KR20070054257A - 비착탈식 uⅰm을 구비한 ms를 cave 알고리즘을이용하여 인증하는 방법 및 장치 - Google Patents
비착탈식 uⅰm을 구비한 ms를 cave 알고리즘을이용하여 인증하는 방법 및 장치 Download PDFInfo
- Publication number
- KR20070054257A KR20070054257A KR1020077009237A KR20077009237A KR20070054257A KR 20070054257 A KR20070054257 A KR 20070054257A KR 1020077009237 A KR1020077009237 A KR 1020077009237A KR 20077009237 A KR20077009237 A KR 20077009237A KR 20070054257 A KR20070054257 A KR 20070054257A
- Authority
- KR
- South Korea
- Prior art keywords
- authentication
- core chip
- hrpd
- module
- cdma2000
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B1/00—Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
- H04B1/38—Transceivers, i.e. devices in which transmitter and receiver form a structural unit and in which at least one part is used for functions of transmitting and receiving
- H04B1/40—Circuits
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/162—Implementing security features at a particular protocol layer at the data link layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/068—Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
인증 알고리즘으로서 CAVE를 이용하여 비착탈식 UIM을 구비한 이동국을 인증하기 위한 장치는 안테나와, 무선 모듈과, 메모리와, 액정 표시 장치와, 키보드와, 배터리 모듈과, 코어 칩과, 인증 모듈을 포함하며, 상기 코어 칩은 수신하는 인증 메세지에 대한 복호화에 각각 사용되는 CDMA2000 코어 칩과 HRPD 코어 칩을 포함하고, CAVE 알고리즘을 지원하는 상기 인증 모듈은 상기 코어 칩이 송신한 인증 파라미터와 저장된 인증 파라미터를 이용하여 CAVE 알고리즘을 구현하고 상기 코어 칩에 구현 결과로 응답한다. 본 발명은 비착탈식 UIM을 구비한 CDMA2000/HRPD 이중 모드 단말기가 결여되어 있다는 문제를 해결하기 위해 이루어졌으며, CDMA2000 네트워크와 HRPD 네트워크에서 다른 인증 알고리즘이 사용된다는 문제를 해결하였다.
CDMA, HRPD, UIM, CAVE
Description
본 발명은 코드 분할 다중 접속(Code Division Multiple Access 2000, 이하 "CDMA2000"이라 함) 및 고속 패킷 데이터(High Rate Packet Data, 이하 "HRPD"라 함) 이중 모드 단말기에 관한 것으로, 특히, 비착탈식 사용자 식별 모듈(non Removable User Identity Module, 이하 "비착탈식 UIM"이라 함)을 구비한 이동국을 셀룰러 인증 및 음성 암호화(Cellular Authentication and Voice Encryption, 이하 "CAVE"라 함) 알고리즘을 이용하여 인증하는 방법 및 장치에 관한 것이다.
CDMA2000 네트워크는 전 세계에서 상업적으로 널리 이용되고 있다. 이런 종류의 네트워크에서는 CAVE 알고리즘에 기초한 챌린지 핸드셰이크 인증 규약(Challenge Handshake Authentication Protocol, 이하 "CHAP"이라 함)을 채택하여 접속 단말기의 유효성을 검증한다. 이러한 인증 시스템은 불법적인 공격에 대한 보호 방법이 완벽하다. 이동국(Mobile Station, 이하 "MS"라 함)의 개인키(Privacy key : 이하 "A-key"라함)와 CAVE 알고리즘은 각각 MS와 CDMA2000 네트워크의 인증 센터(Authentication Centre, 이하 "AuC"라 함)에 저장된다. 인증 과정은 크게 공 유 비밀 데이터(Shared Secret Data, 이하 "SSD"라 함)의 업데이트 및 인증 실행의 두 과정을 포함한다. SSD의 A 부분(SSD_A)은 접속 인증에 사용된다. 특정 조건에 따라, 네트워크는 무작위 수(Random numbers)들의 세그먼트를 포함하는 메세지를 MS와 AuC로 각각 송신하여 SSDA 데이를 업데이트한다. MS와 AuC가 상기 메세지를 각각 수신한 후, 포함된 무작위 수들과 A-key 및 기타 파라미터들이 "SSD_A 생성 절차"에 함께 입력되며, 계산을 통해 SSD_A가 생성된다. 정확도를 확인한 후 기존의 SSD_A를 새로운 SSD_A로 교체하며, 이 새로운 SSD_A는 접속 인증용 키로서 사용하게 된다. 단말기 상에서 인증을 실행할 필요가 있을 때, 네트워크는 무작위 수들의 세그먼트를 포함하는 인증 요청 메세지를 MS 및 AuC로 송신한다. MS 및 AuC는 상기 메세지를 각각 수신한 후 CAVE 알고리즘에 따라 상기 메세지에 포함된 무작위 수들과 SSD_A 및 기타 파라미터에 의해 인증 결과를 계산한다. MS는 인증 결과를 AuC로 송신한다. 상기 인증 결과들 사이의 차이점을 비교함으로써 MS의 유효 여부를 인증할 수 있다. CDMA2000 네트워크를 실현함에 있어서 A-key는 2가지 모드로 저장될 수 있다. 그 중 하나는 A-key가 MS에 저장되고 해당 CAVE 알고리즘도 MS에서 구현되는 것으로, 이 경우에 MS는 착탈식 UIM(이하 "R-UIM"이라 함)을 구비하지 않는다. 나머지 하나는 A-Key가 R-UIM에 저장되고 해당 CAVE 알고리즘도 R-UIM 카드에서 구현되는 것이며, 이 경우에 MS는 R-UIM을 구비한 MS라고 부른다. 현재 중국 이외의 다른 나라들에서는 대부분의 CDMA2000 운영자들이 R-UIM을 구비한 MS를 채택한다. CDMA2000 네트워크가 업그레이드된 것이 HRPD 네크워크이며, 이러한 HRPD 네트워크는 전 세계에서 널리 상용화되고 있다. 기존 HRPD 네트워크에서 단말 기는 R-UIM을 구비하지 않는다(CDMA2000 네트워크의 MS와 유사함). 3G 파트너쉽 프로젝트 2(3G Partnership Project 2, 이하 "3GPP2"라 함)의 해당 표준에서 규정된 바와 같이, 만일 접속 인증이 HRPD 네트워크에 의해 채택된다면 인증 모드도 CHAP 인증이어야 하지만, 상세한 암호화 알고리즘이 명확히 규정되어 있지 않으며, 특정 운영자가 이를 규정할 수 있다. HRPD 네트워크와 CDMA2000 네트워크는 서로에 대해 독립적이며, 상호 간에 정보를 교환하지 않는다. CDMA2000 네트워크와 HRPD 네트워크를 모두 지원하는 이중 모드 단말기를 통해 가입자들이 서비스를 공유할 수 있으며, 이런 범주의 가입자들이 HRPD 네트워크의 주요 가입자 집단을 형성한다. 구체적인 언급이 없는 한, 이하의 설명에서 이중 모드 단말기는 CDMA2000/HRPD 이중 모드 단말기이다.
현재, R-UIM 카드에 의해 수행되는 연산은 크게 SSD 관리와 인증 계산 등을 포함한다. SSD는 모든 인증의 계산 및 후속 개인 키(pravacy key)들의 생성에 사용된다. SSD는 R-UIM 카드 내의 A-key로부터 유도된다. 네트워크가 SSD 업데이트 명령(RANDSSD 파라미터 포함)을 송신하면 SSD 업데이트 과정이 시작된다. 도 3에 도시된 바와 같이, 관련 가입자가 속해 있는 네트워크는 가입자의 SSD를 업데이트하는 유일한 개체이다. 네트워크가 특정 가입자에 대해 SSD 업데이트 과정을 개시하면, 가입자의 MS는 우선 RANDSSD 파라미터를 저장한 후 무작위 시드(RANDSeed)를 생성한다. MS가 RANDSeed 파라미터를 R-UIM 카드로 전송하고, 기지국 챌린지 기능을 수행하기 시작한다. 그러면 R-UIM 카드는 RANDBS 파라미터를 생성한다. RANDBS와 RANDSeed 사이의 관계는 R-UIM 카드의 분배기에 의해 규정된다. 예를 들면, R- UIM 카드에서 RANDBS는 RANDSeed와 동등하게 설정될 수 있다. RANDBS 파라미터는 RANDSeed에 의사 랜덤 프로세스(random process)을 실행함으로써 유도하거나, RANDSeed와 관련 없이 개별적으로 생성할 수 있다. 기지국 챌린지 명령은 R-UIM 카드가 RANDBS 파라미터를 MS로, 그리고 네트워크로 전송하게 한다.
이어서, MS는 SSD 업데이트 과정을 실시한다. 이 과정에서 RANDSSD 파라미터를 사용하여 새로운 SSD 값 및 AUTHBS를 생성하는데, 이 AUTHBS는 기지국 질의의 결과를 검증하기 위해 사용된다.
네트워크 측에서는 RANDSSD 파라미터를 사용하여 새로운 SSD 값을 생성한다. 네트워크는 MS로부터 RANDBS 파라미터를 수신한 후, 새로운 SSD를 이용하여 AUTHBS을 계산하여 MS로 보낸다. MS는 수신된 AUTHBS를 SSD 확인 명령의 파라미터로 간주한다. MS는 수신된 AUTHBS를 자체적으로 계산한 AUTHBS와 비교한다. 만일 이들이 정확히 동일하다면 SSD 업데이트 과정은 성공이며, 이후의 인증 계산에 SSD가 사용된다. 만일 두 AUTHBS 값이 상이하다면 MS는 새로운 SSD를 폐기하고 기존의 SSD를 보유한다.
인증 과정은 단말기의 유효성을 검증하는 과정이다. 인증 과정의 기초 연산이 도 3에 도시되어 있다(MS와 AuC 상호 간의 메세지는 무선 네트워크를 통해 전송되지만, 도 3에서는 편의상 무선 네트워크를 생략하였음).
AuC는 CHAP 챌린지 메세지를 MS로 송신하며, 이 메세지는 32 비트 길이의 RAND를 포함하고 있다. MS는 RAND와 SSD_A를 CAVE 알고리즘의 입력값으로 받아서 18 비트 길이의 인증 파라미터 1을 계산한다. MS는 이 파라미터 1을 인증 챌린지 응답 메세지에 의해 AuC로 송신하고, AuC는 상기 인증 파라미터 1과 자체적으로 계산한 파라미터 2를 상기와 같은 방법으로 비교한다. 만약 이들 파라미터가 정확히 동일하다면 인증은 성공이며, 상이하다면 MS는 네트워크에 접속하는 것이 거절된다.
(2) 접속 인증에 있어서 기존 HRPD 네트워크의 메세지 흐름
도 4는 HRPD 네트워크에 대해 3GPP2가 정의한 접속 인증 메세지 흐름를 나타낸 도면이다. 도 4를 참조하면, 접속 네트워크(Access Network : AN)는 무작위 수를 포함하는 CHAP 챌린지 메세지("무작위 텍스트")를 접속 단말기(Access Terminal : AT)로 송신한다(401).
AT는 CHAP 챌린지 메세지를 수신한 후, 수신된 무작위 텍스트를 이용하여 인증 파라미터 1을 계산한다. 도 4에서는 암호화 알고리즘 MD5를 예로 들었는데, 왜냐하면 기존의 HRPD 네트워크에서 MD5가 사용되어 왔기 때문이다. 비록 본 발명에서 CAVE 알고리즘이 암호화에 사용되지만, 메세지의 흐름은 MD5 알고리즘을 암호화에 사용하는 경우와 동일하다(402).
AT는 CHAP 응답 메세지를 AN으로 송신하는데, 상기 CHAP 응답 메세지는 AT의 네트워크 접속 ID(Network Access ID :NAI) 정보와 무작위 텍스트 및 인증 파라미터 1 등을 포함한다(403).
AN은 AT로부터 CHAP 응답 메세지를 수신한 후 RADIUS 접속 요청 메세지를 AN-AAA로 송신하며, 상기 메세지는 CHAP 응답 메세지에 포함된 파라미터 3개를 포함한다(404).
AN-AAA는 무작위 텍스트 및 로컬 패스워드(AN-AAA 패스워드와 AT의 패스워드는 정확히 동일함)를 입력값으로 간주하여 MD5 알고리즘을 사용해 인증 파라미터 2를 계산한다(405).
AN-AAA는 인증 파라미터 1과 인증 파라미터 2를 비교한다(406).
만약 이들 파라미터가 동일하면 AN-AAA는 인증 합격을 나타내는 RADIUS 접속 수락 메세지를 AN으로 송신한다(407).
만약 인증 파라미터 1과 인증 파라미터 2가 동일하지 않다면 AN-AAA는 RADIUS 접속 거절 메세지를 AN으로 송신하여 단말기의 접속을 거절한다(408).
RADIUS 접속 수락 메세지를 수신한 경우 AN은 인증 과정이 성공하였음을 나타내는 CHAP 성공 메세지를 단말기로 송신한다(409).
RADIUS 접속 거절 메세지를 수신한 경우 AN은 인증 과정이 실패하였음을 나타내는 CHAP 실패 메세지를 AT로 송신한다(410).
실제로, 음성 서비스는 보통 CDMA2000 네트워크에 의해 제공되고, 고속 데이터 서비스는 HRPD 네트워크에 의해 제공되는 것이 일반적이다. 따라서, CDMA2000 네트워크뿐만 아니라 HRPD 네트워크도 지원하는 이중 모드 단말기는 공유량이 상당할 것이다. 일반적으로 CDMA2000 네트워크가 HRPD 네트워크보다 먼저 수립되었기 때문에, 일부 HRPD 네트워크 가입자들은 CDMA2000 네트워크로부터 업그레이드된 가입자들이다.
그러나, CDMA2000 네트워크와 HRPD 네트워크에 사용되는 접속 인증 알고리즘이 서로 다르기 때문에 운영자는 패스워드 및 관련 가입자 정보를 두 가지 형태로 관리해야 한다. 단말기도 두 유형의 인증 알고리즘을 지원하고 두 개의 패스워드를 저장해야 한다. 이는 운영자들의 관리에 불편을 초래할 뿐만 아니라 단말기의 복잡성을 더욱 증가시킨다.
따라서, CDMA2000 네트워크가 개시되어 많은 가입자를 보유함에 따라, CDMA2000 네트워크에 이용되는 CAVE 알고리즘을 재이용함으로써 HRPD 네트워크의 접속 인증을 실현하는 방법이야말로 HRPD 네트워크 구축과 관련된 과제가 되고 있다.
본 발명의 목적은 비착탈식 UIM 카드를 구비한 CDMA2000/HRPD 이중 모드 단말기가 HRPD 시스템에서 인증시 CDMA2000시스템에서 사용되는 CAVE 알고리즘을 재이용하는 방법 및 장치를 제공함에 있다.
본 발명의 한 가지 측면에 따르면, CDMA2000 네트워크 접속 인증뿐만 아니라 HRPD 네트워크 접속 인증에도 사용할 수 있는 CAVE를 접속 알고리즘으로서 사용하여 비착탈식 UIM을 구비한 이동국을 인증하는 방법이 제공되며, 이 방법은 CHAP 챌린지 메세지를 수신한 후, 인증 모듈이 상기 CHAP 챌린지 메세지 내의 "무작위 텍스트"를 이용하여 인증 파라미터 1의 계수에 사용되는 무작위 수 RAND를 산출하는 단계와, 상기 인증 모듈이 상기 무작위 수 RAND와 기존 부분 IMSI_S1 및 SSD_A 등을 이용하여 인증 파라미터 1을 산출하는 단계와, 코어 칩이 CHAP 응답 메세지의 결과 도메인에 의해 상기 인증 파라미터 1을 저장하는 단계를 포함한다.
본 발명의 다른 측면에 따르면, 인증 알고리즘으로서 CAVE를 이용하여 비착탈식 UIM을 구비한 이동국을 인증하기 위한 장치가 제공되며, 이 장치는 안테나와, 무선 모듈과, 메모리와, 액정 표시 장치와, 키보드와, 배터리 모듈과, 코어 칩과, 인증 모듈을 포함하며, 상기 코어 칩은 수신하는 인증 메세지에 대한 복호화에 각각 사용되는 CDMA2000 코어 칩과 HRPD 코어 칩을 포함하고, CAVE 알고리즘을 지원하는 상기 인증 모듈은 상기 코어 칩이 송신한 인증 파라미터와 저장된 인증 파라미터를 이용하여 CAVE 알고리즘을 구현하고 상기 코어 칩에 구현 결과로 응답한다.
상술한 바와 같이 본 발명은 단일 인증 알고리즘을 지원할 수 있는 비착탈식 UIM을 구비한 CDMA2000/HRPD 이중 모드 단말기가 아직 이용되고 있지 않다는 문제점을 해결하기 위해 이루어졌다. 본 발명에서는, CDMA2000 네트워크와 HRPD 네트워크가 서로 다른 인증 알고리즘을 사용한다는 문제를 잘 해결할 수 있다. 본 발명은 이들 두 네트워크의 접속 인증 알고리즘을 CAVE 알고리즘으로 통합함으로써 운영자가 CDMA2000 네트워크와 HRPD 네트워크 모두를 편리하게 운영할 수 있도록 하는 동시에 단말기 개발 비용을 줄일 수 있는 효과가 있다.
도 1은 접속 인증 알고리즘으로서 CAVE를 이용하는 비착탈식 UIM을 구비한 CDMA2000/HRPD 이중 모드 단말기의 하드웨어 구조를 도시한 도면
도 2는 본 발명에 따른 이중 모드 단말기가 HRPD 네트워크에서 수행하는 인증의 흐름을 도시한 도면
도 3은 CAVE 인증 과정을 도시한 도면
도 4는 HRPD 네트워크에 대해 3GPP2가 정의한 접속 인증 메세지 흐름을 도시 한 도면
도 5는 본 발명에 따른 이중 모드 단말기가 HRPD 네트워크 내에서 구현한 인증을 도시한 도면
본 발명은 CAVE 알고리즘을 CDMA2000 네트워크 접속 인증과 HRPD 네트워크 접속 인증 모두에 사용하고, 이때 HRPD 네트워크 인증 흐름에 아무런 수정을 가할 필요가 없도록 함으로써 CDMA2000/HRPD 이중 모드 단말기를 실현함에 있다.하는 것이다. 일반적으로, 본 발명에 따른 해결책으로는 매우 적은 비용으로 뚜렷한 이점을 얻을 수 있다.
본 발명은 단일 알고리즘을 지원할 수 있는 CDMA2000/HRPD 이중 모드 단말기가 지금까지 판매된 적이 없다는 사실에 기초한다. 운영자들은 운영상의 이점 및 단말기 비용 감소를 위해 이런 유형의 단말기를 필요로 한다.
본 발명의 주요 사상은 단일 인증 알고리즘으로 두 네트워크의 접속 인증을 지원할 수 있는 이중 모드 단말기를 실현하는 것으로서, 이는 HRPD 네트워크의 메세지 흐름에 의해 운반되는 파라미터를 처리하고 CDMA2000 네트워크의 SSD 업데이트 결과를 이용함으로써 이루어진다. 이와 같이 하면 상기 문제점을 잘 해결할 수 있다.
이중 모드 단말기가 단일 알고리즘으로 두 네트워크의 접속 인증을 모두 지원할 수 있는 특성을 갖추도록, 비착탈식 UIM을 구비한 이중 모드 단말기의 각 부분이 다음과 같은 기초 기능을 구현하여야 한다.
안테나(101)
상기 안테나(101)는 무선 신호를 수신하고 전송하는 데에 사용된다.
무선 모듈(102)
상기 무선 모듈(102)은 베이스밴드 디지털 신호와 RF 아날로그 신호 사이의 변환과 전송 및 RF 아날로그 신호의 수신 등의 태스크를 담당한다.
CDMA2000 코어 칩(103)
상기 CDMA2000 코어 칩(103)은 CDMA2000 서비스 데이터의 부호화 및 복호화, 물리 채널 스펙트럼의 확산 및 수렴, 변조 및 복조의 기능을 갖춘 메인 처리 유닛이다. 또한, 상기 이중 모드 칩은 단말기의 응용 레이어 내의 소프트웨어를 위한 실행 플랫폼을 제공하고, 응용 소프트웨어 모듈을 유지하며, 무선 인터페이스 신호를 전송, 수신 및 처리하고, 페이징 과정을 제어하는 등의 태스크를 실시한다. 상기 칩은 단말기 내의 모든 관련 모듈을 제어해서 이들이 협동하여 동작하게 한다.
HRPD 코어 칩(104)
실제로 상기 HRPD 코어 칩(104)은 CDMA2000 코어 칩(103)과 물리적으로 동일한 개체를 공유하지만, HRPD 네트워크의 데이터 처리 및 신호 송신 기능을 수행한다. HRPD 네트워크와 마찬가지로 소프트웨어 모듈을 유지한다.
CAVE 알고리즘을 지원하는 인증 모듈(105)
상기 인증 모듈(105)은 사용자 식별 정보와 기타 네트워크 파라미터 등을 저장하기 위해 사용된다. 상기 인증 모듈(105)은 CAVE 알고리즘에 기초한 인증을 지원한다. 실제로 상기 인증 모듈(105)은 CDMA2000/HRPD 코어 칩과 동일한 개체를 물 리적으로 공유할 수 있다.
메모리(106)는 단말기 내의 데이터 메모리 모듈로서, 단말기의 통상 운영에 필요한 데이터를 저장한다.
상기 LCD(107)는 정보 표시 유닛이다.
상기 키보드(108)는 정보 입력에 사용되며, 사용자가 단말기와 상호 작용하는 인터페이스 기능을 LCD와 함께 완성한다.
상기 배터리 모듈(109)은 모든 모듈에 전원을 공급한다.
이 밖에도, 마이크 및 헤드폰 등과 같은 유닛이 단말기에 필요하다.
통상적인 음성 호 처리 중에, 사용자는 키보드(108)와 LCD(107)로 구성된 인간-기계 인터페이스를 통해 CDMA2000 코어 칩(103) 또는 HRPD 코어 칩(104)으로 명령을 송신하여 호를 개시한다. 코어 칩은 사용자의 명령을 수신한 후 CAVE의 지원을 받는 인증 모듈(105)과 메모리 모듈(106)의 도움으로 신호용 메세지를 작성해서 네트워크와의 협력을 통해 호를 성립시켜 LCD(107)를 통해 이를 사용자에게 알린다. 그러면, 사용자는 전화 통화를 시작할 수 있으며, 사용자의 음성이 마이크를 통해 코어 칩으로 송신되어 부호화 및 변조된 후 네트워크로 전송된다. 한편, 코어 칩은 수신된 무선 채널 프레임을 복조 및 복호화하여 헤드폰으로 송신한다. 이 과정 동안, 코어 칩의 주변 장치로서 무선 모듈(102)과 메모리 모듈(106) 및 배터리 모듈(109)이 코어 칩에 필요한 지원을 제공한다.
CAVE 알고리즘에 기초한 인증 과정에 관련된 주요 모듈로는 CDMA2000/HRPD 이중 모드 칩(103, 104)과, CAVE 알고리즘을 지원하는 인증 모듈(105)이 있다. 코 어 칩은 수신된 인증 메세지를 복호화하고 필요한 파라미터를 인증 모듈(105)로 전송하여 처리하게 한다. 인증 모듈(105)이 코어 칩으로부터 전송된 인증 파라미터를 수신한 후, 저장된 인증 정보를 이용해서 CAVE 알고리즘에 기초한 계산을 수행하여 계산 결과를 코어 칩으로 돌려보낸다. 인증 모듈(105)로부터 계산 결과를 수신한 후, 코어 칩은 그 결과에 따라 해당 메세지를 작성해서 셀룰러 네트워크로 전송한다. 이 과정 동안, 무선 모듈(102)과 메모리(106) 및 배터리 모듈(109)로부터의 지원도 코어 칩에 필요하다.
HRPD 네트워크 인증을 지원하기 위해 다음과 같은 새로운 기능을 이중 모드 단말기가 수행하여야 한다.
1. CHAP 챌린지 메세지 이용
무작위 수를 담고 있는 CHAP 챌린지 메세지(무작위 텍스트)가 AN으로부터 이중 모드 단말기로 송신된다. 이러한 과정을 거쳐 이 무작위 수는 CAVE 알고리즘에 필요한 무작위 수로서 사용할 수 있다. 상기 무작위 텍스트는 옥텟으로 표시되는 문자열로서, CAVE 인증에 필요한 무작위 수보다 길다. 상기 무작위 텍스트는 옥텟 그룹을 이진 포맷으로 변환하고 CAVE 인증에 필요한 무작위 수를 추출하기 위해 사용된다. CAVE 인증에 필요한 무작위 수와 관련하여 이중 모드 단말기와 AN-AAA 간에 일관성을 유지해야 한다. CAVE 인증에 필요한 무작위 수를 생성하는 연산은 코어 칩의 내부에서 실시된다. 실제로, 단말기의 안테나는 네트워크로부터 신호를 수신하여 이를 무선 모듈로 전송한다. 상기 무선 모듈은 신호를 처리, 즉, 베이스밴드 디지털 신호와 RF 아날로그 신호 사이의 변환 등을 완성한 후, 처리된 신호를 마스터 처리 칩으로 전송한다. 상기 마스터 처리 칩은 CHAP 챌린지 메세지를 식별하고 처리한다. 안테나 부분 및 무선 모듈의 기능은 해당 도면에 도시하지 않았다.
2. 인증 모듈의 인증 계산 수행
인증 모듈은 무작위 수와 IMSI_S1(IMSI의 일부) 및 SSD_A를 입력 파라미터로 이용하여 인증 계산을 실시하여 인증 결과 파라미터 1을 생성한다.
3. NAI 값의 저장
NAI 값은 HRPD 네트워크 내에서 사용되는 사용자명이다. 상기 값은 메모리 모듈에 미리 저장되어 있어야 한다.
4, CHAP 응답 메세지의 생성
CHAP 응답 메세지는 AN으로부터의 CHAP 챌린지 메세지에 대한 이중 모드 단말기의 응답이다. 코어 칩은 NAI(상기 접근법을 통해 얻음) 및 인증 파라미터 1(결과 도메인에 기록됨)을 이용해서 CHAP 응답 메세지를 작성한다. 1996년 8월자 PPP 챌린지 핸드셰이크 인증 프로토콜(CHAP)의 IETF RFC1994의 규격에 따라 CHAP 응답 메세지를 그 밖의 파라미터로 채운다.
5. CHAP 응답 메세지의 전송
코어 칩은 무선 모듈 및 안테나를 통해서 CHAP 응답 메세지를 상기 AN로 전송한다. 안테나와 무선 모듈 부분의 기능은 해당 도면에 도시하지 않았다.
도 2는 본 발명에 따른 이중 모드 단말기가 HRPD 네트워크에서 수행하는 인증의 흐름을 도시한 도면이다. 이하에서 도 2를 참조하여 인증 단계들을 상세히 설명하겠다.
접속 네트워크(Access Network : AN)는 "무작위 텍스트"를 포함하는 CHAP(챌린지 핸드셰이크 인증 프로토콜) 챌린지 메세지를 접속 단말기(Access Terminal : AT)로 송신한다(201).
상기 AT의 인증 모듈은 인증 과정을 위한 무작위 수 RAND 32 비트를 무작위 텍스트로부터 추출하여 상기 무작위 수 RAND를 R-UIM 카드로 송신한다(202).
상기 인증 모듈은 CAVE 알고리즘을 통해 SSD_A와 RAND 및 기타 파라미터를 이용하여 인증 결과 파라미터 1을 계산하고 이를 AT로 송신한다(203).
상기 AT는 메모리 모듈로부터 NAI를 판독한다(204).
상기 AT는 NAI를 CHAP(챌린지 핸드셰이크 인증 프로토콜) 응답 메세지의 해당 도메인에 기록하고, 인증 파라미터 1을 상기 CHAP 응답 메세지의 결과 도메인에 기록한 후 상기 CHAP 응답 메세지를 AN으로 전송한다(205).
인증에 성공하게 되면 상기 AN은 인증 성공 메세지를 상기 AT로 송신한다(206).
만약 인증에 실패하게 되면 상기 AN은 인증 실패 메세지를 상기 AT로 송신한다(207).
Claims (10)
- 비착탈식 UIM을 구비한 이동 단말기가 셀룰러 인증 및 음성 암호화(Cellular Authentication and Voice Encryption : CAVE)를 이용하여 접속 네트워크(Access Network : AN)에 접속하기 위한 인증 방법에 있어서,상기 AN으로부터 챌린지 핸드셰이크 인증 규약(Challenge Handshake Authentication Protocol : CHAP) 챌린지 메시지를 수신한 후, 인증 모듈이 상기 CHAP 챌린지 메세지 내의 "무작위 텍스트(Random text)"를 이용하여 인증 파라미터 1의 계수에 사용되는 무작위 수 RAND를 산출하는 과정과,상기 인증 모듈이 상기 무작위 수 RAND와 기존 부분 IMSI_S1 및 SSD_A 등을 이용하여 인증 파라미터 1을 산출하는 과정과,코어 칩이 상기 산출된 인증 파라미터 1을 CHAP 응답 메세지의 결과 도메인에 저장하는 하는 과정을 포함함을 특징으로 하는 이동 단말의 인증 방법.
- 제1항에 있어서, 상기 인증 모듈 내의 CAVE 알고리즘에서 사용되어야 하는 파라미터들은 CDMA2000 네트워크로부터 수신됨을 특징으로 하는 이동 단말의 인증 방법.
- 제1항에 있어서, 상기 코어 칩은 메모리 모듈로부터 NAI를 판독하고 상기 NAI 및 상기 인증 파라미터 1을 이용하여 상기 CHAP 응답 메세지를 작성하는 것임 을 특징으로 하는 이동 단말의 인증 방법.
- 인증 알고리즘으로 CAVE를 이용하여 비착탈식 UIM을 구비하고, 안테나와, 무선 모듈과, 메모리와, 액정 표시 장치와, 키보드와, 배터리 모듈과, 코어 칩과, 인증 모듈을 포함하는 이동 단말기의 인증 장치에 있어서접속 네트워크(Access Network : AN)로부터 수신된 인증 메세지에 대한 복호화에 각각 사용되는 CDMA2000 코어 칩과 HRPD 코어 칩을 포함하는 코어 칩과,셀룰러 인증 및 음성 암호화(Cellular Authentication and Voice Encryption : CAVE) 알고리즘을 지원하고, 상기 코어 칩이 송신한 인증 파라미터와 저장된 인증 파라미터를 이용하여 CAVE 알고리즘을 구현하고 상기 코어 칩에 구현 결과로 응답하는 인증 모듈을 포함하는 인증 장치.
- 제4항에 있어서, 하드웨어 구조의 상기 코어 칩은 CDMA2000/HRPD 이중 모드 칩임을 특징으로 하는 인증 장치.
- 제4항에 있어서, 상기 인증 모듈은 CAVE 알고리즘을 지원할 수 있으며, CDMA2000 네트워크와 HRPD 네트워크 모두 접속 인증에 CAVE 알고리즘을 사용함을 특징으로 하는 인증 장치.
- 제4항에 있어서, 상기 인증 모듈과 단말기의 기타 부분들은 물리적으로 분리 될 수 없는 것임을 특징으로 하는 인증 장치.
- 제4항에 있어서, 상기 무선 모듈은 베이스밴드 디지털 신호와 RF 아날로그 신호 사이의 변환과 전송 및 RF 아날로그 신호의 수신에 사용되는 것임을 특징으로 하는 인증 장치.
- 제4항에 있어서, 상기 CDMA2000 코어 칩은 CDMA2000 서비스 데이터의 부호화 및 복호화, 물리 채널 스펙트럼의 분산 및 수렴, 변조와 복조, 신호용 신호의 송신, 신호용 신호의 수신, 신호용 신호의 처리, 호 처리 제어 등의 기능을 수행하는 것임을 특징으로 하는 인증 장치.
- 제4항에 있어서, 상기 HRPD 코어 칩은 HRPD 네트워크의 데이터 및 신호 처리 기능을 수행하며, 상기 HRPD 코어 칩이 유지하는 소프트웨어 모듈은 상기 HRPD 네트워크에 상응하는 것임을 특징으로 하는 인증 장치.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200410078240.X | 2004-09-21 | ||
CN200410078240XA CN1753362B (zh) | 2004-09-21 | 2004-09-21 | 利用cave作为接入认证算法的机卡不分离的认证方法及装置 |
PCT/KR2005/003127 WO2006033548A1 (en) | 2004-09-21 | 2005-09-21 | Method and device for authenticating ms that has non r-uim by using cave algorithm |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20070054257A true KR20070054257A (ko) | 2007-05-28 |
KR101205662B1 KR101205662B1 (ko) | 2012-11-27 |
Family
ID=36090271
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020077009237A KR101205662B1 (ko) | 2004-09-21 | 2005-09-21 | 비착탈식 uⅰm을 구비한 ms를 cave 알고리즘을이용하여 인증하는 방법 및 장치 |
Country Status (4)
Country | Link |
---|---|
JP (1) | JP4477064B2 (ko) |
KR (1) | KR101205662B1 (ko) |
CN (1) | CN1753362B (ko) |
WO (1) | WO2006033548A1 (ko) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101820638B (zh) * | 2010-04-13 | 2012-11-14 | 青岛海信移动通信技术股份有限公司 | 用户认证模块的测试方法及相关装置 |
CN103188669B (zh) * | 2011-12-28 | 2016-09-14 | 中国电信股份有限公司 | 使2g或3g手机卡接入lte网络的方法、系统和移动终端 |
CN103188671B (zh) * | 2011-12-28 | 2016-08-03 | 中国电信股份有限公司 | 使HRPD手机卡接入eHRPD网络的方法、系统和移动终端 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5513245A (en) * | 1994-08-29 | 1996-04-30 | Sony Corporation | Automatic generation of private authentication key for wireless communication systems |
US6198823B1 (en) * | 1998-03-24 | 2001-03-06 | Dsc Telecom, L.P. | Method for improved authentication for cellular phone transmissions |
CN1484459A (zh) * | 2002-09-21 | 2004-03-24 | ����ͨѶ�ɷ�����˾ | 一种多个移动通信系统的认证方法 |
-
2004
- 2004-09-21 CN CN200410078240XA patent/CN1753362B/zh not_active Expired - Lifetime
-
2005
- 2005-09-21 KR KR1020077009237A patent/KR101205662B1/ko not_active IP Right Cessation
- 2005-09-21 JP JP2007525556A patent/JP4477064B2/ja not_active Expired - Fee Related
- 2005-09-21 WO PCT/KR2005/003127 patent/WO2006033548A1/en active Application Filing
Also Published As
Publication number | Publication date |
---|---|
KR101205662B1 (ko) | 2012-11-27 |
JP2008509631A (ja) | 2008-03-27 |
WO2006033548A1 (en) | 2006-03-30 |
CN1753362A (zh) | 2006-03-29 |
JP4477064B2 (ja) | 2010-06-09 |
CN1753362B (zh) | 2011-01-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101097709B1 (ko) | 셀룰러 시스템과 연관된 보안값(들)에 기초하여 무선근거리 네트워크에 대한 액세스를 인증하는 방법 | |
EP3253092B1 (en) | Self provisioning of wireless terminals in wireless networks | |
EP2127415B1 (en) | Method and apparatus for base station self configuration | |
EP0998080B1 (en) | Method for securing over-the-air communication in a wireless system | |
US7546459B2 (en) | GSM-like and UMTS-like authentication in a CDMA2000 network environment | |
US9668139B2 (en) | Secure negotiation of authentication capabilities | |
US10904764B2 (en) | Security protection method and apparatus | |
KR101075713B1 (ko) | 무선 이동 통신 시스템에서 접근 인증을 위한 방법 및 장치 | |
AU5718599A (en) | Efficient authentication with key update | |
US20070124587A1 (en) | Re-Keying in a Generic Bootstrapping Architecture Following Handover of a Mobile Terminal | |
US11381973B2 (en) | Data transmission method, related device, and related system | |
EP3649760A1 (en) | Secure communications using network access identity | |
CN102378174A (zh) | 一种sim卡的用户终端的接入方法、装置及系统 | |
KR101205662B1 (ko) | 비착탈식 uⅰm을 구비한 ms를 cave 알고리즘을이용하여 인증하는 방법 및 장치 | |
EP1189471A1 (en) | Method for distributing encryption keys for an overlay data network | |
KR101085608B1 (ko) | 케이브 알고리즘을 이용하여 이용자 식별 모듈을 구비한단말기를 인증하기 위한 방법 및 장치 | |
Walker | Security in mobile and cordless telecommunications |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20151029 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20161028 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20171030 Year of fee payment: 6 |
|
LAPS | Lapse due to unpaid annual fee |