I nte rna t io na l J o urna l o f   E lect rica l a nd   Co m p ute E ng in ee ring   ( I J E CE )   Vo l.   8 ,   No .   2 A p r il   201 8 ,   p p .   1169 ~ 1 1 8 1   I SS N:  2088 - 8708 DOI : 1 0 . 1 1 5 9 1 / i j ec e . v 8 i 2 . p p 1 1 6 9 - 1181           1169       J o ur na l ho m ep a g e h ttp : //ia e s co r e . co m/ jo u r n a ls /in d ex . p h p / I JE C E   A New  Sche m e of  G ro up - b a sed A K A f o r Ma chine  Ty pe  Co m m uni ca tion o v er LTE  Net w o rks       M a riy a   O ua is s a 1 A.   Rha t t o y 2   1 IS IC,   Hig h   S c h o o o f   T e c h n o lo g y ,   L M M L a b o ra to ry ,   ENS A M ,   M o u lay - Is m a il   Un iv e rsit y ,   M e k n e s,  M o ro c c o   2 IS IC,   De p a rtm e n o f   Co m p u ter E n g in e e rin g ,   Hig h   S c h o o o f   T e c h n o lo g y M o u lay - Is m a il   Un iv e rsit y ,   M e k n e s,  M o r o c co       Art icle  I nfo     AB ST RAC T     A r ticle  his to r y:   R ec eiv ed   J u n   2 9 ,   2 0 1 7   R ev i s ed   Dec   1 6 ,   2 0 1 7   A cc ep ted   Dec   2 3 ,   2 0 1 7     M a c h in e   Ty p e   Co m m u n ica ti o n   (M T C)  is  c o n sid e re d   a o n e   o th e   m o st  im p o rtan a p p r o a c h e to   t h e   f u tu re   o f   m o b il e   c o m m u n ica ti o n   h a s   a tt ra c ted   m o re   a n d   m o re   a tt e n ti o n .   T o   re a c h   th e   sa f e t y   o f   M T C,   a p p li c a ti o n in   n e tw o rk m u st  m e e th e   lo w   p o w e c o n su m p ti o n   re q u irem e n ts  o f   d e v ice a n d   m a ss   tran s m issio n   d e v ice .   W h e n   a   larg e   n u m b e o f   M T d e v ice g e t   c o n n e c ted   to   t h e   n e tw o rk ,   e a c h   M T d e v ic e   m u st  i m p le m e n a n   in d e p e n d e n t   a c c e s a u th e n ti c a ti o n   p r o c e ss   a c c o rd in g   t o   th e   3 G P P   sta n d a rd ,   w h ich   w il l   c a u se   se rio u traf f ic   c o n g e stio n   in   t h e   L o n g   T e r m   Ev o lu ti o n   (L T E)  n e tw o rk .   In   th is  a rti c le,  w e   p ro p o se   a   n e w   g ro u p   a c c e ss   a u th e n ti c a ti o n   s c h e m e ,   b y   w h ich   a   h u g e   n u m b e o f   M T d e v ice s   c a n   b e   si m u lt a n e o u sly   a u t h e n ti c a ted   b y   th e   n e tw o rk   a n d   e sta b li sh   a n   in d e p e n d e n se ss io n   k e y   w i th   th e   n e tw o rk   re sp e c ti v e l y .   Ex p e ri m e n tal  re su lt sh o w   th a th e   p ro p o se d   sc h e m e   c a n   a c h iev e   ro b u st se c u rit y   a n d   a v o id   sig n a li n g   o v e rlo a d   o n   L T n e tw o rk s.   K ey w o r d :   Au t h en t icatio n   L T E /SA E   M2 M/M T C   Net w o r k s   Secu r it y   Co p y rig h ©   2 0 1 8   In stit u te o A d v a n c e d   E n g i n e e rin g   a n d   S c ien c e   Al rig h ts  re se rv e d .   C o r r e s p o nd ing   A uth o r :   Ma r i y Ou ai s s a,     I SIC,    Hig h   Sc h o o l o f   T ec h n o lo g y ,     L MM I   L ab o r ato r y ,   E NS A M ,   Mo u la y - I s m ail  U n i v er s it y ,     Me k n e s ,   Mo r o cc o .   E m ail:  m ar i y a. o u ais s a@ ed u . u m i.a c. m a       1.   I NT RO D UCT I O N   Ma ch i n e - to - Ma c h in ( M2 M)   en ab les  ten s   o f   b illi o n s   o f   m a ch in e s   in   t h w o r ld   to   talk   to   ea ch   o th er   ab o u th eir   s u r r o u n d i n g   e n v i r o n m e n th r o u g h   w ir ed   o r   w ir ele s s   co n n ec tio n s .   Ma n y   ap p licatio n s   in   t h e   ca teg o r ies  o f   m o n ito r in g ,   m ai n ten a n ce   an d   s a f et y   ca n   b co n s id er ed   as   e m er g i n g   M2 c o m m u n icatio n s .   T h e   Stan d ar d   3 r d   Gen er atio n   P ar tn er s h ip   P r o j ec ( 3 G PP )   h as  b ec o m e   s o lu t io n   to   f ac il itate  M2 M   co m m u n i ca tio n .I h as b ec o m k n o w n   as  M ac h i n e   T y p C o m m u n icat io n   ( MT C )   [ 1 ] .   I n   th e s d a y s ,   th m o b ile  w ir e less   co m m u n icati o n   is   w id el y   u s ed   i n   h u m a n   co m m u n ica tio n s   s u c h   a s   v o ice  ca ll,  m es s ag in g   an d   W eb   b r o w s i n g .   Ho w e v er ,   th ese   t y p es  o f   s er v ice s   an d   n e w   t y p es  o f   s er v ices  a n d   tech n o lo g ies  ar a v ailab le  o n   r eq u es t.  O f   all  th e s e,   MT C   is   th e   m o s i m p o r tan i s s u i n   t h f ield s   o f   s tan d ar d izatio n   a n d   in d u s tr y   [ 2 ] .   Ma n y   s ta n d ar d s   ex is f r o m   t h lev el  co m p o n en ts ,   s p ea k i n g   d i f f er e n r ad io   in ter f ac e s ,   d if f er e n ch o ice  r o u ted   o r   m e s h   n e t w o r k s ,   o r   o f f er   ch o ice  o f   id en tity   s y s te m s .   Ho w ev er ,   litt le  ef f o r h as  b ee n   m ad to   f o cu s   o n   th s ec u r it y   a s p ec ts .   I ca n   b f o u n d   th at  s u ch   a n   in cid en i n   th a u t h en t icatio n   an d   k e y   a g r ee m e n t   ( A K A )   p r o ce d u r in   f o u r t h - g en er atio n   ( 4 G)   ce llu lar   n et wo r k   w h e n   d ev ice  r eg is ter ed   t o   th co r n et w o r k .   T h A K A   p r o ce d u r is   r eq u ir ed   ea ch   ti m d ev ice  i s   attac h ed   to   ex ch a n g o n o f   th e   n ea r b y   ac ce s s   p o in ts   n et w o r k s T h is   attac h m e n an d   ch an g ca n   o cc u r   at  an y   t i m e.   W h en   g r o u p   o f   d ev ices   atte m p t s   to   r eg is ter   s i m u lta n eo u s l y ,   s ig n ali n g   tr af f ic  ass o ciate d   g en er ate  s ig n if ica n o v er lo ad   o f   th au t h en ticatio n   s er v er   an d   cr ea te  co n g esti o n   in   t h li n k   b et w ee n   s er v er   a n d   ter m i n als   [ 3] [ 4 ] .   Evaluation Warning : The document was created with Spire.PDF for Python.
                      I SS N :   2 0 8 8 - 8708   I n t J   E lec  &   C o m p   E n g ,   Vo l.  8 ,   No .   2 A p r il   201 8   :   1 1 6 9     1181   1170   T o   av o id   th is   p r o b lem ,   w e m p h a s ize   t h n ee d   f o r   th d esig n   o f   e f f ec ti v A K p r o c ed u r th at   r ed u ce s   r ep etitiv e   in v o ca ti o n   o f   co s t l y   a u t h e n ticatio n   s i g n ali n g ,   e s p ec iall y   i n   g r o u p   s i tu at io n s     o p tim izatio n   [ 5 ] .   T h g o al  o f   t h i s   ar ticle  i s   to   t ak s i g n i f ica n s tep s   to w ar d s   n e w   s ec u r it y   f ea t u r t h at  r e d u ce s   t h e   a m o u n t o f   s ig n ali n g   tr af f ic  i n   t h A K A   p h a s ev e n   i f   th n u m b er   o f   MT C   d ev ice s   is   i m p o r tan t a n d   v ar iab le.   I n   t h is   p ap er ,   w r e v ie w   r ela te d   s tu d ie s   alr ea d y   d o n i n   t h i s   co n tex t.   T h en   w e   p r esen t   t h L T E /MT C   s y s te m   ar ch itec tu r e ,   a n d   w d escr ib th a u t h en ticatio n   p r o to co E P S - A K A .   F u r th er m o r e ,   i n   o r d er   to   s ec u r a n   MT C   co m m u n ica tio n ,   w e   p r o p o s n e w   p r o to co b ased   o n   g r o u p   a u t h en t icatio n t h en   w d is c u s s   it s   i m p o r tan t d etails ( d esi g n ,   s ec u r it y   an d   p er f o r m a n ce   ev al u ati o n ) .       2.   R E L AT E WO RK   I n   th l iter atu r e,   f e w   au th e n ticatio n   p r o to co ls   o f   g r o u p   co m m u n icatio n s   h av b ee n   p r o p o s ed .   Ho w e v er ,   th er ar s till   n o   ap p r o p r iate  g r o u p   au th en tica tio n   m eth o d s   f o r   MT C   co m m u n ic atio n s   i n   3 GP P .   On   th o t h er   h a n d ,   s e v er al  e x is ti n g   p r o to co ls   f o r   3 GP P   n et w o r k s   ac ce s s ,   li k UM T S - A K A   [ 6 ]   an d   E P S - AK A   [ 7 ar n o s u itab le  f o r   g r o u p   au t h en t icatio n .   T h e y   n ee d   to   b e   m o d i f ied   to   ap p l y   to   t h g r o u p   au t h en t icatio n   o f   MT C .     An   alter n ati v m ig h t b t h g r o u p in g   o f   d ev ices a n d   h a v i n g   lead er   o f   th g r o u p   r ep r esen t   th g r o u p   to   s er v in g   n et w o r k s .   T h lead er   au th e n t icate s   its e lf   to   t h n et w o r k   o n   b eh al f   o f   al th M T C   d ev ices.  On ce   it   is   s u cc e s s f u l,  th lead er   is   e n t r u s ted   w it h   p o w er   o v er   th e n d   d ev ices  an d   au t h o r ized   to   a u th e n tica te  th e n d   d ev ices lo ca ll y   w it h o u h av i n g   ea ch   d ev ice  ac ce s s   r e m o te  a u th e n tica tio n   s er v er .     I n   2 0 1 2 ,   C h en   et  al.   p r o p o s s ec u r it y   g r o u p   a u th e n tica tio n   a n d   k e y   a g r ee m e n p r o to co ( G - A K A)   f o r   g r o u p   o f   m o b ile   s ta tio n s   ( MSs)  r o a m in g   f r o m   t h s a m h o m n et w o r k   ( HN)   to   a   s er v in g   n et w o r k   ( SN )   in   th is   r o a m i n g   s ce n ar io ,   b ec au s o f   t h g r o u p i n g   m o d el,   th i s   p r o to co ca n   less en   co m m u n icatio n   co s ts   o n   t h e   n et w o r k .   H o w e v er ,   it  also   c an n o p r o v id en o u g h   s ec u r i t y   a n d   is   v u l n er ab le  to   r ed ir ec tio n ,   m a n - in - t h e -   m id d le  attac k s ,   etc  [ 8 ].   T h D y n a m ic  Gr o u p   B ase d   an d   Ke y   Ag r ee m en t   ( D GB A K A )   is   s ec u r it y   p r o to co f o r   au th e n tica tio n   o f   g r o u p   o f   MT C   d ev ices  in   th i s   r o a m i n g   s ce n ar io .   B ec au s o f   t h g r o u p in g   m o d el,   th i s   p r o to co l   o p tim izes  t h p er f o r m a n ce   o f   au th e n ti ca tio n   o f   g r o u p   co m m u n icatio n s   n ev er th ele s s ,   o v er al l   co m p le x it y   o f   t h s y s te m   ca n   b b u ilt to   u p   to   lar g as th n u m b er   o f   MT C   d ev ices i n cr ea s es [ 9 ].   C ao   et  al.   p r o p o s ed   g r o u p - b ase d   ac ce s s   a u th e n ticat io n   s ch e m e   f o r   MT C ,   th at  is   b a s ed   o n   an   ag g r e g ate  s i g n atu r e.   An   elec te d   lead er   g en er ates  th a g g r e g a te  s ig n at u r an d   f o r w ar d s   it  to   th co r n et w o r k T h n et w o r k   ca n   a u th e n tica te   all  t h g r o u p   m e m b er s   b y   v e r if y i n g   t h a g g r e g ate  s ig n at u r an d   ca n   estab li s h   d is tin ct   s es s io n   k e y s   w it h   ea ch   m e m b er   [ 1 0 ].   Secu r a n d   E f f icie n ( SE - A K A )   i s   s ec u r a n d   ef f icie n g r o u p   au th e n ticat io n   a n d   k e y   ag r ee m e n t   p r o to co l   w h ic h   ca n   f it   in   w it h   t h en tire   g r o u p   a u t h en t icat io n   s ce n ar io s   i n   t h L o n g   T er m   E v o lu tio n   ( L T E )   n et w o r k s .   SE - A K ca n   r esi s s ev er al  e x i s ti n g   attac k s   a n d   p r o v id en h a n ce d   u s er s   p r iv ac y   p r eser v atio n   an d   a   g r o u p   au t h e n ticatio n   m ec h a n i s m   w h ich   ca n   e f f icie n t l y   a u t h en ticate  d e v ices  in   g r o u p .   T h is   p r o to co l e m p lo y s   E llip tic  C u r v Di f f ie - Hell m a n   ( E C DH)   to   r ea lize  f o r w ar d   s ec r ec y   a n d   b ac k w ar d   s ec r ec y .   I also   ad o p t s   an   as y m m etr ic  k e y   cr y p to s y s te m   to   p r o tect  d ev ices   p r iv ac y .   E C DH  a n d   as y m m etr ic  cr y p t o g r ap h y   m a y   n o b e   s u itab le  f o r   r eso u r ce   co n s tr ai n t M T C   d ev ices [ 11 ].   E A P - b ased   Gr o u p   Au t h e n tic atio n   ( E G - AK A )   p r o p o s ed   in   [ 12 ] ,   g r o u p   A K p r o to co f o r   L T E   n et w o r k s   is   f o r   3 GPP   M T C   d e v ices to   ac ce s s   th co r n et w o r k   o v er   n o n - 3 GP P   air   in ter f ac es.  Ov er all  d ela y   o f   th c u r r en A K f o r   s in g le  u s er   ta k es  lo n g   b ec au s e   o f   r o u n d - tr ip   d ela y   to   th b ac k e n d   o f   t h e   au th e n tica tio n   s er v er   i n   co r n et w o r k .   I n   o r d er   to   im p r o v th is   d ela y ,   E G - A K A   is   d esi g n ed   to   r ed u ce   t h e   n u m b er   o f   ac ce s s in g   ti m es to   t h au t h e n ticatio n   s er v er .   T h au th o r s   in   [ 13 ]   p r o p o s a   n e w   ef f icie n s ec u r it y   p r o to co f o r   MT C   u s in g   ag g r eg a tio n   o f   m an y   au th e n tica tio n   r eq u est s   i n to   s in g le  o ne   T h d es ig n   o f   t h i s   p r o to co is   p r esen ted   to   b c o m p atib le   w it h   t h e   cu r r en t   s y s te m   b y   b ein g   co m p o s ed   o f   o n l y   s y m m etr ic  cr y p to g r ap h y .   T h s ec u r it y   a n d   p er f o r m a n ce   o f   th e   n e w   d esi g n   ar ev al u ated   v ia  f o r m al  v er i f icatio n   a n d   th eo r eti ca l a n al y s is .   I n   [ 14 ]   au th o r s   p r o p o s a   n o v el  lig h t w eig h g r o u p   au th e n tic atio n   s ch e m f o r   M2 ( GL AR M)   u n d er   th 3 GP P   n et w o r k   ar ch itect u r e,   w h ic h   co n s is t s   o f   t w o   p r o to co ls   th at  ca n   ac h iev e f f icie n a n d   s ec u r g r o u p   au th e n tica tio n   i n   th 3 GP P   ac ce s s   ca s a n d   n o n - 3 GP P   ac ce s s   ca s e,   r esp ec ti v el y .   T h s ec u r it y   a n al y s i s   s h o w s   th at  t h p r o p o s ed   s ch e m ca n   ac h iev e   t h s ec u r it y   g o als,   an d   p r ev e n t   t h v ar io u s   s ec u r it y   t h r ea ts .   A l s o p er f o r m a n ce   ev al u a tio n   d e m o n s t r ate s   its   ef f icie n c y   re g ar d i n g   co m p u tatio n   co m p le x it y   a n d   co m m u n icatio n   o v er h ea d .         Evaluation Warning : The document was created with Spire.PDF for Python.
I n t J   E lec  &   C o m p   E n g     I SS N:  2088 - 8708       A   N ew S ch eme   o f G r o u p - b a s ed   A K A   fo r   Ma ch in Typ e   C o mmu n ica tio n   o ve r   LT E   ….   ( Ma r iya   Ou a is s a )   1171   3.   B ACK G RO UND   T h is   s ec tio n   p r o v id es  an   o v er v ie w   o f   t h m a in   ele m e n ts   o f   th MT C   ar ch itect u r i n   L T E   n et w o r k   an d   p r esen ts   t h E P S - A K A   p r o ce d u r u s ed   to   r ea lize   m u tu a au t h en ticatio n   b et w ee n   th u s er   an d   t h e   n et w o r k .     3 . 1 .   Net w o rk   A rc hite ct ure   T h E v o lv ed   P ac k et  S y s te m   ( E P S )   n et w o r k   s u p p o r ts   d ata  s er v ices,  w h er s er v ices  " cir cu it"   m i g r ate  to   " p ac k ag e"   s er v ices.   I p r o v id es  I P   co n n ec ti v it y   b et w ee n   t h ( U s er   E q u ip m e n t)   UE   an d   t h P ac k et   Data   Net w o r k   ( P DN)   an d   p r o v id es  s u p p o r d if f er en r ad io   ac ce s s   n et w o r k s .   I n   Fig u r 1 ,   th er ar tw o   t y p es  o f   tr af f ic:  th u s er   tr a f f ic  a n d   tr af f ic  co n tr o l ( s i g n al in g ) .   T h ac ce s s   n et w o r k ,   ca lled   L T E   o r   E v o lv ed   UT R A ( E - U T R A N) ,   is   co m p o s ed   o f   n o d es  E v o lv ed   No d eB   ( eNo d eB ) .   T h E P C   c o n s is ts   o f   s e v er al  n o d es  w h ic h   ar e:  t h Mo b ilit y   Ma n a g e m en E n tit y   ( MM E ) ,   th Ho m Su b s cr ib er   Ser v er   ( HSS),   t h Ser v i n g   Gate w a y   ( S - GW )   a n d   t h P DN  Gate wa y   ( P DN - GW ) .   T o   u n d er s ta n d   th o p er atio n   o f   t h s y s te m ,   w g i v d escr i p tio n   o f   ea ch   o f   th e s n o d es   [ 1 5 ].   As  s h o w n   i n   Fi g u r 1 ,   a n   MT C   u s er   ca n   u s th s er v ices  p r o v id ed   b y   o n o r   m o r e   MT C   s er v er s   t o p er ate  lar g n u m b er   o f   M T C   d ev ices .   A n   MT C   s er v er   is   s er v er ,   w h ic h   ca n   co m m u n ica te  to   t h L T E   n et w o r k   it s el f ,   an d   to   MT C   d e v ices  v ia  t h L T E   n et w o r k   [ 1 6 ] .         Fig u r 1 .   S y s te m   ar ch itect u r       3 . 2 .   L T E   Aut he ntic a t io n P ro t o co ( E P S - AK A)   T h 3 GPP   d esig n ed   th s ec u r i t y   p r o ce d u r E P S - AK A   f o r   th m u tu al  a u t h en ticati o n   i n   L T E   n et w o r k   an d   f o r   s ec u r i n g   th s h ar in g   o f   cr y p to g r ap h ic  k e y .   T h E P S - A K co n s is t s   o f   s e v en   m e s s ag e s   ill u s tr ated   i n   Fig u r 2 .     T h MM E   p ass es  t h is   f ir s m ess a g to   th HSS  w i th   th s er v ice  n et w o r k   id en t it y   ( SN  i d ) .   I f   th e   I MSI   is   v alid ,   t h HSS   g e n er a tes  a n d   s e n d s   a   s et   o f   s e v er al  au th e n tica tio n   v ec to r s   to   t h MM E . d er iv ed   k e y   ( KA S ME )   in cl u d ed   in   t h au t h en t icatio n   v ec to r   is   lo ca k e y   d er iv ed   f r o m   K,   w h ic h   is   a   s ec r et  k e y   s h ar ed   b et w ee n   th UE   a n d   th H SS .   T h MM E   s elec ts   v ec to r   au th e n tica tio n   i n   th n et w o r k   a n d   s en d s   R A ND  [ i]   an d   A UT [ i]   to   MT C   d ev ice   to   ch al len g t h d e v ice  a u t h e n ticatio n .   T h d ev ice   au t h e n ti ca tes  t h MM E   b y   ch ec k i n g   th m e s s a g au t h e n t icat io n   co d e.   I t   th en   d er iv es  C K,   A K,   I an d   K A SME   f r o m   to   r esp ec tiv el y   p r o tect  lay er s ,   A cc e s s   Stra t u m   ( A S)  an d   No n - A cc e s s   Stra t u m   ( N AS)   la y er s .   L o ca Ma s t er   Ke y ,   K A SME ,   i s   v alid   f o r   p er io d   d eter m i n e d   b y   th ti m i n g   o f   t h n e x E P S - A K A   p r o ce d u r e.   T h d e v ice   ca n   c h o o s to   in v o k t h E P S - A K p r o to co w h e n e v er   t h MM E   s er v ice   ch an g es,   b ec au s e   o f   r o a m i n g   to   an o th er   n et w o r k   s er v ice  [ 17 ].       Evaluation Warning : The document was created with Spire.PDF for Python.
                      I SS N :   2 0 8 8 - 8708   I n t J   E lec  &   C o m p   E n g ,   Vo l.  8 ,   No .   2 A p r il   201 8   :   1 1 6 9     1181   1172       Fig u r 2 .   E P S - A K p r o ce d u r e       3 . 3 .   G ro up   A uthent ica t io n P ro ce du re   T h au th e n tica tio n   s y s te m s   o f   ex i s ti n g   n e t w o r k s   ar d esi g n e d   p r im ar i l y   f o r   a   s i n g le  o b j ec t,  an d   t h e y   all  n ee d   3   o r   4   r o u n d s   o f   in t er ac tio n   to   ac h ie v m u tu a au th en ticatio n   b et w ee n   u s er   an d   s er v er .   B u i n   p r ac tical  ap p licatio n s ,   th er m a y   b lar g n u m b er   o f   u s er s   w it h   t h s a m e   p r o p er ties   in   n et w o r k .   L et 's   ta k e   s p ec if ic  ex a m p le  o f   MT C ,   u s er   ter m i n al s   ca n   f o r m   g r o u p   w h en   t h e y   ar in   t h s a m ar ea ,   th s a m e   ap p licatio n   o r   th s a m b eh a v i o r .   T h g r o u p   co m m u n icatio n   n et w o r k   m o d el  i s   ill u s tr ated   in   Fig u r 3 .         Fig u r 3 .   Net w o r k   m o d el  o f   g r o u p   co m m u n icatio n       T h is   p ap er   p r esen ts   n e w   m et h o d   o f   g r o u p   au t h en ticati o n   b ased   o n   an   au t h en ticatio n   an d   k e y   ag r ee m e n p r o to co l.  T h m ai n   id ea   is   th f o llo w i n g f ir s t ,   lead er   M T C   d ev ice  is   s elec ted   f r o m   g r o u p ,   an d   f u ll  a u t h en t icatio n   AK A   p r o ce d u r is   p er f o r m ed .   I n   t h is   p r o ce s s ,   th e   lead er   MT C   d ev ice  o b tain s   g r o u p   o f   au th e n tica tio n   v ec to r s   an d   g r o u p   au t h en t icatio n   k e y   ( G AK)   o n   b eh alf   o f   o th er   MT C   Gr o u p   d ev ices   [ 18 ] .   T h en   t h s er v ice   n et w o r k   ( M ME )   is   al lo w ed   to   p er f o r m   m u tu a a u t h en t icatio n   w it h   th e   r est  o f   t h g r o u p   MT C   d ev ices  u s in g   th e   au th e n ticatio n   v ec to r   o b tain ed   GA an d   th u n atte n d ed   r e m o te  co r n et w o r k   ( HSS).   T h au th e n tica tio n   d el a y   ca n   b d ec r ea s ed   as  w h o l e ,   an d   th s ig n ali n g   o v er h ea d   b et w ee n   t h MM E   an d   th HS S is   s ig n i f ica n tl y   r e d u ce d       4.   P RO P O SE AU T H E N T I C AT I O P RO T O CO L   I n   t h is   s ec tio n ,   w e   p r o p o s n e w   AK A   p r o to co b ased   g r o u p   a u t h e n ticatio n   f o r   MT C   co m m u n icatio n s   i n   L T E   n et wo r k s ,   w h ich   o v er co m e s   t h r e p lay   attac k ,   Ma n   i n   T h M id d le  ( MI T M)   atta ck ,   s p o o f in g   attac k s   a n d   Den ia o f   Ser v ice  ( Do S)  attac k s .   T h is   p r o p o s ed   s o lu tio n   f o llo w s   s tr i ctl y   t h f r a m e w o r k   o f   t h 3 GP P   p r o to co E P S - AKA .   E ac h   MT C   d ev ice   an d   H SS   s h ar a   s ec r et   au t h e n ticati o n   k e y   Ks.  T h er ar e   th r ee   r an d o m   n u m b er s   to   s ec u r th f ir s p h ase  o f   th p r o to co s to r ed   in   MM E   an d   th U E   ( SR an D) .   I is   a n   Evaluation Warning : The document was created with Spire.PDF for Python.
I n t J   E lec  &   C o m p   E n g     I SS N:  2088 - 8708       A   N ew S ch eme   o f G r o u p - b a s ed   A K A   fo r   Ma ch in Typ e   C o mmu n ica tio n   o ve r   LT E   ….   ( Ma r iya   Ou a is s a )   1173   ac cu m u lato r   n u m b er   th at  i s   r an d o m l y   g e n er ated .   E ac h   S R an h a s   f ix ed   s ize  o f   2 4   b its . T h len g th   o f   th e   p ar am eter s   u s ed   i n   th is   p r o ce d u r is   p r esen ted   i n   T ab le  1 .   Ou r   p r o to co co n s is ts   o f   t h r ee   p h ases I n itial izatio n   p h ase,   Gr o u p   au th e n tica tio n   a n d   k e y   ag r ee m e n t   p h ase  an d   Gr o u p   m e m b er   s tat e.       T ab le  1 .   L en g t h   o f   p ar a m eter s     P a r a me t e r s   V a l u e   ( B i t s)   I M S I / I M G I   1 2 8   S R a n D 1 / S R a n D 2 / S R a n D 3   24   K / K s   1 2 8   Km   2 5 6   X R ES/ R ES   1 2 8   A U T H / S Q N   1 2 8   R A N D   1 2 8   A M F / S Q N   48   L A I   40   M A C   64   S N i d / I D H S S   20       4 . 1 .   I nitia liza t io n P ha s e   T h M T C   d ev ices  f o r m   g r o u p s   b ased   o n   ce r tain   p r in cip les  ( e. g . ,   b elo n g   to   th s a m a p p licatio n ,   w it h i n   th e   s a m r e g io n ,   etc. ) .   T h n et w o r k   s er v ice   p r o v id er   ca n   g r o u p   MT C   d ev ice s   to g et h er .   Gr o u p   m e m b er s h ip   m a y   b ch an g ed   at  an y   ti m w h e n   th s er v ice  p r o v id er   ad d s   M T C   d ev ices  to   g r o u p s   o r   r etir es  MT C   d ev ices.  T h s er v ice   p r o v id er   is   r esp o n s ib le   f o r   d eter m in i n g   an d   m ai n tai n i n g   g r o u p   m e m b er s h ip s .   T h en   ea ch   g r o u p   f o r   au th e n ticatio n   h as   g r o u p   au t h en tica tio n   k e y   ( GA K)   an d   g r o u p   id en tit y   ( I MG I ) .   s ec u r co m m u n icatio n   ch a n n el   b et w ee n   t h MM E   a n d   th e   HS h as   alr ea d y   b ee n   estab lis h ed   ( b ased   o n   Dia m eter   p r o to co l [ 19 ] )   an d   ca n   p r o v id s ec u r it y   s er v ices to   t h tr an s m itted   d ata.   a.   E ac h   MT C   d ev ice   h as  a n   id en tit y   ( I MSI i)   t h at   allo w s   to   t h MT C   d ev ice  to   r eg i s ter   i n   a   3 GP n et w o r k .     b.   E ac h   MT C   d ev ice  h as a   p r e - s h ar ed   s ec r et  k e y   ( K s i )   w ith   H S w h e n   it is   f ir s t r e g is ter ed   in   HSS.    c.   HSS  g e n er ates  g r o u p   k e y   ( G A K)   f o r   ea c h   g r o u p .   F u r th er ,   th s er v ice   p r o v id er   s to r es  a   s et  o f   p ar am eter s   i n   t h s ec u r s to r ag o f   th e   MT C   d ev ice  at   th e   ti m o f   r eg i s tr atio n .   T h ese   p ar am eter s   ar I MG I ,   GK,   Ks.   T h g r o u p   is   id en ti f ied   b y   t h I MG I   ( I n ter n atio n a Mo b ile  Gr o u p   I d en tit y )   a n d   s ec r et  k e y   K s   cr ea ted   b y   th H SS   a n d   s h ar ed   b et w ee n   t h H SS   an d   ea ch   d e v ice.   A   g r o u p   o f   lead er s   is   in cl u d ed   am o n g   th MT C   d ev ices  to   r ep r esen th g r o u p   to   th co r n et w o r k   w il b s elec ted   b ased   o n   th co m m u n icatio n   ca p ab ilit y ,   s to r ag s tat u s   a n d   b atter y   s t atu s   o f   ea ch   MT C   d ev ice.   T h ese  lead er s   ar r eg is ter ed   in   th HSS  a n d   id en ti f i ed   b y   th eir   id en ti t y   I MSI s .   T h lead er   its elf   is   also   an   MT C   d ev ice  an d   h e n ce   n ee d s   to   s to r th s a m p ar a m eter s   as  m e m b er .   T h is   p r o ce s s   is   d escr ib ed   as   f o llo w s .       4 . 2 .   G ro up   A uthent ica t io n a nd   K ey   Ag re e m ent   P ha s e   T h s ess io n   au t h e n ticatio n   an d   k e y   ag r ee m e n f ir s o cc u r s   b et w ee n   s elec ted   lead er   an d   th co r e   n et w o r k .   A cc o r d in g l y ,   s ec u r co n n ec tio n   is   e s tab lis h ed   in   t h E - UT R A N,   t h e n   all  m e m b e r s   o f   th g r o u p   ar e   au th e n tica ted   w i th   t h co r n et w o r k   o n   th s ec u r lin k   v ia   th lead er .   Fig u r 4   s h o w s   t h p r o p o s ed   M T C   A K A   co m p o s ed   o f   1 1   m e s s a g es.   M 1 :   T h MM E   s en d s   lead er   id en tit y   r eq u e s t to   th MT C   d ev ice   M 2 :   T h lead er   m ee t s   th M ME   w it h   t h id en tit y   o f   all  m e m b er s   in c lu d i n g   I M SIi,   I MG I   g r o u p   id en tit y ,   an d   r an d o m   ac c u m u lato r   SR a n D 1 .   M 3 :   I n   r esp o n s e,   MM E   r eg is ter s   ( I MSI i,  I MG I ,   an d   SR an D1 )   an d   s en d s   an o t h er   r an d o m   ac cu m u lato r   SR a n D2   to   MT C   d ev ice  to   ch ec k   w h et h er   it is   ac t iv o r   n o t.   M 4 :   I f   th MT C   d ev ice  is   ac ti v a n d   i s   th leg i ti m a te  d ev ice ,   it  ca lcu late s   S R an D3   a n d   M AC MTC   a s   s h o w n   i n   ( 1 )   an d   ( 2 )   an d   d eliv er s   th e m   t o   th MM E   b esid es th I MSI i ,   I MG I ,   SN id   an d   I D HSS .     Evaluation Warning : The document was created with Spire.PDF for Python.
                      I SS N :   2 0 8 8 - 8708   I n t J   E lec  &   C o m p   E n g ,   Vo l.  8 ,   No .   2 A p r il   201 8   :   1 1 6 9     1181   1174   SR a n D3   f 1 Ks ( S R an D1 ,   SR an D2 )             ( 1 )     MA C MTC   f 2 Ks ( SR a n D3 ,   I D HSS )               ( 2 )     M 5 :   HSS ca lcu lated   GT b y   u s i n g   G A K,   R AND  an d   SN id   b y   u s i n g   ( 3 ) .   On   u s i n g   t h s i g n at u r S MME ,   th H SS   s h o u ld   p r o v id lev el  o f   a u th e n tic it y   to   MM E   a n d   h i g h er   le v el  o f   co n f id e n ce .   T h is   s i g n at u r e   m a y   b co n s id er ed   in   ca s t h e   M T C   d ev ice  is   r o am in g   an d   n o d ir ec tly   t ied   to   its   n et w o r k .     GT f 3 GA K( R AND,   SN id )               ( 3 )     M 6 :   HSS  g e n er ates  AUT H HSS   b y   u s i n g   t h I d en ti f ier   I DHSS  a n d   c h ec k s   t h v alid it y   o f   MM E   w i th   co n s id er atio n   o f   SN  id   an d   ca lcu late s   XAUT to   au th en ti ca te  an   in d iv id u al  d ev ice  an d   f o u r   A s et tin g s R A ND,   A UT H,   XR E S ,   an d   K m ,   r esp ec tiv el y   u s i n g   ( 4 ) ,   ( 5 ) ,   ( 6 )   an d   ( 7 ) .     T h m a s ter   k e y   K m   is   d er iv ed   f r o m   th s ec r et  k e y   Ks  s h ar ed   b et w ee n   t h H SS   an d   t h lead er .     A UT H H SS ( I D H SS   , GT K)                 ( 4 )     A UT ( SQN,   AM F,  M A C M ME ,   GA K)             ( 5 )     XR E f 4 K m   ( R AND)                 ( 6 )     K m   f 5 K s   ( GT K,   R A ND)               ( 7 )           M 7 :   T h MM E   p er f o r m s   m u t u al  a u t h en ticatio n   w it h   th e   le a d er   MT C   b y   g e n er a ti n g   A UT H MME   as   f o llo w s   i n   ( 8 )   an d   ( 9 ) .   MM E   s e n d s   t h e   m e s s a g to   th lead er ,   th e   m e m b er s   s h o u ld   h av e   t h r i g h t   to   l is te n   to   a ll  p r ev io u s   m ess a g e s .   T h lead er   ch ec k s   if   I MG I   is   th r ea g r o u p   id en tit y   an d   au t h en t icate s   t h MM E   b y   ch ec k in g   M AC MME .   T h e   s a m f o r   th o th er   MT C   d ev ic es.     A UT H MME   ( R A ND, M AC MM E )               ( 8 )     MA C MME   f 2 GT ( SQN,   R AND)               ( 9 )         M 8 :   T h en   th lead er   ca lcu late s   K m   a n d   p r ep ar es th R E S r esp o n s v a lu a n d   s en d s   i t to   th MM E .   T h NA s ec u r it y   i s   r esp o n s ib le  f o r   th s ec u r it y   o f   co m m u n icat io n   b et w ee n   lead er   an d   MM E   M 9 :   MM E   au th en ticate s   th l ea d er   b y   th v al id it y   o f   t h eq u iv a len ce   o f   R E an d   XR E an d   s en d s   r eq u es t   f o r   au th e n tica tio n   o f   m e m b er s   to   all  MT C   d ev ices g r o u p.   M 1 0 :   E ac h   M T C   d ev ice  ca lcu lates  it s   p ar a m eter s   K MTCi ,   A UT H MTCi ,   an d   MA C MTC i   as  s h o w n   i n   ( 1 0 ) ,   ( 1 1 )   an d   ( 1 2 )   r esp ec tiv ely .     K MTCi   KDF  ( Ks i     K m )                 ( 1 0 )     A UT H MTCi   f 6 K s ( R an d i )                 ( 1 1 )     MA C MTCi   f 2 K i   ( AUT H MTCi )               ( 1 2 )     M 1 1 :   T h lead er   s en d s   t h a u th en ticatio n   r esp o n s to   t h e   M ME   an d   t h i s   la tter   a u th e n ticat e s   t h MT C   d e v ice   b y   co m p ar i n g   A UT H MTCi   an d   XAUT H.   T h A K A   p r o ce d u r is   s u cc e s s f u l an d   t h MM E   is   r ea d y   to   j o in   th g r o u p .       Evaluation Warning : The document was created with Spire.PDF for Python.
I n t J   E lec  &   C o m p   E n g     I SS N:  2088 - 8708       A   N ew S ch eme   o f G r o u p - b a s ed   A K A   fo r   Ma ch in Typ e   C o mmu n ica tio n   o ve r   LT E   ….   ( Ma r iya   Ou a is s a )   1175     Fig u r 4 .   P r o p o s ed   p r o to c o l f o r   MT C       4 . 3 .   G ro up   M e m ber  S t a t   I n   o u r   s ch e m e,   t h g r o u p   a u t h en t icatio n   k e y   ( G AK)   ca n   b u s ed   to   au t h en ticate  HS an d   MM E .   T h er ef o r e,   w h e n   g r o u p   m e m b er s   j o in   o r   leav th g r o u p ,   th GAK  n ee d   to   b u p d ated   im m ed iatel y   s i n ce   it   w il i n f lu e n ce   t h s ec u r it y   o f   t h s y s te m .   Mo r eo v er ,   if   th e   G A K   is   u s ed   to   en cr y p g r o u p   m es s ag e s ,   t h g r o u p   w h ic h   f o r m ed   b y   MT C   d ev ices  r eq u ir es  b ac k w ar d   an d   f o r w ar d   s ec r ec y .   B ac k w ar d   s ec r ec y   is   r eq u ir ed   th a a   n e w   MT C   d ev ice  ca n n o g e m es s ag e s   e x ch a n g ed   b ef o r it  j o in ed   th g r o u p .   Fo r w ar d   s ec r e cy   is   r eq u ir ed   th at   leav in g   o r   ex p elled   MT C   d ev ice  ca n n o co n ti n u ac ce s s i n g   t h g r o u p s   co m m u n i ca tio n   ( if   it  k ee p s   r ec eiv in g   t h m e s s a g es).   W h e n   an   MT C   d ev ice  w a n ts   to   le av th g r o u p ,   th H SS   w il r ev o k t h b in d i n g   r elatio n s h ip   b et w ee n   th MT C   d ev ice  an d   th g r o u p   th at  i b elo n g s   to .T h u s   th MT C   d ev ice  ca n n o lo n g er   co m m u n icate   w it h   t h co r n et w o r k   as   t h g r o u p   m e m b er .   Mo r eo v er ,   to   p r ev en t   t h o ld   MT C   d ev ice  to   d ec r y p t h n e w   p ac k ets   o f   t h g r o u p   w h ic h   it   w as  ab le   to   s n i f f ,   th e   g r o u p   k e y   m u s b u p d a ted   w h en   th e   o ld   MT C   d ev ice  leav e s   t h g r o u p .   Af ter   t h o ld   MT C   d ev ice  le av es  t h g r o u p ,   all  m e m b er s   o f   t h g r o u p   s h o u ld   s h ar n e w   g r o u p   k e y .   Si m il ar l y ,   w h e n   an   MT C   d ev ice  w an ts   to   j o in   th g r o u p ,   an   ac ce s s   co n tr o o f   th e   g r o u p   is   n ec es s ar y   f o r   it,  an d   i n ee d s   to   p er f o r m   f u ll   A K A   au t h e n ticatio n   p r o ce d u r w it h   th HS S.  Me an w h ile,   th g r o u p   k e y   m u s b u p d ated   w h e n   th n e w   MT C   d ev ice  w an t s   to   j o in   g r o u p .   A f ter   t h n e MT C   d ev ice  j o in s   th g r o u p ,   all  m e m b er s   o f   th g r o u p   s h o u ld   s h ar n e w   g r o u p   k e y .   I n   th at  ca s e,   th n e w   MT C   d ev ice  ca n n o t d ec r y p t th o ld   p ac k ets o f   th g r o u p   b ef o r it jo in s   in     4 . 4 .   T he  H iera rc hy   o f   K ey s   in t he  M T Sy s t e m   Af ter   s u cc ess f u au t h e n ticatio n ,   ea ch   MT C   d ev ice  an d   SN  ( MM E )   s h ar ed   k ey   K m   as  a n   ess e n tial   to o f o r   th d er iv atio n   o f   t h f o llo w in g   k e y s .   T h h ier ar ch y   o f   k e y s   in   t h MT C   co m m u n ica tio n   s y s te m   i s   s h o w n   in   F ig u r 5 .   Evaluation Warning : The document was created with Spire.PDF for Python.
                      I SS N :   2 0 8 8 - 8708   I n t J   E lec  &   C o m p   E n g ,   Vo l.  8 ,   No .   2 A p r il   201 8   :   1 1 6 9     1181   1176       Fig u r 5 .   T h h ier ar ch y   o f   k e y s       T h f u n c tio n   o f   ea c h   k e y   is   d e s cr ib ed   as f o llo w s   K m : p r i m ar y   k e y   g e n er ated   d u r in g   t h s e s s io n   L T E   / E P C   K NAS : N A s ig n ali n g   s ec u r it y   k e y s   K RRC : Sec u r it y   k e y   s i g n al in g   r ad io   R R C   K UP en cr y p tio n   k e y   s es s io n   d ata   leav es  k e y   K N AS enc ,   K N AS int ,   K RRCe nc ,   K RRCint   an d   K UPe nc   th at  s er v a s   k e y   en cr y p tio n   al g o r ith m s   o r   in teg r it y   to   p r o tect  th NAS  s i g n ali n g ,   AS a n d   th u s er   p lan ( d at a) .       5.   RE SU L T S AN D I SCU SS I O   I n   th is   s ec t io n ,   w s u b m it  th p r o t o co to   s ec u r ity   a n al y s is   to   s h o w   th at  it  s u p p o r ts   al s ec u r it y   r eq u ir e m en ts   r eq u ir ed   b y   M2 an d   ex p lain   h o w   th at  s o lu ti o n   is   r esis ta n to   v ar io u s   s ec u r it y   attac k s   s u ch   a s   MI T M,   Do S,  r e d ir ec tio n ,   th en   w p r ese n te  t h v alid atio n   o f   o u r   p r o to co l u s i n g   A VI SP A   to o l a n d   co m p ar e s   th p er f o r m a n ce   o f   o u r   m o d el   w ith   o th er s   r esear ch   in   liter at u r e.   I n   ad d itio n ,   w ev a lu ate   t h p er f o r m a n ce   o f   th p r o p o s ed   g r o u p   b ased   A KA   s c h e m r eg ar d in g   co m m u n i c atio n   o v er h ea d   an d   co m p u tat io n al  o v er h ea d .     5 . 1 .   Securit y   Ana ly s is   W an al y ze   t h s ec u r it y   p r o p er ties   o f   th p r o p o s ed   s ch e m e ;   b o th   s ec u r it y   a n al y s is   a n d   f o r m a l   v er if ica tio n   ar e   co n d u cted   t o   d em o n s tr ate   th a o u r   ap p r o ac h   can   ac h ie v all   t h s ec u r it y   g o als  a n d   r eq u ir e m en ts .     5 . 1 . 1 .   M utua l A uthent ica t io n   T h m e s s a g au th e n ticatio n   c o d MA C MM E   f 2 GT ( SQN,   R A ND)   s e n in   M7   i s   cr ea ted   w it h   th e   te m p o r ar y   k e y   g r o u p ,   GT K.   B e ca u s GT is   s h ar ed   o n ly   a m o n g   th m e m b er s   o f   HSS  an d   g r o u p   m e m b er s ,   in cl u d in g   th lead er ,   ca n   a u th e n ticate  t h MM E   if   M AC MM E   p r o v es tr u e.   Fo r   au th e n ticat io n   i n   t h o th er   d ir ec tio n ,   th MM E   o n   b e h al f   o f   H SS   a u th e n tica tes  t h e   lead er   b y   co m p ar i n g   t h v al u o f   t h R E w it h   XR E S.   T h lead er   c an   d e m o n s tr ate  h is   k n o w led g o f   th e   m aster   k e y   K m   a n d   al s o   GT b y   p r ese n t in g   t h co r r ec v alu e   o f   R E S.   T h MM E   can   au t h e n ticate   e ac h   d ev ice  MT C   i f   A UT m atc h es X AUT H.     5 . 1 . 2 .   Resis t a nce  t o   At t a ck s   5 . 1 . 2 . 1 .   Repla y   At t a ck   Firstl y ,   th p r o to co is   f r ee   f r o m   th i s   t y p o f   attac k   b y   s en d in g   r a n d o m   v a lu e s   ( SR an D1 ,   SR an D2 ,   SR a n D3 )   an d   b y   u s i n g   a   r an d o m   t i m eo u d u r in g   th e   m e s s a g tr a n s m is s io n   o n   th e   n e t w o r k   I n   ad d itio n ,   w ir ele s s   co m m u n icatio n   l in k s   b et w ee n   m e m b er s ,   MT C   d ev ice ,   an d   t h MM E   ca n   s u b m it  to   t h is   t y p o f   attac k   b ec au s t h lead er   an d   th MM E   r ea ch   a n   a g r ee m e n k e y   o n   th s es s io n   a f ter   t h M8 ,   an   o p p o n en t   co u ld   h ea r   th f o u r   s i g n i f ican m es s ag e s   M2 ,   M4 ,   M7 ,   M8   as  s h o w n   in   Fi g u r 4 .   W ith   th is   p o s s e s s io n   o f   th ese  f o u r   m e s s a g es,  a n   ad v e r s ar y   m a y   a tte m p t   au t h e n ticat io n   p r eten d in g   to   b lead er   an d   r ep la y   M8   to   M ME .   Ho w e v er ,   th i s   atte m p w o u ld   f ai i m m ed iate l y   b ec a u s th v al u o f   R E S   r ec o r d ed   b y   lis te n i n g   d if f er s   f r o m   t h at  o f   MM E   b ec au s o f   n e w   v al u o f   R A ND  i n   XR E S = f 4 K m   ( R A ND) .     5 . 2 . 1 . 2 .   Do S At t a ck   T h attac k er   MT C 0   d ev ice  f l o o d s   th v icti m   MM E   w i th   th au t h e n ticatio n   r eq u est  b y   u s u r p in g   t h e   I MSI   an d   th SR an D1 ,   an d   th en   a n   S R a n D2   f r o m   MM E   is   r etu r n ed   to   th s p o o f ed   s o u r ce   MT C 0 .   T h er ef o r e,   Evaluation Warning : The document was created with Spire.PDF for Python.
I n t J   E lec  &   C o m p   E n g     I SS N:  2088 - 8708       A   N ew S ch eme   o f G r o u p - b a s ed   A K A   fo r   Ma ch in Typ e   C o mmu n ica tio n   o ve r   LT E   ….   ( Ma r iya   Ou a is s a )   1177   th MM E   w ill  n o g et  f in al  i n f o r m atio n   to   co m p lete  a u th en ticatio n   r eq u ests .   T h is   lead s   to   h alf - o p en ed   au th e n tica tio n   r eq u e s ts   to   th MM E .   T h er is   w a iti n g   p er i o d   f o r   ea ch   MT C   d ev ice  to   m ain tai n   t h s ta te  o f   h al f - o p en ed   a u th e n ticat io n   r e q u ests .   I f   th at tack er   MT C 0   ca n   cr ea te  an   o v er f lo w   to   th e   v icti m   MM E   w it h   h al f - o p en ed   au th e n ticat io n   r eq u est s ,   th MM E   ca n n o t a cc ep t   n e w   in co m i n g   a u t h en t icatio n   r eq u ests .     5 . 2 . 1 . 3 .   M a n in t he  M idd le  At t a ck   A n   MI T attac k   ca n   h ap p e n   w h en   d ev ice   atte m p ts   t o   co n n ec to   an   eNo d eB .   Fo r   p ay lo ad   en cr y p tio n   i n   th p r o p o s ed   s o lu tio n ,   n e w   k e y   K m   is   co n v er s b et w ee n   UE   an d   MM E .   T h is   n e w   k e y   w a s   in tr o d u ce d   to   m ak e   th e   m o s t   r eliab le  co m m u n icat io n   b et w ee n   t h UE   an d   MM E ,   th i s   en cr y p tio n   k e y   i s   in tr o d u ce d   to   o v er co m e   th e   M I T attac k ,   an d   t h at  i s   co n s u l ted   b y   t h UE   a n d   t h MM E   i n   t h la s m es s ag e   o f   th p r o to co l.     5 . 1 . 3 .   F o r m a l V er if ica t io n   T h is   s o lu tio n   w as  ch ec k ed   b y   t h s ec u r it y   p r o to co v er i f icatio n   to o l,  Au to m ated   Val id atio n   o f   I n ter n et  Sec u r it y   P r o to co ls   an d   A p p licatio n s   ( A VI SP A )   [ 2 0 ] ,   w h ic h   i n d icate d   th at  it  is   v er y   s ec u r lev el.   T h m ai n   ad v a n ta g o f   t h i s   t o o is   t h ab ili t y   to   u s d i f f e r en v er i f icatio n   tec h n iq u es   o n   th e   s a m p r o to co s p ec if icatio n .   T h p r o t o co d esig n er   in ter ac ts   w it h   th to o b y   s p ec i f y in g   s ec u r it y   p r o b le m   i n   th Hig h   L e v e l   P r o to c o Sp ec if icatio n   L a n g u ag ( H L P SL ) .   T h HL P SL  is   an   ex p r ess i v e,   m o d u lar ,   r o le - b ased ,   f o r m a l   lan g u a g t h at   is   u s ed   to   s p ec if y   co n tr o l - f lo w   p atter n s ,   d ata - s tr u ctu r e s ,   alter n ati v i n tr u d er   m o d els   an d   co m p le x   s ec u r it y   p r o p er ties ,   as  w e ll a s   d if f er e n t c r y p to g r ap h ic  p r im iti v es   an d   t h eir   alg eb r ai p r o p e r ties   [ 2 1 ] .   T h p r im ar y   g o al  o f   o u r   p r o p o s ed   p r o t o co is   to   p r o v id m u tu a A K A   s er v ices  b et w ee n   th MT C   d ev ices  a n d   th MM E .   W o n l y   n ee d   to   v er i f y   t h at  t h p r o p o s ed   p r o to co ca n   p r o v id s u cc e s s f u m u t u al   au th e n tica tio n   b et w ee n   th M T C   d ev ices a n d   th s er v i n g   n e t w o r k .   I n   o u r   p r o p o s ed   s ch e m d escr ib ed   in   Hig h   L e v el  P r o to co Sp ec if icatio n s   L an g u ag e,   t h MM E   an d   MT C   d ev ice  r ep r esen t th t w o   p ar ticip an ts   in   b asic r o les.   W n ee d   to   v er i f y   th a t h p r o p o s ed   p r o to c o ca n   p r o v id s u cc e s s f u m u t u al  a u t h en ticatio n   b et w ee n   th MT C   d ev ices a n d   th M ME   b y   u s i n g   b ac k - e n d   s er v er s .   I n   th i s   p ap er ,   w o n l y   p r ese n th au t h e n ticatio n   an al y s i s   o f   o n MT C   d ev ice,   b asic  r o les  o f   th e   MM E   an d   MT C   d ev ice  a n d   th a u t h en t icatio n   g o als  ar s h o w n   i n   Fi g u r e   6 ,   Fig u r e   7   an d   Fi g u r e   8 r esp ec tiv el y .     T h o u tp u o f   t h m o d el   ch ec k i n g   r e s u l ts   ar s h o w n   i n   Fi g u r es  9 ,   w e   ca n   co n cl u d t h at  t h p r o p o s ed   s ch e m ca n   ac co m p li s h   t h g o al  o f   m u t u al  au t h e n ticatio n   an d   also   ca n   r esis t h o s m alici o u s   attac k s ,   s u c h   a s   r ep lay   attac k s ,   MI T attac k s   an d   s ec r ec y   attac k s   u n d er   th t est o f   A VI SP A .             Fig u r 6 R o le   o f   MM E     Evaluation Warning : The document was created with Spire.PDF for Python.
                      I SS N :   2 0 8 8 - 8708   I n t J   E lec  &   C o m p   E n g ,   Vo l.  8 ,   No .   2 A p r il   201 8   :   1 1 6 9     1181   1178   T h b ac k - en d   O n - t h e - f l y - Mo d el - C h ec k er   ( O FMC )   w i ll  b u s ed   to   v er if y   t h at  t h p r o p o s ed   s ch e m m ai n tai n s   it s   s ec u r it y   o b j ec tiv es  ev e n   u n d er   v ar io u s   attac k s .   W r u n   t h Sec u r it y   P r o to co An i m ato r   ( SP A N)   f o r   A VI SP A   i n   OF MC   m o d to   v alid ate  t h ab o v e   g o al s .   T h o u tp u o f   t h m o d el  ch ec k i n g   r es u lts   is   s h o w n   in   F ig u r 9 .   A cc o r d in g   to   t h i s   Fi g u r e ,   w ca n   co n c lu d t h at  o u r   s c h e m ca n   ac h ie v t h s ec u r it y   g o als   an d   w it h s tan d   v ar io u s   a ttack s   i n cl u d in g   MI T attac k s ,   i m p er s o n atio n   at tack s ,   Do a n d   r ep lay   attac k s   u n d er   t h test   o f   A VI SP A   an d   SP A u s i n g   t h OFM C   b ac k - e n d   w i th   a   b o u n d ed   n u m b er   o f   s es s io n s .           Fig u r 7 .   R o le  o f   MT C   d ev ice           Fig u r 8 .   An al y s is   g o als o f   o u r   s ch e m e           Fig u r 9 .   R esu lts   r ep o r te d   b y   t h OFM C   b ac k - en d   i n   SP AN       5 . 1 . 4.   Co m pa riso n o f   Securit y   P ro t o co ls   T h r o u g h   T ab le  2   w h av e   co m p ar ed   t h s ec u r it y   p r o to co ls   p er f o r m an ce   o f   e x is ti n g   A K A   p r o to co ls   w it h   th o s e   o f   o u r   p r o to co l,  an d   to   c h ec k   th e   s ec u r it y   le v el   o f   t h p r o p o s ed   s o lu tio n ,   w e   h a v d e m o n s tr ated   th at  o u r   p r o to co ca n   p r o v id th m o s t   co m p r eh e n s iv e   s ec u r it y   p er f o r m a n ce   b y   u s i n g   t h m o d eli n g   o f   t h is   p r o to co l u s in g   A VI SP A .       Evaluation Warning : The document was created with Spire.PDF for Python.