KR20020026529A - 이동국 인증에 사용되는 분산 rand 신호를 안전하게전송하는 방법 및 장치 - Google Patents

이동국 인증에 사용되는 분산 rand 신호를 안전하게전송하는 방법 및 장치 Download PDF

Info

Publication number
KR20020026529A
KR20020026529A KR1020027000259A KR20027000259A KR20020026529A KR 20020026529 A KR20020026529 A KR 20020026529A KR 1020027000259 A KR1020027000259 A KR 1020027000259A KR 20027000259 A KR20027000259 A KR 20027000259A KR 20020026529 A KR20020026529 A KR 20020026529A
Authority
KR
South Korea
Prior art keywords
algorithm
binary number
significant bits
base station
cellular
Prior art date
Application number
KR1020027000259A
Other languages
English (en)
Inventor
그레고리 지. 로즈
Original Assignee
러셀 비. 밀러
콸콤 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 러셀 비. 밀러, 콸콤 인코포레이티드 filed Critical 러셀 비. 밀러
Publication of KR20020026529A publication Critical patent/KR20020026529A/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0625Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S370/00Multiplex communications
    • Y10S370/912Packet communications
    • Y10S370/913Wireless or radio

Abstract

랜덤 챌린지 값을 생성하고 이동국에 전달하는 방법 및 장치는 실제 랜덤 숫자의 예측불가성을 잃지 않으면서 셀룰라 시스템을 통해 간단하게 경제적으로 동기화될 수 있도록 개시되어 있다. 상기 방법 및 장치는 제 2 이진수를 얻기 위해 제 1 이진수의 다수의 최상위 비트들에 제 1 알고리즘을 적용함으로써 셀룰라 전화 시스템 인증 절차에 사용될 이진수를 업데이트하며, 제 3 이진수를 얻기 위해 상기 제 1 이진수의 다수의 최하위 비트들에 제 2 알고리즘을 적용하며, 상기 업데이트된 이진수를 얻기 위해 상기 제 2 및 제 3 숫자의 연결부에 블록 암호를 인가한다. 상기 업데이팅된 이진수의 최상위 비트들이 모두 제로인 숫자를 포함할 때, 상기 최상위 비트들은 상기 제 2 및 제 3 숫자의 연결부의 최상위 비트들로 교체된다.

Description

이동국 인증에 사용되는 분산 RAND 신호를 안전하게 전송하는 방법 및 장치{METHOD AND APPARATUS FOR SECURELY TRANSMITTING DISTRIBUTED RAND SIGNALS FOR USE IN MOBILE STATION AUTHENTICATION}
무선 통신 분야는 예를 들어, 무선 전화, 페이징, 무선 지역 회선 및 위성 통신 시스템을 포함하는 여러 응용을 갖는다. 특히 중요한 응용은 이동 가입자에 대한 셀룰라 전화 시스템이다. (여기에 사용된 것과 같이, "셀룰라 시스템"이란 용어는 셀룰라 및 PCS 주파수를 포함한다.) 예를 들어, 주파수 분할 다중 액세스 (FDMA), 시분할 다중 액세스(TDMA) 및 코드 분할 다중 액세스(CDMA)를 포함하는 셀룰라 전화 시스템에 대해 다양한 무선 인터페이스가 개발되었다. 그와 관련하여, 예를 들어, 개량형 이동 전화 서비스(AMPS), 이동 전화용 세계화 시스템(GSM) 및 잠정 표준 95(IS-95)를 포함하는 다양한 국내 및 국제 표준이 확립되었다. 특히, IS-95 및 그 파생물, IS-95A, ANSI J-STD-008 등(여기서 IS-95로 통합 지칭됨)은 통신 산업 협회(TIA) 및 다른 공지된 표준체에 의해 공표되었다.
IS-95 표준에 따라 구성된 셀룰라 전화 시스템은 CDMA 신호 처리 기술을 이용한다. IS-95 표준에 따라 구성된 예시적인 셀룰라 전화 시스템은 본 발명의 양수인에게 양수되고 여기서 참조로 통합되는 미국 특허 No. 5,103,459에 기술된다. 상기에 기술한 특허는 CDMA 기지국에서 송신 또는 순방향 링크, 신호 처리를 도시한다. CDMA 기지국에서 예시적인 수신, 또는 역방향 링크, 신호 처리는 본 발명의 양수인에게 양수되고 여기서 참조로 통합되는 "멀티채널 복조기"란 명칭의 1997년 12월 9일 출원된 미국 특허 출원 번호 No. 08/987,172에 기술된다.
셀룰라 전화 시스템에서, 이동 가입자 유니트, 또는 이동국은 기지국에 의해 인증되어야 한다. 인증은 이동국의 동일함을 확인하기 위해 이동국과 기지국사이에서 교환되는 정보에 의한 프로세스이다. 셀룰라 통신 표준은 일반적으로 이동국의 인증에 대한 절차를 정의한다. TIA에 의해 공표된 셀룰라 표준은 이동국을 인증하는 두가지 방법인, "고유 챌린지" 방법 및 "방송 챌린지" 방법을 제공한다. 상기 인증 방법을 이용하는 TIA 표준은 예를 들어, IS-91(AMPS 표준), IS-54(아날로그 제어 채널을 한정하는 TDMA 표준), IS-136(디지털 제어 채널을 정의하는 TDMA 표준) 및 IS-95를 포함한다.
고유한 챌린지 방법은 당업자에게 공지되어 있다. 상기 방법을 이용하는 시스템에서, 셀룰라 인프라스트럭쳐(기지국 및/또는 기지국 제어기)는 챌린지 값을 이동국에 송신하고 상기 이동국은 상기 챌린지, 이동국 식별자 및 기지국과 이동국(상기 이동국은 적법한 이동국으로 추정)에만 알려진 비밀 데이터로부터 계산된 응답을 송신한다. 상기 응답이 맞으면, 셀룰라 인프라스트럭쳐는 전화 접속과 같은 서비스로의 액세스를 제공한다. 상기 고유한 챌린지 방법은 챌린지 응답프로세스를 완성하는데 요구되는 시간이 상대적으로 길고 호출 셋업을 과도하게 지연시키는 단점을 갖는다. 이러한 이유때문에, 방송 챌린지 방법은 셀룰라 서비스에 액세스를 위해 신속한 인증 요청을 제공하는 수단으로서 TIA 셀룰라 표준에 포함되었다.
방송 챌린지 인증 방법하에서, 챌린지 값(일반적으로 "RAND"라 칭함)은 셀룰라 제어 채널을 통해 이동국에 방송된다. 이동국은 상기 챌린지 값을 수신할 때 상기 챌린지 값을 저장하고 이동국이 기지국으로부터 셀룰라 서비스에 액세스를 요청할 때 다른 저장된 정보와 함께 상기 챌린지 값을 사용한다.
인증 절차는 다수의 환경에서 셀룰라 전화 시스템에 의해 사용된다. 예를 들어, 기지국은 이동국 등록, 개시, 종료의 인증을 요청한다. 등록은 이동국이 자신의 위치를 식별하고 소정의 파라미터를 기지국에 송신하는 프로세스이다. 사용자가 이동국이 호출을 개시하도록 할때 개시 절차가 개시된다. 또 다른 개체가 이동국에 호출을 설정하고 상기 이동국이 상기 호출을 수용하기 위해 페이지 메세지로 응답할 때 종료 절차가 개시된다.
IS-95로 구성된 CDMA 시스템에서, 기지국이 자신과 이동국 양쪽이 공유 비밀 데이터(SSD) 및 동일한 랜덤 챌린지 값(RCV)의 동일한 세트를 소유하는 것으로 결정할 때만 이동국이 인증될 것이다. SSD는 기지국과 이동국 양쪽에 알려진 128 비트량이며, 반영구적 메모리에 이동국에 의해 저장된다. SSD의 첫번째 64비트는 SSD_A란 숫자적 값을 포함하고 나머지 64 비트는 숫자적 값 SSD_B를 포함한다. SSD_A는 인증 프로세스에 사용되며, SSD_B는 음성 보호 및 메세지 암호화 프로세스에 사용된다. RCV는 상기에 지칭된 인증의 방송 챌린지 방법에 사용되는 챌린지 값에 대응하는 32 비트 숫자이며, 하기에 더 상세히 논의될 것이다. RCV의 8개 최상위 비트는 때때로 RANDC라 지칭되며, 반면에, RCV의 최하위 비트는 RANDL이라고도 지칭된다.
IS-95 구성 CDMA 셀룰라 전화 시스템에서의 이동국 개시에 있어서, 종래의 이동국 인증은 다음과 같다. 사용자가 전화 호출을 개시하도록 이동국을 유도한다. 상기 이동국은 인증 정보 엘리먼트(AUTH)의 저장된 값이 "01"로 세팅되는지를 결정한다. 상기 세팅 값은 표준 인증 모드가 사용되어야 함을 나타낸다. "01"로 세팅되었다면, 이동국은 통신 산업 협회를 통해 이용가능하지만 제한된 분포를 갖는 공보 "공통 암호 알고리즘"에 기술된 소정의 인증 알고리즘에 따라 인증 서명 정보 엘리먼트(AUTH_SIGNATURE)의 값을 계산한다. 상기 AUTH_SIGNATURE 입력 파라미터 및 개시 인증을 위해 이동국에 의해 제공된 값들은 다음과 같다.
여기서 RANDS= 저장된 랜덤 챌린지 메모리, 32 비트 랜덤 챌린지 메모리(RAND)의 저장된 값; ESNP= 전자 직렬 번호, 이동국의 영구적 메모리에 저장된 이동국을 고유하게 식별하는 32비트 값; 및 DIGITS = 이동국 개시 메세지에서CHARi 필드의 엔코딩된 최종 6개 디지트이다.
일단 이동국은 AUTH_SIGNATURE를 계산하고, 상기 이동국 개시 메세지의 AUTHR 필드는 AUTH_SIGNATURE 값에 세팅되고, 상기 RANDC 필드는 RANDS의 8개 최상위 비트로 세팅되고, 개시 메세지는 기지국에 전송된다. 상기 기지국은 그후에 이동국에서와 동일한 방법으로 내부적으로 저장된 SSD_A의 저장 값을 이용하여 AUTHR의 값을 계산하고, 상기 이동국으로부터 수신된 AUTHR의 값과 상기 계산된 값을 비교하며, 상기 RANDC의 수신된 값과 상기 내부에 저장된 RAND의 값을 비교한다. 기지국에서 실행되는 비교가 성공적이라면, 상기 기지국은 상기 이동국을 여러 트래픽 채널들에 할당하는데 사용되는 절차를 개시할 것이다. 상기 비교가 실패하면, 기지국은 서비스를 거부할 수 있으며, 고유 챌린지-응답 절차를 개시하거나 또는 SSD 업데이트 절차를 개시할 것이다.
종래의 셀룰라 전화 시스템에서 이용가능한 주파수 스펙트럼은 다수의 채널들로 분할되고, 상기 각 채널은 각각 다른 목적으로 사용된다. IS-95 구성 CDMA 시스템에서, 상기 채널 중 하나는 페이징 채널이다. 상기 페이징 채널은 기지국이 시스템 오버헤드 정보 및 트래픽 채널에 할당되지 않은 이동국에 대한 이동국 특정 메세지를 전송하는데 사용하는 엔코딩, 인터리빙, 확산 및 변조된 확산 스펙트럼 신호이다. 상기 페이징 채널상에 전송되고 이동국에 의해 모니터링되는 메세지 중 하나는 액세스 파라미터 메세지이다. 상기 액세스 파라미터 메세지는 인증 모드(AUTH) 및 RAND 필드를 포함하는 27 필드를 갖는 가변 길이 메세지이다. AUTH필드는 이동국이 기지국에 전송된 액세스 채널 메세지에서 표준 인증 데이터를 포함하면 그 값이 기지국에 의해 "01"로 세팅된다. 이동국이 상기 기지국에 전송된 액세스 채널 메세지의 표준 인증 데이터를 포함하게 되면, 상기 AUTH 필드는 기지국에 의해 "01" 값으로 세팅되는 2비트 필드이다. AUTH 필드가 "01"로 세팅될 때 이동국이 인증 절차에 사용되도록 상기 RAND 필드는 32 비트 RCV로 세팅되는 값을 갖는 0 또는 32비트 필드이다. 기지국은 아날로그 순방향 제어 채널을 통해 기지국에 의해 이동국으로 전송하는 시스템 파라미터 오버헤드 메세지에 주기적으로 부가된 16 비트 RAND1_A 및 RAND1_B 오버헤드 정보 워드의 연결부와 동일한 CDMA 액세스 파라미터 메세지의 RAND 값을 세팅한다.
CDMA 시스템에서, RCV는 약 8000년마다 반복하지 않도록 랜덤 32 비트 숫자로 되도록 구성된다. 반복 특성 이전의 8000년은 중요한 보안 특성이며, 공격자가 RCV가 장래의 어떤 포인트에 있는지 예측하는 것을 불가능하게 한다. 여러 이유에 대해, 매분 자주 인증 프로세스에서 사용되는 RCV를 변경시키는 것이 유용하다는 것이 발견되었다. 그러나, 매분마다 RCV를 변경하는 것은 상기 RCV가 실제로 랜덤하게 생성된다면 약 216분(약 45일)후에 RCV의 복제 값이 나타나기 시작하는 문제점을 유발시킨다. 셀룰라 시스템을 통해 RCV를 동기화시킴으로써 소정의 장점을 얻을 수 있음이 밝혀졌다. 그러나 셀룰라 시스템의 망을 통해 RCV를 전달하는 것은 상기 동기화된 RCV가 실제로 랜덤할 때, 상기 전달이 어렵고 비용이 많이 들 것이다.
본 발명의 양수인에게 양수되고 여기서 참조로 통합되는 "방송 챌린지 값을 생성하는 방법"이란 명칭의 미국 특허 출원 번호 No. 09/036,941에는 32 비트 RCV를 생성하기 위해 기지국의 카운터에 기초하여 최대 길이 선형 피드백 시프트 레지스터 (LFSRs)들의 조합을 이용하는 것을 개시한다. 카운터를 기반으로 하는 최대 길이 LFSR의 조합은 약 232- 224분(약 8000년)동안 반복 RCV를 생성하지 않을 것이며, 제로 지표 옥텟을 갖는 RCV를 생성하지 않을 것이다. RANDS의 최상위 8개 비트만이 다수의 인증 동작에 이용되기 때문에 제로가 아닌 지표 옥텟을 갖는 것이 중요하다. 셀룰라 시스템을 통해 RCV를 동기화시키는 것은 간단하고 카운터 기반 LFSR을 갖기 때문에 비용도 저렴하다. 시스템의 기지국은 시작 위치가 주어진 특정 시간, 즉 상기 시작 위치와 세계 시간 기준때문에 지나간 수분동안 적절한 RCV를 계산할 수 있다. 상기에서 참조로 통합되는 특허 출원 번호 09/036,941에 제시된 바와 같이, 세계 시간 기준과 같은 GPS 시스템 시간을 이용하는 것이 바람직하다.
그러나 상기 RCV를 생성하기 위해 LFSR 기반 카운터의 사용에는 결함들이 존재한다. 구체적으로, LFSR 기반 카운터를 사용하면 RCV 예측불가성에 손실이 발생한다. LFSR 기반 카운터를 갖는 기지국에 의해 생성되고 액세스 파라미터 메세지로 이동국에 전송되는 RCV들을 한시간 정도 관찰함으로써, 공격자는 LFSR 기반 카운터에 의해 사용되는 형태를 이끌어내고 이해할 수 있게 된다. 유출된 형태를 갖고서, 상기 공격자는 장래의 주어진 시간동안의 RCV를 예측할 수 있다.
따라서, 실제로 랜덤한 수의 예측불가성을 잃어버리지 않으면서 셀룰라 전화 시스템을 통해 단순하게 그리고 경제적으로 동기화될 수 있도록 RCV를 생성하고 이동국에 전달하는 보안 방법이 필요하게 되었다.
본 발명은 일반적으로 디지털 전화 기술에 관한 것이며, 특히 셀룰라 전화 시스템에서 이동국의 인증에 관한 것이다.
도 1은 셀룰라 전화 시스템의 다이어그램이다.
도 2는 갈로이스(Galois) 시프트 레지스터의 블록선도이다.
도 3은 두개의 갈로이스 시프트 레지스터의 블록선도이다.
도 4는 변조된 SKIPJACK 블록 암호의 계산 경로를 도시한다.
도 5는 SKIPJACK 블록 암호에 대한 F-테이블을 도시한다.
본 발명은 랜덤한 수의 예측불가성을 잃어버리지 않으면서 셀룰라 전화 시스템을 통해 단순하게 그리고 경제적으로 동기화될 수 있도록 랜덤 챌린지 값을 생성하고 이동국에 전달하는 방법 및 장치에 관한 것이다. 본 발명은 셀룰라 전화 시스템 인증 절차에 사용되는 이진수를 업데이팅하는 방법 및 장치를 포함하며, 상기 방법 및 장치는 제 2 이진수를 얻기 위해 제 1 이진수의 다수의 최상위 비트들에 제 1 알고리즘을 적용하고, 제 3 이진수를 얻기 위해 제 1 이진수의 다수의 최하위 비트들에 제 2 알고리즘을 적용하며, 업데이팅된 이진수를 얻기 위해 제 2 및 제 3 숫자의 연결부분에 블록 암호를 인가한다. 본 발명의 특정 실시예에서, 블록 암호는 SKIPJACK 블록 암호 부호화 함수의 변형된 버전을 포함한다. 본 발명의 또 다른 실시예에서, 업데이팅된 이진수의 최상위 비트들이 모두 제로인 숫자를 포함할 때, 상기 비트들은 제 2 및 제 3 숫자의 연결부분의 최상위 비트들로 교체된다.
본 발명의 특징, 목적 및 장점은 유사 참조 부호가 이용되는 도면과 함께 하기의 상세한 설명에서 더욱 명백해질 것이다.
본 발명에 따르면, 랜덤한 수의 예측불가성을 잃어버리지 않으면서 셀룰라 전화 시스템을 통해 단순하게 그리고 경제적으로 동기화될 수 있도록 RCV를 생성하고 이동국에 전송할 때의 문제점은 LFSR과 블록 암호 부호화 함수를 사용함으로써 해결된다. 구체적으로, 자신의 키(key)가 셀룰라 전화 기지국에서 비교적 보안이 유지되는 블록 암호 부호화 함수는 RCV가 이동국에 전송되기 전에 LFSR 기반 카운터, LFSR 기반 카운터들의 조합 또는 단일 카운터에 의해 생성되는 RCV를 부호화하는데 사용된다. 블록 암호 부호화 함수는 매 개별 입력마다 1 : 1 함수이기 때문에, 블록 암호 부호화 기능 출력 또한 개별적이며, 그로인해 LFSR 기반 카운터로 생성된 RCV의 반복전에 8000년의 특성을 보전하게 된다. 게다가, 블록 암호 부호화 키에 대한 액세스없이, 셀룰라 전화 시스템을 통해 RCV를 단순하게 그리고 경제적으로 동기화시키는 능력이 유지되는 동안 공격자는 어떤 특정 시간에서 RCV를 예측할 수 없게 될 것이다. 32 비트 블록에서 동작하고 적절하게 보안되는 블록 암호 부호화 함수가 사용될 수 있다. 본 발명의 바람직한 실시예에서, SKIPJACK 블록 암호의 변형된 버전은 블록 암호 부호화 함수로서 이용된다.
소정의 셀룰라 전화 응용에서, 정보 엘리먼트의 제 1 바이트가 제로 값을 갖는 것은 허용되지 않는다. 그러나, LFSR 기반 또는 단일 카운터로 기지국에 의해생성된 RCV를 암호화하기 위한 블록 암호 부호화 함수를 사용하면 상기 암호화 함수의 출력이 실제로 랜덤하게 나타날 것이기 때문에 약 2-8의 확률로 제로 값인 제 1 값을 갖는 부호화된 RCV를 발생시킨다. 따라서, 본 발명의 또 다른 실시예에서 부호화된 RCV 출력의 제 1 바이트는 출력의 제 1 바이트가 제로 값을 가질 때마다 부호화되지 않은 RCV 입력의 제 1 바이트로 교체된다. 이것은 제 1 값이 제로 값을 갖는 부호화된 RCV를 갖게되는 문제점을 제거한다. 따라서, 부호화된 RCV 출력의 제 1 바이트를 부호화되지 않은 RCV 입력의 제 1 바이트로 교체하는 것이 소정의 시간 포인트에서 또 다른 부호화된 RCV를 복제할 것을 의미할지라도, 상기 교체는 예측불가능한 형태로 이루어질 것이다.
당업자에게 이해되는 바와 같이, 본 발명의 이동국 인증 구현 특징부에 사용되는 숫자들을 생성하고 전송하는 여러 방법 및 장치는 여러 셀룰라 전화 시스템 중 어디에도 상주할 수 있다. 상기의 셀룰라 시스템은 예시적으로 AMPS(아날로그), IS-54(북아메리카 TDMA), GSM(전세계 TDMA) 및 IS-95(북아메리카 CDMA)를 포함한다. 바람직한 실시예에서, 상기 셀룰라 시스템은 확산 스펙트럼 CDMA 셀룰라 전화 시스템이다.
도 1을 참조하면, 종래의 CDMA 셀룰라 전화 시스템의 블록선도가 도시된다. 상기 시스템은 일반적으로 다수의 이동 가입자 유니트(10), 다수의 기지국(12), 기지국 제어기(BSC)(14) 및 이동 스위칭 센터(MSC)(16)를 포함한다. 상기 MSC(16)는 종래의 공중 교환 전화망(PSTN)(18)과 인터페이싱하도록 구성된다. 상기 MSC(16)는 또한 BSC(14)와 인터페이싱하도록 구성된다. 상기 BSC(14)는 각 기지국(12)에 연결된다. 상기 기지국(12)은 또한 기지국 송수신기 서브시스템(BTS)(12)으로 공지될 수 있다. 선택적으로, "기지국"은 BSC(14) 및 하나 이상의 BTS(12)를 지칭하며, 상기 BTS(12)는 또한 "셀 사이트"(12)로서 지칭될 수 있다. (선택적으로, 주어진 BTS(12)의 섹터는 셀 사이트로 지칭될 수 있다.) 이동 가입자 유니트(10)는 일반적으로 셀룰라 전화기(10)이고, 상기 셀룰라 전화 시스템은 예를 들어, IS-95 표준에 따라 사용하도록 구성된 확산 스펙트럼 CDMA 시스템이다.
셀룰라 전화 시스템의 일반 동작동안, 기지국(12)은 이동 유니트(10)의 세트로부터 역방향 링크 신호의 세트를 수신한다. 상기 이동 유니트(10)는 전화 호출 또는 다른 통신을 수행한다. 주어진 기지국(12)에 의해 수신된 각 역방향 링크 신호는 상기 기지국(12)내에서 처리된다. 결과 데이터는 BSC(14)에 전달된다. 상기 BSC(14)는 호출 자원 할당 및 기지국(12)간의 소프트 핸드오프의 조정을 포함하는 이동도 관리 기능을 제공한다. 상기 BSC(14)는 또한 PSTN(18)과 인터페이싱하도록 부가의 라우팅 서비스를 제공하는 MSC(16)에 수신된 데이터를 라우팅한다. 유사하게, PSTN(18)은 MSC(16)와 인터페이싱하고 상기 MSC(16)는 BSC(14)와 인터페이싱하고, 차례로 이동 유니트(10)의 세트에 대해 순방향 링크 신호의 기지국(12) 세트를 제어한다. 도 1의 CDMA 시스템에서, 각 기지국(12)은 적어도 하나의 섹터(도시되지 않음)를 포함하고, 각 섹터는 기지국(12)으로부터 라디안의 특정 방향에서 지적된 안테나를 포함한다. 바람직하게는, 각 기지국(12)은 세개의 섹터들을 포함하고, 각 섹터 안테나의 축은 약 120도 정도 차이난다.
유용하게, LFSR 또는 소프트웨어 시뮬레이션은 이동국 인증 절차에 사용하기 위해 이동국에 지속적으로 송신되는 RCV를 생성하는데 기지국(12)에 의해 사용될 수 있다. IS-95 구성 CDMA 시스템에서, 상기 RCV는 액세스 파라미터 메세지의 RAND 필드의 이동국에 송신된다. 본 발명의 바람직한 실시예에서, LFSR은 최대 길이 시프트 레지스터, 더욱 구체적으로, 갈로이스 시프트 레지스터이다. 그러나 다른 최대 길이 시프트 레지스터가 이용될 수 있다. 기술분야에 공지된 바와 같이, 최대 길이 시프트 레지스터는 LFSR이며, 상기 LFSR은 특정 다항식이 기약 다항식 및 원시 다항식이 되도록 하여, 주기 (P) = 2r-1을 갖는 시퀀스를 발생시키며, 여기서 r은 LFSR의 비트 위치의 수이다.
도 2를 참조하면, 비트 위치 0, 4, 5후에 피드백 탭을 갖는 8 비트 갈로이스 시프트 레지스터(20)가 도시된다. 당업자에 의해 이해되는 바와 같이, 갈로이스 시프트 레지스터는 각 레지스터 비트를 각 클록 펄스에 대해 위치를 왼쪽으로 하나만큼 시프트시키며, 소정의 레지스터 비트는 피드 백 비트를 갖고서 비등가(XOR) 관계로 논리적으로 결합된다. 예를 들어, 각 왼쪽 시프트에 따라, 비트 위치 1은 비트 7 및 0의 XOR 결과를 수신한다. 유사하게, 비트 위치 5는 비트 7 및 비트 5의 XOR 결과를 수신한다.
도 3을 참조하면, 본 발명에 따라 동작되는 숫자를 생성하는 바람직한 방법이 도시된다. 상기 방법은 제 1 및 제 2 갈로이스 시프트 레지스터(30, 32)에 따른다. 단일 업데이트 클록 신호(34)는 두개의 갈로이스 시프트 레지스터(30, 32)의 업데이트를 발생시킨다. 상기 제 1 레지스터(30)는 상기 RCV의 최상위 8개 비트를 형성하는데 사용되는 8 비트 갈로이스 시프트 레지스터(30)이다. 상기 제 2 시프트 레지스터(32)는 32 비트 RCV의 나머지 비트들을 형성하는데 사용되는 24비트 갈로이스 시프트 레지스터(32)이다. 상기 제 1 및 제 2 시프트 레지스터(30, 32)는 둘다 클록 신호(34)에 연결되지만, 그렇지 않으면 연결이 끊어진다.
도 3을 참조하면, 제 1 및 제 2 시프트 레지스터(30, 32)는 각각 특정 비트 위치에 인가되는 피드백 탭 또는 전기 접속을 갖는다. 당업자가 이해하는 바와 같이, 8 또는 24개 순서의 소정의 원시 다항식은 각각 제 1 및 제 2 시프트 레지스터 (30, 32)의 피드백 탭을 결정하는데 사용될 수 있다. 도 3에 나타난 바와 같이, 제 1 및 제 2 시프트 레지스터는 각각 x8+x6+x5+x+1 및 x24+x4+x3+x+1의 원시 다항식을 갖는다. 제공된 각 시프트 레지스터(30, 32)는 제로 아닌 값으로 초기화되고, 각 시프트 레지스터(30, 32)가 생성하는 시퀀스 또한 제로가 아닐 것이다. 따라서, 상기 시퀀스의 각 숫자의 최상위 8개 비트(즉, 시프트 레지스터(30)에 의해 생성된 각 숫자)는 제로가 아닐 것이다. 그러나, 상기 제 1 및 제 2 시프트 레지스터(30, 32)는 32비트 위치를 갖는 단일 최대 길이 LFSR로 가능한 232-1의 최대값 P를 갖는 32 비트 출력 시퀀스를 생성하지 못하는데, 왜냐하면 상기 제 1 및 제 2 시프트 레지스터 (30, 32)는 상대적으로 소수가 아닌 시퀀스 길이를 생성하기 때문이다. 제 1 시프트 레지스터(30)는 28-1 = 255 = 3*5*17인 P를 갖는 시퀀스를 생성하고, 제 2 시프트 레지스터(32)는 224-1 = 16777215 = 3*3*5*7*13*17*241의 P를 갖는 시퀀스를 생성한다. 따라서, 상기 제 1 및 제 2 시프트 레지스터(30, 32)에 의해 생성된 시퀀스의 P는 65793이며, 단일 16 비트 최대 길이 LFSR의 P보다 조금더 큰 값일 뿐이다. 그러나, 최대 길이 LFSR에 의해 생성된 시퀀스는 모두 제로인 값을 갖지 않으며, 모두 제로인 값을 갖지 않는 조건은 RCV의 최상위 8개 비트에 대해 중요하기 때문에, 상기 제 1 및 제 2 시프트 레지스터(30, 32)에 의해 생성된 시퀀스의 P는 24 비트 시프트 레지스터(32)에 의해 생성된 시퀀스의 어떤 포인트에서 모두 제로인 값을 삽입함으로써 확장될 수 있다. 이렇게 함으로써, 제 2 시프트 레지스터(32)의 P는 2의 거듭제곱이며 제 1 시프트 레지스터(30)(255)의 P에 대해 상대적으로 소수인 16777215에서 16777216으로 증가된다. 따라서, 제 2 시프트 레지스터(32)에 의해 생성된 시퀀스의 소정 포인트에 배치된 모두 제로인 값을 가지고, 제 1 및 제 2 시프트 레지스터(30, 32)에 의해 생성된 32 비트 시퀀스의 P는 최상위 8개 비트가 모두 제로가 아니거나 232-224의 길이인 최대 길이 시퀀스가 된다.
상기에 기술된 바와 같이 동작하도록 생성된 숫자를 갖는 것은, 블록 암호 부호화 함수("블록 암호")가 상기 숫자에 인가되는 것이다. 블록 암호는 n 비트 평문 블록 P를 n 비트 암호문 블록 C로 매핑하는 함수 E이다. 여기서 n은 블록의 길이이다. 상기 블록 암호는 큰 문자 크기를 갖는 단순한 치환 암호로서 관찰될 수 있다. 상기 블록 암호는 모든 k 비트 벡터 Vk의 서브세트 Q(일반적으로 키 공간으로 지칭됨)로부터 값들을 취하는 k 비트 키 K에 의해 파라미터화된다. n 비트 P, n 비트 C 및 고정 키 K에 대해, 블록 암호는 n 비트 벡터상에 순열을 정의하는 전단사 함수이다. 이것은 일반적으로 상기 키가 랜덤하게 선택되는 것을 추정한다. 다시 말해, n 비트 블록 암호는 함수 E, 즉 Vnx Q -> Vn이며, 각 키 K⊂Q에 대해, E(P,K)는 Vn에서 Vn으로 인버스 매핑(K에 대한 부호화 함수)이며, EK(P)로 표기된다. 상기 인버스 매핑은 DK(C) 또는 EK -1으로 표기되는 복호화 함수이다. C=EK(P)인 암호문은 키 K아래의 평문 P를 부호화시킨다.
64(또는 그이상) 비트를 갖는 데이터 블록상에 동작하도록 설계되는 공지된 여러개의 블록 암호가 있다. 상기 블록 암호의 대부분은 미국 표준 FIPS 46-2에 의해 정의되는 데이터 부호화 표준(DES)이다. 상기 코드북 부호자/복호자 알고리즘 (SKIPJACK)은 64 비트의 블록 크기에서 동작하도록 설계된 또 다른 대칭 키 블록 암호이며 미국 표준 FIPS 185에 의해 정의된다. FIPS(185)는 http://www.itl.nist. gov/fipspubs/fip185.htm/ 및 SKIPJACK의 규격은http://csrc.nist.gov/encrypton/ skipjack-1.pdf/http://csrc.nist.gov/encryption/skipjack-2.pdf/에서 볼 수 있으며, 양쪽은 여기서 참조로 통합된다. DES와 같은 SKIPJACK 블록 암호는 n=64 비트의 평문 블록들을 처리하고 64 비트 암호문 블록을 생성하는 피스텔(Feistel) 암호이다. 암호 키 K의 효율적인 크기는 80 비트이며, 상기 280 키들은 64 비트 평문 블록상에 264! 의280(기껏해야) 가능한 전단사 함수를 실행한다.
SKIPJACK은 완전 SKIPJACK 블록 암호 및 변형되지 않은 SKIPJACK 블록 암호의 네개 성분 구조보다는 DES 블록 암호의 피스텔 구조로서 동일한 키 의존 변환 G 및 F 테이블을 이용하여 32 비트 블록상에 동작하도록 변형될 수 있다. 변형된 SKIPJACK의 계산 경로는 도 4에 도시된다. 먼저, 32 비트 입력 블록(401)은 각각 16 비트를 갖는 두개의 동일한 절반의 L0(402) 및 R0(403)으로 분배된다. 32 비트 입력 블록을 절반으로 분배함으로써, 부호화는 24 라운드에서 진행한다. 제 1 또는 0th라운드(404)에서, 키 의존 변환 G(405)는 R0(403)에 적용되고, 상기의 출력은 XOR 연산(406)에서 라운드 숫자(이 경우 0)와 L0(402)로 조합된다. 상기 두개의 절반값은 그후에 제 1 라운드를 완료하면서 스와핑되며(407), 동일한 연산이 다른 23개 라운드에 대해 반복된다. 다음의 24th및 마지막 라운드에서, 절반값은 다시 스와핑된다(408). 출력(409)의 최상위 비트들이 모두 제로인 값을 포함하지 않는다면, 상기 출력(409)은 상기에 언급된 인증 절차에 사용된 RCV이다. 상기 경우에, 본 발명의 바람직한 실시예에서, 입력(401)의 최상위 비트들은 출력(409)이 RCV로서 사용되기 전에 출력(409)의 최상위 비트 대신으로 교체된다.
키 종속 순열 G(405)는 모든 16 비트 값의 세트인 V16상에 16 비트 값(즉, 워드)을 치환하는 4 라운드 피스텔 구조이다. 상기 라운드 함수는 도 5에서 501로 표시된 F 테이블로 지칭되는 고정된 바이트 교체 테이블(즉, 8비트 값 모두의 세트인 V8상의 순열)이다. 상기 테이블의 각 엔트리는 16진 기수법으로 주어진다. 입력의 상위 4 비트는 행(502)을 인덱싱하고, 입력의 하위 4 비트는 열(503)을 인덱싱한다. 예를 들어, 7a의 입력은 d6 504로 치환될 것이다. G(405)의 각 라운드는 또한 키 K의 바이트를 통합한다. G(405)의 라운드당 함수는 다음과 같이 특성화될 수 있다.
1
여기서,, k는 단계 수이고, F는 SKIPJACK F 테이블(501)이며, cv4k+i-3은 키 K의 스케쥴에서 (4k+i-3)번째 바이트이다. 따라서,
키 K의 스케쥴은 10 바이트 길이(즉, 80비트)이며, 0에서 9까지 라벨링되어 있으며 원래 순서로 사용된다. 상기에 기록된 스케쥴 첨자들은 따라서 모드 10으로 번역된다.
변형된 SKIPJACK 블록 암호 부호화 프로세서의 의사-코드 버전은 하기의 표 1에 나타난다.
표 1
상기에 기술된 바와 같은 RCV의 생성은 당업자가 이해하는 바와 같이, 예를 들어, C 코드, C++ 코드를 포함하는 종래의 소스 코드로 실행될 수 있다. 셀룰라사이트는 일반적으로 소프트웨어를 실행하는 마이크로프로세서를 갖는 응용 주문형 집적 회로(ASIC)인 집적 회로들을 포함한다. 본 발명은 셀룰라 시스템의 인프라스트럭쳐의 어디에서도 수행될 수 있도록 충분히 간단하다. 특정 실시예에서, 본 발명은 도 1의 CDMA 셀룰라 시스템의 셀 사이트(도시되지 않음)에서 실행될 수 있으며, 그로인해 중심으로 새로운 RCV를 형성하고 방송을 위해 시스템을 통해 셀 사이트에 상기 RCV를 분배할 필요가 없게 된다.
당업자가 이해하는 바와 같이, 의사랜덤 잡음 발생기의 유사한 형태는 여기에 기술된 실시예들의 최대 길이 시프트 레지스터들을 대신할 수 있다. 게다가, 여기에 기술된 실시예들은 RCV, RANDC의 8개 최상위 비트가 제로가 아니어야 하는 CDMA 시스템을 포함하는 셀룰라 전화 시스템에 연관되는 동안, 특정 시스템이 명기하지 않으면 RANDC는 제로가 아닌 값일 필요가 없다는 것을 이해해야 할 것이다. 따라서, 시스템의 제약에 따라, RANDC 또는 RANDL 또는 양쪽은 상기 시퀀스의 RANDC 또는 RANDL 또는 양쪽의 주기를 연장하도록 삽입된 모두 제로인 값을 가질 수 있다. 게다가, 상기 상기에 기술된 실시예의 셀룰라 시스템 방송 챌린지 값이 연속 업데이트간의 상관관계가 최소화되고 반복 값이 발생하기 전에 업데이트의 수가 최대화되도록 주기적 업데이트를 필요로 하는 이진수일 수 있다.
본 발명의 바람직한 실시예들은 상기에 도시되고 기술되었다. 그러나, 당업자는 수많은 변형들이 본 발명의 범위나 정신을 이탈하지 않고서 여기에 개시된 실시예들에 형성될 수 있다. 따라서, 본 발명은 다음의 청구항에 의해서만 제한될 것이다.

Claims (45)

  1. 셀룰라 전화 시스템 인증 절차에 사용될 이진수를 업데이팅하는 방법으로서,
    (A) 제 2 이진수를 얻기위해 제 1 이진수의 다수의 최상위 비트에 제 1 알고리즘을 적용하는 단계;
    (B) 제 3 이진수를 얻기위해 상기 제 1 이진수의 다수의 최하위 비트에 제 2 알고리즘을 적용하는 단계; 및
    (C) 상기 업데이팅된 이진수를 얻기 위해 블록 암호를 상기 제 2 및 제 3 숫자의 연결부에 인가하는 단계를 포함하는 방법.
  2. 제 1 항에 있어서, 상기 단계 (A)는 제 1 최대 길이 시프트 레지스터 알고리즘을 적용하는 단계를 포함하는 것을 특징으로 하는 방법.
  3. 제 1 항에 있어서, 상기 단계 (A)는 제 1 의사랜덤 잡음 발생 알고리즘을 적용하는 단계를 포함하는 것을 특징으로 하는 방법.
  4. 제 1 항에 있어서, 상기 단계 (B)는 상기 다수의 최하위 비트에 제 2 최대길이 시프트 레지스터 알고리즘을 적용하는 단계를 포함하는 것을 특징으로 하는 방법.
  5. 제 1 항에 있어서, 상기 단계 (B)는 상기 다수의 최하위 비트에 제 2 의사랜덤 잡음 발생 알고리즘을 적용하는 단계를 포함하는 것을 특징으로 하는 방법.
  6. 제 1 항에 있어서, 상기 단계 (B)는 상기 다수의 최하위 비트에 대해 반복 값을 생성하기 위해 업데이트의 시퀀스에 필요한 시간 주기동안 상기 다수의 최하위 비트에 대해 모두 제로인 값을 한번 삽입하는 제 2 알고리즘을 상기 다수의 최하위 비트들에 적용하는 단계를 포함하는 것을 특징으로 하는 방법.
  7. 제 1 항에 있어서, 상기 제 1 알고리즘의 출력은 모두 제로인 값이 아닌 것을 특징으로 하는 방법.
  8. 제 1 항에 있어서, 상기 제 1 이진수의 상기 최상위 비트는 상기 제 1 숫자의 첫번째 8개 비트를 포함하는 것을 특징으로 하는 방법.
  9. 제 1 항에 있어서, 상기 업데이팅된 이진수는 32 비트 이진수인 것을 특징으로 하는 방법.
  10. 제 9 항에 있어서, 상기 블록 암호는 상기 변형된 SKIPJACK 블록 암호를 포함하는 것을 특징으로 하는 방법.
  11. 제 1 항에 있어서, 상기 단계 (C)는,
    (1) 암호화된 이진수를 얻기 위해 상기 연결부에 블록 암호를 인가하는 단계;
    (2) 상기 암호화된 숫자의 최상위 비트가 모두 제로인 값을 갖는지를 결정하는 단계; 및
    (3) 상기 모두 제로인 값에 응하여, 상기 업데이팅된 이진수를 얻기 위해 상기 연결부의 상기 최상위 비트들을 상기 부호화된 숫자의 상기 최상위 비트들로 교체하는 단계를 포함하는 것을 특징으로 하는 방법.
  12. 소프트웨어를 실행할 수 있는 집적 회로; 및
    제 2 이진수를 얻기 위해 제 1 이진수의 다수의 최상위 비트에 제 1 알고리즘을 적용하고, 제 3 이진수를 얻기 위해 상기 제 1 이진수의 다수의 최하위 비트에 제 2 알고리즘을 적용하며, 상기 제 2 및 제 3 숫자의 연결부를 포함하는 제 4 이진수에 블록 암호를 인가하기 위해 상기 집적 회로에 의해 실행되는 소프트웨어 명령의 세트를 포함하는 셀룰라 기지국.
  13. 제 12 항에 있어서, 상기 제 1 알고리즘은 제 1 시뮬레이팅 최대 길이 시프트 레지스터 알고리즘을 포함하는 것을 특징으로 하는 셀룰라 기지국.
  14. 제 12 항에 있어서, 상기 제 1 알고리즘은 제 1 의사랜덤 잡음 발생 알고리즘을 포함하는 것을 특징으로 하는 셀룰라 기지국.
  15. 제 12 항에 있어서, 상기 제 2 알고리즘은 제 2 시뮬레이팅 최대 길이 시프트 레지스터 알고리즘을 포함하는 것을 특징으로 하는 셀룰라 기지국.
  16. 제 12 항에 있어서, 상기 제 2 알고리즘은 제 2 의사랜덤 잡음 생성 알고리즘을 포함하는 것을 특징으로 하는 셀룰라 기지국.
  17. 제 12 항에 있어서, 상기 제 2 알고리즘은 상기 다수의 최하위 비트에 대해 반복 값을 생성하기 위해 업데이트의 시퀀스에 필요한 시간 주기동안 상기 다수의 최하위 비트에 대해 모두 제로인 값을 한번 삽입하는 것을 특징으로 하는 셀룰라 기지국.
  18. 제 12 항에 있어서, 상기 제 1 알고리즘의 출력은 모두 제로인 값이 아닌 것을 특징으로 하는 셀룰라 기지국.
  19. 제 12 항에 있어서, 상기 제 1 이진수의 상기 최상위 비트들은 상기 제 1 이진수의 첫번째 8개 비트들을 포함하는 것을 특징으로 하는 셀룰라 기지국.
  20. 제 12 항에 있어서, 상기 제 4 이진수는 32비트 이진수인 것을 특징으로 하는 셀룰라 기지국.
  21. 제 20 항에 있어서, 상기 블록 암호는 상기 변형된 SKIPJACK 블록 암호를 포함하는 것을 특징으로 하는 셀룰라 기지국.
  22. 제 12 항에 있어서, 상기 소프트웨어 명령 세트는 상기 제 4 숫자의 상기 최상위 비트가 모두 제로인 값을 가질 때 상기 연결부의 최상위 비트들을 상기 제 4 이진수의 최상위 비트들로 교체하는 것을 특징으로 하는 셀룰라 기지국.
  23. 시스템-와이드 시간 기준 신호;
    다수의 이동 가입자 유니트; 및
    상기 다수의 이동 가입자 유니트와 무선 통신하기 위해 구성된 다수의 기지국을 포함하며, 상기 다수의 기지국 각각은,
    소프트웨어를 실행할 수 있는 집적 회로; 및
    제 2 이진수를 얻기 위해 제 1 이진수의 다수의 최상위 비트에 제 1 알고리즘을 적용하고, 제 3 이진수를 얻기 위해 상기 제 1 이진수의 다수의 최하위 비트에 제 2 알고리즘을 적용하며, 상기 제 2 및 제 3 숫자의 연결부를 포함하며 상기 다수의 기지국 중 하나의 기지국와의 통신을 요청하는 상기 다수의 이동 가입자 유니트 중 하나의 이동 가입자 유니트를 인증하는데 이용되는 제 4 이진수에 블록 암호를 인가하기 위해 상기 집적 회로에 의해 실행되는 소프트웨어 명령 세트를포함하는 것을 특징으로 하는 셀룰라 시스템.
  24. 제 23 항에 있어서, 상기 시스템-와이드 시간 기준 신호는 상기 다수의 기지국 각각에 GPS 시간 측정을 전달하는 것을 특징으로 하는 셀룰라 시스템.
  25. 제 23 항에 있어서, 상기 제 1 알고리즘은 제 1 시뮬레이팅 최대 길이 시프트 레지스터 알고리즘을 포함하는 것을 특징으로 하는 셀룰라 시스템.
  26. 제 23 항에 있어서, 상기 제 1 알고리즘은 제 1 의사랜덤 잡음 생성 알고리즘을 포함하는 것을 특징으로 하는 셀룰라 시스템.
  27. 제 23 항에 있어서, 상기 제 2 알고리즘은 제 2 시뮬레이팅 최대 길이 시프트 레지스터 알고리즘을 포함하는 것을 특징으로 하는 셀룰라 시스템.
  28. 제 23 항에 있어서, 상기 제 2 알고리즘은 제 2 의사랜덤 잡음 생성 알고리즘을 포함하는 것을 특징으로 하는 셀룰라 시스템.
  29. 제 23 항에 있어서, 상기 제 2 알고리즘은 상기 다수의 최하위 비트에 대해 반복 값을 생성하기 위해 업데이트의 시퀀스에 필요한 시간 주기동안 상기 다수의 최하위 비트에 대해 모두 제로인 값을 한번 삽입하는 것을 특징으로 하는 셀룰라시스템.
  30. 제 23 항에 있어서, 상기 제 1 알고리즘의 출력은 모두 제로인 값이 아닌 것을 특징으로 하는 셀룰라 시스템.
  31. 제 23 항에 있어서, 상기 제 1 이진수의 상기 최상위 비트는 상기 제 1 숫자의 첫번째 8개 비트들을 포함하는 것을 특징으로 하는 셀룰라 시스템.
  32. 제 23 항에 있어서, 상기 제 4 이진수는 32비트 이진수인 것을 특징으로 하는 셀룰라 시스템.
  33. 제 32 항에 있어서, 상기 블록 암호는 상기 변형된 SKIPJACK 블록 암호를 포함하는 것을 특징으로 하는 셀룰라 시스템.
  34. 제 23 항에 있어서, 상기 소프트웨어 명령 세트는 상기 제 4 숫자의 상기 최상위 비트가 모두 제로인 값을 가질 때 상기 연결부의 최상위 비트들을 상기 제 4 이진수의 최상위 비트들로 교체하는 것을 특징으로 하는 셀룰라 시스템.
  35. 제 2 이진수를 얻기 위해 제 1 이진수의 다수의 최상위 비트들에 제 1 알고리즘을 적용하는 수단;
    제 3 이진수를 얻기 위해 상기 제 1 이진수의 다수의 최하위 비트들에 제 2 알고리즘을 적용하는 수단;
    상기 제 2 및 제 3 숫자의 연결부를 포함하는 제 4 이진수에 블록 암호를 인가하는 수단을 포함하는 셀룰라 기지국.
  36. 제 35 항에 있어서, 상기 제 1 알고리즘은 제 1 시뮬레이트 최대 길이 시프트 레지스터를 포함하는 것을 특징으로 하는 셀룰라 기지국.
  37. 제 35 항에 있어서, 상기 제 1 알고리즘은 제 1 의사랜덤 잡음 생성 알고리즘을 포함하는 것을 특징으로 하는 셀룰라 기지국.
  38. 제 35 항에 있어서, 상기 제 2 알고리즘은 제 2 시뮬레이팅 최대 길이 시프트 레지스터 알고리즘을 포함하는 것을 특징으로 하는 셀룰라 기지국.
  39. 제 35 항에 있어서, 상기 제 2 알고리즘은 제 2 의사랜덤 잡음 발생 알고리즘을 포함하는 것을 특징으로 하는 셀룰라 기지국.
  40. 제 35 항에 있어서, 상기 제 2 알고리즘은 상기 다수의 최하위 비트에 대해 반복 값을 생성하기 위해 업데이트의 시퀀스에 필요한 시간 주기동안 상기 다수의 최하위 비트에 대해 모두 제로인 값을 한번 삽입하는 것을 특징으로 하는 셀룰라기지국.
  41. 제 35 항에 있어서, 상기 제 1 알고리즘의 출력은 모두 제로인 값이 아닌 것을 특징으로 하는 셀룰라 기지국.
  42. 제 35 항에 있어서, 상기 제 1 이진수는 상기 제 1 숫자의 첫번째 8개 비트들을 포함하는 것을 특징으로 하는 셀룰라 기지국.
  43. 제 35 항에 있어서, 상기 제 4 이진수는 32비트 이진수인 것을 특징으로 하는 셀룰라 기지국.
  44. 제 43 항에 있어서, 상기 블록 암호는 상기 변형된 SKIPJACK 블록 암호를 포함하는 것을 특징으로 하는 셀룰라 기지국.
  45. 제 43 항에 있어서, 상기 제 4 이진수의 상기 최상위 비트들이 모두 제로인 값을 가질 때 상기 연결부의 최상위 비트를 상기 제 4 이진수의 최상위 비트들로 교체하는 수단을 더 포함하는 것을 특징으로 하는 셀룰라 기지국.
KR1020027000259A 1999-07-09 2000-07-07 이동국 인증에 사용되는 분산 rand 신호를 안전하게전송하는 방법 및 장치 KR20020026529A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US09/350,213 US6529487B1 (en) 1999-07-09 1999-07-09 Method and apparatus for securely transmitting distributed RAND for use in mobile station authentication
US09/350,213 1999-07-09
PCT/US2000/018687 WO2001005091A1 (en) 1999-07-09 2000-07-07 Method and apparatus for securely transmitting distributed rand signals for use in mobile station authentication

Publications (1)

Publication Number Publication Date
KR20020026529A true KR20020026529A (ko) 2002-04-10

Family

ID=23375712

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020027000259A KR20020026529A (ko) 1999-07-09 2000-07-07 이동국 인증에 사용되는 분산 rand 신호를 안전하게전송하는 방법 및 장치

Country Status (14)

Country Link
US (2) US6529487B1 (ko)
EP (1) EP1197035B1 (ko)
JP (1) JP2003504959A (ko)
KR (1) KR20020026529A (ko)
CN (1) CN1360773A (ko)
AT (1) ATE322113T1 (ko)
AU (1) AU5923800A (ko)
BR (1) BR0012231A (ko)
DE (1) DE60027006T2 (ko)
DK (1) DK1197035T3 (ko)
ES (1) ES2263479T3 (ko)
HK (1) HK1045420A1 (ko)
PT (1) PT1197035E (ko)
WO (1) WO2001005091A1 (ko)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6816968B1 (en) * 1998-07-10 2004-11-09 Silverbrook Research Pty Ltd Consumable authentication protocol and system
US7197639B1 (en) * 1999-02-05 2007-03-27 Rsa Security Inc. Cryptographic countermeasures against connection depletion attacks
US6529487B1 (en) * 1999-07-09 2003-03-04 Qualcomm Incorporated Method and apparatus for securely transmitting distributed RAND for use in mobile station authentication
SG127734A1 (en) * 2000-02-15 2006-12-29 Silverbrook Res Pty Ltd Consumables validation chip
US20020021801A1 (en) * 2000-07-13 2002-02-21 Takeshi Shimoyama Computing apparatus using an SPN structure in an F function and a computation method thereof
WO2003036857A1 (en) * 2001-10-24 2003-05-01 Nokia Corporation Ciphering as a part of the multicast cencept
US7177864B2 (en) * 2002-05-09 2007-02-13 Gibraltar Analytics, Inc. Method and system for data processing for pattern detection
US7499548B2 (en) * 2003-06-24 2009-03-03 Intel Corporation Terminal authentication in a wireless network
MY142175A (en) * 2003-08-01 2010-10-15 Multimedia Glory Sdn Bhd Process of storage of biometric features
CA2591127C (en) * 2004-12-22 2014-07-08 Qualcomm Incorporated Methods and apparatus for flexible hopping in a multiple-access communication network
US8798183B2 (en) * 2007-08-13 2014-08-05 Qualcomm Incorporated Feedback and rate adaptation for MIMO transmission in a time division duplexed (TDD) communication system
US10084593B2 (en) * 2015-01-20 2018-09-25 Ternarylogic Llc Apparatus for unconventional non-linear feedback shift registers (NLFSRs)
CN106130717B (zh) * 2016-06-23 2019-05-28 浪潮(北京)电子信息产业有限公司 一种文件存储解密方法及装置

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5103459B1 (en) 1990-06-25 1999-07-06 Qualcomm Inc System and method for generating signal waveforms in a cdma cellular telephone system
US5313457A (en) * 1992-04-14 1994-05-17 Trimble Navigation Limited Code position modulation system and method for multiple user satellite communications
JP2942913B2 (ja) * 1993-06-10 1999-08-30 ケイディディ株式会社 相手認証/暗号鍵配送方式
US5363448A (en) 1993-06-30 1994-11-08 United Technologies Automotive, Inc. Pseudorandom number generation and cryptographic authentication
US5673319A (en) * 1995-02-06 1997-09-30 International Business Machines Corporation Block cipher mode of operation for secure, length-preserving encryption
US5872874A (en) * 1995-04-26 1999-02-16 Hewlett-Packard Company Method and apparatus for scaling down images that are provided in a compressed data format
GB2301734B (en) * 1995-05-31 1999-10-20 Motorola Ltd Communications system and method of operation
US5717830A (en) * 1995-09-19 1998-02-10 Amsc Subsidiary Corporation Satellite trunked radio service system
JP3541522B2 (ja) 1995-10-09 2004-07-14 松下電器産業株式会社 機器間通信保護システムおよび機器
US5835599A (en) * 1996-04-15 1998-11-10 Vlsi Technology, Inc. Muti-cycle non-parallel data encryption engine
US5872847A (en) * 1996-07-30 1999-02-16 Itt Industries, Inc. Using trusted associations to establish trust in a computer network
US5825889A (en) * 1996-10-15 1998-10-20 Ericsson Inc. Use of duplex cipher algorithms for satellite channels with delay
AUPO799197A0 (en) * 1997-07-15 1997-08-07 Silverbrook Research Pty Ltd Image processing method and apparatus (ART01)
US6028933A (en) * 1997-04-17 2000-02-22 Lucent Technologies Inc. Encrypting method and apparatus enabling multiple access for multiple services and multiple transmission modes over a broadband communication network
US6639906B1 (en) 1997-12-09 2003-10-28 Jeffrey A. Levin Multichannel demodulator
US6285873B1 (en) * 1998-03-09 2001-09-04 Qualcomm Incorporated Method for generating a broadcast challenge value
US6529487B1 (en) * 1999-07-09 2003-03-04 Qualcomm Incorporated Method and apparatus for securely transmitting distributed RAND for use in mobile station authentication

Also Published As

Publication number Publication date
DK1197035T3 (da) 2006-07-31
BR0012231A (pt) 2004-08-03
HK1045420A1 (zh) 2002-11-22
AU5923800A (en) 2001-01-30
US7773553B2 (en) 2010-08-10
EP1197035B1 (en) 2006-03-29
US6529487B1 (en) 2003-03-04
DE60027006T2 (de) 2007-01-11
ATE322113T1 (de) 2006-04-15
DE60027006D1 (de) 2006-05-18
PT1197035E (pt) 2006-06-30
CN1360773A (zh) 2002-07-24
EP1197035A1 (en) 2002-04-17
JP2003504959A (ja) 2003-02-04
WO2001005091A1 (en) 2001-01-18
ES2263479T3 (es) 2006-12-16
US20030142644A1 (en) 2003-07-31

Similar Documents

Publication Publication Date Title
JP2656153B2 (ja) デジタルセルラ通信用認証システム
EP0532228B1 (en) A cryptosystem for cellular telephony
JP3581810B2 (ja) 通信チャネルを開設するための方法および移動機
US5148485A (en) Encrypton system for digital cellular communications
US6014446A (en) Apparatus for providing improved encryption protection in a communication system
US7007050B2 (en) Method and apparatus for improved pseudo-random number generation
US5966450A (en) Variable mask for encryption generated independently at communications stations
CA2377292C (en) System and method for providing secure communications between wireless units using a common key
KR100289795B1 (ko) 상이한망을구별하기위한키이변형방법및장치
KR20000011999A (ko) 무선통신시스템에서보안공유된데이터를갱신하는방법
JP2002232418A (ja) 鍵変換システムおよび方法
KR20020026529A (ko) 이동국 인증에 사용되는 분산 rand 신호를 안전하게전송하는 방법 및 장치
KR20000070170A (ko) 무선 통신 시스템에 인증 안전성을 제공하는 방법 및 장치
AU645464B2 (en) Encryption system for digital cellular communications
KR100691054B1 (ko) 브로드캐스트 챌린지 값을 생성하는 방법
KR100551992B1 (ko) 어플리케이션 데이터의 암호화 및 복호화 방법
KR20000065264A (ko) 무선 전화 메시지에 대한 보안성 개선을 위해 룩업 테이블 개선을 위해 룩업 테이블로의 비밀 키의 증대된 보안성 확대를 위한 방법 및 장치
Lewis Mobile phone security specializing in GSM, UMTS, and LTE networks
Saxena et al. An enhanced NPA protocol for secure communications in GSM network
Kim et al. Application of ESA in the CAVE Mode Authentication
Rhee CDMA Digital Mobile Communications and Message Security
Yi et al. Secure Message System for Mobile Communication Using A5/1 Algorithm
JPH01164139A (ja) 無線呼出方式における呼出信号秘匿方法
MXPA06004980A (en) Method and apparatus for authentication in wireless communications
NZ248445A (en) Generating pseudo-random bit sequences for enciphering digital data

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application