KR20020044559A - 시간에 기초한 통신 장치들의 네트워크 대 사용자 조회를위한 방법 및 장치 - Google Patents

시간에 기초한 통신 장치들의 네트워크 대 사용자 조회를위한 방법 및 장치 Download PDF

Info

Publication number
KR20020044559A
KR20020044559A KR1020027005160A KR20027005160A KR20020044559A KR 20020044559 A KR20020044559 A KR 20020044559A KR 1020027005160 A KR1020027005160 A KR 1020027005160A KR 20027005160 A KR20027005160 A KR 20027005160A KR 20020044559 A KR20020044559 A KR 20020044559A
Authority
KR
South Korea
Prior art keywords
time value
time
subscriber device
network
clock
Prior art date
Application number
KR1020027005160A
Other languages
English (en)
Other versions
KR100500178B1 (ko
Inventor
다니엘 피. 브라운
딘 이. 톰슨
Original Assignee
비센트 비.인그라시아, 알크 엠 아헨
모토로라 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 비센트 비.인그라시아, 알크 엠 아헨, 모토로라 인코포레이티드 filed Critical 비센트 비.인그라시아, 알크 엠 아헨
Publication of KR20020044559A publication Critical patent/KR20020044559A/ko
Application granted granted Critical
Publication of KR100500178B1 publication Critical patent/KR100500178B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/61Time-dependent

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

또다른 네트워크로부터 시간 값을 가입자 장치(106)에서 트랜스시버(120)를 통해 수신하는 단계, 가입자 장치(106)에서의 클럭(124)로부터 현재 시간값을 발생시켜, 제어기를 사용하여(126)시간값과 현재 시간값 간의 델타 시간값을 유도하는 단계를 포함하는, 제 1 네트워크로부터 제 2 네트워크로 변화하는 것을 신호로 알리는 가입자 장치(106)가 제공된다. 제어기(126)는 시간값과 현재 시간값 간의 델타 시간값이 언제 변화하는지를 사용자에게 신호로 알린다.

Description

시간에 기초한 통신 장치들의 네트워크 대 사용자 조회를 위한 방법 및 장치{Method and apparatus for network-to-user verification of communication devices based on time}
무선 통신 네트워크에서, 가입자 장치들은 미등록되고 부정한 가입자 장치들(fraud subscriber devices)이 네트워크에 액세스하는 것을 방지하도록 네트워크에 의해 인증된다. 인증 및 조회 방법은 일반적으로 단방향 인증(one-way authentication) 또는 상호 인증으로 무선 네트워크들에서 실행된다.
가입자 장치는 초기에 출력이 높이거나 또는 주기적인 간격들로 가입자 장치에 동력이 공급되는 경우, 단방향 인증이 발생한다. 전형적으로, 네트워크는 가입자 장치에 공개적으로 알려진 키(publicly-known key) 또는 코드를 포함한 인증 요청 메시지를 전송한다. 인증 요청 메시지 및 공개적으로 알려진 키를 수신할 때, 가입자 장치는 인증 응답 메시지를 유도한다. 인증 응답 메시지는 네트워크에 재전송되고, 액세스가 승인되는지의 여부를 결정하도록 네트워크에 의해 처리된다. 이와 같이, 인증 또는 조회(verification)가 한 방향(가입자 장치 대 네트워크)으로만 발생한다. 단방향 인증 또는 조회가 갖는 문제점은 인증 장치들만이 부정한 수단으로부터 보호된다는 것이다. 비인증 장치(즉, 기지국)는 인증 가입자 장치로부터 정보를 획득하는 "부정한 네트워크 장치(false network device)"일 수 있다.
본 발명은 통상적으로 통신 네트워크들에 관한 것이며, 특히, 네트워크 가입자 장치 인증에 관한 것이다.
도 1은 본 발명의 실시예에 따라 글로벌 포지셔닝 위성(global positioning satellite)으로부터 타이밍을 수신하는 통신 시스템을 도시하는 도면.
도 2는 본 발명의 실시예에 따라 가입자 장치를 도시하는 블록도.
도 3은 본 발명의 실시예에 따라 가입자 장치에서 네트워크 장치 조회 방법을 도시하는 흐름도.
도 4는 본 발명의 실시예에 따라 가입자 장치 조회를 나타내는 다른 방법을 도시하는 흐름도.
가입자 장치가 상술한 바와 같은 인증 또는 조회를 통해 진행되고, 또한 네트워크가 가입자 장치에 의해 인증되거나 조회되는 경우에, 상호 인증 또는 조회가 발생한다. 상호 인증 방법은 응답 확인 방법을 갖는 직접적인 요청이다. 네트워크측 또는 가입자측은 언제라도 다른측을 선택적으로 요청(인증)할 수 있다. 대안적인 방법으로, 각 메시지는 네트워크와 가입자 장치 사이에 전송된 인증 정보를 갖는다. 모든 메시지의 상호 인증 및 직접 요청 방법이 갖는 문제점은 대역폭 오버헤드(bandwidth overhead)가 비용이 많이 들고 비효과적인 것으로 입증되었다는 것이다.
잠재적인 보안 위협의 예로서, 베이스 사이트(base site)는 가입자 장치가 패킷 데이터 네트워크로 데이터 패킷들을 전송하고 수신할 수 있도록 전송 링크로서 이용된다. 가입자 장치에 대한 베이스 사이트를 조회하는 간단한 방법은 가입자 장치로 전송되는 데이터 패킷들과 시간-변화 암호(time-varying password)를 합하는 것으로 이루어질 수 있다. 이러한 방법으로, 양자 유닛들 모두가 공통적으로 시간을 인지하기 때문에, 가입자 장치로부터 베이스 사이트로의 요청의 개별적인 전송이 필요없다. 이러한 방법은 데이터 서버들에 대해 액세스를 하기 위해 통상적으로 사용되며, 시큐리티 다이나믹스(SECURITY DYNAMICS)에 의해 "에이스(Ace)" 카드로 판매된다.
그러나. 일부 응용들에서, 베이스 사이트는 또한 가입자 장치에 의해 인지되는 "시간"의 유지에 대해 책임이 있었다. 그러므로, 부정한 베이스가 가입자 장치의 시간 인지를 수정할 수 있다면, 부정한 베이스 사이트는 가입자 장치에 대한 이전 조회 응답들을 재연할 수 있었다.
이와 같이, 가입자 정보에 대한 액세스를 획득할 수 있는 "부정한 베이스 사이트들(false base sites)"에 대해 무선 통신 네트워크의 가입자 장치들을 보호하는 방법 및 장치가 당 기술 분야에서 필요하다.
도 1에서, 글로벌 포지셔닝 위성(GPS)(102), 셀룰러 기지국(104), 및 가입자 장치(106)를 갖는 통신 시스템이 도시된다. GPS(102)는 기지국(104)과 같은, 네트워크 엔티티들(network entities)에 타이밍 또는 클럭 신호(clock signal; 108)를공급하여, 네트워크 엔티티들(제 1 네트워크에서)이 공통 타이밍 소스에 대한 클록킹을 동기화할 수 있게 한다,
기지국(104)은 트랜스시버(112)에 연결된 안테나(110)를 갖는다. 트랜스시버(112)는 신호들을 송신하고 수신하는 송신기 및 수신기이다. 트랜스시버(112)는 안테나(110), 클럭(114), 및 제어기(116)에 연결된다. 클럭(114)은 GPS 위성(102)으로부터 클럭 신호(108)를 수신하는 GPS 안테나(109)에 또한 접속된다. 제어기(116)는 클럭(114)을 관리하고, 시스템 날짜들 및 시간들을 설정한다. 기지국(104)은 또한 가입자 장치(106)와 무선 통신 경로(118)를 통한 통신을 송신 및 수신한다.
가입자 장치(106)는 또다른 안테나(122), 또다른 클럭(124), 및 또다른 제어기(126)와 연결된 또다른 트랜스시버(120)를 갖는다. 상기 또다른 제어기(126)는 다른 트랜스시버(120), 다른 클럭(124), 및 메모리 내에 포함된 시간 조절 데이터베이스(128)에 연결된다. 가입자 장치는 배터리에 의해 동력이 공급되거나 또는 교류 전류(AC) 전원 공급 장치에 연결될 수 있다.
가입자 장치(106)는 무선 통신 경로(118)를 통해 기지국(104)으로부터 다른 안테나(122)를 경유하여 다른 트랜스시버(120)에서 시간 조절 메시지(130)를 수신한다. 다른 제어기(126)는 시간 조절 메시지(130)를 처리하고, 하기에 기술되는 바와 같이, 기지국(104)이 액세스되어 다른 클럭(124)이 갱신될지를 결정한다. 가입자 장치와 네트워크 간의 시간차가 존재하면, 기지국은 잠재적으로 또다른 네트워크(즉, 잠재적인 부정한 기지국) 내에 있다.
가입자 장치에 사용된 다른 클럭(124)은 그 특성 때문에 선택된다. 클럭은 종종 가입자 장치를 위해 개발된 주문형 하드웨어(custom hardware)에 통합되고, 시간 계산에 사용된 주파수 기준의 정확성에 민감하도록 요구된다. 부가적으로, 상당히 비싼 발진기들이 백만분의 +/- 15의 정확도를 갖는 하드웨어 디자인들에 대해 구입될 수 있다. 이러한 동작을 지원할 수 있는 수정 성분의 예는 CONNER-WINFIELD XM-1 시리즈 수정들이다. 자연 기준 슬립이 공차 윈도우의 반(2초)을 넘을 수 없는 것으로 가정하면, +/- 15 PPM의 공차는 본 발명의 본 실시예에서 네트워크로부터의 단절 후에 37시간 이상 동안 부정 보호(fraud protection)(4초 공차 윈도우로 가정)를 제공할 수 있다.
본 실시예에서, 시스템은 본원에서 참조하여 통합되는 전자 산업 협회/원격 통신 산업 협회 협정 표준 95(TIA/EIA/IS-95-A)의 셀룰러 시스템 원격 유닛-기지국 호환성 표준에 기술된 바와 같이 코드 분할 다중 액세스(CDMA) 셀룰러 시스템이다. (EIA/TIA는 버지니아 22201, 알링톤, 슈트 300, 윌슨 블드 2500에서 접촉할 수 있다). "1.8 내지 2.0㎓ 코드 분할 다중 액세스(CDMA) 개인 통신 시스템들을 위한 개인국-기지국 호환 요구조건들"(무국 국제 표준 협회(ANSI) J-STD-008)을 제외하고, 다른 실시예에서 시스템은 협대역 개선형 이동 전화 서비스(NAMPS) 프로토콜, 개선형 이동 전화 서비스(AMPS) 프로토콜, 이동 통신들을 위한 글로벌 시스템(GSM) 프로토콜, 개인 디지털 셀룰러(PDC) 프로토콜, 또는 미국 디지털 셀룰러(USDC) 프로토콜에 한정되는 것은 아니며, 상기 프로토콜들과 같은 다른 아날로그 또는 디지털 셀룰러 통신 시스템 프로토콜들을 이용할 수도 있다.
IS-95 CDMA 규격은 셀룰러 통신 시스템을 위한 시간 조절 절차를 기술한다. 시스템 시간 정보는 순방향 링크 상에 특정 채널(싱크 채널)로 방송된다. 방송 메시지에 포함된 시간은 "싱크 채널 메시지에 파일럿 PN 시퀀스 오프셋을 감산한 임의의 부분을 포함하는 최종 수퍼프레임들(superframe)의 끝 뒤에 4개의 싱크 채널 수퍼프레임들(320Ms)"로 유효한, 80 밀리초 단위의 시스템 시간이다. 싱크 채널 수퍼프레임은 각각이 길이가 32768/122880 초(26 2/3 밀리초)인, 3개의 파일럿 PN 시퀀스 기간들로서 규정된다. 싱크 메시지는 항상 수퍼프레임의 제 1 슬롯상에서 시작하여, 이동국은 다음 수퍼프레임이 언제 시작하는지를 알게된다. 가입자 장치는 싱크 채널 메시지들(예컨대, 시간 조절 메세지들)에 기초하여 시간을 인식한다. 싱크 채널 메시지가 위장 시간(false time)을 포함하면, IS-95 채널의 다른 점들을 본래대로 유지하면서, 가입자 장치는 위장 시간을 얻게된다.
도 2를 참조하면, 가입자 장치(106)의 블록도가 도시된다. 가입자 장치는 다른 안테나(122)에 연결된 다른 트랜스시버(120), 및 다른 제어기(126)를 갖는다. 다른 제어기(126)는 다른 트랜스시버(120), 디스플레이(204), 키패드(202), 다른 클럭(124), 및 시간 조절 데이터베이스(128)에 연결된다.
다른 트랜스시버(120)는 도 2의 다른 안테나(122) 및 도 1의 무선 통신 경로(118)를 통한 기지국(104)으로부터의 타이밍 메시지(130)를 수신한다. 다른 제어기(126)는 변화될 다른 클럭(124)의 시간 설정을 요구하는 타이밍 메시지(130)로서 메시지의 형태를 식별한다. 다른 제어기(126)는 도 2의 다른 클럭(124)의 시간 설정(현재 시간값 또는 제 1 시간값)과 도 1의 타이밍 메시지(130)에서 수신된 시간 설정(제 2 시간값) 간의 델타 시간값을 결정한다. 다른 제어기(126)는 델타 시간값이 임계값(예컨대, 4초) 미만인지를 체크하고, 임계값 미만이라면 시간 조절 데이터베이스(128)를 갖는 메모리(예컨대, RAM, ROM, SDRAM)를 체크한다. 다른 제어기(126)는 시간 조절 데이터베이스에 델타 시간값을 두고, 미리결정된 시간의 량 동안, 조합된 델타 시간값 조절들이 시간 임계값 미만인지를 조회한다. 미리결정된 기간에 걸친 델타 시간값 조절들의 체크는 부정한 기지국이 단 하나의 검출가능한 시간 변화를 회피하도록 시도하여 단기간 동안 다수의 작은 시간 조절들을 전송하는 것을 방지한다. 조합된 델타 시간값이 시간 임계값 미만이라면, 다른 클럭(124)의 시간이 갱신된다.
시간 임계값이 미리결정된 기간에 걸쳐 델타 시간값 또는 조합된 델타 시간값들만큼 초과하면, 경보 신호가 동작된다. 경보 신호는 다른 제어기(126)로부터 시각 경보를 유발하는 디스플레이(204)(신호 장치)로 전송된다. 대안적인 실시예에서, 신호 장치들, 즉, 시각(예컨대, 시각 경보 신호용 디스플레이 또는 발광 다이오드), 음성(예컨대, 음성 경보 신호용 스피커), 또는 기계적인(예컨대, 진동) 장치들의 개별 또는 그 조합이 선택적으로 사용될 수 있다. 그 경보는 잠재적인 부정한 기지국을 액세스하는 것이 보안의 위험성이 있다는 것을 사용자에게 신호로 알린다. 사용자는 그 경보에 응답하여 기지국(104)과 액세싱을 진행하거나 또는 기지국(104)과 통신을 중단한다. 본 실시예의 경보에 대한 응답은 사용자가 도 2의 키패드(202) 상의 키를 입력하도록 요구한다. 본 실시예에서, "1" 키가 입력되어 진행되거나 또는 "2" 키가 사용자에 의해 입력되어 도 1의 기지국(104)을 액세스하는것을 중단한다.
도 3에서, 시간에 기초한 가입자 장치에서 네트워크-대-사용자 조회 방법을 도시하는 흐름도가 도시된다. 단계 302에서, 도 1의 시간 조절 메시지(130)는 도 1의 가입자 장치(106)에서 수신된다. 가입자 장치에 의해 유지된 현재 시간값은 도 3의 단계 304에서 결정된다. 도 2의 제어기(126)는 다른 클럭(124)으로부터 현재 시간값을 결정한다. 도 3의 단계 306에서, 델타 시간값은 도 2의 클럭(124)으로부터의 시간값과 시간 조절 메시지로부터의 수신된 시간값 간에 결정된다. 델타 시간값을 결정하는 예는 시간 조절 메시지로부터의 수신된 값에서 감산되는, 도 2의 클럭(124)으로부터의 시간값이다.
단계 308에서, 델타 시간값은 시간 임계값에 대해 체크된다. 델타 시간값이 시간 임계값 미만이라면, 미리결정된 기간 내의 총 시간 변화를 결정하는 제 2 체크는 단계 310에서 행한다. 총 시간 변화량이 기간 임계값 이하라면, 가입자 장치 내의 클럭이 단계 318에서 조절되고, 기지국이 단계320에서 액세스된다. 부가하여, 단계 310에서, 총 시간 조절들이 기간 임계값보다 크다면, 기간 임계값이 충족되어 경보가 단계 312에서 동작된다.
단계 308에서, 시간 임계값이 충족되면(시간 임계값이 델타 시간값만큼 초과되면), 경보는 도 3의 단계 312에서, 도2 의 제어기(126)에 의해 발생된다. 사용자는 클럭이 갱신되고 기지국이 액세스되어야 하는지 또는 기지국의 액세싱이 종료되어야 하는지의 여부를 단계314에서 조회하게 된다. 기지국이 액세스되려면, 가입자 장치 내의 클럭이 단계318에서 조절되고, 베이스 사이트가 단계 320에서 액세스된다. 그렇지 않다면, 기지국이 액세스되지 않고, 단계316에서, 처리가 완료된다.
도 4를 참조하면, 가입자 장치에서 기지국을 인증하는 다른 방법의 흐름도가 도시된다. 도 1의 가입자 장치(106)는 도 4의 단계402에서 기지국(104)으로부터 클럭을 앞서거나 지연시키는 시간량을 나타내는 델타 시간값을 수신한다. 기지국(104)에서 수신된, 도 1의 시간 조절 메시지(130)는 전진 클럭 메시지 또는 지연 클럭 메시지이다. 단계 404에서, 수신된 델타 시간값은 임계 시간값과 비교된다. 현 실시예에서, 임계값이 5초와 같은, 미리결정된 값으로 설정된다. 그러나, 다른 실시예에서, 긴 기간에 걸친 델타 시간의 평균 시간값이 선택적으로 사용될 수 있다.
단계 406에서 델타 시간값이 임계값보다 크다면, 임계값이 충족되어 단계406에서 경보가 동작된다. 경보가 도 2의 디스플레이(204), 음성, 또는 기계를 사용하여 표시될 수 있다. 사용자는 키패드(202) 상의 키를 입력하여 기지국을 액세스하거나 또는 기지국을 액세스하지 않도록 선택함으로써 경보에 응답한다. 도 4의 단계408에서, 사용자 응답이 기지국을 액세스하면, 도 2의 클럭(124)은 도 4의 단계412에서 조절되고, 베이스 사이트는 단계 416에서 액세스된다. 그렇지 않으면, 도 1의 기지국(104)은 액세스되지 않고, 도 4의 단계 410에서 처리가 중단된다.
수신된 델타 시간이 단계404의 임계값 이하라면, 미리결정된 시간 기간 내의 총 시간 조절량의 체크가 발생한다. 총 시간 조절량이 단계 414의 시간 임계값 이상이라면, 시간 임계값이 충족되어 경보가 단계406에서 동작된다. 그렇지 않으면, 총 시간 조절은 고정된 시간 기간동안 임계값이하이고, 도 2의 클럭(124)을 유발하고, 도 4의 단계 412에서 가입자 장치의 클럭이 조절되어 기지국이 단계 416에서 액세스된다.
이와 같이, 부정한 기지국들에 대한 무선 통신 네트워크 내의 가입자 장치들을 보호하기 위한 방법 및 장치의 실시예가 기술되었다. 부정한 기지국과 비-부정 기지국 간의 타이밍의 변화는 가입자 장치에 의해 검출가능하고, 사용자는 타이밍 변화에 대해 경보를 받게 된다. 부가적으로, 가입자 장치에서의 타이밍 변화들의 검출이 기지국들과 가입자 장치 간의 부가적인 메시지들을 요구하지 않기 때문에, 대역폭의 증가는 부정한 기지국들을 검출하도록 요구되지 않는다.
본 발명은 특히 특정 실시예를 참조하여 도시되었지만, 형태의 다양한 변화들 및 세부사항들이 본 발명의 범위와 정신으로부터 벗어나지 않고 본원에서 이루어질 수 있다는 것이 당업자에 의해 이해될 것이며, 모든 변화들이 다음의 청구항들의 범위 내에서 이루어지도록 의도되었다.

Claims (9)

  1. 전화 장치에 있어서,
    제 1 시간값을 수신하는 수신기;
    제 2 시간값을 발생하는 클럭;
    메모리와, 상기 클럭에 연결되어, 상기 제 1 시간값 및 제 2 시간값으로부터 델타 시간값을 발생하는 제어기; 및
    상기 제어기에 연결되어, 상기 제 1 시간값과 상기 제 2 시간값 간의 델타 시간값이 변화하는 경우, 신호로 알리는 신호 장치를 포함하는, 전화 장치.
  2. 제 1항에 있어서,
    상기 신호 장치는 상기 수신기에 연결되어 상기 제 1 시간값을 저장하는 메모리를 더 포함하는, 전화 장치.
  3. 제 1항에 있어서,
    상기 신호 장치는 시각 경보 신호(visual alert signal)용 디스플레이를 더 포함하는, 전화 장치.
  4. 제 1항에 있어서,
    상기 신호 장치는 음성 경보 신호용 스피커를 더 포함하는, 전화 장치.
  5. 제 2항에 있어서,
    상기 메모리에 연결된 배터리를 더 포함하는, 전화 장치.
  6. 제 1 네트워크로부터 또다른 네트워크로의 변화를 가입자 장치에 의해 식별하는 방법에 있어서:
    제 1 시간값을 상기 가입자 장치에서 발생시키는 단계;
    상기 다른 네트워크로부터 제 2 시간값을 상기 가입자 장치에서 수신하는 단계;
    상기 제 1 시간값과 상기 제 2 시간값 간의 델타 시간값을 결정하는 단계; 및
    상기 제 1 시간값과 상기 제 2 시간값 간의 상기 델타 시간값이 변화하는 경우 신호를 전송하여, 상기 제 1 네트워크로부터 다른 네트워크로의 변화를 상기 가입자 장치에 의해 식별하는 단계를 포함하는, 식별 방법.
  7. 제 6항에 있어서,
    시간 임계값에 상기 델타 시간값을 비교함으로써 상기 변화를 식별하는 단계를 포함하는, 식별 방법.
  8. 제 7항에 있어서,
    상기 시간 임계값이 충족되면 경보 신호를 발생시키는 단계, 및
    가입자 장치에 기지국과 통신을 중지하는 것을 나타내는 사용자 입력을 수신하는 단계를 더 포함하는, 식별 방법.
  9. 제 6항에 있어서,
    상기 신호를 전송하는 단계는 상기 가입자 장치에서 시각 경보를 디스플레이하는 단계를 포함하는, 식별 방법.
KR10-2002-7005160A 1999-10-22 2000-10-19 시간에 기초한 통신 장치들의 네트워크 대 사용자 검증을 위한 방법 및 장치 KR100500178B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/425,265 US6377792B1 (en) 1999-10-22 1999-10-22 Method and apparatus for network-to-user verification of communication devices based on time
US09/425,265 1999-10-22

Publications (2)

Publication Number Publication Date
KR20020044559A true KR20020044559A (ko) 2002-06-15
KR100500178B1 KR100500178B1 (ko) 2005-07-14

Family

ID=23685842

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2002-7005160A KR100500178B1 (ko) 1999-10-22 2000-10-19 시간에 기초한 통신 장치들의 네트워크 대 사용자 검증을 위한 방법 및 장치

Country Status (5)

Country Link
US (1) US6377792B1 (ko)
EP (1) EP1226654B1 (ko)
KR (1) KR100500178B1 (ko)
DE (1) DE60022666T2 (ko)
WO (1) WO2001031797A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100932536B1 (ko) * 2007-11-20 2009-12-17 한국전자통신연구원 사용자 정보 관리 장치 및 방법

Families Citing this family (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6737904B1 (en) * 1999-11-12 2004-05-18 Koninklijke Philips Electronics N.V. Clock circuit, GSM phone, and methods of reducing electromagnetic interference
US6603977B1 (en) * 2000-02-04 2003-08-05 Sbc Properties, Lp Location information system for a wireless communication device and method therefor
US6662014B1 (en) * 2000-02-04 2003-12-09 Sbc Properties, L.P. Location privacy manager for a wireless communication device and method therefor
US6963588B1 (en) * 2000-11-21 2005-11-08 Cellco Partnership System and methodology for automatically setting a clock
JP4223698B2 (ja) * 2001-06-18 2009-02-12 ソニー株式会社 情報処理装置および方法、情報処理システム、記録媒体、並びにプログラム
US20030039360A1 (en) * 2001-08-21 2003-02-27 Younis Saed G. Method and system for restricting mobility using unique encrypted chargers
MXPA04004834A (es) * 2001-11-20 2004-08-02 Qualcomm Inc Repetidora controlada por la potencia del enlace de regreso.
US6788663B2 (en) * 2002-05-03 2004-09-07 Qualcomm Inc System, method, and apparatus for generating a timing signal
US7831263B2 (en) * 2002-11-08 2010-11-09 Qualcomm Incorporated Apparatus and method for determining the location of a repeater
JP2004320161A (ja) * 2003-04-11 2004-11-11 Sony Corp 情報通信システムおよび方法、情報通信装置および方法、プログラム
JP2004320162A (ja) * 2003-04-11 2004-11-11 Sony Corp 無線通信システムおよび方法、無線通信装置および方法、プログラム
CN101115072B (zh) * 2003-07-28 2012-11-14 索尼株式会社 信息处理设备和方法
FI20040076A0 (fi) * 2004-01-20 2004-01-20 Nokia Corp Autentikoinnit kommunikaatiojärjestelmässä
TWI273850B (en) * 2004-03-05 2007-02-11 Benq Corp Cell timing distribution mechanism
WO2005103753A1 (en) * 2004-04-05 2005-11-03 Qualcomm Incorporated Repeater with positioning capabilities
CA2562045A1 (en) * 2004-04-05 2005-11-03 Qualcomm Incorporated Repeater that reports detected neighbors
US7778596B2 (en) 2004-07-29 2010-08-17 Qualcomm Incorporated Airlink sensing watermarking repeater
US8280046B2 (en) * 2005-09-12 2012-10-02 Interdigital Technology Corporation Method and system for deriving an encryption key using joint randomness not shared by others
CN101288260A (zh) * 2005-01-27 2008-10-15 美商内数位科技公司 使用未由他人分享联合随机衍生秘钥方法及系统
US8820637B1 (en) 2005-02-26 2014-09-02 James A. Roskind Time-varying security code for enabling authorizations and other uses of financial accounts
US20070036353A1 (en) * 2005-05-31 2007-02-15 Interdigital Technology Corporation Authentication and encryption methods using shared secret randomness in a joint channel
KR100761696B1 (ko) 2006-06-13 2007-09-28 삼성전자주식회사 이동통신 시스템에서 시간 정보 송 수신 장치 및 방법
US8896431B2 (en) 2009-12-21 2014-11-25 Continental Automotive Systems, Inc. Apparatus and method for compromised vehicle tracking
US8639209B2 (en) 2009-12-21 2014-01-28 Continental Automotive Systems, Inc. Apparatus and method for detecting a cloned base station
US8319615B2 (en) 2009-12-21 2012-11-27 Continental Automotive Systems, Inc. Apparatus and method for detecting jamming of communications
US8159336B2 (en) 2009-12-21 2012-04-17 Continental Automotive Systems Us, Inc. Apparatus and method for maintaining communication with a stolen vehicle tracking device
US8611847B2 (en) 2009-12-21 2013-12-17 Continental Automotive Systems, Inc. Apparatus and method for detecting communication interference
US9102293B2 (en) 2009-12-21 2015-08-11 Continental Automotive Systems, Inc. Apparatus and method for reducing false alarms in stolen vehicle tracking
US8320872B2 (en) 2009-12-21 2012-11-27 Continental Automotive Systems, Inc. Apparatus and method for broadcasting the detection of RF jammer presence
US8884821B2 (en) 2009-12-21 2014-11-11 Continental Automotive Systems, Inc. Apparatus and method for determining vehicle location
US8175573B2 (en) 2009-12-21 2012-05-08 Continental Automotive Systems, Inc. Apparatus and method for maintaining communications with a vehicle in the presence of jamming
US20110151834A1 (en) * 2009-12-21 2011-06-23 Harsha Dabholkar Apparatus And Method For Determining An Invalid Base Station
US10027682B2 (en) 2009-12-21 2018-07-17 Continental Automotive Systems, Inc. Apparatus and method for detecting a cloned base station
US9031538B2 (en) 2012-02-16 2015-05-12 Continental Automotive Systems, Inc. Method and apparatus to determine if a cellular jamming signal is malicious or non-malicious based on received signal strength
US9413754B2 (en) * 2014-12-23 2016-08-09 Airwatch Llc Authenticator device facilitating file security

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01292924A (ja) * 1988-05-20 1989-11-27 Nec Corp 秘話装置
US4903327A (en) * 1989-02-03 1990-02-20 Motorola, Inc. Cellular telephone with transmission-on and radio-on timers
JPH0319464A (ja) * 1989-06-16 1991-01-28 Mirai Biru Kenkyu Kaihatsu Kk 公衆電話機
US5121408A (en) * 1989-10-16 1992-06-09 Hughes Aircraft Company Synchronization for entry to a network in a frequency hopping communication system
US5235270A (en) * 1990-03-19 1993-08-10 Yokogawa Electric Corporation Waveform measuring device
US5164923A (en) * 1991-09-26 1992-11-17 Hughes Aircraft Company Cumulative operational timers and methods for cellular telephones
WO1993009640A1 (en) * 1991-11-08 1993-05-13 Electronic Data Systems Corporation Apparatus for detecting and preventing subscriber number cloning in a cellular mobile telephone system
US5448760A (en) * 1993-06-08 1995-09-05 Corsair Communications, Inc. Cellular telephone anti-fraud system
US5420910B1 (en) * 1993-06-29 1998-02-17 Airtouch Communications Inc Method and apparatus for fraud control in cellular telephone systems utilizing rf signature comparison
AUPM910894A0 (en) * 1994-10-28 1994-11-24 Krizay, Mario John Electronic security method
JP3521556B2 (ja) * 1995-07-03 2004-04-19 ソニー株式会社 積算時間計測方法および電気機器
GB9518805D0 (en) * 1995-09-14 1995-11-15 At & T Wireless Communicat Improvements relating to a telecommunication system
US5905949A (en) * 1995-12-21 1999-05-18 Corsair Communications, Inc. Cellular telephone fraud prevention system using RF signature analysis
GB2315887B (en) * 1996-07-27 2000-07-05 Motorola Gmbh Method and apparatus for re-programming memory device
GB2315955B (en) * 1996-07-31 1998-06-24 Lucent Technologies Inc Subscriber authentication for radio local loop system
FR2758683A1 (fr) * 1997-01-21 1998-07-24 Philips Electronics Nv Methode de generation d'un nombre aleatoire a partir d'un signal radio
US5953652A (en) * 1997-01-24 1999-09-14 At&T Wireless Services Inc. Detection of fraudulently registered mobile phones

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100932536B1 (ko) * 2007-11-20 2009-12-17 한국전자통신연구원 사용자 정보 관리 장치 및 방법

Also Published As

Publication number Publication date
KR100500178B1 (ko) 2005-07-14
DE60022666D1 (de) 2005-10-20
EP1226654B1 (en) 2005-09-14
DE60022666T2 (de) 2006-02-02
EP1226654A1 (en) 2002-07-31
US6377792B1 (en) 2002-04-23
WO2001031797A1 (en) 2001-05-03
EP1226654A4 (en) 2003-01-02

Similar Documents

Publication Publication Date Title
KR100500178B1 (ko) 시간에 기초한 통신 장치들의 네트워크 대 사용자 검증을 위한 방법 및 장치
US6047066A (en) Communication method and device
US6493629B1 (en) Method of and system for coupling location information
US9553893B2 (en) Enhanced message security
CA2209411C (en) Methods and apparatus for initiating wireless messages
EP1571867B1 (en) Method of generating control signals based on location of radio terminals
KR20170013263A (ko) 보안 현재 이동 표시자에 기반한 인증
HK1163311A1 (en) Passive mining of usage information in a location based services system
CA2481638A1 (en) Demand-based provisioning for a mobile communication device
CN102739659A (zh) 一种防重放攻击的认证方法
KR960700616A (ko) 아날로그 통신 시스템을 위한 증명 방법(authentication for analog communication systems)
GB2388280B (en) Method and apparatus for mapping an ip address to an msisdn number within a service network
FI20000444A0 (fi) Menetelmä siirretyn datan määrän tarkastamiseksi
CN110169029A (zh) 用于在无线通信系统中进行寻呼的方法和网络节点
FI20012179A0 (fi) Tiedonsiirtomenetelmä ja -järjestelmä
EP1209929A2 (en) Method and apparatus for taking the time difference between caller and called party into consideration when establishing a telephone connection
KR980013080A (ko) 전파 국부 루프 시스템을 위한 가입자 입증 방법
AU2001248396A1 (en) Handling of a message
GB2367976A (en) Generating an access code when a user attempts to gain access to a remote location and causing it to be sent to a mobile communication device
US20060265457A1 (en) Information processing apparatus and mail server for information processing apparatuses
KR20050091965A (ko) Mms 메시지 송수신시스템 및 송수신방법
KR19980078177A (ko) 도난 핸드폰의 사용 억제 방법
ATE519318T1 (de) Übertragung von nachrichten
KR100335325B1 (ko) 무선네트웍을 이용하는 무선정보서비스시스템
KR20180135766A (ko) 변종 프로토콜과 일회용 인덱스 키값의 매칭을 이용한 사물인터넷기기용 통신네트워크 보안방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee