KR100625503B1 - 무선 통신 시스템에서 비밀 공유 데이터를 갱신하는 방법 - Google Patents
무선 통신 시스템에서 비밀 공유 데이터를 갱신하는 방법 Download PDFInfo
- Publication number
- KR100625503B1 KR100625503B1 KR1019990030546A KR19990030546A KR100625503B1 KR 100625503 B1 KR100625503 B1 KR 100625503B1 KR 1019990030546 A KR1019990030546 A KR 1019990030546A KR 19990030546 A KR19990030546 A KR 19990030546A KR 100625503 B1 KR100625503 B1 KR 100625503B1
- Authority
- KR
- South Korea
- Prior art keywords
- challenge
- party
- mobile
- response
- key
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/64—Hybrid switching systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/30—Network data restoration; Network data reliability; Network data fault tolerance
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Abstract
무선 통신 시스템에서 비밀 공유 데이터(SSD)를 갱신하기 위한 방법에 있어서, 네트워크와 모바일(20) 중 하나인 제 1 파티는 제 1 챌린지로서 제 1 난수를 출력한다. 제 2 파티는 제 1 챌린지에 응답하여 제 2 난수를 생성한다. 제 1 파티가 네트워크인 경우 제 2 파티는 모바일(20)이고, 제 1 파티가 모바일(20)인 경우 제 2 파티는 네트워크이다. 제 2 파티는 2차 키를 사용하여 제 2 난수와 제 1 챌린지에 대한 키 암호화 함수(KCF)를 수행함으로써 제 1 챌린지 응답을 생성하고, 이 2차 키는 SSD가 아니라 루트 키(root key)로부터 유도된 것이다. 그 다음, 제 2 파티는 제 2 챌린지로서 제 2 난수와, 제 1 챌린지 응답을 제 1 파티에 전송한다. 제 1 파티는 제 1 챌린지 응답과 제 1 및 제 2 챌린지들에 기초하여 제 2 파티를 검증하고, 2차 키를 사용하여 제 2 챌린지에 대한 KCF를 수행함으로써 제 2 챌린지 응답을 생성하고, 제 2 챌린지 응답을 제 2 파티에 전송한다. 제 2 파티는 제 2 챌린지와 제 2 챌린지 응답에 기초하여 제 1 파티를 검증한다. 파티들 둘 다는 각각 제 1 및 제 2 챌린지들에 기초하여 SSD를 확립한다.
인증 프로토콜, 키 암호화 함수(KCF), 세션, 난수, 무선 통신 시스템,
Description
도 1은 무선 시스템의 기본 구성요소들을 도시하는 블록도.
도 2는 IS-41 표준에 따른 비밀 공유 데이터를 갱신하기 위한 인증 센터/홈 위치 등록부, 방문 위치 등록부, 및 모바일 간의 통신을 도시하는 도면.
도 3은 본 발명의 일 실시예에 따른 비밀 공유 데이터를 갱신하기 위한 인증 센터/홈 위치 등록부, 방문 위치 등록부, 및 모바일 간의 통신을 도시하는 도면.
도 4는 본 발명의 또 다른 실시예에 따른 비밀 공유 데이터를 갱신하기 위한 인증 센터/홈 위치 등록부, 방문 위치 등록부, 및 모바일 간의 통신을 도시하는 도면.
도 5는 본 발명의 또 다른 실시예에 따른 비밀 공유 데이터를 갱신하기 위한 인증 센터/홈 위치 등록부, 방문 위치 등록부, 및 모바일 간의 통신을 도시하는 도면.
(관련 출원들)
본 출원과 동시에 출원된 이하의 출원들은 본 출원과 관련되고 이 출원들 모두는 본원에 참조로서 통합되며, 이들 출원 모두는 출원 번호가 공개되어 있지 않다: 본 출원의 발명자에 의한 "METHOD FOR TWO PARTY AUTHENTICATION AND KEY AGREEMENT"; 본 출원의 발명자에 의한 "METHOD FOR TRANSFERRING SENSITIVE INFORMATION USING INITIALLY UNSECURED COMMUNICATION"; 본 출원의 발명자에 의한 "METHOD FOR SECURING OVER-THE-AIR COMMUNICATION IN A WIRELESS SYSTEM)"; 및 본 출원의 발명자 및 Adam Berenzweig에 의한 "METHOD FOR ESTABLISHING A KEY USING OVER-THE-AIR COMMUNICATION AND PASSWORD PROTOCOL".
본 출원과 동시에 출원된 이하의 출원들은 본 출원과 관련되고 이 출원들 모두는 본원에 참조로서 통합되며, 이들 출원 모두는 출원 번호가 공개되어 있지 않다: 본 출원의 발명자에 의한 "METHOD FOR TWO PARTY AUTHENTICATION AND KEY AGREEMENT"; 본 출원의 발명자에 의한 "METHOD FOR TRANSFERRING SENSITIVE INFORMATION USING INITIALLY UNSECURED COMMUNICATION"; 본 출원의 발명자에 의한 "METHOD FOR SECURING OVER-THE-AIR COMMUNICATION IN A WIRELESS SYSTEM)"; 및 본 출원의 발명자 및 Adam Berenzweig에 의한 "METHOD FOR ESTABLISHING A KEY USING OVER-THE-AIR COMMUNICATION AND PASSWORD PROTOCOL".
(발명의 분야)
본 발명은 무선 통신 시스템에서 비밀 공유 데이터(secret shared data)를 갱신하기 위한 방법에 관한 것이다.
본 발명은 무선 통신 시스템에서 비밀 공유 데이터(secret shared data)를 갱신하기 위한 방법에 관한 것이다.
(관련 기술의 설명)
미국은 현재 상이한 표준들을 채택하고 있는 3개의 주요 무선 시스템들을 이용하고 있다. 첫 번째 시스템은 시 분할 다중 액세스(TDMA : time division multiple access) 시스템으로 IS-136에 의해 관리되고, 두 번째 시스템은 코드 분할 다중 액세스(CDMA : code division multiple access) 시스템으로 IS-95에 의해 관리되며, 세 번째 시스템은 개선된 이동 전화 시스템(AMPS : Advanced Mobile Phone Service system)이다. 세 개의 통신 시스템들 모두는 시스템간 메시지 전송(intersystem messaging)을 위해 IS-41 표준을 사용하고 있으며, 이 IS-41 표준은 비밀 공유 데이터를 갱신할 때의 인증 절차(authentication procedure)를 정의한다.
미국은 현재 상이한 표준들을 채택하고 있는 3개의 주요 무선 시스템들을 이용하고 있다. 첫 번째 시스템은 시 분할 다중 액세스(TDMA : time division multiple access) 시스템으로 IS-136에 의해 관리되고, 두 번째 시스템은 코드 분할 다중 액세스(CDMA : code division multiple access) 시스템으로 IS-95에 의해 관리되며, 세 번째 시스템은 개선된 이동 전화 시스템(AMPS : Advanced Mobile Phone Service system)이다. 세 개의 통신 시스템들 모두는 시스템간 메시지 전송(intersystem messaging)을 위해 IS-41 표준을 사용하고 있으며, 이 IS-41 표준은 비밀 공유 데이터를 갱신할 때의 인증 절차(authentication procedure)를 정의한다.
도 1은 인증 센터(AC : authentication center)와 홈 위치 등록부(HLR : home location register)(10), 방문 위치 등록부 (VLR : visiting location register)(15), 및 모바일(20)을 포함하는 무선 시스템을 도시하고 있다. 하나 이상의 HLR이 AC와 관련될 수도 있지만, 현재에는 일 대 일(one-to-one) 대응이 존재한다. 따라서, HLR과 AC가 분리되어 있을지라도, 도 1에서는 HLR과 AC를 단일 개체(single entity)로서 도시하고 있다. 또한, 명료하게 하기 위해, 본 명세서의 나머지 부분에서는 HLR과 AC를 AC/HLR로서 결합한 것으로 언급할 것이다. 또한, VLR은 그와 연관된 복수의 이동 교환국(MSC, mobile switching center)들 중 하나에 정보를 전송하고, 각각의 MSC는 모바일로의 전송을 위해 복수의 기지국(BS : base station)들 중 하나에 정보를 전송한다. 명료하게 하기 위해, VLR, MSC들, 및 BS들은 VLR로서 예시되고 언급될 것이다. 총체적으로, 네트워크 공급자에 의해 운영되는 AC들, HLR들, VLR들, MSC들, 및 BS들은 네트워크로서 언급될 것이다.
A-키(A-key)로서 알려진 루트 키(root key)는 AC/HLR(10)과 모바일(20)에만 저장된다. 비밀 공유 데이터(SSD : secrete shared data)로서 알려진 2차 키가 있고, 이 2차 키는 모바일이 로밍할 때(즉, 모바일이 자신의 홈 유효 범위 영역(home converge area)을 벗어날 때) VLR(15)에 전송된다. SSD는 암호화 알고리즘 또는 함수를 사용하여 A-키와 난수 시드(RANDSSD)로부터 생성된다. 암호화 함수는 가능한 입력들의 범위에 기초한 소정수의 비트들을 가진 출력을 생성하는 함수이다. 키 암호화 함수(KCF)는 키에 기초하여 동작하는 암호화 함수의 한 가지 타입이다. 예를 들어, 인수들(arguments) 중 하나가 키인, 두 개 이상의 인수들(즉, 입력들)에 대해 동작하는 암호화 함수이다. 키가 알려지지 않는 한, 사용 중인 KCF에 대한 지식과 출력으로부터 입력들이 결정될 수는 없다. 암호화/해독 알고리즘들(Encryption/decryption algorithms)은 일종의 암호화 함수들이다. 의사 랜덤 함수(PRF : pseudo random function)들과 메시지 인증 코드(MAC : message authentication code)들과 같은 단방향 함수들(one-way functions)이 그러한 것들이다. 표현 KCFSK(RN')는 키로서 세션 키(SK : session key)를 사용하는 난수 RN'의 KCF를 나타낸다. 세션 키는 세션을 지속시키는 키이고, 세션은 호의 길이와 같은 시간의 기간이다.
IS-41 프로토콜에서, 사용되는 암호화 함수는 CAVE(Cellular Authentication and Voice Encryption)이다. 모바일(20)이 로밍할 때, 그 영역 내의 VLR(15)은 AC/HLR(10)에게 인증 요청을 전송하고, AC/HLR(10)은 이 모바일의 SSD를 전송함으로써 응답한다. VLR(15)이 SSD를 갖고 있으면, VLR(15)은 AC/HLR(10)과는 무관하게 모바일(20)을 인증할 수 있다. 보안상의 이유로, SSD는 주기적으로 갱신된다.
도 2는 SSD를 갱신하기 위한 AC/HLR(10), VLR(15), 및 모바일(20) 간의 통신을 도시하고 있다. 전술한 바와 같이, AC/HLR(10)은 난수 시드 RANDSSD를 생성하고, CAVE 알고리즘을 사용하여, 난수 시드 RANDSSD를 사용한 새로운 SSD를 생성한다. SSD는 128비트의 길이이다. 첫 번째 64비트들은 SSDA로서 언급되는 제 1 SSD로서의 역할을 하고, 두 번째 64비트들은 SSDB로서 언급되는 제 2 SSD로서의 역할을 한다. 도 2에 도시된 바와 같이, AC/HLR(10)은 VLR(15)에게 새로운 SSD와 RANDSSD를 제공한다. 그 후 VLR(15)은 세션 요청 SR과 함께 RANDSSD를 모바일(20)에 전송한다. 이 세션 요청 SR은 이후 상세히 설명되는 SSD 갱신 프로토콜을 수행하도록 모바일(20)에게 지시한다. RANDSSD와 세션 요청 SR의 수신에 응답하여, 모바일(20)은 CAVE 알고리즘을 사용하여 RANDSSD를 사용한 새로운 SSD를 생성하고, 난수 생성기를 사용하여 난수 RM을 생성한다. 모바일(20)은 난수 RM을 VLR(15)에 전송한다. 모바일(20)은 또한 키로서 새로운 SSDA를 사용하여 난수 RM에 대한 CAVE 알고리즘을 수행한다. 이 계산은 CAVESSDA(RM)으로 표현된다.
VLR(15)과 AC/HLR(10) 중 하나는 또한 CAVESSDA(RM)을 계산하여, 그 결과를 모바일(20)에 전송한다. 모바일(20)은 계산한 CAVESSDA(RM)이 네트워크로부터 수신된 것과 일치하는 경우 네트워크를 인증한다.
다음에, 일반적으로 검증을 나타내는 신호를 모바일(20)로부터 수신한 후, VLR(15)은 난수 RN을 생성하고, 그 난수 RN을 모바일(20)에 전송한다. 한편, VLR은 CAVESSDA(RN)을 계산한다. RN의 수신 시, 모바일(20)은 CAVESSDA(RN)을 계산하고, 그 결과를 VLR(15)에 전송한다. VLR(15)은 계산된 CAVESSDA(RN)이 모바일(20)로부터 수신된 것과 일치하는 경우, 그 모바일을 인증한다. 난수 RM과 RN은 챌린지(challenge)들로서 언급되고, CAVESSDA(RM)과 CAVESSDA(RN)은 챌린지 응답(challenge response)들로서 언급된다. 인증이 완료되면, 모바일(20)과 네트워크는 SSDB를 사용하여 세션 키들을 생성한다.
이 프로토콜에서, 모바일(20)과 네트워크로부터의 챌린지들에 응답하기 위해 SSD 자체가 사용된다. 이것은 이전의 RANDSSD와 SSD쌍이 노출되면 침입을 허용한다. 이 쌍을 아는 것은 모바일(20)에게 질의하고 그것의 챌린지에 응답하는 것으로 충분하다. 따라서, 침입자는 모바일(20)에게 SSD 갱신을 발행할 수 있고, 모바일로부터의 챌린지에 응답할 수 있다. 노출된 SSD가 수용되면, 보안 세션 키 협약 프로토콜(즉, 세션 키를 확립하기 위한 모바일(20)과 네트워크간의 통신에 관한 프로토콜)에도 불구하고, 침입자는 네트워크로 가장하고 가짜 신분 상태(under fraudulent identities)에서 모바일(20)에게 호를 발행할 수 있다. 예를 들어, 위장자(impersonator)는 그 자신의 호출자 id(caller id) 또는 이름을 삽입하여 다른 사람을 사칭할 수 있다. 침입자는 신용 카드 회사를 사칭하여 카드 번호와 핀(PIN)의 검증을 요청할 수 있다. 또는, 심지어 호출자 이름 필드에 전화 회사 이름을 사용하여, 전화카드 번호들을 검증하도록 요청할 수 있다.
(발명의 요약)
본 발명에 따른 무선 통신 시스템에서 비밀 공유 데이터(SSD)를 갱신하는 방법에서, 제 1 파티는 제 1 챌린지로서 난수를 발행하고, 제 2 파티는 제 1 챌린지 응답으로 응답한다. 제 1 파티는 네트워크 또는 모바일 중 하나이다. 제 1 파티가 네트워크이면 제 2 파티는 모바일이고, 제 1 파티가 모바일이면 제 2 파티는 네트워크이다. 제 2 파티는 제 2 난수를 생성한다. 그 다음, 제 1 챌린지와 제 2 난수에 대해 2차 키를 사용하여 키 암호화 함수(KCF)를 수행함으로써 제 1 챌린지 응답이 생성된다. 2차 키는 루트 키로부터 제 1 및 제 2 파티 모두에 의해 유도되며, 이 2차 키는 비밀 공유 데이터가 아니다. 제 2 파티는 제 1 챌린지 수신 시 제 2 난수를 생성하고, 제 2 챌린지로서 제 2 난수를 사용한다. 제 1 파티는 제 1 챌린지와, 제 2 챌린지의 수신과, 제 1 챌린지 응답에 기초하여 제 2 파티를 검증한다. 검증 후, 제 1 파티는 제 2 챌린지 응답을 생성하기 위해 2차 키를 사용하여 제 2 챌린지에 대해 KCF를 수행한다. 제 2 챌린지와, 제 2 챌린지 응답의 수신에 기초하여, 제 2 파티는 제 1 파티를 검증한다. 제 1 및 제 2 챌린지들을 사용하여, 두 파티들에 의해 비밀 공유 데이터가 생성된다. 이런 방식으로, 비밀 공유 데이터 키와는 다른 키인 2차 키가 챌린지들에 응답하는데 사용된다.
본 발명은 단지 예시적인 것으로서 주어진 첨부한 도면 및 후술하는 상세한 설명을 통해 완전히 이해할 수 있게 될 것이고, 첨부된 도면에서 동일한 구성요소에는 동일한 참조 번호가 병기되어 있다.
본 발명에 따른 무선 통신 시스템에서 비밀 공유 데이터(SSD)를 갱신하는 방법에서, 제 1 파티는 제 1 챌린지로서 난수를 발행하고, 제 2 파티는 제 1 챌린지 응답으로 응답한다. 제 1 파티는 네트워크 또는 모바일 중 하나이다. 제 1 파티가 네트워크이면 제 2 파티는 모바일이고, 제 1 파티가 모바일이면 제 2 파티는 네트워크이다. 제 2 파티는 제 2 난수를 생성한다. 그 다음, 제 1 챌린지와 제 2 난수에 대해 2차 키를 사용하여 키 암호화 함수(KCF)를 수행함으로써 제 1 챌린지 응답이 생성된다. 2차 키는 루트 키로부터 제 1 및 제 2 파티 모두에 의해 유도되며, 이 2차 키는 비밀 공유 데이터가 아니다. 제 2 파티는 제 1 챌린지 수신 시 제 2 난수를 생성하고, 제 2 챌린지로서 제 2 난수를 사용한다. 제 1 파티는 제 1 챌린지와, 제 2 챌린지의 수신과, 제 1 챌린지 응답에 기초하여 제 2 파티를 검증한다. 검증 후, 제 1 파티는 제 2 챌린지 응답을 생성하기 위해 2차 키를 사용하여 제 2 챌린지에 대해 KCF를 수행한다. 제 2 챌린지와, 제 2 챌린지 응답의 수신에 기초하여, 제 2 파티는 제 1 파티를 검증한다. 제 1 및 제 2 챌린지들을 사용하여, 두 파티들에 의해 비밀 공유 데이터가 생성된다. 이런 방식으로, 비밀 공유 데이터 키와는 다른 키인 2차 키가 챌린지들에 응답하는데 사용된다.
본 발명은 단지 예시적인 것으로서 주어진 첨부한 도면 및 후술하는 상세한 설명을 통해 완전히 이해할 수 있게 될 것이고, 첨부된 도면에서 동일한 구성요소에는 동일한 참조 번호가 병기되어 있다.
(바람직한 실시예들의 상세한 설명)
본 발명에 따른 비밀 공유 데이터를 갱신하기 위한 방법 또는 프로토콜은 도 1에 도시된 것과 동일한 무선 시스템에 채용된다. 그러나, 본 발명에 따른 방법에서, AC/HLR(10)과 모바일(20)은 또한 루트 키 또는 A-키에 기초하는 M-키라고 하는 또다른 키를 생성한다. 예를 들면, M-키는 A-키에 의해 색인된 의사 랜덤 함수(PRF)를 공지된 값에 적용함으로써 생성된다. 실제적인 PRF는 NIST(National Institute of Standards)로부터의 공지된 데이터 암호화 표준-암호 블럭 연쇄화(DES-CBC : Data Encryption Standard-Cipher Block Chaining)이다. 바람직한 실시예에서, 네트워크와 모바일(20) 모두에게 알려진 값에 대해 64비트 A-키에 의해 색인된 DES-CBC가 64비트 M-키를 생성한다.
본 발명에 따른 비밀 공유 데이터를 갱신하기 위한 방법 또는 프로토콜은 도 1에 도시된 것과 동일한 무선 시스템에 채용된다. 그러나, 본 발명에 따른 방법에서, AC/HLR(10)과 모바일(20)은 또한 루트 키 또는 A-키에 기초하는 M-키라고 하는 또다른 키를 생성한다. 예를 들면, M-키는 A-키에 의해 색인된 의사 랜덤 함수(PRF)를 공지된 값에 적용함으로써 생성된다. 실제적인 PRF는 NIST(National Institute of Standards)로부터의 공지된 데이터 암호화 표준-암호 블럭 연쇄화(DES-CBC : Data Encryption Standard-Cipher Block Chaining)이다. 바람직한 실시예에서, 네트워크와 모바일(20) 모두에게 알려진 값에 대해 64비트 A-키에 의해 색인된 DES-CBC가 64비트 M-키를 생성한다.
도 3은 본 발명의 일 실시예에 따라 비밀 공유 데이터를 갱신하기 위한 AC/HLR(10), VLR(15), 및 모바일(20)간의 통신을 도시한다. 도시된 바와 같이, VLR(15)은 단순히 AC/HLR(10)과 모바일(20)간의 통신을 위한 도관(conduit)으로서 기능한다. 보다 상세하게, 본 발명에 따른 인증 프로토콜은 AC와 모바일(20) 사이에서 수행된다.
SSD를 갱신하기 위하여, AC/HLR(10)은 난수 생성기를 사용하여 난수 RN을 생성하고, 세션 요청 SR과 함께 난수 RN을 모바일(20)에 전송한다. 세션 요청 SR은 모바일(20)에게 SSD 갱신 프로토콜을 수행할 것을 지시한다. 세션 요청 SR에 응답하여, 모바일(20)은 난수 생성기를 사용하여 난수 RM을 생성하고, 키로서 M-키를 사용하여, 난수 RM 및 RN, 타입 데이터(type data), 및 id 데이터 0에 대해 키 암호화 알고리즘 또는 함수(KCF)를 수행한다. 이 계산은 KCFM-KEY(TYPE, 0, RM , RN)으로 표현된다. 바람직하게, KCF는 HMAC와 같은 키 메시지 인증 코드(keyed message authentication code)이지만, DES-CBC와 같은 PRF일 수도 있다. 타입 데이터는 수행되고 있는 프로토콜의 타입, 즉, SSD 갱신 프로토콜을 나타낸다. 다른 프로토콜 타입들은 호 발원, 호 종료, 및 모바일 등록을 포함한다. id 데이터 0은 모바일로부터 발행된 통신임을 표시한다. 반대로, Id 데이터 1은 그 통신이 네트워크로부터 나온 것임을 나타낸다.
삭제
AC/HLR(10)은 세션 요청 SR에 의해 SSD 갱신 프로토콜을 개시했기 때문에 AC/HLR(10)은 타입 데이터를 알고 있고, 모바일들로부터의 통신은 0의 동일한 id 데이터를 포함하기 때문에, 이 값은 AC/HLR(10)에 의해 잘 알려져 있다. 따라서, RM 수신 시, AC/HLR(10)은 KCFM-KEY(TYPE, 0, RM, RN )을 계산한다. 그 후, AC/HLR(10)은 KCFM-KEY(TYPE, 0, RM, RN )의 계산된 버전이 모바일(20)로부터 수신된 버전과 일치하는지의 여부를 검증한다. 일치하는 경우, AC/HLR(10)은 모바일(20)을 인증한다. 다음에, AC/HLR(10)은 KCFM-KEY(TYPE, 1, RM)을 계산하고, 여기서, 1은 네트워크의 id 데이터이며, 계산된 결과를 모바일(20)에 전송한다.
모바일(20)은 세션 요청 SR로부터 타입 데이터를 알고 있고, 네트워크로부터의 통신은 1의 id데이터를 포함한다는 것을 알고 있다. 따라서, 모바일(20)은 KCFM-KEY(TYPE, 1, RM)을 계산한다. 그 후, 모바일(20)은 KCFM-KEY(TYPE, 1, RM)의 계산된 버전이 AC/HLR(10)로부터 수신된 버전과 일치하는지의 여부를 검증한다. 일치하는 경우, 모바일(20)은 네트워크를 인증한다.
네트워크를 인증한 후, 모바일(20)과 AC/HLR(10) 모두는 난수 RM 및 RN을 가진다. 모바일(20)과 AC/HLR(10) 모두는 PRFA-KEY(RM, RN )으로서 SSD를 생성하고, 여기서, PRF는 바람직하게 DES-CBC이다.
대안으로서, 세션 요청 SR에 의해 고유한 난수 RN을 생성하여 각 모바일에 전송하는 대신에, AC/HLR(10)은 글로벌 난수(global random number) RN, 즉, 모든 모바일들에 대해 동일한 난수를 생성한다. 그러나, 이 대안적인 실시예는 네트워크에 의해 모니터링됨에 따라 모바일에 대한 예상 응답 시간이, 고유한 난수 RN이 전송되었을 때와 동일하게 유지될 때 적용된다. 글로벌 난수 RN을 사용할 때, 보다 긴 응답 시간이 요구되는 경우, 바람직하게는 도 5와 관련하여 아래에 논의되는 실시예가 사용되어야 한다.
IS-41 프로토콜은 VLR(15)을 공유함으로써 SSD 갱신을 허용한다. AC/HLR(10)은 SSD를 VLR(15)에 전송하고, VLR(15)은 모바일(20)에 챌린지하고, 모바일(20)로부터의 챌린지들에 응답한다. 본 발명에 따른 프로토콜에서, SSD는 챌린지들에 응답하기 위해 사용되지 않고, 따라서 IS-41에 대하여 논의된 네트워크 가장 문제점(network impersonation problem)은 불가능하다. 또한, M-키가 침입자에게 노출되는 경우에도, M-키를 생성하기 위하여 단방향 함수가 사용되기 때문에, 그 M-키로부터 A-키를 얻을 직접적인 방법은 없다. 침입자가 이전의 RM, RN, 및 SSD를 알고 있다 할지라도, 통신에서의 측들 중 하나가 챌린지에 대해 이전의 것들과는 다른 것들을 사용할 가능성이 높기 때문에, 노출된 SSD를 네트워크 또는 모바일(20) 중 어느 하나가 받아들이도록 하기 위해 그 정보 및 M-키 정보를 사용할 방법은 없다. 또한, 새로운 SSD는 A-키를 사용하여 새로운 챌린지의 PRF에 의해 생성될 것이고, 침입자는 A-키를 알지 못한다.
그러나, 도 3과 관련하여 상술된 SSD 갱신 프로토콜은 암호 해독자(cryptanalyst)로 하여금 M-키에 대항하여 선택된 평문(plaintext) 공격을 개시하는 것을 허용한다. 즉 ,암호 해독자는 다양한 챌린지들 RN을 전송함으로써 네트워크를 가장할 수 있고 모바일(20)에 질의할 수 있다. 암호 해독자는 응답들을 모아서 M-키를 복원할 수도 있다. 도 4는 본 발명의 또 다른 실시예에 따라 비밀 공유 데이터를 갱신하기 위한 AC/HLR(10), VLR(15), 및 모바일(20) 간의 통신을 도시하고, 이것은 도 3과 관련하여 상술된 문제를 극복한다. 도시된 바와 같이, 이 실시예에서, VLR(15)은 또한 AC/HLR(10)과 모바일(20) 사이의 통신을 위한 도관으로서 기능한다. 보다 구체적으로, 본 발명에 따른 인증 프로토콜은 AC와 모바일(20) 사이에서 수행된다.
SSD를 갱신하기 위하여, AC/HLR(10)은 SSD 갱신을 개시하기 위해 세션 요청 SR을 생성한다. 응답으로, 모바일(20)은 난수 RM을 생성하여, 그 난수 RM을 AC/HLR(10)에 전송한다. AC/HLR(10)는 난수 RN을 생성하고, KCFM-KEY(TYPE, 1, RM, RN )을 계산하며, 여기서, 1은 네트워크 id 데이터이다. AC/HLR(10)은 난수 RN과 KCFM-KEY(TYPE, 1, RM, RN ) 모두를 모바일(20)에 전송한다.
난수 RN의 수신시, 모바일(20)은 KCFM-KEY(TYPE, 1, RM, RN )을 계산한다. 그 후 모바일(20)은 KCFM-KEY(TYPE, 1, RM, RN)의 계산된 버전이 AC/HLR(10)로부터 수신된 버전과 일치하는지의 여부를 검증한다. 일치하는 경우, 모바일(20)은 네트워크를 인증한다.
다음으로, 모바일(20)은 KCFM-KEY(TYPE, 0 , RN)을 계산하고, 여기서, 0은 모바일(20)의 id 데이터이며, 계산된 결과를 AC/HLR(10)에 전송한다. 한편, AC/HLR(10)은 KCFM-KEY(TYPE, 0 , RN)을 또한 계산한다. 그 후 AC/HLR(10)은 모바일(20)로부터 수신된 버전이 KCFM-KEY(TYPE, 0 , RN)의 계산된 버전과 일치하는지의 여부를 검증한다. 일치하는 경우, AC/HLR(10)은 모바일(20)을 인증한다.
네트워크를 인증한 후, 모바일(20)과 AC/HLR(10) 모두는 난수 RN, RM을 갖는다. 모바일(20)과 AC/HLR(10) 모두는 PRFA-KEY(RM, RN)로서 SSD를 생성하고, 여기서, PRF는 바람직하게는 DES-CBC이다.
도 4의 실시예에서, 침입자는 선택된 텍스트로 모바일들에 질의할 수 없고 응답을 예측할 수 없다. 갱신의 개시자(initiator)인 네트워크는 제 1 챌린지를 클리어된 상태로 전송하지 않기 때문에, 침입자는 이전 세션들로부터 알려진 텍스트들을 수집할 수밖에 없다.
도 5는 본 발명의 또 다른 실시예에 따라 비밀 공유 데이터를 갱신하기 위한 AC/HLR(10), VLR(15), 및 모바일(20) 간의 통신을 도시한다. 도시된 바와 같이, VLR(15)은 AC/HLR(10)과 모바일(20) 간의 통신을 위한 도관으로서 기능한다. 보다 구체적으로, 본 발명에 따른 인증 프로토콜은 AC와 모바일(20) 사이에서 수행된다.
SSD를 갱신하기 위하여, AC/HLR(10)은 세션 요청 SR과 함께 글로벌 난수 RN을 생성하여 모바일(20)에 출력한다. 세션 요청 SR은 SSD 갱신 프로토콜을 수행하도록 모바일(20)에 지시한다. 도 3의 실시예에서, 네트워크에 의해 모바일(20)로 초기에 전송된 난수 RN은 모바일(20)에게 고유하다. 상이한 난수들은 그들의 SSD들을 갱신할 때 생성되어 다른 모바일들(20)에 전송된다. 그러나, 도 5의 실시예에서, 동일한 난수 RN이 AC/HLR(10)에 의해 모든 모바일들(20)에 전송된다. 위에서 언급된 바와 같이, 도 5의 실시예는, 모바일(20)로부터 더 긴 응답 기간(longer response duration)을 제공하는 것을 원할 때, 도 3의 실시예에서 글로벌 난수 RN을 사용하는 것에 비해 선호된다.
도 5에 도시된 바와 같이, AC/HLR(10)에 의해 전송된 세션 요청 SR 및 난수 RN에 응답하여, 모바일(20)은 난수 RM을 생성하고, 카운트 값 CT를 생성하고, KCFM-KEY(TYPE, 0, RM , RN, CT)를 계산하며, 여기서, 0은 모바일(20)에 대한 id 데이터이다. 모바일(20)은 카운트 값 CT를 생성하는 카운터를 포함한다. 모바일(20)은 각 SSD 갱신 요청에 대해 챌린지 응답(즉, KCFM-KEY(TYPE, 0, RM , RN, CT))을 생성하기에 앞서 카운트 값을 증분한다. 모바일(20)은 카운트 값 CT, 난수 RM, 및 KCFM-KEY (TYPE, 0, RM , RN, CT)을 네트워크에 전송한다.
난수 RM과 카운트 값 CT의 수신 시, AC/HLR(10)은 카운트 값 CT를 저장하고, 수신된 카운트 값 CT가 이전에 저장된 카운트 값을 초과하는지의 여부를 결정한다. 수신된 카운트 값 CT가 이전에 저장된 카운트 값을 초과하는 경우, AC/HLR(10)은 모바일(20)을 검증한다. 즉, 수신된 난수 RM과 카운트 값 CT에 기초하여, AC/HLR(10)은 KCFM-KEY(TYPE, 0, RM , RN, CT)을 계산하고, 이 계산된 버전이 모바일(20)로부터 수신된 버전과 일치하는지의 여부를 결정한다. 일치하는 경우, AC/HLR(10)은 모바일(20)을 인증한다. 수신된 카운트 값 CT가 이전에 저장된 카운트 값을 초과하지 않는 경우, 모바일(20)은 검증되지 않는다.
모바일(20)이 검증되면, AC/HLR(10)은 KCFM-KEY(TYPE, 1, RM)을 계산하고, 여기서, 1은 네트워크에 대한 id 데이터이고, 계산된 결과를 모바일(20)에 전송한다. 한편, 모바일(20)은 KCFM-KEY(TYPE, 1, RM) 또한 계산한다. 그 후 모바일(20)은 KCFM-KEY(TYPE, 1, RM)의 계산된 버전이 AC/HLR(10)로부터 수신된 버전과 일치하는지의 여부를 검증한다. 일치하는 경우, 모바일(20)은 네트워크를 인증한다.
네트워크를 인증한 후, 모바일(20)과 AC/HLR(10) 모두는 난수 RN 및 RM과 카운트 값 CT를 갖는다. 모바일(20)과 AC/HLR(10)은 PRFA-KEY(RM, RN, CT)로서 SSD를 생성하며, 여기서, PRF는 바람직하게는 DES-CBC이다.
도 3과 관련하여 상술된 바와 같이, 침입자는 어떤 침입을 개시할 때 이전의 챌린지들과 챌린지 응답들을 사용하기 때문에, 침입이 도 5의 프로토콜에 대해 이루어진다면 이러한 침입은 실패할 것이다. 그 이유는 침입자가 이전의 카운트 값에 기초한 챌린지 응답을 사용할 것이기 때문이다. 따라서 네트워크는 침입자를 검증하지 않을 것이며, 침입자는 SSD를 생성할 수 없다.
이와 같이 설명된 본 발명은 여러 가지 방법으로 변형될 수도 있음이 명백할 것이다. 이러한 변형들은 본 발명의 사상과 범위를 벗어나지 않고, 모든 그러한 변형들은 본원 청구항들의 범위 내에 포함되도록 의도되는 것이 명백할 것이다.
본 발명은 무선 통신 시스템에 있어서의 비밀 공유 데이터 갱신 방법을 제공하는 것이다.
Claims (22)
- 무선 통신 시스템의 제 1 파티(first party)에서 비밀 공유 데이터(SSD, secret shared data)를 갱신하기 위한 방법에 있어서:(a) 제 2 파티(party)로부터 난수(random number)를 제 1 챌린지(first challenge)로서 수신하는 단계로서, 상기 제 1 챌린지는 상기 제 2 파티로부터의 글로벌 챌린지(global challenge)인, 상기 수신하는 단계;(b) 상기 제 1 챌린지에 응답하여 제 2 난수를 생성하는 단계;(c) 2차 키를 사용하여 상기 제 1 챌린지 및 상기 제 2 난수에 대해 키 암호화 함수(KCF, keyed cryptographic function)를 수행함으로써 제 1 챌린지 응답을 생성하는 단계;(d) 제 2 챌린지로서 상기 제 2 난수와 상기 제 1 챌린지 응답을 상기 제 2 파티에 전송하는 단계;(e) 상기 제 2 파티로부터 제 2 챌린지 응답을 수신하는 단계로서, 상기 제 2 챌린지 응답은 상기 2차 키를 사용하여 상기 제 2 챌린지에 대해 상기 KCF를 수행한 결과인, 상기 수신하는 단계;(f) 상기 제 2 챌린지 및 상기 제 2 챌린지 응답에 기초하여 상기 제 2 파티를 검증하는 단계; 및(g) 상기 제 1 및 제 2 챌린지들에 기초하여 상기 SSD를 확립하는 단계를 포함하는, 비밀 공유 데이터 갱신 방법.
- 제 1 항에 있어서,상기 제 1 파티는 네트워크이고, 상기 제 2 파티는 모바일인, 비밀 공유 데이터 갱신 방법.
- 제 2 항에 있어서,(h) 갱신 SSD 요청(update SSD request)을 상기 모바일에 전송하는 단계를 더 포함하고,상기 단계 (a)는 상기 갱신 SSD 요청에 응답하여 상기 제 1 챌린지를 수신하는, 비밀 공유 데이터 갱신 방법.
- 제 1 항에 있어서,상기 단계 (c)는 상기 2차 키를 사용하여 상기 제 1 챌린지, 상기 제 2 챌린지 및 상기 제 1 파티에 대한 식별자에 대해 상기 KCF를 수행함으로써 상기 제 1 챌린지 응답을 생성하는, 비밀 공유 데이터 갱신 방법.
- 제 1 항에 있어서,상기 단계 (c)는 상기 2차 키를 사용하여 상기 제 1 챌린지, 상기 제 2 챌린지 및 타입 데이터(type data)에 대해 상기 KCF를 수행함으로써 상기 제 1 챌린지 응답을 생성하고, 상기 타입 데이터는 갱신 SSD 프로토콜이 상기 제 1 및 2 파티들에 의해 수행되는 것을 나타내는, 비밀 공유 데이터 갱신 방법.
- 제 1 항에 있어서,상기 단계 (c)는 상기 2차 키를 사용하여 상기 제 1 챌린지, 상기 제 2 챌린지, 상기 제 1 파티에 대한 식별자 및 타입 데이터에 대해 상기 KCF를 수행함으로써 상기 제 1 챌린지 응답을 생성하고, 상기 타입 데이터는 갱신 SSD 프로토콜이 상기 제 1 및 2 파티들에 의해 수행되는 것을 나타내는, 비밀 공유 데이터 갱신 방법.
- 제 1 항에 있어서,상기 제 1 파티는 모바일이고, 상기 제 2 파티는 네트워크인, 비밀 공유 데이터 갱신 방법.
- 제 7 항에 있어서,(k) 상기 제 1 챌린지에 응답하여 카운트 값을 증분하는 단계를 더 포함하고,상기 단계 (c)는 상기 2차 키를 사용하여 상기 제 1 챌린지, 상기 제 2 챌린지 및 상기 카운트 값에 대해 상기 KCF를 수행함으로써 상기 제 1 챌린지 응답을 생성하고,상기 단계 (d)는 상기 제 2 챌린지, 상기 제 1 챌린지 응답 및 상기 카운트 값을 상기 모바일로부터 상기 네트워크에 전송하는, 비밀 공유 데이터 갱신 방법.
- 제 1 항에 있어서,상기 2차 키는 루트 키로부터 유도되는, 비밀 공유 데이터 갱신 방법.
- 제 1 항에 있어서,상기 2차 키는 비밀 공유 데이터가 아닌, 비밀 공유 데이터 갱신 방법.
- 무선 통신 시스템의 제 1 파티에서 비밀 공유 데이터(SSD)를 갱신하기 위한 방법에 있어서:(a) 난수를 제 1 챌린지로서 제 2 파티에 글로벌 출력하는 단계;(b) 제 2 챌린지로서 제 2 난수와 상기 제 2 파티로부터의 제 1 챌린지 응답을 수신하는 단계로서, 상기 제 1 챌린지 응답은 2차 키를 사용하여 상기 제 1 챌린지 및 상기 제 2 난수에 대한 키 암호화 함수(KCF)의 결과인, 상기 수신하는 단계;(c) 상기 제 1 및 제 2 챌린지들과 상기 제 1 챌린지 응답에 기초하여 상기 제 2 파티를 검증하는 단계;(d) 상기 제 1 및 제 2 챌린지들에 기초하여 상기 SSD를 확립하는 단계를 포함하는, 비밀 공유 데이터 갱신 방법.
- 제 11 항에 있어서,상기 제 1 파티는 모바일이고, 상기 제 2 파티는 네트워크인, 비밀 공유 데이터 갱신 방법.
- 제 12 항에 있어서,(e) 상기 네트워크로부터 갱신 SSD 요청을 수신하는 단계를 더 포함하고,상기 단계 (a)는 상기 갱신 SSD 요청에 응답하여 상기 제 1 챌린지를 출력하는, 비밀 공유 데이터 갱신 방법.
- 제 11 항에 있어서,상기 제 1 파티는 네트워크이고, 상기 제 2 파티는 모바일인, 비밀 공유 데이터 갱신 방법.
- 제 11항에 있어서,(e) 상기 2차 키를 사용하여 상기 제 2 챌린지에 대해 상기 KCF를 수행함으로써 제 2 챌린지 응답을 생성하는 단계, 및(h) 상기 제 2 챌린지 응답을 상기 제 2 파티에 전송하는 단계를 더 포함하는, 비밀 공유 데이터 갱신 방법.
- 제 15 항에 있어서,상기 단계 (e)는 상기 2차 키를 사용하여 상기 제 2 챌린지 및 상기 제 1 파티에 대한 식별자에 대해 상기 KCF를 수행함으로써 상기 제 2 챌린지 응답을 생성하는, 비밀 공유 데이터 갱신 방법.
- 제 15 항에 있어서,상기 단계 (e)는 상기 2차 키를 사용하여 상기 제 2 챌린지 및 타입 데이터에 대해 상기 KCF를 수행함으로써 상기 제 2 챌린지 응답을 생성하고, 상기 타입 데이터는 갱신 SSD 프로토콜이 상기 제 1 및 2 파티들에 의해 수행되는 것을 나타내는, 비밀 공유 데이터 갱신 방법.
- 제 15 항에 있어서,상기 단계 (e)는 상기 2차 키를 사용하여 상기 제 2 챌린지, 상기 제 1 파티에 대한 식별자 및 타입 데이터에 대해 상기 KCF를 수행함으로써 상기 제 2 챌린지 응답을 생성하고, 상기 타입 데이터는 갱신 SSD 프로토콜이 상기 제 1 및 2 파티들에 의해 수행되는 것을 나타내는, 비밀 공유 데이터 갱신 방법.
- 제 11 항에 있어서,상기 제 1 파티는 상기 네트워크이고, 상기 제 2 파티는 모바일인, 비밀 공유 데이터 갱신 방법.
- 제 19 항에 있어서,상기 단계 (b)는 상기 제 2 챌린지, 카운트 값 및 상기 제 1 챌린지 응답을 상기 모바일로부터 수신하고, 상기 제 1 챌린지 응답은 상기 2차 키를 사용하여 상기 제 1 챌린지, 상기 제 2 챌린지 및 상기 카운트 값에 대해 상기 KCF를 수행한 결과이고,상기 단계 (c)는 상기 제 1 챌린지, 상기 제 2 챌린지, 상기 제 1 챌린지 응답, 및 상기 카운트 값에 기초하여 상기 모바일을 검증하는, 비밀 공유 데이터 갱신 방법.
- 제 11 항에 있어서,상기 2차 키는 루트 키로부터 유도되는, 비밀 공유 데이터 갱신 방법.
- 제 11 항에 있어서,상기 2차 키는 비밀 공유 데이터가 아닌, 비밀 공유 데이터 갱신 방법.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US09/127,768 | 1998-07-31 | ||
US9/127,768 | 1998-07-31 | ||
US09/127,768 US6243811B1 (en) | 1998-07-31 | 1998-07-31 | Method for updating secret shared data in a wireless communication system |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20000011999A KR20000011999A (ko) | 2000-02-25 |
KR100625503B1 true KR100625503B1 (ko) | 2006-09-20 |
Family
ID=22431850
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1019990030546A KR100625503B1 (ko) | 1998-07-31 | 1999-07-27 | 무선 통신 시스템에서 비밀 공유 데이터를 갱신하는 방법 |
Country Status (9)
Country | Link |
---|---|
US (1) | US6243811B1 (ko) |
EP (1) | EP0977452B1 (ko) |
JP (1) | JP4024432B2 (ko) |
KR (1) | KR100625503B1 (ko) |
CN (1) | CN1249588A (ko) |
BR (1) | BR9902942A (ko) |
CA (1) | CA2277733A1 (ko) |
DE (1) | DE69937322T2 (ko) |
TW (1) | TW428409B (ko) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2009099498A1 (en) * | 2008-02-08 | 2009-08-13 | Microsoft Corporation | Mobile device security using wearable security tokens |
Families Citing this family (66)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100315641B1 (ko) * | 1999-03-03 | 2001-12-12 | 서평원 | 오티에이피에이를 위한 단말기와 시스템의 상호 인증 방법 |
US6801941B1 (en) * | 1999-08-12 | 2004-10-05 | Sarnoff Corporation | Dynamic wireless internet address assignment scheme with authorization |
US7131006B1 (en) * | 1999-11-15 | 2006-10-31 | Verizon Laboratories Inc. | Cryptographic techniques for a communications network |
US6853729B1 (en) * | 2000-02-09 | 2005-02-08 | Lucent Technologies Inc. | Method and apparatus for performing a key update using update key |
FR2806858B1 (fr) * | 2000-03-22 | 2002-05-03 | France Telecom | Procede cryptographique de protection contre la fraude |
FI109864B (fi) * | 2000-03-30 | 2002-10-15 | Nokia Corp | Tilaajan autentikaatio |
US7089426B1 (en) * | 2000-09-26 | 2006-08-08 | Ati Technologies, Inc. | Method and system for encryption |
KR100717498B1 (ko) * | 2000-12-23 | 2007-05-14 | 엘지전자 주식회사 | 이동통신 단말기의 메시지 공유 방법 및 장치 |
JP2002198956A (ja) * | 2000-12-27 | 2002-07-12 | Toshiba Corp | 通信装置、及びその認証方法 |
US7181530B1 (en) * | 2001-07-27 | 2007-02-20 | Cisco Technology, Inc. | Rogue AP detection |
EP1289326A1 (en) * | 2001-08-30 | 2003-03-05 | Motorola, Inc. | Method of verifying downloaded software and corresponding device |
JP4449288B2 (ja) * | 2001-10-31 | 2010-04-14 | ヤマハ株式会社 | 認証方法およびその装置 |
JPWO2003061323A1 (ja) | 2002-01-17 | 2005-05-19 | 富士通株式会社 | モバイルネットワークシステム |
EP1349405A1 (de) * | 2002-03-28 | 2003-10-01 | Siemens Aktiengesellschaft | Verfahren zum Laden eines Softwareprogramms auf ein mobiles Kommunikationsendgerät |
US7061367B2 (en) * | 2002-04-30 | 2006-06-13 | General Electric Company | Managing access to physical assets |
US20040025039A1 (en) * | 2002-04-30 | 2004-02-05 | Adam Kuenzi | Lock box security system with improved communication |
KR100956823B1 (ko) * | 2003-02-11 | 2010-05-11 | 엘지전자 주식회사 | 이동 통신 시스템에서 보안 설정 메시지를 처리하는 방법 |
CN1297107C (zh) * | 2003-03-31 | 2007-01-24 | 华为技术有限公司 | 一种基于预共享密钥的密钥分发方法 |
US6990428B1 (en) * | 2003-07-28 | 2006-01-24 | Cisco Technology, Inc. | Radiolocation using path loss data |
US7293088B2 (en) | 2003-07-28 | 2007-11-06 | Cisco Technology, Inc. | Tag location, client location, and coverage hole location in a wireless network |
US7286515B2 (en) * | 2003-07-28 | 2007-10-23 | Cisco Technology, Inc. | Method, apparatus, and software product for detecting rogue access points in a wireless network |
US7260408B2 (en) * | 2004-02-20 | 2007-08-21 | Airespace, Inc. | Wireless node location mechanism using antenna pattern diversity to enhance accuracy of location estimates |
US7286833B2 (en) * | 2004-02-27 | 2007-10-23 | Airespace, Inc. | Selective termination of wireless connections to refresh signal information in wireless node location infrastructure |
US7205938B2 (en) * | 2004-03-05 | 2007-04-17 | Airespace, Inc. | Wireless node location mechanism responsive to observed propagation characteristics of wireless network infrastructure signals |
KR100684310B1 (ko) * | 2004-03-05 | 2007-02-16 | 한국전자통신연구원 | 무선 휴대 인터넷 시스템에서의 트래픽 암호화 키 관리방법 및 그 프로토콜 구성 방법, 그리고 가입자단말에서의 트래픽 암호화 키 상태 머신의 동작 방법 |
US7116988B2 (en) * | 2004-03-16 | 2006-10-03 | Airespace, Inc. | Location of wireless nodes using signal strength weighting metric |
US7433696B2 (en) * | 2004-05-18 | 2008-10-07 | Cisco Systems, Inc. | Wireless node location mechanism featuring definition of search region to optimize location computation |
CN100372431C (zh) * | 2004-07-20 | 2008-02-27 | 华为技术有限公司 | 一种cdma系统端对端加密通讯方法 |
US7418257B2 (en) | 2004-08-31 | 2008-08-26 | Pantech & Curitel Communications, Inc. | Mobile communication terminal, wireless data service authentication server, system for automatically blocking voice call connection, and method of processing various messages in mobile communication terminal |
US7286835B1 (en) * | 2004-09-10 | 2007-10-23 | Airespace, Inc. | Enhanced wireless node location using differential signal strength metric |
GB2421874B (en) * | 2004-12-31 | 2008-04-09 | Motorola Inc | Mobile station, system, network processor and method for use in mobile communications |
US7370362B2 (en) * | 2005-03-03 | 2008-05-06 | Cisco Technology, Inc. | Method and apparatus for locating rogue access point switch ports in a wireless network |
US8619981B2 (en) * | 2005-05-12 | 2013-12-31 | Jds Uniphase Corporation | Systems and methods for producing pseudo-random number distributions in devices having limited processing and storage capabilities |
US20070043947A1 (en) * | 2005-08-19 | 2007-02-22 | Mizikovsky Semyon B | Providing multimedia system security to removable user identity modules |
US7835528B2 (en) * | 2005-09-26 | 2010-11-16 | Nokia Corporation | Method and apparatus for refreshing keys within a bootstrapping architecture |
US7783041B2 (en) * | 2005-10-03 | 2010-08-24 | Nokia Corporation | System, method and computer program product for authenticating a data agreement between network entities |
FR2895177B1 (fr) * | 2005-12-20 | 2008-06-13 | Eads Telecom Soc Par Actions S | Partage d'un element secret |
DE102006004237A1 (de) * | 2006-01-30 | 2007-08-16 | Siemens Ag | Verfahren und Vorrichtung zur Vereinbarung eines gemeinsamen Schlüssels zwischen einem ersten Kommunikationsgerät und einem zweiten Kommunikationsgerät |
JP2009522828A (ja) * | 2006-04-04 | 2009-06-11 | ノキア コーポレイション | ブートストラッピングアーキテクチャ内でキーをリフレッシュするための方法および装置 |
US8144874B2 (en) * | 2006-09-06 | 2012-03-27 | Paul McGough | Method for obtaining key for use in secure communications over a network and apparatus for providing same |
US7616555B2 (en) * | 2006-10-03 | 2009-11-10 | Cisco Technology, Inc. | Minimum variance location estimation in wireless networks |
US7835749B1 (en) | 2006-10-03 | 2010-11-16 | Cisco Technology, Inc. | Location inspector in wireless networks |
US7626969B2 (en) * | 2006-10-04 | 2009-12-01 | Cisco Technology, Inc. | Relative location of a wireless node in a wireless network |
US7983667B2 (en) | 2006-10-05 | 2011-07-19 | Cisco Technology, Inc. | Radio frequency coverage map generation in wireless networks |
US7904092B2 (en) * | 2007-01-04 | 2011-03-08 | Cisco Technology, Inc. | Locally adjusted radio frequency coverage maps in wireless networks |
US9670694B2 (en) * | 2007-04-12 | 2017-06-06 | Utc Fire & Security Americas Corporation, Inc. | Restricted range lockbox, access device and methods |
CN100579007C (zh) * | 2007-08-07 | 2010-01-06 | 上海交通大学 | 生成密钥的方法、通信系统、通信设备和服务器 |
CN101816200B (zh) * | 2007-10-04 | 2013-07-24 | 朗讯科技公司 | 认证附着到与诸如ims的安全核心网通信的毫微微蜂窝上的移动单元的方法 |
US8230035B2 (en) * | 2007-10-04 | 2012-07-24 | Alcatel Lucent | Method for authenticating mobile units attached to a femtocell that operates according to code division multiple access |
WO2009076232A1 (en) * | 2007-12-05 | 2009-06-18 | Uniloc Corporation | System and method for device bound public key infrastructure |
US8660268B2 (en) * | 2008-04-29 | 2014-02-25 | Red Hat, Inc. | Keyed pseudo-random number generator |
US8156333B2 (en) * | 2008-05-29 | 2012-04-10 | Red Hat, Inc. | Username based authentication security |
US20100042841A1 (en) * | 2008-08-15 | 2010-02-18 | Neal King | Updating and Distributing Encryption Keys |
US9258113B2 (en) * | 2008-08-29 | 2016-02-09 | Red Hat, Inc. | Username based key exchange |
US9106426B2 (en) | 2008-11-26 | 2015-08-11 | Red Hat, Inc. | Username based authentication and key generation |
CN101483525A (zh) * | 2009-01-22 | 2009-07-15 | 中兴通讯股份有限公司 | 一种认证中心的实现方法 |
US8923519B2 (en) * | 2009-05-29 | 2014-12-30 | Alcatel Lucent | Method of efficient secure function evaluation using resettable tamper-resistant hardware tokens |
US9225526B2 (en) * | 2009-11-30 | 2015-12-29 | Red Hat, Inc. | Multifactor username based authentication |
US8966254B2 (en) | 2010-10-11 | 2015-02-24 | International Business Machines Corporation | Keyless challenge and response system |
JP5954030B2 (ja) * | 2012-08-02 | 2016-07-20 | 富士通株式会社 | 暗号処理装置および方法 |
US9876767B2 (en) * | 2014-05-09 | 2018-01-23 | Alcatel Lucent | Secure device-to-device (D2D) communication |
US9820216B1 (en) | 2014-05-12 | 2017-11-14 | Sprint Communications Company L.P. | Wireless traffic channel release prevention before update process completion |
US10382952B2 (en) | 2016-05-19 | 2019-08-13 | International Business Machines Corporation | Generating and utilizing a secondary security key |
US10372631B2 (en) | 2017-02-09 | 2019-08-06 | International Business Machines Corporation | Sanitizing memory of cloud systems |
US11683168B2 (en) | 2018-08-03 | 2023-06-20 | Istanbul Teknik Universites! | Systems and methods for generating shared keys, identity authentication and data transmission based on simultaneous transmission on wireless multiple-access channels |
CN111342956B (zh) * | 2018-12-19 | 2021-06-15 | 美的集团股份有限公司 | 一种家电设备通信的方法、存储介质、家电设备和装置 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH05347617A (ja) * | 1992-06-15 | 1993-12-27 | Toshiba Corp | 無線通信システムの通信方法 |
JPH07170257A (ja) * | 1991-03-20 | 1995-07-04 | Internatl Business Mach Corp <Ibm> | 通信ネットワークにおけるユーザを確認する方法および装置 |
JPH07303101A (ja) * | 1991-09-13 | 1995-11-14 | At & T Corp | メッセージ信号の集合の処理方法および装置 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4658093A (en) * | 1983-07-11 | 1987-04-14 | Hellman Martin E | Software distribution system |
GB2222505B (en) * | 1988-09-02 | 1993-06-16 | Plessey Co Plc | A method of establishing a radio link in one of a plurality of channels between two radio units |
US5077790A (en) * | 1990-08-03 | 1991-12-31 | Motorola, Inc. | Secure over-the-air registration of cordless telephones |
US5153919A (en) | 1991-09-13 | 1992-10-06 | At&T Bell Laboratories | Service provision authentication protocol |
JP2786092B2 (ja) | 1993-10-18 | 1998-08-13 | 日本電気株式会社 | 移動通信端末認証方式 |
WO1998031161A2 (en) * | 1997-01-11 | 1998-07-16 | Tandem Computers, Incorporated | Method and apparatus for automated a-key updates in a mobile telephone system |
US5991405A (en) | 1998-01-27 | 1999-11-23 | Dsc Telecom, L.P. | Method for dynamically updating cellular phone unique encryption keys |
-
1998
- 1998-07-31 US US09/127,768 patent/US6243811B1/en not_active Expired - Lifetime
-
1999
- 1999-06-04 TW TW088109247A patent/TW428409B/zh not_active IP Right Cessation
- 1999-07-20 EP EP99305705A patent/EP0977452B1/en not_active Expired - Lifetime
- 1999-07-20 DE DE69937322T patent/DE69937322T2/de not_active Expired - Lifetime
- 1999-07-20 CA CA002277733A patent/CA2277733A1/en not_active Abandoned
- 1999-07-23 BR BR9902942-1A patent/BR9902942A/pt not_active Application Discontinuation
- 1999-07-27 KR KR1019990030546A patent/KR100625503B1/ko not_active IP Right Cessation
- 1999-07-29 CN CN99110265A patent/CN1249588A/zh active Pending
- 1999-07-29 JP JP21454299A patent/JP4024432B2/ja not_active Expired - Lifetime
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07170257A (ja) * | 1991-03-20 | 1995-07-04 | Internatl Business Mach Corp <Ibm> | 通信ネットワークにおけるユーザを確認する方法および装置 |
JPH07303101A (ja) * | 1991-09-13 | 1995-11-14 | At & T Corp | メッセージ信号の集合の処理方法および装置 |
JPH05347617A (ja) * | 1992-06-15 | 1993-12-27 | Toshiba Corp | 無線通信システムの通信方法 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2009099498A1 (en) * | 2008-02-08 | 2009-08-13 | Microsoft Corporation | Mobile device security using wearable security tokens |
US10922684B2 (en) | 2008-02-08 | 2021-02-16 | Microsoft Technology Licensing, Llc | Mobile device security using wearable security tokens |
Also Published As
Publication number | Publication date |
---|---|
EP0977452A2 (en) | 2000-02-02 |
EP0977452B1 (en) | 2007-10-17 |
TW428409B (en) | 2001-04-01 |
JP2000083017A (ja) | 2000-03-21 |
EP0977452A3 (en) | 2000-12-20 |
CN1249588A (zh) | 2000-04-05 |
KR20000011999A (ko) | 2000-02-25 |
CA2277733A1 (en) | 2000-01-31 |
BR9902942A (pt) | 2000-05-09 |
DE69937322D1 (de) | 2007-11-29 |
DE69937322T2 (de) | 2008-07-17 |
US6243811B1 (en) | 2001-06-05 |
JP4024432B2 (ja) | 2007-12-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100625503B1 (ko) | 무선 통신 시스템에서 비밀 공유 데이터를 갱신하는 방법 | |
EP0998095B1 (en) | Method for two party authentication and key agreement | |
US6591364B1 (en) | Method for establishing session key agreement | |
EP2528268B3 (en) | Cyptographic key generation | |
EP2033479B1 (en) | Method and apparatus for security protection of an original user identity in an initial signaling message | |
JP3742772B2 (ja) | 通信システムにおける完全性のチェック | |
US6463154B1 (en) | Method for determining temporary mobile identifiers and managing use thereof | |
JP2012110009A (ja) | エンティティの認証と暗号化キー生成の機密保護されたリンクのための方法と構成 | |
EP0982958A2 (en) | Method for protecting mobile anonymity | |
Ouaissa et al. | New security level of authentication and key agreement protocol for the IoT on LTE mobile networks | |
Sher et al. | Network access security management (NASM) model for next generation mobile telecommunication networks | |
Audestad | Mobile Security |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20120903 Year of fee payment: 7 |
|
FPAY | Annual fee payment |
Payment date: 20130830 Year of fee payment: 8 |
|
FPAY | Annual fee payment |
Payment date: 20150904 Year of fee payment: 10 |
|
FPAY | Annual fee payment |
Payment date: 20160902 Year of fee payment: 11 |
|
FPAY | Annual fee payment |
Payment date: 20170901 Year of fee payment: 12 |
|
EXPY | Expiration of term |