JPH05503816A - Method for authenticating and protecting subscribers in telephone communication systems - Google Patents

Method for authenticating and protecting subscribers in telephone communication systems

Info

Publication number
JPH05503816A
JPH05503816A JP2510364A JP51036490A JPH05503816A JP H05503816 A JPH05503816 A JP H05503816A JP 2510364 A JP2510364 A JP 2510364A JP 51036490 A JP51036490 A JP 51036490A JP H05503816 A JPH05503816 A JP H05503816A
Authority
JP
Japan
Prior art keywords
unit
central
subscriber
communication unit
subscriber unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2510364A
Other languages
Japanese (ja)
Other versions
JP2684118B2 (en
Inventor
フランダース・マリー ベス
プール・ラリー シー
Original Assignee
モトローラ・インコーポレーテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by モトローラ・インコーポレーテッド filed Critical モトローラ・インコーポレーテッド
Publication of JPH05503816A publication Critical patent/JPH05503816A/en
Application granted granted Critical
Publication of JP2684118B2 publication Critical patent/JP2684118B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/72Subscriber identity

Abstract

(57)【要約】本公報は電子出願前の出願データであるため要約のデータは記録されません。 (57) [Summary] This bulletin contains application data before electronic filing, so abstract data is not recorded.

Description

【発明の詳細な説明】 電話通信システムにおける加入者の 真正証明および保護のための方法 技術分野 この発明は一般的には通信システムに関しかつより特定的には無線周波(RF) セルラ通信システムに関する。[Detailed description of the invention] of subscribers in a telephone communication system Methods for authenticity and protection Technical field TECHNICAL FIELD This invention relates generally to communication systems and more particularly to radio frequency (RF) Relating to cellular communication systems.

発明の背景 セルラ無線電話システムは典型的にはRF送信によって固定ネットワーク通信ユ ニットと通信する(移動または携帯用ユニットのような)加入者ユニットを含む 。典型的な固定通信ネットワークは少なくともベースステーションおよび交換セ ンタを含む。固定ネットワーク通信ユニットの1つの責務は要求加入者ユニット がシステムの真正証明要求を満たした後に該加入者ユニットに対し通信システム の使用を承認することである。典型的なセルラ電話通信システムにおいては、各 加入者ユニットには電話番号(移動識別番号)(MIN)およびいずれかの固定 ネットワーク通信ユニットに対し該加入者を独自的に識別する識別番号(または シリアル番号)(SN)が割当てられる。各加入者ユニットはそれを他の加入者 ユニットから区別する独自の識別番号を有する。固定ネットワーク通信ユニット はデータベースを通してこれらの識別番号にアクセスする。これらの番号はしば しば固定ネットワーク通信ユニットにより加入者がシステムを使用した時間に対 し加入者に料金請求するために使用される。加入者か他のユニットに電話をかけ る時、彼は通話を希望する電話番号を入力する。ダイヤルされた電話番号は固定 ネットワーク通信ユニットに送信されるべきデータとなる。データはまたユニッ トのロケーションのような第3の通信ユニットに関する他の情報を含むことがで きる。Background of the invention Cellular radiotelephone systems typically connect fixed network communication units by means of RF transmissions. includes a subscriber unit (such as a mobile or portable unit) that communicates with the unit . A typical fixed communications network consists of at least a base station and a switching center. Including data. One responsibility of the fixed network communication unit is the requesting subscriber unit. communication system to the subscriber unit after the subscriber unit satisfies the system's authentication requirements. It is to approve the use of. In a typical cellular telephone communication system, each The subscriber unit has a telephone number (mobile identification number) (MIN) and one of the fixed An identification number (or Serial number) (SN) is assigned. Each subscriber unit shares it with other subscribers. It has a unique identification number that distinguishes it from the unit. fixed network communication unit accesses these identification numbers through a database. These numbers are Frequently fixed network communication units are used to track the amount of time a subscriber uses the system. used to bill subscribers. call a subscriber or other unit When he calls, he enters the phone number he wants to call. Dialed phone number is fixed This results in data to be sent to the network communication unit. Data is also a unit may contain other information about the third communication unit, such as the location of the third communication unit. Wear.

正当な加入者の識別番号の検知はRFの傍受によりあるいは無線電話の導入者に よるMIN/SNの組合わせの意図的なまたは不注意による漏れによって生じ得 る。一旦加入者の電話番号および識別番号が知られると(盗まれると)、泥棒は 他の加入者ユニットに盗まれた識別番号を再プログラムし、2つまたはそれ以上 の加入者ユニットが同じMIN/SNの組合わせを有するようにさせる。セルラ 無線電話システムは正当な識別番号を持たない加入者へのアクセスを否定するた めに真正証明(authentication)手順を有するが、複数のユーザ を検知しあるいは効果的に導入者が加入者識別番号を漏らしている効果を打消す 能力を持たない。従って正当な使用者は泥棒の使用および彼自身の使用の双方に 対し料金請求される。Detection of legitimate subscriber identification numbers may be accomplished by RF interception or by the wireless telephone installer. This can be caused by intentional or inadvertent omission of the MIN/SN combination by Ru. Once a subscriber's phone number and identification number are known (stolen), the thief Reprogram a stolen identification number to another subscriber unit and add two or more subscriber units have the same MIN/SN combination. cellular Wireless telephone systems are designed to deny access to subscribers who do not have a valid identification number. has an authentication procedure for multiple users, but detect or effectively counteract the effect of the installer divulging the subscriber identification number. have no ability. The legitimate user is therefore responsible for both the thief's use and his own use. You will be charged a fee for this.

いくつかの真正証明技術が知られている。EIA−553、セクション2.3は 各加入者がMINおよび工場でセットされたSNを持つべきことを規定する。加 入者がコンタクトを試みている電話番号は加入者により固定ネットワーク通信ユ ニットに送信されるデータである。MINおよび対応するSNが固定ネットワー ク通信ユニットのデータベース中に検出されればこのシステムにより真正証明か 承認される。不幸なことに、EIA−553は固定ネットワーク通信ユニットへ の送信の前にki I NまたはSNの暗号化を必要とせずそのためいずれかの 〜IINまたはSNの直接的なRF検出を可能にしている。さらに、この技術は 導入者からM I N/S Nを得る泥棒に対し保護を提供しない。Several authentication techniques are known. EIA-553, Section 2.3 Specifies that each subscriber should have a MIN and a factory set SN. Canada The telephone number on which the subscriber is attempting to contact is provided by the subscriber as a fixed network communications unit. This is the data sent to the knit. MIN and corresponding SN are fixed network If it is detected in the database of the communication unit, this system will authenticate it. Approved. Unfortunately, EIA-553 is not suitable for fixed network communications units. does not require encryption of kiIN or SN before transmission of either -Allowing direct RF detection of IIN or SN. Furthermore, this technology Provides no protection against thieves who obtain M I N/S N from the installer.

他の真正証明技術がGroupe 5pecial Mo b i l e ( GSM)により生成されたヨーロッパ・セルラ通信システム推奨事項に記載され ている。セクション02.09,02.17,03.20および12.03を参 照。この方法はさらに、加入者に一時的な移動加入者ID(TMS I)を固定 ネットワーク通信ユニットにオープンで送信することを要求し、固定ネットワー ク通信ユニットが該加入者にランダムな数(RA N D)を発生しかつ送信す る。この暗号化技術は加入者ユニットにそのメモリから少なくとも3つの暗号要 素を自律的に回収することを要求し、すなわち所定の暗号化キー、SN(個別の 加入者の真正証明キー)およびM I N (国際移動加入者識別番号−IMS  I)である。加入者は次に暗号キーを使用してそのSNおよびMINを暗号化 しRANDをサインした応答(SRES)に構築する。加入者ユニットはこのサ インをした応答を固定ネットワーク通信ユニットに返送しそこで該固定ネットワ ーク通信ユニットがSN、MINおよび暗号化キーを加入者の一時的I D ( TMS りを使用してそのデータベースに対しチェックを行う。Other authentication technology is Groupe 5special Mob i l e ( GSM) as described in the European Cellular Communication System Recommendations produced by ing. See Sections 02.09, 02.17, 03.20 and 12.03. Light. The method further includes fixing a temporary mobile subscriber identity (TMS I) to the subscriber. Requires the network communication unit to transmit openly and The network communication unit generates and sends a random number (RAND) to the subscriber. Ru. This encryption technique allows the subscriber unit to retrieve at least three cryptographic requirements from its memory. SN (individual Subscriber Authenticity Key) and MIN (International Mobile Subscriber Identity Number - IMS I). The subscriber then encrypts its SN and MIN using the cryptographic key. and construct RAND into the signed response (SRES). The subscriber unit The response to the input is sent back to the fixed network communication unit, and the response is sent back to the fixed network communication unit. The network communication unit sends the SN, MIN and encryption key to the subscriber's temporary ID ( Check against that database using TMS.

固定ネットワーク通信ユニットはデータベースから得た情報を用いて同じランダ ム番号に対しその応答を発生しかつ前記加入者がサインした応答を固定ネットワ ーク通信ユニットが発生した応答と比較する。もし該応答が実質的に等価であれ ば、真正証明は確認される。ダイヤルされた電話番号は真正証明が承認された後 にのみ送信されることが許容される。このシステムは導入者からMIN/SNを 得る泥棒に対しSNを暗号化しかつ加入者が異なるセル領域に入るたびごとに一 時的なTMSIを再割当てすることにより保護することができる。The fixed network communication unit uses the information obtained from the database to sends the response to the fixed network number and the response signed by said subscriber. and the response generated by the network communication unit. If the responses are substantially equivalent If so, the authenticity is verified. The dialed phone number will be sent after the authenticity certificate is approved. It is permissible to send only to This system requires MIN/SN from the installer. The SN is encrypted against thieves who obtain it, and is unique every time the subscriber enters a different cell area. Protection can be provided by reallocating the temporal TMSI.

ある技術は加入者のシリアル番号を送信の前に暗号化するが、いずれのシステム も複数使用者を検出しない。一旦泥棒がアクセスを獲得した場合の泥棒の検出は 安全なシステムを維持するために重要である。さらに、(暗号化のために必要と される)ランダムな番号の送信は呼が生成されるたびごとに加入者ユニットと固 定ネットワーク通信ユニットとの間での付加的な通信を必要とし、これは送信エ ラーの確率を増大しかつ固定ネットワーク通信ユニットの真正証明プロトコルル ーチンに対し送信ステップを付加する。Some technologies encrypt subscriber serial numbers before transmission, but neither system also does not detect multiple users. Detecting a thief once he gains access Important for maintaining a secure system. Additionally, (required for encryption) The sending of a random number (with requires additional communication with the fixed network communication unit, which reduces transmission errors. authentication protocol for fixed network communication units. Add a send step to the process.

さらに、真正証明はシステムがデータを受入れることを許容する前に認証されな ければならない。従って、真正証明手順のステップが完了した後にデータを送ら なければならない。不正なユーザを検出しかつ効率的に識別番号をオーソライズ されていない検出から保護するセルラ電話通信システムのための実質的に増強さ れた真正証明技術の必要性か存在する。該真正証明方法はアクセスが不注意によ り承認された場合に不当なユーザのシステムを利用する能力を制限すべきである 。さらに、暗号から生ずる適切なレベルの保安は付加的な送信処理を必要とすべ きではなくあるいは真正証明プロセスの間により高いレベルのエラーを注入すべ きてはない。Additionally, proof of authenticity must be verified before allowing the system to accept data. Must be. Therefore, the data should not be sent after the steps in the authentication procedure are completed. There must be. Detect fraudulent users and efficiently authorize identification numbers Substantially enhanced protection for cellular telephone communication systems from unauthorized detection There is a need for authentic authentication technology. The authentication method is used to prevent inadvertent access. should limit the ability of unauthorized users to exploit the system if authorized by . Furthermore, an adequate level of security resulting from cryptography should require additional transmission processing. or should inject a higher level of error during the authentication process. It hasn't come yet.

発明の概要 これらの必要性および他のものは以下に開示される電話通信システムにおける加 入者の真正証明および保護のための方法の提供により実質的に満たされる。この 方法は、加入者ユニットのような、第1の通信ユニットと、固定ネットワーク通 信ユニットのような、第2の通信ユニットとの間で使用するための真正証明技術 を述べており、この場合第1の通信ユニットは(シリアル番号のような)、第1 の通信ユニットおよび第2の通信ユニットの双方に知られた、IDを1つの暗号 キーとしてのデータおよび他の暗号キーとしての(個別識別番号−PINのよう な)第2のIDを用いて変更する。ある加入者によって生成された電話呼の数の カウントのような、所定の通信事象の歴史的な非任意的な(non−arbt  trary)値が第1および第2の通信ユニットに維持される。前記値(カウン ト)は歴史的なものであるが、その理由はそれがある通信ユニットによる過去の 電話呼を表すからであり、かつそれは非任意的であるが、その理由はこの処理の 歴史(生成された呼の数)が同期外れの通信ユニットを識別するのに役立つから である。Summary of the invention These needs and others are addressed by the additions in telephone communication systems disclosed below. Substantively satisfied by the provision of a method for authentication and protection of entrants. this The method includes a first communication unit, such as a subscriber unit, and a fixed network communication unit. authentication technology for use with a second communication unit, such as a communication unit; , in which case the first communication unit (such as a serial number) The ID is encoded in one code, known to both the communication unit and the second communication unit. Data as keys and other cryptographic keys (such as unique identification numbers - PINs) ) Change using the second ID. of the number of telephone calls generated by a certain subscriber historical non-arbt of a given communication event, such as counting trary) values are maintained in the first and second communication units. Said value (count g) is historical, because it is a communication unit's past Because it represents a telephone call, and it is non-optional, the reason is that this process Because history (number of calls generated) helps identify out-of-sync communication units It is.

第1の通信ユニットは(RF倍信号介して)変更されたIDおよびカウントを第 2の通信ユニットに送信する。第2の通信ユニットは第1の通信ユニットにより 維持されたカウントを第2の通信ユニットにより維持されたカウントと比較する 。カウントの不一致は1つのユニットにおける異なる番号の呼を示しそのカウン トがシーケンスから外れた複数ユーザを示す。第2の通信ユニットは同じ暗号化 方法を受信されたデータおよび知られた第2のIDを用いて知られたシリアル番 号に対し行う。第2の通信ユニットは受信された変更されたシリアル番号および 固定ネットワーク通信ユニットにより発生されたシリアル番号を比較し該シリア ル番号が有効か否かを判定する。本発明はある通信ユニットの第1のIDのオー ソライズされない使用を実質的に低減するよう考えられている。本真正証明方法 は第2のIDがRFによって送信されることを必要としない。The first communication unit communicates the changed ID and count (via RF multiplication signal) to the first communication unit. 2 communication unit. The second communication unit is activated by the first communication unit. Comparing the maintained count with the count maintained by the second communication unit . A discrepancy in counts indicates calls with different numbers on one unit Indicates multiple users who are out of sequence. The second communication unit has the same encryption method using the received data and the known serial number using the known second ID. Performed for the number. The second communication unit receives the modified serial number and Compare the serial numbers generated by the fixed network communication unit and Determine whether the file number is valid. The present invention provides an overview of the first ID of a certain communication unit. It is contemplated to substantially reduce unsolized usage. Authenticity certification method does not require the second ID to be transmitted by RF.

この発明は同じシリアル番号および電話番号を使用している複数加入者を検出す る手段を提供する。さらに、もし複数ユーザが送信された情報をコピーしかつ同 じ情報をシステムへのアクセスのために使用すれば、該複数ユーザは、彼自身の 選択による電話番号ではなく、真正証明メツセージにある電話番号を呼ぶことに のみ制限される。この真正証明の発明はまた送信されたデータおよび第2のID のより効率のよい使用を行うことにより、それらを暗号器の一部として使用する ことにより、真正証明のエラーを低減し、前記暗号化手段は共通の暗号化ベース として使用されるべき固定ネッワーク通信ユニットにより送信される付加的なR ANDストリームを必要とせすかつそれによりこの付加的な送信を除去しそして エラーの確率を低減する。This invention detects multiple subscribers using the same serial number and telephone number. provide a means to In addition, if multiple users copy and If the same information is used to access the system, the user can Calling the phone number in the authenticity message instead of the phone number selected limited only. This authentication invention also applies to transmitted data and a second ID. use them as part of an encoder by making more efficient use of This reduces errors in authentication, and the encryption means are based on a common The additional R transmitted by the fixed network communication unit to be used as AND stream and thereby eliminate this additional transmission and Reduce the probability of errors.

図面の簡単な説明 第1図は、典型的な加入者通信ユニットおよび固定ネットワーク通信ユニットを 示すブロック図である。Brief description of the drawing Figure 1 shows a typical subscriber communication unit and fixed network communication unit. FIG.

第2図は、加入者通信ユニットにより使用される識別暗号化方法を示すフローチ ャートである。FIG. 2 is a flowchart illustrating the identification encryption method used by the subscriber communication unit. It is a chart.

第3図は、本発明に係わる固定ネットワーク通信ユニットにより使用される真正 証明方法を示すフローチャートである。FIG. 3 shows an authentic It is a flowchart showing a proof method.

第1図は、一般的に加入者電話のような加入者通信ユニット(10)およびセル ラ電話ベースサイトおよび交換センタのような固定ネットワーク通信ユニット( 20)を示す。加入者通信ユニット(10)はマイクロプロセス段(12)、不 揮発性メモリユニット(11) 、無線周波(RF)段(13)、を具備し、こ れらはすべて技術上よく理解されている。付加的な要素は(電話番号−データを 入力するために)電話機の上のキー人力パッドのようなデータ入力段(14)、 加入者呼シーケンスカウンタ(15)、および暗号化シリアル番号と称される暗 号段からの出力(16)を含む。FIG. 1 generally shows a subscriber communication unit (10) such as a subscriber telephone and a cell fixed network communication units such as telephone base sites and switching centers ( 20) is shown. The subscriber communication unit (10) includes a microprocessing stage (12), It comprises a volatile memory unit (11) and a radio frequency (RF) stage (13). All of these are technically well understood. Additional elements (phone number - data a data entry stage (14), such as a keypad on top of a telephone; A subscriber call sequence counter (15) and a cryptographic code called an encrypted serial number. Contains the output (16) from stage No.

不揮発性メモリユニット(11)内には(加入者ユニツトのための)シリアル番 号(18) 、PIN (19) 、および(たとえば、移動識別番号(M I  N)の特性を有することとができる)加入者電話番号(17)がある。PIN は加入者ユニットと固定ネットワークユニットにのみ知られた第2のIDである 。たとえば、それは加入者ユニットの導入者に入手できるべきものではなく、そ れは加入者ユニットと固定ネットワーク通信ユニットのデータベースの正当な使 用者にのみ利用できるものとすべきである。加入者はそれを付勢するためにPI Nを一度入力するのみでよい。PINは加入者により変更できるが、その変更は 固定ネットワークユニットにも知らされなければならない。これらの識別子は番 号である必要はなく固定ネットワーク通信ユニットにより識別可能な任意の属性 に対応するものとすることができる。たとえば、セルラシステムにおける別の実 施例は複数組のシリアル番号、PINおよび電話番号を含む記憶されたルックア ップテーブルを含むことができ、各識別子の組は特定のセルラ領域または固定ネ ットワーク通信ユニットに対応する。In the non-volatile memory unit (11) there is a serial number (for the subscriber unit). (18), PIN (19), and (for example, Mobile Identification Number (MI) There is a subscriber telephone number (17) which may have the characteristics of N). PIN is a second ID known only to subscriber units and fixed network units. . For example, it is not something that should be available to the subscriber unit installer; This is a legitimate use of databases in subscriber units and fixed network communication units. should be made available only to those who use it. The subscriber must use the PI to activate it. You only need to enter N once. The PIN can be changed by the subscriber; Fixed network units must also be informed. These identifiers any attribute that can be identified by a fixed network communication unit, not necessarily a It can be made to correspond to. For example, another implementation in a cellular system An example is a stored lookup that includes multiple sets of serial numbers, PINs, and phone numbers. map table, where each set of identifiers is associated with a particular cellular region or fixed network. corresponds to the network communication unit.

固定ネットワーク通信ユニット(20)はマイクロプロセシング段(22)、デ ータベース(23)、およびベースサイト無線周波数段へのリンク(21)、を 備え、これらはすべて技術上よく理解されている。付加的な要素としては固定ネ ットワークユニット呼シーケンスカウンタ(24)および固定ネットワークユニ ットにより発生される暗号化シリアル番号(25)が含まれる。The fixed network communication unit (20) includes a microprocessing stage (22), a database (23), and a link (21) to the base site radio frequency stage. These are all technically well understood. Additional elements include fixing screws. network unit call sequence counter (24) and fixed network unit Contains an encrypted serial number (25) generated by the cut.

データベースは加入者ユニットに関する情報、すなわちシリアル番号(28)  、PIN (27) 、および加入者電話番号(26)を含み、該情報はシリア ル番号(28)、PIN(27)、および加入者電話番号(26)の記憶された コピーを含む。加入者通信ユニット(10)のシリアル番号(18)、PIN  (19) 、および電話番号(17)は固定ネットワーク通信ユニット(20) に記憶されたシリアル番号(28) 、PIN (27) 、および電話番号( 26)に対応する。加入者通信ユニット(10)および固定ネットワーク通信ユ ニツ1−(20)の間の通信はよく理解されたセルラシステムの技術に従って2 つのユニットの間でRF送信により行われる。The database contains information about the subscriber unit, namely the serial number (28) , PIN (27), and subscriber telephone number (26), the information is Stored subscriber number (28), PIN (27), and subscriber phone number (26) Contains copies. Serial number (18) and PIN of subscriber communication unit (10) (19), and the telephone number (17) is the fixed network communication unit (20) The serial number (28), PIN (27), and phone number ( 26). Subscriber communication unit (10) and fixed network communication unit Communication between 1 and 2 (20) follows well-understood cellular system techniques. This is done by RF transmission between the two units.

加入者通信ユニット(10)の真正証明が必要とされる場合は、加入者ユニット はそのシリアル番号(18)を暗号化しかつその呼シーケンスカウンタ(15) を増分する。If authentication of the subscriber communication unit (10) is required, the subscriber unit encrypts its serial number (18) and its call sequence counter (15) Increment.

第2図は真正証明要求(29)の間に固定ネットワーク通信ユニットに対する送 信の前にそのシリアル番号を暗号化するために加入者通信ユニットによって使用 される方法を示す。この方法は2つの暗号化キーの使用を必要とする。Figure 2 shows the transmission to the fixed network communication unit during the authenticity request (29). used by a subscriber communications unit to encrypt its serial number before transmission Show how it is done. This method requires the use of two encryption keys.

加入者ユニットは呼ばれた電話番号(データ)(30)を入手しかつPIN(3 1)をメモリから得、かつこれら2つの要素の少なくとも一部をそのシリアル番 号(32)を暗号化するために暗号化キーとして使用する。もしPINおよび呼 ばれた電話番号が複数ビットから構成されておれば、これらのキーの使用される 部分は前記ビットの内容および各キーのビット長である。たとえば、暗号化され たシリアル番号は暗号化されていないシリアル番号、または変更されていない最 初のID、に対し、PINまたはデータの内容に応じて異なるビット長を有する かもしれない。暗号化されたSNのビット長の変化はまた加入者および固定ネッ トワークユニットに知られた日時のような他の事象の関数とすることもできる。The subscriber unit obtains the called telephone number (data) (30) and enters the PIN (3). 1) from memory and at least some of these two elements by their serial numbers. is used as an encryption key to encrypt the code (32). If the PIN and If the discovered phone number consists of multiple bits, these keys are The parts are the contents of the bits and the bit length of each key. For example, encrypted The serial number is an unencrypted serial number or the latest unaltered serial number. The initial ID has different bit lengths depending on the PIN or data content. Maybe. Variations in the bit length of the encrypted SN also affect subscriber and fixed network It can also be a function of other events, such as the date and time known to the network unit.

2つの暗号化キーを組合わせるためのアルゴリズムはシステムの要求に応じて種 々のレベルの保安を行うために変更できる。加入者識別暗号化方法はデータか送 信される前に固定ネットワーク通信ユニットにより真正証明か確認されることを 必要としない。PINにデータを組合わせることはRFの傍受によるオーソライ ズされていない検知および導入者によるオーソライズされていない漏洩を実質的 に取除くために十分なだけシリアル番号を複雑なコードに暗号化する能力を加え る。The algorithm for combining two encryption keys varies depending on the system requirements. can be modified to provide different levels of security. The subscriber identification encryption method is Authenticity must be verified by a fixed network communications unit before being transmitted. do not need. Combining data with PIN can be authorized by RF interception. virtually eliminates unauthenticated detection and unauthorized leakage by deployers. Adds the ability to encrypt the serial number into a code complex enough to remove it. Ru.

変更されたシリアル番号(暗号化されたSN)はRF(36)を介して固定ネッ トワーク通信ユニットに送信される真正証明要求メツセージ(ARM)(35) の要素となる。一旦暗号化か完了すると、割当てられた電話番号がメモリから得 られる(33)。この番号は真正証明手順の一部として暗号化されない。この識 別子は固定ネットワークユニットに対し真正証明要求が有効な加入者ユニットか ら来ていることを通知するARM (35)の要素である。The changed serial number (encrypted SN) is sent to the fixed network via RF (36). Authenticity request message (ARM) (35) sent to network communication unit It becomes an element of Once the encryption is complete, the assigned phone number will be retrieved from memory. (33) This number is not encrypted as part of the authenticity procedure. This knowledge Is Besshi a subscriber unit whose authenticity request is valid for a fixed network unit? This is an element of the ARM (35) that notifies you of the arrival of the host.

呼シーケンスカウントが次に得られ(34)かっまたARM(35)において使 用される。呼シーケンスカウントは真正証明手順が開始されあるいは呼が完了し た場合のように所定の事象が発生するたびごとに更新される(増分されるかまた は減分される)。このカウントは加入者および固定ネッワークユニットによって リングカウンタのようなロールオーバ型のカウンタを使用して維持できる。この カウントは固定ネットワーク通信ユニットによって各加入者により生成された呼 の数を計数するための手段として使用される。各加入者により生成された呼の数 の記録は加入者ユニットおよび固定ネットワーク通信ユニットの双方によって維 持されるから、同じシリアル番号を用いようとする他の加入者はそれが正当な加 入者と全く同じ数の呼を生成していないため検知される。呼シーケンスカウント 情報は固定ネットワークユニットに対し真正証明要求メツセージの1つの要素と して通信される。ARMは任意の受入れ可能なフォーマットであるいは任意の数 のステージで通信できる。典型的なAR,M(35)の成分はデータ、暗号化さ れたシリアル番号、呼シーケンスカウント、および割当てられた電話番号を含む 。別の実施例はSNを変更するために使用される同じ暗号化方法を使用して呼シ ーケンスカウントを変更することを含む。これはさらに保護を増強するが、その 理由は前記カウントはまたPINおよびデータを使用して変装させることができ るからであり、各加入者は同じカウント(生成された呼の数)に対し異なる値を 発生することができる。A call sequence count is then obtained (34) and used in the ARM (35). used. Call sequence counts count when an authentication procedure is initiated or a call is completed. updated (incremented or is decremented). This count is calculated by subscribers and fixed network units. It can be maintained using a rollover counter such as a ring counter. this The count includes calls generated by each subscriber by a fixed network communications unit. used as a means to count the number of Number of calls generated by each subscriber records are maintained by both the subscriber unit and the fixed network communications unit. other subscribers who wish to use the same serial number will be able to verify that it is a legitimate addition. This is detected because you are not generating exactly the same number of calls as there are incoming calls. call sequence count The information is an element of the authenticity request message to the fixed network unit. and communicated. ARM in any acceptable format or number You can communicate at this stage. The components of a typical AR,M(35) are data, encrypted Contains assigned serial number, call sequence count, and assigned phone number . Another embodiment could use the same encryption method used to change the SN. including changing the test count. This further increases protection, but its The reason is that said counts can also be disguised using PINs and data. This is because each subscriber gives a different value for the same count (number of calls generated). can occur.

固定ネットワーク通信ユニットは送信されたARMを受信しかつこの情報を真正 証明が加入者ユニットに対し承認されるべきか否かを判定するために使用する。The fixed network communication unit receives the transmitted ARM and authenticates this information. Used to determine whether a certificate should be approved for a subscriber unit.

第3図は、固定ネットワークユニットにより行われる真正証明方法を示す。AR Mが固定ネットワークユニットによりベースRFユニット(21)によって受信 される(37)。固定ネットワークユニットはそのデータベースによって有効な 加入者ユニットの割当てられた電話番号、シリアル番号およびPINにアクセス する。固定ネットワークユニットはARMにおいて受信された割当て電話番号が 有効か否か(39)を固定ネットワークユニットのデータベースから同じ割当て 電話番号(38)を得ることにより判定する。加入者ユニットから受信された電 話番号とデータベース(39)において検出された有効な番号との間で比較が行 われる。FIG. 3 shows an authentication method performed by a fixed network unit. A.R. M received by the base RF unit (21) by the fixed network unit (37) A fixed network unit has a valid Access the subscriber unit's assigned phone number, serial number and PIN do. The fixed network unit receives the assigned telephone number on the ARM. Validity (39) is determined by the same assignment from the database of the fixed network unit. The determination is made by obtaining the telephone number (38). A call received from a subscriber unit. A comparison is made between the talk number and the valid numbers found in the database (39). be exposed.

割当てられた電話番号が固定ネットワークユニットによって認められなければ、 真正証明は否定される(または何らかの他の行動が取られる)(40)。If the assigned telephone number is not recognized by the fixed network unit, The authenticity certificate is denied (or some other action is taken) (40).

もし割当てられた電話番号が有効であると判定されれば(データベースにおいて 検出されれば)、固定ネットワークユニットは次にデータベースからその特定の 割当てられた電話番号に対応するシリアル番号およびPINを取出す。If the assigned phone number is determined to be valid (in the database) detected), the fixed network unit then retrieves that particular Retrieve the serial number and PIN corresponding to the assigned phone number.

固定ネットワークユニットは次に、データベースからのPINとARMにおいて 受信されたデータを、加入者ユニットにおいて使用されたのと同しである、その 暗号化方法(44)の要素としての暗号化キーとして使用しかつそれ自身の暗号 化されたシリアル番号を発生する。固定ネットワークユニットはこの暗号化され たシリアル番号を加入者ユニット(46)により暗号化されたシリアル番号と比 較する。もしそれらが実質的に同じでなければ、システムはアクセスを否定しあ るいは何らかの他の所定の行動(47)を取る。もしそれらか受入れ可能な許容 差内にあれば、受信された呼シーケンスカウントが得られ(48)かつ固定ネッ トワーク通信ユニット(49)により維持された呼カウントと比較される(50 )。もし前記カウントが実質的に同じであれば、真正証明は確認され(52)、 これは最初の所定の行動の流れである。この場合に、加入者はダイヤルされた番 号に関連する第3の通信ユニットと通信することを許容される。この第3のユニ ットはより一般的には要求通信資源と称される。もし前記カウントが受入れ可能 な許容差内になければ、真正証明は否定されあるいは当局は複数ユーザがシステ ムにアクセスしようとしていることを通知されるようにすることができる(51 )。The fixed network unit then retrieves the PIN from the database and the ARM The received data is transferred to the subscriber unit using the same Use as an encryption key as an element of the encryption method (44) and its own encryption Generates an encoded serial number. Fixed network units are encrypted with this The serial number is compared with the serial number encrypted by the subscriber unit (46). Compare. If they are not substantially the same, the system will deny access. or take some other predetermined action (47). If they are acceptable or acceptable If within the difference, the received call sequence count is obtained (48) and the fixed network The call count (50) is compared with the call count maintained by the network communication unit (49). ). If the counts are substantially the same, the authenticity is confirmed (52); This is the first predetermined course of action. In this case, the subscriber receives the dialed number is allowed to communicate with a third communication unit associated with the number. This third uni A requested resource is more commonly referred to as a requested communication resource. If said count is acceptable If not within reasonable tolerances, the certificate of authenticity will be denied or the authority will be notified that you are about to access the system (51 ).

固定ネットワークユニットの呼カウンタは真正証明が加入者に承認された回数を 維持する。各加入者はそれ自身の呼カウンタを有する。加入者と固定ネットワー クユニットとの間の絶えざる呼カウント機構を有することは他の加入者が何らか の他の加入者の識別番号を使用することを防止するが、その理由は泥棒は正当な 加入者か生成した同じ呼の数を生成しないからである。この不一致は固定ネット ワークユニットによってそれが2つのカウントを比較する時にフラグ付けされる 。A call counter in a fixed network unit records the number of times a certificate of authenticity has been accepted by a subscriber. maintain. Each subscriber has its own call counter. Subscribers and fixed networks Having a continuous call counting mechanism between the client and the prevents the thief from using the identification number of another subscriber. This is because the subscriber does not generate the same number of calls that it generated. This discrepancy is due to fixed net Flagged by the work unit when it compares two counts .

不当なユーザに対する保護はさらに暗号化方法に暗号化されたダイヤル電話番号 およびPIN(これは送信されない)を使用することによりさらに増強される。Protection against unauthorized users is further encrypted by encrypted dialing phone numbers and a PIN (which is not sent).

不当なユーザが加入者のPINおよびシリアル番号を暗号化する正しいアルゴリ ズムを知らなければ、泥棒は単に加入者の真正証明メツセージをコピーしかつこ のメツセージを反復することに制限される。加入者が異なる電話番号をダイヤル するたびごとに、異なる真正証明要求メツセージが発生されるが、その理由は各 加入者が異なるPINを持っており、各加入者か同じ電話番号に対し異なる真正 証明要求メツセージを発生するからである。Correct algorithm for unauthorized users to encrypt subscriber PINs and serial numbers Without knowing the system, a thief can simply copy the subscriber's authentication message. limited to repeating messages. Subscriber dials different phone numbers A different authenticity request message is generated each time, and the reason for each request is different. If the subscribers have different PINs and each subscriber has a different authenticator for the same phone number. This is because a certification request message is generated.

泥棒は呼要求カウントを検出しくそれはARMにおいて暗号化されていないから )かつそれを更新するかもしれないが、正しいカウントのみが彼が横取りした暗 号化ダイヤル電話番号に対する真正証明を得ることを許容する。従って、不当な ユーザはその暗号化された電話番号がARMからコピーされたものと整合する加 入者に対してのみ通信することができる。The thief cannot detect the call request count because it is not encrypted in the ARM. ) and may update it, but only the correct count is the dark he stole. Allows obtaining proof of authenticity for encrypted dialing phone numbers. Therefore, it is unfair The user must enter an account whose encrypted phone number matches the one copied from the ARM. Can only communicate with registered users.

別の実施例は呼シーケンスカウントが各加入者に対し1つより多くの呼カウント を維持することを許容しこの場合は各々の固定ネットワーク通信ユニットに対し 別の呼カウンタが必要とされる。この実施例は加入者に複数の固定ネッワーク通 信ユニットを使用することを許容するセルラ通信システムにおいて重要性がある 。第3図のフローチャートに対するさらに別の実施例は呼シーケンスカウントの 比較のステップ(50)が暗号化されたシリアル番号(46)の比較を含むステ ップの前に行われることを必要とする。Another embodiment provides that the call sequence count is more than one call count for each subscriber. in this case for each fixed network communication unit. A separate call counter is required. This embodiment provides subscribers with multiple fixed network communications. is of importance in cellular communication systems that allow the use of communication units. . Yet another embodiment for the flowchart of FIG. The step of comparing (50) includes comparing encrypted serial numbers (46). must be done before the backup.

国際調査報告international search report

Claims (10)

【特許請求の範囲】[Claims] 1.無線電話通信システムにおける加入者ユニットと中央通信ユニットとの間で の真正証明および保護方法であって、 (a)加入者ユニットに第1のIDおよび中央通信ユニット以外の目標通信ユニ ットを独自的に識別するターミナルエンドポイント識別子を提供する段階、(b )前記第1のIDを前記ターミナルエンドポイント識別子の関数として変更する ことにより加入者ユニットにおいて変更された第1のIDを発生する段階、そし て(c)無線通信リンクを介して加入者ユニットから中央通信ユニットに前記変 更された第1のIDおよび前記ターミナルエンドポイント識別子の少なくとも一 部を送信する段階、 を具備する無線電話通信システムにおける加入者ユニットと中央通信ユニットと の間での真正証明および保護方法。1. between a subscriber unit and a central communication unit in a wireless telephone communication system A method for authenticating and protecting a (a) the subscriber unit has a first ID and a target communications unit other than the central communications unit; (b) providing a terminal endpoint identifier that uniquely identifies the terminal; ) changing the first ID as a function of the terminal endpoint identifier; generating a modified first ID at the subscriber unit by: and and (c) transmitting said change from the subscriber unit to the central communication unit via a wireless communication link. at least one of the changed first ID and the terminal endpoint identifier; the step of transmitting the part; A subscriber unit and a central communication unit in a wireless telephone communication system comprising Authenticity and protection methods between. 2.(a)前記加入者ユニットは歴史的な非任意的な値を維持し、 (b)前記加入者ユニットにおいて前記歴史的な非任意的な値を前記ターミナル エンドポイント識別子の関数として変更することにより変更された歴史的な非任 意的な値が発生され、そして (c)前記変更された歴史的な非任意的な値が無線通信リンクを介して加入者ユ ニットから中央通信ユニットに送信される、 請求の範囲第1項に記載の方法。2. (a) the subscriber unit maintains a historical non-discretionary value; (b) converting the historical non-discretionary value at the subscriber unit to the terminal; Historical non-committals modified by changing as a function of the endpoint identifier. an arbitrary value is generated, and (c) said modified historical non-discretionary value is communicated to the subscriber unit via a wireless communication link; sent from the unit to the central communication unit, A method according to claim 1. 3.前記歴史的な非任意的な値は所定の数の通信事象のカウントを有する請求の 範囲第2項に記載の方法。3. The historical non-arbitrary value is a claim having a count of a predetermined number of communication events. The method described in Scope No. 2. 4.(a)前記加入者ユニットには第2のIDが与えられ、かつ (b)前記変更された第1のIDは前記加入者ユニットにおいて前記第1のID を前記ターミナルエンドポイント識別子および前記第2のIDの関数として変更 することにより発生される、 請求の範囲第1項に記載の方法。4. (a) said subscriber unit is provided with a second ID; and (b) the modified first ID is the same as the first ID in the subscriber unit; as a function of the terminal endpoint identifier and the second ID. generated by A method according to claim 1. 5.無線電話通信システムにおける加入者ユニットと中央通信ユニットとの間で の真正証明および保護方法であって、 (a)前記中央通信ユニットに第1のIDを提供する段階、 (b)中央通信ユニットにおいて変更された第1のIDおよび中央通信ユニット 以外の目標通信ユニットを独自的に識別するターミナルエンドポイント識別子の 少なくとも1部を受信する段階であって、前記変更された第1のIDは第1のI Dおよびターミナルエンドポイント識別子から得られるもの、そして (c)中央通信ユニットにおいて、受信された変更された第1のID、前記ター ミナルエンドポイント識別子の受信された少なくとも1部および前記第1のID の使用により、受信されたサービス要求が真正のものであるか否かを判定する段 階、 を具備する無線電話通信システムにおける加入者ユニットと中央通信ユニットと の間での真正証明および保護方法。5. between a subscriber unit and a central communication unit in a wireless telephone communication system A method for authenticating and protecting a (a) providing a first ID to the central communication unit; (b) the first ID changed in the central communication unit and the central communication unit; A terminal endpoint identifier that uniquely identifies a target communication unit other than receiving at least a portion of the modified first ID; D and what is obtained from the terminal endpoint identifier, and (c) at the central communication unit, the received modified first ID; the received at least one portion of a terminal endpoint identifier and the first ID; A method for determining whether a received service request is genuine by using floor, A subscriber unit and a central communication unit in a wireless telephone communication system comprising Authenticity and protection methods between. 6.(a)前記中央通信ユニットは歴史的な非任意的な値を維持し、 (b)前記中央通信ユニットは該中央通信ユニットにおいて変更された歴史的な 非任意的な値を受信し、かつ(c)前記受信されたサービス要求が真正のもので あるか否かを判定する前記段階はさらに、 (i)前記受信された変更された歴史的な非任意的な値の情報が実質的に前記中 央通信ユニットにより維持される歴史的な非任意的な値と実質的に同じである歴 史的な非任意的な値から実質的に得られる場合に、前記加入者ユニットと前記タ ーミナルエンドポイント識別子によって独自的に識別される目標通信ユニットと の間の通信を承認する段階、そして (ii)前記受信された変更された歴史的な非任意的な値の情報が実質的に前記 中央通信ユニットにより維持される歴史的な非任意的な値と実質的に異なる歴史 的な非任意的な値から実質的に得られる場合に、複数ユーザが前記無線電話通信 システムにアクセスを試みていることを表示する出力を提供する段階、 を具備する、請求の範囲第5項に記載の方法。6. (a) the central communication unit maintains a historical non-arbitrary value; (b) said central communications unit is configured to have a modified historical record in said central communications unit; and (c) the received service request is genuine. The step of determining whether there is a (i) said received modified historical non-discretionary value information is substantially within said A history that is substantially the same as a historical non-discretionary value maintained by the central communications unit. said subscriber unit and said data if substantially derived from historical non-arbitrary values; target communication unit uniquely identified by the terminal endpoint identifier. a step of approving communications between; and (ii) said received modified historical non-discretionary value information is substantially A history that is materially different from the historical non-discretionary value maintained by the central communications unit. If multiple users receive said wireless telephone communication substantially from a non-arbitrary value, providing output indicating that the system is being accessed; 6. The method according to claim 5, comprising: 7.(a)前記中央通信ユニットに第2のIDが提供され、かつ (b)受信されたサービス要求が更正のものであるか否かを判定する段階は該第 2のIDの使用を含む、請求の範囲第5項に記載の方法。7. (a) a second ID is provided to said central communication unit; and (b) determining whether the received service request is for correction; 6. The method of claim 5, comprising the use of an ID of 2. 8.無線電話通信システムにおける加入者ユニットと中央通信ユニットとの間で の真正証明および保護方法であって、 (a)前記加入者ユニットに第1のIDおよび前記中央通信ユニット以外の目標 通信ユニットを独自的に識別するターミナルエンドポイント識別子を提供する段 階、(b)前記中央通信ユニットに前記第1のIDを提供する段階、 (c)前記加入者ユニットにおいて前記第1のIDを前記ターミナルエンドポイ ント識別子の関数として変更することにより変更された第1のIDを発生する段 階、(d)無線通信リンクを介して前記変更された第1のIDおよび前記ターミ ナルエンドポイント識別子の少なくとも一部を加入者ユニットから中央通信ユニ ットに送信する段階、 (e)中央通信ユニットにおいて前記変更された第1のIDおよびターミナルエ ンドポイント識別子の少なくとも一部を受信する段階、そして (f)前記受信された変更された第1のID、前記ターミナルエンドポイント識 別子の受信された少なくとも一部および前記第1のIDの使用により、中央通信 ユニットにおいて受信されたサービス要求が真正のものであるか否かを判定する 段階、 を具備する無線電話通信システムにおける加入者ユニットと中央通信ユニットと の間での真正証明および保護方法。8. between a subscriber unit and a central communication unit in a wireless telephone communication system A method for authenticating and protecting a (a) providing said subscriber unit with a first ID and a target other than said central communications unit; A stage for providing a terminal endpoint identifier that uniquely identifies a communication unit. (b) providing the first ID to the central communication unit; (c) assigning the first ID to the terminal endpoint in the subscriber unit; generating a modified first ID by modifying the first ID as a function of the client identifier; (d) the modified first ID and the terminal via a wireless communication link; transfer at least a portion of the endpoint identifier from the subscriber unit to the central communications unit. the step of sending it to the (e) said changed first ID and terminal address in the central communication unit; receiving at least a portion of the endpoint identifier; (f) the received modified first ID, the terminal endpoint identification; By using the received at least a portion of the Bessenger and the first ID, the central communication Determine whether a service request received at the unit is genuine step, A subscriber unit and a central communication unit in a wireless telephone communication system comprising Authenticity and protection methods between. 9.(a)前記加入者ユニットおよび中央通信ユニットは歴史的な非任意的な値 を維持し、 (b)変更された歴史的な非任意的な値が無線通信リンクを介して加入者ユニッ トから中央通信ユニットに送信され、 (c)前記中央通信ユニットが該中央通信ユニットにおいて変更された歴史的な 非任意的な値を受信し、かつ(d)前記受信されたサービス要求が真正なもので あるか否かを判定する段階はさらに、 (i)前記受信された変更された歴史的な非任意的な値の情報が実質的に前記中 央通信ユニットによって維持される歴史的な非任意的な値と実質的に同じである 歴史的な非任意的な値から得られる場合に、前記加入者ユニットと前記ターミナ ルエンドポイント識別子により独自的に識別される目標通信ユニットとの間の通 信を承認する段階、そして (ii)前記受信された変更された歴史的な非任意的な値の情報が実質的に前記 中央通信ユニットにより維持される歴史的な非任意的な値とは実質的に異なる歴 史的な非任意的な値から得られる場合に、複数ユーザが無線電話通信システムに アクセスしょうとしていることを示す出力を提供する段階、 を具備する請求の範囲第8項に記載の方法。9. (a) said subscriber unit and central communication unit are historical non-discretionary values; maintain, (b) the changed historical non-discretionary value is communicated to the subscriber unit via a wireless communication link; from the host to the central communication unit, (c) the central communications unit has a historical record of changes in the central communications unit; and (d) the received service request is genuine. The step of determining whether there is a (i) said received modified historical non-discretionary value information is substantially within said substantially the same as the historical non-discretionary value maintained by the central communications unit said subscriber unit and said terminal if obtained from historical non-arbitrary values. communication with the target communication unit, which is uniquely identified by the endpoint identifier. the step of approving the trust; and (ii) said received modified historical non-discretionary value information is substantially A history that differs materially from the historical non-arbitrary value maintained by the central communications unit. Multiple users can use a wireless telephone communication system when derived from historical non-arbitrary values. providing output indicating what you are trying to access; 9. The method according to claim 8, comprising: 10.(a)前記加入者ユニットに第2のIDが提供され、 (b)前記中央通信ユニットに該第2のIDが提供され、(c)前記変更された 第1のIDは前記加入者ユニットにおいて前記第1のIDをターミナルエンドポ イント識別子および第2のIDの関数として変更することにより発生され、そし て (d)前記受信されたサービス要求が真正のものであるか否かを判定する段階は さらに前記第2のIDの使用を含む、 請求の範囲第8項に記載の方法。10. (a) the subscriber unit is provided with a second ID; (b) said central communication unit is provided with said second ID; and (c) said changed a first ID that connects the first ID to a terminal endpoint in the subscriber unit; as a function of the int identifier and the second ID, and hand (d) determining whether the received service request is genuine; further comprising the use of said second ID; The method according to claim 8.
JP2510364A 1989-07-12 1990-06-14 Method for subscriber authentication and protection in a telephone communication system Expired - Lifetime JP2684118B2 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US37872189A 1989-07-12 1989-07-12
US378,721 1989-07-12

Publications (2)

Publication Number Publication Date
JPH05503816A true JPH05503816A (en) 1993-06-17
JP2684118B2 JP2684118B2 (en) 1997-12-03

Family

ID=23494291

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2510364A Expired - Lifetime JP2684118B2 (en) 1989-07-12 1990-06-14 Method for subscriber authentication and protection in a telephone communication system

Country Status (7)

Country Link
JP (1) JP2684118B2 (en)
AU (1) AU6034790A (en)
CA (1) CA2063447C (en)
IL (1) IL94467A (en)
MX (1) MX166091B (en)
MY (1) MY107083A (en)
WO (1) WO1991001067A2 (en)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2678459B1 (en) * 1991-06-26 1997-05-16 Patrick Remery METHOD FOR AUTHENTICATING A SUBSCRIBED CALLING PERSON FOR TELEPHONE PRICING.
EP0825792A3 (en) * 1992-01-29 1998-05-27 Kabushiki Kaisha Toshiba Method of enabling radio telecommunication apparatus to be used in a radio telecommunication system
JP3105361B2 (en) * 1992-08-19 2000-10-30 日本電信電話株式会社 Authentication method in mobile communication system
US5455863A (en) * 1993-06-29 1995-10-03 Motorola, Inc. Method and apparatus for efficient real-time authentication and encryption in a communication system
DE4323847C1 (en) * 1993-07-16 1994-05-26 Grundig Emv Remote call for access authorisation to subscriber terminal - is made from appts. with memory contg. secret algorithm for computation of password using serial number obtd. from terminal memory
US5384847A (en) * 1993-10-01 1995-01-24 Advanced Micro Devices, Inc. Method and apparatus for protecting cordless telephone account authentication information
DE4336995A1 (en) * 1993-10-29 1995-05-04 Sel Alcatel Ag Method and device for determining the assignment of a mobile radio device to device lists
BR9406070A (en) * 1993-11-24 1996-02-06 Ericsson Telefon Ab L M Process and system for authenticating the identification of a remote station in a radio communication system and respective remote and base stations
US5467398A (en) * 1994-07-05 1995-11-14 Motorola, Inc. Method of messaging in a communication system
WO1996038994A1 (en) * 1995-06-02 1996-12-05 Dsc Communications Corporation Apparatus and method of authenticating a subscriber terminal in a wireless telecommunications system
DE19542781C2 (en) * 1995-11-16 1998-08-27 Siemens Ag Authentication of subscriber lines
DE19548044C2 (en) * 1995-12-21 1998-03-26 Siemens Ag Method and arrangement for generating random numbers in telecommunication devices of a wireless telecommunication system
US5950114A (en) * 1996-03-29 1999-09-07 Ericsson Inc. Apparatus and method for deriving a random reference number from paging and originating signals
US6188899B1 (en) 1996-07-15 2001-02-13 At&T Wireless Svcs, Inc. System and method for automatic registration notification for over-the-air activation
EP1326469B1 (en) * 1999-06-15 2006-10-04 Siemens Aktiengesellschaft Method and device for checking the authenticity of a service provider in a communications network
DE19955096B4 (en) * 1999-11-16 2009-10-01 Siemens Ag A method of authenticating a radio communication network to a mobile station and a radio communication network and a mobile station
CN112164220B (en) * 2020-09-22 2022-08-02 江西锦路科技开发有限公司 Expressway service area congestion monitoring and automatic guidance system

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4023012A (en) * 1974-07-08 1977-05-10 Omron Tateisi Electronics Co. System for verifying the user of a card
US4315101A (en) * 1979-02-05 1982-02-09 Atalla Technovations Method and apparatus for securing data transmissions
US4535333A (en) * 1982-09-23 1985-08-13 Chamberlain Manufacturing Corporation Transmitter and receiver for controlling remote elements
CN1005935B (en) * 1986-04-30 1989-11-29 三菱电机株式会社 Digital telecontrol apparatus

Also Published As

Publication number Publication date
IL94467A0 (en) 1991-03-10
MY107083A (en) 1995-09-30
MX166091B (en) 1992-12-17
IL94467A (en) 1995-12-31
JP2684118B2 (en) 1997-12-03
CA2063447A1 (en) 1991-01-13
WO1991001067A2 (en) 1991-01-24
CA2063447C (en) 1997-03-25
AU6034790A (en) 1991-02-06
WO1991001067A3 (en) 1992-11-26

Similar Documents

Publication Publication Date Title
US5572193A (en) Method for authentication and protection of subscribers in telecommunications systems
CA2141318C (en) Method and apparatus for efficient real-time authentication and encryption in a communication system
US5239294A (en) Method and apparatus for authenication and protection of subscribers in telecommunication systems
CN100388852C (en) Method and system for challenge-response user authentication
US5457737A (en) Methods and apparatus to verify the identity of a cellular mobile phone
US5991405A (en) Method for dynamically updating cellular phone unique encryption keys
US20030061488A1 (en) Cloning protection for electronic equipment
JPH05503816A (en) Method for authenticating and protecting subscribers in telephone communication systems
US6532290B1 (en) Authentication methods
KR20060117319A (en) Method for managing the security of applications with a security module
US20100255813A1 (en) Security in a telecommunications network
US20070186097A1 (en) Sending of public keys by mobile terminals
US6665530B1 (en) System and method for preventing replay attacks in wireless communication
JP3683402B2 (en) Mobile phone security code assignment system and method
WO1999049688A1 (en) System and method of authenticating a mobile station's identity and handling authentication failures in a radio telecommunications network
KR100545512B1 (en) System and method for preventing replay attacks in wireless communication
JPH05336109A (en) Radio communication system
KR20000038661A (en) Method for detecting illegally duplicated terminal using call history count in mobile communication
JPH04213237A (en) Credit call connection control system

Legal Events

Date Code Title Description
R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20070815

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080815

Year of fee payment: 11

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090815

Year of fee payment: 12

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090815

Year of fee payment: 12

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: R3D03

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100815

Year of fee payment: 13

EXPY Cancellation because of completion of term