KR100625503B1 - 무선 통신 시스템에서 비밀 공유 데이터를 갱신하는 방법 - Google Patents

무선 통신 시스템에서 비밀 공유 데이터를 갱신하는 방법 Download PDF

Info

Publication number
KR100625503B1
KR100625503B1 KR1019990030546A KR19990030546A KR100625503B1 KR 100625503 B1 KR100625503 B1 KR 100625503B1 KR 1019990030546 A KR1019990030546 A KR 1019990030546A KR 19990030546 A KR19990030546 A KR 19990030546A KR 100625503 B1 KR100625503 B1 KR 100625503B1
Authority
KR
South Korea
Prior art keywords
challenge
party
mobile
response
key
Prior art date
Application number
KR1019990030546A
Other languages
English (en)
Other versions
KR20000011999A (ko
Inventor
페이텔사바
Original Assignee
루센트 테크놀러지스 인크
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 루센트 테크놀러지스 인크 filed Critical 루센트 테크놀러지스 인크
Publication of KR20000011999A publication Critical patent/KR20000011999A/ko
Application granted granted Critical
Publication of KR100625503B1 publication Critical patent/KR100625503B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/64Hybrid switching systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/30Network data restoration; Network data reliability; Network data fault tolerance
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Abstract

무선 통신 시스템에서 비밀 공유 데이터(SSD)를 갱신하기 위한 방법에 있어서, 네트워크와 모바일(20) 중 하나인 제 1 파티는 제 1 챌린지로서 제 1 난수를 출력한다. 제 2 파티는 제 1 챌린지에 응답하여 제 2 난수를 생성한다. 제 1 파티가 네트워크인 경우 제 2 파티는 모바일(20)이고, 제 1 파티가 모바일(20)인 경우 제 2 파티는 네트워크이다. 제 2 파티는 2차 키를 사용하여 제 2 난수와 제 1 챌린지에 대한 키 암호화 함수(KCF)를 수행함으로써 제 1 챌린지 응답을 생성하고, 이 2차 키는 SSD가 아니라 루트 키(root key)로부터 유도된 것이다. 그 다음, 제 2 파티는 제 2 챌린지로서 제 2 난수와, 제 1 챌린지 응답을 제 1 파티에 전송한다. 제 1 파티는 제 1 챌린지 응답과 제 1 및 제 2 챌린지들에 기초하여 제 2 파티를 검증하고, 2차 키를 사용하여 제 2 챌린지에 대한 KCF를 수행함으로써 제 2 챌린지 응답을 생성하고, 제 2 챌린지 응답을 제 2 파티에 전송한다. 제 2 파티는 제 2 챌린지와 제 2 챌린지 응답에 기초하여 제 1 파티를 검증한다. 파티들 둘 다는 각각 제 1 및 제 2 챌린지들에 기초하여 SSD를 확립한다.
인증 프로토콜, 키 암호화 함수(KCF), 세션, 난수, 무선 통신 시스템,

Description

무선 통신 시스템에서 비밀 공유 데이터를 갱신하는 방법{Method for updating secret shared data in a wireless communication system}
도 1은 무선 시스템의 기본 구성요소들을 도시하는 블록도.
도 2는 IS-41 표준에 따른 비밀 공유 데이터를 갱신하기 위한 인증 센터/홈 위치 등록부, 방문 위치 등록부, 및 모바일 간의 통신을 도시하는 도면.
도 3은 본 발명의 일 실시예에 따른 비밀 공유 데이터를 갱신하기 위한 인증 센터/홈 위치 등록부, 방문 위치 등록부, 및 모바일 간의 통신을 도시하는 도면.
도 4는 본 발명의 또 다른 실시예에 따른 비밀 공유 데이터를 갱신하기 위한 인증 센터/홈 위치 등록부, 방문 위치 등록부, 및 모바일 간의 통신을 도시하는 도면.
도 5는 본 발명의 또 다른 실시예에 따른 비밀 공유 데이터를 갱신하기 위한 인증 센터/홈 위치 등록부, 방문 위치 등록부, 및 모바일 간의 통신을 도시하는 도면.
(관련 출원들)
본 출원과 동시에 출원된 이하의 출원들은 본 출원과 관련되고 이 출원들 모두는 본원에 참조로서 통합되며, 이들 출원 모두는 출원 번호가 공개되어 있지 않다: 본 출원의 발명자에 의한 "METHOD FOR TWO PARTY AUTHENTICATION AND KEY AGREEMENT"; 본 출원의 발명자에 의한 "METHOD FOR TRANSFERRING SENSITIVE INFORMATION USING INITIALLY UNSECURED COMMUNICATION"; 본 출원의 발명자에 의한 "METHOD FOR SECURING OVER-THE-AIR COMMUNICATION IN A WIRELESS SYSTEM)"; 및 본 출원의 발명자 및 Adam Berenzweig에 의한 "METHOD FOR ESTABLISHING A KEY USING OVER-THE-AIR COMMUNICATION AND PASSWORD PROTOCOL".
(발명의 분야)
본 발명은 무선 통신 시스템에서 비밀 공유 데이터(secret shared data)를 갱신하기 위한 방법에 관한 것이다.
(관련 기술의 설명)
미국은 현재 상이한 표준들을 채택하고 있는 3개의 주요 무선 시스템들을 이용하고 있다. 첫 번째 시스템은 시 분할 다중 액세스(TDMA : time division multiple access) 시스템으로 IS-136에 의해 관리되고, 두 번째 시스템은 코드 분할 다중 액세스(CDMA : code division multiple access) 시스템으로 IS-95에 의해 관리되며, 세 번째 시스템은 개선된 이동 전화 시스템(AMPS : Advanced Mobile Phone Service system)이다. 세 개의 통신 시스템들 모두는 시스템간 메시지 전송(intersystem messaging)을 위해 IS-41 표준을 사용하고 있으며, 이 IS-41 표준은 비밀 공유 데이터를 갱신할 때의 인증 절차(authentication procedure)를 정의한다.
도 1은 인증 센터(AC : authentication center)와 홈 위치 등록부(HLR : home location register)(10), 방문 위치 등록부 (VLR : visiting location register)(15), 및 모바일(20)을 포함하는 무선 시스템을 도시하고 있다. 하나 이상의 HLR이 AC와 관련될 수도 있지만, 현재에는 일 대 일(one-to-one) 대응이 존재한다. 따라서, HLR과 AC가 분리되어 있을지라도, 도 1에서는 HLR과 AC를 단일 개체(single entity)로서 도시하고 있다. 또한, 명료하게 하기 위해, 본 명세서의 나머지 부분에서는 HLR과 AC를 AC/HLR로서 결합한 것으로 언급할 것이다. 또한, VLR은 그와 연관된 복수의 이동 교환국(MSC, mobile switching center)들 중 하나에 정보를 전송하고, 각각의 MSC는 모바일로의 전송을 위해 복수의 기지국(BS : base station)들 중 하나에 정보를 전송한다. 명료하게 하기 위해, VLR, MSC들, 및 BS들은 VLR로서 예시되고 언급될 것이다. 총체적으로, 네트워크 공급자에 의해 운영되는 AC들, HLR들, VLR들, MSC들, 및 BS들은 네트워크로서 언급될 것이다.
A-키(A-key)로서 알려진 루트 키(root key)는 AC/HLR(10)과 모바일(20)에만 저장된다. 비밀 공유 데이터(SSD : secrete shared data)로서 알려진 2차 키가 있고, 이 2차 키는 모바일이 로밍할 때(즉, 모바일이 자신의 홈 유효 범위 영역(home converge area)을 벗어날 때) VLR(15)에 전송된다. SSD는 암호화 알고리즘 또는 함수를 사용하여 A-키와 난수 시드(RANDSSD)로부터 생성된다. 암호화 함수는 가능한 입력들의 범위에 기초한 소정수의 비트들을 가진 출력을 생성하는 함수이다. 키 암호화 함수(KCF)는 키에 기초하여 동작하는 암호화 함수의 한 가지 타입이다. 예를 들어, 인수들(arguments) 중 하나가 키인, 두 개 이상의 인수들(즉, 입력들)에 대해 동작하는 암호화 함수이다. 키가 알려지지 않는 한, 사용 중인 KCF에 대한 지식과 출력으로부터 입력들이 결정될 수는 없다. 암호화/해독 알고리즘들(Encryption/decryption algorithms)은 일종의 암호화 함수들이다. 의사 랜덤 함수(PRF : pseudo random function)들과 메시지 인증 코드(MAC : message authentication code)들과 같은 단방향 함수들(one-way functions)이 그러한 것들이다. 표현 KCFSK(RN')는 키로서 세션 키(SK : session key)를 사용하는 난수 RN'의 KCF를 나타낸다. 세션 키는 세션을 지속시키는 키이고, 세션은 호의 길이와 같은 시간의 기간이다.
IS-41 프로토콜에서, 사용되는 암호화 함수는 CAVE(Cellular Authentication and Voice Encryption)이다. 모바일(20)이 로밍할 때, 그 영역 내의 VLR(15)은 AC/HLR(10)에게 인증 요청을 전송하고, AC/HLR(10)은 이 모바일의 SSD를 전송함으로써 응답한다. VLR(15)이 SSD를 갖고 있으면, VLR(15)은 AC/HLR(10)과는 무관하게 모바일(20)을 인증할 수 있다. 보안상의 이유로, SSD는 주기적으로 갱신된다.
도 2는 SSD를 갱신하기 위한 AC/HLR(10), VLR(15), 및 모바일(20) 간의 통신을 도시하고 있다. 전술한 바와 같이, AC/HLR(10)은 난수 시드 RANDSSD를 생성하고, CAVE 알고리즘을 사용하여, 난수 시드 RANDSSD를 사용한 새로운 SSD를 생성한다. SSD는 128비트의 길이이다. 첫 번째 64비트들은 SSDA로서 언급되는 제 1 SSD로서의 역할을 하고, 두 번째 64비트들은 SSDB로서 언급되는 제 2 SSD로서의 역할을 한다. 도 2에 도시된 바와 같이, AC/HLR(10)은 VLR(15)에게 새로운 SSD와 RANDSSD를 제공한다. 그 후 VLR(15)은 세션 요청 SR과 함께 RANDSSD를 모바일(20)에 전송한다. 이 세션 요청 SR은 이후 상세히 설명되는 SSD 갱신 프로토콜을 수행하도록 모바일(20)에게 지시한다. RANDSSD와 세션 요청 SR의 수신에 응답하여, 모바일(20)은 CAVE 알고리즘을 사용하여 RANDSSD를 사용한 새로운 SSD를 생성하고, 난수 생성기를 사용하여 난수 RM을 생성한다. 모바일(20)은 난수 RM을 VLR(15)에 전송한다. 모바일(20)은 또한 키로서 새로운 SSDA를 사용하여 난수 RM에 대한 CAVE 알고리즘을 수행한다. 이 계산은 CAVESSDA(RM)으로 표현된다.
VLR(15)과 AC/HLR(10) 중 하나는 또한 CAVESSDA(RM)을 계산하여, 그 결과를 모바일(20)에 전송한다. 모바일(20)은 계산한 CAVESSDA(RM)이 네트워크로부터 수신된 것과 일치하는 경우 네트워크를 인증한다.
다음에, 일반적으로 검증을 나타내는 신호를 모바일(20)로부터 수신한 후, VLR(15)은 난수 RN을 생성하고, 그 난수 RN을 모바일(20)에 전송한다. 한편, VLR은 CAVESSDA(RN)을 계산한다. RN의 수신 시, 모바일(20)은 CAVESSDA(RN)을 계산하고, 그 결과를 VLR(15)에 전송한다. VLR(15)은 계산된 CAVESSDA(RN)이 모바일(20)로부터 수신된 것과 일치하는 경우, 그 모바일을 인증한다. 난수 RM과 RN은 챌린지(challenge)들로서 언급되고, CAVESSDA(RM)과 CAVESSDA(RN)은 챌린지 응답(challenge response)들로서 언급된다. 인증이 완료되면, 모바일(20)과 네트워크는 SSDB를 사용하여 세션 키들을 생성한다.
이 프로토콜에서, 모바일(20)과 네트워크로부터의 챌린지들에 응답하기 위해 SSD 자체가 사용된다. 이것은 이전의 RANDSSD와 SSD쌍이 노출되면 침입을 허용한다. 이 쌍을 아는 것은 모바일(20)에게 질의하고 그것의 챌린지에 응답하는 것으로 충분하다. 따라서, 침입자는 모바일(20)에게 SSD 갱신을 발행할 수 있고, 모바일로부터의 챌린지에 응답할 수 있다. 노출된 SSD가 수용되면, 보안 세션 키 협약 프로토콜(즉, 세션 키를 확립하기 위한 모바일(20)과 네트워크간의 통신에 관한 프로토콜)에도 불구하고, 침입자는 네트워크로 가장하고 가짜 신분 상태(under fraudulent identities)에서 모바일(20)에게 호를 발행할 수 있다. 예를 들어, 위장자(impersonator)는 그 자신의 호출자 id(caller id) 또는 이름을 삽입하여 다른 사람을 사칭할 수 있다. 침입자는 신용 카드 회사를 사칭하여 카드 번호와 핀(PIN)의 검증을 요청할 수 있다. 또는, 심지어 호출자 이름 필드에 전화 회사 이름을 사용하여, 전화카드 번호들을 검증하도록 요청할 수 있다.
(발명의 요약)
본 발명에 따른 무선 통신 시스템에서 비밀 공유 데이터(SSD)를 갱신하는 방법에서, 제 1 파티는 제 1 챌린지로서 난수를 발행하고, 제 2 파티는 제 1 챌린지 응답으로 응답한다. 제 1 파티는 네트워크 또는 모바일 중 하나이다. 제 1 파티가 네트워크이면 제 2 파티는 모바일이고, 제 1 파티가 모바일이면 제 2 파티는 네트워크이다. 제 2 파티는 제 2 난수를 생성한다. 그 다음, 제 1 챌린지와 제 2 난수에 대해 2차 키를 사용하여 키 암호화 함수(KCF)를 수행함으로써 제 1 챌린지 응답이 생성된다. 2차 키는 루트 키로부터 제 1 및 제 2 파티 모두에 의해 유도되며, 이 2차 키는 비밀 공유 데이터가 아니다. 제 2 파티는 제 1 챌린지 수신 시 제 2 난수를 생성하고, 제 2 챌린지로서 제 2 난수를 사용한다. 제 1 파티는 제 1 챌린지와, 제 2 챌린지의 수신과, 제 1 챌린지 응답에 기초하여 제 2 파티를 검증한다. 검증 후, 제 1 파티는 제 2 챌린지 응답을 생성하기 위해 2차 키를 사용하여 제 2 챌린지에 대해 KCF를 수행한다. 제 2 챌린지와, 제 2 챌린지 응답의 수신에 기초하여, 제 2 파티는 제 1 파티를 검증한다. 제 1 및 제 2 챌린지들을 사용하여, 두 파티들에 의해 비밀 공유 데이터가 생성된다. 이런 방식으로, 비밀 공유 데이터 키와는 다른 키인 2차 키가 챌린지들에 응답하는데 사용된다.
본 발명은 단지 예시적인 것으로서 주어진 첨부한 도면 및 후술하는 상세한 설명을 통해 완전히 이해할 수 있게 될 것이고, 첨부된 도면에서 동일한 구성요소에는 동일한 참조 번호가 병기되어 있다.
(바람직한 실시예들의 상세한 설명)
본 발명에 따른 비밀 공유 데이터를 갱신하기 위한 방법 또는 프로토콜은 도 1에 도시된 것과 동일한 무선 시스템에 채용된다. 그러나, 본 발명에 따른 방법에서, AC/HLR(10)과 모바일(20)은 또한 루트 키 또는 A-키에 기초하는 M-키라고 하는 또다른 키를 생성한다. 예를 들면, M-키는 A-키에 의해 색인된 의사 랜덤 함수(PRF)를 공지된 값에 적용함으로써 생성된다. 실제적인 PRF는 NIST(National Institute of Standards)로부터의 공지된 데이터 암호화 표준-암호 블럭 연쇄화(DES-CBC : Data Encryption Standard-Cipher Block Chaining)이다. 바람직한 실시예에서, 네트워크와 모바일(20) 모두에게 알려진 값에 대해 64비트 A-키에 의해 색인된 DES-CBC가 64비트 M-키를 생성한다.
도 3은 본 발명의 일 실시예에 따라 비밀 공유 데이터를 갱신하기 위한 AC/HLR(10), VLR(15), 및 모바일(20)간의 통신을 도시한다. 도시된 바와 같이, VLR(15)은 단순히 AC/HLR(10)과 모바일(20)간의 통신을 위한 도관(conduit)으로서 기능한다. 보다 상세하게, 본 발명에 따른 인증 프로토콜은 AC와 모바일(20) 사이에서 수행된다.
SSD를 갱신하기 위하여, AC/HLR(10)은 난수 생성기를 사용하여 난수 RN을 생성하고, 세션 요청 SR과 함께 난수 RN을 모바일(20)에 전송한다. 세션 요청 SR은 모바일(20)에게 SSD 갱신 프로토콜을 수행할 것을 지시한다. 세션 요청 SR에 응답하여, 모바일(20)은 난수 생성기를 사용하여 난수 RM을 생성하고, 키로서 M-키를 사용하여, 난수 RM 및 RN, 타입 데이터(type data), 및 id 데이터 0에 대해 키 암호화 알고리즘 또는 함수(KCF)를 수행한다. 이 계산은 KCFM-KEY(TYPE, 0, RM , RN)으로 표현된다. 바람직하게, KCF는 HMAC와 같은 키 메시지 인증 코드(keyed message authentication code)이지만, DES-CBC와 같은 PRF일 수도 있다. 타입 데이터는 수행되고 있는 프로토콜의 타입, 즉, SSD 갱신 프로토콜을 나타낸다. 다른 프로토콜 타입들은 호 발원, 호 종료, 및 모바일 등록을 포함한다. id 데이터 0은 모바일로부터 발행된 통신임을 표시한다. 반대로, Id 데이터 1은 그 통신이 네트워크로부터 나온 것임을 나타낸다.
삭제
AC/HLR(10)은 세션 요청 SR에 의해 SSD 갱신 프로토콜을 개시했기 때문에 AC/HLR(10)은 타입 데이터를 알고 있고, 모바일들로부터의 통신은 0의 동일한 id 데이터를 포함하기 때문에, 이 값은 AC/HLR(10)에 의해 잘 알려져 있다. 따라서, RM 수신 시, AC/HLR(10)은 KCFM-KEY(TYPE, 0, RM, RN )을 계산한다. 그 후, AC/HLR(10)은 KCFM-KEY(TYPE, 0, RM, RN )의 계산된 버전이 모바일(20)로부터 수신된 버전과 일치하는지의 여부를 검증한다. 일치하는 경우, AC/HLR(10)은 모바일(20)을 인증한다. 다음에, AC/HLR(10)은 KCFM-KEY(TYPE, 1, RM)을 계산하고, 여기서, 1은 네트워크의 id 데이터이며, 계산된 결과를 모바일(20)에 전송한다.
모바일(20)은 세션 요청 SR로부터 타입 데이터를 알고 있고, 네트워크로부터의 통신은 1의 id데이터를 포함한다는 것을 알고 있다. 따라서, 모바일(20)은 KCFM-KEY(TYPE, 1, RM)을 계산한다. 그 후, 모바일(20)은 KCFM-KEY(TYPE, 1, RM)의 계산된 버전이 AC/HLR(10)로부터 수신된 버전과 일치하는지의 여부를 검증한다. 일치하는 경우, 모바일(20)은 네트워크를 인증한다.
네트워크를 인증한 후, 모바일(20)과 AC/HLR(10) 모두는 난수 RM 및 RN을 가진다. 모바일(20)과 AC/HLR(10) 모두는 PRFA-KEY(RM, RN )으로서 SSD를 생성하고, 여기서, PRF는 바람직하게 DES-CBC이다.
대안으로서, 세션 요청 SR에 의해 고유한 난수 RN을 생성하여 각 모바일에 전송하는 대신에, AC/HLR(10)은 글로벌 난수(global random number) RN, 즉, 모든 모바일들에 대해 동일한 난수를 생성한다. 그러나, 이 대안적인 실시예는 네트워크에 의해 모니터링됨에 따라 모바일에 대한 예상 응답 시간이, 고유한 난수 RN이 전송되었을 때와 동일하게 유지될 때 적용된다. 글로벌 난수 RN을 사용할 때, 보다 긴 응답 시간이 요구되는 경우, 바람직하게는 도 5와 관련하여 아래에 논의되는 실시예가 사용되어야 한다.
IS-41 프로토콜은 VLR(15)을 공유함으로써 SSD 갱신을 허용한다. AC/HLR(10)은 SSD를 VLR(15)에 전송하고, VLR(15)은 모바일(20)에 챌린지하고, 모바일(20)로부터의 챌린지들에 응답한다. 본 발명에 따른 프로토콜에서, SSD는 챌린지들에 응답하기 위해 사용되지 않고, 따라서 IS-41에 대하여 논의된 네트워크 가장 문제점(network impersonation problem)은 불가능하다. 또한, M-키가 침입자에게 노출되는 경우에도, M-키를 생성하기 위하여 단방향 함수가 사용되기 때문에, 그 M-키로부터 A-키를 얻을 직접적인 방법은 없다. 침입자가 이전의 RM, RN, 및 SSD를 알고 있다 할지라도, 통신에서의 측들 중 하나가 챌린지에 대해 이전의 것들과는 다른 것들을 사용할 가능성이 높기 때문에, 노출된 SSD를 네트워크 또는 모바일(20) 중 어느 하나가 받아들이도록 하기 위해 그 정보 및 M-키 정보를 사용할 방법은 없다. 또한, 새로운 SSD는 A-키를 사용하여 새로운 챌린지의 PRF에 의해 생성될 것이고, 침입자는 A-키를 알지 못한다.
그러나, 도 3과 관련하여 상술된 SSD 갱신 프로토콜은 암호 해독자(cryptanalyst)로 하여금 M-키에 대항하여 선택된 평문(plaintext) 공격을 개시하는 것을 허용한다. 즉 ,암호 해독자는 다양한 챌린지들 RN을 전송함으로써 네트워크를 가장할 수 있고 모바일(20)에 질의할 수 있다. 암호 해독자는 응답들을 모아서 M-키를 복원할 수도 있다. 도 4는 본 발명의 또 다른 실시예에 따라 비밀 공유 데이터를 갱신하기 위한 AC/HLR(10), VLR(15), 및 모바일(20) 간의 통신을 도시하고, 이것은 도 3과 관련하여 상술된 문제를 극복한다. 도시된 바와 같이, 이 실시예에서, VLR(15)은 또한 AC/HLR(10)과 모바일(20) 사이의 통신을 위한 도관으로서 기능한다. 보다 구체적으로, 본 발명에 따른 인증 프로토콜은 AC와 모바일(20) 사이에서 수행된다.
SSD를 갱신하기 위하여, AC/HLR(10)은 SSD 갱신을 개시하기 위해 세션 요청 SR을 생성한다. 응답으로, 모바일(20)은 난수 RM을 생성하여, 그 난수 RM을 AC/HLR(10)에 전송한다. AC/HLR(10)는 난수 RN을 생성하고, KCFM-KEY(TYPE, 1, RM, RN )을 계산하며, 여기서, 1은 네트워크 id 데이터이다. AC/HLR(10)은 난수 RN과 KCFM-KEY(TYPE, 1, RM, RN ) 모두를 모바일(20)에 전송한다.
난수 RN의 수신시, 모바일(20)은 KCFM-KEY(TYPE, 1, RM, RN )을 계산한다. 그 후 모바일(20)은 KCFM-KEY(TYPE, 1, RM, RN)의 계산된 버전이 AC/HLR(10)로부터 수신된 버전과 일치하는지의 여부를 검증한다. 일치하는 경우, 모바일(20)은 네트워크를 인증한다.
다음으로, 모바일(20)은 KCFM-KEY(TYPE, 0 , RN)을 계산하고, 여기서, 0은 모바일(20)의 id 데이터이며, 계산된 결과를 AC/HLR(10)에 전송한다. 한편, AC/HLR(10)은 KCFM-KEY(TYPE, 0 , RN)을 또한 계산한다. 그 후 AC/HLR(10)은 모바일(20)로부터 수신된 버전이 KCFM-KEY(TYPE, 0 , RN)의 계산된 버전과 일치하는지의 여부를 검증한다. 일치하는 경우, AC/HLR(10)은 모바일(20)을 인증한다.
네트워크를 인증한 후, 모바일(20)과 AC/HLR(10) 모두는 난수 RN, RM을 갖는다. 모바일(20)과 AC/HLR(10) 모두는 PRFA-KEY(RM, RN)로서 SSD를 생성하고, 여기서, PRF는 바람직하게는 DES-CBC이다.
도 4의 실시예에서, 침입자는 선택된 텍스트로 모바일들에 질의할 수 없고 응답을 예측할 수 없다. 갱신의 개시자(initiator)인 네트워크는 제 1 챌린지를 클리어된 상태로 전송하지 않기 때문에, 침입자는 이전 세션들로부터 알려진 텍스트들을 수집할 수밖에 없다.
도 5는 본 발명의 또 다른 실시예에 따라 비밀 공유 데이터를 갱신하기 위한 AC/HLR(10), VLR(15), 및 모바일(20) 간의 통신을 도시한다. 도시된 바와 같이, VLR(15)은 AC/HLR(10)과 모바일(20) 간의 통신을 위한 도관으로서 기능한다. 보다 구체적으로, 본 발명에 따른 인증 프로토콜은 AC와 모바일(20) 사이에서 수행된다.
SSD를 갱신하기 위하여, AC/HLR(10)은 세션 요청 SR과 함께 글로벌 난수 RN을 생성하여 모바일(20)에 출력한다. 세션 요청 SR은 SSD 갱신 프로토콜을 수행하도록 모바일(20)에 지시한다. 도 3의 실시예에서, 네트워크에 의해 모바일(20)로 초기에 전송된 난수 RN은 모바일(20)에게 고유하다. 상이한 난수들은 그들의 SSD들을 갱신할 때 생성되어 다른 모바일들(20)에 전송된다. 그러나, 도 5의 실시예에서, 동일한 난수 RN이 AC/HLR(10)에 의해 모든 모바일들(20)에 전송된다. 위에서 언급된 바와 같이, 도 5의 실시예는, 모바일(20)로부터 더 긴 응답 기간(longer response duration)을 제공하는 것을 원할 때, 도 3의 실시예에서 글로벌 난수 RN을 사용하는 것에 비해 선호된다.
도 5에 도시된 바와 같이, AC/HLR(10)에 의해 전송된 세션 요청 SR 및 난수 RN에 응답하여, 모바일(20)은 난수 RM을 생성하고, 카운트 값 CT를 생성하고, KCFM-KEY(TYPE, 0, RM , RN, CT)를 계산하며, 여기서, 0은 모바일(20)에 대한 id 데이터이다. 모바일(20)은 카운트 값 CT를 생성하는 카운터를 포함한다. 모바일(20)은 각 SSD 갱신 요청에 대해 챌린지 응답(즉, KCFM-KEY(TYPE, 0, RM , RN, CT))을 생성하기에 앞서 카운트 값을 증분한다. 모바일(20)은 카운트 값 CT, 난수 RM, 및 KCFM-KEY (TYPE, 0, RM , RN, CT)을 네트워크에 전송한다.
난수 RM과 카운트 값 CT의 수신 시, AC/HLR(10)은 카운트 값 CT를 저장하고, 수신된 카운트 값 CT가 이전에 저장된 카운트 값을 초과하는지의 여부를 결정한다. 수신된 카운트 값 CT가 이전에 저장된 카운트 값을 초과하는 경우, AC/HLR(10)은 모바일(20)을 검증한다. 즉, 수신된 난수 RM과 카운트 값 CT에 기초하여, AC/HLR(10)은 KCFM-KEY(TYPE, 0, RM , RN, CT)을 계산하고, 이 계산된 버전이 모바일(20)로부터 수신된 버전과 일치하는지의 여부를 결정한다. 일치하는 경우, AC/HLR(10)은 모바일(20)을 인증한다. 수신된 카운트 값 CT가 이전에 저장된 카운트 값을 초과하지 않는 경우, 모바일(20)은 검증되지 않는다.
모바일(20)이 검증되면, AC/HLR(10)은 KCFM-KEY(TYPE, 1, RM)을 계산하고, 여기서, 1은 네트워크에 대한 id 데이터이고, 계산된 결과를 모바일(20)에 전송한다. 한편, 모바일(20)은 KCFM-KEY(TYPE, 1, RM) 또한 계산한다. 그 후 모바일(20)은 KCFM-KEY(TYPE, 1, RM)의 계산된 버전이 AC/HLR(10)로부터 수신된 버전과 일치하는지의 여부를 검증한다. 일치하는 경우, 모바일(20)은 네트워크를 인증한다.
네트워크를 인증한 후, 모바일(20)과 AC/HLR(10) 모두는 난수 RN 및 RM과 카운트 값 CT를 갖는다. 모바일(20)과 AC/HLR(10)은 PRFA-KEY(RM, RN, CT)로서 SSD를 생성하며, 여기서, PRF는 바람직하게는 DES-CBC이다.
도 3과 관련하여 상술된 바와 같이, 침입자는 어떤 침입을 개시할 때 이전의 챌린지들과 챌린지 응답들을 사용하기 때문에, 침입이 도 5의 프로토콜에 대해 이루어진다면 이러한 침입은 실패할 것이다. 그 이유는 침입자가 이전의 카운트 값에 기초한 챌린지 응답을 사용할 것이기 때문이다. 따라서 네트워크는 침입자를 검증하지 않을 것이며, 침입자는 SSD를 생성할 수 없다.
이와 같이 설명된 본 발명은 여러 가지 방법으로 변형될 수도 있음이 명백할 것이다. 이러한 변형들은 본 발명의 사상과 범위를 벗어나지 않고, 모든 그러한 변형들은 본원 청구항들의 범위 내에 포함되도록 의도되는 것이 명백할 것이다.
본 발명은 무선 통신 시스템에 있어서의 비밀 공유 데이터 갱신 방법을 제공하는 것이다.

Claims (22)

  1. 무선 통신 시스템의 제 1 파티(first party)에서 비밀 공유 데이터(SSD, secret shared data)를 갱신하기 위한 방법에 있어서:
    (a) 제 2 파티(party)로부터 난수(random number)를 제 1 챌린지(first challenge)로서 수신하는 단계로서, 상기 제 1 챌린지는 상기 제 2 파티로부터의 글로벌 챌린지(global challenge)인, 상기 수신하는 단계;
    (b) 상기 제 1 챌린지에 응답하여 제 2 난수를 생성하는 단계;
    (c) 2차 키를 사용하여 상기 제 1 챌린지 및 상기 제 2 난수에 대해 키 암호화 함수(KCF, keyed cryptographic function)를 수행함으로써 제 1 챌린지 응답을 생성하는 단계;
    (d) 제 2 챌린지로서 상기 제 2 난수와 상기 제 1 챌린지 응답을 상기 제 2 파티에 전송하는 단계;
    (e) 상기 제 2 파티로부터 제 2 챌린지 응답을 수신하는 단계로서, 상기 제 2 챌린지 응답은 상기 2차 키를 사용하여 상기 제 2 챌린지에 대해 상기 KCF를 수행한 결과인, 상기 수신하는 단계;
    (f) 상기 제 2 챌린지 및 상기 제 2 챌린지 응답에 기초하여 상기 제 2 파티를 검증하는 단계; 및
    (g) 상기 제 1 및 제 2 챌린지들에 기초하여 상기 SSD를 확립하는 단계를 포함하는, 비밀 공유 데이터 갱신 방법.
  2. 제 1 항에 있어서,
    상기 제 1 파티는 네트워크이고, 상기 제 2 파티는 모바일인, 비밀 공유 데이터 갱신 방법.
  3. 제 2 항에 있어서,
    (h) 갱신 SSD 요청(update SSD request)을 상기 모바일에 전송하는 단계를 더 포함하고,
    상기 단계 (a)는 상기 갱신 SSD 요청에 응답하여 상기 제 1 챌린지를 수신하는, 비밀 공유 데이터 갱신 방법.
  4. 제 1 항에 있어서,
    상기 단계 (c)는 상기 2차 키를 사용하여 상기 제 1 챌린지, 상기 제 2 챌린지 및 상기 제 1 파티에 대한 식별자에 대해 상기 KCF를 수행함으로써 상기 제 1 챌린지 응답을 생성하는, 비밀 공유 데이터 갱신 방법.
  5. 제 1 항에 있어서,
    상기 단계 (c)는 상기 2차 키를 사용하여 상기 제 1 챌린지, 상기 제 2 챌린지 및 타입 데이터(type data)에 대해 상기 KCF를 수행함으로써 상기 제 1 챌린지 응답을 생성하고, 상기 타입 데이터는 갱신 SSD 프로토콜이 상기 제 1 및 2 파티들에 의해 수행되는 것을 나타내는, 비밀 공유 데이터 갱신 방법.
  6. 제 1 항에 있어서,
    상기 단계 (c)는 상기 2차 키를 사용하여 상기 제 1 챌린지, 상기 제 2 챌린지, 상기 제 1 파티에 대한 식별자 및 타입 데이터에 대해 상기 KCF를 수행함으로써 상기 제 1 챌린지 응답을 생성하고, 상기 타입 데이터는 갱신 SSD 프로토콜이 상기 제 1 및 2 파티들에 의해 수행되는 것을 나타내는, 비밀 공유 데이터 갱신 방법.
  7. 제 1 항에 있어서,
    상기 제 1 파티는 모바일이고, 상기 제 2 파티는 네트워크인, 비밀 공유 데이터 갱신 방법.
  8. 제 7 항에 있어서,
    (k) 상기 제 1 챌린지에 응답하여 카운트 값을 증분하는 단계를 더 포함하고,
    상기 단계 (c)는 상기 2차 키를 사용하여 상기 제 1 챌린지, 상기 제 2 챌린지 및 상기 카운트 값에 대해 상기 KCF를 수행함으로써 상기 제 1 챌린지 응답을 생성하고,
    상기 단계 (d)는 상기 제 2 챌린지, 상기 제 1 챌린지 응답 및 상기 카운트 값을 상기 모바일로부터 상기 네트워크에 전송하는, 비밀 공유 데이터 갱신 방법.
  9. 제 1 항에 있어서,
    상기 2차 키는 루트 키로부터 유도되는, 비밀 공유 데이터 갱신 방법.
  10. 제 1 항에 있어서,
    상기 2차 키는 비밀 공유 데이터가 아닌, 비밀 공유 데이터 갱신 방법.
  11. 무선 통신 시스템의 제 1 파티에서 비밀 공유 데이터(SSD)를 갱신하기 위한 방법에 있어서:
    (a) 난수를 제 1 챌린지로서 제 2 파티에 글로벌 출력하는 단계;
    (b) 제 2 챌린지로서 제 2 난수와 상기 제 2 파티로부터의 제 1 챌린지 응답을 수신하는 단계로서, 상기 제 1 챌린지 응답은 2차 키를 사용하여 상기 제 1 챌린지 및 상기 제 2 난수에 대한 키 암호화 함수(KCF)의 결과인, 상기 수신하는 단계;
    (c) 상기 제 1 및 제 2 챌린지들과 상기 제 1 챌린지 응답에 기초하여 상기 제 2 파티를 검증하는 단계;
    (d) 상기 제 1 및 제 2 챌린지들에 기초하여 상기 SSD를 확립하는 단계를 포함하는, 비밀 공유 데이터 갱신 방법.
  12. 제 11 항에 있어서,
    상기 제 1 파티는 모바일이고, 상기 제 2 파티는 네트워크인, 비밀 공유 데이터 갱신 방법.
  13. 제 12 항에 있어서,
    (e) 상기 네트워크로부터 갱신 SSD 요청을 수신하는 단계를 더 포함하고,
    상기 단계 (a)는 상기 갱신 SSD 요청에 응답하여 상기 제 1 챌린지를 출력하는, 비밀 공유 데이터 갱신 방법.
  14. 제 11 항에 있어서,
    상기 제 1 파티는 네트워크이고, 상기 제 2 파티는 모바일인, 비밀 공유 데이터 갱신 방법.
  15. 제 11항에 있어서,
    (e) 상기 2차 키를 사용하여 상기 제 2 챌린지에 대해 상기 KCF를 수행함으로써 제 2 챌린지 응답을 생성하는 단계, 및
    (h) 상기 제 2 챌린지 응답을 상기 제 2 파티에 전송하는 단계를 더 포함하는, 비밀 공유 데이터 갱신 방법.
  16. 제 15 항에 있어서,
    상기 단계 (e)는 상기 2차 키를 사용하여 상기 제 2 챌린지 및 상기 제 1 파티에 대한 식별자에 대해 상기 KCF를 수행함으로써 상기 제 2 챌린지 응답을 생성하는, 비밀 공유 데이터 갱신 방법.
  17. 제 15 항에 있어서,
    상기 단계 (e)는 상기 2차 키를 사용하여 상기 제 2 챌린지 및 타입 데이터에 대해 상기 KCF를 수행함으로써 상기 제 2 챌린지 응답을 생성하고, 상기 타입 데이터는 갱신 SSD 프로토콜이 상기 제 1 및 2 파티들에 의해 수행되는 것을 나타내는, 비밀 공유 데이터 갱신 방법.
  18. 제 15 항에 있어서,
    상기 단계 (e)는 상기 2차 키를 사용하여 상기 제 2 챌린지, 상기 제 1 파티에 대한 식별자 및 타입 데이터에 대해 상기 KCF를 수행함으로써 상기 제 2 챌린지 응답을 생성하고, 상기 타입 데이터는 갱신 SSD 프로토콜이 상기 제 1 및 2 파티들에 의해 수행되는 것을 나타내는, 비밀 공유 데이터 갱신 방법.
  19. 제 11 항에 있어서,
    상기 제 1 파티는 상기 네트워크이고, 상기 제 2 파티는 모바일인, 비밀 공유 데이터 갱신 방법.
  20. 제 19 항에 있어서,
    상기 단계 (b)는 상기 제 2 챌린지, 카운트 값 및 상기 제 1 챌린지 응답을 상기 모바일로부터 수신하고, 상기 제 1 챌린지 응답은 상기 2차 키를 사용하여 상기 제 1 챌린지, 상기 제 2 챌린지 및 상기 카운트 값에 대해 상기 KCF를 수행한 결과이고,
    상기 단계 (c)는 상기 제 1 챌린지, 상기 제 2 챌린지, 상기 제 1 챌린지 응답, 및 상기 카운트 값에 기초하여 상기 모바일을 검증하는, 비밀 공유 데이터 갱신 방법.
  21. 제 11 항에 있어서,
    상기 2차 키는 루트 키로부터 유도되는, 비밀 공유 데이터 갱신 방법.
  22. 제 11 항에 있어서,
    상기 2차 키는 비밀 공유 데이터가 아닌, 비밀 공유 데이터 갱신 방법.
KR1019990030546A 1998-07-31 1999-07-27 무선 통신 시스템에서 비밀 공유 데이터를 갱신하는 방법 KR100625503B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US09/127,768 1998-07-31
US9/127,768 1998-07-31
US09/127,768 US6243811B1 (en) 1998-07-31 1998-07-31 Method for updating secret shared data in a wireless communication system

Publications (2)

Publication Number Publication Date
KR20000011999A KR20000011999A (ko) 2000-02-25
KR100625503B1 true KR100625503B1 (ko) 2006-09-20

Family

ID=22431850

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1019990030546A KR100625503B1 (ko) 1998-07-31 1999-07-27 무선 통신 시스템에서 비밀 공유 데이터를 갱신하는 방법

Country Status (9)

Country Link
US (1) US6243811B1 (ko)
EP (1) EP0977452B1 (ko)
JP (1) JP4024432B2 (ko)
KR (1) KR100625503B1 (ko)
CN (1) CN1249588A (ko)
BR (1) BR9902942A (ko)
CA (1) CA2277733A1 (ko)
DE (1) DE69937322T2 (ko)
TW (1) TW428409B (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009099498A1 (en) * 2008-02-08 2009-08-13 Microsoft Corporation Mobile device security using wearable security tokens

Families Citing this family (66)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100315641B1 (ko) * 1999-03-03 2001-12-12 서평원 오티에이피에이를 위한 단말기와 시스템의 상호 인증 방법
US6801941B1 (en) * 1999-08-12 2004-10-05 Sarnoff Corporation Dynamic wireless internet address assignment scheme with authorization
US7131006B1 (en) * 1999-11-15 2006-10-31 Verizon Laboratories Inc. Cryptographic techniques for a communications network
US6853729B1 (en) * 2000-02-09 2005-02-08 Lucent Technologies Inc. Method and apparatus for performing a key update using update key
FR2806858B1 (fr) * 2000-03-22 2002-05-03 France Telecom Procede cryptographique de protection contre la fraude
FI109864B (fi) * 2000-03-30 2002-10-15 Nokia Corp Tilaajan autentikaatio
US7089426B1 (en) * 2000-09-26 2006-08-08 Ati Technologies, Inc. Method and system for encryption
KR100717498B1 (ko) * 2000-12-23 2007-05-14 엘지전자 주식회사 이동통신 단말기의 메시지 공유 방법 및 장치
JP2002198956A (ja) * 2000-12-27 2002-07-12 Toshiba Corp 通信装置、及びその認証方法
US7181530B1 (en) * 2001-07-27 2007-02-20 Cisco Technology, Inc. Rogue AP detection
EP1289326A1 (en) * 2001-08-30 2003-03-05 Motorola, Inc. Method of verifying downloaded software and corresponding device
JP4449288B2 (ja) * 2001-10-31 2010-04-14 ヤマハ株式会社 認証方法およびその装置
JPWO2003061323A1 (ja) 2002-01-17 2005-05-19 富士通株式会社 モバイルネットワークシステム
EP1349405A1 (de) * 2002-03-28 2003-10-01 Siemens Aktiengesellschaft Verfahren zum Laden eines Softwareprogramms auf ein mobiles Kommunikationsendgerät
US7061367B2 (en) * 2002-04-30 2006-06-13 General Electric Company Managing access to physical assets
US20040025039A1 (en) * 2002-04-30 2004-02-05 Adam Kuenzi Lock box security system with improved communication
KR100956823B1 (ko) * 2003-02-11 2010-05-11 엘지전자 주식회사 이동 통신 시스템에서 보안 설정 메시지를 처리하는 방법
CN1297107C (zh) * 2003-03-31 2007-01-24 华为技术有限公司 一种基于预共享密钥的密钥分发方法
US6990428B1 (en) * 2003-07-28 2006-01-24 Cisco Technology, Inc. Radiolocation using path loss data
US7293088B2 (en) 2003-07-28 2007-11-06 Cisco Technology, Inc. Tag location, client location, and coverage hole location in a wireless network
US7286515B2 (en) * 2003-07-28 2007-10-23 Cisco Technology, Inc. Method, apparatus, and software product for detecting rogue access points in a wireless network
US7260408B2 (en) * 2004-02-20 2007-08-21 Airespace, Inc. Wireless node location mechanism using antenna pattern diversity to enhance accuracy of location estimates
US7286833B2 (en) * 2004-02-27 2007-10-23 Airespace, Inc. Selective termination of wireless connections to refresh signal information in wireless node location infrastructure
US7205938B2 (en) * 2004-03-05 2007-04-17 Airespace, Inc. Wireless node location mechanism responsive to observed propagation characteristics of wireless network infrastructure signals
KR100684310B1 (ko) * 2004-03-05 2007-02-16 한국전자통신연구원 무선 휴대 인터넷 시스템에서의 트래픽 암호화 키 관리방법 및 그 프로토콜 구성 방법, 그리고 가입자단말에서의 트래픽 암호화 키 상태 머신의 동작 방법
US7116988B2 (en) * 2004-03-16 2006-10-03 Airespace, Inc. Location of wireless nodes using signal strength weighting metric
US7433696B2 (en) * 2004-05-18 2008-10-07 Cisco Systems, Inc. Wireless node location mechanism featuring definition of search region to optimize location computation
CN100372431C (zh) * 2004-07-20 2008-02-27 华为技术有限公司 一种cdma系统端对端加密通讯方法
US7418257B2 (en) 2004-08-31 2008-08-26 Pantech & Curitel Communications, Inc. Mobile communication terminal, wireless data service authentication server, system for automatically blocking voice call connection, and method of processing various messages in mobile communication terminal
US7286835B1 (en) * 2004-09-10 2007-10-23 Airespace, Inc. Enhanced wireless node location using differential signal strength metric
GB2421874B (en) * 2004-12-31 2008-04-09 Motorola Inc Mobile station, system, network processor and method for use in mobile communications
US7370362B2 (en) * 2005-03-03 2008-05-06 Cisco Technology, Inc. Method and apparatus for locating rogue access point switch ports in a wireless network
US8619981B2 (en) * 2005-05-12 2013-12-31 Jds Uniphase Corporation Systems and methods for producing pseudo-random number distributions in devices having limited processing and storage capabilities
US20070043947A1 (en) * 2005-08-19 2007-02-22 Mizikovsky Semyon B Providing multimedia system security to removable user identity modules
US7835528B2 (en) * 2005-09-26 2010-11-16 Nokia Corporation Method and apparatus for refreshing keys within a bootstrapping architecture
US7783041B2 (en) * 2005-10-03 2010-08-24 Nokia Corporation System, method and computer program product for authenticating a data agreement between network entities
FR2895177B1 (fr) * 2005-12-20 2008-06-13 Eads Telecom Soc Par Actions S Partage d'un element secret
DE102006004237A1 (de) * 2006-01-30 2007-08-16 Siemens Ag Verfahren und Vorrichtung zur Vereinbarung eines gemeinsamen Schlüssels zwischen einem ersten Kommunikationsgerät und einem zweiten Kommunikationsgerät
JP2009522828A (ja) * 2006-04-04 2009-06-11 ノキア コーポレイション ブートストラッピングアーキテクチャ内でキーをリフレッシュするための方法および装置
US8144874B2 (en) * 2006-09-06 2012-03-27 Paul McGough Method for obtaining key for use in secure communications over a network and apparatus for providing same
US7616555B2 (en) * 2006-10-03 2009-11-10 Cisco Technology, Inc. Minimum variance location estimation in wireless networks
US7835749B1 (en) 2006-10-03 2010-11-16 Cisco Technology, Inc. Location inspector in wireless networks
US7626969B2 (en) * 2006-10-04 2009-12-01 Cisco Technology, Inc. Relative location of a wireless node in a wireless network
US7983667B2 (en) 2006-10-05 2011-07-19 Cisco Technology, Inc. Radio frequency coverage map generation in wireless networks
US7904092B2 (en) * 2007-01-04 2011-03-08 Cisco Technology, Inc. Locally adjusted radio frequency coverage maps in wireless networks
US9670694B2 (en) * 2007-04-12 2017-06-06 Utc Fire & Security Americas Corporation, Inc. Restricted range lockbox, access device and methods
CN100579007C (zh) * 2007-08-07 2010-01-06 上海交通大学 生成密钥的方法、通信系统、通信设备和服务器
CN101816200B (zh) * 2007-10-04 2013-07-24 朗讯科技公司 认证附着到与诸如ims的安全核心网通信的毫微微蜂窝上的移动单元的方法
US8230035B2 (en) * 2007-10-04 2012-07-24 Alcatel Lucent Method for authenticating mobile units attached to a femtocell that operates according to code division multiple access
WO2009076232A1 (en) * 2007-12-05 2009-06-18 Uniloc Corporation System and method for device bound public key infrastructure
US8660268B2 (en) * 2008-04-29 2014-02-25 Red Hat, Inc. Keyed pseudo-random number generator
US8156333B2 (en) * 2008-05-29 2012-04-10 Red Hat, Inc. Username based authentication security
US20100042841A1 (en) * 2008-08-15 2010-02-18 Neal King Updating and Distributing Encryption Keys
US9258113B2 (en) * 2008-08-29 2016-02-09 Red Hat, Inc. Username based key exchange
US9106426B2 (en) 2008-11-26 2015-08-11 Red Hat, Inc. Username based authentication and key generation
CN101483525A (zh) * 2009-01-22 2009-07-15 中兴通讯股份有限公司 一种认证中心的实现方法
US8923519B2 (en) * 2009-05-29 2014-12-30 Alcatel Lucent Method of efficient secure function evaluation using resettable tamper-resistant hardware tokens
US9225526B2 (en) * 2009-11-30 2015-12-29 Red Hat, Inc. Multifactor username based authentication
US8966254B2 (en) 2010-10-11 2015-02-24 International Business Machines Corporation Keyless challenge and response system
JP5954030B2 (ja) * 2012-08-02 2016-07-20 富士通株式会社 暗号処理装置および方法
US9876767B2 (en) * 2014-05-09 2018-01-23 Alcatel Lucent Secure device-to-device (D2D) communication
US9820216B1 (en) 2014-05-12 2017-11-14 Sprint Communications Company L.P. Wireless traffic channel release prevention before update process completion
US10382952B2 (en) 2016-05-19 2019-08-13 International Business Machines Corporation Generating and utilizing a secondary security key
US10372631B2 (en) 2017-02-09 2019-08-06 International Business Machines Corporation Sanitizing memory of cloud systems
US11683168B2 (en) 2018-08-03 2023-06-20 Istanbul Teknik Universites! Systems and methods for generating shared keys, identity authentication and data transmission based on simultaneous transmission on wireless multiple-access channels
CN111342956B (zh) * 2018-12-19 2021-06-15 美的集团股份有限公司 一种家电设备通信的方法、存储介质、家电设备和装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05347617A (ja) * 1992-06-15 1993-12-27 Toshiba Corp 無線通信システムの通信方法
JPH07170257A (ja) * 1991-03-20 1995-07-04 Internatl Business Mach Corp <Ibm> 通信ネットワークにおけるユーザを確認する方法および装置
JPH07303101A (ja) * 1991-09-13 1995-11-14 At & T Corp メッセージ信号の集合の処理方法および装置

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4658093A (en) * 1983-07-11 1987-04-14 Hellman Martin E Software distribution system
GB2222505B (en) * 1988-09-02 1993-06-16 Plessey Co Plc A method of establishing a radio link in one of a plurality of channels between two radio units
US5077790A (en) * 1990-08-03 1991-12-31 Motorola, Inc. Secure over-the-air registration of cordless telephones
US5153919A (en) 1991-09-13 1992-10-06 At&T Bell Laboratories Service provision authentication protocol
JP2786092B2 (ja) 1993-10-18 1998-08-13 日本電気株式会社 移動通信端末認証方式
WO1998031161A2 (en) * 1997-01-11 1998-07-16 Tandem Computers, Incorporated Method and apparatus for automated a-key updates in a mobile telephone system
US5991405A (en) 1998-01-27 1999-11-23 Dsc Telecom, L.P. Method for dynamically updating cellular phone unique encryption keys

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07170257A (ja) * 1991-03-20 1995-07-04 Internatl Business Mach Corp <Ibm> 通信ネットワークにおけるユーザを確認する方法および装置
JPH07303101A (ja) * 1991-09-13 1995-11-14 At & T Corp メッセージ信号の集合の処理方法および装置
JPH05347617A (ja) * 1992-06-15 1993-12-27 Toshiba Corp 無線通信システムの通信方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009099498A1 (en) * 2008-02-08 2009-08-13 Microsoft Corporation Mobile device security using wearable security tokens
US10922684B2 (en) 2008-02-08 2021-02-16 Microsoft Technology Licensing, Llc Mobile device security using wearable security tokens

Also Published As

Publication number Publication date
EP0977452A2 (en) 2000-02-02
EP0977452B1 (en) 2007-10-17
TW428409B (en) 2001-04-01
JP2000083017A (ja) 2000-03-21
EP0977452A3 (en) 2000-12-20
CN1249588A (zh) 2000-04-05
KR20000011999A (ko) 2000-02-25
CA2277733A1 (en) 2000-01-31
BR9902942A (pt) 2000-05-09
DE69937322D1 (de) 2007-11-29
DE69937322T2 (de) 2008-07-17
US6243811B1 (en) 2001-06-05
JP4024432B2 (ja) 2007-12-19

Similar Documents

Publication Publication Date Title
KR100625503B1 (ko) 무선 통신 시스템에서 비밀 공유 데이터를 갱신하는 방법
EP0998095B1 (en) Method for two party authentication and key agreement
US6591364B1 (en) Method for establishing session key agreement
EP2528268B3 (en) Cyptographic key generation
EP2033479B1 (en) Method and apparatus for security protection of an original user identity in an initial signaling message
JP3742772B2 (ja) 通信システムにおける完全性のチェック
US6463154B1 (en) Method for determining temporary mobile identifiers and managing use thereof
JP2012110009A (ja) エンティティの認証と暗号化キー生成の機密保護されたリンクのための方法と構成
EP0982958A2 (en) Method for protecting mobile anonymity
Ouaissa et al. New security level of authentication and key agreement protocol for the IoT on LTE mobile networks
Sher et al. Network access security management (NASM) model for next generation mobile telecommunication networks
Audestad Mobile Security

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20120903

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20130830

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20150904

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20160902

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20170901

Year of fee payment: 12

EXPY Expiration of term