KR100843524B1 - 무선 통신에서의 인증을 위한 방법 및 장치 - Google Patents

무선 통신에서의 인증을 위한 방법 및 장치 Download PDF

Info

Publication number
KR100843524B1
KR100843524B1 KR1020067011196A KR20067011196A KR100843524B1 KR 100843524 B1 KR100843524 B1 KR 100843524B1 KR 1020067011196 A KR1020067011196 A KR 1020067011196A KR 20067011196 A KR20067011196 A KR 20067011196A KR 100843524 B1 KR100843524 B1 KR 100843524B1
Authority
KR
South Korea
Prior art keywords
value
session key
key
subscriber station
response value
Prior art date
Application number
KR1020067011196A
Other languages
English (en)
Other versions
KR20060110317A (ko
Inventor
그레고리 지 로즈
마이클 페이돈
필립 엠 호크스
제임스 에프 셈플
Original Assignee
퀄컴 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 퀄컴 인코포레이티드 filed Critical 퀄컴 인코포레이티드
Publication of KR20060110317A publication Critical patent/KR20060110317A/ko
Application granted granted Critical
Publication of KR100843524B1 publication Critical patent/KR100843524B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Transceivers (AREA)
  • Lock And Its Accessories (AREA)

Abstract

네트워크와 가입자국 사이의 무선 통신을 보안하는 시스템 및 방법은 인증을 위해서 사용되는 랜덤 값 내에 암호화 타입을 표시하는 표식을 삽입하는 것, 제 1 세션 키와 제 1 응답 값을 랜덤 값을 함수로서 계산하는 것, 이 후에 제 2 세션 키와 제 2 응답 값을 랜덤 값, 제 1 세션 키와 제 1 응답 값의 함수로서 계산하는 것을 포함한다. 2 개의 레벨의 세션 키 및 응답 값이 공격자가 인증 트리플릿을 인터셉팅하는 것을 방지하기 위해서 업그레이드된 가입자국 및 네트워크 액세스 포인터에 의해서 사용될 수도 있다.
Figure R1020067011196
기지국, 가입자국, 공격자

Description

무선 통신에서의 인증을 위한 방법 및 장치{METHOD AND APPARATUS FOR AUTHENTICATION IN WIRELESS COMMUNICATIONS}
35 U.S.C. §119 하에서의 우선권 주장
본 특허 출원은 2003년 11월 7일에 출원되고 본 양수인에게 양도되고 이에 의해서 본 발명에서 참조로서 명백히 인용되는 "GSM 시스템을 보안하기 위한 인증 및 키 분리" 라는 명칭의 가출원 제 60/518,041 호에 대하여 우선권을 주장한다.
배경
분야
본 공개는 일반적으로 무선 원격통신에 관한 것으로, 더 상세하게는 무선 원격통신을 보안하는 방법에 관한 것이다.
배경
무선 통신을 위한 하나의 셀룰러 기술은 모바일을 위한 글로벌 시스템 (Global System for Mobile; GSM) 프로토콜에 의해서 정의된다. GSM 은, GSM 네트워크를 위해서 인터넷 콘텐트와 패킷-기반 데이터 서비스를 제공하는 일반 패킷 무선 서비스 (General Packet Radio Service; GPRS) 와 같은, 새로운 서비스에 의해서 더 확장되어 왔다. GSM 은, 음성, 인터넷 브라우징, 이메일 및 멀티미디어 데이터를 포함하는 많은 종류의 무선 통신을 위해서 사용된다. GSM 은 이러한 시스템에 대하여 통신되는 콘텐트를 보호하기 위해서 다양한 보안 메커니즘을 통합한다. 서비스 제공자 및 사용자를 막론하고 그들의 통신의 프라이버시와 그들의 데이터의 보호를 위하여 이 보안 메커니즘에 의존한다. 통상적으로 이 보안 메커니즘은 사용자를 이 네트워크에 인증함으로써 동작하고, 그 후에, 공중 경유로 송신하기 전에 사용자는 데이터를 암호화한다. 이러한 보안 조치는 제 3 자에 의한 공격에 취약하다. 그러므로, 보안 무선 통신을 위한 장치 및 방법이 요구된다.
도면의 간단한 설명
도 1 은 공격자에 의해서 손상입을 수도 있는 통상적인 GSM 네트워크 시스템의 부분을 예시한다.
도 2 는 인증 동안 관련될 수도 있는 가입자국의 구성요소를 예시한다.
도 3 은 인증 센터의 동작을 예시하는 흐름도이다.
도 4 는 예시적인 네트워크 액세스 포인트의 동작을 예시하는 흐름도이다.
도 5a 는 제 1 예시적인 가입자국의 동작을 예시하는 흐름도이다.
도 5b 는 제 2 예시적인 가입자국의 동작을 예시하는 흐름도이다.
도 6 은 가입자국과 네트워크 액세스 센터의 동작을 예시하는 흐름도이다.
도 7 은 가입자국을 예시한다.
상세한 설명
암호화는 비승인 제 3 자에 의한 액세스에 대항하여 보호하기 위하여 데이터를 변형하는 프로세스이다. 일반적으로 이 기술은, 예를 들어 가입자국과 기지국 사이의 공중 인터페이스를 통하여 뿐만 아니라 다른 무선 또는 유선 링크를 통하여, 바람직한 원격 상대방에게 송신되는 데이터의 사이퍼링 (ciphering) 을 사용한다. 일반적으로 사이퍼링은, 적합한 "키" 를 갖고 있는 수신자만이 그것을 디코딩할 수 있는 방식으로 데이터를 인코딩하는 것을 지칭한다. 사이퍼링은, 예를 들면, 의사-랜덤 비트 시퀀스와 통신 데이터의 노말 버스트 (normal burst) 의 비트들 사이에서 Exclusive-OR 동작을 수행함으로써 달성될 수도 있다. 단지 수신자가 적합한 키를 가지고 있을 때만 이 동작이 "행해지지 않을 (undone)" 수도 있고 통신 데이터의 버스트가 추출될 수도 있다.
무선 통신 시스템에서 사용되는 암호화의 한가지 타입은 스트림 사이퍼 (stream cipher) 를 사용하여 수행된다. 스트림 사이퍼를 위한 암호화 알고리즘은 (셀룰러 폰 또는 특정적으로 디바이스 내부의 가입자 식별 모듈 (SIM) 카드와 같은) 사용자의 디바이스에게만 공지된 비밀 키와 프레임 수를 취하며, 암호화를 위해서 입력과 XOR 되는 의사-랜덤 스트림의 비트 (즉, 키스트림) 를 생성한다. 또한, 이 정보는 수신된 데이터를 해독하는데 사용된다. 따라서, 이 비트들은 효율적으로 또 다른 것과 독립적으로 암호화된다.
상술된 바와 같은 사용을 위한 의사-랜덤 시퀀스를 생성하기 위해서 보통 사용되는 2 개의 알고리즘은 A5/1 및 A5/2 알고리즘이다. 오리지널 GSM 프로토콜 은 공중 링크를 위한 3 개의 레벨의 보안, 즉, 암호되지 않음, A5/2 로 암호화됨, 및 A5/1 로 암호화됨을 지원한다. A5 알고리즘은 음성 또는 데이터 접속 상의 옵션적인 암호화를 위해서 사용된다. A5 는 64-비트 사이퍼 키를 사용하는 스트림 사이퍼이지만, 228 비트의 블록 길이를 갖는 것에 기초하는 블록이다. A5 는 단지 XOR 및 1 비트 덧셈 연산만을 포함하는 하드웨어 내에서 효율적으로 실시되도록 설계된다. A5 는 2 개의 버전, 즉, 유럽에서 사용되는 A5/1 과 엑스포트 (export) 시스템에서 사용되는 A5/2 을 갖는다. A5/1 및 A5/2, 둘 모두는 암호화를 위해서 사용되는 스트림-사이퍼 알고리즘이지만, 각각은 약간 다른 보안을 제공하고 다른 복잡성을 유발한다. 당업자에 의해서 인지될 바와 같이, A5 는 GSM 명세서의 일 부분이다. A5/1 은 "강한" 엑스포트-제한 버전으로 공지되어 있으며, A5/2 는 엑스포트 제한을 갖지 않는 표준이며 "약한" 버전이다. 때때로 사용되는 A5 암호화의 또 다른 버전은 블록-사이퍼 범용 이동 원격통신 시스템 (block-cipher Universal Mobile Telecommunications System; UMTS)/ "KASUMI" 라고 공지된 광대역 코드 분할-다중 액세스 (WCDMA) 알고리즘에 기반하는 A5/3 이다. KASUMI 는 트루 128-비트 키를 사용하는 64-비트 블록 사이퍼이다.
각각의 이런 알고리즘은 표준 GSM-지원 인증 메커니즘과 같은, 인증 메커니즘에 의해서 얻어지는 64-비트 세션 키 (Kc) 를 비밀 키로서 사용한다. GSM 보안은 SIM 카드 상 및 사용자의 홈 네트워크 인증 센터 (AuC) 상에 저장되는 비밀 128-비트 키 (Ki) 를 사용하는 시도-응답 (challenge-response) 메커니즘에 기반한 다. 활성화 세션의 초기화 동안, 이 AuC 는 128-비트가 랜덤하게 선택된 값 (RAND) 을 생성하고 A3 또는 A8 과 같은 것이며 또한 GSM 의 명세서인 인증 알고리즘을 이 RAND 에 적용한다. 이 알고리즘은 예상되는 응답 (SRES) 및 이 세션을 위한 암호화 키 (Kc) 를 생성하며, 이것의 각각은 RAND 및 Ki 의 함수이다. 이 RAND, SRES 및 Kc 는 집합적으로 GSM 인증 벡터 (인증 트리플릿) 를 구성한다.
등록 동안, 인증 트리플릿은, RAND 를 가입자국에 포워딩하는 기지국으로, 유출된다. 가입자국 내의 SIM 카드는, 이것의 비밀 키 (Ki) 를 사용하여, 기지국 내의 것과 동일한 인증 알고리즘 또는 키 일치 알고리즘 (A3 또는 A8, 각각) 에 따라서 RAND 를 판독하고 SRES 및 세션 키 (Kc) 를 계산한다. 계산된 SRES 값은 기지국으로 전송되며 기지국은 이것을 인증 트리플릿 내의 SRES 와 비교함으로써, 가입자국의 유효성을 인증할 수 있다. 가입자국이 인증될 때, Kc 는, 기지국에 의해서 지시된 바와 같이, 액티브 세션 동안 통신의 암호화를 위해서 사용될 수도 있다.
불행하게도, A5 알고리즘은 데이터와 네트워크 둘 모두가 손상을 입도록 야기하는 제 3 자 공격에 영향을 받기 쉽다. 일반적으로, 무선 시스템 상에서 통신되는 데이터의 암호화는 에러 정정을 위한 코딩 후에 수행된다. 코딩이 암호화되는 비트들 사이에서의 공지된 선형 관계를 채용하는 것은 주지되어 있다. 따라서, 공격자가 개별적인 입력 비트들의 실제 값을 알지 못할 수도 있지만, 이들 은, 코딩의 공지된 선형 관계에 따라서, 어느 일정한 그룹이 zero 에 대해서 XOR 할 것이라는 것을 알 수도 있다. 이러한 공지된 관계는, 암호화되는 데이터의 콘텐트의 특정한 지식 없이, 공격자로 하여금 보안된 통신으로 칩입하도록 허용할 수도 있다.
이러한 공격은 "암호문 단독 (cihpertext only)" 공격으로 공지되어 있으며, 다양한 A5 암호화 알고리즘에 대하여 효과적인 것으로 증명되어 왔다. 이러한 공격의 예제 중 하나는 비함 (Biham) 등에 의해서 공개된 "Man In The Middle" 공격 (MITM) 이다. 기본적으로, GSM 에 대한 MITM 공격은 그 자신을 인증 프로세스로 인터젝트 (interject) 할 수 있으며 RAND 및 SRES, 둘 모두를 인터셉트 (intercept) 할 수 있는 허위의 기지국을 포함한다. 허위의 기지국은 가입자국으로 하여금 인증 후에는 암호화를 위해 더 약한 A5/2 알고리즘을 사용하도록 한다. 단지 소량의 A5/2 암호화 통신만이, 허위의 기지국이 A5/2 트래픽으로부터 KC 를 해독하도록 하기 위해서, 요구된다. 이 시점에서, 허위의 기지국은, 가입자국과 허위의 기지국 사이의 다리 상의 A5/2 암호화 및 허위의 기지국과 진정한 기지국 사이의 다리 상의 진정한 기지국에 의해서 요청되는 임의의 암호화 사이의 트랜스레이터로서 작동할 수도 있다. 보다 중요하게, 허위의 기지국은 전체 인증 트리플릿을 복원할 수 있고, 이 후에 이것은 전화 호출을 하이잭킹하거나 허위의 서비스를 확립하는 것과 같이 재사용될 수도 있다. 또한, A5/3 와 같은, 더 강한 A5 알고리즘이 개발되어 왔을 지라도, KC 가 이런 알고리즘 중 어느 것과도 함 께 작동할 수 있기 때문에, 더 강한 것조차도, KC 가 제일 먼저 인터셉트되는 것을 허용하는 더 약한 알고리즘에서의 보안 결점으로 인해서, 불확실해진다.
이런 종류의 공격에 대항하여 보호하는 제안들이 행해져 왔을지라도, 표준 GSM 프로토콜 또는 장비에 대해서 중요한 변화를 요구하지 않는 효율적인 솔루션은 현재 없다. 또한, SIM 및 배치된 가입자국에 대한 변화는 구현하기에는 불가능하거나 비현실적일 수도 있다. 또한, 네트워크 인프라구조에 대한 변화는 귀찮고, 값비싸고, 동기화하는 것이 어려울 수 있다. 따라서, 이런 공격의 위협에 대하여 현재 제안된 솔루션은 실제로 구현하기에는 너무 비싸거나 비현실적일 수도 있다.
이제 도면 중 도 1 을 참조하면, 공격자에 의해서 손상될 수도 있는 통상적인 GSM 네트워크 시스템의 부분이 예시된다. 사용자는, 셀룰러 폰 및 가입자 식별 모듈 (Subscriber Identity Module; SIM) 카드 (104) 이거나 이것들을 포함할 수도 있는 가입자국 (100) 을 사용함으로써, 네트워크를 통하여 통신할 수도 있다. 물론, 여기에서의 교시는 다양한 통신 디바이스들에 적용되고 셀룰러 폰에 한정되지 않는 것으로 이해되어야 할 것이다. SIM 카드 (104) 는 셀룰러 폰 내에 위치할 수도 있는 작은 부분의 회로이다. SIM 카드 (104) 는 그의 전화 번호, (더 상세하게 후술되는) 비밀 키, 폰 북 엔트리, 및 다른 상세한 사항과 같은 사용자에 관한 개인적 정보를 저장할 수도 있다. 이 정보의 일부는 사용자가 폰 서비스를 공급하는 네트워크에 식별되고 인증될 수도 있도록 사용될 수도 있다. 또한, SIM 카드 (104) 는 가입자국으로부터 이 네트워크로 송신하기 전에 음성 및 데이터 송신을 위한 프로세싱 능력 및 암호화 능력을 포함할 수도 있다. SIM 카드 (104) 는 옵션으로 하나의 디바이스로부터 또 다른 것으로 이동될 수도 있고/있거나 다른 SIM 카드 (104) 는 임의의 GSM 셀룰러 폰으로 삽입될 수도 있다. 예를 들어, 사용자가 하나의 폰을 가지지만 개인적이고 사업적인 호출, 둘 모두를 위해서 이것을 사용한다면, 그는 그가 이 전화를 어떻게 사용할 것인지에 따라서 SIM 카드를 변경시킬 수 있다 (하나의 카드는 그의 개인적인 아이덴티티와 데이터를 포함하고 제 2 카드는 그의 사업적인 아이덴티티와 데이터를 운반한다).
사용자가 가입자국 (100) 의 전력을 상승시킬 때, 이것은 하나 이상의 네트워크 액세스 포인트 (Network Access Point; NAP) 를 통신을 위해서 사용되도록 위치시키려고 시도한다. 예를 들어, NAP 는 GSM 네트워크에 접속하기에 적합한 기지국 또는 다른 하드웨어를 포함할 수도 있다. 이것을 행하기 위해서, 가입자국 (100) 은 다른 NAP 로부터 전송되는 파일롯 신호를 모니터링한다. 가입자국은, 하나의 NAP 를 네트워크를 통하여 링크를 확립하기에 적합한 것으로 식별할 수 있는 최강 파일롯 신호를 선택할 수도 있다. GSM 네트워크 시스템의 다음 설명에서, 가입자국 (100) 은 하나의 NAP (106) 와 링크를 확립한다.
가입자국 (100) 이 NAP (106) 와 확립된 링크 (108) 를 통하여 네트워크에 접속된 후에, 네트워크는 가입자국 (100) 의 위치를 결정해야 한다. 방문 위치 등록기 (Visited Location Register; VLR; 112) 와 같은 데이터베이스는 가입자국의 마지막에 알려진 위치를 따라서, 이것의 국부 지역 내의 모든 가입자국에 대한 엔트리를 저장할 수도 있다. 가입자국은 그의 홈 위치 등록기 (Home Location Register; HLR) (110) 에게 그의 현재 위치를 주기적으로 통지할 수도 있고, 이에 따라서 HLR (110) 로 하여금 저장된 정보를 업데이트 하고 이 가입자국에 대한 인입 호출을 라우팅하도록 허용한다. 가입자국이 로밍 (roaming) 하지 않을 때 (즉, 그것이 홈 오퍼레이터에 의해서 서비스되는 지역 내에 있을 때), HLR (110) 과 VLR (112) 의 기능은 결합될 수도 있다. VLR (112) 은, 이것이 사용될 때, 외부 네트워크 내에서 로밍하는 가입자국과 홈 네트워크 내에 있는 가입자국 자신의 HLR (110) 사이에서 통신하는 것에 유익할 수도 있다. 본 발명의 개념은 VLR 의 유무에 관계 없이 무선 시스템에 적용될 수도 있다.
네트워크가 가입자국 (100) 의 현재 위치를 식별한 후에, 이것은 사용자를 인증시키려고 시도할 수도 있다. 인증은 GSM 보안 조치 중 하나의 부분이다. 사용자의 비밀 키 (Ki) 는 이 GSM 시스템에서의 보안의 중심에 있고, 하나가 인증 동안 사용된다. 각각의 사용자는 랜덤 넘버를, 이들의 SIM 카드 (104) 내 및 인증 센터 (AuC) 라고 지칭되는 데이터베이스 내에 저장되며 Ki 라고 참조되는 비밀 키로서, 할당받는다. 비밀 키는, 제 3 자가 발견하면 시스템이 파괴될 것이기 때문에, 조심스럽게 보호된다. Ki 는 결코 AuC (114) 로부터 전송되지 않으므로, 이것은 송신 중에 도청될 수 없다. 또한, Ki 는 결코 SIM 카드 (104) 를 이탈하지 않는다. 인증 동안, 먼저, NAP (106) 는 랜덤 넘버 및 관련된 응답을 AuC (114) 에게 요청한다. AuC (114) 는 랜덤 넘버 (RAND) 를 생성할 수도 있 고 RAND 및 사용자의 Ki 가 입력으로서 사용되는 보안 알고리즘을 수행할 수도 있는 프로세서 (116) 를 포함한다. 보안 알고리즘은, 다른 프로토콜이 사용될 수도 있지만, 예를 들어, A3/A8 인증 프로토콜을 따를 수도 있다. 이 알고리즘의 출력은 응답 (SRES) 및 세션 키 (Kc) 라고 공지된 특별한 암호화 키이다. SRES 는 사용자를 인증하기 위해서 사용될 수도 있으며, KC 는 인증이 발생한 후에 통신을 암호화하고 해독하기 위해서 가입자국 및 네트워크 둘 모두에 의해서 사용될 수도 있다.
AuC 가 RAND, SRES 및 KC 를 생성하고 계산한 후에, 이것은 3 개의 값들을 소위 인증 트리플릿 (트리플릿) 으로 함께 묶고, 트리플릿을 NAP (106) 에 제공한다. 이 후에, NAP (106) 는 이 트리플릿으로부터 RAND 를 추출하며, 가입자국 (100) 에 바로 이 RAND 를 전송한다. 가입자국 (100) 은 어떤 인증 알고리즘이 SRES 및 KC 를 생성하기 위해서 AuC 에 의해서 사용되었는지를 인지하고 있다. 따라서, 이와 동일한 인증 알고리즘을 사용함으로써, 가입자국 (100) 은 NAP 로부터 수신된 RAND 를 취할 수도 있고 동일한 SRES 및 KC 를 계산할 수도 있다. 상술된 바와 같이, 이런 값들은 SIM 카드 (104) 상에 저장된 비밀 키이며, 가입자국 (100) 에 의한 사용을 위해서 가용적인, Ki 의 함수이다.
도 2 는 이 인증 프로세스 동안 관련될 수도 있는 가입자국 (100) 의 부가적인 구성요소를 예시한다. 아날로그 프런트 엔드는 수신기 (202) 와 송신기 (204), 둘 모두를 갖는 트랜스시버를 포함할 수도 있다. 또한, 가입자국 (100) 은 사용자의 셀룰러 폰 상에 위치하는 프로세서 (208) 및 상술된 바와 같이 그 자신의 프로세서를 갖는 SIM 카드 (104) 를 포함하는 프로세싱 시스템 (206) 을 포함할 수도 있다.
이제 도 1 으로 돌아오면, 가입자국 (100) (또는 이것의 SIM 카드 (104)) 이 SRES 및 KC 를 계산할 때, 이것은 KC 를 유지할 수 있으며 SRES 를 NAP (106) 로 반환할 수 있다. NAP (106) 가 가입자국 (100) 을 인증할 수 있다면, 통신이 진행될 수도 있고 각각의 엔티티는 NAP 에 의해서 선택되고 가입자국 (100) 에 특정한 암호화 알고리즘에 따라서 통신 데이터를 암호화하고 해독하기 위해서 KC 를 사용할 수 있다. 가입자국 (100) 을 인증하기 위하여, 먼저, NAP (106) 는 가입자국 (100) 으로부터의 수신 SRES가 정확한 지를 검증한다. 이것을 하기 위해서, NAP (106) 는, 프로세서 (118) 를 통하여, 가입자국 (100) 으로부터 수신된 SRES 와 AuC (114) 로부터 수신된 SRES 를 비교할 수도 있다. 이들이 매칭하지 않는다면, 인증은 실패한다. 그러나, 이들이 매칭한다면, 가입자는 인증되며 통신이 진행될 수도 있다.
상술된 바와 같이, MITM 공격은 인증 절차 동안 행해진다. NAP (106) 이 인증을 위해서 RAND 를 가입자국 (100) 에 전송할 때, RAND 는 공격자 (120) 에 의해서 인터셉트된다. 공격자 (120) 는 RAND 를 합법적인 사용자의 가입자국 (100) 에 전달한다. 인증 요청이 NAP (106) 로부터 합법적으로 발생한다고 믿 는 가입자국 (100) 은, SRES 를 상술된 정상 인증 루틴의 부분으로 계산하며, SRES 를 NAP (106) 에 반환한다. SRES 는, 공격자 (120) 에 의해서 다시 인터셉트되고, 공격자 (120) 는 이것을 네트워크로 전달한다. 이 지점에서, 공격자 (120) 는 NAP (106) 에 "인증된 것으로" 나타나며, 또한, 이것이 인터셉트한 RAND 및 SRES, 둘 모두를 소유한다. 공격자 (120) 가 결핍하는 완전한 인증 트리플릿의 유일한 부분은 KC 이다. 그러나, 공격자 (120) 는 이 값을 획득하기 위해서 약한 암호화 알고리즘 A5/2 를 사용할 수 있다.
예를 들어, 정상 조건 하에서, NAP (106) 가 인증을 검증할 때, NAP (106) 는, 가입자국 (100) 으로 하여금 A5/1 또는 A5/3 암호화를 사용하여 통신을 진행하라는 요청 (사이퍼 시작 메시지) 을 전송한다. 그러나, 공격 동안, 공격자 (120) 는 사이퍼 시작 메시지를 인터셉트할 수 있고, 이것을 가입자국 (100) 에 전달하는 대신에, 이것은 사이퍼 시작 메시지를 변경하며, 대신에 가입자국 (100) 에게 약한 암호화 알고리즘인 A5/2 를 사용하라고 말한다. A5/2 요청이 가입자국 (100) 에게는 합법적인 사이퍼 시작 메시지인 것으로 나타나므로, 가입자국은 이것의 통신 데이터를 A5/2 알고리즘을 이용하여 암호화하기 시작할 것이다. NAP (106) 와 가입자국 (100) 사이에서의 통신을 여전히 인터셉팅하고 있는 공격자 (120) 는 이 후에 KC 를 검색 (retrieve) 하기 위해서 A5/2 의 비문 해독을 사용할 수도 있다. 이것이 KC 를 알 때, 동일한 KC 가 임의의 A5 알고리즘과 함께 작용하기 때문에, 공격자 (120) 는 트랜스레이터로서 행동하고 A5/2 를 통하여 가입자 국 (100) 과 통신하며 NAP (106) 가 사이퍼 시작 메시지에서 특정하는 어느 알고리즘을 통하여든지 NAP (106) 와 통신할 수도 있다. 보다 중요하게, 이 지점에서 공격자 (120) 는, 그것이 인증된 사용자인채 함으로써, 전화 호출을 하이잭하거나 전화 서비스를 스틸하는 것과 같이, 미래의 세션을 위해서 재-사용할 수도 있는 유효한 인증 트리플릿의 모든 부분을 가진다.
인증 또는 액티브 통신 동안 Kc 의 도난을 방지하기 위해서, 인증 프로세스는, 상술된 바와 같이, 임의의 제 3 자에 의해서 인터셉트될 수 없는 Ki 를 포함하는 부가적인 단계를 포함할 수도 있다. 도 3 은 부가적인 Ki 단계를 정상 인증 루틴에 삽입하기 위해서 AuC 에 의해서 수행되는 절차를 예시하는 흐름도이다. 이 절차는, 오래된 가입자국 및 네트워크 구성요소 (NAP, VLR, HLR 과 같은 것) 가 있는 레가시 (legacy) 시스템 및 이 새로운 절차를 인식하고 이것에 응답하기 위해서 업그레이드 되는 네트워크 구성요소가 있는 업그레이드된 시스템, 둘 모두를 이용하여 구현될 수도 있다. 또한, 이 절차는 일부 레가시 구성요소 및 일부 업그레이드된 구성요소를 포함하는 시스템과 함께 작용한다. 먼저, 블록 (300) 에서, AuC 는 인증 프로세스 내에서 RAND 로서 역할하도록 변형될 수도 있는 랜덤 값을 생성할 수도 있다. 랜덤 값을 적합하게 변형하기 위해서, AuC 는, 먼저, 블록 (302) 에서 가입자국과의 통신을 위해서 암호화 타입을 선택할 수도 있다. 선택된 암호화 타입은 제 3 공격자에 의해서 쉽게 손상입지 않는 임의의 암호화 알고리즘을 포함할 수도 있다. 예를 들면, AuC 는 약한 암호화 알고리즘이라고 공지된 A5/2 를 선택하지 않기로 결정할 수도 있다. 대신에 AuC 는, 다른 로버스트한 알고리즘이 또한 사용될 수도 있지만, A5/1 또는 A5/3 를 선택할 수도 있다.
AuC 가 암호화 타입을 선택한 후에, 블록 (304) 에서, 이것은 랜덤 값을 변형하여, 인증을 위해서 사용되는 RAND 값인, RAND1 을 발생시킨다. RAND1 은 이것의 비트들의 일정한 수가 특별한 값으로 설정된다는 점에서 특별한 포맷을 가질 수도 있다. 이 값은 가입자국 및 네트워크 액세스 포인트, 둘 모두에 의해서 인식될 수도 있으며, 어느 암호화 타입이 블록 (302) 에서 선택되었는지를 표시할 수도 있다. 따라서, 이 비트들의 값은 "강압적인 암호화 표식 (mandated encryption marker)" 을 형성할 수도 있다. 강압적인 암호화 표식을 포함하는 RAND1 의 포맷은 보다폰과 오렌지의 3GPP SA3 document S3-030588, "Futher Development of the Special RAND mechanism" 이라는 명칭의 기사의 교시에 따를 수도 있다. 그러나, 당업자는, RAND1 의 일부 비트들이 이 선택된 인증 타입을 설명하며 NAP 및 가입자국에서 업그레이드된 하드웨어에 의해서 인식 가능한 특별한 (랜덤이 아닌) 값을 포함하도록 지정되는 한, 다른 RAND 포맷이 또한 구현될 수도 있다는 것을 인식할 것이다.
블록 (306) 에서, RAND1 이 알려질 때, AuC 는, 이것이 보안 알고리즘을 사용하여 RAND1 에 대응하는 KC 와 SRES 를 계산하는 통상적인 인증 절차에 따라서 진 행할 수도 있다. 보안 알고리즘은, 예를 들어, A3/A8 인증 프로토콜에 따를 수도 있다. 결론적인 KC 및 SRES 는, 이들이 RAND1 에 대응하기 때문에, KC1 과 SRES1 이라고 표시된다. 블록 (308) 에서, AuC 는 이런 3 개의 값들을 함께 묶어서 트리플릿 (T1) 을 형성한다. 그러나, 이 트리플릿을 인증을 위해서 NAP 에 패싱하는 대신에, 예시적인 절차는 여분의 보호 층을 제공하기 위해서 Ki 를 포함하는 부가적인 보안 절차를 수행한다.
블록 (310) 에서, AuC 는, 동일한 입력이 주어진다면 출력이 재생산될 수 있지만 어떤 입력 값도 공지되어 있지 않다면 출력이 미지의 입력에 관한 어떤 정보도 포함하지 않기 때문에 출력은 재생산될 수 없는, 의사 랜덤 함수로서 공지된 1-방향 함수를 수행한다. 사용될 수도 있는 함수의 타입 중 하나는 SHA-1 과 같은 보안 해쉬 함수이다. SHA-1 에 관한 상세한 사항은 NIST의 FIPS-180-1 과 FIPS-180-2 에서 제공된다. 또 다른 적합한 함수는, 예를 들어, HMAC 와 같은 보안 메시지 인증 코드일 수도 있다. HMAC 에 관한 상세한 사항은 Krawczyk 등의 RFC2401, "Hash based Message Authentication Code" 라는 명칭의 문서에서 제공된다. 물론, 여기에서의 교시는 임의의 의사-랜덤 함수를 이용하여 실시될 수도 있고 SHA-1, HMAC 또는 보안 해쉬 또는 메시지 인증 코드의 다른 타입에 한정되는 것은 아니다.
블록 (310) 에서 트리플릿 (T1) 상에서 수행되는 의사 랜덤 함수의 출력은 적합한 랜덤 넘버이다. 이것의 시퀀스가 이전의 단계에 의해서 실제로 조심스럽게 얻어졌을 지라도, 이것의 외견은 랜덤하게 생성된 넘버 중 하나이며, 이것은 이와 같이 사용될 수도 있다. 따라서, 블록 (310) 에서 생성되는 출력은 제 2 인증 동작에서, 제 2 RAND, 즉, RAND2 로서 사용될 수도 있다. 블록 (314) 에서, 보안 알고리즘은 RAND2 에 대응하는 제 2 KC 와 제 2 SRES 를 계산하도록 구현될 수도 있다. 보안 알고리즘은 다시 A3/A8 인증 프로토콜을 따를 수도 있다. 결론적인 KC 및 SRES 는, 이들이 RAND2 에 대응하기 때문에, KC2 및 SRES2 라고 표시된다. 블록 (316) 에서, AuC 는 이 3 개의 값을 묶어서 제 2 트리플릿 (T2) 를 형성한다.
이 시점에서, AuC 는 가입자국의 인증을 위해서 가용적인 2 개의 트리플릿을 갖는다. NAP 가 보안 방법에서 사용할 수 있는 업그레이드된 하드웨어를 포함하는지에 따라서, AuC 는 인증 동안의 사용을 위해서 트리플릿들 중 하나 또는 둘 모두를 NAP 에게 패스할 수도 있다. 블록 (318) 에서, 네트워크는 NAP 가 레가시 하드웨어 또는 업그레이드된 하드웨어를 포함하는지를 결정한다. 이 결정은 AuC, VLR, 또는 HLR, 또는 이것들의 어떤 조합에 의해서 행해질 수도 있다. NAP 가 레가시 하드웨어를 포함한다면, 블록 (322) 에서 AuC 는 제 2 트리플릿 (T2) 만을 NAP 에게 전송한다. 이 경우에서, 인증은, 인증을 달성하기 위해서 T2 에서의 값을 사용하고 T1 값 중 어느 것도 사용하지 않는 NAP 및 가입자국과 함께, 통 상적으로 진행될 것이다. 한편, 이 NAP 가 예시적인 보안 기법을 지원할 수 있는 업그레이드된 하드웨어를 포함한다면, 블록 (320) 에서 AuC 는 트리플릿 (T1 및 T2), 둘 모두를 NAP 에게 전송할 것이다.
도 4 는 둘 모두의 트리플릿의 수신 시의 예시적인 업그레이드된 네트워크 액세스 포인트의 동작을 예시하는 흐름도이다. 블록 (400) 에서, 트리플릿들 (T1 및 T2), 둘 모두는 AuC 로부터 직접 또는 VLR 또는 HLR 을 통하여 수신된다. 그러나 2 개의 트리플릿로부터의 RAND 를 가입자국으로 전송하기 보다는, NAP 는 제 1 트리플릿의 RAND, 즉, RAND1 만을 전달한다. 이것은 가입자국이 레가시 또는 업그레이드된 하드웨어를 포함하는지, 및 이에 따라서, NAP 와 마찬가지로 가입자국이 예시적인 보안 기법을 사용할 수 있는지를 "테스트" 하기 위해서 행해진다. 블록 (404) 에서, 가입자국은 RAND1 을 프로세스하며 응답을 생성한다. 응답의 값은 가입자국이 레가시 또는 업그레이드된 하드웨어를 포함하는지에 따를 것이다. 따라서, 이제 설명은 도 5a 및 5b 에서 예시되는 가입자국 프로세싱의 특별한 상세한 사항으로 전환한다.
도 5a 는 업그레이드된 NAP 와의 인증에서 사용되는 업그레이드된 가입자국의 동작을 예시하는 흐름도이다. 블록 (500) 에서, 가입자국은 NAP 로부터 특별하게 포맷된 RAND1 을 수신한다. 이것은 업그레이드된 가입자국이기 때문에, 이것은 블록 (502) 에서 RAND1 내의 강압적인 암호화 표식을 인식할 것이다. 가 입자국이 이 표식을 인식했기 때문에, 이것은 NAP 가 또한 업그레이드되었고 이 가입자국과 이 NAP 는 예시적인 보안 기법에서 사용될 수 있다는 것을 인지한다. 먼저, 블록 (504) 에서, 가입자국은 정상 인증 절차에 따라서 KC1 및 SRES1 을 계산한다. 환언하면, SIM 카드는 Ki 를 검색하고 이것을 RAND1 과 함께 사용하여 KC1 과 SRES1 을 계산할 수도 있다. 그러나, SRES1 을 반환하며 암호화를 위해서 KC1 을 사용하는 대신에, 가입자국은 여분의 보호 층을 구현하기 위해서 예시적인 보호 기법을 계속한다. 블록 (506) 에서, 이것은 RAND1, SRES1, 및 KC1 을 결합하여 제 1 트리플릿 (T1) 을 형성한다. 이 후에, 블록 (508) 에서, 가입자국은 상술된 바와 같이 T1 에 대하여 의사 랜덤 함수를 수행한다. 블록 (510) 에서 이 함수의 출력은 AuC 에서 이전에 계산된 것과 동일한 값인 RAND2 이다. 이 후에, 가입자국은 블록 (512) 에서 SIM 카드 내에 저장되는 Ki 를 사용하여 KC2 및 SRES2 를 계산한다. 마지막으로, 블록 (514) 에서, SRES2 는 NAP 에 반환된다.
가입자국이 업그레이드되지 않는다면, 이것은 상술된 예시적인 보안 기법에서 사용될 수 없다. 그러나, 레가시 가입자국 조차도 특별하게 포맷된 RAND1 을 사용하여 그 자신을 이 NAP 에 인증할 수 있을 것이다. 도 5b 는 업그레이드된 NAP 와의 인증에서 사용되는 레가시 가입자국의 동작을 예시하는 흐름도이다. 블록 (516) 에서, 가입자국은 특별하게 포맷된 RAND1 을 NAP 로부터 수신한다. 그러나, 가입자국은 업그레이드되지 않기 때문에, 이것은 RAND1 내의 강압적인 암호화 표식을 인식할 수 없다. 이와 같이, 이 가입자국은 이 RAND1 이 단지 랜덤 넘버일 뿐이라고 믿으며, 이것을 정상 RAND 로서 사용한다. 즉, 블록 (518) 에서 도시된 바와 같이 가입자국은 이것의 SIM 카드에게 Ki 를 사용하여 KC1 및 SRES1 을 계산하도록 지시한다. 블록 (520) 에서, 가입자국은 인증을 위해서 SRES1 을 NAP 에 반환한다.
이제 도 4 로 돌아오면, 블록 (406) 에서 NAP 는 가입자국으로부터 SRES 를 수신한다. 도 5a 및 5b 를 참조하여 상술된 바와 같이, 이 SRES 값은, 가입자국이 업그레이드 되었는지 또는 레가시이었는지에 따라서, SRES1 이거나 SRES2 일 수도 있다. 따라서, 블록 (408) 에서, NAP 는 먼저 수신된 값이 이것이 T1 으로부터 얻은 SRES1 과 매칭 (matching) 하는지를 결정한다. 만약 매칭한다면, NAP 는 가입자국이 RAND1 의 특별한 포맷을 인식할 수 없었으며 부가적인 보안 메커니즘을 구현할 수 없었음을 인지한다. 따라서, 블록 (410) 에서 NAP 는 가입자국이 레가시 하드웨어를 포함하며 예시적인 보안 기법에서 사용될 수 없음을 검출한다. 이와 같이, NAP 는 전통적인 인증 절차에 따라서 동작해야 하며, 블록 (412) 에 표시된 바와 같이, 가입자국이 특별한 암호화 타입을 사용하여 시작함을 요청하는 사이퍼 시작 메시지를 전송한다. 또한, 가입자국은 통상적인 인증 절차에 따라서 동작하고 블록 (414) 에 도시된 바와 같이, 이것의 통신 데이터를 암호화하기 위해 서 (도 5b 에서) 사전에 계산된 KC1 을 사용한다.
한편, 블록 (408) 에서, NAP 가 반환된 SRES 가 이것이 T1 으로부터 얻은 SRES1 과 매칭하지 않는다고 결정한다면, NAP 는 가입자국이 예시적인 보안 기법을 행할 수 있는 업그레이드된 하드웨어를 포함할 수도 있음을 인지한다. 그러나, 먼저, NAP 는 가입자국이 이것을 표시하기 위해서 적합한 응답 값을 반환했음을 검증해야 한다. 따라서, 블록 (416) 에서 NAP 는 SRES 가 이것이 T2 로부터 얻은 SRES1 과 매칭하는지를 테스트한다. 매칭하지 않는다면, 블록 (418) 에서 인증은 실패한다. 그러나, 매칭이 검출된다면, 블록 (420) 에서 NAP 는 가입자국이 업그레이드된 것임을 검출한다. 이와 같이, NAP 는, 블록 (422) 에서 암호화 타입의 요청이 사이퍼 시작 메시지 내에서 전송될 필요가 없으며, 블록 (424) 에서 가입자국은 이것의 통신 데이터를 암호화하기 위해서 (도 5a 에서) 사전에 계산된 제 2 세션 키 (KC2) 를 사용할 것임을 인지한다. 암호화 타입 요청은 기존 프로토콜을 변경하는 것을 피하기 위해서 여전히 전송될 수도 있지만, 이것은 암호화 알고리즘의 선택에 영향을 미치지 않을 것이다. 또한, 공격자가 블록 (502) 에서 인식되는 강압적인 암호화 표식에서 특정되는 것 이외의 암호화 타입을 표시하는 허위의 요청을 가입자국에 전송하려고 시도한다면, 가입자국은 이 표식 내에서 특정된 암호화 타입에 따른 통신 데이터를 암호화함으로써 또는 통신 데이터를 전부 전송하는 것을 거절함으로써와 같이 이것이 허위의 요청임을 인식하거나 이것을 무시할 것이다.
도 6 은 각각이 다른 것이 업그레이드됨을 검증할 때 가입자국과 네트워크 액세스 포인트의 동작을 예시하는 흐름도이다. 상술된 바와 같이, 각각의 하나는, 이것이 잘-보호된 Ki 를 사용하여 제 2 보안 층과 함께 얻어졌기 때문에, 암호화와 해독을 위해서 KC2 를 사용할 수도 있다. 그러나, 또 다른 특징에 따르면, 가입자국과 NAP 는 통신을 암호화하고 해독하기 위해서 KC2 에 기초하여 또 다른 암호화 키를 대신 계산할 수도 있다. 또한 이렇게 하는 것은 또 다른 보안 층을 인터젝트한다. 블록 (600 및 602) 에서, 가입자국과 NAP, 각각은 다른 것이 업그레이드됨을 검출한다. 따라서, 각각은 예시적인 보안 기법이 사용될 수도 있음을 인지한다. 그러나, 이 기법을 사용하며 보안 KC2 를 계산할 때, 가입자국은 블록 (604) 에서 새로운 키를 KC2 와 어떤 값 "X" 의 함수로서 생성할 수도 있다. NAP 는 블록 (606) 에서 이와 동일한 새로운 키를 계산할 수도 있다. 이 새로운 키는 블록 (608 및 610) 에서 표시된 바와 같이, 특별한 함수의 결과일 수도 있다. 예를 들어, X 가 사이퍼 값일 때, K암호화됨 은 사이퍼-특정 키일 수도 있다. X 가 인증 값일 때, K암호화됨 은 인증 키일 수도 있다. 동일한 KC2 에 기초할 지라도, 이런 키는 데이터를 사이퍼링 하기 위해서 및 인증하기 위해서 각각 사용될 수도 있다.
도 7 은 일 실시형태에 따른 가입자국을 예시한다. 예시된 바와 같이, 가입자국은 키 및 응답 계산 유닛 (704) 에 커플링된 수신 회로 (700) 를 포함한다. 수신 회로 (700) 는 RAND 값과 같은 인증 정보를 수신하며, 이 정보를 키 및 응답 계산 유닛 (704) 에 제공한다. 키 및 응답 계산 유닛 (704) 은, 또한, 메모리 저장 유닛 (702) 으로부터 가입자국을 위한 비밀 키를 수신한다. 이런 입력들로부터, 키 및 응답 계산 유닛 (704) 은 키 및 응답 계산 유닛 (704) 에 피드백을 제공하는 제 1 응답 (SRES1) 과 제 1 키 (KC1) 을 생성한다. 이 후에, 키 및 응답 계산 유닛 (704) 은 제 2 응답 (SRES2) 와 제 2 키 (KC2) 를 생성한다. 제 2 응답 (SRES2) 은 인증을 완료하기 위해서 송신을 위한 송신 회로 (708) 에 제공되는 한편, 제 2 키 (KC2) 는 데이터를 프로세싱하여 수신하기 위한 인코딩/디코딩 유닛 (710) 에 제공된다. 또한, 프로세서 (706) 가 키 및 응답 계산 유닛 (704), 인코딩/디코딩 유닛 (710) , 및 메모리 저장 유닛 (702) 의 공동 작용 및 제어를 위해서 제공된다. 도 7 은 또 다른 실시형태가 여기에서 설명된 보안 메커니즘을 실시하기 위해서 기능 유닛을 결합하거나 또한 개별적인 기능 블록도를 더 특정할 수도 있는 가입자국의 동작에 관한 기능적 설명을 제공한다.
본 명세서가 본 발명의 특별한 실시형태를 설명할 지라도, 당업자는 본 발명의 개념으로부터 벗어나지 않으면서 본 발명에 관한 다양한 변화를 고안할 수 있다. 예를 들면, 여기에서의 교시는 회선 교환 네트워크 구성요소를 참조하지만, 동등하게 패킷 교환 도메인 네트워크 구성요소에 적용 가능하다. 또한, 여기에서의 교시는 인증 트리플릿 패어에 한정되는 것은 아니고 2 개의 SRES 값 (통 상적인 포맷 중 하나와 여기에서 공개된 더 새로운 포맷 중 하나) 을 포함하는 싱글 트리플릿의 사용에 또한 적용될 수 있다.
당업자는 정보 및 신호가 임의의 다양한 다른 기법 및 기술을 사용하여 표현될 수도 있다는 것을 이해할 것이다. 예를 들어, 상술된 설명의 도처에서 참조될 수도 있는 데이터, 지시, 명령, 정보, 신호, 비트, 상징, 및 칩은 전압, 전류, 전자파, 자기장 또는 입자, 광 필드 또는 입자, 또는 그들의 임의의 조합에 의해서 표현될 수도 있다.
또한, 당업자는 여기에서 공개된 실시형태와 관련하여 설명되는 다양한 예시적인 논리 블록, 모듈, 회로, 방법 및 알고리즘이 전자 하드웨어, 컴퓨터 소프트웨어, 또는 둘의 조합으로서 구현될 수도 있음을 이해할 것이다. 하드웨어와 소프트웨어의 이런 상호 변경 가능성을 명확히 예시하기 위해서, 다양한 예시적인 구성요소, 블록, 모듈, 회로, 방법 및 알고리즘은 이것들의 기능의 관점에서 일반적으로 상술되었다. 이러한 기능성이 하드웨어 또는 소프트웨어로서 실시되는지는 전체 시스템에 부과된 특별한 응용예와 설계 제한에 따른다. 당업자는 각각의 특별한 응용예를 위해서 다양한 방법에서 설명된 기능성을 실시할 수도 있지만, 이러한 실시 결정이 본 발명의 범주를 벗어나는 것을 야기하는 것으로 해석되어서는 안된다.
여기에서 공개된 실시형태들과 관련하여 설명되는 다양한 예시적인 논리 블록, 모듈, 및 회로가 범용 프로세서, 디지털 신호 프로세서 (DSP), 응용 주문형 반도체 (ASIC), 필드 프로그래머블 게이트 어레이 (FPGA), 또는 다른 프로그래머블 논리 디바이스, 디스크리트 게이트 또는 트랜지스터 논리, 디스크리트 하드웨어 구성요소, 또는 여기에서 설명되는 기능을 수행하기 위해서 설계된 이것들의 임의의 조합으로 실시되거나 수행될 수도 있다. 범용 프로세서는 마이크로프로세서일 수도 있지만, 또 다른 방법으로, 이 프로세서는 임의의 통상적인 프로세서, 제어기, 마이크로제어기, 또는 상태 기계일 수도 있다. 또한, 프로세서는 계산 디바이스의 조합, 예를 들면, DSP 와 마이크로프로세서의 조합, 복수의 마이크로프로세서, DSP 코어와 관련된 하나 이상의 마이크로프로세서 또는 임의의 다른 이러한 구성으로 구현될 수도 있다.
여기에서 공개되는 실시형태와 관련하여 설명되는 방법 또는 알고리즘은 하드웨어 내, 프로세서에 의해서 실행되는 소프트웨어 모듈 내, 또는 이 2 개의 조합 내에서 직접적으로 구체화될 수도 있다. 소프트웨어 모듈은 램 메모리, 플래쉬 메모리, 제거가능 디스크, CD-ROM, 또는 본 기술 분야에서 공지된 임의의 다른 형태의 저장 매체 내에 상주할 수도 있다. 저장 매체는 이 프로세서가 저장 매체로부터 정보를 판독하고, 저장 매체에 정보를 기록하기 위해서 프로세서에 커플링될 수도 있다. 또 다른 방법으로, 저장 매체는 프로세서에 없어서는 안될 수도 있다. 프로세서와 저장 매체는 ASIC 내에 상주할 수도 있다.
개시된 실시형태의 이전의 설명은 임의의 당업자로 하여금 본 발명을 제조하거나 사용할 수 있도록 하기 위해서 제공된다. 이런 실시형태에들에 대한 다양한 변형은 당업자에게 용이하게 명백할 것이고, 여기에서 정의되는 근본적인 원리는 본 발명의 사상 또는 범주를 벗어나지 않고 다른 실시형태에 적용될 수도 있다. 따라서, 본 발명은 여기에서 도시되는 실시형태들에 한정되는 것으로 의도되지 않고, 여기에서 개시된 원리와 새로운 특징과 일치하는 최광의 범주를 부여받는다.

Claims (32)

  1. 네트워크로부터 랜덤 값을 수신하는 단계;
    제 1 세션 키와 제 1 응답 값을 상기 랜덤 값의 함수로서 계산하는 단계;
    제 2 세션 키와 제 2 응답 값을 상기 랜덤 값, 상기 제 1 세션 키와 상기 제 1 응답 값의 함수로서 계산하는 단계; 및
    인증을 위해서 상기 제 2 응답 값을 상기 네트워크에 통신하는 단계를 포함하는, 가입자국에서 네트워크와의 무선 통신을 보안하는 방법.
  2. 제 1 항에 있어서,
    상기 랜덤 값은 통신을 위한 암호화 타입을 식별하는 암호화 표식 (marker) 을 포함하는, 가입자국에서 네트워크와의 무선 통신을 보안하는 방법.
  3. 제 2 항에 있어서,
    상기 표식은, 값들의 소정의 시퀀스를 특정하는 복수의 비트를 포함하는, 가입자국에서 네트워크와의 무선 통신을 보안하는 방법.
  4. 제 2 항에 있어서,
    상기 암호화 타입은 A5/2 암호화와 다른, 가입자국에서 네트워크와의 무선 통신을 보안하는 방법.
  5. 제 2 항에 있어서,
    상기 암호화 타입과 일치하지 않는 암호화 요청을 수신하는 경우에 상기 요청을 무시하는 단계를 더 포함하는, 가입자국에서 네트워크와의 무선 통신을 보안하는 방법.
  6. 제 5 항에 있어서,
    상기 암호화 타입에 따라서 통신 데이터를 암호화하는 단계를 더 포함하는, 가입자국에서 네트워크와의 무선 통신을 보안하는 방법.
  7. 제 5 항에 있어서,
    상기 암호화 타입과 일치하지 않는 상기 암호화 요청에 응답하여 통신 데이터를 송신하는 것을 거절하는 단계를 더 포함하는, 가입자국에서 네트워크와의 무선 통신을 보안하는 방법.
  8. 제 1 항에 있어서,
    상기 가입자국에 저장된 비밀 키를 검색 (retrieve) 하는 단계를 더 포함하며,
    상기 제 1 세션 키와 상기 제 1 응답 값의 계산은 또한 상기 비밀 키의 함수인, 가입자국에서 네트워크와의 무선 통신을 보안하는 방법.
  9. 제 1 항에 있어서,
    상기 랜덤 값을 변형하는 단계를 더 포함하며,
    상기 제 2 세션 키와 상기 제 2 응답 값의 계산은 상기 변형된 랜덤 값, 상기 제 1 세션 키와 상기 제 1 응답 값을 결합하여 인증 트리플릿을 형성하고, 상기 인증 트리플릿에 대해 해쉬 함수를 수행하는 단계를 포함하는, 가입자국에서 네트워크와의 무선 통신을 보안하는 방법.
  10. 제 9 항에 있어서,
    상기 제 2 세션 키와 상기 제 2 응답 값은 상기 해쉬 함수의 출력과 상기 가입자국 내의 SIM 카드 상에 저장되는 비밀 키의 함수로서 계산되는, 가입자국에서 네트워크와의 무선 통신을 보안하는 방법.
  11. 제 1 항에 있어서,
    암호화된 키를 상기 제 1 세션 키와 소정의 값의 함수로서 계산하는 단계를 더 포함하는, 가입자국에서 네트워크와의 무선 통신을 보안하는 방법.
  12. 제 11 항에 있어서,
    상기 암호화된 키는 사이퍼 (cipher) 키를 포함하는, 가입자국에서 네트워크와의 무선 통신을 보안하는 방법.
  13. 제 11 항에 있어서,
    상기 암호화된 키는 인증 키를 포함하는, 가입자국에서 네트워크와의 무선 통신을 보안하는 방법.
  14. 제 11 항에 있어서,
    통신 데이터를 상기 네트워크에 통신하기 이전에, 상기 암호화된 키를 이용하여 상기 통신 데이터를 암호화하는 단계를 더 포함하는, 가입자국에서 네트워크와의 무선 통신을 보안하는 방법.
  15. 암호화 타입을 특정하는 표식을 갖는 랜덤 값을 생성하는 단계;
    제 1 세션 키와 제 1 응답 값을 상기 랜덤 값의 함수로서 계산하는 단계;
    제 2 세션 키와 제 2 응답 값을 상기 랜덤 값, 상기 제 1 세션 키와 상기 제 1 응답 값의 함수로서 계산하는 단계;
    상기 랜덤 값을 가입자국에 통신하는 단계;
    상기 랜덤 값에 응답하여 상기 가입자국으로부터 가입자 응답 값을 수신하는 단계; 및
    상기 가입자 응답 값을 상기 제 1 및 2 응답 값 각각과 비교하는 단계를 포함하는, 네트워크로부터 가입자와의 무선 통신을 보안하는 방법.
  16. 제 15 항에 있어서,
    상기 표식은, 값들의 소정의 시퀀스를 특정하는 복수의 비트를 포함하는, 네트워크로부터 가입자와의 무선 통신을 보안하는 방법.
  17. 제 15 항에 있어서,
    상기 암호화 타입은 A5/2 암호화와 다른, 네트워크로부터 가입자와의 무선 통신을 보안하는 방법.
  18. 제 15 항에 있어서,
    상기 제 1 세션 키와 상기 제 1 응답 값의 계산은 또한 상기 가입자국과 관련되는 비밀 키의 함수인, 네트워크로부터 가입자와의 무선 통신을 보안하는 방법.
  19. 제 15 항에 있어서,
    상기 제 2 세션 키와 상기 제 2 응답 값의 계산은,
    상기 랜덤 값, 상기 제 1 세션 키와 상기 제 1 응답 값을 결합하여 인증 트리플릿을 형성하는 단계; 및
    상기 인증 트리플릿에 대해 해쉬 함수를 수행하는 단계를 포함하는, 네트워크로부터 가입자와의 무선 통신을 보안하는 방법.
  20. 제 19 항에 있어서,
    상기 제 2 세션 키와 상기 제 2 응답 값은 상기 해쉬 함수의 출력과 상기 가입자국과 관련되는 비밀 키의 함수로서 계산되는, 네트워크로부터 가입자와의 무선 통신을 보안하는 방법.
  21. 제 15 항에 있어서,
    상기 가입자 응답 값은 상기 제 1 응답 값과 매칭하며,
    상기 방법은 암호화된 키를 상기 제 1 세션 키와 소정의 값의 함수로서 계산하는 단계를 더 포함하는, 네트워크로부터 가입자와의 무선 통신을 보안하는 방법.
  22. 제 21 항에 있어서,
    상기 가입자국으로부터 통신 데이터를 수신하고 상기 암호화된 키를 이용하여 상기 통신 데이터를 해독하는 단계를 더 포함하는, 네트워크로부터 가입자와의 무선 통신을 보안하는 방법.
  23. 제 21 항에 있어서,
    상기 암호화된 키는 사이퍼 키를 포함하는, 네트워크로부터 가입자와의 무선 통신을 보안하는 방법.
  24. 제 21 항에 있어서,
    상기 암호화된 키는 인증 키를 포함하는, 네트워크로부터 가입자와의 무선 통신을 보안하는 방법.
  25. 네트워크로부터 랜덤 값을 수신하는 수단;
    제 1 세션 키와 제 1 응답 값을 상기 랜덤 값의 함수로서 계산하며, 또한 제 2 세션 키와 제 2 응답 값을 상기 랜덤 값, 상기 제 1 세션 키와 상기 제 1 응답 값의 함수로서 계산하는 수단;
    인증을 위해서 상기 제 2 응답 값을 상기 네트워크에 통신하는 수단; 및
    송신을 위해서 상기 제 2 세션 키를 데이터의 암호화에 적용하는 수단을 포함하는, 가입자국.
  26. 암호화 타입을 특정하는 표식을 포함하는 랜덤 값을 생성하는 수단;
    제 1 세션 키와 제 1 응답 값을 상기 랜덤 값의 함수로서 계산하는 수단;
    제 2 세션 키와 제 2 응답 값을 상기 랜덤 값, 상기 제 1 세션 키와 상기 제 1 응답 값의 함수로서 계산하는 수단;
    상기 랜덤 값을 가입자국에게 통신하는 수단;
    상기 랜덤 값에 응답하여 상기 가입자국으로부터 가입자 응답 값을 수신하는 수단; 및
    상기 가입자 응답 값을 상기 제 1 및 2 응답 값 각각과 비교하는 수단을 포함하는, 네트워크.
  27. 네트워크로부터 랜덤 값을 수신하도록 구성되는 수신기;
    제 1 세션 키와 제 1 응답 값을 상기 랜덤 값의 함수로서 계산하고, 제 2 세션 키와 제 2 응답 값을 상기 랜덤 값, 상기 제 1 세션 키와 상기 제 1 응답 값의 함수로서 계산하도록 구성되는 프로세서 시스템;
    데이터의 송신의 암호화와 해독을 위해서 상기 제 2 세션 키를 수신하도록 구성되는 암호화 유닛; 및
    인증을 위해서 상기 제 2 응답 값을 상기 네트워크에 전송하도록 구성되는 송신기를 포함하는, 가입자국.
  28. 제 27 항에 있어서,
    상기 프로세서 시스템은 통신 디바이스 상의 제 1 프로세서와 SIM 카드 상의 제 2 프로세서를 포함하는, 가입자국.
  29. 제 28 항에 있어서,
    상기 통신 디바이스는 글로벌 시스템 모바일 (GSM) 셀룰러 폰을 포함하는, 가입자국.
  30. 제 27 항에 있어서,
    상기 프로세서 시스템은 상기 랜덤 값, 상기 제 1 세션 키와 상기 제 1 응답 값을 결합하여 인증 트리플릿을 형성하고 상기 인증 트리플릿에 대해 해쉬 함수를 수행하도록 더 구성되는, 가입자국.
  31. 제 27 항에 있어서,
    상기 프로세서 시스템은 암호화된 키를 상기 제 1 세션 키와 소정의 값의 함수로서 계산하도록 더 구성되는, 가입자국.
  32. 제 27 항에 있어서,
    상기 가입자국에 고유한 비밀 키를 저장하는 메모리 저장 유닛을 더 포함하며,
    상기 프로세서는 상기 제 2 세션 키와 상기 제 2 응답 값을 상기 비밀 키, 상기 랜덤 값, 상기 제 1 세션 키와 상기 제 1 응답 값의 함수로서 계산하는, 가입자국.
KR1020067011196A 2003-11-07 2004-11-01 무선 통신에서의 인증을 위한 방법 및 장치 KR100843524B1 (ko)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US51804103P 2003-11-07 2003-11-07
US60/518,041 2003-11-07
US10/944,155 US8229118B2 (en) 2003-11-07 2004-09-16 Method and apparatus for authentication in wireless communications
US10/944,155 2004-09-16

Publications (2)

Publication Number Publication Date
KR20060110317A KR20060110317A (ko) 2006-10-24
KR100843524B1 true KR100843524B1 (ko) 2008-07-04

Family

ID=34556391

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020067011196A KR100843524B1 (ko) 2003-11-07 2004-11-01 무선 통신에서의 인증을 위한 방법 및 장치

Country Status (11)

Country Link
US (1) US8229118B2 (ko)
EP (1) EP1683387B1 (ko)
JP (1) JP2007511172A (ko)
KR (1) KR100843524B1 (ko)
CN (1) CN1894996B (ko)
AT (1) ATE385157T1 (ko)
BR (1) BRPI0416233A (ko)
CA (1) CA2544665A1 (ko)
DE (1) DE602004011554T2 (ko)
TW (1) TW200537959A (ko)
WO (1) WO2005048638A1 (ko)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8611536B2 (en) * 2004-09-08 2013-12-17 Qualcomm Incorporated Bootstrapping authentication using distinguished random challenges
US7471944B2 (en) * 2005-07-06 2008-12-30 Alcatel - Lucent Usa Inc. Method and apparatus for identifying and tracking target subscribers in a universal mobile telephone system
US7627124B2 (en) * 2005-09-22 2009-12-01 Konica Minolta Technology U.S.A., Inc. Wireless communication authentication process and system
WO2007085779A1 (en) * 2006-01-24 2007-08-02 British Telecommunications Public Limited Company Method and system for recursive authentication in a mobile network
EP1835688A1 (en) * 2006-03-16 2007-09-19 BRITISH TELECOMMUNICATIONS public limited company SIM based authentication
KR101391151B1 (ko) * 2007-06-01 2014-05-02 삼성전자주식회사 세션 키를 이용한 인증 방법 및 이를 위한 장치
CN101897210B (zh) * 2007-12-11 2014-05-28 爱立信电话股份有限公司 生成蜂窝无线电系统中的无线电基站密钥的方法和设备
US8261351B1 (en) * 2008-01-22 2012-09-04 F5 Networks, Inc. DNS flood protection platform for a network
KR100981419B1 (ko) * 2008-01-31 2010-09-10 주식회사 팬택 디지털 권한 관리를 위한 사용자 도메인 가입방법 및 그정보 교환 방법
US8848914B2 (en) * 2008-11-18 2014-09-30 Qualcomm Incorporated Spectrum authorization and related communications methods and apparatus
US8359470B1 (en) 2009-07-20 2013-01-22 Sprint Communications Company L.P. Increased security during network entry of wireless communication devices
KR20110071707A (ko) * 2009-12-21 2011-06-29 삼성전자주식회사 동영상 컨텐트 제공 방법 및 그 장치, 동영상 컨텐트 재생 방법 및 그 장치
US8296836B2 (en) * 2010-01-06 2012-10-23 Alcatel Lucent Secure multi-user identity module key exchange
US8296580B2 (en) * 2010-01-27 2012-10-23 Research In Motion Limited System and method for protecting data on a mobile device
EP2774098B1 (en) * 2011-10-31 2024-02-28 CosmoKey Solutions GmbH & Co. KG Authentication method
KR101491778B1 (ko) * 2013-11-27 2015-02-11 한국전자통신연구원 중계 장치를 이용하는 보안 데이터 전송 장치 및 그 방법
US9681412B2 (en) 2014-04-23 2017-06-13 At&T Intellectual Property I, L.P. Method and device for providing a mobile device with service continuity over multiple access networks
CN104270762A (zh) * 2014-10-24 2015-01-07 信亚美科(南京)信息技术有限公司 在gsm及lte网络中伪基站的检测方法
CN106357595A (zh) * 2015-07-23 2017-01-25 上海中移通信技术工程有限公司 一种基于sim卡的加密方法和加密系统
CN111722831B (zh) * 2020-05-07 2024-03-19 中山大学 一种加密系统及其实现方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0506637A2 (en) * 1991-03-29 1992-09-30 Ericsson Inc. Cellular verification and validation system
EP1005244A1 (en) * 1998-11-25 2000-05-31 ICO Services Ltd. Connection authentication in a mobile network
WO2001013666A1 (en) * 1999-08-16 2001-02-22 Nokia Networks Oy Authentication in a mobile communications system
WO2001024560A1 (en) * 1999-09-27 2001-04-05 Simoco International Limited Radio communications

Family Cites Families (57)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2702066B1 (fr) * 1993-02-25 1995-10-27 Campana Mireille Procede de gestion de cles secretes entre deux cartes a memoire.
US5455863A (en) 1993-06-29 1995-10-03 Motorola, Inc. Method and apparatus for efficient real-time authentication and encryption in a communication system
US5371794A (en) * 1993-11-02 1994-12-06 Sun Microsystems, Inc. Method and apparatus for privacy and authentication in wireless networks
JPH07297819A (ja) 1994-04-12 1995-11-10 Tandem Comput Inc ネットワーク伝送のために個人の照合とメッセージ認証の暗号化とを組み合わせ処理する方法および手段
US5602917A (en) * 1994-12-30 1997-02-11 Lucent Technologies Inc. Method for secure session key generation
SE506619C2 (sv) 1995-09-27 1998-01-19 Ericsson Telefon Ab L M Metod för kryptering av information
US5809140A (en) * 1996-10-15 1998-09-15 Bell Communications Research, Inc. Session key distribution using smart cards
US5915021A (en) * 1997-02-07 1999-06-22 Nokia Mobile Phones Limited Method for secure communications in a telecommunications system
FI106605B (fi) * 1997-04-16 2001-02-28 Nokia Networks Oy Autentikointimenetelmä
GB2327570C2 (en) * 1997-07-18 2005-08-22 Orange Personal Comm Serv Ltd Subscriber system
US6580906B2 (en) * 1997-12-10 2003-06-17 Intel Corporation Authentication and security in wireless communication system
US7096494B1 (en) * 1998-05-05 2006-08-22 Chen Jay C Cryptographic system and method for electronic transactions
DE19820422A1 (de) 1998-05-07 1999-11-11 Giesecke & Devrient Gmbh Verfahren zur Authentisierung einer Chipkarte innerhalb eines Nachrichtenübertragungs-Netzwerks
US6584310B1 (en) * 1998-05-07 2003-06-24 Lucent Technologies Inc. Method and apparatus for performing authentication in communication systems
US6591364B1 (en) * 1998-08-28 2003-07-08 Lucent Technologies Inc. Method for establishing session key agreement
CA2255285C (en) * 1998-12-04 2009-10-13 Certicom Corp. Enhanced subscriber authentication protocol
FI107486B (fi) * 1999-06-04 2001-08-15 Nokia Networks Oy Autentikaation ja salauksen järjestäminen matkaviestinjärjestelmässä
US7181629B1 (en) * 1999-08-27 2007-02-20 Fujitsu Limited Data distribution system as well as data supply device terminal device and recording device for the same
CN1235131C (zh) * 1999-08-30 2006-01-04 富士通株式会社 数据再生装置和数据再生模块
CN1277364C (zh) * 1999-12-02 2006-09-27 三洋电机株式会社 数据记录装置、数据供给装置及数据传送系统
AU1556301A (en) * 1999-12-03 2001-06-12 Fujitsu Limited Data distribution system and recorder for use therein
FI20000761A0 (fi) * 2000-03-31 2000-03-31 Nokia Mobile Phones Ltd Laskutus pakettidataverkossa
FI20000760A0 (fi) * 2000-03-31 2000-03-31 Nokia Corp Autentikointi pakettidataverkossa
WO2001089253A1 (en) 2000-05-18 2001-11-22 Ico Services Ltd. Connection authentication in a mobile network
DE10043203A1 (de) * 2000-09-01 2002-03-21 Siemens Ag Generische WLAN-Architektur
KR20020081224A (ko) * 2000-10-18 2002-10-26 코닌클리케 필립스 일렉트로닉스 엔.브이. 콘텐트 보호를 위한 다중 인증 세션
US6769060B1 (en) * 2000-10-25 2004-07-27 Ericsson Inc. Method of bilateral identity authentication
US6857075B2 (en) * 2000-12-11 2005-02-15 Lucent Technologies Inc. Key conversion system and method
FI115098B (fi) * 2000-12-27 2005-02-28 Nokia Corp Todentaminen dataviestinnässä
US7472269B2 (en) * 2001-02-23 2008-12-30 Nokia Siemens Networks Oy System and method for strong authentication achieved in a single round trip
US6601771B2 (en) * 2001-04-09 2003-08-05 Smart Card Integrators, Inc. Combined smartcard and magnetic-stripe card and reader and associated method
US7444513B2 (en) * 2001-05-14 2008-10-28 Nokia Corporiation Authentication in data communication
US20020169958A1 (en) * 2001-05-14 2002-11-14 Kai Nyman Authentication in data communication
JP4545994B2 (ja) * 2001-07-02 2010-09-15 三洋電機株式会社 データ再生装置それに用いるデータ再生回路、およびデータ記録装置
US7424615B1 (en) * 2001-07-30 2008-09-09 Apple Inc. Mutually authenticated secure key exchange (MASKE)
US8140845B2 (en) * 2001-09-13 2012-03-20 Alcatel Lucent Scheme for authentication and dynamic key exchange
JP2003101570A (ja) * 2001-09-21 2003-04-04 Sony Corp 通信処理システム、通信処理方法、およびサーバー装置、並びにコンピュータ・プログラム
FI114953B (fi) * 2001-09-28 2005-01-31 Nokia Corp Menetelmä käyttäjän tunnistamiseksi päätelaitteessa, tunnistusjärjestelmä, päätelaite ja käyttöoikeuksien varmistuslaite
JP2003318894A (ja) 2002-02-21 2003-11-07 Matsushita Electric Ind Co Ltd チャレンジ−レスポンス方式による機器間の認証処理方法
JP3971941B2 (ja) * 2002-03-05 2007-09-05 三洋電機株式会社 データ記憶装置
US7653200B2 (en) * 2002-03-13 2010-01-26 Flash Networks Ltd Accessing cellular networks from non-native local networks
WO2003090433A1 (en) * 2002-04-15 2003-10-30 Spatial Wireless, Inc. Method and system for providing authentication of a mobile terminal in a hybrid network for data and voice services
CA2502134A1 (en) * 2002-06-19 2004-03-04 Secured Communications, Inc. Inter-authentication method and device
US7853983B2 (en) * 2002-07-29 2010-12-14 Bea Systems, Inc. Communicating data from a data producer to a data receiver
CA2495539C (en) * 2002-08-16 2010-08-10 Togewa Holding Ag Method and system for gsm authentication during wlan roaming
KR100480258B1 (ko) * 2002-10-15 2005-04-07 삼성전자주식회사 무선 근거리 네트워크에서 고속 핸드오버를 위한 인증방법
US7319757B2 (en) * 2003-01-02 2008-01-15 Intel Corporation Wireless communication device and method for over-the-air application service
ITRM20030100A1 (it) * 2003-03-06 2004-09-07 Telecom Italia Mobile Spa Tecnica di accesso multiplo alla rete, da parte di terminale di utente interconnesso ad una lan e relativa architettura di riferimento.
CA2519537A1 (en) * 2003-03-18 2004-09-30 Nikhil Jain Authenticating between a cdma network and a gsm network
CA2521044A1 (en) * 2003-04-02 2004-10-21 Qualcomm Incorporated Ciphering between a cdma network and a gsm network
JP2007525731A (ja) * 2003-04-29 2007-09-06 アザイア・ネットワークス・インコーポレーテッド 既存のwlanパブリックアクセス基盤に対してsimベースのローミングを提供する方法及びシステム
US7181196B2 (en) * 2003-05-15 2007-02-20 Lucent Technologies Inc. Performing authentication in a communications system
JP2005057435A (ja) * 2003-08-01 2005-03-03 Sony Corp クライアント機器及びクライアント機器におけるコンテンツ処理方法、並びにコンテンツ提供システム
AU2004306121B2 (en) * 2003-09-23 2009-06-25 Atc Technologies, Llc Systems and methods for mobility management in overlaid satellite and terrestrial communications systems
ATE552709T1 (de) * 2003-09-26 2012-04-15 Ericsson Telefon Ab L M Verbesserter sicherheitsentwurf für die kryptographie in mobilkommunikationssystemen
EP1714418B1 (en) * 2004-02-11 2017-01-11 Telefonaktiebolaget LM Ericsson (publ) Key management for network elements
US7765404B2 (en) * 2004-06-29 2010-07-27 Nokia Corporation Providing content in a communication system

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0506637A2 (en) * 1991-03-29 1992-09-30 Ericsson Inc. Cellular verification and validation system
EP1005244A1 (en) * 1998-11-25 2000-05-31 ICO Services Ltd. Connection authentication in a mobile network
WO2001013666A1 (en) * 1999-08-16 2001-02-22 Nokia Networks Oy Authentication in a mobile communications system
WO2001024560A1 (en) * 1999-09-27 2001-04-05 Simoco International Limited Radio communications

Also Published As

Publication number Publication date
EP1683387B1 (en) 2008-01-23
JP2007511172A (ja) 2007-04-26
CN1894996A (zh) 2007-01-10
EP1683387A1 (en) 2006-07-26
CA2544665A1 (en) 2005-05-26
CN1894996B (zh) 2011-10-05
ATE385157T1 (de) 2008-02-15
TW200537959A (en) 2005-11-16
DE602004011554T2 (de) 2008-05-21
US20050100165A1 (en) 2005-05-12
KR20060110317A (ko) 2006-10-24
US8229118B2 (en) 2012-07-24
DE602004011554D1 (de) 2008-03-13
BRPI0416233A (pt) 2007-01-02
WO2005048638A1 (en) 2005-05-26

Similar Documents

Publication Publication Date Title
KR100843524B1 (ko) 무선 통신에서의 인증을 위한 방법 및 장치
US8064602B2 (en) Method and application for authentication of a wireless communication using an expiration marker
EP1671511B2 (en) Enhanced security design for cryptography in mobile communication systems
KR100593576B1 (ko) 두 당사자 인증 및 키 일치 방법
US6374355B1 (en) Method for securing over-the-air communication in a wireless system
EP3146741B1 (en) Cellular network authentication control
US20070174613A1 (en) Context limited shared secret
MXPA06004980A (en) Method and apparatus for authentication in wireless communications
MXPA06005168A (en) Authentication of a wireless communication using expiration marker
Yong et al. Security in GSM
KR20010009724A (ko) 무선 이동통신망에서의 가입자 인증방법과 암호화 세션키 생성방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee