한다. 무선 통신장치가 인증 시스템에 매칭된 인증결과를 전송하면, 이 무선 통신장치는 인증된다. 기술적으로는 가능하지만, 엄청난 양의 계산 전력과 요구되는 시간을 고려하면, 인증 결과로부터 A-키를 유도하는 것은 계산상 실행가능하지 않다.
인증 시스템은 수 백만의 무선 통신장치용 A-키들의 방대한 데이터베이스를 유지한다. A-키들의 대량 저장은 큰 위험을 갖게 된다. 인증 시스템에 누군가 액세스하게 되면, 그 사람은 상당히 많은 무선 통신장치를 복제할 수 있으며, 무선 통신시스템의 보안성 및 보전성을 심하게 손상시킬 수 있다. 무선 통신시스템은, 무선 통신시스템의 A-키들의 보안성을 향상시키는 기술에 의해 현저하게 개선된다.
발명의 개요
본 발명은 무선 통신시스템에 있어서 A-키(A-Keys)에 대한 보안을 제공하는 새롭고 개선된 시스템을 제공하는 것이다. 본 발명의 시스템은 상기 A-키에 대한 인간의 액세스를 방지하여 복제를 제거하게 된다.
본 발명에서는, 인증 시스템이 단지 암호화된 A-키만을 저장하도록 허용한다. 암호화된 A-키에 대한 해독키는 보안 프로세서내에 저장된다. 본 발명의 보안 프로세서는 상기 A-키와 A-키 암호화 키에 대한 인간의 액세스를 방지하기 위하여 물리적으로 격리될 수 있다. 예를 들어, 보안 프로세서를 콘크리트 속에 집어 넣거나 보관실내에 설치할 수 있다. 따라서, 보안 프로세서내에는 해독된 인증키만이 잠시 존재하게 되므로, 인증 시스템만이 암호화된 A-키를 저장하게 된다. 본 발명은 많은 해독된 A-키들의 저장장치를 제거한다.
본 발명의 보안 프로세서는 무선 통신장치와 난수들을 서로 교환하여 A-키를 생성한다. 그 후, 보안 프로세서는 이 A-키를 암호화하고 암호화된 A-키를 인증시스템에 전송한다. 인증 시스템이 SSD 를 생성하거나 갱신할 때, 이 인증 시스템은 암호화된 A-키 및 다른 정보를 보안 프로세서에 전송한다. 보안 프로세서는 A-키를 해독하여 SSD 를 계산한다. 보안 프로세서는 SSD 를 인증시스템에 전송하여, 무선 통신장치를 인증하는 데에 이용하게 된다.
A-키는 보안 프로세서 내에서 생성되며, 암호화되지 않는 경우에는 상기 보안 프로세서로부터 전송되지 않는다. 해독된 A-키는 이 해독된 A-키를 실제로 이용하는 동안에만 잠시 보안 프로세서내에 존재하며, 영구히 저장되지는 않는다. 따라서, 본 발명에서는 암호화되지 않은 A-키들의 데이터베이스를 필요로 하지 않게 된다. 또한, 본 발명은 A-키 해독키에 대한 인간의 액세스도 제한한다.
도면들의 간단한 설명
본 발명의 특징들, 목적들, 및 이점들은, 동일 참조부호가 도면 내내 대응하여 식별하는 도면들과 함께 아래에 개시되는 상세한 설명으로부터 더욱 분명하게 된다.
도 1 은 본 발명의 일 실시예에 있어서 무선 통신시스템의 블록도이다.
도 2 는 본 발명의 일 실시예에 있어서 인증 시스템 및 보안 프로세서의 블록도이다.
도 3 은 본 발명의 일 실시예에 있어서 A-키 생성을 설명하는 프로세스도이다.
도 4 는 본 발명의 일 실시예에 있어서 SSD 생성 또는 갱신을 설명하는 프로세스도이다.
도 5 는 본 발명의 일 실시예에 있어서 무선 통신장치 인증을 설명하는 프로세스도이다.
도 6 은 본 발명의 일 실시예에 있어서 디피-헬만을 이용한 A-키 생성을 설명하는 프로세스도이다.
도 7 은 본 발명의 일 실시예에 있어서 CAVE 를 이용한 SSD 생성 또는 갱신을 설명하는 프로세스도이다.
도 8 은 본 발명의 일 실시예에 있어서 CAVE 를 이용한 무선 통신장치 인증을 설명하는 프로세스도이다.
도 9 는 본 발명의 다른 실시예에 있어서 무선 통신장치 인증을 설명하는 프로세스도이다.
도 10 은 본 발명의 일 실시예에 있어서 인증 시스템 및 여분(redundant) 보안 프로세서들의 블록도이다.
도 11 은 본 발명의 일 실시예에 있어서 무선 통신장치 제조설비의 다른 보안 프로세서에 결합된 인증 시스템 및 보안 프로세서의 블록도이다.
바람직한 실시예들의 상세한 설명
무선 통신시스템에서의 인증은, 미국 전기통신 공업협회에 의해 승인된 IS-95 표준과 미국표준협회(ANSI)의 41(d) 표준에 설명되어 있다. 인증은 무선 장치와 통신시스템 모두에 저장되어 있는 비밀 인증키(A-키)에 의존하고 있다. 무선 장치와 통신시스템은 A-키와 다른 데이터를 이용하여 공유 비밀 데이터(SSD)를 생성한다. 무선 장치와 통신시스템은 이 SSD 와 다른 데이터를 이용하여 인증결과(AUTH)를 생성한다. 무선 장치에 의해 생성된 인증 결과는 통신시스템에 의해 생성된 인증결과와 동일해야 한다. 이 2개의 인증결과들을 서로 비교하여, 그들이 일치(match)하는 경우, 무선 장치를 인증하게 된다.
상기 A-키는 전송되지 않으며, 통상적으로 동일하게 유지된다. SSD 는 신호방식 #7(Signaling System #7)등의, 신호 네트워크 상에서 송신되기 때문에,주기적으로 갱신된다. 통상적으로, SSD 는 무선 통신장치와 무선 통신시스템 간의 공간 상에서 송신되지 않는다. 이 SSD 를 다른 정보와 함께 이용하여, 무선 통신장치와 무선 통신시스템 간의 공간 상에서 송신되는 인증결과를 생성하게 된다. 상기 두 단락에서 설명된 용어들과 동작들은 당해 기술분야에서 공지되어 있다.
시스템 구성 - 도 1 내지 도 2
도 1 은 무선 통신시스템 (101) 과 통신하는 무선 통신장치 (100) 를 도시한다. 무선 통신시스템 (101) 은 기지국 (102), 인증 시스템 (103), 및 보안 프로세서 (104) 를 구비한다. 통상적으로, 무선 통신시스템은 다중 기지국들 및 수 많은 무선 통신장치들을 지원하는 기지국 제어기들을 포함한다. 도 1 은 명료하게 하기 위해 개략화되었으며, 당해 기술분야에서 공지된 종래 구성요소들은 생략되었다.
무선 통신장치 (100) 는 무선 인터페이스 상에서 기지국 (102) 과 무선 통신신호들을 교환한다. 무선 통신장치 (100) 로는, 이동 전화, 무선 터미널, 또는 컴퓨터 등의, 인증을 필요로 하는 무선 통신장치 등이 있다. 무선 통신장치 (100) 는 인증 정보 및 내부 프로세서에 의해 실행되는 인증 명령들을 저장한다. 상기 인증 명령들은, 무선 통신장치 (100) 에 명령하여, A-키, SSD, 및 인증 결과들을 생성하여 저장하도록 한다. 또한, 인증 명령들은, 무선 통신장치 (100) 에 명령하여, 인증 시스템 (103) 과 정보를 교환함으로써 인증을 용이하게 하도록 한다.
기지국 (102) 은 무선 인터페이스 상에서 무선 통신장치 (100) 와 무선 통신신호를 교환한다. 또한, 기지국 (102) 은 제어기, 스위치, 및 데이터베이스 등의 다른 통신 네트워크 소자들과도 통신 신호를 교환한다. 기지국 (102) 은, 통상적으로 기지국 제어기를 통해, 인증 시스템 (103) 에 동작 가능하게 결합된다. 어떤 실시예들의 경우, 무선 통신장치 (100) 와 기지국 (102) 은 코드분할 다중접속(CDMA)장치들이다. 미국 전기 통신 공업 협회에 의해 승인된 IS-95 표준은 무선 통신시스템에서의 CDMA 를 위한 소정의 규격을 제공한다.
인증 시스템 (103) 은 무선 통신장치 (100) 와 기지국 (102) 에 인증 서비스를 제공한다. 어떤 실시예들의 경우, 이 인증 시스템 (103) 은 홈 위치 레지스터(HLR; Home Location Register)의 서브 시스템을 형성한다. 인증 시스템 (103) 은, 내부 프로세서에 의해 실행되는 인증 정보 및 동작 명령들을 저장하는 컴퓨터 시스템으로 된다. 이 동작 명령들은, 보안 프로세서 (104) 로부터 암호화된 A-키 및 SSD 를 저장하여 인증 결과들을 생성하도록, 인증 시스템 (103) 에 명령한다. 또한, 동작 명령들은, 인증 시스템 (103) 에 명령하여 무선 통신장치 (100) 와 정보를 교환하도록 하며, 보안 프로세서 (104) 에 명령하여 무선 통신장치 (100) 를 인증하도록 한다.
보안 프로세서 (104) 는 인증 시스템 (103) 에 암호화 능력을 제공한다. 통상적으로, 보안 프로세서로의 물리적 및 전자적인 액세스는 상당히 제한을 받는다. 예를 들어, 보안 프로세서 (104) 는 보관실내에 설치되거나 콘크리내에 집어 넣게 된다. 보안 프로세서 (104) 는 동작 명령들을 저장하여 실행한다.동작 명령들은, 인증 시스템 (103) 내에 저장하기 위한 A-키들을 생성하여 암호화하도록, 보안 프로세서 (104) 에 명령한다. 또한, 동작 명령들은, 인증 시스템 (103) 내에 저장하여 이용하기 위한 SSD 를 생성하도록, 보안 프로세서 (104) 에도 명령한다.
도 2 는 인증 시스템 (103) 및 보안 프로세서 (104) 를 더욱 상세하게 도시한다. 인증 시스템 (103) 은 프로세서 (210), 인터페이스 (211) 및 인증 정보 데이터베이스 (212) 를 포함한다. 보안 프로세서 (104) 는 프로세서 (220), 인터페이스 (221), 및 메모리 (222) 를 포함한다. 이 인터페이스들 (211 및 221) 은 데이터링크에 의해 접속되며, 인증 시스템 (103) 과 보안 프로세서 (104) 간의 데이터전송을 지원하는 소정의 시스템을 포함한다. 인터페이스들 (211 및 221) 은 직렬 통신 또는 이더넷 등의, 종래 통신을 지원하게 된다. 인증 정보 데이터베이스 (212) 는 SSD 및 암호화된 A-키들을 저장한다. 또한, 인증 정보 데이터베이스 (212) 는 프로세서 (210) 에 대한 동작명령들을 저장할 수도 있다. 메모리 (222) 는 프로세서 (220) 에 대한 동작명령들과 해독키들을 저장하는 저장매체로 된다.
상기 프로세서 (210 및 220) 로는, 동작 명령을 실행하는 종래 마이크로 프로세서, 또는 마이크로 프로세서들의 그룹 등이 있다. 보안 프로세서 (210) 는, 인증 시스템으로 하여금 무선 통신 장치 (100) 와 상호작용하도록 하며 보안 프로세서 (104) 로 하여금 무선 통신 장치 (100) 를 인증하도록 하는 명령들을 실행한다. 보안 프로세서 (220) 는, 보안 프로세서 (104) 로 하여금 인증 시스템(103) 과 상호작용하여, 암호화된 A-키를 생성한 후 암호화된 A-키 를 해독하여 SSD 를 생성하도록 하는 명령들을 실행한다.
보안 프로세서 (104), 인증 시스템 (103) 및 무선 통신 장치 (100) 내에 저장된 동작명령들은 종래 저장매체 상에 저장된 소프트웨어로 된다. 이 저장매체로는 종래의 메모리 디스크, 또는 집적회로 등이 있다. 보안 프로세서 (104), 인증 시스템 (103), 및 무선 통신 장치 (100) 내의 프로세서들은 상기 소프트웨어를 실행한다. 실행시, 상기 소프트웨어는 본 발명에 따라 동작하도록 프로세서에 명령한다. 이 동작은, 도 3 내지 도 8 의 다음의 설명으로부터 당해 기술분야에서 숙련된 당업자들에는 명백하게 된다.
시스템 동작 - 도 3 내지 도 8
당해 기술분야에서 숙련된 사람들은, 도 3 내지 도 8 에 도시된 프로세싱 및 메시지들이 간략화되었으며, 명료하게 하기 위하여 인증의 일부 종래 태양들은 생략되었음을 알 수 있다. 또한, 통상적으로 무선 장치와 인증 시스템 사이에 설치되는 기지국과 기지국 제어기는, 명료성을 위하여 생략되었다. 당해 기술분야에서 숙련된 사람들은 도 3 내지 도 8 의 콘텍스트내에서 이들 장치들의 동작을 이해하게 된다.
도 3 은 A-키 생성을 도시한다. 통상적으로, 이 A-키는, 오버-디-에어 서비스 프로비져닝(OTASP) 오퍼레이션 도중에서와 같이, 무선 통신 장치 (100) 로의 서비스가 초기 설정(provision)될 때, 생성된다. A-키 생성 프로세서는, 인증 시스템 (103) 이 A-키 오더를 생성하여 이 A-키 오더를 장치 (100) 및 보안 프로세서 (104) 에 송신할 때, 시작된다. A-키 오더는 A-키 생성을 위한 변수들을 포함한다. 장치 (100) 및 보안 프로세서 (104) 는 A-키를 생성한다. 통상적으로, 원격 장치들 간의 A-키 생성은 A-키를 결합계산(jointly calculated)하기 위해 난수들의 교환을 필요로 한다. 장치 (100) 는 A-키를 저장한다. 보안 프로세서 (104) 는 A-키를 암호화하여 암호화된 A-키를 인증 시스템 (103) 에 전송한다. 인증 시스템 (103) 은 암호화된 A-키를 저장한다.
도 4 는 SSD 또는 SSD 갱신을 도시한다. 인증 시스템 (103) 은 난수 "RANDSSD" 를 생성한다. 인증 시스템 (103) 은 장치 (100) 및 보안 프로세서 (104) 에 SSD 갱신을 전송한다. 이 SSD 갱신은 RANDSSD 등의, SSD 생성을 위한 변수들을 포함한다. 보안 프로세서 (104) 로의 SSD 갱신은 암호화된 A-키를 포함한다. 이 보안 프로세서 (104) 는 A-키를 해독한다. 보안 프로세서 (104) 는 A-키를 이용하여 SSD 를 생성하며, 이 SSD 를 인증 시스템 (103) 에 전송한다. 인증 시스템 (103) 은 SSD 를 저장한다. 장치 (100) 는, SSD 를 생성하여 저장하는 데에 A-키를 이용한다. A-키들이 저장된 후, 장치 (100) 및 인증 시스템 (103) 은 기지국 챌린지를 실행하여 SSD 생성의 정당성을 확인할 수도 있다.
도 5 는 인증의 일 예로서 유니크 챌린지 형태를 도시하지만, 본 발명은 이와 같은 인증의 특정 형태에 한정되지는 않는다. 인증 시스템 (103) 은 인증 챌린지를 장치 (100) 에 전송한다. 다른 형태의 인증에서는, 이동 스위칭 센터가 인증 챌린지를 장치 (100) 에 방송하며 인증 챌린지를 인증 시스템 (103) 에 제공할 수도 있다. 어느 경우이든, 인증 챌린지는 인증 결과(AUTH)의 생성을 위한 변수들을 포함한다. 장치 (100) 및 인증 시스템 (103) 은, 그들 내부에 저장된 SSD 와 챌린지 메시지로부터의 난수를 각각 이용하여 AUTH 를 생성한다. 장치 (100) 는 AUTH 를 인증 시스템에 전송하며, 여기서 2개의 AUTH 들이 비교된다. 인증 시스템 (103) 은, AUTH 들이 매칭하는 경우에, 장치 (100) 를 인증하게 된다.
도 6 내지 도 8 은 도 3 내지 도 5 에 도시된 오퍼레이션의 특정 실시예를 도시하지만, 본 발명은 상기 특정 실시예에 한정되지는 않는다. 도 6 은 디피-헬만(Diffie-Hellman) 알고리듬과 블로우피쉬 암호화를 이용하는 A-키 생성을 도시한다. 디피-헬만은, 비밀 키가 서로 일치하는 2개의 원격 시스템들을 위한 공지된 알고리듬이다. 블로우피쉬는 공지된 암호화 기술이다. 디피-헬만은, 발명의 명칭이 "암호화 장치 및 방법" 인 미국 특허 제 4,200,770 호에 설명되어 있다. 또한, 디피-헬만과 블로우피쉬는, 뉴욕의 존 와일리 & 선즈에 의해 출판되었으며, 브루스 쉬나이더에 의해 쓰여진 어플라이드 크립토그래피 제2판(ISBN 0-471-11709-9)에도 설명되어 있다.
보안 프로세서 (104) 는, 통상적으로는 설치시에, 블로우피쉬 암호화 키를 생성하여 저장한다. 인증 시스템 (103) 은 2개의 정수들 (N 및 G) 을 생성하고, N 과 G 를 장치 (100) 및 보안 프로세서 (104) 에 전송한다. 장치 (100) 는 큰 랜덤한 정수 (A) 를 생성하며, 보안 프로세서 (104) 는 큰 랜덤한 정수 (B) 를 생성한다. 장치 (100) 는 X = GAmod N 을 계산하며, 보안 프로세서 (104)는 Y = GBmod N 을 계산한다. "mod" 오퍼레이션은, 10:00 + 13 시간 = 23 mod 12 = 11:00 로 되는 모듈로 "12" 로 유지하는 종래 시간에서 이용되는 것과 같은, 공지된 모듈로 계산법이다. 장치 (100) 와 보안 프로세서 (104) 는 X 와 Y 를 서로 교환한다. 그 후, 장치 (100) 는 A-키 = YAmod N 을 계산하고, 보안 프로세서 (104) 는 A-키 = XBmod N 을 계산한다. 상기 2개의 A-키들은 동일해야 한다. 장치 (100) 는, 통상적으로는 플래시 판독 전용 메모리(ROM)을 이용하여, A-키를 저장한다. 보안 프로세서 (104) 는 블로우피쉬를 적용하여 A-키를 암호화하며, 암호화된 A-키를 인증 시스템 (103) 에 전송한다. 인증 시스템 (103) 은 암호화된 A-키를 저장한다.
A-키는 보안 프로세서 (104) 에서 생성되지만, 이 보안 프로세서 (104) 에는 저장되지 않음을 알 수 있다. 또한, 인증 시스템 (103) 은 암호화된 A-키만을 저장한다. 따라서, 통신 시스템은 비암호화된 A-키들의 상당히 방대한 리스트를 갖지 않게 된다. 암호화된 A-키를 위한 해독키는 단지 보안 프로세서내에서만 생성되며 저장된다.
도 7 은 셀룰러 인증 음성 암호화(CAVE; Cellar Authentication Voice Encryption)알고리듬을 이용하는 SSD 생성 또는 갱신을 도시한다. 이 CAVE 알고리듬은 공지되어 있는 단방향 해시 함수이다. 2개의 원격 시스템들은 동일한 비밀 ID 를 CAVE 알고리듬에 각각 입력할 수 있으며, 그들 각각의 출력을 공동으로 공유할 수 있다. 비밀 ID 들이 서로 동일한 경우, 이 출력들도 동일하게 되지만, 실용적인 관점에서 볼 때 출력으로부터 상기 비밀 ID 를 얻을 수는 없다. CAVE 알고리듬은 미국 전기 통신 공업 협회(TIA)에 의해 승인된 IS-54 표준의 부록 A 에 설명되어 있다.
인증 시스템 (103) 은 장치 (100) 및 보안 프로세서 (104) 에 SSD 갱신을 전송한다. 장치 (100) 로의 SSD 갱신은 인증 시스템 (103) 에 의해 생성된 난수 (RANDSSD) 를 포함한다. 보안 프로세서 (104) 로의 SSD 갱신은, RANDSSD, 암호화된 A-키, 및 다른 식별 정보(ID INFO; Identification Information)를 포함한다. 통상적으로, 이 ID INFO 는 전자 일련 번호(ESN) 및 이동 식별 번호(MIN) 또는 국제 이동지국 아이덴티티(IMSI) 등의 데이터를 포함한다. 당해 기술분야에서 숙련된 당업자들은 여러 형태의 ID INFO 들과 그 각각의 이용에 대해 잘 알고 있다. "모바일(mobiile)" 이란 용어는 "MIN" 과 "IMSI" 에서 이용되었지만, 이들 값들과 본 발명은 고정 무선 시스템의 콘텍스트에서도 이용될 수 있다.
보안 프로세서 (104) 는 블로우피쉬를 적용하여, 내부에 저장된 블로우피쉬 키를 이용한 A-키를 해독한다. 보안 프로세서 (104) 는 RANDSSD, A-키 및 ID INFO 를 CAVE 에 입력하여 SSD 를 생성한다. 보안 프로세서 (104) 는, SSD 가 저장되는 인증 시스템 (103) 에 이 SSD 를 전송한다. 또한, 장치 (100) 는 RANDSSD, A-키, 및 ID INFO 를 CAVE 에 입력하여, SSD 를 생성하고 저장한다.
그 후, 장치 (100) 와 인증 시스템 (103) 은 기지국 챌린지를 실행하여 적절한 SSD 생성을 확인하게 된다. 장치 (100) 는 난수 (RANDBS) 를 생성하여 "RANDBS" 를 인증 시스템 (103) 에 전송한다. 장치 (100) 와 인증 시스템(103) 모두는 RANDBS, SSD, 및 ID INFO 를 CAVE 에 입력하여, SSD 인증결과(AUTH)를 생성한다. 인증 시스템 (103) 은 "AUTH" 를 장치 (100) 에 전송하며, 여기서 2개의 "AUTH"들이 서로 비교된다. 상기 2개의 "AUTH"들이 매칭되면, 장치 (100) 는 인증 시스템 (103) 으로 성공적인 SSD 생성을 확인하게 된다.
도 8 은 CAVE 를 이용한 인증의 일 예를 도시한다. 인증 시스템 (103) 은 인증 챌린지를 장치 (100) 에 전송한다. 이 인증 챌린지는 인증에 이용하기 위한 난수 (RANDU) 를 포함한다. 장치 (100) 와 인증 시스템 (103) 은 RANDU, SSD, 및 ID INFO 를 CAVE 에 각각 입력하여 인증결과(AUTH)를 생성한다. 장치 (100) 는 "AUTH" 를 인증 시스템 (103) 에 전송하며, 여기서 2개의 "AUTH"들이 서로비교된다. 이 2개의 "AUTH"들이 매칭되면, 인증 시스템 (103) 은 장치 (100) 를 인증하게 된다.
다른 시스템 오퍼레이션 - 도 9
도 9 는, 보안 프로세서가 인증결과 및 다른 데이터를 생성하는 다른 시스템 오퍼레이션을 도시한다. 인증 시스템 (103) 은 난수와 함께 인증 챌린지를 장치 (100) 및 보안 프로세서 (104) 에 전송한다. 또한, 보안 프로세서 (104) 로의 인증 챌린지도 SSD 를 포함한다. 보안 프로세서 (104) 는 SSD 와 난수로부터 인증결과(AUTH)를 생성한다. 이는, 상술한 바와 같이 CAVE 알고리듬을 이용하여 달성되게 된다. 또한, 장치 (100) 는 SSD 와 난수로부터 AUTH 를 생성한다. 장치 (100) 는 자신의 AUTH 를 보안 프로세서 (104) 에 전송한다. 보안 프로세서 (104) 는 AUTH 들을 비교하여, 상기 2개의 AUTH 들이 매칭되는 경우인증 시스템 (103) 에 명령한다. 인증 시스템 (103) 은, 보안 프로세서 (104) 에 의해 지정된 매치에 기초하여 장치 (100) 를 인증한다. 다른 방법으로는, 장치 (100) 와 보안 프로세서 (104) 가 그들 각각의 AUTH 를 인증 시스템 (103) 에 각각 전송하여, 서로 비교하게 된다.
또한, 보안 프로세서 (104) 는 시그널링 메시지 암호화(SME)키 또는 셀룰러 메시지 암호화 알고리듬(CMEA)키를 생성한다. 어느 키든 무선 통신시스템에 의해 이용되어, 시그널링 메시지를 암호화하게 된다. 통상적으로, 상기 키들은, AUTH 생성, SSD, 및 난수로부터의 결과들을 CAVE 에 입력함으로써 생성된다. 보안 프로세서 (104) 는 상기 키를 인증 시스템 (103) 에 송신한다. 보안 프로세서 (104) 가 SME 키 또는 CMEA 키를 생성한 후, 보이스 프라이버시 마스크(VPM) 또는 CDMA 프라이빗 롱 코드 마스크(PLCM)를 생성한다. 이 마스크들은 무선 음성 대화를 인코딩하는 데에 이용된다. 통상적으로, 이들 마스크들은, 상기 키들을 생성하는 데에 이용되는 CAVE 알고리듬의 추가 반복을 실행함으로써 생성된다. 보안 프로세서 (104) 는 상기 마스크를 인증 시스템 (103) 에 전송한다.
도 9 에서, 보안 프로세서 (104) 는 AUTH, SME 키, CMEA 키, VPM, 또는 CDMA PLCM 값들을 생성할 수 있다. 이로 인해, CAVE 알고리듬은 보안 프로세서 (104) 내에 위치할 수 있지만, 인증 시스템 (103) 내에는 위치할 수 없게 된다. 인증 시스템 (103) 으로부터 CAVE 알고리듬의 제거는, 시스템 디자인, 분배, 및 수출을 간략하게 한다. 또한, 보안 프로세서 (104) 는 CAVE 를 포함한 다른 태스크들을 수행하도록 적응될 수 있다.
여분 보안 프로세서들 - 도 10
도 10 은 인증 시스템 (103) 및 보안 프로세서 (104) 를 도시한다. 추가 보안 프로세서 (105) 는 인증 시스템 (103) 및 보안 프로세서 (104) 에 추가되어 접속된다. 보안 프로세서 (105) 의 추가는 인증 시스템 (105) 에 더 나은 신뢰성과 더 빠른 성능을 제공한다. 보안 프로세서 (104) 가 이전 인증 태스크에 응답하지 않았다면, 인증 시스템 (103) 이 다른 사용자를 인증해야만 하고, 그 후 인증 시스템 (103) 은 새로운 인증 태스크를 보안 프로세서 (105) 에 전송할 수 있게 된다.
보안 프로세서 (104 및 105) 는, 동일 블로우피쉬 키 등의 동일 암호화 키를 각각 저장해야 한다. 보안 프로세서 (104 및 105) 는, 디피-헬만 또는 종래 퍼블릭/프라이빗 암호화 기술들을 이용하여 동일 암호화 키와 일치할 수도 있다. 보안 프로세서 (104) 가 페일하여 대체되는 경우, 인증 시스템 (103) 은, 종래 암호화 기술들을 이용하여 새로운 보안 프로세서에 그 자신의 암호화 키를 전송하도록 보안 프로세서 (105) 에 명령할 수 있다.
제조 설비에서의 A-키 생성 - 도 11
도 11 은 인증 시스템 (103) 및 보안 프로세서 (104) 를 도시한다. 추가 보안 프로세서 (106) 는, 장치 (100) 가 제조되는 설비에 설치된다. 보안 프로세서 (104) 와 보안 프로세서 (106) 는 안전한 방법으로 암호화 키가 서로 일치한다. 이러한 일치는 종래 기술들을 이용하여 달성될 수도 있다.
장치 (100) 의 제조 동안, 보안 프로세서 (106) 는 무선 통신장치 (100) 와정보를 교환하여 A-키를 생성한다. 보안 프로세서 (106) 는 암호화 키를 이용하여 A-키를 암호화한다. 보안 프로세서 (106) 디스크 등의 저장매체 상에 암호화된 A-키를 전송한다. 그 후, 암호화된 A-키들은 디스크로부터 인증 시스템 (103) 으로 로딩된다. 다른 방법으로는, 보안 프로세서 (106) 는 데이터 링크를 통해 암호화된 A-키들을 인증 시스템 (103) 에 전송할 수도 있다. 인증 시스템 (103) 은 암호화된 A-키를 수신하여 이 암호화된 A-키를 보안 프로세서 (104) 에 전송하게 된다.
보안 프로세서 (104) 는 보안 프로세서 (106) 로부터 암호화 키를 수신하고, 인증 시스템 (103) 으로부터 암호화된 A-키를 수신한다. 보안 프로세서 (104) 는 암호화 키를 이용하여 암호화된 A-키를 해독하며, 해독된 A-키를 이용하여 SSD 를 생성한다. 보안 프로세서 (104) 는 SSD 를 인증 시스템 (103) 에 전송한다. 인증 시스템 (1030 은 보안 프로세서 (104) 로부터 SSD 를 수신하여 저장한다.
바람직한 실시예들의 상술한 설명은, 당해 기술분야에서 숙련된 당업자가 본 발명을 실시하거나 이용할 수 있도록 제공된다. 이들 실시예들에 대한 여러 변형들은 당해 기술분야에서 숙련된 사람들에게는 명백하며, 여기서 정의된 일반원리들은 독창적인 능력을 이용하지 않아도 다른 실시예들에 적용될 수 있다. 따라서, 본 발명은 여기서 설명된 실시예들에 한정되지 않으며, 여기서 개시된 원리들 및 새로운 특징들과 부합하는 가장 넓은 범위와 일치한다.

Claims (43)

  1. 무선 통신시스템을 오퍼레이팅하는 방법으로서,
    상기 방법은,
    인증 시스템으로부터 보안 프로세서로 암호화된 인증키를 수신하는 단계;
    상기 암호화된 인증키를 보안 프로세서에서 해독하는 단계; 및
    상기 해독된 인증키를 이용하여 보안 프로세서에서 공유 비밀 데이터(shared secret data)를 생성하는 단계를 포함하는 것을 특징으로 하는 방법.
  2. 제 1 항에 있어서,
    상기 공유 비밀 데이터를 보안 프로세서로부터 상기 인증 시스템으로 전송하는 단계를 더 포함하는 것을 특징으로 하는 방법.
  3. 제 2 항에 있어서,
    상기 공유 비밀 데이터를 이용하여 상기 인증 시스템에서 인증결과를 생성하는 단계;
    상기 무선 통신장치로부터 상기 인증 시스템으로 다른 인증결과를 수신하는 단계; 및
    상기 인증 시스템에서 생성된 인증결과가 상기 무선 통신장치로부터의 다른 인증결과와 매칭되면, 상기 인증 시스템에서 상기 무선 통신장치를 인증하는 단계를 더 포함하는 것을 특징으로 하는 방법.
  4. 제 3 항에 있어서,
    상기 인증키를 이용하여 상기 무선 통신장치에서 공유 비밀 데이터를 생성하는 단계;
    상기 공유 비밀 데이터를 이용하여 무선 통신장치에서 다른 인증결과를 생성하는 단계; 및
    상기 무선 통신장치로부터 인증 시스템으로 상기 다른 인증결과를 전송하는 단계를 더 포함하는 것을 특징으로 하는 방법.
  5. 제 1 항에 있어서,
    상기 보안 프로세서에서 상기 인증키를 생성하는 단계;
    상기 보안 프로세서에서 상기 인증키를 암호화하는 단계; 및
    상기 암호화된 인증키를 상기 보안 프로세서로부터 상기 인증 시스템으로 전송하는 단계를 더 포함하는 것을 특징으로 하는 방법.
  6. 제 5 항에 있어서,
    상기 암호화된 상기 인증키를 보안 프로세서로부터 상기 인증 시스템으로 수신하는 단계; 및
    상기 인증 시스템내에 상기 암호화된 인증키를 저장하는 단계를 더 포함하는것을 특징으로 하는 방법.
  7. 제 1 항에 있어서,
    상기 공유 비밀 데이터를 이용하여 상기 보안 프로세서에서 인증결과를 생성하는 단계를 더 포함하는 것을 특징으로 하는 방법.
  8. 제 7 항에 있어서,
    상기 무선 통신장치로부터 상기 보안 프로세서로 다른 인증결과를 수신하는 단계; 및
    상기 보안 프로세서에서, 상기 인증 시스템에서 생성된 인증결과와 상기 무선 통신장치로부터의 다른 인증결과를 비교하는 단계를 더 포함하는 것을 특징으로 하는 방법.
  9. 제 1 항에 있어서,
    상기 공유 비밀 데이터를 이용하여 상기 보안 프로세서에서 시그널링 메시지 암호화키를 생성하는 단계를 더 포함하는 것을 특징으로 하는 방법.
  10. 제 1 항에 있어서,
    상기 공유 비밀 데이터를 이용하여 상기 보안 프로세서에서 셀룰러 메시지 암호화 알고리듬키를 생성하는 단계를 더 포함하는 것을 특징으로 하는 방법.
  11. 제 1 항에 있어서,
    상기 공유 비밀 데이터를 이용하여 상기 보안 프로세서에서 보이스 프라이버시 마스크를 생성하는 단계를 더 포함하는 것을 특징으로 하는 방법.
  12. 제 1 항에 있어서,
    상기 공유 비밀 데이터를 이용하여 상기 보안 프로세서에서 코드분할 다중접속 프라이빗 롱 코드 마스크를 생성하는 단계를 더 포함하는 것을 특징으로 하는 방법.
  13. 제 1 항에 있어서,
    상기 보안 프로세서로의 물리적 액세스를 제한하는 단계를 더 포함하는 것을 특징으로 하는 방법.
  14. 제 1 항에 있어서,
    상기 무선 통신장치는 코드분할 다중접속 장치인 것을 특징으로 하는 방법.
  15. 제 1 항에 있어서,
    상기 인증 시스템은 홈 위치 레지스터를 구비하는 것을 특징으로 하는 방법.
  16. 무선 통신장치를 인증하는 데에 있어서 무선 통신시스템에 의해 이용되는 인증키를 생성하는 방법으로서,
    상기 무선 통신시스템은 인증 시스템 및 보안 프로세서를 포함하며,
    상기 방법은,
    상기 보안 프로세서에서 상기 인증키를 생성하는 단계;
    상기 보안 프로세서에서 상기 인증키를 암호화하는 단계; 및
    상기 암호화된 인증키를 상기 보안 프로세서로부터 상기 인증 시스템으로 전송하는 단계를 포함하는 것을 특징으로 하는 방법.
  17. 제 16 항에 있어서,
    상기 암호화된 인증키를 상기 보안 프로세서로부터 상기 인증 시스템으로 수신하는 단계; 및
    상기 인증 시스템내에 상기 암호화된 인증키를 저장하는 단계를 더 포함하는 것을 특징으로 하는 방법.
  18. 제 16 항에 있어서,
    상기 인증키를 생성하는 단계는,
    상기 보안 프로세서에서 제 1 숫자를 생성하는 단계;
    상기 제 1 숫자를 이용하여 상기 보안 프로세서에서 제 2 숫자를 생성하는 단계;
    상기 제 2 숫자를 상기 보안 프로세서로부터 상기 무선 통신장치로 전송하는 단계;
    상기 무선 통신장치로부터 상기 보안 프로세서로 제 3 숫자를 수신하는 단계; 및
    상기 제 1 숫자 및 제 3 숫자를 이용하여 상기 보안 프로세서에서 상기 인증키를 생성하는 단계를 더 포함하는 것을 특징으로 하는 방법.
  19. 제 18 항에 있어서,
    상기 인증키를 생성하는 단계는,
    상기 무선 통신장치에서 제 4 숫자를 생성하는 단계;
    상기 제 4 숫자를 이용하여 상기 무선 통신장치에서 제 3 숫자를 생성하는 단계;
    상기 제 3 숫자를 상기 무선 통신장치로부터 상기 보안 프로세서로 전송하는 단계;
    상기 보안 프로세서로부터 상기 무선 통신장치로 제 2 숫자를 수신하는 단계; 및
    상기 제 2 숫자 및 제 4 숫자를 이용하여 상기 무선 통신장치에서 상기 인증키를 생성하는 단계를 더 포함하는 것을 특징으로 하는 방법.
  20. 인증키를 저장하는 무선 통신장치를 인증하는 시스템으로서,
    상기 시스템은,
    암호화된 인증키를 수신하고, 상기 암호화된 인증키를 해독하며, 상기 해독된 인증키를 이용하여 공유 비밀 데이터를 생성하고, 상기 공유 비밀 데이터를 전송할 수 있도록 동작하는 보안 프로세서; 및
    상기 보안 프로세서에 동작가능하게 결합되어, 상기 공유 비밀 데이터를 이용하여 인증결과를 생성하고, 상기 무선 통신장치로부터 다른 인증결과를 수신하며, 인증 시스템에서 생성된 인증결과가 상기 무선 통신장치로부터의 다른 인증결과와 매칭되면 상기 무선 통신장치를 인증할 수 있도록 동작하는 인증 시스템을 구비하는 것을 특징으로 하는 시스템.
  21. 제 20 항에 있어서,
    상기 무선 통신장치를 더 구비하고, 상기 무선 통신장치는 상기 인증키를 이용하여 공유 비밀 데이터를 생성하며, 상기 공유 비밀 데이터를 이용하여 다른 인증결과를 생성하고, 상기 다른 인증결과를 상기 인증 시스템에 전송할 수 있도록 동작하는 것을 특징으로 하는 시스템.
  22. 제 21 항에 있어서,
    상기 무선 통신장치는 상기 인증키를 생성할 수 있도록 동작하는 것을 특징으로 하는 시스템.
  23. 제 21 항에 있어서,
    상기 무선 통신장치와 상기 인증 시스템 사이에서 정보를 전송할 수 있도록 동작하는 기지국을 더 구비하는 것을 특징으로 하는 시스템.
  24. 제 20 항에 있어서,
    상기 보안 프로세서는, 상기 인증키를 생성하고, 상기 인증키를 암호화하며, 상기 암호화된 인증키를 상기 인증 시스템에 전송할 수 있도록 더 동작하는 것을 특징으로 하는 시스템.
  25. 제 24 항에 있어서,
    상기 인증 시스템은 상기 보안 프로세서로부터 상기 암호화된 인증키를 수신하여 저장할 수 있도록 더 동작하는 것을 특징으로 하는 시스템.
  26. 제 20 항에 있어서,
    상기 보안 프로세서는 상기 공유 비밀 데이터를 이용하여 시그널링 메시지 암호화키를 생성할 수 있도록 더 동작하는 것을 특징으로 하는 시스템.
  27. 제 20 항에 있어서,
    상기 보안 프로세서는 상기 공유 비밀 데이터를 이용하여 셀룰러 메시지 암호화 알고리듬키를 생성할 수 있도록 더 동작하는 것을 특징으로 하는 시스템.
  28. 제 20 항에 있어서,
    상기 보안 프로세서는 상기 공유 비밀 데이터를 이용하여 보이스 프라이버시 마스크를 생성할 수 있도록 더 동작하는 것을 특징으로 하는 시스템.
  29. 제 20 항에 있어서,
    상기 보안 프로세서는 상기 공유 비밀 데이터를 이용하여 코드분할 다중접속 프라이빗 롱 코드 마스크를 생성할 수 있도록 더 동작하는 것을 특징으로 하는 시스템.
  30. 제 20 항에 있어서,
    상기 무선 통신장치는 코드분할 다중접속 장치인 것을 특징으로 하는 시스템.
  31. 제 20 항에 있어서,
    상기 인증 시스템은 홈 위치 레지스터를 구비하는 것을 특징으로 하는 시스템.
  32. 인증키를 저장하는 무선 통신장치를 인증하는 시스템으로서,
    상기 시스템은,
    암호화된 인증키를 수신하고, 상기 암호화된 인증키를 해독하며, 상기 해독된 인증키를 이용하여 공유 비밀 데이터를 생성하고, 상기 공유 비밀 데이터를 전송할 수 있도록 동작하는 제 1 보안 프로세서;
    상기 암호화된 인증키를 수신하고, 상기 암호화된 인증키를 해독하며, 상기 해독된 인증키를 이용하여 공유 비밀 데이터를 생성하고, 상기 공유 비밀 데이터를 전송할 수 있도록 동작하는 제 2 보안 프로세서; 및
    상기 제 1 보안 프로세서 및 제 2 보안 프로세서에 동작가능하게 결합되어, 상기 공유 비밀 데이터를 이용하여 인증결과를 생성하고, 무선 통신장치로부터 다른 인증결과를 수신하며, 인증 시스템에서 생성된 인증결과가 무선 통신장치로부터의 다른 인증결과와 매칭되면 상기 무선 통신장치를 인증할 수 있도록 동작하는 인증 시스템을 구비하는 것을 특징으로 하는 시스템.
  33. 제 32 항에 있어서,
    상기 제 1 보안 프로세서와 제 2 보안 프로세서는 동작가능하게 결합되며, 상기 암호화된 인증키를 해독하기 위하여 암호화 키를 생성할 수 있도록 동작하는 것을 특징으로 하는 시스템.
  34. 제 32 항에 있어서,
    상기 제 1 보안 프로세서와 제 2 보안 프로세서는 제 3 보안 프로세서에 암호화 키를 전송할 수 있도록 동작하는 것을 특징으로 하는 시스템.
  35. 무선 통신시스템을 위해 인증키 및 공유 비밀 데이터를 생성하는 시스템으로서,
    상기 시스템은,
    암호화된 인증키를 수신하고, 암호화 키를 이용하여 상기 암호화된 인증키를 해독하며, 상기 해독된 인증키를 이용하여 공유 비밀 데이터를 생성하고, 상기 공유 비밀 데이터를 전송할 수 있도록 동작하는 제 1 보안 프로세서;
    상기 제 1 보안 프로세서에 동작가능하게 결합되어, 상기 암호화된 인증키를 수신하고, 상기 암호화된 인증키를 제 1 보안 프로세서에 전송하며, 상기 제 1 보안 프로세서로부터 공유 비밀 데이터를 수신하여 저장할 수 있도록 동작하는 인증 시스템; 및
    무선 통신장치와 정보를 교환하여 인증키를 생성하며, 암호화 키를 이용하여 인증키를 암호화할 수 있도록 동작하는 제 2 보안 프로세서를 구비하는 것을 특징으로 하는 시스템.
  36. 제 35 항에 있어서,
    상기 제 2 보안 프로세서는 암호화된 인증키를 인증 시스템에 전송할 수 있도록 동작하는 것을 특징으로 하는 시스템.
  37. 제 35 항에 있어서,
    상기 제 2 보안 프로세서는 상기 암호화된 인증키를 저장매체에 전송할 수 있도록 동작하는 것을 특징으로 하는 시스템.
  38. 제 35 항에 있어서,
    상기 무선 통신장치를 더 구비하며, 상기 무선 통신장치는 상기 인증키를 저장할 수 있도록 동작하는 것을 특징으로 하는 시스템.
  39. 제 35 항에 있어서,
    상기 제 2 보안 프로세서는, 무선 통신장치가 제조되는 설비에 위치하는 것을 특징으로 하는 시스템.
  40. 무선 통신시스템에서 프로세서에 의해 실행되는 소프트웨어를 저장하는 제품으로서,
    상기 제품은,
    상기 프로세서에 의해 실행될 때 상기 프로세서에 명령하여 암호화된 인증키를 수신하며 공유 비밀 데이터를 전송할 수 있도록, 동작하는 인터페이스 소프트웨어;
    상기 프로세서에 의해 실행될 때 상기 프로세서에 명령하여 상기 암호화된 인증키를 해독할 수 있도록, 동작하는 암호화 소프트웨어;
    상기 프로세서에 의해 실행될 때 상기 프로세서에 명령하여 상기 해독된 인증키를 이용함으로써 공유 비밀 데이터를 생성할 수 있도록, 동작하는 데이터 생성 소프트웨어; 및
    상기 인터페이스 소프트웨어, 암호화 소프트웨어, 및 데이터 생성 소프트웨어를 저장할 수 있도록 동작하는 소프트웨어 저장매체를 구비하는 것을 특징으로 하는 제품.
  41. 제 40 항에 있어서,
    상기 데이터 생성 소프트웨어는, 상기 프로세서에 의해 실행될 때 상기 프로세서에 명령하여 인증키를 생성할 수 있도록, 더 동작하고,
    상기 암호화 소프트웨어는, 상기 프로세서에 의해 실행될 때 상기 프로세서에 명령하여 인증키를 암호화할 수 있도록, 더 동작하며,
    상기 인터페이스 소프트웨어는, 상기 프로세서에 의해 실행될 때 상기 프로세서에 명령하여 프로세서로부터 암호화된 인증키를 전송할 수 있도록, 더 동작하는 것을 특징으로 하는 제품.
  42. 제 40 항에 있어서,
    상기 암호화 소프트웨어는, 상기 프로세서에 의해 실행될 때 상기 프로세서에 명령하여 암호화 키를 생성할 수 있도록, 더 동작하는 것을 특징으로 하는 제품.
  43. 제 40 항에 있어서,
    상기 인터페이스 소프트웨어는, 상기 프로세서에 의해 실행될 때 상기 프로세서에 명령하여 공유 비밀 데이터를 수신할 수 있도록, 더 동작하고,
    상기 데이터 생성 소프트웨어는, 상기 프로세서에 의해 실행될 때 상기 프로세서에 명령하여 공유 비밀 데이터를 이용함으로써 인증결과를 생성할 수 있도록, 더 동작하는 것을 특징으로 하는 제품.
KR1020017001380A 1998-08-19 1999-08-19 무선 통신장치의 인증을 위한 보안 프로세싱 KR100674390B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/136,894 US6201871B1 (en) 1998-08-19 1998-08-19 Secure processing for authentication of a wireless communications device
US09/136,894 1998-08-19

Publications (2)

Publication Number Publication Date
KR20010072172A true KR20010072172A (ko) 2001-07-31
KR100674390B1 KR100674390B1 (ko) 2007-01-26

Family

ID=22474879

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020017001380A KR100674390B1 (ko) 1998-08-19 1999-08-19 무선 통신장치의 인증을 위한 보안 프로세싱

Country Status (8)

Country Link
US (1) US6201871B1 (ko)
EP (1) EP1106000B1 (ko)
JP (2) JP4772959B2 (ko)
KR (1) KR100674390B1 (ko)
CN (1) CN1312991A (ko)
AU (1) AU6130599A (ko)
DE (1) DE69925920T2 (ko)
WO (1) WO2000011835A1 (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004102966A1 (en) * 2003-05-13 2004-11-25 Samsung Electronics Co., Ltd. Security method for broadcasting service in a mobile communication system
KR100910432B1 (ko) * 2001-03-16 2009-08-04 콸콤 인코포레이티드 무선 통신 장치용 보안 처리 및 데이터 저장을 제공하는 방법 및 장치
KR100996796B1 (ko) * 2002-07-10 2010-11-25 쏨피 에스아에스 객체간 통신 방법

Families Citing this family (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6201871B1 (en) * 1998-08-19 2001-03-13 Qualcomm Incorporated Secure processing for authentication of a wireless communications device
GB9903123D0 (en) * 1999-02-11 1999-04-07 Nokia Telecommunications Oy Method of securing communication
US6801941B1 (en) * 1999-08-12 2004-10-05 Sarnoff Corporation Dynamic wireless internet address assignment scheme with authorization
US6983366B1 (en) * 2000-02-14 2006-01-03 Safenet, Inc. Packet Processor
US6950521B1 (en) * 2000-06-13 2005-09-27 Lucent Technologies Inc. Method for repeated authentication of a user subscription identity module
US7043635B1 (en) * 2000-09-15 2006-05-09 Swivel Secure Limited Embedded synchronous random disposable code identification method and system
US6876747B1 (en) * 2000-09-29 2005-04-05 Nokia Networks Oy Method and system for security mobility between different cellular systems
US7263063B2 (en) 2001-07-06 2007-08-28 Sri International Per hop behavior for differentiated services in mobile ad hoc wireless networks
US7006437B2 (en) * 2001-07-06 2006-02-28 Sri International Scheduling mechanisms for use in mobile ad hoc wireless networks for achieving a differentiated services per-hop behavior
US7158776B1 (en) 2001-09-18 2007-01-02 Cisco Technology, Inc. Techniques for voice-based user authentication for mobile access to network services
US20030061488A1 (en) * 2001-09-25 2003-03-27 Michael Huebler Cloning protection for electronic equipment
US7076797B2 (en) * 2001-10-05 2006-07-11 Microsoft Corporation Granular authorization for network user sessions
US6792534B2 (en) * 2002-03-22 2004-09-14 General Instrument Corporation End-to end protection of media stream encryption keys for voice-over-IP systems
US7529933B2 (en) * 2002-05-30 2009-05-05 Microsoft Corporation TLS tunneling
US7343011B2 (en) * 2002-07-15 2008-03-11 Conexant, Inc. Secure telecommunications system for wireless local area networks
CN100539521C (zh) * 2003-05-16 2009-09-09 华为技术有限公司 一种实现无线局域网鉴权的方法
US7693172B2 (en) 2003-05-29 2010-04-06 Lg Electronics Inc. Apparatus and method for determining public long code mask in a mobile communications system
US7508797B2 (en) * 2003-06-13 2009-03-24 Samsung Electronics Co. Ltd. Method and system for providing a base station-assigned public long code mask
CN1601958B (zh) * 2003-09-26 2010-05-12 北京三星通信技术研究有限公司 基于cave算法的hrpd网络接入认证方法
CN1661960B (zh) * 2004-02-27 2010-04-07 北京三星通信技术研究有限公司 一种利用cave作为接入认证算法的机卡分离的认证方法以及装置
CN100493247C (zh) * 2004-02-27 2009-05-27 北京三星通信技术研究有限公司 高速分组数据网中接入认证方法
EP1870814B1 (en) 2006-06-19 2014-08-13 Texas Instruments France Method and apparatus for secure demand paging for processor devices
US7940932B2 (en) * 2004-04-08 2011-05-10 Texas Instruments Incorporated Methods, apparatus, and systems for securing SIM (subscriber identity module) personalization and other data on a first processor and secure communication of the SIM data to a second processor
US8112618B2 (en) 2004-04-08 2012-02-07 Texas Instruments Incorporated Less-secure processors, integrated circuits, wireless communications apparatus, methods and processes of making
US20060046690A1 (en) * 2004-09-02 2006-03-02 Rose Gregory G Pseudo-secret key generation in a communications system
KR100843072B1 (ko) * 2005-02-03 2008-07-03 삼성전자주식회사 무선 네트워크 시스템 및 이를 이용한 통신 방법
US20070101409A1 (en) * 2005-11-01 2007-05-03 Microsoft Corporation Exchange of device parameters during an authentication session
KR100750153B1 (ko) * 2006-01-03 2007-08-21 삼성전자주식회사 Wusb 보안을 위한 세션 키를 제공하는 방법 및 장치,이 세션 키를 획득하는 방법 및 장치
US8934865B2 (en) * 2006-02-02 2015-01-13 Alcatel Lucent Authentication and verification services for third party vendors using mobile devices
US7957532B2 (en) * 2006-06-23 2011-06-07 Microsoft Corporation Data protection for a mobile device
US8032764B2 (en) * 2006-11-14 2011-10-04 Texas Instruments Incorporated Electronic devices, information products, processes of manufacture and apparatus for enabling code decryption in a secure mode using decryption wrappers and key programming applications, and other structures
US8515080B2 (en) * 2007-12-19 2013-08-20 International Business Machines Corporation Method, system, and computer program product for encryption key management in a secure processor vault
US9166799B2 (en) * 2007-12-31 2015-10-20 Airvana Lp IMS security for femtocells
US8369880B2 (en) * 2008-02-27 2013-02-05 Fisher-Rosemount Systems, Inc. Join key provisioning of wireless devices
CN101674574B (zh) * 2008-09-10 2013-03-27 中兴通讯股份有限公司 用户鉴权方法和装置
CN101754197B (zh) * 2008-12-15 2012-06-13 中兴通讯股份有限公司 一种终端鉴权方法和归属位置寄存器/鉴权中心
JP5568067B2 (ja) * 2011-09-13 2014-08-06 株式会社日立製作所 分散システムにおけるシステム間連携装置
CN102684877B (zh) * 2012-03-31 2016-03-30 北京奇虎科技有限公司 一种进行用户信息处理的方法及装置
US9152577B2 (en) * 2012-08-17 2015-10-06 Broadcom Corporation Security central processing unit management of a transcoder pipeline
GB2505211B (en) * 2012-08-22 2014-10-29 Vodafone Ip Licensing Ltd Communications device authentication
CN110199073A (zh) * 2017-02-08 2019-09-03 阿尔卑斯阿尔派株式会社 认证系统、便携设备、登记方法、以及程序

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4908861A (en) * 1987-08-28 1990-03-13 International Business Machines Corporation Data authentication using modification detection codes based on a public one way encryption function
JP2834450B2 (ja) * 1987-09-16 1998-12-09 日本電信電話株式会社 暗号装置
JPH01122227A (ja) * 1987-11-06 1989-05-15 Konica Corp 伝送装置
US5172414A (en) * 1991-09-13 1992-12-15 At&T Bell Laboratories Speech and control message encrypton in cellular radio
US5153919A (en) * 1991-09-13 1992-10-06 At&T Bell Laboratories Service provision authentication protocol
US5323464A (en) * 1992-10-16 1994-06-21 International Business Machines Corporation Commercial data masking
JP2902249B2 (ja) * 1993-01-21 1999-06-07 富士通株式会社 移動電話端末の不正使用防止方法
JP2531354B2 (ja) * 1993-06-29 1996-09-04 日本電気株式会社 認証方式
US5410602A (en) * 1993-09-27 1995-04-25 Motorola, Inc. Method for key management of point-to-point communications
US5371794A (en) * 1993-11-02 1994-12-06 Sun Microsystems, Inc. Method and apparatus for privacy and authentication in wireless networks
US5467398A (en) * 1994-07-05 1995-11-14 Motorola, Inc. Method of messaging in a communication system
US5537474A (en) * 1994-07-29 1996-07-16 Motorola, Inc. Method and apparatus for authentication in a communication system
US5604801A (en) * 1995-02-03 1997-02-18 International Business Machines Corporation Public key data communications system under control of a portable security device
JPH103256A (ja) * 1995-10-16 1998-01-06 Sony Corp 暗号化方法、暗号化装置、記録方法、復号化方法、復号化装置及び記録媒体
US6108424A (en) * 1997-01-09 2000-08-22 U.S. Philips Corporation Mobile radio telephone station comprising a protection system for at least one authentication number and method of protecting an authentication number
US6201871B1 (en) * 1998-08-19 2001-03-13 Qualcomm Incorporated Secure processing for authentication of a wireless communications device
JP2000269950A (ja) * 1999-03-12 2000-09-29 Matsushita Electric Ind Co Ltd 著作物保護システム
JP4043669B2 (ja) * 1999-10-15 2008-02-06 日本放送協会 限定受信方式における関連情報の処理装置
JP4524829B2 (ja) * 2000-01-25 2010-08-18 ソニー株式会社 データ処理システム、記録デバイス、およびデータ処理方法、並びにプログラム提供媒体
JP4321837B2 (ja) * 2000-09-07 2009-08-26 大日本印刷株式会社 暗号化処理機能を備えた可搬記録媒体
JP3695526B2 (ja) * 2001-10-01 2005-09-14 学校法人慶應義塾 暗号鍵更新方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100910432B1 (ko) * 2001-03-16 2009-08-04 콸콤 인코포레이티드 무선 통신 장치용 보안 처리 및 데이터 저장을 제공하는 방법 및 장치
KR100996796B1 (ko) * 2002-07-10 2010-11-25 쏨피 에스아에스 객체간 통신 방법
WO2004102966A1 (en) * 2003-05-13 2004-11-25 Samsung Electronics Co., Ltd. Security method for broadcasting service in a mobile communication system

Also Published As

Publication number Publication date
DE69925920D1 (de) 2005-07-28
WO2000011835A1 (en) 2000-03-02
JP4772959B2 (ja) 2011-09-14
JP2011155650A (ja) 2011-08-11
US6201871B1 (en) 2001-03-13
JP2002523975A (ja) 2002-07-30
AU6130599A (en) 2000-03-14
DE69925920T2 (de) 2006-05-11
EP1106000A1 (en) 2001-06-13
WO2000011835A9 (en) 2000-08-17
CN1312991A (zh) 2001-09-12
EP1106000B1 (en) 2005-06-22
KR100674390B1 (ko) 2007-01-26

Similar Documents

Publication Publication Date Title
KR100674390B1 (ko) 무선 통신장치의 인증을 위한 보안 프로세싱
US6192474B1 (en) Method for establishing a key using over-the-air communication and password protocol and password protocol
US6249867B1 (en) Method for transferring sensitive information using initially unsecured communication
US7233664B2 (en) Dynamic security authentication for wireless communication networks
JP4263384B2 (ja) ユーザ加入識別モジュールの認証についての改善された方法
JP4634612B2 (ja) 改良された加入者認証プロトコル
CN108683510B (zh) 一种加密传输的用户身份更新方法
KR100552544B1 (ko) 통신 키 갱신 방법
JPH10242959A (ja) 通信システムで安全に通信を行う方法
CA2282942A1 (en) Efficient authentication with key update
US8230218B2 (en) Mobile station authentication in tetra networks
KR20000011999A (ko) 무선통신시스템에서보안공유된데이터를갱신하는방법
CA2314303A1 (en) Method and apparatus for performing a key update using bidirectional validation
CN108848495B (zh) 一种使用预置密钥的用户身份更新方法
EP2204008A1 (en) Credential provisioning
JP2000115161A (ja) 移動体匿名性を保護する方法
CN110012467B (zh) 窄带物联网的分组认证方法
JP4615128B2 (ja) 暗号鍵スプリットコンバイナを用いる音声及びデータ暗号化方法
WO2024172069A1 (ja) Id生成装置、id生成方法及びid生成プログラム
WO2018126750A1 (zh) 一种密钥传递方法及装置
Patel Over the air service provisioning

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20121227

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20131227

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20141230

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20151230

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20161229

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20181227

Year of fee payment: 13

EXPY Expiration of term