KR100545512B1 - System and method for preventing replay attacks in wireless communication - Google Patents

System and method for preventing replay attacks in wireless communication Download PDF

Info

Publication number
KR100545512B1
KR100545512B1 KR1020007000990A KR20007000990A KR100545512B1 KR 100545512 B1 KR100545512 B1 KR 100545512B1 KR 1020007000990 A KR1020007000990 A KR 1020007000990A KR 20007000990 A KR20007000990 A KR 20007000990A KR 100545512 B1 KR100545512 B1 KR 100545512B1
Authority
KR
South Korea
Prior art keywords
mobile station
security parameter
station
authentication
subscriber
Prior art date
Application number
KR1020007000990A
Other languages
Korean (ko)
Other versions
KR20010022410A (en
Inventor
브로이레스사무엘케이
퀵로이에프주니어.
Original Assignee
퀄컴 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 퀄컴 인코포레이티드 filed Critical 퀄컴 인코포레이티드
Publication of KR20010022410A publication Critical patent/KR20010022410A/en
Application granted granted Critical
Publication of KR100545512B1 publication Critical patent/KR100545512B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W74/00Wireless channel access

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

통신 네트워크에서 이동국의 아이덴티티를 확인하기 위한 방법 및 장치가 제공된다. 이동국은 네트워크에 대한 접속을 얻기 위해서 보안값을 송신한다. 시스템은 이동국에 네트워크에 대한 접속을 허여하기 전에 이동국을 인증한다. 이동국이 보내온 보안값이 이전에 송신된 보안값과 일치하면 시스템은 시스템에 대한 접속을 허여하기 전에 부가 공정을 수행한다. 본 발명을 사용하여, 시스템은 침입자에 의한 재사용 침입 시도를 차단한다.A method and apparatus are provided for verifying the identity of a mobile station in a communication network. The mobile station transmits a security value to obtain a connection to the network. The system authenticates the mobile station before granting the mobile station access to the network. If the security value sent by the mobile station matches the security value previously sent, the system performs an additional process before granting access to the system. Using the present invention, the system prevents reuse intrusion attempts by intruders.

재사용 침입 방지Reuse Intrusion Prevention

Description

무선 통신에서의 재사용 침입 방지 시스템 및 방법{SYSTEM AND METHOD FOR PREVENTING REPLAY ATTACKS IN WIRELESS COMMUNICATION}Reusable intrusion prevention system and method in wireless communication {SYSTEM AND METHOD FOR PREVENTING REPLAY ATTACKS IN WIRELESS COMMUNICATION}

본 발명은 일반적으로 이동 전화 시스템과 같은 무선 통신 시스템에 관한 것이다. 특히, 본 발명은 이동 전화 시스템에서의 인증 절차에 관한 것이다.The present invention generally relates to a wireless communication system, such as a mobile telephone system. In particular, the present invention relates to an authentication procedure in a mobile telephone system.

전화 회사가 시장에 처음으로 이동 통신을 선보였을 때, 그 주된 목적은 커패시티와 커버리지를 확립하고, 새로운 고객을 끌어들이고자하는 것이었다. 네트워크가 점차 커짐에 따라, 전화 회사는 고객들이 회사의 장비를 사용함으로써 이득을 기대하게 된다. 그러나, 이동 전화의 부정사용, 특히, 클로닝은 통신 시스템을 이득이 되게 운영하는 능력에 상당히 충격을 줄 수 있다. 클로닝은 합법적인 가입자 단말기를 복제함으로써 합법적인 가입자 단말기의 아이덴티티를 강탈하여 권한없는 전화 서비스를 얻으려고 하는 것이다. 이러한 행동들은 시스템 사용자들에게 문제점과 실질적인 불편을 발생시킨다. 이동 통신 산업 협회(Cellular Telecommunications Industry Association: CTIA)에 의하면, 클로닝에 의한 세계적인 연간 수익 손실은 1 억 달러를 초과한다고 한다.When the telephone company first introduced mobile communications to the market, its main purpose was to establish capacity and coverage and attract new customers. As the network grows, telephone companies expect customers to benefit from using their equipment. However, fraudulent use of mobile phones, in particular cloning, can significantly impact the ability to operate a communications system to benefit. Cloning attempts to steal the identity of a legitimate subscriber terminal and obtain unauthorized telephone service by duplicating the legitimate subscriber terminal. These actions create problems and practical inconveniences for system users. According to the Cellular Telecommunications Industry Association (CTIA), global annual revenue losses from cloning exceed $ 100 million.

이동 전화 서비스에의 부정 접속과 맞서기 위해 인증 절차가 현재 사용되고 있다. 여기에 사용된 바와 같이, 인증은 사용자 단말기의 아이덴티티를 확인하 기 위해 저장된 정보의 교환 및 처리하는 것을 말한다. 인증 절차는 네트워크에 의해 수행되며, IS-54B, IS-136, IS-91, 또는 IS-95 표준 전화기와 같은 표준에 맞는 전화기의 아이덴티티를 승인하는 것이다. 통상, 인증 절차는 사용되는 에어-인터페이스 프로토콜(즉, CDMA 또는 TDMA)과는 독립적이다.Authentication procedures are currently used to combat fraudulent access to mobile phone services. As used herein, authentication refers to the exchange and processing of stored information to verify the identity of the user terminal. The authentication process is performed by the network and is to approve the identity of a telephone that conforms to standards such as an IS-54B, IS-136, IS-91, or IS-95 standard telephone. Typically, the authentication procedure is independent of the air-interface protocol (ie CDMA or TDMA) used.

도 1 은 하나 이상의 이동국을 갖는 전형적인 이동 통신 시스템의 도면이다. 이동 전화 시스템(mobile telephone system:MTS, 100)은 무선 주파수(RF) 채널을 사용하여 복수의 이동국(mobile station:MS, 120)과 통신하는 기반 구성요소들(infrastructure components, 112)을 통상적으로 포함한다. 기반 구성요소들은 기지국(BS: 110), 이동 스위칭 센터(mobile switching center:MSC, 130), 홈 로케이션 레지스터(home location register:HLR, 150), 인증 센터(authentication center:AC, 160), 및 방문자 로케이션 레지스터(visitor location register:VLR, 155)를 포함한다. BS(110)는 MS(120)와 MSC(130) 사이에 에어 인터페이스를 제공한다. MSC(130)는 모든 통신 채널들 및 프로세스들을 조정하며, BS(110)가 공중 교환 전화망(PSTN, 140)에 접속할 수 있도록 한다. HLR(150)은 가입자 데이터베이스(152)를 갖는다. 가입자 데이터베이스(152)는 각 가입자의 이동 식별 번호(mobile identification number:MIN)와 전자 일련 번호(electronic serial number:ESN)를 관리한다. MIN 과 ESN 은 함께 독특하게 각 MS 를 식별한다.1 is a diagram of an exemplary mobile communication system having one or more mobile stations. Mobile telephone system (MTS) 100 typically includes infrastructure components 112 that communicate with a plurality of mobile stations (MS) 120 using radio frequency (RF) channels. do. The base components may include a base station (BS) 110, a mobile switching center (MSC) 130, a home location register (HLR) 150, an authentication center (AC) 160, and a visitor. It includes a location location register (VLR) 155. BS 110 provides an air interface between MS 120 and MSC 130. The MSC 130 coordinates all communication channels and processes and allows the BS 110 to connect to the public switched telephone network (PSTN) 140. HLR 150 has subscriber database 152. Subscriber database 152 manages each subscriber's mobile identification number (MIN) and electronic serial number (ESN). The MIN and ESN together uniquely identify each MS.

통상적으로, MSC(130)는 또한 방문자 로케이션 레지스터(VLR, 155)를 포함한다. 그러나, VLR(155)은 시스템의 독립 구성요소일 수도 있다. VLR(155)은 HLR(150)내의 영구 가입자 데이터베이스에 유사한 임시 가입자 데이터베이스(157)를 갖는다. HLR(150) 과 VLR(155)로부터의 정보는 시스템 접속을 승인하는데 사용되며, 특정 청구 계좌에 대한 청구를 승인하는데 사용된다. MSC(130)는 또한 HLR(150)를 통하여 AC(160)와 인터페이스한다.Typically, MSC 130 also includes a visitor location register (VLR) 155. However, VLR 155 may be an independent component of the system. VLR 155 has a temporary subscriber database 157 similar to the permanent subscriber database in HLR 150. Information from HLR 150 and VLR 155 is used to authorize system access and to approve billing for a particular billing account. MSC 130 also interfaces with AC 160 via HLR 150.

VLR(155) 과 MS(120) 는 각각 인증에 사용되는 데이터를 구성하는 3 개 이상의 정보에 접속한다: 이동국의 MIN, 이동국의 ESN, 및 이동국과 관련된 공유 비밀 데이터(shared secret data:SSD-A). SSD-A 는 통상적으로 인증키(A-Key)로부터 유도된다. 각 MIN 및 관련 ESN 은 특정의 합법적인 가입자를 식별하기 위해 사용될 수도 있는 독특한 조합을 나타낸다. A-Key 는 각각의 개별적인 가입에 고유한 비밀값이다. 예를 들어, A-Key 는 MS(120) 의 메모리 내에 저장된 64 비트의 암호 가변키(variable key)일 수 있다. 예를 들어, A-Key 는 이동국이 특정 가입자에게 최초로 서비스를 제공하기 시작할때, MS(120)의 키패드로부터 한번 입력될 수 있다. 통상적으로, A-Key 는 그 값이 손상되지 않는한 변경되지 않고 남아있다. MIN 과 ESN 은 공중파를 통해서 송신될 수 있지만, A-Key 는 공중파를 통해서 송신되지 않는다.The VLR 155 and the MS 120 each access three or more pieces of information constituting data used for authentication: the MIN of the mobile station, the ESN of the mobile station, and the shared secret data (SSD-A) associated with the mobile station. ). SSD-A is typically derived from an A-Key. Each MIN and associated ESN represent a unique combination that may be used to identify a particular legitimate subscriber. A-Key is a secret value unique to each individual subscription. For example, the A-Key may be a 64-bit cryptographic variable key stored in the memory of the MS 120. For example, the A-Key may be entered once from the keypad of the MS 120 when the mobile station first begins providing service to a particular subscriber. Typically, the A-Key remains unchanged unless its value is compromised. The MIN and ESN can be transmitted over the airwaves, but the A-Key is not transmitted over the airwaves.

북미지역 시스템에서, MS 의 인증은 통상 "CAVE(cellular authentication and voice encryption)" 알고리즘이라 불리는 프로세스를 사용한다. CAVE 알고리즘은 32 비트 선형-피드백 시프트 레지스터(LFSR), 16 개의 8 비트 믹싱 레지스터, 및 256 엔트리의 룩업 테이블을 갖는 소프트웨어-호환성 비선형 혼합 함수이다. CAVE 알고리즘에 관한 더 상세한 내용은 Common Cryptographic Algorithms cellular standard 를 참조한다. 인증은 MS(120) 와 시스템의 기반 구성요소들(112)이 공통 세트의 데이터로 CAVE 알고리즘을 실행시켜, 인증 서명(authentication signature)을 발생시키는 절차이다. MS(120)에 의해 발생된 인증 서명이 기반 구성요소들에 의해 발생된 인증 서명과 일치하면, MS(120)의 아이덴티티는 인증되고, 전화 서비스에 대한 접속이 허여된다. 그렇지 않은 경우, 네트워크 접속에 대한 MS(120)에 의한 시도는 거부된다.In North American systems, authentication of MS uses a process commonly referred to as "cellular authentication and voice encryption" (CAVE) algorithm. The CAVE algorithm is a software-compatible nonlinear mixing function with a 32-bit linear-feedback shift register (LFSR), 16 8-bit mixing registers, and a lookup table of 256 entries. For more details on the CAVE algorithm, see the Common Cryptographic Algorithms cellular standard. Authentication is a procedure whereby MS 120 and the underlying components 112 of a system execute a CAVE algorithm with a common set of data to generate an authentication signature. If the authentication signature generated by the MS 120 matches the authentication signature generated by the underlying components, then the identity of the MS 120 is authenticated and access to the telephone service is granted. Otherwise, attempts by the MS 120 for network connection are denied.

인증절차는 유니크 챌린지(unique challenge) 또는 브로드캐스트 챌린지(broadcast challenge)에 의해 수행될 수 있다. 유니크 챌린지에서는, 시스템 접속을 요청하는 "RAND" 가 MS(120)에 송신된다. RAND 는 통상적으로 인증 절차에서 사용되는 난수로 발생된 값이다. 유니크 챌린지에 대한 RAND 는 통상 24 비트 디지털 값이다. MS(120)는 RAND 를 수신하고, 이 수신된 RAND, SSD-A, 및 다른 데이터를 사용하여 CAVE 알고리즘을 실행함으로써, 인증 서명을 계산한다. 인증 서명은 통상 18 비트값이다. MS(120)는 RAND 와 계산된 인증 서명을 기반 구성요소들(112)에 송신한다. 마찬가지로, 기반 구성요소들(112)이 CAVE 알고리즘을 사용하여, SSD-A, MIN, 및 ESN 의 저장된 값들에 기초하여 인증 서명을 계산한다. MS(120)로부터 수신된 인증 서명이 기반 구성요소들(112)에 의해 독립적으로 계산된 인증 서명과 일치하면, MS(120)에 대한 서비스 접속이 허여된다. 그렇지 않은 경우, MS(120)의 서비스 접속은 거부된다.The authentication procedure may be performed by a unique challenge or a broadcast challenge. At the unique challenge, the " RAND " requesting the system connection is sent to the MS 120. RAND is a value generated by a random number typically used in the authentication procedure. RAND for unique challenges is typically a 24-bit digital value. MS 120 receives the RAND and calculates the authentication signature by executing the CAVE algorithm using the received RAND, SSD-A, and other data. The authentication signature is usually an 18 bit value. MS 120 transmits the RAND and the calculated authentication signature to base components 112. Similarly, the base components 112 use the CAVE algorithm to calculate the authentication signature based on the stored values of SSD-A, MIN, and ESN. If the authentication signature received from the MS 120 matches the authentication signature calculated independently by the base components 112, then a service connection to the MS 120 is granted. Otherwise, the service connection of the MS 120 is denied.

반대로, 브로드캐스트 챌린지에서는, 기반 구성요소들은 전용 브로드캐스트 채널(예를 들면, 셀룰라 페이징 채널(cellular paging channel)) 에 접속을 요청했 던 하나의 MS(120)에만 RAND 를 전송하지 않고 모든 MS(120)에 RAND 를 브로드캐스트한다. 브로드캐스트 챌린지는 때로 "글로벌 챌린지(global challenge)"로 불린다. 통상, 때로는 새로운 RAND 가 발생되어 송신되기도 한다. MS(120)가 서비스에 접속을 요청하는 경우, MS(120)는 기반 구성요소들(112)과 통신하기 전에 가장 최근의 브로드캐스트된 RAND 에 기초하여 인증 서명을 계산한다. 일례로서, MS(120)는 인증을 위해서 RAND 의 8 개의 최상위 비트와 계산된 인증 서명을 기반 구성요소들(112)에 송신한다. 기반 구성요소들(112)이 서비스 요청과 함께 인증 서명을 전송하므로, 인증 서명의 검증은 MS(120)가 서비스 접속을 요청하면서 바로 시작할 수 있어, 통화 처리(call processing)시의 지연을 최소화할 수 있다.In contrast, in a broadcast challenge, the underlying components do not send a RAND to only one MS 120 that has requested a connection to a dedicated broadcast channel (e.g., a cellular paging channel). Broadcast RAND). Broadcast challenges are sometimes referred to as "global challenges". Normally, sometimes a new RAND is generated and transmitted. When the MS 120 requests a connection to the service, the MS 120 calculates an authentication signature based on the most recent broadcast RAND before communicating with the underlying components 112. As an example, MS 120 transmits the eight most significant bits of the RAND and the calculated authentication signature to underlying components 112 for authentication. Since the underlying components 112 send an authentication signature with the service request, verification of the authentication signature can begin immediately as the MS 120 requests a service connection, thereby minimizing delay in call processing. Can be.

브로드캐스트 챌린지가 유니크 챌린지보다 빠른 통화 셋업을 가져오지만, 클론 전화, 또는 다른 부정 침입자들은 일반적으로 "재사용 침입" 으로 알려진 방법으로 시스템에 권한없는 접속을 얻을 수 있었다. 재사용 침입을 통해 침입자는 합법적인 가입자로 보일 수 있다. 결과적으로, 침입자는 합법적인 가입자에게 청구되는 통화를 할 수 있다. 재사용 침입에 의하면, 침입자는 권한있는 MS(120)와 기반 구성요소들(112) 사이에 송신되는 정보를 모니터한다. 침입자는 권한있는 MS(120)에 의해 기반 구성요소들(112)에 송신되는 RAND 와 인증 서명을 저장한다. 통화가 끝나면, 침입자는 합법적인 가입자에 의해 전에 전송된 것과 동일한 RAND 와 인증 서명으로 서비스에 대한 요청을 송신한다. 권한있는 MS(120)가 도용된 인증 서명을 계산하였으므로 RAND 가 변하지 않는다면, 권한있는 MS(120)를 소유한 가입자는 침입자의 서비스 사용에 대해 비용을 지불해야 할 것이 다.While broadcast challenges result in faster call setup than unique challenges, clone calls, or other intruders, can gain unauthorized access to the system in a way commonly known as "reuse intrusion." Reuse intrusions allow an intruder to appear as a legitimate subscriber. As a result, the intruder can make calls that are billed to legitimate subscribers. According to the reuse attack, the attacker monitors the information sent between the authorized MS 120 and the underlying components 112. The attacker would store the RAND and authentication signature sent by the authorized MS 120 to the underlying components 112. At the end of the call, the attacker sends a request for the service with the same RAND and authentication signature as previously sent by the legitimate subscriber. If the RAND does not change because the authorized MS 120 has calculated the stolen authentication signature, the subscriber owning the authorized MS 120 would have to pay for the attacker's use of the service.

재사용 침입을 방지하기 위해서 CAVE 알고리즘에의 입력으로 다이얼 숫자(dialed digits)를 사용하는 것과 같은 종래의 노력은 성공적이지 못했다. 이동전화를 이용한 통화에서, 다이얼 숫자의 서브세트가 MIN 대신에 CAVE 알고리즘에의 입력으로 사용되었다. 다이얼 숫자는 통상 각 통화에 따라 변하므로, CAVE 알고리즘에의 입력으로 다이얼 숫자를 사용하게 되면, 2 개의 통화가 동일 번호를 사용하지 않는한, 각 통화에 대해 고유한 인증 서명을 초래하게 된다. 그러나, 통상 인증 절차는 각 통화에 대해 가장 고유한 숫자인, 다이얼 숫자중에서 소정 개수의 마지막 숫자를 사용한다. 많은 경우에 있어서, 권한있는 통화의 다이얼 숫자는 통화에 불리하게 영향을 미치지 않고서 권한없는 통화의 다이얼 숫자에 부가될 수 있다. 따라서, 기반 구성요소들은 권한있는 MS(120)에 의해 이루어진 통화에 대해 발생된 것과 동일한 인증 서명을 발생할 것이다. 또한, 권한없는 MS 가 오퍼레이터 보조 통화 또는 디렉터리 보조 오퍼레이터를 통한 통화를 도용하여, 시스템에의 접속에 도용된 정보(즉, RAND 와 인증 서명)를 사용하는 경우에, 시스템에의 부정 접속이 가능하다. 많은 무선 서비스 제공자들은 현재 사용자를 요청한 번호로 직접 연결하는 디렉터리 보조 서비스를 제공하므로, 많은 사용자는 시스템에의 접속을 얻기 위해 단지 "411" 을 누르기만 하면 된다. 따라서, 권한있는 사용자에 의해 이루어지는 오퍼레이터 보조 통화를 기다림으로써, 부정 사용자는 시스템에의 권한없는 접속을 얻을 수 있다.Prior efforts such as using dialed digits as input to the CAVE algorithm to prevent reuse intrusion have not been successful. In calls using mobile phones, a subset of dial numbers was used as input to the CAVE algorithm instead of MIN. Since dial numbers typically change with each call, using dial numbers as input to the CAVE algorithm results in a unique authentication signature for each call, unless two calls use the same number. However, the normal authentication procedure uses a predetermined number of last digits among the dial digits, which are the most unique digits for each call. In many cases, the dial number of an authorized call can be added to the dial number of an unauthorized call without adversely affecting the call. Thus, the underlying components will generate the same authentication signature as that generated for the call made by the authorized MS 120. In addition, unauthorized access to the system is possible when an unauthorized MS steals a call through an operator-assisted call or through a directory-assisted operator and uses the information stolen to access the system (ie, RAND and authentication signature). . Many wireless service providers currently provide directory assistance services that connect users directly to the requested number, so many users only need to press "411" to gain access to the system. Thus, by waiting for an operator assisted call made by an authorized user, a fraudulent user can gain unauthorized access to the system.

따라서, 무선 통신 기술에서 시스템에의 권한없는 접속을 덜 허용하는 인증 절차가 필요하다.Thus, there is a need for an authentication procedure in wireless communication technology that allows less unauthorized access to the system.

발명의 개요Summary of the Invention

이동 전화 시스템과 같은 통신 네트워크에서 스테이션의 아이덴티티를 인증하는 방법 및 장치가 개시된다. 개시된 방법 및 장치는 재사용 침입을 덜 허용한다. 또한, 개시된 방법 및 장치는 상대적으로 짧은 지연을 갖는 인증 절차를 구현한다. 개시된 방법 및 장치는 첨부된 특허청구범위에 의해 정의되는 본원 발명을 포함한다.A method and apparatus for authenticating the identity of a station in a communication network, such as a mobile telephone system, is disclosed. The disclosed methods and apparatus allow less reuse intrusion. In addition, the disclosed methods and apparatus implement an authentication procedure with a relatively short delay. The disclosed methods and apparatus include the invention as defined by the appended claims.

개시된 방법 및 장치는 통신 네트워크내에서 제 1 "보안 파라미터"(예를 들어, RAND)와 인증 서명을 제 2 스테이션(예를 들어, 기반 구성요소)과 통신하는 제 1 스테이션(예를 들어, 이동국)을 구비한다. 본 발명의 개시를 위해서, 보안 파라미터는 인증 서명을 발생시키는 통상의 CAVE 알고리즘과 같은 서명 발생("SG") 알고리즘에의 입력으로 사용될 수 있는 임의의 신호, 패턴, 또는 값으로 정의된다. 인증 서명은 입력되는 하나 이상의 보안 파라미터에 응답하여 SG 알고리즘으로부터 출력되는 신호, 패턴, 또는 값으로 정의된다. 입력 보안 파라미터의 각각의 특정 세트는 임의의 다른 입력 보안 파라미터 세트의 결과로 출력되는 인증 서명과는 다른 인증 서명을 생성하는 것이 바람직하다.The disclosed method and apparatus includes a first station (eg, mobile station) that communicates a first “security parameter” (eg, RAND) and an authentication signature with a second station (eg, an underlying component) within a communication network. ). For the purposes of the present disclosure, a security parameter is defined as any signal, pattern, or value that can be used as input to a signature generation ("SG") algorithm, such as a conventional CAVE algorithm that generates an authentication signature. The authentication signature is defined as a signal, pattern, or value output from the SG algorithm in response to one or more security parameters entered. Each particular set of input security parameters preferably produces a certificate signature that is different from the certificate signature that is output as a result of any other set of input security parameters.

제 2 스테이션은 제 1 스테이션으로부터 제 1 보안 파라미터 및 인증 서명을 수신한다. 제 1 보안 파라미터가 제 1 스테이션으로부터 이전에 수신된 소정 개수의 제 1 보안 파라미터 각각과 상이하면, 제 2 스테이션은 통상적인 절차를 수행하여, 제 1 스테이션을 인증한다(즉, 제 1 스테이션의 아이덴티티를 인증함). 제 2 스테이션이 제 1 스테이션을 인증하면, 제 1 스테이션은 통신 네트워크에 대한 접속이 허여된다. 제 1 보안 파라미터가, 접속을 얻기 위해 제 1 스테이션에 의해 시도된 가장 최근의 시도에서 제 1 스테이션에 의해 송신된 제 1 보안 파라미터들 중 하나와 동일하다면, 제 2 스테이션은 "유니크 챌린지"를 수행한다.The second station receives the first security parameter and the authentication signature from the first station. If the first security parameter is different from each of the predetermined number of first security parameters previously received from the first station, the second station performs a conventional procedure to authenticate the first station (ie, the identity of the first station). Certified). If the second station authenticates the first station, the first station is granted access to the communication network. If the first security parameter is equal to one of the first security parameters transmitted by the first station in the most recent attempt attempted by the first station to obtain a connection, the second station performs a "unique challenge". do.

개시된 방법 및 장치의 다른 실시예에서는, 제 1 스테이션이 통신 네트워크에 전에 접속했는가를 판단한다. 제 1 스테이션이 통신 네트워크에 전에 접속했다면, 제 1 스테이션에 접속이 허여되기 전에 제 2 스테이션에 의해 유니크 챌린지 절차가 시작된다.In another embodiment of the disclosed method and apparatus, it is determined whether the first station has previously connected to the communication network. If the first station has previously connected to the communication network, the unique challenge procedure is initiated by the second station before the first station is allowed to connect.

도면의 간단한 설명Brief description of the drawings

본 발명의 상기 태양 및 다른 태양들, 특징들 및 장점들은 첨부 도면들과 함께 다음의 상세한 설명을 참조하면 더 쉽게 이해될 것이다.These and other aspects, features and advantages of the present invention will be more readily understood with reference to the following detailed description in conjunction with the accompanying drawings.

도 1 은 하나 이상의 이동국을 갖는 전형적인 이동 통신 시스템의 도면. 1 is a diagram of an exemplary mobile communication system having one or more mobile stations.

도 2 는 이동 스위칭 센터와 이동국 사이의 챌린지/응답 다이얼로그의 도면.2 is a diagram of a challenge / response dialog between a mobile switching center and a mobile station.

도 3 은 MSC 의 구성요소들을 나타내는 도면.3 illustrates the components of an MSC.

도 4 는 인증 절차의 동작 동안에 수행되는 단계들을 나타내는 흐름도.4 is a flow diagram illustrating steps performed during the operation of an authentication procedure.

본원 발명의 상세한 설명Detailed Description of the Invention

이동 전화 시스템(MTS)에서 이동국의 아이덴티티를 인증하기 위한 방법 및 장치가 개시된다. 개시된 방법 및 장치는, 소정 시간내에 오직 한번만 특정 세트의 보안값들(예를 들면, "RAND", 또는 RAND 를 포함하는, 특정 세트의 정보로부터 발생된 인증 서명)을 사용할 수 있도록 한다. 각 MS 가 소정 시간내에 한번 만 특정 보안값을 사용하도록 함으로써, "재사용 침입"의 위험이 제거된다. 개시된 방법 및 장치는 청구된 본원 발명을 포함한다. 그러나, 발명의 범위는 첨부된 특허청구범위에 의해 전적으로 결정된다.A method and apparatus for authenticating the identity of a mobile station in a mobile telephone system (MTS) is disclosed. The disclosed methods and apparatus enable the use of a particular set of security values (eg, "RAND", or an authentication signature generated from a particular set of information, including RAND) only once within a given time. By having each MS use a particular security value only once within a predetermined time, the risk of "reuse intrusion" is eliminated. The disclosed methods and apparatus include the claimed invention. However, the scope of the invention is to be determined entirely by the appended claims.

도 2 는 MTS(300)의 기반 구성요소들(312)과 권한있는 MS(320)(예를 들면, MTS(300)를 운영하는 서비스 제공자에 대해 유효한 청구 계좌를 가지고 있는 MS) 사이의 챌린지/응답 다이얼로그를 도시한다. MS(321)는 침입자(즉, 권한없는 사용자)이다. 개시된 방법 및 장치의 일 실시예에서, 기반 구성요소들(312)은 기지국(BS, 310), 이동 스위칭 센터(MSC, 330), 홈 로케이션 레지스터(HLR, 350), 인증 센터(AC, 360), 및 방문자 로케이션 레지스터(VLR, 355)를 포함한다. MTS(300)는 유니크 및 브로드캐스트 챌린지를 수행할 수 있는 것이 바람직하다. 기반 구성요소들(312)은 (BS(310)를 경유하여) ("브로드캐스트 RAND"와 같은) 브로드캐스트 보안값을 에어 링크(air link, 340)를 통해 모든 MS(320)에 송신한다. 브로드캐스트 보안값은 바람직하게는 하기에 설명되는 "브로드캐스트 인증" 절차에 사용되는 난수로 발생된 값이다. 때때로, 브로드캐스트 보안값은 변화하고, 새로운 브로드캐스트 보안값이 모든 MS(320)에 브로드캐스트된다. 다음 설명에서 명백하듯이, 유니크 챌린지의 필요한 개수를 감소시키기 위해서 브로드캐스트 보안값을 더욱 자주 변경하는 것과, 새로운 브로드캐스트 보안값을 발생시키고 브로드캐스트하기 위해서 필요한 오버헤드를 감소시키기 위해서 더욱 덜 브로드캐스트 보안값을 변경하는 것 사이에는 트레이드오프가 존재한다. 브로드캐스트 보안값이 RAND 인 경우에, 개시된 방법 및 장치는 바람직하게는, RAND 가 얼마나 자주 변경 되는가를 나타내는 임의의 산업 표준에 부합하여 동작한다.2 shows the challenge / between the underlying components 312 of the MTS 300 and the authorized MS 320 (eg, an MS having a valid billing account for the service provider operating the MTS 300). The response dialog is shown. MS 321 is an intruder (ie, unauthorized user). In one embodiment of the disclosed method and apparatus, the base components 312 may include a base station (BS, 310), a mobile switching center (MSC, 330), a home location register (HLR, 350), an authentication center (AC, 360). , And a visitor location register (VLR) 355. MTS 300 is preferably capable of performing unique and broadcast challenges. The underlying components 312 transmit a broadcast security value (such as "broadcast RAND") (via BS 310) to all MSs 320 over an air link 340. The broadcast security value is preferably a value generated with a random number used in the "broadcast authentication" procedure described below. Occasionally, the broadcast security value changes and a new broadcast security value is broadcast to all MSs 320. As will be apparent from the following discussion, changing the broadcast security value more often to reduce the required number of unique challenges, and less broadcast to reduce the overhead required to generate and broadcast new broadcast security values. There is a tradeoff between changing security values. When the broadcast security value is RAND, the disclosed method and apparatus preferably operates in accordance with any industry standard indicating how often the RAND changes.

특정 MS(320)가 기반 구성요소들(312)을 통하여 최초로 전화 서비스에 접속을 시도할 때, MS(320)는 우선 브로드캐스트 보안값을 수신해야 한다. 브로드캐스트 보안값은 인증 서명을 발생시키는 CAVE 알고리즘과 같은 서명 발생("SG") 알고리즘에의 몇개의 입력들 중 하나로 제공된다. SG 알고리즘에의 다른 입력들은 바람직하게는 이동 식별 번호("MIN"), 전자 일련 번호("ESN"), 및 MS(320)과 관련된 공유 비밀 데이터('"SSD-A")값들을 포함한다. ESN 과 MIN 값의 특정쌍 각각은 특정 MS 를 식별한다. SSD-A 값은 비밀 알고리즘을 사용하여 "키" 값으로부터 발생된다. 키 값과 SSD-A 값은 공중파로 송신되지 않는다.When a particular MS 320 first attempts to access a telephony service through the underlying components 312, the MS 320 must first receive a broadcast security value. The broadcast security value is provided as one of several inputs to the signature generation ("SG") algorithm, such as the CAVE algorithm that generates the authentication signature. Other inputs to the SG algorithm preferably include mobile identification number ("MIN"), electronic serial number ("ESN"), and shared secret data ('SSD-A') values associated with MS 320. . Each particular pair of ESN and MIN values identifies a particular MS. The SSD-A value is generated from the "key" value using a secret algorithm. Key values and SSD-A values are not transmitted over the air.

MS(320)가 인증 서명을 발생시키면, MS(320)는 공중파를 통해서 기반 구성요소들(312)에 보안값 세트를 송신한다. 개시된 방법 및 장치의 일 실시예에 의하면, 보안값 세트는, (1) 인증 서명, (2) SG 에의 입력으로 사용되는 전체 브로드캐스트 보안값, 이 브로드캐스트 보안값의 일부, 또는 이 브로드캐스트 보안값을 나타내는 일부값, (3) ESN, 및 (4) 인증 서명을 발생시키는데 사용되는 MIN 를 포함한다. SSD-A 값 및 특정 SG 알고리즘은, 상기 정보를 도용하고자하는 어느 누구에게도 알려져 있지 않으므로, 보안값이 변할때, 침입자가 장래에 상기 정보를 사용하여, 독립적으로 인증 서명을 발생시킬 가능성은 없다.When the MS 320 generates an authentication signature, the MS 320 sends a set of security values to the base components 312 over the airwaves. According to one embodiment of the disclosed method and apparatus, the set of security values includes (1) an authentication signature, (2) an overall broadcast security value used as an input to the SG, a portion of this broadcast security value, or this broadcast security Some value representing the value, (3) the ESN, and (4) the MIN used to generate the authentication signature. Since the SSD-A value and the specific SG algorithm are not known to anyone wishing to steal the information, there is no possibility that an intruder can use the information in the future to independently generate an authentication signature when the security value changes.

기반 구성요소들(312)은 송신된 보안값들의 세트내에서 값들 중 적어도 일부를 주목한다. 예를 들어, 일시예에서, 기반 구성요소들(312)은 인증 서명을 발생시키기 위해 MS(320)에 의해 어떤 브로드캐스트 값이 사용되었는가를 주목한다. 선택적으로는, 기반 구성요소들(312)에 의해 주목된 보안값은 인증 서명 그 자체이다. 개시된 방법 및 장치의 일 실시예에서, 기반 구성요소들(312)은 브로드캐스트 보안값 또는 인증 서명과 같은 보안 정보의 일부를 저장한다. 개시된 방법 및 장치의 특정 실시예에서, 기반 구성요소들(312)은 각 MS(320)에 대한 몇개의 보안값들(또는 보안값의 값을 나타내는 값들)을 저장하는데 충분한 메모리 능력을 갖추고 있다. 선택적으로, 기반 구성요소들(312)은 각 MS(320)에 대한 하나의 보안값(또는 보안값의 값을 나타내는 값)을 저장하기 위해 할당된 메모리를 가질 수도 있다.The base components 312 note at least some of the values in the set of transmitted security values. For example, in one example, the base components 312 note which broadcast value was used by the MS 320 to generate an authentication signature. Optionally, the security value noted by the underlying components 312 is the certificate signature itself. In one embodiment of the disclosed method and apparatus, the base components 312 store a portion of security information, such as broadcast security values or authentication signatures. In certain embodiments of the disclosed method and apparatus, the foundation components 312 have sufficient memory capability to store several security values (or values indicative of the value of the security value) for each MS 320. Optionally, the base components 312 may have memory allocated to store one security value (or a value representing the value of the security value) for each MS 320.

다음에 MS(320)가 전화 서비스에 접속을 시도할 때, MS(320)는 현재의 브로드캐스트 보안값과, MIN, ESN, 및 SSD-A 를 사용하여, 인증 서명을 계산한다. 시스템에의 마지막 접속 시도 이후에 브로드캐스트 보안값이 변하면, MS(320)는 새로운 브로드캐스트 보안값(또는 대표값)과 인증 서명과 함께 ESN 및 MIN 을 송신한다. 이 경우에, 상기 절차는 MS(320)가 시스템에 최초의 접속 시도를 하는 경우와 본질적으로 동일하다.The next time MS 320 attempts to connect to the telephone service, MS 320 calculates the authentication signature using the current broadcast security value, MIN, ESN, and SSD-A. If the broadcast security value has changed since the last connection attempt to the system, the MS 320 sends the ESN and MIN with the new broadcast security value (or representative value) and the authentication signature. In this case, the procedure is essentially the same as when the MS 320 makes the first connection attempt to the system.

그러나, 이동국의 시스템에의 마지막 접속 시도 이후에, 브로드캐스트 보안값이 변하지 않았다면, 계산된 인증 서명과 브로드캐스트 보안값의 계산된 값들은 시스템에 접속을 얻기 위한 이전 접속에 사용된 값들과 동일하다. 즉, SG 에 동일한 입력이 주어지면, 제 2 접속 시도에 대한 SG 로부터의 출력은 동일하다.However, after the last connection attempt of the mobile station's system, if the broadcast security value has not changed, the computed authentication signature and the computed values of the broadcast security value are the same as the values used for the previous connection to obtain a connection to the system. . In other words, given the same input to the SG, the output from the SG for the second connection attempt is the same.

MS(320)는 브로드캐스트 보안값(또는 대표값), 계산된 인증 서명, 및 ESN 과 MIN 을 에어 링크(340a)를 통해 기반 구성요소들(312)에 송신한다. 기반 구성요 소들(312)은 수신된 보안값들 세트의 하나 이상을 MS(320)로부터 기반 구성요소들(312)에 의해 이전에 수신된 저장된 보안값들(또는 대표값들)과 비교한다. 예를 들어, 개시된 방법 및 장치의 일 실시예에서, 기반 구성요소들(312)은 수신된 브로드캐스트 보안값과 MS(320)로부터 기반 구성요소들(312)에 의해 이전에 수신된 저장된 보안값들(또는 대표값들)과 비교한다. 선택적으로는, 기반 구성요소들(312)은 MS(320)에 의해 전송된 정보의 전체 세트를 체크할 수 있다. 또다른 선택적 예에서는, 체크되는 정보가 MS(320)가 접속 시도에서 상이한 브로드캐스트 보안값을 사용할 때마다, 보안값 또는 대표값(예를 들면, 인증 서명) 이외의 정보의 일부분이 체크된다. 이 경우에, 기반 구성요소들(312)은 MS(320)로부터 동일한 보안 정보(예를 들어, RAND 또는 동일값을 갖는 인증 서명)를 이전에 수신하였으므로, MS(320)가 시스템에 접속을 허여받기 전에 기반 구성요소들(312)은 MS(320)의 아이덴티티의 추가적인 검증을 요구한다. 개시된 방법 및 장치의 일 실시예에 의하면, 추가적인 검증은 기반 구성요소들(312)이 유니크 챌린지 인증 절차를 개시하게 함으로써 수행된다. 선택적으로, 기반 구성요소들(312)은 브로드캐스트 보안값에 변화를 강요하며, MS(320)가 새로운 보안값을 사용하는 브로드캐스트 챌린지에 응답할 것을 요구한다. 또다른 실시예에서는, MS(320)가 자기의 아이덴티티를 검증하도록 강요하기 위해 다른 방법이 사용될 수도 있다.The MS 320 sends the broadcast security value (or representative value), the calculated authentication signature, and the ESN and MIN to the base components 312 via the air link 340a. The base components 312 compare one or more of the set of received security values with the stored security values (or representative values) previously received by the base components 312 from the MS 320. For example, in one embodiment of the disclosed method and apparatus, the base components 312 may receive the received broadcast security value and the stored security value previously received by the base components 312 from the MS 320. To (or representative values). Optionally, the foundational components 312 can check the entire set of information sent by the MS 320. In another optional example, whenever the information being checked is different from the MS 320 using different broadcast security values in the connection attempt, a portion of the information other than the security value or representative value (eg, an authentication signature) is checked. In this case, the base components 312 have previously received the same security information (eg, RAND or an authentication signature with the same value) from the MS 320, so that the MS 320 grants access to the system. Before receiving, the base components 312 require further verification of the identity of the MS 320. According to one embodiment of the disclosed method and apparatus, additional verification is performed by causing the base components 312 to initiate a unique challenge authentication procedure. Optionally, the base components 312 force a change in the broadcast security value and require the MS 320 to respond to the broadcast challenge using the new security value. In another embodiment, other methods may be used to force the MS 320 to verify its identity.

추가적인 검증 절차가 MS(320)가 권한있음을 나타내면(즉, 유니크 챌린지로부터 성공적인 결과가 도출됨), MS(320)는 침입자(예를 들어, MS(321))가 아닌 합법적인 가입자로 여겨진다. 따라서, 기반 구성요소들(312)은 MS(320)에게 전화 서비스 접속을 허여한다.If additional verification procedures indicate that the MS 320 is authoritative (ie, a successful result is obtained from a unique challenge), then the MS 320 is considered to be a legitimate subscriber and not an intruder (eg, MS 321). Thus, the underlying components 312 allow the MS 320 to connect to the telephone service.

그러나, 권한있는 MS(320)로부터의 송신을 모니터링함으로써 권한없는 MS(321)가 인증 데이터(예를 들어, RAND, 인증 서명, 및 ESN 및 MIN)를 포착하면, 권한없는 MS(321)는 추가적인 검증 절차에 실패할 것이다. 예를 들어, 기반 구성요소들(312)이 MS(321)가 유니크 챌린지에 응답할 것을 요청하면, MS(321)가 기반 구성요소들(312)로부터 제공된 유니크 챌린지 보안값으로부터 새로운 인증 서명을 독립적으로 발생시켜야 하므로, MS(321)는 적절하게 응답할 수 없다. 선택적으로는, 기반 구성요소들(312)이 브로드캐스트 보안값을 변경하고 MS(321)에게 새로운 브로드캐스트 보안값을 사용하는 브로드캐스트 보안값에 응답하도록 요청하면, MS(321)가 성공적으로 응답할 수 없다. 이것은 브로드캐스트 챌린지가 이제는 새로운 브로드캐스트 보안값에 기초하는 새로운 인증 서명의 독립적인 발생을 요구하기 때문이다.However, if the unauthorized MS 321 captures authentication data (e.g., RAND, authentication signature, and ESN and MIN) by monitoring the transmission from the authorized MS 320, the unauthorized MS 321 may additionally. The verification procedure will fail. For example, if the base components 312 request that the MS 321 respond to a unique challenge, then the MS 321 independent of the new certificate signature from the unique challenge security values provided from the base components 312. MS 321 cannot respond appropriately. Optionally, the MS 321 responds successfully if the underlying components 312 change the broadcast security value and request the MS 321 to respond to the broadcast security value using the new broadcast security value. Can not. This is because broadcast challenges now require independent generation of new authentication signatures based on new broadcast security values.

기반 구성요소들(312)내의 특정 구성요소들 각각의 기능들은 개시된 방법 및 장치의 실시예들마다 상이할 수도 있음을 이해해야 한다. 그러나, 각 구성요소는 MS(320)가 시스템에 접속하기 위해 이전에 시도하였는가를 판단하는 기능들과, 접속하였다면 MS(320)로부터 추가적인 검증을 요청하는 절차를 제외하고는 본질적으로 통상적인 것이다.It is to be understood that the functionality of each of the specific components in the foundational components 312 may vary among embodiments of the disclosed method and apparatus. However, each component is inherently conventional except for the functions that determine whether the MS 320 has previously attempted to connect to the system, and the procedure for requesting further verification from the MS 320 if connected.

기반 구성요소들(312)이 기지국(310), MSC(330), HLR(350), AC(360), 및 VLR(355)을 포함하는 개시된 방법 및 장치의 일 실시예에서, MSC(330)는 브로드캐스트 보안값을 발생시킨다. 이 브로드캐스트 보안값은 BS(310)에 전달된다. BS(310)는 브로드캐스트 보안값을 MS(320)에 송신한다. MS(320)가 네트워크(300)로부터의 통신 서비스에 접속을 시도할 때, MS(320)는 다음의 정보를 BS(310)에 전송한다. MS(320)는 브로드캐스트 보안값(또는 보안값의 값에 기초하여 발생된 값)의 일부와, MIN, ESN, 및 이러한 파라미터들을 사용하여 MS(320)에 의해 발생된 인증 서명을 전송한다. 상기 각 파라미터는 HLR(350)에 전달된다. HLR(350)은 MS(320)가 시스템(300)내에 등록되었는가를 판단한다. HLR(350)이 MS(320)가 등록되었다고 판단하면, HLR(350)에 전달된 파라미터들은 AC(360)에 전달된다. AC(360)는 (MIN 및 ESN 에 의해 식별되는) MS(320)가 동일 브로드캐스트 보안값을 사용하는 시스템에의 접속을 이전에 시도하였는가를 체크한다. 그렇지 않다면, AC(360)는 MIN, ESN, SSD-A, 및 브로드캐스트 보안값을 사용하여, 인증 서명을 독립적으로 발생시킨다. 그리고나서, AC(360)는 발생된 인증 서명이 MS(320)로부터 수신된 인증 서명과 동일한 가를 체크한다.In one embodiment of the disclosed method and apparatus, the base components 312 include a base station 310, an MSC 330, an HLR 350, an AC 360, and a VLR 355. Generates a broadcast security value. This broadcast security value is passed to BS 310. BS 310 transmits the broadcast security value to MS 320. When the MS 320 attempts to access a communication service from the network 300, the MS 320 sends the following information to the BS 310. The MS 320 sends a portion of the broadcast security value (or value generated based on the value of the security value) and the MIN, ESN, and authentication signatures generated by the MS 320 using these parameters. Each of these parameters is passed to the HLR 350. HLR 350 determines whether MS 320 has been registered in system 300. If the HLR 350 determines that the MS 320 is registered, the parameters passed to the HLR 350 are passed to the AC 360. AC 360 checks if MS 320 (identified by MIN and ESN) has previously attempted to connect to the system using the same broadcast security value. Otherwise, AC 360 uses the MIN, ESN, SSD-A, and broadcast security values to independently generate an authentication signature. AC 360 then checks whether the generated certificate signature is the same as the certificate signature received from MS 320.

AS(360)에 의해 발생된 인증 서명이 MS(320)로부터 수신된 인증 서명과 일치하지 않거나, AC(360)가 MS(320)가 동일한 브로드캐스트 보안값을 사용하여 네트워크로부터의 서비스 접속을 이미 시도했다고 판단하면, AC(360)는 유니크 챌린지 보안값을 발생시킨다. AC(360)는 유니크 챌린지 보안값을 사용하여, 새로운 인증 서명("유니크 인증 서명")을 발생시킨다. 유니크 챌린지 보안값과 유니크 인증 서명은 둘다 MSC(330)에 전달된다. MSC(330)는 다만 유니크 챌린지 보안값을 BS(310)에 전달한다. BS(310)는 유니크 챌린지 보안값을 MS(320)에 송신한다. 그러면, MS(320)는 MIN, ESN, 유니크 챌린지 보안값, 및 SSD-A 를 사용하여 독립적 으로 계산했던 유니크 인증 서명으로 응답한다. BS(310)는 MS(320)로부터 유니크 인증 서명을 수신한다. 다음으로, BS(310)는 인증 서명을 MSC(330)에 전달한다. MSC(330)는 MS(320)로부터 수신된 유니크 인증 서명을 AC(360)로부터 MSC(330)에 제공된 유니크 인증 서명과 비교한다. 그들이 일치하면, MSC(320)는 합법적인 것으로 간주된다.The authentication signature generated by the AS 360 does not match the authentication signature received from the MS 320, or the AC 360 has already established a service connection from the network by the MS 320 using the same broadcast security value. If determined to attempt, AC 360 generates a unique challenge security value. AC 360 uses the unique challenge security value to generate a new certificate signature (“unique certificate signature”). The unique challenge security value and the unique certificate signature are both passed to the MSC 330. The MSC 330 merely passes the unique challenge security value to the BS 310. BS 310 transmits a unique challenge security value to MS 320. MS 320 then responds with a unique authentication signature that was independently calculated using MIN, ESN, unique challenge security value, and SSD-A. BS 310 receives a unique certificate signature from MS 320. Next, BS 310 passes the authentication signature to MSC 330. The MSC 330 compares the unique certificate signature received from the MS 320 with the unique certificate signature provided from the AC 360 to the MSC 330. If they match, MSC 320 is considered legitimate.

MSC(330)는 MS(320)가 방문자라고 판단하면, VLR(355)이 상기 기능들을 수행하는데 사용되고, 그렇지 않으면, HLR(350)에 의해 수행된다.If the MSC 330 determines that the MS 320 is a visitor, the VLR 355 is used to perform the functions, otherwise it is performed by the HLR 350.

그러나, AC(360)와 같은 일 구성요소에 의해 수행되는 상기 기재된 기능들은, HLR(350), VLR(355), 또는 MSC(330)와 같은 다른 구성요소에 의해서도 동일하게 잘 수행된다는 것은 명백하다.However, it is apparent that the functions described above performed by one component, such as AC 360, are equally well performed by other components, such as HLR 350, VLR 355, or MSC 330. .

도 3 은 MSC(330)의 구성요소들을 나타내는 도면이다. 도 3 에 나타난 것처럼, MSC 가 프로세서(301), 수신기(303), 및 메모리(305)를 포함하는 것이 바람직하다. 수신기는 외부 소스로부터 신호를 수신할 수 있는 임의 형태의 수신 장치이다. 개시된 방법 및 장치의 일 실시예에서, 수신기는 랜드 라인(land lines)을 통해서 기지국에 연결되는 장치내에서 일반적으로 발견되는 것과 같은 통상적인 수신기이다. 프로세서(301)는 수신기(303)에 연결된다. 프로세서는 단일 프로세서로 나타나있다. 그러나, 당업자들은, 상기 프로세서가 단순히 마이크로프로세서와 같은 단일 처리 장치에 의해 수행되거나, 기반 구성요소들(312) 전체에 분포된 복수의 처리 장치에 의해 수행되는 처리 기능들을 나타낸다는 것을 이해할 것이다. 그럼에도 불구하고, 요구되는 처리 기능들은, 통상적인 마이크 로프로세서 및/또는 디지털 신호 프로세서가 개시된 방법 및 장치의 모든 필요 기능을 수행할 수 있는 것처럼, 통상적인 마이크로프로세서 및/또는 디지털 신호 프로세서가 처리할 수 있다.3 is a diagram illustrating the components of the MSC 330. As shown in FIG. 3, the MSC preferably includes a processor 301, a receiver 303, and a memory 305. The receiver is any type of receiving device capable of receiving a signal from an external source. In one embodiment of the disclosed methods and apparatus, the receiver is a conventional receiver as commonly found in an apparatus connected to a base station via land lines. Processor 301 is coupled to receiver 303. The processor is shown as a single processor. However, those skilled in the art will understand that the processor merely represents processing functions performed by a single processing device, such as a microprocessor, or by a plurality of processing devices distributed throughout the base components 312. Nevertheless, the required processing functions may be handled by conventional microprocessors and / or digital signal processors as conventional microprocessors and / or digital signal processors may perform all the necessary functions of the disclosed methods and apparatus. Can be.

도 4 는 개시된 방법 및 장치의 일 실시예에서 인증 절차 동안에 실행된 단계들을 나타내는 흐름도이다. 도 2 의 시스템은 도 4 의 단계들을 구현하는데 사용될 수 있다. 도 4 에 나타난 것처럼, 절차는 단계 400 에서 시작한다. 단계 410 에서, 특정 MS(320)가 전화 서비스에 접속을 시도할 때, MS(320)는 식별 데이터(예를 들어, MIN/ESN), 이전에 수신된 보안값, 및 관련 인증 서명을 포함하는 보안값들 세트를 송신한다. 또한, MS(320)는 필요하다면 다른 데이터를 송신할 수도 있다. 통상적으로, MS(320)는 MSC(330)에 의한 이전의 브로드캐스트동안에 또는 기반 구성요소들(312)에 의한 이전의 유니크 챌린지 절차 동안에 기반 구성요소들(312)로부터 이전에 수신된 브로드캐스트 보안값을 얻는다. 단계 430 에서, 기반 구성요소들(312)은 MS(320)가 동일 세트의 보안값들을 사용하여 기반 구성요소들(312)로부터 서비스를 이전에 받았나를 판단한다. 선택적인 실시예에서, 기반 구성요소들(312)은 보안값 세트의 일부분이 서비스에 접속하기 위해서 MS(320)에 의해서 이전에 사용되었는가를 체크한다.4 is a flow diagram illustrating steps executed during an authentication procedure in one embodiment of the disclosed method and apparatus. The system of FIG. 2 can be used to implement the steps of FIG. 4. As shown in FIG. 4, the procedure begins at step 400. In step 410, when a particular MS 320 attempts to access the telephone service, the MS 320 includes identification data (e.g., MIN / ESN), a previously received security value, and an associated authentication signature. Send a set of security values. The MS 320 may also transmit other data if necessary. Typically, MS 320 is a broadcast security previously received from base components 312 during a previous broadcast by MSC 330 or during a previous unique challenge procedure by base components 312. Get the value. At step 430, the base components 312 determine whether the MS 320 previously received a service from the base components 312 using the same set of security values. In an alternative embodiment, the base components 312 check whether a portion of the security value set was previously used by the MS 320 to access the service.

기반 구성요소들(312)은 MS(320)가 동일 세트의 보안값들을 사용하여 이전에 서비스에 접속하지 않았음을 판단하고, 다음으로 단계 440 에서, 기반 구성요소들(312)은 MS(320)로부터 수신된 보안값을 저장한다. 단계 450 에서, 기반 구성요소들(312)은 MS(320)로부터 수신된 인증 서명의 값을 검증한다. 즉, 기대되는 인증 서명의 값(예를 들어, MS(320)에 의해 사용된 것과 같은, SG 에의 입력값들을 사용하여 기반 구성요소들(312)에 의해 독립적으로 계산된 값)에 대해 체크가 이루어진다. 인증 서명을 검증한 후에는, 절차가 단계 470 으로 계속된다.The base components 312 determine that the MS 320 has not previously connected to the service using the same set of security values, and then, in step 440, the base components 312 determine the MS 320. Save the security value received from In step 450, the base components 312 verify the value of the authentication signature received from the MS 320. That is, a check is made on the value of the expected authentication signature (eg, a value calculated independently by the base components 312 using inputs to the SG, such as used by the MS 320). Is done. After verifying the authentication signature, the procedure continues to step 470.

한편, 기반 구성요소들(312)이 단계 430 에서 MS(320)가 동일 보안값을 사용하여 서비스에 이전에 접속하였다고 판단하면, 절차는 단계 460 으로 진행한다. 단계 460 에서, 기반 구성요소들(312)은, 예를 들어 유니크 챌린지 절차에 대한 MS(320)로부터의 응답을 요청함으로써, MS(320)의 추가적인 검증을 수행한다. 상기 기재된 것처럼, 유니크 챌린지 절차는 기반 구성요소들(312)로부터 MS(320)로의 적어도 하나의 유니크 보안값의 교환과, MS(320)로부터 기반 구성요소들(312)로의 유니크 챌린지 서명의 교환을 포함한다.On the other hand, if the base components 312 determine in step 430 that the MS 320 previously accessed the service using the same security value, the procedure proceeds to step 460. In step 460, the underlying components 312 perform further verification of the MS 320, for example by requesting a response from the MS 320 for the unique challenge procedure. As described above, the unique challenge procedure involves the exchange of at least one unique security value from the base components 312 to the MS 320 and the exchange of the unique challenge signature from the MS 320 to the base components 312. Include.

단계 470 에서, 기반 구성요소들(312)은 MS(320)가 단계 450 또는 460 에서 수행된 인증 절차를 통과했는가를 판단한다. 이러한 판단은 기대 인증 서명을 계산하기 위해서 MS(320)에 의해 실행된 것과 동일한 SG 알고리즘(예를 들어,CAVE 알고리즘)을 실행함으로써 달성된다. 기반 구성요소들(312)은 기대 인증 서명을 MS(320)에 의해 계산된 인증 서명과 비교한다. 2 개의 서명이 일치하면, 절차는 단계 480 으로 계속되고, MS(320)는 전화 서비스 접속이 허여된다. 2 개의 서명이 일치하지 않으면, 절차는 단계 490 으로 진행하고, MS(320)는 서비스 접속이 거부된다. 절차는 단계 499 에서 종결된다.At step 470, the base components 312 determine whether the MS 320 has passed the authentication procedure performed at step 450 or 460. This determination is accomplished by executing the same SG algorithm (eg, the CAVE algorithm) as executed by the MS 320 to calculate the expected authentication signature. The foundational components 312 compare the expected authentication signature with the authentication signature calculated by the MS 320. If the two signatures match, the procedure continues to step 480, and the MS 320 is granted a telephone service connection. If the two signatures do not match, the procedure proceeds to step 490 and the MS 320 is denied service access. The procedure ends at step 499.

전술한 바를 고려하면, 본 발명은 침입자 방지 인증 절차를 갖는 무선 시스 템 및 방법에 대한 오랜 필요를 해결한 것이다. 본 발명의 인증 절차를 수행함으로써, 침입 확률은 감소된다. 본 발명의 인증 절차를 무너뜨리기 위해서, 침입자는 인증 데이터와 함께, 공중파로 송신되지 않는 SSD-A 를 얻어야만 한다. 본 발명은 그 정신 또는 본질적 특성을 벗어남이 없이 다른 특정 형태로 구현될 수도 있다. 기재된 실시예는 모든 측면에서 단지 예시적인 것이지 한정적인 것이 아니다. 따라서, 본 발명의 범위는 앞서의 설명에 의해서라기보다 첨부된 특허청구범위에 의해 나타내진다. 특허청구범위의 등가물의 의미 및 범위에 속하는 모든 변형예들은 특허청구범위의 범주내에 속한다.In view of the foregoing, the present invention addresses the long need for a wireless system and method having an intruder protection authentication procedure. By performing the authentication procedure of the present invention, the probability of intrusion is reduced. In order to break the authentication procedure of the present invention, the attacker must obtain SSD-A, which is not transmitted over the air, with authentication data. The invention may be embodied in other specific forms without departing from its spirit or essential characteristics. The described embodiments are merely illustrative in all respects and not restrictive. Accordingly, the scope of the invention is indicated by the appended claims rather than by the foregoing description. All variations that come within the meaning and range of equivalency of the claims are to be embraced within their scope.

Claims (14)

통신 네트워크 내의 스테이션에 있어서, A station in a communication network, 상기 스테이션의 범위 내에서 동작하는 적어도 하나의 이동국으로부터의 송신들을 수신하는 수신기; A receiver for receiving transmissions from at least one mobile station operating within range of the station; 상기 스테이션에 의해 전송된 챌린지 (challenge) 에 응답하여, 이동국의 인증 정보를 각각 운반하는 제 1 수신된 송신과 제 2 수신된 송신을 비교하는 비교기; 및 A comparator in response to a challenge sent by the station, comparing a first received transmission with a second received transmission, each carrying authentication information of the mobile station; And 상기 제 1 수신된 송신 내의 인증 정보와 상기 제 2 수신된 송신 내의 인증 정보를 처리하여 상기 비교 결과 상기 제 2 수신된 송신 내의 인증 정보가 상기 제 1 수신된 송신 내의 인증 정보와 일치하는 경우 상기 제 2 수신된 송신을 전송한 상기 이동국으로 리챌린지 (re-challenge) 하는 프로세서Processing the authentication information in the first received transmission and the authentication information in the second received transmission and if the authentication information in the second received transmission matches the authentication information in the first received transmission as a result of the comparison; 2 a processor for re-challenge to the mobile station that has received the received transmission 를 구비하는 것을 특징으로 하는 스테이션. Station comprising a. 통신 네트워크 내의 이동국의 아이덴티티를 확인하는 방법에 있어서, A method for verifying the identity of a mobile station in a communication network, 기지국으로부터 이동국으로 챌린지 (challenge) 를 송신하는 단계; Transmitting a challenge from the base station to the mobile station; 기지국에서, 상기 챌린지에 응답하여 상기 이동국을 식별하는 인증 정보를 포함하는 제 1 수신된 송신과 제 2 수신된 송신을 비교하는 단계; 및 Comparing, at a base station, a first received transmission with a second received transmission that includes authentication information identifying the mobile station in response to the challenge; And 상기 비교 결과 상기 제 2 수신된 송신 내의 인증 정보가 상기 제 1 수신된 송신 내의 인증 정보와 일치하는 경우 상기 기지국으로부터 상기 제 2 수신된 송신이 발생된 이동국으로 리챌린지 (re-challenge) 를 송신하는 단계 Sending a challenge from the base station to the mobile station where the second received transmission occurred if the authentication result in the second received transmission matches the authentication information in the first received transmission as a result of the comparison. step 를 포함하는 이동국의 아이덴티티를 확인하는 방법How to verify the identity of the mobile station that includes 통신 네트워크 내의 재사용 침입 (replay attack) 을 방지하는 시스템에 있어서, A system for preventing a replay attack in a communication network, 이동국으로부터 공개 보안 파라미터 (public security parameter) 및 공개 보안 파라미터와 비공개 보안 파라미터 (private security parameter) 모두를 이용하여 생성되는 인증 서명을 수신하고; Receive a public security parameter from the mobile station and an authentication signature generated using both the public and private security parameters; 상기 이동국에 의해 통신되는 상기 공개 보안 파라미터와 상기 이동국에 의해 이전에 사용된 적어도 하나의 공개 보안 파라미터를 비교하며; 그리고 Compare the public security parameter communicated by the mobile station with at least one public security parameter previously used by the mobile station; And 상기 이동국에 의해 통신되는 상기 공개 보안 파라미터가 이전에 사용된 경우 상기 이동국으로 새로운 공개 보안 파라미터를 전송하고, 상기 비공개 보안 파라미터와 상기 새로운 보안 파라미터에 기초한 새로운 인증 서명을 발생하여 적어도 하나의 스테이션으로 송신하도록 이동국에 요구하도록 구성되는 If the public security parameter communicated by the mobile station was previously used, send a new public security parameter to the mobile station, generate a new authentication signature based on the private security parameter and the new security parameter, and send it to at least one station Configured to require the mobile station to 적어도 하나의 스테이션을 구비하는 것을 특징으로 하는 재사용 침입을 방지하는 시스템. And at least one station. 삭제delete 제 3 항에 있어서, The method of claim 3, wherein 상기 적어도 하나의 스테이션은 기반 구성요소들 (infrastructure components) 의 조합인 것을 특징으로 하는 재사용 침입을 방지하는 시스템. And the at least one station is a combination of infrastructure components. 제 5 항에 있어서, The method of claim 5, 상기 기반 구성요소들의 조합은, The combination of the base components is, 기지국; Base station; 이동 스위칭 센터; 및 Mobile switching center; And 홈 로케이션 레지스터Home location register 를 구비하는 것을 특징으로 하는 재사용 침입을 방지하는 시스템. System for preventing reuse intrusion, characterized in that it comprises a. 제 5 항에 있어서, The method of claim 5, 인증 센터; 및 Certification center; And 방문자 로케이션 레지스터Visitor Location Register 를 더 구비하는 것을 특징으로 하는 재사용 침입을 방지하는 시스템. The system for preventing reuse intrusion further comprising. 통신 네트워크 내의 이동국을 인증하는 시스템에 있어서, A system for authenticating a mobile station in a communication network, 상기 이동국으로부터 공개 보안 파라미터 (public security parameter) 및 공개 보안 파라미터와 비공개 보안 파라미터 (private security parameter) 모두를 이용하여 생성되는 인증 서명을 수신하고; Receive a public security parameter and an authentication signature generated using both public and private security parameters from the mobile station; 상기 이동국에 의해 통신되는 상기 공개 보안 파라미터와 상기 이동국에 의해 이전에 수신된 적어도 하나의 공개 보안 파라미터를 비교하며; 그리고 Compare the public security parameter communicated by the mobile station with at least one public security parameter previously received by the mobile station; And 상기 이동국에 의해 통신되는 상기 공개 보안 파라미터가 상기 이동국의 이전에 수신된 공개 보안 파라미터와 일치하는 경우 상기 이동국으로부터 아이덴티티의 추가적인 검증을 요구하도록 구성되는 Configured to require additional verification of an identity from the mobile station if the public security parameter communicated by the mobile station matches a previously received public security parameter of the mobile station. 적어도 하나의 스테이션을 구비하는 것을 특징으로 하는 이동국을 인증하는 시스템. 10. A system for authenticating a mobile station, comprising at least one station. 통신 네트워크 내의 이동국을 인증하는 스테이션에 있어서, A station for authenticating a mobile station in a communication network, 상기 이동국으로부터 공개 보안 파라미터 (public security parameter) 및 공개 보안 파라미터와 비공개 보안 파라미터 (private security parameter) 모두를 이용하여 생성되는 인증 서명을 수신하는 수단; 및 Means for receiving a public security parameter and an authentication signature generated using both a public security parameter and a private security parameter from the mobile station; And 상기 이동국에 의해 통신되는 상기 공개 보안 파라미터와 상기 이동국에 의해 이전에 수신된 적어도 하나의 공개 보안 파라미터를 비교하는 수단Means for comparing the public security parameter communicated by the mobile station with at least one public security parameter previously received by the mobile station. 을 구비하는 것을 특징으로 하는 이동국을 인증하는 스테이션. And a station for authenticating the mobile station. 통신 네트워크 내의 이동국을 인증하는 시스템에 있어서, A system for authenticating a mobile station in a communication network, 상기 이동국으로부터 신호들을 수신하며, 상기 통신 네트워크로의 접속을 허여하기 전에 상기 이동국을 인증하는 적어도 하나의 기지국을 구비하는 것을 특징으로 하며, At least one base station for receiving signals from said mobile station and for authenticating said mobile station prior to granting access to said communication network, 상기 이동국이 유사하게 식별된 이동국에 의해 상기 네트워크로의 접속을 위한 이전의 시도에 사용된 공개 보안 파라미터와 동일한 공개 보안 파라미터를 사용하여 상기 통신 네트워크에 접속을 시도하는 경우, 상기 각각의 기지국은 유니크 챌린지 절차 (unique challenge procedure) 를 수행하는 것을 특징으로 하는 이동국을 인증하는 시스템. If the mobile station attempts to connect to the communication network using the same public security parameters as those used in previous attempts to connect to the network by a similarly identified mobile station, each base station is unique. A system for authenticating a mobile station, characterized by performing a challenge challenge procedure. 제 10 항에 있어서,The method of claim 10, 상기 공개 보안 파라미터는 적어도 하나의 RAND를 구비하는 것을 특징으로 하는 이동국 인증 시스템. And the public security parameter comprises at least one RAND. 통신 네트워크 내의 가입자를 인증하는 방법에 있어서, A method of authenticating subscribers in a communication network, the method comprising: 상기 가입자가 상기 네트워크로 이전에 접속을 했는지 여부를 판단하는 단계; 및 Determining whether the subscriber has previously accessed the network; And 상기 가입자가 이전의 시도에서 사용된 브로드캐스트 보안 파라미터 (broadcast security parameter) 를 사용하여 상기 네트워크로 이전에 접속한 경우 유니크 챌린지 절차 (unique challenge procedure) 를 수행하는 단계Performing a unique challenge procedure when the subscriber has previously connected to the network using the broadcast security parameter used in the previous attempt 를 포함하는 가입자를 인증하는 방법. How to authenticate the subscriber comprising a. 통신 네트워크 내의 가입자를 인증하는 방법에 있어서, A method of authenticating subscribers in a communication network, the method comprising: 상기 가입자가 상기 네트워크로 이전에 접속을 했는지 여부를 판단하는 단계; 및 Determining whether the subscriber has previously accessed the network; And 상기 가입자가 상기 네트워크로의 접속을 위한 이전의 시도에서 사용된 인증 서명을 사용하여 상기 네트워크로 이전에 접속한 경우 유니크 챌린지 절차 (unique challenge procedure) 를 수행하는 단계Performing a unique challenge procedure if the subscriber previously connected to the network using the authentication signature used in the previous attempt to access the network 를 포함하는 가입자를 인증하는 방법. How to authenticate the subscriber comprising a. 통신 네트워크 내의 가입자를 인증하는 방법에 있어서, A method of authenticating subscribers in a communication network, the method comprising: 상기 가입자로부터 브로드캐스트 보안 파라미터 (broadcast security parameter) 및 인증 서명을 수신하는 단계; Receiving a broadcast security parameter and an authentication signature from the subscriber; 상기 가입자에 의해 송신된 상기 브로드캐스트 보안 파라미터가 이전에 송신된 파라미터와 일치하는지 판단하는 단계; 및 Determining whether the broadcast security parameter sent by the subscriber matches a previously transmitted parameter; And 상기 브로드캐스트 보안 파라미터가 이전에 송신된 파라미터와 다른 경우 서명 발생 알고리즘의 입력으로써 상기 가입자에 의해 송신된 상기 브로드캐스트 보안 파라미터를 사용하여 인증 서명을 발생하는 단계; Generating an authentication signature using the broadcast security parameter sent by the subscriber as an input of a signature generation algorithm if the broadcast security parameter is different from the previously transmitted parameter; 상기 브로드캐스트 보안 파라미터가 상기 가입자에 의해 이전에 송신된 브로드캐스트 보안 파라미터와 일치하는 경우 유니크 챌린지 절차 (unique challenge procedure) 를 수행하는 단계Performing a unique challenge procedure if the broadcast security parameter matches a broadcast security parameter previously sent by the subscriber 를 포함하는 가입자를 인증하는 방법. How to authenticate the subscriber comprising a.
KR1020007000990A 1997-08-01 1998-07-31 System and method for preventing replay attacks in wireless communication KR100545512B1 (en)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US5444097P 1997-08-01 1997-08-01
US60/054,440 1997-08-01
PCT/US1998/015995 WO1999007178A1 (en) 1997-08-01 1998-07-31 System and method for preventing replay attacks in wireless communication

Publications (2)

Publication Number Publication Date
KR20010022410A KR20010022410A (en) 2001-03-15
KR100545512B1 true KR100545512B1 (en) 2006-01-24

Family

ID=21991077

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020007000990A KR100545512B1 (en) 1997-08-01 1998-07-31 System and method for preventing replay attacks in wireless communication

Country Status (6)

Country Link
EP (1) EP1000520A1 (en)
JP (1) JP2001512941A (en)
KR (1) KR100545512B1 (en)
CN (1) CN1124766C (en)
AU (1) AU8680398A (en)
WO (1) WO1999007178A1 (en)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6397056B1 (en) * 1999-04-30 2002-05-28 Telefonaktiebolaget L M Ericsson (Publ) System and method for reducing network signaling load in a radio telecommunications network
KR100422826B1 (en) * 2001-08-27 2004-03-12 삼성전자주식회사 Method of Replay Protection by Using Challenge in Mobile IP Service
US20040002878A1 (en) * 2002-06-28 2004-01-01 International Business Machines Corporation Method and system for user-determined authentication in a federated environment
CN1601958B (en) * 2003-09-26 2010-05-12 北京三星通信技术研究有限公司 HRPD network access authentication method based on CAVE algorithm
KR100848541B1 (en) * 2005-05-13 2008-07-25 삼성전자주식회사 Method for preventting replay attack in mobile ipv6
JP5394986B2 (en) * 2010-05-27 2014-01-22 エヌ・ティ・ティ・コミュニケーションズ株式会社 Server apparatus, communication service providing method, and program

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5390245A (en) * 1990-03-09 1995-02-14 Telefonaktiebolaget L M Ericsson Method of carrying out an authentication check between a base station and a mobile station in a mobile radio system
US5153919A (en) * 1991-09-13 1992-10-06 At&T Bell Laboratories Service provision authentication protocol

Also Published As

Publication number Publication date
AU8680398A (en) 1999-02-22
CN1124766C (en) 2003-10-15
EP1000520A1 (en) 2000-05-17
CN1265813A (en) 2000-09-06
WO1999007178A1 (en) 1999-02-11
JP2001512941A (en) 2001-08-28
KR20010022410A (en) 2001-03-15

Similar Documents

Publication Publication Date Title
KR101047641B1 (en) Enhance security and privacy for security devices
JP4615892B2 (en) Performing authentication within a communication system
US6950521B1 (en) Method for repeated authentication of a user subscription identity module
US6236852B1 (en) Authentication failure trigger method and apparatus
US7120422B2 (en) Method, element and system for securing communication between two parties
US7472273B2 (en) Authentication in data communication
US5689563A (en) Method and apparatus for efficient real-time authentication and encryption in a communication system
KR100564674B1 (en) Method for securing over-the-air communication in a wireless system
US5799084A (en) System and method for authenticating cellular telephonic communication
JP4504192B2 (en) Secure access to subscription modules
EP0915630B1 (en) Strengthening the authentification protocol
US20020187808A1 (en) Method and arrangement for encrypting data transfer at an interface in mobile equipment in radio network, and mobile equipment in radio network
US6665530B1 (en) System and method for preventing replay attacks in wireless communication
KR20070091266A (en) Bootstrapping authentication using distinguished random challenges
JPH09503895A (en) Method and apparatus for authenticating proof in a communication system
US8707041B2 (en) Protecting a BSF entity from attack
JPH10215488A (en) Host access method in mobile radio system
IL94467A (en) Method for authentication and protection of subscribers in telecommunication
KR100545512B1 (en) System and method for preventing replay attacks in wireless communication
EP1890461B1 (en) Secure access to a subscription module
Kaur et al. A Review of Security issues and mitigation Measures in GSM
Arora Mobile Cloning: A New Threat of Mobile Phone

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee