KR20030085116A - 통신 시스템의 로컬 인증 - Google Patents

통신 시스템의 로컬 인증 Download PDF

Info

Publication number
KR20030085116A
KR20030085116A KR10-2003-7009067A KR20037009067A KR20030085116A KR 20030085116 A KR20030085116 A KR 20030085116A KR 20037009067 A KR20037009067 A KR 20037009067A KR 20030085116 A KR20030085116 A KR 20030085116A
Authority
KR
South Korea
Prior art keywords
keys
signature
communication
subscriber
authentication
Prior art date
Application number
KR10-2003-7009067A
Other languages
English (en)
Other versions
KR100897210B1 (ko
Inventor
퀵로이프랭클린주니어
로즈그레고리쥐
Original Assignee
퀄컴 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 퀄컴 인코포레이티드 filed Critical 퀄컴 인코포레이티드
Publication of KR20030085116A publication Critical patent/KR20030085116A/ko
Application granted granted Critical
Publication of KR100897210B1 publication Critical patent/KR100897210B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Abstract

홈 시스템 밖으로 여행을 하고 있는 가입자의 로컬 인증을 제공하는 방법 및 장치를 제공한다. 가입자 식별 토큰 (230) 은, 이동 유닛 (220) 으로부터 보유되는 키에 기초하는 서명 (370) 을 생성함으로써 인증 지원을 제공한다. 가입자가 토큰을 제거한 후 가입자 식별 토큰 (230) 으로부터 키를 부정하게 보유하도록 프로그램된 이동 유닛 (220) 은 후속적으로 가입자의 계정에 접근하지 못하도록 한다.

Description

통신 시스템의 로컬 인증 {LOCAL AUTHENTICATION IN A COMMUNICATION SYSTEM}
발명의 배경
Ⅰ. 기술분야
본 발명은 통신 시스템에 관한 것으로, 특히 통신 시스템 가입자의 로컬 인증에 관한 것이다.
Ⅱ. 배경기술
무선 통신 분야에는, 무선전화, 페이징, 무선 로컬 루프, 개인 휴대 정보 단말기 (Personal digital assistant; PDA), 인터넷 전화, 및 위성 통신 시스템을 포함하는 다수의 애플리케이션이 있다. 특히, 중요한 애플리케이션은 모바일 가입자를 위한 셀룰러 전화 시스템이다. (본원에서, "셀룰러" 시스템이라는 용어는 셀룰러 및 개인 휴대 통신 (PCS) 주파수를 포함한다.) 각종 무선 인터페이스는, 주파수 분할 다중 접속 (FDMA), 시간 분할 다중 접속 (TDMA), 및 코드 분할 다중 접속 (CDMA) 을 포함하는 셀룰러 전화 시스템에 대해 발전되었다. 이것에 관하여, 앰프스 이동 전화 방식 (Advanced Mobile Phone Service; AMPS), 이동 통신 세계화 시스템 (Global System for Mobile; GSM), 및 잠정적 표준 95 (Interim Standard; IS-95) 을 포함하는 각종 국내 및 국제 표준이 확립되었다. 특히, IS-95 및 그의 파생물, 즉 IS-95A, IS-95B, ANSI J-STD-008 (여기에서는 총칭하여IS-95 라 함), 및 데이터용으로 제안된 고-데이터-레이트 시스템이 미국 통신 산업 협회 (Telecommunication Industry Association; TIA) 및 다른 표준 기구에 의해 공표되었다.
IS-95 표준의 사용에 따라 구성되는 셀룰러 전화 시스템은 고효율 및 로버스트한 셀룰러 전화 서비스를 제공하기 위해 CDMA 신호 프로세싱 기술을 이용한다. IS-95 표준의 사용에 따라 실질적으로 구성되는 예시적인 셀룰러 전화 시스템은, 본 발명의 양수인에게 양도되었으며, 여기에서 그 내용을 완전히 참조하는, 미국 특허 제 5,103,459 호 및 제 4,901,307 호에 개시되어 있다. CDMA 기술을 사용하는 예시적으로 설명된 시스템은, TIA 에서 공표된 cdma 2000 ITU-R 무선 통신 기술 (Radio Transmission Technology; RTT) 후보 제출 (여기에서 cdma2000 이라 함) 이다. cdma2000 에 대한 표준은 IS-2000 의 표준안으로 제출되었으며, TIA 에 의해 승인되었다. cdma2000 제안은 여러가지 면에서 IS-95 시스템과 양립한다. 또 다른 CDMA 표준은,3rd Generation Partnership Project "3GPP"의 문서번호 제 3G TS 25.211, 3G TS 25.212, 3G TS 25.213, 및 3G TS 25.214 호에서 구현된, W-CDMA 표준이다.
전세계적으로 산재하는 통신 서비스 및 일반적인 대중의 증대되는 이동성을 고려하면, 가입자의 홈 시스템의 범위밖으로 여행하는 동안 가입자에게 통신 서비스를 제공하는 것이 바람직하다. 이러한 필요성을 만족시키는 방법은, GSM 시스템에서의 가입자 식별 모듈 (Subscriber Identity Module; SIM) 와 같은 식별 토큰 (token) 이며, 가입자에게 GSM 전화에 삽입할 수 있는 SIM 카드를 제공하는 것이다. SIM 카드는 이동 전화에 SIM 카드를 삽입하는 파티 (party) 의 빌링 (billing) 정보를 식별하는데 사용되는 정보를 전송한다. 차세대 SIM 카드는 USIM (UTMS SIM) 카드로 재명명되었다. CDMA 시스템에서, 식별 토큰은 제거가능한 사용자 인터페이스 모듈 (Removable User Interface Module; R-UIM) 로 칭해지며, 동일한 목적을 실행한다. 식별 토큰의 사용은, 가입자에게 방문 환경에서 사용되지 않는 주파수상에서 동작하도록 구성될 수도 있는 개인 이동 전화를 소지하지 않고 여행하도록하며, 새로운 계정 (account) 을 확립하는데 비용을 초래하지 않고 국부적으로 이용가능한 이동 전화의 사용을 가능하게 한다.
편리함에도 불구하고, 가입자의 계정 정보에 접근하기 위해 그러한 식별 토큰의 사용은 안전하지 못하다. 현재, 메시지의 암호화에 사용되는 암호키 또는 가입자를 식별하는 인증키와 같은 식별 토큰은 이동 전화에 개인정보를 전송하도록 프로그램된다. 계정 정보의 도난을 염려하는 개인은, 식별 토큰이 제거된 후 개인 정보를 보유하거나, 또는 이동 전화의 정당한 사용동안 또 다른 저장 유닛에 개인 정보를 전송하도록 이동 전화를 프로그래밍함으로써 목적을 성취할 수 있다. 이러한 방법으로 변경된 이동 전화를 "로그 쉘 (rogue shell)" 이라 칭한다. 그러므로, 통신 서비스에 접근하기 위해 상기 개인 정보를 쉽게 사용하는 동안, 식별 토큰상에 저장된 개인 정보의 보안을 유지할 필요가 있다.
발명의 요약
홈 시스템 밖으로 산책하는 가입자에게 안전한 인증을 제공하는 신규한 방법 및 장치를 제공한다. 일 양태에서, 가입자 식별 토큰은 이동 유닛에 인증 지원을 제공하도록 구성되며, 이동 유닛은 비밀키를 통해 변환용 가입자 식별 토큰에 정보를 전송한다.
또 다른 양태에서, 통신 시스템에서 가입자의 로컬 인증을 제공하는 가입자 식별 모듈을 제공하는데, 이 가입자 식별 모듈은 메모리; 및 메모리에 저장된 지시어 세트를 구현하는 프로세서를 구비하고, 지시어어 세트는, 수신된 챌린지에 응답하여 복수의 키를 생성하며, 수신 신호 및 복수의 키중 제 1 키에 기초하여 인증 신호를 생성하며, 통신 유닛을 통해 통신 시스템에 인증 신호를 전송시키기 위한 것이며, 수신 신호는 가입자 식별 모듈에 통신가능하도록 접속된 통신 유닛으로부터 전송되며 복수의 키중 제 2 키를 사용하는 통신 유닛에 의해 생성되며, 제 2 키는 상기 가입자 식별 모듈로부터 통신 유닛으로 전송된다.
또 다른 양태에서, 가입자 식별 모듈을 제공하는데, 이 가입자 식별 모듈은, 키 생성 요소; 및 키 생성 요소로부터 비밀 키와 이동 유닛으로부터 정보를 수신하며, 이동 유닛에 서명을 출력하는 서명 생성기를 구비한다.
통신 시스템에서 가입자의 안전한 로컬 인증을 제공하는 장치는 통신 유닛과 상호작용하는 가입자 식별 모듈을 구비하고, 가입자 식별 모듈은, 수신값과 비밀값으로부터 복수의 키를 생성하는 키 생성기; 및 하나 이상의 비밀키와 인증 메시지로부터 인증 신호를 생성하는 서명 생성기를 구비하고, 복수의 키로부터의 하나 이상의 통신키는 통신 유닛에 전송되며, 복수의 키로부터의 하나 이상의 비밀키는 통신 유닛에 전송되지 않고, 인증 메시지는 상기 하나 이상의 통신키를 사용하는 통신 유닛에 의해 생성된다.
가입자 식별 장치를 사용하여 가입자의 인증을 제공하는 방법은, 복수의 키를 생성하는 단계; 복수의 키로부터 가입자 식별 장치에 통신가능하도록 접속된 통신 장치로 하나 이상의 키를 전송하며, 복수의 키로부터 하나 이상의 개인키를 보유하는 단계; 통신 장치에 전송되는 하나 이상의 키와 전송 메시지를 사용하는 통신 장치에서 서명을 생성하는 단계; 가입자 식별 장치에 서명을 전송하는 단계; 가입자 식별 장치에서 서명을 수신하는 단계; 수신 서명으로부터 일차 서명을 생성하는 단계; 및 통신 시스템에 일차 서명을 전송하는 단계를 포함한다.
가입자 식별 장치를 사용하여 가입자의 인증을 제공하는 방법은, 복수의 키를 생성하는 단계; 가입자 식별 장치에 통신가능하도록 접속된 통신 장치로 복수의 키로부터의 하나 이상의 키를 전송하며, 복수의 키로부터 하나 이상의 개인키를 보유하는 단계; 통신 메시지의 상대적인 중요도에 따라서 통신 장치에서 통신 메시지에 가중치를 부여하는 단계; 통신 장치에 전송되는 하나 이상의 키와 통신 메시지를 사용하여 통신 장치에서 서명을 생성하는 단계; 통신 메시지가 중요하지 않은 것으로 통신 메시지에 부여된 가중치가 나타내면 서명을 통신 시스템에 전송하는 단계; 통신 메시지가 중요한 것으로 통신 메시지에 부여된 가중치가 나타내면 서명을 가입자 식별 장치에 전송하고, 가입자 식별 장치는 수신 서명 신호로부터 일차 서명을 생성하며, 그 후 통신 시스템에 일차 서명을 전송하는 단계를 포함한다.
도면의 간단한 설명
도 1 은 예시적인 데이터 통신 시스템의 다이어그램이다.
도 2 은 무선 통신 시스템의 구성요소 사이의 통신 교환에 대한 다이어그램이다.
도 3 은 가입자 식별 토큰이 모바일 유닛에 암호화 지원을 제공하는 실시형태에 대한 다이어그램이다.
실시형태의 상세한 설명
도 1 에 나타낸 바와 같이, 일반적으로 무선 통신 네트워크 (10) 는, 복수의 이동국 (가입자 유닛 또는 사용자 장치; 12a 내지 12d), 복수의 기지국 (기지국 송수신기 (BTS) 또는 노드 B; 14a 내지 14c), 기지국 제어기 (BSC)(무선 네트워크 제어기 또는 패킷 제어 기능; 16), 이동 전화 교환국 (MSC) 또는 스위치 (18), 패킷 데이터 서빙 노드 (PDSN) 또는 상호접속 기능 (IWF; 20), 일반 전화 교환망 (22; PSTN)(통상적으로, 전화회사), 및 인터넷 프로토콜 (IP) 네트워크 (24)(통상적으로, 인터넷) 를 구비한다. 단순화를 위해, 4 개의 이동국 (12a 내지 12d), 3 개의 기지국 (14a 내지 14c), 한개의 BSC (16), 한개의 MSC (18), 및 PDSN (20) 을 나타낸다. 이동국 (12), 기지국 (14), BSC (16), MSC (18), 및 PDSN (20) 의 갯수는 당업자에게 자명하다.
일 실시형태에서, 무선 통신 네트워크 (10) 는 패킷 데이터 서비스 네트워크이다. 이동국 (12a 내지 12d) 은, 휴대전화 (portable phone), IP 기반의 랩탑 컴퓨터에 접속된 셀룰러 전화, 웹 브라우저 애플리케이션, 핸드프리 카키트에 관련된 셀룰러 전화, IP 기반의 개인 휴대 정보 단말기 (PDA), 웹 브라우저 애플리케이션, 휴대용 컴퓨터로 일체화되는 무선 통신 모듈, 또는 무선 로컬 루프 또는 미터 판독 시스템에 장착될 수도 있는 고정 위치 통신 모듈와 같은 다른 유형의 무선 통신 장치일 수도 있다. 대다수의 일반적인 실시형태에서, 이동국은 통신 유닛의 유형일 수도 있다.
이동국 (12a 내지 12d) 은, 예를 들어 EIA/TIA/IS-707 표준에서 설명한 하나 이상의 무선 패킷 데이터 프로토콜을 수행하도록 구성될 수도 있다. 특정 실시형태에서, 이동국 (12a 내지 12d) 은 IP 네트워크 (24) 로 향하는 IP 패킷을 생성하고, 포인트-투-포인트 (PPP) 를 사용하여 IP 패킷을 프레임으로 캡슐화한다.
일 실시형태에서, IP 네트워크 (24) 는 PDSN (20) 에 접속되며, PDSN (20) 은 MSC (18) 에 접속되며, MSC (18) 은 BSC (16) 및 PSTN (22) 에 접속되며, BSC (16) 은 E1, T1, 비동기 전송 모드 (ATM), IP, 프레임 릴레이, HDSL, ADSL, 또는 xDSL 을 포함하는 수개의 기지의 프로토콜에 따라서 음성 및/또는 데이터 패킷의 전송에 사용되는 유선을 통해 기지국 (14a 내지 14c) 에 접속된다. 선택적인 실시형태에서, BSC (16) 은 PDSN (20) 에 직접 접속되며, MSC (18) 은 PDSN (20) 에 접속되지 않는다. 본 발명의 또 다른 실시형태에서, 이동국 (12a 내지 12d) 은, TIA/EIA/IS-2000-2-A 에 의해 공표되었던 (표준안 버전 30)"3rd Generation Partnership Project 2 "3GPP2"의 "Physical Layer Standard for cdma2000 Spread Spectrum Systems", 3GPP2 문서번호 제 C.P0002-A 호, 제 TIA PN-4694 호에서 정의되고 여기에서 그 내용을 전부 참조하는, RF 인터페이스를 통해 기지국 (14a 내지 14c) 과 통신한다.
무선 통신 네트워크 (10) 의 통상적인 동작 동안, 기지국 (14a 내지 14c) 은 전화호, 웹 브라우징, 또는 다른 데이터 통신에 관여하는 각종 이동국 (12a 내지12d) 으로부터 역방향 링크 신호 세트를 수신 및 복조한다. 소정의 기지국 (14a 내지 14c) 에 의해 수신된 각각의 역방향 링크 신호는 기지국 (14a 내지 14c) 내에서 프로세스된다. 각각의 기지국 (14a 내지 14c) 은, 순방향 링크 신호 세트를 이동국 (12a 내지 12d) 에 복조 및 전송함으로써, 복수의 이동국 (12a 내지 12d) 와 통신할 수도 있다. 예를 들어, 도 1 에 나타낸 바와 같이, 기지국 (14a) 은 제 1 이동국 (12a) 및 제 2 이동국 (12b) 과 동시에 통신하며, 기지국 (14c) 은 제 3 이동국 (12c) 및 제 4 이동국 (12d) 과 동시에 통신한다. 결과적인 패킷은 BSC (16) 로 진행되며, BSC 은, 하나의 기지국 (14a 내지 14c) 로부터 또 다른 기지국 (14a 내지 14c) 으로 특정 이동국 (12a 내지 12d) 에 대한 호의 소프트 핸드오프의 통제를 포함하는 호 리소스 할당 및 이동 관리 기능을 제공한다. 예를 들어, 이동국 (12c) 은 동시에 2 개의 기지국 (14b, 14c) 과 통신한다. 결국, 이동국 (12c) 이 하나의 기지국 (14c) 으로부터 충분히 멀리 이동할 때, 호는 다른 기지국 (14b) 으로 핸드오프될 것이다.
전송이 종래의 전화호이면, BSC (16) 은 수신 데이터를 MSC (18) 로 라우트하며, MSC (18) 은 PSTN (22) 에 인터페이스용 부가 라우팅 서비스를 제공한다. 전송이 IP 네트워크 (24) 로 향하는 데이터와 같은 패킷 기반 전송이면, MSC (18) 은 데이터 패킷을 PDSN (20) 으로 라우트하며, PDSN 은 패킷을 IP 네트워크 (24) 로 전송한다. 선택적으로, BSC (16) 은 패킷을 PDSN (20) 으로 직접 라우트하며, PDSN 은 패킷을 IP 네트워크 (24) 로 전송한다.
도 2 은 무선 통신 시스템의 이동 전화를 사용하여 가입자를 인증하는 방법을 나타낸다. 홈 시스템 (HS) 의 범위를 벗어나서 여행하는 가입자는 방문 시스템 (VS; 210) 의 이동 유닛 (220) 을 사용한다. 가입자는 가입자 식별 토큰에 삽입함으로써 이동 유닛 (220) 을 사용한다. 그러한 가입자 식별 토큰은, 가입자가 방문 시스템을 갖는 새로운 계정을 확립할 필요없이 계정 서비스에 접근하도록 암호 및 인증 정보를 생성하도록 구성된다. 서비스 (도면에 미도시) 를 위해 이동 유닛 (220) 으로부터 VS (210) 로 요청을 전송한다. VS (210) 은 가입자에 대한 서비스를 결정하기 위해 HS (200) 와 접촉한다 (도면에 미도시).
HS (200) 은 난수 (240) 및 가입자 식별 토큰상에 보유된 개인 정보의 지식에 기초하는 기대 응답 (XRES; 270) 을 생성한다. 난수 (240) 는 챌린지 (challenge) 로서 사용되며, 지정된 (targeted) 수신자는 난수 (240) 및 개인 지식을 사용하여 기대 응답 (270) 과 일치하는 승인 응답을 생성한다. 난수 (240) 및 XRES (270) 은 HS (200) 으로부터 VS (210) 으로 전송된다. 또한, 다른 정보도 전송되지만, 여기에서는 관련이 없다 (도면에 미도시). HS (200) 과 VS (210) 사이의 통신은 도 1 에 나타낸 방법으로 수행된다. VS (210) 은 난수 (240) 를 이동 유닛 (220) 으로 전송하며, 이동 유닛 (220) 으로부터 승인 메시지 (260) 의 전송을 대기한다. 승인 메시지 (260) 및 XRES (270) 은 VS (210) 의 비교 요소 (280) 에서 비교된다. 승인 메시지 (260) 및 XRES (270) 이 동일하면, VS (210) 은 이동 유닛 (220) 에 서비스를 제공한다.
이동 유닛 (220) 은 난수 (240) 를 가입자에 의해 이동 유닛 (220) 내부로 삽입되는 가입자 식별 토큰 (230) 에 전송한다. 보안키 (300) 는 가입자 식별토큰 (230) 상에 저장된다. 보안키 (300) 및 난수 (240) 는 승인 메시지 (260), 암호키 (CK), 및 무결성키 (Integrity key)(IK; 310) 를 생성하기 위해 키 생성기에서 사용된다. CK (290) 및 IK (310) 은 이동 유닛 (220) 으로 전송된다.
이동 유닛 (220) 에서, CK (290) 은 이동 유닛 (220) 과 VS (210) 사이의 통신을 암호화하는데 사용될 수 있으며, 그 통신은 메시지의 예정된 (Intended) 수신자에 의해서만 해독될 수 있다. 통신을 암호화하기 위한 암호키를 사용하는 기술은, 본 발명의 양수인에게 양도되었으며 1998년 8월 28일자로 출원되었으며 발명의 명칭이 "Method and Apparatus for Generating Encryption Stream Ciphers" 인 동시계류중인 미국 특허출원 제 09/143,441 호에 개시되어 있고, 여기서 그 내용을 전부 참조한다. 암호화 기술은 여기에서 설명된 실시형태의 범위에 영향을 미치지 않고 사용될 수 있다.
IK (310) 은 메시지 인증 코드 (MAC) 를 생성하도록 사용될 수 있고, MAC 은 전송 메시지 프레임이 특정 파티로부터 유래했으며 메시지가 전송동안 변화되지 않았음을 입증하기 위해 전송 메시지 프레임에 부가된다. MAC 을 생성하는 기술은, 본 발명의 양수인에게 양도되었으며 1999년 8월 9일자로 출원되었으며 발명의 명칭이 "Method and Apparatus for a Message Authentication Code" 인 동시계류중인 미국 특허출원 제 09/371,147 호에 개시되어 있고, 여기서 그 내용을 전부 참조한다. 인증 코드를 생성하는 다른 기술은 여기에서 설명된 실시형태의 범위에 영향을 미치지 않고 사용될 수 있다.
선택적으로, IK (310) 은 전송 메시지와 함께 또는 분리되어 전송되는 특정 정보에 기초하는 인증 서명 (340) 을 생성하도록 사용될 수 있다. 인증 서명을 생성하는 기술은, 본 발명의 양수인에게 양도되었으며 발명의 명칭이 "Method and Apparatus for Providing Authentication Security in a Wireless Communication System" 인 미국 특허 제 5,943,615 호에 개시되어 있고, 여기서 그 내용을 전부 참조한다. 인증 서명 (340) 은 IK (310) 와 이동 유닛 (220) 으로부터의 메시지 (350) 를 조합하는 해시 요소 (330) 의 출력이다. 인증 서명 (340) 과 메시지 (350) 는 무선으로 VS (210) 으로 전송된다.
도 2 에 나타낸 바와 같이, CK (290) 및 IK (310) 은 가입자 식별 토큰 (230) 으로부터 이동 유닛 (220) 으로 전송되며, 그것은 공중 보급 (public dissemination) 용 데이터 프레임을 생성하도록 진행한다. 이 기술은 도청기가 무선으로 그러한 키값을 결정하는 것을 방해하지만, 이 기술은 로그쉘에 의한 공격을 방어하지 못한다. 로그쉘은 CK (290) 및 IK (310) 을 허용하도록 프로그램될 수 있으며, 그 후 로컬 메모리로부터 그러한 키의 존재를 제거하기보다는 키를 저장하도록 프로그램된다. 키를 도용하는 또 다른 방법은 이동 유닛 (220) 이 수신된 키를 다른 위치에 전송하도록 프로그램하는 것이다. 그 후, CK (290) 및 IK (310) 은 비인가 (unauthorized) 통신을 가입자에 기만적으로 프로그램하는데 사용될 수 있다. 이러한 로그쉘은 연장된 주기동안 동일하게 생성된 키가 사용되는 시스템에 있어서 특히 효율적이며, 홈시스템 (200) 에서 생성되는 난수는 안전하지 못한 방법으로 사용된다.
로그쉘의 공격에 대해 보호하는 실시형태는 가입자 식별 토큰의 프로세서 및 메모리를 사용하여, 가입자 식별 토큰의 삽입없이 이동 유닛에 의해 재생성될 수 없는 전자서명을 생성하도록 한다.
도 3 은 무선 통신 시스템에서 가입자의 로컬 인증을 수행하는 실시형태를 나타낸다. 이 실시형태에서, 가입자 식별 토큰 (230) 는 이동 유닛 (220) 에 통과되지 않는 키에 기초하는 인증 응답을 생성하도록 프로그램된다. 그러므로, 가입자에 의해 사용되는 이동 유닛이 로그쉘이면, 로그쉘은 적절한 인증 응답을 재생성할 수 없다.
도 2 에서 설명한 방법과 유사하게, 이동 유닛 (220) 은 가입자 식별 토큰 (230) 로부터 수신된 IK (310) 와 VS (210) 로 전송될 메시지에 기초하는 서명 신호를 생성한다. 그러나, 예시적인 실시형태에서, 서명 신호는 VS 에 통과되지 않는다. 서명 신호는 가입자 식별 토큰 (230) 에 통과되며, 일차 서명 신호를 생성하기 위해 부가적인 키에 따라 사용된다. 일차 서명 신호는 이동 유닛 (220) 으로부터 전송되며, 인증을 위해 VS (210) 에 차례로 일차 서명 신호를 전송한다.
HS (200) 은 가입자 식별 토큰 (230) 상에 보유되는 개인 정보의 지식에 기초하여 난수 (240) 및 기대 응답 (XRES; 270) 을 생성한다. 난수 (240) 및 XRES (270) 은 VS (210) 에 전송된다. HS (200) 와 VS (210) 사이의 통신은 도 1 에 설명한 방법으로 수행된다. VS (210) 은 난수 (240) 를 이동 유닛 (220) 에 전송하며, 이동 유닛 (220) 으로부터 승인 메시지 (260) 의 전송을 대기한다.승인 메시지 (260) 및 XRES (270) 은 VS (210) 의 비교 요소 (280) 에서 비교된다. 승인 메시지 (260) 및 XRES (270) 이 동일하면, VS (210) 은 이동 유닛 (220) 에 서비스를 제공한다.
이동 유닛 (220) 은 난수 (240) 를 가입자에 의해 이동 유닛 (220) 과 전자적으로 접속되는 가입자 식별 토큰 (230) 에 전송한다. 보안키 (300) 는 가입자 식별 토큰 (230) 상에 저장된다. 보안키 (300) 및 난수 (240) 가 키 생성기 (250) 에 의해 사용되어, 승인 메시지 (260), CK (290), IK (310), 및 UIM 인증키 (UAK; 320) 를 생성한다. CK (290) 및 IK (310) 은 이동 유닛 (220) 에 전송된다.
이동 유닛 (220) 에서, CK (290) 은 전송 데이터 프레임 (도 3 에 미도시) 을 암호화하는데 사용된다. IK (310) 은 서명 신호 (340) 를 생성하는데 사용된다. 서명 신호 (340) 는, IK (310) 및 이동 유닛 (220) 으로부터의 메시지 (350) 에 기초하여, 해시 함수와 같은 암호화 동작 또는 단방향 동작을 사용하는 서명 생성기 (330) 의 출력이다. 서명 신호 (340) 는 가입자 식별 토큰 (230) 에 전송된다. 가입자 식별 토큰 (230) 에서, 서명 신호 (340) 및 UAK (320) 은 서명 생성기 (360) 에 의해 조정되어 일차 서명 신호 (370) 을 생성한다. 일차 서명 신호 (370) 는 이동 유닛 (220) 및 VS (210) 에 전송되며, 검증 요소 (380) 는 가입자의 실체를 인증한다. 검증 요소 (380) 는 서명 신호 (340) 및 일차 서명 신호 (370) 를 재생성함으로써 검증을 성취한다. 선택적으로, 검증 요소 (380) 는 이동 유닛 (220) 으로부터 서명 신호 (340) 를 수신할 수 있고, 단지 일차 서명 신호 (370) 을 재생성할 수도 있다.
서명 신호 (340) 및 VS (210) 에서의 일차 서명 신호 (370) 의 재생성은 각종 기술에 의해 성취될 수 있다. 일 실시형태에서, 검증 요소 (380) 는 홈 시스템 (200) 으로부터 UAK (390) 및 IK 을 수신할 수 있다. 또한, 검증 요소 (380) 는 이동 유닛 (220) 으로부터 메시지 (350) 을 수신하며, 서명 신호는 생성될 수 있으며, 일차 서명 요소를 생성하도록 사용될 수 있다.
가입자 식별 토큰 (230) 내의 서명 생성기 (360) 는 메모리 및 프로세서를 구비하며, 여기에서 프로세서는 각종 기술을 사용하여 입력을 조정할 수 있다. 이들 기술은 암호화 기술, 해시 함수, 또는 다른 비가역 (nonreversible) 동작의 유형일 수 있다. 예를 들어, 가입자 식별 토큰에 의해 구현될 수 있는 하나의 기술은, 1994년 5월 연방 정보 처리 표준 (Federal Information Processing Standard; FIFS) PUB 186 의 "Digital Signature Standard" 에서 공표된, 안전 해시 알고리즘 (Secure Hash Algorithm; SHA) 이다. 가입자 식별 토큰에 의해 수행될 수 있는 또 다른 기술은, 1977년 1월 FIPS PUB 46 에서 공표된 데이터 암호 표준 (DES) 이다. 여기에서 사용된 "암호 (encryption)" 라는 용어는 동작이 가역적이라는 것을 반드시 의미하는 것은 아니다. 여기에서 설명한 실시형태에서, 동작은 비가역적일 수도 있다.
또한, 키 생성기 (250) 는 메모리 및 프로세서를 구비할 수 있다. 사실상, 일 실시형태에서, 단일 프로세서는 서명 생성기 (360) 및 키 생성기 (250) 의 기능을 성취하도록 구성될 수 있다. 검증은 검증 요소 (380) 에서 동일한 입력으로부터 동일한 결과를 계산함으로써 수행될 수 있으며, 그 계산값과 전송값을 비교함으로써 수행될 수 있다.
R-UIM 또는 USIM 으로서 알려진 CDMA 시스템 또는 GSM 시스템에서 사용되는 가입자 식별 토큰 각각은, 상술한 방법으로 일차 서명 신호 (370) 를 생성하도록, 즉 이동 유닛에 의해 생성된 모든 메시지는 암호화되고 인증되도록 구성될 수 있다. 그러나, 그러한 토큰에서 중앙 프로세싱 유닛은 제한되기 때문에, 선택적인 실시형태를 구현하기에 바람직할 수도 있으며, 단지 중요한 메시지가 안전하게 암호화되고 인증되도록 메시지 프레임에 가중치를 부여한다. 예를 들어, 빌링 정보를 포함하는 메시지 프레임은 음성 페이로드를 포함하는 메시지 프레임보다 안전성을 더욱 요구한다. 그러므로, 이동 유닛은 빌링 정보 메시지 프레임에 더 높은 가중치를 부여하며, 음성 메시지 프레임에 더 낮은 가중치를 부여한다. 가입자 식별 토큰이 이들 가중된 메시지로부터 생성된 서명 신호를 수신하는 때, CPU 은 각각의 서명 신호에 부착된 서로 다른 가중치에 접근할 수 있으며 단지 더 욱 가중된 서명 신호에 대한 일차 서명 신호를 결정한다. 선택적으로, 이동 유닛은 "중요한" 서명 신호를 가입자 식별 토큰에 전송하도록 프로그램될 수 있다. 선택적인 일차 서명 신호 생성 방법은 가입자 식별 토큰의 프로세싱 로드를 완화시킴으로써 가입자 식별 토큰의 효율성을 증대시킨다.
상술한 실시형태는 가입자 식별 토큰과 이동 유닛 사이의 더욱 안전한 거래를 요구함으로써 가입자 계정의 비인가된 사용을 방지한다. 이동 유닛은 비밀 UAK 의 지식없이 일차 서명 신호를 생성할 수 없기 때문에, 로그쉘로 작용하도록프로그램된 이동 유닛은 부정한 목적을 위해 가입자 정보를 오용할 수 없다.
또한, 상술한 실시형태는, 메시지보다는 서명 신호상에서 동작함으로써, 가입자 식별 토큰의 프로세싱 성능을 최대로 할 수 있다. 통상적으로, 서명 신호는 메시지보다 더 짧은 비트 길이를 갖는다. 그러므로, 전송 메시지 프레임보다 서명 신호상에서 동작하기 위해, 가입자 식별에서의 서명 생성기는 더 작은 시간을 필요로 한다. 상술한 바와 같이, 가입자 식별 토큰의 프로세싱 성능은 통상적으로 이동 유닛의 프로세싱 성능보다 훨씬 적다. 그러므로, 본 실시형태의 구현은 속도를 희생시키지 않고 메시지의 안전한 인증을 제공한다.
그러나, 프로세서 구성의 향상은 거의 지수적인 페이스로 발생한다. 그러한 향상은 더 빠른 프로세싱 시간 및 더 작은 프로세서 크기로 이루어진다. 그러므로, 로컬 인증을 제공하는 또 다른 실시형태는, 일차 서명 신호가 짧은 서명 신호를 통해 간접적으로 발생되기보다는 메시지로부터 직접적으로 발생될 수 있도록 구현될 수 있다. 이동 유닛은 가입자 식별 토큰에 직접적으로 메시지를 통과시키도록 구성될 수 있으며, 이동 유닛내의 서명 생성 요소로 메시지를 통과시키기 보다는, 빠르게 일차 서명 신호를 생성할 성능을 갖도록 구성될 수 있다. 또 다른 실시형태에서, 제한된 수의 메시지가 상기 메시지에 필요한 안정도에 따라서 가입자 식별 토큰에 직접적으로 통과될 필요가 있다.
각종 실시형태는 무선 통신 시스템의 관점에서 설명되었고, 통신 네트워크에 접속된 익숙하지 않은 터미널을 사용하는 어떤 파티의 안전한 로컬 인증을 제공하도록 사용될 수 있다.
따라서, 통신 시스템에서 가입자의 로컬 인증을 수행하는 신규하고 개선된 방법 및 장치를 설명하였다. 여기에서 개시된 실시형태에 따라 설명된 각종 예시적인 로직 블록, 모듈, 회로, 및 알고리즘 단계는 전자 하드웨어, 소프트웨어, 펌웨어, 또는 이것의 조합체로 구현될 수도 있다. 일반적으로, 각종 예시적인 요소, 블록, 모듈, 회로, 및 단계는 그들의 기능성 관점에서 설명되었다. 기능성이 하드웨어, 소프트웨어, 또는 펌웨어로 구현되었는지 여부는 전체적인 시스템에 부여되는 특정 애플리케이션 및 디자인 제한에 따른다. 당업자는 이들 조건하에서의 하드웨어, 소프트웨어, 또는 펌웨어의 호환성을 인식하며, 각각의 특정의 애플리케이션에 대한 상술한 기능성을 어떻게 최상으로 구현하는지에 대해서 인식하고 있다.
여기에 개시된 실시형태에 따라 설명된 각종 예시적인 블록, 모듈, 회로, 및 알고리즘 단게의 구현은, 디지털 신호 프로세서 (DSP), 주문형 반도체 (ASIC), 필드 프로그램가능 게이트 어레이 (FPGA) 또는 다른 프로그램가능 로직 장치, 이산 게이트 또는 트랜지스터 로직, 이산 하드웨어 구성요소로 구현되거나 수행될 수도 있다. 펌웨어 지시어 세트를 실행하는 프로세서, 종래의 프로그램가능 소프트웨어 모듈 및 프로세서, 또는 그것의 조합은 여기서 설명한 기능들을 수행하도록 설계될 수 있다. 프로세서는 마이크로프로세서인 것이 바람직하지만, 선택적으로, 프로세서는 종래의 프로세서, 제어기, 마이크로제어기, 또는 상태 기기일 수도 있다. 소프트웨어 모듈은 RAM 메모리, 플래시 메모리, ROM 메모리, EPROM 메로리, EEPROM 메모리, 레지스터, 하드 디스크, 제거가능 디스크, CD-ROM, 또는 종래의 다른 형태의 저장 매체에 상주할 수 있다. 예시적인 프로세서는 저장 매체로부터의 정보를 판독하고 저장 매체로 정보를 기입하기 위해 저장 매체에 접속된다. 선택적으로, 저장 매체는 ASIC 에 상주될 수도 있다. ASIC 은 전화 또는 다른 사용자 터미널에 상주할 수도 있다. 선택적으로, 프로세서 및 저장 매체는 전화 또는 다른 사용자 터미널에 상주할 수도 있다. 프로세서는 DSP 및 마이크로프로세서의 조합체 또는 DSP 코어등과 결합하는 2 개의 마이크로프로세서로서 구현될 수도 있다. 당업자는, 상기 설명을 통해 참조될 수도 있는 데이터, 지시어, 명령, 정보, 신호, 비트, 심볼, 칩은 전압, 전류, 전자기파, 자기장, 파티클, 광학필드, 미립자, 또는 그것의 조합으로서 나타냄을 이해한다.
따라서, 본 발명의 각종 실시형태를 나타내며 설명하였다. 그러나, 당업자가 본 발명의 정신 및 범위를 벗어나지 않고 여기에 개시된 실시형태를 변형할 수도 있다.

Claims (21)

  1. 통신 시스템에서 가입자의 로컬 인증을 제공하는 가입자 식별 모듈로서,
    메모리; 및
    상기 메모리에 저장된 지시어 세트를 구현하는 프로세서를 구비하고,
    상기 지시어 세트는,
    수신된 챌린지에 응답하여 복수의 키를 생성하며, 수신 신호 및 상기 복수의 키중 제 1 키에 기초하여 인증 신호를 생성하며, 통신 유닛을 통해 통신 시스템에 상기 인증 신호를 전송시키기 위한 것이며,
    상기 수신 신호는 가입자 식별 모듈에 통신가능하도록 접속된 통신 유닛으로부터 전송되며, 상기 가입자 식별 모듈로부터 통신 유닛으로 전송되는 상기 복수의 키중의 제 2 키를 사용하여 통신 유닛에 의해 생성하는 것을 특징으로 하는 가입자 식별 모듈.
  2. 제 1 항에 있어서,
    상기 인증 신호는 해시 함수에 의해 생성되는 것을 특징으로 하는 가입자 식별 모듈.
  3. 제 2 항에 있어서,
    상기 해시 함수는 안전 해시 알고리즘 (Secure Hash Algorithm; SHA-1) 인것을 특징으로 하는 가입자 식별 모듈.
  4. 제 1 항에 있어서,
    상기 인증 신호는 암호 알고리즘에 의해 생성되는 것을 특징으로 하는 가입자 식별 모듈.
  5. 제 4 항에 있어서,
    상기 암호 알고리즘은 데이터 암호 표준 (Data Encryption Standard; DES) 인 것을 특징으로 하는 가입자 식별 모듈.
  6. 키 생성 요소; 및
    상기 키 생성 요소로부터 비밀키와 이동 유닛으로부터 정보를 수신하며, 상기 이동 유닛으로 서명을 출력하는 서명 생성기를 구비하는 것을 특징으로 하는 가입자 식별 모듈.
  7. 제 6 항에 있어서,
    상기 키 생성 요소는,
    메모리; 및
    상기 메모리에 저장된 지시어 세트를 실행하는 프로세서를 구비하고,
    상기 지시어 세트는 복수의 임시키를 생성하기 위해 입력값에 따라 암호화변환을 수행하는 것을 특징으로 하는 가입자 식별 모듈.
  8. 제 7 항에 있어서,
    상기 암호화 변환은 영구키를 사용하여 수행되는 것을 특징으로 하는 가입자 식별 모듈.
  9. 제 6 항에 있어서,
    상기 서명 생성기는,
    메모리; 및
    상기 메모리에 저장된 지시어 세트를 실행하는 프로세서를 구비하고,
    상기 지시어 세트는 상기 비밀키를 사용함으로써 이동 유닛으로부터의 정보에 따라 암호화 변환을 수행하며,
    이 암호화 변환으로부터 상기 서명이 생성되는 것을 특징으로 하는 가입자 식별 모듈.
  10. 통신 시스템에서 가입자의 안전 로컬 인증을 제공하는 장치로서,
    통신 유닛과 상호작용하는 가입자 식별 모듈을 구비하고,
    상기 가입자 식별 모듈은,
    수신값과 비밀값으로부터 복수의 키를 생성하는 키 생성기; 및
    하나 이상의 비밀키와 인증 메시지 양자로부터 인증 신호를 생성하는 서명생성기를 구비하고,
    상기 복수의 키로부터의 하나 이상의 통신키가 통신 유닛에 전송되며, 상기 복수의 키로부터의 하나 이상의 비밀키가 통신 유닛에 전송되지 않으며,
    상기 인증 메시지는 상기 하나 이상의 통신키를 사용하여 통신 유닛에 의해 생성되는 것을 특징으로 하는 가입자의 안전 로컬 인증을 제공하는 장치.
  11. 제 10 항에 있어서,
    상기 가입자 식별 모듈은 상기 통신 유닛에 삽입되는 것을 특징으로 하는 가입자 식별 모듈.
  12. 제 10 항에 있어서,
    상기 서명 생성기는 해시 함수를 사용하여 상기 인증 신호를 생성하는 것을 특징으로 하는 가입자 식별 모듈.
  13. 제 10 항에 있어서,
    상기 서명 생성기는 데이터 암호 표준 (DES) 을 사용함으로써 상기 인증 신호를 생성하는 것을 특징으로 하는 가입자 식별 모듈.
  14. 제 10 항에 있어서,
    상기 하나 이상의 통신키는 무결성키 (integrity key) 를 구비하는 것을 특징으로 하는 가입자 식별 모듈.
  15. 제 12 항에 있어서,
    상기 해시 함수는 SHA-1 인 것을 특징으로 하는 가입자 식별 모듈.
  16. 가입자 식별 장치를 사용하여 가입자의 인증을 제공하는 방법으로서,
    복수의 키를 생성하는 단계;
    상기 가입자 식별 장치에 통신가능하도록 접속된 통신 장치로 상기 복수의 키로부터의 하나 이상의 키를 전송하며, 상기 복수의 키로부터 하나 이상의 개인키를 보유하는 단계;
    상기 통신 장치로 전송된 하나 이상의 키와 전송 메시지를 사용하여 통신 장치에서 서명을 생성하는 단계;
    상기 서명을 상기 가입자 식별 장치에 전송하는 단계;
    상기 가입자 식별 장치에서 상기 서명을 수신하는 단계;
    그 수신된 서명으로부터 일차 서명을 생성하는 단계; 및
    상기 일차 서명을 통신 시스템으로 전송하는 단계를 포함하는 것을 특징으로 하는 가입자의 인증을 제공하는 방법.
  17. 제 16 항에 있어서,
    상기 서명 신호을 생성하는 단계는 비가역 동작을 사용하여 수행되는 것을특징으로 하는 가입자의 인증을 제공하는 방법.
  18. 제 16 항에 있어서,
    상기 신호 서명을 생성하는 단계는 DES 을 사용하여 수행되는 것을 특징으로 하는 가입자의 인증을 제공하는 방법.
  19. 제 16 항에 있어서,
    상기 신호 서명을 생성하는 단계는 해시 함수를 사용하여 수행되는 것을 특징으로 하는 가입자의 인증을 제공하는 방법.
  20. 제 19 항에 있어서,
    상기 해시 함수는 SHA-1 인 것을 특징으로 하는 가입자의 인증을 제공하는 방법.
  21. 가입자 식별 장치를 사용하여 가입자의 인증을 제공하는 방법으로서,
    복수의 키를 생성하는 단계;
    상기 가입자 식별 장치에 통신가능하도록 접속된 통신 장치로 상기 복수의 키로부터의 하나 이상의 키를 전송하며, 상기 복수의 키로부터 하나 이상의 개인키를 보유하는 단계;
    통신 메시지의 상대적인 중요도에 따라서 통신 장치에서 통신 메시지에 가중치를 부여하는 단계;
    상기 통신 장치에 전송되는 상기 하나 이상의 키와 상기 통신 메시지를 사용하여 상기 통신 장치에서 서명을 생성하는 단계;
    상기 통신 메시지가 중요하지 않은 것으로 상기 통신 메시지에 부여된 가중치가 나타내면, 통신 시스템에 서명을 전송하는 단계;
    상기 통신 메시지가 중요한 것으로 상기 통신 메시지에 부여된 가중치가 나타내면, 가입자 식별 장치에 서명을 전송하고, 상기 가입자 식별 장치는 그 수신된 서명 신호로부터 일차 서명을 생성하며, 그 후 통신 시스템으로 상기 일차 서명을 전송하는 단계를 포함하는 것을 특징으로 하는 가입자의 인증을 제공하는 방법.
KR1020037009067A 2001-01-05 2001-12-27 통신 시스템의 로컬 인증 KR100897210B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US09/755,660 2001-01-05
US09/755,660 US20020091931A1 (en) 2001-01-05 2001-01-05 Local authentication in a communication system
PCT/US2001/050643 WO2002054663A2 (en) 2001-01-05 2001-12-27 Local authentication in a communication system

Publications (2)

Publication Number Publication Date
KR20030085116A true KR20030085116A (ko) 2003-11-03
KR100897210B1 KR100897210B1 (ko) 2009-05-14

Family

ID=25040056

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020037009067A KR100897210B1 (ko) 2001-01-05 2001-12-27 통신 시스템의 로컬 인증

Country Status (12)

Country Link
US (1) US20020091931A1 (ko)
EP (1) EP1348274B1 (ko)
JP (1) JP4354696B2 (ko)
KR (1) KR100897210B1 (ko)
CN (2) CN1812323B (ko)
AT (1) ATE353175T1 (ko)
AU (1) AU2002234133A1 (ko)
BR (1) BR0116717A (ko)
DE (1) DE60126426T2 (ko)
HK (1) HK1063553A1 (ko)
TW (1) TW576070B (ko)
WO (1) WO2002054663A2 (ko)

Families Citing this family (71)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7668315B2 (en) 2001-01-05 2010-02-23 Qualcomm Incorporated Local authentication of mobile subscribers outside their home systems
US7693508B2 (en) * 2001-03-28 2010-04-06 Qualcomm Incorporated Method and apparatus for broadcast signaling in a wireless communication system
US8121296B2 (en) 2001-03-28 2012-02-21 Qualcomm Incorporated Method and apparatus for security in a data processing system
US8077679B2 (en) 2001-03-28 2011-12-13 Qualcomm Incorporated Method and apparatus for providing protocol options in a wireless communication system
US9100457B2 (en) 2001-03-28 2015-08-04 Qualcomm Incorporated Method and apparatus for transmission framing in a wireless communication system
US7133971B2 (en) * 2003-11-21 2006-11-07 International Business Machines Corporation Cache with selective least frequently used or most frequently used cache line replacement
US7352868B2 (en) 2001-10-09 2008-04-01 Philip Hawkes Method and apparatus for security in a data processing system
US7649829B2 (en) 2001-10-12 2010-01-19 Qualcomm Incorporated Method and system for reduction of decoding complexity in a communication system
CN1675878A (zh) * 2002-08-20 2005-09-28 皇家飞利浦电子股份有限公司 用于保护存储内容的移动网络鉴权
EP1397014A1 (en) * 2002-09-04 2004-03-10 SCHLUMBERGER Systèmes WIM (WAP Identification module) Primitives for handling the secure socket layer protocol (SSL)
US7599655B2 (en) 2003-01-02 2009-10-06 Qualcomm Incorporated Method and apparatus for broadcast services in a communication system
GB2400478B (en) 2003-04-07 2006-03-29 Research In Motion Ltd Method and system of supporting smart cards on electronic devices
US8098818B2 (en) 2003-07-07 2012-01-17 Qualcomm Incorporated Secure registration for a multicast-broadcast-multimedia system (MBMS)
US8718279B2 (en) * 2003-07-08 2014-05-06 Qualcomm Incorporated Apparatus and method for a secure broadcast system
TWI386004B (zh) * 2003-07-08 2013-02-11 Qualcomm Inc 安全廣播系統使用之裝置及方法
US8724803B2 (en) 2003-09-02 2014-05-13 Qualcomm Incorporated Method and apparatus for providing authenticated challenges for broadcast-multicast communications in a communication system
US7562230B2 (en) 2003-10-14 2009-07-14 Intel Corporation Data security
JP4471937B2 (ja) * 2005-02-07 2010-06-02 株式会社ソニー・コンピュータエンタテインメント プロセッサのリソース管理によるコンテンツ制御方法および装置
US20070150736A1 (en) * 2005-12-22 2007-06-28 Cukier Johnas I Token-enabled authentication for securing mobile devices
US8533821B2 (en) 2007-05-25 2013-09-10 International Business Machines Corporation Detecting and defending against man-in-the-middle attacks
CA2590989C (en) * 2007-06-05 2014-02-11 Diversinet Corp. Protocol and method for client-server mutual authentication using event-based otp
US20090259851A1 (en) * 2008-04-10 2009-10-15 Igor Faynberg Methods and Apparatus for Authentication and Identity Management Using a Public Key Infrastructure (PKI) in an IP-Based Telephony Environment
US9170870B1 (en) 2013-08-27 2015-10-27 Sprint Communications Company L.P. Development and testing of payload receipt by a portable electronic device
US20100269162A1 (en) * 2009-04-15 2010-10-21 Jose Bravo Website authentication
US8683609B2 (en) * 2009-12-04 2014-03-25 International Business Machines Corporation Mobile phone and IP address correlation service
US8555067B2 (en) 2010-10-28 2013-10-08 Apple Inc. Methods and apparatus for delivering electronic identification components over a wireless network
US8924715B2 (en) * 2010-10-28 2014-12-30 Stephan V. Schell Methods and apparatus for storage and execution of access control clients
US8838988B2 (en) 2011-04-12 2014-09-16 International Business Machines Corporation Verification of transactional integrity
US8612967B1 (en) 2011-05-31 2013-12-17 Sprint Communications Company L.P. Loading branded media outside system partition
US8666383B1 (en) 2011-12-23 2014-03-04 Sprint Communications Company L.P. Automated branding of generic applications
EP2820797A1 (en) * 2012-02-29 2015-01-07 Interdigital Patent Holdings, Inc. Provision of network access and network services without subscription or pre-paid agreement
US10455071B2 (en) 2012-05-09 2019-10-22 Sprint Communications Company L.P. Self-identification of brand and branded firmware installation in a generic electronic device
US8917826B2 (en) 2012-07-31 2014-12-23 International Business Machines Corporation Detecting man-in-the-middle attacks in electronic transactions using prompts
US9198027B2 (en) 2012-09-18 2015-11-24 Sprint Communications Company L.P. Generic mobile devices customization framework
US8909291B1 (en) 2013-01-18 2014-12-09 Sprint Communications Company L.P. Dynamic remotely managed SIM profile
US9451446B2 (en) * 2013-01-18 2016-09-20 Sprint Communications Company L.P. SIM profile brokering system
US9100769B2 (en) 2013-02-08 2015-08-04 Sprint Communications Company L.P. System and method of storing service brand packages on a mobile device
US9100819B2 (en) 2013-02-08 2015-08-04 Sprint-Communications Company L.P. System and method of provisioning and reprovisioning a mobile device based on self-locating
US9549009B1 (en) 2013-02-08 2017-01-17 Sprint Communications Company L.P. Electronic fixed brand labeling
US9026105B2 (en) 2013-03-14 2015-05-05 Sprint Communications Company L.P. System for activating and customizing a mobile device via near field communication
US9204286B1 (en) 2013-03-15 2015-12-01 Sprint Communications Company L.P. System and method of branding and labeling a mobile device
US9042877B1 (en) 2013-05-21 2015-05-26 Sprint Communications Company L.P. System and method for retrofitting a branding framework into a mobile communication device
US9280483B1 (en) 2013-05-22 2016-03-08 Sprint Communications Company L.P. Rebranding a portable electronic device while maintaining user data
KR20160040277A (ko) * 2013-08-06 2016-04-12 베드락 오토메이션 플렛폼즈 인크. 보안 산업용 제어 시스템
US9532211B1 (en) 2013-08-15 2016-12-27 Sprint Communications Company L.P. Directing server connection based on location identifier
US9161209B1 (en) 2013-08-21 2015-10-13 Sprint Communications Company L.P. Multi-step mobile device initiation with intermediate partial reset
US9143924B1 (en) 2013-08-27 2015-09-22 Sprint Communications Company L.P. Segmented customization payload delivery
US9125037B2 (en) 2013-08-27 2015-09-01 Sprint Communications Company L.P. System and methods for deferred and remote device branding
US9204239B1 (en) 2013-08-27 2015-12-01 Sprint Communications Company L.P. Segmented customization package within distributed server architecture
CN103473910B (zh) * 2013-09-11 2016-06-08 华南理工大学 热量表远程抄表系统及该系统实现数据安全传输的方法
US9819661B2 (en) * 2013-09-12 2017-11-14 The Boeing Company Method of authorizing an operation to be performed on a targeted computing device
US9743271B2 (en) 2013-10-23 2017-08-22 Sprint Communications Company L.P. Delivery of branding content and customizations to a mobile communication device
US10506398B2 (en) 2013-10-23 2019-12-10 Sprint Communications Company Lp. Implementation of remotely hosted branding content and customizations
US9301081B1 (en) 2013-11-06 2016-03-29 Sprint Communications Company L.P. Delivery of oversized branding elements for customization
US9363622B1 (en) 2013-11-08 2016-06-07 Sprint Communications Company L.P. Separation of client identification composition from customization payload to original equipment manufacturer layer
US9161325B1 (en) 2013-11-20 2015-10-13 Sprint Communications Company L.P. Subscriber identity module virtualization
US9392395B1 (en) 2014-01-16 2016-07-12 Sprint Communications Company L.P. Background delivery of device configuration and branding
US9420496B1 (en) 2014-01-24 2016-08-16 Sprint Communications Company L.P. Activation sequence using permission based connection to network
US9603009B1 (en) 2014-01-24 2017-03-21 Sprint Communications Company L.P. System and method of branding a device independent of device activation
US9681251B1 (en) 2014-03-31 2017-06-13 Sprint Communications Company L.P. Customization for preloaded applications
US9426641B1 (en) 2014-06-05 2016-08-23 Sprint Communications Company L.P. Multiple carrier partition dynamic access on a mobile device
JP2016019281A (ja) * 2014-07-07 2016-02-01 ベドロック・オートメーション・プラットフォームズ・インコーポレーテッド 産業用制御システムのオペレータ・アクション認証
US9307400B1 (en) 2014-09-02 2016-04-05 Sprint Communications Company L.P. System and method of efficient mobile device network brand customization
US9992326B1 (en) 2014-10-31 2018-06-05 Sprint Communications Company L.P. Out of the box experience (OOBE) country choice using Wi-Fi layer transmission
CN104539869A (zh) * 2014-12-10 2015-04-22 佛山络威网络技术有限公司 一种视频通话服务方法
US9357378B1 (en) 2015-03-04 2016-05-31 Sprint Communications Company L.P. Subscriber identity module (SIM) card initiation of custom application launcher installation on a mobile communication device
US9398462B1 (en) 2015-03-04 2016-07-19 Sprint Communications Company L.P. Network access tiered based on application launcher installation
US9913132B1 (en) 2016-09-14 2018-03-06 Sprint Communications Company L.P. System and method of mobile phone customization based on universal manifest
US10021240B1 (en) 2016-09-16 2018-07-10 Sprint Communications Company L.P. System and method of mobile phone customization based on universal manifest with feature override
US10306433B1 (en) 2017-05-01 2019-05-28 Sprint Communications Company L.P. Mobile phone differentiated user set-up
US11838424B2 (en) * 2021-05-13 2023-12-05 Huawei Technologies Co., Ltd. Authenticated encryption apparatus with initialization-vector misuse resistance and method therefor

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5204902A (en) * 1991-09-13 1993-04-20 At&T Bell Laboratories Cellular telephony authentication arrangement
US5153919A (en) * 1991-09-13 1992-10-06 At&T Bell Laboratories Service provision authentication protocol
US5491749A (en) * 1993-12-30 1996-02-13 International Business Machines Corporation Method and apparatus for entity authentication and key distribution secure against off-line adversarial attacks
US5943615A (en) * 1997-01-15 1999-08-24 Qualcomm, Incorpoarated Method and apparatus for providing authentication security in a wireless communication system
EP0939514A3 (en) * 1998-02-25 2001-02-07 Matsushita Electric Industrial Co., Ltd. Device authentication and encrypted communication system offering increased security
WO1999050992A1 (fr) * 1998-04-01 1999-10-07 Matsushita Electric Industrial Co., Ltd. Procede d'emission/reception de donnees, emetteur de donnees, recepteur de donnees, systeme d'emission/reception de donnees, procede d'emission de contenu audiovisuel, procede de reception de contenu audiovisuel, emetteur de contenu audiovisuel, recepteur de contenu audiovisuel, et support d'enregistrement de programme
US6918035B1 (en) * 1998-07-31 2005-07-12 Lucent Technologies Inc. Method for two-party authentication and key agreement
US6560338B1 (en) * 1998-08-28 2003-05-06 Qualcomm Incorporated Limiting delays associated with the generation of encryption stream ciphers
US6178506B1 (en) * 1998-10-23 2001-01-23 Qualcomm Inc. Wireless subscription portability
US6578143B1 (en) * 1998-12-18 2003-06-10 Qualcomm Incorporated Method for negotiating weakened keys in encryption systems

Also Published As

Publication number Publication date
EP1348274B1 (en) 2007-01-31
JP4354696B2 (ja) 2009-10-28
EP1348274A2 (en) 2003-10-01
KR100897210B1 (ko) 2009-05-14
CN1812323A (zh) 2006-08-02
BR0116717A (pt) 2005-01-25
DE60126426T2 (de) 2007-08-23
US20020091931A1 (en) 2002-07-11
TW576070B (en) 2004-02-11
ATE353175T1 (de) 2007-02-15
DE60126426D1 (de) 2007-03-22
WO2002054663A2 (en) 2002-07-11
CN1812323B (zh) 2012-08-01
JP2004517553A (ja) 2004-06-10
CN1251439C (zh) 2006-04-12
AU2002234133A1 (en) 2002-07-16
CN1489872A (zh) 2004-04-14
HK1063553A1 (en) 2004-12-31
WO2002054663A3 (en) 2003-01-23

Similar Documents

Publication Publication Date Title
KR100897210B1 (ko) 통신 시스템의 로컬 인증
KR100910329B1 (ko) 통신 시스템에서의 로컬 인증
KR100689251B1 (ko) 무선프레임을 위한 카운터 초기화
KR101101738B1 (ko) 통신 시스템에서의 인증 실행
Lo et al. SMSSec: An end-to-end protocol for secure SMS
EP2341724A2 (en) System and method for secure transaction of data between wireless communication device and server
JP2012110009A (ja) エンティティの認証と暗号化キー生成の機密保護されたリンクのための方法と構成
JP2008512966A (ja) 区別されたランダムチャレンジを用いて認証をブートストラップすること
EP1863301A1 (en) Apparatus and method for encrypting security key in mobile communication terminal
US20070271458A1 (en) Authenticating a tamper-resistant module in a base station router
KR100920409B1 (ko) 만료 마커를 이용한 무선 통신의 인증
US7904715B2 (en) Method for authenticating dual-mode access terminals
Wu et al. The design and implementation of a smartphone payment system based on limited-used key generation scheme
WO2004010720A1 (en) Enhanced security for wireless data transmission systems
Chandramouli Security and Insecurity of Wireless Networks
Mohanta et al. Secure and Authentication Communication in GSM, GPRS, and UMTS Using Asymmetric Cryptography

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E90F Notification of reason for final refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130429

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20140430

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20160330

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20170330

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20180329

Year of fee payment: 10

LAPS Lapse due to unpaid annual fee