KR100956015B1 - 이동 통신들에 사용하기 위한 이동국, 시스템, 네트워크처리기 및 방법 - Google Patents

이동 통신들에 사용하기 위한 이동국, 시스템, 네트워크처리기 및 방법 Download PDF

Info

Publication number
KR100956015B1
KR100956015B1 KR1020077014997A KR20077014997A KR100956015B1 KR 100956015 B1 KR100956015 B1 KR 100956015B1 KR 1020077014997 A KR1020077014997 A KR 1020077014997A KR 20077014997 A KR20077014997 A KR 20077014997A KR 100956015 B1 KR100956015 B1 KR 100956015B1
Authority
KR
South Korea
Prior art keywords
key
session
network
authentication
mobile station
Prior art date
Application number
KR1020077014997A
Other languages
English (en)
Other versions
KR20070086831A (ko
Inventor
제이슨 제이. 조허
Original Assignee
모토로라 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=34130999&utm_source=***_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=KR100956015(B1) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by 모토로라 인코포레이티드 filed Critical 모토로라 인코포레이티드
Publication of KR20070086831A publication Critical patent/KR20070086831A/ko
Application granted granted Critical
Publication of KR100956015B1 publication Critical patent/KR100956015B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/08Mobility data transfer
    • H04W8/12Mobility data transfer between location registers or mobility servers

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

이동 통신 시스템에서 동작하는 방법은 이동국(101), 홈 네트워크로서 이동국을 사용할 수 있는 제 1 네트워크(102) 및 방문 네트워크로서 이동국을 사용할 수 있는 제 2 네트워크(103)를 포함하고, 랜덤 씨드(RS)를 생성하는 단계, 세션 키들(KS 및 KS')을 형성하기 위해 홈 네트워크 및 이동국에 의해 유지된 인증 키(I)와 결합하여 랜덤 씨드를 변경하는 단계, 이동국의 인증을 허용하도록 방문 네트워크에 세션 키들(K'S 및 K'S?)을 전송하는 단계들을 홈 네트워크에 수행하는 것을 포함하고, 추가 변경 키(SMK)를 제공하는 단계, 및 추가 변경 키(SMK)를 사용하여 세션 키(K'S 및 K'S)의 생성시 추가 키 변경(KS 및 KS')을 수행하는 단계들은 홈 네트워크에서 수행되는 것을 특징으로 한다.
이동 통신, 이동국, 홈 네트워크, 랜덤 씨드, 인증 키

Description

이동 통신들에 사용하기 위한 이동국, 시스템, 네트워크 처리기 및 방법{Mobile station, system, network processor and method for use in mobile communications}
본 발명은 이동 통신들에 사용하기 위한 이동국, 시스템, 네트워크 처리기 및 방법에 관한 것이다. 특히, 본 발명은 중계회선 네트워크(trunked network) 및 서로 다른 중계회선 네트워크들 사이에서 이동할 수 있는 이동국 간에 통신 보안을 수립하는 것에 관한 것이다.
셀룰러 또는 중계회선 통신 시스템은 여기서 통칭하여 "이동국들" 또는 "MS들"이라 불리는 이동 전화들 또는 휴대용 또는 차량 장착 라디오들과 같은 이동 또는 휴대용 사용자 터미널들이 일반적으로 하나 또는 그 이상의 고정된 기지국들(베이스 트랜스시버 스테이션들) 및 다른 라우팅 및 제어 설비들을 포함하는 시스템 인프라구조를 통해 통신할 수 있는 것이다. 각각의 기지국은 무선 통신에 의해 '셀' 또는 '사이트'로서 알려진 주어진 지역 또는 영역들에서 MS들을 서비스하는 하나 또는 그 이상의 트랜스시버들을 가진다. 이웃하는 기지국들의 셀들은 종종 중첩한다.
광역 커버리지를 제공하는 이동 통신 시스템은 다수의 상호링크된 네트워크들로 형성되는 것으로 고려될 수 있다. 각각의 네트워크는 네트워크로부터 및 네트워크 내에서 통신들을 라우팅하는 적어도 하나의 라우터(또는 구역 제어기 또는 스위치), 하나 또는 그 이상의 기지국들 및 네트워크에 사용하기 위해 MS들을 인증 및 등록하는 인증 처리기를 가장 간단한 형태로 포함하는 인프라구조를 포함한다. 네트워크들은 무선 또는 마이크로파 통신, 배선 전기(hard wired electrical) 또는 광학 통신 및 인터넷과 같은 다양한 알려진 수단들에 의해 통신할 수 있다.
이동 시스템 조작자가 등록된 특정 사용자의 MS가 일반적으로 통신 서비스를 사용자에게 제공하는 '홈' 네트워크를 갖는 것은 유용하다. 만약 사용자가 홈 네트워크에 의해 커버되지 않은 또 다른 영역, 예를 들어 외국으로 이동하면, 사용자가 로컬 네트워크로부터 서비스를 수신하는 것은 여전히 가능하다. 사용자의 홈 네트워크 및 '방문' 네트워크 사이의 인증 처리는 방문 네트워크로부터의 서비스가 시작되기 전에 만족스럽게 완료되도록 요구된다.
공공 안전 서비스들 및 엔터프라이즈들과 같은 조직들 내에서 통신들을 지원하기 위해 유럽 및 다른 곳에 폭넓게 사용되는 하나의 특정 유형의 이동 통신 시스템은 TETRA 시스템이다. 상기 시스템은 TETRA(지상 중계회선 라디오) 표준 과정들 또는 유럽 원격통신 표준 기구(ETSI)에 의해 정의된 '프로토콜'에 따라 동작하도록 설계된 것이다. 홈 TETRA 네트워크에서 특정 사용자의 MS의 등록의 일부로서 인증을 제공하기 위해, 인증 키('K')가 사용된다. 이것은 제작자의 공장과 같은 안전한 위치에서 MS로 프로그래밍되고 MS의 메모리에 저장된다. 'K'의 카피는 인프라구조의 인증 처리기와 연관된 홈 네트워크 인프라구조의 메모리에 저장된다. 인증 처리기는 특정 키(K)를 보유하는 특정 MS의 아이덴티티를 포함하는 네트워크에서 동작하도록 등록된 MS들의 아이덴티티에 관한 정보를 보유할 것이다.
TETRA 시스템에서의 동작에 관하여, 사용자의 MS의 홈 네트워크가 배치되고 서비스가 방문 네트워크, 즉 일반적으로 사용자의 MS의 홈 네트워크와 다른 임의의 네트워크일 수 있는 로컬 네트워크로부터 가능한 다른 지리적 영역을 사용자가 방문할 때, 방문 네트워크는 네트워크 서비스들에 대한 액세스를 제공하기 전에 진짜인 것을 보장하기 위해 방문하는 MS를 인증할 필요가 있을 것이다. 유사하게, MS는 네트워크가 신뢰될 수 있음을 보장하기 위해 방문 네트워크를 인증할 것이다. 방문 네트워크는 홈 네트워크가 세션 인증 정보 또는 'SAI'를 방문 네트워크에 공급하기 때문에 방문 MS로 인증을 수행할 수 있다. SAI는 랜덤 씨드(RS) 및 인증 세션 키들(KS 및 KS')을 포함한다. KS 및 KS'는 특정 MS 및 RS에 대한 K로부터 홈 네트워크의 인증 처리기에 의해 유도된다. MS는 저장된 K 및 홈 네트워크로부터 공급된 RS를 사용하여 동일한 SAI(RS, KS 및 KS'으로 구성됨)를 생성할 수 있다. 유도된 키 KS는 MS를 인증하기 위해 방문 네트워크의 인증 처리기에 의해 사용하기 위한 것이고 유도된 키 KS'는 방문 네트워크를 인증하기 위해 MS에 의해 사용하기 위한 것이다. 만약 인증이 성공적이면, 신뢰는 MS 및 방문 네트워크 간에 이루어지고 둘 간의 통신이 진행될 수 있다.
발행된 SAI가 시간적으로 제한되지 않는다는 점에서 알려진 과정에 문제가 존재한다. 일단 방문 네트워크가 SAI의 소유를 가지면, 방문 네트워크는 무한히, 또는 적어도 MS의 인증 키 K가 변할 때까지 MS로 성공적으로 인증할 수 있고; 상기 키는 이전에 생성된 모든 SAI를 무효화할 것이다. 만약 방문 네트워크가 미래에 신뢰되지 않거나, 또는 방문 네트워크에 공급된 정보가 예를 들어 가능성 있는 부정 조작자로 알려진 것처럼 손상되면, 인증 프로세스는 명확하지 않을 때의 상황에서 여전히 작동한다. SAI의 소유를 가진 상대자들은 홈 네트워크의 일부처럼 MS에 나타나는 가짜 기지국들을 설정할 수 있고, 유사하게 가능성 있는 부정 조작자들은 가짜 MS(spoof MS)를 설정할 수 있다.
만약 단지 하나의 MS가 손상된 SAI를 가지면, 상기 문제를 다루기 위한 가장 간단한 방법은 새로운 K를 MS 및 홈 네트워크에 제공하는 것이다. 그러나, 만약 SAI의 손상이 큰 규모로 발생하면, 예를 들어 누군가 수천 개의 MS에 대한 SAI를 포함하는 방문 네트워크내로 해킹했다면, 특히 홈 네트워크에서 인증 서비스의 손실, 및 이것과 연관된 조작자에 의한 손실 서비스 및 소득의 손실을 언급하지 않기 위해 새로운 K가 제공될 수천 개의 MS를 리콜하는 것은 비용 측면에서 금지된다.
현재의 상업적 셀룰러 통신 시스템들은 주 보안 위협이 로그(rogue) MS(들)에 의한 네트워크 서비스들의 부정 사용 때문이므로, 단지 단방향 인증만(즉, MS의 인증)의 사용을 포함한다. 이들 네트워크들은 하나의 시스템간 트랜잭션에서 홈 네트워크로부터 방문 네트워크로 임의의 챌린지(challenge), 예상된 응답 및 암호 키를 제공한다. 그러므로 방문 네트워크는 임의의 부가적인 홈 네트워크를 포함하지 않고, MS와 단방향 인증을 수행하도록 요구된 모든 정보를 가진다. 불운하게도, 이런 방법은 상호 인증(즉, 양방향 인증)이 공중 인터페이스 프로토콜 교환을 통해 랜덤 챌린지 도중까지를 제공하기 위해 MS를 요구한다는 사실로 인해 TETRA 시스템들에서 실행되지 못하고, 그러므로 방문 네트워크가 실시간으로 상호 인증의 모든 측면들을 수행하도록 요구된 SAI를 홈 네트워크가 방문 네트워크에 공급하는 것이 바람직하다. 결과적으로, 네트워크 간 인터페이스를 통해 상호 인증을 지원하는 현재 상업적으로 이용가능한 TETRA 시스템은 없다. 그러므로, 방문 네트워크에 의해 보유된 SAI의 큰 규모의 손상을 다루는 방법의 문제는 이제까지 다루어지지 않았다.
이동국, 상기 이동국을 홈 네트워크로서 서비스할 수 있는 제 1 네트워크 및 상기 이동국을 방문 네트워크로서 서비스할 수 있는 제 2 네트워크를 포함하는 이동 통신 시스템에서의 동작 방법으로서, 상기 홈 네트워크에서:
상기 이동국 및 상기 홈 네트워크에 의해 보유된 인증 키를 획득하는 단계;
랜덤 씨드(random seed)를 생성하는 단계;
상기 인증 키의 사용을 포함하는 키 결합 절차에 의해 변경된 세션 키를 형성하는 단계; 및
상기 방문 네트워크와의 상기 이동국의 인증을 허용하기 위해 상기 방문 네트워크로 상기 변경된 세션 키 및 상기 랜덤 씨드를 전송하는 단계를 실행하는 것을 포함하고,
상기 키 결합 절차는 상기 변경된 세션 키를 형성하기 위해 상기 이동국 및 상기 홈 네트워크에서만 실행되고, 상기 절차는,
상기 홈 네트워크 및 상기 이동국에만 알려진 세션 변경 키를 획득하는 단계; 및 상기 변경된 세션 키를 형성하기 위해 상기 키 결합 절차에 사용된 키와 상기 세션 변경 키를 결합하는 단계를 포함하고, 상기 세션 변경 키와 결합된 상기 키는 상기 인증 키로부터 유도된 세션 키 또는 상기 인증 키 중 하나인, 이동 통신 시스템에서의 동작 방법.
도 1은 본 발명을 사용하는 이동 통신 시스템의 블록 개략도.
도 2는 본 발명을 사용하는 방법의 흐름도.
도 3은 본 발명을 구현하는 다른 방법의 흐름도.
도 1은 MS(이동국)(101) 및 두 개의 네트워크들(102,103)을 포함하는 TETRA 통신 시스템(100)을 도시하는 블록도이다. 네트워크(102)는 MS(101)의 홈 네트워크이고 네트워크(103)는 네트워크(103) 및 MS(101) 사이의 상호 인증 절차가 시작될 때 MS(101)가 방문 네트워크로서 통신할 수 있는 또 다른 네트워크이다.
MS(101)는 MS(101)의 기능 동작들을 제어하고 트랜스시버(104)에 동작 가능하게 접속된 RF 트랜스시버(104) 및 중앙 처리기(105)를 주 구성요소들(도시되지 않은 다른 구성요소들과 함께)로서 포함한다. MS(101)는 또한 처리기(105)에 동작 가능하게 접속된 메모리(106)를 포함한다. 메모리(106)는 처리기(105)에 의해 동작시 요구된 저장된 데이터 및 프로그램들을 포함한다.
홈 네트워크(102)는 MS(101)가 기지국(107)의 범위 내에 있을 때 MS(101)의 트랜스시버(104)와의 무선 통신을 제공하는 하나 또는 그 이상의 트랜스시버들을 포함하는 기지국(107)을 주 구성요소들(다른 구성요소들과 함께)로서 포함한다. 홈 네트워크(102)는 또한 네트워크(102) 내외로 및 네트워크(102)내에서 통신들을 라우팅하기 위한 라우터(108), 홈 네트워크(102)의 인증 기능들을 실행하는 인증 처리기(109) 및 인증 처리기(109)에 의해 동작시 요구된 데이터 및 프로그램들을 저장하는 메모리(110)를 포함한다.
방문 네트워크(103)는 MS(101)가 기지국(111)의 범위 내에 있고 네트워크(103) 및 MS(101)의 상호 인증이 이후에 기술될 바와 같이 성공적으로 완료되었을 때 MS(101)의 트랜스시버(104)와 무선 통신을 제공하는 하나 또는 그 이상의 트랜스시버들을 포함하는 기지국(111)을 주 구성요소들(다른 구성요소들과 함께)로서 포함한다. 방문 네트워크는 또한 네트워크(103) 안팎 및 네트워크(103) 내에서 통신들을 라우팅하기 위한 라우터(112), 방문 네트워크(103)의 인증 기능들을 실행하는 인증 처리기(113) 및 인증 처리기(113)에 의해 동작시 요구된 데이터 및 프로그램들을 저장하는 메모리(114)를 포함한다.
링크(115)는 홈 네트워크(102) 및 방문 네트워크(103) 사이에 존재한다. 링크(115)는 종래 기술과 관련하여 이전에 기술된 방법들 중 하나로 형성될 수 있다.
도 2는 본 발명의 동작 방법(200)을 도시하는 흐름도이다. 상기 방법은 홈 네트워크(102)의 인증 처리기(109)에서 동작한다. 인증 키(K)는 메모리(110)로부터의 검색에 의해 단계(202)에서 제공된다. 랜덤 씨드(RS)는 단계(203)에서 제공된다. 필수적으로, 이것은 인증 처리기(109) 내에서 생성된 랜덤 수이다. 랜덤 씨드(RS) 및 인증 키(K)는 결합 단계(204)에서 결합된다. 이 단계 및 다른 결합 단계들은 종래에 알려진 임의의 결합 동작들, 예를 들어 가산, 곱셈, 익스클루시브 OR, 등에 의해 수행될 수 있다. 결합 단계(204)는 단계(205)에서의 제 1 인증 세션 키(KS) 및 단계(206)에서의 제 2 인증 세션 키(KS')를 각각 제공하기 위해 두 개의 서로 다른 방식으로 K 및 RS를 결합한다.
모든 단계들(201 내지 206)은 종래 기술에서 실행된 바와 같다. 그러나, 본 발명의 실시예에 따르면, 세션 변경기 키(SMK)는 단계(207)에서 인증 처리기(109)에 의해 생성된다. 이런 키의 생성은 실제 또는 의심받는 손상 상황의 검출에 응답하여 트리거될 수 있다. 대안적으로, 새로운 키(SMK)는 정규적인 간격들, 예를 들어 매 6개월 또는 매년마다 생성될 수 있다. 세션 변경기 키(SMK)는 결합 단계(208)에서 키(KS)와 결합된다. 그 결과는 단계(210)에서 변경된 세션 키(K'S)를 제공하는 것이다. 게다가, 세션 변경기 키(SMK)는 결합 단계(209)에서 키(KS')와 결합된다. 그 결과는 단계(211)에서 변경된 세션 키(K'S')를 제공하는 것이다. 변경된 세션 키들(K'S 및 K'S')은 네트워크(103) 및 MS(101) 사이의 상호 인증시 네트워크(103)에 의해 사용하기 위해 단계(212)에서 링크(115)(도 1)를 통해 방문 네트워크(103)에 랜덤 씨드(RS)와 함께 전송된다.
실제로, MS(101)가 네트워크(103)와 같은 네트워크상에서 등록을 시도할 때, 네트워크는 MS(101)를 인증하도록 하고 MS(101)는 또한 네트워크를 인증하게 함으로써 응답할 수 있다. MS(101)의 등록은 인증이 완료될 때만 허용될 것이다.
방법(200)과 유사한 방법이 MS(101)의 처리기(105)에서 동작한다. MS는 메모리(106)로부터 K를 검색하고 기지국(107)으로부터 트랜스시버(104)로 공중 통신을 통해 인증 처리기(109)로부터 RS 및 SMK를 수신한다. RS 및 SMK의 값들은 상이한 횟수로 MS(101)에 전송되고 메모리(106)에 저장된다. 따라서, 이들 값들은 홈 네트워크(102)와 직접 통신할 때 MS(101)에 의해 수신될 수 있다. K'S 및 K'S'을 생성하는 방법은 MS(101)가 방문 네트워크(103)에 등록을 시도하는 것을 검출할 때까지 MS(101)의 처리기(105)에서 동작할 필요가 없다. 하나의 신호가 아이덴티티(이동 네트워크 아이덴티티 또는 'MNI')를 제공하는 네트워크(103)에 의해 방송되기 때문에 방문 네트워크가 홈 네트워크가 아닌 것이 검출되고 MS(101)의 처리기(105)는 방송 아이덴티티가 MS(101)의 메모리(106)에 저장된 홈 네트워크(102)와 매칭하지 않는 것을 결정할 것이다.
방문 네트워크(103) 및 MS(101)는 그들이 종래 기술에서 변경된 값들(RS, KS 및 KS')을 가지기 때문에, 요구된 상호 인증을 수행하기 위해 TETRA 표준에서 정의된 알려진 방식으로 RS, K'S 및 K'S'의 값들을 사용한다.
도 3은 홈 네트워크(102)의 인증 처리기(109)에서 동작되는 대안적인 방법(300)의 단계들을 도시하는 블록도이다. 이 경우, 인증 키(K)는 단계(301)에서 제공되고 세션 변경기 키(SMK)는 단계(302)에서 제공된다. 결합 단계(303)에서, K 및 SMK는 단계(304)에서 변경된 인증 키(K')를 제공하기 위해 결합된다. 랜덤 씨드(RS)는 단계(305)에서 제공된다. 변경된 인증 키(K') 및 랜덤 씨드(RS)는 결합 단계(306)에서 결합된다. 변경된 세션 키(K''S) 및 변경된 세션 키(K''S')는 각각 단계들(307 및 308)의 결합으로부터 제공된다. 변경된 세션 키들(K''S 및 K''S')은 MS(101)와의 인증시 사용하기 위해 단계(309)의 랜덤 씨드(RS)와 함께 링크(115)(도 1)를 통해 방문 네트워크(103)에 전송된다.
방법(300)과 유사한 방법이 MS(101)의 처리기(105)에서 동작한다. MS(101)는 메모리(106)로부터 K를 검색하고 기지국(107)으로부터 트랜스시버(104)로 공중 통신을 통해 인증 처리기(109)로부터 RS 및 SMK를 수신한다. RS 및 SMK의 값들은 여러번 MS(101)에 전송되고 메모리(106)에 저장된다. 따라서, 이들 값들은 홈 네트워크(102)와 직접 통신할 때 MS(101)에 의해 수신될 수 있다. K''S 및 K''S'을 생성하는 방법은 MS(101)가 방문 네트워크(103)에 등록하기 위해 시도하는 것을 검출할 때까지 처리기(105)에서 동작할 필요가 없다.
본 발명을 구현하는 상기 절차들에서, 단지 MS(101) 및 홈 네트워크(102) 만이 세션 변경기 키(SMK)를 소유한다. MS(101)가 처음에 네트워크(103)에 등록을 시도할 때, 자신의 아이덴티티('ISSI') 및 홈 네트워크(102)의 아이덴티티(MNI)를 제공할 것이다. 방문 네트워크(103)는 이에 따라 MS(101)의 홈 네트워크(102)의 아이덴티티를 안다. 방문 네트워크(103)는 이에 따라 MS(101)를 문의하기 위해 네트워크(102)에 통신을 전송할 수 있다. 특히, 네트워크(103)는 상호 인증 과정을 위해 SAI를 제공하기 위해 홈 네트워크(102)에 요구를 전송할 것이다. 홈 네트워크(102)는 이에 따라 변경된 키들(K'S 및 K'S' 또는 K''S 및 K''S')(즉, 변경된 KS 및 KS')뿐만 아니라 랜덤 씨드(RS)를 포함할 SAI를 공급하여, 방문 네트워크(103)는 변경된 키들을 사용하여 방문 MS(101)에 인증을 수행할 수 있다. 방문 네트워크(103)의 관점에서, 본 발명을 구현하는 방법을 실행하기 위해 필요한 종래 기능성 변화들은 없다. 따라서, 변경된 세션 키들은 종래 기술에서 알려진 세션 키들과 동일한 것으로 고려되고 부가적인 변경 키(SMK)를 포함하는 이들 키들을 생성하기 위한 절차는 새로운 절차로서 고려될 수 있다. 새로운 기능은 본 발명의 실시예에 따른 동작을 제공하기 위해 MS(101)(필수적으로 처리기 105에서), 및 홈 네트워크(102)(필수적으로 처리기 109에서)에서 실행되어야 한다.
본 발명을 구현하는 방법의 바람직한 구현은 다른 목적들을 위해 MS(101)에 이미 전송된 키를 사용하는 것이다. 예를 들어, GSKO('OTAR'에 대한 그룹 세션 키, 여기서 'OTAR'은 공중을 통한 리-키잉(re-keying)이다)로서 알려진 키는 사용될 수 있다. 이것은 주기적으로 변화되고 방문 네트워크(103)가 아닌 MS(101) 및 홈 네트워크(102)로 알려진 키이다. 종래 주기적으로 변화되는 키를 사용하는 것은 본 발명이 TETRA 표준에 대한 임의의 변화들 없이 동작되게 한다.
방문 네트워크에 제공하기 전에 SAI를 변경하기 위해 SMK를 사용하는 유사한 과정은 다른 TETRA 키들을 공중을 통한 리키잉을 위해 방문 네트워크들에 제공된 OTAR('KSO')에 대한 세션 키 같은 방문 네트워크들에 전송된 다른 세션 키들을 보호하기 위해 유사하게 사용될 수 있다. 키 KSO는 현재 이용 가능한 TETRA 시스템들에서 시간 범위가 아니고 바람직하게 본 발명의 실시예에 따라 변경되면 이루어질 수 있다. 이런 절차는 도 2 또는 3을 참조하여 이전에 기술된 것과 유사한 방식으로 동작하는 관련 MS 및 두 개의 관련 네트워크들을 포함한다.

Claims (10)

  1. 이동국, 상기 이동국을 홈 네트워크로서 서비스할 수 있는 제 1 네트워크 및 상기 이동국을 방문 네트워크로서 서비스할 수 있는 제 2 네트워크를 포함하는 이동 통신 시스템에서의 동작 방법으로서, 상기 홈 네트워크에서:
    상기 이동국 및 상기 홈 네트워크에 의해 보유된 인증 키를 획득하는 단계;
    랜덤 씨드(random seed)를 생성하는 단계;
    상기 인증 키의 사용을 포함하는 키 결합 절차에 의해 변경된 세션 키를 형성하는 단계; 및
    상기 방문 네트워크와의 상기 이동국의 인증을 허용하기 위해 상기 방문 네트워크로 상기 변경된 세션 키 및 상기 랜덤 씨드를 전송하는 단계를 실행하는 것을 포함하고,
    상기 키 결합 절차는 상기 변경된 세션 키를 형성하기 위해 상기 이동국 및 상기 홈 네트워크에서만 실행되고, 상기 절차는,
    상기 홈 네트워크 및 상기 이동국에만 알려진 세션 변경 키를 획득하는 단계; 및
    상기 변경된 세션 키를 형성하기 위해 상기 키 결합 절차에 사용된 키와 상기 세션 변경 키를 결합하는 단계를 포함하고, 상기 세션 변경 키와 결합된 상기 키는 상기 인증 키로부터 유도된 세션 키 또는 상기 인증 키 중 하나인, 이동 통신 시스템에서의 동작 방법.
  2. 제 1 항에 있어서,
    상기 변경된 세션 키를 생성하기 위한 상기 키 결합 절차는 상기 랜덤 씨드의 사용을 더 포함하는, 이동 통신 시스템에서의 동작 방법.
  3. 제 1 항 또는 제 2 항에 있어서,
    상기 세션 변경 키는 상기 홈 네트워크에 의해 생성되고, 일련의 상이한 세션 변경 키들을 생성하기 위해 주기적으로 변경되는, 이동 통신 시스템에서의 동작 방법.
  4. 제 1 항 또는 제 2 항에 있어서,
    상기 세션 변경 키는 상기 홈 네트워크에 의해 생성되고 이전 공급된 세션 키가 허가받지 않고 공개(release)되거나 알려지게(knowledge)된 것이 검출되거나 의심될 때 변경되는, 이동 통신 시스템에서의 동작 방법.
  5. 제 1 항 또는 제 2 항에 있어서,
    상기 키 결합 절차는 상기 변경된 세션 키를 생성하기 위해 상기 인증 키 및 상기 랜덤 씨드의 결합에 의해 생성된 세션 키와 상기 세션 변경 키를 결합하는 단계를 포함하는, 이동 통신 시스템에서의 동작 방법.
  6. 제 1 항 또는 제 2 항에 있어서,
    상기 키 결합 절차는 상기 변경된 세션 키를 형성하기 위해 상기 랜덤 씨드와 결합하여 사용하기 위한 변경된 인증 키를 생성하기 위해 상기 세션 변경 키와 상기 인증 키를 결합하는 단계를 포함하는, 이동 통신 시스템에서의 동작 방법.
  7. 제 1 항 또는 제 2 항에 있어서,
    상기 키 결합 절차는 두 개의 변경된 세션 키들을 형성하고, 상기 방문 네트워크로의 전송 단계는 상기 방문 네트워크와 상기 이동국의 상호 인증을 허용하기 위해 상기 두 개의 변경된 세션 키들을 전송하는 단계를 포함하는, 이동 통신 시스템에서의 동작 방법.
  8. 제 7 항에 있어서,
    상기 이동국 및 상기 방문 네트워크는 상기 두 개의 변경된 세션 키들의 사용에 의해 상호 인증을 실행하는 단계를 포함하는, 이동 통신 시스템에서의 동작 방법.
  9. 제 7 항에 있어서,
    상기 이동국에서:
    상기 홈 네트워크로부터 상기 랜덤 씨드를 수신하는 단계,
    상기 홈 네트워크로부터 상기 세션 변경 키를 수신하는 단계, 및
    상기 변경된 세션 키들을 형성하기 위해 상기 키 결합 절차를 동작시키는 단계로서,
    세션 키들을 형성하기 위해 상기 인증 키와의 결합에 의해 상기 키 결합 절차에서 상기 랜덤 씨드를 변경하는 단계,
    상기 변경된 세션 키들을 형성하기 위해 상기 세션 변경 키와 상기 세션 키들을 결합하는 단계; 및
    상기 이동국과 상기 방문 네트워크 간의 인증을 허용하기 위해 상기 변경된 세션 키들을 사용하는 단계를 포함하는, 상기 키 결합 절차를 동작시키는 단계를 실행하는, 이동 통신 시스템에서의 동작 방법.
  10. 제 7 항에 있어서,
    상기 이동국에서:
    상기 홈 네트워크로부터 상기 랜덤 씨드를 수신하는 단계,
    상기 홈 네트워크로부터 상기 세션 변경 키를 수신하는 단계, 및
    상기 변경된 세션 키들을 형성하기 위해 상기 키 결합 절차를 동작시키는 단계로서,
    변경된 인증 키를 형성하기 위해 상기 세션 변경 키와 상기 인증 키를 결합하는 단계,
    상기 변경된 세션 키들을 형성하기 위해 상기 랜덤 씨드와 상기 변경된 인증 키를 결합하는 단계, 및
    상기 이동국과 상기 방문 네트워크 간의 인증을 허용하기 위해 상기 변경된 세션 키들을 사용하는 단계를 포함하는, 상기 키 결합 절차를 동작시키는 단계를 실행하는, 이동 통신 시스템에서의 동작 방법.
KR1020077014997A 2004-12-31 2005-12-09 이동 통신들에 사용하기 위한 이동국, 시스템, 네트워크처리기 및 방법 KR100956015B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
GB0428461.8 2004-12-31
GB0428461A GB2421874B (en) 2004-12-31 2004-12-31 Mobile station, system, network processor and method for use in mobile communications

Publications (2)

Publication Number Publication Date
KR20070086831A KR20070086831A (ko) 2007-08-27
KR100956015B1 true KR100956015B1 (ko) 2010-05-06

Family

ID=34130999

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020077014997A KR100956015B1 (ko) 2004-12-31 2005-12-09 이동 통신들에 사용하기 위한 이동국, 시스템, 네트워크처리기 및 방법

Country Status (7)

Country Link
US (1) US7761085B2 (ko)
EP (1) EP1842358B1 (ko)
KR (1) KR100956015B1 (ko)
CN (2) CN104703177B (ko)
GB (1) GB2421874B (ko)
TW (1) TW200637339A (ko)
WO (1) WO2006073673A2 (ko)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100750153B1 (ko) * 2006-01-03 2007-08-21 삼성전자주식회사 Wusb 보안을 위한 세션 키를 제공하는 방법 및 장치,이 세션 키를 획득하는 방법 및 장치
GB2464260B (en) * 2008-10-02 2013-10-02 Motorola Solutions Inc Method, mobile station, system and network processor for use in mobile communications
JP5091963B2 (ja) 2010-03-03 2012-12-05 株式会社東芝 通信局、認証局及び認証方法
DE102010034976A1 (de) * 2010-08-20 2012-02-23 Hella Kgaa Hueck & Co. Anordnung zur Berechtigungskontrolle, insbesondere für Kraftfahrzeuge
TWI491238B (zh) * 2010-10-22 2015-07-01 Hon Hai Prec Ind Co Ltd 手持設備雙向驗證系統及方法
JP2015509671A (ja) * 2012-04-24 2015-03-30 日本電気株式会社 ホーム網の外部からサービスへアクセスするsso加入者のためのセキュア方法
CN115150513A (zh) * 2017-08-03 2022-10-04 IPCom两合公司 适用于发送服务验证消息的用户设备
US20210400475A1 (en) * 2018-11-12 2021-12-23 Telefonaktiebolaget Lm Ericsson (Publ) Authentication of a Communications Device

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040102181A1 (en) 2000-11-27 2004-05-27 Gunther Horn Method and apparatus to counter the rogue shell threat by means of local key derivation

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2718312B1 (fr) * 1994-03-29 1996-06-07 Rola Nevoux Procédé d'authentification combinée d'un terminal de télécommunication et d'un module d'utilisateur.
JP2877199B2 (ja) * 1996-06-21 1999-03-31 日本電気株式会社 ローミング方式
WO1998031161A2 (en) * 1997-01-11 1998-07-16 Tandem Computers, Incorporated Method and apparatus for automated a-key updates in a mobile telephone system
FI106605B (fi) 1997-04-16 2001-02-28 Nokia Networks Oy Autentikointimenetelmä
US6918035B1 (en) * 1998-07-31 2005-07-12 Lucent Technologies Inc. Method for two-party authentication and key agreement
US6243811B1 (en) * 1998-07-31 2001-06-05 Lucent Technologies Inc. Method for updating secret shared data in a wireless communication system
US6853729B1 (en) * 2000-02-09 2005-02-08 Lucent Technologies Inc. Method and apparatus for performing a key update using update key
DE10307403B4 (de) * 2003-02-20 2008-01-24 Siemens Ag Verfahren zum Bilden und Verteilen kryptographischer Schlüssel in einem Mobilfunksystem und Mobilfunksystem
ATE514294T2 (de) * 2003-09-26 2011-07-15 Ericsson Telefon Ab L M Verbesserter sicherheitsentwurf für die kryptographie in mobilkommunikationssystemen
US7596225B2 (en) * 2005-06-30 2009-09-29 Alcatl-Lucent Usa Inc. Method for refreshing a pairwise master key

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040102181A1 (en) 2000-11-27 2004-05-27 Gunther Horn Method and apparatus to counter the rogue shell threat by means of local key derivation

Also Published As

Publication number Publication date
CN104703177A (zh) 2015-06-10
GB0428461D0 (en) 2005-02-02
EP1842358B1 (en) 2012-06-06
WO2006073673A2 (en) 2006-07-13
GB2421874B (en) 2008-04-09
KR20070086831A (ko) 2007-08-27
TW200637339A (en) 2006-10-16
GB2421874A (en) 2006-07-05
CN101091378A (zh) 2007-12-19
CN104703177B (zh) 2018-11-16
EP1842358A2 (en) 2007-10-10
EP1842358A4 (en) 2009-12-09
WO2006073673A3 (en) 2007-04-12
US20080102795A1 (en) 2008-05-01
US7761085B2 (en) 2010-07-20

Similar Documents

Publication Publication Date Title
JP4369513B2 (ja) 免許不要移動体接続信号通知のための改善された加入者認証
KR100956015B1 (ko) 이동 통신들에 사용하기 위한 이동국, 시스템, 네트워크처리기 및 방법
CN1650576B (zh) 在wlan漫游时用于gsm鉴权的方法和***
US7512783B2 (en) Provision of security services for an ad-hoc network
JP2877199B2 (ja) ローミング方式
US8578153B2 (en) Method and arrangement for provisioning and managing a device
US8498616B2 (en) Method for enabling a base station to connect to a wireless telecommunication network
EP1775972A1 (en) Communication handover method, communication message processing method, and communication control method
EP1521491A2 (en) Control method for a wireless communication system, wireless communication device, base station and authentication device in the communication system
CN101356759A (zh) 安全密钥材料的基于令牌的分布式生成
AU5718599A (en) Efficient authentication with key update
CN101946536A (zh) 演进网络中的应用特定的主密钥选择
CN101268669B (zh) 用于认证来自移动节点的更新的方法和移动锚点
US20120289198A1 (en) Authentication in a Roaming Environment
CN110073681B (zh) 用于物联网设备的方法、装置和计算机可读介质
CN111836262A (zh) 一种鉴权方法及装置
US20240137757A1 (en) Systems and methods for authorization of proximity based services
KR101878713B1 (ko) 네트워크망에 사용자 단말기를 접속하기 위한 방법 및 시스템
Jeong et al. Design and analysis of extended mutual authentication scheme for the virtual home environment in 3G mobile network
Jeong et al. Mutual authentication protocols for the virtual home environment in 3G mobile network

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130329

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20160330

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20170425

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20180412

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20190412

Year of fee payment: 10