KR101101738B1 - 통신 시스템에서의 인증 실행 - Google Patents
통신 시스템에서의 인증 실행 Download PDFInfo
- Publication number
- KR101101738B1 KR101101738B1 KR1020110008268A KR20110008268A KR101101738B1 KR 101101738 B1 KR101101738 B1 KR 101101738B1 KR 1020110008268 A KR1020110008268 A KR 1020110008268A KR 20110008268 A KR20110008268 A KR 20110008268A KR 101101738 B1 KR101101738 B1 KR 101101738B1
- Authority
- KR
- South Korea
- Prior art keywords
- challenges
- authentication
- access terminal
- server
- determining
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/162—Implementing security features at a particular protocol layer at the data link layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
통신 시스템에서 인증을 실행하는 방법 및 장치가 제공된다. 상기 방법은, 제1 및 제2 랜덤 챌린지를 포함하는 인증을 위한 요청을 서버로부터 수신하는 단계와, 상기 제1 및 상기 제2 랜덤 챌린지를 비교하는 단계를 포함한다. 또한, 상기 방법은, 상기 제1 랜덤 챌린지가 상기 제2 랜덤 챌린지와 실질적으로 동일하다는 결정에 응답하여 상기 인증을 위한 요청을 거절하는 단계와, 상기 제1 랜덤 챌린지가 상기 제2 랜덤 챌린지와 상이하다는 결정에 응답하여 상기 서버에 인코딩된 값을 전송하는 단계를 더 포함하며, 상기 인코딩된 값은 상기 제1 및 제2 랜덤 챌린지와 상기 서버와 공유되지 않는 키에 기초하여 생성된다.
Description
이용자 가장(masquerading) 및 도청(eavesdropping)은 무선 통신들의 보안에 잠재적인 위협이 된다. 무선 링크상의 통신에 적정한 보호를 제공하기 위하여, 통신 장치들을 우선 인증하고, 통신들의 콘텐츠를 암호화하는 것이 바람직하다. 최근 스탠다드 보디들(bodies)은 원거리 당사자의 동일성을 인증하기 위하여 몇가지 공지된 프토코콜을 제안하고 있다. 현재 고려중인 한 프로토콜은 이동(GSM) 가입자 동일성 모듈(SIM)을 사용하는 인증 및 세션 키 분포의 확장 인증 프로토콜이다. 이 프로토콜은 이후에 EAP-SIM 프로토콜로 언급된다.
EAP-SIM 프로토콜은 이동 통신 인증 절차들에 대한 기존의 글로벌 시스템의 제안된 개량형들에 기초하고 있다. EAP-SIM 프로토콜은 GSM 시스템 동일성 모듈을 사용하는 상호 인증 및 세션 키 동의를 위한 메커니즘을 명기한다. 상호 인증에 있어서, 클라이언트 및 서버는 어떤 어플리케이션 기능들을 실행하기 전에 서로 그들 각각의 동일성들을 증명해야 한다. 상호 인증의 기본 원칙은 어떤 당사자도 동일성을 증명하기 이전에 "신뢰"하지 않는다는 것이다.
GSM 네트워크는 챌린지-응답(challenge-response) 메커니즘에 기초하여 가입자의 동일성들을 인증한다. GSM 네트워크는 이동국에 128-비트 랜덤 번호(RAND) 챌린지를 전송한다. 이동국은 각각의 가입자 인증 키(Ki)를 이용하는 랜덤 번호(RAND)에 기초하여 32-비트 서명 응답(SRES) 및 64-비트 암호 키, Kc를 계산한다. 그런 다음, 이동국은 SRES를 GSM 네트워크에 전송한다. 이동국으로부터 SRES를 수신한 경우, GSM 네트워크는 그 계산을 반복하여 이동국의 동일성을 검증한다. 각각의 가입자 인증 키(Ki)는 라디오 채널 상에서 결코 전송되지 않는다. 이것은 서비스 네트워크의 데이터베이스뿐만 아니라 이동국에서 나타난다. 수신된 SRES가 그 계산된 값과 일치하는 경우, 이동국은 성공적으로 인증되며, 따라서 계속하여 그 계산을 행한다. 만일 그 값이 일치하지 않는 경우에는, 접속을 종료하고 이동국에 인증 실패를 표시한다.
전술된 바와 같이, GSM 네트워크는 이동국의 동일성을 인증하는데 단일의 RAND 챌린지를 사용한다. GSM의 인증 절차들에 기초하는 EAP-SIM 프로토콜은, 64비트 암호 키, Kc를 이용하여 상호 인증을 위한 메커니즘을 명기한다. 그러나, 64비트 키에 기초한 상호 인증 실행은, 예를 들면 96비트 또는 128비트 키로 다르게 제공되는 경우에 소망의 보안을 제공하지 못한다. 보다 보안적인 인증 메커니즘을 제공하기 위하여, EAP-SIM 프로토콜은 최대 3개의 RAND 챌린지들 및 그로 인한 최대 3개의 64비트 키들(Kc)이 인증 절차동안에 사용될 수 있음을 말한다. 3개의 64비트 키들은, 결합될 경우, 아마 향상된 보안을 제공하는 192비트 키를 생성하게 된다. 그러나, 다수의 암호 키들을 단순하게 결합하는 경우 향상된 보안을 반드시 초래하는 것은 아니다. 왜냐하면, 의인자(즉, 비도덕적인 당사자)가 64비트 키 값을 정확하게 추측할 경우, 이동국에 있어서의 인증을 성공적으로 실행할 수 있기 때문이다. 이것은 EAP-SIM 프로토콜이 소정의 트리플렛 세트에 대하여 각각의 RAND 챌린지(및 그로 인한, Kc 키)가 고유하도록 요구하지 않기 때문이다. 따라서, 의인자는 인증되지 않은 세션을 설정할 수 있게 되고, 그로 인해 단일의 64비트 키의 값을 우선 정확하게 추측함으로써 이동국과 모든 대화를 실행하고, 그런 다음 이동국 자체를 인증하기 위하여 그 키의 다수 카피들을 이용한다.
본 발명은 전술된 하나 또는 그 이상의 문제점의 영향을 극복하거나, 또는 적어도 줄이는 것에 관한 것이다.
본 발명의 일 실시예에서, 통신 시스템에서 인증을 실행하는 방법이 제공된다. 이 방법은, 제1 및 제2 랜덤 챌린지(random challenge)를 포함하는 인증을 위한 요청을 서버로부터 수신하는 단계와, 상기 제1 및 상기 제2 랜덤 챌린지를 비교하는 단계를 포함한다. 또한, 상기 방법은, 상기 제1 랜덤 챌린지가 상기 제2 랜덤 챌린지와 실질적으로 동일하다는 결정에 응답하여 상기 인증을 위한 요청을 거절하는 단계와, 상기 제1 랜덤 챌린지가 상기 제2 랜덤 챌린지와 상이하다는 결정에 응답하여 상기 서버에 인코딩된 값을 전송하는 단계를 더 포함하며, 상기 인코딩된 값은 상기 제1 및 제2 랜덤 챌린지와 상기 서버와 공유되지 않는 키에 기초하여 생성된다.
본 발명의 일 실시예에서, 통신 시스템에서 인증을 실행하는 장치가 제공된다. 상기 장치는, 제1 및 제2 랜덤 챌린지를 포함하는 인증을 위한 요청을 수신하는 수신기를 포함한다. 상기 장치는, 상기 수신기에 통신 가능하게 결합되는 제어 유닛을 포함한다. 그 제어 유닛은 상기 제1 및 제2 랜덤 챌린지를 비교하고, 상기 제1 랜덤 챌린지가 상기 제2 랜덤 챌린지와 실질적으로 동일하다는 결정에 응답하여 상기 인증을 위한 요청을 거절한다. 상기 제어 유닛은 또한 상기 제1 랜덤 챌린지가 상기 제2 랜덤 챌린지와 상이하다는 결정에 응답하여 상기 서버에 인코딩된 값을 전송하며, 그 인코딩된 값은 상기 제1 및 제2 랜덤 챌린지와 상기 서버와 공유되지 않는 키에 기초하여 생성된다.
본 발명의 일 실시예에서, 인증을 실행하기 위한 시스템이 제공된다. 상기 시스템은, 다수의 챌린지들 및 상기 서버에 액세스할 수 없는 키에 기초하여 생성되는 다수의 관련 값들에 액세스하는 서버를 포함하며, 상기 서버는 적어도 제1 및 제2 챌린지를 포함하는 인증을 위한 요청을 상기 다수의 챌린지들로부터 전송한다. 상기 시스템은 상기 제1 및 제2 랜덤 챌린지를 비교하고, 상기 제1 랜덤 챌린지가 상기 제2 랜덤 챌린지와 실질적으로 동일하다는 결정에 응답하여 상기 인증을 위한 요청을 거절하는 장치를 포함한다. 상기 장치는, 상기 제1 랜덤 챌린지가 상기 제2 랜덤 챌린지와 상이하다는 결정에 응답하여 상기 서버에 인코딩된 값을 전송하며, 상기 인코딩된 값은 상기 제1 및 제2 랜덤 챌린지들과 상기 비밀 키와 관련된 값들 중 적어도 일부에 기초한다.
본 발명의 일 실시예에서, 통신 시스템에서 인증을 실행하는 방법이 제공된다. 상기 방법은, 액세스 단말에 전송하기 위해 하나 또는 그 이상의 챌린지들을 결정하고, 그 하나 또는 그 이상의 챌린지들에 대한 메시지 인증 코드 값을 결정하는 단계를 포함한다. 상기 적어도 하나 또는 그 이상의 챌린지들에 대한 상기 메시지 인증 코드 값을 결정하는 단계는, 상기 하나 또는 그 이상의 챌린지들의 각각에 관련된 암호 키를 결정하고, 상기 하나 또는 그 이상의 챌린지들의 각각에 관련된 서명 응답을 결정하고, 상기 메시지 인증 코드를 결정하기 위하여 상기 암호 키들 및 상기 서명 응답들 중 하나 또는 그 이상에 기초하여 마스터 키를 결정하는 단계를 포함한다. 상기 적어도 하나 또는 그 이상의 챌린지들에 대한 상기 메시지 인증 코드 값을 결정하는 단계는, 상기 하나 또는 그 이상의 챌린지들 및 상기 메시지 인증 코드를 상기 액세스 단말에 전송하는 단계를 더 포함한다.
본 발명은 전술되는 하나 또는 그 이상의 문제점의 영향을 극복하거나, 또는 적어도 줄일 수 있다.
도 1은 본 발명의 일 실시예에 따른 통신 시스템에 관한 블록도.
도 2는 본 발명의 일 실시예에 따른 액세스 단말의 블록도.
도 3은 본 발명의 일 실시예에 따른 도 1의 통신 시스템에서 실행되는 인증 절차에 관한 예시적인 메시지 흐름도.
도 4는 본 발명의 일 실시예에 따른 도 1의 통신 시스템에서 사용될 수 있는 방법에 관한 흐름도.
도 2는 본 발명의 일 실시예에 따른 액세스 단말의 블록도.
도 3은 본 발명의 일 실시예에 따른 도 1의 통신 시스템에서 실행되는 인증 절차에 관한 예시적인 메시지 흐름도.
도 4는 본 발명의 일 실시예에 따른 도 1의 통신 시스템에서 사용될 수 있는 방법에 관한 흐름도.
본 발명은 첨부 도면과 결합하여 취해지는 이하의 설명을 참조하면 이해될 수 있으며, 첨부 도면에서 동일 도면 번호들은 동일 구성요소들을 나타낸다.
본 발명이 다양한 변형 들 및 대안의 형태를 수용하지만, 그의 특정 실시예는 도면의 예에 의해 도시되며 본원에 상세히 기술된다. 그러나, 특정 실시예들의 본원 기재가 본 발명을 개시된 특정 형태들에 제안하도록 의도하지 않지만, 대조적으로 본 발명이 첨부된 청구항에 정의된 본 발명의 정신 및 범위 내에 있는 모든 변형들, 등가물들 및 대안들을 커버하는 것을 이해하여야 한다.
이하에서, 본 발명의 실례가 되는 실시예들이 기술된다. 명료히 하기 위하여, 실제 실행의 모든 특징들을 본 명세서에서 기술되지는 못한다 물론, 임의 이러한 실제 실시예의 전개에서, 수많은 특정 실행 결정들은 개발자의 특정 목적들, 예를 들면 관련 시스템에 있어서의 컴플라이언스 및 관련 사업 제한들을 달성하도록 행해져야 하며, 한 실행에서 다른 실행으로 변경하게 된다. 또한, 이러한 전개 노력은 복잡하고 시간 소비가 있을 수 있지만, 그럼에도 불구하고 이 발표의 이익을 갖는 당업자가 착수하는 정해진 일임이 명백하다.
도면으로 돌아가, 보다 명확하게 말하면 도 1을 참조하면, 통신 시스템(100)은 본 발명의 일 실시예에 따라 기술된다. 기술된 목적을 위하여, 도 1의 통신 시스템(100)에서의 인증은 EAP-SIM 프로토콜에 따라 실행되고는 있지만, 다른 인증 프로토콜들이 본 발명의 사상 및 범위를 벗어나지 않고 다른 실시예에서 사용될 수도 있음을 이해하게 된다. EAP-SIM 프로토콜의 인터넷 드래프트(2003, 2)는 인터넷 엔지니어링 태스크 포스에 의해 유용하게 행해져 왔으며, http;//www.watersprings.org/pub/id/draft-haverinen-pppext-eap-sim-10.txt에서 이용할 수 있다.
도 1의 통신 시스템(100)은 하나 또는 그 이상의 기지국들(BTS)(130)을 통해서 하나 또는 그 이상의 액세스 단말들(120)이 인터넷과 같은 데이터 네트워크(129)와 통신할 수 있게 하는 이동 서비스 교환 센터(110)를 포함한다. 도 1의 이동 서비스 교환 센터(110)는 통상적으로 반복, 통신들, 런타임, 및 시스템 관리 서비스들을 제공한다. 이동 서비스 교환 센터(110)는 또한 호출 처리 함수들, 예를 들면 호출 경로 설정 및 종료를 처리하기도 한다. 액세스 단말(120)은 다양한 장치들 중 하나를 포함하며, 다양한 장치에는 셀룰러 폰들, 개인 디지털 보조 장치(PDA), 휴대용 퍼스널 컴퓨터, 디지털 페이저들, 무선 카드들, 및 데이터 네트워크(129)에 액세스할 수 있는 임의 다른 장치가 있다.
액세스 단말(120)의 예시적인 블록도는 본 발명의 일 실시예에 따라 도 2에 도시되고 있다. 기술되는 실시예에서 그렇게 한정되고 않지 않지만, 액세스 단말(120)은 GSM 셀룰러 전화 핸드세트이다. 액세스 단말(120)은 가입자 동일성 모듈(SIM)(121)을 포함하며, 이 모듈은 제어 유닛(122) 및 저장 유닛(123)을 포함한다. 도시되는 실시예에서, SIM(121)은 이하에서 보다 상세하게 기술되는 방법으로 인증 절차를 실행하는 인증 모듈(125)을 포함한다. 인증 모듈(125)은, 소프트웨어에서 실행되는 되는 경우, 제어 유닛(122)에 의해 실행 가능하고 저장 유닛(123)에 저장 가능하다. 도 2에 도시되지 않았지만, SIM(121)은 국제 이동 가입자 동일성(IMSI), 개별 가입자 인증 키(Ki), 암호 키 생성 알고리즘(A8), 및 주변 식별 번호(PIN)를 포함한다. 기술되는 실시예에서의 액세스 단말(120)은 송신/수신 로직(126), 및 무선 링크 상으로 데이터를 송신 및 수신하는 안테나(127)를 포함한다.
도 1에 관하여, 통신 시스템(100)은, 인증, 허가 및 계정(AAA) 서버(140)에 결합되는 이동 서비스 교환 센터(110)를 포함한다. 기술되는 실시예에서, AAA 서버(140)는 EAP 서버(145)를 포함하고 있지만, 다른 실시예들에서 EAP 서버(145)는 독립형 장치에서 실행될 수도 있다. EAP 서버(145)는 GSM 네트워크(150)와 인터페이스로 접속하여 데이터 네트워크(129)와 GSM 네트워크(150)간의 게이트웨이로서 동작한다. GSM 네트워크(150)는 이동 서비스 교환 센터(110)에 하나 또는 그 이상의 트리플렛을 제공하는 홈 로케이션 레지스터(HLR)(155)를 포함하며, 여기서 각각의 트리플렛은 랜덤(RAND) 챌린지(예를 들면, 랜덤 번호), 서명 응답(SRES), 및 암호 키(KD)를 포함한다. 일 실시예에서, RAND는 128 비트 번호이고, 개별 가입자 인증 키(Ki)(최대 128비트 길이일 수 있음)에 사용되어, 각각 64 비트 및 32 비트 길이인 암호 키(KD) 및 SRES 값을 생성한다.
이후에 보다 상세하게 기술되는 바와 같이, 본 발명에 관한 하나 또는 그 이상의 실시예들에 따라, 액세스 단말(120)과 EAP 서버(145)간의 상호 인증을 실행하기 위해 개선된 구성이 제공된다. 본 발명의 일 실시예에 따라, 통신 시스템(100)에서 실행되는 상호 인증 절차는 기존의 프로토콜들 중 일부 프로토콜 하에서 이용할 수 있는 것보다 많은 보안을 제공한다.
도 1에 도시되는 데이터 네트워크(129)는 인터넷 프로토콜(IP)에 따른 데이터 네트워크와 같은 패킷-교환 데이터 네트워크일 수 있다. IP의 한 버전은 1981년 9월, "인터넷 프로토콜"이라는 타이틀이 붙여진 의견들에 대한 요청(Request for Comments:RFC)791에서 기술된다. IP의 다른 버전들, 예를 들면 IPv6, 다른 커넥션리스(connectionless), 패킷-교환 스탠다드들은 또한 다른 실시예들에서 사용될 수 있다. IPv6의 버전은, 1998년 10월, "인터넷 프로토콜, 버전 6(IPv6) 설명서" 라는 타이틀이 붙여진 RFC 2460에서 기술된다. 데이터 네트워크(129)는 또한 다른 실시예에서 다른 형태의 패킷-기초 데이터 네트워크들을 포함할 수 있다. 이런 다른 패킷-기초 데이터 네트워크들의 일례들로는 비동기 전송 모드(ATM), 프레임 릴레이 네트워크들 등이 있다.
본원에서 이용되는 바와 같이, "데이터 네트워크"는 하나 또는 그 이상의 통신 네트워크들, 채널들, 링크들, 또는 경로들, 및 이러한 네트워크들 상의 데이터를 루팅하는데 사용되는 시스템들, 즉 장치들(예, 루터)을 말한다.
도 1의 통신 시스템(100)의 구성은 본래 예시적인 것이며, 보다 적은 또는 추가 구성 소자들이 통신 시스템(100)에 관한 다른 실시예들에 사용될 수 있음을 이해하게 된다. 예를 들면, GSM 네트워크(150)는 또한 인증 센터(AuC)(152)에 의해 생성되는 트리플렛 세트들을 저장하는 방문자 로케이션 레지스터(도시되지 않음)를 포함할 수 있다. 또다른 예로, 일 실시예에서, 시스템(100)은 동작, 승인, 유지, 및 공급 함수들을 제공하는 네트워크 관리 시스템(도시되지 않음)을 포함할 수 있다. 부가적으로, 이동 서비스 교환 센터(110) 및 AAA 서버(140)가 별도 구성요소들로 도시되고 있지만, 다른 실시예에서 이러한 구성요소들의 기능은 단일의 구성요소에 의해 실행될 수 있다.
구체적으로 다르게 언급되지 않거나, 또는 논의에서 명백하지 않으면, 용어들, 예를 들면 "처리" 또는 "연산" 또는 "계산" 또는 "결정" 또는 "디스플레이" 등은, 컴퓨터 시스템, 또는 컴퓨터 시스템의 레지스터들 및 메모리들 또는 다른 이러한 정보 저장, 전송 또는 디스플레이 장치들 내에서 물리적, 전자 수량으로 표현되는 데이터를 다루고 또 그것을 물리적 수량들로 동일하게 표현되는 다른 데이터로 변환하는 동일한 전자 연산 장치의 동작 및 처리들로 언급된다.
도 3에 관하여, 도 1의 통신 시스템(100)에 사용되는 인증 절차에 관한 일 실시예가 기술된다. 인증 절차는 액세스 단말(120)에 동일성 요청(205에서)를 제공하는 EAP 서버(145)부터 시작된다. 액세스 단말(120)은 액세스 단말(120)을 고유하게 식별하는 식별자에 응답한다(210에서). 예를 들면, 액세스 단말(120)은 국제 이동 가입자 동일성(IMSI) 또는 일시적 동일성(필명)를 포함하는 식별자를 제공한다.
액세스 단말(120)에 의해 제공되는 응답(210에서)에 따르면, 액세스 단말은 EAP 서버(145)로부터 시작 요청(215에서)를 수신한다. 액세스 단말(120)은 그 수신된 시작 요청에 응답한다(220에서). 시작 요청 및 시작 응답이 있어도, 액세스 단말(120)은 양측에 의해 서포팅되는 프로토콜의 버전을 협상한다. 특히, EAP 서버(145)에 의해 제공되는(215에서) 시작 요청은 EAP 서버(145)에 의해 서포팅되는 버전 리스트를 나타내는 버전_리스트 속성을 포함하고, 액세스 단말(120)에 의해 제공되는(220에서) 시작 응답은 액세스 단말(120)에 의해 선택되는 버전 번호를 포함하는 버전 속성을 포함한다. 그 시작 응답(220에서)에서, 액세스 단말(120)은 또한 초기 챌린지, RAND를 EAP 서버(145)에 전송한다.
액세스 단말(120)로부터 시작 응답(220에서)을 수신한 경우, EAP 서버(145)는 GSM 네트워크(150)의 인증 센터(AuC)(152)로부터 하나 또는 그 이상의 GSM 트리플렛을 얻는다. 어떤 경우에는, GSM 트리플렛들은 가능한 미래 사용 예상 시에 EAP 서버(145)에 의해 사전 추출될 수 있다. EAP-SIM 프로토콜은 인증을 실행하기 위해 최대 3개 트리플렛들 사용을 서포트한다. 초기에 전술된 바와 같이, 각 트리플렛은 랜덤(RAND) 챌린지, 서명 응답(SRES), 및 암호 키(Kc)를 포함하며, SRES 및 Kc 는 RAND 값 및 Kc 키에 기초하여 계산된다. EAP 서버(145)는 상이한 트리플렛의 RAND 챌린지들이 상이해야 함을 명기하고 있지 않다.
다음, EAP 서버(145)는 액세스 단말(120)에 챌린지 요청을 제공한다(225에서). 챌린지 요청은 RAND 챌린지들 중 하나 또는 그 이상의 챌린지들과 관련되는 하나 또는 그 이상의 RAND 챌린지 및 메시지 코드, MACk 를 포함한다. MAC 값들을 계산하기 위한 알고리즘은 당업자에게 이미 공지되어 있다. MAC 값들을 계산하는 한 예시적인 알고리즘은, 참조 문헌 1997년 2월, RFC 2104, H. Krawczyk, M. Bellar, R. Canetti에 의한, " HMAC: Keyed-Hashing for Message Authentication"에 기술되어 있다.
도 3에 도시되는 인증 절차에서, MACk는 적어도 수신되는 트리플렛 및 RANDc( 액세스 단말(120)에 의해 미리 전송됨)로부터 RAND 값들에 기초하여 계산된다. 예를 들면, EAP 서버(145)가 2개의 RAND 챌린지들(R1, R2)을 전송한다고 가정한 경우, MACk는 적어도 R1, R2 및 RANDC에 기초하여 계산된다. EAP-SIM 프로토콜은 인증 키, k가 MAC 값 계산 이전에 요구됨을 명기한다. 인증 키, k를 계산하기 위하여, 마스터 키(MK)가 우선 계산될 필요가 있다. MK는 이하의 등식을 이용하여 계산될 수 있다.
여기서, SHA는 보안 해시 알고리즘을 나타내고, 암호 키들은 GSM 트리플렛들 중 일부이며, RANDc는 액세스 단말(120)에 의해 제공되는 초기 챌린지이다. 보안 해시 알고리즘의 한 예는, 1995년 4월 17일자, 스탠다드 및 테크놀로지의 내쇼널 인스터튜에 의해 공개된 "보안 해시 스탠다드" 제목하의 연방 정보 처리 스탠다드(FIPS) 출판물 180-1에 기술되어 있다.
MAC 값 및 마스터 키가 또한 다른 형태들의 정보(예, 버전 번호, 동일성, 등)에 기초하여 계산될 수 있음이 명백해진다; 그러나, 전술된 목적들 및 본 발명의 기술된 실시예를 불필요하게 모호하게 하는 것을 피하기 위하여, 이러한 상세들은 본원에서 기술되지 않는다.
마스터 키(MK)는, 상기 등식(1)을 이용하여 계산되는 경우, 전술된 바와 같이 MAC 값을 계산하는데 요구되는 인증 키,k를 생성하도록 의사-랜덤 번호 함수(PRF)에 제공된다. 사용되는 예시적인 의사-랜덤 번호 함수는 참조 문헌, 1997년 2월, RFC 2104, H. Krawczyk, M. Bellar, R. Canetti에 의한, " HMAC: Keyed-Hashing for Message Authentication"에 기술된다.
인증 키, k가 계산된 경우, EAP 서버(145)는, 액세스 단말(120)에 전송되는 적어도 RAND 챌린지들(즉, 수신된 GSM 트리플렛들로부터의 RAND 및 RAND 번호들)에 기초하여 MAC 값을 결정한다. 하나 또는 그 이상의 GSM 트리플렛의 RAND 챌린지들에 따라 계산된 MAC 값은, 액세스 단말(120)에 전송된다(225에서).
액세스 단말(120)의 인증 모듈(125)(도 2 참조)은 세션이 이동 서비스 교환 센터(110)(도 1참조)에 있어서 확립될 수 있는지를 결정하여, 수신된 RAND 챌린지들 및 MAC 값에 기초하여 데이터 네트워크(129)에 액세스한다. 세션은 액세스 단말(120)이 EAP 서버(145)를 인증할 수 있는 경우 확립될 수 있다. 후술되는 바와 같이, 본 발명의 일 실시예에 따라, 액세스 단말(120)은 수신된 MAC 값이 유효하다는 결정 시에 그리고 수신된 RAND 챌린지들 중 2개가 전혀 동일하지 않다(또는 실질적으로 동일하지 않다)은 결정 시에 세션을 확립한다.
액세스 단말(120)은, EAP 서버(145)에 의해 전송되는 RAND 챌린지들의 MAC 값을 독립적으로 계산하고, 그 계산된 MAC 값을 수신된 MAC 값과 비교함으로써 수신된 MAC 값의 유효성을 검증한다. 초기 키, k가 액세스 단말(120)에 이용가능하기 때문에, 액세스 단말(120)은 EAP 서버(145)에 의해 계산되는 것과 동일한 방법으로 MAC 값을 계산할 수 있다. EAP-SIM 프로토콜 하에서, 액세스 단말(120)은 수신된 MAC 값이 유효하다는 결정에 기초하여 EAP 서버(145)를 인증할 수 있다. 그러나, 수신된 MAC 값의 유효성에 기초한 인증은 한정된 보안을 제공한다. 왜냐하면, 비도덕적인 당사자가 64-비트 Kc 키의 값을 정확하게 추측함으로써 액세스 단말(120)에 세션을 확립할 수도 있기 때문이다. 즉, Kc의 정확한 값을 추측함으로써, 의인자는 마스터 키(MK)를 계산하여 MAC 값을 결정하는데 사용될 수 있는 인증 키,k를 도출한다. 의인자는 MAC 값을 액세스 단말(120)에 전송하여 자체적으로 인증하고, 그 후 인증되지 않은 액세스 단말(120)과의 모든 대화를 실행하게 된다. 또한, EAP-SIM 프로토콜에 의해 허용되는 다수의 GSM 트리플렛들의 다수 RAND 챌린지들을 전송함으로써, 전혀 RAND 챌린지들의 각각이 고유하다고 하는 제한이 없기 때문에 인증 절차를 보다 보안적으로 행하지 않게 된다. 따라서, 의인자는 소정의 RAND 챌린지의 값 Kc를 정확하게 추측할 수 있고, Kc의 다수 카피들에 기초하여 마스터 키를 계산한 후 그 마스터 키에 기초하여 유효한 MAC 값을 계산할 수 있다.
인증되지 않은 액세스의 가능성을 줄이기 위하여, 2개의 실시예가 본원에서 기술된다. 제1 실시예는, 본 발명의 일 실시예에 따라 도 3의 블록(227)의 흐름도를 도시하는 도 4에 도시된다. 전술된 목적들을 위하여, 본원에서 EAP 서버(145)가 다수의 RAND 챌린지들과, 인증 목적용 RAND 챌린지들의 MAC 값을 전송한다고 가정한다. 도 4에 관하여, 인증 모듈(125)(도 2 참조)은 수신된 RAND 챌린지들 중 임의 2개가 동일한지를 결정한다(405에서). 2개 RAND 챌린지들이 전혀 동일하지 않은 경우(또는 RAND 챌린지 모두가 고유한 경우, 다른 방법을 입력), 인증 모듈(125)은 EAP 서버(145)로부터 수신된 MAC 값이 유효한지를 결정한다(410에서). 전술된 바와 같이, 액세스 단말(120)은, EAP 서버(145)에 의해 전송되는 RAND 챌린지들 자체의 MAC 값을 독립적으로 계산하고 그 계산된 MAC 값을 수신된 MAC 값과 함으로써 수신된 MAC 값의 유효성을 결정할 수 있다(410에서). MAC 값이 일치하지 않는 경우, 액세스 단말(120)은 EAP 서버(145)로부터 수신된(도 3의 도면 부호 225 참조) 챌린지 요청을 무시한다(412에서). 유효한 MAC 값이 소정 시간 내에 수신되지 않는 경우, 인증 실패로 어떠한 접속도 확립되지 않는다.
인증 모듈(125)이 수신된 MAC 값이 유효하다고 결정한 경우(410에서), 인증 모듈(125)은 수신된 RAND 챌린지들에 기초하여 SRES 값을 계산하고(415에서), SRES 값의 MAC 값을 결정한다. 다른 실시예에서, 인증 모듈(125)은 다른 정보, 예를 들면 암호 키들, RAND 챌린지들 등에 기초하여 MAC 값을 결정한다. 그런 다음, MAC 값은 챌린지에 대한 응답 패킷(도 3의 도면 부호 230 참조)으로 EAP 서버(145)에 전송된다. EAP 서버(145)는, MAC 값을 액세스 단말(120)로부터 수신한 경우, MAC 값의 유효성을 검증하고, MAC 값이 유효한 것으로 결정된 경우에는 성공 신호(도 3의 도면 부호 235 참조)를 액세스 단말(120)에 전송한다. 성공 신호 수신 시에, 인증 모듈(125)은 세션이 액세스 단말(120)과 이동 서비스 교환 센터(110, 도 1 참조) 사이에서 확립되는 것을 허용한다.
인증 모듈(125)이 EAP 서버(145)로부터 수신되는 MAC 값들 중 적어도 2개가 동일하다고 결정한 경우(405에서), 인증 모듈(125)은 세션이 액세스 단말(120)에 있어서 확립되기 전에 EAP 서버(145)로 하여금 고유한 유효 RAND 챌린지들을 전송하도록 요구한다. 비도덕적인 당사자가 액세스 단말(120)과의 접속을 확립하기 위하여 적어도 2개의 상이한 값들(예를 들면, Kc, 키들)을 정확하게 추측할 때, RAND 챌린지들의 각각이 고유하도록 요구함으로써 인증 절차를 보다 보안적으로 행하게 된다.
EAP 서버(145)로부터의 MAC 값들이 고유하지 않다라고(405에서) 결정된 경우, 인증 모듈(125)은 EAP로 하여금 몇 가지 방법들 중 한 방법으로 새로운 RAND 챌린지들을 전송하게 한다. 일 실시예에서, 인증 모듈(125)은 EAP 서버(145)로부터의 챌린지 요청(도 3의 도면 부호 225 참조)를 무시한다. 미리 선택된 시간 만료 시에, EAP 서버(145)는 그들 MAC 값에 따라 새로운 RAND 챌린지들을 전송한다. 다른 실시예에서, 인증 모듈(125)은 EAP 서버(145)로부터의 챌린지 요청을 거절하며(430에서), 이것에 의해 EAP 서버(145)로 하여금 그들 MAC 값뿐만 아니라 새로운 RAND 챌린지들을 전송하도록 요구한다. 또다른 실시예에서, 인증 모듈(125)은 액세스 단말(120)에 있어서 확립되도록 접속을 허용하고, 그 후 접속을 종료하며, 따라서 EAP 서버(145)로 하여금 새로운 RAND들 및 관련 MAC 값을 전송하도록 요구한다.
따라서, 본 발명의 하나 또는 그 이상의 실시예들에 따라서, 인증 절차는 액세스 단말이 수신된 RAND 챌린지들의 각각이 서로 상이하도록 요구하는 경우 보다 보안적이다. 이러한 방법은 제안된 EAP-SIM 프로토콜에 대한 실질적이거나, 또는 임의 변경들을 요구하지 않고도 EAP-SIM 프로토콜의 환경 내에서 사용될 수 있다. 도 3의 인증 절차를 보안하는 단계에 관한 또다른 실시예는 서명 응답(SRES)이 마스터 키(MK) 계산의 일부가 되도록 요구하는 단계를 포함한다. 따라서, 상기 등식 (1)은 이하 등식 (2)와 같이 재 기록될 수 있다.
SRES 값(들)을 포함하도록 마스터 키들을 정의함으로써, 인증을 보다 보안적으로 행하게 된다. 왜냐하면, 비도덕적인 당사자가 Kc의 정확한 값뿐만 아니라 SRES 값(들)을 추측해야 하기 때문이다. 등식(2)에서 EAP 서버(145)가 3개의 GSM 트리플렛들을 사용하는 것으로 가정되지만, 이 등식은 단일의 트리플렛 또는 임의 다른 개수의 트리플렛들의 용도에 따라서 기꺼이 변경될 수 있다. MK를 계산하는 등식(2)을 사용함으로써, Kc의 값뿐만 아니라 SRES 값을 상대자가 정확하게 추측해야 하기 때문에 단지 1개 트리플렛(및 그에 따라 1개 RAND 챌린지)만이 사용되는 경우에도 인증 절차를 보다 보안 있게 행하게 된다. MK 계산을 변경하는 상기 또다른 실시예에서, EAP-SIM 프로토콜이 마스터 키를 계산하는 알고리즘을 정의하는 한 EAP-SIM 프로토콜에 대한 변경이 요구된다.
일 실시예에서, 등식(2)는 도 3 및 도 4에 기술되는 인증 절차에 관한 등식 (1) 대신에 사용될 수 있다. 즉, 일 실시예에서, 인증 절차는 마스터 키 계산에 SRES 값(들)이 포함되도록 요구하는 단계(등식 (2)에 도시되는 바와 같이)를 포함하며, 또 다수의 GSM 트리플렛들이 사용되는 일례에서 EAP 서버(145)로 하여금 고유 RAND 챌린지들을 전송하도록 요구하는 단계를 포함한다.
도 3이 상호 인증 절차를 도시하고 있지만, 본 발명의 전술된 실시예들 중 하나 또는 그 이상의 실시예들은 또한 일면적인 인증 절차에도 적용 가능함이 인식된다. 일면적인 인증 절차에서, EAP 서버(145)는, 예를 들면 하나 또는 그 이상의 RAND 챌린지들을 액세스 단말(120)에 전송함으로써 액세스 단말(120)을 인증하며, 여기서 액세스 단말(120)은 수신된 RAND 챌린지들에 응답한다.
전술된 목적을 위하여, 본 발명의 하나 또는 그 이상의 실시예들은 무선 통신 시스템의 환경에서 기술된다. 그러나, 다른 실시예에서 본 발명은 또한 유선 네트워크에서 실행될 수도 있음이 인식된다. 또한, 본 발명은 음성-전용 통신들 또는 음성 및 데이터 통신들을 서포팅하는 시스템에도 적용 가능하다.
당업자라면 본원의 다양한 실시예에서 기술되는 다양한 시스템 레이어들, 루틴들, 또는 모듈들이 실행 가능한 제어 유닛(예를 들면 제어 유닛(122)(도 2 참조))임을 이해할 수 있을 것이다. 제어 유닛(122)은 마이크로프로세서, 마이크로콘트롤러, 디지털 신호 프로세서, 프로세서 카드(하나 또는 그 이상의 마이크로프로세서들 또는 콘트롤러들을 포함), 또는 다른 제어 즉 연산 장치들을 포함한다. 상기 논의에서 언급되는 저장 장치들은 데이터 및 인스트럭션들을 저장하기 위한 하나 또는 그 이상의 머신-판독 가능 저장 매체를 포함한다. 저장 매체에는 상이한 형태의 메모리를 포함하며, 이러한 메모리에는, 동적 또는 정적 랜덤 액세스 메모리들(DRAMs 또는 SRAMs), 소거 및 프로그램 가능한 판독 전용 메모리들(EPROMs), 전기적으로 소거 및 프로그램 가능한 판독 전용 메모리들(EEPROMs) 및 플래시 메모리들이 있으며, 예로는 자기 디스크들, 예를 들면 고정, 플로피, 착탈 가능 디스크들; 테이프를 포함한 다른 자기 매체; 콤팩트 디스크들(CDs) 또는 디지털 비디오 디스크들(DVDs)과 같은 광학 매체가 있다. 다양한 시스템들에서 다양한 소프트웨어 레이어들, 루틴들, 또는 모듈을 구성하는 인스트럭션들은 각각의 저장 장치들에 저장될 수 있다. 각각의 제어 유닛(220)에 의해 실행되는 인스트럭션들에 의해 대응 시스템은 프로그래밍된 동작들을 실행한다.
본 발명이 변경되고, 상이하지만 본원에서 교시하는 이점을 갖는 당업자에게 있어 분명한 대응 방법으로 실행될 때, 전술되는 특정 실시예들은 예시적인 것일 뿐이다. 또한, 이하의 청구 범위에서 기술되는 것 이외에, 도시되는 본원의 구성 또는 설계에 관한 상세들에 어떠한 제한도 의도되지 않는다. 따라서, 전술되는 특정 실시예들은 변경 또는 수정될 수 있고, 이러한 모든 변경들은 발명의 범위 및 사상 내에서 생각될 수 있음이 명백해진다. 따라서, 본원에서 추구되는 보호는 이하의 청구 범위에서 설명되는 바이다.
*도면의 주요 부분에 관한 부호 설명*
110 : 이동 서비스 교환 센터(MSC)
129 : 데이터 네트워크
140 : AAA 서버
145 : EAP 서버
150 : GSM 네트워크
110 : 이동 서비스 교환 센터(MSC)
129 : 데이터 네트워크
140 : AAA 서버
145 : EAP 서버
150 : GSM 네트워크
Claims (4)
- 서버에서, 액세스 단말에 전송하는 하나 또는 그 이상의 챌린지들을 결정하는 단계와;
상기 서버에서, 상기 하나 또는 그 이상의 챌린지들에 대하여 메시지 인증 코드 값을 결정하는 단계를 포함하는 방법에 있어서:
상기 하나 또는 그 이상의 챌린지들 각각과 관련된 암호 키를 결정하는 단계;
상기 하나 또는 그 이상의 챌린지들 각각과 관련된 서명 응답(signed response)을 결정하는 단계;
상기 메시지 인증 코드를 결정하기 위해 상기 암호 키들의 하나 또는 그 이상 및 상기 서명 응답들에 기초하여 마스터 키를 결정하는 단계; 및
상기 하나 또는 그 이상의 챌린지들 및 상기 메시지 인증 코드를 상기 서버로부터 상기 액세스 단말에 전송하는 단계를 포함하는 방법. - 제1항에 있어서,
상기 서버에서, 상기 메시지 인증 코드를 결정하기 위해 상기 마스터 키를 의사-랜덤 번호에 제공하는 단계를 더 포함하는, 방법. - 제2항에 있어서,
상기 서버에서, 상기 전송된 하나 또는 그 이상의 챌린지들 및 상기 메시지 인증 코드를 수신하고, 상기 메시지 인증 코드가 유효한지를 결정하는 단계를 더 포함하는, 방법. - 하나 또는 그 이상의 장치들에서, 액세스 단말에 전송하는 하나 또는 그 이상의 챌린지들을 결정하는 단계와;
상기 하나 또는 그 이상의 장치들에서, 상기 하나 또는 그 이상의 챌린지들에 대하여 메시지 인증 코드를 결정하는 단계를 포함하는 방법에 있어서:
상기 하나 또는 그 이상의 챌린지들 각각과 관련된 하나 또는 그 이상의 암호 키들을 결정하는 단계;
상기 하나 또는 그 이상의 챌린지들 각각과 관련된 하나 또는 그 이상의 서명 응답들을 결정하는 단계;
상기 메시지 인증 코드를 결정하기 위해 상기 암호 키들의 적어도 하나 및 상기 서명 응답들의 적어도 하나에 기초하여 마스터 키를 결정하는 단계;
상기 하나 또는 그 이상의 챌린지들 및 상기 메시지 인증 코드를 상기 하나 또는 그 이상의 장치들로부터 상기 액세스 단말에 전송하는 단계;
상기 하나 또는 이상의 장치들에서, 상기 메시지 인증 코드를 결정하기 위해 상기 마스터 키를 의사-랜덤 번호에 제공하는 단계;
상기 액세스 단말에서, 상기 전송된 하나 또는 그 이상의 챌린지들 및 상기 메시지 인증 코드를 수신하고, 상기 메시지 인증 코드가 유효한지를 결정하는 단계; 및
상기 액세스 단말에서, 상기 하나 또는 그 이상의 챌린지들 각각과 관련된 서명 응답을 결정하고, 상기 하나 또는 그 이상의 서명 응답들의 메세지 인증 코드를 결정하고, 상기 하나 또는 그 이상의 서명 응답들의 메시지 인증 코드를 서버에 전송하는 단계를 포함하는 방법.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/438,686 US7181196B2 (en) | 2003-05-15 | 2003-05-15 | Performing authentication in a communications system |
US10/438,686 | 2003-05-15 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020040032258A Division KR101038229B1 (ko) | 2003-05-15 | 2004-05-07 | 통신 시스템에서의 인증 실행 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20110016468A KR20110016468A (ko) | 2011-02-17 |
KR101101738B1 true KR101101738B1 (ko) | 2012-01-05 |
Family
ID=33029807
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020040032258A KR101038229B1 (ko) | 2003-05-15 | 2004-05-07 | 통신 시스템에서의 인증 실행 |
KR1020110008268A KR101101738B1 (ko) | 2003-05-15 | 2011-01-27 | 통신 시스템에서의 인증 실행 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020040032258A KR101038229B1 (ko) | 2003-05-15 | 2004-05-07 | 통신 시스템에서의 인증 실행 |
Country Status (5)
Country | Link |
---|---|
US (2) | US7181196B2 (ko) |
EP (2) | EP1478204B1 (ko) |
JP (1) | JP4615892B2 (ko) |
KR (2) | KR101038229B1 (ko) |
DE (2) | DE602004014649D1 (ko) |
Families Citing this family (92)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9130810B2 (en) | 2000-09-13 | 2015-09-08 | Qualcomm Incorporated | OFDM communications methods and apparatus |
US7295509B2 (en) | 2000-09-13 | 2007-11-13 | Qualcomm, Incorporated | Signaling method in an OFDM multiple access system |
US9100457B2 (en) | 2001-03-28 | 2015-08-04 | Qualcomm Incorporated | Method and apparatus for transmission framing in a wireless communication system |
US8077679B2 (en) | 2001-03-28 | 2011-12-13 | Qualcomm Incorporated | Method and apparatus for providing protocol options in a wireless communication system |
US8121296B2 (en) | 2001-03-28 | 2012-02-21 | Qualcomm Incorporated | Method and apparatus for security in a data processing system |
US7352868B2 (en) | 2001-10-09 | 2008-04-01 | Philip Hawkes | Method and apparatus for security in a data processing system |
US7649829B2 (en) | 2001-10-12 | 2010-01-19 | Qualcomm Incorporated | Method and system for reduction of decoding complexity in a communication system |
US7475241B2 (en) * | 2002-11-22 | 2009-01-06 | Cisco Technology, Inc. | Methods and apparatus for dynamic session key generation and rekeying in mobile IP |
US7870389B1 (en) | 2002-12-24 | 2011-01-11 | Cisco Technology, Inc. | Methods and apparatus for authenticating mobility entities using kerberos |
US7599655B2 (en) | 2003-01-02 | 2009-10-06 | Qualcomm Incorporated | Method and apparatus for broadcast services in a communication system |
US7181196B2 (en) | 2003-05-15 | 2007-02-20 | Lucent Technologies Inc. | Performing authentication in a communications system |
GB0311921D0 (en) * | 2003-05-23 | 2003-06-25 | Ericsson Telefon Ab L M | Mobile security |
US20060185013A1 (en) * | 2003-06-18 | 2006-08-17 | Telefonaktiebolaget Lm Ericsson (Publ) | Method, system and apparatus to support hierarchical mobile ip services |
US8098818B2 (en) | 2003-07-07 | 2012-01-17 | Qualcomm Incorporated | Secure registration for a multicast-broadcast-multimedia system (MBMS) |
US8718279B2 (en) * | 2003-07-08 | 2014-05-06 | Qualcomm Incorporated | Apparatus and method for a secure broadcast system |
KR101020913B1 (ko) * | 2003-07-28 | 2011-03-09 | 소니 주식회사 | 데이터 송신 장치, 데이터 사용 인정 방법, 데이터 수신 장치 및 방법, 및 기록 매체 |
US8724803B2 (en) | 2003-09-02 | 2014-05-13 | Qualcomm Incorporated | Method and apparatus for providing authenticated challenges for broadcast-multicast communications in a communication system |
US8229118B2 (en) * | 2003-11-07 | 2012-07-24 | Qualcomm Incorporated | Method and apparatus for authentication in wireless communications |
US20050138355A1 (en) * | 2003-12-19 | 2005-06-23 | Lidong Chen | System, method and devices for authentication in a wireless local area network (WLAN) |
TWI249316B (en) * | 2004-02-10 | 2006-02-11 | Ind Tech Res Inst | SIM-based authentication method for supporting inter-AP fast handover |
CN1961557B (zh) * | 2004-05-31 | 2011-03-30 | 意大利电信股份公司 | 通信网络中的安全连接方法和系统 |
US9137822B2 (en) | 2004-07-21 | 2015-09-15 | Qualcomm Incorporated | Efficient signaling over access channel |
US9148256B2 (en) | 2004-07-21 | 2015-09-29 | Qualcomm Incorporated | Performance based rank prediction for MIMO design |
US20060046693A1 (en) * | 2004-08-31 | 2006-03-02 | Hung Tran | Wireless local area network (WLAN) authentication method, WLAN client and WLAN service node (WSN) |
US8611536B2 (en) * | 2004-09-08 | 2013-12-17 | Qualcomm Incorporated | Bootstrapping authentication using distinguished random challenges |
US7639802B2 (en) * | 2004-09-27 | 2009-12-29 | Cisco Technology, Inc. | Methods and apparatus for bootstrapping Mobile-Foreign and Foreign-Home authentication keys in Mobile IP |
US7502331B2 (en) * | 2004-11-17 | 2009-03-10 | Cisco Technology, Inc. | Infrastructure-less bootstrapping: trustless bootstrapping to enable mobility for mobile devices |
JP4786190B2 (ja) * | 2005-02-01 | 2011-10-05 | 株式会社エヌ・ティ・ティ・ドコモ | 認証ベクトル生成装置、加入者認証モジュール、無線通信システム、認証ベクトル生成方法、演算方法及び加入者認証方法 |
TWI475862B (zh) * | 2005-02-04 | 2015-03-01 | 高通公司 | 無線通信之安全引導 |
US9246560B2 (en) | 2005-03-10 | 2016-01-26 | Qualcomm Incorporated | Systems and methods for beamforming and rate control in a multi-input multi-output communication systems |
US9154211B2 (en) | 2005-03-11 | 2015-10-06 | Qualcomm Incorporated | Systems and methods for beamforming feedback in multi antenna communication systems |
US8446892B2 (en) | 2005-03-16 | 2013-05-21 | Qualcomm Incorporated | Channel structures for a quasi-orthogonal multiple-access communication system |
US9143305B2 (en) | 2005-03-17 | 2015-09-22 | Qualcomm Incorporated | Pilot signal transmission for an orthogonal frequency division wireless communication system |
US9461859B2 (en) | 2005-03-17 | 2016-10-04 | Qualcomm Incorporated | Pilot signal transmission for an orthogonal frequency division wireless communication system |
US9520972B2 (en) | 2005-03-17 | 2016-12-13 | Qualcomm Incorporated | Pilot signal transmission for an orthogonal frequency division wireless communication system |
US9184870B2 (en) | 2005-04-01 | 2015-11-10 | Qualcomm Incorporated | Systems and methods for control channel signaling |
US9408220B2 (en) | 2005-04-19 | 2016-08-02 | Qualcomm Incorporated | Channel quality reporting for adaptive sectorization |
US9036538B2 (en) | 2005-04-19 | 2015-05-19 | Qualcomm Incorporated | Frequency hopping design for single carrier FDMA systems |
US8879511B2 (en) | 2005-10-27 | 2014-11-04 | Qualcomm Incorporated | Assignment acknowledgement for a wireless communication system |
US8565194B2 (en) | 2005-10-27 | 2013-10-22 | Qualcomm Incorporated | Puncturing signaling channel for a wireless communication system |
US8611284B2 (en) | 2005-05-31 | 2013-12-17 | Qualcomm Incorporated | Use of supplemental assignments to decrement resources |
US8462859B2 (en) | 2005-06-01 | 2013-06-11 | Qualcomm Incorporated | Sphere decoding apparatus |
US9179319B2 (en) | 2005-06-16 | 2015-11-03 | Qualcomm Incorporated | Adaptive sectorization in cellular systems |
US8599945B2 (en) | 2005-06-16 | 2013-12-03 | Qualcomm Incorporated | Robust rank prediction for a MIMO system |
WO2006137624A1 (en) | 2005-06-22 | 2006-12-28 | Electronics And Telecommunications Research Institute | Method for allocating authorization key identifier for wireless portable internet system |
CN100461142C (zh) * | 2005-07-05 | 2009-02-11 | 威盛电子股份有限公司 | 微处理器、处理器总线系统、及执行稀疏写入处理的方法 |
EP1907987A4 (en) * | 2005-07-25 | 2010-11-10 | Silverbrook Res Pty Ltd | PRODUCT ARTICLE HAVING A CODE IDENTIFICATION IMPLANTATION |
US8885628B2 (en) | 2005-08-08 | 2014-11-11 | Qualcomm Incorporated | Code division multiplexing in a single-carrier frequency division multiple access system |
US10867024B2 (en) * | 2005-08-20 | 2020-12-15 | Tara Chand Singhal | Systems and methods for two-factor remote user authentication |
US20070041457A1 (en) | 2005-08-22 | 2007-02-22 | Tamer Kadous | Method and apparatus for providing antenna diversity in a wireless communication system |
US9209956B2 (en) | 2005-08-22 | 2015-12-08 | Qualcomm Incorporated | Segment sensitive scheduling |
US8644292B2 (en) | 2005-08-24 | 2014-02-04 | Qualcomm Incorporated | Varied transmission time intervals for wireless communication system |
GB2429607B (en) * | 2005-08-26 | 2010-02-10 | Samsung Electronics Co Ltd | Improvements in mobile telecommunication security |
US9136974B2 (en) | 2005-08-30 | 2015-09-15 | Qualcomm Incorporated | Precoding and SDMA support |
KR101137340B1 (ko) * | 2005-10-18 | 2012-04-19 | 엘지전자 주식회사 | 릴레이 스테이션의 보안 제공 방법 |
US7626963B2 (en) * | 2005-10-25 | 2009-12-01 | Cisco Technology, Inc. | EAP/SIM authentication for mobile IP to leverage GSM/SIM authentication infrastructure |
US9088384B2 (en) | 2005-10-27 | 2015-07-21 | Qualcomm Incorporated | Pilot symbol transmission in wireless communication systems |
US8045512B2 (en) | 2005-10-27 | 2011-10-25 | Qualcomm Incorporated | Scalable frequency band operation in wireless communication systems |
US8477684B2 (en) | 2005-10-27 | 2013-07-02 | Qualcomm Incorporated | Acknowledgement of control messages in a wireless communication system |
US9144060B2 (en) | 2005-10-27 | 2015-09-22 | Qualcomm Incorporated | Resource allocation for shared signaling channels |
US9225488B2 (en) | 2005-10-27 | 2015-12-29 | Qualcomm Incorporated | Shared signaling channel |
US8582509B2 (en) | 2005-10-27 | 2013-11-12 | Qualcomm Incorporated | Scalable frequency band operation in wireless communication systems |
US8693405B2 (en) | 2005-10-27 | 2014-04-08 | Qualcomm Incorporated | SDMA resource management |
US9210651B2 (en) | 2005-10-27 | 2015-12-08 | Qualcomm Incorporated | Method and apparatus for bootstraping information in a communication system |
US9172453B2 (en) | 2005-10-27 | 2015-10-27 | Qualcomm Incorporated | Method and apparatus for pre-coding frequency division duplexing system |
US9225416B2 (en) | 2005-10-27 | 2015-12-29 | Qualcomm Incorporated | Varied signaling channels for a reverse link in a wireless communication system |
US8582548B2 (en) | 2005-11-18 | 2013-11-12 | Qualcomm Incorporated | Frequency division multiple access schemes for wireless communication |
US7689205B2 (en) * | 2005-12-23 | 2010-03-30 | Morgan Stanley | Systems and methods for configuration of mobile computing devices |
US20090063851A1 (en) * | 2006-03-20 | 2009-03-05 | Nijdam Mark J | Establishing communications |
EP1865656A1 (en) * | 2006-06-08 | 2007-12-12 | BRITISH TELECOMMUNICATIONS public limited company | Provision of secure communications connection using third party authentication |
CA2662686C (en) * | 2006-09-07 | 2013-11-12 | Research In Motion Limited | Method and system for establishing a secure over-the-air (ota) device connection |
US7979054B2 (en) | 2006-10-19 | 2011-07-12 | Qualcomm Incorporated | System and method for authenticating remote server access |
US8539559B2 (en) * | 2006-11-27 | 2013-09-17 | Futurewei Technologies, Inc. | System for using an authorization token to separate authentication and authorization services |
US20080229392A1 (en) * | 2007-03-13 | 2008-09-18 | Thomas Lynch | Symbiotic host authentication and/or identification |
US8285990B2 (en) * | 2007-05-14 | 2012-10-09 | Future Wei Technologies, Inc. | Method and system for authentication confirmation using extensible authentication protocol |
US20090217038A1 (en) * | 2008-02-22 | 2009-08-27 | Vesa Petteri Lehtovirta | Methods and Apparatus for Locating a Device Registration Server in a Wireless Network |
US20090282256A1 (en) * | 2008-05-12 | 2009-11-12 | Sony Ericsson Mobile Communications Ab | Secure push messages |
KR101211927B1 (ko) * | 2008-12-18 | 2012-12-13 | 한국전자통신연구원 | 유비쿼터스 환경에서 디바이스 인식정보를 활용한 인증 장치 및 방법 |
US8924553B2 (en) * | 2009-08-31 | 2014-12-30 | Red Hat, Inc. | Multifactor validation of requests to thwart cross-site attacks |
US8775818B2 (en) * | 2009-11-30 | 2014-07-08 | Red Hat, Inc. | Multifactor validation of requests to thwart dynamic cross-site attacks |
US8904521B2 (en) * | 2009-11-30 | 2014-12-02 | Red Hat, Inc. | Client-side prevention of cross-site request forgeries |
US8448235B2 (en) | 2010-08-05 | 2013-05-21 | Motorola Solutions, Inc. | Method for key identification using an internet security association and key management based protocol |
US9143331B2 (en) * | 2013-02-07 | 2015-09-22 | Qualcomm Incorporated | Methods and devices for authentication and key exchange |
GB2516412A (en) * | 2013-05-03 | 2015-01-28 | Vodafone Ip Licensing Ltd | Access control |
US9438580B2 (en) * | 2014-04-08 | 2016-09-06 | Aric Sean Kupper | Authenticating access to confidential information by unregistered requestor |
CN106341233A (zh) | 2015-07-08 | 2017-01-18 | 阿里巴巴集团控股有限公司 | 客户端登录服务器端的鉴权方法、装置、系统及电子设备 |
KR102588498B1 (ko) | 2016-11-07 | 2023-10-12 | 삼성전자주식회사 | 통신 시스템에서 발신자를 인증하기 위한 장치 및 방법 |
WO2018188739A1 (en) * | 2017-04-12 | 2018-10-18 | Telefonaktiebolaget Lm Ericsson (Publ) | Methods for automatic bootstrapping of a device |
US10601855B2 (en) | 2017-06-01 | 2020-03-24 | International Business Machines Corporation | Source verification device |
KR102200432B1 (ko) * | 2017-07-05 | 2021-01-07 | 주식회사 케이티 | 상호 인증 방법 및 그 시스템 |
US20190014095A1 (en) * | 2017-07-06 | 2019-01-10 | At&T Intellectual Property I, L.P. | Facilitating provisioning of an out-of-band pseudonym over a secure communication channel |
FR3071945B1 (fr) * | 2017-10-04 | 2019-10-25 | Oberthur Technologies | Securisation de l'acces a un service |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2002052784A1 (en) | 2000-12-27 | 2002-07-04 | Nokia Corporation | Authentication in data communication |
US20030028763A1 (en) | 2001-07-12 | 2003-02-06 | Malinen Jari T. | Modular authentication and authorization scheme for internet protocol |
Family Cites Families (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5537474A (en) * | 1994-07-29 | 1996-07-16 | Motorola, Inc. | Method and apparatus for authentication in a communication system |
US6208627B1 (en) * | 1997-12-10 | 2001-03-27 | Xircom, Inc. | Signaling and protocol for communication system with wireless trunk |
FI105966B (fi) | 1998-07-07 | 2000-10-31 | Nokia Networks Oy | Autentikointi tietoliikenneverkossa |
US6195547B1 (en) * | 1998-09-24 | 2001-02-27 | Telefonaktiebolaget Lm Ericsson (Publ) | System and method for a previously activated mobile station to challenge network mobile station knowledge during over the air activation |
GB9903123D0 (en) * | 1999-02-11 | 1999-04-07 | Nokia Telecommunications Oy | Method of securing communication |
FR2794595B1 (fr) * | 1999-06-03 | 2002-03-15 | Gemplus Card Int | Pre-controle d'un programme dans une carte a puce additionnelle d'un terminal |
JP3570310B2 (ja) * | 1999-10-05 | 2004-09-29 | 日本電気株式会社 | 無線lanシステムにおける認証方法と認証装置 |
US6587680B1 (en) * | 1999-11-23 | 2003-07-01 | Nokia Corporation | Transfer of security association during a mobile terminal handover |
US6563919B1 (en) * | 1999-12-17 | 2003-05-13 | Nortel Networks Limited | System and method for unifying the implementation and processing of mobile communications and a unified mobility manager for providing such communications |
GB0001548D0 (en) * | 2000-01-24 | 2000-03-15 | Air Pay Limited | A method and device for crediting a creditable machine |
FI20000760A0 (fi) * | 2000-03-31 | 2000-03-31 | Nokia Corp | Autentikointi pakettidataverkossa |
US6920559B1 (en) * | 2000-04-28 | 2005-07-19 | 3Com Corporation | Using a key lease in a secondary authentication protocol after a primary authentication protocol has been performed |
JP3585422B2 (ja) * | 2000-06-01 | 2004-11-04 | シャープ株式会社 | アクセスポイント装置及びその認証処理方法 |
US7308431B2 (en) * | 2000-09-11 | 2007-12-11 | Nokia Corporation | System and method of secure authentication and billing for goods and services using a cellular telecommunication and an authorization infrastructure |
US7200750B1 (en) * | 2000-09-15 | 2007-04-03 | Lucent Technologies Inc. | Method for distributing encryption keys for an overlay data network |
US7130613B2 (en) * | 2001-08-30 | 2006-10-31 | Motorola, Inc. | Method for reducing fraudulent system access |
US20030097337A1 (en) * | 2001-11-16 | 2003-05-22 | George Brookner | Secure data capture apparatus and method |
US20030096595A1 (en) * | 2001-11-21 | 2003-05-22 | Michael Green | Authentication of a mobile telephone |
FR2837336B1 (fr) * | 2002-03-15 | 2006-03-03 | Oberthur Card Syst Sa | Procede d'echange d'informations d'authentification entre une entite de communication et un serveur-operateur |
US7773972B2 (en) * | 2002-05-15 | 2010-08-10 | Socket Mobile, Inc. | Functionality and policies based on wireless device dynamic associations |
US7155526B2 (en) * | 2002-06-19 | 2006-12-26 | Azaire Networks, Inc. | Method and system for transparently and securely interconnecting a WLAN radio access network into a GPRS/GSM core network |
US20030236980A1 (en) * | 2002-06-20 | 2003-12-25 | Hsu Raymond T. | Authentication in a communication system |
CA2495539C (en) * | 2002-08-16 | 2010-08-10 | Togewa Holding Ag | Method and system for gsm authentication during wlan roaming |
ATE350872T1 (de) | 2002-10-07 | 2007-01-15 | Ericsson Telefon Ab L M | Sicherheits- und privatsphärenverbesserungen für sicherheitseinrichtungen |
US20040166874A1 (en) * | 2002-11-14 | 2004-08-26 | Nadarajah Asokan | Location related information in mobile communication system |
US20040162105A1 (en) * | 2003-02-14 | 2004-08-19 | Reddy Ramgopal (Paul) K. | Enhanced general packet radio service (GPRS) mobility management |
US8023958B2 (en) * | 2003-03-05 | 2011-09-20 | Qualcomm Incorporated | User plane-based location services (LCS) system, method and apparatus |
CA2519537A1 (en) * | 2003-03-18 | 2004-09-30 | Nikhil Jain | Authenticating between a cdma network and a gsm network |
US20050195834A1 (en) * | 2003-03-31 | 2005-09-08 | Shunsuke Kikuchi | Load distribution system |
US7181196B2 (en) | 2003-05-15 | 2007-02-20 | Lucent Technologies Inc. | Performing authentication in a communications system |
US8341700B2 (en) * | 2003-10-13 | 2012-12-25 | Nokia Corporation | Authentication in heterogeneous IP networks |
TWI249316B (en) * | 2004-02-10 | 2006-02-11 | Ind Tech Res Inst | SIM-based authentication method for supporting inter-AP fast handover |
-
2003
- 2003-05-15 US US10/438,686 patent/US7181196B2/en not_active Expired - Lifetime
-
2004
- 2004-05-05 EP EP04252624A patent/EP1478204B1/en not_active Expired - Lifetime
- 2004-05-05 EP EP06023313A patent/EP1771029B1/en not_active Expired - Lifetime
- 2004-05-05 DE DE602004014649T patent/DE602004014649D1/de not_active Expired - Lifetime
- 2004-05-05 DE DE602004003856T patent/DE602004003856T2/de not_active Expired - Lifetime
- 2004-05-07 KR KR1020040032258A patent/KR101038229B1/ko active IP Right Grant
- 2004-05-14 JP JP2004144252A patent/JP4615892B2/ja not_active Expired - Fee Related
-
2006
- 2006-09-26 US US11/526,959 patent/US7565135B2/en not_active Expired - Lifetime
-
2011
- 2011-01-27 KR KR1020110008268A patent/KR101101738B1/ko active IP Right Grant
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2002052784A1 (en) | 2000-12-27 | 2002-07-04 | Nokia Corporation | Authentication in data communication |
US20030028763A1 (en) | 2001-07-12 | 2003-02-06 | Malinen Jari T. | Modular authentication and authorization scheme for internet protocol |
Also Published As
Publication number | Publication date |
---|---|
EP1771029A1 (en) | 2007-04-04 |
US7181196B2 (en) | 2007-02-20 |
EP1478204A3 (en) | 2005-03-30 |
KR20110016468A (ko) | 2011-02-17 |
JP4615892B2 (ja) | 2011-01-19 |
EP1771029B1 (en) | 2008-06-25 |
KR101038229B1 (ko) | 2011-06-01 |
EP1478204B1 (en) | 2006-12-27 |
US20040229597A1 (en) | 2004-11-18 |
US7565135B2 (en) | 2009-07-21 |
KR20040098534A (ko) | 2004-11-20 |
DE602004003856D1 (de) | 2007-02-08 |
US20070021105A1 (en) | 2007-01-25 |
EP1478204A2 (en) | 2004-11-17 |
JP2004343764A (ja) | 2004-12-02 |
DE602004014649D1 (de) | 2008-08-07 |
DE602004003856T2 (de) | 2007-06-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101101738B1 (ko) | 통신 시스템에서의 인증 실행 | |
EP1430640B1 (en) | A method for authenticating a user in a terminal, an authentication system, a terminal, and an authorization device | |
JP5579872B2 (ja) | 安全な複数uim認証および鍵交換 | |
CN101147377B (zh) | 无线通信的安全自启动 | |
US7197763B2 (en) | Authentication in a communication system | |
US8073426B2 (en) | Authentication vector generation device, subscriber identity module, wireless communication system, authentication vector generation method, calculation method, and subscriber authentication method | |
JP5255060B2 (ja) | 安全な無線通信 | |
KR101068424B1 (ko) | 통신시스템을 위한 상호동작 기능 | |
CN101401465A (zh) | 用于在移动网络中进行递归认证的方法和系统 | |
JP2002232962A (ja) | 移動通信認証インターワーキング方式 | |
Huang et al. | A secure and efficient multi-device and multi-service authentication protocol (semmap) for 3gpp-lte networks | |
Ananthanarayanan et al. | Space: Secure protocol for address-book based connection establishment | |
KR101068426B1 (ko) | 통신시스템을 위한 상호동작 기능 | |
KR100882347B1 (ko) | 무선 IPv6 기반의 경로 최적화 방법 | |
Bansal et al. | SECURITY PROTOCOL BY USING MUTUAL |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A107 | Divisional application of patent | ||
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20141219 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20151218 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20161216 Year of fee payment: 6 |
|
FPAY | Annual fee payment |
Payment date: 20181129 Year of fee payment: 8 |
|
FPAY | Annual fee payment |
Payment date: 20191127 Year of fee payment: 9 |