KR20060110318A - 만료 마커를 이용한 무선 통신의 인증 - Google Patents

만료 마커를 이용한 무선 통신의 인증 Download PDF

Info

Publication number
KR20060110318A
KR20060110318A KR1020067011426A KR20067011426A KR20060110318A KR 20060110318 A KR20060110318 A KR 20060110318A KR 1020067011426 A KR1020067011426 A KR 1020067011426A KR 20067011426 A KR20067011426 A KR 20067011426A KR 20060110318 A KR20060110318 A KR 20060110318A
Authority
KR
South Korea
Prior art keywords
authentication
expiration
random value
subscriber station
time
Prior art date
Application number
KR1020067011426A
Other languages
English (en)
Inventor
마이클 패드돈
그레고리 지. 로즈
필립 엠. 하우케스
제임스 셈플
Original Assignee
콸콤 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 콸콤 인코포레이티드 filed Critical 콸콤 인코포레이티드
Publication of KR20060110318A publication Critical patent/KR20060110318A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/61Time-dependent

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

본 발명은 네트워크와 가입자국 사이의 SGM 무선 통신의 보안 시스템 및 방법에 관한 것이다. 일 실시예는 소정 시간 후 만료하는 인증 트리플렛을 생성하여 이를 인터셉트한 공격자가 무한정 사용할 수 없게 한다.

Description

만료 마커를 이용한 무선 통신의 인증{AUTHENTICATION OF A WIRELESS COMMUNICATION USING EXPIRATION MARKER}
본 출원은 2003년 11월 10일 출원된, "Expiration of GSM Authentication Challenges"라는 명칭의 가출원 No.60/519,010을 우선권으로 청구하며, 본 명세서에 참조된다.
본 발명은 무선 통신에 관한 것으로, 특히 무선 통신 시스템의 보안 방법에 관한 것이다.
무선 통신용 셀룰러 기술의 일례는 이동 프로토콜 세계화 시스템(Global System for Mobile(GSM) protocol)으로 한정된다. GSM은 범용 패킷 무선 서비스(General Packet Radio Service(GPRS))와 같은 새로운 서비스에 의해 추가로 확장되는데, 이는 GSM 네트워크에 대한 인터넷 콘텐츠 및 패킷 기반 데이터 서비스를 제공한다. GSM은 음성, 인터넷 브라우징, 이메일 및 멀티미디어 데이터를 포함하는 무선 통신의 많은 타입에 사용된다. GSM은 이러한 시스템을 통해 통신되는 콘텐츠를 보호하기 위해 다양한 보안 메카니즘을 통합한다. 서비스 제공자 및 사용자는 다같이 자신의 통신의 프라이버시 및 데이터의 보호를 위한 보안 메카니즘에 의존한다. 보안 메카니즘은 통상적으로 네트워크에 대한 사용자 인증 및 이어 무 선을 통한 전송에 앞선 사용자의 암호화에 의해 동작한다. 이러한 보안 메카니즘은 제3자에 의해 공격당하기 쉽다.
따라서 무선 통신의 보안 방법 및 장치가 필요하다.
도1은 공격자에 의해 손상될 수도 있는 통상적인 GSM 네트워크 시스템의 일부를 도시한다.
도2는 인증 동안 포함될 수도 있는 가입자국의 구성을 도시한다.
도3은 트리플렛에서 만료 시간을 구현하는 예를 도시한 블록도이다.
도4는 만료 시간 마커를 갖는 인증 트리플렛을 조정하는 예를 도시한 흐름도이다.
도5는 가입자 유닛을 도시한다.
암호화는 비인가된 제3자에 의한 액세스에 대한 보호를 위해 데이터를 변경시키는 프로세스이다. 이러한 기술은 통상적으로 무선 인터페이스를 통해 예를 들어, 가입자국과 기지국 사이에서 또는 요구된 원격지로 무선 또는 유선을 통해 송신된 데이터의 암호화를 사용한다. 암호화는 일반적으로 정당한 "키"를 가진 수신자만이 디코딩할 수 있는 방식으로 데이터를 엔코딩하는 것을 의미한다. 암호화는 예를 들어, 의사 램덤 비트 시퀀스와 통신 데이터의 표준 버스트의 비트 사이의 배타적 OR 연산을 실행하여 달성될 수도 있다. 수신자가 정당한 키를 가진 경우만 연산이 "비실행"될 수 있으며, 통신 데이터의 버스트는 추출된다.
무선 통신 시스템에 사용된 암호화의 일 타입은 스트림 암호화기를 사용하여 실행된다. 스트림 암호화기에 대한 암호화 알고리즘은 (셀룰러 폰 또는 특히, 장치 내의 가입자 식별 모듈(SIM) 카드와 같은) 사용자의 자치에 대해서만 공지된 비밀키 및 프레임 번호를 취하며, 암호화에 대한 입력으로 XOR 연산될 비트의 의사 랜덤 스트림(즉, 키스트림)을 생성한다. 정보는 또한 수신된 데이터를 복호화하는데 사용된다. 따라서, 비트들은 효율적으로 서로에 독립적으로 암호화된다
전술한 바와 같은 사용을 위해 의사 랜덤 시퀀스를 생성하는데 사용되는 두 알고리즘은 통상적으로 A5/1 및 A5/2 알고리즘이다. 본래의 GSM 프로토콜은 에어링크(airlink) 암호화를 위한 3가지 레벨: 비암호화; A5/2; 및 암호화된 A5/1 보안을 지원한다. A5 알고리즘은 음성 또는 데이터 접속에 대해 선택적으로 암호화를 위해 사용된다. A5는 64비트 암호키를 사용하는 스트림 암호화기이지만, 228비트의 블록 길이에 기반한 블록이다. A5는 XOR 및 1비트 부가 연산을 포함하는 하드웨어에서 효율적으로 구현되도록 설계된다. A5는 유럽에서 사용되는 A5/1; 및 전송 시스템에서 사용되는 A5/2의 두 버젼을 갖는다. A5/1 및 A5/2 모두는 암호화를 위해 사용되는 스트림 암호화기 알고리즘이지만, 각각은 다소 상이한 보안을 제공하며 상이한 복잡도를 초래한다. 기술 분야의 당업자에 의해 초래된 바와 같이, A5는 GSM 규격의 일부이다. A5/1은 "강력한" 전송 제한 버젼으로 알려져 있으며, A5/2는 표준이며, 어떠한 전송 제한도 없는 "약한" 버전이다. 종종 사용되는 A5 암호화의 또다른 버젼은 A5/3인데, 이는 블록 암호화기 범용 이동 통신 시스템 (UMTS)/ "KASUMI"로 알려진 광대역 코드 분할 다중화 접속(WCDMA) 알고리즘에 기초한다. Kasumi는 진정한 128비트 키를 사용하는 64비트 블록 암호화기이다.
이러한 알고리즘 각각은 비밀키로서 표준 GSM 지원 인증 메카니즘에 따르는 것과 같은 인증 메카니즘에 의해 유도된 64 비트 세션 키(Kc)를 사용한다. GSM 보안은 SIM 카드 및 사용자의 홈 네트워크 인증 센터(AuC)에 대해 저장된 보안 128 비트 키(Ki)를 사용하여 챌린지 응답 메카니즘에 기초한다. 액티브 세션의 초기화 동안, AuC는 128비트 임의 선택 값(RAND)을 생성하고 A3 또는 A8과 같은 인증 알고리즘은 물론 GSM 규격의 일부를 RAND에 제공한다. 알고리즘은 예상된 응답(SRES) 및 세션에 대한 암호화키(Kc)를 생성하고, 이들 각각은 RAND 및 Ki의 함수이다. RAND, SRES 및 Kc는 총체적으로 GSM 인증 벡터(인증 트리플렛)를 구성한다.
등록 동안, 인증 트리플렛은 기지국에 대해 발행되고, 이는 가입자국에 대한 RAND로 전송된다. 가입자국에서 SIM 카드는 RAND를 판독하고, 비밀키(Ki)를 이용하여 동일한 인증 알고리즘 또는 키 승인 알고리즘(A3 또는 A8 각각)에 따라 SRES 및 세션 키(Kc)를 계산한다. 계산된 SRES 값은 기지국으로 전송되며, 이는 인증 트리플렛에서 SRES와 비교될 수 있으며, 그로 인해 가입자 기지국의 정당성을 인증한다. 일단 가입자국이 인증되면, Kc는 기지국에 의해 지향된 바와 같이 액티브 세션 동안 통신의 암호화를 위해 사용될 수도 있다.
불행히도, A5 알고리즘은 제3자 공격을 받기 쉽고, 데이터 및 네트워크 모두 가 손상될 수도 있다. 일반적으로 말해서, 무선 시스템에 대해 통신된 데이터의 암호화는 에러 보정에 대한 코딩 이후 실행된다. 코딩이 암호화될 비트들 사이의 알려진 선형 관계를 유도하는 것이 공지되었다. 따라서, 비록 공격자가 개별 입력 비트의 실제 값을 모르더라도, 소정의 그룹들이 코딩의 공지된 선형 관계에 따라 XOR 연산되어 0으로 될 것을 알 것이다. 이러한 공지된 관계는 암호화될 데이터의 콘텐츠의 특정한 인식 없이 공격자가 보안 통신을 침범하게 할 것이다.
이러한 공격은 "암호문 단독" 공격으로 알려지며, 다양한 A5 암호화 알고리즘에 대해 효율적인 것으로 설명되었다. 이러한 공격의 일례는 Biham 등에 의해 개시된 바와 같은 "중간자 공격(MITM)"이다. 기본적으로, GSM에 대한 MITM 공격은 인증 프로세스로 삽입할 수 있는 거짓 기지국을 포함하며 RAND 및 SRES를 가로챈다. 거짓 기지국은 가입자국이 인증 이후 암호화에 대해 약한 A5/2 알고리즘을 사용하게 한다. 단지 작은 양의 A5/2 암호화된 통신이 거짓 기지국이 A5/2 트래픽으로부터 Kc를 침범하기 위해 요구된다. 이러한 점에서, 거짓 기지국은 가입자국과 거짓 기지국 사이의 다리(leg)에 대한 A5/2 암호화 사이의 번역기로서 작용할 수도 있다. 더욱 중요하게, 거짓 기지국은 전체 인증 트리플렛을 커버할 수 있으며, 이는 도둑 전화 또는 거짓 서비스 구축에 재사용될 수도 있다. 더욱이, 비록 A5/3와 같은 더 강한 A5 알고리즘이 개발되었지만, Kc가 이러한 소정의 알고리즘과 함께 작용하므로, 더 강한 알고리즘이 Kc가 제1 위치에서 인터셉트되게 하는 더 약한 알고리즘에서 보안 결함에 의해 침식된다.
비록 제안이 이러한 타입의 공격에 대한 보호를 위해 행해졌지만, 표준 GSM 프로토콜 또는 설비에 대해 현저한 변화를 요구하지 않는 효율적인 해결책은 현재 없다. 또한 SIM 및 전개된 가입자국에 대한 변화는 구현하기에는 불가능하거나 실용적이지 않다. 네트워크 기반 구조에 대한 변화는 성가시고, 비용이 들며 동기화하기에 어렵다. 따라서 공격의 위협에 대해 현재 제안된 해결책은 너무 비용이 들거나 실질적인 구현이 실용적이지 않다.
도1을 참조하면, 공격에 의해 손상될 수도 있는 통상의 GSM 네트워크 시스템의 일부가 개시된다. 사용자는 셀룰러폰, 및 가입자 식별 모듈(SIM) 카드일 수도 있는 가입자국(100)을 사용하여 네트워크를 통해 통신할 수도 있다. 물론 본 발명의 기술이 다양한 통신 장치에 적용가능하고 셀룰러 폰에 한정되지 않음을 이해해야 한다. SIM 카드(104)는 셀룰러 폰 내에 배치될 수도 있는 작은 회로이다. SIM 카드(104)는 자신의 전화 번호, 비밀키(이하 상술함), 전화 번호부 등과 같은 사용자에 대한 개인 정보를 저장할 수도 있다. 이러한 정보의 일부는 전화 서비스를 지원하는 네트워크에 대해 식별 및 인증되도록 사용될 수 있다. SIM 카드(104)는 프로세싱 성능 및 가입자국으로부터 네트워크로의 전송에 앞서 음성 및 데이터 전송에 대한 암호화 성능을 포함할 수도 있다. SIM 카드(104)는 하나의 장치로부터 다른 장치로 선택적으로 이동될 수도 있으며, 및/또는 상이한 SIM 카드(104)는 GSM 셀룰러 전화로 삽입될 수 있다. 예를 들어, 만일 사용자가 하나의 전화를 가지고 있지만 이를 개인용 및 사업용으로 사용하면, 사용자는 자신의 전화를 어떻게 사용하는지에 따라 SIM 카드(하나의 카드는 자신의 개인 식별을 포함하며, 다른 카드는 자신의 시업 식별 및 데이터를 포함함)를 바꿀 수 있다.
사용자가 가입자국(100)을 파워업하면, 통신을 위해 사용될 하나 이상의 네트워크 액세스 포인트(NAP)를 위치시키도록 시도한다. NAP는 예를 들어, GSM 네트워크에 접속하기에 적합한 기지국 또는 다른 하드웨어를 포함할 수도 있다. 이를 위해, 가입자국(100)은 상이한 NAP로부터 전송된 파일롯 신호를 모니터링한다. 가입자국은 가장 강한 파일럿 신호를 선택할 수도 있는데, 이는 네트워크에 대한 링크를 구축하는데 적합한 하나의 NAP를 식별할 것이다. GSM 네트워크 시스템의 이하의 설명에서, 가입자국(100)은 하나의 NAP(106)와 링크를 구축한다.
가입자국(100)이 NAP(106)과 구축된 링크(108)를 통해 네트워크에 접속된 후, 네트워크는 가입자국(100)의 위치를 결정해야 한다. 가변 위치 등록기(VLR)(112)와 같은 데이터 베이스는 가입자국의 최근 알려진 위치와 함께 로컬 영역에서 모든 가입자국에 대한 엔트리를 저장할 수도 있다. 가입자국은 주기적으로 홈 위치 등록기(HLR)에 자신의 현재 위치를 알리고 인입 호를 가입자국으로 라우팅한다. 가입자국이 로밍하지 않으면(즉, 홈 연산자에 의해 서비스된 영역에 있으면), HLR(110) 및 VLR(112)의 기능은 결합될 수도 있다. 사용될 경우, VLR(112)은 외계 네트워크에서의 가입자국 로밍과 홈 네트워크에 있는 가입자국 자신의 HLR(110) 사이의 통신에 도움을 줄 것이다. 본 명세서에 설명된 개념을 VLR을 가지고 있거나 그렇지 않은 무선 시스템에 적용될 수도 있음을 이해해야 한다.
네트워크가 가입자국(100)의 현재 위치를 식별한 후, 사용자를 인증하려고 할 것이다. 인증은 GSM 보안 특정의 일부이다. 사용자의 비밀키(Ki)가 GSM 시스템의 보안에 중심이며, 이는 인증 동안 사용된다. 각각의 사용자에게 SIM 카드(104) 및 인증 센터(AuC)(114)로 불리는 데이터 베이스에 저장된 Ki로 알려진 비밀키로서 램던 수가 할당된다. 비밀키는 제3자에 의한 발견이 시스템을 망쳐놓을 수가 있기 때문에 주의 깊게 보호된다. Ki는 AuC(114)로부터 결코 전송되지 않으며, 따라서 전송시 도청될 수 없다. Ki는 또한 SIM 카드(104)를 결코 떠나지 않는다. 인증 동안, NAP(106)는 우선 AuC(114)에 랜덤 수 및 관련된 응답을 요청한다. AuC(114)는 랜덤 수(RAND)를 생성하고 RAND 및 사용자 Ki가 입력으로 사용되는 보안 알고리즘을 실행하는 프로세서(116)를 포함한다. 보안 알고리즘은 예를 들어, 다른 프로토콜이 또한 사용되어도, A3/A8에 따를 수도 있다. 이러한 알고리즘의 출력은 응답(SRES) 및 세션 키(Kc)로 알려진 특정 암호키이다. SRES는 사용자를 인증하기 위해 사용될 수도 있으며, Kc는 인증이 발생한 후 통신 데이터를 암호화 및 복호화하기 위해 가입자국 및 네트워크에 의해 사용될 수도 있다.
AuC가 RAND, SRES 및 Kc를 생성하고 계산한 후, 소위 인증 트리플렛(트리플렛)에 3개의 값을 함께 번들하고 트리플렛을 NAP(106)로 제공한다. 이어 NAP(106)는 트리플렛으로부터 RAND를 추출하고 RAND를 가입자국(100)으로 보낸다. 가입자국(100)은 어떤 인증 알고리즘이 SRES 및 Kc를 생성하기 위해 AuC에 의해 사용되는 지를 안다. 따라서, 동일한 인증 알고리즘을 사용함으로써, 가입자국(100)은 NAP로부터 수신된 RAND를 취하고 동ㅇ리한 SRES 및 Kc를 계산한다. 전술한 바와 같이, 이러한 값들은 SIM 카드(104)에 저장되고 가입자국(100)에 의한 사용을 위해 이용가능한 Ki의 함수이다.
도2는 인증 프로세스 동안 포함될 수도 있는 가입자국(100)의 부가 성분을 도시한다. 아날로그 전단부는 수신기(202) 및 송신기(204)를 갖는 송수신기(200)를 포함할 수도 있다. 가입자국(100)은 또한 전술한 바와 같이, 사용자 셀룰러 전화에 존재하는 프로세서(208) 및 자신 고유의 프로세서를 갖는 SIM 카드(104)를 포함하는 프로세싱 시스템(206)을 또한 포함한다.
도1을 참조하면, 일단 가입자국(100)(또는 그 SIM 카드(104))이 SRES 및 Kc를 계산하면, Kc에 대해 유지할 수 있고 SRES를 NAP(106)로 다시 전송할 수 있다. NAP(106)는 가입자국(100)을 인증할 수 있고, 통신은 진행되며, 각각의 엔티티는 NAP에 의해 선택되고 가입자국(100)에 특정한 암호화 알고리즘ㅇ ㅔ따른 통신 데이터를 암호화 및 복호화하기 위해 Kc를 사용할 수 있다. 가입자국(100)을 인증하기 위해, NAP(106)은 우선 올바른 SRES가 가입자국(100)으로부터 수신되었음을 증명한다. 이를 위해, NAP(106)는 프로세서(118)에 의해 가입자국(100)으로부터 수신된 SRES를 AuC(114)로부터 수신된 SRES와 비교한다. 만일 이들이 매칭되지 않으면, 인증은 실패한다. 그러나 만일 매칭되면, 가입자는 인증되고 통신이 진행된다.
전술한 바와 같이, MITM 공격은 인증 절차 동안 행해진다. NAP(106)가 RAND를 인증을 위해 가입자국(100)으로 전송하면, RAND는 공격자(120)에 의해 인터셉트된다. 공격자(120)는 RAND를 올바른 사용자의 가입자국(100)으로 전송한다. 이러한 인증 요청이 적법하게 NAP(106)로부터 왔다고 믿는 가입자국(100)은 전술한 정상적인 인증 루틴의 일부로 SRES를 계산하며, SRES를 NAP(106)로 복귀시킨다. SRES는 다시 공격자(120)에 의해 인터셉트되는데, 공격자는 이를 네트워크 상으로 전송한다. 이 시점에서, 공격자(120)는 NAP(106)에 대해 "인증됨"으로 나타나고, 인터셉트한 RAND 및 SRES의 소유를 또한 갖는다. 공격자(120)에게 부족한 전체 인증 트리플렛의 유일한 부분은 Kc이다. 그러나 공격자(120)는 이러한 값을 획득하기 위해 약한 암호화 알고리즘(A5/2)를 사용할 수 있다.
예를 들어, 정상 조건에서, NAP(106)가 인증을 검증하면, NAP(106)는 A5/1 또는 A5/3 암호화(암호 시작(ciperstart) 메시지)를 사용하여 통신을 진행하기 위해 가입자국(100)에 대한 요청을 전송한다. 그러나 공격 동안, 공격자(120)는 암호 시작 메시지를 인터셉트할 수 있으며, 이를 가입자국(100)으로 전송하는 대신, 암호화 메시지를 변경하고 가입자국(100)에게 약한 암호화 알고리즘인 A5/2를 사용하도록 지시한다. A5/2 요청은 가입자국(100)이 적법한 암호화 시작 메시지라고 나타내며, 결국 가입자국은 A5/2로 자신의 통신 데이터를 암호화하기 시작할 것이다. 여전히 NAP(106)와 가입자국(100) 사이의 통신을 인터셉트하는 공격자(120)는 Kc를 검색하기 위해 A5/2의 암호 해독을 사용할 수도 있다. 일단 Kc를 알아내면, 공격자(120)는 번역기로서 행동하고 가입자국과 A5/2를 통해 가입자국(100)과 통신하며, 동일한 Kc가 소정의 A5 알고리즘에 대해 동작하기 때문에 암호 시직 메시지에서 특정된 NAP와 어떠한 알고리즘을 통해서도 통신한다. 더욱 중요하게, 이러한 시점에서, 공격자(120)는 정당한 인증 트리플렛의 모든 부분을 가지는데, 이는 인증된 사용자라고 주장하면서 전화 호를 훔치거나 전화 서비스를 약탈하는 것과 같은 미래의 세션에 대해 재사용될 수도 있다.
인터셉트된 트리플렛의 잠재적으로 제한 없는 재사용을 방지하기 위해, 만료 특성이 구현될 수도 있다. 트리플렛은 소정의 예정된 시간(texp) 이후, 정당성을 종료시키는 부가의 정보를 포함하도록 구성된다. 이러한 특성은 시간 윈도우 또는 만료 시간을 RAND로 엔코딩하는 것을 포함하며, 공격자가 제한되지 않은 시간 기간에 대한 인터셉트된 인증 정보의 재시용 하는 것을 방지한다. 도3은 상기한 엔코딩된 만료 시간을 갖는 트리플렛을 포함하는 방법의 일례를 도시한다. 블록(300)에서, texp가 예를 들어, AuC에 의해 결정될 수도 있다. 이어, 블록(302)에서, texp는 랜덤 값 RANDexp 내에서 디코딩될 수도 있다. RANDexp는 전술한 명령 암호화 마커를 포함할 수도 있다. 이어, 블록(304)에서, AuC는 texp로 트리플렛을 형성하기 위해 RANDexp를 대응하는 SRES 및 Kc와 결합할 수도 있다. 트리플렛은 전술한 바와 같이 네트워크를 통해 전달될 수도 있으며, RANDexp는 트리플렛으로부터 추출되고 블록(306)으로 표시된 바와 같이 가입자국에 의해 수신될 수 있다.
다음으로 발생하는 것은 블록(308)에서 표시된 바와 같이, 가입자국이 레거시 또는 업그레이드된 설비를 포함하는지에 의존할 수도 있다. 만일 가입자국이 챌린지 만료를 지원하면, 프로세싱은 단계(314)로 계속한다. 그렇지 않으면, 프로세싱은 단계(310)로 계속한다. 시스템은 블록(310)에 나타난 texp를 인식하는데 실패할 수도 있다. 블록(312)에서, 가입자국은 texp에 대한 고려 또는 프로세스에 대한 다른 변화를 가하지 않고 RANDexp를 이용하여 전술한 인가 프로세스를 계속할 수도 있다. 그러나 만일 가입자국이 업그레이드되면, 가입자국은 text를 인식할 것이고 texp가 현재 시간(tcur)보다 큰 지의 여부를 결정 블록(314)에서 결정하는데, 이는 예를 들어, 가입자국의 내부 클록으로부터 결정될 수도 있다. 다른 말로하면, 가입자국은 tcur을 트리플랫이 더 이상 유효하지 않은 시간(texp)과 비교할 수도 있다. 만일 texp>tcur이면, 블록(316)에서, 가입자국은 RANDexp로 진행하는 것을 멈추는데, 이는 만료되고 유효하지 않은 트리플렛으로부터 획득된 것을 알게 된다. 그 결과로, 인증은 블록(318)에서 실패할 것이다. 그러나 만일 tcur이 아직 texp로 나타낸 시간에 도달하지 않으면, 블록(320)에서 가입자국은 RANDexp가 유효한 트리플렛으로부터 왔다는 것을 알게 되며, RANDexp를 이용하여 전술한 바와 같은 인증으로 진행한다.
texp가 트리플렛이 만료할 개별 시간으로 한정되지 않지만, 택일적으로 유효 주기를 나타내는 시간 윈도우를 포함할 수도 있음을 이해할 것이다. 시간 윈도우는 상부 및 하부 시간 경계를 포함할 수도 있으며, 그 경계 밖의 시간 윈도우로 엔코딩된 트리플렛은 만료되고 유효하지 않은 것으로 고려될 것이다. 예를 들어, 만일 tcur이 시간 윈도우 밖에 있으면, 즉, 시간 윈도우를 한정하는 상부 및 하부 경계 중 한측 상에 있으면, 트리플렛은 만료되며 결국 유효하지 않을 것이다.
도4는 만료 시간 마커를 갖는 인증 트리플렛을 제어하는 예를 도시한 흐름도이다. 블록(400)에서, AuC는 예를 들어, 인증 동안 NAP로부터 트리플렛에 대한 요청 수신에 응답하여 트리플렛(T)을 선택할 수도 있으며, 가입자국을 인증하는데 가능한 사용을 위해 T를 VLR로 전송할 수도 있다. 도4를 참조하여 설명된 다양한 절차는 택일적으로 HLR에 의해 실행될 수 있다. 블록(402)에서, NAP는 T가 시간 윈도우 또는 내부에 엔코딩된 만료 마커의 다른 형태를 갖는 트리플렛인지를 테스트할 수도 있다. 만일 그렇지 않다면, 트리플렛은 유효하며, 블록(404)에서, VLR은 트리플렛을 인증에 사용하기 위해 NAP로 전송한다. 다른 한편, 만일 T가 만료 마커를 포함하면, 블록(406)에서, VLR은 마커(texp)를 식별할 수도 있는데, 이는 T의 현재 유효성 테스트하는데 사용될 수도 있다.
블록(408)에서, VLR은 texp를 현재 시간(tcur)과 비교하고, texp가 tcur을 초과하는 지를 결정함으로써 트리플렛이 만료되었는 지의 여부를 테스트할 수도 있는데, 이는 예를 들어, VLR의 내부 클록으로부터 결정될 수도 있다. 만일 texp가 tcur을 초과하는 것으로 결정되면, 트리플렛이 만료되며, 블록(410)에서 VLR은 트리플 렛을 무시하고 블록(400)에서 다른 것을 선택한다. 다른 한편으로, 만일 texp가 tcur보다 작으면, 트리플렛은 여전히 유효하며, 블록(404)에서 인증에 사용하기 위해 NAP로 전송될 것이다. 다른 실시예에서, VLR은 texp를 초과하는 tcur이전의 소정의 시간 내에서와 같이 실제 만료 이전의 트리플렛을 무시한다. 예를 들어, 공차는 예정되고 VLR 내에서 프로그래밍될 수 있으며, 그로 인해 tcur이 texp보다 작지만 공차 내에 있다면, VLR은 트리플렛을 여전히 무시할 수도 있다.
도5는 랜덤 값(RAND)과 관련한 만료 시간과 현재 시간을 비교하기 위해 인증 검증 유닛(712)을 갖는 일 실시예에 따른 가입자 유닛을 나타낸다. 가입자 유닛은, 엔코드/디코드 유닛(710)으로 회로(708) 및 키(Kc)를 전송하기 위해 응답(SRES)을 제공하는 키 및 응답 계산 유닛(704)에 결합된 수신 회로(700)를 갖는다. 가입자 유닛은 메모리 저장 유닛(702)에서 비밀키(Ki)를 저장한다. 키 및 응답 계산 유닛(704)은 네트워크로부터 수신된 랜덤 값(RAND)으로부터 만료 시간 정보를 추출한다. 인증 검증 유닛(712)은 만료 시간 정보를 수신하고 현재 시간과 비교한다. 만일 인증 검증 유닛(712)이 RAND가 만료되었다고 결정하면, 가입자 유닛은 인증 절차를 종료하고, 재시도를 결정할 수도 있다. 만일 인증 검증 유닛(712)이 RAND가 만료되지 않았다고 결정하면, 가입자 유닛은 응답(SRES) 및 키(Ki)를 생성한다. 인증 검증 유닛(712)은 클록(714)으로부터 현재 시간과 같은 시간 정보를 수신한다.
본 명세서에서 본 발명의 특정 실시예를 설명하지만, 당업자는 본 발명의 사상을 벗어나지 않고 본 발명을 변경할 수 있다. 예를 들어, 본 발명은 회로 스위칭 네트워크 소자를 사용할 수도 있지만 동등하게 패킷 스위칭 도메인 네트워크 소자를 사용할 수 있다. 또한, 본 발명은 인증 트리플렛 상에 한정되지 않지만 두 개의 SRES 값(고객 포맷 중 하나와 설명된 새로운 포맷 중 하나)을 포함하는 단일 트리플렛의 사용에 적용될 수 있다.
기술 분야의 당업자는 정보와 신호가 소정의 다양한 기술 및 방식을 사용하여 표시될 수도 있음을 이해해야 한다. 예를 들어, 전술한 설명에서 참조된 데이터, 명령, 지시, 정보, 신호, 비트, 심벌 및 칩은 전압, 전류, 전자기파, 자기장 또는 입자, 광학계 또는 입자, 또는 소정의 이들의 조합일 수도 있다.
기술 분야의 당업자는 설명된 실시예와 관련하여 개시된 다양한 로직 블록, 모듈, 회로, 방법 및 알고리즘이 전자 하드웨어, 컴퓨터 소프트웨어, 또는 이들의 조합으로 구현될 수도 있음을 알 것이다. 이러한 하드웨어와 소프트웨어 간의 상호 호환을 간단하게 설명하기 위해, 다양한 예의 소자, 블록, 모듈, 회로, 방법 및 알고리즘이 기능면에서 일반적으로 상술되었다. 이러한 기능이 하드웨어 또는 소프트웨어로 구현될 지의 여부는 특정 애플리케이션 및 전체 시스템에 부과된 설계 제한에 달려있다. 당업자는 각각의 특정 애플리케이션에 대해 다양한 방식으로 설명된 기능을 구현할 수도 있지만, 이러한 구현 결정은 본 발명의 사상을 벗어나는 것으로 해석되지 않는다.
설명된 실시예와 관련하여 개시된 다양한 논리 블록, 모듈 및 회로는 범용 프로세서, 디지털 신호 처리기(DSP), 주문형 반도체(ASIC), 현장 프로그램 가능한 게이트 어레이 또는 다른 프로그램가능한 로직 장치, 개별 게이터 또는 트랜지스터 로직, 개별 하드웨어 소자, 또는 전술한 기능을 구현하기 위해 설계된 소정의 이들의 조합으로 구현될 수도 있다. 범용 프로세서는 마이크로프로세서이지만, 택일적으로 프로세서는 통상의 프로세서, 제어기, 마이크로제어기, 또는 상태 기계일 수도 있다. 프로세서는 DSP 및 마이크로프로세서, 다수의 마이크로프로세서, DSP 코어 또는 이러한 소정의 구성과 관련한 하나 이상의 마이크로프로세서의 조합과 같은 계산 장치의 조합으로서 구현될 수도 있다.
설명된 실시예와 관련하여 개시된 방법 및 알고리즘은 하드웨어, 프로세서에 의해 실행된 소프트웨어 모듈, 또는 이 둘의 조합으로 직접 실행될 수도 있다. 소프트웨어 모듈은 RAM 메모리, 플래시 메모리, ROM 메모리, EPROM 메모리, EEPROM 메모리, 레지스터, 하드디스크, 이동식 디스크, CD-ROM, 또는 기술분야에 공지된 소정의 저장 매체에 상주할 수도 있다. 저장 매체는 프로세서가 저장 매체 사이에서 정보를 기록 및 판독할 수 있도록 프로세서와 결합될 수 있다. 택일적으로, 저장 매체는 프로세서에 통합될 수도 있다. 프로세서 및 저장 매체는 ASIC에 상주할 수도 있다.
개시된 실시예의 전술한 설명은 당업자가 본원 발명을 이용할 수 있게 제공되었다. 실시예에 대한 다양한 변경이 당업자에게 명백할 것이며 설명된 일반 원리는 본 발명의 사상을 벗어나지 않고 다른 실시예에 적용될 수 있다. 따라서, 본 발명은 설명된 실시예에 한정되지 않으며, 설명된 원리 및 새로운 특성으로 구성된 광의의 사상과 조화된다.

Claims (20)

  1. 가입자국에서 네트워크와의 무선 통신 보안 방법으로서,
    상기 네트워크로부터 만료 시간을 나타내는 만료 마크를 갖는 랜덤 값을 수신하는 단계;
    현재 시간을 상기 만료 시간과 비교하는 단계;
    상기 현재 시간이 상기 만료 시간을 초과하지 않으면 상기 통신을 인증하는 단계; 및
    상기 현재 시간이 상기 만료 시간을 초과하면 상기 통신의 인증을 거절하는 단계를 포함하는, 무선 통신 보안 방법.
  2. 제1항에 있어서, 상기 만료 시간은 시간의 윈도우로 한정되는 것을 특징으로 하는 무선 통신 보안 방법.
  3. 제1항에 있어서,
    상기 가입자국에 저장된 비밀키를 검색하는 단계; 및
    상기 비밀키 및 상기 랜덤 값의 기능으로서 응답 값을 생성하는 단계를 더 포함하는 것을 특징으로 하는 무선 통신 보안 방법.
  4. 제3항에 있어서,
    상기 비밀키 및 랜덤 값의 기능으로서 암호키를 생성하는 단계를 더 포함하는 것을 특징으로 하는 무선 통신 보안 방법.
  5. 제4항에 있어서,
    인증을 위해 상기 응답 값을 전송하는 단계를 더 포함하는 것을 특징으로 하는 무선 통신 보안 방법.
  6. 제5항에 있어서,
    상기 암호키를 이용한 전송을 위해 데이터를 암호화하는 단계를 더 포함하는 것을 특징으로 하는 무선 통신 보안 방법.
  7. 제6항에 있어서, 상기 암호키를 이용하여 수신된 데이터를 암호화하는 단계를 더 포함하는 것을 특징으로 하는 무선 통신 보안 방법.
  8. 제1항에 있어서, 상기 랜덤 값을 수신하는 단계는,
    상기 랜덤 값, 상기 응답 값, 및 상기 암호키를 포함하는 인증 트리플렛을 수신하는 단계를 포함하며, 상기 트리플렛은 상기 만료 마커를 식별하는 것을 특징으로 하는 무선 통신 보안 방법.
  9. 무선 통신용 장치로서,
    상기 네트워크로부터 만료 시간을 나타내는 만료 마크를 갖는 랜덤 값을 수신하는 수단;
    현재 시간을 상기 만료 시간과 비교하는 수단;
    상기 현재 시간이 상기 만료 시간을 초과하지 않으면 상기 통신을 인증하는 수단; 및
    상기 현재 시간이 상기 만료 시간을 초과하면 상기 통신의 인증을 거절하는 수단을 포함하는, 무선 통신용 장치.
  10. 제9항에 있어서, 상기 만료 시간은 시간의 윈도우로 한정되는 것을 특징으로 하는 무선 통신용 장치.
  11. 제9항에 있어서,
    상기 가입자국에 저장된 비밀키를 검색하는 수단; 및
    상기 비밀키 및 상기 랜덤 값의 기능으로서 응답 값을 생성하는 수단을 더 포함하는 것을 특징으로 하는 무선 통신용 장치.
  12. 제11항에 있어서,
    상기 비밀키 및 랜덤 값의 기능으로서 암호키를 생성하는 수단을 더 포함하는 것을 특징으로 하는 무선 통신용 장치.
  13. 제12항에 있어서,
    인증을 위해 상기 응답 값을 전송하는 수단을 더 포함하는 것을 특징으로 하는 무선 통신용 장치.
  14. 제13항에 있어서,
    상기 암호키를 이용한 전송을 위해 데이터를 암호화하는 수단을 더 포함하는 것을 특징으로 하는 무선 통신용 장치.
  15. 제14항에 있어서, 상기 암호키를 이용하여 수신된 데이터를 암호화하는 수단을 더 포함하는 것을 특징으로 하는 무선 통신용 장치.
  16. 제9항에 있어서, 상기 랜덤 값을 수신하는 수단은,
    상기 랜덤 값, 상기 응답 값, 및 상기 암호키를 포함하는 인증 트리플렛을 수신하는 수단을 포함하며, 상기 트리플렛은 상기 만료 마커를 식별하는 것을 특징으로 하는 무선 통신용 장치.
  17. 인증 센터 및 위치 등록기를 갖는 네트워크로서,
    상기 인증 센터에서 만료 시간을 특정하는 만료 마커를 갖는 랜덤 값을 발생시키는 수단;
    상기 인증 센터에서 상기 랜덤 값의 기능으로서 세션 키 및 응답 값을 계산 하는 수단;
    상기 인증 센터에서 상기 만료 마커를 포함하는 인증 트리플렛을 형성하기 위해 상기 랜덤 값, 상기 세션 키 및 상기 응답 값을 조합하는 수단; 및
    상기 인증 센터로부터 상기 위치 등록기로 상기 인증 트리플렛을 전송하는 수단을 포함하는 네트워크.
  18. 가입자국으로서,
    네트워크로부터 만료 시간을 나타내는 마커를 갖는 랜덤 값을 수신하도록 구성된 수신기;
    현재 시간을 보고하도록 구성된 클록; 및
    상기 마커를 인식하도록 구성되고 상기 마커의 인식에 응답하여 상기 현재 시간을 상기 만료 시간과 비교하는 프로세서를 포함하는 가입자국.
  19. 제18항에 있어서, 상기 프로세서는 상기 현재 시간이 최소한 만료 시간과 같은 경우 인증에 사용하기 위한 상기 랜덤 값을 거절하도록 추가로 구성된 것을 특징으로 하는 가입자국.
  20. 제16항에 있어서, 상기 프로세서는 상기 현재 시간이 상기 만료 시간보다 작은 경우 인증을 위해 상기 랜덤 값을 이용하도록 추가로 구성된 것을 특징으로 하는 가입자국.
KR1020067011426A 2003-11-10 2004-11-10 만료 마커를 이용한 무선 통신의 인증 KR20060110318A (ko)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US51901003P 2003-11-10 2003-11-10
US60/519,010 2003-11-10
US10/944,225 2004-09-16
US10/944,225 US7302060B2 (en) 2003-11-10 2004-09-16 Method and application for authentication of a wireless communication using an expiration marker

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020087011803A Division KR100920409B1 (ko) 2003-11-10 2004-11-10 만료 마커를 이용한 무선 통신의 인증

Publications (1)

Publication Number Publication Date
KR20060110318A true KR20060110318A (ko) 2006-10-24

Family

ID=34556496

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020067011426A KR20060110318A (ko) 2003-11-10 2004-11-10 만료 마커를 이용한 무선 통신의 인증
KR1020087011803A KR100920409B1 (ko) 2003-11-10 2004-11-10 만료 마커를 이용한 무선 통신의 인증

Family Applications After (1)

Application Number Title Priority Date Filing Date
KR1020087011803A KR100920409B1 (ko) 2003-11-10 2004-11-10 만료 마커를 이용한 무선 통신의 인증

Country Status (9)

Country Link
US (2) US7302060B2 (ko)
EP (1) EP1685738B1 (ko)
JP (1) JP4768626B2 (ko)
KR (2) KR20060110318A (ko)
CN (1) CN1879445B (ko)
BR (1) BRPI0416324A2 (ko)
CA (1) CA2544967A1 (ko)
TW (1) TW200527877A (ko)
WO (1) WO2005048641A1 (ko)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7398550B2 (en) * 2003-06-18 2008-07-08 Microsoft Corporation Enhanced shared secret provisioning protocol
US7302060B2 (en) * 2003-11-10 2007-11-27 Qualcomm Incorporated Method and application for authentication of a wireless communication using an expiration marker
JP4724405B2 (ja) * 2004-10-28 2011-07-13 キヤノン株式会社 無線通信装置及び電子機器、並びにそれらの制御方法及びコンピュータプログラム
US20080189557A1 (en) * 2005-01-19 2008-08-07 Stmicroelectronics S.R.I. Method and architecture for restricting access to a memory device
US7471944B2 (en) 2005-07-06 2008-12-30 Alcatel - Lucent Usa Inc. Method and apparatus for identifying and tracking target subscribers in a universal mobile telephone system
CN101317181B (zh) * 2005-10-21 2010-05-19 诺基亚公司 用于移动终端中安全鉴权响应的设备以及方法
CN101366037A (zh) * 2005-12-05 2009-02-11 诺基亚公司 在移动终端中用于安全http摘要响应验证以及完整性保护的计算机程序产品、装置以及方法
US8744081B2 (en) * 2007-03-22 2014-06-03 Qualcomm Incorporated System and method for implementing content protection in a wireless digital system
BRPI0721533A2 (pt) * 2007-05-08 2013-02-26 Thomson Licensing mÉtodo e aparelho para ajustar cheves de descriptografia
EP2099241A1 (en) * 2008-03-05 2009-09-09 Vodafone Group PLC Method for improving the security in gsm networks
EP2263395B1 (en) * 2008-01-17 2015-09-09 Vodafone Group PLC Improving security in telecommunications systems
CN101572925B (zh) * 2008-04-28 2012-03-07 华为技术有限公司 一种保持用户业务连续性的方法、系统及装置
CN102045320A (zh) * 2009-10-19 2011-05-04 中兴通讯股份有限公司 安全策略的老化方法及装置
US8555347B2 (en) * 2009-12-22 2013-10-08 Juniper Networks, Inc. Dynamic host configuration protocol (DHCP) authentication using challenge handshake authentication protocol (CHAP) challenge
US8296580B2 (en) * 2010-01-27 2012-10-23 Research In Motion Limited System and method for protecting data on a mobile device
IL219500A (en) 2012-04-30 2017-06-29 Verint Systems Ltd Systems and methods for identifying impostors
US20140266716A1 (en) * 2013-03-15 2014-09-18 Honeywell International Inc. Eyewash station with automatic expiration warning
US9681412B2 (en) * 2014-04-23 2017-06-13 At&T Intellectual Property I, L.P. Method and device for providing a mobile device with service continuity over multiple access networks
CN106357595A (zh) * 2015-07-23 2017-01-25 上海中移通信技术工程有限公司 一种基于sim卡的加密方法和加密系统
US10069822B2 (en) * 2016-02-23 2018-09-04 Verizon Patent And Licensing Inc. Authenticated network time for mobile device smart cards

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69534012T2 (de) 1994-03-17 2006-05-04 Kokusai Denshin Denwa Co., Ltd. Authentifizierungsverfahren für mobile Kommunikation
JP3116757B2 (ja) * 1994-03-17 2000-12-11 ケイディディ株式会社 移動通信認証方法
FI106605B (fi) * 1997-04-16 2001-02-28 Nokia Networks Oy Autentikointimenetelmä
US6580906B2 (en) * 1997-12-10 2003-06-17 Intel Corporation Authentication and security in wireless communication system
JP3812123B2 (ja) * 1998-02-12 2006-08-23 富士ゼロックス株式会社 認証方法および装置
US6591364B1 (en) * 1998-08-28 2003-07-08 Lucent Technologies Inc. Method for establishing session key agreement
EP1005244A1 (en) 1998-11-25 2000-05-31 ICO Services Ltd. Connection authentication in a mobile network
FI109864B (fi) * 2000-03-30 2002-10-15 Nokia Corp Tilaajan autentikaatio
FI20000760A0 (fi) * 2000-03-31 2000-03-31 Nokia Corp Autentikointi pakettidataverkossa
US6986046B1 (en) * 2000-05-12 2006-01-10 Groove Networks, Incorporated Method and apparatus for managing secure collaborative transactions
WO2001089253A1 (en) 2000-05-18 2001-11-22 Ico Services Ltd. Connection authentication in a mobile network
US7024552B1 (en) * 2000-08-04 2006-04-04 Hewlett-Packard Development Company, L.P. Location authentication of requests to a web server system linked to a physical entity
US20020150094A1 (en) * 2000-10-27 2002-10-17 Matthew Cheng Hierarchical level-based internet protocol multicasting
FI115098B (fi) * 2000-12-27 2005-02-28 Nokia Corp Todentaminen dataviestinnässä
US6879690B2 (en) * 2001-02-21 2005-04-12 Nokia Corporation Method and system for delegation of security procedures to a visited domain
US7444513B2 (en) 2001-05-14 2008-10-28 Nokia Corporiation Authentication in data communication
US7111323B1 (en) * 2001-08-31 2006-09-19 Oracle International Corporation Method and apparatus to facilitate a global timeout in a distributed computing environment
US7352868B2 (en) * 2001-10-09 2008-04-01 Philip Hawkes Method and apparatus for security in a data processing system
US7286671B2 (en) 2001-11-09 2007-10-23 Ntt Docomo Inc. Secure network access method
JP3822555B2 (ja) * 2001-11-09 2006-09-20 株式会社エヌ・ティ・ティ・ドコモ 安全なネットワークアクセス方法
GB2384402B (en) * 2002-01-17 2004-12-22 Toshiba Res Europ Ltd Data transmission links
GB2384403B (en) * 2002-01-17 2004-04-28 Toshiba Res Europ Ltd Data transmission links
JP3803725B2 (ja) * 2002-03-05 2006-08-02 日本電気株式会社 パケット処理方法、パケット処理プログラム、記録媒体、パケット交換機、及び情報処理装置
US7840803B2 (en) * 2002-04-16 2010-11-23 Massachusetts Institute Of Technology Authentication of integrated circuits
US7386618B2 (en) * 2002-05-09 2008-06-10 Matsushita Electric Industrial Co., Ltd. Distribution system, distribution apparatus, and reception apparatus for distributing contents having usage expiry
US7290141B2 (en) * 2002-06-27 2007-10-30 Nokia, Inc. Authentication of remotely originating network messages
US7302060B2 (en) * 2003-11-10 2007-11-27 Qualcomm Incorporated Method and application for authentication of a wireless communication using an expiration marker
CN1902559B (zh) * 2004-01-06 2010-11-03 汤姆逊许可证公司 设备间的安全信息移植

Also Published As

Publication number Publication date
US20050102517A1 (en) 2005-05-12
WO2005048641A1 (en) 2005-05-26
US7302060B2 (en) 2007-11-27
CN1879445A (zh) 2006-12-13
JP4768626B2 (ja) 2011-09-07
CA2544967A1 (en) 2005-05-26
TW200527877A (en) 2005-08-16
EP1685738B1 (en) 2020-09-30
EP1685738A1 (en) 2006-08-02
BRPI0416324A2 (pt) 2008-11-25
JP2007511184A (ja) 2007-04-26
CN1879445B (zh) 2011-02-09
KR100920409B1 (ko) 2009-10-07
US20080260164A1 (en) 2008-10-23
US8064602B2 (en) 2011-11-22
KR20080047632A (ko) 2008-05-29

Similar Documents

Publication Publication Date Title
US8064602B2 (en) Method and application for authentication of a wireless communication using an expiration marker
KR100546916B1 (ko) 이동 단말기 인증 방법
KR100593576B1 (ko) 두 당사자 인증 및 키 일치 방법
EP1671511B2 (en) Enhanced security design for cryptography in mobile communication systems
EP1787486B1 (en) Bootstrapping authentication using distinguished random challenges
KR100843524B1 (ko) 무선 통신에서의 인증을 위한 방법 및 장치
EP3823331A1 (en) Mutual authentication with modified message authentication code
EP0998080A2 (en) Method for securing over-the-air communication in a wireless system
JP2012110009A (ja) エンティティの認証と暗号化キー生成の機密保護されたリンクのための方法と構成
Singh et al. Cell phone cloning: a perspective on gsm security
MXPA06005168A (en) Authentication of a wireless communication using expiration marker
CN115668859A (zh) 用于认证支持3g的网络中的通信设备的处理模块
MXPA06004980A (en) Method and apparatus for authentication in wireless communications
Audestad Mobile Security
Yong et al. Security in GSM
Al Ubaidy GSM SECURITY: THREATS AND CHALLENGES

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application
J201 Request for trial against refusal decision
A107 Divisional application of patent
WITB Written withdrawal of application
J301 Trial decision

Free format text: TRIAL DECISION FOR APPEAL AGAINST DECISION TO DECLINE REFUSAL REQUESTED 20080417

Effective date: 20080711