KR20000012111A - 무선 시스템에서 대기를 통한 통신을 안전하게 하는 방법 - Google Patents

무선 시스템에서 대기를 통한 통신을 안전하게 하는 방법 Download PDF

Info

Publication number
KR20000012111A
KR20000012111A KR1019990031351A KR19990031351A KR20000012111A KR 20000012111 A KR20000012111 A KR 20000012111A KR 1019990031351 A KR1019990031351 A KR 1019990031351A KR 19990031351 A KR19990031351 A KR 19990031351A KR 20000012111 A KR20000012111 A KR 20000012111A
Authority
KR
South Korea
Prior art keywords
network
mobile
communication channel
encrypted
key
Prior art date
Application number
KR1019990031351A
Other languages
English (en)
Other versions
KR100564674B1 (ko
Inventor
파텔사바르
Original Assignee
루센트 테크놀러지스 인크
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 루센트 테크놀러지스 인크 filed Critical 루센트 테크놀러지스 인크
Publication of KR20000012111A publication Critical patent/KR20000012111A/ko
Application granted granted Critical
Publication of KR100564674B1 publication Critical patent/KR100564674B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/08Randomization, e.g. dummy operations or using noise
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

무선 시스템에서 대기를 통한 통신을 안전하게 하기 위한 방법에서, 모빌은 시스템 액세스 요청 및 이 시스템 액세스 요청과 관계되는 더미 데이터를 네트워크에 전송한다. 네트워크는 제1 데이터 부분을 포함하는 제1 데이터 스트림을 시스템 액세스 요청 및 더미 데이터에 응답하여 모빌에 전송한다. 모빌은 제1 비트 스트림으로부터 제1 데이터 부분을 추출하여 제2 비트 스트림을 네트워크에 전송한다. 제2 비트 스트림은 제2 데이터 부분을 포함한다. 모빌 및 네트워크는 제2 데이터 부분을 포함한다. 모빌 및 네트워크는 제1 데이터 부분 및 제2 데이터 부분을 토대로 키를 발생시키고 이 키를 사용하여 제1 암호화되고 인증된 통신 채널을 결합하여 설정한다. 그리고나서, 모빌은 인증 정보를 제1 암호화되고 인증된 통신 채널을 통해서 네트워크에 전송한다. 수용되는 경우, 제2 암호화되고 인증된 통신 채널이 설정된다. 그리고나서, 네트워크는 루트 또는 A-키와같은 감지 정보를 제2 암호화되고 인증된 통신 채널을 통해서 모빌에 전송한다.

Description

무선 시스템에서 대기를 통한 통신을 안전하게 하는 방법{Method for securing over-the-air communication in a wireless system}
본 출원과 동시에 출원된 이하의 출원들은 본 출원과 관계되고 이들 출원 모두가 본원에 참조되어 있는데, 이들 출원 모두는 출원 번호가 공개되어 있지 않고, 본 출원의 발명가에 의해 " 두 개의 파티 인증하는 방법 및 키 협약"; "무선 통신 시스템에서 보안 할당된 데이터를 갱신하는 방법"; "초기에 보안되지 않은 통신을 사용하여 극히 중요한 정보를 전송하는 방법"; 및 본 출원의 발명가 및 Adam Berenzweig에 의해 " 대기를 통한 통신 및 패스워드 프로토콜을 사용하여 키를 설정하는 방법"이라는 명칭으로 출원되어 있다.
본 발명은 무선 시스템에서 대기를 통한 통신을 안전하게 하는 방법에 관한 것이다.
무선 통신 시스템에서, 모빌 사용자들에 의해 구입된 종종 모빌이라 칭하는 핸드셋은 전형적으로 네트워크 서비스 프로바이더(network service provider)에게 좌우되고, 긴 키들(long keys) 및 파라미터들이 핸드셋에 입력되어 서비스를 활성화시킨다. 서비스 프로바이더의 네트워크는 모빌용 긴 키들 및 파라미터들의 복제(copy)를 또한 보유하고 이 모빌과 관계된다. 널리 공지된 바와같이, 이들 긴 키들 및 파라미터들을 토대로, 정보는 대기를 통해서 네트워크 및 모빌간에 안전하게 전달될 수 있다.
또한, 사용자는 전화/지상선과 같은 안전한 통신 채널을 통해서 서비스 제공자로부터 긴 키들을 수신하여 이들 코드들을 모빌에 수동으로 입력시켜야만 한다.
긴 키들 및 파라미터들의 전달이 대기를 통하는 것과 반대로 전화/지상선을 통해서 또는 네트워크 서비스 프로바이더에서 수행되기 때문에, 이 전달은 대기를 통한 공격에 대해 보호된다. 그러나, 정보를 안전하게 전달하는 이 방법은 모빌 사용자에게 일종의 부담과 제약을 주었다. 모빌 사용자가 핸드셋을 구입하고 나서, 몸소 이 핸드셋을 프로바이더가 있는 장소로 가지고 가거나 수동으로 입력함이 없이 어떤 서비스 프로바이더로부터 서비스를 받는 것이 바람직하다. 모빌을 원격으로 활성화시키고 규정하는 능력은 북미 무선 표준의 담당이고, 이를 " 대기를 통한 서비스 규정"(OTASP)이라 칭한다.
현재, 북미 셀룰러 표준 IS41-C는 두 개의 파티들간의 보안 키를 설정하기 위하여 널리 공지된 Diffe-Hellman(오) 키 협약을 사용하는 OTASP 프로토콜을 규정한다. 도1은 IS41-C에 사용되는 모빌(20) 및 네트워크(10)간에 보안 키를 설정하기 위하여 DH 키 협약의 적용을 도시한 것이다. 즉, 도1은 DH 키 협약에 따라서 네트워크(10) 및 모빌(20)간의 통신을 명료하게 하기 위하여 간단한 형태로 도시한 것이다. 본원에 사용된 바와같이, 용어 네트워크는 인증 센터(authentication center), 가정 장소 레지스터(home location registers), 방문 장소 레지스터(visiting location register), 모빌 스위칭 센터 및 네트워크 서비스 프로바이더에 의해 동작되는 기지국이라 한다.
네트워크(10)는 난수 RN을 발생시키고 (g^RNmod p)을 계산한다. 도1에 도시된 바와같이, 네트워크(10)는 512-비트 프라임 넘버(prime number) p, 프라임 넘버 p에 의해 발생된 그룹의 발생자(generator) g, 및 (g^RNmod p)을 모빌(20)에 전송한다. 다음에, 모빌(20)은 난수 RM을 발생시키며, (g^RMmod p)을 계산하고 (g^RMmod p)을 네트워크(10)에 전송한다.
모빌(20)은 네트워크(10)로부터 수신된 (g^RNmod p)을 전력 RM으로 상승시켜 (g^RMRNmod p)을 얻는다. 네트워크(10)는 모빌(20)로부터 수신된 (g^RMmod p)을 전력 RN으로 상승시켜 또한 (g^RMRNmod p)을 얻는다. 모빌(20) 및 네트워크(10) 둘다는 동일한 결과를 얻고 64 최하위 유효 비트들을 A-키라 칭하는 수명이 길거나 루트 키(long-lived or root key)로서 설정한다. 이 A-키는 루트 키로서 작용하여 모빌(20) 및 네트워크간의 통신을 안전하게 하는데 사용되는 다른 키들을 파생시킨다.
DH 키 교환이 지닌 문제점들중 한가지 문제점은 방해자(man-in-the-middle)의 공격에 대해 확인하지 않고 받아들인다는 것이다. 예를들어, 상기 모빌-네트워크 두 개의 파티에서, 공격자가 네트워크(10)를 흉내내고 나서 차례로 모빌(20)을 네트워크(10)로 흉내내게 한다. 이 방식에서, 모빌(20) 및 네트워크(10)간에 메시지들을 중계하여 정당성 요구조건을 만족 할 때, 공격자는 A-키를 선택할 수 있고 확인할 수 있다. DH 키 교환은 또한 오프-라인 딕셔너리 공격(off-line dictionary attacks)을 받기 쉽다.
본 발명을 따른 무선 시스템에서 대기를 통한 통신을 안전하게 하는 방법은 OTASP 호출을 정상적인 시스템 액세스로서 위장시켜 공격을 패퇴시킨다. 본 발명에 따르면, 모빌은 시스템 액세스 요청 및 이 시스템 액세스 요청과 관계되는 더미 데이터를 네트워크에 전송한다. 네트워크는 시스템 액세스 요청 및 더미 데이터에 응답하여 제1 데이터 부분을 포함하는 제1 데이터 스트림을 모빌에 전송한다. 모빌은 제1 비트 스트림으로부터 제1 데이터 부분을 추출하고 제2 데이터 부분을 포함하는 제2 비트 스트림을 네트워크에 전송한다. 네트워크는 제2 데이터 스트림으로부터 제2 데이터 부분을 추출한다.
모빌 및 네트워크는 제1 데이터 부분 및 제2 데이터 부분을 토대로한 키를 발생시키고 이 키를 사용하여 제1 암호화되고 인증된 통신 채널을 설정한다. 그리고나서, 이 모빌은 제1 암호화되고 인증된 통신 채널을 통해서 인증하는 정보를 네트워크에 전달한다. 수용된다면, 제2 암호화되고 인증된 통신 채널이 설정된다. 그리고나서, 네트워크는 제2 암호화되고 인증된 통신 채널을 통해서 루트 또는 A-키를 모빌에 전송한다.
본 발명을 따른 모빌 및 네트워크간의 통신을 모니터하는 공격자는 통신을 정상적인 시스템 액세스로서 인지하여 아마도 공격을 착수하는데 실패하게 될 것이다. 그러나, 만일 공격이 착수되면, 공격자는 유효한 시스템 액세스 수를 차단하여 위장된 OTASP 호출을 찾아야만 한다. 모빌 사용자로의 서비스의 이와같은 거부는 상당히 손쉽게 공격자를 탐색하고 중단시킨다.
본 발명은 후술된 상세한 설명 및 첨부한 도면을 통해서 완전히 이해할 수 있게 될 것이다. 첨부된 도면에서 동일한 구성요소에는 도일한 참조 번호가 병기되어 있다.
도1은 Diffe-Hellman 키 협약을 따른 네트워크 및 모빌간의 통신을 도시한 도면.
도2는 본 발명의 실시예를 따른 네트워크 및 모빌 사용자간의 통신을 도시한 도면.
* 도면의 주요 부분에 대한 부호의 설명 *
10 : 네트워크 20 : 모빌
본 발명을 따른 시스템 및 방법은 정상적인 시스템 액세스로서 정보 전달이 위장됨으로써 모빌(20) 및 네트워크(20)간에 대기를 통한 정보 전달을 보호하는 것이다. 단지 설명할 목적으로, 본 발명을 따른 시스템 및 방법이 이 전달을 호출 발신 시스템 액세스(call origination system access)로서 위장됨으로써 A-키의 전달에 대해서 설명될 것이다.
상술된 바와같이, 서비스 규정하는 동안, 모빌(20) 및 네트워크(10)은 장래 암호화된 통신용 A-키를 설정할 필요가 있다. 본 발명에 따르면, 모빌(20)이 우선 활성화될 때와 같은 초기화 공정동안, 모빌(20)은 난수 DID를 모빌(20)용 더미 식별 번호로서 발생시켜 또다른 난수 DMIN을 모빌(20)용 더미 전화 번호로서 발생시킨다. 그리고나서, 모빌(20)은 호출 발신 요청, 더미 식별 번호 DID 및 더미 전화 번호 DMIN을 도2에 도시된 바와같은 액세스 채널을 통해서 네트워크(10)에 전송한다. 도2는 본 발명의 일실시예를 따라서 네트워크(10) 및 모빌(20)간의 통신을 도시한 것이다.
더미 식별 번호 DID 및 더미 전화 번호 DMIN이 더미 값들이기 때문에, 네트워크(10)는 더미 식별 번호 DID 및 더미 전화 번호 DMIN을 합법적인 번호로서 인지하는데 실패한다. 이와같은 상황은 에러로 인해 초래되거나 모빌이 위장된 OTASP를 설정하고자 하기 때문에 초래된다. 호출을 계속해서 "위장"시키는 네트워크(10)는 제1 비트 스트림을 음성 채널을 통해서 모빌(20)에 전송함으로써 정상적이 된다. 제1 비트 스트림은 소정의 그리고 사전 기억된 비트 스트림 또는 무작위로 발생된 비트 스트림일 수 있지만, 암호화된 음성 채널의 비트 스트림으로부터 식별불가능하게 된다. 그러나, 네트워크(10)는 모빌(20) 및 네트워크(10) 둘다에 의해 사전 기억된 제1 소정 위치에서 제1 비트 스트림의 (g^RNmod p)를 전송한다.
모빌(20)은 제1 비트 스트림으로부터 (g^RNmod p)를 추출하고 난수 RM을 생성시킨다. 모빌(20)은 (g^RMmod p)를 계산하고 (g^RNRMmod p)와 동일한 (g^RNmod p)를 또한 계산한다. 모빌(20)은 (g^RNRMmod p), 이의 해시(hash), 또는 이것의 일부를 세션 키 SK로서 선택한다. 모빌(20)은 또한 음성 채널을 통해서 제2 비트 스트림을 네트워크에 전송한다. 제2 비트 스트림은 소정의 그리고 사전 기억된 비트 스트림 또는 무작위로 발생된 비트 스트림일 수 있지만, 암호화된 음성 채널의 비트 스트림으로부터 식별불가능하게 된다. 그러나, 모빌은 모빌(20) 및 네트워크(10) 둘다에 의해 사전 기억된 제2 소정 위치에서 제2 비트 스트림의 (g^RMmod p)를 전송한다. 제1 및 제2 소정의 위치는 동일하거나 서로다른 위치들일 수 있다.
네트워크(10)는 제2 비트 스트림으로부터 (g^RMmod p)를 추출하고 (g^RNRMmod p)와 동일한 (g^RMmod p)를 계산한다. 네트워크(10)는 (g^RNRMmod p), 이것의 해시 또는 이것의 일부를 모빌(20)이 한 방식과 동일한 방식으로 세션 키 SK로서 선택한다. 따라서, 네트워크(10) 및 모빌(20)은 동일한 세션 키 SK를 설정한다.
다음에, 소정의 시간 주기(예를들어, 10초)후, 음성 채널을 통해서 모빌(20) 및 네트워크(10)간의 통신은 IS41-C와 같은 임의의 널리 공지된 프로토콜에 따라서 세션 키 SK를 루트 키(A-키)로서 사용하여 암호화된다. 게다가, 음성 채널은 HMAC 알고리즘과 같은 임의의 널리 공지된 메시지 인증 알고리즘을 사용하여 인증된 메시지이다.
그리고나서, 모빌 사용자는 암호화되고 인증된 음성 채널을 통해서 인증한 정보(예를들어, 계산(billing)용 신용 카드 번호 등)를 네트워크(10)에 공급한다. 일단 인증 정보가 네트워크(10)에 의해 검증되면, 네트워크(10)는 A-키를 음성 채널과 동일한 방식으로 암호화되고 인증되는 제어 채널을 통해서 모빌(20)에 전송한다.
A 키의 암호화되고 인증된 전송이 완료된 후, 네트워크(10) 및 모빌(20)은 A-키를 토대로한 통신을 재구성한다.
IS41-C 프로토콜과 같은 암호화를 위하여 사용되는 프로토콜은 "두개의 파티 인증 방법 및 보안되지 않은 통신 채널을 통한 정보 전송을 보호하기 위한 방법"이라는 명칭으로 본 발명가에 의해 현재 출원된 두 개의 출원중 한 출원에 서술된 바와같은 인증을 수행하기 위하여 수정되는 것이 바람직하다. "두개의 파티 인증 방법 및 보안되지 않은 통신 채널을 통한 정보 전송을 보호하기 위한 방법"이라는 명칭으로 본 발명가에 의해 현재 출원된 두 개의 출원들 전체가 본원에 참조되어 있다.
모빌(20) 및 네트워크(10)간의 통신을 모니터하는 침투자는 호출 발신 요청을 인지한 다음, 호출이 음성 채널을 통한 데이터 전송을 토애로 발생되었다고 믿는다. 제1 및 제2 비트 스트림이 인지가능한 음성 정보를 전달하지 않기 때문에, 침투자는 음성 채널이 암호화되었다 라고 추정한다. 그러나, 네트워크(10)가 세션 키(SK)를 발생시킨후 소정 시간 기간이 되어서야 비로서, 음성 채널이 암호화된다.
침투자가 방해자로서 행동하기 위한 유일한 방법은 대부분의 진행중인 호출들로 이와같이 하는 것이고 호출들중 하나의 호출이 상술된 OTASP 호출이기를 희망한다. OTASP 호출을 찾을 상당한 가능성을 갖기 위해선, 침투자는 OTASP 호출이 드물기 때문에 대부분의 호출들을 차단하여야 할 것이다. 그러나, 호출 발신은 배우 빈번하다. 결국, 침투자가 대부분의 호출들을 차단하는 경우, 서비스 거부를 초래하여 침투자를 손쉽게 찾게된다. 또한, 침투의 근거지를 찾고 서비스를 모빌 사용자에게 반환시키는 것이 더욱 중요하다.
상술된 본 발명의 실시예는 모빌(20) 및 네트워크(10) 각각이 소정의 프라임 넘버(p) 및 p의 소정의 발생자 g를 기억한다라는 것이다. 대안적으로, 소스 p 및 발생자 g 는 임의의 널리 공지된 기술을 사용하여 다른 파티로부터 파티들중 하나의 파티에 안정하게 전송되어 프라임 넘버 p 및 발생자 q를 안전하게 전송한다.
이에 따라서 서술된 본 발명은 다양한 방식으로 변경될 수 있다. 이와같은 변경은 본 발명의 원리 및 영역을 벗어나지 않고 모든 수정은 다음 청구범위의 영역내에 포함되는 것으로서 간주된다.

Claims (24)

  1. 네트워크와의 대기를 통한 통신을 안전하게 하는 방법에 있어서,
    (a) 시스템 액세스 요청 및 상기 시스템 액세스 요청과 관계되는 더미 데이터를 네트워크에 전송하는 단계와,
    (b) 상기 네트워크로부터 제1 데이터 부분을 포함하는 제1 비트 스트림을 수신하는 단계와,
    (c) 상기 제1 비트 스트림으로부터 상기 제1 데이터 부분을 추출하는 단계와,
    (d) 제2 데이터 부분을 포함하는 제2 비트 스트림을 상기 네트워크에 전송하는 단계와,
    (e) 상기 추출된 제1 데이터 부분 및 상기 제2 데이터 부분을 토대로 키를 발생시키는 단계와,
    (f) 상기 키를 사용하여 제1 암호화된 통신 채널을 설정하는 단계를 포함하는 네트워크와의 대기를 통한 통신을 안전하게 하는 방법.
  2. 제1항에 있어서, 상기 단계(c)는 상기 제1 비트 스트림의 제1 소정 위치로부터 상기 제1 데이터 부분을 추출하는 네트워크와의 대기를 통한 통신을 안전하게 하는 방법.
  3. 제1항에 있어서, 상기 단계(d)는 상기 제2 비트 스트림의 제1 소정의 위치에서 상기 제2 데이터 부분을 전송하는 네트워크와의 대기를 통한 통신을 안전하게 하는 방법.
  4. 제1항에 있어서, 상기 제1 데이터 부분은 (g^RNmod p)를 표시하며, p는 프라임 넘버, g는 상기 프라임 넘버 p에 의해 발생된 그룹의 발생자 및 RN은 제1 난수이며,
    상기 제2 데이터 부분은 (g^RMmod p)를 표시하며, RM은 제2 난수인 네트워크와의 대기를 통한 통신을 안전하게 하는 방법.
  5. 제4항에 있어서, 상기 단계(e)는 상기 키를 (g^RNRMmod p)로서 발생시키는 네트워크와의 대기를 통한 통신을 안전하게 하는 방법.
  6. 제1항에 있어서, 상기 단계(f)는 상기 제1 암호화된 통신 채널을 상기 키를 사용하여 암호화되고 인증된 통신 채널로서 설정하는 네트워크와의 대기를 통한 통신을 안전하게 하는 방법.
  7. 제1항에 있어서, (g) 상기 키를 사용하여 제2 암호화된 통신 채널을 설정하는 단계와,
    (h) 상기 제2 암호화된 통신 채널을 통해서 인증 정보를 상기 네트워크에 전송하는 단계를 더 포함하며,
    상기 단계(f)는 상기 네트워크가 상기 인증 정보를 수용하는 경우 상기 단계(h)후에 수행되는 네트워크와의 대기를 통한 통신을 안전하게 하는 방법.
  8. 제7항에 있어서, 상기 단계(f)는 상기 키를 사용하여 상기 제1 암호화된 통신 채널을 암호화되고 인증된 통신 채널로서 설정하며,
    상기 단계(g)는 상기 키를 사용하여 상기 제2 암호화된 통신 채널을 암호화되고 인증된 통신 채널로서 설정하는 네트워크와의 대기를 통한 통신을 안전하게 하는 방법.
  9. 제7항에 있어서, 상기 제2 암호화된 통신 채널은 음성 채널인 네트워크와의 대기를 통한 통신을 안전하게 하는 방법.
  10. 제1항에 있어서, 상기 단계(a)는 상기 시스템 액세스 요청으로서 호출 발신 요청을 전송하는 네트워크와의 대기를 통한 통신을 안전하게 하는 방법.
  11. 제1항에 있어서, (g) 상기 제1 암호화된 통신 채널을 통해서 상기 네트워크로부터 감지 정보(sensitive information)를 수신하는 단계를 더 포함하는 네트워크와의 대기를 통한 통신을 안전하게 하는 방법.,
  12. 제11항에 있어서, 상기 감지 정보는 루트 키(root key)인 네트워크와의 대기를 통한 통신을 안전하게 하는 방법.
  13. 모빌과의 대기를 통한 통신을 안전하게 하는 방법에 있어서,
    (a) 시스템 액세스 요청 및 상기 시스템 액세스 요청과 관계되는 더미 데이터를 네트워크로부터 수신하는 단계와,
    (b) 제1 데이터 부분을 포함하는 제1 비트 스트림을 상기 시스템 액세스 요청 및 상기 더미 데이터에 응답하여 상기 모빌에 전송하는 단계와,
    (c) 상기 모빌로부터 제2 데이터 부분을 포함하는 제2 비트 스트림을 수신하는 단계와,
    (d) 상기 제2 비트 스트림으로부터 상기 제2 데이터 부분을 추출하는 단계와,
    (e) 상기 추출된 제1 데이터 부분 및 상기 제1데이터 부분을 토대로 키를 발생시키는 단계와,
    (f) 상기 키를 사용하여 제1 암호화된 통신 채널을 설정하는 단계를 포함하는 모빌과의 대기를 통한 통신을 안전하게 하는 방법.
  14. 제13항에 있어서, 상기 단계(d)는 상기 제2 비트 스트림의 제1 소정 위치로부터 상기 제2 데이터 부분을 추출하는 모빌과의 대기를 통한 통신을 안전하게 하는 방법.
  15. 제13항에 있어서, 상기 단계(b)는 상기 제1 비트 스트림의 제1 소정의 위치에서 상기 제1 데이터 부분을 전송하는 모빌과의 대기를 통한 통신을 안전하게 하는 방법.
  16. 제13항에 있어서, 상기 제1 데이터 부분은 (g^RNmod p)를 표시하며, p는 프라임 넘버, g는 상기 프라임 넘버 p에 의해 분리된 그룹의 발생자 및 RN은 제1 난수이며,
    상기 제2 데이터 부분은 (g^RMmod p)를 표시하며, RM은 제2 난수인 모빌과의 대기를 통한 통신을 안전하게 하는 방법.
  17. 제16항에 있어서, 상기 단계(e)는 상기 키를 (g^RNRMmod p)로서 발생시키는 모빌과의 대기를 통한 통신을 안전하게 하는 방법.
  18. 제13항에 있어서, 상기 단계(f)는 상기 제1 암호화된 통신 채널을 암호화되고 인증된 통신 채널로서 설정하는 모빌과의 대기를 통한 통신을 안전하게 하는 방법.
  19. 제13항에 있어서, (g) 상기 키를 사용하여 제2 암호화된 통신 채널을 설정하는 단계와,
    (h) 상기 제2 암호화된 통신 채널을 통해서 상기 모빌로 부터 인증 정보를 수신하는 단계를 더 포함하며,
    상기 단계(f)는 상기 인증 정보가 수용가능한 경우 상기 제1 암호화된 통신 채널을 설정하는 모빌과의 대기를 통한 통신을 안전하게 하는 방법.
  20. 제19항에 있어서, 상기 단계(f)는 상기 키를 사용하여 상기 제1 암호화된 통신 채널을 암호화되고 인증된 통신 채널로서 설정하며,
    상기 단계(g)는 상기 키를 사용하여 상기 제2 암호화된 통신 채널을 암호화되고 인증된 통신 채널로서 설정하는 모빌과의 대기를 통한 통신을 안전하게 하는 방법.
  21. 제19항에 있어서, 상기 제2 암호화된 통신 채널은 음성 채널인 모빌과의 대기를 통한 통신을 안전하게 하는 방법.
  22. 제13항에 있어서, 상기 단계(a)는 호출 발신 요청을 상기 시스템 액세스 요청으로서 수신하는 모빌과의 대기를 통한 통신을 안전하게 하는 방법.
  23. 제13항에 있어서, (g) 상기 제1 암호화된 통신 채널을 통해서 감지 정보를 상기 모빌에 전송하는 단계를 더 포함하는 모빌과의 대기를 통한 통신을 안전하게 하는 방법.
  24. 제23항에 있어서, 상기 감지 정보는 루트 키인 모빌과의 대기를 통한 통신을 안전하게 하는 방법.
KR1019990031351A 1998-07-31 1999-07-30 무선 시스템에서 공중을 통한 통신을 안전하게 하는 방법 KR100564674B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US9/127,045 1998-07-31
US09/127,045 US6374355B1 (en) 1998-07-31 1998-07-31 Method for securing over-the-air communication in a wireless system
US09/127,045 1998-07-31

Publications (2)

Publication Number Publication Date
KR20000012111A true KR20000012111A (ko) 2000-02-25
KR100564674B1 KR100564674B1 (ko) 2006-03-29

Family

ID=22428047

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1019990031351A KR100564674B1 (ko) 1998-07-31 1999-07-30 무선 시스템에서 공중을 통한 통신을 안전하게 하는 방법

Country Status (9)

Country Link
US (1) US6374355B1 (ko)
EP (1) EP0998080B1 (ko)
JP (1) JP3513054B2 (ko)
KR (1) KR100564674B1 (ko)
CN (1) CN1249637A (ko)
BR (1) BR9902941A (ko)
CA (1) CA2277758A1 (ko)
DE (1) DE69929574T2 (ko)
TW (1) TW435026B (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100450411B1 (ko) * 2002-10-30 2004-09-30 한국전자통신연구원 무선 응용 서비스 제공자에 대한 보안 관리장치 및 방법

Families Citing this family (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DK0757336T3 (da) 1995-08-04 2001-03-19 Belle Gate Invest B V Data-Udvekslings-System omfattende bærbare databehandlingsenheder
US6385645B1 (en) * 1995-08-04 2002-05-07 Belle Gate Investments B.V. Data exchange system comprising portable data processing units
US6317831B1 (en) * 1998-09-21 2001-11-13 Openwave Systems Inc. Method and apparatus for establishing a secure connection over a one-way data path
EP1118203A1 (en) * 1998-09-29 2001-07-25 Sun Microsystems, Inc. Superposition of data over voice
US7099848B1 (en) * 1999-02-16 2006-08-29 Listen.Com, Inc. Audio delivery and rendering method and apparatus
FI107487B (fi) * 1999-03-08 2001-08-15 Nokia Mobile Phones Ltd Datalähetyksen salausmenetelmä radiojärjestelmässä
US6829708B1 (en) * 1999-03-27 2004-12-07 Microsoft Corporation Specifying security for an element by assigning a scaled value representative of the relative security thereof
KR20020010926A (ko) * 1999-06-10 2002-02-06 헨드리쿠스 하롤트 판 안델 분리된 메모리 영역 내에 상이한 버전의 데이터 세트를저장하는 장치 및 메모리 내의 데이터 세트를 갱신하는 방법
AU1586500A (en) 1999-12-06 2001-06-12 Sun Microsystems, Inc. Computer arrangement using non-refreshed dram
ATE378679T1 (de) * 1999-12-07 2007-11-15 Sun Microsystems Inc Computerlesbares medium mit mikroprozessor zur lesesteuerung und computeranordnung zur kommunikation mit einem derartigen medium
US6883716B1 (en) * 1999-12-07 2005-04-26 Sun Microsystems, Inc. Secure photo carrying identification device, as well as means and method for authenticating such an identification device
AU2000269232A1 (en) * 2000-01-14 2001-07-24 Microsoft Corporation Specifying security for an element by assigning a scaled value representative ofthe relative security thereof
US7353209B1 (en) * 2000-01-14 2008-04-01 Microsoft Corporation Releasing decrypted digital content to an authenticated path
US20030018581A1 (en) * 2000-02-16 2003-01-23 Bratton Timothy R. Delivering media data to portable computing devices
GB0004178D0 (en) * 2000-02-22 2000-04-12 Nokia Networks Oy Integrity check in a communication system
US7828218B1 (en) 2000-07-20 2010-11-09 Oracle America, Inc. Method and system of communicating devices, and devices therefor, with protected data transfer
JP4727860B2 (ja) 2001-08-03 2011-07-20 富士通株式会社 無線操作装置、およびプログラム
FR2835371B1 (fr) * 2002-01-31 2004-04-16 Viaccess Sa Procede et dispositif de transmission de message de gestion de titre d'acces
US7054613B2 (en) * 2002-05-03 2006-05-30 Telefonaktiebolaget Lm Ericsson (Publ) SIM card to mobile device interface protection method and system
US7296154B2 (en) 2002-06-24 2007-11-13 Microsoft Corporation Secure media path methods, systems, and architectures
JP4218934B2 (ja) * 2002-08-09 2009-02-04 キヤノン株式会社 ネットワーク構築方法、無線通信システムおよびアクセスポイント装置
KR100554799B1 (ko) * 2002-11-19 2006-02-22 엘지전자 주식회사 Gsm이동통신 시스템의 전송 데이타 암호화 및 암호화 해제 방법
US7370212B2 (en) 2003-02-25 2008-05-06 Microsoft Corporation Issuing a publisher use license off-line in a digital rights management (DRM) system
EP1549011A1 (fr) * 2003-12-26 2005-06-29 Orange France Procédé et système de communication entre un terminal et au moins un équipment communicant
US20060242406A1 (en) * 2005-04-22 2006-10-26 Microsoft Corporation Protected computing environment
US7848517B2 (en) * 2005-03-16 2010-12-07 At&T Intellectual Property Ii, L.P. Secure open-air communication system utilizing multi-channel decoyed transmission
US8725646B2 (en) 2005-04-15 2014-05-13 Microsoft Corporation Output protection levels
US9363481B2 (en) * 2005-04-22 2016-06-07 Microsoft Technology Licensing, Llc Protected media pipeline
US20060265758A1 (en) 2005-05-20 2006-11-23 Microsoft Corporation Extensible media rights
TWI309956B (en) * 2005-10-14 2009-05-11 Hon Hai Prec Ind Co Ltd Mobile station and method for detecting attack on power save mode thereof
US7810139B2 (en) * 2006-03-29 2010-10-05 Novell, Inc Remote authorization for operations
US20100235689A1 (en) * 2009-03-16 2010-09-16 Qualcomm Incorporated Apparatus and method for employing codes for telecommunications
KR101568705B1 (ko) * 2009-03-30 2015-11-12 엘지전자 주식회사 더미 단말을 이용하여 두 단말을 페어링하는 방법
US20100272080A1 (en) * 2009-04-24 2010-10-28 Eetay Natan Techniques for generating proof of WiMAX activation and safely handling a disconnect during a WiMAX provisioning session
US9191200B1 (en) 2010-10-07 2015-11-17 L-3 Communications Corp. System and method for changing the security level of a communications terminal during operation
US9028410B2 (en) * 2011-04-08 2015-05-12 Dexcom, Inc. Systems and methods for processing and transmitting sensor data
DE102014208975A1 (de) * 2014-05-13 2015-11-19 Robert Bosch Gmbh Verfahren zur Generierung eines Schlüssels in einem Netzwerk sowie Teilnehmer an einem Netzwerk und Netzwerk
US11093627B2 (en) 2018-10-31 2021-08-17 L3 Technologies, Inc. Key provisioning
CN112448935A (zh) * 2019-09-03 2021-03-05 华为技术有限公司 建立网络连接的方法及电子设备

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5091942A (en) * 1990-07-23 1992-02-25 Ericsson Ge Mobile Communications Holding, Inc. Authentication system for digital cellular communications
US5839071A (en) * 1993-09-21 1998-11-17 Telstra Corporation Limited Base station for a mobile telecommunications system
JP2786092B2 (ja) * 1993-10-18 1998-08-13 日本電気株式会社 移動通信端末認証方式
JP3566298B2 (ja) * 1994-10-27 2004-09-15 インターナショナル・ビジネス・マシーンズ・コーポレーション 通信ネットワークにおける移動ユーザの確実な識別のための方法及び装置
US5799084A (en) * 1996-05-06 1998-08-25 Synacom Technology, Inc. System and method for authenticating cellular telephonic communication
CA2289452C (en) * 1997-05-09 2008-07-29 Connotech Experts-Conseils Inc. Initial secret key establishment including facilities for verification of identity
US6014085A (en) * 1997-10-27 2000-01-11 Lucent Technologies Inc. Strengthening the authentication protocol

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100450411B1 (ko) * 2002-10-30 2004-09-30 한국전자통신연구원 무선 응용 서비스 제공자에 대한 보안 관리장치 및 방법

Also Published As

Publication number Publication date
US6374355B1 (en) 2002-04-16
DE69929574T2 (de) 2006-08-10
CN1249637A (zh) 2000-04-05
JP2000083286A (ja) 2000-03-21
EP0998080A3 (en) 2003-12-03
KR100564674B1 (ko) 2006-03-29
TW435026B (en) 2001-05-16
EP0998080B1 (en) 2006-01-25
CA2277758A1 (en) 2000-01-31
DE69929574D1 (de) 2006-04-13
BR9902941A (pt) 2000-08-15
JP3513054B2 (ja) 2004-03-31
EP0998080A2 (en) 2000-05-03

Similar Documents

Publication Publication Date Title
KR100564674B1 (ko) 무선 시스템에서 공중을 통한 통신을 안전하게 하는 방법
KR100593576B1 (ko) 두 당사자 인증 및 키 일치 방법
EP0977452B1 (en) Method for updating secret shared data in a wireless communication system
Van Den Broek et al. Defeating IMSI catchers
US5689563A (en) Method and apparatus for efficient real-time authentication and encryption in a communication system
FI108591B (fi) Matkapuhelimen laillisuuden toteamisjärjestely
JP4002035B2 (ja) 機密を要する情報を最初は機密化されてない通信を用いて伝送するための方法
US20080301776A1 (en) System method for providing secure access to a communications network
AU5177701A (en) An improved method for an authentication of a user subscription identity module
JP2012110009A (ja) エンティティの認証と暗号化キー生成の機密保護されたリンクのための方法と構成
CN1894996B (zh) 用于无线通信中的认证的方法和装置
KR100920409B1 (ko) 만료 마커를 이용한 무선 통신의 인증
Kaur et al. A Review of Security issues and mitigation Measures in GSM
Yong et al. Security in GSM
Čapkun Security of cellular networks
MXPA99006929A (en) Method to ensure transaerea communication in a wireless system
WP USECA
Ajwalia Vulnerabilities in Existing GSM Technology that causes Exploitation
KR19980046587A (ko) 엑스.25(X.25) 통신에서 패스트 선택(Fast Select)을 이용한 데이터 보호 방법
MXPA06004980A (en) Method and apparatus for authentication in wireless communications
MXPA06005168A (en) Authentication of a wireless communication using expiration marker

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130308

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20140314

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20150313

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20160317

Year of fee payment: 11

LAPS Lapse due to unpaid annual fee