KR20000070170A - 무선 통신 시스템에 인증 안전성을 제공하는 방법 및 장치 - Google Patents

무선 통신 시스템에 인증 안전성을 제공하는 방법 및 장치 Download PDF

Info

Publication number
KR20000070170A
KR20000070170A KR1019997006396A KR19997006396A KR20000070170A KR 20000070170 A KR20000070170 A KR 20000070170A KR 1019997006396 A KR1019997006396 A KR 1019997006396A KR 19997006396 A KR19997006396 A KR 19997006396A KR 20000070170 A KR20000070170 A KR 20000070170A
Authority
KR
South Korea
Prior art keywords
sequence
mobile station
dialed digits
generating
authentication message
Prior art date
Application number
KR1019997006396A
Other languages
English (en)
Inventor
로즈그레고리지.
퀵로이에프.
Original Assignee
밀러 럿셀 비
퀄컴 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 밀러 럿셀 비, 퀄컴 인코포레이티드 filed Critical 밀러 럿셀 비
Publication of KR20000070170A publication Critical patent/KR20000070170A/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Lock And Its Accessories (AREA)
  • Alarm Systems (AREA)
  • Radar Systems Or Details Thereof (AREA)

Abstract

무선 통신 시스템에서 이동국의 인증을 제공하는 장치에 관한 것이다. 본 발명은 이동국에 의해서 다이얼된 번호를 취해서 24 비트 번호 (AUTH_DATA) 를 계산하여 이하의 특성을 갖는 해싱 함수에 따라 인증한다. 해싱 함수는 적어도 디지트의 번호 및 서비스의 요구시 포함되는 다이얼된 전체 디지트 스트링이 입력된다. 바람직한 실시예에서, 디지트의 순서는 결과에 영향을 줄뿐만 아니라 디지트의 값에도 영향을 준다. 또한, 해싱 함수의 바람직한 실시예는 이동국 식별자 데이터의 일부 또는 전체를 받아들인다. 이 기능은 입력에 적절한 크기의 번호를, AUTH_DATA 에 대해 요구되는 24 비트와 같은 인증 기호의 제 2 계산에 출력으로서 제공한다. 출력 번호는 다른 세트의 다이얼된 디지트가 동일한 결과를 초래할 수도 있는 가능성이 거의 없는 방법으로 생성된다.

Description

무선 통신 시스템에 인증 안전성을 제공하는 방법 및 장치 {METHOD AND APPARATUS FOR PROVIDING AUTHENTICATION SECURITY IN A WIRELESS COMMUNICATION SYSTEM}
Telecommunications Industry Association (TIA) 에 의해서 표준화된 일부 셀룰러 통신 시스템은 EIA/TIA/IS-54-B 에서 먼저 표준화된 인증 설계를 이용하고 있다. 유사한 설계가 "METHOD AND APPARATUS FOR AUTHENTICATION AND PROTECTION OF SUBSCRIBERS IN A TELECOMMUNICATION SYSTEM" 이라는 제목으로 미국 특허 제 5, 239,294호에 개시되어 있으며 본원에서 참조된다. IS-54-B 에 이용되는 인증 설계의 하나로서는, 인증 기호가 이동국에 의해서 계산되고 기지국으로 송신되어, 이동국이 셀룰러 시스템을 통해 서비스하게 하는 것이다. 서비스에 대한 이동 개시 요구에 있어서, 인증 기호는 이하 정보의 전부 또는 일부를 일방향 해시 (one-way hash) 하거나 또는 암호화한 것이다.
* 이동국의 전기적인 일련 번호
* 디렉토리 번호 또는 이동 가입자의 다른 식별자일 수도 있는 이동 가입자 번호
* 기지국에 의해서 송신된 랜덤 "챌린지(challenge)" 값
* 암호 키, 및
* 이동국 사용자에 의해서 다이얼된 번호의 마지막 6 개의 디지트
이동국 사용자에 의해서 다이얼된 마지막 6 개의 디지트는 표준에서 AUTH_DATA 로서 나타내어 지는 24 비트 레지스터에 위치된다, 인증 기호는 AUTH_DATA 를 이용하여 계산되고 기지국으로 송신된다. 기지국은 기지국 자신이 계한한 기호와 폰 (phone) 에 의해서 제공되는 기호를 체크하고 통상적으로 제공된 기호가 계산된 값과 매치되지 않는 경우에만 서비스를 거부한다. 본래, 부적절한 이동국에는 암호 키가 알려지지 않기 때문에 적절한 이동국만이 정확한 기호를 생성할 수 있다.
다이얼된 디지트를 포함하는 것은 적절한 사용자에 의해서 이미 사용되는 식별 정보 및 동일한 기호를 부적절한 사용자가 단순 반복하는 "리플래이 어택(replay attacks)" 을 방지하려는 것이다. 본래, 동일한 디렉토리 번호가 호출되지 않았다면 부적절한 이동국은 이 방법으로 서비스를 받을 수 없다.
IS-54-B 표준에 기재된 바와 같이 다이얼된 디지트의 이용시에는 하나의 플로우가 존재하는데 즉 무선 교환(스위치) 장치의 다수의 수행시에 어태커 (attacker) 는 적절한 사용자에 의해서 송신되는 기점으로부터 마지막 6 개의 다이얼된 디지트와 동일한 6 개의 엑스트라 디지트를 다이얼된 번호에 단순히 첨부시킬 수 있고, 적절한 사용자에 의해서 사용되는 것과 같이 식별자 및 기호를 송신한다. 이 엑스트라 디지트는 스위치에 의해서 무시된다 (예를들면, 통지 번호 "1-800-FLY-CHEAP" 의 경우에, "P"에 대응하는 마지막 디지트는 처리되지 않는다). 그러나, 인증 기호는 이들 엑스트라 디지트를 이용하는 기지국에 의해서 계산되어 기호가 기대값에 매치되고 부적절한 사용자가 서비스를 받을 수 있게 한다.
이를 채결하기 위한 하나의 방법은 다이얼된 번호의 마지막 디지트만을 사용하는 것을 피하는 것이다. 예를들면, 마지막 디지트를 이용하기 보다는 다이얼된 번호를 통해 선택된 디지트들을 사용할 수도 있다. 이 방법은 진보된 것이기는 하지만 본 발명에서 제안되는 방법보다 안정적이지 않으며 기호의 계산의 일부로서 디지트 카운트와 다이얼된 모든 번호를 포함한다.
발명의 개요
본 발명은 무선 통신 시스템에 이동국의 인증을 제공하는 신규하고 향상된 방법 및 장치이다. 본 발명은 이동국 사용자에 의해서 다이얼된 번호를 취해서 이하의 특성을 갖는 해싱 (hashing) 기능에 따라 인증시 이용하는 24 비트 번호 (AUTH_DATA) 를 계산한다.
* 해싱 함수는 적어도 디지트의 번호 및 서비스 요구시 포함되는 다이얼된 전체 디지트 스트링이 입력된다. 바람직한 실시예에서, 디지트의 순서는 결과에 영향을 줄 뿐만 아니라 디지트의 값에도 영향을 준다. 또한, 해싱 함수의 바람직한 실시예는 이동국 인증 데이터의 일부 또는 전부를 받아들인다.
* 해싱 함수는 AUTH_DATA 에 요구되는 24 비트와 같은 인증 기호의 제 2 계산에 대해 입력에 적절한 크기의 번호를 출력으로서 제공한다.
* 해싱 함수는 적어도 디지트의 번호 및 서비스 요구시 포함되는 다이얼된 전체 디지트 스트링이 입력된다. 바람직한 실시예에서, 디지트의 순서 뿐만 아니라 디지트의 값은 결과에 영향을 준다. 또한 해싱 함수의 바람직한 실시예는 이동국 식별자 데이터의 일부 또는 전부를 받아들인다.
* 출력 번호는 다이얼된 디지트의 다른 세트가 동일한 결과를 발생시킬 수도 있는 가능성이 것의 없는 방법으로 생성된다.
* 바람직한 실시예에서, 다이얼된 스트링의 디지트 번호는 24 비트 번호에 직접 삽입되어 송신될 수 있는 디지트의 번호가 변경되는 것을 방지한다.
발명의 바람직한 실시예에서, 알고리즘은 공지된 길의 다이얼된 디지의 스트링을 받아들이고 인증 기호의 생성에 이용될 24 비트 해시 코드를 출력으로서 생성한다. 적절한 사용자를 확인하는 수단으로서 조합 데이터를 제공하기 위해 데이터를 압축하는 해싱 알고리즘이 종래에 공지되어 있다. 본 기재에서, 하나 이상의 디지트가 상용자에 의해서 입력된다고 가정한다. 디지트가 입력되지 않으면, AUTH_DATA 는 이동국 식별자를 이용하여 전적으로 형성될 수 있다. 예를들면, 식별자는 버퍼의 초기값을 모디파이하는데 이용될 수 있다.
예시적인 실시예에서, 해싱 함수는 24 비트 버퍼상에서 8 라운드의 연산을 수행한다. 다이얼된 디지트상의 모든 연산 및 버퍼는 모듈로-16 (modulo-16), 즉 주요 4 비트로 수행된다. 라운드 연산은 룩업 테이블"trtab" 로 함께 이루어진다. 이것은 각 인덱스에 대해서 그 인덱스에서의 테이블 엔트리가 상기 인덱스와 동일하지 않은 부가적인 특성을 갖는 정수 0 내지 15 의 순열인 16 엔트리 테이블이다.
24 비트 버퍼는 6 모듈로 16 정수로서 처리된다. 버퍼는 연속하는 정수로 초기화되고, 연속하는 정수중 첫번째 정수는 다이얼된 디지트 스트링의 길이, 즉, 모듈로 16 이다. 변수 "v" (초기 0)는 알고리즘이 진행함에 따라 그 값이 업데이트되고 현재 버퍼 내용과 현재 다이얼된 디지트가 가산됨으로서 변경되고, 그후 룩업 테이블을 통해 통과되어 비선형 변환된다. 결과값은 현재 버퍼 위치와 배타적 OR 동작을 이용하여 결합된다.
버퍼는 첫번째 엔트리를 가지고 개시하고 한번에 하나의 엔트리를 처리하고 최종 엔트리 이후에 첫번째 엔트리를 가지고 재개함으로서 순환 형태로 처리된다. 알고리즘은 다이얼 완료된 디지트 스트링에 대해 8 통과를 수행하고 상술한 방법으로 현재 버퍼 내용과 다이얼된 디지트를 결합함으로서 진행한다.
다이얼된 번호중에서 6 또는 12 디지트중 어느 하나가 존재하는 경우에, 다이얼된 번호 및 버퍼에 대한 통과는 동기하여 이루어지고, 이것은 바람직하지 않으며 따라서 다이얼된 디지트에 대한 각 통과의 끝에서 버퍼 인텍스는 1 포지션을 따라 이동된다. 또한 18 디지트에 대해서 트루 (true) 가 되고 6 배 정도 커지면 이지만 이 경우에 너무 많은 정보가 처리되기 때문에 동기는 중요시되지 않는다.
이 처리가 완료되면, 24 비트 정수는 버퍼로부터 형성되고 최상 4 비트로서 인덱스 0 을 취한다. 이 정수의 최하위 6 비트는 디지트 스트링의 길이 (모듈로 64)로 대체된다. 이 방법으로 다이얼된 동일 길이 (모듈로 64)의 번호만이 동일한 출력을 생성할 수 있다.
본 발명은 통신 시스템에 관한 것이다. 특히, 본 발명은 무선 통신 시스템에서 이동국 인증을 위한 신규하고 향상된 방법에 관한 것이다.
본 발명의 특징, 목적, 및 이점은 첨부된 도면을 참조한 이하의 상세한 설명으로부터 명백해질 것이다.
도 1 은 본 발명의 인증 시스템을 나타낸 블록도.
도 2 는 본 발명의 다이얼된 번호를 암호화하는 방법의 예시적인 실시예를 나타낸 플로우 차트.
도 3 은 본 발명의 다이얼된 번호를 암호화하는 방법의 예시적인 실시예를 수행하는 "C" 프로그램.
바람직한 실시예의 상세한 설명
본 발명의 인증 시스템은 도 1 에 도시한다. 이동국 사용자가 호출을 시작하려 하는 경우 사용자는 사용자 키패드 (2)에 호출하려는 번호를 입력한다. 그 번호는 해싱 함수 계산기 (4)로 제공되고 해싱 함수 계산기는 24 비트 인증 데이터 시퀀스 (AUTH_DATA) 를 생성한다.
본 발명에서, 해싱 함수 계산기 (4) 는 이하 조건을 만족하는 이동국 사용자에 의해서 입력되는 번호로 연산을 수행한다. 해싱 함수 계산기 (4) 는 서비스 요구에 포함된 전체 디지트 스트링을 이용하고 또한 스트링의 디지트 번호를 이용하여 24 비트 인증 데이터 시퀀스 (AUTH_DATA) 를 생성한다. 바람직한 실시예에서, 해싱 함수 계산기 (4)는 이동국 사용자에 의해서 입력되는 디지트의 값과 이동국 사용자에 의해서 입력되는 디지트의 순서 둘다에 따라서 인증 데이터 시퀀스를 생성하는 기능을 이용한다.
또한, 해싱 함수 계산기 (4) 는 사용자 파라미터 메모리 (8)에 의해서 해싱 함수 계산기 (4) 로 제공되는 이동국 식별자 데이터의 일부 또는 전부를 이용한다. 통상적으로 사용자 파라미터 메모리 (8)는 종래에 공지된 바와 같이 판독 전용 메모리 (ROM) 장치 또는 프로그램 가능 판독 전용 메모리 (PROM) 장치를 이용하여 수행된다. 또한, 해싱 함수 계산기 (4)에 의해서 생성되는 인증 데이터 시퀀스는 입력되는 다른 세트의 번호가 동일한 인증 데이터 시퀀스를 초래할 가능성이 거의 없는 방법으로 생성되어야 한다.
인증 데이터 시퀀스는 해싱 함수 계산기 (4)에 의해서 인증 메세지 생성기 (6)로 제공된다. 인증 메세지 생성기 (6) 는 이동국의 식별을 인증하는데 이용되는 기호를 생성한다. 인증 메세지 생성기 (6) 는 해싱 함수 계산기 (4)에 의해서 제공되는 인증 데이터 시퀀스 (AUTH_DATA) 와 사용자 파라미터 메모리 (8)에 의해서 제공되는 사용자 파라미터 데이터에 따라서 기호를 생성한다. 예시적인 실시예에서, 인증 메세지 생성기 (6) 는 사용자의 신원을 확인하기 위해 인증 기호를 생성하는 소정의 기호 생성 알고리즘에 따라 동작한다. 본 발명에서, 인증 메세지 생성기 (6)는 해싱 함수 계산기 (4) 에 의해서 생성되는 24 비트 (AUTH_DATA) 를 이용한다.
인증 기호는 기호 메세지를 인코드, 변조, 업컨버트 및 증폭하고 메세지 신호를 안테나 (12) 를 통해 송신하는 트랜스미터 (TMTR)(10)로 제공된다. 기지국에서, 송신된 신호는 안테나 (12) 에 의해서 수신되고, 이 신호를 증폭, 다운 컨버트, 복조 및 디코드하고 메세지를 인증 회로 (24) 로 제공하는 수신기 (RCVR)(16) 로 제공된다. 또한, 인증 메세지는 송신된 메세지로부터의 정보와 파라미터 데이터베이스 (20)에 저장된 이동국에 관련하는 정보를 이용하여 인증 기호의 국부 버전 (local version) 을 생성하는 생성 회로 (17)에 제공된다.
인증 기호의 국부 버전을 생성시에, 다이얼된 번호는 메세지로부터 추출되고 해싱 함수 계산기 (4) 와 동일하게 연산하는 해싱 함수 계산기 (18)로 제공된다. 해싱 함수 계산기 (18) 는 24 비트 인증 데이터 시퀀스 (AUTH_DATA) 를 생성하고 이것을 인증 메세지 생성기 (22) 로 제공한다. 인증 메세지 생성기 (22) 는 인증 데이터 시퀀스 (AUTH_DATA) 와 가입자 파라미터 데이터베이스 (20)에 의해서 제공되는 이동국 파라미터에 따라서 상술한 바와 같이 인증 기호의 국부 버전을 생성한다. 그후, 국부적으로 생성되는 기호는 수신된 기호와 국부적으로 생성되는 기호를 비교하는 인증 회로 (24) 로 제공된다. 비교 결과는 제어 프로세서 (26) 로 제공되고 제어 프로세서 (26) 는 비교 결과에 기초하여 취해질 연산을 결정한다. 국부적으로 생성되는 기호와 수신된 기호가 매치되는 경우, 통상적으로 서비스는 이동국 사용자에게 제공된다. 그러나, 국부적으로 생성되는 기호와 수신된 기호가 매치되지 않는 경우 서비스는 거부된다.
도 2 는 24 비트 인증 데이터 시퀀스 (AUTH_DATA) 를 생성하기 위해 해싱 함수 계산기 (4 및 18)에 의해서 이용되는 방법의 플루우 차트를 나타낸 도면이다. 블록 (100) 에서 버퍼는 초기화된다. 버퍼는 6 모듈로 16 정수로서 처리된다. 예시적인 실시예에서, 버퍼는 연속되는 정수로 초기화되고 연속되는 정수중 첫번째 정수는 이동국 사용자에 의해서 입력되는 디지트 시퀀스의 길이이다. 또한, 변수, v, bi, i 및 r 은 0 으로 초기화된다. 블록 (102) 에서, 변수 (v) 는 그의 현재값, 이동국 사용자에 의해서 입력되는 디지트 (DIALED(i)) 및 버퍼에 있는 i 번째 엔트리 (BUFFER(i)) 의 합으로 설정된다.
블록 (104) 에서, v 는 어레이 trtab 의 하나의 요소로 설정된다. 예시적인 실시예에서, 어레이 trtab 는 엔트리의 인덱스와 엔트리의 값이 동일하지 않은 형태로 설정된다. 예를들면, i 번째 엔트리의 값는 i 가 아니다. trtab 어레이는 0 내지 15 사이에서 반복되지 않는 값을 갖는 16 요소를 갖는다. 예시적인 실시예에서 trtab 어레이는
trtab = {15,5,6,10,0,3,8,9,13,11,2,14,14,7,12} (1)
블록 (104) 에서 v 값은 값 0xF 와 v 의 현재값을 AND 하고 그것을 어레이 trtab 에 대한 인덱스로서 이용함으로서 설정된다. 블록 (106)에서, 인덱스 bi (BUFFER(i))에서의 버퍼값이 인덱스 bi 에서의 버퍼값의 현재값과 값 v 를 배타적 OR 한 결과로 설정된다. 
제어 블록 (108) 에서, 테스트는 bi 가 6 인지의 여부를 판정하기 위해 이루어진다. bi 가 6 인 경우, 블록 (110) 에서, bi 는 0 값으로 레셋되고 플로우가 제어 블록 (112) 으로 진행한다. bi 의 현재값이 6 이 아닌 경우, 블록(108)에서,플로우는 제어 블록 (112) 으로 직접 진행한다. 제어 블록 (112) 에서, 테스트는 루프 인덱스 i 가 n-1 값에 도달했는 지의 여부를 판정하기 위해 이루어지며, 여기에서 n 은 이동국 사용자에 의해서 입력되는 디지트의 번호와 동일하다. i 가 n-1 값에 도달하지 못한 경우, 블록 (114) 에서, i 는 증가되고, 플로우는 블록 (102) 으로 직접 진행하고 연산은 상술한바와 같이 계속된다.
루프 인덱스 i 가 값 n-1 에 도달한 경우, 플로우는 블록 (116) 으로 진행한다. 블록 (116) 에서, (n) 입력된 디지트의 번호가 6 또는 12 이면 플로우은 블록 (117)으로 진행한다. 블록 (116) 에서 입력되는 디지트의 번호가 6 또는 12 가 아니면 플로우는 블록 (120) 으로 직접이동한다. 블록 (117) 에서, 변수 bi 는 증가되고, 플로우는 블록 (118) 으로 진행한다. 블록 (118) 에서, bi 의 값이 6 이면, 플로우는 블록 (119) 으로 진행하고, 그렇지 않으면, 블록 (120) 으로 진행한다. 블록 (119) 에서, bi 는 0 으로 설정되고 플로우는 블록 (120) 으로 진행한다. 블록 (120) 에서, 루프 변수 (r) 는 값이 7 에 도달했는 지를 판정하기 위해 테스트된다. r 이 값 7 에 도달하지 않았으면 r 값은 증가되고, 블록 (122) 에서, 루프 변수 i 는 블록 (124) 에서 제로로 리세트되고 플로우는 블록 (102) 으로 이동하고 연산은 상술한 바와 같이 진행한다.
루프 변수 r 이 값 7 에 도달하면, 24 비트 인증 데이터 시퀀스는 버퍼에 저정된 값과 이동국의 사용자에 의해서 입력되는 디지트의 번호의 길이로부터 생성된다. 블록 (126) 에서, 24 비트 인증 데이터 시퀀스를 포함하는 변수 AUTH_DATA 가 초기화된다. 또한, 루프 변수 bi 는 0 으로 설정된다. AUTH_DATA 의 값은 블록 (128)에서 4 번 좌측으로 이용된 비트이다. AUTH_DATA 값은 버퍼에서 bi 번째 요소 (BUFFER(bi)) 와 비트 와이즈 (bitwise) OR 된다.
블록 (132) 에서, 루프 변수 bi 는 그 값이 5 에 도달했는지를 판정하기 위해 테스트된다. 루프 변수 bi 가 값 5 에 도달하면, 루프 변수는 블록 133 에서 증가되고, 플로우는 블록 (128) 으로 진행하고 상술한 바와 같이 연산이 진행한다. 루프 변수 bi 가 값 5 에 도달하면, 플로우는 블록 (134) 으로 이동한다. 블록 (134) 에서, AUTH_DATA 의 값이 값 0xFFFF0 와 비트와이즈 AND 되고 AND 연산 결과는 이동국 사용자 (n) 에 의해서 입력되는 디지트의 번호와 최종 24 비트 인증 데이터 시퀀스 AUTH_DATA 를 산출하는 값 0x3F 와 AND 한 결과와 비트와이즈 OR 된다.
상술한 동작을 수행하는 "C" 프로그램을 도 3 에 나타내고 있다.
바람직한 실시예에 관한 상술한 설명으로부터 당해 분야에서 숙련된 자는 본 발명을 이용하거나 실시할 수 있다. 이들 실시예에 대한 각종 변경이 당해 분야에서 숙련된 자에게 용이하게 이루어질 수 있으며 여기에서 정의된 원리는 본 발명의 기능을 사용하지 않고 다른 실시예에 적용될 수도 있다. 따라서, 본 발명은 여기에 나타낸 실시예에 한정하지 않고 여기에 개시된 원리 및 신규 특성을 갖는 넓은 범주로 이해되어져야 한다.

Claims (16)

  1. 이동 통신 시스템에서, 이동국의 일치를 인증하는 방법으로서,
    타겟 통신 유닛을 식별하는 이동국 사용자에 의해서 입력되는 다이얼된 디지트의 시퀀스를 수신하는 단계,
    상기 다이얼된 디지트의 시퀀스의 디지트 번호 및 상기 다이얼된 디지트의 시퀀스로부터 도출되는 제 1 번호를 생성하는 단계,
    상기 제 1 번호에 따라서 인증 메세지를 생성하는 단계, 및
    상기 다이얼된 디지트의 시퀀스 및 상기 인증 메세지를 상기 이동국으로부터 원격 기지국으로 송신하는 단계로 이루어지는 것을 특징으로 하는 이동국의 일치를 인증하는 방법.
  2. 제 1 항에 있어서,
    상기 다이얼된 디지트의 시퀀스 및 상기 인증 메세지를 상기 기지국에서 수신하는 단계,
    수신된 상기 다이얼된 디지트의 시퀀스의 디지트 번호의 국부 버전 (local version) 및 수신된 상기 다이얼된 디지트의 시퀀스로부터 도출되는 상기 제 1 번호를 생성하는 단계,
    국부적으로 생성되는 상기 제 1 번호에 따라서 국부적으로 생성되는 인증 메세지를 생성하는 단계, 및
    수신된 상기 인증 메세지와 상기 국부적으로 생성되는 인증 메세지를 비교하는 단계를 더 구비하는 것을 특징으로 하는 이동국의 일치를 인증하는 방법.
  3. 제 1 항에 있어서, 상기 인증 메세지를 생성하는 단계는 상기 이동국에 저장된 한세트의 이동국 식별 파라미터에 따라 수행되는 것을 특징으로 하는 이동국의 일치를 인증하는 방법.
  4. 제 2 항에 있어서, 상기 국부적으로 생성되는 인증 메세지를 생성하는 단계는 상기 기지국에 저장된 한세트의 이동국 식별 파라미터에 따라 수행되는 것을 특징으로 하는 이동국의 일치를 인증하는 방법.
  5. 제 1 항에 있어서, 상기 제 1 번호를 생성하는 단계는 상기 다이얼된 디지트의 시퀀스의 디지트 번호로 상기 제 1 번호의 일부를 설정하는 단계를 구비하는 것을 특징으로 하는 이동국의 일치를 인증하는 방법.
  6. 이동국에서, 상기 이동국의 일치를 인증하는 방법으로서,
    타겟 통신 유닛을 식별하는 이동국 사용자에 의해서 입력되는 다이얼된 디지트의 시퀀스를 수신하는 단계,
    상기 다이얼된 디지트의 시퀀스의 디지트 번호 및 상기 다이얼된 디지트의 시퀀스로부터 도출되는 제 1 번호를 생성하는 단계,
    상기 제 1 번호에 따라서 인증 메세지를 생성하는 단계, 및
    상기 다이얼된 디지트의 시퀀스 및 상기 인증 메세지를 상기 이동국으로부터 원격 기지국으로 송신하는 단계를 구비하는 것을 특징으로 하는 이동국의 일치를 인증하는 방법.
  7. 제 6 항에 있어서, 상기 인증 메세지를 생성하는 단계는 상기 이동국에 저장된 한세트의 이동국 식별 파라미터에 따라서 수행되는 것을 특징으로 하는 이동국의 일치를 인증하는 방법.
  8. 제 6 항에 있어서, 상기 제 1 번호를 생성하는 단계는 상기 다이얼된 디지트의 시퀀스의 디지트 번호로 상기 제 1 번호의 일부를 설정하는 단계를 구비하는 것을 특징으로 하는 이동국의 일치를 인증하는 방법.
  9. 기지국에서, 이동국의 일치를 인증하는 방법으로서,
    상기 이동국에 의해서 송신되는 인증 메세지 및 다이얼된 디지트의 시퀀스를 상기 기지국에서 수신하는 단계,
    수신된 상기 다이얼된 디지트의 시퀀스의 디지트 번호 및 수신된 상기 다이얼된 디지트의 시퀀스로부터 도출되는 제 1 번호의 국부 버전을 생성하는 단계,
    국부적으로 생성되는 상기 제 1 번호에 따라서 국부적으로 생성되는 인증 메세지를 생성하는 단계, 및
    수신된 상기 인증 메세지와 상기 국부적으로 생성되는 인증 메세지를 비교하는 단계를 구비하는 것을 특징으로 하는 이동국의 일치를 인증하는 방법.
  10. 제 9 항에 있어서,
    상기 국부적으로 생성되는 인증 메세지를 생성하는 단계는 상기 기지국에 저장된 한세트의 이동국 식별 파라미터에 따라서 수행되는 것을 특징으로 하는 이동국의 일치를 인증하는 방법.
  11. 제 9 항에 있어서, 상기 제 1 번호의 국부 버전을 생성하는 단계는 수신되는 상기 다이얼된 디지트의 시퀀스의 상기 디지트 번호로 상기 제 1 번호의 국부 버전의 일부를 설정하는 단계를 구비하는 것을 특징으로 하는 이동국의 일치를 인증하는 방법.
  12. 타겟 통신 유닛을 식별하는 이동국 사용자에 의해서 입력되는 다이얼된 디지트의 시퀀스를 수신하는 수단,
    상기 다이얼된 디지트의 시퀀스의 디지트 번호 및 상기 다이얼된 디지트의 시퀀스로부터 도출되는 제 1 번호를 생성하는 수단,
    상기 제 1 번호에 따라서 인증 메세지를 생성하는 수단, 및
    상기 다이얼된 디지트의 시퀀스 및 상기 인증 메세지를 상기 이동국으로부터 원격 기지국으로 송신하는 수단을 구비하는 것을 특징으로 하는 이동국.
  13. 제 12 항에 있어서, 식별 파라미터를 제공하는 이동국 식별 파라미터 수단을 더 구비하고,
    상기 인증 메세지를 생성하는 수단은 상기 식별 파라미터에 응답하는 것을 특징으로 하는 이동국.
  14. 제 12 항에 있어서, 상기 제 1 번호를 생성하는 수단은 상기 다이얼된 디지트의 시퀀스의 디지트 번호로 상기 제 1 번호의 일부를 설정하는 것을 특징으로 하는 이동국.
  15. 기지국에 의해서 송신되는 인증 메세지 및 다이얼된 디지트의 시퀀스를 상기 기지국에서 수신하는 수단,
    수신되는 상기 다이얼된 디지트의 시퀀스의 디지트 번호 및 수신되는 상기 다이얼된 디지트의 시퀀스로부터 도출되는 제 1 번호의 국부 버전을 생성하는 수단,
    국부적으로 생성되는 제 1 번호에 따라서 국부적으로 생성되는 인증 메세지를 생성하는 수단, 및
    수신되는 상기 인증 메세지와 상기 국부적으로 생성되는 인증 메세지를 비교하는 수단을 구비하는 것을 특징으로 하는 기지국.
  16. 제 15 항에 있어서, 상기 제 1 번호의 국부 버전을 생성하는 수단은 수신되는 상기 다이얼된 디지트의 시퀀스의 디지트 번호로 상기 제 1 번호의 일부를 설정하는 것을 특징으로 하는 기지국.
KR1019997006396A 1997-01-15 1997-12-19 무선 통신 시스템에 인증 안전성을 제공하는 방법 및 장치 KR20000070170A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US784,279 1997-01-15
US08/784,279 US5943615A (en) 1997-01-15 1997-01-15 Method and apparatus for providing authentication security in a wireless communication system

Publications (1)

Publication Number Publication Date
KR20000070170A true KR20000070170A (ko) 2000-11-25

Family

ID=25131942

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1019997006396A KR20000070170A (ko) 1997-01-15 1997-12-19 무선 통신 시스템에 인증 안전성을 제공하는 방법 및 장치

Country Status (14)

Country Link
US (1) US5943615A (ko)
EP (1) EP0956728B1 (ko)
JP (1) JP2001509353A (ko)
KR (1) KR20000070170A (ko)
CN (1) CN1148097C (ko)
AT (1) ATE304781T1 (ko)
AU (1) AU732083B2 (ko)
BR (1) BR9714320A (ko)
CA (1) CA2277822A1 (ko)
DE (1) DE69734209T2 (ko)
EA (1) EA001631B1 (ko)
IL (1) IL130787A (ko)
NZ (1) NZ336311A (ko)
WO (1) WO1998032306A2 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100474887B1 (ko) * 1997-02-17 2005-04-20 엘지전자 주식회사 씨디엠에이(cdma)이동통신시스템의인증방법

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5822436A (en) * 1996-04-25 1998-10-13 Digimarc Corporation Photographic products and methods employing embedded information
US6047070A (en) * 1995-09-21 2000-04-04 Siemens Aktiengesellschaft Process for ensuring a securing interface between a telephone with a card and the network in a telephone system
EP0902598A1 (fr) * 1997-09-10 1999-03-17 Koninklijke Philips Electronics N.V. Appareil téléphonique comportant une station de base et au moins un dispositif de combiné, procédé de souscription d'un dispositif de combiné, dispositif de combiné et station de base convenant à un tel appareil
US6118993A (en) * 1998-01-05 2000-09-12 Lucent Technologies, Inc. Effective use of dialed digits in call origination
US6285873B1 (en) * 1998-03-09 2001-09-04 Qualcomm Incorporated Method for generating a broadcast challenge value
US6252865B1 (en) * 1998-10-02 2001-06-26 Qualcomm, Inc. Methods and apparatuses for fast power control of signals transmitted on a multiple access channel
US6370380B1 (en) * 1999-02-17 2002-04-09 Telefonaktiebolaget Lm Ericsson (Publ) Method for secure handover
JP2002198956A (ja) * 2000-12-27 2002-07-12 Toshiba Corp 通信装置、及びその認証方法
US20020091931A1 (en) * 2001-01-05 2002-07-11 Quick Roy Franklin Local authentication in a communication system
US7668315B2 (en) * 2001-01-05 2010-02-23 Qualcomm Incorporated Local authentication of mobile subscribers outside their home systems
US20020141586A1 (en) * 2001-03-29 2002-10-03 Aladdin Knowledge Systems Ltd. Authentication employing the bluetooth communication protocol
GB2401293B (en) * 2002-01-17 2004-12-22 Toshiba Res Europ Ltd Data transmission links
US20030221109A1 (en) * 2002-05-24 2003-11-27 Pure Edge Solutions, Inc. Method of and apparatus for digital signatures
US7426382B2 (en) * 2002-10-09 2008-09-16 Motorola, Inc. Contact validation and trusted contact updating in mobile wireless communications devices
CN100428667C (zh) * 2003-12-01 2008-10-22 中国电子科技集团公司第三十研究所 一种采用公开密钥密码算法数字签名模式的强鉴别方法
US7685420B2 (en) * 2004-09-14 2010-03-23 Alcatel Lucent Cookie-based mechanism providing lightweight authentication of layer-2 frames
US20070094507A1 (en) * 2005-10-21 2007-04-26 Rush Frederick A Method and system for securing a wireless communication apparatus
US9596599B2 (en) * 2008-09-19 2017-03-14 Interdigital Patent Holdings, Inc. Authentication for secure wireless communication
CN104144467B (zh) * 2013-05-10 2019-01-29 上海诺基亚贝尔股份有限公司 数据传输方法和设备

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5239294A (en) * 1989-07-12 1993-08-24 Motorola, Inc. Method and apparatus for authenication and protection of subscribers in telecommunication systems
SE465800B (sv) * 1990-03-09 1991-10-28 Ericsson Telefon Ab L M Foerfarande att utfoera behoerighetskontroll mellan en basstation och en mobilstation i ett mobilradiosystem
US5572193A (en) * 1990-12-07 1996-11-05 Motorola, Inc. Method for authentication and protection of subscribers in telecommunications systems
US5153919A (en) * 1991-09-13 1992-10-06 At&T Bell Laboratories Service provision authentication protocol
US5455863A (en) * 1993-06-29 1995-10-03 Motorola, Inc. Method and apparatus for efficient real-time authentication and encryption in a communication system
US5457737A (en) * 1993-12-28 1995-10-10 At&T Corp. Methods and apparatus to verify the identity of a cellular mobile phone
US5655019A (en) * 1995-03-30 1997-08-05 Mckernan; Randolph W. Identity protection method for use with wireless telephone systems
US5615267A (en) * 1995-07-17 1997-03-25 Bell Communications Research, Inc. Method for adaptively switching between PCS authentication schemes

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100474887B1 (ko) * 1997-02-17 2005-04-20 엘지전자 주식회사 씨디엠에이(cdma)이동통신시스템의인증방법

Also Published As

Publication number Publication date
JP2001509353A (ja) 2001-07-10
BR9714320A (pt) 2000-02-08
CA2277822A1 (en) 1998-07-23
DE69734209T2 (de) 2006-06-22
AU732083B2 (en) 2001-04-12
WO1998032306A3 (en) 1998-11-26
CN1148097C (zh) 2004-04-28
US5943615A (en) 1999-08-24
NZ336311A (en) 2001-01-26
IL130787A (en) 2003-05-29
ATE304781T1 (de) 2005-09-15
IL130787A0 (en) 2001-01-28
EP0956728B1 (en) 2005-09-14
EA199900658A1 (ru) 2000-02-28
EP0956728A2 (en) 1999-11-17
WO1998032306A2 (en) 1998-07-23
AU5901498A (en) 1998-08-07
CN1245001A (zh) 2000-02-16
EA001631B1 (ru) 2001-06-25
DE69734209D1 (de) 2005-10-20

Similar Documents

Publication Publication Date Title
KR20000070170A (ko) 무선 통신 시스템에 인증 안전성을 제공하는 방법 및 장치
EP1554834B1 (en) Secure communications
KR0181566B1 (ko) 통신 시스템의 효율적인 실시간 사용자 확인 및 암호화 방법 및 그 장치
US5159634A (en) Cryptosystem for cellular telephony
US5153919A (en) Service provision authentication protocol
JP3034706B2 (ja) メッセージ信号の集合の処理方法および装置
US5708710A (en) Method and apparatus for authentication in a communication system
EP0915630B1 (en) Strengthening the authentification protocol
JP2589030B2 (ja) 移動局認証方法
JP4260896B2 (ja) 送信信号を暗号化するための方法と装置
EP1863301B1 (en) Method and apparatus for encrypting a security key in a mobile communication terminal
KR100835959B1 (ko) 휴대용 단말기 및 그의 장치 식별번호 불법변경 방지 방법
MXPA96006339A (en) Communication method and device
JPH06500900A (ja) デジタルセルラ通信用認証システム
KR20020026529A (ko) 이동국 인증에 사용되는 분산 rand 신호를 안전하게전송하는 방법 및 장치
US6118993A (en) Effective use of dialed digits in call origination
JPH07264668A (ja) 移動通信認証方法
MXPA06004980A (en) Method and apparatus for authentication in wireless communications
MXPA98010503A (en) Methods and apparatus for multiple-iteration cmea encryption and decryption for improved security for wireless telephone messages

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid