KR100546916B1 - 이동 단말기 인증 방법 - Google Patents

이동 단말기 인증 방법 Download PDF

Info

Publication number
KR100546916B1
KR100546916B1 KR1020010032707A KR20010032707A KR100546916B1 KR 100546916 B1 KR100546916 B1 KR 100546916B1 KR 1020010032707 A KR1020010032707 A KR 1020010032707A KR 20010032707 A KR20010032707 A KR 20010032707A KR 100546916 B1 KR100546916 B1 KR 100546916B1
Authority
KR
South Korea
Prior art keywords
mobile terminal
authentication
communication system
base station
usim
Prior art date
Application number
KR1020010032707A
Other languages
English (en)
Other versions
KR20010112618A (ko
Inventor
마르코비치마이클
미지코브스키셈욘비
Original Assignee
루센트 테크놀러지스 인크
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 루센트 테크놀러지스 인크 filed Critical 루센트 테크놀러지스 인크
Publication of KR20010112618A publication Critical patent/KR20010112618A/ko
Application granted granted Critical
Publication of KR100546916B1 publication Critical patent/KR100546916B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명은 불법 이동 단말기가 통신 시스템으로의 액세스 권한을 부정하게 획득하는 것을 금지하는 설정된 인증 및 키 승인 절차를 개선하는 방법에 관한 것이다. 통신 시스템은 통신 시스템 이용이 현재 유효한 이동 단말기가 자신을 통신 시스템에 대해 인증하게 하는 것을 요청하는 챌린지 질의 메시지를 주기적으로 전송한다. 이동 단말기는 단지 통신 시스템과 이동 단말기의 USIM에서만 알고 있는 정보를 기초로 하여 인증 응답을 계산하여, 이 응답을 통신 시스템에 전송한다. 통신 시스템은 또한 인증 응답을 계산하여, 이 응답을 이동 단말기로부터 수신된 응답과 비교한다. 이동 단말기는 두 개의 인증 응답이 동일한 경우에 통신 시스템에 의해 인증된다. 이와 달리 동일하지 않다면, 이동 단말기는 통신 시스템으로의 액세스 권한이 주어지지 않는다.

Description

이동 단말기 인증 방법{AN IMPROVED METHOD FOR AN AUTHENTICATION OF A USER SUBSCRIPTION IDENTITY MODULE}
도 1은 무선 통신 시스템의 부분도,
도 2는 본 발명의 방법에 따른 단계를 도시하는 도면.
도면의 주요 부분에 대한 부호의 설명
100 : HLR 102 : 통신 링크
104 : 기지국 106 : 무선 통신 링크
108 : 이동 단말기
본 발명은 통신 시스템에 사용되는 보안 방안(security scheme)에 관한 것이며, 보다 상세하게는, 사용자 가입 ID 모듈(User Subscription Identity Modules)로서 알려진 이동 단말기 일부의 인증(authentication)을 위한 보안 방안 개선에 관한 것이다.
통신 시스템을 통해 전송된 정보의 보안은 서비스 제공자의 주요 관심사 중 하나이다. 통신 시스템의 가입자는 특정 당사자에게 제공하려고 하는 매우 민감하고 개인적인 정보를 수 차례 송수신한다. 서비스 제공자는 통신 시스템의 보안 능력에 대해 그들의 가입자에게 어느 정도의 확신을 주길 원한다. 따라서, 여러 상이한 보안 방안이 개발되어 현 통신 시스템에 사용되고 있다. 특히 제 3 세대 무선 통신 시스템에 사용되는 하나의 보안 방안이 인증 및 키 승인(Authentication and Key Agreement : AKA) 절차로 지칭된다. AKA 절차는 가입자를 인증하여 보안 키를 생성하는 것 뿐만 아니라 수신된 가입자 정보를 검증(validate)하여 이러한 정보가 수신에 앞서 통신 시스템의 일부 지점에서 부적절하게 변경되지 않았다는 것을 보증하는 보안 방안이다. 제 3 세대 무선 통신 시스템은 전형적으로 디지털 음성 및 비교적 고속인 데이터 정보를 미국 표준 기구(ANSI) 또는 유럽 통신 표준 기구(ETSI)와 같은 표준 기구에서 제정한 표준에 따라서 전송한다.
이제 도 1를 참조하면, 무선 통신 시스템의 일부가 도시되어 있다. 통신 링크(102)는 서빙 네트워크(Serving Network : SN)의 일부인 기지국(104)과 홈 위치 레지스터(Home Location Register : HLR)(100)를 연결한다. SN은 서비스를 가입자에게 제공중인 통신 시스템 일부 또는 통신 시스템이다. 기지국(104)은 무선 통신 링크(106)를 통해 가입자(예를 들어, 이동 단말기(108))와 통신한다. 설명이 용이하도록, SN의 단지 하나의 기지국만이 도시되어 있으며, 또한 단지 하나의 이동 단말기만이 도시되어 있다. HLR(100)은 통신 시스템에 관한 이동성 관리(mobility management)를 수행하는 시스템 장비의 일부(서비스 제공자가 소유하여 운영하는)이다. 이동성 관리는 가입자 트래픽(subscriber traffic)을 적절히 조정하는 것이며, AKA 절차와 관련된 여러 파라미터를 계산하는 것이다. 예를 들어, 이동성 관리자는 가입자에 의한 호출 개시를 검출하고 또한 가입자의 위치와 어느 기지국이 이 가입자에게 서비스를 제공하는지를 알아 낸다. 그 후, 이동성 관리자는 호출한 가입자를 서빙중인 기지국에 이 호출이 어느 기지국에 전달되어야 하는지에 관한 사항을 통지할 수 있다.
HLR(100)은 통신 시스템의 모든 가입자의 이동 단말기에 관한 ID 및 인증 정보를 포함한 가입자의 특정 데이터 기록을 포함한다. 특히, 기지국(104)은 통신 신호를 송수신하는 전형적인 무선 장비 및 가입자 정보와 시스템 정보를 처리하는 기타 장비를 포함한다. 예를 들어, 기지국(104)은 HLR로부터 보안 연계 정보를 수신하고 추가 보안 연계 정보를 생성하여 적절한 단말기로 전송하는 방문자 위치 레지스터(Visitors Location Register : VLR)(도시되지 않음)를 포함한다. VLR은 또한 보안 연계 정보를 이동 단말기로부터 수신한 후 처리하여 이동 단말기와 기지국간의 통신을 인증한다. 인증 처리에 대해서는 본 명세서의 AKA 절차 논의시 설명하겠다. 이동 단말기(108)는 시스템 정보 및 가입자 정보를 기지국과 송수신하는 전형적인 가입자 통신 장비(예를 들어, 셸 폰, 무선 랩탑 PC)를 나타낸다. 시스템 정보는 통신 시스템을 동작시키기 위해 시스템 장비에 의해 생성된 정보이다.
이동 단말기(108)는 이동 장비의 나머지 부분과 인터페이싱하는 사용자 가입 ID 모듈(USIM)부를 가지고 있다. USIM과 이동 단말기간의 인터페이스는 표준화되어 있으며, 따라서 인터페이스 표준에 따라 구축된 USIM은 동일한 인터페이스 표준에 따라 또한 구성되는 임의의 이동 장비와 함께 사용될 수 있다. 전형적으로, USIM은 ID 번호 및 특정 가입자 전용의 다른 이동 단말기 식별 데이터를 보유하는 저장 장치로서 이동 단말기에 부착된다. 그러므로, HLR에 저장된 정보의 일부가 또한 USIM에 저장된다. USIM은 셸(Shell) 또는 이동 단말기 셸로 흔히 지칭되는 이동 장비의 나머지 부분과 통신할 수 있다. 가입자는 USIM(또한 "스마트 카드"로 알려져 있는)을 이동 단말기에 삽입하여 여러 공용 이동 단말기(예를 들어, 택시의 셸 폰)를 사용할 수 있다. USIM에 저장된 정보가 이동 단말기 셸로 전송되어, 이동 단말기는 통신 시스템에 액세스할 수 있다. USIM과 이동 단말기 셸간의 다른 형태의 구성은 USIM을 이동 단말기 셸의 회로 내에 내장하는 것이다. USIM이 내장된 이동 단말기는 전형적으로 개별 가입자 소유이며, 통신 시스템은 이동 단말기의 USIM에 저장된 정보를 이용하여 이동 단말기가 SN에 적합하게 액세스되었음을 식별하고 확인한다.
이동 단말기가 통신 시스템에 액세스하기를 원하는 경우에, 먼저, 통신 시스템의 허가 받은 사용자임을 확인 받은 후, 시스템 장비와의 AKA 절차를 수행하여야 한다. AKA 절차의 결과로, 이동 단말기의 USIM은 두 개의 키, 즉 (1) 무결성 키(Integrity Key : IK)와 (2) 암호 키(Ciphering Key : CK)를 생성한다. (1) 무결성 키(IK)는 이동 단말기와 기지국간에 교환된 정보의 디지털 서명(digital signature)을 계산하는데 사용된다. IK를 이용하여 계산된 디지털 서명은 정보의 무결성을 검증하는데 사용된다. 디지털 서명은 적합한 IK가 임의의 수신 정보에 적용될 때 발생하는 일정한 패턴이다. IK에 의해, 기지국과 이동 단말기간에 교환된 정보를 인증할 수 있다. 즉, IK는 수신 정보에 적용되어 수신 정보가 어떤 식으로든 변경(의도하거나 혹은 의도하지 않은)되지 않았음을 표시하는 디지털 서명을 생성한다. (2) 암호 키(CK)는 기지국(104)과 이동 단말기(108)간의 통신 링크(106)를 통해 전송중인 정보를 암호화하는데 사용된다. 암호 키를 이용한 정보 암호화는 개인 사생활을 보장한다.
IK와 CK 모두는 유효 보안 연계(valid security association)를 설정하기 위해 기지국과 이동 단말기간에 설정된 비밀 키이다. 유효 보안 연계는, 서빙 네트워크 및 (이동 단말기에 결합된) USIM에 의해 단독으로 생성되며, USIM이 SN으로의 액세스를 허가 받고, SN으로부터 이동 단말기에 의해 수신된 정보는 인증된 적법의 SN으로부터 생성됨을 표시하는 일련의 동일 데이터 패턴(예를 들어, IK, CK)과 관련이 있다. 유효 보안 연계는 이동 단말기(즉, 이동 단말기의 USIM)가 SN에 대하여 그 자신을 인증했으며, SN이 이동 단말기(즉, 이동 단말기의 USIM)에 의해 인증되었음을 표시한다. 서빙 네트워크 및 이동 단말기의 USIM에 의해 단독으로 생성된 IK 및 CK가 서로 일치하지 않을 때, 보안 연계는 유효하지 않는다. SN에서 계산된 IK 및 CK가 이동 단말기의 USIM에서 계산된 IK 및 CK와 일치하는지 여부의 판정은 후술하겠다. USIM은 상술한 바와 같이 IK 및 CK를 사용하는 이동 단말기 셸에 IK 및 CK를 전송한다. 네트워크의 IK 및 CK는 실질적으로는 HLR에 의해 계산된다. HLR은 AKA 절차 동안에 여러 정보를 VLR 및 이동 단말기에 전송하며, 특히 IK 및 CK를 생성하여 VLR에 전송한다.
제 3 세대 무선 통신 시스템에 관한 현 표준(3GPP TSG 33.102)에, AKA 절차를 사용하는 인증 보안 방안이 설정되어 있다. AKA 절차를 실행하는데 필요한 정보는 인증 벡터(Authentication Vector : AV)라 지칭되는 정보 블록 (HLR에 저장된)에 저장되어 있다. AV는 여러 파라미터, 즉 RAND, XRES, IK, CK 및 AUTN를 포함하는 정보 블록이다. AUTN 및 RAND 파라미터를 제외한 나머지 파라미터 각각은 비가역 알고리즘 함수(algorithmic non-reversible function)(fn)를 RAND 및 비밀 키(Ki)에 적용하여 생성된다. 비가역 알고리즘 함수는, 원 정보가 최종적으로 처리되는 정보로 재생될 수 없도록, 정보를 수학적으로 조정 및 처리하는 특정 세트의 단계이다. AKA 절차에서 사용되는 여러 파라미터를 생성하는데 사용되는 비가역 알고리즘 함수 그룹이 실제로 존재하며, 여러 파라미터 및 관련 함수에 대해서는 후술하겠다. Ki는 가입자 i(여기서, i는 1 이상의 정수)와 연관된 비밀키이며, HLR 및 가입자 i의 USIM에 저장된다. RAND는 각각의 AV에 대해 특정된 난수(random number)로, HLR에 의해 선택된다. XRES는, 비가역 알고리즘 함수를 RAND 및 Ki에 적용함으로써, 이동 단말기의 USIM에 의해 계산된 이동국의 예상 응답이다. IK는 USIM에 의해 계산되고, HLR은 또한 비가역 알고리즘 함수를 RAND 및 Ki에 적용하여 계산된다. CK는 또한 비가역 알고리즘 함수를 RAND 및 Ki에 적용하여 USIM 및 HLR 모두에 의해 계산된다.
AUTN은, 이동 단말기에 대해 SN을 인증하기 위해 HLR에 의해 VLR로 전송되는 정보 블록인 인증 토큰(authentication token)이다. 즉, AUTN은 다양한 파라미터를 포함하는데, 그 중 일부 파라미터는 AUTN이 SN의 적법한 기지국에 의해 진실로 전송되었는지를 확인하기 위해 이동 단말기의 USIM에 의해 처리된다. AUTN은 다음의 파라미터, 즉 AK
Figure 112003040260335-pat00001
SQN, AMF 및 MAC를 포함한다. AK는 AV를 식별하는 전용 시퀀스 벡터인 SQN 값을 감추는데 사용되는 익명 키(Anonymity Key)이다. AK는 비가역 알고리즘 함수를 RAND 및 Ki에 적용하여 계산된다. SQN, 즉 시퀀스 번호(Sequence Number)는 동기되는 방식으로 USIM 및 HLR에 의해 독립적으로 생성된다. AMF는 특정값들이 HLR에서 USIM으로 전송되는 상이한 명령을 식별하는 인증 관리 필드(Authentication Management Field)이다. AMF는 대역내 제어 채널(in-band control channel)로 고려될 수 있다. MAC, 즉 메시지 인증 코드는 기지국과 이동 단말기간에 전송된 메시지의 서명을 나타내는 것으로, 메시지가 올바른 정보를 포함하고 있는지를 표시한다. 즉, MAC는 이동 단말기와 SN간에 교환된 메시지 내용을 확인하는 기능을 한다. 예를 들어, MAC = f n (RAND, AMF, SQN, Ki)로써 비밀 키(Ki)를 이용한 비가역 알고리즘 함수를 이용하여 계산되고, RAND에 의해 임의 추출된 SQN 및 AMF의 올바른 값의 서명이다.
단지 설명을 용이하게 하기 위해서, AKA 절차를 도 1에 도시된 통신 시스템 일부와 관련하여 이제 설명하겠다. 도 1에 도시된 통신 시스템은 3GPP TSG33.102 표준을 따른다. 처음에, AV는 HLR(100)에서 기지국(104)의 VLR(또는 기지국(104)에 연결된 VLR)로 전송된다. 표준에 따라서, VLR는 수신된 AV로부터 XRES를 유도한다. 또한, VLR은 수신된 AV로부터 AUTN 및 RAND를 유도하여 통신 링크(106)를 통해 이동 단말기(108)에 전송한다. 이동 단말기(108)는 AUTN 및 RAND를 수신하여 자신의 USIM에 전송한다. USIM은 수신된 AUTN를 다음과 같이 검증한다. 즉, USIM은 저장된 비밀 키(Ki) 및 RAND를 이용하여 AK를 계산한 후 SQN를 개방(uncover)한다. USIM은 수신된 AK
Figure 112003040260335-pat00002
SQN을 계산된 AK 값과 배타적 논리 합(exclusive OR)함으로써 SQN를 개방하여 개방되거나 혹은 해독된 SQN을 얻는다. 그 후, USIM은 MAC를 계산하여 그 값을 AUTN의 일부로서 수신된 MAC와 비교한다. MAC를 체크하여, USIM은 SQN이 (표준에 의해 규정되는) 유효 허용 범위내인지를 확인하고(즉, 수신된 MAC = 계산된 MAC), 유효 허용 범위내이면 USIM은 이러한 인증 시도가 유효한 시도라고 고려한다. USIM은 저장된 비밀 키(Ki)와 RAND를 이용하여 RES, CK 및 IK를 계산한다. 그 후, USIM은 IK, CK 및 RES를 이동 단말기 셸로 전송하여, 이동 단말기가 (통신 링크(106)를 통해) RES를 기지국(104)에 전송하게 한다. RES는 기지국(104)에 의해 수신되는데, 기지국(104)는 이 RES를 VLR에 전송한다. VLR은 RES를 XRES와 비교하고, 서로 동일하면, VLR은 또한 인증 벡터로부터 CK 및 IK를 유도한다. XRES와 RES가 동일하기 때문에, 이동 단말기에 의해 계산된 키는 HLR에 의해 계산되어 VLR로 전달되는 키와 동일하다.
이러한 점에서, 기지국(104)과 이동 단말기(108)간에 보안 연계가 존재한다. 이동 단말기(108) 및 기지국(104)은 링크(106)를 통해 전송된 정보를 키(CK)로 암호화한다. 이동 단말기(108)와 기지국(104)은 키(IK)를 이용하여 통신 링크(106)를 통해 그들간에 교환되는 정보를 인증한다. 또한, 이동 단말기(108)와 기지국(104)은 IK를 이용하여 이동 단말기(108)에 관해 개설된 가입자/SN 링크를 인증한다. 통신 시스템은 인증 용도로 IK를 이용한다. 즉, 통신 동안에 이동 단말기로부터의 적합한 IK 값은, 이동 단말기가 통신 시스템에 적합하게 액세스하였고 그 통신 시스템(즉, SN)의 리소스(즉, 통신 링크, 이용가능 채널 및 SN에 의해 제공되는 서비스를 포함한 시스템 장비)를 이용하도록 통신 시스템에 의해 허락 받았음을 암시한다. 따라서, IK는 SN에 대해 이동 단말기를 인증하는데 사용된다. SN에 대한 이동 단말기의 인증에 IK를 이용하는 것을 로컬 인증(local authentication)이라 한다. 기지국(104)과 이동 단말기(108)가 이미 유효 IK를 가지고 있기 때문에, 보안 연계 설정시에, 흔히 발생하는 기지국(104)과 HLR(100)간의 정보 교환(즉, 시스템간 트래픽(intersystem traffic))을 필요로 하는 새로운 유효 IK를 생성하여야 하는 대신에 이러한 유효 IK를 이용하는 것이 더 간단한다. 즉, 가입자가 시스템으로의 액세스 권한을 얻어서 가입자의 이동 단말기가 인증되었다면, 인증 프로세스로부터 생성된 IK 및 CK는 사용자의 이동 단말기와 기지국간에 교환되는 정보를 위해 사용되며, 또한 후속하는 새로운 세션(session) 마다 IK를 재계산을 해야 할 필요 없이 가입자/SN 링크를 인증하는데 사용된다. AKA 절차에 관해 설정된 표준에 따르는 이동 단말기 셸은, 자신의 USIM이 분리되면, 인증 프로세스로부터 설정된 IK 및 CK를 삭제할 것이다. 그러나, AKA 절차에 관해 설정된 표준 요건에 부합되지 않는 다수의 불법(rogue) 이동 단말기(어떤 식으로든 통신 시스템에 액세스하는 비승인 이동 단말기)가 존재한다. 이러한 불법 이동 단말기는 USIM이 IK 및 CK 키로부터 분리되는 경우라도 IK 및 CK 키를 계속 사용한다. 불법 이동 단말기는, 현재 설정된 AKA 절차에서 사용되는 로컬 인증 기법을 사용하기 때문에, 통신 시스템의 리소스를 부정하게 사용할 수 있다.
다음의 시나리오는, 불법 이동 단말기(예를 들어, 택시의 폰)가 현재 설정된 AKA 절차를 이용하는 통신 시스템을 부정하게 사용할 수 있는 하나의 가능한 방법을 설명하고 있다. 가입자는 자신의 USIM 카드를 택시의 폰에 삽입하여 호출한다. 일단 이동 단말기가 상술한 바와 같이 인증되면, 가입자는 수 차례 호출을 할 수 있다. 모든 호출이 완료되면, 가입자는 택시 폰에서 USIM 카드를 꺼낸다. 택시 폰이 표준에 부합되는 경우에, 폰은 가입자의 CK 및 IK를 삭제할 것이다. 그러나, 택시 폰이 불법 폰이라면, 가입자의 CK 및 IK를 삭제하지 않을 것이다. 가입자가 모르는 사이에, 불법 폰은 가입자가 USIM 카드를 꺼낸 경우에도 (IK를 기초로 한 로컬 인증을 이용하여) 여전히 인증된다. 따라서, 보안 연계가 갱신될 때까지 불법 폰을 통해 부정 호출이 이루어질 수 있다. 서비스 제공자에 따라서, 보안 연계는 24 시간 동안 계속해서 지속될 수 있다.
따라서, 불법 이동 단말기에 의한 가입자의 인증 키의 부정 사용을 배제할 수 있게 현재 설정된 AKA 절차를 개선하는 것이 필요하다.
본 발명은, 불법 이동 단말기가 통신 시스템의 리소스를 부적절하게 불법으로 사용하는 것을 방지하는 개선된 AKA 절차 방법을 제공한다. 이동 단말기와 그 기지국간의 보안 연계 설정시, 본 발명의 방법에 따르면, 통신 시스템이 이동 단말기의 인증을 주기적으로 챌린지(challenge)할 수 있다. 이러한 챌린지는 기지국이 서비스하는 모든 이동 단말기에 대한 전반적인 챌린지이거나, 기지국이 서비스하는 특정 이동 단말기에 대한 단일 챌린지일 수 있다.
기지국에 의해 제공되는 챌린지의 유형과 무관하게, 이동 단말기의 USIM은 이동 단말기의 USIM 및 기지국의 VLR에서만 이용가능한 정보를 기반으로 인증 응답을 계산할 수 있다. 이동 단말기의 USIM에 의해 계산된 인증 응답은 이동 단말기 셸로 전송되고, 이동 단말기 셸은 기지국에 인증 응답을 송신한다. 그 후, 수신된 인증 응답은 VLR에 의해 개별적으로 계산되는 인증 응답과 비교하기 위해 기지국의 VLR로 전송된다. VLR의 인증 응답이 이동 단말기 셸로부터 수신된 인증 응답과 동일한 경우에 이동 단말기가 인증된 것으로 여겨진다. 이러한 방식에 있어서, AKA 절차의 실행 결과인 보안 연계는 주기적으로 검증될 수 있으며 이미 설정된 AKA 절차에 대한 영향이 미미하다. 보다 중요한 점은, 보안 연계의 주기적인 인증이 불법 이동 단말기가 시스템 리소스를 부정하게 이용하는 것을 방지한다는 점이다. 본 발명의 방법은 또한 이동 단말기의 인증을 비주기적 또는 연속적으로 챌린지(aperiodic or continuous or continual challenge)하는 것을 포함한다.
본 발명의 방법은 다음과 같은 단계로 수행된다.
인증 벡터(AV)는 HLR에 의해 기지국의 VLR에 전송된다. AV는 SQN 및 AK를 포함한 AKA 절차를 수행하는데 이용되는 여러 파라미터를 포함하고 있다. 지금까지는, AK는 SQN과 배타 논리합(즉, "
Figure 112003040260335-pat00003
"로 표시된 연산)되어, 기지국과 이동 단말기간의 공통 액세스 통신 링크를 통해 AK가 전송될 때 SQN를 보호하였지만, 이제는 AK 및 SQN이 서로 배타 논리합되지 않고 VLR에 의해 수신된다. 이와 달리, AK는 AK와 SQN의 배타 논리합에 의해 표현되는 값에 부가하여 인증 벡터에 포함될 수 있다. 따라서, VLR은 AK 값을 알고 있다. 종래 기술에서와 같이, VLR은 AKA 절차를 개시하기 위해, AUTN으로 불리우는 AV의 일부로서 AK와 배타 논리합된 숨겨진 SQN을 이동 단말기에 전송한다. AKA 절차를 개시하는데 필요한, VLR에 의해 생성된 난수(RAND)는 또한 VLR에 의해 이동 단말기로 전송된다. AUTN은 이동 단말기 셸에서 이동 단말기의 USIM으로 전송된다. USIM은 AK를 계산하지만, 이것을 이동 단말기 셸로 전송하지는 않는다. AKA 절차가 수행되어 이동 단말기와 기지국간에 보안 연계가 설정된다.
통신 시스템 리소스의 사용을 위한 후속 액세스 요청 또는 이동 단말기 혹은 기지국의 임의의 요청이 있을 경우, 기지국과 이동 단말기간에 로컬 인증 챌린지가 수행된다. 또한, 로컬 인증 챌린지는, 이동 단말기가 통신 시스템의 리소스를 이용하고 있는 세션 동안에 수행될 수 있다. 구체적으로, 기지국은, 이동 단말기가 기지국에 대해 그 자신을 인증하는 것을 요청하는 챌린지 질의 메시지를 이동 단말기로 전송한다. 이러한 챌린지 질의 메시지는 특정한 이동 단말기에 대한 단일의 메시지일 수 있거나, 기지국에서 서비스하는 모든 이동 단말기에게 기지국에 대해 그 자신들을 인증하도록 요청하는 글로벌 메시지일 수 있다. 이에 응답하여, 이동 단말기의 USIM은 로컬 인증 응답(AUTHL)을 계산한다. AUTHL은 비가역 알고리즘 함수(f n )를 AK, IK 및 RANDU 또는 RANDG 파라미터에 적용하여 계산된다. 챌린지 질의 메시지가 특정한 이동 단말기를 위한 것인 경우에는 RANDU 파라미터(즉, RANDom 고유 번호)가 사용된다. 기지국이 서비스하는 모든 이동 단말기에 챌린지가 전체적으로 전송되는 경우에는 RANDG 파라미터가 사용된다. RANDU 또는 RANDG 파라미터는 챌린지 질의 메시지의 일부로서 VLR에 의해 전송된다. 챌린지 질의 메시지가 이동 단말기로 전송되는 경우에, 기지국의 VLR은 또한 IK, AK 및 RANDU 또는 RANDG를 이용하여 AUTHL를 별도로 계산한다.
챌린지 질의 메시지에 응답하여 이동 단말기는 AUTHL를 기지국에 전송한다. 기지국은 이동 단말기로부터의 AUTHL을 수신하여 기지국의 VLR로 전송하고, 기지국의 VLR은 이 수신된 AUTHL을 별도로 계산된 AUTHL과 비교한다. 두 개의 AUTHL이 동일하면, 이동 단말기의 USIM은 보안 연계가 유효한 것으로 인증된다. 두 개의 AUTHL이 동일하지 않다면, 보안 연계가 무효한 것으로 간주되어, 본 발명의 방법에 의해 이동 단말기가 통신 시스템의 리소스에 액세스하는 것을 막을 수 있다.
도 2를 참조하면, 도 1과 관련하여 설명될 본 발명의 방법에 따른 단계가 도시되어 있다. 본 발명의 방법은 3GPP TSG 3.102 표준에 의해 정의되는 AKA 방안과, AKA 방안을 이용하는 다른 표준에 적용된다. 예를 들어, 본 방법은, 아키텍쳐가 ANSI-41 표준에 의해 정의되는 여러 통신 시스템에 적용된다. 이러한 통신 시스템은 광대역 CDMA 시스템(W-CDMA), TDMA(시분할 다중 접속) 시스템, UMTS(광역 이동 통신 시스템) 및 ETSI에 의해 정의되는 제 3 세대 GSM(이동 통신용 광역 시스템) 시스템을 포함하지만, 이에 국한되는 것은 아니다. 단계(200)에서, AKA 절차가 개시된다. 이러한 절차는 이동 단말기(예를 들어, 108)가 서비스 네트워크에 액세스하길 원하거나, 서비스 네트워크가 이동 단말기(108)에 대한 호출을 수신하여 이동 단말기와 다른 당사자간에 통화가 개통되기를 원하는 경우에 개시된다. 임의의 경우에, 단계(200)에서, HLR(100)은 AV 신호를 시스템 링크(102)를 통해 기지국(104)으로 전송한다. 기지국(104)의 VLR(도시 되지 않음)은 통신 시스템의 임의의 가입자에게 액세스할 수 없는 통신 링크(102)를 통해 AV를 수신한다. AK
Figure 112003040260335-pat00004
SQN을 포함한 여러 파라미터를 보통 포함하는 AV는 AK에 대한 정확한 값과 함께 전송된다. 기지국이 SQN과 AK의 암호 조합(즉, AK
Figure 112003040260335-pat00005
SQN)을 포함한 AV를 수신하는 종래의 기술과 달리, 본 발명의 방법은 HLR이 기지국(즉, VLR)으로 AK를 일반 문자(in the clear)로 전송하게 함으로써, AK의 개별적인 값을 VLR이 알 수 있게 한다. 즉, AK는 현재의 AKA 절차에 의해 챌린지되는 것과 같은 SQN과의 배타 논리합이 되지 않는다. 이와 달리, AK
Figure 112003040260335-pat00006
SQN 및 AK 모두는 HLR에서 VLR로 전송될 수 있다. 따라서, 기지국(104)의 VLR이 HLR(100)로부터 AV를 수신하면, VLR은 이 AK 값을 저장한다.
다른 파라미터와 함께, SQN, AK, MAC 및 AMF를 포함하는 AV는 기지국의 VLR에 의해 수신되고, AK로 SQN을 차단(mask)하여 SQN의 암호 값을 어셈블링한다. 이 암호 SQN은 기지국에 의해 RNAD 신호와 함께 AUTN 신호의 일부로서 이동 단말기(108)로 전송된다. 특히, VLR은 SQN을 암호화(즉, AK
Figure 112001027252722-pat00007
SQN을 수행)하여 AK를 변형시키고, AUTN을 어셈블링하며 RAND 신호와 함께 AUTN 신호로서 인증 요청을 이동 단말기(108)로 전송한다. 이동 단말기(108)는 보안 연계의 설정을 규정하는 보안 파라미터의 유효화 및 생성을 위해서 RAND 신호와 함께 그 수신된 AUTN을 자신의 USIM으로 전송한다.
단계(202)에서, IK 및 CK 파라미터는 종래 기술과 같이 USIM에 의해 생성된다. 특히, USIM은 f 2 (RAND, Ki)로부터 RES를 생성하는데, 여기서 f 2 는 또한 XRES를 생성하는데 사용된다는 점에 유의해야 한다. USIM은 f 3 (RAND, Ki)의 계산으로부터 IK를 생성하고, f 4 (RAND, Ki)로부터 CK를 생성하며 f 5 (RAND, Ki)로부터 AK를 생성한다. 파라미터를 계산하는데 사용되는 비가역 알고리즘 함수 세트가 통신 시스템이 따르는 통신 표준대로 선택된다는 것을 쉽게 알 것이다. 그러나, 어떤 파라미터의 계산을 설명하는데 사용되는 특정한 비가역 알고리즘 함수는 표준의 지시에 부합되거나 혹은 부합되지 않을 수 있다. 또한, USIM은 MAC의 기대값을 계산(f 1 함수를 이용하여)하여, 이 값을 AUTN에서 수신된 값과 비교한다. MAC가 유효하면, USIM은 AK 및 SQN의 개별값을 암호화하여, SQN 값이 적정 범위내에 있는지 여부를 확인한다. 또한, 단계(202)에서, VLR은, IK, CK 및 XRES를 HLR로부터 수신하며, 이들 파라미터는 USIM과 동일한 방식으로 계산된다. USIM은 RES, CK 및 IK를 이동 단말기(108)의 셸로 전송한다. 이동 단말기(108)는 RES를 기지국(104)에 전송하는데, 기지국(104)는 RES를 자신의 VLR로 전송한다.
단계(204)에서, VLR은 계산된 XRES를 수신된 RES와 비교한다. RES와 XRES가 동일하면, VLR에서의 CK 및 IK는 USIM 및 이동 단말기에서의 CK 및 IK와 동일한 것이다. 여기서, 정해진 세션 기간 동안의 가입자/SN 링크(즉, 링크(106))에 대하여 유효 보안 연계가 확인된다. 이동 단말기가 SN으로부터 SN의 리소스 사용자로의 적합한 인증을 획득함으로써 SN으로의 액세스 권한을 적합하게 획득하였다는 것을 의미하는 이동 단말기의 인증이 설정된다. 세션이라 함은, 인증 프로세스, 가입자에게 주어진 액세스 및 가입자가 리소스를 이용하는 동안의 경과 시간의 길이를 말한다. 예를 들어, 세션은 통신 시스템이 따르는 표준에 대해 호출을 설정하는데 걸리는 시간, 시스템이 통신 시스템으로의 액세스를 가입자에게 제공하는데 걸리는 시간 및 다른 당사자와 통신(예, 음성 호출)하여 통신 시스템의 리소스를 이용할 때 가입자가 사용하는 시간량을 포함한 전화 호출 경과 시간일 수 있다.
단계(206)에서, 세션 동안의 일부 시간에, 기지국(104)의 VLR은 챌린지 질의 메시지를 방송하여 그 설정된 보안 연계의 인증을 챌린지한다. 특히, 이동 단말기(108)가 통신 시스템으로부터 인증을 획득하여 통신 링크(106)를 통해 기지국(104)과 정보를 송수신하였는지 여부를 챌린지한다. 즉, 가입자/서빙 네트워크 링크에 관한 인증(즉, 통신 링크(106)를 통해 교환하는 정보)을 챌린지한다. 챌린지 질의 메시지는 글로벌 챌린지일 수 있으며, 그 경우에 그 메시지는 기지국에 의해 서비스되는 모든 이동 단말기로 방송된다. 이와 달리, 챌린지 질의 메시지는 기지국에 의해 서비스되는 특정한 이동 단말기로의 단일 메시지일 수 있다. 챌린지 질의 메시지는 세션 동안에 VLR에 의해 주기적, 비주기적, 연속적 또는 거듭되게 전송된다. 챌린지 질의 메시지는 또한 보안 연계가 설정된 후 각 세션의 초기에 전송될 수 있다. 챌린지 질의 메시지는 이동 단말기(108)와 SN간의 로컬 인증의 개시이다. 챌린지 질의 메시지는 기지국(104)의 VLR에 의해 생성되는 난수(즉, 글로벌 챌린지에 관한 RANDG 또는 고유 챌린지에 관한 RANDU)를 포함한다. 특정 형태의 챌린지 질의 메시지는 통신 시스템에 부합되게 규정된 표준 형태에 좌우된다. 이동 단말기(108)는 난수를 수신하여 자신의 USIM에 전송한다. USIM은 비가역 알고리즘 함수를 IK, AK 파라미터 및 난수(즉, RANDG 또는 RANDU)에 적용하여 AUTHL이라 불리우는 로컬 인증 응답을 계산한다. 특히, 글로벌 챌린지에서는, AUTHL=f n (RANDG, AK)IK이고, 단일 챌린지에서는, AUTHL=f n (RANDU, AK)IK이다. AUTHL를 계산하는데 사용되는 비가역 알고리즘 함수는 통신 시스템이 따르는 표준에 의해 규정되는 함수 그룹(fn, 여기서 n은 1이상의 정수) 중의 어느 하나일 수 있다. 기지국(104)의 VLR은 동일한 방식으로 AUTHL을 개별 계산한다. AK는 단지 VLR 및 SUIM에서만 알고 있기 때문에, AUTHL은 불법 폰이 AK에 액세스할 수 없어서 불법 폰에 의해 계산될 수 없으며, 따라서, 로컬 인증은 단지 SN 및 이동 단말기의 USIM에서만 알고 있는 정보(즉, AK)를 토대로 하여 수행된다. USIM에 의해 계산된 인증 응답(AUTHL)은 인증 응답을 기지국(104)으로 전송(예를 들어, 기지국에 전송된 메시지에 첨부하여)하는 이동 단말기 셸에 전송된다. 기지국(104)은 수신된 AUTHL을 VLR로 전송하고, 이것을 개별적으로 계산된 AUTHL과 비교한다.
본 발명의 방법의 이와 다른 실시예에서, 이동 단말기(108)의 USIM은 AUTHL을 이동 단말기(108)의 셸로 전송한다. 이동 단말기 셸은 IK 및 AUTHL을 이용하여 MAC-I라 불리우는 파라미터를 계산한다. 그 후, 이동 단말기는 기지국으로 MAC-I를 전송하고, 기지국은 MAC-I를 VLR로 전송한다. VLR은 자신의 MAC-I를 개별적으로 계산(또한 IK 및 AUTHL을 이용하여)하고, 이것을 수신된 MAC-I와 비교한다. 따라서, MAC-I는 로컬 인증 용도와, 이동 단말기와 SN간에 교환되는 정보의 내용을 유효화하는 용도의 이중 용도에 사용된다. MAC-I를 이용하여, AUTHL을 메시지에 첨부할 필요는 없다.
단계(208)에서, 세션과 이동 단말기(즉, 이동 단말기의 USIM)는, 두 개의 AUTHL(또는 MAC-I)이 동일하면, 즉 VLR에 의해 계산된 AUTHL(또는 MAC-I)이 이동 단말기(108)로부터 수신되고 이동 단말기의 USIM에 의해 계산된 AUTHL(또는 MAC-I)과 동일한 경우에, 인증된다. 따라서, VLR은 이동 단말기(108)와 기지국(104)간에 이미 설정된 링크(즉, 설정된 SN/가입자 링크)의 인증을 확인하거나, 링크가 설정되게 한다. 즉, 본 발명의 방법은 이제 단계(204)로 복귀 한다. 이동 단말기에 통신 시스템의 리소스에 대한 액세스가 제공되며, 이미 설정된 링크의 경우에, 이동 단말기는 통신 시스템의 리소스에 계속해서 액세스할 수 있다. VLR이 SN/가입자 링크를 인증할 수 없으면(즉, 수신된 AUTHL 혹은 MAC-I가 VLR에 의해 계산된 AUTHL 혹은 MAC-I와 동일하지 않다면), 본 발명의 방법은 이동 단말기가 SN에 액세스하는 것을 막는, 즉 링크가 드롭되고, 그 링크에 연관된 CK 및 IK가 더 이상 SN(즉, 기지국(104))에 의해 승인되지 않는 단계(210)로 이동한다. 보안 연계는 더 이상 유효하지 않고, 이동 단말기는 통신 시스템의 리소스에 대한 액세스 권한이 주어지지 않는다. 따라서, 어떠한 USIM도 갖고 있지 않은 불법 이동 단말기는 자신을 통신 시스템에 인증시킬 수 없어서, 통신 시스템의 리소스를 부정하게 이용할 수 없다.
본 발명에 의해 불법 이동 단말기에 의해 가입자의 인증 키를 부정하게 사용되는 것을 제거하여 현재의 설정 AKA 절차를 개선할 수 있다.

Claims (6)

  1. 서빙 네트워크(Serving Network)에 대하여 이동 단말기(a mobile)를 인증(authenticate)하는 방법에 있어서,
    서빙 네트워크에서 제 1 키를 받는 단계와,
    상기 제 1 키에 기초하여 상기 이동 단말기와 상기 서빙 네트워크간에 보안 연계(a security association)를 설정함으로써 상기 서빙 네트워크에 대하여 상기 이동 단말기를 인증하는 단계와,
    상기 제 1 키를 사용하여 상기 이동 단말기의 인증을 챌린지(challenge)하는 단계와,
    상기 이동 단말기가 자신을 상기 서빙 네트워크에 대해 인증할 수 없는 경우에, 상기 이동 단말기가 상기 서빙 네트워크에 액세스하는 것을 금지하는 단계를 포함하는
    이동 단말기 인증 방법.
  2. 제 1 항에 있어서,
    상기 이동 단말기의 인증을 챌린지하는 단계는 통신 세션 동안에 주기적, 비주기적, 연속적 또는 거듭되도록 수행되는 것을 특징으로 하는 이동 단말기 인증 방법.
  3. 제 1 항에 있어서,
    상기 이동 단말기의 인증을 챌린지하는 단계는,
    로컬 인증 메시지를 생성하는 단계;
    로컬 인증 메시지를 이동 단말기로 전송하는 단계;
    이동 단말기로부터 제 1 로컬 응답을 수신하고 제 2 인증키를 사용하여 로컬 응답을 형성하는 단계;
    제 1 키를 사용하여 제 2 로컬 인증 응답을 생성하는 단계;
    상기 제 1 로컬 인증 응답과 상기 제 2 로컬 인증 응답을 비교하는 단계; 및
    상기 제 1 로컬 인증 응답과 상기 제 2 로컬 인증 응답이 일치하면 이동 단말기를 인증하는 단계를 포함하는 것을 특징으로 하는 이동 단말기 인증 방법.
  4. 제 3 항에 있어서,
    제 1 키는 서빙 네트워크에게만 알려지고, 제 2 키는 이동 단말기에게만 알려진 것을 특징으로 하는 이동 단말기 인증 방법.
  5. 제 3 항에 있어서,
    제 1 키와 제 2 키는 거의 동일한 값을 갖는 것 특징으로 하는 이동 단말기 인증 방법.
  6. 제 1 항에 있어서,
    제 1 키를 받는 단계는 명확하거나 암호화되지 않은 익명의 키를 받는 단계를 포함하는 것을 특징으로 하는 이동 단말기 인증 방법.
KR1020010032707A 2000-06-13 2001-06-12 이동 단말기 인증 방법 KR100546916B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/592,337 US6950521B1 (en) 2000-06-13 2000-06-13 Method for repeated authentication of a user subscription identity module
US09/592,337 2000-06-13

Publications (2)

Publication Number Publication Date
KR20010112618A KR20010112618A (ko) 2001-12-20
KR100546916B1 true KR100546916B1 (ko) 2006-01-26

Family

ID=24370254

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020010032707A KR100546916B1 (ko) 2000-06-13 2001-06-12 이동 단말기 인증 방법

Country Status (9)

Country Link
US (1) US6950521B1 (ko)
EP (1) EP1168870B1 (ko)
JP (1) JP4263384B2 (ko)
KR (1) KR100546916B1 (ko)
CN (2) CN101541007B (ko)
AU (1) AU5177701A (ko)
BR (1) BR0102260A (ko)
CA (1) CA2344757C (ko)
DE (1) DE60002700T2 (ko)

Families Citing this family (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7668315B2 (en) * 2001-01-05 2010-02-23 Qualcomm Incorporated Local authentication of mobile subscribers outside their home systems
US20020120844A1 (en) * 2001-02-23 2002-08-29 Stefano Faccin Authentication and distribution of keys in mobile IP network
US7237117B2 (en) 2001-03-16 2007-06-26 Kenneth P. Weiss Universal secure registry
US7570764B2 (en) * 2001-10-10 2009-08-04 Nortel Networks Limited Sequence number calculation and authentication in a communications system
JP4024052B2 (ja) * 2002-02-07 2007-12-19 シャープ株式会社 端末、通信システムおよび端末の通信方法を実現するためのプログラム
EP1361771A1 (de) * 2002-05-06 2003-11-12 Siemens Aktiengesellschaft Verfahren und Funkkommunikationssystem zur Übertragung von Nutzinformationen als Dienst an mehrere Teilnehmerstationen
ATE350872T1 (de) 2002-10-07 2007-01-15 Ericsson Telefon Ab L M Sicherheits- und privatsphärenverbesserungen für sicherheitseinrichtungen
JP4723251B2 (ja) 2002-10-31 2011-07-13 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 機器固有の機密保護データの安全な組み込みと利用
US20040242249A1 (en) * 2003-05-30 2004-12-02 Neilson Paul Christian Non-interfering multipath communications systems
EP1515507A1 (en) * 2003-09-09 2005-03-16 Axalto S.A. Authentication in data communication
ATE552709T1 (de) 2003-09-26 2012-04-15 Ericsson Telefon Ab L M Verbesserter sicherheitsentwurf für die kryptographie in mobilkommunikationssystemen
JP4612637B2 (ja) * 2003-11-11 2011-01-12 シーメンス アクチエンゲゼルシヤフト 第1の端末機器および第1のネットワークと第2の端末機器および第2のネットワークとの間でデータトラフィックを保護する方法
US8526914B2 (en) * 2004-06-04 2013-09-03 Alcatel Lucent Self-synchronizing authentication and key agreement protocol
EP1619910A1 (en) * 2004-07-19 2006-01-25 Axalto S.A. Method of obtaining and transmitting user-specific maintenance data related to radio transmission in a wireless network
EP1619911A1 (en) * 2004-07-19 2006-01-25 Axalto SA Method of obtaining and transmitting user-specific maintenance data related to radio transmission in a wireless network
US7317914B2 (en) * 2004-09-24 2008-01-08 Microsoft Corporation Collaboratively locating disconnected clients and rogue access points in a wireless network
US7877787B2 (en) * 2005-02-14 2011-01-25 Nokia Corporation Method and apparatus for optimal transfer of data in a wireless communications system
KR100729105B1 (ko) * 2005-10-14 2007-06-14 포스데이타 주식회사 비 유에스아이엠 단말기에서의 이에이피-에이케이에이 인증처리 장치 및 방법
CN101052217B (zh) * 2006-04-06 2010-12-22 华为技术有限公司 一种安全关联代理的自动安装方法及关联响应系统
KR100734856B1 (ko) 2005-12-05 2007-07-03 한국전자통신연구원 Sasl을 이용하는 범용 인증 방법
EP1969743B1 (en) * 2005-12-14 2018-08-08 Tekelec Global, Inc. Methods, systems, and computer program products for detecting and mitigating fraudulent message service message traffic
US11227676B2 (en) 2006-02-21 2022-01-18 Universal Secure Registry, Llc Universal secure registry
US8234220B2 (en) 2007-02-21 2012-07-31 Weiss Kenneth P Universal secure registry
US8001055B2 (en) 2006-02-21 2011-08-16 Weiss Kenneth P Method, system and apparatus for secure access, payment and identification
US7957532B2 (en) * 2006-06-23 2011-06-07 Microsoft Corporation Data protection for a mobile device
CN101155330B (zh) * 2006-09-28 2011-05-11 中兴通讯股份有限公司 一种优先响应组播/广播服务的方法
EA025361B1 (ru) * 2006-10-31 2016-12-30 Шарп Кабусики Кайся Способ обработки в базовой станции и способ обработки в мобильной станции
JP4642006B2 (ja) * 2006-11-27 2011-03-02 株式会社エヌ・ティ・ティ・ドコモ 加入者認証モジュール、非接触icチップ、認証ベクトル生成装置、移動通信システム及び認証ベクトル生成方法
CN101897210B (zh) * 2007-12-11 2014-05-28 爱立信电话股份有限公司 生成蜂窝无线电系统中的无线电基站密钥的方法和设备
CN101610241B (zh) * 2008-06-16 2012-11-21 华为技术有限公司 一种绑定认证的方法、系统和装置
JP5225894B2 (ja) * 2009-03-04 2013-07-03 パナソニック株式会社 無線基地局装置、無線端末装置、無線通信システム、および基地局認証方法
JP4856214B2 (ja) * 2009-06-08 2012-01-18 株式会社東芝 携帯可能電子媒体
KR101671188B1 (ko) * 2009-06-16 2016-11-01 주식회사 케이티 범용 가입자 식별 모듈 인증 방법 및 그 시스템
WO2012037479A1 (en) * 2010-09-17 2012-03-22 Universal Secure Registry, Llc Apparatus, system and method employing a wireless user-device
US9135449B2 (en) * 2012-07-24 2015-09-15 Electronics And Telecommunications Research Institute Apparatus and method for managing USIM data using mobile trusted module
SG2014011308A (en) * 2014-02-11 2015-09-29 Smart Communications Inc Authentication system and method
US10560842B2 (en) 2015-01-28 2020-02-11 Verint Systems Ltd. System and method for combined network-side and off-air monitoring of wireless networks
IL245299B (en) * 2016-04-25 2021-05-31 Verint Systems Ltd A system and method for decoding communication transmitted in a wireless local communication network
IL248062B (en) 2016-09-26 2020-04-30 Verint Systems Ltd A system and method for associating an identifier of a mobile communication terminal with a wanted person, by means of video surveillance
CN106454842A (zh) * 2016-10-28 2017-02-22 努比亚技术有限公司 一种防止伪基站骚扰的方法及终端
IL254438B (en) 2017-09-07 2021-12-01 Verint Systems Ltd A system and method for decoding communication on the umts network
US11284261B2 (en) * 2019-04-25 2022-03-22 Qualcomm Incorporated System information security container
US20240089243A1 (en) * 2019-10-10 2024-03-14 Nic.Kl Inc. Systems and methods for subscription and identity authentication management

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5282250A (en) * 1990-03-09 1994-01-25 Telefonaktiebolaget L M Ericsson Method of carrying out an authentication check between a base station and a mobile station in a mobile radio system
KR970068245A (ko) * 1996-03-29 1997-10-13 이데이 노브유끼 무선통신시스템의 인증방법 및 무선통신시스템, 무선통신단말기, 통화관리장치
US5890075A (en) * 1996-10-21 1999-03-30 Lucent Technologies Inc. Method for remotely updating data stored in a mobile terminal by a wireless telecommunications system
EP0923258A2 (en) * 1997-10-07 1999-06-16 Nortel Dasa Network Systems Gmbh & Co. Kg Integration scheme for a mobile telephone network with fixed terminals and a wireline network
KR20000016949A (ko) * 1998-07-17 2000-03-25 스테븐 디.피터스 이동성장치의국소서비스에대한액세스제어를제공하기위한방법및장치

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5237612A (en) 1991-03-29 1993-08-17 Ericsson Ge Mobile Communications Inc. Cellular verification and validation system
US5153919A (en) * 1991-09-13 1992-10-06 At&T Bell Laboratories Service provision authentication protocol
US5513245A (en) * 1994-08-29 1996-04-30 Sony Corporation Automatic generation of private authentication key for wireless communication systems
US5793866A (en) * 1995-12-13 1998-08-11 Motorola, Inc. Communication method and device
US5875395A (en) 1996-10-09 1999-02-23 At&T Wireless Services Inc. Secure equipment automation using a personal base station
DE19730301C1 (de) 1997-07-10 1998-09-03 Deutsche Telekom Mobil Verfahren und Vorrichtung zur gegenseitigen Authentisierung von Komponenten in einem Netz mit dem Challenge-Response-Verfahren
US6201871B1 (en) * 1998-08-19 2001-03-13 Qualcomm Incorporated Secure processing for authentication of a wireless communications device

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5282250A (en) * 1990-03-09 1994-01-25 Telefonaktiebolaget L M Ericsson Method of carrying out an authentication check between a base station and a mobile station in a mobile radio system
KR970068245A (ko) * 1996-03-29 1997-10-13 이데이 노브유끼 무선통신시스템의 인증방법 및 무선통신시스템, 무선통신단말기, 통화관리장치
US5890075A (en) * 1996-10-21 1999-03-30 Lucent Technologies Inc. Method for remotely updating data stored in a mobile terminal by a wireless telecommunications system
EP0923258A2 (en) * 1997-10-07 1999-06-16 Nortel Dasa Network Systems Gmbh & Co. Kg Integration scheme for a mobile telephone network with fixed terminals and a wireline network
KR20000016949A (ko) * 1998-07-17 2000-03-25 스테븐 디.피터스 이동성장치의국소서비스에대한액세스제어를제공하기위한방법및장치

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
2000.01.18 *

Also Published As

Publication number Publication date
BR0102260A (pt) 2002-04-23
JP4263384B2 (ja) 2009-05-13
CN1332538A (zh) 2002-01-23
JP2002084276A (ja) 2002-03-22
DE60002700T2 (de) 2004-04-08
AU5177701A (en) 2001-12-20
US6950521B1 (en) 2005-09-27
KR20010112618A (ko) 2001-12-20
CA2344757A1 (en) 2001-12-13
EP1168870A1 (en) 2002-01-02
CA2344757C (en) 2006-05-30
DE60002700D1 (de) 2003-06-18
CN101541007A (zh) 2009-09-23
EP1168870B1 (en) 2003-05-14
CN101541007B (zh) 2012-07-18

Similar Documents

Publication Publication Date Title
KR100546916B1 (ko) 이동 단말기 인증 방법
EP1787486B1 (en) Bootstrapping authentication using distinguished random challenges
FI106605B (fi) Autentikointimenetelmä
RU2480925C2 (ru) Генерация криптографического ключа
US5689563A (en) Method and apparatus for efficient real-time authentication and encryption in a communication system
US8122250B2 (en) Authentication in data communication
US20020187808A1 (en) Method and arrangement for encrypting data transfer at an interface in mobile equipment in radio network, and mobile equipment in radio network
CA2282942A1 (en) Efficient authentication with key update
EP2377337B1 (en) Service-based authentication to a network
US20030120920A1 (en) Remote device authentication
EP0998080A2 (en) Method for securing over-the-air communication in a wireless system
US20110191842A1 (en) Authentication in a Communication Network
KR20070112260A (ko) Sim/uicc 키 설정을 위한 네트워크 지원 단말기
KR100920409B1 (ko) 만료 마커를 이용한 무선 통신의 인증
KR20060049267A (ko) 인증 벡터 생성 장치, 가입자 인증 모듈, 이동 통신시스템, 인증 벡터 생성 방법, 연산 방법 및 가입자 인증방법
CN101895881B (zh) 一种实现gba密钥的方法及终端可插拔设备
TW200537959A (en) Method and apparatus for authentication in wireless communications
CA2276872A1 (en) Method for protecting mobile anonymity
Walker Security in mobile and cordless telecommunications
KR100580929B1 (ko) 무선 랜망 간에 연동하여 사용자 인증을 하는 방법 및 장치
Audestad Mobile Security
Yong et al. Security in GSM
Bhalerao et al. GSM Security Approach towards the Survey and Evaluations of Presents Situation

Legal Events

Date Code Title Description
A201 Request for examination
AMND Amendment
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
AMND Amendment
J201 Request for trial against refusal decision
B601 Maintenance of original decision after re-examination before a trial
J301 Trial decision

Free format text: TRIAL DECISION FOR APPEAL AGAINST DECISION TO DECLINE REFUSAL REQUESTED 20040315

Effective date: 20050930

S901 Examination by remand of revocation
GRNO Decision to grant (after opposition)
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130114

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20140110

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20150109

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20160108

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20170106

Year of fee payment: 12

FPAY Annual fee payment

Payment date: 20180112

Year of fee payment: 13

FPAY Annual fee payment

Payment date: 20181226

Year of fee payment: 14