KR20070086831A - 이동 통신들에 사용하기 위한 이동국, 시스템, 네트워크처리기 및 방법 - Google Patents

이동 통신들에 사용하기 위한 이동국, 시스템, 네트워크처리기 및 방법 Download PDF

Info

Publication number
KR20070086831A
KR20070086831A KR1020077014997A KR20077014997A KR20070086831A KR 20070086831 A KR20070086831 A KR 20070086831A KR 1020077014997 A KR1020077014997 A KR 1020077014997A KR 20077014997 A KR20077014997 A KR 20077014997A KR 20070086831 A KR20070086831 A KR 20070086831A
Authority
KR
South Korea
Prior art keywords
key
network
mobile station
authentication
session
Prior art date
Application number
KR1020077014997A
Other languages
English (en)
Other versions
KR100956015B1 (ko
Inventor
제이슨 제이. 조허
Original Assignee
모토로라 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=34130999&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=KR20070086831(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by 모토로라 인코포레이티드 filed Critical 모토로라 인코포레이티드
Publication of KR20070086831A publication Critical patent/KR20070086831A/ko
Application granted granted Critical
Publication of KR100956015B1 publication Critical patent/KR100956015B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/08Mobility data transfer
    • H04W8/12Mobility data transfer between location registers or mobility servers

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

이동 통신 시스템에서 동작하는 방법은 이동국(101), 홈 네트워크로서 이동국을 사용할 수 있는 제 1 네트워크(102) 및 방문 네트워크로서 이동국을 사용할 수 있는 제 2 네트워크(103)를 포함하고, 랜덤 씨드(RS)를 생성하는 단계, 세션 키들(KS 및 KS')을 형성하기 위해 홈 네트워크 및 이동국에 의해 유지된 인증 키(I)와 결합하여 랜덤 씨드를 변형하는 단계, 이동국의 인증을 허용하도록 방문 네트워크에 세션 키들(K'S 및 K'S?)을 전송하는 단계들을 홈 네트워크에 수행하는 것을 포함하고, 추가 변형 키(SMK)를 제공하는 단계, 및 추가 변형 키(SMK)를 사용하여 세션 키(K'S 및 K'S)의 생성시 추가 키 변형(KS 및 KS')을 수행하는 단계들은 홈 네트워크에서 수행되는 것을 특징으로 한다.
이동 통신, 이동국, 홈 네트워크, 랜덤 씨드, 인증 키

Description

이동 통신들에 사용하기 위한 이동국, 시스템, 네트워크 처리기 및 방법{Mobile station, system, network processor and method for use in mobile communications}
본 발명은 이동 통신들에 사용하기 위한 이동국, 시스템, 네트워크 처리기 및 방법에 관한 것이다. 특히, 본 발명은 중계회선 네트워크 및 다른 중계회선 네트워크들 사이에서 이동할 수 있는 이동국 사이에서 통신 보안을 형성하는 것에 관한 것이다.
셀룰러 또는 중계회선 통신 시스템은 여기서 통칭하여 "이동국들" 또는 "MS들"이라 불리는 이동 전화들 또는 휴대용 또는 차량 장착 라디오들 같은 이동 또는 휴대용 사용자 터미널들이 일반적으로 하나 또는 그 이상의 고정된 기지국들(베이스 트랜스시버 스테이션들) 및 다른 라우팅 및 제어 설비들을 포함하는 시스템 인프라구조를 통해 통신할 수 있는 것이다. 각각의 기지국은 라디오 통신에 의해 '셀' 또는 '사이트'로서 알려진 주어진 지역 또는 영역들에서 MS들을 사용하는 하나 또는 그 이상의 트랜스시버들을 가진다. 이웃하는 기지국들의 셀들은 종종 오버랩핑된다.
광역 커버리지를 제공하는 이동 통신 시스템은 다수의 상호링크된 네트워크 들로 구성되는 것으로 고려될 수 있다. 각각의 네트워크는 네트워크로부터 및 네트워크 내에서 통신들을 라우팅하는 적어도 하나의 라우터(또는 존 제어기 또는 스위치), 하나 또는 그 이상의 기지국들 및 네트워크에 사용하기 위해 MS들을 인증하고 등록하는 인증 처리기를 가장 간단한 형태로 포함하는 인프라구조를 포함한다. 네트워크들은 라디오 또는 마이크로파 통신, 배선 전기 또는 광학 통신 및 인터넷 같은 다양한 알려진 수단들에 의해 통신할 수 있다.
이동 시스템 조작자가 등록된 특정 사용자의 MS가 일반적으로 통신 서비스를 사용자에게 제공하는 '홈' 네트워크를 가지는 것은 유용하다. 만약 사용자가 홈 네트워크에 의해 커버되지 않은 다른 영역, 예를 들어 외국으로 이동하면, 사용자가 로컬 네트워크로부터 서비스를 수신하는 것은 여전히 가능하다. 사용자의 홈 네트워크 및 '방문' 네트워크 사이의 인증 처리는 방문 네트워크로부터의 서비스가 시작되기 전에 만족되게 완료될 필요가 있다.
공용 안전 서비스들 및 엔터프라이즈들 같은 조직들내에서 통신들을 지원하기 위해 유럽 및 다른 곳에 폭넓게 사용되는 하나의 특정 형태의 이동 통신 시스템은 TETRA 시스템이다. 상기 시스템은 TETRA(지상 중계회선 라디오) 표준 과정들 또는 유럽 원격통신 표준 기구(ETSI)에 의해 정의된 '프로토콜'에 따라 동작하도록 설계된 것이다. 홈 TETRA 네트워크에서 특정 사용자의 MS의 등록의 일부로서 인증을 제공하기 위해, 인증 키('K')가 사용된다. 이것은 제작자의 공장 같은 안전 위치에서 MS에 프로그램되고 MS의 메모리에 저장된다. 'K'의 카피는 인프라구조의 인증 처리기와 연관된 홈 네트워크 인프라구조의 메모리에 저장된다. 인증 처리기 는 특정 키(K)를 보유하는 특정 MS의 아이덴티티를 포함하는 네트워크에서 동작하기 위해 등록된 MS들의 아이덴티티에 관한 정보를 보유할 것이다.
TETRA 시스템에서 동작에 관련하여, 사용자의 MS의 홈 네트워크가 배치되고 서비스가 방문된 네트워크, 즉 일반적으로 사용자의 MS의 홈 네트워크와 다른 임의의 네트워크일 수 있는 로컬 네트워크로부터 가능한 다른 지리적 영역을 사용자가 방문할 때, 방문된 네트워크는 네트워크 서비스들에 대한 액세스를 제공하기 전에 진짜인 것을 보장하기 위해 방문 MS를 인증할 필요가 있을 것이다. 유사하게, MS는 네트워크가 중계회선될 수 있는 것을 보장하기 위해 방문 네트워크를 인증할 것이다. 방문 네트워크는 홈 네트워크가 세션 인증 정보 또는 'SAI'를 방문 네트워크에 공급하기 때문에 방문 MS에 인증을 수행할 수 있다. SAI는 랜덤 씨드(RS) 및 인증 세션 키들(KS 및 KS')을 포함한다. KS 및 KS'는 특정 MS 및 RS에 대해 K로부터 홈 네트워크의 인증 처리기에 의해 유도된다. MS는 저장된 K 및 홈 네트워크로부터 공급된 RS를 사용하여 동일한 SAI(RS, KS 및 KS'으로 구성됨)를 생성할 수 있다. 유도된 키 KS는 MS를 인증하기 위해 방문 네트워크의 인증 처리기에 의해 사용하기 위한 것이고 유도된 키 KS'는 방문 네트워크를 인증하기 위해 MS에 의해 사용하기 위한 것이다. 만약 인증이 성공적이면, 중계는 MS 및 방문 네트워크 사이에서 이루어지고 둘 사이의 통신은 진행될 수 있다.
제기된 SAI가 시간적으로 제한되지 않는다는 점에서 알려진 과정에 문제가 존재한다. 일단 방문 네트워크가 SAI의 소유를 가지면, 방문 네트워크는 무한히, 또는 적어도 MS의 인증 키 K가 변할 때까지 MS를 성공적으로 인증할 수 있고; 상기 키는 이전에 생성된 모든 SAI를 무효화한다. 만약 방문 네트워크가 미래에 중계되지 않거나, 방문 네트워크에 공급된 정보가 예를 들어 가능성 있는 부정 조작자로 알려진 것처럼 손상되면, 인증 과정은 명확하지 않을 때의 상황에서 여전히 작동한다. SAI의 소유를 가진 상대자들은 홈 네트워크의 일부처럼 MS에 나타나는 가짜 기지국들을 설정할 수 있고, 유사하게 가능성 있는 부정 조작자들은 가짜 MS를 설정할 수 있다.
만약 단지 하나의 MS가 손상된 SAI를 가지면, 상기 문제를 다루기 위한 가장 간단한 방법은 새로운 K를 MS 및 홈 네트워크에 제공하는 것이다. 그러나, 만약 SAI의 손상이 큰 규모에서 발생하면, 예를 들어 누군가 수천 개의 MS에 대한 SAI를 포함하는 방문 네트워크내로 해킹했다면, 특히 홈 네트워크에서 인증 서비스의 손실, 및 이것과 연관된 조작자에 의한 손실 서비스 및 소득의 손실을 언급하지 않기 위해 새로운 K가 제공될 수천 개의 SAI를 리콜하는 것은 비용 측면에서 금지된다.
현재의 상업적 셀룰러 통신 시스템들은 메인 보안 위협이 비인증(rogue) MS(들)에 의한 네트워크 서비스들의 부정 사용 때문이므로, 일방향 인증만(즉, MS의 인증)을 사용한다. 이들 네트워크들은 홈 네트워크로부터 방문 네트워크로 하나의 시스템 트랜잭션간 임의의 챌린지(challenge), 예상된 응답 및 암호 키를 제공한다. 그러므로 방문 네트워크는 임의의 부가적인 홈 네트워크를 포함하지 않고, MS와 일방향 인증을 수행하기 위해 요구된 모든 정보를 가진다. 바람직하지 않게, 이런 방법은 상호 인증(즉, 양방향 인증)이 공중 인터페이스 프로토콜 교환을 통해 랜덤 챌린지 까지를 제공하기 위해 MS를 요구한다는 사실로 인해 TETRA에 서 실행되지 못하고, 그러므로 방문 네트워크가 실시간으로 상호 인증의 모든 측면들을 수행하게 하기 위해 요구된 SAI를 홈 네트워크가 방문 네트워크에 공급하는 것이 바람직하다. 그러므로, 방문 네트워크에 의해 보유된 SAI의 큰 스케일 타협을 다루는 방법의 문제는 다루어지지 못한다.
본 발명에 따라 제 1 양상에서 이동 통신 시스템에서 동작하는 방법이 제공되고, 상기 방법은 첨부된 청구항들의 청구항 제 1 항에서 정의된다.
본 발명에 따라 제 2 양상에서 첨부 청구항들 중 청구항 제 16 항에서 정의된 시스템이 제공된다.
본 발명에 따라 제 3 양상에서 첨부 청구항들 중 청구항 제 17 항에서 정의된 이동국이 제공된다.
본 발명에 따라 제 4 양상에서 이동 통신 시스템의 네트워크에서 인증 처리기로서 사용하기 위한 처리기가 제공되고, 상기 처리기는 첨부 청구항들 중 청구항 제 22 항에서 정의된다.
본 발명의 다른 특징들은 첨부 종속항들에서 정의되고 이후에 제공되는 본 발명의 실시예들의 설명에 개시된다.
본 발명에 의해, 추가 세션 변형 키는 홈 네트워크에 의해 생성되고 홈 네트워크와 직접 통신할 때 이동국에 제공된다. 추가 세션 변형 키는 주기적으로 및/또는 방문 네트워크에 이전에 제공된 SAI가 타협된 것으로 의심받을 때 변화된다. 추가 세션 변형 키는 방문 네트워크에 의해 이미 보유된 것과 다른 변형된 세션 키들을 형성하기 위해 홈 네트워크 및 이동국에 사용된다.
본 발명은 바람직하게 이전에 기술된 종래 기술의 심각한 보안 문제들을 해결한다. 게다가, 본 발명을 적용하기 위해, 산업 동작 프로토콜 및 방문 네트워크에 제공된 실행 과정을 변화할 필요가 없다. 통상적으로, 세션 변형 키는 다른 목적을 위해 이미 생성되고 이동국에 전송된 키일 수 있다.
도 1은 본 발명을 사용하는 이동 통신 시스템의 블록 개략도.
도 2는 본 발명을 사용하는 방법의 흐름도.
도 3은 본 발명을 구현하는 다른 방법의 흐름도.
도 1은 MS(이동국)(101) 및 두 개의 네트워크들(102,103)을 포함하는 TETRA 통신 시스템(100)을 도시하는 블록도이다. 네트워크(102)는 MS(101)의 홈 네트워크이고 네트워크(103)는 네트워크(103) 및 MS(101) 사이의 상호 인증 과정이 시작될 때 MS(101)가 방문 네트워크로서 통신할 수 있는 다른 네트워크이다.
MS(101)는 MS(101)의 기능 동작들을 제어하고 트랜스시버(104)에 동작 가능하게 접속된 RF 트랜스시버(104) 및 중앙 처리기(105)를 메인 구성요소(도시되지 않은 다른 구성요소들과 함께)로서 포함한다. MS(101)는 처리기(105)에 동작 가능하게 접속된 메모리(106)를 포함한다. 메모리(106)는 처리기(105)에 의해 동작에 필요한 저장된 데이터 및 프로그램들을 포함한다.
홈 네트워크(102)는 MS(101)가 기지국(107)의 범위내에 있을 때 MS(101)의 트랜스시버(104)와 라디오 통신을 제공하는 하나 또는 그 이상의 트랜스시버들을 포함하는 기지국(107)을 메인 구성요소(다른 구성요소들과 함께)로서 포함한다. 홈 네트워크(102)는 또한 네트워크(102) 안팎 및 네트워크(102)내에서 통신을 라우팅하기 위한 라우터(108), 홈 네트워크(102)의 인증 기능들을 수행하는 인증 처리기(109) 및 인증 처리기(109)에 의해 동작시 요구된 데이터 및 프로그램들을 저장하는 메모리(110)를 포함한다.
방문 네트워크(103)는 MS(101)가 기지국(111)의 범위내에 있고 네트워크(103) 및 MS(101)의 상호 인증이 이후에 기술될 바와 같이 성공적으로 완료되었을 때 MS(101)의 트랜스시버(104)와 라디오 통신을 제공하는 하나 또는 그 이상의 트랜스시버들을 포함하는 기지국(111)을 메인 구성요소들(다른 구성요소들과 함께)로서 포함한다. 방문 네트워크는 또한 네트워크(103) 안팎 및 네트워크(103) 내에서 통신들을 라우팅하기 위한 라우터(112), 방문 네트워크(103)의 인증 기능들을 수행하는 인증 처리기(113) 및 인증 처리기(113)에 의해 동작시 필요한 데이터 및 프로그램들을 저장하는 메모리(114)를 포함한다.
링크(115)는 홈 네트워크(102) 및 방문 네트워크(103) 사이에 존재한다. 링크(115)는 종래 기술과 관련하여 이전에 기술된 방법들 중 하나로 형성될 수 있다.
도 2는 본 발명의 동작 방법(200)을 도시하는 흐름도이다. 상기 방법은 홈 네트워크(102)의 인증 처리기(109)에서 동작한다. 인증 키(K)는 메모리(110)로부터의 검색에 의해 단계(202)에서 제공된다. 랜덤 씨드(RS)는 단계(203)에서 제공된다. 필수적으로, 이것은 인증 처리기(109)내에 생성된 랜덤 수이다. 랜덤 씨 드(RS) 및 인증 키(K)는 결합 단계(204)에서 결합된다. 이 단계 및 다른 결합 단계들은 종래에 알려진 임의의 결합 동작들, 예를 들어 가산, 곱셈, 익스클루시브 OR, 등에 의해 수행될 수 있다. 결합 단계(204)는 단계(205)의 제 1 인증 세션 키(KS) 및 단계(206)의 제 2 인증 세션 키(KS')를 제공하기 위해 두 개의 다른 방식으로 K 및 RS를 결합한다.
모든 단계들(201 내지 206)은 종래 기술에서 수행된 바와 같다. 그러나, 본 발명의 실시예에 따라, 세션 변형기 키(SMK)는 단계(207)에서 인증 처리기(109)에 의해 형성된다. 이런 키의 형성은 실제 또는 의심받는 타협 상황의 검출에 응답하여 트리거될 수 있다. 선택적으로, 새로운 키(SMK)는 정규적인 간격들, 예를 들어 매 6개월 또는 매 1년마다 형성될 수 있다. 세션 변형기 키(SMK)는 결합 단계(208)에서 키(KS)와 결합된다. 그 결과는 단계(210)에서 변형된 세션 키(K'S)를 제공하는 것이다. 게다가, 세션 변형기 키(SMK)는 결합 단계(209)에서 키(KS')와 결합된다. 그 결과는 단계(211)에서 변형된 세션 키(K'S')를 제공하는 것이다. 변형된 세션 키들(K'S 및 K'S')은 네트워크(103) 및 MS(101) 사이의 상호 인증시 네트워크(103)에 의해 사용하기 위해 단계(212)에서 링크(115)(도 1)를 통해 방문 네트워크(103)에 랜덤 씨드(RS)와 함께 전송된다.
실제로, MS(101)가 네트워크(103) 같은 네트워크상에 등록을 시도할 때, 네트워크는 MS(101)가 인증되도록 하고 MS(101)는 네트워크를 인증하게 함으로써 응답할 수 있다. MS(101)의 등록은 인증이 완료될 때만 허용될 것이다.
방법(200)과 유사한 방법은 MS(101)의 처리기(105)에서 동작한다. MS는 메 모리(106)로부터 K를 검색하고 기지국(107)으로부터 트랜스시버(104)로 공중 통신을 통해 인증 처리기(109)로부터 RS 및 SMK를 수신한다. RS 및 SMK의 값들은 여러번 MS(101)에 전송되고 메모리(106)에 저장된다. 따라서, 이들 값들은 홈 네트워크(102)와 직접 통신할 때 MS(101)에 의해 수신될 수 있다. K'S 및 K'S'을 생성하는 방법은 MS(101)가 방문 네트워크(103)에 등록을 시도하는 것을 검출할 때까지 MS(101)의 처리기(105)에 동작할 필요가 없다. 하나의 신호가 아이덴티티(이동 네트워크 아이덴티티 또는 'MNI')를 제공하는 네트워크(103)에 의해 방송되기 때문에 방문 네트워크가 홈 네트워크가 아닌 것이 검출되고 MS(101)의 처리기(105)는 방송 아이덴티티가 MS(101)의 메모리(106)에 저장된 홈 네트워크(102)와 매칭하지 않는 것을 결정할 것이다.
방문 네트워크(103) 및 MS(101)는 그들이 종래 기술에서 변형된 값들(RS, KS 및 KS')을 가지기 때문에, 요구된 상호 인증을 수행하기 위해 TETRA 표준에서 정의된 알려진 방식으로 RS, K'S 및 K'S'의 값들을 사용한다.
도 3은 홈 네트워크(102)의 인증 처리기(109)에서 동작되는 다른 방법(300)의 단계들을 도시하는 블록도이다. 이 경우, 인증 키(K)는 단계(301)에서 제공되고 세션 변형기 키(SMK)는 단계(302)에서 제공된다. 결합 단계(303)에서, K 및 SMK는 단계(304)에서 변형된 인증 키(K')를 제공하기 위해 결합된다. 랜덤 씨드(RS)는 단계(305)에서 제공된다. 변형된 인증 키(K') 및 랜덤 씨드(RS)는 결합 단계(306)에서 결합된다. 변형된 세션 키(K''S) 및 변형된 세션 키(K''S')는 각각 단계들(307 및 308)의 결합으로부터 제공된다. 변형된 세션 키들(K''S 및 K''S') 은 MS(101)에 인증시 사용하기 위해 단계(309)의 랜덤 씨드(RS)와 함께 링크(115)(도 1)를 통해 방문 네트워크(103)에 전송된다.
방법(300)과 유사한 방법은 MS(101)의 처리기(105)에서 동작한다. MS(101)는 메모리(106)로부터 K를 검색하고 기지국(107)으로부터 트랜스시버(104)로 공중 통신을 통해 인증 처리기(109)로부터 RS 및 SMK를 수신한다. RS 및 SMK의 값들은 여러번 MS(101)에 전송되고 메모리(106)에 저장된다. 따라서, 이들 값들은 홈 네트워크(102)와 직접 통신할 때 MS(101)에 의해 수신될 수 있다. K''S 및 K''S'을 생성하는 방법은 MS(101)가 방문 네트워크(103)에 등록하기 시도하는 것을 검출할 때까지 처리기(105)에서 동작할 필요가 없다.
본 발명을 구현하는 상기 과정들에서, 단지 MS(101) 및 홈 네트워크(102) 만이 세션 변형기 키(SMK)를 소유한다. MS(101)가 처음에 네트워크(103)에 등록을 시도할 때, 자신의 아이덴티티('ISSI') 및 홈 네트워크(102)의 아이덴티티(MNI)를 제공할 것이다. 방문 네트워크(103)는 이에 따라 MS(101)의 홈 네트워크(102)의 아이덴티티를 안다. 방문 네트워크(103)는 이에 따라 MS(101)를 문의하기 위해 네트워크(102)에 통신을 전송할 수 있다. 특히, 네트워크(103)는 상호 인증 과정을 위해 SAI를 제공하기 위해 홈 네트워크(102)에 요구를 전송할 것이다. 홈 네트워크(102)는 이에 따라 변형된 키들(K'S 및 K'S' 또는 K''S 및 K''S')(즉, 변형된 KS 및 KS')뿐 아니라 랜덤 씨드(RS)를 포함할 SAI를 공급하여, 방문 네트워크(103)는 변형된 키들을 사용하여 방문 MS(101)에 인증을 수행할 수 있다. 방문 네트워크(103)의 관점에서, 본 발명을 구현하는 방법을 실행하기 위해 필요한 종래 기능 성 변화들은 없다. 따라서, 변형된 세션 키들은 종래 기술에서 알려진 세션 키들과 동일하한 것으로 고려되고 부가적인 변형 키(SMK)를 포함하는 이들 키들을 생성하기 위한 과정은 새로운 과정으로서 고려될 수 있다. 새로운 기능은 본 발명의 실시예에 따른 동작을 제공하기 위해 MS(101)(필수적으로 처리기 105에서), 및 홈 네트워크(102)(필수적으로 처리기 109에서)에서 실행되어야 한다.
본 발명을 구현하는 방법의 바람직한 실행은 다른 목적들을 위해 MS(101)에 이미 전송된 키를 사용하는 것이다. 예를 들어, GSKO('OTAR'에 대한 그룹 세션 키, 여기서 'OTAR'은 공중을 통한 리-키잉(re-keying)이다)로서 알려진 키는 사용될 수 있다. 이것은 주기적으로 변화되고 방문 네트워크(103)로가 아닌 MS(101) 및 홈 네트워크(102)로 알려진 키이다. 종래 주기적으로 변화되는 키를 사용하는 것은 본 발명이 TETRA 표준에 대한 임의의 변화들 없이 동작되게 한다.
방문 네트워크에 제공하기 전에 SAI를 변형하기 위해 SMK를 사용하는 유사한 과정은 다른 TETRA 키들을 공중을 통한 리키잉을 위해 방문 네트워크들에 제공된 OTAR('KSO')에 대한 세션 키 같은 방문 네트워크들에 전송된 다른 세션 키들을 보호하기 위해 유사하게 사용될 수 있다. 키 KSO는 현재 이용 가능한 TETRA 시스템들에서 시간 범위가 아니고 바람직하게 본 발명의 실시예에 따라 변형되면 이루어질 수 있다. 이런 과정은 도 2 또는 3을 참조하여 이전에 기술된 것과 유사한 방식으로 동작하는 관련 MS 및 두 개의 관련 네트워크들을 포함한다.

Claims (10)

  1. 이동국, 상기 이동국을 홈 네트워크로서 서비스할 수 있는 제 1 네트워크, 상기 이동국을 방문 네트워크로서 서비스할 수 있는 제 2 네트워크를 포함하는 이동 통신 시스템에서의 동작 방법으로서,
    랜덤 씨드(seed)를 생성하는 단계;
    세션 키를 형성하기 위해 상기 홈 네트워크 및 상기 이동국에 의해 보유된 인증 키로부터 유도된 키와 결합함으로써 상기 랜덤 씨드를 변형하는 단계; 및
    상기 이동국의 인증을 허용하도록 상기 세션 키를 상기 방문 네트워크에 전송하는 단계를 상기 홈 네트워크에서 수행하는 단계를 포함하는, 상기 이동 통신 시스템에서의 동작 방법에 있어서,
    추가 변형 키를 제공하는 단계; 및
    상기 추가 변형 키를 사용하여 상기 세션 키의 생성시 추가 키 변형을 수행하는 추가 단계가 상기 홈 네트워크에서 수행되는 것을 특징으로 하는, 이동 통신 시스템에서의 동작 방법.
  2. 제 1 항에 있어서, 상기 추가 변형 키를 제공하는 단계는, a) 일련의 다른 추가 변형 키들을 주기적으로 생성하거나, b) 이전에 공급된 세션 키의 인증되지 않은 배포 또는 인식이 검출되거나 의심될 때 수행되는, 이동 통신 시스템에서의 동작 방법.
  3. 제 1 항 또는 제 2 항에 있어서, 상기 홈 네트워크의 상기 추가 키 변형은, 예비 키의 변형으로서 상기 방문 네트워크에 전송될 세션 키를 생성하기 위해 상기 랜덤 씨드 및 상기 인증 키로부터 유도된 키의 결합에 의해 생성된 상기 예비 키와 상기 추가 변형 키를 결합하는 단계를 포함하는, 이동 통신 시스템에서의 동작 방법.
  4. 제 1 항 내지 제 3 항 중 어느 한 항에 있어서, 상기 추가 키 변형 단계는 상기 랜덤 씨드의 변형에 사용하기 위한 변형된 인증 키를 생성하기 위해 상기 추가 변형 키와 상기 이동국 및 상기 홈 네트워크에 의해 보유된 상기 인증 키를 결합하는 단계를 더 포함하는, 이동 통신 시스템에서의 동작 방법.
  5. 제 1 항 내지 제 4 항 중 어느 한 항에 있어서, 상기 랜덤 씨드를 변형하는 단계는 두 개의 세션 키들을 형성하고, 상기 방문 네트워크에 전송하는 단계는 상기 방문 네트워크 및 상기 이동국의 상호 인증을 허용하도록 상기 두 개의 세션 키들을 전송하는 단계를 포함하는, 이동 통신 시스템에서의 동작 방법.
  6. 제 1 항 내지 제 5 항 중 어느 한 항에 있어서, 상기 홈 네트워크로부터 상기 랜덤 씨드를 수신하는 단계, 상기 세션 키를 형성하기 위해 상기 홈 네트워크 및 상기 이동국에 의해 보유된 상기 인증 키로부터 유도된 키와의 결합에 의해 상 기 랜덤 씨드를 변형하는 단계, 상기 홈 네트워크로부터 상기 추가 변형 키를 수신하는 단계, 상기 추가 변형 키를 사용하여 상기 세션 키의 생성시 추가 키 변형을 수행하는 단계, 및 방문 네트워크에 의해 상기 이동국의 인증을 허용하도록 상기 세션 키를 사용하는 단계는 상기 이동국에서 수행되는, 이동 통신 시스템에서의 동작 방법.
  7. 제 1 항 내지 제 6 항 중 어느 한 항에 있어서, 상기 이동국에서의 추가 키 변형 단계는 예비 세션 키의 변형으로서 상기 세션 키를 생성하기 위해 상기 인증 키 및 상기 랜덤 씨드로부터 유도된 키의 결합에 의해 생성된 상기 예비 세션 키와 상기 추가 변형 키를 결합하는 단계를 포함하는, 이동 통신 시스템에서의 동작 방법.
  8. 제 1 항 내지 제 7 항 중 어느 한 항에 있어서, 상기 이동국에서 상기 랜덤 씨드를 변형하는 단계는 두 개의 세션 키들을 형성하고, 상기 사용 단계는 상기 방문 네트워크 및 상기 이동국의 상호 인증을 허용하도록 두 개의 세션 키들을 사용하는 단계를 포함하는, 이동 통신 시스템에서의 동작 방법.
  9. 제 1 항 내지 제 8 항 중 어느 한 항에 있어서, 상기 랜덤 씨드 및 상기 추가 변형 키는 a) 상기 홈 네트워크에 의해 상기 이동국에, 또는 b) 무선 통신에 의해 상기 이동국에 독립된 통신들로 전송되는, 이동 통신 시스템에서의 동작 방법.
  10. 제 1 항 내지 제 9 항 중 어느 한 항에 있어서, 상기 추가 변형 키는 다른 목적을 위해 상기 이동국에 전송되는 키인, 이동 통신 시스템에서의 동작 방법.
KR1020077014997A 2004-12-31 2005-12-09 이동 통신들에 사용하기 위한 이동국, 시스템, 네트워크처리기 및 방법 KR100956015B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
GB0428461.8 2004-12-31
GB0428461A GB2421874B (en) 2004-12-31 2004-12-31 Mobile station, system, network processor and method for use in mobile communications

Publications (2)

Publication Number Publication Date
KR20070086831A true KR20070086831A (ko) 2007-08-27
KR100956015B1 KR100956015B1 (ko) 2010-05-06

Family

ID=34130999

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020077014997A KR100956015B1 (ko) 2004-12-31 2005-12-09 이동 통신들에 사용하기 위한 이동국, 시스템, 네트워크처리기 및 방법

Country Status (7)

Country Link
US (1) US7761085B2 (ko)
EP (1) EP1842358B1 (ko)
KR (1) KR100956015B1 (ko)
CN (2) CN104703177B (ko)
GB (1) GB2421874B (ko)
TW (1) TW200637339A (ko)
WO (1) WO2006073673A2 (ko)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100750153B1 (ko) * 2006-01-03 2007-08-21 삼성전자주식회사 Wusb 보안을 위한 세션 키를 제공하는 방법 및 장치,이 세션 키를 획득하는 방법 및 장치
GB2464260B (en) * 2008-10-02 2013-10-02 Motorola Solutions Inc Method, mobile station, system and network processor for use in mobile communications
JP5091963B2 (ja) 2010-03-03 2012-12-05 株式会社東芝 通信局、認証局及び認証方法
DE102010034976A1 (de) * 2010-08-20 2012-02-23 Hella Kgaa Hueck & Co. Anordnung zur Berechtigungskontrolle, insbesondere für Kraftfahrzeuge
TWI491238B (zh) * 2010-10-22 2015-07-01 Hon Hai Prec Ind Co Ltd 手持設備雙向驗證系統及方法
US20150074782A1 (en) * 2012-04-24 2015-03-12 Nec Corporation Secure method for sso subscriber accessing service from outside of home network
CN110999270B (zh) * 2017-08-03 2022-07-08 IPCom两合公司 适用于发送服务验证消息的用户设备
EP3881580A1 (en) * 2018-11-12 2021-09-22 Telefonaktiebolaget Lm Ericsson (Publ) Authentication of a communications device

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2718312B1 (fr) * 1994-03-29 1996-06-07 Rola Nevoux Procédé d'authentification combinée d'un terminal de télécommunication et d'un module d'utilisateur.
JP2877199B2 (ja) * 1996-06-21 1999-03-31 日本電気株式会社 ローミング方式
WO1998031161A2 (en) * 1997-01-11 1998-07-16 Tandem Computers, Incorporated Method and apparatus for automated a-key updates in a mobile telephone system
FI106605B (fi) 1997-04-16 2001-02-28 Nokia Networks Oy Autentikointimenetelmä
US6243811B1 (en) * 1998-07-31 2001-06-05 Lucent Technologies Inc. Method for updating secret shared data in a wireless communication system
US6918035B1 (en) * 1998-07-31 2005-07-12 Lucent Technologies Inc. Method for two-party authentication and key agreement
US6853729B1 (en) * 2000-02-09 2005-02-08 Lucent Technologies Inc. Method and apparatus for performing a key update using update key
EP1209934A1 (en) * 2000-11-27 2002-05-29 Siemens Aktiengesellschaft Method and apparatus to counter the rogue shell threat by means of local key derivation
DE10307403B4 (de) * 2003-02-20 2008-01-24 Siemens Ag Verfahren zum Bilden und Verteilen kryptographischer Schlüssel in einem Mobilfunksystem und Mobilfunksystem
EP2357858B3 (en) * 2003-09-26 2018-06-06 Telefonaktiebolaget LM Ericsson (publ) Enhanced security design for cryptography in mobile communication systems
US7596225B2 (en) * 2005-06-30 2009-09-29 Alcatl-Lucent Usa Inc. Method for refreshing a pairwise master key

Also Published As

Publication number Publication date
CN101091378A (zh) 2007-12-19
CN104703177B (zh) 2018-11-16
GB0428461D0 (en) 2005-02-02
EP1842358A2 (en) 2007-10-10
GB2421874B (en) 2008-04-09
EP1842358B1 (en) 2012-06-06
WO2006073673A2 (en) 2006-07-13
GB2421874A (en) 2006-07-05
TW200637339A (en) 2006-10-16
CN104703177A (zh) 2015-06-10
EP1842358A4 (en) 2009-12-09
KR100956015B1 (ko) 2010-05-06
US20080102795A1 (en) 2008-05-01
US7761085B2 (en) 2010-07-20
WO2006073673A3 (en) 2007-04-12

Similar Documents

Publication Publication Date Title
CA2141318C (en) Method and apparatus for efficient real-time authentication and encryption in a communication system
US7512783B2 (en) Provision of security services for an ad-hoc network
JP2877199B2 (ja) ローミング方式
JP4369513B2 (ja) 免許不要移動体接続信号通知のための改善された加入者認証
US7236598B2 (en) Systems and methods for communication protection
JP3105361B2 (ja) 移動通信方式における認証方法
KR100956015B1 (ko) 이동 통신들에 사용하기 위한 이동국, 시스템, 네트워크처리기 및 방법
KR101315670B1 (ko) 보안인증 디바이스에 접근하는 스마트폰 등록 방법 및 등록된 스마트폰의 접근 권한 인증방법
EP1001570A2 (en) Efficient authentication with key update
US20130185560A1 (en) Method and arrangement for provisioning and managing a device
CN101356759A (zh) 安全密钥材料的基于令牌的分布式生成
JP2000504156A (ja) 移動通信システムにおける認証キーの管理
KR20010078778A (ko) 통신 키 갱신 방법
EP3523989B1 (en) Iot device connectivity provisioning
CN111836262B (zh) 一种鉴权方法及装置
EP1843523B1 (en) A method of performing a location update of a mobile station to a mobile communication network, a mobile station, and a mobile communication network
KR101878713B1 (ko) 네트워크망에 사용자 단말기를 접속하기 위한 방법 및 시스템
JPH1042366A (ja) 無線加入者局認証方法
GB2611739A (en) System, module, circuitry and method
Jeong et al. Design and analysis of extended mutual authentication scheme for the virtual home environment in 3G mobile network
Katz Security and Privacy in Wireless Systems
Jeong et al. Mutual authentication protocols for the virtual home environment in 3G mobile network

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130329

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20160330

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20170425

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20180412

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20190412

Year of fee payment: 10