JP2001512941A - 無線通信における再生攻撃を防ぐシステムおよび方法 - Google Patents

無線通信における再生攻撃を防ぐシステムおよび方法

Info

Publication number
JP2001512941A
JP2001512941A JP2000505766A JP2000505766A JP2001512941A JP 2001512941 A JP2001512941 A JP 2001512941A JP 2000505766 A JP2000505766 A JP 2000505766A JP 2000505766 A JP2000505766 A JP 2000505766A JP 2001512941 A JP2001512941 A JP 2001512941A
Authority
JP
Japan
Prior art keywords
station
parameter
defense
authentication signature
defense parameter
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2000505766A
Other languages
English (en)
Other versions
JP2001512941A5 (ja
Inventor
ブロイレス、サミュエル・ケー
クイック、ロイ・エフ・ジュニア
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of JP2001512941A publication Critical patent/JP2001512941A/ja
Publication of JP2001512941A5 publication Critical patent/JP2001512941A5/ja
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W74/00Wireless channel access

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

(57)【要約】 通信網におけるモバイル局の同一性を確認する方法および装置。モバイル局は網に接続を得るための防御値を伝送する。システムはその網への接続を許可する前にモバイル局を認証する。もしモバイル局により送られた防御値が前に伝送された防御値と一致するなら、システムはシステムに接続を許可する前に付加的な手順を実行する。この発明を使用することにより、システムは侵入者の再生攻撃の企てを阻止する。

Description

【発明の詳細な説明】
【0001】 発明の背景 1.発明の分野 発明は全般的にモバイル電話システムのような無線通信システムに関する。な
お特に、発明はモバイル電話システムにおける認証手順に関する。
【0002】 2.関連技術の記述 電話会社が領域内にセルラー通信を最初に導入するとき、その最初の焦点は容
量、適用範囲を確立すること、および新顧客をリストに入れることである。その
網が成長するとき、電話会社はその顧客によりその設備の使用から利益を作るこ
とを期待する。しかし、セルラー電話詐欺およびクローニングは、特に通信シス
テムを利益可能に運転するための可能性に重要な衝撃を与える。クローニングは
合法な加入者ユニットの同一性を把握するため合法な加入者ユニットの複製であ
り、かくして非認可電話サービスをもたらす。かかる活動はまた問題およびシス
テムユーザに実質的な不便を起こす。米国セルラー通信工業会(CTIA)によ
れば、クローニングによる歳入の年間全体損失は1ビリオンドルを超えた。
【0003】 認証手順が今やモバイル電話サービスへの詐欺接続に反抗するために使用され
る。ここに使用されるように、認証は加入者ユニットの同一性を確認するため蓄
積された情報の変換および処理を参照する。認証手順は、IS-54B、IS-136、また
はIS-95標準電話のような標準聞き入れ電話ユニットの同一性を正当と認めるた め網により実行される。典型的に、認証手順は使用される空中インターフェイス
プロトコル(即ちCDMAまたはTDMA)と無関係である。
【0004】 図1は1つまたはそれ以上のモバイル局を有する典型的なモバイル通信システ
ムの絵入り図である。モバイル電話システム(MTS)100は典型的にラジオ周 波数(RF)チャンネルを使用している複数のモバイル局(MS)と通信してい
る下部組織構成要素112を含む。下部組織構成要素は基準局(BS)110、モバイ
ル切換センター(MSC)130、ホーム配置レジスタ(HLR)150、認証センタ
ー(AC)160、および訪問者配置レジスタ(VLR)155を含む。BS110はM S120およびMSC130間と空中インターフェイスを提供する。MSC130は全て の通信チャンネルおよびプロセスを整合し、公共切換電話網(PSTN)140の ような網にBS110のための接続を提供する。HLR150は加入者データベース15
2を含む。加入者データベース152は各加入者のモバイル確認数字(MIN)およ
び電子的通し番号(ESN)を保持する。共に取られたMINおよびESNは各
MSを一つしかないとして確認する。
【0005】 典型的に、MSC130はまた訪問者配置レジスタ(VLR)155を含む。しかし
、VLR155はシステムの分離された構成要素であってもよい。VLR155はHL
R150における永久的加入者データベースと同様に局部的、一時的加入者データ ベース157を保持する。HLR150およびVLR155からの情報はシステム接続を 正当と認め、かつ特定の請求計算に対する請求書を正当と認めるために使用され
る。MSC130はまたHLR150を通してAC160と入出力する。VLR155および
MS120は各々、認証のために使用されるデータを作る少なくとも3つの情報片 、モバイルのMIN、モバイルのESNおよびモバイルと組合された分割秘密デ
ータ(SSD−A)と接続を持つ。SSD−Aは典型的に認証キー(A−キー)
から由来する。各MINおよび組合されたESNは特定の合法な加入者を確認す
るために使用され得る一つしかない組合せを表す。A−キーは各個々の加入に一
つしかない秘密の値である。例えば、A−キーはMS120のメモリに記憶された6
4ビット暗号方式可変キーであってもよい。A−キーは、例えばモバイル局が特 定の加入者に供給するため最初のサービスに置かれるとき、MS120のキーパッ ドから一度入力されてもよい。A−キーは典型的にその値が危うくされるとき以
外は変更されないままである。MINおよびESNは空中を伝送され得るが、A
−キーは空中を伝送されない。
【0006】 北アメリカのシステムにおいて、MSの認証は“CAVE”(セルラー認証お
よび音声暗号)アルゴリズムとして共通に引用されたプロセスを利用する。CA
VEアルゴリズムは、32ビット直線期間シフトレジスタ(LFSR)、16の8ビ ット混合レジスタ、および256記入事項一覧表を有するソフトウエア互換非線形 混合関数である。CAVEアルゴリズムの更なる詳細は共通暗号方式アルゴリズ
ムセルラー標準を参照する。認証は、MS120および認証署名を発生するデータ の共通セットでCAVEアルゴリズムを実行するシステムの下部組織構成要素11
2の両方を必要とする。もしMS120により発生された認証署名が下部組織構成要
素により発生された認証署名と合致するなら、そのときMS120の同一性が認証 され、電話サービスへの接続が許可される。そうでなければMS120による網へ の接続の試みは拒絶される。
【0007】 認証は一つしかない挑戦または放送挑戦の何れかにより実行され得る。一つし
かない挑戦において、“RAND”はシステムに接続を要求するMS120に伝送 される。RANDは典型的に認証プロセスに使用される任意に発生された値であ
る。一つしかない挑戦のためのRANDは典型的に24ビットディジタル値である
。MS120はRANDを受信し、受信されたRAND、SSD−Aおよび認証署 名を計算する他のデータを使用しているCAVEを実行する。認証署名は典型的
に8ビットディジタル値である。MS120はRANDおよび計算された認証署名を
下部組織構成要素112に伝送する。下部組織構成要素112は同様に、SSD−Aの
記憶値、MINおよびESNに基づいて認証書名を計算するためCAVEを使用
する。もしMS120から受信された認証署名が下部組織構成要素112により独立に
計算された認証署名に合致するなら、そのときMS120はサービスするために接 続を許可される。さもなくばMS120はサービスするための接続を拒否される。
【0008】 対称的に、放送挑戦において、下部組織構成要素は、接続を要求されたただ1 つのMS120のみにRANDを送るよりはむしろ公用の放送チャンネル(例えば セルラー呼び出しチャンネル)で全MS120にRANDを放送する。放送挑戦は 時々“地球全体の挑戦”として引用される。典型的に、新しいRANDが発生さ
れ、時おり伝送される。MA120がサービスのため接続を要求するとき、MS120
は下部組織構成要素112と何らかの通信に先だって、最新の放送RANDに基づ いて認証署名を計算する。一例において、MS120は、RANDの8つの最も重要
なビットおよび計算された認証署名を確認のため下部組織構成要素112に伝送す る。下部組織構成要素112がサービスの要求とともに認証署名を送るので、認証 署名の確認はサービスのため接続を要求しているMS120で直ちに始めることが 出来、それにより呼び処理における遅れを最少化する。
【0009】 放送挑戦は一つしかない挑戦よりも早い呼び設定をもたらすけれども、クロー
ン電話、または他の詐欺侵入者が普通“再生攻撃”として知られた方法により、
システムに非公認の接続を得ることを可能にした。再生攻撃は侵入者が合法な加
入者であるように現れることを許容する。結果として、侵入者は合法な加入者に
請求される呼びを作り得る。再生攻撃によれば、侵入者は公認されたMS120と 下部組織構成要素112との間で伝送される情報を監視する。侵入者は公認された MS120により下部組織構成要素112に伝送されたRANDおよび公認署名を記憶
する。呼びが終了するとき、侵入者は合法加入者により前もって送られるように
同じRANDおよび公認署名を含んでいるサービスの要求を伝送する。もしRA
NDが計算された公認MS120以来傍受された公認署名と変わっていなかったな ら、そのとき公認MS120を所有している加入者が侵入者のサービス使用のため 請求書を送られる。
【0010】 CAVEアルゴリズムに入力するときダイヤルされた数字を使用するような再
生攻撃を防ぐための従来の試みは成功しなかった。モバイルの始めの呼びのため
ダイヤルされた数字のサブセットがMINの代わりにCAVEアルゴリズムへの
入力として使用された。ダイヤルされた数字が典型的に各呼びで変わるので、C
AVEアルゴリズムに入力としてダイヤルされた数字を使用することは、2つの
呼びが同じ数字で作られない限り、各呼びの一つしかない認証署名をもたらす。
しかし、各呼びに一つしかないことが最もありそうなので、公認プロセスは典型
的にダイヤルされた最後の数字の予定数字を使用するであろう。多くの場合、公
認呼びのダイヤルされた数字は、呼びを好んで逆に用いることなく非公認呼びの
ダイヤルされた数字に付随され得る。それ故、公認MS120により作られた呼び のため発生されるように、下部組織は同じ認証署名を発生するであろう。さらに
、もし非公認MSが操作者補助呼びまたは直接補助操作者を通して作られる呼び
を傍受し、システムを接続する傍受情報(即ち、RANDおよび認証署名)を使
うなら、システムへの詐欺接続は有効である。多くの無線サービス提供者が要求
された数字に直接ユーザを接続する直接補助サービスを今や要請しているので、
多くのユーザはシステムへ接続を得るためにただ“441”のみをダイヤルするで あろう。従って、公認ユーザにより作られるべき操作者補助呼びを待つことによ
り、詐欺ユーザはシステムへの非公認接続を得ることが出来る。
【0011】 それ故、システムへの非公認接続を受けにくい認証プロセスの無線通信技術が
必要である。
【0012】 発明の概要 モバイル電話システムのような通信網における局の同一性を確認する方法およ
び装置が開示される。開示された方法および装置は再生攻撃を受けにくい。さら
に、開示された方法および装置は比較的短い遅れを有する認証プロセスを実行す
る。開示された方法および装置は特許請求の範囲により定義されたような本発明
を含む。
【0013】 開示された方法および装置は、通信網内にある第2局(例えば、下部組織構成
要素)に第1“防御パラメタ”(例えば、RAND)および認証署名を通信する
第1局(例えば、モバイル局)を備える。この開示の目的のため、防御パラメタ
は、認証署名を発生するため、通常のCAVE(セルラー認証および音声暗号)ア
ルゴリズムのような、署名発生(“SG”)アルゴリズムに入力として使用され
得るどのような信号、パターンあるいは値でも定義される。認証署名は、入力さ
れている1つまたはそれ以上の防御パラメタに応答してSGアルゴリズムからの
出力である信号、パターンあるいは値として定義される。入力防御パラメタの各
一つしかないセットが、他のいかなる入力防御パラメタセットの結果として出力
される認証署名に似ていない認証署名を作ることが好ましい。
【0014】 第2局は第1局から第1防御パラメタと認証署名を受信する。もし第1防御パ
ラメタが第1局から前に受信された第1防御パラメタの各予定の数と異なってい
るなら、そのとき第2局は第1局を認証(即ち、同一性を確認)するため通常の
手順を実行する。一度第2局が第1局を認証したなら、第1局は通信網に接続を
許可される。もし第1防御パラメタが、第1局が接続を得るために最近試みた第
1局により伝送された第1防御パラメタの一つと同じであるなら、そのとき第2
局は“一つしかない挑戦”を実行する。
【0015】 開示された方法おとび装置の他の実施例において、第1局が以前に通信網と接
続されたか否かにより決定がなされる。もし第1局が前に通信網に接続されてい
たなら、そのとき接続が第1局へ許可される前に一つしかない挑戦手順が第2局
により初期化される。
【0016】 発明の詳細な記述 発明の上記および他の相、特徴および利点は、添付図面と組合せて読まれるで
あろう以下の詳細な記述を参照することによりさらに良く理解されるであろう。
【0017】 方法および装置がモバイル電話システム(MTS)におけるモバイル局の同一
性を確認するために開示される。開示される方法および装置は、各モバイル局が
予定の時間内にただ一度防御値(“RAND”またはRANDを含む情報の特定
のセットから発生された認証署名のような)の特定のセットを使用出来ることを
確保する。各MSが予定の時間内に一度だけ特定の防御値を使用できることによ
り、“再生攻撃”の危険が除去される。開示される方法および装置は請求の範囲
で請求された本発明を含む。しかし、発明の範囲は請求の範囲により排他的に決
定されるべきである。
【0018】 図2はMTS300の下部組織構成要素312および公認MS320(例えば、MTS3
00を運転するサービス提供者と正当な請求書勘定を有するMS)間の挑戦/応答 を示す。MS321は侵入者(即ち、非公認ユーザ)である。開示された方法およ び装置の一実施例において、下部組織構成要素312は基準局(BS)310、モバイ
ル切換センター(MSC)330、ホーム配置レジスタ(HLR)350、認証センタ
ー(AC)360、および訪問者配置レジスタ(VLR)355を含む。MTS300は 好ましくは一つしかないおよび放送挑戦の両方を実行することが可能である。下
部組織構成要素312は空中リンク340を通して全てのMS320に放送防御値(“放 送RAND”のような)を伝送(BS310を経て)する。放送防御値は、好まし くは以下に記述されるように、“放送認証”プロセスに使用される任意に発生さ
れた値である。時折、放送防御値が変わり、新しい放送防御値が全てのMS320 に放送される。以下の記述から明らかになるように、要求される一つしかない挑
戦の数を減少するため放送防御値をよりしばしば変えることと、新しい放送防御
値を発生しかつ放送するため、要求される一般費用を減少するように放送防御値
をあまり変えないこととの間には交換取引がある。放送防御値がRANDである
場合に、開示された方法および装置は、好ましくはRANDが如何なる頻度で変
えられるべきであるかを教える任意の工業標準を遵守して作動する。
【0019】 特定のMS320が下部組織構成要素312を通して最初の時に電話サービスを接続
することを企てるとき、MS320は放送防御値を最初に受信しなくてはならない 。放送防御値は、認証署名を発生するためCAVE(セルラー認証および音声暗
号)アルゴリズムのような署名発生(“SG”)アルゴリズムへ複数の入力の1 つとして提供される。SGアルゴリズムへの他の入力は、好ましくはモバイル確
認数字(“MIN”)、電子的通し番号(“ESN”)、およびMS320と組合 された分割秘密データ(“SSD−A”)値を含む。ESNおよびMIN値の各
特定対は特定のMSを同一と認める。SSD−A値は秘密アルゴリズムを使用す
る“キー”値から発生される。キー値およびSSD−A値は空中を決して伝送さ
ない。
【0020】 一度MS320が認証署名を発生したなら、MS320は一組の防御値を空中を越え
て下部組織構成要素312に伝送する。開示された方法および装置の一実施例によ れば、一組の防御値は以下を含む。(1)認証署名、(2)SGへの入力として
使用される完全な放送防御値、その放送防御値の一部、またはその放送防御値を
表す何らかの値の何れか、(3)ESN、および(4)その認証署名を発生する
ために使用されるMIN。SSD−A値および特定のSGアルゴリズムがこの情
報を傍受するかもしれない誰にも知られないので、侵入者は、将来防御値が変化
するとき認証署名を無関係に発生するためこの情報を使用することが出来るであ
ろう可能性がない。
【0021】 下部組織構成要素312は伝送される一組の防御値内の少なくとも幾つかの値に 注目する。例えば、一実施例において、下部組織構成要素312は放送防御値が認 証署名を発生するためMS320により使用されたことに注目する。代わりに下部 組織構成要素312により注目された防御値はそれ自身認証署名である。開示され た方法および装置の一実施例によれば、下部組織構成要素312は、放送防御値ま たは認証署名のような防御情報の部分を記憶する。開示された方法および装置の
特別な実施例によれば、下部組織構成要素312は、各MS320のため複数の防御値
(または防御値の値を表す値)を記憶するため十分なメモリ容量を装備される。
代わりに、下部組織構成要素312は、各MS320の一つの防御値(または防御値の
値を表す値)を記憶するために配置されたメモリのみを有してもよい。
【0022】 次にMS320が電話サービスを接続することを試みるとき、MS320は最新の放
送防御値および認証署名を計算するためMIN、ESN、およびSSD−Aを使
用する。もし放送防御値がシステムを接続する最後の試み以来変わっていたなら
、そのときMS320は新しい放送防御値(または代表値)および認証署名でES NおよびMINを伝送するであろう。この場合、プロセスは、MS320がシステ ムに接続する最初の試みを成した場合と必須的に同一となるであろう。
【0023】 しかし、もし放送防御値が、システムに接続するモバイルの最後の試み以来変
わらなかったなら、そのとき計算された認証署名の値および放送防御値は、シス
テムに接続を得るために前の試みに使用されたそれらの値と同じであるであろう
。即ち、SGに同じ入力を与えられるので、SGからの出力は第2接続試みでも 同じになるであろう。
【0024】 MS320は、放送防御値(または代表値)、計算された認証署名、ESNおよ びMINを空中リンク340aを超えて下部組織構成要素312に伝送する。下部組織 構成要素312は、受信した一組の防御値の1つまたはそれ以上をそのMS320から
下部組織構成要素312により前に受信された記憶防御値(または代表値)と比較 する。例えば、開示された方法および装置の一実施例によれば、下部組織構成要
素312は受信された放送防御値をMS320から前に受信された放送防御値と比較す
る。代わりに、下部組織構成要素312はMS320により送られた完全な組の情報を
検査することが出来る。他の代替において、MS320が接続試みにおいて異なる 放送防御値を使用する各時間に検査された情報が変化する限り、防御値または代
表値(認証署名のような)より他の情報のある部分が検査される。この場合、下
部組織構成要素312はMS320からの前に受信された同じ防御情報(例えば、RA
NDまたは同じ値を有する認証署名)を有するので、下部組織構成要素312は、 MS320がシステムを接続することを許可されるであろう前にMS320の同一性の
付加的な確認を必要とするであろう。開示された方法および装置の一実施例によ
れば、付加的な確認は、下部組織構成要素312が一つしかない挑戦認証手順を始 めることにより実行される。代わりに、下部組織構成要素312は放送防御値に変 化を強要でき、MS320が新しい防御値を使用している放送挑戦に応答するよう 要求する。他の実施例において、他の方法がその同一性を確認するためにMS32
0を強要するために使用されてもよい。
【0025】 もし付加的な確認手順が、MS320が公認された(例えば、十分な成果が一つ しかない挑戦からの結果である)ことを示すなら、MS320は合法な加入者であ ること、および侵入者(例えば、MS321)でないことを考慮される。従って、 下部組織構成要素312はMS320を電話サービスに接続することを許可する。
【0026】 しかし、もし非公認MS321が公認MS320からの伝送を監視することにより認
証データ(例えば、RAND、認証署名、ESNおよびMIN)を捕らえても、この
非公認MS321は付加的な確認プロセスを失敗するであろう。例えば、もしMS3
21が一つしかない挑戦に応答するよう下部組織構成要素312が要求したなら、M S321は下部組織構成要素312から提供された一つしかない挑戦防御値から新しい
認証署名を無関係に発生せねばならないので、MS321は適切に答えられない。 代わりに、もし下部組織構成要素312が放送防御値を変化し、それから新放送防 御値を使用している放送挑戦にMS321が応答するよう要求されたなら、MS321
は成功的にそうすることが出来ない。これは放送挑戦が新放送防御値に基づいた
新認証署名の無関係な発生を今や要求するからである。
【0027】 下部組織構成要素312内の各特定構成要素の機能が開示された方法および装置 の一実施例から他へ変化するかもしれないことが理解される。しかし、かかる各
構成要素は、MS320がシステムに接続を以前に試みたか否か、もしそうならM S320からの更なる確認を要求するプロセスを試みたか否かを決定するため実行 される機能を除いて必須的に普通である。
【0028】 開示された方法および装置の一実施例において、下部組織構成要素312は基準 局310、MSC330、HLR350、AC360、およびVLR355を含み、MSC330は
放送防御値を発生する。放送防御値はBS310に通信される。BS310は放送防御
値をMS320に伝送する。MS320が網300から通信サービスを接続することを試 みるとき、MS320はBS310に以下の情報を送り返す。MS320は放送防御値( あるいは防御値の値に基づいて発生された値)の一部、MINの写し、ESNお
よびこれらのパラメタを使用してMS320により発生された認証署名を送る。こ れらの各パラメタはHLR350に通信される。HLR350はMS320がシステム300
に登録されたか否かを決定する。もしMS320が登録されたとHLR350が決定す
るなら、そのときHLR350に通信されたパラメタはAC360に通信される。AC
360はMS320(MINとESNにより同一と認められた)が同じ放送防御値を使
用して以前にシステムを接続することを試みたか否かを検査する。もしそうでな
いなら、AC360は認証署名を無関係に発生するためMIN、ESN、SSD− A、および放送防御値を使用する。AC360は発生された認証署名がMS320から
受信された認証署名と同じであることを確保するために検査する。
【0029】 もしAC360により発生された認証署名がMS320から受信された認証署名と合
致しないなら、あるいはもしMS320が同じ放送防御値を使用して網から接続サ ービスを既に試みたことをAC360が決定するなら、そのときACは一つしかな い挑戦防御値を発生するであろう。AC360は一つしかない挑戦防御値を新しい 認証署名(“一つしかない認証署名”)を発生するために使用するであろう。一
つしかない挑戦防御値および一つしかない認証署名はともにMSC330に通信さ れる。MSC330は一つしかない挑戦防御値のみをBS310に通信する。BS310 は一つしかない挑戦防御値をMS320に伝送する。MS320は、MIN、ESN、
一つしかない挑戦防御値、およびSSD−Aを使用してMS320が独立に計算し た一つしかない認証署名を応答する。BS310はMS320からの一つしかない認証
署名を受信する。BS310はそれからMSC330に署名を通信する。MSC330は MS320から受信された一つしかない認証署名をAC360からMSC330に提供さ れた一つしかない認証署名と比較する。もしそれらが合致するなら、MS320は 合法であるとみなされる。
【0030】 もしMS320が訪問者であるとMSC330が決定するなら、VLR355はHLR3
50により別な方法で実行されるであろう機能を実行するために使用される。
【0031】 しかし、AC360のような一つの構成要素により実行されるような上述の機能 が、HLR350、VLR355、あるいはMSC330のような他の構成要素により等 しく良く実行され得ることは明らかである。
【0032】 図3はMSC330の構成要素を示す。図3に示されるように、MSCは好まし くは処理装置301、受信機303およびメモリ305を含む。受信機は外部源からの信 号を受信できるどんな受信装置でもよい。開示された方法および装置の一実施例
によれば、受信機は、地下線を経て基準局に結合された装置に共通に見出される
ような通常の受信機である。処理装置301は受信機303に接続される。処理装置は
ここに単一の処理装置として示される。しかし、単に処理機能を表す処理装置が
、マイクロプロセッサのように信号処理実在物により実行されても、下部組織構
成要素312を通して分布された複数の処理実在物により実行されてもよいことは これらの技術に熟練したものに理解されるであろう。それにも拘わらず、必要な
処理は、通常のマイクロプロセッサおよび/またはディジタル信号処理装置が開 示された方法および装置の全ての必要な機能を実行できることである。
【0033】 図4は開示された方法および装置の一実施例において、認証プロセス中に実行
されるステップを示す流れ図である。図2に記述されたシステムは図4のステッ
プを実行するために使用されてもよい。図4に示されるように、プロセスはステ
ップ400で始まる。ステップ410で、特定のMS320が電話サービスを接続するこ とを試みるとき、MS320は同一性データ(例えば、MIN/ESN)、以前に受
信された防御値、および組合された認証署名を含んでいる一組の防御値を伝送す
る。MS320はまた、もし望まれるなら他のデータも伝送してもよい。典型的に 、MS320は、MSC330により前の放送中、あるいは下部組織構成要素312と前 の一つしかない挑戦手順中、下部組織構成要素312からの以前に受信された放送 防御値を得る。ステップ430で、下部組織構成要素312は、MS320が下部組織構 成要素312から同じ組の防御値を使用しているサービスを以前に得たか否かを決 定する。代わりの実施例において、下部組織構成要素312は防御値の組のある部 分が以前にMS320により接続サービスに使用されたか否かを検査する。
【0034】 もしMS320が以前に防御値の同じ組を使用してサービスを接続しなかったこ とを下部組織構成要素312が決定したなら、そもときステップ440で、下部組織構
成要素312はMS320から受信された防御値を記憶する。ステップ450で、下部組 織構成要素312はMS320から受信された公認署名の値を確認する。即ち、検査は
期待された公認署名の値(例えば、MS320により使用されたようなSGに同じ 入力を使用して下部組織構成要素312により独立に計算された値)について成さ れる。公認署名の確認後、処理はステップ470に進む。
【0035】 もし他方、MS320が以前に防御値の同じ組を使用してサービスを接続したこ とを下部組織構成要素312がステップ430で決定したなら、そもとき処理はステッ
プ460に進む。ステップ460において、下部組織構成要素312は、MS320からの一
つしかない挑戦手続の応答を要求するような、MS320の付加的確認を実行する 。以上注目されるように、一つしかない挑戦手続は、下部組織構成要素312から MS320への少なくとも一つしかない防御値の変更、およびMS320から下部組織
構成要素312への一つしかない挑戦署名の変更を含む。
【0036】 ステップ470で、下部組織構成要素312は、MS320がステップ450または460で 実行された認証手順を通過したか否かを決定する。決定は、期待される認証署名
を計算するためMS320により実行されるように、同じSGアルゴリズム(例え ば、CAVEアルゴリズム)を実行することにより達成される。下部組織構成要
素312は期待される認証署名をMS320により計算された認証署名と比較する。も
し2つの署名が合致するなら、そのとき処理はステップ480に進み、MS320は電
話サービスに接続を許可される。もし2つの署名が合致しないなら、そのとき処
理は490に進み、MS320はサービスのための接続を否認される。処理はステップ
499で終了する。
【0037】 以上の観点において、発明が侵入抵抗認証手順を有する無線システムおよび方
法のため、長い間の不変の要望を克服することが評価されるであろう。この発明
の認証処理を実行することにより、侵入の可能性は最少化される。この発明の認
証処理を打ち破るためには、侵入者は認証データを得るのみならず空中に伝送さ
れないSSD−Aを得なければならない。発明はその精神または必須の特徴から
離れることなく他の特別な形として実施されてもよい。記述された実施例は、図
示のみに制限されず全てに関して考慮されるべきである。それ故、発明の範囲は
前述よりはむしろ請求の範囲により示される。請求の範囲の均等の意味および範
囲に入る変化はこの範囲内に包含する。
【図面の簡単な説明】
【図1】 1つまたはそれ以上のモバイル局を有する典型的なモバイル通信システムの絵
入り図。
【図2】 モバイル切換センターおよびモバイル局間の挑戦/応答対話の絵入り図。
【図3】 MSCの構成要素の図。
【図4】 認証プロセスの作動中遂行されるステップを記述するフローチャート。
【符号の説明】
300…モバイル電話システム(MTS)、312…下部組織構成要素、320…モバ イル局(MS)、310…基準局(BS)、330…モバイル切換センター(MSC)
、350…ホーム配置レジスタ(HLR)、360…認証センター(AC)、355…訪 問者配置レジスタ(VLR)、321…侵入者、301…処理装置、303…受信機、305
…メモリ
───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE),OA(BF,BJ ,CF,CG,CI,CM,GA,GN,GW,ML, MR,NE,SN,TD,TG),AP(GH,GM,K E,LS,MW,SD,SZ,UG,ZW),EA(AM ,AZ,BY,KG,KZ,MD,RU,TJ,TM) ,AL,AM,AT,AU,AZ,BA,BB,BG, BR,BY,CA,CH,CN,CU,CZ,DE,D K,EE,ES,FI,GB,GE,GH,GM,HR ,HU,ID,IL,IS,JP,KE,KG,KP, KR,KZ,LC,LK,LR,LS,LT,LU,L V,MD,MG,MK,MN,MW,MX,NO,NZ ,PL,PT,RO,RU,SD,SE,SG,SI, SK,SL,TJ,TM,TR,TT,UA,UG,U S,UZ,VN,YU,ZW (72)発明者 クイック、ロイ・エフ・ジュニア アメリカ合衆国、カリフォルニア州 92107 サン・ディエゴ、デル・モンテ・ アベニュー 4502 Fターム(参考) 5K067 AA30 BB04 DD17 EE02 EE10 EE16 HH22 HH23

Claims (14)

    【特許請求の範囲】
  1. 【請求項1】 (a)第2局から送られたと信じられる情報を受信する受信 機と、 (b)第2局から受信されたと信じられる情報を以前に第2局から受信された情
    報と比較する比較器と、 (c)もし比較結果が合致するなら、第2局の同一性を確認する前に第2局の同
    一性の付加的な確認を要求する処理装置と、 を備える通信網内の局。
  2. 【請求項2】 (a)第2局から送られたと信じられる情報を受信し、 (b)第2局から受信されたと信じられる情報を以前に第2局から受信された情
    報と比較し、 (c)もし比較結果が合致するなら、第2局の同一性を確認する前に第2局の同
    一性の付加的な確認を要求する、 ステップを備える通信網内の局の同一性を確認する方法。
  3. 【請求項3】 (a)第1防御パラメタと認証署名とを通信し、認証署名が 第1防御パラメタおよび第2防御パラメタの両方を使用して発生され、第2防御 パラメタは通信されない第1局と、 (b)(1)第1局からの第1防御パラメタおよび認証署名を受信し、 (2)第1局より通信された第1防御パラメタを第1局から以前に受信された少 なくとも1つの第1防御パラメタと比較し、 (3)もし比較結果が合致したなら、第3防御パラメタを第1局に送り、第2防
    御パラメタおよび第3防御パラメタに基づいた新しい認証パラメタを発生しかつ 第2局に伝送することを第1局に要求する第2局と、 を備えた通信網における再生攻撃を防ぐシステム。
  4. 【請求項4】 第1局がモバイル局である請求項3のシステム。
  5. 【請求項5】 第2局が下部組織構成要素の組合せである請求項3のシステ ム。
  6. 【請求項6】 下部組織構成要素の組合せが、 (a)基準局と、 (b)モバイル切換センターと、 (c)ホーム配置レジスタと、 を含む請求項5のシステム。
  7. 【請求項7】 (a)認証センターと、 (b)訪問者配置レジスタと、 をさらに含む請求項5のシステム。
  8. 【請求項8】 (a)第1防御パラメタと認証署名とを通信し、認証署名が 第1防御パラメタおよび第2防御パラメタの両方を使用して発生され、第2防御 パラメタは通信されない第1局と、 (b)(a)第1局からの第1防御パラメタおよび認証署名を受信し、 (b)第1局より通信された第1防御パラメタを第1局から以前に受信された少 なくとも1つの第1防御パラメタと比較し、 (2)もし比較結果が合致したなら、第1局の同一性の付加的確認を実行する
    第2局と、 を備えた通信網における局を認証するシステム。
  9. 【請求項9】 (a)第1防御パラメタと認証署名とを通信し、認証署名が 第1防御パラメタおよび第2防御パラメタの両方を使用して発生され、第2防御 パラメタは通信されない第1手段と、 (b)(a)第1局からの第1防御パラメタおよび認証署名を受信し、 (b)第1局より通信された第1防御パラメタを第1局から以前に受信された少 なくとも1つの第1防御パラメタと比較し、 (2)もし比較結果が合致したなら、第1局の同一性の付加的確認を実行する
    第2手段と、 を備えた通信網における局を認証するシステム。
  10. 【請求項10】 (a)通信網と接続する第1局と、 (b)第1局からの信号を受信し、通信網へのその接続を許可するに先だって 第1局を認証する第2局であって、もし第1局が以前に網に接続するため第1局によ
    る試みに使用された第1防御パラメタと同じである第1防御パラメタを使用して通
    信網に接続を試みるなら、第2局は一つしかない挑戦手順を実行する第2局と、 を備えた通信網における局を認証するシステム。
  11. 【請求項11】 第1防御パラメタが少なくともRANDを備える請求項1 0のシステム。
  12. 【請求項12】 (a)局が以前に通信網に接続されたか否かを決定し、 (b)もし局が以前の試みで使用された防御パラメタを使用して以前に通信網
    に接続されたなら一つしかない挑戦手順を実行する、 ステップを備えた通信網における局を認証する方法・
  13. 【請求項13】 (a)局が以前に通信網に接続されたか否かを決定し、 (b)もし局が以前の通信網への接続の試みで使用された認証署名を使用して
    以前に通信網に接続されたなら一つしかない挑戦手順を実行する、 ステップを備えた通信網における局を認証する方法。
  14. 【請求項14】 (a)局から防御パラメタおよび認証署名を受信し、 (b)局により伝送された防御パラメタが以前に伝送されたパラメタと合致す
    るか否かを決定し、 (b)もし防御パラメタが以前に伝送されたパラメタと異なるなら、局により
    伝送された防御パラメタを使用し署名発生アルゴリズムに入力して認証署名を発
    生し、発生された認証署名が局から受信された認証署名と合致するか否かを検査
    し、 (c)もし防御パラメタが局により以前に伝送された防御パラメタと合致する
    なら、一つしかない挑戦手順を実行する、 ステップを備える通信網における局を認証する方法。
JP2000505766A 1997-08-01 1998-07-31 無線通信における再生攻撃を防ぐシステムおよび方法 Withdrawn JP2001512941A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US5444097P 1997-08-01 1997-08-01
US60/054,440 1997-08-01
PCT/US1998/015995 WO1999007178A1 (en) 1997-08-01 1998-07-31 System and method for preventing replay attacks in wireless communication

Publications (2)

Publication Number Publication Date
JP2001512941A true JP2001512941A (ja) 2001-08-28
JP2001512941A5 JP2001512941A5 (ja) 2006-01-05

Family

ID=21991077

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000505766A Withdrawn JP2001512941A (ja) 1997-08-01 1998-07-31 無線通信における再生攻撃を防ぐシステムおよび方法

Country Status (6)

Country Link
EP (1) EP1000520A1 (ja)
JP (1) JP2001512941A (ja)
KR (1) KR100545512B1 (ja)
CN (1) CN1124766C (ja)
AU (1) AU8680398A (ja)
WO (1) WO1999007178A1 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6397056B1 (en) * 1999-04-30 2002-05-28 Telefonaktiebolaget L M Ericsson (Publ) System and method for reducing network signaling load in a radio telecommunications network
KR100422826B1 (ko) * 2001-08-27 2004-03-12 삼성전자주식회사 이동 아이피 망에서 챌린지를 이용한 메시지 재사용에의한 공격방지 방법
US20040002878A1 (en) * 2002-06-28 2004-01-01 International Business Machines Corporation Method and system for user-determined authentication in a federated environment
CN1601958B (zh) 2003-09-26 2010-05-12 北京三星通信技术研究有限公司 基于cave算法的hrpd网络接入认证方法
KR100848541B1 (ko) 2005-05-13 2008-07-25 삼성전자주식회사 이동 아이피 버전 6에서 재전송 공격을 방지하기 위한 방법
JP5394986B2 (ja) * 2010-05-27 2014-01-22 エヌ・ティ・ティ・コミュニケーションズ株式会社 サーバ装置、通信サービス提供方法、及びプログラム

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5390245A (en) * 1990-03-09 1995-02-14 Telefonaktiebolaget L M Ericsson Method of carrying out an authentication check between a base station and a mobile station in a mobile radio system
US5153919A (en) * 1991-09-13 1992-10-06 At&T Bell Laboratories Service provision authentication protocol

Also Published As

Publication number Publication date
WO1999007178A1 (en) 1999-02-11
KR20010022410A (ko) 2001-03-15
AU8680398A (en) 1999-02-22
CN1124766C (zh) 2003-10-15
KR100545512B1 (ko) 2006-01-24
EP1000520A1 (en) 2000-05-17
CN1265813A (zh) 2000-09-06

Similar Documents

Publication Publication Date Title
US6950521B1 (en) Method for repeated authentication of a user subscription identity module
US7735126B2 (en) Certificate based authentication authorization accounting scheme for loose coupling interworking
EP1512307B1 (en) Method and system for challenge-response user authentication
US6198823B1 (en) Method for improved authentication for cellular phone transmissions
US5799084A (en) System and method for authenticating cellular telephonic communication
JP3280628B2 (ja) 認証プロトコルの強化方法
JP4504192B2 (ja) 加入モジュールへのセキュアアクセス方法
EP1001570A2 (en) Efficient authentication with key update
US6853729B1 (en) Method and apparatus for performing a key update using update key
US20020187808A1 (en) Method and arrangement for encrypting data transfer at an interface in mobile equipment in radio network, and mobile equipment in radio network
JPH09503895A (ja) 通信システムにおける真正証明のための方法および装置
US6665530B1 (en) System and method for preventing replay attacks in wireless communication
JP2001524777A (ja) データ接続の機密保護
JPH08500950A (ja) 通信システムにおける効率的なリアルタイムの認証および暗号化のための方法および装置
JP2002541685A (ja) 認証方法
EP1680940B1 (en) Method of user authentication
CN101282215A (zh) 证书鉴别方法和设备
WO2003036867A1 (en) System and method for performing mutual authentication between mobile terminal and server
JP2001512941A (ja) 無線通信における再生攻撃を防ぐシステムおよび方法
JP3331322B2 (ja) 認証方法およびその方法を用いる基地局
Park et al. SUALPPA scheme: Enhanced solution for user authentication in the GSM system

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050801

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050801

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20060404