KR101170029B1 - 자체-동기화 인증 및 키 동의 프로토콜 - Google Patents

자체-동기화 인증 및 키 동의 프로토콜 Download PDF

Info

Publication number
KR101170029B1
KR101170029B1 KR1020050044818A KR20050044818A KR101170029B1 KR 101170029 B1 KR101170029 B1 KR 101170029B1 KR 1020050044818 A KR1020050044818 A KR 1020050044818A KR 20050044818 A KR20050044818 A KR 20050044818A KR 101170029 B1 KR101170029 B1 KR 101170029B1
Authority
KR
South Korea
Prior art keywords
sequence number
mobile unit
authentication
message
access request
Prior art date
Application number
KR1020050044818A
Other languages
English (en)
Other versions
KR20060048133A (ko
Inventor
마이클 마르코비치
세미온 비. 미지코브스키
Original Assignee
알카텔-루센트 유에스에이 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 알카텔-루센트 유에스에이 인코포레이티드 filed Critical 알카텔-루센트 유에스에이 인코포레이티드
Publication of KR20060048133A publication Critical patent/KR20060048133A/ko
Application granted granted Critical
Publication of KR101170029B1 publication Critical patent/KR101170029B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 무선 원격 통신 네트워크에서 적어도 하나의 모바일 유닛 및 적어도 하나의 인증국과의 무선 통신 방법을 제공한다. 상기 방법은, 모바일 유닛과 연관된 적어도 하나의 제 1 시퀀스 번호에 기초하여 적어도 하나의 액세스 요청을 생성하는 단계, 및 상기 액세스 요청에 기초한 적어도 하나의 메시지를 수신하는 단계로서, 상기 메시지는 상기 인증국과 연관된 적어도 하나의 제 2 시퀀스 번호를 포함하고, 상기 제 2 시퀀스 번호는 상기 모바일 유닛에서 수용 가능하도록 선택되는, 상기 메시지 수신 단계를 포함한다.
무선 원격 통신 네트워크, 인증 및 키 동의 프로토콜, 액세스 요청, 모바일 유닛, 인증국, 홈 위치 등록기, 방문자 위치 등록기

Description

자체-동기화 인증 및 키 동의 프로토콜{A self-synchronizing authentication and key agreement protocol}
도 1은 하나 이상의 복수의 셀들 내에 위치된 하나 이상의 모바일 유닛들과의 하나 이상의 무선 원격 통신 링크들을 확립할 수 있는 종래의 무선 원격 통신 네트워크를 개념적으로 예시한 도면.
도 2는 본 발명에 따른 무선 원격 통신 네트워크 일부의 예시적인 실시예를 개념적으로 예시한 도면.
도 3은 본 발명에 따라 모바일 유닛과 인증국을 동기화하는 방법의 예시적인 실시예를 개념적으로 예시한 도면.
* 도면의 주요 부분에 대한 부호의 설명 *
110, 210: 셀 105, 220: 모바일 유닛
115, 215: 기지국 125, 205: 모바일 교환국
130: 네트워크 135, 225: 홈 위치 등록기
140, 230: 방문자 위치 등록기 145, 235: 인증국
1. 관련 분야
본 발명은 일반적으로 원격 통신 시스템들에 관한 것이며, 보다 상세하게는 무선 통신 시스템들에 관한 것이다.
2. 배경 기술
셀룰러 텔레폰 시스템들과 같은 무선 원격 통신 시스템들(wireless telecommunication systems)은 이제, 넓은 영역 및 나아가 지구의 표면 영역의 일부 내에 분산된 수백만 개의 모바일 유닛들과의 동시 무선 통신 링크들을 확립하고 유지할 수 있다. 또한, 사용자는 단일의 모바일 유닛을 나라 내의 또는, 일부 경우들에서, 세계의 많은 위치들로 휴대할 수 있으며, 중단되지 않는 무선 원격 통신 서비스를 경험할 수 있다. 예를 들면, 뉴저지주에 위치된 서비스 공급자에 등록된 모바일 유닛은, 휴스톤에서 사용될 때도 마찬가지로 동작할 수 있다. 넓은 지리적 영역 전체에서 자유로이 이동하는 모바일 유닛들에 거의 투명한 서비스를 제공하기 위해, 무선 원격 통신 시스템들은 통상적으로 지리적 영역을, 셀들과 같은 보다 작은 영역들로 분할하며, 셀들은 무선 원격 통신 네트워크에 의해 링크된다.
도 1은 복수의 셀들(110(1-2)) 중 하나 이상의 셀들 내에 위치된 하나 이상의 모바일 유닛들(105(1-2))과의 하나 이상의 무선 원격 통신 링크들을 확립할 수 있는 종래의 무선 원격 통신 네트워크(100)를 개념적으로 예시한다. 각각의 셀(110(1-2))은, 셀(110(1-2)) 내에 위치된 하나 이상의 모바일 유닛들(105(1-2))과의 동시 무선 통신 링크들을 확립하고 유지하는 기지국들(115(1-2))을 포함한다. 기지국들(115(1-2)) 각각은 모바일 교환국(mobile switching center)(125(1-2))에 통신적으로 접속된다. 통상적으로, 각각의 모바일 교환국(125(1-2))은, 서비스를 특정 지리적 영역에 제공하는 셀들(110(1-2)) 중 적어도 하나와 연관된다. 예를 들면, 모바일 교환국(125(1))은 셀(110(1))과 연관될 수 있으며, 셀(110(1))은 특정 대도시 영역을 커버할 수 있다. 모바일 교환국들(125(1-2))은 공중 전화 교환 네트워크(Public Switched Telephone Network; PSTN), 기존 전화 통신 시스템(Plain Old Telephone System; POTS), 종합 정보 통신 네트워크(Integrated Services Domain Network; ISDN), 셀룰러 네트워크, 위성 네트워크 등과 같은 네트워크(130)를 통해 통신적으로 접속된다.
방문자 위치 등록기(Visitor Location Register; VLR)(140(1-2))는 각각의 모바일 교환국(125(1-2))과 연관된다. 방문자 위치 등록기들(140(1-2))은 통상적으로, 연관된 셀(110(1-2)) 내에 현재 존재하는 각각의 모바일 유닛(105(1-2))을 식별하는 정보를 포함한다. 예를 들면, 방문자 위치 등록기(140(1))는, 셀(110(1)) 내에 존재하는 "홈" 및/또는 "방문자" 모바일 유닛들(105(1)) 모두의 리스트를 포함할 수 있다. 방문자 위치 등록기들(140(1-2))은 통상적으로 서빙 GPRS 지원 노드(Serving GPRS Support Node; SGSN)와 같은 서버 노드에서 구현된다. 그러나, 분명히 하자면, 방문자 위치 등록기들(140(1-2))을 포함하는 서버 노드(들)은 이후에 총괄적으로 방문자 위치 등록기들(140(1-2))로 지칭될 것이다.
홈 위치 등록기(Home Location Register; HLR)(135(1-2))는 각각의 모바일 교환국(125(1-2))과 또한 연관된다. 홈 위치 등록기들(135(1-2))은 통상적으로, 모바일 교환국(125(1-2))과 연관된 모바일 유닛들(105(1-2))을 식별하는 정보를 포함한다. 홈 위치 등록기들(105(1-2)) 및 방문자 위치 등록기들(140(1-2))은 도 1에서 개별적인 기능 블록들로서 도시된다. 그러나, 홈 위치 등록기들(135(1-2)) 및/또는 방문자 위치 등록기들(140(1-2))은 모바일 교환국들(125(1-2)) 내에 번갈아 통합될 수 있다는 것을 당업자는 이해해야 한다. 또한, 일부 실시예들에서, 홈 위치 등록기들(135(1-2))과 방문자 위치 등록기들(140(1-2))의 부분들은 단일 등록기로 결합될 수 있다.
동작에서, 모바일 유닛들 중 하나(105(1))가 액세스 요청을 기지국들 중 하나(115(1))에 전송할 때, 무선 원격 통신 링크가 개시된다. 액세스 요청은, 모바일 유닛(105(1))과 연관된 식별 번호와 같은 정보, 모바일 유닛(105(1))의 하나 이상의 능력들을 나타내는 신호, 모바일 유닛(105(1))에 뒤따르는 하나 이상의 프로토콜들을 나타내는 신호 등을 포함한다. 그후 기지국(115(1))은 액세스 요청을 연관된 모바일 교환국(125(1))에 제공하고, 모바일 교환국은 모바일 유닛(105(1))을 나타내는 정보를 방문자 위치 등록기(135(1)) 내에 저장한다.
모바일 교환국(125(1))은 또한, 모바일 교환국(125(1))이 모바일 유닛(105(1))의 홈 모바일 교환국인지를 결정하기 위해 홈 위치 등록기(140(1))를 액세스한다. 모바일 교환국(125(1))이 모바일 유닛(105(1))의 홈 모바일 교환국이 아니면, 모바일 교환국(125(1))은 메시지를 네트워크(130)에 방송한다. 메시지는, 모바일 교환국(125(2))과 연관된 홈 위치 등록기(135(2))를 액세스함으로써, 모바일 유닛(105)이 다른 모바일 교환국들 중 하나, 예를 들면, 모바일 교환국(125(2))과 연관된다고 결정하는데 사용될 수 있다. 모바일 유닛(105(1))이 적절한 홈 모바일 교환국(125(1-2))과 한번 연관되면, 무선 원격 통신 링크가 확립될 수 있다.
모바일 교환국들(125(1-2))은 또한, 보안 서비스들을 모바일 유닛들(105(1-2))에 제공하는 인증국들(Authentication Center; AuC)(145(1-2))을 포함한다. 인증국들(145(1-2))은 전형적으로 인증 및 키 동의(Authentication and Key Agreement; AKA) 프로토콜에 따라 동작한다. 예를 들면, 인증국들(145(1-2))은, 사용자 아이덴티티 비밀성, 사용자 위치 비밀성 및 사용자 불추적성을 보장하기 위해, 제 3 세대 파트너쉽 프로젝트(3GPP 및 3GPP2)에 의해 정의된 대칭적 암호 기법(symmetric cryptography)을 사용하는 시도-응답 메커니즘(challenge-response mechanism), 인증 및 키 동의(AKA) 프로토콜에 따라 동작할 수 있다. 인증국들(145(1-2))은 도 1에서 개별적인 기능 블록들로서 도시된다. 그러나, 인증국들(145(1-2))이 모바일 교환국들(125(1-2)) 내에 번갈아 통합될 수 있다는 것을 당업자는 이해해야 한다. 또한, 일부 실시예들에서, 홈 위치 등록기들(135(1-2)) 및/또는 방문자 위치 등록기들(140(1-2))의 부분들은 인증국들(145(1-2)) 내에 포함될 수 있다.
인증국들(145(1-2))은 모바일 유닛들(105(1-2))과 연관된 안전한 기록들의 데이터베이스를 포함한다. 예를 들면, 데이터베이스 내의 각각의 엔트리는 비밀 사전-제공된 루트 키, 하나 이상의 암호 알고리즘들, 하나 이상의 시퀀스 번호들, 및 각각의 모바일 유닛들(105(1-2))과 연관된 다른 정보를 포함할 수 있다. 모바일 유닛들(105(1-2))은 또한, 인증국들(145(1-2)) 내의 안전한 기록 내에 포함된 정보에 대응하는 보안 정보를 포함한다. 예를 들면, 모바일 유닛들(105(1-2)) 내의 가입자 아이덴티티 모듈(도 1에 도시되지 않음)은 비밀 사전-제공된 루트 키, 하나 이상의 암호 알고리즘들, 하나 이상의 시퀀스 번호들, 및 모바일 유닛들(105(1-2))과 연관된 다른 정보를 포함할 수 있다. 가입자 아이덴티티 모듈은 때때로 사용자 서비스들 아이덴티티 모듈(User Services Identity Module; USIM)로 지칭된다.
동작에서, 모바일 유닛(105(1))은, 액세스 요청을 방문자 위치 등록기(140(1))에 제공함으로써 무선 원격 통신 링크를 개시하고, 그후 방문자 위치 등록기는 인증 데이터 요청을 인증국(145(1))에 제공한다. 인증국(145(1))은 인증국 시퀀스 번호 및 랜덤 번호를 생성한다. 하나 이상의 역전 불가능한 알고리즘 함수들은, 메시지 인증 코드, 예상된 결과, 암호 키(cipher key), 무결성 키(integrity key), 익명 키(anonymity key) 및 사전-제공된 루트 키에 기초한 것, 인증 관리 필드, 인증국 시퀀스 번호 및 랜덤 번호와 같은 수량들을 생성하는데 사용된다. 그후 인증국(145(1))은, 위치 등록기 시퀀스 번호, 익명 키, 인증 관리 필드 및 메시지 인증 코드를 사용하여 인증 토큰(Authentication Token; AUTN)을 형성한다.
인증국(145(1))은 또한 랜덤 번호, 예상된 결과, 암호 키, 무결성 키, 및 인증 토큰에 기초하여 하나 이상의 인증 벡터들을 형성한다. 인증국(145(1))은 인증 벡터들을 포함하는 인증 데이터 응답을 방문자 위치 등록기(140(1))에 제공하고, 방문자 위치 등록기는 인증 벡터들을 저장한다. 방문자 위치 등록기(140(1))는 인증 벡터들 중 하나를 선택하고, 사용자 인증 요청 내에서 인증 벡터를 모바일 유닛(105(1))에 제공한다. 모바일 유닛(150(1))은, 인증 토큰을 검증함으로써 네트워크를 인증하고, 그후 결과를 계산하며, 결과는 사용자 인증 응답 내에서 방문자 위치 등록기(140(1))에 제공된다. 방문자 위치 등록기(140(1))는 결과를 예상된 결과와 비교하고, 결과가 예상된 결과와 동일하면, 모바일 유닛(105(1))을 인증한다.
인증 및 키 동의 프로토콜은, 인증 벡터가 새롭고 로그 네트워크(rogue network)에 의해 반복되지 않는다는 것을 보증하기 위해, 리플레이 보호 메커니즘(replay protection mechanism)을 포함한다. 이러한 메커니즘은, 대응하는 인증국(145(1)) 내에 저장된 하나 이상의 시퀀스 번호들과 비교될 수 있는 모바일 유닛(105(1)) 내의 하나 이상의 시퀀스 번호들을 유지하는 것을 요구한다. 모바일 유닛(105(1))은 단지, 미리 결정된 범위 내의 시퀀스 번호들을 포함하는 인증 토큰들을 수용한다. 예를 들면, 모바일 유닛 시퀀스 번호가 300 이면, 모바일 유닛(105(1))은 단지, 301 내지 310 범위 내의 인증국 시퀀스 번호들을 포함하는 인증 토큰들을 수용할 수 있다.
무선 원격 통신 링크가 확립된 후에, 모바일 유닛(105(1))이 수용할 수 없는 인증국 시퀀스 번호를 갖는 인증 벡터를 수신하면, 모바일 유닛(105(1))은, 무선 원격 통신 네트워크(100)가 동기화되지 않은 것으로 가정하고, 재-동기화 절차를 개시한다. 재-동기화 절차 동안에, 모바일 유닛 시퀀스 번호의 현재값은 인증 동기화기(Authentication Synchronizer; AUTS) 파라미터로 방문자 위치 등록기(140(1))에 제공되며, 인증 동기 파라미터는 모바일 유닛(105(1))에 의해 계산된 무결성 보호 메시지 인증 코드를 포함하고, 도청(eavesdropping)으로부터 마스킹된다. 방문자 위치 등록기(140(1))는 AUTS 파라미터를 인증국(145(1))에 제공하고, 인증국은 인증이 유효하다는 것을 검증한다. 메시지 인증 코드가 유효하면, 인증국(145(1))은 인증국 시퀀스 번호를 유효한 시퀀스 번호로 리세팅한다. 예를 들면, 모바일 유닛 시퀀스 번호가 300이면, 인증국(145(1))은 301 내지 310 범위 내에서 인증 시퀀스 번호를 임의의 선택된 번호로 리세팅할 수 있다.
모바일 유닛(105(1))이, 방문자 위치 등록기(140(1))와 연관된 셀(110(1))로부터 방문자 위치 등록기(140(2))와 연관된 셀(110(2))로 로밍(roaming)할 때, 전술된 재-동기화 프로세스를 트리거링(triggering)할 수 있는 미스-동기화(mis-synchronization)가, 확립된 무선 통신 링크들 상에서 발생할 수 있다. 예를 들면, 모바일 유닛(105(1))은 액세스 요청을 방문자 위치 등록기(140(1))에 제공할 수 있으며, 그후 방문자 위치 등록기는 인증국(145(1))으로부터 하나 이상의 인증 벡터들을 요청할 것이다. 그후 방문자 위치 등록기(140(1))는 요청된 인증 벡터들을 저장할 수 있다. 요청된 인증 벡터들은 범위(301 내지 310 과 같은) 내의 인증국 시퀀스 번호들을 포함할 수 있다. 그후 모바일 유닛(105(1))이 셀(110(2))로 로밍하면, 방문자 위치 등록기(140(2))는 인증 벡터들의 새로운 세트를, 모바일 유닛(105(1))의 홈 위치 등록기(135(1))과 연관된 인증국(145(1))으로부터 요청할 것이다. 새롭게 요청된 인증 벡터들은 새로운 범위(311 내지 320과 같은) 내의 인증국 시퀀스 번호들을 포함할 수 있다.
로밍 모바일 유닛(105(1))이 새로운 인증 벡터를 수신할 때, 모바일 유닛(105(1))은, 새로운 인증 벡터(311과 같은) 내의 인증국 시퀀스 번호에 대응시키기 위해 모바일 유닛 시퀀스 번호를 퍼뜨린다. 그러나, 모바일 유닛(105(1))이 이후에 셀(110(1))로 돌아오면, 방문자 위치 등록기(140(1))는 수용할 수 없는 시퀀스 번호(301 내지 310의 범위 내의 시퀀스 번호와 같은)를 갖는 이전 인증 벡터를 제공할 수 있으며, 수용할 수 없는 시퀀스 번호는 모바일 유닛(105(1)) 및 인증국(145(1))의 미스-동기화를 가져올 수 있다. 각각의 인증국(145(1-2))에 의해 통상적으로 서빙된 매우 다수의 로밍 모바일 유닛들(105(1-2)) 때문에, 인증 및 키 동의 프로토콜에 따라 동작하는 무선 원격 통신 네트워크들에서 미스-동기화들이 흔히 일어나며, 재동기화 절차들이 대응하여 빈번할 것이다. 다수의 재동기화 절차들은 네트워크 리소스들을 훼손할 수 있으며, 바람직하지 않게도 인증 주기를 연장할 수 있다.
본 발명은 전술된 문제점들 중 하나 이상의 효과들을 해결하기 위한 것이다.
본 발명의 한 실시예에서, 적어도 하나의 모바일 유닛 및 적어도 하나의 인증국과의 무선 통신을 위한 방법이 제공된다. 상기 방법은, 상기 모바일 유닛과 연관된 적어도 하나의 제 1 시퀀스 번호에 기초하여 적어도 하나의 액세스 요청을 생성하는 단계, 및 상기 액세스 요청에 기초한 적어도 하나의 메시지를 수신하는 단계로서, 상기 메시지는 상기 인증국과 연관된 적어도 하나의 제 2 시퀀스 번호를 포함하고, 상기 제 2 시퀀스 번호는 상기 모바일 유닛에서 수용 가능하도록 선택되는, 상기 메시지 수신 단계를 포함한다.
본 발명의 다른 실시예에서, 무선 원격 통신 네트워크에서 적어도 하나의 모바일 유닛 및 적어도 하나의 인증국과의 무선 통신을 위한 방법이 제공된다. 상기 방법은, 상기 모바일 유닛과 연관된 적어도 하나의 제 1 시퀀스 번호에 기초하여 형성된 적어도 하나의 액세스 요청을 수신하는 단계, 및 상기 액세스 요청에 기초하여 적어도 하나의 메시지를 제공하는 단계로서, 상기 메시지는 상기 인증국과 연관된 적어도 하나의 제 2 시퀀스 번호를 포함하고, 상기 제 2 시퀀스 번호는 상기 모바일 유닛에서 수용 가능하도록 선택되는, 상기 메시지 제공 단계를 포함한다.
본 발명의 또 다른 실시예에서, 무선 원격 통신 네트워크에서 적어도 하나의 모바일 유닛 및 적어도 하나의 인증국과의 무선 통신들을 위한 방법이 제공된다. 상기 방법은, 상기 모바일 유닛과 연관된 적어도 하나의 제 1 시퀀스 번호에 기초한 적어도 하나의 액세스 요청을 수신하는 단계, 상기 액세스 요청에 기초하여 적어도 하나의 제 1 메시지를 제공하는 단계, 및 상기 제 1 메시지 제공에 응답하여, 상기 인증국과 연관된 적어도 하나의 제 2 시퀀스 번호를 포함하는 적어도 하나의 제 2 메시지를 수신하는 단계로서, 상기 제 2 시퀀스 번호는 상기 모바일 유닛에서 수용 가능하도록 선택되는, 상기 제 2 메시지 수신 단계를 포함한다.
본 발명은 첨부한 도면들과 관련하여 취해진 다음의 설명을 참조하여 이해될 수 있으며, 도면들에서 동일한 참조 번호들은 동일한 요소들을 식별한다.
본 발명은 다양한 수정들 및 다른 형태들이 가능하지만, 그의 특정 실시예들은 도면들에서 예의 방법으로 도시되었으며, 여기에 상세히 설명된다. 그러나, 특정 실시예들의 설명은 본 발명을 개시된 특정 형태들로 제한하려고 의도된 것이 아니지만, 이에 반하여, 상기 의도는, 첨부된 청구 범위에 정의된 본 발명의 정신 및 범위를 내의 모든 수정들, 동등물들, 및 대안들을 커버하는 것이라는 것은 이해되어야 한다.
본 발명의 예시적인 실시예들이 이하에 설명된다. 분명히 하자면, 실제 구현들의 모든 특징들이 이러한 명세서에 설명되는 것은 아니다. 임의의 실제 실시예의 개발에서, 시스템-관련 및 비즈니스-관련 제약들에 순응하는 것과 같은 개발자들의 특정 목표들을 성취하기 위해, 수많은 구현-특정 결정들이 이루어져 하며, 이것은 하나의 구현에서 다른 구현으로 변동할 것이라는 것은 물론 이해될 것이다. 또한, 그러한 개발 노력은 복잡하고 시간을 소비할 수 있지만, 그럼에도 불구하고, 이러한 개시의 이점을 갖는, 당업자이 취하는 경로일 것이라는 것은 이해될 것이다.
도 2는 무선 원격 통신 네트워크(200)의 일부의 예시적인 실시예를 개념적으로 예시한다. 예시된 실시예에서, 모바일 교환국(205)은 무선 원격 통신 서비스들을, 적어도 하나의 연관된 기지국(215)을 사용하는 적어도 하나의 셀(210)에 제공한다. 분명히 하자면, 단지 하나의 모바일 교환국(205), 하나의 셀(210), 및 하나의 연관된 기지국(215)이 도 2에 도시된다. 그러나, 본 발명이 그렇게 제한되지 않는다는 것을 당업자는 이해해야 한다. 다른 실시예들에서, 무선 원격 통신 네트워크(200)는, 연관된 기지국들(215)의 임의의 바람직한 번호를 사용하는 셀들(210)의 임의의 바람직한 번호를 서빙하는 모바일 교환국들(205)의 임의의 바람직한 번호를 포함할 수 있다. 또한, 무선 원격 통신 네트워크(200)의 다양한 요소들은 개별적인 기능 블록들로서 도시되지만, 이들 기능 블록들의 일부분들은 소망된 바와 같이 결합될 수 있다는 것을 당업자들은 이해해야 한다.
무선 원격 통신 네트워크(200)는 적어도 하나의 모바일 유닛(220)을 포함한다. 모바일 유닛(220)은, 이후에 모바일 유닛 시퀀스 번호로 지칭되는, 연관된 시퀀스 번호를 유지한다. 한 실시예에서, 모바일 유닛(220)은, 모바일 유닛 시퀀스 번호의 현재 값을 저장하고 특정 이벤트들에 응답하여 모바일 유닛 시퀀스 번호를 증분하는 카운터(도시되지 않음)를 포함한다. 예를 들면, 카운터는, 모바일 유닛(220)이 새로운 무선 원격 통신들 링크를 확립할 때마다, 모바일 유닛 시퀀스 번호를 증분할 수 있다. 한 실시예에서, 모바일 유닛 시퀀스 번호 및 카운터(존재한다면)는 사용자 서비스들 아이덴티티 모듈(USIM) 내에 존재할 수 있으며, 사용자 서비스들 아이덴티티 모듈(USIM)은 또한 가입자 아이덴티티 모듈(SIM)로 지칭될 수 있다.
모바일 유닛(220)은 모바일 유닛 시퀀스 번호를 사용하여 액세스 요청을 형성할 수 있다. 여기서 사용된 바와 같이, "액세스 요청"이라는 용어는, 모바일 유닛(220)과 기지국(215) 간에 무선 통신 링크를 확립하기 위해 기지국(215)에 의해 사용될 수 있는 정보를 포함하는 적어도 하나의 모바일 유닛(220)에 의해 제공되는 메시지를 지칭하는 것으로 이해될 것이다. 하나의 실시예에서, 액세스 요청은, 호출을 개시하기 위해 전송될 수 있다. 예를 들면, 액세스 요청은, 셀(210)로부터 호출을 개시하기 위해 모바일 유닛(220)에 의해 전송될 수 있다. 다른 실시예에서, 액세스 요청은 호출 동안 전송될 수 있다. 예를 들면, 액세스 요청은, 모바일 유닛(220)이 호출 동안에 다른 셀로부터 셀(210)로 로밍할 때, 기지국과의 무선 원격 통신들 링크를 확립하기 위해 모바일 유닛(220)에 의해 전송될 수 있다.
액세스 요청은 안전한 무선 원격 통신들 링크를 확립하는데 사용될 수 있는 정보를 포함한다. 한 실시예에서, 모바일 유닛(220)은, 사전-제공된 루트 키, 랜덤 번호, 및 메시지 인증 코드와 익명 키를 형성하는 인증 관리 필드를 사용하도록 구성된다. 예를 들면, 모바일 유닛(220)은, 하나 이상의 역전 불가능한 알고리즘 함수들을 사용하여 메시지 인증 코드 및 익명 키를 형성할 수 있다. 모바일 유닛(220)은 또한, 익명 키를 사용하여 모바일 유닛 시퀀스 번호를 마스킹하도록 구성될 수 있다. 예를 들면, 모바일 유닛(220)은 모바일 유닛 시퀀스와 익명 키를 배타적-논리합(exclusive-or)을 할 수 있다. 그러나, 다른 실시예들에서, 모바일 유닛(220)은 모바일 유닛 시퀀스 번호를 마스킹하도록 구성될 수 없다.
모바일 유닛(220)은 또한, 모바일 유닛 시퀀스 번호(또는 마스킹된 모바일 유닛 시퀀스 번호) 및 메시지 인증 코드를 사용하여 AUTS 파라미터를 생성하도록 구성된다. 한 실시예에서, 모바일 유닛(220)은, 모바일 유닛 시퀀스 번호(또는 마스킹된 모바일 유닛 시퀀스 번호)와 메시지 인증 코드를 연결시킴으로써 AUTS 파라미터를 생성한다. 그러나, 다른 실시예에서, 모바일 유닛 시퀀스 번호(또는 마스킹된 모바일 유닛 시퀀스 번호) 및 메시지 인증 코드는, AUTS 파라미터를 생성하기 위해 임의의 바람직한 방식으로 조합될 수 있다. 그후 모바일 유닛(220)은 액세스 요청을 생성하기 위해 AUTS 파라미터를 사용할 수 있다. 예를 들면, 모바일 유닛은, 액세스 요청을 형성하기 위해 AUTS 번호를 랜덤 번호와 조합할 수 있다.
또한, 상술된 바와 같이, 액세스 요청은, 모바일 유닛(220)과 연관된 식별 번호, 모바일 유닛(220)의 하나 이상의 능력들을 나타내는 신호, 모바일 유닛(220)에 뒤따르는 하나 이상의 프로토콜들을 나타내는 신호 등과 같은 추가적 정보를 포함할 수 있다. 그러나, 본 발명이, 모바일 유닛(220)과 연관된 식별 번호, 모바일 유닛(220)의 하나 이상의 능력들을 나타내는 신호, 모바일 유닛(220)에 뒤따르는 하나 이상의 프로토콜들을 나타내는 신호를 포함하는 액세스 요청들로 제한되지 않는다는 것을 당업자들은 이해해야 한다. 다른 실시예들에서, 이러한 정보 모두가 제공될 수 있는 것은 아니거나, 추가적 정보가 액세스 요청 내에 제공될 수 있다.
모바일 교환국(205)은 홈 위치 등록기(225)에 통신적으로 접속된다. 상술된 바와 같이, 홈 위치 등록기(225)는, 홈 위치 등록기(225)와 연관된 모바일 교환국과 연관된 모바일 유닛들을 식별하는 정보를 포함한다. 그러나, 홈 위치 등록기(225)가 모바일 유닛(220)을 식별하는 정보를 포함하는 것으로 가정되는 한편, 홈 위치 등록기(225)는 도 2에 도시된 모바일 교환국(225)과 연관되는 것으로 가정되지 않는다. 따라서, 모바일 교환국(205)은 모바일 유닛(220)을 셀(210) 내의 "홈 모바일 유닛" 또는 "방문자 모바일 유닛" 중 어느 하나로서 볼 수 있다. 다른 실시예들에서, 모바일 교환국(205)은 홈 위치 등록기(225)에 직접 접속될 수 있거나(예를 들면, 모바일 유닛(220)이 홈 모바일 유닛일 때), 다른 모바일 교환국에 접속된 네트워크를 통해 홈 위치 등록기(225)에 접속될 수 있다(예를 들면, 모바일 유닛(220)이 방문자 모바일 유닛일 때).
모바일 교환국(205)은 또한 방문자 위치 등록기(230)에 통신적으로 접속된다. 상술된 바와 같이, 방문자 위치 등록기(230)는, 셀(210) 내에 존재하는 홈 및/또는 방문자 모바일 유닛들의 리스트와 같은, 셀(210) 내에 현재 존재하는 각각의 모바일 유닛(220)을 식별하는 정보를 포함한다. 예를 들면, 모바일 유닛(220)이 홈 모바일 유닛이면, 방문자 위치 등록기(230)는, 모바일 유닛(220)을 홈 모바일 유닛으로서 식별하는 정보를 포함한다. 다른 예를 들면, 모바일 유닛(220)이 방문자 모바일 유닛이면, 방문자 위치 등록기(230)는, 모바일 유닛(220)을 방문자 모바일 유닛으로서 식별하는 정보 및 모바일 유닛(220)과 연관된 홈 위치 등록기(225)의 위치를 나타내는 정보를 포함한다.
무선 원격 통신 네트워크(200)는 적어도 하나의 인증국(235)을 포함한다. 예시된 실시예에서, 인증국(235)은 사용자 아이덴티티 비밀성, 사용자 위치 비밀성 및 사용자 불추적성을 제공하기 위해, 제 3 세대 파트너쉽 프로젝트(3GPP 및 3GPP2)에 의해 정의된 인증 및 키 동의(AKA) 프로토콜에 따라 동작한다. 그러나, 본 발명은 제 3 세대 파트너쉽 프로젝트에 의해 정의된 인증 및 키 동의(AKA) 프로토콜로 제한되지 않는다는 것을 당업자는 이해해야 한다. 다른 실시예들에서, 임의의 바람직한 시도-응답 프로토콜이 사용될 수 있다.
이하에 상세히 논의된 바와 같이, 인증국(235)은, 액세스 요청 내에 포함된 모바일 유닛 시퀀스 번호에 기초하여 모바일 유닛(220)에서 수용 가능한 시퀀스 번호를 선택할 수 있다. 예를 들면, 모바일 유닛 시퀀스 번호가 300이면, 인증국(235)은 301의 시퀀스 번호를 선택할 수 있다. 다른 실시예들에서, 인증국(235)은 모바일 유닛(220)에서 수용 가능한 시퀀스 번호들의 범위를 선택할 수 있다. 예를 들면, 모바일 유닛 시퀀스 번호가 300 이면, 인증국(235)은 301 내지 310의 순차적 범위의 복수의 시퀀스 번호들을 선택할 수 있다.
도 3은 모바일 유닛과 무선 원격 통신 네트워크를 동기화하는 방법의 예시적인 실시예(300)를 개념적으로 예시한다. 모바일 유닛 시퀀스 번호를 사용하여 액세스 요청이 생성되고(305에서), 그후 액세스 요청은, 도 2에 도시된 방문자 위치 등록기(230)와 같은 방문자 위치 등록기에 제공된다(310에서). 방문자 위치 등록기는 액세스 요청에 기초하여 제 1 메시지를 생성한다(315에서). 예를 들면, 방문자 위치 등록기는, 모바일 유닛에 의해 제공된 RAND 파라미터 및 AUTS 파라미터를 포함하는 인증 데이터 요청을 생성할 수 있다(315에서). AUTS 파라미터는 모바일 유닛 시퀀스 번호를 나타내는 정보를 포함하고, 다양한 다른 실시예들에서, RAND 파라미터는, 랜덤 번호를 나타내는 정보, 모바일-유닛-유지된 항시 증가 카운터(mobile-unit-maintained ever-increasing counter), 시스템 시간(시스템 시간의 코스 유효성을 검사함으로써 로드 이동성에 의한 잠재적 반복 공격들을 예방하는데 사용될 수 있음), 액세스 요청 메시지의 일부의 해시(유효성에 대하여 인증국에 제공된 파라미터들의 크기를 감소시킴으로써 RAND 파라미터의 엔트로피를 증가시킬 수 있음) 등을 포함할 수 있다.
그후 제 1 메시지는, 도 2에 도시된 인증국(235)과 같은 인증국에 제공된다(320에서). 한 실시예에서, 방문자 위치 등록기는 전술된 인증 데이터 요청을, 도 2에 도시된 모바일 교환국(205)과 같은 모바일 교환국에 제공하고(320에서), 그후 모바일 교환국은 요청된 인증 데이터를 인증국에 제공한다(320에서).
인증국은 제 1 메시지에 기초하여 제 2 메시지를 생성한다(325에서). 전술된 바와 같이, 제 2 메시지는, 모바일 유닛에서 수용 가능한 인증국 시퀀스 번호를 나타내는 정보를 포함한다. 한 실시예에서, 제 2 메시지는, 인증 데이터 요청 내에 포함된 정보에 기초하여 인증국에 의해 형성된 인증 벡터이다. 예를 들면, 메시지 인증 코드, 예상된 결과, 암호 키, 무결성 키 및 익명 키를 형성하기 위해, 인증국은 수용 가능한 인증국 시퀀스 번호, 생성된 RAND 파라미터, 및 인증 관리 함수 및 사전-제공된 루트 키를 사용할 수 있다. 그후 인증국은, 인증국 시퀀스 번호, 익명 키, 인증 관리 함수, 및 메시지 인증 코드를 사용하여 형성된 RAND 파라미터, 예상된 결과, 암호 키, 무결성 키 및 인증 토큰을 연결시킴으로써, 인증 벡터를 생성한다(325에서).
다른 실시예들에서, 인증국은, 모바일 유닛에서 수용 가능한 인증국 시퀀스 번호들을 포함하는 복수의 제 2 메시지들을 생성할 수 있다(325에서). 예를 들면, 인증국은, 대응하는 복수의 인증국 시퀀스 번호들을 갖는 복수의 인증 벡터들을 생성할 수 있다(325에서). 복수의 인증국 시퀀스 번호들은 수용 가능한 범위의 시퀀스 번호들로부터 임의대로 선택될 수 있거나, 복수의 인증국 시퀀스 번호들은 수용 가능한 범위의 시퀀스 번호들로부터 선택된 시퀀스 번호들의 순차적인 세트일 수 있다.
인증국은 하나 이상의 제 2 메시지들을 방문자 위치 등록기에 제공한다(330에서). 한 실시예에서, 인증국은, 수용 가능한 인증국 시퀀스 번호들을 갖는 복수의 인증 벡터들을 포함하는 인증 데이터 응답을 제공한다(330에서). 그후 방문자 위치 등록기는, 인증국에 의해 제공된(330에서) 적어도 하나의 제 2 메시지를 사용하여 제 3 메시지를 형성한다(335에서). 한 실시예에서, 방문자 위치 등록기는 또한 제 2 메시지들 중 적어도 하나를 저장할 수 있다. 예를 들면, 방문자 위치 등록기는 이후의 사용을 위해 하나 이상의 인증 벡터들을 저장할 수 있다. 그후 제 3 메시지는 모바일 유닛에 제공된다(340에서). 예를 들면, 방문자 위치 등록기는, 인증국에 의해 생성된 RAND 파라미터를 포함하는 사용자 인증 요청, 및 인증국 시퀀스 번호를 나타내는 정보를 포함하는 인증 토큰을 제공한다(340에서).
모바일 유닛은 제 3 메시지에 기초하여 네트워크를 인증한다(345에서). 한 실시예에서, 모바일 유닛은 인증국에 의해 제공된 인증 토큰을 검증하고, 그후 인증 토큰이 검증되면, 네트워크를 인증한다(345에서). 그후 모바일 유닛은 결과를 계산할 수 있으며, 예를 들면, 사용자 인증 응답으로 계산된 결과를 방문자 위치 등록기에 제공될 수 있다. 그후 방문자 위치 등록기는 계산된 결과에 기초하여 모바일 유닛을 인증할 수 있다(350에서). 예를 들면, 방문자 위치 등록기는, 인증국에 의해 결정된 예상 결과를 계산된 결과와 비교할 수 있으며, 예상된 결과가 계산된 결과와 동일하면, 모바일 유닛을 인증한다(350에서).
모바일 유닛 시퀀스 번호를 액세스 요청 내에 제공함으로써, 전술된 바와 같이, 본 발명은, 종래의 재-동기화 프로세스가 요구될 확률을 감소시킬 수 있는데, 모바일 유닛이 인입 인증 벡터 내에서 수신할 시퀀스 번호들의 수용 가능한 값들에 대해 네트워크에 적절히 공지할 것이기 때문이다. 따라서, 본 발명은 인증 주기를 감소시킬 뿐만 아니라, 네트워크 리소스들 상의 수많은 재-동기화 요청들의 훼손을 감소시킬 수 있다.
위에 개시된 특정 실시예들은 단지 예시적인 것인데, 본 발명은, 여기 사상들의 이점을 갖는, 당업자에게 명백한, 서로 다르지만 동등한 방식들로 수정되고 실행될 수 있기 때문이다. 또한, 이하의 청구 범위 내에 설명된 것 이외에, 여기에 도시된 구조 또는 설계의 상세들로의 어떠한 제한들도 의도되지 않는다. 따라서, 위에 개시된 특정 실시예는 변경 또는 수정될 수 있으며, 모든 그러한 변경들은 본 발명의 범위 및 정신 내에서 고려된다는 것은 명백하다. 따라서, 여기서 추구된 보호는 이하의 청구 범위에서 설명된다.
모바일 유닛 시퀀스 번호를 액세스 요청 내에 제공함으로써, 전술된 바와 같이, 본 발명은, 종래의 재-동기화 프로세스가 요구될 확률을 감소시킬 수 있는데, 모바일 유닛이 인입 인증 벡터 내에서 수신할 시퀀스 번호들의 수용 가능한 값들에 대해 네트워크에 적절히 공지할 것이기 때문이다. 따라서, 본 발명은 인증 주기를 감소시킬 뿐만 아니라, 네트워크 리소스들 상의 수많은 재-동기화 요청들의 훼손을 감소시킬 수 있다.

Claims (10)

  1. 적어도 하나의 모바일 유닛 및 적어도 하나의 인증국과의 무선 통신 방법에 있어서:
    상기 모바일 유닛과 연관된 제 1 시퀀스 번호를 나타내는 정보를 포함하는 적어도 하나의 액세스 요청을 생성하는 단계로서, 상기 제 1 시퀀스 번호는 인증 벡터에 대응하는, 상기 액세스 요청 생성 단계; 및
    상기 액세스 요청에 기초한 적어도 하나의 메시지를 수신하는 단계로서, 상기 메시지는 상기 인증국에 의해 선택된 적어도 하나의 제 2 시퀀스 번호를 포함하고, 상기 인증국에 의해 이용되는 상기 제 2 시퀀스 번호가 상기 모바일 유닛에 의해 이용되는 상기 제 1 시퀀스 번호와 동기화되도록, 상기 제 2 시퀀스 번호는 상기 적어도 하나의 액세스 요청에 의해 표시된 상기 제 1 시퀀스 번호에 기초하여 상기 모바일 유닛에서 수용 가능하도록 선택되는, 상기 메시지 수신 단계를 포함하는, 무선 통신 방법.
  2. 제 1 항에 있어서, 상기 제 1 시퀀스 번호에 기초하여 상기 액세스 요청을 생성하는 단계는, 상기 제 1 시퀀스 번호 및 익명 키(anonymity key)를 조합하는 단계를 포함하는, 무선 통신 방법.
  3. 제 2 항에 있어서, 상기 제 1 시퀀스 번호 및 상기 익명 키를 조합하는 단계는, 상기 제 1 시퀀스 번호 및 상기 익명 키에 대해 배타적 논리합 연산(exclusive-or operation)을 수행함으로써 상기 제 1 시퀀스 번호를 마스킹(masking)하는 단계를 포함하는, 무선 통신 방법.
  4. 제 3 항에 있어서, 상기 제 1 시퀀스 번호를 나타내는 정보를 포함하는 상기 액세스 요청을 생성하는 단계는 메시지 인증 코드를 생성하는 단계를 포함하고, 상기 메시지 인증 코드는 사전-제공된 루트 키(pre-provisioned root key), 인증 관리 필드, 및 랜덤 번호, 모바일-유닛-유지된 항시-증가 카운터(mobile-unit-maintained ever-increasing counter), 시스템 시간, 또는 액세스 요청 메시지의 일부의 해시 중 적어도 하나에 기초하여 생성되는, 무선 통신 방법.
  5. 제 1 항에 있어서, 상기 제 2 시퀀스 번호를 포함하는 상기 메시지를 수신하는 단계는, 상기 제 2 시퀀스 번호에 기초하여 형성된 인증 벡터를 수신하는 단계를 포함하는, 무선 통신 방법.
  6. 적어도 하나의 모바일 유닛 및 적어도 하나의 인증국과의 무선 통신 방법에 있어서:
    상기 모바일 유닛과 연관된 적어도 하나의 제 1 시퀀스 번호를 나타내는 정보에 기초하여 형성된 적어도 하나의 액세스 요청을 수신하는 단계로서, 상기 제 1 시퀀스 번호는 인증 벡터에 대응하는, 상기 액세스 요청 수신 단계; 및
    상기 액세스 요청에 기초하여 적어도 하나의 메시지를 제공하는 단계로서, 상기 메시지는 상기 인증국에 의해 선택된 적어도 하나의 제 2 시퀀스 번호를 포함하고, 상기 인증국에 의해 이용되는 상기 제 2 시퀀스 번호가 상기 모바일 유닛에 의해 이용되는 상기 제 1 시퀀스 번호와 동기화되도록, 상기 제 2 시퀀스 번호는 상기 적어도 하나의 액세스 요청에 의해 표시된 상기 제 1 시퀀스 번호에 기초하여 상기 모바일 유닛에서 수용 가능하도록 선택되는, 상기 메시지 제공 단계를 포함하는, 무선 통신 방법.
  7. 제 6 항에 있어서, 상기 액세스 요청 수신 단계는 상기 제 1 시퀀스 번호를 포함하는 상기 액세스 요청을 수신하는 단계를 포함하고, 상기 제 1 시퀀스 번호는 인증 키를 사용하여 마스킹되는, 무선 통신 방법.
  8. 적어도 하나의 모바일 유닛 및 적어도 하나의 인증국과의 무선 통신 방법에 있어서:
    상기 모바일 유닛과 연관된 적어도 하나의 제 1 시퀀스 번호를 나타내는 정보를 포함하는 적어도 하나의 액세스 요청을 수신하는 단계로서, 상기 제 1 시퀀스 번호는 인증 벡터에 대응하는, 상기 액세스 요청 수신 단계;
    상기 액세스 요청에 기초하여 적어도 하나의 제 1 메시지를 제공하는 단계; 및
    상기 제 1 메시지 제공에 응답하여, 상기 인증국에 의해 선택된 적어도 하나의 제 2 시퀀스 번호를 포함하는 적어도 하나의 제 2 메시지를 수신하는 단계로서, 상기 인증국에 의해 이용되는 상기 제 2 시퀀스 번호가 상기 모바일 유닛에 의해 이용되는 상기 제 1 시퀀스 번호와 동기화되도록, 상기 제 2 시퀀스 번호는 상기 적어도 하나의 액세스 요청에 의해 표시된 상기 제 1 시퀀스 번호에 기초하여 상기 모바일 유닛에서 수용 가능하도록 선택되는, 상기 제 2 메시지 수신 단계를 포함하는, 무선 통신 방법.
  9. 제 8 항에 있어서, 상기 제 1 메시지 제공 단계는 인증 데이터 요청을 상기 인증국에 제공하는 단계를 포함하고, 상기 제 2 메시지 수신 단계는 적어도 하나의 인증 벡터를 수신하는 단계를 포함하고, 사용자 인증 요청을 상기 모바일 유닛에 제공하는 단계를 더 포함하는, 무선 통신 방법.
  10. 제 8 항에 있어서, 상기 제 2 메시지에 기초하여 형성된 결과를 포함하는 제 3 메시지를 수신하는 단계를 포함하는, 무선 통신 방법.
KR1020050044818A 2004-06-04 2005-05-27 자체-동기화 인증 및 키 동의 프로토콜 KR101170029B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/861,895 US8526914B2 (en) 2004-06-04 2004-06-04 Self-synchronizing authentication and key agreement protocol
US10/861,895 2004-06-04

Publications (2)

Publication Number Publication Date
KR20060048133A KR20060048133A (ko) 2006-05-18
KR101170029B1 true KR101170029B1 (ko) 2012-08-01

Family

ID=34941436

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020050044818A KR101170029B1 (ko) 2004-06-04 2005-05-27 자체-동기화 인증 및 키 동의 프로토콜

Country Status (5)

Country Link
US (1) US8526914B2 (ko)
EP (1) EP1603361B1 (ko)
JP (1) JP4762608B2 (ko)
KR (1) KR101170029B1 (ko)
CN (1) CN1708178B (ko)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100575767B1 (ko) * 2004-03-05 2006-05-03 엘지전자 주식회사 이동 통신 단말기의 장치번호 저장 방법
CN1767430B (zh) * 2004-10-27 2010-04-21 华为技术有限公司 鉴权方法
KR20060087271A (ko) * 2005-01-28 2006-08-02 엘지전자 주식회사 이동통신 가입자 인증의 보안 전송 방법
CN1870808A (zh) * 2005-05-28 2006-11-29 华为技术有限公司 一种密钥更新方法
JP4563310B2 (ja) 2005-12-01 2010-10-13 パナソニック株式会社 無線受信機
US20080016248A1 (en) * 2006-07-14 2008-01-17 George Tsirtsis Method and apparatus for time synchronization of parameters
EP2119066B1 (en) * 2007-01-29 2016-09-21 Genband US LLC Methods, systems, and computer program products for synchronizing subscriber feature data across multiple domains
CN101123815B (zh) * 2007-07-20 2011-04-20 中兴通讯股份有限公司 微波存取全球互通移动IPv4中归属代理根密钥同步的方法
JP4677463B2 (ja) * 2007-07-26 2011-04-27 成均館大学校産学協力団 移動通信端末機での再同期化方法
US8446860B2 (en) * 2008-08-07 2013-05-21 Fujitsu Limited Apparatus and method for network access device localization on a wireless network
US8437741B2 (en) 2008-12-19 2013-05-07 Tecore Intelligent network access controller and method
US8825011B2 (en) 2008-12-19 2014-09-02 Tecore, Inc. Intelligent network access control
US20100234022A1 (en) * 2009-03-16 2010-09-16 Andrew Llc System and method for supl roaming in wimax networks
CN102056132B (zh) * 2009-11-10 2013-06-05 中国移动通信集团公司 对不同网络间漫游的用户卡进行认证的方法、系统及装置
JP5597053B2 (ja) * 2010-07-28 2014-10-01 Kddi株式会社 認証システム、認証方法およびプログラム
US20150160925A1 (en) * 2013-12-06 2015-06-11 Sonic Ip, Inc. Methods, Systems, and Media for Generating Random Numbers
FR3057132A1 (fr) * 2016-10-04 2018-04-06 Orange Procede d'authentification mutuelle entre un equipement utilisateur et un reseau de communication

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001037477A1 (en) * 1999-11-15 2001-05-25 Verizon Laboratories Inc. Cryptographic techniques for a communications network
EP1168870A1 (en) * 2000-06-13 2002-01-02 Lucent Technologies Inc. An improved method for an authentication of a user subscription identity module

Family Cites Families (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0388700B1 (de) * 1989-03-08 1993-12-22 Siemens Nixdorf Informationssysteme Aktiengesellschaft Verfahren zur Generierung einer Zufallszahl für die verschlüsselte Übertragung von Daten
US5241598A (en) * 1991-05-22 1993-08-31 Ericsson Ge Mobile Communications, Inc. Rolling key resynchronization in cellular verification and validation system
US5329573A (en) * 1991-11-27 1994-07-12 At&T Bell Laboratories Arrangement for obtaining authentication key parameters in a cellular mobile telecommunications switching network
US5455863A (en) * 1993-06-29 1995-10-03 Motorola, Inc. Method and apparatus for efficient real-time authentication and encryption in a communication system
US5524135A (en) * 1994-02-14 1996-06-04 Sony Corporation Method and apparatus for secure downloading of operational information into a wireless communications device
FR2718312B1 (fr) * 1994-03-29 1996-06-07 Rola Nevoux Procédé d'authentification combinée d'un terminal de télécommunication et d'un module d'utilisateur.
GB2313749B (en) * 1996-05-31 1998-05-13 I Co Global Communications Secure communications
JP2877199B2 (ja) * 1996-06-21 1999-03-31 日本電気株式会社 ローミング方式
US5884158A (en) * 1996-10-15 1999-03-16 Pitney Bowes Inc. Cellular telephone authentication system using a digital certificate
US6101380A (en) * 1997-11-14 2000-08-08 Nortel Networks Limited Method of re-using authentication triplets on inter-VLR location updates
KR100315641B1 (ko) * 1999-03-03 2001-12-12 서평원 오티에이피에이를 위한 단말기와 시스템의 상호 인증 방법
US6591364B1 (en) * 1998-08-28 2003-07-08 Lucent Technologies Inc. Method for establishing session key agreement
KR100576956B1 (ko) * 1999-06-15 2006-05-10 지멘스 악티엔게젤샤프트 통신 네트워크에서 제1 통신 가입자의 인증을 검사하는방법 및 시스템
US7131006B1 (en) * 1999-11-15 2006-10-31 Verizon Laboratories Inc. Cryptographic techniques for a communications network
FI20000760A0 (fi) * 2000-03-31 2000-03-31 Nokia Corp Autentikointi pakettidataverkossa
US6857075B2 (en) * 2000-12-11 2005-02-15 Lucent Technologies Inc. Key conversion system and method
US7130613B2 (en) * 2001-08-30 2006-10-31 Motorola, Inc. Method for reducing fraudulent system access
US7194765B2 (en) * 2002-06-12 2007-03-20 Telefonaktiebolaget Lm Ericsson (Publ) Challenge-response user authentication
US7606242B2 (en) * 2002-08-02 2009-10-20 Wavelink Corporation Managed roaming for WLANS
US7319757B2 (en) * 2003-01-02 2008-01-15 Intel Corporation Wireless communication device and method for over-the-air application service
JP2004343448A (ja) * 2003-05-15 2004-12-02 Matsushita Electric Ind Co Ltd 無線lanアクセス認証システム
US7167705B2 (en) * 2003-06-27 2007-01-23 Oracle International Corporation Roaming across different access mechanisms and network technologies
BRPI0414609A (pt) * 2003-09-23 2006-11-07 Atc Tech Llc métodos para coordenar comunicações de uma estação móvel com um sistema de comunicações móveis via satélite e um sistema de comunicações móveis terrestre, e para coordenar comunicações de uma estação móvel, e, sistema de comunicações
US8341700B2 (en) * 2003-10-13 2012-12-25 Nokia Corporation Authentication in heterogeneous IP networks
US20050138355A1 (en) * 2003-12-19 2005-06-23 Lidong Chen System, method and devices for authentication in a wireless local area network (WLAN)
KR100575767B1 (ko) * 2004-03-05 2006-05-03 엘지전자 주식회사 이동 통신 단말기의 장치번호 저장 방법
CN1265676C (zh) * 2004-04-02 2006-07-19 华为技术有限公司 一种实现漫游用户使用拜访网络内业务的方法
EP1767031B1 (en) * 2004-05-24 2009-12-09 Computer Associates Think, Inc. System and method for automatically configuring a mobile device
GB0504865D0 (en) * 2005-03-09 2005-04-13 Nokia Corp User authentication in a communications system
WO2006130616A2 (en) * 2005-05-31 2006-12-07 Tricipher, Inc. Augmented single factor split key asymmetric cryptography-key generation and distributor
WO2007045155A1 (en) * 2005-10-15 2007-04-26 Huawei Technologies Co., Ltd. A method for realizing mobile station secure update and correlative reacting system
US7571471B2 (en) * 2006-05-05 2009-08-04 Tricipher, Inc. Secure login using a multifactor split asymmetric crypto-key with persistent key security

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001037477A1 (en) * 1999-11-15 2001-05-25 Verizon Laboratories Inc. Cryptographic techniques for a communications network
EP1168870A1 (en) * 2000-06-13 2002-01-02 Lucent Technologies Inc. An improved method for an authentication of a user subscription identity module

Also Published As

Publication number Publication date
EP1603361B1 (en) 2012-12-12
EP1603361A1 (en) 2005-12-07
CN1708178A (zh) 2005-12-14
US20050272406A1 (en) 2005-12-08
US8526914B2 (en) 2013-09-03
JP2005348414A (ja) 2005-12-15
JP4762608B2 (ja) 2011-08-31
CN1708178B (zh) 2015-10-14
KR20060048133A (ko) 2006-05-18

Similar Documents

Publication Publication Date Title
KR101170029B1 (ko) 자체-동기화 인증 및 키 동의 프로토콜
US7574599B1 (en) Robust authentication and key agreement protocol for next-generation wireless networks
US7472273B2 (en) Authentication in data communication
US9467431B2 (en) Application specific master key selection in evolved networks
Lee et al. Extension of authentication protocol for GSM
JPH05508274A (ja) 電気通信システムにおける加入者の真正証明及び保護のための方法
KR20010112618A (ko) 이동 단말기 인증 방법
WO2007102702A2 (en) Fast re-authentication method in umts
CN101163003A (zh) Sim卡使用umts终端和umts系统时终端认证网络的系统和方法
Lee et al. An efficient authentication protocol for mobile communications
EP1698197A1 (en) Authentication in a communication network
US11202192B2 (en) Registering user equipment with a visited public land mobile network
Lin et al. A fast iterative localized re-authentication protocol for heterogeneous mobile networks
CN111836262B (zh) 一种鉴权方法及装置
Hwang et al. A Key management for wireless communications
Farhat et al. An extended authentication and key agreement protocol of UMTS
Sher et al. Network access security management (NASM) model for next generation mobile telecommunication networks
Ou et al. TK‐AKA: using temporary key on Authentication and Key Agreement protocol on UMTS
Kim et al. A privacy protecting UMTS AKA protocol providing perfect forward secrecy
Lei et al. Enhancing UMTS authentication and key agreement with vector combination
Zheng Enhancing Security in GSM
Chang et al. A UMTS ENHANCED COCKTAIL PR TOCOL O
Patiyoot et al. Authentication protocols for wireless ATM networks
Chater-Lea Security considerations in PMR networks
Li et al. Authentication in Wireless Cellular Networks

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20150717

Year of fee payment: 4