JP4677463B2 - 移動通信端末機での再同期化方法 - Google Patents

移動通信端末機での再同期化方法 Download PDF

Info

Publication number
JP4677463B2
JP4677463B2 JP2008062134A JP2008062134A JP4677463B2 JP 4677463 B2 JP4677463 B2 JP 4677463B2 JP 2008062134 A JP2008062134 A JP 2008062134A JP 2008062134 A JP2008062134 A JP 2008062134A JP 4677463 B2 JP4677463 B2 JP 4677463B2
Authority
JP
Japan
Prior art keywords
terminal
failure information
synchronization failure
communication network
mobile communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008062134A
Other languages
English (en)
Other versions
JP2009033705A (ja
Inventor
亨起 崔
聖宰 趙
Original Assignee
成均館大学校産学協力団
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from KR1020070090148A external-priority patent/KR100892169B1/ko
Application filed by 成均館大学校産学協力団 filed Critical 成均館大学校産学協力団
Publication of JP2009033705A publication Critical patent/JP2009033705A/ja
Application granted granted Critical
Publication of JP4677463B2 publication Critical patent/JP4677463B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Description

本発明は、移動通信システムに関し、さらに詳細には、移動通信端末機での再同期化方法に関する。
一般に、移動通信端末機の認証を要する移動通信システムの場合、移動通信端末機が移動通信網からページングメッセージ((Paging Message)を受信すると、これに対する応答として認証処理結果を送信する。このように、移動通信端末機には、認証処理のために、認証モジュール(例えば、SIM(Subscribe Identity Module)、USIM(Universal Subscribe Identity Module)、UIM(User Identity Module)等)が備えられる。
移動通信システムでの認証手順は、移動通信網に含まれたホーム位置レジスタ(HLR、Home Location Register)及び/又は訪問者位置レジスタ(VLR、Visitor Location Register)に格納された加入者情報と移動通信端末機に格納された所定の情報とが一致しているかを判断する手順である。このとき、認証手順には必ず認証キーが用いられるが、ホーム位置レジスタ、訪問者位置レジスタ及び/又は移動通信端末機が同じ認証キーを使用して認証する対称キー方法が主に用いられる。また、認証手順は、加入者の毎発信号又は着信号ごとに行うこともでき、選択的に行うこともできる。以下、添付した図1及び図2を参照して、従来の移動通信システムでの端末機の認証方法について簡単に説明する。
図1は、移動通信システムの概略的な構成図であり、図2は、従来の移動通信システムでの端末機の認証方法に対するフローチャートである。
図1に示すように、移動通信システム100は、ユーザ端末機110、訪問者位置レジスタ120及びホーム位置レジスタ130を備えることができ、ユーザ端末機110、訪問者位置レジスタ120及びホーム位置レジスタ130は、移動通信網を介して互いに無線で接続されていることができる。ここで、ユーザ端末機110は、移動通信が可能な端末機であると、無制限に適用されることができる。
図2には、従来の移動通信システムでの端末機の認証方法に対するフローチャートが示されている。まず、ユーザ端末機110が位置登録信号を訪問者位置レジスタ120に送信すると(ステップ210)、訪問者位置レジスタ120は、当該ユーザ端末機110に相応する認証ベクトル(AV、Authentication Vector)が備えられた格納空間に格納されているかを判断する(ステップ220)。ここで、ユーザ端末機110は、位置登録信号を訪問者位置レジスタ120に直に送信せず、中継器及び/又は交換機などを経て訪問者位置レジスタ120に送信することができる。
ステップ230において、訪問者位置レジスタ120は、当該ユーザ端末機110に相応する認証ベクトルが備えられた格納空間から検索されないと、ホーム位置レジスタ130に認証ベクトルを要請する。
ステップ240において、ホーム位置レジスタ130は、当該ユーザ端末機110に相応する認証ベクトルを生成して、訪問者位置レジスタ120に送信できる。
ステップ250において、訪問者位置レジスタ130は、当該ユーザ端末機110に相応する認証ベクトルが、備えられた格納空間に格納されているか、又はホーム位置レジスタ130から送信されると、当該ユーザ端末機110に端末機認証を要請する。このとき、訪問者位置レジスタ130は、ランダム識別変数値(RAND、Random challenge)、認証フィールド(AUTN)に含まれたアルゴリズム特定情報及び/又は一連番号(SQN)などをユーザ端末機110に送信する。ステップ260において、ユーザ端末機110は、訪問者位置レジスタ120から受信した各種情報を用いて認証演算を行い、認証演算の結果を訪問者位置レジスタ120に送信する(ステップ270)。以後、訪問者位置レジスタ120は、当該ユーザ端末機110から受信された認証結果を検証して、検証結果を当該ユーザ端末機110に送信する(ステップ280及びステップ290)。
上述の方法によって従来の移動通信システム100は、ユーザ端末機110を認証する。ここで、ユーザ端末機110は、認証演算の過程で認証フィールド(AUTN)に含まれた一連番号(SQN)を用いて、再同期(Re−synchronization)するか否かを判断する。すなわち、ユーザ端末機110は、ユーザ端末機110内に備えられた格納空間に格納されている一連番号(以下、端末機の一連番号と略称する)と認証フィールド(AUTN)に含まれた一連番号(以下、通信網の一連番号と略称する)とを比較して、通信網の一連番号が端末機の一連番号より大きくないと(すなわち、通信網の一連番号が端末機の一連番号以下であると)、訪問者位置レジスタ120に再同期要請を行う。再同期化の動作は、通信網の一連番号と端末機の一連番号とを同期化するためのものであって、ユーザ端末機110が訪問者位置レジスタ120に再同期化要請を送信すると、ホーム位置レジスタ130で新しい認証ベクトルを生成することによって行われる。
ところが、上述の従来の移動通信システム100での端末機の認証方法は、再送信攻撃(Replay attack)を防止することができない。再使用攻撃が発生されると、ホーム位置レジスタは、一連番号の生成及び/又は有効性確認、認証ベクトルの生成などの動作を行わなければならないので、性能が低下するおそれがある。また、再使用攻撃が発生すると、不必要な認証ベクトルが攻撃者端末機に送信されるので、ネットワーク(Network)資源が浪費されるという問題点もある。そのため、再使用攻撃に効果的に対処できる端末機の認証方法が求められる。
特表2004−518309
本発明は、上述の問題点に鑑みてなされたもので、その目的は、再使用攻撃を防御することができる移動通信端末機での再同期化方法を提供することにある。
また、本発明の他の目的は、再使用攻撃による移動通信システムの性能低下及びネットワーク資源の浪費を防止することができる移動通信端末機での再同期化方法を提供することにある。
上記の目的を達成すべく、本発明の一側面によると、ホーム位置レジスタと移動通信網とを介して接続した移動通信端末機での再同期化方法であって、移動通信網から受信された端末機認証要請命令に相応して、通信網の一連番号を抽出するステップと、前記通信網の一連番号と備えられた格納空間に予め格納された端末機の一連番号とを比較するステップと、前記通信網の一連番号が前記端末機の一連番号以下であると、第n端末機同期失敗情報(n:自然数)を生成するステップと、生成された前記第n端末機同期失敗情報を前記ホーム位置レジスタに送信するステップとを含み、前記ホーム位置レジスタは、前記第n端末機同期失敗情報が、備えられた格納空間に予め格納された第n−1通信網同期失敗情報(n:自然数)以下であると、再同期手順を終了することを特徴とする移動通信端末機での再同期化方法が提供される。
ここで、第n端末機同期失敗情報を生成するステップは、備えられた格納空間に予め格納された第n−1端末機同期失敗情報を読み出すステップと、前記第n−1端末機同期失敗情報に「1」を加算して、前記第n端末機同期失敗情報を生成するステップとを含むことができる。
また、前記ホーム位置レジスタは、前記第n端末機同期失敗情報が前記第n−1通信網同期失敗情報を超過すると、第n通信網同期失敗情報を生成して備えられた格納空間に格納し、前記第n通信網同期失敗情報は、前記第n端末機同期失敗情報と同じ値でありうる。
本発明の他の側面によると、ホーム位置レジスタと移動通信網とを介して無線で接続されて、再同期化の動作を行う移動通信端末機を含む移動通信システムであって、前記移動通信端末機は、格納部と、移動通信網から受信された端末機認証要請命令に相応して、通信網の一連番号を抽出し、前記通信網の一連番号と前記格納部に予め格納された端末機の一連番号とを比較して、前記通信網の一連番号が前記端末機の一連番号以下であると、第n端末機同期失敗情報(n:自然数)を生成する認証部と、生成された前記第n端末機同期失敗情報をホーム位置レジスタに送信する端末機制御部とを含み、前記ホーム位置レジスタは、前記第n端末機同期失敗情報が備えられた格納空間に予め格納された第n−1通信網同期失敗情報(n:自然数)以下であると、再同期手順を終了することを特徴とする移動通信システムが提供される。
ここで、前記認証部は、備えられた前記格納部に予め格納された第n−1端末機同期失敗情報を読み出し、前記第n−1端末機同期失敗情報に「1」を加算して、前記第n端末機同期失敗情報を生成することができる。
また、前記ホーム位置レジスタは、前記第n端末機同期失敗情報が前記第n−1通信網同期失敗情報を超過すると、第n通信網同期失敗情報を生成して備えられた格納空間に格納し、前記第n通信網同期失敗情報は、前記第n端末機同期失敗情報と同じ値でありうる。
本発明のさらに他の側面によると、請求項1〜3のうちのいずれか1項に記載の移動通信端末機での再同期化方法が行われるために、前記移動通信端末機により実行されうる命令語のプログラムが有形的に具現化されており、前記移動通信端末機によって読み取られるプログラムが記録された記録媒体が提供される。
本発明によると、再使用攻撃を防御することができる移動通信端末機での再同期化方法を提供することができる。
また、本発明によれば、再使用攻撃による移動通信システムの性能低下及びネットワーク資源浪費を防止することができる移動通信端末機での再同期化方法を提供することができる。
本発明は、多様な変換を加えることができ、様々な実施の形態を有することができるので、特定の実施の形態を例示し、詳細に詳細する。しかしながら、これは、本発明を特定の実施の形態に限定するものではなく、本発明の思想及び技術範囲に含まれるすべての変換、均等物乃至代替物を含むものと理解されなければならない。また、本発明を説明するにおいて、本発明と関連した公知技術に対する具体的な説明が本発明の要旨を不明にすると判断される場合には、その詳細な説明を省略すべきである。
第1、第2などの用語は、多様な構成要素を説明するのに使用されうるが、前記構成要素は、前記用語により限定されてはならない。前記用語は、一つの構成要素を他の構成要素から区別するための目的のみで使用される。
本出願において使用した用語は、単に特定の実施の形態を説明するために使用されたものであって、本発明を限定する意図ではない。単数の表現は、文脈上明白に別のものを意味しない限り、複数の表現を含む。本出願において、「含む」又は「有する」などの用語は、明細書上に記載された特徴、数字、ステップ、動作、構成要素、部品又はそれらを組み合わせたものが存在するということを指定するために使用されるもので、1つ又はそれ以上の他の特徴、数字、ステップ、動作、構成要素、部品又はそれらを組み合わせたものの存在又は付加可能性を予め排除しないものと理解されなければならない。以下、本発明の実施の形態を、添付した図面を参照して詳細に説明する。
図3は、本発明の一実施の形態による移動通信システムの概略的な構成図である。
図3に示すように、本発明の一実施の形態による移動通信システム300は、ユーザ端末機310、訪問者位置レジスタ(VLR、Visitor Location Resistor)370、及びホーム位置レジスタ(HLR、Home Location Resistor)380を備えることができる。ここで、ユーザ端末機310、訪問者位置レジスタ370及び/又はホーム位置レジスタ380は、互いに移動通信網を介して無線で接続されていることができる。以下、本発明による移動通信システム300の各構成要素の動作について詳細に説明する。
ユーザ端末機310は、移動通信網を介して無線で接続した相手の端末機(図示せず)と音声通話及び/又は映像通話を行う。ここで、ユーザ端末機310は、移動通信網を介して移動通信を行うことができる端末機であると制限なしに適用されることができ、例えば、移動通信端末機、PDA(Personal Digital Assistant)などでありうる。また、図3に示すように、ユーザ端末機310は、通信部320、認証部330、端末機制御部340、格納部350、表示部360を備える。また、たとえ示されていないとしても、ユーザ端末機310は、電源部、カメラ部などの構成要素をさらに備えることができることは明らかである。以下、ユーザ端末機310の各構成要素の動作について説明する。
通信部320は、端末機制御部340から入力される各種信号を予め設定された方法で変調して、移動通信網に送信する。また、通信部320は、移動通信網から受信される各種信号を復調して端末機制御部340に出力する。特に、通信部320は、端末機制御部340から入力された位置登録信号を予め設定された方法で変調して、訪問者位置レジスタ370に送信できる。また、通信部320は、訪問者位置レジスタ370から端末機認証要請命令が受信されると、これを予め設定された方法で復調して端末機制御部340に出力できる。また、通信部320は、端末機制御部340から入力される端末機同期失敗情報を予め設定された方法で変調して、訪問者位置レジスタ370に送信できる。
認証部330は、端末機制御部340から認証演算命令が入力されると、予め設定された方法で認証演算を行うことができる。例えば、認証部330は、端末機制御部340から認証演算命令が入力されると、予め設定された方法によって認証キー(AK、Authentication Key)を生成することができる。認証部330が認証キーを生成する方法は、当業者にとって自明な事項であるため、ここでは、これについての詳細な説明は省略されうる。
また、認証部330は、生成された認証キー及び訪問者位置レジスタ370から送信されたデータなどを用いて、一連番号を抽出することができる。例えば、認証部330は、認証キー、訪問者位置レジスタ370から送信されたランダム識別変数値(RAND、Random challenge)及び/又は認証フィールド(AUTN)に含まれたアルゴリズム特定情報などを用いて、訪問者位置レジスタ370に含まれた認証フィールド(AUTN)から一連番号(SQN)(以下、ユーザ端末機310に格納されている一連番号と区別するために、「通信網の一連番号」と略称する)を抽出することができる。ここで、ランダム識別変数値は、ホーム位置レジスタ380から生成される変数値であって、認証部330では、これを認証演算に使用することができる。
以後、認証部330は、抽出された通信網の一連番号と格納部350(又は、認証部330に備えられた格納ユニット)に格納された一連番号(以下、通信網の一連番号と区別するために、「端末機の一連番号」と略称する)とを比較することができる。比較結果、通信網の一連番号が端末機の一連番号より大きいと、認証部330は、従来の認証手順と同じ手順が行われうる。すなわち、認証部330は、認証結果を端末機制御部340に出力することができ、端末機制御部340は、入力された認証結果を、通信部320を介して訪問者位置レジスタ370に送信することができる。
これに対し、通信網の一連番号が端末機の一連番号以下であると、認証部330は、再同期手順を行うために、同期失敗媒介変数(AUTS)を生成して端末機制御部340に出力できる。このとき、認証部330は、端末機同期失敗情報を生成して同期失敗媒介変数に含めることができる。ここで、端末機同期失敗情報は一種の一連番号であって、ホーム位置レジスタ380に格納されている通信網同期失敗情報と同期化された一連番号でありうる。例えば、認証部330が第n端末機同期失敗情報を生成しなければならない場合を仮定する。このとき、認証部330は、第n−1端末機同期失敗情報に「1」を足して、第n端末機同期失敗情報を生成することができる(但し、nは自然数である、以下、同一である)。すなわち、認証部330は、現在格納部350(又は認証部330に備えられた格納空間など)に格納されている端末機同期失敗情報に「1」を加えた新しい端末機同期失敗情報を生成して、格納部350などに格納しうることは明らかである。このとき、第0端末機同期失敗情報(すなわち、nが1である場合に)は、初期値でありうることは明らかである。
生成された端末機同期失敗情報は、ホーム位置レジスタ380で用いられて再使用攻撃を行うか否かを判断する方法に用いられるが、これについては後述する。また、認証部330は、上述のとおりに認証演算を行うための構成要素として、SIM(Subscribe Identity Module)、USIM(Universal Subscribe Identity Module)又はUIM(User Identity Module)のうちのいずれか一つ以上を備えることができる。
端末機制御部340は、ユーザ端末機310の全般的な動作を制御する。特に、端末機制御部340は、予め設定された時間間隔に位置登録信号を通信部320に出力して、位置登録信号が予め設定された時間間隔に移動通信網(特に、訪問者位置レジスタ370)に送信されるように制御できる。また、端末機制御部340は、端末機認証要請命令が通信部320から入力されると、認証演算命令を認証部330に送信することができる。このとき、端末機認証要請命令は、訪問者位置レジスタ370から送信されたメッセージであって、ランダム識別変数値(RAND、Random challenge)、認証フィールド(AUTN)に含まれたアルゴリズム特定情報及び/又は一連番号(SQN)などが含まれていることができる。また、認証演算命令は、認証部330で認証演算が行われるように制御するための命令であって、端末機認証要請命令に含まれたランダム識別変数値(RAND)、認証フィールド(AUTN)に含まれたアルゴリズム特定情報及び/又は一連番号(SQN)などが含まれていることができる。
また、端末機制御部340は、認証部330から認証結果が入力されると、該認証結果を、通信部320を介して移動通信網(特に、訪問者位置レジスタ370)に送信することができる。特に、端末機制御部340は、認証部330から端末機同期失敗一連番号の含まれた同期失敗媒介変数が入力されると、該同期失敗媒介変数を、通信部320を介して移動通信網(特に、訪問者位置レジスタ370)に送信することができる。
格納部350は、ユーザ端末機310の駆動のための運営体制及び各種ソフトウェアの格納される格納空間でありうる。特に、格納部350には、端末機同期失敗一連番号、端末機の一連番号などが格納されていることができる。もちろん、端末機同期失敗一連番号又は端末機の一連番号などの認証手順時に必要な各種情報は、認証部330に備えられた別途の格納空間に格納されていることが可能であることも明らかである。ここで、格納部350は、半導体メモリであって、NOR型又はNAND型半導体メモリでありうる。
表示部360は、端末機制御部340の制御によって活性化されて入力される各種映像信号をディスプレイする。ここで、表示部360は、LCD(Liquid Crystal Display)、PDP(Plasma Display Panel)などを備えることができる。
訪問者位置レジスタ370は、ユーザ端末機310が地域的な制限なしで移動通信を行うことができるように、サービス圏(又は通話圏)を転換している移動通信端末機の現在位置に対する情報を格納するレジスタである。特に、訪問者位置レジスタ370は、ユーザ端末機310から位置登録信号が受信されると、当該ユーザ端末機310の認証ベクトルが、備えられた格納空間に格納されているか否かを判断して、認証ベクトルが格納されていないと、当該ユーザ端末機310の認証ベクトルをホーム位置レジスタ380に要請することができ、認証ベクトルが、備えられた格納空間に格納されているか、又はホーム位置レジスタ380から受信されると、ユーザ端末機310に端末機認証要請命令を送信することができる。
また、訪問者位置レジスタ370は、ユーザ端末機310から端末機同期失敗情報の含まれた同期失敗媒介変数(AUTS)が受信されると、再同期のために、これをホーム位置レジスタ380に送信することができる。
ホーム位置レジスタ380は、ユーザ端末機310に対した加入情報、位置情報が格納されることができ、ユーザ端末機310の認証手順などを行うことができる加入者データベースである。また、ホーム位置レジスタ380は、ユーザ端末機310の加入情報を更新するために、訪問者位置レジスタ370と共に、トランザクションを行う。特に、ホーム位置レジスタ380は、訪問者位置レジスタ370から端末機同期失敗情報の含まれた同期失敗媒介変数(AUTS)が受信されると、端末機同期失敗情報を抽出することができる。以後、ホーム位置レジスタ380は、抽出された端末機同期失敗情報と予め格納された通信網同期失敗情報とを比較することができる。ここで、通信網同期失敗情報は、当該ユーザ端末機310の移動通信網加入初期に端末機同期失敗情報と同期化されて、備えられた格納空間に格納された一連番号でありうる。
以後、ホーム位置レジスタ380は、端末機同期失敗情報が通信網同期失敗情報を超過すると、従来の再同期手順と同一又は類似の手順を行うことができる。このとき、ホーム位置レジスタ380は、通信網同期失敗情報を端末機同期失敗情報と同期化して、備えられた格納空間に格納することができる。例えば、ホーム位置レジスタ380は、受信された第n端末機同期失敗情報と予め格納された第n−1通信網同期失敗情報とを比較することができ、第n端末機同期失敗情報が第n−1通信網同期失敗情報を超過すると、従来の再同期手順と同一又は類似の手順を行うことができる。このとき、ホーム位置レジスタ380は、第n通信網同期失敗情報を生成するものの、第n端末機同期失敗情報と同期化して生成し、これを、備えられた格納空間に格納することができる。
例えば、第n端末機同期失敗情報が「6」に相応する情報であり、第n−1通信網同期失敗情報が「5」に相応する情報であると、ホーム位置レジスタ380は、第n通信網同期失敗情報を「6」に相応する情報に変換して、備えられた格納空間に格納することができる。
これに対し、ホーム位置レジスタ380は、端末機同期失敗情報が通信網同期失敗情報以下であると、当該同期失敗媒介変数が再使用攻撃(Replay attack)に相応すると判断して、再同期手順を終了することができる。
すなわち、ホーム位置レジスタ380に備えられた通信網同期失敗情報は、当該ユーザ端末機310の移動通信網加入初期に当該ユーザ端末機310に格納された端末機同期失敗情報と互いに同期化された一連番号でありうる。したがって、正常の場合、ユーザ端末機310は、第n−1端末機同期失敗情報に「1」を加算した第n端末機同期失敗情報を生成して訪問者位置レジスタ370に送信するはずであるので、ホーム位置レジスタ380に受信された端末機同期失敗情報(すなわち、第n端末機同期失敗情報)は、ホーム位置レジスタ380に格納された通信網同期失敗情報(すなわち、第n−1通信網同期失敗情報)より「1」が大きな情報であろう。したがって、端末機同期失敗情報が通信網同期失敗情報以下である場合には、再使用攻撃に相応する場合であるか、又は他のエラーに相応する場合であろう。したがって、上述の動作によってホーム位置レジスタ380は、再使用攻撃のようなエラーを判断できることは明らかである。
図4は、本発明の一実施の形態による移動通信システムでの端末機の認証方法に対するフローチャートである。
以下、図4を参照して、本発明の一実施の形態による移動通信システムでの端末機の認証方法について詳細に説明する。以下で説明する各ステップは、ユーザ端末機310、訪問者位置レジスタ370及び/又はホーム位置レジスタ380に含まれた各構成要素で行われるステップでありうるが、理解と説明の便宜のために、ユーザ端末機310、訪問者位置レジスタ370及び/又はホーム位置レジスタ380でそれぞれ行われるものと通称して説明する。また、以下で説明する各ステップは、図2を参照して説明した従来の移動通信システムでの端末機の認証方法に関する各ステップのうち、ステップ210〜ステップ250が予め行われた以後に行われるステップでありうる。したがって、下記のステップ410の前に行われうるステップ210〜ステップ250については、その説明を省略する。
ステップ410において、ユーザ端末機310は、訪問者位置レジスタ370から端末機認証要請が発生すると(すなわち、端末機認証要請命令が受信されると)、予め設定された方法によって認証キー(AK、Authentication Key)を生成することができる。
ステップ420において、ユーザ端末機310は、生成された認証キー及び訪問者位置レジスタ370から送信されたデータなどを用いて、通信網の一連番号を抽出することができる。
ステップ430において、ユーザ端末機310は、抽出された通信網の一連番号と備えられた格納空間に格納された端末機の一連番号とを比較することができる。比較結果、通信網の一連番号が端末機の一連番号より大きいと、ユーザ端末機310は、従来の認証手順と同じ手順を行うことができる(ステップ435)。すなわち、通信網の一連番号が端末機の一連番号より大きいと、図2を参照して、上述のステップ270〜ステップ290が行われうる。
これに対し、通信網の一連番号が端末機の一連番号以下であると、ユーザ端末機310は、再同期手順を行うために、同期失敗媒介変数(AUTS)を生成して訪問者位置レジスタ370に送信することができる(ステップ440)。このとき、ユーザ端末機310は、端末機同期失敗情報を生成して同期失敗媒介変数に含めて送信することができる。ここで、生成された端末機同期失敗情報(すなわち、第n端末機同期失敗情報)は、備えられた格納空間に格納されていた端末機同期失敗情報(すなわち、第n−1端末機同期失敗情報)に「1」が加算されて生成された情報でありうることは、上述のとおりである。
ステップ450において、訪問者位置レジスタ370は、受信された同期失敗媒介変数をホーム位置レジスタ380に送信できる。このとき、第n端末機同期失敗情報も、同期失敗媒介変数とともにホーム位置レジスタ380に送信されうることは明らかである。
ステップ460において、ホーム位置レジスタ380は、抽出された第n端末機同期失敗情報と予め格納された通信網同期失敗情報(すなわち、第n−1通信網同期失敗情報)とを比較することができる。ここで、通信網同期失敗情報は、当該ユーザ端末機310の移動通信網加入初期に端末機同期失敗情報と同期化されて備えられた格納空間に格納された一連番号でありうることは、上述のとおりである。
比較結果、第n端末機同期失敗情報が第n−1通信網同期失敗情報を超過すると、ホーム位置レジスタ380は、従来の再同期手順と同一又は類似の手順を行うことができる(ステップ465)。このとき、ホーム位置レジスタ380は、第n通信網同期失敗情報を第n端末機同期失敗情報と同期化して、備えられた格納空間に格納することができる。
これに対し、第n端末機同期失敗情報が第n−1通信網同期失敗情報以下であると、ホーム位置レジスタ380は、当該同期失敗媒介変数が再使用攻撃に相応すると判断して、再同期手順を終了することができる(ステップ470)。
上述の方法によって、ホーム位置レジスタ380は、再使用攻撃のようなエラーを判断しうることは明らかである。
上述した本発明の好ましい実施の形態は、例示の目的のために開示されたものであり、本発明の属する技術の分野における通常の知識を有する者であれば、本発明の技術的思想を逸脱しない範囲内で、様々な置換、変形、及び変更が可能であり、このような置換、変更などは、特許請求の範囲に属するものである。
移動通信システムの概略的な構成図である。 従来の移動通信システムでの端末機の認証方法に対するフローチャートである。 本発明の一実施の形態による移動通信システムの概略的な構成図である。 本発明の一実施の形態による移動通信システムでの端末機の認証方法に対するフローチャートである。
符号の説明
300 移動通信システム
310 移動通信端末機
320 通信部
330 認証部
340 端末機制御部
350 格納部
360 表示部
370 訪問者位置レジスタ
380 ホーム位置レジスタ

Claims (5)

  1. ホーム位置レジスタと移動通信網とを介して接続した移動通信端末機での再同期化方法であって、
    移動通信網から受信された端末機認証要請命令に相応して、通信網の一連番号を抽出するステップと、
    前記通信網の一連番号と備えられた格納空間に予め格納された端末機の一連番号とを比較するステップと、
    前記通信網の一連番号が前記端末機の一連番号以下であると、第n端末機同期失敗情報(n:自然数)を生成するステップと、
    生成された前記第n端末機同期失敗情報を前記ホーム位置レジスタに送信するステップと
    を含み、
    前記ホーム位置レジスタは、前記第n端末機同期失敗情報が、備えられた格納空間に予め格納された第n−1通信網同期失敗情報(n:自然数)以下であると、再同期手順を終了し、
    第n端末機同期失敗情報を生成するステップは、
    備えられた格納空間に予め格納された第n−1端末機同期失敗情報を読み出すステップと、
    前記第n−1端末機同期失敗情報に「1」を加算して、前記第n端末機同期失敗情報を生成するステップと、を含むことを特徴とする移動通信端末機での再同期化方法。
  2. 前記ホーム位置レジスタは、前記第n端末機同期失敗情報が前記第n−1通信網同期失敗情報を超過すると、第n通信網同期失敗情報を生成して備えられた格納空間に格納し、
    前記第n通信網同期失敗情報は、前記第n端末機同期失敗情報と同じ値であることを特徴とする請求項に記載の移動通信端末機での再同期化方法。
  3. ホーム位置レジスタと移動通信網とを介して無線で接続されて、再同期化の動作を行う移動通信端末機を含む移動通信システムであって、
    前記移動通信端末機は、
    格納部と、
    移動通信網から受信された端末機認証要請命令に相応して、通信網の一連番号を抽出し、前記通信網の一連番号と前記格納部に予め格納された端末機の一連番号とを比較して、前記通信網の一連番号が前記端末機の一連番号以下であると、第n端末機同期失敗情報(n:自然数)を生成する認証部と、
    生成された前記第n端末機同期失敗情報をホーム位置レジスタに送信する端末機制御部と
    を含み、
    前記ホーム位置レジスタは、前記第n端末機同期失敗情報が備えられた格納空間に予め格納された第n−1通信網同期失敗情報(n:自然数)以下であると、再同期手順を終了し、
    前記認証部は、備えられた前記格納部に予め格納された第n−1端末機同期失敗情報を読み出し、前記第n−1端末機同期失敗情報に「1」を加算して、前記第n端末機同期失敗情報を生成することを特徴とする移動通信システム。
  4. 前記ホーム位置レジスタは、前記第n端末機同期失敗情報が前記第n−1通信網同期失敗情報を超過すると、第n通信網同期失敗情報を生成して備えられた格納空間に格納し、
    前記第n通信網同期失敗情報は、前記第n端末機同期失敗情報と同じ値であることを特徴とする請求項に記載の移動通信システム。
  5. 請求項1又は2に記載の移動通信端末機での再同期化方法が行われるために、前記移動通信端末機により実行されうる命令語のプログラムが有形的に具現化されており、前記移動通信端末機によって読み取られるプログラムが記録された記録媒体。
JP2008062134A 2007-07-26 2008-03-12 移動通信端末機での再同期化方法 Expired - Fee Related JP4677463B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR20070075148 2007-07-26
KR1020070090148A KR100892169B1 (ko) 2007-07-26 2007-09-05 이동통신 단말기에서의 재동기화 방법

Publications (2)

Publication Number Publication Date
JP2009033705A JP2009033705A (ja) 2009-02-12
JP4677463B2 true JP4677463B2 (ja) 2011-04-27

Family

ID=40295845

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008062134A Expired - Fee Related JP4677463B2 (ja) 2007-07-26 2008-03-12 移動通信端末機での再同期化方法

Country Status (2)

Country Link
US (1) US8090350B2 (ja)
JP (1) JP4677463B2 (ja)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004007690A (ja) * 1999-06-15 2004-01-08 Siemens Ag 通信ネットワークにおける第1通信関与体の正当性をチェックする方法および装置
JP2005348414A (ja) * 2004-06-04 2005-12-15 Lucent Technol Inc 認証および鍵共有プロトコルの自己同期化

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6665530B1 (en) 1998-07-31 2003-12-16 Qualcomm Incorporated System and method for preventing replay attacks in wireless communication
KR20050004520A (ko) 2003-07-02 2005-01-12 서병식 골프스윙자세 교정장치 및 그 교정방법
KR100619064B1 (ko) 2004-07-30 2006-08-31 삼성전자주식회사 메타 데이터를 포함하는 저장 매체, 그 재생 장치 및 방법
CN100488280C (zh) * 2005-06-04 2009-05-13 华为技术有限公司 一种鉴权方法及相应的信息传递方法
JP4375287B2 (ja) 2005-06-22 2009-12-02 日本電気株式会社 無線通信認証システム
US7752441B2 (en) * 2006-02-13 2010-07-06 Alcatel-Lucent Usa Inc. Method of cryptographic synchronization
US20070257923A1 (en) * 2006-03-15 2007-11-08 Colin Whitby-Strevens Methods and apparatus for harmonization of interface profiles

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004007690A (ja) * 1999-06-15 2004-01-08 Siemens Ag 通信ネットワークにおける第1通信関与体の正当性をチェックする方法および装置
JP2005348414A (ja) * 2004-06-04 2005-12-15 Lucent Technol Inc 認証および鍵共有プロトコルの自己同期化

Also Published As

Publication number Publication date
US20090029678A1 (en) 2009-01-29
US8090350B2 (en) 2012-01-03
JP2009033705A (ja) 2009-02-12

Similar Documents

Publication Publication Date Title
CN102348209B (zh) 接入无线网络及其认证的方法和设备
EP1796342B1 (en) A method for transmitting requests
US8290130B2 (en) Caller authentication system and method for phishing prevention
US20150024688A1 (en) Automatic Pairing of a Vehicle and a Mobile Communications Device
JP2008502274A (ja) 広帯域無線接続通信システムにおける高速ネットワーク再進入システム及び方法
JP2006318391A (ja) 移動無線端末装置
EP3952241A1 (en) Parameter sending method and apparatus
WO2010044366A1 (ja) 無線基地局装置とその電源制御方法
JP3350012B2 (ja) 移動端末認証方式
US20130236013A1 (en) Method and apparatus for performing security communication
CN106792994A (zh) 一种双系统终端wifi共享的方法和装置
US7810141B2 (en) Communication device, communication system and communication method
CN100461938C (zh) 一种受控的密钥更新方法
JP4677463B2 (ja) 移動通信端末機での再同期化方法
CN103763697A (zh) 一种无线接入点多密钥支持系统及方法
US8681988B2 (en) Encoding a connection between a base and a mobile part
KR100892169B1 (ko) 이동통신 단말기에서의 재동기화 방법
US7400730B2 (en) Cryptographic communication method in communication system
US10285193B2 (en) Wireless communication system and wireless apparatus
CN101835150B (zh) 一种共享加密数据更新的方法、装置和系统
KR100638217B1 (ko) 이동통신 단말기 인증시스템 및 그 인증방법
TWI776982B (zh) 支援無線網路切換的可靠伺服管理方法以及裝置
KR100878355B1 (ko) 개인정보를 전송하는 이동통신단말기, 방법 및 그 기록매체
EP3513545A1 (en) Method, first device and system for authenticating to a second device
KR102680065B1 (ko) 이종 통신 방식을 이용한 단말 인증 방법 및 이를 이용하여 인증을 수행하는 차량 단말

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100813

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100818

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101117

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110104

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110131

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140204

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4677463

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees