KR20030020637A - 이동통신 시스템에서의 단말기 및 제어국 간 데이터 무선보안 처리 방법 - Google Patents
이동통신 시스템에서의 단말기 및 제어국 간 데이터 무선보안 처리 방법 Download PDFInfo
- Publication number
- KR20030020637A KR20030020637A KR1020010054044A KR20010054044A KR20030020637A KR 20030020637 A KR20030020637 A KR 20030020637A KR 1020010054044 A KR1020010054044 A KR 1020010054044A KR 20010054044 A KR20010054044 A KR 20010054044A KR 20030020637 A KR20030020637 A KR 20030020637A
- Authority
- KR
- South Korea
- Prior art keywords
- data
- terminal
- control station
- authentication header
- security
- Prior art date
Links
Landscapes
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
본 발명은 이동통신 시스템에서의 단말기 및 제어국 간 데이터 무선 보안 처리 방법에 관한 것으로, 특히 단말기(100)가 인증 헤더가 포함된 베어러 데이터를 제어국(200)으로 전송하는 제 100 단계(S100); 및 상기 제어국(200)이 상기 단말기(100)로부터 인증 헤더가 포함된 베어러 데이터를 수신받은 후 그 베어러 데이터의 인증 헤더와 이미 내부적으로 셋팅된 인증 헤더를 비교하여 동일하지 않으면 폐기 처리하는 한편, 동일하면 수신받아 PDSN(1) 또는 방문자 위치 등록기(2)로 전송하거나, 아니면 자체적으로 처리하는 제 200 단계(S200)로 이루어진 것을 특징으로 하며, 이러한 본 발명은 3세대 1XEV-DO IP 망에서의 단말기 및 제어국 간 베어러 데이터의 암호화를 구현하여 해당 메시지에 대한 도청을 막아줌으로써 데이터의 보안성을 향상시켜 준다는 뛰어난 효과가 있다.
Description
본 발명은 이동통신 시스템, 특히 3세대(3GPP2) 1XEV(1 Channel Evolution)-DO(Data Only) IP(Internet Protocol) 망(Network)에서의 단말기 및 제어국(RN : Radio Network) 간 데이터 무선 보안 방법에 관한 것으로, 더욱 상세하게는 단말기 및 제어국 간 베어러 데이터(Bearer Data)의 암호화를 구현하여 해당 메시지에 대한 도청을 막아주는 이동통신 시스템에서의 단말기 및 제어국 간 데이터 무선 보안 처리 방법과, 상기 방법을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체에 관한 것이다.
주지하다시피, 상기 3세대 1XEV-DO IP 망에서는 데이터만을 전담하여 처리하며, 이로 인해 데이터의 무선 보안 기능은 중요하다. 현재 1XEV-DO IP 망에서의 프로토콜 스택에서는 보안을 제공하는 레이어(Layer)에서 해당 베어러 데이터의 암호화가 이루어져야만 해당 메시지에 대한 도청을 막을 수 있다. 이 보안 기능이 없으면 암호화되지 않은 평문 형태의 해당 베어러 데이터가 단말기와 제어국 사이에 전송되므로 도청의 위험이 있다.
그러나, 종래 3세대 1XEV-DO IP 망에서는 데이터의 보안 기능을 제공하지 않았기 때문에, 단말기 및 제어국 간 데이터 송/수신시 해당 데이터의 도청의 위험이 있는 문제점이 있었다.
따라서, 본 발명은 상기와 같은 종래의 문제점을 해결하기 위해 이루어진 것으로서, 본 발명의 목적은 3세대 1XEV-DO IP 망에서의 단말기 및 제어국 간 베어러 데이터의 암호화를 구현하여 해당 메시지에 대한 도청을 막아줌으로써 데이터의 보안성을 향상시켜 주기 위한 이동통신 시스템에서의 단말기 및 제어국 간 데이터 무선 보안 처리 방법과, 상기 방법을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 제공하는 데 있다.
상기와 같은 목적을 달성하기 위하여 본 발명 이동통신 시스템에서의 단말기 및 제어국 간 데이터 무선 보안 처리 방법은, 단말기, 제어국, PDSN, 방문자 위치등록기, 홈위치 등록기, 및 홈 에이젼트를 구비한 이동통신 시스템에서의 단말기 및 제어국 간 데이터 무선 보안 처리 방법에 있어서,
상기 단말기가 인증 헤더가 포함된 베어러 데이터를 상기 제어국으로 전송하는 제 100 단계; 및
상기 제어국이 상기 단말기로부터 인증 헤더가 포함된 베어러 데이터를 수신받은 후 그 베어러 데이터의 인증 헤더와 이미 내부적으로 셋팅된 인증 헤더를 비교하여 동일하지 않으면 폐기 처리하는 한편, 동일하면 수신받아 처리하는 제 200 단계로 이루어진 것을 특징으로 한다.
또한, 본 발명 이동통신 시스템에서의 단말기 및 제어국 간 데이터 무선 보안 처리 방법은, 단말기, 제어국, PDSN, 방문자 위치 등록기, 홈위치 등록기, 및 홈 에이젼트를 구비한 이동통신 시스템에서의 단말기 및 제어국 간 데이터 무선 보안 처리 방법에 있어서,
상기 제어국이 인증 헤더가 포함된 베어러 데이터를 상기 단말기로 전송하는 제 300 단계; 및
상기 단말기가 상기 제어국으로부터 인증 헤더가 포함된 베어러 데이터를 수신받은 후 그 베어러 데이터의 인증 헤더와 이미 내부적으로 셋팅된 인증 헤더를 비교하여 동일하지 않으면 폐기 처리하는 한편, 동일하면 수신받아 처리하는 제 400 단계로 이루어진 것을 특징으로 한다.
한편, 본 발명은 단말기 및 제어국을 구비한 차세대 이동통신 시스템에, 단말기 및 제어국 간 데이터 무선 보안 처리를 위하여, 데이터 전송시 보안이 필요한 데이터일 경우 SHA 함수를 이용한 인증 헤더를 생성한 후 그 인증 헤더를 데이터에 삽입하여 전송하는 기능; 및
데이터 수신시 데이터에서 인증 헤더를 추출한 후 그 인증 헤더와 이미 내부적으로 셋팅된 인증 헤더를 비교하여 동일하지 않으면 폐기 처리하는 반면에 동일하면 자체적인 데이터 처리를 수행하는 기능을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 제공하는데 있다.
도 1은 본 발명이 적용된 3세대 1XEV-DO IP 망의 구성을 나타낸 기능 블록도,
도 2는 본 발명의 일 실시예에 따른 3세대 1XEV-DO IP 망에서의 단말기 및 제어국 간 데이터 무선 보안 방법을 나타낸 동작플로우챠트,
도 3은 도 2에 따른 3세대 1XEV-DO IP 망에서의 단말기 및 제어국 간 데이터 무선 보안 방법에서 제 100 단계(S100)의 세부 동작과정을 나타낸 동작플로우챠트,
도 4는 도 2에 따른 3세대 1XEV-DO IP 망에서의 단말기 및 제어국 간 데이터 무선 보안 방법에서 제 200 단계(S200)의 세부 동작과정을 나타낸 동작플로우챠트,
도 5는 본 발명의 이 실시예에 따른 3세대 1XEV-DO IP 망에서의 단말기 및 제어국 간 데이터 무선 보안 방법을 나타낸 동작플로우챠트,
도 6은 도 5에 따른 3세대 1XEV-DO IP 망에서의 단말기 및 제어국 간 데이터 무선 보안 방법에서 제 300 단계(S300)의 세부 동작과정을 나타낸 동작플로우챠트,
도 7은 도 5에 따른 3세대 1XEV-DO IP 망에서의 단말기 및 제어국 간 데이터무선 보안 방법에서 제 400 단계(S400)의 세부 동작과정을 나타낸 동작플로우챠트이다.
<도면의 주요 부분에 대한 부호의 설명>
1 : PDSN 2 : 방문자 위치 등록기
3 : 홈위치 등록기 4 : 홈 IP 네트워크
5 : 브로커 네트워크 6 : 홈 에이젼트
100 : 단말기 200 : 제어국
이하, 본 발명의 일 실시예에 의한 이동통신 시스템에서의 단말기 및 제어국 간 데이터 무선 보안 처리 방법에 대하여 첨부된 도면을 참조하여 상세히 설명하기로 한다.
도 1은 본 발명이 적용된 3세대 1XEV-DO IP 망의 구성을 나타낸 기능블록도로서, 본 발명이 적용된 3세대 1XEV-DO IP 망은 단말기(100), 제어국(RN : Radio Network)(200), 패킷 데이터 서비스 노드(Packet Control Function-131; 이하 "PDSN"이라 칭함.)(1), 방문자 위치 등록기(VLR : Vistor Location Register)(2), 홈위치 등록기(HLR : Home Location Register)(3), 및 홈 에이젼트(HA : Home Agent)(4)를 구비하고 있다.
이러한 3세대 이동통신 시스템에서 단말기(100)는 도시치 않은 임의의 기지국의 범위 내에 있고, 상기 단말기(100)의 정보는 보안 처리를 수행한 후 상기 제어국(200)을 거쳐 PDSN(1)으로 전송되며, 상기 PDSN(1)으로부터 전송되는 정보는 상기 제어국(200)을 거쳐 상기 단말기(100)로 전송된다.
또한, 상기 제어국(200)은 상기 단말기(100)를 상기 PDSN(1)에 접속시키며 상기 단말기(100)와 상기 PDSN(1)간의 통신을 위한 신호 처리 기능을 담당하는 역할을 한다.
한편, 상기 PDSN(1)은 IP 네트워크를 통해 홈 IP 네트워크(Home IP Network), 브로커 네트워크(Broker Network), 및 홈 에이젼트(4)와 접속되며, 제어국(RN)(200)과 DCN(Data Core Network) 사이에서 두 네트워크 사이의 인터페이스 기능을 담당한다. 즉, 단말기(100)로부터 데이터 링크 계층을 종단시키고, 데이터 네트워크상의 상위 계층 프로토콜로 라우팅한다. 이 때, 데이터 네트워크로 연결하는 방법으로 심플 IP 호의 경우에는 IP 네트워크로 직접 연결하고, 모바일 IP 호의 경우에는 홈 에이젼트(HA)(4)로 연결한다.
또한, 상기 방문자 위치 등록기(2)는 상기 단말기(100)가 방문자 위치 등록기(2)에 의해 제어되는 지역내에 있는 동안 상기 단말기(100)와 관련된 가입자 정보를 일시적으로 저장하거나 상기 단말기(100)로 공급해주는 데이터베이스로써, 자신이 담당하는 영역으로 이동하여 위치 등록한 단말기(100)와 그 가입자 정보를 상기 홈위치 등록기(3)로부터 가져와 일시적으로 저장하는 역할을 한다.
한편, 상기 홈위치 등록기(3)는 상기 방문자 위치 등록기(2)와 연결되어 이동 전화 가입자의 각종 정보를 관리하는 데이터베이스로써, 도시치 않은 여러 교환국과 연동하여 가입자 위치 등록 등의 기능을 수행하고, 단말기(100) 및 가입자의 영구적인 정보 및 위치 정보 등을 저장하며, 상기 방문자 위치 등록기(2)와 상호 작용하여 호 처리 및 부가 서비스와 관련된 각종 기능을 지원한다. 특히, 회선(Circuit) 망에서 음성 호 관련 이동성 및 서비스 관련 기능을 제공한다.
또한, 상기 홈 에어젼트(HA)는 모바일 IP 사용자가 인터넷과 접속하기 위한 게이트웨이 역할을 수행한다. 홈 에이젼트는 MIP(Mobile Internet Protocol) 등록을 위한 PDSN(1)과의 터널링, MIP 호(call) 패킷을 홈 네트워크에서 PDSN(1)으로 전달하는 기능을 수행한다.
한편, 도 1에 도시된 홈 IP 네트워크 및 브로커 네트워크의 역할에 대한 설명은 이미 공지된 기술임으로 생략하기로 한다.
그러면, 상기와 같은 구성을 가지는 본 발명의 일 실시예에 따른 3세대 1XEV-DO IP 망에서의 단말기 및 제어국 간 데이터 무선 보안 방법에 대해 도 2, 도 3, 도 4를 참조하여 설명하기로 한다.
먼저, 상기 단말기(100)는 상기 제어국(200)으로 전송할 데이터가 존재하면 그 데이터에 인증 헤더를 붙인 후 상기 제어국(200)으로 전송한다(S100).
이하, 하기에서는 상술한 제 100 단계(S100)의 세부 동작과정에 대해 도 3을 참조하여 설명하기로 한다.
최초로, 상기 단말기(100)는 상기 제어국(200)으로 송신하고자 하는 베어러 데이터가 보안이 필요한 데이터인지의 여부를 판단한다(S101).
이 때, 상기 제 101 단계(S101)에서 상기 제어국(200)으로 송신하고자 하는 베어러 데이터가 보안이 필요한 데이터이면(YES), 상기 단말기(100)는 해당 베어러 데이터를 인증 키 및 타임 스탬프와 함께 하나의 평문으로 구성한 후 SHA(Security Hashing Authentication; 이하 "SHA"라 칭함.) 함수를 이용하여 인증 헤더(Authentication Header)를 생성한다(S102).
그런후, 상기 단말기(100)는 인증 헤더 및 타임 스탬프(Time Stamp)를 헤더로 사용하고 베어러 데이터를 페이로드(Payload)로 사용하여 보안 메시지를 생성한 후 상기 제어국(200)으로 전송한다(S103).
반면에, 상기 제 101 단계(S101)에서 상기 제어국(200)으로 송신하고자 하는 베어러 데이터가 보안이 필요한 데이터가 아니면(NO), 상기 단말기(100)는 해당 베어러 데이터를 상기 제어국(200)으로 전송한다(S104).
한편, 상술한 제 100 단계(S100) 이후, 상기 제어국(200)은 상기 단말기(100)로부터 인증 헤더가 포함된 베어러 데이터를 수신받은 후, 그 베어러 데이터의 인증 헤더와 이미 내부적으로 셋팅된 인증 헤더를 비교하여 동일하지 않으면 폐기 처리하는 한편, 동일하면 수신받아 상기 PDSN(1) 및 방문자 위치 등록기(2) 등으로 전송하거나, 아니면 자체적으로 처리한다(S200).
이하, 하기에서는 상술한 제 200 단계(S200)의 세부 동작과정에 대해 도 4를 참조하여 설명하기로 한다.
먼저, 상기 제어국(200)은 상기 단말기(100)로부터 데이터를 수신받으면 그 데이터의 헤더를 확인하여 보안 데이터인지의 여부를 판단한다(S201).
이 때, 상기 제 201 단계(S201)에서 상기 단말기(100)로부터 수신받은 데이터가 보안 데이터이면(YES), 상기 제어국(200)은 SHA 함수를 이용하여 그 보안 데이터에서 인증 헤더를 추출한다(S202).
그런후, 상기 제어국(200)은 상기 단말기(100)로부터 수신받은 보안 데이터의 인증 헤더와 이미 내부적으로 셋팅된 인증 헤더가 동일한지의 여부를 비교한다(S203). 여기서, 상기 제어국(200)내에는 보안 데이터의 인증 헤더의 비교 대상인 인증 헤더가 메모리에 저장되어 있다.
이 때, 상기 제 203 단계(S203)에서 상기 단말기(100)로부터 수신받은 보안 데이터의 인증 헤더와 이미 내부적으로 셋팅된 인증 헤더가 동일하면(YES), 상기 제어국(200)은 그 보안 데이터에서 페이로드인 베어러 데이터를 추출하여 IP 망으로 전송하거나, 아니면 자체적으로 처리한다(S204).
반면에, 상기 제 201 단계(S201)에서 상기 단말기(100)로부터 수신받은 데이터가 보안 데이터가 아니면(NO), 상기 제어국(200)은 그 베어러 데이터를 IP 망으로 전송하거나, 아니면 자체적으로 처리한다(S205).
또한, 상기 제 203 단계(S203)에서 상기 단말기(100)로부터 수신받은 보안 데이터의 인증 헤더와 이미 내부적으로 셋팅된 인증 헤더가 동일하지 않으면(NO),상기 제어국(200)은 그 보안 데이터를 폐기 처리한다(S206).
한편, 하기에서는 도 1과 같은 구성을 가지는 본 발명의 이 실시예에 따른 3세대 1XEV-DO IP 망에서의 단말기 및 제어국 간 데이터 무선 보안 방법에 대해 도 5, 도 6, 도 7을 참조하여 설명하기로 한다.
먼저, 상기 제어국(200)은 상기 단말기(100)로 전송할 데이터가 존재하면 그 데이터에 인증 헤더를 붙인 후 상기 단말기(100)로 전송한다(S300).
이하, 하기에서는 상술한 제 300 단계(S300)의 세부 동작과정에 대해 도 6을 참조하여 설명하기로 한다.
먼저, 상기 제어국(200)은 상기 단말기(100)로 송신하고자 하는 베어러 데이터가 보안이 필요한 데이터인지의 여부를 판단한다(S301).
이 때, 상기 제 301 단계(S301)에서 상기 단말기(100)로 송신하고자 하는 베어러 데이터가 보안이 필요한 데이터이면(YES), 상기 제어국(200)은 해당 베어러 데이터를 인증 키 및 타임 스탬프와 함께 하나의 평문으로 구성한 후 SHA 함수를 이용하여 인증 헤더를 생성한다(S302).
그런후, 상기 제어국(200)은 인증 헤더 및 타임 스탬프를 헤더로 사용하고 베어러 데이터를 페이로드로 사용하여 보안 메시지를 생성한 후 상기 단말기(100)로 전송한다(S303).
반면에, 상기 제 301 단계(S301)에서 상기 단말기(100)로 송신하고자 하는베어러 데이터가 보안이 필요한 데이터가 아니면(NO), 상기 제어국(200)은 해당 베어러 데이터를 상기 단말기(100)로 전송한다(S304).
한편, 상술한 제 300 단계(S300) 이후, 상기 단말기(100)는 상기 제어국(200)으로부터 인증 헤더가 포함된 베어러 데이터를 수신받은 후 그 베어러 데이터의 인증 헤더와 이미 내부적으로 셋팅된 인증 헤더를 비교하여 동일하지 않으면 폐기 처리하는 한편, 동일하면 수신받아 자체적으로 처리한다(S400).
이하, 하기에서는 상술한 제 400 단계(S400)의 세부 동작과정에 대해 도 7을 참조하여 설명하기로 한다.
먼저, 상기 단말기(100)는 상기 제어국(200)으로부터 데이터를 수신받으면 그 데이터의 헤더를 확인하여 보안 데이터인지의 여부를 판단한다(S401). 만약, 상기 제어국(200)으로부터 수신받은 데이터가 보안 데이터라면 그 헤더에는 인증 헤더가 존재하게 된다.
이 때, 상기 제 401 단계(S401)에서 상기 제어국(200)으로부터 수신받은 데이터가 보안 데이터이면(YES), 상기 단말기(100)는 SHA 함수를 이용하여 그 보안 데이터에서 인증 헤더를 추출한다(S402).
그런후, 상기 단말기(100)는 상기 제어국(200)으로부터 수신받은 보안 데이터의 인증 헤더와 이미 내부적으로 셋팅된 인증 헤더가 동일한지의 여부를 비교한다(S403). 여기서, 상기 단말기(100)내에는 보안 데이터의 인증 헤더의 비교 대상인 인증 헤더가 메모리에 저장되어 있다.
이 때, 상기 제 403 단계(S403)에서 상기 제어국(200)으로부터 수신받은 보안 데이터의 인증 헤더와 이미 내부적으로 셋팅된 인증 헤더가 동일하면(YES), 상기 단말기(100)는 그 보안 데이터에서 페이로드를 추출하여 자체적으로 처리한다(S404).
반면에, 상기 제 401 단계(S401)에서 상기 제어국(200)으로부터 수신받은 데이터가 보안 데이터가 아니면(NO), 상기 단말기(100)는 그 베어러 데이터를 자체적으로 처리한다(S405).
또한, 상기 제 403 단계(S403)에서 상기 제어국(200)으로부터 수신받은 보안 데이터의 인증 헤더와 이미 내부적으로 셋팅된 인증 헤더가 동일하지 않으면(NO), 상기 단말기(100)는 그 보안 데이터를 폐기 처리한다(S406).
상술한 바와 같이 본 발명에 의한 이동통신 시스템에서의 단말기 및 제어국 간 데이터 무선 보안 처리 방법에 의하면, 3세대 1XEV-DO IP 망에서의 단말기 및 제어국 간 베어러 데이터의 암호화를 구현하여 해당 메시지에 대한 도청을 막아줌으로써 데이터의 보안성을 향상시켜 준다는 뛰어난 효과가 있다.
Claims (13)
- 단말기, 제어국, PDSN, 방문자 위치 등록기, 홈위치 등록기, 및 홈 에이젼트를 구비한 이동통신 시스템에서의 단말기 및 제어국 간 데이터 무선 보안 처리 방법에 있어서,상기 단말기가 인증 헤더가 포함된 베어러 데이터를 상기 제어국으로 전송하는 제 100 단계; 및상기 제어국이 상기 단말기로부터 인증 헤더가 포함된 베어러 데이터를 수신받은 후 그 베어러 데이터의 인증 헤더와 이미 내부적으로 셋팅된 인증 헤더를 비교하여 동일하지 않으면 폐기 처리하는 한편, 동일하면 수신받아 처리하는 제 200 단계로 이루어진 것을 특징으로 하는 이동통신 시스템에서의 단말기 및 제어국 간 데이터 무선 보안 처리 방법.
- 제 1항에 있어서,상기 제 100 단계는, 상기 단말기가 상기 제어국으로 송신하고자 하는 베어러 데이터가 보안이 필요한 데이터인지의 여부를 판단하는 제 101 단계;상기 제 101 단계에서 상기 제어국으로 송신하고자 하는 베어러 데이터가 보안이 필요한 데이터이면, 상기 단말기가 해당 베어러 데이터를 인증 키 및 타임 스탬프와 함께 하나의 평문으로 구성한 후 SHA 함수를 이용하여 인증 헤더를 생성하는 제 102 단계; 및상기 단말기가 인증 헤더 및 타임 스탬프를 헤더로 사용하고 베어러 데이터를 페이로드로 사용하여 보안 메시지를 생성한 후 상기 제어국으로 전송하는 제 103 단계로 이루어진 것을 특징으로 하는 이동통신 시스템에서의 단말기 및 제어국 간 데이터 무선 보안 처리 방법.
- 제 2항에 있어서,상기 제 101 단계에서 상기 제어국으로 송신하고자 하는 베어러 데이터가 보안이 필요한 데이터가 아니면, 상기 단말기가 해당 베어러 데이터를 상기 제어국으로 전송하는 제 104 단계를 추가로 포함시킴을 특징으로 하는 이동통신 시스템에서의 단말기 및 제어국 간 데이터 무선 보안 처리 방법.
- 제 1항에 있어서,상기 제 200 단계는, 상기 제어국이 상기 단말기로부터 데이터를 수신받으면 그 데이터의 헤더를 확인하여 보안 데이터인지의 여부를 판단하는 제 201 단계;상기 제 201 단계에서 상기 단말기로부터 수신받은 데이터가 보안 데이터이면, 상기 제어국이 SHA 함수를 이용하여 그 보안 데이터에서 인증 헤더를 추출하는 제 202 단계;상기 제어국이 상기 단말기로부터 수신받은 보안 데이터의 인증 헤더와 이미 내부적으로 셋팅된 인증 헤더가 동일한지의 여부를 비교하는 제 203 단계; 및상기 제 203 단계에서 상기 단말기로부터 수신받은 보안 데이터의 인증 헤더와 이미 내부적으로 셋팅된 인증 헤더가 동일하면, 상기 제어국이 그 보안 데이터에서 페이로드인 베어러 데이터를 추출하여 IP 망으로 전송 처리하는 제 204 단계로 이루어진 것을 특징으로 하는 이동통신 시스템에서의 단말기 및 제어국 간 데이터 무선 보안 처리 방법.
- 제 4항에 있어서,상기 제 201 단계에서 상기 단말기로부터 수신받은 데이터가 보안 데이터가 아니면, 상기 제어국이 그 베어러 데이터를 IP 망으로 전송 처리하는 제 205 단계를 추가로 포함시킴을 특징으로 하는 이동통신 시스템에서의 단말기 및 제어국 간 데이터 무선 보안 처리 방법.
- 제 4항에 있어서,상기 제 203 단계에서 상기 단말기로부터 수신받은 보안 데이터의 인증 헤더와 이미 내부적으로 셋팅된 인증 헤더가 동일하지 않으면, 상기 제어국이 그 보안 데이터를 폐기 처리하는 제 206 단계를 추가로 포함시킴을 특징으로 하는 이동통신시스템에서의 단말기 및 제어국 간 데이터 무선 보안 처리 방법.
- 단말기, 제어국, PDSN, 방문자 위치 등록기, 홈위치 등록기, 및 홈 에이젼트를 구비한 이동통신 시스템에서의 단말기 및 제어국 간 데이터 무선 보안 처리 방법에 있어서,상기 제어국이 인증 헤더가 포함된 베어러 데이터를 상기 단말기로 전송하는 제 300 단계; 및상기 단말기가 상기 제어국으로부터 인증 헤더가 포함된 베어러 데이터를 수신받은 후 그 베어러 데이터의 인증 헤더와 이미 내부적으로 셋팅된 인증 헤더를 비교하여 동일하지 않으면 폐기 처리하는 한편, 동일하면 수신받아 처리하는 제 400 단계로 이루어진 것을 특징으로 하는 이동통신 시스템에서의 단말기 및 제어국 간 데이터 무선 보안 처리 방법.
- 제 7항에 있어서,상기 제 300 단계는, 상기 제어국이 상기 단말기로 송신하고자 하는 베어러 데이터가 보안이 필요한 데이터인지의 여부를 판단하는 제 301 단계;상기 제 301 단계에서 상기 단말기로 송신하고자 하는 베어러 데이터가 보안이 필요한 데이터이면, 상기 제어국이 해당 베어러 데이터를 인증 키 및 타임 스탬프와 함께 하나의 평문으로 구성한 후 SHA 함수를 이용하여 인증 헤더를 생성하는 제 302 단계; 및상기 제어국이 인증 헤더 및 타임 스탬프를 헤더로 사용하고 베어러 데이터를 페이로드로 사용하여 보안 메시지를 생성한 후 상기 단말기로 전송하는 제 303 단계로 이루어진 것을 특징으로 하는 이동통신 시스템에서의 단말기 및 제어국 간 데이터 무선 보안 처리 방법.
- 제 8항에 있어서,상기 제 301 단계에서 상기 단말기로 송신하고자 하는 베어러 데이터가 보안이 필요한 데이터가 아니면, 상기 제어국이 해당 베어러 데이터를 상기 단말기로 전송하는 제 304 단계를 추가로 포함시킴을 특징으로 하는 이동통신 시스템에서의 단말기 및 제어국 간 데이터 무선 보안 처리 방법.
- 제 7항에 있어서,상기 제 400 단계는, 상기 단말기가 상기 제어국으로부터 데이터를 수신받으면 그 데이터의 헤더를 확인하여 보안 데이터인지의 여부를 판단하는 제 401 단계;상기 제 401 단계에서 상기 제어국으로부터 수신받은 데이터가 보안 데이터이면, 상기 단말기가 SHA 함수를 이용하여 그 보안 데이터에서 인증 헤더를 추출하는 제 402 단계;상기 단말기가 상기 제어국으로부터 수신받은 보안 데이터의 인증 헤더와 이미 내부적으로 셋팅된 인증 헤더가 동일한지의 여부를 비교하는 제 403 단계; 및상기 제 403 단계에서 상기 제어국으로부터 수신받은 보안 데이터의 인증 헤더와 이미 내부적으로 셋팅된 인증 헤더가 동일하면, 상기 단말기가 그 보안 데이터에서 페이로드를 추출하여 처리하는 제 404 단계로 이루어진 것을 특징으로 하는 이동통신 시스템에서의 단말기 및 제어국 간 데이터 무선 보안 처리 방법.
- 제 10항에 있어서,상기 제 401 단계에서 상기 제어국으로부터 수신받은 데이터가 보안 데이터가 아니면, 상기 단말기가 그 베어러 데이터를 처리하는 제 405 단계를 추가로 포함시킴을 특징으로 하는 이동통신 시스템에서의 단말기 및 제어국 간 데이터 무선 보안 처리 방법.
- 제 10항에 있어서,상기 제 403 단계에서 상기 제어국으로부터 수신받은 보안 데이터의 인증 헤더와 이미 내부적으로 셋팅된 인증 헤더가 동일하지 않으면, 상기 단말기가 그 보안 데이터를 폐기 처리하는 제 406 단계를 추가로 포함시킴을 특징으로 하는 이동통신 시스템에서의 단말기 및 제어국 간 데이터 무선 보안 처리 방법.
- 단말기 및 제어국을 구비한 차세대 이동통신 시스템에,단말기 및 제어국 간 데이터 무선 보안 처리를 위하여, 데이터 전송시 보안이 필요한 데이터일 경우 SHA 함수를 이용하여 인증 헤더 생성한 후 그 인증 헤더를 데이터에 삽입하여 전송하는 기능; 및데이터 수신시 데이터에서 인증 헤더를 추출한 후 그 인증 헤더와 이미 내부적으로 셋팅된 인증 헤더를 비교하여 동일하지 않으면 폐기 처리하는 반면에 동일하면 자체적인 데이터 처리를 수행하는 기능을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020010054044A KR20030020637A (ko) | 2001-09-04 | 2001-09-04 | 이동통신 시스템에서의 단말기 및 제어국 간 데이터 무선보안 처리 방법 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020010054044A KR20030020637A (ko) | 2001-09-04 | 2001-09-04 | 이동통신 시스템에서의 단말기 및 제어국 간 데이터 무선보안 처리 방법 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20030020637A true KR20030020637A (ko) | 2003-03-10 |
Family
ID=27722348
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020010054044A KR20030020637A (ko) | 2001-09-04 | 2001-09-04 | 이동통신 시스템에서의 단말기 및 제어국 간 데이터 무선보안 처리 방법 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR20030020637A (ko) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100745237B1 (ko) * | 2005-10-27 | 2007-08-01 | 주식회사 팬택앤큐리텔 | Umts 에서의 보안 방법 및 그 장치 |
KR101408124B1 (ko) * | 2012-11-29 | 2014-06-19 | 이용호 | 휴대형 단말기를 위한 인증 방법, 인증 장치 및 인증 시스템 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5159634A (en) * | 1991-09-13 | 1992-10-27 | At&T Bell Laboratories | Cryptosystem for cellular telephony |
WO1999039525A1 (en) * | 1998-01-29 | 1999-08-05 | Nokia Mobile Phones Limited | Method of ciphering data transmission and a cellular radio system employing the method |
KR20000002242A (ko) * | 1998-06-18 | 2000-01-15 | 이계철 | 무선 통신망에서의 인증 응답 생성 방법 |
KR20000039068A (ko) * | 1998-12-10 | 2000-07-05 | 서평원 | 더블류엘엘 시스템에서의 인증 수행 방법 |
KR20010009724A (ko) * | 1999-07-13 | 2001-02-05 | 정선종 | 무선 이동통신망에서의 가입자 인증방법과 암호화 세션키 생성방법 |
-
2001
- 2001-09-04 KR KR1020010054044A patent/KR20030020637A/ko active IP Right Grant
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5159634A (en) * | 1991-09-13 | 1992-10-27 | At&T Bell Laboratories | Cryptosystem for cellular telephony |
WO1999039525A1 (en) * | 1998-01-29 | 1999-08-05 | Nokia Mobile Phones Limited | Method of ciphering data transmission and a cellular radio system employing the method |
KR20000002242A (ko) * | 1998-06-18 | 2000-01-15 | 이계철 | 무선 통신망에서의 인증 응답 생성 방법 |
KR20000039068A (ko) * | 1998-12-10 | 2000-07-05 | 서평원 | 더블류엘엘 시스템에서의 인증 수행 방법 |
KR20010009724A (ko) * | 1999-07-13 | 2001-02-05 | 정선종 | 무선 이동통신망에서의 가입자 인증방법과 암호화 세션키 생성방법 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100745237B1 (ko) * | 2005-10-27 | 2007-08-01 | 주식회사 팬택앤큐리텔 | Umts 에서의 보안 방법 및 그 장치 |
KR101408124B1 (ko) * | 2012-11-29 | 2014-06-19 | 이용호 | 휴대형 단말기를 위한 인증 방법, 인증 장치 및 인증 시스템 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100680076B1 (ko) | 통신시스템에서의 망요소 통합 방법 | |
US7039025B1 (en) | System and method for providing general packet radio services in a private wireless network | |
EP1123626B1 (en) | Ip roaming number gateway | |
CN1859614B (zh) | 一种无线传输的方法、装置和系统 | |
EP0804844B1 (en) | Packet radio system and methods for a protocol-independent routing of a data packet in packet radio networks | |
EP1095533B1 (en) | Authentication method and corresponding system for a telecommunications network | |
US20050259673A1 (en) | Method and system for end-to-end communication between a universal integrated circuit card and a remote entity over an IP-based wireless wide area network and the internet | |
CN101697616A (zh) | 促进移动站的移动性 | |
US7920865B2 (en) | System and method for managing secure registration of a mobile communications device | |
JP2001320372A (ja) | 統合インターネットプロトコル網で統合加入者サーバの機能的モデリングを通した統合加入者管理装置及びその方法 | |
EP3192224B1 (en) | Establishment of a secure connection for a communication session | |
EP1752007A1 (en) | Authentication of mobile comunication networks | |
CN101325593A (zh) | Wlan紧密耦合方法 | |
KR100383243B1 (ko) | 통합 인터넷 프로토콜망에서의 통합 가입자 관리 장치 및방법 | |
SE519474C2 (sv) | Metod att sända data över ett cellulärt mobilradiokommunikationssystem | |
US7099326B2 (en) | System and method for fast GPRS for IPv6 communications | |
KR20010091169A (ko) | 통합 인터넷 프로토콜망에서 서비스 서버와의 연동을 통한가입자 관리 장치 및 그 방법 | |
KR100624620B1 (ko) | 통합 인터넷 프로토콜망에서 통합 가입자 서버의 기능적모델링을 통한 통합 가입자 관리 장치 및 그 방법 | |
KR20030020637A (ko) | 이동통신 시스템에서의 단말기 및 제어국 간 데이터 무선보안 처리 방법 | |
KR100624622B1 (ko) | 통합 인터넷 프로토콜망에서 서비스 연동 기능을 통한가입자 관리 장치 및 그 방법 | |
KR20020061826A (ko) | 통신시스템에서의 망요소 통합을 위한 제어 관리 방법 | |
KR100397127B1 (ko) | 이동통신망 및 그 이동통신망의 호 운용방법 | |
KR100403953B1 (ko) | 무선통신 시스템에서의 망요소 통합을 위한 제어 관리 방법 | |
JP3830388B2 (ja) | ハイブリッド型セルラーテレコミュニケーションシステムにおいて移動ステーションを伴うセキュリティ手順を実行するための方法及び装置 | |
US20050021634A1 (en) | Method and system for passing information between a mobile terminal and predetermined network entities in a hybrid network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
AMND | Amendment | ||
N231 | Notification of change of applicant | ||
E601 | Decision to refuse application | ||
J201 | Request for trial against refusal decision | ||
AMND | Amendment | ||
E801 | Decision on dismissal of amendment | ||
B601 | Maintenance of original decision after re-examination before a trial | ||
J301 | Trial decision |
Free format text: TRIAL DECISION FOR APPEAL AGAINST DECISION TO DECLINE REFUSAL REQUESTED 20040806 Effective date: 20060224 Free format text: TRIAL NUMBER: 2004101003475; TRIAL DECISION FOR APPEAL AGAINST DECISION TO DECLINE REFUSAL REQUESTED 20040806 Effective date: 20060224 |
|
S901 | Examination by remand of revocation | ||
GRNO | Decision to grant (after opposition) | ||
NORF | Unpaid initial registration fee |