KR20010022410A - 무선통신에서의 재사용 침입 방지 시스템 및 방법 - Google Patents

무선통신에서의 재사용 침입 방지 시스템 및 방법 Download PDF

Info

Publication number
KR20010022410A
KR20010022410A KR1020007000990A KR20007000990A KR20010022410A KR 20010022410 A KR20010022410 A KR 20010022410A KR 1020007000990 A KR1020007000990 A KR 1020007000990A KR 20007000990 A KR20007000990 A KR 20007000990A KR 20010022410 A KR20010022410 A KR 20010022410A
Authority
KR
South Korea
Prior art keywords
station
security parameter
communication network
security
authentication signature
Prior art date
Application number
KR1020007000990A
Other languages
English (en)
Other versions
KR100545512B1 (ko
Inventor
브로이레스사무엘케이
퀵로이에프주니어.
Original Assignee
밀러 럿셀 비
퀄컴 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 밀러 럿셀 비, 퀄컴 인코포레이티드 filed Critical 밀러 럿셀 비
Publication of KR20010022410A publication Critical patent/KR20010022410A/ko
Application granted granted Critical
Publication of KR100545512B1 publication Critical patent/KR100545512B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W74/00Wireless channel access

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

통신 네트워크에서 이동국의 아이덴티티를 확인하기 위한 방법 및 장치가 제공된다. 이동국은 네트워크에 대한 접속을 얻기 위해서 보안값을 송신한다. 시스템은 이동국에 네트워크에 대한 접속을 허여하기 전에 이동국을 인증한다. 이동국이 보내온 보안값이 이전에 송신된 보안값과 일치하면 시스템은 시스템에 대한 접속을 허여하기 전에 부가 공정을 수행한다. 본 발명을 사용하여, 시스템은 침입자에 의한 재사용 침입 시도를 차단한다.

Description

무선 통신에서의 재사용 침입 방지 시스템 및 방법{SYSTEM AND METHOD FOR PREVENTING REPLAY ATTACKS IN WIRELESS COMMUNICATION}
전화 회사가 시장에 처음으로 이동 통신을 선보였을 때, 그 주된 목적은 커패시티와 커버리지를 확립하고, 새로운 고객을 끌어들이고자하는 것이었다. 네트워크가 점차 커짐에 따라, 전화 회사는 고객들이 회사의 장비를 사용함으로써 이득을 기대하게 된다. 그러나, 이동 전화의 부정사용, 특히, 클로닝은 통신 시스템을 이득이 되게 운영하는 능력에 상당히 충격을 줄 수 있다. 클로닝은 합법적인 가입자 단말기를 복제함으로써 합법적인 가입자 단말기의 아이덴티티를 강탈하여 권한없는 전화 서비스를 얻으려고 하는 것이다. 이러한 행동들은 시스템 사용자들에게 문제점과 실질적인 불편을 발생시킨다. 이동 통신 산업 협회(Cellular Telecommunications Industry Association: CTIA)에 의하면, 클로닝에 의한 세계적인 연간 수익 손실은 1 억 달러를 초과한다고 한다.
이동 전화 서비스에의 부정 접속과 맞서기 위해 인증 절차가 현재 사용되고 있다. 여기에 사용된 바와 같이, 인증은 사용자 단말기의 아이덴티티를 확인하기 위해 저장된 정보의 교환 및 처리하는 것을 말한다. 인증 절차는 네트워크에 의해 수행되며, IS-54B, IS-136, IS-91, 또는 IS-95 표준 전화기와 같은 표준에 맞는 전화기의 아이덴티티를 승인하는 것이다. 통상, 인증 절차는 사용되는 에어-인터페이스 프로토콜(즉, CDMA 또는 TDMA)과는 독립적이다.
도 1 은 하나 이상의 이동국을 갖는 전형적인 이동 통신 시스템의 도면이다. 이동 전화 시스템(mobile telephone system:MTS, 100)은 무선 주파수(RF) 채널을 사용하여 복수의 이동국(mobile station:MS, 120)과 통신하는 기반 구성요소들(infrastructure components, 112)을 통상적으로 포함한다. 기반 구성요소들은 기지국(BS: 110), 이동 스위칭 센터(mobile switching center:MSC, 130), 홈 로케이션 레지스터(home location register:HLR, 150), 인증 센터(authentication center:AC, 160), 및 방문자 로케이션 레지스터(visitor location register:VLR, 155)를 포함한다. BS(110)는 MS(120)와 MSC(130) 사이에 에어 인터페이스를 제공한다. MSC(130)는 모든 통신 채널들 및 프로세스들을 조정하며, BS(110)가 공중 교환 전화망(PSTN, 140)에 접속할 수 있도록 한다. HLR(150)은 가입자 데이터베이스(152)를 갖는다. 가입자 데이터베이스(152)는 각 가입자의 이동 식별 번호(mobile identification number:MIN)와 전자 일련 번호(electronic serial number:ESN)를 관리한다. MIN 과 ESN 은 함께 독특하게 각 MS 를 식별한다.
통상적으로, MSC(130)는 또한 방문자 로케이션 레지스터(VLR, 155)를 포함한다. 그러나, VLR(155)은 시스템의 독립 구성요소일 수도 있다. VLR(155)은 HLR(150)내의 영구 가입자 데이터베이스에 유사한 임시 가입자 데이터베이스(157)를 갖는다. HLR(150) 과 VLR(155)로부터의 정보는 시스템 접속을 승인하는데 사용되며, 특정 청구 계좌에 대한 청구를 승인하는데 사용된다. MSC(130)는 또한 HLR(150)를 통하여 AC(160)와 인터페이스한다.
VLR(155) 과 MS(120) 는 각각 인증에 사용되는 데이터를 구성하는 3 개 이상의 정보에 접속한다: 이동국의 MIN, 이동국의 ESN, 및 이동국과 관련된 공유 비밀 데이터(shared secret data:SSD-A). SSD-A 는 통상적으로 인증키(A-Key)로부터 유도된다. 각 MIN 및 관련 ESN 은 특정의 합법적인 가입자를 식별하기 위해 사용될 수도 있는 독특한 조합을 나타낸다. A-Key 는 각각의 개별적인 가입에 고유한 비밀값이다. 예를 들어, A-Key 는 MS(120) 의 메모리 내에 저장된 64 비트의 암호 가변키(variable key)일 수 있다. 예를 들어, A-Key 는 이동국이 특정 가입자에게 최초로 서비스를 제공하기 시작할때, MS(120)의 키패드로부터 한번 입력될 수 있다. 통상적으로, A-Key 는 그 값이 손상되지 않는한 변경되지 않고 남아있다. MIN 과 ESN 은 공중파를 통해서 송신될 수 있지만, A-Key 는 공중파를 통해서 송신되지 않는다.
북미지역 시스템에서, MS 의 인증은 통상 "CAVE(cellular authentication and voice encryption)" 알고리즘이라 불리는 프로세스를 사용한다. CAVE 알고리즘은 32 비트 선형-피드백 시프트 레지스터(LFSR), 16 개의 8 비트 믹싱 레지스터, 및 256 엔트리의 룩업 테이블을 갖는 소프트웨어-호환성 비선형 혼합 함수이다. CAVE 알고리즘에 관한 더 상세한 내용은 Common Cryptographic Algorithms cellular standard 를 참조한다. 인증은 MS(120) 와 시스템의 기반 구성요소들(112)이 공통 세트의 데이터로 CAVE 알고리즘을 실행시켜, 인증 서명(authentication signature)을 발생시키는 절차이다. MS(120)에 의해 발생된 인증 서명이 기반 구성요소들에 의해 발생된 인증 서명과 일치하면, MS(120)의 아이덴티티는 인증되고, 전화 서비스에 대한 접속이 허여된다. 그렇지 않은 경우, 네트워크 접속에 대한 MS(120)에 의한 시도는 거부된다.
인증절차는 유니크 챌린지(unique challenge) 또는 브로드캐스트 챌린지(broadcast challenge)에 의해 수행될 수 있다. 유니크 챌린지에서는, 시스템 접속을 요청하는 "RAND" 가 MS(120)에 송신된다. RAND 는 통상적으로 인증 절차에서 사용되는 난수로 발생된 값이다. 유니크 챌린지에 대한 RAND 는 통상 24 비트 디지털 값이다. MS(120)는 RAND 를 수신하고, 이 수신된 RAND, SSD-A, 및 다른 데이터를 사용하여 CAVE 알고리즘을 실행함으로써, 인증 서명을 계산한다. 인증 서명은 통상 18 비트값이다. MS(120)는 RAND 와 계산된 인증 서명을 기반 구성요소들(112)에 송신한다. 마찬가지로, 기반 구성요소들(112)이 CAVE 알고리즘을 사용하여, SSD-A, MIN, 및 ESN 의 저장된 값들에 기초하여 인증 서명을 계산한다. MS(120)로부터 수신된 인증 서명이 기반 구성요소들(112)에 의해 독립적으로 계산된 인증 서명과 일치하면, MS(120)에 대한 서비스 접속이 허여된다. 그렇지 않은 경우, MS(120)의 서비스 접속은 거부된다.
반대로, 브로드캐스트 챌린지에서는, 기반 구성요소들은 전용 브로드캐스트 채널(예를 들면, 셀룰라 페이징 채널(cellular paging channel)) 에 접속을 요청했던 하나의 MS(120)에만 RAND 를 전송하지 않고 모든 MS(120)에 RAND 를 브로드캐스트한다. 브로드캐스트 챌린지는 때로 "글로벌 챌린지(global challenge)"로 불린다. 통상, 때로는 새로운 RAND 가 발생되어 송신되기도 한다. MS(120)가 서비스에 접속을 요청하는 경우, MS(120)는 기반 구성요소들(112)과 통신하기 전에 가장 최근의 브로드캐스트된 RAND 에 기초하여 인증 서명을 계산한다. 일례로서, MS(120)는 인증을 위해서 RAND 의 8 개의 최상위 비트와 계산된 인증 서명을 기반 구성요소들(112)에 송신한다. 기반 구성요소들(112)이 서비스 요청과 함께 인증 서명을 전송하므로, 인증 서명의 검증은 MS(120)가 서비스 접속을 요청하면서 바로 시작할 수 있어, 통화 처리(call processing)시의 지연을 최소화할 수 있다.
브로드캐스트 챌린지가 유니크 챌린지보다 빠른 통화 셋업을 가져오지만, 클론 전화, 또는 다른 부정 침입자들은 일반적으로 "재사용 침입" 으로 알려진 방법으로 시스템에 권한없는 접속을 얻을 수 있었다. 재사용 침입을 통해 침입자는 합법적인 가입자로 보일 수 있다. 결과적으로, 침입자는 합법적인 가입자에게 청구되는 통화를 할 수 있다. 재사용 침입에 의하면, 침입자는 권한있는 MS(120)와 기반 구성요소들(112) 사이에 송신되는 정보를 모니터한다. 침입자는 권한있는 MS(120)에 의해 기반 구성요소들(112)에 송신되는 RAND 와 인증 서명을 저장한다. 통화가 끝나면, 침입자는 합법적인 가입자에 의해 전에 전송된 것과 동일한 RAND 와 인증 서명으로 서비스에 대한 요청을 송신한다. 권한있는 MS(120)가 도용된 인증 서명을 계산하였으므로 RAND 가 변하지 않는다면, 권한있는 MS(120)를 소유한 가입자는 침입자의 서비스 사용에 대해 비용을 지불해야 할 것이다.
재사용 침입을 방지하기 위해서 CAVE 알고리즘에의 입력으로 다이얼 숫자(dialed digits)를 사용하는 것과 같은 종래의 노력은 성공적이지 못했다. 이동전화를 이용한 통화에서, 다이얼 숫자의 서브세트가 MIN 대신에 CAVE 알고리즘에의 입력으로 사용되었다. 다이얼 숫자는 통상 각 통화에 따라 변하므로, CAVE 알고리즘에의 입력으로 다이얼 숫자를 사용하게 되면, 2 개의 통화가 동일 번호를 사용하지 않는한, 각 통화에 대해 고유한 인증 서명을 초래하게 된다. 그러나, 통상 인증 절차는 각 통화에 대해 가장 고유한 숫자인, 다이얼 숫자중에서 소정 개수의 마지막 숫자를 사용한다. 많은 경우에 있어서, 권한있는 통화의 다이얼 숫자는 통화에 불리하게 영향을 미치지 않고서 권한없는 통화의 다이얼 숫자에 부가될 수 있다. 따라서, 기반 구성요소들은 권한있는 MS(120)에 의해 이루어진 통화에 대해 발생된 것과 동일한 인증 서명을 발생할 것이다. 또한, 권한없는 MS 가 오퍼레이터 보조 통화 또는 디렉터리 보조 오퍼레이터를 통한 통화를 도용하여, 시스템에의 접속에 도용된 정보(즉, RAND 와 인증 서명)를 사용하는 경우에, 시스템에의 부정 접속이 가능하다. 많은 무선 서비스 제공자들은 현재 사용자를 요청한 번호로 직접 연결하는 디렉터리 보조 서비스를 제공하므로, 많은 사용자는 시스템에의 접속을 얻기 위해 단지 "411" 을 누르기만 하면 된다. 따라서, 권한있는 사용자에 의해 이루어지는 오퍼레이터 보조 통화를 기다림으로써, 부정 사용자는 시스템에의 권한없는 접속을 얻을 수 있다.
따라서, 무선 통신 기술에서 시스템에의 권한없는 접속을 덜 허용하는 인증 절차가 필요하다.
발명의 개요
이동 전화 시스템과 같은 통신 네트워크에서 스테이션의 아이덴티티를 인증하는 방법 및 장치가 개시된다. 개시된 방법 및 장치는 재사용 침입을 덜 허용한다. 또한, 개시된 방법 및 장치는 상대적으로 짧은 지연을 갖는 인증 절차를 구현한다. 개시된 방법 및 장치는 첨부된 특허청구범위에 의해 정의되는 본원 발명을 포함한다.
개시된 방법 및 장치는 통신 네트워크내에서 제 1 "보안 파라미터"(예를 들어, RAND)와 인증 서명을 제 2 스테이션(예를 들어, 기반 구성요소)과 통신하는 제 1 스테이션(예를 들어, 이동국)을 구비한다. 본 발명의 개시를 위해서, 보안 파라미터는 인증 서명을 발생시키는 통상의 CAVE 알고리즘과 같은 서명 발생("SG") 알고리즘에의 입력으로 사용될 수 있는 임의의 신호, 패턴, 또는 값으로 정의된다. 인증 서명은 입력되는 하나 이상의 보안 파라미터에 응답하여 SG 알고리즘으로부터 출력되는 신호, 패턴, 또는 값으로 정의된다. 입력 보안 파라미터의 각각의 특정 세트는 임의의 다른 입력 보안 파라미터 세트의 결과로 출력되는 인증 서명과는 다른 인증 서명을 생성하는 것이 바람직하다.
제 2 스테이션은 제 1 스테이션으로부터 제 1 보안 파라미터 및 인증 서명을 수신한다. 제 1 보안 파라미터가 제 1 스테이션으로부터 이전에 수신된 소정 개수의 제 1 보안 파라미터 각각과 상이하면, 제 2 스테이션은 통상적인 절차를 수행하여, 제 1 스테이션을 인증한다(즉, 제 1 스테이션의 아이덴티티를 인증함). 제 2 스테이션이 제 1 스테이션을 인증하면, 제 1 스테이션은 통신 네트워크에 대한 접속이 허여된다. 제 1 보안 파라미터가, 접속을 얻기 위해 제 1 스테이션에 의해 시도된 가장 최근의 시도에서 제 1 스테이션에 의해 송신된 제 1 보안 파라미터들 중 하나와 동일하다면, 제 2 스테이션은 "유니크 챌린지"를 수행한다.
개시된 방법 및 장치의 다른 실시예에서는, 제 1 스테이션이 통신 네트워크에 전에 접속했는가를 판단한다. 제 1 스테이션이 통신 네트워크에 전에 접속했다면, 제 1 스테이션에 접속이 허여되기 전에 제 2 스테이션에 의해 유니크 챌린지 절차가 시작된다.
도면의 간단한 설명
본 발명의 상기 태양 및 다른 태양들, 특징들 및 장점들은 첨부 도면들과 함께 다음의 상세한 설명을 참조하면 더 쉽게 이해될 것이다.
도 1 은 하나 이상의 이동국을 갖는 전형적인 이동 통신 시스템의 도면.
도 2 는 이동 스위칭 센터와 이동국 사이의 챌린지/응답 다이얼로그의 도면.
도 3 은 MSC 의 구성요소들을 나타내는 도면.
도 4 는 인증 절차의 동작 동안에 수행되는 단계들을 나타내는 흐름도.
본원 발명의 상세한 설명
이동 전화 시스템(MTS)에서 이동국의 아이덴티티를 인증하기 위한 방법 및 장치가 개시된다. 개시된 방법 및 장치는, 소정 시간내에 오직 한번만 특정 세트의 보안값들(예를 들면, "RAND", 또는 RAND 를 포함하는, 특정 세트의 정보로부터 발생된 인증 서명)을 사용할 수 있도록 한다. 각 MS 가 소정 시간내에 한번만 특정 보안값을 사용하도록 함으로써, "재사용 침입"의 위험이 제거된다. 개시된 방법 및 장치는 청구된 본원 발명을 포함한다. 그러나, 발명의 범위는 첨부된 특허청구범위에 의해 전적으로 결정된다.
도 2 는 MTS(300)의 기반 구성요소들(312)과 권한있는 MS(320)(예를 들면, MTS(300)를 운영하는 서비스 제공자에 대해 유효한 청구 계좌를 가지고 있는 MS) 사이의 챌린지/응답 다이얼로그를 도시한다. MS(321)는 침입자(즉, 권한없는 사용자)이다. 개시된 방법 및 장치의 일 실시예에서, 기반 구성요소들(312)은 기지국(BS, 310), 이동 스위칭 센터(MSC, 330), 홈 로케이션 레지스터(HLR, 350), 인증 센터(AC, 360), 및 방문자 로케이션 레지스터(VLR, 355)를 포함한다. MTS(300)는 유니크 및 브로드캐스트 챌린지를 수행할 수 있는 것이 바람직하다. 기반 구성요소들(312)은 (BS(310)를 경유하여) ("브로드캐스트 RAND"와 같은) 브로드캐스트 보안값을 에어 링크(air link, 340)를 통해 모든 MS(320)에 송신한다. 브로드캐스트 보안값은 바람직하게는 하기에 설명되는 "브로드캐스트 인증" 절차에 사용되는 난수로 발생된 값이다. 때때로, 브로드캐스트 보안값은 변화하고, 새로운 브로드캐스트 보안값이 모든 MS(320)에 브로드캐스트된다. 다음 설명에서 명백하듯이, 유니크 챌린지의 필요한 개수를 감소시키기 위해서 브로드캐스트 보안값을 더욱 자주 변경하는 것과, 새로운 브로드캐스트 보안값을 발생시키고 브로드캐스트하기 위해서 필요한 오버헤드를 감소시키기 위해서 더욱 덜 브로드캐스트 보안값을 변경하는 것 사이에는 트레이드오프가 존재한다. 브로드캐스트 보안값이 RAND 인 경우에, 개시된 방법 및 장치는 바람직하게는, RAND 가 얼마나 자주 변경되는가를 나타내는 임의의 산업 표준에 부합하여 동작한다.
특정 MS(320)가 기반 구성요소들(312)을 통하여 최초로 전화 서비스에 접속을 시도할 때, MS(320)는 우선 브로드캐스트 보안값을 수신해야 한다. 브로드캐스트 보안값은 인증 서명을 발생시키는 CAVE 알고리즘과 같은 서명 발생("SG") 알고리즘에의 몇개의 입력들 중 하나로 제공된다. SG 알고리즘에의 다른 입력들은 바람직하게는 이동 식별 번호("MIN"), 전자 일련 번호("ESN"), 및 MS(320)과 관련된 공유 비밀 데이터('"SSD-A")값들을 포함한다. ESN 과 MIN 값의 특정쌍 각각은 특정 MS 를 식별한다. SSD-A 값은 비밀 알고리즘을 사용하여 "키" 값으로부터 발생된다. 키 값과 SSD-A 값은 공중파로 송신되지 않는다.
MS(320)가 인증 서명을 발생시키면, MS(320)는 공중파를 통해서 기반 구성요소들(312)에 보안값 세트를 송신한다. 개시된 방법 및 장치의 일 실시예에 의하면, 보안값 세트는, (1) 인증 서명, (2) SG 에의 입력으로 사용되는 전체 브로드캐스트 보안값, 이 브로드캐스트 보안값의 일부, 또는 이 브로드캐스트 보안값을 나타내는 일부값, (3) ESN, 및 (4) 인증 서명을 발생시키는데 사용되는 MIN 를 포함한다. SSD-A 값 및 특정 SG 알고리즘은, 상기 정보를 도용하고자하는 어느 누구에게도 알려져 있지 않으므로, 보안값이 변할때, 침입자가 장래에 상기 정보를 사용하여, 독립적으로 인증 서명을 발생시킬 가능성은 없다.
기반 구성요소들(312)은 송신된 보안값들의 세트내에서 값들 중 적어도 일부를 주목한다. 예를 들어, 일시예에서, 기반 구성요소들(312)은 인증 서명을 발생시키기 위해 MS(320)에 의해 어떤 브로드캐스트 값이 사용되었는가를 주목한다. 선택적으로는, 기반 구성요소들(312)에 의해 주목된 보안값은 인증 서명 그 자체이다. 개시된 방법 및 장치의 일 실시예에서, 기반 구성요소들(312)은 브로드캐스트 보안값 또는 인증 서명과 같은 보안 정보의 일부를 저장한다. 개시된 방법 및 장치의 특정 실시예에서, 기반 구성요소들(312)은 각 MS(320)에 대한 몇개의 보안값들(또는 보안값의 값을 나타내는 값들)을 저장하는데 충분한 메모리 능력을 갖추고 있다. 선택적으로, 기반 구성요소들(312)은 각 MS(320)에 대한 하나의 보안값(또는 보안값의 값을 나타내는 값)을 저장하기 위해 할당된 메모리를 가질 수도 있다.
다음에 MS(320)가 전화 서비스에 접속을 시도할 때, MS(320)는 현재의 브로드캐스트 보안값과, MIN, ESN, 및 SSD-A 를 사용하여, 인증 서명을 계산한다. 시스템에의 마지막 접속 시도 이후에 브로드캐스트 보안값이 변하면, MS(320)는 새로운 브로드캐스트 보안값(또는 대표값)과 인증 서명과 함께 ESN 및 MIN 을 송신한다. 이 경우에, 상기 절차는 MS(320)가 시스템에 최초의 접속 시도를 하는 경우와 본질적으로 동일하다.
그러나, 이동국의 시스템에의 마지막 접속 시도 이후에, 브로드캐스트 보안값이 변하지 않았다면, 계산된 인증 서명과 브로드캐스트 보안값의 계산된 값들은 시스템에 접속을 얻기 위한 이전 접속에 사용된 값들과 동일하다. 즉, SG 에 동일한 입력이 주어지면, 제 2 접속 시도에 대한 SG 로부터의 출력은 동일하다.
MS(320)는 브로드캐스트 보안값(또는 대표값), 계산된 인증 서명, 및 ESN 과 MIN 을 에어 링크(340a)를 통해 기반 구성요소들(312)에 송신한다. 기반 구성요소들(312)은 수신된 보안값들 세트의 하나 이상을 MS(320)로부터 기반 구성요소들(312)에 의해 이전에 수신된 저장된 보안값들(또는 대표값들)과 비교한다. 예를 들어, 개시된 방법 및 장치의 일 실시예에서, 기반 구성요소들(312)은 수신된 브로드캐스트 보안값과 MS(320)로부터 기반 구성요소들(312)에 의해 이전에 수신된 저장된 보안값들(또는 대표값들)과 비교한다. 선택적으로는, 기반 구성요소들(312)은 MS(320)에 의해 전송된 정보의 전체 세트를 체크할 수 있다. 또다른 선택적 예에서는, 체크되는 정보가 MS(320)가 접속 시도에서 상이한 브로드캐스트 보안값을 사용할 때마다, 보안값 또는 대표값(예를 들면, 인증 서명) 이외의 정보의 일부분이 체크된다. 이 경우에, 기반 구성요소들(312)은 MS(320)로부터 동일한 보안 정보(예를 들어, RAND 또는 동일값을 갖는 인증 서명)를 이전에 수신하였으므로, MS(320)가 시스템에 접속을 허여받기 전에 기반 구성요소들(312)은 MS(320)의 아이덴티티의 추가적인 검증을 요구한다. 개시된 방법 및 장치의 일 실시예에 의하면, 추가적인 검증은 기반 구성요소들(312)이 유니크 챌린지 인증 절차를 개시하게 함으로써 수행된다. 선택적으로, 기반 구성요소들(312)은 브로드캐스트 보안값에 변화를 강요하며, MS(320)가 새로운 보안값을 사용하는 브로드캐스트 챌린지에 응답할 것을 요구한다. 또다른 실시예에서는, MS(320)가 자기의 아이덴티티를 검증하도록 강요하기 위해 다른 방법이 사용될 수도 있다.
추가적인 검증 절차가 MS(320)가 권한있음을 나타내면(즉, 유니크 챌린지로부터 성공적인 결과가 도출됨), MS(320)는 침입자(예를 들어, MS(321))가 아닌 합법적인 가입자로 여겨진다. 따라서, 기반 구성요소들(312)은 MS(320)에게 전화 서비스 접속을 허여한다.
그러나, 권한있는 MS(320)로부터의 송신을 모니터링함으로써 권한없는 MS(321)가 인증 데이터(예를 들어, RAND, 인증 서명, 및 ESN 및 MIN)를 포착하면, 권한없는 MS(321)는 추가적인 검증 절차에 실패할 것이다. 예를 들어, 기반 구성요소들(312)이 MS(321)가 유니크 챌린지에 응답할 것을 요청하면, (321)가 기반 구성요소들(312)로부터 제공된 유니크 챌린지 보안값으로부터 새로운 인증 서명을 독립적으로 발생시켜야 하므로, MS(321)는 적절하게 응답할 수 없다. 선택적으로는, 기반 구성요소들(312)이 브로드캐스트 보안값을 변경하고 MS(321)에게 새로운 브로드캐스트 보안값을 사용하는 브로드캐스트 보안값에 응답하도록 요청하면, MS(321)가 성공적으로 응답할 수 없다. 이것은 브로드캐스트 챌린지가 이제는 새로운 브로드캐스트 보안값에 기초하는 새로운 인증 서명의 독립적인 발생을 요구하기 때문이다.
기반 구성요소들(312)내의 특정 구성요소들 각각의 기능들은 개시된 방법 및 장치의 실시예들마다 상이할 수도 있음을 이해해야 한다. 그러나, 각 구성요소는 MS(320)가 시스템에 접속하기 위해 이전에 시도하였는가를 판단하는 기능들과, 접속하였다면 MS(320)로부터 추가적인 검증을 요청하는 절차를 제외하고는 본질적으로 통상적인 것이다.
기반 구성요소들(312)이 기지국(310), MSC(330), HLR(350), AC(360), 및 VLR(355)을 포함하는 개시된 방법 및 장치의 일 실시예에서, MSC(330)는 브로드캐스트 보안값을 발생시킨다. 이 브로드캐스트 보안값은 BS(310)에 전달된다. BS(310)는 브로드캐스트 보안값을 MS(320)에 송신한다. MS(320)가 네트워크(300)로부터의 통신 서비스에 접속을 시도할 때, MS(320)는 다음의 정보를 BS(310)에 전송한다. MS(320)는 브로드캐스트 보안값(또는 보안값의 값에 기초하여 발생된 값)의 일부와, MIN, ESN, 및 이러한 파라미터들을 사용하여 MS(320)에 의해 발생된 인증 서명을 전송한다. 상기 각 파라미터는 HLR(350)에 전달된다. HLR(350)은 MS(320)가 시스템(300)내에 등록되었는가를 판단한다. HLR(350)이 MS(320)가 등록되었다고 판단하면, HLR(350)에 전달된 파라미터들은 AC(360)에 전달된다. AC(360)는 (MIN 및 ESN 에 의해 식별되는) MS(320)가 동일 브로드캐스트 보안값을 사용하는 시스템에의 접속을 이전에 시도하였는가를 체크한다. 그렇지 않다면, AC(360)는 MIN, ESN, SSD-A, 및 브로드캐스트 보안값을 사용하여, 인증 서명을 독립적으로 발생시킨다. 그리고나서, AC(360)는 발생된 인증 서명이 MS(320)로부터 수신된 인증 서명과 동일한 가를 체크한다.
AS(360)에 의해 발생된 인증 서명이 MS(320)로부터 수신된 인증 서명과 일치하지 않거나, AC(360)가 MS(320)가 동일한 브로드캐스트 보안값을 사용하여 네트워크로부터의 서비스 접속을 이미 시도했다고 판단하면, AC(360)는 유니크 챌린지 보안값을 발생시킨다. AC(360)는 유니크 챌린지 보안값을 사용하여, 새로운 인증 서명("유니크 인증 서명")을 발생시킨다. 유니크 챌린지 보안값과 유니크 인증 서명은 둘다 MSC(330)에 전달된다. MSC(330)는 다만 유니크 챌린지 보안값을 BS(310)에 전달한다. BS(310)는 유니크 챌린지 보안값을 MS(320)에 송신한다. 그러면, MS(320)는 MIN, ESN, 유니크 챌린지 보안값, 및 SSD-A 를 사용하여 독립적으로 계산했던 유니크 인증 서명으로 응답한다. BS(310)는 MS(320)로부터 유니크 인증 서명을 수신한다. 다음으로, BS(310)는 인증 서명을 MSC(330)에 전달한다. MSC(330)는 MS(320)로부터 수신된 유니크 인증 서명을 AC(360)로부터 MSC(330)에 제공된 유니크 인증 서명과 비교한다. 그들이 일치하면, MSC(320)는 합법적인 것으로 간주된다.
MSC(330)는 MS(320)가 방문자라고 판단하면, VLR(355)이 상기 기능들을 수행하는데 사용되고, 그렇지 않으면, HLR(350)에 의해 수행된다.
그러나, AC(360)와 같은 일 구성요소에 의해 수행되는 상기 기재된 기능들은, HLR(350), VLR(355), 또는 MSC(330)와 같은 다른 구성요소에 의해서도 동일하게 잘 수행된다는 것은 명백하다.
도 3 은 MSC(330)의 구성요소들을 나타내는 도면이다. 도 3 에 나타난 것처럼, MSC 가 프로세서(301), 수신기(303), 및 메모리(305)를 포함하는 것이 바람직하다. 수신기는 외부 소스로부터 신호를 수신할 수 있는 임의 형태의 수신 장치이다. 개시된 방법 및 장치의 일 실시예에서, 수신기는 랜드 라인(land lines)을 통해서 기지국에 연결되는 장치내에서 일반적으로 발견되는 것과 같은 통상적인 수신기이다. 프로세서(301)는 수신기(303)에 연결된다. 프로세서는 단일 프로세서로 나타나있다. 그러나, 당업자들은, 상기 프로세서가 단순히 마이크로프로세서와 같은 단일 처리 장치에 의해 수행되거나, 기반 구성요소들(312) 전체에 분포된 복수의 처리 장치에 의해 수행되는 처리 기능들을 나타낸다는 것을 이해할 것이다. 그럼에도 불구하고, 요구되는 처리 기능들은, 통상적인 마이크로프로세서 및/또는 디지털 신호 프로세서가 개시된 방법 및 장치의 모든 필요 기능을 수행할 수 있는 것처럼, 통상적인 마이크로프로세서 및/또는 디지털 신호 프로세서가 처리할 수 있다.
도 4 는 개시된 방법 및 장치의 일 실시예에서 인증 절차 동안에 실행된 단계들을 나타내는 흐름도이다. 도 2 의 시스템은 도 4 의 단계들을 구현하는데 사용될 수 있다. 도 4 에 나타난 것처럼, 절차는 단계 400 에서 시작한다. 단계 410 에서, 특정 MS(320)가 전화 서비스에 접속을 시도할 때, MS(320)는 식별 데이터(예를 들어, MIN/ESN), 이전에 수신된 보안값, 및 관련 인증 서명을 포함하는 보안값들 세트를 송신한다. 또한, MS(320)는 필요하다면 다른 데이터를 송신할 수도 있다. 통상적으로, MS(320)는 MSC(330)에 의한 이전의 브로드캐스트동안에 또는 기반 구성요소들(312)에 의한 이전의 유니크 챌린지 절차 동안에 기반 구성요소들(312)로부터 이전에 수신된 브로드캐스트 보안값을 얻는다. 단계 430 에서, 기반 구성요소들(312)은 MS(320)가 동일 세트의 보안값들을 사용하여 기반 구성요소들(312)로부터 서비스를 이전에 받았나를 판단한다. 선택적인 실시예에서, 기반 구성요소들(312)은 보안값 세트의 일부분이 서비스에 접속하기 위해서 MS(320)에 의해서 이전에 사용되었는가를 체크한다.
기반 구성요소들(312)은 MS(320)가 동일 세트의 보안값들을 사용하여 이전에 서비스에 접속하지 않았음을 판단하고, 다음으로 단계 440 에서, 기반 구성요소들(312)은 MS(320)로부터 수신된 보안값을 저장한다. 단계 450 에서, 기반 구성요소들(312)은 MS(320)로부터 수신된 인증 서명의 값을 검증한다. 즉, 기대되는 인증 서명의 값(예를 들어, MS(320)에 의해 사용된 것과 같은, SG 에의 입력값들을 사용하여 기반 구성요소들(312)에 의해 독립적으로 계산된 값)에 대해 체크가 이루어진다. 인증 서명을 검증한 후에는, 절차가 단계 470 으로 계속된다.
한편, 기반 구성요소들(312)이 단계 430 에서 MS(320)가 동일 보안값을 사용하여 서비스에 이전에 접속하였다고 판단하면, 절차는 단계 460 으로 진행한다. 단계 460 에서, 기반 구성요소들(312)은, 예를 들어 유니크 챌린지 절차에 대한 MS(320)로부터의 응답을 요청함으로써, MS(320)의 추가적인 검증을 수행한다. 상기 기재된 것처럼, 유니크 챌린지 절차는 기반 구성요소들(312)로부터 MS(320)로의 적어도 하나의 유니크 보안값의 교환과, MS(320)로부터 기반 구성요소들(312)로의 유니크 챌린지 서명의 교환을 포함한다.
단계 470 에서, 기반 구성요소들(312)은 MS(320)가 단계 450 또는 460 에서 수행된 인증 절차를 통과했는가를 판단한다. 이러한 판단은 기대 인증 서명을 계산하기 위해서 MS(320)에 의해 실행된 것과 동일한 SG 알고리즘(예를 들어,CAVE 알고리즘)을 실행함으로써 달성된다. 기반 구성요소들(312)은 기대 인증 서명을 MS(320)에 의해 계산된 인증 서명과 비교한다. 2 개의 서명이 일치하면, 절차는 단계 480 으로 계속되고, MS(320)는 전화 서비스 접속이 허여된다. 2 개의 서명이 일치하지 않으면, 절차는 단계 490 으로 진행하고, MS(320)는 서비스 접속이 거부된다. 절차는 단계 499 에서 종결된다.
전술한 바를 고려하면, 본 발명은 침입자 방지 인증 절차를 갖는 무선 시스템 및 방법에 대한 오랜 필요를 해결한 것이다. 본 발명의 인증 절차를 수행함으로써, 침입 확률은 감소된다. 본 발명의 인증 절차를 무너뜨리기 위해서, 침입자는 인증 데이터와 함께, 공중파로 송신되지 않는 SSD-A 를 얻어야만 한다. 본 발명은 그 정신 또는 본질적 특성을 벗어남이 없이 다른 특정 형태로 구현될 수도 있다. 기재된 실시예는 모든 측면에서 단지 예시적인 것이지 한정적인 것이 아니다. 따라서, 본 발명의 범위는 앞서의 설명에 의해서라기보다 첨부된 특허청구범위에 의해 나타내진다. 특허청구범위의 등가물의 의미 및 범위에 속하는 모든 변형예들은 특허청구범위의 범주내에 속한다.
본 발명은 일반적으로 이동 전화 시스템과 같은 무선 통신 시스템에 관한 것이다. 특히, 본 발명은 이동 전화 시스템에서의 인증 절차에 관한 것이다.

Claims (14)

  1. 통신 네트워크내의 스테이션으로서,
    (a) 제 2 스테이션으로부터 전송된 것으로 여겨지는 정보를 수신하는 수신기;
    (b) 상기 제 2 스테이션으로부터 수신된 것으로 여겨지는 상기 정보를 상기 제 2 스테이션으로부터 이전에 수신된 정보와 비교하는 비교기; 및
    (c) 상기 비교결과가 일치하면, 상기 제 2 스테이션의 아이덴티티를 검증하기 전에 상기 제 2 스테이션의 아이덴티티의 추가적 검증을 요구하는 프로세서를 구비하는 스테이션.
  2. 통신 네트워크내의 스테이션의 아이덴티티를 인증하기 위한 방법으로서,
    (a) 제 2 스테이션으로부터 전송된 것으로 여겨지는 정보를 수신하는 단계;
    (b) 상기 제 2 스테이션으로부터 수신된 것으로 여겨지는 상기 정보를 상기 제 2 스테이션으로부터 이전에 수신된 정보와 비교하는 단계; 및
    (c) 상기 비교결과가 일치하면, 상기 제 2 스테이션의 아이덴티티를 인증하기 전에 상기 제 2 스테이션의 아이덴티티의 추가적인 검증을 요구하는 단계를 구비하는 방법.
  3. 통신 네트워크에서 재사용 침입을 방지하기 위한 시스템으로서,
    (a) 제 1 보안 파라미터와, 이 제 1 보안 파라미터와 전달되지 않는 제 2 파라미터 양자를 사용하여 발생되는 인증 서명을 전달하는 제 1 스테이션; 및
    (b) (1) 상기 제 1 스테이션으로부터 상기 제 1 보안 파라미터와 상기 인증 서명을 수신하고,
    (2) 상기 제 1 스테이션에 의해 전달된 상기 제 1 보안 파라미터와, 상기 제 1 스테이션으로부터 이전에 수신된 적어도 하나의 제 1 보안 파라미터를 비교하며,
    (3) 비교결과가 일치하면, 제 3 보안 파라미터를 상기 제 1 스테이션에 전송하여, 상기 제 1 스테이션으로 하여금 상기 제 2 보안 파라미터와 상기 제 3 보안 파라미터에 기초하는 새로운 인증 파라미터를 발생케하여 제 2 스테이션에 송신하도록 하는 상기 제 2 스테이션을 구비하는 시스템.
  4. 제 3 항에 있어서,
    상기 제 1 스테이션은 이동국인 것을 특징으로 하는 시스템.
  5. 제 3 항에 있어서,
    상기 제 2 스테이션은 기반 구성요소들의 조합인 것을 특징으로 하는 시스템.
  6. 제 5 항에 있어서,
    상기 기반 구성요소들의 조합은,
    (a) 기지국;
    (b) 이동 스위칭 센터; 및
    (c) 홈 로케이션 레지스터를 구비하는 것을 특징으로 하는 시스템.
  7. 제 5 항에 있어서,
    (a) 인증 센터; 및
    (b) 방문자 로케이션 레지스터를 더 구비하는 것을 특징으로 하는 시스템.
  8. 통신 네트워크에서 스테이션을 인증하는 시스템으로서,
    (a) 제 1 보안 파라미터와, 이 제 1 보안 파라미터와 전달되지 않는 제 2 보안 파라미터 양자를 사용하여 발생되는 인증 서명을 전달하는 제 1 스테이션; 및
    (b) (1) 상기 제 1 스테이션으로부터 상기 제 1 보안 파라미터와 상기 인증 서명을 수신하고,
    (2) 상기 제 1 스테이션에 의해 전달된 상기 제 1 보안 파라미터와, 상기 제 1 스테이션으로부터 이전에 수신된 적어도 하나의 제 1 보안 파라미터를 비교하며,
    (3) 비교결과가 일치하면, 상기 제 1 스테이션의 아이덴티티의 추가적 검증을 수행하는 제 2 스테이션을 구비하는 시스템.
  9. 통신 네트워크에서 스테이션을 인증하는 시스템으로서,
    (a) 제 1 보안 파라미터와, 이 제 1 보안 파라미터 및 전달되지 않는 제 2 보안 파라미터 양자를 사용하여 발생되는 인증 서명을 전달하는 제 1 수단; 및
    (b) (1) 상기 제 1 수단으로부터 상기 제 1 보안 파라미터와 상기 인증 서명을 수신하고,
    (2) 상기 제 1 수단에 의해 전달된 상기 인증 서명을 상기 제 1 수단으로부터 이전에 수신된 적어도 하나의 제 1 보안 파라미터와 비교하며,
    (3) 비교결과가 일치하면, 상기 제 1 수단의 아이덴티티의 추가적 검증을 수행하는 제 2 수단을 구비하는 시스템.
  10. 통신 네트워크에서 스테이션을 인증하는 시스템으로서,
    (a) 상기 통신 네트워크에 접속하는 제 1 스테이션; 및
    (b) 상기 제 1 스테이션으로부터 신호들을 수신하고, 상기 제 1 스테이션에 통신 네트워크에의 접속을 허여하기 전에 상기 제 1 스테이션을 인증하며, 상기 제 1 스테이션이 상기 네트워크에 접속하기 위해 이전의 시도에서 사용한 제 1 보안 파라미터와 동일한 제 1 보안 파라미터를 사용하여 상기 제 1 스테이션이 상기 통신 네트워크에 접속을 시도하는 경우에 유니크 챌린지 절차를 수행하는 제 2 스테이션을 구비하는 시스템.
  11. 제 10 항에 있어서,
    상기 제 1 보안 파라미터는 적어도 하나의 RAND 를 구비하는 것을 특징으로 하는 시스템.
  12. 통신 네트워크에서 스테이션을 인증하는 방법으로서,
    (a) 스테이션이 상기 통신 네트워크에 이전에 접속하였나를 판단하는 단계; 및
    (b) 상기 스테이션이 이전 시도에서 사용된 보안 파라미터를 사용하여 상기 통신 네트워크에 이전에 접속하였으면 유니크 챌린지 절차를 수행하는 단계를 구비하는 방법.
  13. 통신 네트워크에서 스테이션을 인증하는 방법으로서,
    (a) 스테이션이 이전에 상기 통신 네트워크에 접속하였는가를 판단하는 단계; 및
    (b) 상기 스테이션이 상기 통신 네트워크에의 이전의 접속 시도에서 사용된 인증 서명을 사용하여 상기 통신 네트워크에 이전에 접속하였다면 유니크 챌린지 절차를 수행하는 단계를 구비하는 방법.
  14. 통신 네트워크에서 스테이션을 인증하는 방법으로서,
    (a) 상기 스테이션으로부터 보안 파라미터와 인증 서명을 수신하는 단계;
    (b) 상기 스테이션에 의해 송신된 상기 보안 파라미터가 이전에 송신된 파라미터와 일치하는 가를 판단하는 단계; 및
    (c) 상기 보안 파라미터가 상기 이전에 송신된 파라미터와 상이하면, 서명 발생 알고리즘에의 입력으로 상기 스테이션에 의해 송신된 상기 보안 파라미터를 사용하여 인증 서명을 발생시키고, 이 발생된 인증 서명이 상기 스테이션으로부터 수신된 상기 인증 서명과 일치하는 가를 체크하며, 상기 보안 파라미터가 상기 스테이션에 의해 이전에 송신된 보안 파라미터와 일치하면, 유니크 챌린지 절차를 수행하는 단계를 구비하는 방법.
KR1020007000990A 1997-08-01 1998-07-31 무선통신에서의 재사용 침입 방지 시스템 및 방법 KR100545512B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US5444097P 1997-08-01 1997-08-01
US60/054,440 1997-08-01
PCT/US1998/015995 WO1999007178A1 (en) 1997-08-01 1998-07-31 System and method for preventing replay attacks in wireless communication

Publications (2)

Publication Number Publication Date
KR20010022410A true KR20010022410A (ko) 2001-03-15
KR100545512B1 KR100545512B1 (ko) 2006-01-24

Family

ID=21991077

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020007000990A KR100545512B1 (ko) 1997-08-01 1998-07-31 무선통신에서의 재사용 침입 방지 시스템 및 방법

Country Status (6)

Country Link
EP (1) EP1000520A1 (ko)
JP (1) JP2001512941A (ko)
KR (1) KR100545512B1 (ko)
CN (1) CN1124766C (ko)
AU (1) AU8680398A (ko)
WO (1) WO1999007178A1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100422826B1 (ko) * 2001-08-27 2004-03-12 삼성전자주식회사 이동 아이피 망에서 챌린지를 이용한 메시지 재사용에의한 공격방지 방법
KR100848541B1 (ko) * 2005-05-13 2008-07-25 삼성전자주식회사 이동 아이피 버전 6에서 재전송 공격을 방지하기 위한 방법

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6397056B1 (en) * 1999-04-30 2002-05-28 Telefonaktiebolaget L M Ericsson (Publ) System and method for reducing network signaling load in a radio telecommunications network
US20040002878A1 (en) * 2002-06-28 2004-01-01 International Business Machines Corporation Method and system for user-determined authentication in a federated environment
CN1601958B (zh) * 2003-09-26 2010-05-12 北京三星通信技术研究有限公司 基于cave算法的hrpd网络接入认证方法
JP5394986B2 (ja) * 2010-05-27 2014-01-22 エヌ・ティ・ティ・コミュニケーションズ株式会社 サーバ装置、通信サービス提供方法、及びプログラム

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5390245A (en) * 1990-03-09 1995-02-14 Telefonaktiebolaget L M Ericsson Method of carrying out an authentication check between a base station and a mobile station in a mobile radio system
US5153919A (en) * 1991-09-13 1992-10-06 At&T Bell Laboratories Service provision authentication protocol

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100422826B1 (ko) * 2001-08-27 2004-03-12 삼성전자주식회사 이동 아이피 망에서 챌린지를 이용한 메시지 재사용에의한 공격방지 방법
KR100848541B1 (ko) * 2005-05-13 2008-07-25 삼성전자주식회사 이동 아이피 버전 6에서 재전송 공격을 방지하기 위한 방법
US7764949B2 (en) 2005-05-13 2010-07-27 Samsung Electronics Co., Ltd Method of preventing replay attack in mobile IPv6

Also Published As

Publication number Publication date
CN1265813A (zh) 2000-09-06
WO1999007178A1 (en) 1999-02-11
EP1000520A1 (en) 2000-05-17
CN1124766C (zh) 2003-10-15
KR100545512B1 (ko) 2006-01-24
AU8680398A (en) 1999-02-22
JP2001512941A (ja) 2001-08-28

Similar Documents

Publication Publication Date Title
KR101047641B1 (ko) 보안 장치용 보안 및 프라이버시 강화
JP4615892B2 (ja) 通信システム内での認証の実行
US6950521B1 (en) Method for repeated authentication of a user subscription identity module
US6236852B1 (en) Authentication failure trigger method and apparatus
US7472273B2 (en) Authentication in data communication
US5799084A (en) System and method for authenticating cellular telephonic communication
US7120422B2 (en) Method, element and system for securing communication between two parties
JP4504192B2 (ja) 加入モジュールへのセキュアアクセス方法
EP0915630B1 (en) Strengthening the authentification protocol
US20020187808A1 (en) Method and arrangement for encrypting data transfer at an interface in mobile equipment in radio network, and mobile equipment in radio network
US20050262355A1 (en) Method of providing a signing key for digitally signing verifying or encrypting data and mobile terminal
US6665530B1 (en) System and method for preventing replay attacks in wireless communication
KR20070091266A (ko) 구별되는 랜덤한 시도들을 사용하는 부트스트랩 인증
JPH09503895A (ja) 通信システムにおける真正証明のための方法および装置
CA2277758A1 (en) Method for securing over-the-air communication in a wireless system
JP2000269959A (ja) キー更新による認証方法
JPH10215488A (ja) 移動無線システムにおけるホストアクセス方法
US20140181930A1 (en) Method, system and apparatus for protecting absf entity from attack
EP1680940B1 (en) Method of user authentication
CA2063447C (en) Method for authentication and protection of subscribers in telecommunication systems
KR100545512B1 (ko) 무선통신에서의 재사용 침입 방지 시스템 및 방법
EP1890461B1 (en) Secure access to a subscription module

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee